JP2024506864A - 使い捨て薬剤注入器を制御するためのネットワークセキュリティ管理システム及び管理サーバ - Google Patents

使い捨て薬剤注入器を制御するためのネットワークセキュリティ管理システム及び管理サーバ Download PDF

Info

Publication number
JP2024506864A
JP2024506864A JP2023547317A JP2023547317A JP2024506864A JP 2024506864 A JP2024506864 A JP 2024506864A JP 2023547317 A JP2023547317 A JP 2023547317A JP 2023547317 A JP2023547317 A JP 2023547317A JP 2024506864 A JP2024506864 A JP 2024506864A
Authority
JP
Japan
Prior art keywords
drug injector
controller
injector
drug
disposable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023547317A
Other languages
English (en)
Inventor
ジョン、ホミン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eoflow Co Ltd
Original Assignee
Eoflow Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eoflow Co Ltd filed Critical Eoflow Co Ltd
Publication of JP2024506864A publication Critical patent/JP2024506864A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • G16H20/10ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
    • G16H20/17ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients delivered via infusion or injection
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/40ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Public Health (AREA)
  • Biomedical Technology (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Medicinal Chemistry (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Chemical & Material Sciences (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Infusion, Injection, And Reservoir Apparatuses (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本開示は、使い捨て薬剤注入器を制御するためのネットワークセキュリティ管理システム及び管理サーバに関する内容を提供する。本発明の一実施形態によれば、薬剤注入器コントローラを用いた使い捨て薬剤注入器の制御方法は、使い捨て薬剤注入器の接続のために周辺デバイスを検索するステップ、前記検索されたデバイスが、薬剤注入器コントローラが制御可能な使い捨て薬剤注入器であることを認証するステップ、前記使い捨て薬剤注入器へのデータアクセス権限及びデバイス制御権限の設定を要求するステップ、及びネットワーク通信を介してデータアクセス権限及びデバイス制御権限が設定された使い捨て薬剤注入器を制御するステップを含むことができる。

Description

本開示は、使い捨て薬剤注入器を制御するためのネットワークセキュリティ管理システム及び管理サーバに関する内容を提供する。
従来、広範な分野でモノのインターネット(IoT)、ウェアラブル機器を用いたスマートヘルスケアサービスなどが広がり、関連産業も爆発的に成長してきた。最近では、さらに個人の敏感な情報を扱う医療機器、医療処方支援に関しても多くのニーズ(needs)が発生しており、これに伴いプライバシー情報(Privacy information)を扱うことに対する感度も共に高まっている実情だ。
特に、患者の状態の継続的な追跡観察が必要であり、医療機関によって処方された内容に対して維持管理が必要な特定の疾患の場合、サービスの持続性と安全性を担保することが何よりも重要である。
さらに、医療機器は、人や動物に単独又は組み合わせて使用される器具、機械、装置、材料、ソフトウェア、又は同様の製品として定義することができ、通常医療機器は一般ヘルスケア支援機器よりも厳しい基準で関連規格を遵守し、信頼できる機関で医療機器仕様の認証を受けることが要求される。
情報セキュリティに関する国際規格としては、ISO27001とISO27701が挙げられる。ISO27001とISO27701は、国際標準化機構ISOで制定した情報セキュリティマネジメントシステムの国際規格認証で、情報保護分野で世界的に最も権威ある認証である。ISO27001は情報を資産として認識しており、その機密性、完全性、可用性の維持のための要求事項としてセキュリティ政策、セキュリティ組織、資産分類及び統制、人的セキュリティ、物理的・環境的セキュリティ、通信及び運営管理、アクセス統制、システム導入・開発及びメンテナンス、セキュリティ事故管理、事業継続性計画、準拠性など11個の分類に対する133個の統制項目で構成されている。
上記の規格ISO27001とISO27701の認証取得のためには、ISOが指定した認証機関から情報保護方針、物理的セキュリティ、アクセス制御、法的準拠性など、情報保護管理に対する厳格な審査過程を全て通過しなければならない。
敏感な情報を扱うすべての企業(又は機関)が上記の規格を必須として認証する必要があるわけではないが、逆に企業(又は機関)が上記の規格に遵守する医療機器を作ることができれば、当該企業は体系的かつ安全な情報管理システムを持っていることを意味し、これは最終的に消費者の信頼向上とグローバルスタンダードを満足する国際的な製品競争力を獲得するものと考えられる。
本発明は、上記の国際標準規格ISO27001、ISO27701を遵守する情報セキュリティマネジメントシステムを実現し、具体的には、使い捨て薬剤注入器をネットワーク通信方法で制御できるネットワークセキュリティ管理システム及び管理サーバを提供することを目的としている。ただし、本実施形態が解決しようとする技術的課題は、上述したような技術的課題に限定されず、以下の実施形態から他の技術的課題を推論することができる。
本発明の一実施形態によれば、薬剤注入器コントローラを用いた使い捨て薬剤注入器の制御方法は、使い捨て薬剤注入器の接続のために周辺デバイスを検索するステップ、前記検索されたデバイスが、薬剤注入器コントローラが制御可能な使い捨て薬剤注入器であることを認証するステップ、前記使い捨て薬剤注入器へのデータアクセス権限及びデバイス制御権限の設定を要求するステップ、及びネットワーク通信を介して前記データアクセス権限及びデバイス制御権限が設定された使い捨て薬剤注入器を制御するステップを含み得る。
ここで、前記検索されたデバイスが、薬剤注入器コントローラが制御可能な使い捨て薬剤注入器であることを認証するステップは、専用コントローラ認証データを暗号化し、前記検索されたデバイスに前記暗号化された専用コントローラ認証データを送信するステップ、前記検索されたデバイスから暗号化されたシグネチャ情報を受信するステップ、及び前記暗号化されたシグネチャ情報を復号化して認証するステップを含み得る。
ここで、暗号化されたシグネチャ情報は、薬剤注入器の固有の特徴値と、セキュリティ認証のための個人鍵、公開鍵、秘密鍵のうちの1つ以上の暗号鍵を含み得る。
また、前記使い捨て薬剤注入器へのデータアクセス権限及びデバイス制御権限設定を要求するステップは、管理サーバを介した例外的な制御を除いて、前記使い捨て薬剤注入器のセンシングデータ、薬剤投入時間、投入量、薬剤投入履歴のうちの1つ以上を、前記薬剤注入器コントローラのみが制御できる排他的な権限であることを提供することができる。
また、本発明の一実施形態による薬剤注入器コントローラを用いた使い捨て薬剤注入器の制御方法は、前記管理サーバに、前記薬剤注入器コントローラが前記使い捨て薬剤注入器に専用コントローラとしてボンディング(bonding)されたことを知らせる状態情報を送信するステップ、及び前記管理サーバから受信した管理サーバの公開鍵を前記薬剤注入器に送信するステップをさらに含み得る。
別の実施形態として、使い捨て薬剤注入器コントローラは、無線ネットワーク通信を行う通信モジュール、前記通信モジュールを介して送受信されるデータを暗号化又は復号化するセキュリティモジュール、専用コントローラ認証データを生成し、他のデバイスから受信したシグネチャ情報をチェックして前記シグネチャ情報を送信したデバイスを認証する認証モジュール、及び使い捨て薬剤注入器の接続のために周辺デバイスを検索するデバイス検索モードを支援し、前記認証されたデバイスへのデータアクセス権限、デバイス制御権限の設定、及び権限設定されたデバイス制御を行うプロセッサを含むことができる。
さらに別の実施形態として、一時コントローラを用いた使い捨て薬剤注入器の制御方法は、ユーザ端末が、ヘルスケアサービスプラットフォームを介してログインするステップ、管理サーバが、一時コントローラが要求した薬剤注入器の一時制御権限を承認し、管理サーバの個人鍵で認証した一時コントローラ権限情報を生成するステップ、ユーザ端末が、前記一時コントローラ権限情報に基づいて薬剤注入器へのアクセスを要求するステップ、薬剤注入器が、周辺に接続された専用コントローラがあるか検索し、検索結果に従って一時コントローラ使用モード又は代替コントローラ使用モードに切り替えるステップ、ユーザ端末が、前記ヘルスケアサービスプラットフォームを介して薬剤注入器制御命令の生成を要求するステップ、管理サーバが、パーソナライズ型ヘルスケアサービスモデルを用いてユーザ端末が送信した薬剤注入器制御命令を検討し、適切な薬剤注入器制御命令を生成するステップ、及びユーザ端末が、前記管理サーバから受信した薬剤注入器制御命令を用いて前記薬剤注入器を制御するステップを含み得る。
さらに別の実施形態として、使い捨て薬剤注入器を制御するためのヘルスケアサービスプラットフォーム管理サーバは、プライバシー情報及び機器情報を認証し、要求データへのアクセス権限を認証する認証モジュール、送受信されるデータを暗号化又は復号化し、データ分類体系に従ってデータアクセス権限を設定するセキュリティモジュール、パーソナライズ型ヘルスケアサービスモデルに基づいて、薬剤注入器、専用コントローラを管理し、コントローラの一時使用権を承認するプロセッサ、及びネットワーク通信を行う通信モジュールを含むことができる。
パーソナライズ型サービスを提供する企業が情報を資産として認識し、敏感な情報の分類体系を構築し、そのアクセス権限を管理することは、次の点で効用がある。
まず、本発明の一実施形態による使い捨て薬剤注入器とその専用コントローラとの間の接続をボンディング(bonding)し、専用コントローラに当該使い捨て薬剤注入器に対する排他的制御権限を許可することは、敏感な情報が安全に管理されることを担保する。例えば、糖尿病患者が医療機関からインスリン投入処方を受け、そのような処方内容が他の機器を介して重複して投与されるか、又は信頼できない機器を介して投与され得る場合、これは医療事故につながる可能性がある。また、使い捨て薬剤注入器の特性上、一定時間が経過するとこれを廃棄し、また新しい使い捨て薬剤注入器が使用されるという点で機器別使用登録及び廃棄が頻繁で行われる。専用コントローラは、多数の使い捨て薬剤注入器の登録、使用、及び廃棄するにあたって、当該サービスを安定して提供できるようにすることができる。
第2に、サービスの持続性と安全性の観点から、当該専用コントローラを使用できないさまざまな状況が存在する可能性がある。このような状況では、一時コントローラ、又は代替のコントローラを使用する権限を付与して、当該サービスをリアルタイムで管理することができ、患者にタイムリーに薬剤を投入できないことによるリスクを減らすことができる。
第3に、管理サーバを介して患者の薬剤投入履歴情報を一元化して管理することができる。一実施形態では、患者別のインスリン投入履歴、時期及び前後管理の内容がクラウドサーバを介して全て記録されれば、患者個人としてはインスリン投入履歴に関するフィードバック情報を受け取ることができ、患者の健康状態、好転したかどうかについても適切な報告を提供されることができる。また、クラウドサーバは、患者別の様々な症例のデータをビッグデータ化して有意な医学的臨床事例を見つけることができ、適応モデルの学習やサービスの改善にも利用することができる。
図1は、一実施形態による使い捨て薬剤注入器を制御するためのネットワークセキュリティ管理システムを示す図である。 図2は、一実施形態による専用コントローラを用いて使い捨て薬剤注入器を制御する方法を説明するフローチャートである。 図3は、別の実施形態による一時コントローラを用いて使い捨て薬剤注入器を制御する方法を説明するフローチャートである。 図4は、一実施形態による薬剤注入器コントローラの構成を示すブロック図である。 図5は、別の実施形態によるヘルスケアサービスプラットフォームを管理する管理サーバの構成を示すブロック図である。
発明を実施するための最善の形態
本開示は、使い捨て薬剤注入器を制御するためのネットワークセキュリティ管理システム及び管理サーバに関する内容を提供する。本発明の一実施形態によれば、薬剤注入器コントローラを用いた使い捨て薬剤注入器の制御方法は、使い捨て薬剤注入器の接続のために周辺デバイスを検索するステップ、前記検索されたデバイスが、薬剤注入器コントローラが制御可能な使い捨て薬剤注入器であることを認証するステップ、前記使い捨て薬剤注入器へのデータアクセス権限及びデバイス制御権限の設定を要求するステップ、及びネットワーク通信を介して前記データアクセス権限及びデバイス制御権限が設定された使い捨て薬剤注入器を制御するステップを含み得る。
発明の実施のための形態
以下では、添付の図面を参照して、本発明が属する技術分野で通常の知識を有する者が容易に実施できるように本発明の実施形態を詳細に説明する。しかしながら、本発明は様々な異なる形態で実現することができ、本明細書で説明する実施形態に限定されない。なお、図面において本発明を明確に説明するために説明と関係のない部分は省略し、明細書全体を通じて同様の部分には同様の符号を付した。
本明細書全体において、ある部分が他の部分と「接続」されているとする場合、これは「直接的に接続」されている場合だけでなく、その間に他の素子を挟んで「電気的に接続」されている場合も含む。さらに、ある部分がある構成要素を「含む」と言う場合、これは、特に反対の記載がない限り、他の構成要素を除外するのではなく、他の構成要素をさらに含み得ることを意味する。
以下、添付の図面を参照して本開示を詳細に説明する。
図1は、一実施形態による使い捨て薬剤注入器を制御するためのネットワークセキュリティ管理システムを示す図である。
本発明は、スマート医療機器を用いたウェアラブル薬剤送達のソリューションを実現するためのネットワークセキュリティ管理システムを提供する。ここで医療機器とは、食品医薬品安全処の医療機器品目許可を受けた製品をいうが、本発明を実施するために必要な一部の構成は、上記のような医療機器としての分類を満たす。
一実施形態によれば、薬剤注入器10は、ウェアラブル機器でユーザの身体に装着又は取り付けることができる。薬剤注入器10は、ウェアラブルバンド又は取り外し可能なパッチタイプなどで製造することができ、ここで取り付け方法は様々な形態に変形して使用することができる。本発明の薬剤注入器10は薬剤投入のためのニードルを有しているので衛生上頻繁に交換しなければならず、使い捨て(disposable)で製造することができる。また、任意の実施形態では、薬剤注入器10のうちのいくつかの構成(例えば、ニードル)のみを交換可能に製造することができる。
薬剤注入器10は、注入される薬剤の種類に応じて様々な用途に使用することができる。例えば、薬剤は糖尿病患者のためのインスリンファミリー薬剤を含み得、他の膵臓のための薬剤、心臓のための薬剤などの様々な種類の薬剤を含み得る。
ここで、各薬剤注入器10別に専用に使用されるコントローラを設定することができる。以下では、情報セキュリティマネジメントシステム及びプライバシー情報マネジメントシステムに関する国際規格について簡単に説明し、本発明の専用コントローラの設定及びネットワーク上データを送受信するシステムについて後述する。
国際規格ISO27001(情報セキュリティマネジメントシステム)は、ISMS(Information Security Management System)の実現のための規格が定められた国際標準規格で、独立CB(認証機関)によって規格の要求事項を遵守するかどうかを評価する方法で監事することができる。プライバシー情報に関する最初のグローバル国際標準規格ISO27701(プライバシー情報マネジメントシステム)は、PIMS(Privacy Information Management System)の構築するための特定の要求事項、目標、及び管理手段を含む。ISO27701はISO27001(情報セキュリティマネジメントシステム)の拡張する規格であり、ISO27001のプライバシー情報を保護するための要求事項のみを追加するように構成されている。
本発明の実施形態は、当社が有する情報セキュリティ方針に従ってプライバシー情報に対する管理、アクセス統制、暗号化等を行っており、当社は上記の国際標準規格ISO27001及びISO27701の認証を取得した。
図1を参照すると、本発明の一実施形態による薬剤注入器コントローラ20は、複数の薬剤注入器10と接続することができる。このとき、薬剤注入器コントローラ20は、個々の薬剤注入器10を接続登録、接続解除することができ、使用期間を設定したり、薬剤注入器10の状態を活性/非活性などにモード変更したりすることができる。
一実施形態によれば、薬剤注入器コントローラ20はスマートコントローラ(ADM、Advanced Diabetes Manager)と呼ばれることがある。ここで、スマートコントローラは、無線通信方式を用いて遠隔で薬剤注入器10を制御することができ、投入される薬剤の量と投入時間、投入履歴などを保存する機能を有することができる。本明細書に記載の実施形態に加えて、薬剤注入器コントローラ20は様々な方法で実現することができ、本発明の技術は薬剤注入器コントローラ20の内容を本明細書に限定するものではない。
薬剤注入器コントローラ20は、個々の薬剤注入器10別に専用に接続されてもよく、場合によっては一時コントローラとして動作してもよい。
図1を参照すると、ユーザ端末30は、ヘルスケアサービスプラットフォームを介してユーザのプライバシー情報、患者に要求される処方内容などを送信することができる。一例として、ユーザ端末30は、スマートフォン、ウェアラブル機器、PC、ノートパソコンなどとすることができ、その他様々な種類の装置を意味し得る。
ヘルスケアサービスプラットフォーム40は、ユーザにパーソナライズ型サービスを提供するための手段を提供し、アプリケーション又はSWの形態で実現することができる。ヘルスケアサービスプラットフォーム40は、管理サーバ50と通信して管理サーバ50に記録されたプライバシー情報、機器情報、データアクセス権限、アクセス履歴などを閲覧することができ、ユーザとコミュニケーションできる複数情報を送受信することができる。
一実施形態によれば、ヘルスケアサービスプラットフォーム40は、ユーザの生体情報がウェアラブル機器を介して受信されると、サービスモデルを介してユーザのパーソナライズ型サービスを提供することができる。例えば、糖尿病患者のためのヘルスケアサービスは、ウェアラブル機器を介してユーザの血糖指数情報を定期的に受信し、現在のユーザに必要な薬剤投入時期、投与量などを計算したり、ユーザが記録した食事情報に基づいて健康情報、生活習慣へのフィードバックを提供するなどの機能を行ったりすることができる。その他、ユーザのパーソナライズ型医療データ管理や接続機器のメンテナンスなどの機能も行うことができる。このとき、その実行方法は非常に多様に実現することができるので、本実施形態で記載の例示以外にも様々な事例があり得る。
図1を参照すると、管理サーバ50は、ヘルスケアサービスプラットフォーム40が提供するサービスに関する情報保護方針の確立と、管理的、物理的、技術的情報保護対策を行うプロセッサなどを含むことができる。管理サーバ50は、ヘルスケアサービスプラットフォーム40を駆動するのに必要な情報を保存、管理することができ、情報分類体系に従って各情報別にマルチセキュリティレベルを付与することができる。これらのセキュリティレベルが付与された情報は、基準と要件を満たすアクセスに対してのみ情報の利用を可能にする。管理サーバ50の構成については、図5を参照して後述する。
一実施形態では、管理サーバ50は、ヘルスケアサービスプラットフォーム40を駆動する主体であり得る。ここで、管理サーバ50は、クラウド型の仮想専用サーバ(Virtual private server)であり得、物理的な形を持つサーバに限定されない。同様に、本発明で記載の機能などを実現することができれば、本発明の管理サーバ50は、仮想マシン(VM、Virtual Machine)、バーチャルボックス(VirtualBox)などを介して実現されてもよい。
図2は、一実施形態による専用コントローラを用いて使い捨て薬剤注入器を制御する方法を説明するフローチャートである。
図2を参照すると、薬剤注入器コントローラ20は、薬剤注入器10を直接接続して薬剤注入器10を制御することができ、薬剤注入器10の登録、薬剤注入器10と薬剤注入器コントローラ20のボンディング(bonding)の有無、薬剤注入器機能の実行履歴、薬剤注入器の認証/セキュリティに関するデータなどを管理サーバ50に送信することができる。
一実施形態によれば、薬剤注入器コントローラ20は、ブルートゥース(登録商標)、Wifi、ジグビー(Zigbee(登録商標))などの近距離無線通信ネットワークと、移動通信ネットワークのうちのいずれか1つ以上を使用することができる。例えば、薬剤注入器コントローラ20の通信モジュールがブルートゥース機能を支援する場合、指定された近距離範囲内の機器とパケット通信又はデータと音声通信を行うことができる。このとき、複数の機器が集まって1つの網を形成することもでき、このときは機器間に必要に応じて全体容量を適切に配分して使うこともできる。
一実施形態によれば、薬剤注入器コントローラ20は、周辺デバイスを検索して接続する機能を行うことができる。例えば、薬剤注入器コントローラ20は、使い捨て薬剤注入器の接続のために周辺デバイスを検索することができる(210)。これは、薬剤注入器コントローラ20が周辺にデバイスがあるかどうかをスキャンし、検索された機器に対してアクセス要求をすることと説明することができる。薬剤注入器10は、アクセス要求をする機器を確認するために専用コントローラ認証要求を行うことができ、このとき薬剤注入器コントローラ20は専用コントローラ認証データを暗号化して送信することができる(220)。ここで、専用コントローラ認証データは、機器固有の識別情報とともに、公開鍵、個人鍵、秘密鍵のうちの1つ以上の暗号化データを含むことができる。薬剤注入器10は、送信された暗号化された専用コントローラ認証データを復号化し、それを認証することができる(230)。薬剤注入器10も、機器固有の特徴値と暗号化データとを含むシグネチャ情報を生成し、暗号化することができる(240)。薬剤注入器10が薬剤注入器コントローラ20に暗号化されたシグネチャ情報を送信すると、薬剤注入器コントローラ20はシグネチャ情報を復号化し、デバイスを認証することができる(250)。この一連の過程を経て、薬剤注入器10と薬剤注入器コントローラ20とが相互接続可能状態であることを確認することができる。
薬剤注入器10は、上記の一連の過程を通じてネットワーク通信を介してアクセス要求をした機器が薬剤注入器制御のために専用に設計されたコントローラなのか、固有識別情報を通じて確認することができる。このとき、薬剤注入器10に既に接続されたコントローラがなく、薬剤注入器10制御のために専用に設計されたコントローラであることが確認されれば、薬剤注入器10と薬剤注入器コントローラ20との間には排他的な制御権限設定が行われることができる。例えば、この過程は、薬剤注入器コントローラ20が薬剤注入器10にデータアクセス権限及びデバイス制御権限の設定を要求すると、薬剤注入器10が認証を受けた専用コントローラのデータアクセス権限及びデバイス制御権限設定を行うことができる(260)。その後、薬剤注入器コントローラ20は、ネットワークを介して薬剤注入器10を制御することができる。
薬剤注入器10と薬剤注入器コントローラ20との間に上記のようなボンディング(bonding)が行われると、薬剤注入器コントローラ20は管理サーバ50に上記のようなデバイス-コントローラボンディング情報を登録することができ、このとき、管理サーバ50から受信した管理サーバの公開鍵を薬剤注入器10に送信することができる。
ここで、管理サーバ50は、薬剤注入器コントローラ20の機器情報、薬剤注入器-薬剤注入器コントローラのボンディング情報などをデータベースDBに記録することができる。
図3は、別の実施形態による一時コントローラを用いて使い捨て薬剤注入器を制御する方法を説明するフローチャートである。
一実施形態によれば、ユーザ端末30は、薬剤注入器専用コントローラが存在しない状況で一時コントローラとしての役割を果たすことができる。一例として、ユーザ端末30は、スマートフォン、ウェアラブル機器、PC、ノートパソコンなどであってもよく、薬剤注入器専用に開発されたスマートコントローラ(ADM)であってもよい。その他様々な種類の装置もあり得、これを便宜上ユーザ端末又は一時コントローラと呼称するようにする。
一実施形態によれば、糖尿病患者の場合、低血糖状態が長期間続くと、ショックなどの危険な状況が発生する可能性があり、注意の観察が必要である。このとき、インスリンなど適切な薬剤をタイムリーに投入すると患者の状態が好転することがあるが、使い捨て薬剤注入器に専用コントローラが紛失、破損などで使用できない状態であるか、あるいは接続されていてもユーザが容易に専用コントローラの動作を指示できない状態があり得る。このとき必要なのが薬剤注入器10を制御する一時コントローラである。ただし、一時コントローラの場合、情報利用のアクセスと権限が一時的に付与されるものであり、以下のような過程を通じて制限されたデータアクセス権限及びデバイス制御権限を設定することができる。
図3を参照すると、ユーザ端末30は、ヘルスケアサービスプラットフォーム40を介してパーソナライズ型医療サービスを提供されることができる。一例として、ヘルスケアサービスプラットフォーム40は、糖尿病患者の場合、血糖計から送られた数値を用いてユーザの血糖状態を追跡することができ、それに基づいて現在のユーザに適切なボーラスを計算することができる。ここで、ボーラスとは、食事やスナックを摂取する場合や食品の摂取に関係なく、高血糖が現れたときに目標正常血糖に調節するために注入するインスリンを指す。また、ボーラスインスリンは、基礎注入にさらに注入されるインスリン注入方法を指す。
ユーザは、ヘルスケアサービスプラットフォーム40のサービスを利用するために加入時に個人情報取扱同意などを行われることがあり、これに同意しない場合、サービスの利用が一部制限されることがある。
図3を参照すると、まずユーザ端末30は、ヘルスケアサービスプラットフォーム40にログイン要求を行うことができる。ヘルスケアサービスプラットフォーム40は、ユーザのログイン情報を確認するために管理サーバ50にプライバシー情報及び機器情報の確認要求を行うことができ、管理サーバはDBに保存されたデータと比較してマップ付きプライバシー情報及び機器情報を確認することができる。そうすれば、ヘルスケアサービスプラットフォーム40は、ユーザ端末のログインを承認することができ、それによってユーザ端末に対する1次認証が行われると見ることができる。
ユーザ端末30は、ログイン(310)後、ヘルスケアサービスプラットフォーム40に一時コントローラの役割承認を要求することができ、ヘルスケアサービスプラットフォーム40は管理サーバ50にアクセス権限付与の確認を要求することができる。この場合、一実施形態によれば、管理サーバ50はコントローラへの一時コントローラ権限付与を承認することができ(320)、管理サーバの個人鍵で認証した一時コントローラ権限情報を生成することができる(330)。
管理サーバ50は、ユーザ端末が加入時に作成したユーザ個人に関するプライバシー情報、ユーザが登録した薬剤注入器や専用コントローラなどの機器情報、医療機関で処方又は勧告した薬剤投入情報などの医療個人情報などをDB化して有し得る。ここに登録されたユーザと機器のアクセス情報まで含め、これを敏感な情報に分類し得る。
管理サーバ50は、定められた基準とセキュリティ方針に従ってユーザ端末が一時コントローラとして機能することを承認/拒否することができる。
一方、ユーザは薬剤注入器10と専用コントローラとをボンディングしておいたが、専用コントローラを使用できない場合が生じることがある。例えば、専用コントローラが紛失、破損、及びエラーなどで交換が必要な状況であったり、専用コントローラが正常に動作している状態でも一時的に周辺に見つからない場合もある。
このとき、ユーザは、ユーザ端末30を用いて薬剤注入器10を制御することができれば、ヘルスケアサービスプラットフォーム40を利用する上でより利便性を感じることができる。
ユーザ端末30は、ヘルスケアサービスプラットフォーム40(又は、管理サーバ50)から一時コントローラ権限が付与されれば、周辺デバイスを検索し(340)、薬剤注入器10にアクセス要求を行うことができる。これに対して薬剤注入器10は専用コントローラ認証要求を行うことができ、このとき、ユーザ端末30は、ヘルスケアサービスプラットフォーム40(又は、管理サーバ50)から受信した暗号化された一時コントローラ権限情報を薬剤注入器10に送信することができる。
薬剤注入器10は、一時コントローラ権限情報を復号化し、ユーザ端末30を一時コントローラとして認証することができる(350)。ただし、このとき情報セキュリティの問題及びハッキングの可能性も排除できないほど、薬剤注入器10は周辺に既存に接続された専用コントローラがあるのではないか追加の検証を行うことができる。
例えば、薬剤注入器10は、上記の一時コントローラを認証した後、周辺デバイス検索を通じて(360)、周辺に接続された専用コントローラがあるかを確認することができる。このとき、周辺に以前に接続された専用コントローラがある場合、薬剤注入器10は、ユーザ端末30の一時コントローラ権限要求を承認拒否することができる。この場合、ユーザ端末30は、ヘルスケアサービスプラットフォーム40に代替コントローラの使用を再要求することができる。ヘルスケアサービスプラットフォーム40で予め定められた代替コントローラ認定の理由が確認されると(380)、管理サーバは条件付きコントローラ代替権限を承認することができる(390)。そして、管理サーバ50の個人鍵で認証されたコントローラの代替権限情報を生成及び暗号化して送信することができる。ここで、生成された暗号化されたコントローラ代替権限情報は、ヘルスケアサービスプラットフォーム40を介してユーザ端末30、及び薬剤注入器10に送信することができる。ここで、コントローラ代替権限情報は、コントローラ使用期間、回数、制御可能範囲などが制限的に設定されていてもよい。
薬剤注入器10は、前記暗号化されたコントローラ代替権限情報を受信すると、それを復号化することができる。そして、薬剤注入器10は、前記コントローラ代替権限情報に従って一時コントローラ使用モード、又は代替コントローラ使用モードに切り替えることができる(410)。
薬剤注入器10は、上記のような過程を経てユーザ端末に対する認証を経ると、自身のシグネチャ情報を暗号化し(420)それをユーザ端末に送信することができる。
ユーザ端末30は、薬剤注入器10から受信したシグネチャ情報を復号化し、デバイスを認証することができる(430)。その後、ユーザ端末300は薬剤注入器10にデータアクセス権限及びデバイス制御権限の設定を要求することができ、薬剤注入器10は制限されたデータアクセス権限及びデバイス制御権限を設定することができる(440)。
一実施形態によれば、ここで制限されたデバイス権限は、ユーザ端末30が直接薬剤注入器10を制御する命令を実行するのではなく、ヘルスケアサービスプラットフォーム40を介して個々のケースに対する制御命令を受信して、これを薬剤注入器10に送信することによってデバイスを制御することが実現され得る。
例えば、ユーザが薬剤注入器10を介した薬剤投入が必要であると感じる場合、ユーザ端末30は、ヘルスケアサービスプラットフォーム40に薬剤注入器制御命令の生成を要求することができる。ヘルスケアサービスプラットフォーム40はこれを管理サーバ50に送信し、管理サーバ50はパーソナライズ型ヘルスケアサービスモデルを介して前記制御命令の適切性を判断し、薬剤注入器制御命令を生成することができる。ユーザ端末30は、ヘルスケアサービスプラットフォーム40を介して前記管理サーバを介して生成された制御命令を受信することができ、ユーザ端末30は薬剤注入器10に当該制御命令を送信することによって薬剤注入器を制御することができる。
図4は、一実施形態による薬剤注入器コントローラの構成を示すブロック図である。
図4を参照すると、薬剤注入器コントローラ20は、認証モジュール21、セキュリティモジュール22、プロセッサ23、DB24、及び通信モジュール25を含み得る。これは、本発明の実施形態を実現するための最小限の構成であり、必要に応じて追加の構成をさらに追加してもよい。
認証モジュール21は、薬剤注入器のシリアル番号及び種類を確認し、薬剤注入器が当該薬剤注入器コントローラ20を介して制御可能な機器なのか認証などをすることができる。例えば、認証モジュール21は、薬剤注入器コントローラ20が他の機器によって認証されるように薬剤注入器専用コントローラであることを認証できる認証データを生成し、他のデバイスから受信したシグネチャ情報をチェックして、前記シグネチャ情報を送信したデバイスを認証することができる。一例として、認証モジュール21は、薬剤注入器10の基本的なIPアドレス、属性値はもちろん、薬剤注入器10が情報セキュリティのために添付した暗号鍵などを用いて当該薬剤注入器10の接続可能状態を認証することができる。
セキュリティモジュール22は、通信モジュール25を介してデータを送受信する際に送信するデータを暗号化し、受信したデータを復号化するなどの動作を行うことができる。
プロセッサ23は、使い捨て薬剤注入器の接続のために周辺デバイスを検索するデバイス検索モードを支援することができる。また、プロセッサ23は、認証されたデバイスに対するデータアクセス権限、デバイス制御権限設定及び前記権限設定されたデバイス制御を行うことができる。
通信モジュール25は無線ネットワーク通信を行うことができ、必要に応じて有線で接続してもよい。あるいは、他の実施形態による移動通信方式による通信も支援してもよい。
図5は、別の実施形態によるヘルスケアサービスプラットフォーム40を管理する管理サーバ50の構成を示すブロック図である。
図5を参照すると、管理サーバ50は、認証モジュール51、セキュリティモジュール52、プロセッサ53、通信モジュール54、DB55などを含み得る。
一例として、認証モジュール51は、詳細な構成でプライバシー情報認証部、機器情報認証部、アクセス権限認証部などを有し得る。これにより、認証モジュールはプライバシー情報及び機器情報を認証し、要求データへのアクセス権限を認証することができる。
セキュリティモジュール52は、送受信されるデータを暗号化又は復号化し、データ分類体系に従ってデータアクセス権限を設定することができる。
プロセッサ53は、パーソナライズ型ヘルスケアサービスモデルに基づいて、薬剤注入器専用のコントローラを管理し、コントローラの一時使用権限の承認などを行うことができる。ここで、プロセッサ53は、薬剤注入器管理部、薬剤注入器コントローラ管理部、コントローラ一時権限承認部などを含むように構成し得る。
通信モジュール54は有無線ネットワーク通信を行うことができる。
DB55は、ヘルスケアサービスプラットフォーム40を介して登録及び記録されるプライバシー情報、機器情報、医療情報、及びアクセス情報などを登録又は記録することができる。
本開示の様々な実施形態は、機器(machine)によって読み取り可能な記憶媒体(storage medium)に記憶された1つ又は複数の命令を含むソフトウェア(例えば、プログラム)として実現することができる。例えば、機器のプロセッサは、記憶媒体から記憶された1つ又は複数の命令のうちの少なくとも1つの命令を呼び出し、それを実行することができる。これにより、機器は、前記呼び出された少なくとも1つの命令に従って少なくとも1つの機能を実行するように運営することを可能にする。前記1つ又は複数の命令は、コンパイラによって生成されたコード又はインタプリタによって実行され得るコードを含んでもよい。機器で読み取り可能な記憶媒体は、非一時的(non-transitory)記憶媒体の形態で提供し得る。ここで、「非一時的」とは、記憶媒体が実在(tangible)する装置であり、信号(signal)(例えば,電磁波)を含まないことを意味するだけであり、この用語は、データが記憶媒体に半永久的に記憶される場合と一時的に記憶された場合を区別しない。
一実施形態によれば、本開示の様々な実施形態による方法は、コンピュータプログラム製品(computer program product)に含まれて提供されてもよい。コンピュータプログラム製品は、商品として販売者と購入者との間で取引してもよい。コンピュータプログラム製品は、機器で読み取り可能な記憶媒体(例えば、compact disc read only memory(CD-ROM))の形態で配布されるか、又はアプリケーションストア(例えば,プレイストアTM)を介して、又は2つのユーザ装置間で直接又はオンラインで配布(例えば,ダウンロード又はアップロード)してもよい。オンライン配布の場合、コンピュータプログラム製品の少なくとも一部は、メーカーのサーバ、アプリケーションストアのサーバ、及び中継サーバのメモリなどの機器で読み取り可能な記憶媒体に少なくとも一時的に記憶するか、一時的に生成することができる。
装置であり、信号(signal)(例えば、電磁波)を含まないことを意味するだけであり、この用語は、データが記憶媒体に半永久的に記憶される場合と一時的に記憶される場合とを区別しない。
一実施形態によれば、本開示の様々な実施形態による方法は、コンピュータプログラム製品(computer program product)に含まれて提供されてもよい。コンピュータプログラム製品は、商品として販売者と購入者との間で取引してもよい。コンピュータプログラム製品は、機器で読み取り可能な記憶媒体(例えば、compact disc read only memory(CD-ROM))の形態で配布されるか、又はアプリケーションストア(例えば,プレイストアTM)を介して、又は2つのユーザ装置間で直接又はオンラインで配布(例えば,ダウンロード又はアップロード)してもよい。オンライン配布の場合、コンピュータプログラム製品の少なくとも一部は、メーカーのサーバ、アプリケーションストアのサーバ、及び中継サーバのメモリなどの機器で読み取り可能な記憶媒体に少なくとも一時的に記憶するか、一時的に生成することができる。
さらに、本明細書において、「部」という用語は、プロセッサ又は回路などのハードウェア構成(hardware component)、及び/又はプロセッサなどのハードウェア構成によって実行されるソフトウェア構成(software component)であり得る。
本実施形態の範囲は、上記詳細な説明よりは、後述する特許請求の範囲によって示され、特許請求の範囲の意味及び範囲、並びにその均等概念から導出される全ての変更又は変形された形態が含まれるものと解釈されるべきである。

Claims (8)

  1. 使い捨て薬剤注入器の接続のために周辺デバイスを検索するステップ、
    前記検索されたデバイスが、薬剤注入器コントローラが制御可能な使い捨て薬剤注入器であることを認証するステップ、
    前記使い捨て薬剤注入器へのデータアクセス権限及びデバイス制御権限の設定を要求するステップ、及び
    ネットワーク通信を介して前記データアクセス権限及びデバイス制御権限が設定された使い捨て薬剤注入器を制御するステップ
    を含む、薬剤注入器コントローラを用いた使い捨て薬剤注入器の制御方法。
  2. 前記検索されたデバイスが、薬剤注入器コントローラが制御可能な使い捨て薬剤注入器であることを認証するステップは、
    専用コントローラ認証データを暗号化し、前記検索されたデバイスに前記暗号化された専用コントローラ認証データを送信するステップ、
    前記検索されたデバイスから暗号化されたシグネチャ情報を受信するステップ、及び
    前記暗号化されたシグネチャ情報を復号化して認証するステップ
    を含む、請求項1に記載の薬剤注入器コントローラを用いた使い捨て薬剤注入器の制御方法。
  3. 前記暗号化されたシグネチャ情報は、
    薬剤注入器の固有の特徴値と、セキュリティ認証のための個人鍵、公開鍵、秘密鍵のうちの1つ以上の暗号鍵を含む、請求項2に記載の薬剤注入器コントローラを用いた使い捨て薬剤注入器の制御方法。
  4. 前記使い捨て薬剤注入器へのデータアクセス権限及びデバイス制御権限の設定を要求するステップは、
    管理サーバを介した例外的な制御を除いて、前記使い捨て薬剤注入器のセンシングデータ、薬剤投入時間、投入量、薬剤投入履歴のうちの1つ以上を、前記薬剤注入器コントローラのみが制御できる排他的な権限であることを含む、請求項1に記載の薬剤注入器コントローラを用いた使い捨て薬剤注入器の制御方法。
  5. 前記管理サーバに、前記薬剤注入器コントローラが前記使い捨て薬剤注入器に専用コントローラとしてボンディング(bonding)されたことを知らせる状態情報を送信するステップ、及び
    前記管理サーバから受信した管理サーバの公開鍵を前記薬剤注入器に送信するステップ
    をさらに含む、請求項4に記載の薬剤注入器コントローラを用いた使い捨て薬剤注入器の制御方法。
  6. 無線ネットワーク通信を行う通信モジュール、
    前記通信モジュールを介して送受信されるデータを暗号化又は復号化するセキュリティモジュール、
    専用コントローラ認証データを生成し、他のデバイスから受信したシグネチャ情報をチェックして前記シグネチャ情報を送信したデバイスを認証する認証モジュール、及び
    使い捨て薬剤注入器の接続のために周辺デバイスを検索するデバイス検索モードを支援し、前記認証されたデバイスへのデータアクセス権限、デバイス制御権限設定、及び前記権限設定されたデバイス制御を行うプロセッサ
    を含む、使い捨て薬剤注入器コントローラ。
  7. ユーザ端末は、ヘルスケアサービスプラットフォームを介してログインするステップ、
    管理サーバが、一時コントローラが要求した薬剤注入器の一時制御権限を承認し、管理サーバの個人鍵で認証した一時コントローラ権限情報を生成するステップ、
    ユーザ端末は、前記一時コントローラ権限情報に基づいて薬剤注入器へのアクセスを要求するステップ、
    薬剤注入器は、周辺に接続された専用コントローラがあるか検索し、検索結果に従って一時コントローラ使用モード又は代替コントローラ使用モードに切り替えるステップ、
    ユーザ端末は、前記ヘルスケアサービスプラットフォームを介して薬剤注射器制御命令の生成を要求するステップ、
    管理サーバが、パーソナライズ型ヘルスケアサービスモデルを用いてユーザ端末が送信した薬剤注入器制御命令を検討し、適切な薬剤注入器制御命令を生成するステップ、及び
    ユーザ端末が、前記管理サーバから受信した薬剤注入器制御命令を用いて前記薬剤注入器を制御するステップ
    を含む、一時コントローラを用いた使い捨て薬剤注入器の制御方法。
  8. プライバシー情報及び機器情報を認証し、要求データへのアクセス権限を認証する認証モジュール、
    送受信されるデータを暗号化又は復号化し、データ分類体系に従ってデータアクセス権限を設定するセキュリティモジュール、
    パーソナライズされたヘルスケアサービスモデルに基づいて、薬剤注入器、専用コントローラを管理し、コントローラの一時使用権限を承認するプロセッサ、及び
    ネットワーク通信を行う通信モジュール
    を含む、使い捨て薬剤注入器を制御するためのヘルスケアサービスプラットフォーム管理サーバ。
JP2023547317A 2021-06-17 2022-04-07 使い捨て薬剤注入器を制御するためのネットワークセキュリティ管理システム及び管理サーバ Pending JP2024506864A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020210078438A KR102526198B1 (ko) 2021-06-17 2021-06-17 일회용 약물주입기 제어 방법
KR10-2021-0078438 2021-06-17
PCT/KR2022/004999 WO2022265204A1 (ko) 2021-06-17 2022-04-07 일회용 약물주입기 제어를 위한 네트워크 보안 관리 시스템 및 관리 서버

Publications (1)

Publication Number Publication Date
JP2024506864A true JP2024506864A (ja) 2024-02-15

Family

ID=84526590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023547317A Pending JP2024506864A (ja) 2021-06-17 2022-04-07 使い捨て薬剤注入器を制御するためのネットワークセキュリティ管理システム及び管理サーバ

Country Status (6)

Country Link
US (1) US20230379329A1 (ja)
EP (1) EP4358493A1 (ja)
JP (1) JP2024506864A (ja)
KR (2) KR102526198B1 (ja)
CN (1) CN116918316A (ja)
WO (1) WO2022265204A1 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4130651B2 (ja) * 2004-09-28 2008-08-06 株式会社アステックコーポレーション Icu及び一般病棟の重傷患者における薬剤投与の指示登録及び指示確認システム
US9585562B2 (en) * 2008-12-03 2017-03-07 Carefusion 303, Inc. Method and apparatus for automatically integrating a medical device into a medical facility network
KR20130045982A (ko) * 2011-10-27 2013-05-07 주식회사 바이오닉스 약물 투여 제어 장치 및 제어 방법
KR102452184B1 (ko) * 2014-11-28 2022-10-06 삼성전자주식회사 의료 데이터 통신 방법
KR101967512B1 (ko) * 2016-12-30 2019-04-09 경일대학교산학협력단 스마트카에서 임시 인증을 이용한 차량 접근 제어를 위한 IoT 보안장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR101886334B1 (ko) * 2017-03-27 2018-08-09 이오플로우 주식회사 사용자 단말과 통신하는 관리 서버, 사용자 단말과 통신하는 방법 및 상기 방법을 실행시키는 컴퓨터 프로그램

Also Published As

Publication number Publication date
WO2022265204A1 (ko) 2022-12-22
CN116918316A (zh) 2023-10-20
EP4358493A1 (en) 2024-04-24
US20230379329A1 (en) 2023-11-23
KR20220168668A (ko) 2022-12-26
KR102526198B1 (ko) 2023-04-27
KR20230056643A (ko) 2023-04-27

Similar Documents

Publication Publication Date Title
US11297459B2 (en) Records access and management
EP3583526B1 (en) Records access and management
US8977572B2 (en) Systems and methods for patient-controlled, encrypted, consolidated medical records
US20180137936A1 (en) Secure real-time health record exchange
JP2022510245A (ja) 集中型及び分散型の個別化医薬プラットフォーム
CN105229653B (zh) 用于医疗设备的集中式系统的应用许可
US20160080364A1 (en) Method and system for providing a secure communication channel to portable privatized data
US11521444B1 (en) Smart storage system
WO2018037148A1 (en) Method and apparatus for blockchain verification of healthcare prescriptions
Li et al. ChainSDI: a software-defined infrastructure for regulation-compliant home-based healthcare services secured by blockchains
Azad et al. A privacy‐preserving framework for smart context‐aware healthcare applications
Moura et al. Assessing access control risk for mhealth: A delphi study to categorize security of health data and provide risk assessment for mobile apps
Cremonezi et al. Survey on identity and access management for internet of things
US11901050B2 (en) Methods, systems, and media for determining application compliance with the health insurance portability and accountability act
JP2024506864A (ja) 使い捨て薬剤注入器を制御するためのネットワークセキュリティ管理システム及び管理サーバ
EP3750165B1 (en) Method for registering a user in a medical software application
US11793725B1 (en) Smart dispensing system
Martínez et al. A Comprehensive Model for Securing Sensitive Patient Data in a Clinical Scenario
Williams et al. Privacy in Healthcare
KR20130101315A (ko) 개인건강기록 정보 제공 방법 및 장치
Sanzi et al. Identification and Adaptive Trust Negotiation in Interconnected Systems
Almeida et al. Patients to Mobilize Their Data: Secure and Flexible mHealth Delegation.
Kakkar et al. Role of Access Control Mechanism for Blockchain-Enabled IoMT in Personalized Healthcare
Al-Katrangi et al. An Empirical Study of Domain, Design and Security of Remote Health Monitoring Cyber-Physical Systems
López Martínez et al. A Comprehensive Model for Securing Sensitive Patient Data in a Clinical Scenario

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230803