JP2022529886A - 医療デバイス及び医療デバイスに遠隔アクセスするための方法 - Google Patents
医療デバイス及び医療デバイスに遠隔アクセスするための方法 Download PDFInfo
- Publication number
- JP2022529886A JP2022529886A JP2021556902A JP2021556902A JP2022529886A JP 2022529886 A JP2022529886 A JP 2022529886A JP 2021556902 A JP2021556902 A JP 2021556902A JP 2021556902 A JP2021556902 A JP 2021556902A JP 2022529886 A JP2022529886 A JP 2022529886A
- Authority
- JP
- Japan
- Prior art keywords
- medical device
- medical
- remote
- access
- processes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 207
- 230000006854 communication Effects 0.000 claims abstract description 135
- 238000000968 medical method and process Methods 0.000 claims abstract description 68
- 230000008569 process Effects 0.000 claims description 94
- 238000004891 communication Methods 0.000 claims description 81
- 208000016542 Progressive myoclonic epilepsy with dystonia Diseases 0.000 claims description 41
- 230000006870 function Effects 0.000 claims description 25
- 238000012546 transfer Methods 0.000 claims description 3
- 239000008280 blood Substances 0.000 description 19
- 210000004369 blood Anatomy 0.000 description 19
- 238000012545 processing Methods 0.000 description 15
- 239000012530 fluid Substances 0.000 description 11
- 238000011282 treatment Methods 0.000 description 9
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 6
- 230000000903 blocking effect Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000001802 infusion Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 230000006378 damage Effects 0.000 description 3
- 238000003745 diagnosis Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000000385 dialysis solution Substances 0.000 description 3
- 230000007257 malfunction Effects 0.000 description 3
- 239000012528 membrane Substances 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 241001465754 Metazoa Species 0.000 description 2
- 208000027418 Wounds and injury Diseases 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000000779 depleting effect Effects 0.000 description 2
- 238000000502 dialysis Methods 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 229940079593 drug Drugs 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 208000014674 injury Diseases 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 235000015097 nutrients Nutrition 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 239000008213 purified water Substances 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- OYPRJOBELJOOCE-UHFFFAOYSA-N Calcium Chemical compound [Ca] OYPRJOBELJOOCE-UHFFFAOYSA-N 0.000 description 1
- HTTJABKRGRZYRN-UHFFFAOYSA-N Heparin Chemical compound OC1C(NC(=O)C)C(O)OC(COS(O)(=O)=O)C1OC1C(OS(O)(=O)=O)C(O)C(OC2C(C(OS(O)(=O)=O)C(OC3C(C(O)C(O)C(O3)C(O)=O)OS(O)(=O)=O)C(CO)O2)NS(O)(=O)=O)C(C(O)=O)O1 HTTJABKRGRZYRN-UHFFFAOYSA-N 0.000 description 1
- 241000282412 Homo Species 0.000 description 1
- 210000000683 abdominal cavity Anatomy 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 229910052791 calcium Inorganic materials 0.000 description 1
- 239000011575 calcium Substances 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000001631 haemodialysis Methods 0.000 description 1
- 230000000322 hemodialysis Effects 0.000 description 1
- 238000002615 hemofiltration Methods 0.000 description 1
- 229960002897 heparin Drugs 0.000 description 1
- 229920000669 heparin Polymers 0.000 description 1
- 238000000338 in vitro Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000037452 priming Effects 0.000 description 1
- 230000000069 prophylactic effect Effects 0.000 description 1
- 238000005086 pumping Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012959 renal replacement therapy Methods 0.000 description 1
- 238000001223 reverse osmosis Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001225 therapeutic effect Effects 0.000 description 1
- 238000002560 therapeutic procedure Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000002792 vascular Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/40—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
Abstract
本開示は、医療デバイスの分野に関し、より具体的に、自動医療デバイスに遠隔アクセスするための技術に関する。第1態様によれば、本開示は、医療処置を実行するように構成された医療デバイス(10)に遠隔アクセスするための方法に関する。本方法は、遠隔通信プロセス(PCOMM)が、医療デバイスに遠隔アクセスするための少なくとも1つのアクセス基準を構成するステップ(S1)と、医療デバイスと遠隔システムとの間のセキュアな接続を確立するステップ(S2)とを有する。本方法は、遠隔通信プロセス(PCOMM)が、遠隔システムから、1つ以上の医療プロセスにアクセスすることの要求を受信するステップ(S3)と、医療デバイス(10)に遠隔アクセスするための構成された少なくとも1つのアクセス基準を要求が満たすと、要求を1つ以上の医療プロセスに転送するステップ(S5a)と、をさらに有する。
Description
本開示は医療デバイスの分野に関し、より具体的には、セキュアな方法で自動医療デバイスを遠隔アクセスするための技術に関する。
自動医療デバイスは、単独で使用されても組み合わせて使用されても、製造者によって医療目的で人間又は動物に使用されることが意図された機械である。このような医療目的は、病気、怪我、又はハンディキャップの診断、予防、観察、治療又は緩和を含んでもよい。
自動医療デバイスは、ヘルスケア部門でしばしば使用され、安全かつ効率的であることを保証するために厳格な規制の枠組みの対象となる。
一般に、自動医療デバイスは、健康的意義を有しうる誤動作のリスクを軽減するように慎重に設計される必要がある複雑なシステムであるソフトウェア・システム(例えば、医療デバイスにインストールされるもの)によって動作される。ソフトウェア・システムは典型的に、医療治療又は医療診断のような医療処置を医療デバイスに実行させるように構成されたソフトウェアを備える。また、ソフトウェア・システムは、典型的に、保守及びサービス機能のような、医療処置に関連するサポート手順を実行するように構成されたソフトウェアを含む。いくつかの状況では、ソフトウェア更新を実行するため、又はテストを実行するため、又はサービス目的で、医療デバイスを遠隔から制御又はアクセスする、例えば医療デバイスを再構成することが望ましい場合がある。
しかし、遠隔システムに医療デバイスへのアクセスを提供することは、外部パーティが通信を傍受し、又は他のように干渉し、医療デバイスの制御を引き継ごうとするかもしれないので、リスクを伴いうる。また、遠隔アクセス可能な医療デバイスは、到来する要求が非常に高速で受信される過負荷攻撃を受けるかもしれず、これは、意図された又は指定された医療処置及び/又は関連するサポート手順を重要な内部コンポーネントが実行することを妨げる。したがって、医療デバイスへの遠隔アクセスを導入することは、医療デバイスを種々のタイプのサイバー攻撃(すなわち、許可されていないアクセス)に対して脆弱にすることによって、患者の安全性を危険にさらすかもしれない。
さらに、医療処置及び関連するサポート手順を実行している間の自動医療デバイスの性能が典型的には影響を受けないでいる必要があるので、医療デバイスにサイバーセキュリティを導入することは典型的には困難である。したがって、遠隔からアクセス可能な自動医療デバイスのサイバーセキュリティを扱う改善された方法が必要とされている。
したがって、医療デバイスに遠隔アクセスすることに関連する従来技術の制限を回避することが本開示の目的である。特に、医療デバイスにおいてサイバーセキュリティを提供すると同時に、医療デバイスによって実行される医療処置及び関連するサポート手順の安全性及び性能を保証するシステム、方法、及び装置を提供することが目的である。
第1態様によれば、本開示は、医療処置を実行するように構成された医療デバイスに遠隔アクセスするための方法に関し、医療デバイスは、ソフトウェア・システムによって制御される。ソフトウェア・システムは、医療デバイスの動作に関与する1つ以上の医療プロセスと、1つ以上の医療プロセスとは別個の遠隔通信プロセスとを含む。遠隔通信プロセスは、医療デバイスと1つ以上の遠隔システムとの間の通信を管理するように構成される。さらに、1つ以上の医療プロセスは、遠隔通信プロセスよりも高いプライオリティを有する。本方法は、遠隔通信プロセスが、医療デバイスに遠隔アクセスするための少なくとも1つのアクセス基準を構成するステップと、医療デバイスと遠隔システムとの間のセキュアな接続を確立するステップとを実行することを含む。本方法は、遠隔通信プロセスが、遠隔システムから、1つ以上の医療プロセスにアクセスすることの要求を受信するステップと、医療デバイスに遠隔アクセスするための構成された少なくとも1つのアクセス基準を要求が満たすと、要求を1つ以上の医療プロセスに転送するステップとを実行することをさらに含む。いくつかの実施形態において、遠隔通信プロセス及び1つ以上の医療プロセスが別個のものであることは、それらが別個のメモリ空間、個別のプロセス状態を有し、及び/又はプロセス間通信を使用して通信していることを意味する。したがって、1つ(又は場合によっては複数)の別個のプロセスにおいて遠隔システムとの通信に関する機能を分離することによって、通信のセキュリティ処理を単純化し、強化できる。遠隔要求の受信及び構文解析はかなりの処理リソース(例えば、プロセッサ・パワー及びメモリ)を必要とするかもしれないので、着信遠隔要求は潜在的に、重要な内部コンポーネントがそれらの作業を行うこと、例えば、医療処置又は関連するサポート・プロセスを実行することを枯渇しうる。しかし、それ自体の実行コンテキストで動作し、他の実行コンテキストよりも低いプライオリティを有する遠隔通信プロセスを有することによって、重要な内部コンポーネントが枯渇するリスクが軽減される。
さらに、機能を分離することによって、コードを重複させる必要性がなくなる。機能を分離しない例では、医療デバイスの異なる内部コンポーネントは、ネットワーク通信自体を処理するために適切なコードで構成されなければならない。さらに、1つの(又は少数の)プロセスにおいて分離されている場合にサイバーセキュリティ機能をテストすることがより容易でありうるので、品質(すなわち、セキュリティのレベル)が改善されうる。
さらに、本方法は、遠隔通信プロセスにおいて外部通信のための新たなプロトコルが追加されうるので、改善された移植性を提供する。
遠隔通信機能の分離は例えば、サイバーセキュリティ要件が満たされているかどうかを分析する場合に、ソフトウェア開発の観点からも有益である。セキュリティ要件のバリデーションのために、レビュアは、ソフトウェア・システムの限定された部分の設計を考慮するだけでよいかもしれない。
いくつかの実施形態において、本方法は、医療デバイスをスタート・アップすることを含む。スタート・アップ中、1つ以上の医療プロセスにアクセスすることのすべての要求は、遠隔通信プロセスによってブロックされる。したがって、スタート・アップ中に医療デバイスを攻撃することは不可能である。
いくつかの実施形態において、本方法は、構成された少なくとも1つのアクセス基準を満たさない、1つ以上の医療プロセスにアクセスすることの要求をブロックすることを含む。したがって、望ましくない(又は未知の/認識されていない)要求がブロックされてもよく、それによってサイバー攻撃を軽減する。したがって、望まれていない及び有効にされていない要求が処理されないので、望まれている及び有効にされている要求のみを受諾することによって、システム負荷が低減されうる。言い換えれば、遠隔通信プロセスは、望まれていない要求をフィルタリングするフィルタ(又はファイアウォール)として動作する。
いくつかの実施形態において、少なくとも1つのアクセス基準は、要求の送信者又は発信元が認証されることを含む。これにより、未知のシステムからの要求がブロックされる。
いくつかの実施形態において、少なくとも1つのアクセス基準は、要求が、許可された要求タイプを有することを含む。これにより、未知の又は無効にされたアクセス・タイプがブロックされる。
いくつかの実施形態において、少なくとも1つのアクセス基準は、要求が、許可された機能に関することを含む。これにより、遠隔アクセスが無効にされている機能へアクセスすることの要求がブロックされる。
いくつかの実施形態において、少なくとも1つのアクセス基準は、単位時間当たりに受信される要求の数が閾値を超えないことを含む。したがって、潜在的に1つ以上の医療プロセスを枯渇させることを意味する着信要求が非常に高速で受信されるならば、それらはこの速度で1つ以上の医療プロセスに転送されない。非常に高速で受信された要求をブロックすることによって、重要な内部コンポーネントが枯渇するリスクが軽減されうる。
いくつかの実施形態において、少なくとも1つのアクセス基準は、異なる送信者、要求のタイプ、及び/又は機能についての個別の規則を含む。これにより、どの要求を許可するかを正確に制御できる。
いくつかの実施形態において、構成することは、オペレータから構成データを受信し、及び/又は医療デバイスに記憶された構成データを読み出し、受信された構成データに基づいて少なくとも1つのアクセス基準を構成することとを含む。したがって、オペレータは、医療デバイスがどのように、誰によってアクセスされうるかを制御しうる。あるいは、例えば、製造者又はオーナーによって医療デバイスに事前にロードされた所定の構成によって、アクセスが制御されてもよい。
いくつかの実施形態において、転送することは、医療デバイスと遠隔システムとの間の通信に使用されるプロトコルとは異なる及び/又はそれから独立したプロトコルを使用して要求を転送することを含む。したがって、遠隔システムによって使用されるネットワークは、物理的に別個のものであり、医療デバイスの内部ネットワークにルーティング不可能である。
いくつかの実施形態において、医療デバイスは、プロセッサの集合を含み、1つ以上の医療プロセス及び遠隔通信プロセスは両方とも、プロセッサの集合うちの同じ1つ以上のプロセッサによって実行される。したがって、遠隔通信は、遠隔通信が分離されたコンテキストで実行されている限り、安全上重要な患者データを扱う同じプロセッサによって扱われてもよい。医療デバイスで使用される高度なプロセッサはしばしば、遠隔システムとの通信のためのサポートを内蔵している。したがって、遠隔通信を扱うために追加のプロセッサが必要とされないので、提案される解決策は、追加のハードウェアを追加することなく実現されうる。
いくつかの実施形態において、1つ以上の医療プロセスにアクセスすることの要求は、医療デバイスを遠隔制御することの要求と、医療デバイス内のソフトウェアを更新することの要求と、医療デバイスの時刻を設定することの要求と、医療デバイスからログ・データを受信することの要求と、医療デバイスの構成を更新することの要求と、及び/又は医療デバイスのクレデンシャルを更新することの要求とを含む。したがって、提案される技術は、種々のタイプの要求に適用されてもよい。
いくつかの実施形態において、本方法は、1つ以上の医療プロセスに、遠隔通信プロセスよりも、医療デバイスの処理能力に対して高いプライオリティを与えることを含む。したがって、医療処置及び関連するサポート手順の動作は、常に最高のプライオリティを有する。
第2態様によれば、本開示は、医療処置を実行するための医療デバイスに関し、医療デバイスは、プロセッサの集合と、プロセッサの集合による実行のためのソフトウェア・システムを記憶するメモリ・ユニットの集合と、1つ以上の遠隔システムとの通信を可能にする通信インタフェースとを備える。ソフトウェア・システムは、プロセッサの集合によって実行される場合に、医療処置及び関連するサポート手順を実行するように医療デバイスを動作させるように構成される。ソフトウェア・システムは、医療デバイスの動作に関与する1つ以上の医療プロセスと、1つ以上の医療プロセスとは別個の遠隔通信プロセスとを含む。遠隔通信プロセスは、医療デバイスと1つ以上の遠隔システムとの間の通信を管理するように構成され、1つ以上の医療プロセスは、遠隔通信プロセスよりも高いプライオリティを有する。さらに、ソフトウェア・システムは、プロセッサの集合によって実行される場合に、第1態様による方法を実行する。
第3態様によれば、本開示は、医療処置を実行するための医療デバイスに遠隔アクセスするためのソフトウェア・システムを備えるコンピュータ可読媒体に関する。ソフトウェア・システムは、医療デバイスの動作に関与する1つ以上の医療プロセスと、1つ以上の医療プロセスとは別個の遠隔通信プロセスとを含む。遠隔通信プロセスは、医療デバイスと1つ以上の遠隔システムとの間の通信を管理するように構成される。さらに、1つ以上の医療プロセスは、遠隔通信プロセスよりも高いプライオリティを有する。さらに、ソフトウェア・システムは、医療デバイスのプロセッサの集合によって実行される場合に、第1態様による方法を実行する。
ここで、本発明のいくつかの、しかしすべてではない実施形態が示されている添付の図面を参照して、本発明の実施形態が以下により十分に説明される。実際に、本発明の解決策は、多くの異なる形態で実施されてもよく、本書に記載の実施形態に限定されるものと解釈すべきではなく、むしろ、これらの実施形態は、この開示が、適用可能な法的要件を満たしうるように提供される。同様の参照符号は全体を通して同様の要素を指す。
この開示は、遠隔システムとの通信を管理する医療デバイスにおけるすべての対話及び機能が、本書で遠隔通信プロセスと呼ばれる、別個の文脈で実行される別個のソフトウェア・プロセス(又はソフトウェア・コンポーネント)においてアーキテクチャ的に分離されることを提案する。これは、医療アプリケーションを扱う内部ソフトウェア・プロセスからサイバーセキュリティの詳細を抽象化し、また、内部ソフトウェア・プロセスが通信プロトコルの詳細を知りえなくする。遠隔通信プロセス・コンポーネントはまた、所望の有効にされた要求のみを受諾することによって、システム負荷を低減しうる。例えば、いくつかの実施形態において、遠隔システムからの要求は、医療デバイスにとって安全な速度でのみサービスされ、医療デバイスの内部ソフトウェア・プロセスに転送される。無効化された要求及び通信の拒否は例えば、医療デバイスのファイアウォールを防御的に構成することによって行われ、これは、性能のニーズを低減する効率的な設計である。したがって、提案される遠隔通信プロセスは、1つ以上の医療プロセスの残りのものから分離され、低いプライオリティを有する点で、標準インタフェースとは異なる。遠隔通信プロセスは、医療処置の実行に関与せず、基本的に遠隔通信のみを扱う。すべての着信要求は、遠隔通信プロセスを通過する必要がある。その結果、たとえ遠隔通信プロセスが攻撃され、害されても、医療処置は影響を受けない。
提案される技術をより良く理解するために、いくつかの例示的な医療デバイスが最初に記載される。医療デバイスは、オプションで1つ以上の他の医療デバイスと組み合わせて、人間又は動物の対象に関して医療処置を実行するように動作するように構成された自動装置又は機械である。本書で使用されるように、医療処置は、病気、怪我、又はハンディキャップの診断、予防、観察、処置若しくは緩和、又はそれらの検出のための観察のうちの1つ以上を含んでもよい。
図1aは、例えば血液透析、血液透析濾過、血液濾過、又は単離限外濾過のような腎機能代替療法の一部として、体外血液処置を行う医療処置に関与してもよい2つの例示的な医療デバイス10、10´を説明する。10で示される医療デバイスは血液処理装置であり、これは、例えば血管アクセスにおいて、対象100の循環系に接続するための血液採取ライン11A及び血液戻りライン11Bを備える。矢印で示されるように、医療デバイス10は、対象100から血液を採取し、透析器(図示せず)内で血液を処理し、処理された血液を、例えば血液ポンプによって制御された方法で対象100に戻すように動作可能である。透析器では、血液は半透膜の一方の側を通過し、透析流体は当該膜の他方の側を通過する。膜は廃棄粒子及び水が血液から透析流体に移動することを可能にし、所望の粒子が透析流体から血液に移動することを可能にする。血液処理装置10はまた、シリンジ・ポンプによって駆動されるシリンジを含んでもよく、シリンジは、ヘパリン注入又はカルシウム注入のために使用される。10´で示される医療デバイスは、血液処理装置10によって使用される流体を準備するように動作可能であり、流体を血液処理装置10に供給するための流体ライン11を備える。1つの例で、医療デバイス10´は水調製装置であり、流体は精製水である。例えば、水処理装置10´は、当技術分野で知られているように、逆浸透によって入ってくる水を濾過してもよい。
説明される例において、医療デバイス10は、ディスプレイ12(場合によってはタッチ・ディスプレイ)と、制御ボタン13(1つが示されている)と、インジケータ・ランプ14と、ラウドスピーカ15と、制御システム16と、血液採取ライン11A及び血液戻りライン11Bを介して対象100への血液の制御された採取、処理、及び戻りを行うための1つ以上のアクチュエータ17と、血液処理装置によって行われる医療処置を示すセンサ・データを提供するための1つ以上のセンサ18とを備える。医療処置はまた、例えば、プライミング及び機能チェックを含んでもよい。アクチュエータ17及びセンサ18は、医療デバイス10の内部コンポーネント(破線で示す)又は外部コンポーネント、あるいはその両方を含んでもよい。
アクチュエータ17は例えば、医療処置が実行される間、バルブ、ポンプ、及び/又はヒータを制御するように構成される。言い換えると、アクチュエータ17は、医療処置を制御するように構成される。アクチュエータ17及びセンサ18はまた、医療処置を監督するため、及び場合によっては予防動作を行うために使用される補助センサ18´及び補助アクチュエータ17´を備えてもよい。補助アクチュエータ17´は例えば、医療手順を中断するための緊急バルブ又は緊急ブレーキを制御するように構成される。例えば流体流速を変更するために、ユーザは典型的に、ディスプレイ12上に生成された、例えばグラフィカル・ユーザ・インタフェース(GUI)を介して、又は制御ボタン13を使用して、流体流量の設定値を入力する。その後、この設定値は1つ以上のアクチュエータ設定値、すなわち、対応するアクチュエータを制御する値に変換される。例えば、300ml/分の流体流速(設定値)は例えば、rpm又はパーセントのポンプ速度(アクチュエータ設定値)に変換される。
制御システム16は、血液処理装置の意図された医療処置を実行するために、ならびに医療処置に関連して必要に応じてディスプレイ12、インジケータ・ランプ14、及びラウドスピーカ15を動作させるために、アクチュエータ17及びセンサ18の動作を調整し、制御ボタン13を介してユーザ入力を取得するように構成される。例えば、ディスプレイ12は医療デバイス10のユーザに命令を提示するように動作されてもよく、インジケータ・ランプ14は医療デバイス状態を示すように動作されてもよく、ラウドスピーカ15はアラーム信号などを生成するように動作されてもよい。
医療デバイス10は、遠隔システム20(1つのみが示されているが、複数であってもよい)に接続されている。遠隔システム20は例えば、医療デバイスを遠隔監視及び/又は制御するように構成される。遠隔システム20については、図2bでさらに説明される。
医療デバイス10´は、説明される詳細さのレベルにおいて、医療デバイス10と同様のコンポーネントの集合を有してもよく、これ以上説明しない。医療デバイス10´は、医療デバイス10と同様に、遠隔システム20にも接続されている。医療デバイス10、10´は、簡潔にするために本書では説明しない、図示されているよりも多くのコンポーネントを含んでもよい。
図1bは、制御された方法で、対象100の腹腔に透析液を輸送し、続いて、両頭矢印によって示されるように、そこから透析液を除去するように動作可能である別の例示的な医療デバイス10を説明する。この医療処置は一般に自動腹膜透析として知られており、医療デバイス10はしばしば「PDサイクラ」と呼ばれる。PDサイクラは例えば、透析液の混合、輸送及び除去のいずれかのためのポンプを含む。図1bの医療デバイス10は、図1aの医療デバイス10と比較して、説明される詳細さのレベルで同様の(しかし、典型的には減少された)コンポーネントの集合を有してもよく、また、遠隔システム20に接続されてもよい。図1bの医療デバイス10は、簡潔にするために本書で説明されない、図示されているよりも多い又は少ないコンポーネントを含んでもよい。医療デバイス10はまた、透析液を混合するために使用される精製水を得るために、図1aに示されるように、別の医療デバイス10´に接続されてもよい。
図1cは、矢印によって示されるように、制御された方法で、例えば対象100の循環系に、人間のような対象100の身体に医療流体を輸送するように動作可能であるさらなる例示的な医療デバイス10を説明する。医療流体は薬物及び/又は栄養素を含むが、これらに限定されない任意の適切な流体であってもよい。このタイプの医療デバイス10は、一般に「注入ポンプ」として知られている。注入ポンプの1つ以上のアクチュエータは、指定された速度で薬物及び/又は栄養素を対象100に送り込むように1つ以上のポンプを制御するように構成される。ライン・オクルーダ及び/又はバルブは、ポンピング中に流体流量を制御するために作動される。図1cの医療デバイス10は、同様の(しかし、典型的には減少された)コンポーネントの集合を有してもよく、説明される詳細さのレベルで図1bの医療デバイス10のように遠隔システム20に接続されてもよく、さらに説明されない。図1cの医療デバイス10は、簡潔にするために本書では説明されない、図示されているよりも多くのコンポーネントを含んでもよい。
図2aは、1つの例示的な実施形態による、図1a~cの例示的な医療デバイスのいずれかの制御システム16をより詳細に説明する。制御システム16は、プロセッサ161と、通信インタフェース162と、メモリ163とを備える。プロセッサ161は、中央処理装置(CPU)、デジタル信号プロセッサ(DSP)、マイクロプロセッサ、マイクロコントローラ、フィールド・プログラマブル・ゲート・アレイ(FPGA)、特定用途向け集積回路(ASIC)、又はそれらの組合せのような任意の市販の処理デバイスであってもよい。
通信インタフェース162は、遠隔システム20(図1a~c)との通信を可能にするように構成される。通信は、ワイヤレス及び/又は有線であってもよい。有線通信は、有線イーサネット(登録商標)接続、RS-232、RS-485、又はUARTを使用して実行されてもよい。ワイヤレス通信は、Bluetooth(登録商標)、WiFi(登録商標)、Zigbee(登録商標)、Z-Wave(登録商標)、ワイヤレス・ユニバーサル・シリアル・バス(「USB」)、赤外線プロトコルのいずれか、又はその他の適切なワイヤレス通信技術を介して実行されてもよい。通信インタフェース162は例えば、プロセッサ161によって制御されるように構成されたBluetoothチップである。遠隔システム20と医療デバイスとの間の通信は、インターネット・プロトコル又は独自のプロトコルのような、任意の適切な通信プロトコルを使用して実行されてもよい。いくつかの実施形態において、通信インタフェースは、例えば事前共有鍵アプローチを使用してセキュアな通信を実装し、SSL/TLSを使用してセキュアなDNS通信を実装し、遅延認証及び事前共有鍵を使用してセキュアなDHCP通信を実装し、SSL/TLSを使用して他のアプリケーション固有のプロトコルを実装してもよい。
メモリ163は、リード・オンリ・メモリ(ROM)、プログラマブル・リード・オンリ・メモリ(PROM)、電気的消去可能プログラマブル・リード・オンリ・メモリ(EEPROM)、フラッシュ・メモリ、リムーバブル・メモリ、ランダム・アクセス・メモリ(RAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、スタティックRAM、キャッシュ・メモリ、ハード・ドライブ、記憶媒体などを含んでもよいがこれらに限定されない、不揮発性メモリ又は揮発性メモリ、あるいはこれらの組合せを含んでもよい。メモリ163は、プロセッサ161による実行のためのソフトウェア・システムを記憶する。ソフトウェア・システムは、特定の機能又は機能の集合を実現するように編成されたソフトウェア・アイテムの統合された集まりであり、医療デバイスに関するISO規格IEC62304を参照されたい。ソフトウェア・システムは、アプリケーション・ソフトウェアと、ソフトウェア・アプリケーションを管理し、医療デバイスのアプリケーションとハードウェアとの間の仲介として機能するソフトウェア・プラットフォーム(典型的には、オペレーティング・システムを含む)とを含む。ソフトウェア・システムは、通信インタフェース162を介して遠隔システム20によってアクセスされてもよい。
ソフトウェア・システムは、本書に記載する動作を実行するためにプロセッサ161によって実行可能なメモリ163に記憶された1つ以上の命令によって特定される。ソフトウェア・システムは、例えば医療処置を実行するように医療デバイス10を制御するように構成される。言い換えると、ソフトウェア・システムは、医療デバイス10の動作に関与する1つ以上の医療プロセスPMEDを含む。ソフトウェア・システムはまた、プロセッサ161によって実行される場合に、以下に詳細に説明する第1態様(図4)の方法を実行するように構成される。
プロセッサ161及びメモリ163は、それらが個別に動作可能なユニットであるという意味で「別個」であるが、それらは例えば集積回路のような共通の基板上に任意の組合せで配置されてもよいし、配置されなくてもよい。簡単にするために、図2aの制御システム16は、1つのプロセッサ161及びメモリ163のみを備えるものとして示されている。しかし、医療デバイス10は、1つ以上のプロセッサ161を備えるプロセッサの集合を備えてもよく、メモリ163は1つ以上の記憶デバイスによって実装されてもよいことが理解されるべきである。
図2bは、例示的な遠隔システム20をさらに詳細に説明する。遠隔システム20は、医療デバイスの一体化された部分ではない任意のシステムであり、より具体的に、医療デバイス10の制御システム16のプロセッサ161の集合によって実行されるソフトウェア・システムである。遠隔システム20は例えば、サービス又はサポート・システムである。遠隔システム20は、サーバ、ワークステーション・ラップトップ、コンピュータ等のうちの1つ以上を含んでもよい。遠隔システムは、オンサイトに配置されてもよいし、オフサイトに配置されてもよい。最も単純な形態では、遠隔システムは、タブレット又はパーソナル・コンピュータのような単純なユーザ・デバイスであり、これはそこに設置された医療デバイス10に遠隔アクセスするように構成されたソフトウェアを有する。遠隔システム20は、プロセッサ21と、通信インタフェース22と、メモリ23とを備える。プロセッサ21は、CPU、DSP、マイクロプロセッサ、FPGA、ASIC、又は任意の他の電子プログラマブル論理デバイス、又はそれらの組合せなどのような任意の市販の処理デバイスであってもよい。
通信インタフェース22は、医療デバイス10との通信を可能にするように構成される。通信は、ワイヤレス及び/又は有線であってもよい。有線通信は、有線イーサネット接続、RS-232、RS-485、又はUARTを使用して実行されてもよい。ワイヤレス通信は、Bluetooth、WiFi、Zigbee、Z-Wave、ワイヤレス・ユニバーサル・シリアル・バス(「USB」)、赤外線プロトコルのいずれか、又はその他の適切なワイヤレス通信技術を介して実行されてもよい。短距離通信インタフェース22は例えば、プロセッサ21によって制御されるように構成されたBluetoothチップである。遠隔システム20と医療デバイス10との間の通信は、インターネット・プロトコル又は独自のプロトコルのような任意の適切な通信プロトコルを使用して実行されてもよい。
メモリ23は、ROM、PROM、EEPROM、フラッシュ・メモリ、リムーバブル・メモリ、RAM、DRAM、SRAM、キャッシュ・メモリ、ハード・ドライブ、記憶媒体等を含むがこれらに限定されない不揮発性メモリ又は揮発性メモリ、又はこれらの組合せを含んでもよい。メモリ23は、プロセッサ21による実行のためのソフトウェアを記憶する。ソフトウェアは例えば、例えばサービス、サポートを実行するように医療デバイス10を制御するように構成される。
簡単にするために、図2bの遠隔システム20は、ただ1つのプロセッサ21及びメモリ23を備えるものとして示されている。しかし、遠隔システム20はいくつかのプロセッサを含んでもよく、メモリ23は1つ以上の記憶デバイスによって実装されてもよいことが理解されるべきである。
遠隔システム20は、通信インタフェース22を介して、医療デバイス10から、例えばセンサ18によって提供されるセンサ・データのような情報を受信するように構成される。遠隔システム20はまた、例えば種々の目的で医療デバイス10に遠隔アクセスするために、情報を医療デバイス10へ送信してもよい。通信は、典型的には通信インタフェース22を介して通信されるメッセージを用いて実施される。メッセージは種々のコマンド(アクセス要求)を示してもよく、又はデータ(例えば、遠隔要求)を搬送してもよい。
他のタイプの動作から治療を分離するために、医療デバイスは、しばしば、治療モード及びサービス・モードのような異なるモードで動作できる。サービス・モードは典型的に、治療ではない処置、例えばサービス又はサポートのために使用される。遠隔アクセスの1つの例は、遠隔システム20が、医療デバイス10をサービス・モードに設定させるために医療デバイス10にアクセスしうることである。別の例は、遠隔システム20が、サービス・モード・データを遠隔システム20に送信すること、又は言語、警報閾値などのような設定を変更することを医療デバイス10に要求しうることである。サービス・モード・データは、医療デバイス10の、現在の設定、最後に行われた保守の情報、インストールされたソフトウェア・バージョンの情報などを含んでもよい。
遠隔アクセスはまた、医療デバイス10上でソフトウェア更新を実行するために、遠隔システム20によって使用されてもよい。これは、更新されたソフトウェアが利用可能であるという情報を送信することによって行われてもよく、これは治療モードで行われてもよい。その後、オペレータは、例えばディスプレイ12を介して、利用可能なソフトウェア更新について知らされてもよい。その後、オペレータは、適切な時間にソフトウェア更新のダウンロード及びインストールをトリガできる。遠隔アクセスはまた、更新されたソフトウェアを医療デバイス10にインストールするために使用されてもよい。
遠隔アクセスの別の例は、種々の目的で医療デバイスのアクチュエータ17又は内部手順への遠隔アクセスである。実際には、医療デバイス10の任意の手順を、医療処置自体でさえも、遠隔から実行することが可能である。
ここで、図3~図5を参照して、提案される技術を説明する。
図3は、提案される技術の非限定的な例による、医療デバイス10を制御するように構成された例示的なソフトウェア・システムのブロック図である。
説明されるソフトウェア・システムは、SS1~SS4と表される4つのサブシステムを含む。サブシステムSS1~SS4は、医療処置及びサポート手順を実行する際の医療デバイスの動作に関して特定の機能を提供するために独立して開発され、テストされうるコンピュータ実行可能命令のソフトウェア・モジュールであると考えられてもよい。各個別のサブシステムは、個別のサブシステムの文脈内で実行されるソフトウェア・プロセス(又はスレッド)で構成される。したがって、サブシステム内のソフトウェア・プロセスは、サブシステムの特定の機能を提供するために、調整されたプロセスのグループを実行するように設計されてもよい。本書のソフトウェア・プロセス(又は単にプロセス)は、スケジューラによって独立して管理されうる命令のシーケンスを含むソフトウェア・コンポーネントを指し、スケジューラは典型的に、医療デバイス10の制御システム16のプロセッサ161によって実行されるソフトウェア・システムのオペレーティング・システムの一部である。プロセスの実装は、オペレーティング・システムによって異なる。異なるプロセスは、通常、メモリ空間のようなリソースを共有しない。ソフトウェア・プロセスは、Linux(登録商標)プロセスやグリーン・ヒルズ・インテグリティ・プロセスなどである。オペレーティング・システムは典型的に、所定のセキュリティ・ルールに基づいて着信及び発信ネットワーク・トラフィックを監視し、制御する、Netfilterのような標準のファイアウォールを含む。
また、サブシステムが、医療処置の実行に関与しない1つ以上のプロセスを含むことも考えられる。さらに、サブシステムは、他のサブシステムとの通信を管理するための通信スタック、技術的エラーを管理するためのエラー・マネージャ、通知を管理するための通知マネージャなどのような、ソフトウェア・システムにおける基本的な機能又はサービスを実行するミドルウェア及び/又は低レベル・ソフトウェア・コンポーネントのような、さらなるソフトウェア・コンポーネントを含んでもよい。サブシステムのうちの1つ以上は、ハードウェア及びソフトウェア・リソースに関してオペレーティング・システムによって提供されるサービスを利用するために、1つ以上のオペレーティング・システムの上で動作されてもよい。実装に応じて、プロセッサ161によって実行されるソフトウェア・システムのサブシステムのオペレーティング・システムは例えば、リアルタイム・オペレーティング・システム、組み込みオペレーティング・システム、シングル・タスキング・オペレーティング・システム、又はマルチ・タスキング・オペレーティング・システム、あるいはそれらの任意の組合せを含んでもよい。
提案される技術に関連するソフトウェア・プロセスが、図3の例示的なアーキテクチャを参照して説明される。第1サブシステムSS1は、医療デバイスの動作を制御するように、例えば透析治療のような医療処置、又はサポート手順を実行するように構成された1つ以上の医療プロセスPMEDを備える。したがって、1つ以上の医療プロセスPMEDは、サポート及び/又はサービスのような、医療処置に関連する医療デバイス10の動作を制御するように構成されたプロセスを含んでもよい。したがって、第1サブシステムSS1は、本書では医療デバイス10のメイン・システムと呼ばれる。
メイン・システムSS1はまた、遠隔通信プロセスPCOMMを備える。遠隔通信プロセスPCOMMは、医療システム10と1つ以上の遠隔システム20との間の通信を管理するように構成される。言い換えれば、遠隔通信プロセスPCOMMは、遠隔システム20へのセキュアな(適用可能であれば、認証され暗号化された)接続を確立することを担当する。遠隔通信プロセスPCOMMはまた、遠隔システム20との通信を担当する。遠隔システム20とのすべての通信はメイン・システムSS1内の遠隔通信プロセスPCOMMによって処理されるので、1つ以上の医療プロセスPMEDの機能への遠隔アクセスは、常に遠隔通信プロセスPCOMMを介して行われる。言い換えると、メイン・システムの1つ以上の医療プロセスPMED又は他のプロセスに遠隔アクセスすることのすべての要求は、遠隔通信プロセスPCOMMを通じてルーティングされる(すなわち、遠隔通信プロセスPを介して受信され、又はこれを通じて入る)。
提案される技術を説明するために使用される医療デバイス10が1つの単一の遠隔通信プロセスPCOMMを含む場合であっても、他の例では、2つ以上の遠隔通信プロセスPCOMMが存在してもよいことが理解されるべきである。例えば、医療デバイスは、種々のタイプの遠隔要求及び/又はプロトコルを扱うための複数の遠隔通信プロセスPCOMMを含んでもよい。この場合に、上記のように、これらの遠隔通信プロセスPCOMMのそれぞれ1つは、1つ以上の医療プロセスPMEDから分離されていなければならず、1つ以上の医療プロセスPMEDよりも低いプライオリティを有する。
遠隔通信プロセスPCOMMは、1つ以上の医療プロセスPMEDとは別個のものである。プロセスが別個のものであるとは、例えば、それらが別個のメモリ空間、個別のプロセス状態を有し、及び/又はプロセス間通信を使用して通信していることを意味する。別の言い方をすれば、この考え方は、遠隔通信を扱う1つのプロセス(又は、場合によっては複数のプロセス)、ここではPCOMM、を分離することであり、これは、何を行うことが許可されているかの点で制限される。いくつかの実施形態において、遠隔通信プロセスPCOMMは、遠隔システムとの通信に必要なものを除いて、システム資源へアクセスできない。いくつかの実施形態において、その唯一のタスクは、有効にされた要求を処理することである。今後は、1つの遠隔通信プロセスPCOMMについてのみ議論する。しかし、いくつかの遠隔通信プロセスPCOMMが存在するならば、それらのそれぞれに同じ要件が適用される。
図2aに関連して上述したように、医療デバイス10は、1つ以上のプロセッサ161を含んでもよい。プロセスが別個であるので、1つ以上の医療プロセスPMED及び遠隔通信プロセスPCOMMは、同一の1つ以上のプロセッサによって実行されてもよく、依然として分離されたままである。言い換えれば、一方のプロセスにおけるエラーは、他方のプロセスに伝播しない。
さらに、1つ以上の医療プロセスPMEDは、遠隔通信プロセスPCOMMよりも高いプライオリティを有する。これは、ソフトウェア・システムが、例えば処理能力やメモリ・アクセスの観点から、1つ以上の医療プロセスPMEDを常に優先することを意味する。具体的に、各プロセスにプライオリティが割り当てられる。プロセス・プライオリティの概念は、コンピュータ科学において周知である。この概念は、最高のプライオリティを有するプロセスが、低いプライオリティを有する任意のプロセスよりも先に実行され、又はリソースを割り当てられることを意味する。同じプライオリティを有するプロセスは例えば、先着順で実行される。プライオリティは、メモリ要件、時間要件、又は他のリソース要件に基づいて決定されうる。したがって、遠隔通信プロセスPCOMMに過負荷が存在するならば、それは1つ以上の医療プロセスPMEDに影響しないだろう。
さらなる例として、遠隔通信プロセスPCOMMは、所定のファイルにアクセスすることが許可されない。しかし、1つ以上の医療プロセスPMEDは、当該所定のファイルにアクセスすることを許可されてもよい。
医療処置を制御するメイン・システム、又はこのようなメイン・システムによって使用されるハードウェア・コンポーネントのいずれかにおける動作障害の場合に対象に健康リスクをもたらす医療処置を実行する多くの医療デバイスは、並列に動作し、メイン・システムから独立している保護システム(監督システムとも呼ばれる)を含んでもよい。保護システムが潜在的な動作障害を検出するときはいつでも、医療デバイスは安全な動作状態に切り替えられる。したがって、この例では、第3サブシステムSS3は、医療処置の動作を監督するように構成された監督プロセスPSを含む。第3サブシステムSS3は、本書では医療デバイス10の保護システムとも呼ばれる。
サブシステムSS2及びSS4は、それぞれ、メイン・システムSS1及び保護システムSS3によって生成されたコマンド/信号に基づいて、医療デバイス10のアクチュエータ17及び/又はセンサ18の種々の集合と通信するように構成されたI/Oシステムである。このために、サブシステムSS2、SS4のそれぞれは、個別のサブシステムSS2、SS4に接続された周辺機器(例えば、アクチュエータ17及び/又はセンサ18(図1a~c))へのアクセスを提供するためのソフトウェア・プロセスを備えてもよい。図3では、これらのプロセスは、PI/O(I/Oプロセスの略)及びPS‐I/O(監督I/Oプロセスの略)と示される。
サブシステムSS1~SS4のプロセスは、プロセス間通信(IPC)を使用して通信し、IPCは、プロセスが共有データを管理できるようにするオペレーティング・システムのメカニズムを指す。プロセス間通信は典型的に、メッセージ・ベースのプロトコルを使用する。例えば、プロセス間通信は、クライアント及びサーバを使用し、クライアントはデータを要求し、サーバはクライアントの要求に応答する。プロセス間通信の設計は実装次第である。
この例では、それぞれのサブシステムはまた、個別の内部通信プロセスPI‐COMを備える。通信プロセスPI‐COMは、受信機を修正することの要求をルーティングし、アクティブな通信セッションを維持することを担当し、例えば、異なるサブシステムSS1~SS4のプロセス間の通信を扱う。遠隔システム20とのすべての通信はメイン・システムSS1内の遠隔通信プロセスPCOMMを介して行われるので、他のサブシステムSS2~SS4の機能への遠隔アクセスは、通信プロセスPI‐COMによって処理される、言い換えると、医療デバイス10に遠隔アクセスすることのすべての要求は、メイン・システムSS1の遠隔通信プロセスPCOMMを通じてルーティング又は通過される。
提案される技術は、保護システムSS3及び対応するI/OシステムSS4を含まない医療デバイスにおいても同様に実施されうることに留意されたい。また、I/Oシステムが別個のサブシステムではなく、メイン・システムSS1及び保護システムSS3(存在する場合)に統合される設計を有することも可能である。したがって、サブシステムSS2、SS3、SS4は、図3に破線で示されている。
ここで、図4のフローチャートを参照して、提案される技術をさらに詳細に記載する。図4は、図1a~1cの任意のものの医療デバイス10のような、医療処置を実行するように構成された医療デバイス10に遠隔アクセスするための例示的な方法を説明する。本方法は例えば、医療デバイス10が例えば患者を治療するために使用される、病院のような医療環境に配置された医療デバイス10において実行される。本方法はまた、患者の自宅の医療デバイス10において実行されてもよい。本方法は、医療環境の内部又は外部に位置する遠隔システム(及びそのようなシステムのオペレータ)が、例えば医療デバイス10を診断するために、セキュアな方法で機械にアクセスすることを可能にする。
上述したように、医療デバイス10は、ソフトウェア・システムと、医療デバイス10の動作に関与する1つ以上の医療プロセスPMEDと、遠隔通信プロセスPCOMMとによって制御される。遠隔通信プロセスPCOMMは、医療システム10と1つ以上の遠隔システム20との間の通信を管理するように構成される。遠隔通信プロセスPCOMMは、1つ以上の医療プロセスPMEDとは別個のものである。さらに、1つ以上の医療プロセスPMEDは、図3に関連して説明されるように、遠隔通信プロセスPCOMMよりも高いプライオリティを有する。
本方法は典型的に、プロセッサの集合によってプログラムが実行される場合に、コンピュータに本方法を実行させる命令を含むコンピュータ・プログラムとして実施される。いくつかの実施形態によれば、コンピュータ・プログラムは、プロセッサの集合によって実行される場合に、コンピュータに本方法を実行させる命令を含むコンピュータ可読媒体に記憶される。
本方法は、医療デバイス10がスイッチ・オンされる場合にいつでも実行されてもよい。本方法を実行できるための前提条件は、典型的に、医療デバイス10の通信インタフェース162が有効にされることである。
医療デバイスがスイッチ・オンされた場合に、スタート・アップ手順が開始される。いくつかの実施形態において、本方法は、医療デバイス10をスタート・アップするステップS0を含み、これは典型的に、医療デバイス10が電源オンされた場合に行われる。遠隔システム20からのすべての要求(すなわち、着信要求メッセージ)は、典型的に、スタート・アップ手順が完了するまで拒否される。言い換えると、いくつかの実施形態において、1つ以上の医療プロセスPMEDにアクセスすることの要求は、スタート・アップS0中に、遠隔通信プロセスPCOMMによってブロックされる。要求がブロックされているということは、スタート・アップ手順が完了するまで、これらが破棄されるか、又は場合によっては記憶されることを意味する。
スタート・アップ中に、遠隔通信プロセスPCOMMは、医療デバイス10に遠隔アクセスするための少なくとも1つのアクセス基準を構成するS1。例えば、遠隔システム20の通信設定は、医療デバイス10において構成される。構成データは、医療デバイス10のGUIを介してオペレータから受信されてもよい。あるいは、医療デバイス10に記憶された構成データが、遠隔通信プロセスPCOMMによって読み出されてもよい。したがって、構成データは、製造時に又は医療デバイス10が使用される際に追加されてもよい。
通信設定は例えば、医療デバイス10がアクセスする必要がある遠隔システムのIPアドレスを含む。それはまた、医療デバイスにアクセスすることを許可される遠隔システム20のアドレスを含んでもよい。この例では、遠隔システム20のIPアドレスが、医療デバイス10内に構成されてもよい。いくつかの実施形態において、登録されていないデバイスは、医療デバイス10にアクセスすることを許可されない。
これに加えて又はこれに代えて、通信設定は、遠隔システム20の真正性を検証するための認証データを含んでもよい。言い換えれば、いくつかの実施形態において、遠隔システム20が使用するクレデンシャルが医療デバイス10内に構成される。これは、例えば、医療デバイス10内に構成され、例えば、秘密公開鍵暗号を使用して遠隔システム20によって共有されるクレデンシャルを含んでもよい。このようにして、医療デバイス10は、特定の遠隔システム20が信頼され、医療デバイス10にアクセスすることが許可されるべきであることを保証してもよい。言い換えれば、いくつかの実施形態において、少なくとも1つのアクセス基準は、要求の送信者又は発信元が認証されることを含む。例えば、医療デバイス10に遠隔的にアクセスすることの要求は、受諾されるために、医療デバイス10に知られている暗号鍵で署名されなければならない。
さらに、医療デバイスの所定の機能が、遠隔システム20による遠隔アクセスのために有効にされる。例えば、遠隔システム20は、所定のセンサ18を読み取ること、所定のアクチュエータ17を制御すること、又は所定のコマンドを実行することが可能である。言い換えると、少なくとも1つのアクセス基準は、要求が、許可された要求タイプを有すること、又は要求が、許可された機能に関することを含む。例えば、許可された要求タイプは、SW更新を行うことの要求を含んでもよく、又は、要求は、医療デバイス10からログ・データを受信することの要求を含む。
言い換えれば、いくつかの実施形態において、少なくとも1つのアクセス基準は、異なる送信者、要求のタイプ、及び/又は機能についての個別の規則を含む。
また、遠隔通信プロセスPCOMMは、システムに損害を与えるかもしれない速度で要求を転送しないように構成されてもよい。別の言い方をすれば、遠隔通信プロセスPCOMMは、必ず安全な速度で要求を転送するように構成されてもよい。このようにして、過負荷攻撃の場合に医療デバイス10の他のプロセスが枯渇することが回避される。リソース不足は、並行コンピューティングで発生する問題であり、例えば、オペレーティング・システムは、プロセスがそのタスクを実行するために必要な(メモリやコンピューティング・リソースのような、プロセスに必要なリソースを常に提供できない場合などである。医療デバイス10の枯渇は、医療デバイス10に多数の要求を送信し、医療デバイス10に、医療処置を実行する代わりに要求の処理に医療デバイス10のリソースを割り当てさせることによって、遠隔システム20によって意図的に引き起こされうる。言い換えれば、いくつかの実施形態において、少なくとも1つのアクセス基準は、単位時間当たりに受信される要求の数が閾値を超えないことを含む。閾値は、例えば、遠隔通信プロセスPCOMMの受信容量に依存する1秒あたりの要求数である。典型的に、毎秒約1又は数ダースである。速度は、要求タイプ又は機能ごとに規定されてもよい。
構成することS1は、システムをセットアップする際に行われてもよいし、後の時点で行われてもよい。いくつかの実施形態において、医療デバイス10が再構成され、例えば、必要に応じて、許可された(又は信頼された)遠隔システムとなるように、GUIを介してオペレータによって別の遠隔システムが構成されてもよい。
医療デバイスに遠隔アクセスするために、医療デバイス10と遠隔システム20との間に接続が確立される必要がある。接続は、典型的に、クレデンシャルの交換によって、又はVPN接続を使用して交換のために確立されたセキュアな接続である。接続は、暗号化されてもよい。より具体的に、医療デバイス10の通信インタフェース162と遠隔システム22の通信インタフェースとの間に遠隔接続が確立される。接続は例えば、異なる下層のトランスポート・プロトコルを使用してもよいIP接続である。接続は、ワイヤレス又は有線通信、あるいはそれらの組合せを使用してもよい。いくつかの実施形態において、接続は、インターネットを介して、例えば別の場所に配置された遠隔システム20と確立される。したがって、接続は、サイバー攻撃を受けるかもしれない。言い換えると、本方法は、遠隔通信プロセスPCOMMが、医療デバイス10と遠隔システム20との間にセキュアな接続を確立することS2を含む。
遠隔システム20が医療デバイス10にアクセスすることを望む場合に、要求は、典型的に、医療デバイス10へ送信される。要求は、遠隔通信プロセスPCOMMによって受信される。したがって、本方法は、遠隔通信プロセスPCOMMが、遠隔システムから、1つ以上の医療プロセスPMEDにアクセスすることの要求(すなわちメッセージ)を受信することS3を含む。医療デバイスは、目的に応じて、種々のフォーマットを有する要求をサポートしてもよい。典型的に、医療デバイス10は、遠隔システム20がサポートするように構成された1つ以上のプロトコルを有する。しかし、要求は、典型的に、要求タイプと、場合によってはさらに(又は代替として)センサ又は内部機能のような医療デバイス内の内部宛先とを含む。さらに、要求は、設定値又は他のパラメータのようなデータを含んでもよい。
種々のタイプの要求が遠隔システム20から受信されてもよい。いくつかの実施形態において、1つ以上の医療プロセスにアクセスすることの要求は、医療デバイス10を遠隔制御することの要求を含む。遠隔制御は例えば、医療デバイス10のサービス又はサポートのために使用されてもよい。いくつかの実施形態において、1つ以上の医療プロセスPMEDへの要求は、医療デバイス10内のソフトウェアを更新することの要求を含む。このタイプのアクセスは、追加のセキュリティ対策を必要としてもよい。いくつかの実施形態において、1つ以上の医療プロセスにアクセスすることの要求は、医療デバイス10の時刻を設定することの要求、又は医療デバイス10からログ・データを受信することの要求を含む。いくつかの実施形態において、1つ以上の医療プロセスにアクセスすることの要求は、医療デバイス10の構成を更新することの要求を含む。構成は、遠隔アクセス構成に関連してもよい(ステップS1を参照)。いくつかの実施形態において、1つ以上の医療プロセスにアクセスすることの要求は、医療デバイス10のクレデンシャルを更新することの要求を含む。
しかし、遠隔通信プロセスPCOMMは、構成された少なくとも1つのアクセス基準を満たさない要求を転送しない。したがって、本方法は、受信された要求が、医療デバイス10に遠隔アクセスするための構成された少なくとも1つのアクセス基準を満たすかどうかを遠隔通信プロセスPCOMMが評価することS4を含む。
要求が事前に決定された基準を満たすならば、例えば、遠隔システム20がそれ自体を認証でき、要求が安全な速度で受信されるならば、要求は関連するソフトウェア・プロセスに転送される。言い換えると、本方法は、医療デバイス10に遠隔アクセスするための構成された少なくとも1つのアクセス基準を要求が満たすと、遠隔通信プロセスPCOMMが、要求を1つ以上の医療プロセスPMEDに転送することS5aを含む。別の言い方をすれば、遠隔通信プロセスPCOMMは、着信要求についてのフィルタを含む。
遠隔通信プロセスPCOMMは、典型的に、IPなどの標準化されたプロトコルを使用して遠隔システムから要求を受信する。しかし、典型的に、機械内で内部的に、別のプロトコル、例えば製造者の独自のプロトコルが使用されてもよい。言い換えると、いくつかの実施形態において、遠隔通信プロセスPCOMMは、医療デバイス10と遠隔システム20との間の通信に使用されるプロトコルとは異なる及び/又はこれから独立したプロトコルを使用して、要求を転送する。これは、遠隔システム20との外部通信及び医療デバイス10内の内部通信が直接的にルーティング可能ではないが、内部通信に使用されるプロトコルに要求を翻訳及び/又は変換し、さらに少なくとも1つの構成されたアクセス基準が満たされていることをチェックする遠隔通信プロセスPCOMMを常に経由することを意味する。
上述したように、遠隔通信プロセスPCOMMが多量の処理能力を必要とする状況において、1つ以上の医療プロセスPMEDが枯渇しないことが重要である。したがって、1つ以上の医療プロセスPMEDの動作は、最高のプライオリティを有する。言い換えると、いくつかの実施形態において、本方法は、1つ以上の医療プロセスPMEDに、遠隔通信プロセスPCOMMよりも、医療デバイス10の処理能力に対するより高いプライオリティを与えることを含む。これは、オペレーティング・システムにおいて1つ以上の医療プロセスPMEDにより高いプライオリティを割り当てることによって実装されてもよい。
アクセス基準を満たさない要求は、典型的に、プロセスPCOMMによってブロックされる。言い換えると、いくつかの実施形態において、本方法は、遠隔通信プロセスPが、構成された少なくとも1つのアクセス基準を満たさない、1つ以上の医療プロセスPMEDにアクセスすることの要求をブロックすることS5bを含む。ブロックすることは、それらが医療デバイス10内の他のプロセスに転送されないことを意味する。いくつかのシナリオにおいて、ブロックすることは、一時的なものであってもよい。例えば、要求が安全でない速度で受信されたならば、要求はしばらくの間(例えば、バッファ内で)ブロックされ、その後、安全な速度で転送されてもよい。したがって、バッファ内の時間は、着信速度及び安全な速度に依存する。
悪意のある遠隔システムがそのタイプの情報を得ることは望ましくないので、遠隔システム20は、典型的に、要求がブロックされたかどうかを知らされない。
その後、医療デバイス10と遠隔システム20との間のセキュアな接続が、例えばGUIを介して又は接続が他の方法で切断されるために終了されるまで、医療デバイス10にアクセスすることの着信要求について、ステップS3~S5が繰り返されてもよい。接続はさらに(又は代替的に)、遠隔システム20と医療デバイス10との間の「トランザクション」が完了した場合に、自動的に終了/停止されてもよい。
図5は、例示の実装に係る提案される方法を実行する場合の医療デバイス10のメイン・システムSS1のプロセス間の内部シグナリングのシーケンス図である。
この例示的な実装はまた、図1a~1cの医療デバイス、及び上記の図3に関連して記載された例示的なソフトウェア・アーキテクチャ(特に、メイン・システムSS1)も参照する。
メイン・システムとも呼ばれる第1サブシステムSS1は、医療デバイス10の異なる機能を管理する複数のSWアイテムによって実装される。SWアイテムは、ソフトウェア・アーキテクチャの機能部分である。SWアイテムは、1つ以上のソフトウェア・プロセスによってデプロイされうる。あるいは、ソフトウェア・プロセスは、1つ以上のSWアイテムを実装してもよい。簡略化のために、医療デバイスに遠隔アクセスするための提案される方法に関与するSWアイテムのみが、図5に示されている。
メイン・システムSS1は、1つ以上の医療プロセスPMED(図5には示されていない)に加えて、遠隔システム通信と、構成マネージャと、クレデンシャル・マネージャとを備える。この例において、2つのSWアイテムによって実装されるRSCを除くすべてのプロセスが1つの対応するSWアイテムによって実装される。
構成マネージャは、システム内の構成パラメータの管理を担当する。構成マネージャは構成パラメータを記憶し、要求に応じてそれらを更新し、更新をログに記録し、構成パラメータをクライアントに提供する。
クレデンシャル・マネージャは、証明書、秘密鍵、及び公開鍵のようなサイバーセキュリティ・クレデンシャルを記憶すること、ならびにクライアントにクレデンシャルを提供することを担当する。
遠隔システム通信RSCは、上述の遠隔通信プロセスPCOMMに対応する。したがって、RSCは、遠隔システム20へのセキュアな(適用可能であれば、認証され暗号化された)接続を確立することを担当する。RSCはまた、遠隔システム20とのデータ通信を担当する。この例において、RSCが以下のSWアイテムに分割される。
・RSCマネージャ:遠隔システムに対して(構成マネージャから読み出された)有効にされた機能をアクティブ化し、それを内部プロトコルに変換することを担当する。
・RSCトランスポート:一般的に、外部プロトコルのフォーマット及び暗号化を担当する。
・RSCマネージャ:遠隔システムに対して(構成マネージャから読み出された)有効にされた機能をアクティブ化し、それを内部プロトコルに変換することを担当する。
・RSCトランスポート:一般的に、外部プロトコルのフォーマット及び暗号化を担当する。
遠隔システム通信は、典型的に、クライアントからデバイスへの内部SWアイテムである。したがって、医療デバイス内部SWアイテムが典型的には遠隔システム通信の存在に依存しないので、遠隔システム通信はサーバに作用しない。
ここで、図5を参照して、セキュアな接続のセットアップ中のメイン・システムSS1内のプロセス間のシグナリングの例が説明される。
典型的に、アクティブ化が開始される前にいくつかの前提条件が満たされる必要がある。例えば、GUIなどを介して構成マネージャでIP(インターネット・プロトコル)設定が構成されている必要がある。さらに、典型的に、遠隔システム20又はGUIのいずれかを介して遠隔アクセスについて所定の機能が有効/無効にされるべきである。代替的に、使用されてもよいデフォルト構成が存在してもよい。さらに、セキュアな接続によって使用される暗号鍵が、例えば製造時に医療デバイスにインストールされる。
最初に、医療デバイス10をブートしている間、遠隔システム20から受信されたすべての要求(ステップ50)は、典型的には(RSCトランスポートにおける)ファイアウォールによってブロックされる(ステップ51)。これらのステップは、図4のステップS0に対応する。
医療デバイス10が立ち上がり動作すると(すなわち、ブートが完了すると)、RSCマネージャは、IP設定及び有効にされた通信機能を構成マネージャから読み出し(ステップ52)、クレデンシャル・マネージャからクレデンシャルを読み出す(ステップ53)。その後、RSCマネージャは、提供されたクレデンシャルと有効にされた通信機能とを用いて、セキュアな接続を開始することをRSCトランスポートに要求する(ステップ54)。したがって、RSCトランスポートは、RSCマネージャから受信された、現在有効になっている通信機能によって使用されるポート及びプロトコルのみ受諾するようにファイアウォールを構成する(ステップ55)。医療デバイス10に遠隔アクセスするための少なくとも1つのアクセス基準は、ここで、RSCトランスポートにおいて構成される。したがって、これらのステップは、図4のステップS1に対応する。
セキュアな接続を確立するために、遠隔システム20は、まず、RSCマネージャから受信されたクレデンシャルを使用して、それ自体を認証する必要がある(ステップ56)。これにより、遠隔システム20とセキュアな接続が確立され、RSCマネージャに知らされる(ステップ57)。したがって、これらのステップは、図4のステップS2に対応する。
ここで、医療デバイスは、構成された少なくとも1つのアクセス基準を満たすアクセス要求を受諾する。したがって、要求が受信される場合に(ステップ58)、構成されたIP設定及び有効にされた機能に一致するという条件で、それは、ファイアウォールによって受諾され(ステップ59)、RSCマネージャに転送される(ステップ60)。これらのステップは、図4のステップS3及びS4に対応する。
その後、RSCマネージャは、医療デバイス10内の正しい受信者(典型的には別のプロセス)に要求を転送、又は渡す(ステップ61)。例えば、要求は、1つ以上の医療プロセスPMED又は他のサブシステムSS2~SS4のうちの1つに転送される。このステップは、図4のステップS5aに対応する。
本発明は現在最も実用的で好ましい実施形態であると考えられるものに関連して説明されてきたが、本発明は開示された実施形態に限定されるべきではなく、反対に、添付の特許請求の範囲の精神及び範囲内に含まれる種々の変形及び均等な構成を包含することが意図されることを理解されたい。
Claims (13)
- 医療処置を実行するように構成された医療デバイス(10)に遠隔アクセスするための方法であって、前記医療デバイス(10)は、
前記医療デバイス(10)の動作に関与する1つ以上の医療プロセス(PMED)と、
前記1つ以上の医療プロセス(PMED)とは別個の遠隔通信プロセス(PCOMM)であって、前記遠隔通信プロセス(PCOMM)は、前記医療デバイス(10)と1つ以上の遠隔システム(20)との間の通信を管理するように構成される、遠隔通信プロセス(PCOMM)と、
を含むソフトウェア・システムによって制御され、
前記1つ以上の医療プロセス(PMED)は、前記遠隔通信プロセス(PCOMM)よりも高いプライオリティを有し、前記方法は、前記遠隔通信プロセス(PCOMM)が、
‐前記医療デバイス(10)に遠隔アクセスするための少なくとも1つのアクセス基準を構成すること(S1)と、
‐前記医療デバイス(10)と遠隔システム(20)との間のセキュアな接続を確立すること(S2)と、
‐前記遠隔システムから、前記1つ以上の医療プロセス(PMED)にアクセスすることの要求を受信すること(S3)と、
‐前記医療デバイス(10)に遠隔アクセスするための前記構成された少なくとも1つのアクセス基準を前記要求が満たすと、前記要求を前記1つ以上の医療プロセス(PMED)に転送すること(S5a)と、を有する、方法。 - 請求項1に記載の方法であって、前記方法は、
‐前記医療デバイスをスタート・アップすること(S0)を有し、
前記1つ以上の医療プロセス(PMED)にアクセスすることのすべての要求は、前記スタート・アップ中に前記遠隔通信プロセス(PCOMM)によってブロックされる、方法。 - 請求項1又は2に記載の方法であって、前記方法は、前記構成された少なくとも1つのアクセス基準を満たさない、前記1つ以上の医療プロセス(PMED)にアクセスすることの要求をブロックすること(S5b)を有する、方法。
- 請求項1乃至3の何れか1項に記載の方法であって、前記少なくとも1つのアクセス基準は、
‐前記要求の送信者又は発信元が認証されることと、
‐前記要求メッセージが、許可された要求タイプを含むことと、
‐前記要求メッセージが、許可された機能に関することと、
‐単位時間当たりの受信要求数が閾値を超えないことと、
のうちの少なくとも1つを含む、方法。 - 請求項1乃至4の何れか1項に記載の方法であって、前記少なくとも1つのアクセス基準は、異なる送信者、要求のタイプ、及び/又は機能についての個別の規則を含む、方法。
- 請求項1乃至5の何れか1項に記載の方法であって、前記構成すること(S1)は、オペレータから前記構成データを受信し、及び/又は前記医療デバイス(10)に記憶された構成データを読み出し、前記受信された構成データに基づいて前記少なくとも1つのアクセス基準を構成することを含む、方法。
- 請求項1乃至6の何れか1項に記載の方法であって、前記転送すること(S5a)は、前記医療デバイス(10)と遠隔システム(20)との間の通信に使用されるプロトコルとは異なる及び/又は当該プロトコルから独立したプロトコルを使用して前記要求を転送することを含む、方法。
- 請求項1乃至7の何れか1項に記載の方法であって、前記医療デバイスは、プロセッサ(161)の集合を備え、前記1つ以上の医療プロセス及び前記遠隔通信プロセス(PCOMM)は両方とも、プロセッサ(161)の前記集合のうちの同じ1つ以上のプロセッサによって実行される、方法。
- 請求項1乃至8の何れか1項に記載の方法であって、前記遠隔通信プロセス(PCOMM)と前記1つ以上の医療プロセス(PMED)とが別個であることは、それらが別個のメモリ空間、個別のプロセス状態を有し、及び/又はプロセス間通信を使用して通信していることを意味する、方法。
- 請求項1乃至9の何れか1項に記載の方法であって、前記1つ以上の医療プロセスにアクセスすることの前記要求は、
‐前記医療デバイス(10)を遠隔制御することの要求と、
‐前記医療デバイス(10)内のソフトウェアを更新することの要求と、
‐前記医療デバイス(10)の時刻を設定することの要求と、
‐前記医療デバイス(10)からログ・データを受信することの要求と、
‐前記医療デバイス(10)の構成を更新することの要求と、
‐前記医療デバイス(10)のクレデンシャルを更新することの要求と、
のうちの少なくとも1つを含む、方法。 - 請求項1乃至10の何れか1項に記載の方法であって、前記1つ以上の医療プロセス(PMED)に、前記遠隔通信プロセス(PCOMM)よりも、前記医療デバイス(10)の処理能力に対する高いプライオリティを与えることを有する、方法。
- 医療処置を実行するための医療デバイスであって、
‐プロセッサ(161)の集合と、
‐プロセッサ(161)の前記集合による実行のためのソフトウェア・システムを記憶するメモリ・ユニット(163)の集合と、
‐1つ以上の遠隔システム(20)との通信を可能にする通信インタフェース(162)と、を備え、
前記ソフトウェア・システムは、プロセッサ(161)の前記集合によって実行される場合に、前記医療デバイスを動作させるように構成され、
前記ソフトウェア・システムは、前記医療デバイス(10)の動作に関与する1つ以上の医療プロセス(PMED)と、前記1つ以上の医療プロセス(PMED)とは別個の遠隔通信プロセス(PCOMM)とを備え、前記遠隔通信プロセス(PCOMM)は、前記医療デバイス(10)と1つ以上の遠隔システム(20)との間の通信を管理するように構成され、前記1つ以上の医療プロセス(PMED)は、前記遠隔通信プロセス(PCOMM)よりも高いプライオリティを有し、
前記ソフトウェア・システムは、プロセッサの前記集合(P1~P4)によって実行される場合に、請求項1乃至11の何れか1項に記載の方法を実行する、医療デバイス。 - 医療デバイス(10)に遠隔アクセスするためのソフトウェア・システムを含むコンピュータ可読媒体であって、前記ソフトウェア・システムは、
前記医療デバイス(10)の動作に関与する1つ以上の医療プロセス(PMED)と、
前記1つ以上の医療プロセス(PMED)とは別個の遠隔通信プロセス(PCOMM)であって、前記遠隔通信プロセス(PCOMM)は、前記医療デバイス(10)と1つ以上の遠隔システム(20)との間の通信を管理するように構成される、遠隔通信プロセス(PCOMM)と、を含み、
前記1つ以上の医療プロセス(PMED)は、前記遠隔通信プロセス(PCOMM)よりも高いプライオリティを有し、前記ソフトウェア・システムは、前記医療デバイス(10)のプロセッサの集合によって実行される場合に、請求項1乃至11の何れか1項に記載の方法を実行する、コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19170765.2 | 2019-04-24 | ||
EP19170765 | 2019-04-24 | ||
PCT/EP2020/060645 WO2020216665A1 (en) | 2019-04-24 | 2020-04-16 | Medical device and method for remotely accessing a medical device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022529886A true JP2022529886A (ja) | 2022-06-27 |
Family
ID=66251639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021556902A Pending JP2022529886A (ja) | 2019-04-24 | 2020-04-16 | 医療デバイス及び医療デバイスに遠隔アクセスするための方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220215951A1 (ja) |
EP (1) | EP3959727A1 (ja) |
JP (1) | JP2022529886A (ja) |
CN (1) | CN113728396A (ja) |
AU (1) | AU2020263812A1 (ja) |
CA (1) | CA3130191A1 (ja) |
WO (1) | WO2020216665A1 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007041345B4 (de) * | 2007-08-31 | 2010-07-22 | Siemens Ag | X-Core Bildrekonstruktionssystem (IRS) mit x-parallelen Recon-Pipelines |
US8588687B2 (en) * | 2010-10-15 | 2013-11-19 | Roche Diagnostics Operations, Inc. | Coexistence of multiple radios in a medical device |
US20170372600A1 (en) * | 2015-01-16 | 2017-12-28 | Nokia Technologies Oy | Method, apparatus, and computer program product for local control through intermediate device |
WO2019010127A1 (en) * | 2017-07-03 | 2019-01-10 | Stryker Corporation | DATA COMMUNICATION SYSTEM |
DE102018123011A1 (de) * | 2018-09-19 | 2020-03-19 | Fresenius Medical Care Deutschland Gmbh | Sichere Steuerung von Dialysegeräten |
-
2020
- 2020-04-16 WO PCT/EP2020/060645 patent/WO2020216665A1/en unknown
- 2020-04-16 EP EP20718326.0A patent/EP3959727A1/en active Pending
- 2020-04-16 CA CA3130191A patent/CA3130191A1/en active Pending
- 2020-04-16 US US17/604,803 patent/US20220215951A1/en active Pending
- 2020-04-16 AU AU2020263812A patent/AU2020263812A1/en active Pending
- 2020-04-16 CN CN202080031144.7A patent/CN113728396A/zh active Pending
- 2020-04-16 JP JP2021556902A patent/JP2022529886A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US20220215951A1 (en) | 2022-07-07 |
AU2020263812A1 (en) | 2021-10-07 |
CA3130191A1 (en) | 2020-10-29 |
CN113728396A (zh) | 2021-11-30 |
EP3959727A1 (en) | 2022-03-02 |
WO2020216665A1 (en) | 2020-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11688514B2 (en) | Remote control of multiple medical devices | |
US11601503B2 (en) | Remote monitoring and control of treatment parameters on a medical device during a medical treatment | |
TWI643508B (zh) | 用於物聯網智能設備的智慧路由系統 | |
JP2022514408A (ja) | 人工知能を備えた透析システム | |
JP2022529886A (ja) | 医療デバイス及び医療デバイスに遠隔アクセスするための方法 | |
JP6419216B2 (ja) | コンピュータシステム間でタスクを分散する方法、コンピュータネットワークインフラストラクチャ、及びコンピュータプログラム | |
US20220223277A1 (en) | Medical device and method for remote-control of a medical device | |
AU2016200278B2 (en) | Remote control of dialysis machines | |
AU2014221308B2 (en) | Remote control of dialysis machines | |
KR101921689B1 (ko) | 네트워크 보안 장치 및 그의 설정 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240301 |