JP2020508012A - セキュアなネットワーク化された呼吸治療システム - Google Patents

セキュアなネットワーク化された呼吸治療システム Download PDF

Info

Publication number
JP2020508012A
JP2020508012A JP2019545705A JP2019545705A JP2020508012A JP 2020508012 A JP2020508012 A JP 2020508012A JP 2019545705 A JP2019545705 A JP 2019545705A JP 2019545705 A JP2019545705 A JP 2019545705A JP 2020508012 A JP2020508012 A JP 2020508012A
Authority
JP
Japan
Prior art keywords
respiratory
control device
authentication code
treatment
shared secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019545705A
Other languages
English (en)
Other versions
JP7261166B2 (ja
JPWO2018151778A5 (ja
JP2020508012A5 (ja
Inventor
ヒッキー,ブレイン
ロバーツ,クリストファー・ジョン
ソマイヤ,チンマイ
トラル,ウェンドール・エリック
タッカー,ルーク・アンソニー
フェルナンド,アミラ・ジーワカ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Resmed Pty Ltd
Original Assignee
Resmed Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Resmed Pty Ltd filed Critical Resmed Pty Ltd
Publication of JP2020508012A publication Critical patent/JP2020508012A/ja
Publication of JP2020508012A5 publication Critical patent/JP2020508012A5/ja
Publication of JPWO2018151778A5 publication Critical patent/JPWO2018151778A5/ja
Priority to JP2023003985A priority Critical patent/JP2023052395A/ja
Application granted granted Critical
Publication of JP7261166B2 publication Critical patent/JP7261166B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/021Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes operated by electrical means
    • A61M16/022Control means therefor
    • A61M16/024Control means therefor including calculation means, e.g. using a processor
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/021Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes operated by electrical means
    • A61M16/022Control means therefor
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/08Detecting, measuring or recording devices for evaluating the respiratory organs
    • A61B5/087Measuring breath flow
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/48Other medical applications
    • A61B5/4833Assessment of subject's compliance to treatment
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/68Arrangements of detecting, measuring or recording means, e.g. sensors, in relation to patient
    • A61B5/6801Arrangements of detecting, measuring or recording means, e.g. sensors, in relation to patient specially adapted to be attached to or worn on the body surface
    • A61B5/6813Specially adapted to be attached to a specific body part
    • A61B5/6814Head
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/0057Pumps therefor
    • A61M16/0066Blowers or centrifugal pumps
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/0057Pumps therefor
    • A61M16/0066Blowers or centrifugal pumps
    • A61M16/0069Blowers or centrifugal pumps the speed thereof being controlled by respiratory parameters, e.g. by inhalation
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/10Preparation of respiratory gases or vapours
    • A61M16/14Preparation of respiratory gases or vapours by mixing different fluids, one of them being in a liquid phase
    • A61M16/16Devices to humidify the respiration air
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/06Respiratory or anaesthetic masks
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/06Respiratory or anaesthetic masks
    • A61M16/0666Nasal cannulas or tubing
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/10Preparation of respiratory gases or vapours
    • A61M16/105Filters
    • A61M16/1055Filters bacterial
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/10Preparation of respiratory gases or vapours
    • A61M16/105Filters
    • A61M16/106Filters in a path
    • A61M16/107Filters in a path in the inspiratory path
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/10Preparation of respiratory gases or vapours
    • A61M16/1075Preparation of respiratory gases or vapours by influencing the temperature
    • A61M16/109Preparation of respiratory gases or vapours by influencing the temperature the humidifying liquid or the beneficial agent
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/0003Accessories therefor, e.g. sensors, vibrators, negative pressure
    • A61M2016/0027Accessories therefor, e.g. sensors, vibrators, negative pressure pressure meter
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/0003Accessories therefor, e.g. sensors, vibrators, negative pressure
    • A61M2016/003Accessories therefor, e.g. sensors, vibrators, negative pressure with a flowmeter
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/0003Accessories therefor, e.g. sensors, vibrators, negative pressure
    • A61M2016/003Accessories therefor, e.g. sensors, vibrators, negative pressure with a flowmeter
    • A61M2016/0033Accessories therefor, e.g. sensors, vibrators, negative pressure with a flowmeter electrical
    • A61M2016/0039Accessories therefor, e.g. sensors, vibrators, negative pressure with a flowmeter electrical in the inspiratory circuit
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/17General characteristics of the apparatus with redundant control systems
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/33Controlling, regulating or measuring
    • A61M2205/3331Pressure; Flow
    • A61M2205/3334Measuring or controlling the flow rate
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/35Communication
    • A61M2205/3546Range
    • A61M2205/3553Range remote, e.g. between patient's home and doctor's office
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/35Communication
    • A61M2205/3546Range
    • A61M2205/3561Range local, e.g. within room or hospital
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/35Communication
    • A61M2205/3576Communication with non implanted data transmission devices, e.g. using external transmitter or receiver
    • A61M2205/3584Communication with non implanted data transmission devices, e.g. using external transmitter or receiver using modem, internet or bluetooth
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/35Communication
    • A61M2205/3576Communication with non implanted data transmission devices, e.g. using external transmitter or receiver
    • A61M2205/3592Communication with non implanted data transmission devices, e.g. using external transmitter or receiver using telemetric means, e.g. radio or optical transmission
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/50General characteristics of the apparatus with microprocessors or computers
    • A61M2205/502User interfaces, e.g. screens or keyboards
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/50General characteristics of the apparatus with microprocessors or computers
    • A61M2205/52General characteristics of the apparatus with microprocessors or computers with memories providing a history of measured variating parameters of apparatus or patient
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/60General characteristics of the apparatus with identification means
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/60General characteristics of the apparatus with identification means
    • A61M2205/6009General characteristics of the apparatus with identification means for matching patient with his treatment, e.g. to improve transfusion security
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/60General characteristics of the apparatus with identification means
    • A61M2205/6018General characteristics of the apparatus with identification means providing set-up signals for the apparatus configuration
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/60General characteristics of the apparatus with identification means
    • A61M2205/6063Optical identification systems
    • A61M2205/6072Bar codes
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/75General characteristics of the apparatus with filters
    • A61M2205/7518General characteristics of the apparatus with filters bacterial
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2209/00Ancillary equipment
    • A61M2209/01Remote controllers for specific apparatus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • G16H20/40ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to mechanical, radiation or invasive therapies, e.g. surgery, laser therapy, dialysis or acupuncture
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A90/00Technologies having an indirect contribution to adaptation to climate change
    • Y02A90/10Information and communication technologies [ICT] supporting adaptation to climate change, e.g. for weather forecasting or climate simulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Animal Behavior & Ethology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Pulmonology (AREA)
  • Hematology (AREA)
  • Anesthesiology (AREA)
  • Emergency Medicine (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Surgery (AREA)
  • Pathology (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Physics & Mathematics (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Business, Economics & Management (AREA)
  • Urology & Nephrology (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • General Business, Economics & Management (AREA)
  • Physiology (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Electrotherapy Devices (AREA)

Abstract

方法および装置により、呼吸治療デバイス(「TD」)と、サーバーと、仲介者(例えば、前記治療デバイスのための制御デバイス(「CTLD」))との間の通信がセキュリティ向上のために提供される。よりセキュアな通信回線(単数または複数)が、異なる通信回線を用いて導出された共有秘密を用いて確立され得る。これらの通信は、治療データを認証のためにTDからサーバーへ送信することを含み得る。CTLDは、前記データおよびナンスをサーバーから受信し得る。CTLDは、前記ナンスに依存する署名鍵と、TDおよびサーバーによって共有される秘密とを前記TDから受信する。前記サーバーによる前記データの認証のために、CTLDは、前記コードおよびデータを受信すると、受信された治療データおよび前記鍵を用いて認証コードを生成する。サーバーは、(1)前記ナンスおよびTDにとって既知の前記秘密からの鍵と、(2)受信された治療データおよび前記鍵からの別の認証コードとを演算する。データ認証は、受信されたコードと、演算されたコードとの比較を含み得る。【選択図】図6

Description

1 関連出願の相互参照
本出願は、米国仮特許出願第62/416867号(出願日:2016年11月3日)および米国仮特許出願第62/458658号(出願日:2017年2月14日)の利益を主張する。本明細書中、同文献全体をれぞれを参考により援用する。
2 技術の背景
2.1 技術の分野
本技術は、呼吸関連疾患の検出、診断、治療、予防および改善のうち1つ以上に関する。本技術はまた、医療デバイスまたは装置と、その使用または操作とに関する。
2.2 関連技術の説明
2.2.1 ヒトの呼吸器系およびその疾患
身体の呼吸器系は、ガス交換を促進させる。鼻および口腔は、患者の気道への入口を形成する。
これらの気道は、一連の分岐する管を含み、これらの管は、肺の奥深くに進むほど狭く、短くかつ多数になる。肺の主要な機能はガス交換であり、空気から酸素を静脈血中へ取り入れさせ、二酸化炭素を退出させる。気管は、右および左の主気管支に分かれ、これらの主気管支はさらに分かれて、最終的に終末細気管支となる。気管支は、伝導のための気道を構成するものであり、ガス交換には関与しない。気道がさらに分割されると呼吸細気管支となり、最終的には肺胞となる。肺の肺胞領域においてガス交換が行われ、この領域を呼吸ゾーンと呼ぶ。以下を参照されたい:「Respiratory Physiology」, by John B. West, Lippincott Williams&Wilkins, ninth edition published 2012。
一定範囲の呼吸器疾患が存在している。特定の疾患は、特定の発症(例えば、無呼吸、呼吸低下および過呼吸)によって特徴付けられ得る。
呼吸器疾患の例には、閉塞性睡眠時無呼吸(OSA)、チェーン・ストークス呼吸(CSR)、呼吸不全(RF)、肥満過換気症候群(OHS)、慢性閉塞性肺疾患(COPD)、神経筋疾患(NMD)および胸壁疾患が含まれる。
閉塞性睡眠時無呼吸(OSA)は、睡眠呼吸障害(SDB)の1つの形態であり、睡眠時の上通気道の閉鎖または閉塞などの呼吸発症によって特徴付けられる。これは睡眠時の異常に小さな上気道および舌領域における筋緊張の正常欠損、軟口蓋および後口咽頭壁の組み合わせに起因する。このような状態に起因して、罹患患者の呼吸停止が典型的には30〜120秒にわたり、ときには一晩に200〜300回も呼吸が停止する。その結果、日中の眠気が過度になり、心血管疾患および脳損傷の原因になり得る。この症候は一般的な疾患であり、特に中年の過体重の男性に多いが、患者に自覚症状は無い。米国特許第4,944,310号(Sullivan)を参照されたい。
呼吸不全とは、呼吸器障害の総称であり、患者の需要を満たすための充分な酸素吸気または充分なCO2呼気を肺が行うことができていないことを指す。呼吸不全は、以下の疾患のうちいくつかまたは全てを包含し得る。
肥満過換気症候群(OHS)は、低呼吸の原因が他に明確に無い状態における、深刻な肥満および覚醒慢性高炭酸ガス血症の組み合わせとして定義される。症状には、呼吸困難、起床時の頭痛と過剰な日中の眠気が含まれる。
慢性閉塞性肺疾患(COPD)は、特定の共通する特性を有する下気道疾患のグループのうちのいずれも包含する。これには空気の動きに対する抵抗の増加、呼吸の呼気相の延長および肺における正常な弾性の減少が含まれる。COPDの例として、気腫および慢性気管支炎がある。COPDの原因としては、慢性喫煙(第一危険因子)、職業被ばく、空気汚染および遺伝因子がある。症状を挙げると、労作時の呼吸困難、慢性咳および痰生成がある。
神経筋疾患(NMD)は、内在筋病理を直接介してまたは神経病理を間接的に介して筋肉機能を損なう多数の疾病および病気を包含する広範な用語である。NMD患者の中には、進行性の筋肉障害によって特徴付けられる者もあり、結果的に歩行不可能、車椅子への束縛、嚥下困難、呼吸筋力低下に繋がり、最終的には呼吸不全による死亡に繋がる。神経筋肉障害は、以下の急速進行性と緩徐進行性とに区分され得る:(i)急速進行性障害:数ヶ月かけて悪化する筋肉障害によって特徴付けられ、数年内に死亡に繋がる(例えば、ティーンエージャーにおける筋萎縮性側索硬化症(ALS)およびデュシェンヌ筋ジストロフィー(DMD));(ii)可変性または緩徐進行性障害:数年かけて悪化する筋肉障害によって特徴付けられ、平均余命が若干低減するだけである(例えば、肢帯、顔面肩甲上腕型および筋強直性筋ジストロフィー)。NMDにおける呼吸不全症状を以下に挙げる:全身衰弱の増加、嚥下障害、労作および安静時の呼吸困難、疲労、眠気、起床時の頭痛、および集中および気分の変化の困難。
胸壁障害は、胸郭変形の1つのグループであり、呼吸筋肉と胸郭との間の連結の無効性の原因となる。これらの障害は、拘束性障害によって主に特徴付けられ、長期の炭酸過剰性呼吸不全の可能性を共有する。脊柱側弯症および/または脊柱後側弯症は、重篤な呼吸不全を発症することがある。呼吸不全の症状を以下に挙げる:労作時の呼吸困難、末梢浮腫、起座呼吸、反復性胸部感染症、起床時の頭痛、疲労、睡眠の質の低下、および食欲不振。
このような疾患を治療するために、一定範囲の呼吸治療が用いられている。
2.2.2 呼吸療法
多様な形態の呼吸療法(例えば、持続的気道陽圧(CPAP)治療法、非侵襲的換気(NIV)および侵襲的換気(IV)が上記の呼吸器疾患の1つ以上の治療または改善のために用いられている。さらに、その他の点では健常人も、呼吸器疾患の予防治療を有利に利用することができる。
持続的気道陽圧(CPAP)療法が、閉塞性睡眠時無呼吸(OSA)の治療において用いられている。その作用機構としては、例えば軟口蓋および舌を押して後口咽頭壁へ前進または後退させることにより、持続陽圧呼吸療法が空気スプリントとして機能し、これにより上気道の閉鎖を防止し得る。CPAP治療によるOSAの治療は自発的なものであり得るため、このような患者が治療の提供に用いられるデバイスについて以下のうち1つ以上に気づいた場合、患者が治療を遵守しないことを選択する可能性がある:不快、使用困難、高価、美観的な魅力の無さ。
非侵襲的換気(NIV)は、換気補助を上気道を通じて患者へ提供して、呼吸機能の一部または全体を行うことにより患者の呼吸の補助および/または身体中の適切な酸素レベルの維持を提供する。換気補助が、非侵襲的患者インターフェースを介して提供される。NIVは、OHS、COPD、MD、および胸壁障害などの形態のCSRおよび呼吸不全の治療に用いられている。
侵襲的換気(IV)は、自身で有効に呼吸することができなくなった患者に対して換気補助を提供し、気管切開管を用いて提供され得る。
高流量治療は、1つの呼吸療法であり、空気流れを典型的な呼吸流量に対して高い流量で気道への入口へ付加することが含まれる。HFTは、OSA、およびCOPDの治療のために用いられている。
酸素治療は、1つの呼吸療法であり、酸素を豊富に含む空気を規定の流量で気道への入口へ付加することが含まれる。酸素治療は、COPDの治療に用いられている。
2.2.3 呼吸治療システム
呼吸治療は、呼吸流れおよび/または圧力治療システムまたはデバイスによって提供され得る。呼吸治療システムは、呼吸治療デバイス(RTデバイス)(例えば、呼吸圧力治療(RPT)デバイス)、空気回路、加湿器、患者インターフェース、外部制御デバイス、および遠隔サーバーを含み得る。
2.2.3.1 患者インターフェース
患者インターフェースは、例えば気道入口への空気流れを提供することにより呼吸デバイスへのインターフェースを装着者へ提供するために、用いられ得る。空気流れは、鼻および/または口腔へのマスク、口腔への管、または患者気管への気管切開管を介して提供され得る。適用される療法に応じて、患者インターフェースは、例えば患者の顔の領域との密閉部を形成し得、これにより、療法実行のための雰囲気圧力と共に充分な分散の圧力において(例えば、例えば雰囲気圧力に対して約10cmHOの陽圧において)ガス送達を促進する。酸素療法などの他の治療形態において、患者インターフェース、例えば鼻カニューレは、約10cmHOの陽圧において気道へのガス供給の送達を促進するのに充分な密閉を含まない場合がある。
2.2.3.2 呼吸治療(RT)デバイス
RTデバイスは、例えば気道入口への送達のための陽圧における空気流れを生成することにより、上記した複数の治療のうち1つ以上の送達に用いられ得る。RTデバイスの例を挙げると、CPAPデバイス、人工呼吸器および携帯可能な酸素濃縮器がある。
2.2.3.3 加湿器
空気流れの送達を加湿無しで行った場合、気道の乾燥に繋がり得る。加湿器をRTデバイスおよび患者インターフェースと共に用いた場合、加湿ガスが生成されるため、鼻粘膜の乾燥が最小化され、患者気道の快適性が増加する。加えて、より冷涼な気候においては、概して患者インターフェースの周囲の顔領域へ温風を付加すると、冷風の場合よりも快適性が高まる。
2.2.3.4 外部制御デバイス
コストおよび/または製造の簡単さに起因して、RTデバイスのユーザインターフェースは極めて制限があり得、恐らく含まれるのは1個または2個のボタンおよびLEDであり、表示画面は含まれない。しかし、このような状況において、RTデバイスを介して送達可能な治療の高度化が損なわれないようにする必要がある。双方の目的を達成するための1つの方法として、外部制御デバイスによってRTデバイスを制御可能にすることがある。この外部制御デバイスは、例えば制御パラメータ(例えば、圧力および/または流量設定)の送信により、RTデバイスが提供することが可能な呼吸療法の種類を全て行うためにRTデバイスを制御する機能と共に構成される。外部制御デバイスは、専用の事前構成された「遠隔制御」または特殊目的用ソフトウェアアプリケーションの実行によって構成された汎用演算デバイスの形態をとり得る。利便性のため、外部制御デバイスは、携帯用であり得る。いくつかのこのような場合、外部制御デバイスは、本明細書中により詳細に記載の機能の達成のために、特殊目的用ソフトウェアアプリケーション(単数または複数)を例えば遠隔サーバーからネットワーク(例えば、インターネット)を介してダウンロードするように構成され得る。
一般的に、このような外部制御配置構成の場合、RTデバイスを外部制御デバイスと通信させる必要がある。利便性のため、特に外部制御デバイスが携帯用である場合、RTデバイスと、外部制御デバイスとの間の通信は、無線であり得る。同様にRTデバイスを制御するように構成されている外部制御デバイスを同様に所有している権限の無い人間がこの配置構成のセキュリティ違反を起こす事態を回避することが、望まれている。これは、RTデバイスの範囲内の権限の無い外部制御デバイスへの容易かつ不正のアクセスが原則的に可能である無線通信においては、特に困難である。2つのデバイス間の短距離無線通信のためのプロトコル(例えば、Bluetooth(登録商標))は、一定のレベルの内蔵セキュリティを有し得るものの、使用されている特定の無線プロトコルによって決定されるようなRTデバイスの範囲内の権限の無い外部制御デバイスを通じた特定の種類の攻撃に対しては脆弱なままである。
2.2.3.5 遠隔サーバー
臨床的理由により、呼吸治療が処方された患者が「コンプライアンスを遵守している」(例えば、患者が自身のRTデバイスを1つ以上の「コンプライアンスルール」に則っているか)を決定するためのデータを入手する場合がある。CPAP治療についてのコンプライアンスルールの一例として、患者がコンプライアンスを遵守しているとみなすためには、患者が連続30日間のうち少なくとも21日間にわたってRTデバイスを一晩あたり少なくとも4時間にわたって使用する必要がある。患者のコンプライアンスの決定のために、RTデバイスのプロバイダ(例えば、ヘルスケアプロバイダまたはデバイス製造業者)は、RTデバイスとネットワークを介して例えば定期的に通信するように構成された遠隔サーバーを動作させ得る。遠隔サーバーは、患者の治療またはRTデバイスからの1つ以上のコンプライアンス規則の評価結果を記述するデータを入手し得る。治療データは、所定の期間にわたる利用量を計算するために用いられ得、遠隔サーバーおよび/またはRTデバイスによるコンプライアンス規則(単数または複数)と共に評価される。ヘルスケアプロバイダが患者が自身のRTデバイスをコンプライアンスルールに則って使用したと決定すると、当該ヘルスケアプロバイダは、患者がコンプライアンスを遵守している旨を第三者に通知し得る。
加えて、RTデバイスの「ファームウエア」の場合、アップグレードが時々必要になる。RTデバイスは、このような目的のためのアップグレードファイルを、デバイス製造業者によってネットワークを介して操作される遠隔サーバーから入手し得る。
患者の治療において、患者のRTデバイスと遠隔サーバーとの通信から恩恵を受ける他の態様があり得る。
このような通信をセキュアにすることは、安全性、コンプライアンスおよび/またはプライバシーの理由において重要であり得る。例えば、適切なアップグレードのみを受信側のRTデバイスへ確実に送信および適用すれば、RTデバイスの動作に対する不正の回避を支援することが可能になる。同様に、デバイス中において生成されたデータを不正無しに確実に通信することができれば、コンプライアンス確認プロセスの完全性の確保を支援することができる。健康関連情報のデータ転送を意図されるかまたは許可された受取人のみに確実に限定することも望まれる。他の恩恵は、本技術のいくつかの形態の以下の記載から明らかになり得る。
3 技術の簡単な説明
本技術は、呼吸器疾患の診断、改善、治療または予防において用いられる医療機器の提供に関連し、これらの医療機器は、向上した快適性、コスト、有効性、使い易さおよび製造可能性のうち1つ以上を有する。
本技術の態様は、呼吸器疾患の診断、改善、治療または予防に用いられる装置に関連する。
本技術のいくつかの態様により、呼吸治療デバイスを、権限を持つユーザと関連付けられた制御デバイスへセキュアに接続することができる。
本技術の一形態に含まれる方法によれば、制御デバイスは、呼吸治療(RT)デバイスへの物理的アクセスを介して、RTデバイスにとって既知の第1の共有秘密(例えば、トークン)を入手する。次に、第1の共有秘密がセキュアではない通信回線を介して通信している両方のデバイスによって用いられることにより、比較的強力なよりセキュアな第2の共有秘密(例えば、第2のより複雑なトークン)が確立され、よってセキュアな通信回線が両者間に確立される。セキュアな通信において、第2の共有秘密が強力な暗号化方法において用いられる。
本技術のいくつかのバージョンは、呼吸治療デバイスと無線通信を行う方法を含む。本方法は、呼吸治療デバイスとのセキュアではない無線通信回線を制御デバイスが確立することを含み得る。本方法は、制御デバイスがセキュアではない無線通信回線と異なる通信回線を第1の共有秘密を介して入手することを含み得る。第1の共有秘密は、呼吸治療デバイスにとって既知であり得る。本方法は、制御デバイスが第2の共有秘密を第1の共有秘密およびセキュアではない無線通信回線を介して通信されたデータを用いて演算することを含み得る。第2の共有秘密は、呼吸治療デバイスにとって既知であり得、記第1の共有秘密よりも強力である。本方法は、制御デバイスが呼吸治療デバイスとの無線通信を第2の共有秘密に基づいて行うことを含み得る。
本方法のいくつかのバージョンにおいて、第2の共有秘密を演算することは、ディフィー−ヘルマン鍵交換を含み得る。本方法は、制御デバイスがセッション鍵を第2の共有秘密と用いて演算することを含み得る。本方法は、無線回線を介して呼吸治療デバイスと通信されるデータを制御デバイスがセッション鍵を用いて暗号化および復号化することを含み得る。いくつかのバージョンにおいて、セキュアではない無線通信回線を確立することは、呼吸治療デバイスにとって既知の対称鍵を制御デバイスが演算することを含み得る。第1の共有秘密を異なる通信回線を介して入手することは、制御デバイスによる呼吸治療デバイスへの物理的アクセスに依存し得る。第1の共有秘密を入手することは、呼吸治療デバイスのハウジング上に印刷された機械可読フォームの第1の共有秘密を制御デバイスによってスキャンすることを含み得る。機械可読フォームは、バーコードであり得る。バーコードは、QRコード(登録商標)であり得る。
いくつかのバージョンにおいて、第1の共有秘密を入手することは、制御デバイスのユーザインターフェースを介して入力された第1の共有秘密を制御デバイスにより受信することを含む。本方法は、第2の共有秘密が呼吸治療デバイスにとって既知であることを制御デバイスにより確認することを含み得る。いくつかのバージョンにおいて、確認することは、第1のハッシュ値を第2の共有秘密を用いて演算することと、呼吸治療デバイスからセキュアではない無線通信回線を介して第2のハッシュ値を受信することと、第1のハッシュ値を第2のハッシュ値と比較することとを含み得る。本方法は、第1のハッシュ値が第2のハッシュ値と等しくない場合、制御デバイスのユーザインターフェースを介してユーザ出力を生成することを含み得る。第2の共有秘密は、制御デバイスと呼吸治療デバイスとの間にセキュアな無線通信回線を確立するために用いられ得る。いくつかのバージョンにおいて、方法は、第2の共有秘密からセッション鍵を演算することを含み得る。本方法は、呼吸治療デバイスの呼吸療法動作を制御するための制御パラメータ制御デバイスがセキュアな無線通信回線を介して送信することを含み得る。この制御パラメータは、圧力設定および流量設定のうち1つを含み得る。本方法は、呼吸治療デバイスの呼吸療法動作に関連するデータを制御デバイスが前記セキュアな無線通信回線を介して受信することを含み得る。データは、呼吸治療デバイスの利用時間および複数の呼吸イベントのうち任意の1つ以上を含み得る。
本技術のいくつかのバージョンは、コンピュータにより読出可能なデータ記憶媒体を含み得、データ記憶媒体には、プログラム命令が符号化され、これらのプログラム命令は、本明細書中に記載の方法(単数または複数)のうちいずれかをプロセッサに行わせるように構成される。本技術のいくつかのバージョンは、かかるコンピュータにより読出可能なデータ記憶媒体へのアクセスを有するサーバーを含み得る。サーバーは、コンピュータにより読出可能なデータ記憶媒体のプログラム命令をネットワークを介して制御デバイスへダウンロードせよとのリクエストを受信するように、構成され得る。サーバーは、プログラム命令をダウンロードせよとのリクエストに応答して、プログラム命令を送信し得る。
本技術のいくつかのバージョンは、呼吸治療デバイスと無線通信するように構成された制御デバイスを含み得る。制御デバイスは、処理命令を保存するメモリを含み得る。制御デバイスは、プロセッサを含み得る。プロセッサは、呼吸治療デバイスとのセキュアではない無線通信回線を確立するように構成され得る。プロセッサは、セキュアではない無線通信回線と異なる通信回線を介して第1の共有秘密を入手するように構成され得、第1の共有秘密は、呼吸治療デバイスにとって既知である。プロセッサは、第1の共有秘密と、セキュアではない無線通信回線を介して通信されたデータとを用いて第2の共有秘密を演算するように構成され得る。第2の共有秘密は、呼吸治療デバイスにとって既知であり得、第1の共有秘密よりも強力であり得る。
いくつかのバージョンにおいて、制御デバイスは、バーコードリーダを含み得る。プロセッサは、バーコードリーダを用いて呼吸治療デバイスのハウジング上に印刷されたバーコードをスキャンすることにより第1の共有秘密を入手するように、さらに構成され得る。バーコードは、第1の共有秘密を符号化し得る。いくつかのバージョンにおいて、制御デバイスは、ユーザ・インターフェースを含み得る。プロセッサは、ユーザインターフェースを通じて入力された入力を介して第1の共有秘密を入手するように、さらに構成され得る。
本技術のいくつかのバージョンは、呼吸治療デバイスと制御デバイスとの無線通信を行う方法を含み得る。本方法は、制御デバイスとのセキュアではない無線通信回線を呼吸治療デバイスにより確立することを含み得る。本方法は、第1の共有秘密と、セキュアではない無線通信回線を介して通信されたデータとを用いて第2の共有秘密を呼吸治療デバイスにより演算することを含み得る。第1の共有秘密および第2の共有秘密は、制御デバイスにとって既知であり得る。第2の共有秘密は、第1の共有秘密よりも強力であり得る。本方法は、制御デバイスとの無線通信を呼吸治療デバイスが第2の共有秘密に基づいて行うことを含み得る。
本技術のいくつかのバージョンは、制御デバイスと無線通信するように構成された呼吸治療デバイスを含み得る。呼吸治療デバイスは、処理命令を保存するメモリを含み得る。呼吸治療デバイスは、制御デバイスとのセキュアではない無線通信回線を確立するように構成されたコントローラを含み得る。コントローラは、第1の共有秘密と、セキュアではない無線通信回線を介して通信されたデータとを用いて第2の共有秘密を演算するように構成されたコントローラであり得る。第1の共有秘密および第2の共有秘密は、制御デバイスにとって既知であり得る。第2の共有秘密は、第1の共有秘密よりも強力であり得る。呼吸治療デバイスは、印刷バーコードを含むハウジングを含み得る。印刷されたバーコードは、第1の共有秘密を符号化し得る。
本技術のいくつかのバージョンは、呼吸治療システムを含み得る。本システムは、呼吸治療デバイスを含み得る。システムは、呼吸治療デバイスと無線通信するように構成された制御デバイスを含み得る。制御デバイスは、呼吸治療デバイスとのセキュアではない無線通信回線を確立するように構成されたプロセッサを含み得る。プロセッサは、セキュアではない無線通信回線と異なる通信回線を介して第1の共有秘密を入手するように構成され得る。第1の共有秘密は、呼吸治療デバイスにとって既知であり得る。プロセッサは、第1の共有秘密と、セキュアではない無線通信回線を介して通信されたデータとを用いて第2の共有秘密を演算するように構成され得る。第2の共有秘密は、呼吸治療デバイスにとって既知であり得、第1の共有秘密よりも強力であり得る。プロセッサは、呼吸治療デバイスとの無線通信を第2の共有秘密に基づいて行うように構成され得る。呼吸治療デバイスは、印刷バーコードを有するハウジングを含み得る。印刷されたバーコードは、第1の共有秘密を符号化し得る。制御デバイスは、バーコードリーダをさらに含み得る。プロセッサは、バーコードリーダを用いてバーコードをスキャンすることにより第1の共有秘密を入手するように、さらに構成され得る。制御デバイスは、ユーザインターフェースをさらに含み得る。プロセッサは、ユーザインターフェースを通じて入力された入力を介して第1の共有秘密を入手するように、さらに構成され得る。
本技術の他の態様により、信用されていない制御デバイスを介して治療データが呼吸治療デバイスから遠隔サーバーへアップロードされた場合、このデータに対し、受取人が権限を付与することができる。
本技術の別の形態は、RTデバイスおよび(制御デバイスではなく)サーバー双方にとって既知の秘密と、(RTデバイスによる)鍵の導出のためにサーバーから供給される「ナンス」とを用いることを含む。この鍵は、治療データを認証するための認証コードを導出するために用いられる。
本技術のいくつかのバージョンは、呼吸治療デバイスとの通信および遠隔サーバーとの通信を行うように構成された制御デバイスを介して呼吸治療デバイスによって生成される治療データを遠隔サーバーへアップロードする方法を含み得る。本方法は、治療データを呼吸治療デバイスから制御デバイスが受信することを含み得る。本方法は、遠隔サーバーからナンスを制御デバイスが受信することを含み得る。本方法は、制御デバイスがナンスを呼吸治療デバイスへ送信することを含み得る。本方法は、制御デバイスが呼吸治療デバイスから署名鍵を受信することを含み得る。署名鍵は、ナンスと、呼吸治療デバイスおよび遠隔サーバーにとって既知の秘密とに依存し得る。本方法は、制御デバイスが治療データおよび署名鍵を用いて認証コードを生成することを含み得る。認証コードは、治療データの認証のために用いられ得る。本方法は、制御デバイスが治療データおよび認証コードを遠隔サーバーへ送信することを含み得る。いくつかのバージョンにおいて、認証コードは、ハッシュ化メッセージ認証コードであり得る。署名鍵は、共有秘密中へのオフセットにさらに依存し得る。オフセットは、遠隔サーバーから制御デバイスへ受信され得る。ナンスは、擬似乱数であり得る。いくつかのバージョンにおいて、制御デバイスは、呼吸治療デバイスにとって既知の対称鍵を用いて署名鍵を復号化することにより、署名鍵を呼吸治療デバイスからセキュアに受信し得る。
本技術のいくつかのバージョンは、制御デバイスを含み得る。制御デバイスは、メモリおよびプロセッサを含み得る。メモリは、プログラム命令を含み得る。プログラム命令は、プロセッサによって実行されると、呼吸治療デバイスによって生成された治療データを遠隔サーバーへアップロードすることするように制御デバイスを制御する。プログラム命令は、治療データを呼吸治療デバイスから受信するように制御デバイスを制御し得る。プログラム命令は、遠隔サーバーからナンスを受信するように制御デバイスを制御し得る。プログラム命令は、ナンスを呼吸治療デバイスへ送信するように、制御デバイスを制御し得る。プログラム命令は、呼吸治療デバイスから署名鍵を受信するように制御デバイスを制御し得る。署名鍵は、ナンスと、呼吸治療デバイスおよび遠隔サーバーにとって既知の秘密とに依存し得る。プログラム命令は、治療データおよび署名鍵を用いて認証コードを生成するように制御デバイスを制御し得る。認証コードは、治療データの認証に用いられ得る。プログラム命令は、治療データおよび認証コードを遠隔サーバーへ送信するように制御デバイスを制御し得る。
本技術のいくつかのバージョンは、呼吸治療デバイスによって生成された治療データの認証方法を含み得る。本方法は、治療データおよび第1の認証コードを受信することを含み得る。本方法は、ナンスと、呼吸治療デバイスにとって既知の秘密とから、署名鍵を演算することを含み得る。本方法は、受信された治療データおよび署名鍵から第2の認証コードを演算することを含み得る。本方法は、第1の認証コードを第2の認証コードと比較することにより、治療データを認証することを含み得る。
いくつかのバージョンにおいて、方法は、オフセットを呼吸治療デバイスへ送信することを含み得る。署名鍵は、オフセットに依存し得る。認証コードは、ハッシュ化メッセージ認証コードであり得る。本方法は、ナンスを呼吸治療デバイスへ送信することを含み得る。ナンスは、擬似乱数であり得る。
本技術のいくつかのバージョンは、サーバーを含み得る。サーバーは、メモリおよびプロセッサを含み得る。メモリは、プログラム命令を含み得る。プログラム命令は、プロセッサによって実行されると、呼吸治療デバイスによって生成された治療データを認証するようにサーバーを制御する。プログラム命令は、治療データおよび第1の認証コードを受信するようにサーバーを制御することを含み得る。プログラム命令は、ナンスと、呼吸治療デバイスにとって既知の秘密とから署名鍵を演算することを含み得る。プログラム命令は、受信された治療データおよび署名鍵から第2の認証コードを演算し得る。プログラム命令は、第1の認証コードを第2の認証コードと比較することにより、治療データを認証し得る。
本技術のいくつかのバージョンは、ネットワーク化された呼吸治療システムを含み得る。システムは、呼吸治療を患者に行うように構成された呼吸治療デバイスを含み得る。本システムは、遠隔サーバーを含み得る。システムは、呼吸治療デバイスとの通信および遠隔サーバーとの通信を行うように構成された制御デバイスを含み得る。制御デバイスは、呼吸治療デバイスからの治療データを制御デバイスにより受信するように、構成され得る。制御デバイスは、遠隔サーバーからのナンスを制御デバイスにより受信するように構成され得る。制御デバイスは、制御デバイスがナンスを呼吸治療デバイスへ送信するように構成され得る。制御デバイスは、呼吸治療デバイスから署名鍵を受信するように構成され得る。署名鍵は、ナンスと、呼吸治療デバイスおよび遠隔サーバーにとって既知の秘密とに依存し得る。制御デバイスは、治療データおよび署名鍵を用いて認証コードを生成するように構成され得る。認証コードは、治療データの認証のために用いられ得る。制御デバイスは、治療データおよび認証コードを遠隔サーバーへ送信するように構成され得る。いくつかのバージョンにおいて、呼吸治療デバイスは、呼吸圧力治療デバイスであってよい。制御デバイスは、呼吸治療デバイスとの通信を共有対称鍵を用いてセキュアに行うように構成され得る。遠隔サーバーは、治療データおよび第1の認証コードを受信するように構成され得る。遠隔サーバーは、ナンスと、呼吸治療デバイスにとって既知の秘密とから署名鍵を演算するように構成され得る。遠隔サーバーは、受信された治療データおよび署名鍵から第2の認証コードを演算するように構成され得る。遠隔サーバーは、第1の認証コードを第2の認証コードと比較することにより、治療データを認証するように構成され得る。
本技術のいくつかのバージョンは、ネットワーク化された呼吸治療システムを含み得る。ネットワーク化された呼吸治療システムは、呼吸治療を患者に行うように構成された呼吸治療デバイスを含み得る。ネットワーク化された呼吸治療システムは、呼吸治療デバイスと通信するように構成された制御デバイスを含み得る。ネットワーク化された呼吸治療システムは、制御デバイスと通信するように構成された遠隔サーバーを含み得る。遠隔サーバーは、制御デバイスから治療データおよび第1の認証コードを受信するように構成され得る。遠隔サーバーは、ナンスと、呼吸治療デバイスにとって既知の秘密とから署名鍵を演算するように構成され得る。遠隔サーバーは、受信された治療データおよび署名鍵から第2の認証コードを演算するように構成され得る。遠隔サーバーは、第1の認証コードを第2の認証コードと比較することにより、治療データを認証するように構成され得る。呼吸治療デバイスは、呼吸圧力治療デバイスであってよい。制御デバイスは、呼吸治療デバイスとの通信を共有対称鍵を用いてセキュアに行うように構成され得る。制御デバイスは、治療データを呼吸治療デバイスから受信するように構成され得る。制御デバイスは、遠隔サーバーからナンスを受信するように構成され得る。制御デバイスは、ナンスを呼吸治療デバイスへ送信するように構成され得る。制御デバイスは、呼吸治療デバイスから署名鍵を受信するように構成され得る。署名鍵は、ナンスと、呼吸治療デバイスおよび遠隔サーバーにとって既知の秘密とに依存し得る。制御デバイスは、治療データおよび署名鍵を用いて認証コードを生成するように構成され得る。認証コードは、治療データの認証のために用いられ得る。制御デバイスは、治療データおよび認証コードを遠隔サーバーへ送信するように構成され得る。
いくつかのバージョンにおいて、呼吸治療デバイスは、遠隔サーバーからナンスを受信するように構成され得る。呼吸治療デバイスは、ナンスと、呼吸治療デバイスおよび遠隔サーバーにとって既知の秘密とから、署名鍵を演算するように構成され得る。呼吸治療デバイスは、治療データおよび署名鍵を用いて認証コードを生成するように構成され得る。呼吸治療デバイスは、治療データおよび認証コードを遠隔サーバーへ送信するように構成され得る。
本技術のいくつかのバージョンは、呼吸治療デバイスによって生成された治療データを遠隔サーバーへアップロードする方法を含み得る。本方法は、遠隔サーバーからナンスを呼吸治療デバイスが受信することを含み得る。本方法は、ナンスからの署名鍵と、遠隔サーバーにとって既知の秘密とを呼吸治療デバイスによって演算することを含み得る。本方法は、呼吸治療デバイスが治療データおよび署名鍵を用いて認証コードを生成することを含み得る。認証コードは、治療データの認証に用いられる。本方法は、治療データおよび認証コードを呼吸治療デバイスから遠隔サーバーへ送信することを含み得る。認証コードは、ハッシュ化メッセージ認証コードであり得る。署名鍵は、共有秘密中へのオフセットにさらに依存し得る。オフセットは、遠隔サーバーから呼吸治療デバイスによって受信され得る。ナンスは、擬似乱数であり得る。呼吸治療デバイスは、遠隔サーバーと通信するように構成された制御デバイスを介してナンスを受信し得る。呼吸治療デバイスは、制御デバイスにとって既知の対称鍵を用いてナンスを復号化することにより、制御デバイスからナンスを受信し得る。呼吸治療デバイスは、遠隔サーバーと通信するように構成された制御デバイスを介して治療データおよび認証コードを送信し得る。制御デバイスは、制御デバイスにとって既知の対称鍵を用いて治療データおよび認証コードを暗号化することにより、治療データおよび認証コードを制御デバイスへ送信し得る。
本技術のいくつかのバージョンは、呼吸治療デバイスを含み得る。呼吸治療デバイスは、圧力生成器を含み得る。圧力生成器は、患者インターフェースへ連結することおよび陽圧の空気流れを患者インターフェースへ供給することを行うように、適合される。呼吸治療デバイスは、メモリおよびプロセッサを含み得る。メモリは、プログラム命令を含み得る。プログラム命令は、プロセッサによって実行されると、呼吸治療デバイスによって生成された治療データを遠隔サーバーへアップロードするように、呼吸治療デバイスを制御する。プログラム命令は、呼吸治療デバイス遠隔サーバーからナンスを受信するように、呼吸治療デバイスを制御し得る。プログラム命令は、ナンスからの署名鍵と、遠隔サーバーにとって既知の秘密とを演算するように、呼吸治療デバイスを制御し得る。プログラム命令は、治療データおよび署名鍵を用いて認証コードを生成するように、呼吸治療デバイスを制御し得る。認証コードは、治療データの認証に用いられ得る。プログラム命令は、治療データおよび認証コードを遠隔サーバーへ送信するように、呼吸治療デバイスを制御し得る。
本技術のいくつかのバージョンは、ネットワーク化された呼吸治療システムを含み得る。ネットワーク化された呼吸治療システムは、患者への呼吸治療の施行のための呼吸治療デバイスを含み得る。ネットワーク化された呼吸治療システムは、呼吸治療デバイスと通信するように構成された遠隔サーバーを含み得る。呼吸治療デバイスは、遠隔サーバーからナンスを受信するように構成され得る。呼吸治療デバイスは、ナンスからの署名鍵と、遠隔サーバーにとって既知の秘密とを演算するように構成され得る。呼吸治療デバイスは、治療データおよび署名鍵を用いて認証コードを生成するように構成され得る。認証コードは、治療データの認証に用いられ得る。呼吸治療デバイスは、治療データおよび認証コードを遠隔サーバーへ送信するように構成され得る。呼吸治療デバイスは、呼吸圧力治療デバイスであってよい。いくつかのバージョンにおいて、ネットワーク化された呼吸治療システムは、呼吸治療デバイスとセキュアに通信することおよび遠隔サーバーと通信することを行うように構成された制御デバイスを含み得る。制御デバイスは、呼吸治療デバイスにとって既知の対称鍵を用いて呼吸治療デバイスとセキュアに通信するように構成され得る。遠隔サーバーは、治療データおよび第1の認証コードを受信するように構成され得る。遠隔サーバーは、ナンスと、呼吸治療デバイスにとって既知の秘密とから署名鍵を演算するように構成され得る。遠隔サーバーは、受信された治療データおよび署名鍵から第2の認証コードを演算するように構成され得る。遠隔サーバーは、第1の認証コードを第2の認証コードと比較することにより、治療データを認証するように構成され得る。
本技術のいくつかのバージョンは、呼吸治療デバイスから治療データを受信するための手段を有する装置を含み得る。装置は、遠隔サーバーからナンスを受信する手段と、ナンスを呼吸治療デバイスへ送信する手段とを含み得る。この装置は、呼吸治療デバイスから署名鍵を受信する手段を含み得る。署名鍵は、ナンスと、呼吸治療デバイスおよび遠隔サーバーにとって既知の秘密とに依存する。この装置は、治療データおよび署名鍵を用いて認証コードを生成する手段を含み得る。認証コードは、治療データの認証に用いられる。この装置は、治療データおよび認証コードを遠隔サーバーへ送信する手段を含み得る。
本技術のいくつかのバージョンは、呼吸治療デバイスおよび第1の認証コードから治療データを受信する装置手段を有する装置を含み得る。この装置は、ナンスと、呼吸治療デバイスにとって既知の秘密とから、署名鍵を演算する手段を含み得る。この装置は、受信された治療データおよび署名鍵から第2の認証コードを演算する手段を含み得る。この装置は、第1の認証コードを第2の認証コードと比較することにより、治療データを認証する手段を含み得る。
本技術のいくつかのバージョンは、呼吸治療を患者へ送達するための手段を有する装置を含み得る。この装置は、遠隔サーバーからナンスを受信する手段を含み得る。この装置は、ナンスからの署名鍵と、遠隔サーバーにとって既知の秘密とを演算する手段を含み得る。この装置は、治療データおよび署名鍵を用いて認証コードを生成する手段を含み得る。認証コードは、治療データの認証に用いられる。この装置は、治療データおよび認証コードを遠隔サーバーへ送信する手段を含み得る。
本明細書中に記載される方法、システム、デバイスおよび装置により、プロセッサにおける機能(例えば、特定目的用コンピュータのプロセッサ、呼吸モニターおよび/または呼吸治療デバイスの機能)の向上が可能になり得る。さらに、記載の方法、システム、デバイスおよび装置により、呼吸疾患(例えば、閉塞性睡眠時無呼吸)の自動管理、監視および/または治療の技術分野、そしてデバイスとの通信に関わるにおける向上が可能になる。
もちろん、上記態様の一部は、本技術の下位態様を形成し得る。また、下位態様および/または態様のうち多様な1つを多様に組み合わせることができ、本技術のさらなる態様または下位態様も構成し得る。
本技術の他の特徴は、以下の詳細な説明、要約、図面および特許請求の範囲中に含まれる情報に鑑みれば明らかになる。
本技術を、添付図面中に非限定的に一実施例として例示する。図面中、類似の参照符号は、以下の類似の要素を含む:
[4.1 治療システム]図1は、患者インターフェース3000を装着している患者1000を含むシステムを示す。このシステムは、鼻枕の形態をとり、RTデバイス4000から供給される陽圧の空気を受容する。RTデバイス4000からの空気は、加湿器5000によって加湿され、空気回路4170に沿って患者1000へと移動する。同床者1100も図示される。 [4.2 呼吸システムおよび顔の解剖学的構造]図2は、鼻および口腔、喉頭、声帯ひだ、食道、気管、気管支、肺、肺胞嚢、心臓および横隔膜を含むヒト呼吸器系の概要を示す。 [4.3 患者インターフェース]図3は、本技術の1つの形態による鼻マスクの形態の患者インターフェースを示す。 [4.4 RTデバイス]図4Aは、本技術の一形態に従ったRTデバイスを示す。 図4Bは、本技術の一形態に従ったRTデバイス4000の空気圧経路の概略図である。上流と下流の方向が示されている。 図4Cは、本技術の一態様に従ったRTデバイス4000の電気部品の概略図である。 [4.5 加湿器]図5Aは、本技術の一形態による加湿器の等角図である。 図5Bは、本技術の一形態による加湿器の等角図であり、加湿器リザーバ5110を加湿器リザーバドック5130から除去した様子を示す。 [4.6 セキュアなネットワーク化された呼吸治療システム]図6は、本技術の一形態による、ネットワーク化された呼吸治療システムの概略図である。 図7は、本技術の一形態による、制御デバイスおよびRTデバイスがその間にセキュアな通信回線を確立する際に用いられ得る方法を示すフローチャートである。 図8は、RTデバイスおよび制御デバイスそれぞれが(本技術の1つの形態に従って図7の方法におけるそれぞれの役割を実行するために)実行し得る方法を示すフローチャートである。 図9は、本技術の1つの形態に従ってRTデバイスに対するファームウエアアップグレードをセキュアにするために図6のネットワーク化された呼吸治療システムによって実行され得る方法の模式図である。 図10は、本技術の1つの形態に従ってサーバーへの治療データアップロードを認証するために図6のネットワーク化された呼吸治療システムによって実行され得る方法の模式図である。 図11は、本技術の別の形態に従ってサーバーへの治療データアップロードを認証するために図6のネットワーク化された呼吸治療システムによって実行され得る方法の模式図である。
5 本技術の実施例の詳細な説明
本技術についてさらに詳細に説明する前に、本技術は、本明細書中に記載される異なり得る特定の実施例に限定されるのではないことが理解されるべきである。本開示中に用いられる用語は、本明細書中に記載される特定の実施例を説明する目的のためのものであり、限定的なものではないことも理解されるべきである。
以下の記載は、1つ以上の共通の特性および/または特徴を共有し得る多様な実施例に関連して提供される。任意の1つの実施例の1つ以上の特徴は、別の実施例または他の実施例の1つ以上の特徴と組み合わせることが可能であることが理解されるべきである。加えて、これらの実施例のうちのいずれかにおける任意の単一の特徴または特徴の組み合わせは、さらなる実施例を構成し得る。
5.1 治療法
一形態において、本技術は、呼吸器疾患の治療方法を含む。本方法は、患者1000の気道の入口へ陽圧の空気流れを付加することを含む。
5.2 呼吸治療システム
一形態において、本技術は、呼吸器疾患の治療のための呼吸治療システムを含む。呼吸治療システムは、陽圧における空気流れを患者インターフェース3000への空気回路4170を介して患者1000へ供給するRTデバイス4000を含み得る。
5.3 患者インターフェース
本技術の一態様による非侵襲的患者インターフェース3000は、以下の機能様態を含む:シール形成構造3100、プレナムチャンバ3200、位置決めおよび安定化構造3300、通気孔3400、空気回路4170への接続のための一形態の接続ポート3600、および前額支持部3700。いくつかの形態において、機能様態が、1つ以上の物理的コンポーネントによって提供され得る。いくつかの形態において、1つの物理的コンポーネントは、1つ以上の機能様態を提供し得る。使用時において、シール形成構造3100は、気道への陽圧での空気供給を促進するように、患者の気道の入口を包囲するように配置される。
5.4 RTデバイス
本技術の一態様によるRTデバイス4000は、機械、空気圧式、および/または電気部品を含み、1つ以上のアルゴリズム(例えば全体的にせよ部分的にせよ本明細書に記載の方法のうちいずれか)を実行するように構成され得る。RTデバイス4000は、例えば本文書中のいずれかに記載の呼吸疾患のうち1つ以上の治療のために患者の気道への入口へ陽圧における空気流れを供給するように構成され得る。
RTデバイスは、外部ハウジング4010を持ち得る。外部ハウジング4010は、上部4012および下部4014の2つの部分によって形成される。さらに、外部ハウジング4010は、1つ以上のパネル(単数または複数)4015を含み得る。RTデバイス4000は、RTデバイス4000の1つ以上の内部コンポーネントを支持するシャーシ4016を含む。RTデバイス4000は、ハンドル4018を含み得る。
空気圧RTデバイス4000の空気圧経路は、1つ以上の空気回路アイテム(例えば、入口空気フィルタ4112、入口マフラー4122、空気を陽圧で供給することが可能な圧力生成器4140(例えば、送風機4142)、出口マフラー4124)ならびに1つ以上の変換器4270(例えば、圧力センサ4272および流量センサ4274)を含み得る。
空気経路アイテムのうち1つ以上は、空気圧式ブロック4020と呼ばれる取り外し可能な一体構造内に配置され得る。空気圧式ブロック4020は、外部ハウジング4010内に配置され得る。一形態において、空気圧式ブロック4020は、シャーシ4016によって支持されるかまたはシャーシ4016の一部として形成される。
RTデバイス4000は、電源4210、1つ以上の入力デバイス4220、中央コントローラ4230、治療デバイスコントローラ4240、圧力生成器4140、1つ以上の保護回路4250、メモリ4260、変換器4270、データ通信インターフェース4280、および1つ以上の出力デバイス4290を有することができる。電気コンポーネント4200は、シングルプリント回路基板アセンブリ(PCBA)4202上に取り付けられ得る。一代替形態において、RTデバイス4000は、1つよりも多くのPCBA4202を含み得る。
5.4.1 RTデバイス機械および空気圧式コンポーネント
RTデバイスは、以下のコンポーネントのうち1つ以上を一体ユニット中に含み得る。一代替形態において、以下のコンポーネントのうち1つ以上が、それぞれの別個のユニットとして配置され得る。
5.4.1.1 空気フィルタ(単数または複数)
本技術の一形態によるRTデバイスは、空気フィルタ4110または複数の空気フィルタ4110を含み得る。
一形態において、入口空気フィルタ4112は、圧力生成器4140の空気圧経路上流の始まり部に配置される。
一形態において、出口空気フィルタ4114(例えば抗菌ファクタ)は、空気圧ブロック4020の出口と、患者インターフェース3000との間に配置される。
5.4.1.2 マフラー(単数または複数)
本技術の一形態によるRTデバイスは、マフラー4120または複数のマフラー4120を含み得る。
本技術の一形態において、入口マフラー4122は、空気圧経路内において圧力生成器4140の上方に配置される。
本技術の一形態において、出口マフラー4124は、空気圧経路内において圧力生成器4140と患者インターフェース3000との間に配置される。
5.4.1.3 圧力生成器
本技術の一形態において、空気の流れまたは供給を陽圧において生成する圧力生成器4140は、制御可能な送風機4142である。例えば、送風機4142は、ボリュート内に収容された1つ以上のインペラを備えたブラシレスDCモータ4144を含み得る。送風機は、空気供給の送達を例えば約120リットル/分までの速度で、約4cmHO〜約20cmHOの範囲の陽圧で、または他の形態において約30cmHOまで行うことができる。送風機については、以下の特許または特許出願のうちいずれか1つに記載があり得。本明細書中、同文献全体を参考のため援用する:米国特許第7,866,944号、米国特許第8,638、014号、米国特許第8,636,479号およびPCT特許出願公開WO2013/020167。
圧力生成器4140は、治療デバイスコントローラ4240の制御下にある。
他の形態において、圧力生成器4140は、ピストン駆動ポンプ、高圧源(例えば、圧縮空気リザーバ)へ接続された圧力調節器、またはベローズであり得る。
5.4.1.4 変換器(単数または複数)
変換器は、RTデバイスの内部に設けてもよいし、あるいはRTデバイスの外部に設けてもよい。外部変換器は、例えば空気回路上に配置してもよいし、あるいは空気回路の一部を形成してもよい(例えば、患者インターフェース)。外部変換器は、非接触センサの形態をとり得る(例えば、データRTデバイスを送るかまたは移動させるドップラーレーダー移動センサ)。
本技術の一形態において、1つ以上の変換器4270が、圧力生成器4140の上流および/または下流に配置され得る。1つ以上の変換器4270は、空気流れの特性を示す信号(例えば、空気圧経路中の当該ポイントにおける流量、圧力または温度)を生成するように、構築および配置され得る。
本技術の一形態において、1つ以上の変換器4270は、患者インターフェース3000の近隣に配置され得る。
一形態において、変換器4270からの信号が、(例えば、ローパス、ハイパスまたはバンドパスフィルタリングによって)フィルタリングされ得る。
5.4.1.4.1 流量センサ
本技術による流量センサ4274は、差圧変換器(例えば、SENSIRIONからのSDP600シリーズ差圧変換器)に基づき得る。
一形態において、流量センサ4274からの流量を示す信号が、中央コントローラ4230によって受信される。
5.4.1.4.2 圧力センサ
本技術による圧力センサ4272は、空気圧経路と流体連通して配置され得る。適切な圧力センサの一実施例として、HONEYWELL ASDXシリーズからの変換器がある。別の適切な圧力センサとして、GENERAL ELECTRICからのNPAシリーズからの変換器がある。
一形態において、圧力センサ4272からの信号は、中央コントローラ4230によって受信され得る。
5.4.1.4.3 モータ速度変換器
本技術の一形態において、モータ4144および/または送風機4142の回転速度を決定するために、モータ速度変換器4276が用いられ得る。モータ速度変換器4276からのモータ速度信号は、治療装置コントローラ4240へ提供され得る。モータ速度変換器4276は、例えば速度センサであり得る(例えば、ホール効果センサ)。
5.4.1.5 アンチスピルバック弁
本技術の一形態において、アンチスピルバック弁4160が、加湿器5000と、空気圧ブロック4020との間に配置され得る。アンチスピルバック弁は、水が加湿器5000から上流に(例えば、送風機のモータ4144へ)流れる危険性を低減させるように、構築および配置される。
5.4.2 RTデバイス電気部品
5.4.2.1 電源
電源4210は、RTデバイス4000の外部ハウジング4010の内部または外部に配置され得る。
本技術の一形態において、電源4210は、RTデバイス4000にのみ電力を供給する。本技術の別の形態において、電源4210から、電力がRTデバイス4000および加湿器5000双方へ提供される。
5.4.2.2 入力デバイス
本技術の一形態において、RTデバイス4000は、患者がデバイスと相互作用を可能にするための入力デバイス4220を含む。1つのこのような形態において、入力デバイス4220は、1つ以上のボタン、スイッチまたはダイヤルを含む。
5.4.2.3 中央制御装置
本技術の一形態において、中央コントローラ4230は、RTデバイス4000の制御に適した1つまたは複数のプロセッサである。
適切なプロセッサは、ARM HoldingsからのARM(登録商標)Cortex(登録商標)−Mプロセッサに基づいたプロセッサであるx86INTELプロセッサを含み得る(例えば、ST マクロ電子からのS(登録商標)32シリーズのマイクロコントローラ)。本技術の特定の代替形態において、32ビットRISC CPU(例えば、ST MICRO電子SからのSTR9シリーズマクロコントローラ)または16ビットRISC CPU(例えば、TEXAS INSTRUMENTSによって製造されたマクロコントローラのMSP430ファミリーからのプロセッサ)も適切であり得る。
本技術の一形態において、中央コントローラ4230は、専用電子回路である。
一形態において、中央コントローラ4230は、特定用途向け集積回路である。別の形態において、中央コントローラ4230は、個別電子コンポーネントを含む。
中央コントローラ4230は、1つ以上の変換器4270、1つ以上の入力デバイス4220および加湿器5000から入力信号(複数)を受信するように、構成され得る。
中央コントローラ4230は、出力信号(複数)を出力デバイス4290、治療装置コントローラ4240、データ通信インターフェース4280および加湿器5000のうち1つ以上へ提供するように、構成され得る。
本技術のいくつかの形態において、中央制御装置4230は、本明細書中に記載の1つ以上の方法を具現するように、構成される(例えば、非一時的なコンピュータで読出可能な記録媒体(例えば、メモリ4260)中に記録されたコンピュータプログラムまたは「ファームウェア」として表現された1つ以上のアルゴリズム)。例えば、1つのアルゴリズムが、呼吸治療時における患者の呼吸イベントを検出し得る。
5.4.2.4 時計
RTデバイス4000は、中央コントローラ4230へ接続された時計4232を含み得る。
5.4.2.5 治療デバイスコントローラ
本技術の一形態において、治療デバイスコントローラ4240は治療制御モジュールであり、中央制御装置4230によって実行されるアルゴリズムの一部を形成する。
本技術の一形態において、治療装置コントローラ4240は、専用モータ制御集積回路である。例えば、一形態において、ONSEMIによって製造されたMC33035ブラシレスDCモータコントローラが用いられる。
5.4.2.6 保護回路
本技術による1つ以上の保護回路4250は、電気保護回路、温度および/または圧力安全回路を含み得る。
5.4.2.7 メモリ
本技術の一形態によれば、RTデバイス4000は、メモリ4260(例えば、不揮発性メモリ)を含む。いくつかの形態において、メモリ4260は、電池式スタティックRAMを含み得る。いくつかの形態において、メモリ4260は、揮発性RAMを含み得る。
メモリ4260は、PCBA4202上に配置され得る。メモリ4260は、EEPROMまたはNANDフラッシュの形態をとり得る。
追加的にまたは代替的に、RTデバイス4000は、取り外し可能なメモリ4260(例えば、セキュアデジタル(SD)規格に従って作製されたメモリカード)を含む。
本技術の一形態において、メモリ4260は、非一時的コンピュータで読出可能な記録媒体として機能する。この記録媒体上に、本明細書中に記載の1つ以上の方法を表現するコンピュータプログラム命令(例えば、上記の1つ以上のアルゴリズム)が記録される。
5.4.2.8 通信
本技術の一形態において、データ通信インターフェース4280が設けられ、中央コントローラ4230へ接続される。データ通信インターフェース4280は、遠隔外部通信ネットワーク4282および/またはローカル外部通信ネットワーク4284へ接続可能であり得る。遠隔外部通信ネットワーク4282は、遠隔外部デバイス4286へ接続可能であり得る。ローカル外部通信ネットワーク4284は、ローカル外部デバイス4288へ接続可能であり得る。ローカル外部通信ネットワーク4284は、有線であってもよく、無線であってもよい。
一形態において、データ通信インターフェース4280は、中央コントローラ4230の一部である。別の形態において、データ通信インターフェース4280は、中央コントローラ4230と別個であり、集積回路またはプロセッサを含み得る。
5.4.2.9 出力デバイス
本技術による出力デバイス4290は、視覚、音声および触覚ユニットのうち1つ以上の形態をとり得る。1つの形態において、出力デバイス4290は、以上のLEDを含み得る。
出力デバイス4290および入力デバイス4220は、RTデバイス4000のユーザインターフェースと総称され得る。
5.5 空気回路
本技術の一態様による空気回路4170は、使用時において空気流れが2つのコンポーネント(例えば、RTデバイス4000および患者インターフェース3000)間に移動するように、構築および配置された導管またはチューブである。
5.6 加湿器
本技術の一形態において、患者へ送達されるべき空気またはガスの絶対湿度を周囲空気に相対して変化させるための加湿器5000が提供される(例えば、図5Aに示すようなもの)。典型的には、加湿器5000は、患者気道へ送達される前に空気流れの(周囲空気に相対する)絶対湿度を増加させかつ温度を増加させるために、用いられる。
加湿器5000は、加湿器リザーバ5110と、空気流れを受容する加湿器入口5002と、加湿された空気流れを送達させるための加湿器出口5004とを含み得る。図5Aおよび図5Bに示すようないくつかの形態において、加湿器リザーバ5110の入口および出口はそれぞれ、加湿器入口5002および加湿器出口5004であり得る。加湿器5000は、加湿器ベース5006をさらに含み得る。加湿器ベース5006は、加湿器リザーバ5110を受容するように適合され得、加熱要素5240を含み得る。
5.7 セキュアなネットワーク化された呼吸治療
図6は、本技術の一形態による、いくつかの外部エンティティとともに図示されたネットワーク化された呼吸治療システム6000の概略図である。システムは、RTデバイス4000を含む。RTデバイス4000は、陽圧における空気流れを図1に示したような患者インターフェース3000への空気回路4170を介して患者1000へ供給するように構成される。
RTデバイス4000は、制御デバイス6010と無線接続6015を介して通信する。制御デバイス6010は、患者1000と関連付けられる。制御デバイス6010は、図4Cのローカル外部デバイス4288に対応し得、無線接続6015は、ローカル外部通信ネットワーク4284に対応し得る。制御デバイス6010は、RTデバイス4000用の制御デバイスである(例えば、特殊目的用ソフトウェアアプリケーションまたは「アプリ(app)」の実行により構成される専用の「遠隔制御」または汎用演算デバイス)。このようなソフトウェアアプリケーションは、制御デバイス6010によりサーバー(例えば、ウェブサーバー)からネットワーク(例えば、イントラネットまたはインターネット)を介してダウンロードされ得る。制御デバイス6010は、携帯用であり得る。いくつかの形態において、無線接続6015は、1つ以上の無線通信プロトコル(例えば、BluetoothまたはBluetoothLE、NFC、または消費者赤外線プロトコル)を用いる。よって、無線接続6015において、(制御デバイスとRTデバイスとの間の直接リンクであり得る)短距離または低エネルギーネットワーキングが用いられ得る。
図6は、無線接続6025を介してRTデバイス4000と通信する第2の制御デバイス6020も示す。しかし、第2の制御デバイス6020は、呼吸治療システム6000の一部を形成しない。無線接続6025が無線接続6015と同じプロトコルを用いる場合、第2の制御デバイス6020を所有している犯罪者6030が、制御デバイス6010とRTデバイス4000との間の無線接続6015のセキュリティを第2の制御デバイス6020を介して危険にさらす可能性がある。この理由のため、第2の制御デバイス6020は、権限の無い制御デバイス6020と呼ばれ得る。権限の無い制御デバイス6020から提示される多様な脅威に対して無線接続6015をセキュアにするための配置構成について、以下により詳細に説明する。
ネットワーク化された呼吸治療システム6000は、無線接続6050を介して制御デバイス6010と通信する遠隔サーバー6040も含む。遠隔サーバー6040は、制御デバイス(例えば、制御デバイス6010)にとって無線接続6050を介して1つ以上のネットワーク(例えば、インターネットまたはインターネット)を通じてアクセス可能であり得る。よって、無線接続6050は、遠隔サーバーに対して間接的ネットワーキングリンクとして機能し得る。このような無線ネットワーキングを挙げると、例えばWIFIネットワーク、Bluetoothネットワーク、無線セルラーネットワーク(例えば、Global System for Mobile Communication(GSM(登録商標))ネットワーク)がある。よって、無線接続6050においては、無線接続6015と比較して長距離無線通信が用いられ得る。制御デバイス6010は、RTデバイス4000と、遠隔サーバー6040との間の仲介者として機能するように構成され得る。ネットワーク化された呼吸治療システム6000は、他のRTデバイス(図示せず)を含み得る。これらの他のRTデバイス(図示せず)はそれぞれ、対応する制御デバイス(図示せず)によって制御され、対応する無線接続(図示せず)を含む回してサーバー6040と通信する。そのため、サーバー6040は、複数のRTデバイス4000として機能するように構成され、これらのデバイス間の混乱は無い。
RTデバイス4000は、呼吸療法に関連するデータ(例えば、利用時間、呼吸イベント数、またはコンプライアンス規則評価結果)を接続6015を介して制御デバイス6010へ送信するように構成され得る。その後、このような治療データは、制御デバイス6010から接続6050を介してサーバー6040へアップロードされ得る。制御デバイス6010は、呼吸療法に関する制御パラメータ(例えば、コンプライアンス規則)を接続6015を介してRTデバイス4000へ送信するように、構成され得る。このような制御パラメータは、制御デバイス6010によりサーバー6040から接続6050を通じてダウンロードされ得る。制御デバイス6010は、アップグレードRTデバイス4000のファームウエアへ接続6015を介して送信するようにも、構成され得る。このようなアップグレードは、制御デバイス6010によりサーバー6040から接続6050を通じてダウンロードされ得る。
図6は、演算デバイス6060が無線接続6070を介してサーバー6040と通信する様子も示す。しかし、演算デバイス6060は、ネットワーク化された呼吸治療システム6000の一部を形成しない。加えて、演算デバイス6060は、RTデバイスと通信していないため、関連付けられていない(制御)デバイスと呼ばれる。無線接続6070が無線接続6050と同じプロトコルを利用しており、かつ、(サーバー6040を正当な制御デバイス6010のようにみせるために)関連付けられていないデバイス6060が制御デバイス6010上において実行しているappの「スプーフィングされた」バージョンを実行させている場合、関連付けられていないデバイス6060を所有している犯罪者6065がネットワーク化された呼吸治療システム6000(特にサーバー6040)の動作を関連付けられていないデバイス6060を介して危険にさらす可能性が有る。関連付けられていないデバイス6060によって提示される多様な脅威に対してサーバー6040をセキュアにするための配置構成について、以下により詳細に説明する。
ネットワーク化された呼吸治療システム6000に対する脅威の第3のカテゴリは、RTデバイス4000と通信している制御デバイス6010が犯罪者(図示せず)の制御下にある場合に発生する。犯罪者は、権限を持つ制御デバイス上において実行している「スプーフィングされた」バージョンのappを制御デバイス6010上にインストールしている。このスプーフィングされたバージョンは、不法な目的のために、サーバー6040および/またはRTデバイス4000に対して、権限を持つ制御デバイスであるかのように見せかけることを試みる。そのため、このような制御デバイス6010は、「スプーフィングされた」制御デバイスと呼ばれる。換言すると、サーバー6040は、自身と通信している任意の制御デバイス6010が「スプーフィング」されていないことを確信することができず、そのため、ネットワーク化された呼吸治療システム6000中の任意の制御デバイス6010を信頼できないものとして取り扱う必要がある。このようなスプーフィングされた制御デバイス6010によって提示される多様な脅威に対してサーバー6040をセキュアにするための配置構成について、以下により詳細に説明する。
5.7.1 RTデバイスおよび制御デバイス
上記したように、RTデバイス4000と制御デバイス6010との間の無線通信6015のセキュリティ違反が権限の無い制御デバイス6020によって行われる事態を回避することが、望まれる。制御デバイス6010とRTデバイス4000との間のセキュアな通信回線の確立の複雑性を最小化させることも、さらに望まれる。さらに、極めて限られたユーザインターフェースともいえるものを用いて、セキュアな通信回線をRTデバイス4000上に確立可能にする必要がある。RTデバイス4000の入力デバイス4220は、1つのボタンからなり得、RTデバイス4000の出力デバイス4290は、1つのLEDからなり得る。しかし、この通信回線確立方法は、より高度なユーザインターフェースを備えたRTデバイス上にも利用可能であるべきである。
2つのデバイス間の通信回線を、双方のデバイスにとって既知でありかつ他のデバイスにとって未知である対称鍵を両者のデバイス間の通信を暗号化および復号化に用いることにより、セキュアにすることができる。通信回線のセキュリティは、対称鍵の暗号法の「強度」に直接関連する。強度は、可能な鍵値の数と、選択された値のエントロピーまたはランダム性とに概して等しい。一般的に、任意の値の発生する確率が可能な値全てについて同じである鍵について、可能な値の数が大きいほど、当該鍵のエントロピーおよび強度も増す。このようなセキュアな通信回線の確立における1つの困難として、双方のデバイスにとって既知の対称鍵を作製する際、未暗号化状態の通信がこれら2つのデバイス間にあるときに盗聴することができる権限の無い制御デバイス(例えば、6020)からこの対称鍵を秘密に保つことがある。
図7は、方法7000を示すフローチャートである。方法7000は、本技術の1つの形態に従って制御デバイス6010およびRTデバイス4000が両者間にセキュアな通信回線を確立させるために両者によって用いられ得る。すなわち、制御デバイス6010および/またはRTデバイス4000のコントローラまたはプロセッサは、例えば図7および図8に関連して本明細書中に記載のように方法を行う(例えば、プログラムされる)ように構成され得る。
方法7000は、ステップ7010から開始する。ステップ7010において、制御デバイス6010およびRTデバイス4000は、両者間に通信回線を確立する。このステップは、RTデバイス4000のユーザインターフェース上への何らかの入力活性化の(例えば、RTデバイス4000のユーザインターフェースの一部を形成するボタン4220の押圧)により、開始され得る。RTデバイス4000は、患者、臨床医または認証された技術者(例えば、医療装置プロバイダの技術者)のうち任意の1人以上に対するこのような活性化入力の利用可能性を制限または許可するように、構成され得る。LED4290も、RTデバイス4000のユーザインターフェースの一部を形成し、RTデバイス4000を制御デバイスへ接続する準備ができている旨を示すために強制発光をオンまたはオフし得る。このような開始アクションの結果、RTデバイス4000へ現在接続されている任意の制御デバイスが接続解除される。よって、RTデバイス4000との既存の制御関連通信回線は、RTデバイス4000によって終了される。
用いられる無線プロトコルが標準的な通信プロトコル(例えば、Bluetooth)である方法7000の実行様態において、ユーザの開始アクションに応答して、RTデバイス4000は、「発見可能」モードに入る。すなわち、プロトコル(例えば、Bluetooth)をサポートするデバイスは、ステップ7010の一部としてRTデバイスとペアリングされ得る。1つのこのような実行様態において、これらのデバイスは、(例えばBluetooth Core Specification[1]のLisbon releaseのSimple ペアリング機能のJust Works関連付けモデルの使用により)対称鍵共有により暗号化された通信回線を両者間に確立させるように、構成される。次に、各デバイスは、共有対称鍵を用いて通信を暗号化および復号化し得る。Simple ペアリングを用いた場合、legacy Bluetooth2.0+EDR(およびそれ以前)のペアリングに対する受動的盗聴攻撃に対する保護強度に等しい保護強度が得られる(ただし、後者が16文字の大文字・小文字を区別する英数字PINを用いた場合(およそ95ビットのエントロピー))。その場合、使用がずっと簡単になるという利点が得られる。Simple PairingのJust Works関連付けモデル下においては、ユーザは、制御デバイスのユーザインターフェース6010上において「はい/いいえ」制御について「はい」を選択することによりペアリングを受諾する以外はしなくてよい。Just Worksは、単一のボタン4220およびLED4290からなる最も単純なユーザインターフェースを備えたRTデバイスに特に適している。なぜならば、このようなデバイスの場合、Simple PairingのNumeric Comparison関連付けモデルに必要とされるような不定の英数字コードを表示できなくなり得るからである。ステップ7010の他の実行様態(用いられる無線プロトコルがBluetoothであるものを含む)において、ステップ7010によって確立される通信回線は、未暗号化状態である(すなわち、「クリアな」通信回線である)。
ステップ7010の結果、双方のデバイスは、両者間の双方向通信のための通信回線へのアクセスを有する。LED4290は、ステップ7010の完了を連続的な照光により示し得る。通信回線が未暗号化状態である場合、受動的盗聴のリスクに起因してセキュアではないとみなされる。
アクティブな権限の無い制御デバイス(例えば、6020)は、発見可能モードにあるとき、RTデバイス4000を発見し得る。Just Works関連付けモデルを介してRTデバイス4000とペアリングして、これにより、制御デバイス6010へのサービスを拒否し得る。
この可能性を低減するために、いくつかの実行様態において、ステップ7010を開始するユーザアクションの効果は期限があり得る(例えば、「発見可能ウィンドウ」内)。このような実行様態において、RTデバイス4000が発見可能であるのは、発見可能ウィンドウ内(例えば、62秒間の長さのもの)内においてのみであり得る。発見可能ウィンドウから外れると、RTデバイス4000は、標準的なプロトコルで通信している全デバイス(例えば、Bluetoothデバイス)から発見することはできなくなる。これは、LED4290の消光によって示され得る。その結果、権限の無い制御デバイス(例えば、6020)がRTデバイス4000との通信においてサービスの必要性を拒否しようと試みる期間が、制御デバイス6010もRTデバイス4000とのペアリングをアクティブに試行している短いインタバルに制限される。
権限の無い制御デバイス6020がRTデバイス4000とのペアリングに万が一成功した場合、その固有のペアリングを特定の所定の期限までに完了できないため、この状況を制御デバイス6010を検出することができる。制御デバイス6010は、この失敗をユーザへ通信し得、開始アクション(例えば、RTデバイス4000上のボタン4220の押圧)を繰り返すようユーザを促し得る。この開始アクションの結果、上記したように、RTデバイス4000とペアリングされた全制御デバイスが接続解除される。1つの実行様態において、発見可能ウィンドウは、第1のペアリング試行よりも第2およびその後のペアリング試行においてより長時間継続し得る。
サービス拒否よりも深刻な脅威として、発見可能ウィンドウ時に権限の無い制御デバイス6020が(デバイス6010または4000のいずれにも検出されずに)「審判」(MITM)になり得る状況がある。審判攻撃は、権限の無い制御デバイス6020がBluetoothペアリング動作において各デバイスに対してその他のデバイスのようにみせかけたときに発生する。次に、権限の無い制御デバイス6020は、これら2つのデバイス間の情報をリレーして、あたかもこれら2つのデバイスが直接ペアリングされているかのような幻想を各デバイスに付与し、対称鍵を演算する。よって、対称鍵を知った後、権限の無い制御デバイス6020は、これら2つのデバイス間の通信回線を盗聴することが可能になり得、通信回線への情報挿入および情報変更を行い得る(これは、「アクティブ盗聴」として知られている)。よって、RTデバイス4000と制御デバイス6010との間において対称鍵を交換または共有する場合も、ステップ7010によって確立された通信回線は、(上記したJust WorksSimple Pairingおよび/または「発見可能ウィンドウ」選択肢を用いた場合であっても)少なくともアクティブ盗聴についてはセキュアではないとみなされる。
方法7000を参照して、制御デバイス6010がRTデバイス4000とのセキュアではない通信回線の確立をステップ7010において成功した後は、RTデバイス4000は、標準的なプロトコルで通信している他のデバイスから自身を発見できないようにし得る。次に、受動的盗聴およびアクティブ盗聴の危険性を低減するために、ステップ7020および7030が実行され得る。ステップ7020および7030において、第1の共有秘密(例えば、トークン)が確立され、この第1の共有秘密をセキュアではない通信回線を介した通信により第2の共有秘密(例えば、第1の共有秘密よりも強力な第2のより複雑なトークン)へ変換する。第1の共有秘密は、権限の無い制御デバイス(例えば、6020)にとって既知であり得るため、ステップ7010において確立された対称鍵になることはできないし、ステップ7010から導出することもできない。よって、ステップ7020の目的は、ステップ7010において確立されたセキュアではない通信回線と異なる通信回線を用いて第1の共有秘密を確立することである。
制御デバイス6010と、権限の無い制御デバイス6020との間の共通の有意な差として、前者はRTデバイス4000への物理的アクセスを有するが、後者はそうではない点がある。ステップ7020においては、この差を利用して、制御デバイス6010とRTデバイス4000との間に第1の共有秘密を確立する。このような第1の秘密は、例えば製造業者によって事前決定され得、これにより、第1の秘密をRTデバイス4000により例えばユーザへ分配できるようにする。よって、RTデバイス4000内のコントローラは、第1の秘密に基づいて分配するように、(例えば、第1の秘密と共に)事前プログラムされ得る。このような第1の秘密は、制御デバイス6010のために/制御デバイス6010によって入手されると、共有のものになる。第1の秘密は、制御デバイス6010とRTデバイス4000との間にステップ7010において確立されたセキュアではない通信回線と異なる通信回線または媒体(例えば,図6中の通信回線6013)を介して、制御デバイス6010によって入手され得る。例えば、ステップ7020において、制御デバイス6010は、RTデバイス4000にとって既知のトークンまたは合い鍵を異なる通信回線6013を介して入手する。トークンまたは合い鍵は、第1の共有秘密とみなされ得る。合い鍵は、単一の製造業者から発生した各RTデバイス4000について異なり得、ランダム化され得る。異なる通信回線6013は、「帯域外」機構と呼ばれることがある。ステップ7020のいくつかの実行様態は、制御デバイス6010からRTデバイス4000への物理的アクセスを利用し得る。他のこのような「異なる通信回線」による転送を、ステップ7020において(例えば、電話、郵便、ユーザ/取扱説明書、製造業者ウェブサイトアへのクセス、特定のRTデバイス4000に固有の他の分配された材料(例えば、製造業者からのもの)を介して)用いてもよい。
次に、ステップ7030において、制御デバイス6010およびRTデバイス4000は、トークンまたは合い鍵と、セキュアではない通信回線を介した情報交換(例えば、鍵交換)とを用いて、第2の共有秘密を確立する。よって、一方のデバイスまたは双方のデバイスは、(1)セキュアではない通信回線を介して通信されなかった第1の共有秘密および(2)セキュアではない通信回線を介して通信されなかった交換された情報から第2の共有秘密を別個に生成し得る。この第2の共有秘密は、先行トークンよりも複雑なトークン(例えば、よりビット数、桁数および/または文字数が大きい)であり得、「認証鍵」とみなされ得る。次に、第2の共有秘密を用いて、「セッション鍵」として知られる対称鍵を導出および生成することができる。第2の共有秘密またはセッション鍵のどちらも、セキュアではない通信回線上の通信を通じて交換する必要は無い。次に、どちらもセッション鍵を所有している制御デバイス6010およびRTデバイス4000は、通信のためのセッション鍵(例えば、暗号化および復号化)を用いることにより、ステップ7010において確立されたセキュアではない通信回線よりもセキュアな通信回線を確立させる。合い鍵を知らなければ、権限の無いMITM制御デバイスは、第2の共有秘密またはセッション鍵を演算または導出することはできないため、ステップ7030時にセキュアではない通信回線内においてやり取りされたデータを全て知っていたとしても、ステップ7030時に確立された通信回線を盗聴することはできない。すなわち、権限の無いMITM制御デバイスは、セッション鍵を知らなければ、セッション鍵を用いて暗号化された情報を復号化することもできないし、分かり易い情報を通信回線に挿入することもできない。そのため、ステップ7030において確立された通信回線は、ステップ7010において確立されたセキュアではない通信回線よりもセキュアとみなされ得る。
ステップ7020の1つの「物理的アクセス」実行様態において、合い鍵は、RTデバイス4000の物理的部分(例えば、ハウジング4010)上に印刷されたトークンであるか、または、RTデバイス4000により分配され得るそのユーザマニュアル/取扱説明書または他の文書である。合い鍵は、人間が解読可能な形態、機械可読フォームまたは両方で印刷され得る。機械可読フォームの一実行様態において、トークンは、人間が簡単に理解することができないよう、難読化が施され得る。例えば、1つのこのような実行様態として、トークンは、バーコード6017(例えば、QRコード)として符号化されるか、ハウジング4010上に印刷されるか、または他の符号化された図記号/表示とされ得る。このような実行様態において、制御デバイス6010は、バーコードリーダ(例えば、カメラおよび関連付けられたバーコード復号化画像処理機能)と共に構成され、ステップ7020において、制御デバイス6010は、バーコードリーダを用いてバーコードをスキャンし、よって合い鍵を入手する。人間が解読可能な形態の1つの実行様態において、合い鍵は、ハウジング4010上に英数字様態で印刷される。ステップ7020のこのような実行様態において、制御デバイス6010は、制御デバイス6010のユーザインターフェースへのユーザ手入力を通じて、合い鍵を入手する。1つのこのような実行様態において、人間が解読可能な形態の合い鍵は、10進数が5個の数値コードである(100000個の可能性)。このような合い鍵は、エントロピーはおよそ16ビットにしかならないため、「弱い」。別の実行様態において、人間が解読可能な形態の合い鍵は、10進数が4個の桁数値コード(例えば、「7409」)であり、同様に弱いものとみなされ得る。
上記したように、合い鍵は、機械可読の形態および人間が解読可能な形態双方でハウジング4010上に印刷され得る。このような実行様態において、ステップ7020において、先ず、制御デバイス6010は、機械可読フォームの合い鍵を制御デバイス6010内にスキャンすることを試行する。これに失敗した場合、制御デバイス6010は、人間が解読可能な形態の合い鍵を制御デバイス6010のユーザインターフェースを通じて手入力するようユーザに促す。
ステップ7020の別の「物理的アクセス」実行様態において、制御デバイス6010は、近距離無線プロトコル(例えば、近距離無線通信(NFC))を介してRTデバイス4000からトークンを入手する。ステップ7020の別の「物理的アクセス」実行様態において、制御デバイス6010は、RTデバイス4000に埋設されたRFIDタグをスキャンすることにより、トークンをRTデバイス4000から入手する。RFIDタグは、トークンを符号化する。
ステップ7030において、双方のデバイスは、共有(対称)認証鍵の演算のためにセキュアではない通信回線を介して通信することにより、鍵交換プロトコルを共に実行する。ステップ7020において入手された合い鍵(第1の共有秘密)は、ステップ7030において鍵交換の認証に用いられる。ステップ7030のいくつかの実行様態において、ディフィー−ヘルマンに基づいた鍵交換プロトコルが用いられ得る(例えば、セキュアなリモートパスワード(SRP)プロトコル)。ステップ7030の1つの実行様態において、SRP6a[2]として知られる一種のディフィー−ヘルマンに基づいたプロトコルが用いられる。SRP6aは、以下の特性を有する:
・盗聴に対する安全性。合い鍵は、クリアな通信回線であっても暗号化された通信回線であっても、セキュアではない通信回線を介して送信されない。
・リプレイ攻撃に対する免疫。捕獲された情報をアクセス入手のために再利用することが回避される。
・オフライン辞書攻撃への抵抗。トラフィックを捕獲しても、オフラインの演算攻撃のための情報は何も得られない。
・順方向のセキュリティ。合い鍵が既知である場合、過去のセッションにより獲得されたトラフィックは、復号化から安全に守られる。
・証明書を認証を送るための通路となるバックエンド接続が不要である。
上記したように、SRP6aは、ディフィー−ヘルマンベースの計算反復を通じてセキュリティを達成する。SRP6a下において、1つのデバイス(本技術においてはRTデバイス4000)はサーバーとして指定され、他方のもの(制御デバイス6010)はクライアントとして指定される。サーバー(認証者)は、共有合い鍵を検証者へ変換する。次に、検証者は、ディフィー−ヘルマン指数化と組み合わされて、公開鍵を生成する。その結果、低エントロピーの合い鍵(例えば、5桁の合い鍵)と共に用いられた際のセキュリティが保持される。クライアント(ピア)は、ディフィー−ヘルマン型公開鍵も生成する。公開鍵は、セキュアではない通信回線を介して交換され、この情報から、クライアントおよびサーバー双方は、合い鍵よりも強力な共有秘密(認証鍵)を計算する。次に、任意選択的に、これら2つのデバイスは、自身の計算された認証鍵が同一であることを自身に証明するための完了したメッセージ確認シークエンスを行い得る。これは、ハッシュのシークエンスを通じて達成され、その結果は、デバイス間において交換され、比較される。いずれかの比較が失敗した場合、ステップ7030はアボートされる。なぜならば、この失敗は、MITM制御デバイスが不正確に推測された合い鍵を用いて鍵交換に参加しようとしていることの証拠になるからである。セキュリティ増強のため、ステップ7030の好適な実行様態において、ステップ7030が同一の合い鍵と共に繰り返された場合、認証鍵が同一である可能性は統計的に低くなる。
双方のデバイスは、認証鍵セキュアな持続的ストレージのハッシュ(例えば、RTデバイス4000のためのメモリ4260)を保存する。上記したように、ステップ7030の最後のサブステップにおいて、各デバイスは、現在のセッションにおいて、暗号化/復号化のための認証鍵のハッシュからセッション鍵を演算する。セッション鍵演算は、「ナンス」と呼ばれるシングルユース乱数に基づいてもよい。「ナンス」は、1つのデバイスから他方のデバイスへ生成および送信される。一実行様態において、「ナンス」は乱数であり、サーバーによって生成され、(セッション鍵演算において双方のデバイスによって用いられる)セキュアではない通信回線を介してクライアントへ送信された後、捨象される。このサブステップを異なるナンスと共にデバイスの各後続の再ペアリングにおいて繰り返すことにより、各通信セッションのための異なるセッション鍵が演算され、これにより、上記した「順方向セキュリティ」が確立される。
合い鍵そのものは、RTデバイス4000のメモリ4260に保存する必要は無い。その代わりに、合い鍵のハッシュがメモリ4260中に保存され得る。なぜならば、これは、SRP6aに従ってステップ7030を行うためにサーバー側において必要な唯一のことであるからである。合い鍵ハッシュは、RTデバイス4000からの外部アクセスは不可能であるため、(ハッシュの保存場所である)メモリ4260内の場所にとってローカルまたは遠隔の外部演算デバイスへインターフェース4280を介してアクセスは提供できない。ステップ7030が完了した後は、合い鍵はその後の再ペアリング動作において使用されないため、合い鍵を制御デバイス6010に保存する必要は無い。
図8は、方法8000および8050を示す2つのフローチャートを含む。方法8000および8050は、サーバー(RTデバイス4000)およびクライアント(制御デバイス6010)それぞれにより、本技術の1つの形態に従って方法7000におけるそれぞれの役割を実行するために実行され得る。
方法8000はステップ8010から開始し、方法8050はステップ8055から開始する。ここで、サーバーおよびクライアントはそれぞれ、セキュアではない通信回線を相互に確立するために必要なアクションをとる(例えば、BluetoothプロトコルのJust Works Simple Pairing(ステップ7010))。これらのステップにおいては、双方向の点線矢印8001によって示すように、これら2つのデバイス間にセキュアではない双方向通信が必要になる。これら2つのデバイス間の残りの通信は、方法8000と方法8050との間の破線矢印によって示され(ステップ8060における通信を除く)、セキュアではない通信回線を介して行われる。
次に、方法8050のステップ8060が続く。ここで、クライアントは、例えばサーバーへの物理的アクセスを用いて、ステップ7020に関連して上記したように、合い鍵(P)または第1の共有秘密をサーバーから入手する。方法8000および8050の残りのステップにおいて、方法7000のステップ7030が行われる。方法8000のステップ8015において、サーバーは、ソルト(s)を用いてサーバー公開鍵(B)を演算する。ソルト(s)は、サーバーによって生成される乱数である。ディフィー−ヘルマン鍵交換は、大きな素数(N)のモジュロの乗法群(素数群として知られる)に基づく。サーバー公開鍵(B)を計算するために、サーバーは、小さな整数(例えば、2)である群生成器(g)と、素数群(N)とを用いる。先ず、サーバーは、合い鍵(P)のハッシュと連結されたソルト(s)のハッシュとして指数(x)を演算する:
ここで、「|」は連結を示す。ハッシュ関数の一例として、SHA256として知られる関数がある。次に、サーバーは、下記のように群生成器(g)を指数(x)のモジュロの素数群(N)まで上げることにより、検証者(v)を演算する:
次に、サーバーは、素数群(N)および群生成器(g)をハッシュすることにより、乗算器(k)を演算する:
ここで、PAD()は、そのアーギュメントをハッシュ関数に必要な長さまで持って行くことを意図するパディング機能を示す。PAD()は、そのアーギュメントにゼロを付加するだけであり得るが、パディングの他の実行様態も用いられ得る。
次に、サーバーは、サーバー公開鍵 (B)を以下のように演算する:
ここで、bは、サーバーランダム指数である。次に、ステップ8015は、サーバー公開鍵(B)およびソルト(s)をクライアントへ送信する。ステップ8015の態様はステップ8010後および/または通信プロセス時に行われ得るが、いくつかの場合において、公開鍵またはソルトをこのような通信の前(例えば、ステップ8010の前)に演算してもよく、その場合、ステップ8015における送信のために公開鍵またはソルトへのアクセスが可能になる。
クライアントは、方法8050のステップ8065においてサーバー公開鍵(B)およびソルト(s)を受信する。クライアントは、群生成器(g)および素数群(N)を知っているため、ステップ8070においては、群生成器(g)をクライアントランダム指数(a)のモジュロ素数群(N)まで上げることにより、クライアント公開鍵(A)を演算することができる:
またステップ8070において、クライアントは、クライアント公開鍵(A)をサーバーへ送信する。このサーバーは、方法8000のステップ8020において受信する。クライアント公開鍵(A)はサーバー公開鍵(B)またはソルト(s)に依存していないため、ステップ8065および8070を任意の順序で実行することができる点に留意されたい。ステップ8070がステップ8065に先行する場合、ステップ8020はステップ8015に先行し得る。
クライアントはクライアント公開鍵(A)の演算において合い鍵(P)を必要としないため、ステップ8060はステップ8065および8070に追随し得る点にも留意されたい。しかし、いくつかの場合において、ステップ8060は、ステップ8055に先行し得る。
ステップ8025において、サーバーは、クライアントおよびサーバー公開鍵のハッシュ(u)を演算する(AおよびB):
次に、第2の共有秘密または認証鍵(S)をハッシュ(u)、サーバーランダム指数(b)、検証者(v)およびクライアント公開鍵(A)から以下のように演算する:
方法8050のステップ8075において、クライアントは、上記式を用いてハッシュ(u)、乗算器(k)および指数(x)を演算する(指数(x)を演算するには、ステップ8060において得られた合い鍵(P)が必要になる点に留意されたい)。次に、クライアントは、認証鍵(S)を以下のように演算する:
モジュロNの計算を用いて、クライアントおよびサーバーは、ステップ8025および8075それぞれにおいて同じ認証鍵(S)を演算することが分かる。しかし、エラーまたは破損から保護するために、方法8000および8050の後続ステップにおいて、サーバーおよびクライアントそれぞれが共通認証鍵(S)を共有している旨が両者に確認される。方法8050のステップ8080において、クライアントは、クライアントハッシュ値(Mclient)を以下のように計算する:
そして、クライアントハッシュ値(Mclient)をサーバーへ送信する。方法8000のステップ8030において、サーバーは、クライアントハッシュ値(Mclient)を受信する。次に、サーバーは、ステップ8035において、サーバーハッシュ値(Mserver)を以下のように演算する:
そして、サーバーハッシュ値およびクライアントハッシュ値(MserverおよびMclient)を比較する。両者が等しくない場合、方法8000はアボートし、セキュアな通信回線確立ステップ7030の失敗について、例えば制御デバイスのユーザインターフェース6010および/またはRTデバイス4000の出力デバイス4290を介してユーザに通知する。
サーバーハッシュ値およびクライアントハッシュ値(MserverおよびMclient)が等しいと仮定した場合、方法8000はステップ8040に進んで、サーバーは、第2のサーバーハッシュ値(HAMKserver)を以下のように演算する:
またステップ8040において、サーバーは、第2のサーバーハッシュ値(HAMKserver)と(サーバーがランダムに選択した)ナンスとをクライアントへ送信する。一方、方法8050のステップ8085において、クライアントは、第2のクライアントハッシュ値(HAMKclient)を以下のように演算する:
ステップ8090において、クライアントは、第2のサーバーハッシュ値(HAMKserver)およびナンスを受信し、第2のサーバーハッシュ値およびクライアントハッシュ値(HAMKserverおよびHAMKclient)を比較する。両者が等しくない場合、方法8050はアボートし、セキュアな通信回線確立ステップ7030の失敗をユーザに通知する(例えば、制御デバイス6010のユーザインターフェースおよび/またはRTデバイス4000の出力デバイス4290を介してユーザ出力を生成すること)。
第2のサーバーハッシュ値およびクライアントハッシュ値(HAMKserverおよびHAMKclient)が等しいと仮定すると、方法8050はステップ8095へ進み、クライアントは、認証鍵(S)のハッシュおよびステップ8090において受信されたナンスをハッシュすることにより、セッション鍵(Ks)を演算する:
一方、方法8000のステップ8045において、サーバーは、セッション鍵(Ks)を同様に演算する。
上記の配置構成により、権限の無い制御デバイス6020が接続6015をアクティブまたは受動的に盗聴する可能性が大幅に低下するため、制御デバイス6010とRTデバイス4000との間の接続をセキュアなものとみなすことが可能になり得る。
しかし、制御デバイス6010とRTデバイス4000との間の接続6015がこのようにセキュアであり、制御デバイス6010とサーバー6040との間の接続6050も名目上は「セキュアである」(例えば、SSL接続プロトコルを遵守している)場合も、上記したような関連付けられていない制御デバイス6060およびスプーフィングされた制御デバイス6010に起因して、ネットワーク化された呼吸治療システム6000に対する脅威が残っている。
5.7.2 制御デバイスおよびサーバー
ネットワーク化された呼吸治療システム6000内の各RTデバイス(例えば、4000)は、RTデバイス自身およびサーバー6040にとって既知である固有の識別子により識別され得る。加えて、各RTデバイス4000は、サーバー6040以外の他のデバイス全てにとって既知ではない固有のデータブロックを知っており、このデータブロックは、その固有の識別子によりRTデバイス4000と関連付けられた様態でサーバー6040内にセキュアに保存される。このデータブロックは、RTデバイスの秘密と呼ばれる。制御デバイス6010がスプーフィングされた制御デバイスである場合でも、この秘密はRTデバイスとサーバー6040との間を仲介する制御デバイス6010にとって未知であるため、この秘密により、RTデバイス4000とサーバー6040との間のセキュリティ配置構成が可能になる。
5.7.2.1 ファームウエアのアップグレード
上記したように、RTデバイス4000のファームウエアをアップグレードすることが、場合によって必要になり得る。スプーフィングされた制御デバイス6010が(RTデバイス4000によって検出されることなく)アップグレードに対して不正を働き得る場合、当該制御デバイス6010は、RTデバイス4000の動作を変化させることが可能であるため、当該制御デバイス6010は呼吸療法において無効になる。よって、ファームウエアアップグレードの出所がサーバー6040であり、ファームウエアアップグレードがRTデバイス4000のためであり、制御デバイス6010による不正を受けていないことをRTデバイス4000が確認することができれば有用である。
図9は、方法9000の模式図である。方法9000は、ネットワーク化された呼吸治療システム6000がRTデバイス4000に対するファームウエアアップグレードを認証する際に用いられ得る。方法9000において関与する3つのエンティティ(RTデバイス4000、制御デバイス6010およびサーバー6040)は、それぞれ垂直線として左側から右側に図示され、これらの間の通信および他のアクションは、時系列順に上から下へ矢印として図示される。
方法9000は、ステップ9005から開始し得る。ステップ9005において、制御デバイス6010は、現在のファームウエアバージョン番号についてRTデバイス4000へ任意選択的にクエリを送る。ステップ9010において、デバイス4000は、自身のファームウエアバージョン番号と共に制御デバイス6010へ応答する。ステップ9020において、制御デバイス6010は、サーバー6040にファームウエアアップグレードを要求し、現在のファームウエアバージョン番号を送る。ステップ9030において、これが必要な場合、サーバー6040は、ファームウエアバージョン番号に基づいてファームウエアアップグレードファイルを制御デバイス6010へ送ることにより応答する(アップグレードが利用不可能である場合、サーバーは、メッセージ「無し」と共に応答し、その結果、制御デバイス6010は、ステップ9030後に方法9000を終了する)。
いくつかのバージョンにおいて、方法は、ステップ9020から開始し得る。1つの種類の方法9000において、ステップ9005〜9020は省略され、方法9000は、ステップ9030から開始する。ステップ9030において、サーバー6040は、RTデバイス4000のアップグレード履歴の自身固有の記録に基づいて、ファームウエアアップグレードファイルを制御デバイス6010へ送信する。
さらなる種類の方法9000において、ステップ9005は、RTデバイスのファームウエアバージョン番号ではなく、RTデバイスの固有の識別子をリクエストする。ステップ9010において、RTデバイス4000は、自身の固有の識別子と共に制御デバイス6010に応答する。ステップ9020において、制御デバイス6010は、サーバー6040にファームウエアアップグレードを要求し、固有の識別子を送る。ステップ9030において、1つが必要な場合、サーバー6040は、固有の識別子に基づいて、ファームウエアアップグレードファイルを制御デバイス6010へ送ることにより応用する。このような種類により、サーバー6040は、ファームウエアアップグレードの対象として(特定のファームウエアバージョン番号を有するデバイス全てではなく)特定のデバイスをターゲットとすることができる。
次のステップ9035において、制御デバイス6010は、アップグレードファイルをRTデバイス4000へ送る。ステップ9040において、RTデバイス4000は、自身の固有の識別子を制御デバイス6010へ送る。(上記したさらなる種類において、制御デバイス6010にとってRTデバイス4000の固有の識別子は既知であるため、ステップ9040は不要である。)次に、ステップ9045において、制御デバイス6010は、アップグレードのための認証コードをサーバー6040からリクエストし、RTデバイス4000の固有の識別子を送る。次に、ステップ9050において、サーバー6040は、制御デバイス6010から受信された固有の識別子と関連付けられた秘密(すなわち、RTデバイス4000と共有される秘密)から鍵を入手する。1つの実行様態において、鍵は、秘密からのデータのサブセットである。次に、サーバー6040は、鍵を用いて、ステップ9030において制御デバイス6010へ送られたアップグレードファイルから認証コードを導出する。ステップ9050の1つの実行様態において、認証コードは、アップグレードファイルのハッシュから導出されたハッシュ化メッセージ認証コード(HMAC)である。別の実行様態において、認証コードは、鍵を用いて暗号化されたアップグレードファイルのハッシュである。アップグレードファイルそのものではなくハッシュのアップグレードファイルを用いると、ネットワーク化された呼吸治療システム6000内の異なるRTデバイスに対して同じ演算を複数回より同時的にまたはそれほど同時的にではなく行う必要の可能性が出てくるため、サーバー6040にとって有利である。
次に、ステップ9055において、サーバー6040は、認証コードを制御デバイス6010へ送る。ステップ9060において、制御デバイス6010は、認証コードをRTデバイス4000へ送る。ステップ9065において、RTデバイス4000は、ステップ9050におけるサーバー6040と同じ方法で自身の秘密から鍵を導出する。次に、RTデバイス4000は、ステップ9050においてサーバー6040と同じ方法で導出された鍵を用いて、(やはりステップ9065において)ステップ9035において制御デバイス6010から受信されたアップグレードファイルから認証コードを演算する。よって、ステップ9065においてRTデバイス4000により認証コードの演算を行うことにより、ステップ9050においてサーバー6040によって行われる演算が模倣される。次に、RTデバイス4000は、演算された認証コードと、ステップ9060において受信された認証コードとを比較する。これら2つのコードがマッチする場合、RTデバイス4000は、アップグレードファイルを認証する。次に、RTデバイス4000は、アップグレードファイルを自身の固有のファームウエアへ安全に適用する。
認証コードを演算する様態としては、(アップグレードファイルから認証コードを演算する方法が既知であっても)秘密も鍵もアップグレードファイルおよび認証コードから導出できないようにする様態がある。さらに、スプーフィングされた制御デバイス6010によってアップグレードファイルに対して不正が働かれた場合、ステップ9065においてRTデバイス4000が計算した認証コードは、ステップ9055においてサーバー6040が受信したものと異なる。そのため、鍵も秘密も制御デバイス6010へ送られておらず、鍵が無くては制御デバイス6010は予測される認証コードを演算することはできないため、鍵または秘密を制御デバイス6010から導出することは不可能であり、スプーフィングされた制御デバイス6010が偽または不正のアップグレードをRTデバイス4000のファームウエアへ提供することも不可能である。
5.7.2.2 治療データのアップロード
上記したように、ネットワーク化された呼吸治療システム6000内のRTデバイス(例えば、4000)は、治療データを自身の制御デバイス6010を介してサーバー6040へアップロードするように、構成され得る。犯罪者6065の制御下にあるスプーフィングされた制御デバイス6010または関連付けられていない制御デバイス6060が、偽のまたは不正の治療データをサーバー6040へアップロードしようとする可能性がある。隔離された偽の治療データ源から発生するのは、多数のRTデバイスを含むネットワーク化された治療システム6000全体に対するごくわずかな害のみであるため、これは受け入れられるリスクとみなされ得る。しかし、スプーフィングされた制御デバイス6010または関連付けられていない制御デバイス6060がシステム6000内の他のRTデバイスのための制御デバイスになりすまし、偽の治療データをこれらのRTデバイスから来たものと嘘の主張をしてアップロードすることは受け入れられない。なぜならば、このような偽の治療データに起因して、権限を持つ制御デバイス6010からサーバー6040へアップロードされた真正の治療データが圧倒される可能性が有るからである。従って、アップロード時においては、制御デバイス6010が治療データのアップロード元として主張しているRTデバイス4000と通信していることが望ましい。このような前提条件を設けることにより、RTデバイス4000と過去少なくとも1回はなんとか接続することに成功した関連付けられていない制御デバイス6060が後で権限を持つ制御デバイス6010と接続されてなりすましおよび偽の治療データの大規模アップロードを行う事態が回避される。
図10は、方法10000の模式図である。方法10000は、図6のネットワーク化された呼吸治療システム6000が本技術の1つの形態に従ってサーバーへの治療データアップロードを認証する際に用いられ得る。
方法10000は、ステップ10005から開始する。ステップ10005において、RTデバイス4000は、治療データを制御デバイス6010へ送る。このステップは、方法10000に相対して他の時に行われ得るが、サーバーへの治療データの転送の前に行う必要がある。ステップ10010において、制御デバイス6010は、「ナンス」およびオフセットをサーバー6040からリクエストし、RTデバイス4000の識別子を送る。ナンスは、持続期間が限られた(疑似)乱数であり、時間および/または使用回数によって支配される。この点について、ナンスは、所定の期間および/または所定の使用回数後に「期限切れ」になる。ナンスが期限切れになると、ナンスはサーバー6040によって用いられなくなる。例えば、ナンスの持続期間は、きっかり1回の使用であり得る。ステップ10015において、サーバー6040は、制御デバイス6010をナンスおよびオフセットと共に提供する。サーバー6040は、使用回数またはステップ10015においてナンスが初めて送られてからの経過時間と、RTデバイス4000の識別子とを追跡するため、サーバー6040は、ナンスが期限切れになったかを後で決定することができる。オフセットは、ポインタであり、ステップ10010において受信された識別子と関連付けられた秘密(すなわち、RTデバイス4000にとって既知の秘密)から鍵を導出するために用いられ得る。例えば、ポインタは識別子であり得、秘密からのデータのサブセットを鍵として用いるために選択するかまたはデータのサブセットから鍵を生成するためにハッシュを経験するために用いられる。
次に、ステップ10020において、制御デバイス6010は、RTデバイス4000に署名鍵を要求し、オフセットと、ステップ10015においてサーバーから受信されたナンスとを送る。ステップ10025において、RTデバイス4000は、オフセット、ナンスおよびその秘密を用いて、署名鍵を導出する。次のステップ10030において、RTデバイス4000は、署名鍵を制御デバイス6010へ送る。ステップ10035において、制御デバイス6010は、署名鍵を用いて、治療データのための認証コードを入手する。1つの実行様態において、認証コードはHMACである。例えば、認証コードは、暗号法のハッシュ関数を用いて治療データおよび署名鍵と共に演算されたハッシュであり得る。ステップ10040において、制御デバイス6010は、治療データ、認証コードおよびRTデバイス4000の識別子をサーバー6040へ送る。最後に、ステップ10045において、サーバー6040は、ステップ10015において送られた受信された識別子と関連付けられたナンスが期限切れになっているかをチェックする。ステップ10015において送られた受信された識別子と関連付けられたナンスが期限切れになっている場合、認証は失敗する。ステップ10015において送られた受信された識別子と関連付けられたナンスが期限切れになっていない場合、サーバー6040は、オフセットと、ステップ10015において送られたナンスと、識別子と関連付けられた秘密(すなわち、RTデバイス4000にとって既知の秘密)とを用いて署名鍵を導出する。サーバー6040は、署名鍵を用いて、治療データについて認証コードを演算する。署名鍵の導出認証コードの演算の方法は、ステップ10025および10035においてRTデバイス4000および制御デバイス6010によって用いられる方法と同じである。演算された認証コードと、ステップ10040において受信された認証コードとの間にマッチが有る場合、治療データは認証される。
図10中図示していないが、このような認証に基づいて、次に、サーバー6040は、治療データを用いた動作を任意選択的に行い得る。例えば、サーバー6040は、治療データを後で利用できるように治療関連データベース中に保存し得る。いくつかの場合において、サーバー6040は、コンプライアンスプロセスを行い得る(例えば、例えばコンプライアンス規則の適用および/または上記したようなコンプライアンス報告により治療データの評価を含めること)。
RTデバイス4000から受信された新規の治療データの後続アップロードにおいて、制御デバイス6010は、ステップ10010を省略し、方法10000の前回の実行のステップ10030において受信された署名鍵を再利用し得る。しかし、ナンスが期限切れになっている場合において、後でアップロードの権限の無くなった場合、治療データをアップロードするためには、制御デバイス6010は、方法1000のステップ10010以降を再開しなくてはならなくなる。このような場合、サーバー6040は、任意選択的にエラーメッセージを送って、このような再開を促し得る。
制御デバイス6010とサーバー6040との間の接続はセキュアではないため、関連付けられていない制御デバイス6060は、ステップ10015を盗聴して、オフセットおよびナンスを入手し得る。しかし、RTデバイス4000と制御デバイス6010との間の接続はセキュアであるため、関連付けられていない制御デバイス6060は、この接続を盗聴して署名鍵を入手することはできず、制御デバイス6060が偽の治療データをサーバー6040へアップロードすることも認可することはできない。加えて、RTデバイス4000へ接続されたことがあるため、署名鍵をかつて一度入手することができた制御デバイス6010は、この同じ署名鍵を無限に使用し続けることはできない。なぜならば、署名鍵を導出するためにサーバー6040が使用しているナンスは最終的に期限切れになるからである。さらに、スプーフィングされた制御デバイス6010は、任意の数の署名鍵、ナンスおよびオフセットから秘密を推測することはできないため、方法10000においてどんなに高頻度に参加しても、将来の署名鍵を自身で推測することはできない。そのため、治療データアップロードを継続的に認可できるようにするためには、制御デバイス6010をRTデバイス4000へ接続する必要が場合によって出てくる。ナンスの持続期間が短いほど、治療データのアップロード時期も制御デバイス6010とRTデバイス4000との間の接続時期に近接させる必要が出てくるため、セキュリティ性が高まる。しかし、システム6000にかかる演算負担も大きくなり、制御デバイス6010およびRTデバイス4000の独立動作の利便性が低下する。また、その場合、RTデバイス4000と制御デバイス6010との間の連結依存性も高まり、両者間の独立性を高めることが望まれる。よって、ナンスの有効期限の呼気持続期間を、このような懸念のバランスがとれるように選択することができる。
1つの種類の方法10000において、オフセットは用いられない。このような場合、RTデバイス4000およびサーバー6040は、署名鍵を秘密およびナンスのみから導出する。
方法10000の場合、RTデバイス4000へ接続されたスプーフィングされた制御デバイス6010が(サイン(すなわち、認証コードの演算)の前に)治療データを用いて不正をするかまた治療データを偽造する事態を回避できない点に留意されたい。そのため、サーバー6040は、方法10000を用いた場合、このような不正または偽造を検出することができない。
図11は、さらなる方法11000の模式図である。方法11000は、図6のネットワーク化された呼吸治療システム6000が本技術の1つの形態に従ってサーバーへの治療データアップロードを認可する際に用いられ得る。方法11000のステップ11005〜11020は、方法10000の対応する参照符号が付与されたステップ10005〜10020と同じである。
ステップ11025において、RTデバイス4000は、オフセット、ナンスおよび自身の秘密を用いて、署名鍵を入手する。次に、RTデバイス4000は、署名鍵を用いて、ステップ11005において送られた治療データから認証コード(例えば、HMAC)を演算する。ステップ11030において、RTデバイス4000は、認証コードを制御デバイス6010へ送る。次に、ステップ11040において、制御デバイス6010は、治療データ、認証コードおよびRTデバイス識別子をサーバー6040へ送る。最後に、ステップ11045において、サーバー6040は、ステップ11015において送られたナンスが期限切れになっているかをチェックする。ステップ11015において送られたナンスが期限切れになっている場合、認証は失敗する。ステップ11015において送られたナンスが期限切れになっていない場合、サーバー6040は、ステップ11015において送られたオフセットおよびナンスと、RTデバイス識別子と関連付けられた秘密(すなわち、RTデバイス4000にとって既知の秘密)とを用いて、署名鍵を導出する。次に、サーバー6040は、署名鍵を用いて、治療データに対する認証コードを演算する。署名鍵の導出および認証コードの演算は、ステップ11025においてRTデバイス4000が用いるものと同じである。演算された認証コードと、ステップ11040において受信された認証コードとがマッチする場合、治療データは認証される。
方法11000を用いた場合、秘密も署名鍵も制御デバイス6010へ送られることは無い。さらに、署名鍵および認証コードを導出する方法は、(署名鍵および認証コードを導出する方法が制御デバイス6010にとって既知であっても)オフセット、ナンス、認証コードおよび治療データから署名鍵を導出することが不可能な方法である。そのため、スプーフィングされた制御デバイス6010は、不正または偽造が為されたデータについて認証コードを生成するための鍵を持っていないため、(サーバー6040によって検出されずに)治療データに対する不正または偽造を行うことはできない。
方法11000の不利点として、余分な演算負荷および/または保管能力がRTデバイス4000上に必要になり、治療データの小さな塊を多数サインおよび送信することまたは大量の治療データをメモリ中に蓄積した後このデータをサインして制御デバイス6010へ送ることが必要になる点がある。加えて、サーバー6040およびRTデバイス4000へ同時に接続されていない場合がある制御デバイス6010にかかる事務的負担も発生する。そのため、制御デバイス6010は、(制御デバイス6010がサーバー6040へ接続されたときに)治療データを正しい認証コードと関連してサーバー6040へ後で転送するために、サーバー6040から接続解除されている状態で、治療データの各小塊と、RTデバイス4000から受信されたその関連付けられた認証コードとを追跡し続ける必要がある。
一種の方法11000において、オフセットもナンスも用いられない。このような場合、情報交換の必要性無しに秘密から導出可能な署名鍵が、RTデバイス4000およびサーバー6040双方によって用いられる。このような一種の一例において、署名鍵は秘密そのものである。このような種類において、ステップ11005〜11020は省略され、ステップ11025から開始する。ステップ11025において、RTデバイス4000は、秘密から署名鍵を導出し、署名鍵を用いて、治療データから認証コードを演算する。ステップ11030において、RTデバイスは、ステップ11030において治療データおよび認証コード双方を制御デバイス6010へ送る。次に、ステップ11040において、制御デバイス6010は、治療データおよび認証コードをサーバー6040へ送る。最後に、ステップ11045において、サーバー6040は、識別子と関連付けられた秘密(すなわち、RTデバイス4000にとって既知の秘密)を用いて署名鍵を導出し、この署名鍵を用いて、治療データのための認証コードを演算する。秘密からの署名鍵の導出および認証コードの演算の方法は、ステップ11025においてRTデバイス4000が用いたものと同じである。演算された認証コードと、ステップ11040において受信された認証コードとの間にマッチがある場合、治療データは認証される。このような一種の場合、認証コードが固定鍵から本質的に導出されるため、ランダムナンスを用いる方法10000と比較してあまり望ましくない(すなわち、セキュリティが弱くなる)。
この一種の方法11000の場合、もともとの方法11000よりもセキュリティが低い可能性がある。なぜならば、RTデバイス4000がスプーフィングされた制御デバイス6010または関連付けられていない制御デバイス6060それぞれにより1つでも違反が有った場合、任意の量の偽造治療データがRTデバイス4000がから来たものであるとこのようなデバイスが主張してサーバー6040へアップロードする事態が招かれるからである。
5.8 用語集
本技術の開示目的のため、本技術の特定の形態において、以下の定義のうち1つ以上が適用され得る。本技術の他の形態において、別の定義も適用され得る。
空気:本技術の特定の形態において、空気は大気を意味し得、本技術の他の形態において、空気は、他の呼吸可能なガスの組み合わせ(例えば、酸素を豊富に含む大気)を意味し得る。
自動的な気道陽圧(APAP)療法:SDB発症の兆候の存在または不在に応じて、例えば、呼吸間に最小限界と最大限界との間で治療圧力を自動的に調節することが可能なCPAP療法。
持続的気道陽圧(CPAP)療法:治療圧力が患者の呼吸サイクルを通じてほぼ一定である呼吸圧療法。いくつかの形態において、気道への入口における圧力は、呼息時において若干上昇し、吸息時において若干低下する。いくつかの形態において、圧力は、患者の異なる呼吸サイクル間において変動する(例えば、部分的な上気道閉塞の兆候の検出に応答して増加され、部分的な上気道閉塞の通知の不在時において低減される)。
流量:単位時間あたりに送出される空気の瞬時の量(または質量)。流量とは、瞬間の量を指し得る。場合によっては、流量について言及した場合、スカラー量(すなわち、大きさのみを有する量)を指す。他の場合において、流量について言及した場合、ベクトル量(すなわち、大きさおよび方向両方を持つ量)を指す。流量には、符号Qが付与され得る。「流量」を簡略的に「流れ」もしくは「気流」と呼ぶ場合もある。
加湿器:「加湿器」という単語は、患者の医療呼吸疾患を改善するために治療上有益な量の水(HO)蒸気を空気流れへ提供することが可能な物理的構造を備えて構築、配置または構成された加湿装置を意味するものとして解釈される。
患者:呼吸器疾患に罹患しているかまたはしていない人。
呼吸治療(RT):雰囲気(圧力治療)に対して典型的には陽圧である治療圧力におけるおよび/または典型的な呼吸流量(流れ治療)に対して上昇した流量における空気供給の気道入口への治療的付加。
人工呼吸器:患者が呼吸動作の一部または全てを行い際に圧力補助を提供する機械的デバイス。
5.9 他の注意事項
本特許文書の開示の一部は、著作権保護が与えられる内容を含む。著作権所有者は、何者かが本特許文書または本特許開示をファックスにより再生しても、特許庁の特許ファイルまたは記録に記載されるものであれば目的のものであれば異論は無いが、その他の目的については全ての著作権を保持する。
他に文脈から明確に分かる場合および一定の範囲の値が提供されていない限り、下限の単位の1/10、当該範囲の上限と下限の間、および記載の範囲の他の任意の記載の値または介入値に対する各介入値は本技術に包含されることが理解される。介入範囲中に独立的に含まれるこれらの介入範囲の上限および下限が記載の範囲における制限を特に超えた場合も、本技術に包含される。記載の範囲がこれらの制限のうち1つまたは双方を含む場合、これらの記載の制限のいずれかまたは双方を超える範囲も、本技術に包含される。
さらに、本明細書中に値(単数または複数)が本技術の一部として具現される場合、他に明記無き限り、このような値が近似され得、実際的な技術的実行が許容または要求する範囲まで任意の適切な有効桁までこのような値を用いることが可能であると理解される。
他に明記しない限り、本明細書中の全ての技術用語および科学用語は、本技術が属する分野の当業者が一般的に理解するような意味と同じ意味を持つ。本明細書中に記載の方法および材料に類似するかまたは等しい任意の方法および材料を本技術の実践または試験において用いることが可能であるが、限られた数の例示的方法および材料が本明細書中に記載される。
特定の材料が構成要素の構築に好適に用いられるものとして記載されているが、特性が類似する明白な代替的材料が代替物として用いられる。さらに、それとは反対に記載無き限り、本明細書中に記載される任意および全ての構成要素は、製造可能なものとして理解されるため、集合的にまたは別個に製造され得る。
本明細書中及び添付の特許請求の範囲において用いられるように、単数形である「a」、「an」および「the」は、文脈から明らかにそうでないことが示されない限り、その複数の均等物を含む点に留意されたい。
本明細書中に記載される公開文献は全て、これらの公開文献の対象である方法および/または材料の開示および記載、参考のために援用される。本明細書中に記載の公開文献は、本出願の出願日前のその開示内容のみのために提供するものである。本明細書中のいずれの内容も、本技術が先行特許のためにこのような公開文献に先行していない、認めるものと解釈されるべきではない。さらに、記載の公開文献の日付は、実際の公開文献の日付と異なる場合があり、個別に確認が必要であり得る。
「comprises」および「comprising」という用語は、要素、構成要素またはステップを非排他的な意味合いで指すものとして解釈されるべきであり、記載の要素、構成要素たはステップが明記されていない他の要素、構成要素またはステップと共に存在、利用または結合され得ることを示す。
詳細な説明において用いられる見出しは、読者の便宜のためのものであり、本開示または特許請求の範囲全体において見受けられる内容を制限するために用いられるべきではない。これらの見出しは、特許請求の範囲または特許請求の範囲の制限の範囲の解釈において用いられるべきではない。
本明細書中の技術について、特定の実施例を参照して述べてきたが、これらの実施例は本技術の原理および用途を例示したものに過ぎないことが理解されるべきである。いくつかの場合において、用語および記号は、本技術の実施に不要な特定の詳細を示し得る。例えば、「first(第1の)」および「second(第2の)」(など)という用語が用いられるが、他に明記無き限り、これらの用語は任意の順序を示すことを意図しておらず、別個の要素を区別するために用いられる。さらに、本方法におけるプロセスステップについての記載または例示を順序付けて述べる場合があるが、このような順序は不要である。当業者であれば、このような順序が変更可能でありかつ/またはその様態を同時にまたはさらに同期的に行うことが可能であることを認識する。
よって、本技術の意図および範囲から逸脱することなく、例示的な実施例において多数の変更例が可能であり、また、他の配置構成が考案され得ることが理解されるべきである。多様なバージョンのこのような配置構成が、以下の番号付与された段落中の個別の例に関連して考えられ得る。
5.10 本技術の患者インターフェースの実施例
実施例 1.呼吸治療デバイスとの無線通信を行う方法であって、
呼吸治療デバイスとのセキュアではない無線通信回線を制御デバイスが確立することと、
制御デバイスがセキュアではない無線通信回線と異なる通信回線を第1の共有秘密を介して入手することであって、第1の共有秘密は、呼吸治療デバイスにとって既知である、ことと、
制御デバイスが第2の共有秘密を第1の共有秘密およびセキュアではない無線通信回線を介して通信されたデータを用いて演算することであって、第2の共有秘密は、呼吸治療デバイスにとって既知であり、第1の共有秘密よりも強力である、ことと、
制御デバイスが呼吸治療デバイスとの無線通信を第2の共有秘密に基づいて行うことと、
を含む、方法。
実施例 2.第2の共有秘密を演算することは、ディフィー−ヘルマン鍵交換を含む、実施例1の方法。
実施例 3.制御デバイスがセッション鍵を第2の共有秘密と用いて演算することをさらに含む、実施例1の方法。
実施例 4.無線回線を介して呼吸治療デバイスと通信されるデータを制御デバイスがセッション鍵を用いて暗号化および復号化することをさらに含む、実施例3の方法。
実施例 5.セキュアではない無線通信回線を確立することは、呼吸治療デバイスにとって既知の対称鍵を制御デバイスが演算することを含む、実施例1の方法。
実施例 6.第1の共有秘密を異なる通信回線を介して入手することは、制御デバイスによる呼吸治療デバイスへの物理的アクセスに依存する、実施例1の方法。
実施例 7.第1の共有秘密を入手することは、呼吸治療デバイスのハウジング上に印刷された機械可読フォームの第1の共有秘密を制御デバイスによってスキャンすることを含む、実施例6の方法。
実施例 8.機械可読フォームはバーコードである、実施例7の方法。
実施例 9.バーコードはQRコードである、実施例8の方法。
実施例 10.第1の共有秘密を入手することは、制御デバイスのユーザインターフェースを介して入力された第1の共有秘密を制御デバイスにより受信することを含む、実施例6の方法。
実施例 11.第2の共有秘密が呼吸治療デバイスにとって既知であることを制御デバイスにより確認することをさらに含む、実施例1の方法。
実施例 12.確認することは、
第1のハッシュ値を第2の共有秘密を用いて演算することと、
呼吸治療デバイスからセキュアではない無線通信回線を介して第2のハッシュ値を受信することと、
を含む、
第1のハッシュ値を第2のハッシュ値と比較することと、
を含む、実施例11の方法。
実施例 13.第1のハッシュ値が第2のハッシュ値と等しくない場合、制御デバイスのユーザインターフェースを介してユーザ出力を生成することをさらに含む、実施例12の方法。
実施例 14.第2の共有秘密により、制御デバイスと呼吸治療デバイスとの間にセキュアな無線通信回線が確立される、実施例1から13のうちいずれか1つの方法。
実施例 15.第2の共有秘密からセッション鍵を演算することをさらに含む、実施例14の方法。
実施例 16.呼吸治療デバイスの呼吸療法動作を制御するための制御パラメータ制御デバイスが前記セキュアな無線通信回線を介して送信することをさらに含む、実施例14の方法。
実施例 17.制御パラメータは、圧力設定および流量設定のうち1つを含む、実施例16の方法。
実施例 18.呼吸治療デバイスの呼吸療法動作に関連するデータを制御デバイスが前記セキュアな無線通信回線を介して受信することをさらに含む、実施例14から17のうちいずれか1つの方法。
実施例 19.データは、呼吸治療デバイスの利用時間および複数の呼吸イベントのうち任意の1つ以上を含む、実施例18の方法。
実施例 20.符号化されたプログラム命令が載置された、コンピュータにより読出可能なデータ記憶媒体であって、プログラム命令は、実施例1〜19のうちいずれか1つの方法を含む方法をプロセッサに行わせるように構成される、データ記憶媒体。
実施例 21.実施例20に記載のコンピュータにより読出可能なデータ記憶媒体へのアクセスを有するサーバーであって、前記サーバーは、コンピュータにより読出可能なデータ記憶媒体のプログラム命令をネットワークを介して制御デバイスへダウンロードせよとの命令を受信するように構成される、サーバー。
実施例 22.呼吸治療デバイスと無線通信するように構成された制御デバイスであって、
処理命令を保存するメモリと、
であって、
呼吸治療デバイスとのセキュアではない無線通信回線を確立することと、
セキュアではない無線通信回線と異なる通信回線を介して第1の共有秘密を入手することであって、第1の共有秘密は、呼吸治療デバイスにとって既知である、ことと、
第1の共有秘密と、セキュアではない無線通信回線を介して通信されたデータとを用いて第2の共有秘密を演算することであって、第2の共有秘密は、呼吸治療デバイスにとって既知であり、第1の共有秘密よりも強力である、ことと、
を行うように構成されたプロセッサと、
を含む、制御デバイス。
実施例 23.バーコードリーダをさらに含み、プロセッサは、呼吸治療デバイスのハウジング上に印刷されたバーコードをバーコードリーダを用いてスキャンすることにより第1の共有秘密を入手するようにさらに構成され、バーコードは第1の共有秘密を符号化する、実施例22の制御デバイス。
実施例 24.ユーザインターフェースをさらに含み、プロセッサは、ユーザインターフェースを通じて入力された入力を介して第1の共有秘密を入手するようにさらに構成される、実施例22の制御デバイス。
実施例 25.呼吸治療デバイスと制御デバイスとの間の無線通信を行う方法であって、
制御デバイスとのセキュアではない無線通信回線を呼吸治療デバイスにより確立することと、
第1の共有秘密と、セキュアではない無線通信回線を介して通信されたデータとを用いて第2の共有秘密を呼吸治療デバイスにより演算することであって、第1の共有秘密および第2の共有秘密は、制御デバイスにとって既知であり、第2の共有秘密は、第1の共有秘密よりも強力である、ことと、
制御デバイスとの無線通信を呼吸治療デバイスが第2の共有秘密に基づいて行うことと、
を含む、方法。
実施例 26.制御デバイスと無線通信するように構成された呼吸治療デバイスであって、呼吸治療デバイスは、
処理命令を保存するメモリと、
コントローラであって、
制御デバイスとのセキュアではない無線通信回線を確立することと、
第1の共有秘密と、セキュアではない無線通信回線を介して通信されたデータとを用いて第2の共有秘密を演算することであって、第1の共有秘密および第2の共有秘密は、制御デバイスにとって既知であり、第2の共有秘密は第1の共有秘密よりも強力である、ことを行うように構成されたコントローラと、
を含む、呼吸治療デバイス。
実施例 27.印刷されたバーコードを含むハウジングであって、印刷されたバーコードは、第1の共有秘密を符号化する、ハウジンと、
実施例 28.呼吸治療システムであって、
呼吸治療デバイス;および
呼吸治療デバイスと無線通信するように構成された制御デバイスと、さらに含み、
制御デバイスは、
呼吸治療デバイスとのセキュアではない無線通信回線を確立することと、
セキュアではない無線通信回線と異なる通信回線を介して第1の共有秘密を入手することであって、第1の共有秘密は、呼吸治療デバイスにとって既知である、ことと、
第1の共有秘密と、セキュアではない無線通信回線を介して通信されたデータとを用いて第2の共有秘密を演算することであって、第2の共有秘密は、呼吸治療デバイスにとって既知であり、第1の共有秘密よりも強力である、ことと、
第2の共有秘密に基づいて呼吸治療デバイスとの無線通信を行うこととを行うように構成されたプロセッサを含む、
実施例26の呼吸治療デバイス。
実施例 29.呼吸治療デバイスは、印刷されたバーコードを含むハウジングを含み、印刷されたバーコードは、第1の共有秘密を符号化する、実施例28の呼吸治療システム。
実施例 30.制御デバイスは、バーコードリーダをさらに含み、プロセッサは、バーコードをスキャンすることにより第1の共有秘密をバーコードリーダにより入手するようにさらに構成される、実施例29の呼吸治療システム。
実施例 31.制御デバイスは、ユーザインターフェースをさらに含み、プロセッサは、ユーザインターフェースを通じて入力された入力を介して第1の共有秘密を入手するようにさらに構成される、実施例29の呼吸治療システム。
実施例 32.呼吸治療デバイスによって生成される治療データを呼吸治療デバイスとの通信および遠隔サーバーとの通信を行うように構成された制御デバイスを介して遠隔サーバーへアップロードする方法であって、
治療データを呼吸治療デバイスから制御デバイスが受信することと、
遠隔サーバーからナンスを制御デバイスが受信することと、
制御デバイスがナンスを呼吸治療デバイスへ送信することと、
制御デバイスが呼吸治療デバイスから署名鍵を受信することであって、署名鍵は、ナンスと、呼吸治療デバイスおよび遠隔サーバーにとって既知の秘密とに依存する、ことと、
制御デバイスが治療データおよび署名鍵を用いて認証コードを生成することであって、認証コードは、治療データの認証に用いられることと、
制御デバイスが治療データおよび認証コードを遠隔サーバーへ送信することと、
を含む、方法。
実施例 33.認証コードは、ハッシュ化メッセージ認証コードである、実施例32の方法。
実施例 34.署名鍵は、共有秘密中へのオフセットにさらに依存し、オフセットは、遠隔サーバーから制御デバイスによって受信される、実施例32〜33のうちいずれか1つの方法。
実施例 35.ナンスは擬似乱数である、実施例32〜34のうちいずれか1つの方法。
実施例 36.制御デバイスは、呼吸治療デバイスにとって既知の対称鍵を用いて署名鍵を復号化することにより、呼吸治療デバイスから署名鍵セキュアに受信する、実施例32〜35のうちいずれか1つの方法。
実施例 37.制御デバイスであって、
メモリと、
プロセッサと、
を含み、
メモリはプログラム命令を含み、プログラム命令は、プロセッサによって実行されると、呼吸治療デバイスによって生成された治療データを遠隔サーバーへアップロードするように制御デバイスを制御し、プログラム命令は、
呼吸治療デバイスから治療データを受信することと、
遠隔サーバーからナンスを受信することと、
呼吸治療デバイスへナンスを送ることと、
呼吸治療デバイスから署名鍵を受信することであって、署名鍵は、ナンスと、呼吸治療デバイスおよび遠隔サーバーにとって既知の秘密とに依存する、ことと、
治療データおよび署名鍵を用いて認証コードを生成することであって、認証コードは、治療データの認証に用いられる、ことと、
治療データおよび認証コードを遠隔サーバーへ送ることと、
を行うように制御デバイスを制御する、
制御デバイス。
実施例 38.呼吸治療デバイスによって生成される治療データを認証する方法であって、
治療データおよび第1の認証コードを受信することと、
ナンスと、呼吸治療デバイスにとって既知の秘密とから、署名鍵を演算することと、
受信された治療データおよび署名鍵から第2の認証コードを演算することと、
第1の認証コードを第2の認証コードと比較することにより、治療データを認証することと、
を含む、方法。
実施例 39.オフセットを呼吸治療デバイスへ送信することをさらに含み、署名鍵はオフセットに依存する、実施例38の方法。
実施例 40.認証コードは、ハッシュ化メッセージ認証コードである、実施例38〜39のうちいずれか1つの方法。
実施例 41.ナンスを呼吸治療デバイスへ送信することをさらに含む、実施例38〜40のうちいずれか1つの方法。
実施例 42.ナンスは擬似乱数である、実施例38〜41のうちいずれか1つの方法。
実施例 43.サーバーであって、
メモリと、
プロセッサと、
を含み、
メモリはプログラム命令を含み、プログラム命令は、プロセッサによって実行されると、呼吸治療デバイスによって生成された治療データを認証するようにサーバーを制御し、プログラム命令は、
治療データおよび第1の認証コードを受信することと、
ナンスと、呼吸治療デバイスにとって既知の秘密とから署名鍵を演算することと、
受信された治療データおよび署名鍵から第2の認証コードを演算することと、
第1の認証コードを第2の認証コードと比較することにより、治療データを認証することと、
を行うようにサーバーを制御する、
サーバー。
実施例 44.ネットワーク化された呼吸治療システムであって、
呼吸治療を患者に行うように構成された呼吸治療デバイスと、
遠隔サーバーと、
呼吸治療デバイスとの通信および遠隔サーバーとの通信を行うように構成された制御デバイスであって、制御デバイスは、
呼吸治療デバイスからの治療データを制御デバイスにより受信することと、
遠隔サーバーからのナンスを制御デバイスにより受信することと、
制御デバイスによりナンスを呼吸治療デバイスへ送ることと、
呼吸治療デバイスからの署名鍵を制御デバイスにより受信することであって、署名鍵は、ナンスと、呼吸治療デバイスおよび遠隔サーバーにとって既知の秘密とに依存する、ことと、
制御デバイスが治療データおよび署名鍵を用いて認証コードを生成することであって、認証コードは、治療データの認証に用いられる、ことと、
制御デバイスが治療データおよび認証コードを遠隔サーバーへ送ることと、
を行うように構成される、制御デバイス。
実施例 45.呼吸治療デバイスは、呼吸圧力治療デバイスである、実施例44のシステム。
実施例 46.制御デバイスは、呼吸治療デバイスとの通信を共有対称鍵を用いてセキュアに行うように構成される、実施例44〜45のうちいずれか1つのシステム。
実施例 47.遠隔サーバーは、
治療データおよび第1の認証コードを受信することと、
ナンスと、呼吸治療デバイスにとって既知の秘密とから署名鍵を演算することと、
受信された治療データおよび署名鍵から第2の認証コードを演算することと、
第1の認証コードを第2の認証コードと比較することにより、治療データを認証することと、
を行うように構成される、実施例44〜46のうちいずれか1つのシステム。
実施例 48.ネットワーク化された呼吸治療システムであって、
呼吸治療を患者に行うように構成された呼吸治療デバイスと、
呼吸治療デバイスと通信するように構成された制御デバイスと、
制御デバイスと通信するように構成された遠隔サーバーであって、
制御デバイスから治療データおよび第1の認証コードを受信することと、
ナンスと、呼吸治療デバイスにとって既知の秘密とから署名鍵を演算することと、
受信された治療データおよび署名鍵から第2の認証コードを演算することと、
第1の認証コードを第2の認証コードと比較することにより、治療データを認証することと、
を行うように構成される、遠隔サーバー。
実施例 49.呼吸治療デバイスは、呼吸圧力治療デバイスである、実施例48のシステム。
実施例 50.制御デバイスは、呼吸治療デバイスとの通信を共有対称鍵を用いてセキュアに行うように構成される、実施例48〜49のうちいずれか1つのシステム。
実施例 51.制御デバイスは、
呼吸治療デバイスから治療データを受信することと、
遠隔サーバーからナンスを受信することと、
呼吸治療デバイスへナンスを送ることと、
呼吸治療デバイスから署名鍵を受信することであって、署名鍵は、ナンスと、呼吸治療デバイスおよび遠隔サーバーにとって既知の秘密とに依存する、ことと、
治療データおよび署名鍵を用いて認証コードを生成することであって、認証コードは、治療データの認証に用いられる、ことと、
治療データおよび認証コードを遠隔サーバーへ送ることと、
を行うように構成される、実施例48〜50のうちいずれか1つのシステム。
実施例 52.呼吸治療デバイスは、
遠隔サーバーからナンスを受信することと、
ナンスからの署名鍵と、呼吸治療デバイスおよび遠隔サーバーにとって既知の秘密とを演算することと、
治療データおよび署名鍵を用いて認証コードを生成することと、
治療データおよび認証コードを遠隔サーバーへ送ることと、
を行うように構成される、実施例48〜50のうちいずれか1つのシステム。
実施例 53.呼吸治療デバイスによって生成される治療データを遠隔サーバーへアップロードする方法であって、
遠隔サーバーからナンスを呼吸治療デバイスが受信することと、
ナンスからの署名鍵と、遠隔サーバーにとって既知の秘密とを呼吸治療デバイスによって演算することと、
呼吸治療デバイスが治療データおよび署名鍵を用いて認証コードを生成することであって、認証コードは、治療データの認証に用いられる、ことと、
治療データおよび認証コードを呼吸治療デバイスから遠隔サーバーへ送信することと、
を含む、方法。
実施例 54.認証コードは、ハッシュ化メッセージ認証コードである、実施例53の方法。
実施例 55.署名鍵は、共有秘密中へのオフセットにさらに依存し、オフセットは、遠隔サーバーから呼吸治療デバイスによって受信される、実施例53〜54のうちいずれか1つの方法。
実施例 56.ナンスは擬似乱数である、実施例53〜55のうちいずれか1つの方法。
実施例 57.呼吸治療デバイスは、遠隔サーバーと通信するように構成された制御デバイスを介してナンスを受信する、実施例53〜56のうちいずれか1つの方法。
実施例 58.呼吸治療デバイスは、制御デバイスにとって既知の対称鍵を用いてナンスを復号化することにより、ナンスを制御デバイスから受信する、実施例57の方法。
実施例 59.呼吸治療デバイスは、遠隔サーバーと通信するように構成された制御デバイスを介して治療データおよび認証コードを送る、実施例53〜58のうちいずれか1つの方法。
実施例 60.制御デバイスは、制御デバイスにとって既知の対称鍵を用いて治療データおよび認証コードを暗号化することにより、治療データおよび認証コードを制御デバイスへ送る、実施例59の方法。
実施例 61.呼吸治療デバイスであって、
患者インターフェースへ連結することおよび陽圧の空気流れを患者インターフェースへ供給することを行うように適合された圧力生成器と、
メモリと、
プロセッサと、
を含み、
メモリはプログラム命令を含み、プログラム命令は、プロセッサによって実行されると、呼吸治療デバイスによって生成された治療データを遠隔サーバーへアップロードするように呼吸治療デバイスを制御し、プログラム命令は、
遠隔サーバーからナンスを受信することと、
ナンスからの署名鍵と、遠隔サーバーにとって既知の秘密とを演算することと、
治療データおよび署名鍵を用いて認証コードを生成することであって、認証コードは、治療データの認証に用いられる、ことと、
治療データおよび認証コードを遠隔サーバーへ送ることと、
を行うように呼吸治療デバイスを制御する、
呼吸治療デバイス。
実施例 62.ネットワーク化された呼吸治療システムであって、
患者への呼吸治療の施行のための呼吸治療デバイスと、
呼吸治療デバイスと通信するように構成された遠隔サーバーと、
を含み、
呼吸治療デバイスは、
遠隔サーバーからナンスを受信することと、
ナンスからの署名鍵と、遠隔サーバーにとって既知の秘密とを演算することと、
治療データおよび署名鍵を用いて認証コードを生成することであって、認証コードは、治療データの認証に用いられる、ことと、
治療データおよび認証コードを遠隔サーバーへ送ることと、
を行うように構成される、
ネットワーク化された呼吸治療システム。
実施例 63.呼吸治療デバイスは、呼吸圧力治療デバイスである、実施例62のシステム。
実施例 64.呼吸治療デバイスとセキュアに通信することおよび遠隔サーバーと通信することを行うように構成された制御デバイスをさらに含む、実施例62〜63のうちいずれか1つのシステム。
実施例 65.制御デバイスは、呼吸治療デバイスにとって既知の対称鍵を用いて呼吸治療デバイスとセキュアに通信するように構成される、実施例64のシステム。
実施例 66.遠隔サーバーは、
治療データおよび第1の認証コードを受信することと、
ナンスと、呼吸治療デバイスにとって既知の秘密とから署名鍵を演算することと、
受信された治療データおよび署名鍵から第2の認証コードを演算することと、
第1の認証コードを第2の認証コードと比較することにより、治療データを認証することと、
を行うように構成される、実施例62〜65のうちいずれか1つのシステム。
実施例 67.装置であって、
呼吸治療デバイスから治療データを受信する手段と、
遠隔サーバーからナンスを受信する手段と、
ナンスを呼吸治療デバイスへ送信する手段と、
呼吸治療デバイスから署名鍵を受信する手段であって、署名鍵は、ナンスと、呼吸治療デバイスおよび遠隔サーバーにとって既知の秘密とに依存する、手段と、
治療データおよび署名鍵を用いて認証コードを生成する手段であって、認証コードは、治療データの認証に用いられる、手段と、
治療データおよび認証コードを遠隔サーバーへ送信する手段と、
を含む、装置。
実施例 68.装置であって、
呼吸治療デバイスおよび第1の認証コードから治療データを受信する手段と、
ナンスと、呼吸治療デバイスにとって既知の秘密とから、署名鍵を演算する手段と、
受信された治療データおよび署名鍵から第2の認証コードを演算する手段と、
第1の認証コードを第2の認証コードと比較することにより、治療データを認証する手段と、
を含む、装置。
実施例 69.装置であって、
呼吸治療を患者へ送達させる手段と、
遠隔サーバーからナンスを受信する手段と、
ナンスからの署名鍵と、遠隔サーバーにとって既知の秘密とを演算する手段と、
治療データおよび署名鍵を用いて認証コードを生成する手段であって、認証コードは、治療データの認証に用いられる、手段と、
治療データおよび認証コードを遠隔サーバーへ送信する手段と、
を含む、装置。
5.11 参照符号のリスト
患者 1000
同床者 1100
患者インターフェース 3000
シール形成構造 3100
プレナムチャンバ 3200
構造 3300
通気 3400
接続ポート 3600
前額支持部 3700
RTデバイス 4000
外部ハウジング 4010
内側部位 4012
部位 4014
パネル 4015
シャーシ 4016
ハンドル 4018
空気圧ブロック 4020
空気フィルタ 4110
入口空気フィルタ 4112
出口空気フィルタ 4114
マフラー 4120
入口マフラー 4122
出口マフラー 4124
圧力生成器 4140
送風機 4142
モータ 4144
アンチスピルバック弁 4160
空気回路 4170
電気コンポーネント 4200
PCBA 4202
電気電源 4210
ボタン 4220
中央制御装置 4230
時計 4232
治療装置コントローラ 4240
保護回路 4250
メモリ 4260
変換器 4270
圧力センサ 4272
流量センサ 4274
モータ速度変換器 4276
インターフェース 4280
遠隔外部通信ネットワーク 4282
ローカル外部通信ネットワーク 4284
遠隔外部デバイス 4286
ローカル外部デバイス 4288
出力デバイス 4290
加湿器 5000
加湿器入口 5002
加湿器出口 5004
加湿器ベース 5006
加湿器リザーバ 5110
加湿器リザーバドック 5130
加熱要素 5240
ネットワーク化された呼吸治療システム 6000
制御デバイス 6010
チャンネル 6013
無線接続 6015
バーコード 6017
第2の制御デバイス 6020
無線接続 6025
犯罪者 6030
サーバー 6040
無線接続 6050
関連付けられていない制御デバイス 6060
犯罪者 6065
無線接続 6070
方法 7000
ステップ 7010
ステップ 7020
ステップ 7030
方法 8000
矢印 8001
ステップ 8010
ステップ 8015
ステップ 8020
ステップ 8025
ステップ 8030
ステップ 8035
ステップ 8040
ステップ 8045
方法 8050
ステップ 8055
ステップ 8060
ステップ 8065
ステップ 8070
ステップ 8075
ステップ 8080
ステップ 8085
ステップ 8090
ステップ 8095
方法 9000
ステップ 9005
ステップ 9010
ステップ 9020
ステップ 9030
ステップ 9035
ステップ 9040
ステップ 9045
ステップ 9050
ステップ 9055
ステップ 9060
ステップ 9065
方法 10000
ステップ 10005
ステップ 10010
ステップ 10015
ステップ 10020
ステップ 10025
ステップ 10030
ステップ 10035
ステップ 10040
ステップ 10045
方法 11000
ステップ 11005
ステップ 11010
ステップ 11015
ステップ 11020
ステップ 11025
ステップ 11030
ステップ 11040
ステップ 10045
6 引用文献
1.Simple Pairing Whitepaper, version 10r00.Bluetooth Core Specification Working Group, August 2006.
2.Using the Secure Remote Password (SRP) Protocol for TLS Authentication (RFC−5054), Taylor et al., November 2007.

Claims (69)

  1. 呼吸治療デバイスとの無線通信を行う方法であって、
    前記呼吸治療デバイスとのセキュアではない無線通信回線を制御デバイスが確立することと、
    前記制御デバイスが前記セキュアではない無線通信回線と異なる通信回線を第1の共有秘密を介して入手することであって、前記第1の共有秘密は、前記呼吸治療デバイスにとって既知である、ことと、
    前記制御デバイスが第2の共有秘密を前記第1の共有秘密および前記セキュアではない無線通信回線を介して通信されたデータを用いて演算することであって、前記第2の共有秘密は、前記呼吸治療デバイスにとって既知であり、前記第1の共有秘密よりも強力である、ことと、
    前記制御デバイスが前記呼吸治療デバイスとの無線通信を前記第2の共有秘密に基づいて行うことと、
    を含む、方法。
  2. 前記第2の共有秘密を演算することは、ディフィー−ヘルマン鍵交換を含む、請求項1の方法。
  3. 前記制御デバイスがセッション鍵を前記第2の共有秘密と用いて演算することをさらに含む、請求項1の方法。
  4. 前記無線回線を介して前記呼吸治療デバイスと通信されるデータを前記制御デバイスが前記セッション鍵を用いて暗号化および復号化することをさらに含む、請求項3の方法。
  5. セキュアではない無線通信回線を確立することは、前記呼吸治療デバイスにとって既知の対称鍵を前記制御デバイスが演算することを含む、請求項1の方法。
  6. 前記第1の共有秘密を異なる回線を介して入手することは、前記制御デバイスによる前記呼吸治療デバイスへの物理的アクセスに依存する、請求項1の方法。
  7. 前記第1の共有秘密を入手することは、前記呼吸治療デバイスのハウジング上に印刷された機械可読フォームの前記第1の共有秘密を前記制御デバイスによってスキャンすることを含む、請求項6の方法。
  8. 前記機械可読フォームはバーコードである、請求項7の方法。
  9. 前記バーコードはQRコードである、請求項8の方法。
  10. 前記第1の共有秘密を入手することは、前記制御デバイスのユーザインターフェースを介して入力された前記第1の共有秘密を前記制御デバイスにより受信することを含む、請求項6の方法。
  11. 前記第2の共有秘密が前記呼吸治療デバイスにとって既知であることを前記制御デバイスにより確認することをさらに含む、請求項1の方法。
  12. 前記確認することは、
    第1のハッシュ値を前記第2の共有秘密を用いて演算することと、
    前記呼吸治療デバイスから前記セキュアではない無線通信回線を介して第2のハッシュ値を受信することと、
    前記第1のハッシュ値を前記第2のハッシュ値と比較することと、
    を含む、請求項11の方法。
  13. 前記第1のハッシュ値が前記第2のハッシュ値と等しくない場合、前記制御デバイスのユーザインターフェースを介してユーザ出力を生成することをさらに含む、請求項12の方法。
  14. 前記第2の共有秘密により、前記制御デバイスと前記呼吸治療デバイスとの間にセキュアな無線通信回線が確立される、請求項1の方法。
  15. 前記第2の共有秘密からセッション鍵を演算することをさらに含む、請求項14の方法。
  16. 前記呼吸治療デバイスの呼吸療法動作を制御するための制御パラメータ前記制御デバイスが前記セキュアな無線通信回線を介して送信することをさらに含む、請求項14の方法。
  17. 前記制御パラメータは、圧力設定および流量設定のうち1つを含む、請求項16の方法。
  18. 前記呼吸治療デバイスの呼吸療法動作に関連するデータを前記制御デバイスが前記セキュアな無線通信回線を介して受信することをさらに含む、請求項14の方法。
  19. 前記データは、前記呼吸治療デバイスの利用時間および複数の呼吸イベントのうち任意の1つ以上を含む、請求項18の方法。
  20. 符号化されたプログラム命令が載置された、コンピュータにより読出可能なデータ記憶媒体であって、前記プログラム命令は、請求項1の方法を含む方法をプロセッサに行わせるように構成される、データ記憶媒体。
  21. 請求項20のコンピュータにより読出可能なデータ記憶媒体へのアクセスを有するサーバーであって、前記サーバーは、前記コンピュータにより読出可能なデータ記憶媒体の前記プログラム命令をネットワークを介して前記制御デバイスへダウンロードせよとのリクエストを受信するように構成される、サーバー。
  22. 呼吸治療デバイスと無線通信するように構成された制御デバイスであって、
    処理命令を保存するメモリと、
    プロセッサであって、
    前記呼吸治療デバイスとのセキュアではない無線通信回線を確立することと、
    前記セキュアではない無線通信回線と異なる回線を介して第1の共有秘密を入手することであって、前記第1の共有秘密は、前記呼吸治療デバイスにとって既知である、ことと、
    前記第1の共有秘密と、前記セキュアではない無線通信回線を介して通信されたデータとを用いて第2の共有秘密を演算することであって、前記第2の共有秘密は、前記呼吸治療デバイスにとって既知であり、前記第1の共有秘密よりも強力である、ことと、
    を行うように構成される、プロセッサと、
    を含む、制御デバイス。
  23. バーコードリーダをさらに含み、前記プロセッサは、前記呼吸治療デバイスのハウジング上に印刷されたバーコードを前記バーコードリーダを用いてスキャンすることにより前記第1の共有秘密を入手するようにさらに構成され、前記バーコードは前記第1の共有秘密を符号化する、請求項22の制御デバイス。
  24. ユーザインターフェースをさらに含み、前記プロセッサは、前記ユーザインターフェースを通じて入力された入力を介して前記第1の共有秘密を入手するようにさらに構成される、請求項22の制御デバイス。
  25. 呼吸治療デバイスと制御デバイスとの間の無線通信を行う方法であって、
    前記制御デバイスとのセキュアではない無線通信回線を前記呼吸治療デバイスにより確立することと、
    第1の共有秘密と、前記セキュアではない無線通信回線を介して通信されたデータとを用いて第2の共有秘密を前記呼吸治療デバイスにより演算することであって、前記第1の共有秘密および前記第2の共有秘密は、前記制御デバイスにとって既知であり、前記第2の共有秘密は、前記第1の共有秘密よりも強力である、ことと、
    前記制御デバイスとの無線通信を前記呼吸治療デバイスが前記第2の共有秘密に基づいて行うことと、
    を含む、方法。
  26. 制御デバイスと無線通信するように構成された呼吸治療デバイスであって、
    処理命令を保存するメモリと、
    コントローラであって、
    前記制御デバイスとのセキュアではない無線通信回線を確立することと、
    第1の共有秘密と、前記セキュアではない無線通信回線を介して通信されたデータとを用いて第2の共有秘密を演算することであって、前記第1の共有秘密および前記第2の共有秘密は、前記制御デバイスにとって既知であり、前記第2の共有秘密は、前記第1の共有秘密よりも強力である、ことと、
    を行うように構成されたコントローラと、
    を含む、呼吸治療デバイス。
  27. 印刷されたバーコードを含むハウジングをさらに含み、前記印刷されたバーコードは、前記第1の共有秘密を符号化する、請求項26の呼吸治療デバイス。
  28. 呼吸治療システムであって、
    呼吸治療デバイスと、
    前記呼吸治療デバイスと無線通信するように構成された制御デバイスと、
    を含み、
    前記制御デバイスはプロセッサを含み、前記プロセッサは、
    前記呼吸治療デバイスとのセキュアではない無線通信回線を確立することと、
    前記セキュアではない無線通信回線と異なる回線を介して第1の共有秘密を入手することであって、前記第1の共有秘密は、前記呼吸治療デバイスにとって既知である、ことと、
    前記第1の共有秘密と、前記セキュアではない無線通信回線を介して通信されたデータとを用いて第2の共有秘密を演算することであって、前記第2の共有秘密は、前記呼吸治療デバイスにとって既知であり、前記第1の共有秘密よりも強力である、ことと、
    前記第2の共有秘密に基づいて前記呼吸治療デバイスとの無線通信を行うことと、
    を行うように構成される、
    呼吸治療システム。
  29. 前記呼吸治療デバイスは、印刷されたバーコードを含むハウジングを含み、前記印刷されたバーコードは、前記第1の共有秘密を符号化する、請求項28の呼吸治療システム。
  30. 前記制御デバイスは、バーコードリーダをさらに含み、前記プロセッサは、前記バーコードをスキャンすることにより前記第1の共有秘密を前記バーコードリーダにより入手するようにさらに構成される、請求項29の呼吸治療システム。
  31. 前記制御デバイスは、ユーザインターフェースをさらに含み、前記プロセッサは、前記ユーザインターフェースを通じて入力された入力を前記第1の共有秘密を介して入手するようにさらに構成される、請求項29の呼吸治療システム。
  32. 呼吸治療デバイスによって生成される治療データを前記呼吸治療デバイスとの通信および前記遠隔サーバーとの通信を行うように構成された制御デバイスを介して遠隔サーバーへアップロードする方法であって、
    前記治療データを前記呼吸治療デバイスから前記制御デバイスが受信することと、
    前記遠隔サーバーからナンスを前記制御デバイスが受信することと、
    前記制御デバイスが前記ナンスを前記呼吸治療デバイスへ送信することと、
    前記制御デバイスが前記呼吸治療デバイスから署名鍵を受信することであって、前記署名鍵は、前記ナンスと、前記呼吸治療デバイスおよび前記遠隔サーバーにとって既知の秘密とに依存する、ことと、
    前記制御デバイスが前記治療データおよび前記署名鍵を用いて認証コードを生成することであって、前記認証コードは、前記治療データの認証に用いられる、ことと、
    前記制御デバイスが前記治療データおよび前記認証コードを前記遠隔サーバーへ送信することと、
    を含む、方法。
  33. 前記認証コードは、ハッシュ化メッセージ認証コードである、請求項32の方法。
  34. 前記署名鍵は、前記共有秘密中へのオフセットにさらに依存し、前記オフセットは、前記遠隔サーバーから前記制御デバイスによって受信される、請求項32の方法。
  35. 前記ナンスは擬似乱数である、請求項32の方法。
  36. 前記制御デバイスは、前記呼吸治療デバイスにとって既知の対称鍵を用いて前記署名鍵を復号化することにより、前記呼吸治療デバイスから前記署名鍵をセキュアに受信する、請求項32の方法。
  37. 制御デバイスであって、
    メモリと、
    プロセッサと、
    を含み、
    前記メモリはプログラム命令を含み、前記プログラム命令は、前記プロセッサによって実行されると、呼吸治療デバイスによって生成された治療データを遠隔サーバーへアップロードするように前記制御デバイスを制御し、前記プログラム命令は、
    前記呼吸治療デバイスから前記治療データを受信することと、
    前記遠隔サーバーからナンスを受信することと、
    前記呼吸治療デバイスへ前記ナンスを送ることと、
    前記呼吸治療デバイスから署名鍵を受信することであって、前記署名鍵は、前記ナンスと、前記呼吸治療デバイスおよび前記遠隔サーバーにとって既知の秘密とに依存する、ことと、
    前記治療データおよび前記署名鍵を用いて認証コードを生成することであって、前記認証コードは、前記治療データの認証に用いられる、ことと、
    前記治療データおよび前記認証コードを前記遠隔サーバーへ送ることと、
    を行うように前記制御デバイスを制御する、
    制御デバイス。
  38. 呼吸治療デバイスによって生成される治療データを認証する方法であって、
    前記治療データおよび第1の認証コードを受信することと、
    ナンスと、前記呼吸治療デバイスにとって既知の秘密とから、署名鍵を演算することと、
    前記受信された治療データおよび前記署名鍵から第2の認証コードを演算することと、
    前記第1の認証コードを前記第2の認証コードと比較することにより、前記治療データを認証することと、
    を含む、方法。
  39. オフセットを前記呼吸治療デバイスへ送信することをさらに含み、前記署名鍵は前記オフセットに依存する、請求項38の方法。
  40. 前記認証コードは、ハッシュ化メッセージ認証コードである、請求項38の方法。
  41. 前記ナンスを前記呼吸治療デバイスへ送信することをさらに含む、請求項38の方法。
  42. 前記ナンスは擬似乱数である、請求項38の方法。
  43. サーバーであって、
    メモリと、
    プロセッサと、
    を含み、
    前記メモリはプログラム命令を含み、前記プログラム命令は、前記プロセッサによって実行されると、呼吸治療デバイスによって生成された治療データを認証するように前記サーバーを制御し、前記プログラム命令は、
    前記治療データおよび第1の認証コードを受信することと、
    ナンスと、前記呼吸治療デバイスにとって既知の秘密とから署名鍵を演算することと、
    前記受信された治療データおよび前記署名鍵から第2の認証コードを演算することと、
    前記第1の認証コードを前記第2の認証コードと比較することにより、前記治療データを認証することと、
    を行うように前記サーバーを制御する、
    サーバー。
  44. ネットワーク化された呼吸治療システムであって、
    呼吸治療を患者に行うに構成された呼吸治療デバイスと、
    遠隔サーバーと、
    前記呼吸治療デバイスとの通信および前記遠隔サーバーとの通信を行うように構成された制御デバイスであって、前記制御デバイスは、
    前記呼吸治療デバイスからの治療データを前記制御デバイスにより受信することと、
    前記遠隔サーバーからのナンスを前記制御デバイスにより受信することと、
    前記制御デバイスにより前記ナンスを前記呼吸治療デバイスへ送ることと、
    前記呼吸治療デバイスからの署名鍵を前記制御デバイスにより受信することであって、前記署名鍵は、前記ナンスと、前記呼吸治療デバイスおよび前記遠隔サーバーにとって既知の秘密とに依存する、ことと、
    前記制御デバイスが前記治療データおよび前記署名鍵を用いて認証コードを生成することであって、前記認証コードは、前記治療データの認証に用いられる、ことと、
    前記制御デバイスが前記治療データおよび前記認証コードを前記遠隔サーバーへ送ることと、
    を行うように構成される、制御デバイスと、
    を含む、
    システム。
  45. 前記呼吸治療デバイスは、呼吸圧力治療デバイスである、請求項44のシステム。
  46. 前記制御デバイスは、前記呼吸治療デバイスとの通信を共有対称鍵を用いてセキュアに行うように構成される、請求項44のシステム。
  47. 前記遠隔サーバーは、
    前記治療データおよび第1の認証コードを受信することと、
    ナンスと、前記呼吸治療デバイスにとって既知の秘密とから署名鍵を演算することと、
    前記受信された治療データおよび前記署名鍵から第2の認証コードを演算することと、
    前記第1の認証コードを前記第2の認証コードと比較することにより、前記治療データを認証することと、
    を行うように構成される、
    請求項44のシステム。
  48. ネットワーク化された呼吸治療システムであって、
    呼吸治療を患者に行うように構成された呼吸治療デバイスと、
    前記呼吸治療デバイスと通信するように構成された制御デバイスと、
    前記制御デバイスと通信するように構成された遠隔サーバーであって、前記遠隔サーバーは、
    前記制御デバイスから治療データおよび第1の認証コードを受信することと、
    ナンスと、前記呼吸治療デバイスにとって既知の秘密とから署名鍵を演算することと、
    前記受信された治療データおよび前記署名鍵から第2の認証コードを演算することと、
    前記第1の認証コードを前記第2の認証コードと比較することにより、前記治療データを認証することと、
    を行うように構成される、遠隔サーバーと、
    を含む、システム。
  49. 前記呼吸治療デバイスは、呼吸圧力治療デバイスである、請求項48のシステム。
  50. 前記制御デバイスは、前記呼吸治療デバイスとの通信を共有対称鍵を用いてセキュアに行うように構成される、請求項48のシステム。
  51. 前記制御デバイスは、
    前記呼吸治療デバイスから前記治療データを受信することと、
    前記遠隔サーバーからナンスを受信することと、
    前記呼吸治療デバイスへ前記ナンスを送ることと、
    前記呼吸治療デバイスから署名鍵を受信することであって、前記署名鍵は、前記ナンスと、前記呼吸治療デバイスおよび前記遠隔サーバーにとって既知の秘密とに依存する、ことと、
    前記治療データおよび前記署名鍵を用いて認証コードを生成することであって、前記認証コードは、前記治療データの認証に用いられる、ことと、
    前記治療データおよび前記認証コードを前記遠隔サーバーへ送ることと、
    を行うように構成される、
    請求項48のシステム。
  52. 前記呼吸治療デバイスは、
    前記遠隔サーバーからナンスを受信することと、
    前記ナンスからの署名鍵と、前記呼吸治療デバイスおよび前記遠隔サーバーにとって既知の秘密とを演算することと、
    前記治療データおよび前記署名鍵を用いて認証コードを生成することと、
    前記治療データおよび前記認証コードを前記遠隔サーバーへ送ることと、
    を行うように構成される、
    請求項48のシステム。
  53. 呼吸治療デバイスによって生成される治療データを遠隔サーバーへアップロードする方法であって、
    前記遠隔サーバーからナンスを前記呼吸治療デバイスが受信することと、
    前記ナンスからの署名鍵と、前記遠隔サーバーにとって既知の秘密とを前記呼吸治療デバイスによって演算することと、
    前記呼吸治療デバイスが前記治療データおよび前記署名鍵を用いて認証コードを生成することであって、前記認証コードは、前記治療データの認証に用いられる、ことと、
    前記治療データおよび前記認証コードを前記呼吸治療デバイスから前記遠隔サーバーへ送信することと、
    を含む、方法。
  54. 前記認証コードは、ハッシュ化メッセージ認証コードである、請求項53の方法。
  55. 前記署名鍵は、前記共有秘密中へのオフセットにさらに依存し、前記オフセットは、前記遠隔サーバーから前記呼吸治療デバイスによって受信される、請求項53の方法。
  56. 前記ナンスは擬似乱数である、請求項53〜55の方法。
  57. 前記呼吸治療デバイスは、前記遠隔サーバーと通信するように構成された制御デバイスを介して前記ナンスを受信する、請求項53の方法。
  58. 前記呼吸治療デバイスは、前記制御デバイスにとって既知の対称鍵を用いて前記ナンスを復号化することにより、前記ナンスを前記制御デバイスから受信する、請求項57の方法。
  59. 前記呼吸治療デバイスは、前記遠隔サーバーと通信するように構成された制御デバイスを介して前記治療データおよび前記認証コードを送信する、請求項53の方法。
  60. 前記制御デバイスは、前記制御デバイスにとって既知の対称鍵を用いて前記治療データおよび前記認証コードを暗号化することにより、前記治療データおよび前記認証コードを前記制御デバイスへ送信する、請求項59の方法。
  61. 呼吸治療デバイスは、
    患者インターフェースへ連結することおよび陽圧の空気流れを前記患者インターフェースへ供給することを行うように適合された圧力生成器と、
    メモリと、
    プロセッサと、
    を含み、
    前記メモリはプログラム命令を含み、前記プログラム命令は、前記プロセッサによって実行されると、前記呼吸治療デバイスによって生成された治療データを遠隔サーバーへアップロードするように前記呼吸治療デバイスを制御し、前記プログラム命令は、
    前記遠隔サーバーからナンスを受信することと、
    前記ナンスからの署名鍵と、前記遠隔サーバーにとって既知の秘密とを演算することと、
    前記治療データおよび前記署名鍵を用いて認証コードを生成することであって、前記認証コードは、前記治療データの認証に用いられる、ことと、
    前記治療データおよび前記認証コードを前記遠隔サーバーへ送ることを行うように前記呼吸治療デバイスを制御する、呼吸治療デバイス。
  62. ネットワーク化された呼吸治療システムであって、
    患者への呼吸治療の施行のための呼吸治療デバイスと、
    前記呼吸治療デバイスと通信するように構成された遠隔サーバーと、
    を含み、
    前記呼吸治療デバイスは、
    前記遠隔サーバーからナンスを受信することと、
    前記ナンスからの署名鍵と、前記遠隔サーバーにとって既知の秘密とを演算することと、
    治療データおよび前記署名鍵を用いて認証コードを生成することであって、前記認証コードは、前記治療データの認証に用いられる、ことと、
    前記治療データおよび前記認証コードを前記遠隔サーバーへ送ることと、
    を行うように構成される、
    システム。
  63. 前記呼吸治療デバイスは、呼吸圧力治療デバイスである、請求項62のシステム。
  64. 前記呼吸治療デバイスとセキュアに通信することおよび前記遠隔サーバーと通信することを行うように構成された制御デバイスをさらに含む、請求項62のシステム。
  65. 前記制御デバイスは、前記呼吸治療デバイスにとって既知の対称鍵を用いて前記呼吸治療デバイスとセキュアに通信するように構成される、請求項64のシステム。
  66. 前記遠隔サーバーは、
    前記治療データおよび第1の認証コードを受信することと、
    ナンスと、前記呼吸治療デバイスにとって既知の秘密とから署名鍵を演算することと、
    前記受信された治療データおよび前記署名鍵から第2の認証コードを演算することと、
    前記第1の認証コードを前記第2の認証コードと比較することにより、前記治療データを認証することと、
    を行うように構成される、
    請求項62のシステム。
  67. 装置であって、
    呼吸治療デバイスから治療データを受信する手段と、
    遠隔サーバーからナンスを受信する手段と、
    前記ナンスを前記呼吸治療デバイスへ送信する手段と、
    前記呼吸治療デバイスから署名鍵を受信する手段であって、前記署名鍵は、前記ナンスと、前記呼吸治療デバイスおよび前記遠隔サーバーにとって既知の秘密とに依存する、手段と、
    前記治療データおよび前記署名鍵を用いて認証コードを生成する手段であって、前記認証コードは、前記治療データの認証に用いられる、手段と、
    前記治療データおよび前記認証コードを前記遠隔サーバーへ送信する手段と、
    を含む、装置。
  68. 装置であって、
    呼吸治療デバイスおよび第1の認証コードから治療データを受信する手段と、
    ナンスと、前記呼吸治療デバイスにとって既知の秘密とから、署名鍵を演算する手段と、
    前記受信された治療データおよび前記署名鍵から第2の認証コードを演算する手段と、
    前記第1の認証コードを前記第2の認証コードと比較することにより、前記治療データを認証する手段と、
    を含む、装置。
  69. 装置であって、
    呼吸治療を患者へ送達させる手段と、
    遠隔サーバーからナンスを受信する手段と、
    前記ナンスからの署名鍵と、前記遠隔サーバーにとって既知の秘密とを演算する手段と、
    治療データおよび前記署名鍵を用いて認証コードを生成する手段であって、前記認証コードは、前記治療データの認証に用いられる、手段と、
    前記治療データおよび前記認証コードを前記遠隔サーバーへ送信する手段と、
    を含む、装置。
JP2019545705A 2016-11-03 2017-11-03 セキュアなネットワーク化された呼吸治療システム Active JP7261166B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023003985A JP2023052395A (ja) 2016-11-03 2023-01-13 方法、デバイス、サーバー、呼吸治療システム、および装置

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662416867P 2016-11-03 2016-11-03
US62/416,867 2016-11-03
US201762458658P 2017-02-14 2017-02-14
US62/458,658 2017-02-14
PCT/US2017/059897 WO2018151778A1 (en) 2016-11-03 2017-11-03 Secure networked respiratory therapy systems

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023003985A Division JP2023052395A (ja) 2016-11-03 2023-01-13 方法、デバイス、サーバー、呼吸治療システム、および装置

Publications (4)

Publication Number Publication Date
JP2020508012A true JP2020508012A (ja) 2020-03-12
JP2020508012A5 JP2020508012A5 (ja) 2020-12-17
JPWO2018151778A5 JPWO2018151778A5 (ja) 2022-05-16
JP7261166B2 JP7261166B2 (ja) 2023-04-19

Family

ID=63170387

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019545705A Active JP7261166B2 (ja) 2016-11-03 2017-11-03 セキュアなネットワーク化された呼吸治療システム
JP2023003985A Pending JP2023052395A (ja) 2016-11-03 2023-01-13 方法、デバイス、サーバー、呼吸治療システム、および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023003985A Pending JP2023052395A (ja) 2016-11-03 2023-01-13 方法、デバイス、サーバー、呼吸治療システム、および装置

Country Status (5)

Country Link
US (3) US11596754B2 (ja)
EP (2) EP3535008B1 (ja)
JP (2) JP7261166B2 (ja)
CN (2) CN115985485A (ja)
WO (1) WO2018151778A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018138675A1 (en) * 2017-01-26 2018-08-02 Fisher & Paykel Healthcare Limited Method and system for patient management using rules engine
US11729612B2 (en) 2018-03-08 2023-08-15 Cypress Semiconductor Corporation Secure BLE just works pairing method against man-in-the-middle attack
EP4112109A1 (de) 2018-08-13 2023-01-04 Löwenstein Medical Technology S.A. Sichere kommunikation zwischen einem server und einem beatmungssystem
US11090496B2 (en) * 2018-11-02 2021-08-17 Advanced Neuromodulation Systems, Inc. Implantable medical device using permanent and temporary keys for therapeutic settings and related methods of operation
KR20210145220A (ko) * 2019-03-29 2021-12-01 레즈메드 아이엔씨. 원격 서버에서 호흡기 설정을 저장, 제어 및 포팅
US11251943B2 (en) * 2019-07-08 2022-02-15 Gk8 Ltd Sharing a secret between an isolated device and a network connected device
CN111202894A (zh) * 2020-03-09 2020-05-29 山东科技大学 一种高流量呼吸湿化治疗仪
EP4173004A4 (en) * 2020-06-26 2024-07-17 ResMed Pty Ltd REMOTE CONFIGURATION OF A BREATHING DEVICE
EP3958274A1 (de) * 2020-08-18 2022-02-23 Löwenstein Medical Technology S.A. Verfahren zur unterstützung des benutzers eines beatmungsgeräts und beatmungssystem
EP4002762A1 (de) * 2020-11-19 2022-05-25 Löwenstein Medical Technology S.A. Authentifizierung eines beatmungsgerätes

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004516562A (ja) * 2000-12-15 2004-06-03 レスピロニクス・インコーポレイテッド 医療装置の更新システム及び更新法
JP2016519458A (ja) * 2013-03-12 2016-06-30 トリビディア ヘルス,インコーポレーテッド 個人用健康装置、及び、個人用健康装置と演算装置とのペアリング方法(関連出願の相互参照)この特許出願は、「個人用健康装置と演算装置との無線ペアリング」と題され、2013年3月12日に出願された米国仮特許出願第61/777,467号、並びに「個人用健康装置と演算装置との無線ペアリング」と題され、2014年3月12日に出願された米国出願第14/206,077号の利益を主張するものであり、その全体が参照により本明細書に組み込まれる。本明細書に開示された実施形態は、個人用健康装置に係り、より詳細には、個人用健康装置と演算装置との無線ペアリングに関する。
US20160242030A1 (en) * 2013-10-28 2016-08-18 Huawei Device Co., Ltd. Key Configuration Method and Apparatus

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0088761B1 (en) * 1981-04-24 1987-08-12 Somed Pty. Ltd. Device for treating snoring sickness
DE19919909C2 (de) 1999-04-30 2001-07-19 Wincor Nixdorf Gmbh & Co Kg Signierung und Signaturprüfung von Nachrichten
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7970470B2 (en) * 2003-09-18 2011-06-28 Cardiac Pacemakers, Inc. Diagnosis and/or therapy using blood chemistry/expired gas parameter analysis
US7967756B2 (en) * 2003-09-18 2011-06-28 Cardiac Pacemakers, Inc. Respiratory therapy control based on cardiac cycle
US7664546B2 (en) * 2003-09-18 2010-02-16 Cardiac Pacemakers, Inc. Posture detection system and method
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US7228182B2 (en) 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device
US7270633B1 (en) * 2005-04-22 2007-09-18 Cardiac Pacemakers, Inc. Ambulatory repeater for use in automated patient care and method thereof
CN101449064B (zh) 2006-05-24 2013-04-03 雷斯梅德电动科技有限公司 用于cpap装置的紧凑低噪音高效鼓风机
EP2076681B1 (en) 2006-10-24 2018-05-09 ResMed Motor Technologies Inc. Brushless dc motor with bearings
AU2008202487B2 (en) 2007-06-05 2013-07-04 Resmed Motor Technologies Inc. Blower with Bearing Tube
WO2009075020A1 (ja) 2007-12-10 2009-06-18 National Institute Of Information And Communications Technology 無線通信認証方法及びシステム
EP2244414A1 (en) 2008-03-25 2010-10-27 Panasonic Corporation Data encryption device
WO2009126647A2 (en) 2008-04-07 2009-10-15 Interdigital Patent Holdings, Inc. Secure session key generation
US8103346B2 (en) * 2008-05-22 2012-01-24 Cardiac Pacemakers, Inc. Regulatory compliant transmission of medical data employing a patient implantable medical device and a generic network access device
US8595607B2 (en) 2009-06-04 2013-11-26 Abbott Diabetes Care Inc. Method and system for updating a medical device
CN102725015B (zh) * 2009-09-28 2015-02-04 凯利公司 呼吸照护设备的控制及通信
EP2538606B1 (en) * 2011-06-21 2017-08-09 BlackBerry Limited Provisioning a shared secret to a portable electronic device and to a service entity
AU2012292950B2 (en) 2011-08-05 2015-10-29 Resmed Motor Technologies Inc. Blower
CN103947150A (zh) 2011-11-24 2014-07-23 三菱电机株式会社 密码通信系统、密码处理装置、计算机程序以及密码通信方法
FR2985829B1 (fr) 2012-01-12 2014-10-31 Yann Torrent Procede de communication entre au moins deux terminaux numeriques
US20140133656A1 (en) * 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
KR20140071605A (ko) 2012-12-04 2014-06-12 삼성전자주식회사 데이터 처리 방법, 센서 장치 및 사용자 단말
TWI475819B (zh) 2013-02-01 2015-03-01 寶貝安科技股份有限公司 藍牙裝置配對方法、應用此配對方法之藍牙系統、藍牙客戶裝置及藍牙伺服裝置
US9060265B2 (en) * 2013-02-06 2015-06-16 I-Shou University Wireless sensor network and central node device thereof
WO2014134615A1 (en) 2013-03-01 2014-09-04 Actx, Inc. Cloud-like medical-information service
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
EP3087771B1 (en) 2013-12-27 2020-06-17 Abbott Diabetes Care, Inc. Systems, devices, and methods for authentication in an analyte monitoring environment
WO2015106248A1 (en) * 2014-01-13 2015-07-16 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
WO2015179915A1 (en) 2014-05-27 2015-12-03 Resmed Limited Remote respiratory therapy device management
JP6728068B2 (ja) 2014-05-27 2020-07-22 レスメド・インコーポレイテッド 患者データ管理システム及び方法
EP3863021A1 (en) 2014-05-27 2021-08-11 ResMed Inc. Remote diagnostics of respiratory therapy devices
CN105141568B (zh) * 2014-05-28 2019-02-12 腾讯科技(深圳)有限公司 安全通信通道建立方法及系统、客户端和服务器
PL411085A1 (pl) 2015-01-28 2016-08-01 Piotr Podleśny Urządzenie rejestrujące dane medyczne i układ do gromadzenia tych danych

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004516562A (ja) * 2000-12-15 2004-06-03 レスピロニクス・インコーポレイテッド 医療装置の更新システム及び更新法
JP2016519458A (ja) * 2013-03-12 2016-06-30 トリビディア ヘルス,インコーポレーテッド 個人用健康装置、及び、個人用健康装置と演算装置とのペアリング方法(関連出願の相互参照)この特許出願は、「個人用健康装置と演算装置との無線ペアリング」と題され、2013年3月12日に出願された米国仮特許出願第61/777,467号、並びに「個人用健康装置と演算装置との無線ペアリング」と題され、2014年3月12日に出願された米国出願第14/206,077号の利益を主張するものであり、その全体が参照により本明細書に組み込まれる。本明細書に開示された実施形態は、個人用健康装置に係り、より詳細には、個人用健康装置と演算装置との無線ペアリングに関する。
US20160242030A1 (en) * 2013-10-28 2016-08-18 Huawei Device Co., Ltd. Key Configuration Method and Apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SAYEGH, AMIR A.,EL-HADIDI, MAHMOUD T.: "A Modified Secure Remote Password (SRP) Protocol for Key Initialization and Exchange in Bluetooth Sy", PROCEEDINGS OF THE FIRST INTERNATIONAL CONFERENCE ON SECURITY AND PRIVACY FOR EMERGING AREAS IN COMM, JPN6021047127, 2005, pages 261 - 269, XP010902897, ISSN: 0004872696, DOI: 10.1109/SECURECOMM.2005.5 *

Also Published As

Publication number Publication date
EP4329352A3 (en) 2024-05-29
JP7261166B2 (ja) 2023-04-19
EP3535008A1 (en) 2019-09-11
WO2018151778A1 (en) 2018-08-23
EP3535008A4 (en) 2020-06-17
CN115985485A (zh) 2023-04-18
US20240350758A1 (en) 2024-10-24
US11998692B2 (en) 2024-06-04
US11596754B2 (en) 2023-03-07
JP2023052395A (ja) 2023-04-11
EP3535008B1 (en) 2023-10-11
EP4329352A2 (en) 2024-02-28
US20200261673A1 (en) 2020-08-20
CN110461398B (zh) 2023-03-10
US20230248928A1 (en) 2023-08-10
CN110461398A (zh) 2019-11-15

Similar Documents

Publication Publication Date Title
US11998692B2 (en) Secure networked respiratory therapy systems
JP2017535325A (ja) 呼吸圧治療システム
CN114830252B (zh) 远程呼吸治疗装置管理
CN113692295B (zh) 存储、控制和移植来自远程服务器的呼吸设置
JP2018158100A (ja) 人工呼吸器からのデータの伝達のための方法および装置
Joosten et al. Automated ventilator technology: Some answers and more questions.
US20230238124A1 (en) Remote configuration of a respiratory device
WO2024052501A1 (en) Methods and apparatus for respiratory therapy device connectivity
NZ758234A (en) System and method for medical device identifier
NZ758234B2 (en) System and method for medical device identifier

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220228

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20220428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230113

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20230113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20230116

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230202

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20230203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230407

R150 Certificate of patent or registration of utility model

Ref document number: 7261166

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150