JP4795523B2 - 医療用デバイスシステムからのデータ転送を確保するための方法および装置 - Google Patents

医療用デバイスシステムからのデータ転送を確保するための方法および装置 Download PDF

Info

Publication number
JP4795523B2
JP4795523B2 JP2000335454A JP2000335454A JP4795523B2 JP 4795523 B2 JP4795523 B2 JP 4795523B2 JP 2000335454 A JP2000335454 A JP 2000335454A JP 2000335454 A JP2000335454 A JP 2000335454A JP 4795523 B2 JP4795523 B2 JP 4795523B2
Authority
JP
Japan
Prior art keywords
programmer
data center
data
communication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000335454A
Other languages
English (en)
Other versions
JP2001217823A (ja
JP2001217823A5 (ja
Inventor
ティモシー・ジェイ・ニコルズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Medtronic Inc
Original Assignee
Medtronic Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Medtronic Inc filed Critical Medtronic Inc
Publication of JP2001217823A publication Critical patent/JP2001217823A/ja
Publication of JP2001217823A5 publication Critical patent/JP2001217823A5/ja
Application granted granted Critical
Publication of JP4795523B2 publication Critical patent/JP4795523B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/40ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Biomedical Technology (AREA)
  • Public Health (AREA)
  • Bioethics (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、包括的に、医療用デバイスシステムに関する。特に、本発明は、植込可能な医療用デバイス(IMD)に関連した1つ以上のプログラム可能なデバイスとの双方向遠隔通信に関する。包括的に、本発明は、距離をベースとしたトラブルシューティング、メンテナンス、更新、情報および管理サービスをプログラマ内で実現するための様々なタイプのネットワークプラットフォームおよびアーキテクチャを用い、それによって療法および臨床管理のための経済的で高度なインタラクティブシステムを提供する、ウェブをベースとしたエキスパートデータセンターと少なくとも1つのプログラマとの間の双方向遠距離通信の集積システムおよび方法に関する。特に、本発明は、乱用を防止するためにハードウェアおよびソフトウェアの両システムにおいて実現される暗号化方法および構造を用いて、患者の情報などの機密情報をプログラマと遠隔データセンターとの間で安全に転送するための装置および方法に関する。
【0002】
【従来の技術】
患者の管理および療法の技術的および社会的局面を十分に統合する、技術をベースとした健康管理システムは、参加者の分離距離またはロケーションに関係なく、顧客と管理提供者とを完璧に接続することが可能でなければならない。臨床医が一般に許容されている最新の医療行為に従って患者を治療し続けている一方、通信技術の開発によって、独立した時間および場所で、医療サービスを提供することがますます可能になってきた。
【0003】
従来の臨床サービスの方法は、一般に、病院内でのオペレーションに限定されている。例えば、医師が患者の植込可能なデバイスの性能パラメータを調べる必要があるとき、患者は診療所に行かなければならないのが通常である。さらに、植込可能なデバイスを有する患者の医療状態によって、デバイスを連続してモニタまたは調整する必要がある場合、患者は病院内にいつまでも滞在しなければならないであろう。このような連続した治療計画は経済的および社会的問題を提示する。例示的なシナリオでは、医療用デバイスが植込まれた人口の割合が増加するにつれて、患者に院内サービスを提供するために、サービス人員を含む病院/診療所がさらに多く必要とされ、健康管理のコストは増大する。さらに、患者は、病院内に滞在するかまたは非常に頻繁に診療所を訪れる必要あり、不当な制限を受け、不便でもある。
【0004】
従来の医療行為のさらに他の条件によると、患者は、植込デバイスからのデータを時折取り出し、デバイスの動作を査定し、臨床および研究の両目的で患者の履歴を集めるために臨床センターを訪れなければならない。データ収集の頻度によっては、地方に住む患者または移動が制限される患者にとって、この手続きは深刻な障害および不都合を生じ得る。同様に、植込可能な医療用デバイスのソフトウェアを更新する必要が生じる場合、患者は、更新をインストールしてもらうために診療所または病院に行く必要がある。
【0005】
さらに、医療行為において、IMDに関する過去および現在の手続きを正確に記録することは産業全体にわたる基本である。一般に、プログラマおよび/または分析器などの医療用構成要素をIMDに接続するたびにレポートが作成されなければならない。レポートには、手続き中に使用されるすべての医療用構成要素の識別を含む様々な情報が含まれなければならない。具体的には、IMDにダウンリンクされる際に用いられるすべての周辺および主要デバイスを報告する必要がある。現在、IMDとの通信を伴う手続きにおいて用いられるすべての主要な構成要素を自動的に報告するための自動システムは存在しない。現在行われている医療行為では、医療に携わる者がダウンリンク手続きで用いられるデバイスに関連するデータを物理的に記録または入力することが行われている。この手続きの限界の1つは、エラーが発生しやすいことと、精度を確証するためにデータの再チェックを頻繁に行わなければならないことである。さらに、現在行われている医療行為では、通信媒体システムにわたる安全な患者データの転送が可能でない。
【0006】
患者の医療情報の安全性およびプライバシーを守ることは、医療管理機関にとってますますの関心事となってきている。インターネットおよび分布するコンピューティング環境の爆発的な成長は、健康管理提供者の予め切断された遠隔コンピューティングプラットフォームの接続に対して、多大な責任を負っている。遠隔通信するコンピュータとデータセンターとの間に所有データネットワークを確立し、維持するためのコストは、非常に高い。従って、健康管理機関は、遠隔コンピューティングプラットフォームを接続するために、インターネットまたは公衆電話システムなどの安全でない「公開」ネットワークにますます頼るようになってきている。その結果、患者の機密医療記録は、転送中に損傷され、健康管理提供者は、プライバシーおよび守秘義務違反に対して責めを負い得る。一般に、これらのリスクは、ネットワーク化されていないコンピューティングプラットフォームにおいては発生しない。
【0007】
医療用デバイスが高度化するにつれて、健康管理提供者は、患者の機密情報を保護するにあたって、新たな問題に直面する。医療用デバイスの中には、現在、データセンターまたは他の医療用デバイスへの通信ネットワークにわたる独立したデータ転送を成し遂げることが可能なものもある。このような医療用デバイスの1つとして、プログラマが挙げられる。プログラマは、様々な植込デバイスを初期化し、サービスするために用いられる。これらの植込デバイスには、例えば、神経植込片、ペースメーカー、およびカーディオバータ/デフィブリレータデバイスが含まれる。現在のところ、医師によって用いられる典型的なプログラマは、一般に、ポータブルラップトップコンピュータのサイズおよび形状である。植込デバイスとの通信は、プログラマに接続されたアクセサリ用いることによって無線周波数(RF)接続を通して確立される。プログラマは、英数字情報を表示するための、また、必要に応じて、エレクトログラム(EGM)または心電図(ECG)などのグラフィック情報を表示するためのスクリーンをさらに有する。プログラマはまた、特定のペースメーカー用に設定されたプログラミングパラメータ、予め選択された期間だけペースメーカーによってログされるデータ、またはECGグラフなどの情報を印刷するためのプリンタとのインターフェースを有する。
【0008】
データ暗号化は、セキュリティおよびプライバシーをデータ、音声、および映像送信に公開ネットワークをわたって加えるためにますます用いられている。暗号化は、データを秘匿コードに翻訳することを含む。一般的な方法としては、ビットパターンのスクランブリングが含まれる。暗号化ファイルを読み出すために、ユーザは、秘密キーまたはパスワードにアクセスし、データを解読しなければならない。暗号化されていないデータは平文と呼ばれるのに対して、暗号化されたデータは暗号文と呼ばれる。2つの主要なタイプの暗号化(以下にさらに詳細に説明する)、即ち、非対称暗号化(公開キー暗号化とも呼ばれる)および対称暗号化が存在する。暗号化アルゴリズムは、かなりの間利用されていたが、最近になってようやく、低コストのプロセッサが、適度な時間量で暗号化および暗合解読機能を行うのに十分な速度になった。
【0009】
データストリームを解読するためにいくつかの方法が用いられ得るが、この方法はすべて、ソフトウェアを通して容易に実現することができる。これらの方法のうち最も簡単なものは、翻訳テーブルである。翻訳テーブル内では各データ片(通常、1バイト)がオフセットとして用いられ、テーブル内から結果として得られる翻訳値は出力ストリームに書き込まれる。暗号化および暗号解読プログラムはそれぞれ、暗号化データに翻訳され、暗号化データから翻訳されるテーブルを用いる。いくつかの中央処理ユニット(例えば、Intel Corporationの80×86シリーズ)は、ハードウェアレベルで翻訳を行う命令「XLAT」を有する。翻訳テーブル方法は非常に簡単で迅速であるものの、翻訳テーブルが一旦知られると、コードは破壊される。
【0010】
翻訳テーブル方法の改変では、データストリーム内のバイトの位置またはデータストリーム自体に基づいて、2つ以上のテーブルが用いられる。復号化はより複雑になる。なぜなら、同じプロセスを逆方向に確実に行わなければならないからである。1つより多くの翻訳テーブルを用いることによって(即ち、特に「擬ランダム」順序で実現されるとき)、暗号化コードを破壊することは、さらに極めて困難になる。例として、1つの翻訳方法では、すべての偶数バイトに対して翻訳テーブル「A」が用いられ、すべての奇数バイトに対して翻訳テーブル「B」が用いられ得る。潜在的なコード破壊者が2つのテーブルしかないことを知らない限り、源および暗号化データの両方が得られたとしても、暗号解読プロセスは比較的困難である。
【0011】
データ再位置決めとして知られる他の暗号化方法では、データのバッファが入力源から読み出され、バイトの順序が再配列され、結果が「順序の正しくない(out of order)」出力に書き込まれる。次に、暗号解読プログラムによって出力が読み出され、「順序の正しくない」データは正しく配置される。
【0012】
最も一般に用いられ(かつ複雑な)暗号化方法は、ワード/バイト回転およびXORビットマスキングを含む。この方法では、多数の可変方向および再生可能パターンにおける回転の持続時間を用いてデータストリーム内のワードまたはバイトを回転させると、データのストリームは、破壊するのがほぼ不可能な方法によって迅速に符号化される。さらに、「XORマスク」が回転と組み合わせて用いられる場合(即ち、1から0または0から1への所定の位置においてビットを「フリッピング」すると)、コード破壊プロセスはさらに困難になる。
【0013】
良好な暗号化方式の1つの特徴は、「キー」または「パスワード」を特定し、各「キー」または「パスワード」が、解読するために特有の「キー」または「パスワード」を必要とする異なる暗号化出力を生成するように、暗号化方法自体を変更する能力である。対称暗号化は、メッセージを暗号化し、解読するために同じキーが用いられる暗号化のタイプである。これは、メッセージを暗号化するのに1つのキーを用い、そのメッセージを解読するのに他の(異なる)キーを用いる非対称(または公開キー)暗号化とは異なる。
【0014】
対称キー暗号化システムでは、二人の人がまず、電話番号またはファックス番号などのパスフェーズに同意する。送信側では、暗号化ソフトウェアはパスフェーズを二進数に変換し、その二進数(例えば、キー)を用いて、すべての出力メッセージを暗号化する。メッセージを暗号化するために用いられる数学モジュールはアルゴリズムと呼ばれる。システム全体はサイファと呼ばれる。受信側では、各入力メッセージは同じキーを用いて解読される。受信者は、同意されたパスフェーズをタイプし、ソフトウェアはそれを二進キーに変換し、二進キーを用いて暗号文(即ち、入力メッセージ)を解読する。変換によって平文(即ち、読出し可能な形式のオリジナルメッセージ)が得られる。要約すると、対称キー暗号化では、暗号化および暗号解読に同じキーが用いられる。対称キー暗号化では、送信者および受信者が、他の通信方法(これも非常に安全である)を有するために、キーは安全に分布され得ることを想定している。
【0015】
対称キー暗号化に対して、公開キー暗号化は、2つの異なるキー(皆に知られている公開キーおよびメッセージの受信者のみが知っているプライベートキーまたは秘密キー)を用いる。一例として、送信者が安全にメッセージを受信者に送信したいとき、送信者は、受信者の公開キーを用いてメッセージを暗号化する。次に、受信者は受信者のプライベートキーを用いて、そのメッセージを解読する。公開キー暗号化では、公開キーとプライベートキーとは、メッセージを暗号化するために公開キーのみを用い、メッセージを解読するために対応するプライベートキーのみを用いることができるように関連づけられている。さらに、公開キーが知られても、プライベートキーを推理することは実質的に不可能である。公開キーシステムにおける1つの問題は、送信者がメッセージを解読するのに受信者の公開キーを知る必要があることである。
【0016】
暗号化は、送信者と受信者との間で送信されるデータを保護するが、通信の認証性を証明するために、ディジタル署名が頻繁に用いられる。ディジタル署名は、メッセージを送信するユーザの正体を照合するために最も頻繁に用いられる。上記の公開キー暗号化方法を用い、ディジタル署名は、プライベートキーを用いて、メッセージダイジェスト(即ち、一方向ハッシュ関数と呼ばれる式を用いて作成される、数字の単一なストリングの形式で示されるテキスト)を暗号化することによって作成され得る。メッセージダイジェストの1つの可能なフォーマットは、誤通信を検出するために用いられるエラーチェッキングコードと類似した、128ビット一方向ハッシュ関数である。128ビットを用いることによって、2128通りの可能な組み合わせが存在し、メッセージダイジェストはデサイファに対して計算上集中し過ぎることになる。
【0017】
ディジタル署名は、送信者の公開キーを用いて署名を解読することによって照合され得る。ディジタル署名は、プライベートキーを用いて暗号化されるため、メッセージの開始者のみがそれを準備することができる。ディジタル署名は、公開キーを用いて解読されるため、任意のユーザがその開始者によって送信されたことを照合することができる。ディジタル署名は、まず、メッセージダイジェストを送信者のプライベートキーを用いて作成し、ディジタル署名を通信に添付し、次にメッセージとディジタル署名の両方を受信者の公開キーで暗号化することによって、メッセージに関連して用いることができる。受信者は、これらのステップを逆に行う。即ち、まず受信者のプライベートキーでメッセージを解読し、次いで公開キーを用いて署名を解読する。
【0018】
データ暗号化およびディジタル署名は、コンピュータ間のデータ転送、および公開ネットワークにわたるメッセージング応用においてますます用いられているが、これらのセキュリティ方策は、医療用デバイスの応用では用いられていない。最近まで、植込可能な医療用デバイスおよび遠隔データセンターに関連して用いられる、プログラマ間で動作情報を転送するための技術は、不可能ではないとしても、実用的ではないことが証明されている。関連する情報の特質が非常に重要であるため、転送のセキュリティおよび信頼性は、非常に重要である。医療用デバイスは、大抵の場合、世界中に広範囲に分散しているため、医療用デバイスがどこに配置されるかに関係なく、世界中の医療用デバイスのすべてのユーザが利用可能な共通の通信媒体が必要である。データ送信施設もまた、一般に、迅速、低コストかつ簡単に用いられることができなければならない。
【0019】
従来技術の他の限界は、一人の患者において多数の植込可能デバイスを管理することに関する。最新の患者療法および治療における進歩によって、患者に多数のデバイスを植込することが可能になった。例えば、デフィブリレータまたはペーサなどの植込可能デバイス、神経植込片、薬剤ポンプ、分離された生理学的モニタ、およびその他様々な植込可能デバイスが一人の患者に植込まれ得る。マルチ植込片を有する患者の各デバイスの動作をうまく管理し、各デバイスの性能を査定するためには、デバイスを連続して更新し、モニタする必要がある。さらに、患者に調整された臨床療法を提供するためには、様々な植込片間で動作可能な通信を有することが好適であり得る。従って、最適な患者の管理を確実にするためには、連続しないまでも規則的に植込可能デバイスの性能をモニタする必要がある。病院または診療所が、医療用デバイスの頻繁に必要なフォローアップ、評価、および調整を行うことができる唯一のセンターである場合、他に代替がなければ、これは患者に大きな負担をかけることになる。さらに、実現可能であるとしても、増え続ける世界中のマルチ植込片患者に適切なサービスを提供するためには、多数のサービスエリアまたは臨床センターを確立する必要があるというのが現状である。従って、遠隔エキスパート医療センターに接続し、エキスパートシステムへのアクセスを提供し、専門技術をローカル環境に引き入れるプログラマユニットを設けることはきわめて重要である。このアプローチは、IMDまたは患者に邪魔にならないアクセスを可能にする。さらに、マルチ植込片医療デバイスを有する患者が増加することによって、遠隔サービスの提供が避けられないものとなってきている。従って、IMDと通信し、様々な遠隔サービスを提供するプログラマを頻繁に使用することは、1999年10月26日付けで出願された、出願番号第09/426,741号(米国特許第6,442,433号)の「Apparatus and Method for Remote Troubleshooting,Maintenance and Upgrade of Implantable Device Systems」という名称の同時係属出願、1999年10月29日付けで出願された、出願番号第09/430,708号(米国特許第6,644,321号)の「Tactile Feedback for Indicating Validity of Communication Link with an Implantable Medical Device」という名称の同時係属出願、1999年10月29日付けで出願された、出願番号第09/430,208号(米国特許第6,385,593号)の「Apparatus and Method for Automated Invoicing of Medical Device Systems」という名称の同時係属出願、1999年10月29日付けで出願された、出願番号第09/429,950号の「Apparatus and Method for Remote Self−Identification of Components in Medical Device Systems」という名称の同時係属出願、1999年10月29日付けで出願された、出願番号第09/429,960号(米国特許第6,363,282号)の「Apparatus and Method to Automate Remote Software Updates of Medical Device Systems」という名称の同時係属出願の開示に示されているように、患者の管理の重要な局面となっている。本明細書では、これらの文献をすべてそのまま参照することで援用する。
【0020】
従来技術は、植込可能な医療用デバイスに対する様々なタイプの遠隔送信および通信を提供する。このような一例は、Gessmanの発行された米国特許第5,321,618号によって開示されている。この開示では、遠隔装置は、電話通信チャネルをわたってコマンドを中央モニタリング施設から受信し、データを中央モニタリング施設に送信するように適合されている。遠隔装置は、電話通信チャネルをわたって患者のECG波形を得て、その波形を中央施設に送信するための機器を有する。遠隔装置はまた、中央モニタリング施設から受信したコマンドに応答する、カーディオバータ/デフィブリレータからの可聴トーン信号の発信を可能にするためのセグメントを有する。可聴トーンは、検出され、電話通信チャネルを介して中央モニタリング施設に送信される。遠隔装置はまた、患者警戒デバイスを有する。患者警戒デバイスは、電話通信チャネルをわたって中央モニタリング施設から受信されるコマンドによって駆動される。
【0021】
Gessman特許に開示されている装置および方法の多くの限界のうちの1つは、プログラマと同等に解釈され得るセグメントが中央モニタリングデバイスから遠隔に調整できないことである。セグメントは単に、遠隔装置と中央モニタリングステーションとの間のスイッチングステーションとして作用するだけである。さらに、患者のデータを収集する際のセキュリティの指示もない。
【0022】
従来の医療行為のさらなる例としては、1999年3月25日付けで公開されたPeifer、WO99/14882に開示されている、中央モニタリングステーションと遠隔患者モニタリングステーションとの間で情報を通信するためのパケットをベースとした遠隔医療システムが挙げられる。この開示は、中央モニタリングステーションと、中央モニタリングステーションとは離れて配置される患者との間で映像、音声、および医療データを通信させるためのパケットをベースとした遠隔医療システムに関する。患者をモニタするステーションは、ディジタル映像、音声、および医療測定データを患者から得て、そのデータをパケットにカプセル化し、ネットワークを介して、パケットを中央モニタリングステーションに送信する。情報はパケットにカプセル化されるため、情報は、共同アクセステレビ(CATV)ネットワーク、公衆交換電話網(PSTN)、統合サービスディジタル通信網(ISDN)、インターネット、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)を含む多数のタイプもしくは組み合わせのネットワークアーキテクチャ、無線通信ネットワーク、または非同期転送モード(ATM)ネットワークを介して送信され得る。分離された送信コードは、各異なるタイプの送信媒体には必要ない。
【0023】
Pfeifer発明の利点の1つは、様々な形式のデータが送信元または媒体に関係なく単一のパケットでフォーマットされ得ることである。しかし、データ転送システムは、医療用インターフェースデバイスまたはプログラマの性能パラメータを遠隔にデバッグする能力をもたない。さらに、Pfeiferは、送信中の医療データが、プライバシーを守り、許可されていない者によるデータプライバシーを除去するように確保される方法または構造を開示していない。
【0024】
関連技術において、Thompsonは、1998年3月20日付けで出願された出願番号第09/045,272号の「World−wide Patient Location and Data Telemetry System For Implantable Medical Devices」という名称の同時係属出願において患者追跡システムを開示している。本明細書では、この文献を参照によりそのまま援用する。この開示は、GPSシステムを介した世界中の移動環境における患者追跡のためのさらなる特徴を提供している。しかし、本発明によって進歩した概念は、Thompsonの開示の範囲内ではない。なぜなら、プログラマが遠隔エキスパートデータセンターと秘密データ通信して患者のデータを必要に応じて交換するウェブをベースとした環境を教示していないからである。
【0025】
さらに他の関連技術では、Ferek−Petricは、同時係属出願である出願番号第09/348,506号において医療用デバイスと通信するためのシステムを開示している。本明細書では、この文献を参照によりそのまま援用する。この開示は、プログラマなどの医療用デバイスとの遠隔通信を可能にするシステムに関する。特に、システムは、デバイスエキスパートにプログラマの状態および問題を知らせる遠隔通信を可能にする。次に、エキスパートは、プログラマに配置されたサービス人員またはオペレータに対して遠隔にガイダンスおよびサポートを提供する。システムは、患者に植込まれるように適合された医療用デバイスと、医療用デバイスと通信するサーバPCであって、インターネットなどの分散データ通信経路をわたって送信されるデータを受信する手段を有するサーバPCと、SPCからの分散された通信経路をわたって送信されるデータを受信するための手段を有する顧客PCとを有する。特定の構成では、サーバPCは、分散データ通信経路(インターネット)を介して第1のチャネルおよび第2のチャネルに沿ってデータを送信する手段を有し、顧客PCは、分散通信経路を介して第1のチャネルおよび第2のチャネルに沿ってサーバPCからデータを受信する手段を有し得る。
【0026】
本発明のコンテキストでは、Ferek Petricの開示の重要な教示の1つには、インターネットと適合可能なIMDに関連した通信システムの実現が含まれる。特に、本開示は、プログラマなどの医療用デバイスと、インターネットを用いる遠隔ロケーションに位置するエキスパートとの間の遠隔通信技術の進歩させる。上記のように、通信方式は、初期のメンテナンスまたは他の救済ステップなどの慎重な行動が適時行われるように、遠隔エキスパートにプログラミングデバイスの現存するまたは差し迫った問題を主として警告するように構成される。さらに、問題を早いうちに警告されるかまたは前もって知っておくと、遠隔エキスパートは十分に情報を得て、プログラマにおけるサービス人員またはオペレータに対して遠隔アドバイスまたはガイダンスを提供し得る。
【0027】
Ferek−Petricの発明はインターネットなどの通信媒体を介してプログラマとの相互作用に関連する通信システム技術を進歩させているものの、このシステムは、ローカルプログラマが、データのプライバシーを守るようにIMDから遠隔エキスパートデータセンターへ患者の情報を交換する、安全なデータ送信システムを提案も示唆もしていない。
【0028】
【発明が解決しようとする課題】
従って、プログラマが遠隔エキスパートデータセンターにアップリンクし、関連データを安全に交換することが可能なシステムを提供することは有利である。さらに他の望ましい利点は、遠隔エキスパートシステムの使用を実現し、安全な方法でプライベートデータを交換することによってリアルタイムベースでプログラマを管理するシステムを提供することである。さらに他の望ましい利点は、送信中のデータのプライバシーを保持しながら遠隔エキスパートシステムおよび特定のデータリソースへのプログラマの迅速なアップリンクを促進するために、様々な通信媒体と適合する通信方式を提供することである。さらに他の望ましい利点は、ハイファイサウンド、映像、およびデータの送信を可能にする高速通信方式を提供し、臨床/療法システムのプログラマを介した効率よくかつ安全な遠隔データの管理を進歩および実現させ、それによって、患者の臨床管理を向上させることである。以下に議論するように、本発明はこれらおよびその他の望ましい利点を提供する。
【0029】
【課題を解決するための手段】
本発明は、包括的に、ウェブをベースとした遠隔エキスパートデータセンターが、1つ以上の植込可能な医療用デバイス(IMD)を有する患者と、IMDと近接して配置された関連する外部医療用デバイス(好ましくは、プログラマ)を介して、相互作用する通信方式に関する。本発明の最も重要な利点のいくつかは、ウェブをベースとした遠隔エキスパートデータセンターとプログラマとの間の安全な通信媒体を使用して、送信中の医療データのプライバシーを損傷せずに臨床上重要な情報を遠隔交換することである。
【0030】
本発明の特徴では、本発明の多くの態様の1つは、インターネットを含む安全な通信ネットワークを介してプログラマがウェブをベースとした遠隔エキスパートデータセンターにリアルタイムでアクセスすることを含む。本発明の機能的に作用する構造は、広範囲な安全通信リンクシステムを介して、プログラマとの双方向リアルタイムデータ、サウンド、および映像の通信を有するエキスパートシステムが維持されるウェブをベースとした遠隔エキスパートデータセンターを含む。プログラマ自体は、IMDと遠隔測定(テレメトリ)通信し、必要に応じて、安全なデータ通信システムを用いて、IMDはプログラマにアップリンクされ得るか、またはプログラマはIMDにダウンリンクされ得る。
【0031】
本発明の他の特徴では、プログラマは、エキスパートシステムを安全な無線または同等の通信システムを介して遠隔エキスパートデータセンターから取り入れることによって、必要に応じて遠隔に識別、モニタ、査定、および更新される。プログラマ内に内蔵されたシステムの動作および機能的ソフトウェアは、明白なように、遠隔調整、更新、または変更され得る。ソフトウェアの変更のいくつかは、必要に応じて、プログラマからIMDにダウンリンクすることによって、IMD内で最終的に実現され得る。さらに、プログラマ−IMDインターフェース内で用いられる特定の構成要素は、医療基準に従うように識別され、記録される。
【0032】
本発明のさらに他の特徴は、安全で、高集積化された効率の良い臨床情報管理の方法および構造を提供する通信方式を有する。この方式および構造では、共同アクセステレビ、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、統合サービスディジタル通信網(ISDN)、公衆交換電話網(PSTN)、インターネット、無線ネットワーク、非同期転送モード(ATM)ネットワーク、レーザ波ネットワーク、サテライト、移動および他の同様ネットワークなどの様々なネットワークが遠隔データセンターとプログラマとの間で音声、データ、および映像を転送するように実現される。好ましい実施形態では、無線通信システム、モデムおよびレーザ波システムは、例示のみを目的として示され、本発明をこれらのタイプの通信のみに限定するものとして見なしてはならない。さらに、簡略化のため、本出願人は、様々な通信システムを関連部分において通信システムと呼んでいる。しかし、本発明の特徴では、通信システムは、交換可能であり、ケーブル、光ファイバ、マイクロ波、無線、レーザ、および同様の通信の様々な方式、またはその実用的な任意の組み合わせに関し得ることに留意されたい。
【0033】
本発明の他の特筆すべき特徴の1つは、遠隔エキスパートデータセンターと、複数のIMDに関連したプログラマとの間の安全な連続したリアルタイム通信を促進するための非常に柔軟で適用可能な通信方式を使用することを含む。IMDは、情報を体内で共有するように構成され、ユニットとしてプログラマと相互作用し得る。特に、IMDは、共同または別個で、必要に応じて臨床情報を実現するかまたは抽出するように応答指令信号を受ける。換言すると、すべてのIMDは1つのIMDを介してアクセスされ得るか、またはIMDのそれぞれ1つが別個にアクセスされ得る。このようにして収集される情報は、必要に応じてIMDをアップリンクすることによってプログラマに転送され得る。
【0034】
さらに、本発明は、プログラマの安全で自動化された自己識別情報を遠隔に取得することを可能にすることによって、従来技術よりもかなりの利点を提供する。自動化された自己識別方式は、構成要素の識別を問い合わせて得るように構成されるグローバルな、好ましくはウェブをベースとしたデータセンターと適合する。主として、構成要素の識別手続きは、プログラマ−IMDセッションに関連する。これらのセッションに用いられる構成要素は、参照および応諾要件のために、識別され中央ログされる。一般に、ウェブをベースとしてエキスパートデータセンターは、プログラマに問い合わせて、セッションで用いられる構成要素を識別する。
【0035】
本発明は、遠隔医療などの他のウェブをベースとした応用、および遠隔投入(tele-immersion)などの台頭しつつあるウェブをベースとした技術に重要な適合性およびスケーラビリティを提供する。例えば、システムは、ウェブトップユニットが、患者を遠隔データセンターにアップリンクし、IMDと遠隔エキスパートデータセンターとの間で重要でない情報の交換を行うように用いられ得るウェブトップ応用に適するように構成され得る。これらおよび他のウェブをベースとした同様の応用において、収集されたデータは、本発明の様式および趣旨では、進歩したウェブ技術を用いたさらなる介入を必要とするかどうかを識別するための予備的なスクリーンとして用いられ得る。
【0036】
従って、本発明は、(a)プログラマから受信デバイスへ公開ネットワークをわたって機密データを安全に送信することができないこと、(b)医療用デバイスからのデータ送信源を認証し、特有に識別することができないこと、(c)医療用デバイスの動作属性を医療用デバイスの製造者に送信するための安全な手段を提供することができないこと、(d)医療用デバイスの製造者に対して、ソフトウェアの更新をプログラムにダウンロードするための安全な手段を提供できないこと、および(e)医療用デバイスの製造者に、中央コンピュータからプログラマへ公開ネットワークをわたって患者の機密データを送信するための安全な手段を提供することができないことなどの従来技術に存在する特定の問題に対する解決法を提供する。
【0037】
さらに、本発明のシステムおよび方法は、(a)プログラマとコンピュータとの間で公開ネットワークをわたって安全にデータを交換させる能力、(b)医療用デバイスからのデータ送信源をディジタル署名を介して特有に識別する能力、(c)コンピュータからプログラマに向けられる通信の認証性を証明する能力、(d)データ暗号化を用いて2つのプログラマ間で公開ネットワークを介して患者の機密データを直接交換する能力、および(e)医療用デバイスの動作属性を医療用デバイスの製造者に安全に送信する能力、を含む特定の利点を提供する。
【0038】
本発明のシステムおよび方法は、プログラマによって得られる機密情報を暗号化するためのプログラマ内に存在するデータ暗号化エンジンを含む特定の特徴を有する。本発明はまた、患者の暗号化データをプログラマからコンピュータに公開通信媒体ネットワークを介して送信する特徴を有する。本発明の他の特徴は、プログラマによって作成された患者の暗号化データを解読するための、コンピュータ内に存在するデータ暗号解読エンジンである。本発明のさらに他の特徴は、暗号化エンジンおよび暗号解読エンジンに、暗号化/暗号解読プロセスによって用いられる1セットのキーを提供するキー源である。
【0039】
本発明の他の目的、利点、および特徴は、添付の図面、詳細な説明、および請求の範囲を参照することによって明白になるであろう。
【0040】
本発明は、同様に、本発明の好ましい実施形態の以下の詳細な説明を添付の図面に関連して参照することによってさらに理解される。添付の図面では、図面全体にわたって同様の参照符号は同様の部分を指す。
【0041】
【発明の実施の形態】
図1は、本発明の主要な構成要素の簡略化された概略図である。特に、プログラマ20、ウェブトップユニット20’およびIMD10、IMD10’、IMD10”で示される多数の植込可能な医療用デバイス(IMD)間の双方向無線通信システムが図示される。IMDは、患者12の皮膚または筋肉下に植込されている。IMDは、従来技術で既知の様式で、電極18、30、および36にそれぞれ電気接続されている。IMD10は、予め設定され、プログラムされた機能と一致するタイミング、感知、およびペーシング機能のためのマイクロプロセッサを含む。同様に、IMD10’および10”は、マイクロプロセッサーをベースとし、タイミングおよび感知機能を提供し、使用目的である臨床機能を実行する。例えば、IMD10’は、電極30を介して脳に神経刺激を与え、IMD10”は、電極36によって制御される薬剤送達システムとして機能し得る。IMDの様々な機能は無線式の遠隔測定法(テレメトリ)を用いて調整される。無線リンク42、44、および46は、プログラマ20がコマンドまたはデータを遠隔測定アンテナ28、32、および38の1つを介してIMDのいずれかまたはすべてに対して送信し得るように、IMD10、10’、および10”を共におよび個別に接続する。この構造によって、IMD間に非常に柔軟性があり経済的な無線通信システムが提供される。さらに、この構造によって、冗長通信システムが提供され、アンテナ28、32、および38の1つまたは2つが誤作動を起こしても、複数のIMDの任意の1つにアクセスすることができる。
【0042】
プログラミングコマンドまたはデータは、プログラマ20からIMD10、10’、および10”に外部RF遠隔測定アンテナ24を介して送信される。遠隔送信アンテナ24は、RFヘッドまたはそれと同等のものであればよい。アンテナ24は、プログラマ20のケースまたはハウジングの外部に配置され得る。遠隔測定アンテナ24は、一般に、テレスコープ型で、プログラマ20のケース上で調整され得る。プログラマ20およびウェブトップユニット20’は、患者12から数フィート離れて配置され得るが、遠隔測定アンテナ28、32、および38と無線で通信できる範囲内にある。
【0043】
ウェブをベースとした遠隔エキスパートデータセンター62(以後、限定なく同義で「データセンター62」、「エキスパートデータセンター62」、または「ウェブをベースとしたデータセンター62」と呼ぶ)へのアップリンクは、プログラマ20またはウェブトップユニット20’を通して成し遂げられる。従って、プログラマ20およびウェブトップユニット20’は、IMD10、10’、および10”とデータセンター62との間のインターフェースとして機能する。本発明の多くの特筆すべき要素の1つとして、プログラマ20とデータセンター62との間で高精細ディジタル/アナログデータを双方向に送信するための様々なスケーラブルで信頼のおける高速無線通信システムを用いることが挙げられる。
【0044】
プログラマ20またはウェブトップユニット20’と、データセンター62との間にデータ通信を確立し得る様々な無線媒体がある。プログラマ20またはウェブトップユニット20’と、データセンター62との間の通信リンクはモデム60であり得る。モデム60は、一方では、ライン63でプログラマ20に接続され、他方では、ライン64でデータセンター62に接続されている。この場合、データはデータセンター62からモデム60を介してプログラマ20に転送される。代替のデータ送信システムには、ライン50によって曲線が描かれた調整可能な周波数波を介して無線でプログラマ20に接続されている固定マイクロ波および/またはRFアンテナ48が限定なしに含まれる。アンテナ48は、無線リンク65を介してデータセンター62と通信する。同様に、ウェブトップユニット20’、移動車両52、およびサテライト56は無線リンク65を介してデータセンター62と通信する。さらに、移動システム52およびサテライト56は、プログラマ20またはウェブトップユニット20’と調整可能な周波数波54および58をそれぞれ介して無線通信する。
【0045】
好ましい実施形態では、テルネットシステムがデータセンター62に無線でアクセスするように用いられる。テルネットは、顧客/サーバモデルをエミュレートし、顧客は専用のソフトウェアを起動させてデータセンター62にアクセスしなければならない。本発明と共に用いることを想定したテルネット方式には、UNIX、マッキントッシュ、およびウィンドウズのすべてのバージョンを含む様々なオペレーティングシステムが含まれる。
【0046】
機能的には、プログラマ20のオペレータまたはデータセンター62のオペレータが遠隔接触を開始する。プログラマ20は、データ受信および送信を可能にするために、リンクアンテナ28、32、および38を介してIMDにダウンリンク可能である。例えば、データセンター62のオペレータまたは臨床医は、プログラマ20にダウンリンクし、プログラマ20の決まり切ったまたはスケジュールされた評価を行う。この場合、無線通信は、無線リンク65を介してなされる。例えば、プログラマ20からIMD10へのダウンリンクが必要なとき、ダウンリンクは、遠隔測定アンテナ22を用いて行われる。あるいは、患者12からプログラマ20へのアップリンクが開始される場合、アップリンクは、無線リンク26を介して実行される。以下に議論するように、IMDからの各アンテナはIMDのすべてまたは1つをプログラマ20にアップリンクするために用いることができる。例えば、神経植込片30に関連するIMD10”は、無線アンテナ34または無線アンテナ34’を介して、任意の1つ、2つまたはそれ以上のIMDをプログラマ20にアップリンクするために実現され得る。好ましくは、体内から体外まで機能するように適合され、また低電流を流すようにも適合されたブルーツースチップ(bluetooth chip)は、無線およびシームレス接続42、44、および46をIMD10、10’、および10”間に提供するために植込まれる。通信方式は、広帯域適合し、多数の情報セットおよびアーキテクチャを同時にサポートし、比較的高速で送信し、データ、サウンドおよび映像サービスをオンデマンドで提供し得るように設計されている。
【0047】
図2は、本発明によって考えられるようなIMDの典型的な構成要素を示す。特に、すべてのIMD10、10’、および10”に共通した主な動作構成を一般的なフォーマットで示す。簡潔にするため、図2に対するIMD10は他のすべてのIMDを指すものとする。従って、IMD10は、当該技術分野で既知の様式で、患者12の皮膚または筋肉下に植込まれ、少なくとも1つの心臓ペーシングリード18のペース/感知電極およびリード導体(単数および複数)を通して患者12の心臓16に電気接続される。IMD10は、プログラムされた動作モードに従ったタイミング、感知、およびペーシング機能のためのマイクロプロセッサ74またはディジタル状態機器を用い得るオペレーティングシステムを含むタイミング制御72を有する。IMD10はまた、心臓信号を検出するためのセンス増幅器、心臓血液搏出量の必要を感知するための患者のアクティビティセンサまたは他の生理学的センサ、および従来技術で既知の様式でオペレーティングシステムの制御下で、ペーシングパルスを心臓16の少なくとも1つの心臓チャンバに送達させるためのパルス生成出力回路を含む。オペレーティングシステムは、オペレーティングシステムによって用いられる様々なプログラムイン動作モードおよびパラメータ値を格納するためのメモリレジスタまたはRAM/ROM76を有する。メモリレジスタまたはRAM/ROM76はまた、感知された心臓アクティビティから編集されたおよび/またはデバイス動作履歴に関連するデータ、または感知された生理学的パラメータを格納し、検索または問い合わせ命令を受けた際に遠隔測定を出せるように用いられ得る。これらのすべての機能および動作は、当該技術分野で周知であり、その多くは、一般に、デバイス動作を制御するための動作コマンド、およびデバイス機能または患者の状態を診断するために後に検索されるデータを格納するために用いられる。
【0048】
プログラミングコマンドまたはデータは、例えば、IMD10のRF遠隔測定アンテナ28と、プログラマ20と関連した外部RF遠隔測定アンテナ24との間で送信される。この場合、外部RF遠隔測定アンテナ24は、IMD10と重なる患者の皮膚に近接して配置され得るように、プログラマRFヘッドに含まれる必要はない。その代わりに、外部RF遠隔測定アンテナ24は、プログラマ20のケース上に配置され得る。プログラマ20は、患者12からいくらかの距離だけ離れて配置することができ、IMD10、10’、および10”と、プログラマ20との通信が遠隔測定できるようにIMDに近接して局部的に配置される。例えば、プログラマ20および外部RF遠隔測定アンテナ24は、患者12から数メートルほど離れたスタンド上に配置され得る。さらに、患者12は、リアルタイムECGまたは他の生理学的パラメータのアップリンク遠隔測定問い合わせ中に、活動してもよく、トレッドミルなどの上で動作することもできる。プログラマ20はまた、従来技術のRF遠隔測定アンテナを用いる現存するIMDを普遍的にプログラムできるように設計され得るため、従来のプログラマRFヘッド、およびこのヘッドと共に選択的に用いられる関連のソフトウェアを有する。
【0049】
IMD10とプログラマ20との間のアップリンク通信では、例えば、遠隔測定通信22が駆動され、送信機として作動し、外部RF遠隔測定アンテナ24が遠隔測定受信機として作動する。このように、データおよび情報は、IMD10からプログラマ20へと送信され得る。あるいは、IMD10のRF遠隔測定アンテナ26は、遠隔測定受信機アンテナとして作動し、データおよび情報をプログラマ20からダウンリンクする。RF遠隔測定アンテナ22および26は共に、送信機および受信機を含む送受信機に接続されている。
【0050】
図3Aは、プログラマ20の主要な機能構成要素の簡略化された回路ブロック図である。プログラマ20上の外部RF遠隔測定アンテナ24は、遠隔測定送受信機86、ならびに遠隔測定送信機および遠隔測定受信機34を含むアンテナ駆動回路基盤に接続されている。遠隔測定送信機および遠隔測定受信機は、マイクロコンピュータ80の制御下で作動する制御回路およびレジスタに接続されている。同様に、IMD10内では、例えば、RF遠隔測定アンテナ26は、遠隔測定送信機および遠隔測定受信機を含む遠隔測定送受信機に接続されている。IMD10内の遠隔測定送信機および遠隔測定受信機は、マイクロコンピュータ74の制御下で作動する制御回路およびレジスタに接続されている。
【0051】
さらに図3Aを参照すると、プログラマ20は、例えば、インテルペンティアムマイクロプロセッサ等であり得る中央処理ユニットを導入するパーソナルコンピュータ型マイクロプロセッサをベースとしたデバイスである。システムバスは、CPU80と、動作プログラムおよびデータを格納するハードディスクドライブ、ならびにグラフィックス回路およびインターフェースコントローラモジュールとを相互接続する。フロッピーディスクドライバまたはCD ROMドライブはまた、バスに接続され、プログラマ20のハウジング内のディスク挿入スロットを介してアクセス可能である。プログラマ20はさらに、インターフェースモジュールを有し、インターフェースモジュールは、ディジタル回路、非絶縁アナログ回路、および絶縁アナログ回路を有する。ディジタル回路は、インターフェースモジュールがインターフェースコントローラモジュールと通信することを可能にする。本発明によるプログラマの動作は、マイクロプロセッサ80によって制御される。
【0052】
医師もしくは他の介護人またはオペレータがプログラマ20と通信するために、CPU80に接続されたキーボードまたは入力82が選択的に設けられる。しかし、主要な通信モードは、グラフィックス回路によって制御される周知の「タッチセンシティブ」型のグラフィックスディスプレイスクリーンを通して行われ得る。プログラマ20のユーザは、グラフィックス回路にも接続されたペン(ユーザ、またはテキストもしくは数および他のシンボルを入力するための英数字キーボードによって選択されるメニュー選択を表示するスクリーンまたはディスプレイ84上の様々なロケーションを指すために用いられる)を用いてスクリーンと相互作用し得る。様々なタッチスクリーンアセンブリが既知で、市販されている。ディスプレイ84および/またはキーボードは、オペレータがコマンド信号を入力し、ダウンリンクまたはアップリンク遠隔測定の送信を開始し、データセンター62または植込まれたデバイスとの遠隔測定リンクが一旦確立されると、遠隔測定セッションを開始および制御するための手段を有する。ディスプレイスクリーン84はまた、患者に関連したデータ、メニュー選択、および以下に説明するように本発明に従ってデータを入力する際に用いられるデータエントリフィールドを表示するためにも用いられる。ディスプレイスクリーン84はまた、遠隔測定されたデータまたはリアルタイムデータの様々なスクリーンも表示する。
ディスプレイスクリーン84はまた、受信時に軽い衝撃音を与える事象信号も表示し、それによって、オペレータがリンク履歴および状態を適時検討することができるようにする手段として作用する。
【0053】
プログラマ20はさらに、インターフェースモジュールを有し、インターフェースモジュールは、ディジタル回路、非絶縁アナログ回路、および絶縁アナログ回路を有する。ディジタル回路は、インターフェースモジュールがインターフェースコントローラモジュールと通信することを可能にする。上述したように、本発明に従ったプログラマ20の動作は、マイクロプロセッサ80で制御される。プログラマ20は、好ましくは、Winklerの米国特許第5,345,362号に開示されているタイプであり、本明細書では、この文献を参照によりそのまま援用する。
【0054】
スクリーン84はまた、アップリンクされた事象信号を受信するとその信号を表示し、それによって、プログラマ20のオペレータが植込まれたデバイスからのアップリンク遠隔測定の受信と、必要に応じて患者の身体に対する応答誘発作用の適用とを関連づけることを可能にする手段として作用する。プログラマ20にはまた、インターフェースコントローラモジュールに接続されたストリップチャートプリンタなどが設けられ、表示スクリーン上に表示される患者のECG、EGM、グラフィックスのマーカーチャネルのハードコピーが生成され得る。
【0055】
当業者には言うまでもなく、プログラマ20に、植込まれた医療用デバイスのタイプまたは年代によって、その動作モードをプログラムし、データおよび情報をプログラマ20とデータセンター62との間で送信する無線通信システムに対応するように適用させるための手段を設けることがしばしば望まれる。
【0056】
図3Bは、Lucent Technologiesまたはそれと同等のものによって製造された、例えば、WaveStar Optic Air Unitなどのレーザ技術を用いるウェーブユニット90の主要な構成要素を図示する。この実施形態は、いくつかのプログラマを伴う応用において、高速の大きなデータ転送のために実現され得る。ユニットは、レーザ92、送受信機94、および増幅器96を有する。第1のウェーブユニット90は、データセンター62に設けられ、第2のユニット90’は、プログラマ20またはウェブトップユニット20’に近接して配置される。遠隔データセンター62とプログラマユニット20との間のデータ送信は、ウェーブユニット90を介して実行される。通常、第1のウェーブユニット90は、データを受け取り、それを特有の波長に分離して送信する。第2のウェーブユニット90’は、データをその元の形式に再構成する。
【0057】
図4は、本発明の原理システムを示す簡略ブロック図である。遠隔エキスパートシステムまたはデータセンター62は、データリソース100を有する。上記で議論したように、データセンター62は、好ましくはプログラマ20と無線通信する。プログラマ20とデータセンター62との間の通信媒体は、上記で議論したいくつかのケーブルおよび無線システムのうちの1つまたは組み合わせから選択され得る。さらに、プログラマ20は、図1に示すような多数のIMDと無線通信する。3つのIMDを例示を目的として図示しているが、いくつかのIMDが実現され、本発明の実施は植込片の数そのものを制限しないことに留意されたい。
【0058】
図5は、本発明による安全なデータ転送構造方式の1つの実施形態を示すブロック図である。この実施形態では、機密情報221(患者の情報など)は、プログラマ222から遠隔エキスパートデータセンター/遠隔データセンターにデータ通信媒体/接続226を介して暗号化された形式で転送される。データ通信媒体226は、プログラマ222と遠隔データセンター224とを相互接続するためのインターフェースである。データ通信媒体226は、電話線接続、イントラネット接続、インターネット接続、サテライト接続、レーザシステム、サテライト接続のコンステレーション、全地球位置把握システム(GPS)接続、またはその任意の組み合わせを有するように構成され得る。
【0059】
キー源228は、プログラマ222および遠隔データセンター224に、機密情報221を暗号化/解読するための暗号化/解読キーを提供する。本発明の1つの実施形態では、キー源228は、対称的な暗号化/解読キーを配布する。本発明の他の実施形態では、キー源228は、非対称的なキー(即ち、公開/プライベートキー)を配布する。本発明によって用いられる暗号化/解読アルゴリズムが、公衆に既知の標準アルゴリズムである場合、プライバシーを確保するために、キー源228からプログラマ222および224にキーを分配する際に、さらなるセキュリティ方策がとられなければならない。患者の機密情報に加えて、本発明はまた、医師のデータ、顧客データ、および/または製造者データを含む他の形式の機密情報221を遠隔エキスパートデータセンター224に安全に転送し得る。
【0060】
プログラマ222は、機密情報221を得て、格納し、送信することが可能な任意の機器である。プログラマ222は、IMD10、10’、10”に接続され得る。IMD10は、患者から機密情報221を得て、その患者の機密情報をプログラマ222に転送する。
【0061】
機密情報221がデータ通信媒体226を介して送信される前に、機密情報221は暗号化エンジン230によって暗号化される。暗号化エンジン230は、暗号化アルゴリズムおよびキーを用いて、機密情報221を暗号化する。要するに、暗号化エンジン230は、機密情報221をランダムにスクランブルがかけられたメッセージに変換する。暗号化エンジン230は、暗号化キーの特定値およびフォーマットに従って、暗号化され、スクランブルがかけられた異なるメッセージを生成する。様々な暗号化アルゴリズムが本発明の範囲内およびコンテキストで用いられ得る。1つの実施形態では、本発明は、対称的キー暗号法タイプアルゴリズムを用いる(即ち、機密情報221を暗号化し、解読するために、同じキーが、プログラマ222および遠隔データセンター224によって用いられる)。対称的キー暗号法タイプの例としては、データ暗号化標準規格(DES)および国際データ暗号化アルゴリズム(IDEA)が挙げられる。他の好ましい実施形態では、本発明は、公開キー/プライベートキー暗号法暗号化タイプアルゴリズムを用いる(即ち、機密情報221を暗号化および解読するために異なるキーがプログラマ222および遠隔データセンター224によって用いられる)。公開キー暗号法暗号化タイプの例としては、リベスト‐シャミール‐アルドレマンアルゴリズム(RAS)およびプリティグッドプライバシー(PGP)が挙げられる。
【0062】
本発明の1つの実施形態では、暗号化エンジン230はまた、ディジタル署名をプログラム222によって送信される機密情報221に加える。上述したように、ディジタル署名は、通信の認証性を証明するのに有用である。ディジタル署名は、まず、メッセージダイジェスト(メッセージの128ビットハッシュ表示)を送信者(例えば、プログラマ222)のプライベートキーを用いて作成し、そのメッセージダイジェストをメッセージに添付し、メッセージダイジェストおよびメッセージを共に受信者(例えば、遠隔データセンター224)公開キーで暗号化することによって、機密情報221を含むメッセージと関連して用いることができる。受信者は、これらのステップを逆に行う。即ち、まず、メッセージを受信者のプライベートキーで解読し、署名を送信者の公開キーで解読する。
【0063】
機密情報221が暗号化された後、暗号化された機密情報はデータ通信媒体226を介して遠隔データセンター224に送信される。他の実施形態では、データ通信媒体226は、電話線接続、イントラネット接続、インターネット接続、サテライト接続、サテライト接続のコンステレーション、全地球位置把握システム(GPS)接続、またはその任意の組み合わせを介して実現される。データ通信媒体226は、例えば、機密情報221がプログラマ222から遠隔データセンター224に送信される間にセキュリティが影響を受けやすい。送信前に機密情報221を暗号化することによって、情報の機密性は保護される。
【0064】
遠隔データセンター224は、プログラマ222によって送信される暗号化された機密情報221を受信する。本発明の1つの実施形態では、遠隔データセンター224は、第2の遠隔医療用機器221である。解読エンジン234は、遠隔データセンター224上に存在し、暗号化アルゴリズムに対応する解読アルゴリズムおよび元々メッセージを暗号化するために用いた暗号化キーに対応する解読キーを用いて暗号化された機密情報を解読する。解読エンジン234の出力は、オリジナルの暗号化されていない機密情報221である。
【0065】
図6は、本発明による安全なデータ転送構造方式の他の実施形態を示すブロック図である。図5において上述した安全なデータ送信機構の実施形態とは全く対照的に、図6に示す実施形態は、暗号化された機密情報221を遠隔データセンター224から遠隔機器222に転送する。
【0066】
この実施形態では、機密情報221は、遠隔データセンター224に存在する。遠隔データセンター224は、データ通信媒体/接続226を介してプログラマ222に転送される前に機密情報221を暗号化するための暗号化エンジン230を有する。他の実施形態では、データ通信媒体226は、電話線接続、イントラネット接続、インターネット接続、サテライト接続、サテライト接続のコンステレーション、全地球位置把握システム(GPS)接続、またはその任意の組み合わせを介して実現される。プログラマ222は、暗号化された機密情報221が遠隔データセンター224によって転送された後に、暗号化された機密情報221を解読するための解読エンジン226を有する。キー源228は、プログラマ222および遠隔データセンター224に、機密情報221を暗号化/解読するための暗号化/解読キーを与える。
【0067】
図6に示す本発明の実施形態は、患者のデータ、製造者のデータ、またはオペレーションデータなどの機密情報221が遠隔データセンター224からプログラマ222に安全に転送される必要がある場合に有用である。例えば、第1のプログラマによってモニタされる患者は、国内の異なる場所へ移動し、健康管理提供者を変える。患者からの機密情報221は、まず、図5において上述したように、第1のプログラマから遠隔データセンター224に転送され得る。次に、機密情報221は、図6に図示するように、新しい健康管理提供者において、遠隔データセンター224から第2のプログラマに転送され得る。このようにして、機密情報221は遠隔データセンター224を介して2つ以上のプログラマ222間で迅速かつ安全に転送され得る。
【0068】
本発明の他の応用では、プログラマ222の製造者は、プログラマ222上のソフトウェアアプリケーションまたはその他製造者に特異的な情報の更新を所望し得る。製造者に特異的な情報は、ソフトウェアの更新または新しいソフトウェアモジュールなどの機密所有情報を有し得るため、この機密所有情報が注意深く保護されるようにすることは製造者にとっては避けられない。プログラマロケーションにおいて製造者の更新を手動でインストールするのではなく(これは、プログラマのロケーションによっては時間がかかり得る)、本発明によると、本明細書に開示される様々な暗号化技術または同等の構造および方法を用いて製造者の更新を安全に転送することができる。
【0069】
図7は、本発明による安全なデータ転送構造および方法のさらに他の実施形態を示すブロック図である。上述した一方向データ転送能力(即ち、プログラマ222から遠隔データセンター224へのデータ転送、および遠隔データセンター224からプログラマ222へのデータ転送)とは対照的に、本実施形態は、遠隔データセンター224とプログラマ222との間での暗号化された機密情報の双方向データ送信を可能にする。
【0070】
図7に示す実施形態では、プログラマ222は、暗号化エンジン230および解読エンジン234を共に含む。同様に、遠隔データセンター224は、暗号化エンジン230および解読エンジン234を共に含む。キー源228は、プログラマ222および遠隔データセンター224に、プログラマ222および/または遠隔データセンター224上に存在する機密情報221を暗号化/解読するための暗号化/解読キーを提供する。機密データは、データ通信媒体226を介してプログラマ222と遠隔データセンター224との間で転送される。他の実施形態では、データ通信媒体226は、電話線接続、イントラネット接続、インターネット接続、サテライト接続、サテライト接続のコンステレーション、全地球位置把握システム(GPS)接続、またはその任意の組み合わせを介して実現される。
【0071】
図7に示す実施形態の1つの応用では、暗号化された機密情報221の直接的な転送は、2つ以上のプログラマ222間で直接発生し得る。換言すると、遠隔データセンター224は、第2のプログラマであり得る。この例では、各プログラマ222は、双方向の安全なデータ転送をサポートする(即ち、暗号化エンジンおよび解読エンジンを共に含む)ため、図6で上述したような、個別の遠隔データセンター224は、2つ以上のプログラマ222間の通信をサポートするために必要ではない。
【0072】
図8は、概して参照符号280で示すように、本発明に従って、患者の機密情報をプログラマ222から遠隔データセンター224に安全に送信するための方法を例示するフローチャートである。この方法は、ステップ282で示すように、プログラマ222に配布するための第1の暗号化キーを生成することによって開始する。ステップ284では、遠隔データセンター224に配布するための第2の暗号化キーが生成される。第1の暗号化キーおよび第2の解読キーは共に、図5から図7に示すキー源228によって生成される。上述した多数の異なるアルゴリズムは、第1の暗号化キーおよび第2の暗号化キーを生成するために用いられ得る。本発明の1つの実施形態では、第1の暗号化キーおよび第2の解読キーは同じである(即ち、対称的キー暗号化)。本発明の他の実施形態では、第1の暗号化キーおよび第2の暗号化キーは異なる(即ち,公開/プライベートキー暗号化)。両実施形態では、第1の暗号化キーおよび第2の暗号化キーは、第1の暗号化キーによって形成された暗号化ファイルが第2の暗号化キーによって解読され得るように関連づけられる。
【0073】
ステップ286では、プログラマ222上に存在する(機密情報221などの)機密情報は、第1の暗号化キーで暗号化される。プログラマ222上に存在する暗号化アルゴリズムは、機密情報221および第1の暗号化キーを入力として得て、暗号化された機密情報を含むファイルを出力として形成する。
【0074】
次に、ステップ288に示すように、暗号化された機密情報221は、データ通信媒体/接続226を介して、プログラマ222から遠隔データセンター224に転送される。他の実施形態では、データ通信媒体/接続226は、電話線接続、イントラネット接続、インターネット接続、サテライト接続、サテライト接続のコンステレーション、全地球位置把握システム(GPS)接続、またはその任意の組み合わせを介して成し遂げられる。上記のように、データ通信媒体/接続226は、情報がプログラマ222から遠隔データセンター224に送信される際の機密情報221のセキュリティを脅かすセキュリティの弱さを経験し得る。送信前に機密情報221を暗号化することによって、データ通信媒体/接続226上での送信中に情報の機密性は保護される。
【0075】
最後に、ステップ290に示すように、遠隔データセンター224上に現在存在する暗号化された機密情報221は、第2の暗号化キーで解読される。解読エンジン234は、暗号化された機密情報221および第2の暗号化キーを入力として得て、遠隔データセンター224で使用するためのオリジナルの暗号化されていない機密情報221を生成する。
【0076】
図9は、概して参照符号300で示すように、本発明に従って機密情報221を遠隔データセンター224からプログラマ222に安全に送信するための方法を例示する他のフローチャートである。図8に示す方法とは全く対照的に、図9の方法は、遠隔データセンター224からプログラマ222への機密情報221の転送を示す。
【0077】
ステップ302に示すように、この方法は、コンピュータに配布するための第1の暗号化キーを生成することによって開始する。次に、ステップ304に示すように、プログラマ222に配布するための第2の暗号化キーが生成される。第1の暗号化キーおよび第2の暗号化キーは、図6から図8に示すように、キー源228によって生成される。多数の異なるアルゴリズム(そのいくつかについては上述した)は、第1の暗号化キーおよび第2の暗号化キーを生成するために用いられ得る。1つの実施形態では、第1の暗号化キーおよび第2の暗号化キーは同じである(即ち、対称的キー暗号化)。他の実施形態では、第1の暗号化キーおよび第2の暗号化キーは異なる(即ち、公開/プライベートキー暗号化)。両実施形態では、第1の暗号化キーおよび第2の暗号化キーは、第1の暗号化キーによって形成される暗号化ファイルが第2の暗号化キーによって解読され得るように関連づけられる。
【0078】
ステップ306において、遠隔データセンター224上に存在する機密情報221は、第1の暗号化キーで暗号化される。遠隔データセンター224上に存在する暗号化アルゴリズムは、機密情報221および第1の暗号化キーを入力として得て、暗号化された機密情報221を含む出力ファイルを形成する。
【0079】
次に、ステップ308に示すように、暗号化された機密情報221は、遠隔データセンター224からプログラマ222に転送される。最後に、ステップ310に示すように、プログラマ222に現存する暗号化された機密情報221は、第2の暗号化キーで解読される。解読エンジン234は、暗号化された機密情報221および第2の暗号化キーを入力として得て、プログラマ222で用いるためのオリジナルの暗号化されていない機密情報221を生成する。
【0080】
図10は、本発明に従って機密情報221をプログラマ222から遠隔データセンター224に安全に送信するための方法を導入する、データリソース350の要素および対応のコンピュータ読出し可能媒体352を示す遠隔データセンターのブロック図である。外部コンピュータ読出し可能媒体352の実施形態は、限定はされないが、CD−ROM、フロッピーディスク、またはディスクカートリッジを含む。本発明の安全なデータ転送方法は、様々に編集および解釈されるコンピュータ言語で実現され得る。外部コンピュータ読出し媒体352は、ソースコード、オブジェクトコード、実行可能コード、シェルスクリプト、および/または安全なデータ転送方法のためのダイナミックリンクライブラリを格納する。入力デバイス354は、外部コンピュータ読出し可能媒体352を読み出し、このデータをデータリソース350に提供する。入力デバイス354の実施形態は、限定はされないが、CD−ROMリーダー、フロッピーディスクドライブ、またはデータカートリッジリーダーを含む。
【0081】
システム350は、本発明による安全なデータ転送方法を実行するための中央処理ユニット356を有する。データリソース350はまた、実行前、実行中、および実行後に安全にデータを局部的に格納するためのローカルディスク格納部362を有する。安全なデータ転送方法はまた、実行中にデータリソース350内でメモリ360を用いる。安全なデータ転送方法を実行すると、出力データが生成され、出力デバイス358に方向づけられる。出力デバイス358の実施形態は、限定はされないが、コンピュータ表示デバイス、プリンタ、および/またはディスク格納デバイスを含む。
【0082】
【発明の効果】
従って、本発明は、患者のデータなどの機密情報を、データ暗号化によってプログラマから中央コンピュータまたはデータセンターに安全に転送するためのシステムおよび方法を提供する。本発明の安全なデータ転送システムおよび方法は、公開ネットワークをわたってデータを送信している間に遭遇し得るリスクから個人的な患者のデータを保護する。特化されたデータ暗号化方式、方法、および構造を実現することによって、本発明は、遠隔エキスパートデータセンターが様々な通信媒体をわたって臨床および他の患者に関連する個人的な情報を交換することができるようにする。
【0083】
本明細書では、本発明の特別な実施形態を詳細に説明したが、これは例示のみを目的とし、添付の請求の範囲に定義される本発明の範囲を限定するものとして考えられてはならないことを理解されたい。様々な改変、交換、および変更が、添付の請求の範囲の精神および範囲から逸脱せずに本明細書に記載する実施形態に対してなされ得ることを理解されたい。
【図面の簡単な説明】
【図1】図1は、遠隔臨床ステーションと、プログラマと、複数の植込可能な医療用デバイス(IMD)との間の主要なアップリンクおよびダウンリンク遠隔測定通信の簡略化された概略図である。
【図2】図2は、IMDの主要な構成要素を示すブロック図である。
【図3】図3Aは、プログラマまたはウェブトップユニットの主要な構成要素を示すブロック図であり、図3Bは、音声、映像、および他のデータを高速通信するためのレーザ送受信機を示すブロック図である。
【図4】図4は、本発明による無線通信システムの組織構造を示すブロック図である。
【図5】図5は、本発明による安全なデータ転送機構の第1の実施形態を示すブロック図である。
【図6】図6は、本発明による安全なデータ転送機構の第2の実施形態を示すブロック図である。
【図7】図7は、本発明による安全なデータ転送機構の第3の実施形態を示すブロック図である。
【図8】図8は、本発明に従って機密情報をプログラマからコンピュータに安全に送信するための方法を例示するフローチャートである。
【図9】図9は、本発明に従って機密情報をコンピュータからプログラマに安全に送信するための方法を例示するフローチャートである。
【図10】図10は、本発明に従って患者の機密情報をプログラマからコンピュータに安全に送信するための方法を導入する、遠隔データセンターまたはコンピュータシステム、および対応するコンピュータ読出し可能な媒体のブロック図である。
【符号の説明】
10 IMD
10’ IMD
10” IMD
12 患者
16 心臓
18 電極
20 プログラマ
20’ ウェブトップユニット
22 遠隔測定アンテナ
24 外部RF遠隔測定アンテナ
26 無線リンク
28 遠隔測定アンテナ
30 電極
32 遠隔測定アンテナ
34 無線アンテナ
34’ 無線アンテナ
36 電極
38 遠隔測定アンテナ
42 無線リンク
44 無線リンク
46 無線リンク
48 固定マイクロ波および/またはRFアンテナ
50 ライン
52 移動車両
54 調整可能な周波数波
56 サテライト
58 調整可能な周波数波
60 モデム
62 データセンター
63 ライン
65 無線リンク

Claims (10)

  1. ウェブをベースとした遠隔エキスパートデータセンターと統合された双方向通信システムであって、
    植込可能な医療用デバイス(IMD)のためのプログラマデバイスは、前記ウェブをベースとしたエキスパートデータセンターに前記双方向通信システムを介してアップリンクされ、当該プログラマデバイスは、当該植込可能な医療用デバイスにダウンリンクされ、前記プログラマデバイスと共に前記ウェブをベースとしたエキスパートデータセンターは、患者の記録が転送される安全な医療情報交換ネットワークを形成し、該プログラマデバイスはIMDと遠隔測定通信するよう構成され、
    前記医療情報交換ネットワークは、
    前記プログラマデバイス内に存在する、機密情報を格納するためのデータベースと、
    前記プログラマデバイスおよび前記ウェブをベースとしたエキスパートデータセンターとデータ通信する、暗号化キーを前記プログラマデバイスに、解読キーを前記エキスパートデータセンターに送信するためのキー源と、
    前記プログラマデバイス内に存在する、前記暗号化キーを用いて前記機密情報を暗号化するための暗号化エンジンと、
    前記プログラマデバイスを前記エキスパートデータセンターに接続するためのインターフェースと、
    前記エキスパートデータセンター内に存在する、前記解読キーを用いて暗号化された前記機密情報を解読するための解読エンジンと、
    を備えている双方向通信システム。
  2. ウェブをベースとした遠隔エキスパートデータセンターと統合された双方向通信システムであって、
    植込可能な医療用デバイス(IMD)のためのプログラマデバイスは、前記ウェブをベースとしたエキスパートデータセンターに前記双方向通信システムを介してアップリンクされ、当該プログラマデバイスは、当該植込可能な医療用デバイスにダウンリンクされ、前記プログラマデバイスと共に前記ウェブをベースとしたエキスパートデータセンターは、患者の記録が転送される安全な医療情報交換ネットワークを形成し、該プログラマデバイスはIMDと遠隔測定通信するよう構成され、該医療情報交換ネットワークは前記遠隔エキスパートデータセンターから前記プログラマデバイスへ情報を転送するための転送システムを有し、
    前記転送システムは、
    前記遠隔エキスパートデータセンター内に存在する、機密情報を格納するためのデータベースと、
    前記プログラマデバイスおよび前記遠隔エキスパートデータセンターとデータ通信する、暗号化キーを前記遠隔エキスパートデータセンターに、解読キーを前記プログラマデバイスに配布するためのキー源と、
    前記遠隔エキスパートデータセンター内に存在する、前記暗号化キーを用いて前記機密情報を暗号化するための暗号化エンジンと、
    前記遠隔エキスパートデータセンターを前記プログラマデバイスに接続するためのインターフェースと、
    前記プログラマデバイス内に存在する、前記解読キーを用いて暗号化された前記機密情報を解読するための解読エンジンと、
    を備えている双方向通信システム。
  3. 前記データベース内に格納された前記機密情報は、前記植込可能な医療用デバイスから得られるデータを含む請求項1および2のいずれか1項に記載のシステム。
  4. 前記データベース内に格納された前記機密情報は、患者の秘密情報を含む請求項1〜3のいずれか1項に記載のシステム。
  5. 前記インターフェースは電話線接続、イントラネット接続、インターネット接続、サテライト接続、および全地球位置把握システム接続のうち少なくとも1つを備える、請求項1〜4のいずれか1項に記載のシステム。
  6. 前記インターフェースは、電話線通信、イントラネット通信、インターネット通信、サテライト通信、および全地球位置把握システム通信からなる通信リンクのグループから選択される少なくとも2つの通信リンクを含む請求項1〜5のいずれか1項に記載のシステム。
  7. 前記暗号化キーおよび前記解読キーは対称的なキーである請求項1〜6のいずれか1項に記載のシステム。
  8. 前記暗号化キーおよび前記解読キーは非対称的なキーである請求項1〜6のいずれか1項に記載のシステム。
  9. 前記暗号化された機密情報はディジタル署名を含む請求項1〜8のいずれか1項に記載のシステム。
  10. 前記遠隔エキスパートデータセンターは第2の医療用デバイスである請求項1〜9のいずれか1項に記載のシステム。
JP2000335454A 1999-11-02 2000-11-02 医療用デバイスシステムからのデータ転送を確保するための方法および装置 Expired - Fee Related JP4795523B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/431881 1999-11-02
US09/431,881 US7039810B1 (en) 1999-11-02 1999-11-02 Method and apparatus to secure data transfer from medical device systems

Publications (3)

Publication Number Publication Date
JP2001217823A JP2001217823A (ja) 2001-08-10
JP2001217823A5 JP2001217823A5 (ja) 2007-10-18
JP4795523B2 true JP4795523B2 (ja) 2011-10-19

Family

ID=23713836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000335454A Expired - Fee Related JP4795523B2 (ja) 1999-11-02 2000-11-02 医療用デバイスシステムからのデータ転送を確保するための方法および装置

Country Status (4)

Country Link
US (1) US7039810B1 (ja)
JP (1) JP4795523B2 (ja)
DE (1) DE10053894A1 (ja)
FR (1) FR2800481B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020106804A1 (en) * 2018-11-20 2020-05-28 Oncodisc, Inc. Wireless charging, localization, and data communication for implantable vascular access devices
US11096582B2 (en) 2018-11-20 2021-08-24 Veris Health Inc. Vascular access devices, systems, and methods for monitoring patient health
US11766550B2 (en) 2017-05-21 2023-09-26 Veris Health, Inc. Implantable medication infusion port with physiologic monitoring

Families Citing this family (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885822B2 (en) * 2001-05-09 2011-02-08 William Rex Akers System and method for electronic medical file management
US6597392B1 (en) * 1997-10-14 2003-07-22 Healthcare Vision, Inc. Apparatus and method for computerized multi-media data organization and transmission
US7956894B2 (en) * 1997-10-14 2011-06-07 William Rex Akers Apparatus and method for computerized multi-media medical and pharmaceutical data organization and transmission
US8688188B2 (en) 1998-04-30 2014-04-01 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US6949816B2 (en) 2003-04-21 2005-09-27 Motorola, Inc. Semiconductor component having first surface area for electrically coupling to a semiconductor chip and second surface area for electrically coupling to a substrate, and method of manufacturing same
US8465425B2 (en) 1998-04-30 2013-06-18 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US8346337B2 (en) 1998-04-30 2013-01-01 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US8974386B2 (en) 1998-04-30 2015-03-10 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US9066695B2 (en) 1998-04-30 2015-06-30 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US8480580B2 (en) 1998-04-30 2013-07-09 Abbott Diabetes Care Inc. Analyte monitoring device and methods of use
US6175752B1 (en) 1998-04-30 2001-01-16 Therasense, Inc. Analyte monitoring device and methods of use
US7418580B1 (en) * 1999-12-02 2008-08-26 International Business Machines Corporation Dynamic object-level code transaction for improved performance of a computer
JP3864656B2 (ja) * 2000-01-18 2007-01-10 株式会社日立製作所 データ伝送方法
JP4693231B2 (ja) * 2000-11-30 2011-06-01 富士通コンポーネント株式会社 切替器および切替方法ならびにそのコンピュータシステム
US6560471B1 (en) 2001-01-02 2003-05-06 Therasense, Inc. Analyte monitoring device and methods of use
AU2002309528A1 (en) 2001-04-02 2002-10-15 Therasense, Inc. Blood glucose tracking apparatus and methods
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
CN100339856C (zh) * 2001-09-28 2007-09-26 奥林巴斯株式会社 医疗信息的流通方法
JP2004171367A (ja) * 2002-11-21 2004-06-17 Matsushita Electric Ind Co Ltd 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム
US8771183B2 (en) 2004-02-17 2014-07-08 Abbott Diabetes Care Inc. Method and system for providing data communication in continuous glucose monitoring and management system
AU2003303597A1 (en) 2002-12-31 2004-07-29 Therasense, Inc. Continuous glucose monitoring system and methods of use
US7519591B2 (en) * 2003-03-12 2009-04-14 Siemens Medical Solutions Usa, Inc. Systems and methods for encryption-based de-identification of protected health information
JP4593083B2 (ja) * 2003-04-11 2010-12-08 オリンパス株式会社 検査データ管理方法
US20040215488A1 (en) * 2003-04-28 2004-10-28 Achim Hein Therapy system as well as therapy method
US8066639B2 (en) 2003-06-10 2011-11-29 Abbott Diabetes Care Inc. Glucose measuring device for use in personal area network
US8460243B2 (en) 2003-06-10 2013-06-11 Abbott Diabetes Care Inc. Glucose measuring module and insulin pump combination
US7722536B2 (en) 2003-07-15 2010-05-25 Abbott Diabetes Care Inc. Glucose measuring device integrated into a holster for a personal area network device
US20050201345A1 (en) * 2004-03-15 2005-09-15 Williamson Robert D. Mobile patient care system
US7831828B2 (en) * 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
US20060004264A1 (en) * 2004-04-22 2006-01-05 Rudowski Robert W Ii Medical device data management
US20050251227A1 (en) * 2004-05-04 2005-11-10 Cardiac Pacemakers, Inc. Transferring software over a wireless radio frequency link onto external programmers for implantable medical devices
US7240833B2 (en) * 2004-05-20 2007-07-10 Cardiac Pacemakers, Inc. System and method of managing information for an implantable medical device
CA2572455C (en) 2004-06-04 2014-10-28 Therasense, Inc. Diabetes care host-client architecture and data management system
US7270633B1 (en) * 2005-04-22 2007-09-18 Cardiac Pacemakers, Inc. Ambulatory repeater for use in automated patient care and method thereof
US8112240B2 (en) 2005-04-29 2012-02-07 Abbott Diabetes Care Inc. Method and apparatus for providing leak detection in data monitoring and management systems
US7766829B2 (en) 2005-11-04 2010-08-03 Abbott Diabetes Care Inc. Method and system for providing basal profile modification in analyte monitoring and management systems
US20100235924A1 (en) * 2006-01-20 2010-09-16 Bulot Earl J Secure Personal Medical Process
US7574479B2 (en) * 2006-01-24 2009-08-11 Novell, Inc. Techniques for attesting to content
US7620438B2 (en) 2006-03-31 2009-11-17 Abbott Diabetes Care Inc. Method and system for powering an electronic device
US8226891B2 (en) 2006-03-31 2012-07-24 Abbott Diabetes Care Inc. Analyte monitoring devices and methods therefor
DE102006024988A1 (de) 2006-05-30 2007-12-06 Biotronik Crm Patent Ag Verfahren und Vorrichtung zur automatischen Registrierung eines patientengebundenen medizinischen Gerätes
US7920907B2 (en) 2006-06-07 2011-04-05 Abbott Diabetes Care Inc. Analyte monitoring system and method
US20080276309A1 (en) * 2006-07-06 2008-11-06 Edelman Lance F System and Method for Securing Software Applications
JP2010507928A (ja) * 2006-08-18 2010-03-11 メドトロニック,インコーポレイテッド セキュアテレメトリックリンク
US20080215360A1 (en) * 2006-10-24 2008-09-04 Kent Dicks Systems and methods for medical data interchange interface
US8126732B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of medical data through multiple interfaces
US20080097912A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and transmittal of medical data through an intermediary device
US20080097914A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and transmittal of medical data through multiple interfaces
US20090112769A1 (en) * 2007-10-24 2009-04-30 Kent Dicks Systems and methods for remote patient monitoring
US8126729B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of data from a plurality of medical devices
US8126730B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for storage and forwarding of medical data
US20080097917A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and medical device monitoring via remote command execution
US8126734B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for adapter-based communication with a medical device
US20080097550A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for remote patient monitoring and command execution
US8966235B2 (en) * 2006-10-24 2015-02-24 Kent E. Dicks System for remote provisioning of electronic devices by overlaying an initial image with an updated image
US8126728B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of medical data through an intermediary device
US8131566B2 (en) * 2006-10-24 2012-03-06 Medapps, Inc. System for facility management of medical data and patient interface
US8126733B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for medical data interchange using mobile computing devices
US8126735B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for remote patient monitoring and user interface
US9543920B2 (en) * 2006-10-24 2017-01-10 Kent E. Dicks Methods for voice communication through personal emergency response system
US8312323B2 (en) 2006-12-22 2012-11-13 Commvault Systems, Inc. Systems and methods for remote monitoring in a computer network and reporting a failed migration operation without accessing the data being moved
US8930203B2 (en) 2007-02-18 2015-01-06 Abbott Diabetes Care Inc. Multi-function analyte test device and methods therefor
US8732188B2 (en) 2007-02-18 2014-05-20 Abbott Diabetes Care Inc. Method and system for providing contextual based medication dosage determination
US8123686B2 (en) 2007-03-01 2012-02-28 Abbott Diabetes Care Inc. Method and apparatus for providing rolling data in communication systems
US8456301B2 (en) 2007-05-08 2013-06-04 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US8461985B2 (en) 2007-05-08 2013-06-11 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US8665091B2 (en) 2007-05-08 2014-03-04 Abbott Diabetes Care Inc. Method and device for determining elapsed sensor life
US7928850B2 (en) 2007-05-08 2011-04-19 Abbott Diabetes Care Inc. Analyte monitoring system and methods
TW200907736A (en) * 2007-08-01 2009-02-16 Univ Taipei Medical Electronic medical record system, method for storing medical record data in the system, and portable electronic device loading the system
US20090048644A1 (en) * 2007-08-14 2009-02-19 Stahmann Jeffrey E System and method for providing intrabody data security on an active implantable medical device
US20110090086A1 (en) * 2007-10-22 2011-04-21 Kent Dicks Systems for personal emergency intervention
US9171344B2 (en) 2007-10-30 2015-10-27 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US8065166B2 (en) * 2007-10-30 2011-11-22 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US9760677B2 (en) 2009-04-29 2017-09-12 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US20090307137A1 (en) * 2008-06-09 2009-12-10 Microsoft Corporation Managing provenance of digitally signed data in user editable records
DE102008035200A1 (de) * 2008-07-28 2010-02-25 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur Dokumentation einer durch Ortsveränderung charakterisierbaren Körperertüchtigung einer Person
US8103456B2 (en) 2009-01-29 2012-01-24 Abbott Diabetes Care Inc. Method and device for early signal attenuation detection using blood glucose measurements
US9226701B2 (en) 2009-04-28 2016-01-05 Abbott Diabetes Care Inc. Error detection in critical repeating data in a wireless sensor system
WO2010138856A1 (en) 2009-05-29 2010-12-02 Abbott Diabetes Care Inc. Medical device antenna systems having external antenna configurations
EP2473098A4 (en) 2009-08-31 2014-04-09 Abbott Diabetes Care Inc ANALYTICAL SIGNAL PROCESSING APPARATUS AND METHOD
EP2473099A4 (en) 2009-08-31 2015-01-14 Abbott Diabetes Care Inc ANALYTICAL SUBSTANCE MONITORING SYSTEM AND METHODS OF MANAGING ENERGY AND NOISE
US9320461B2 (en) 2009-09-29 2016-04-26 Abbott Diabetes Care Inc. Method and apparatus for providing notification function in analyte monitoring systems
US20110191828A1 (en) * 2010-02-02 2011-08-04 Boston Scientific Neuromodulation Corporation Authorization and tracking of modifications to medical devices
US10204210B2 (en) * 2010-08-30 2019-02-12 Mobile Newmedia Ltd. Health kiosk
US10136845B2 (en) 2011-02-28 2018-11-27 Abbott Diabetes Care Inc. Devices, systems, and methods associated with analyte monitoring devices and devices incorporating the same
US8799022B1 (en) 2011-05-04 2014-08-05 Strat ID GIC, Inc. Method and network for secure transactions
US9272152B2 (en) 2011-08-31 2016-03-01 Cardiac Pacemakers, Inc. Remote programming of MRI settings of an implantable medical device
EP2775918B1 (en) 2011-11-07 2020-02-12 Abbott Diabetes Care Inc. Analyte monitoring device and methods
US9968306B2 (en) 2012-09-17 2018-05-15 Abbott Diabetes Care Inc. Methods and apparatuses for providing adverse condition notification with enhanced wireless communication range in analyte monitoring systems
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US10148439B2 (en) 2013-03-15 2018-12-04 Ardent Sound, Inc. Methods and systems for controlling medical device usage
JP2016530925A (ja) 2013-08-02 2016-10-06 サーキュライト,インコーポレイテッド セキュリティ保護された遠隔制御を使用する埋込型システム
EP2863332A1 (en) * 2013-10-15 2015-04-22 One Drop Diagnostics Sàrl System and method for controlling access to analytical results of a diagnostic test assay
US9185087B2 (en) 2013-10-24 2015-11-10 Medtronic, Inc. Medical device communication using encryption based on correlated motion
EP3134178B1 (en) 2014-04-24 2018-08-01 Medtronic, Inc. Methods, devices, and systems for communicating with an implantable medical device of a last far field communication session during a subsequent far field communication session while using a same session key
US10938913B2 (en) 2015-04-09 2021-03-02 Web Sensing, Llc Hardware turnstile
US10148761B2 (en) 2015-04-09 2018-12-04 Web Sensing, Llc System-on-chip data security appliance and methods of operating the same
US9974492B1 (en) 2015-06-05 2018-05-22 Life365, Inc. Health monitoring and communications device
US10185513B1 (en) 2015-06-05 2019-01-22 Life365, Inc. Device configured for dynamic software change
US11329683B1 (en) 2015-06-05 2022-05-10 Life365, Inc. Device configured for functional diagnosis and updates
US10560135B1 (en) 2015-06-05 2020-02-11 Life365, Inc. Health, wellness and activity monitor
AU2016306569B2 (en) * 2015-08-11 2021-04-01 Inspire Medical Systems, Inc. Platform for secure communications with medical device
US10388411B1 (en) 2015-09-02 2019-08-20 Life365, Inc. Device configured for functional diagnosis and updates
CN108352103A (zh) 2015-09-07 2018-07-31 诺基亚技术有限公司 隐私保护监测
US11437150B2 (en) 2018-05-31 2022-09-06 Inspire Medical Systems, Inc. System and method for secured sharing of medical data generated by a patient medical device
US11090496B2 (en) 2018-11-02 2021-08-17 Advanced Neuromodulation Systems, Inc. Implantable medical device using permanent and temporary keys for therapeutic settings and related methods of operation
US11083900B2 (en) 2018-11-02 2021-08-10 Advanced Neuromodulation Systems, Inc. Methods for operating a system for management of implantable medical devices and related systems
US11173311B2 (en) 2018-11-02 2021-11-16 Advanced Neuromodulation Systems, Inc. Methods for programming an implantable medical device and related systems and devices
US10967190B2 (en) 2018-11-02 2021-04-06 Advanced Neuromodulation Systems, Inc. Methods of operating a system for management of implantable medical devices (IMDs) using reconciliation operations and revocation data
US11173313B2 (en) 2018-11-02 2021-11-16 Advanced Neuromodulation Systems, Inc. Implantable medical device with offline programming limitations and related methods of operations
CN109753820B (zh) * 2019-01-10 2023-01-03 贵州财经大学 数据开放共享的方法、装置及系统
US11363004B2 (en) 2019-03-08 2022-06-14 International Business Machines Corporation Secure device relay
CN111881481B (zh) * 2020-08-05 2024-04-09 杭州翔毅科技有限公司 基于区块链的医疗数据处理方法、装置、设备及存储介质
CN113744824B (zh) * 2021-08-05 2023-10-24 上海道拓医药科技股份有限公司 互联网医院的电子处方流转管理方法和系统
EP4140534A1 (en) * 2021-08-23 2023-03-01 Pacesetter, Inc. System and method for implantable medical device remote programming

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS643966U (ja) 1987-06-26 1989-01-11
US5321618A (en) 1990-05-29 1994-06-14 Lawrence Gessman Apparatus and method for remotely monitoring implanted cardioverter defibrillators
US5855609A (en) * 1992-08-24 1999-01-05 Lipomatrix, Incorporated (Bvi) Medical information transponder implant and tracking system
US5345362A (en) 1993-04-29 1994-09-06 Medtronic, Inc. Portable computer apparatus with articulating display panel
US5689400A (en) 1994-05-31 1997-11-18 Kabushiki Kaisha Toshiba Portable electronic apparatus including space-saving component mounting features
US5752976A (en) * 1995-06-23 1998-05-19 Medtronic, Inc. World wide patient location and data telemetry system for implantable medical devices
FR2744817B1 (fr) * 1996-02-08 1998-04-03 Ela Medical Sa Dispositif medical implantable actif et son programmateur externe a mise a jour automatique du logiciel
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US5987519A (en) 1996-09-20 1999-11-16 Georgia Tech Research Corporation Telemedicine system using voice video and data encapsulation and de-encapsulation for communicating medical information between central monitoring stations and remote patient monitoring stations
JPH10111897A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 診療情報共有化方法
AU4606597A (en) * 1996-10-09 1998-05-05 Joseph Paul Schultz Global electronic medical record
JPH1145304A (ja) * 1997-07-25 1999-02-16 Nippon Steel Corp 医療支援システム
US6477424B1 (en) * 1998-06-19 2002-11-05 Medtronic, Inc. Medical management system integrated programming apparatus for communication with an implantable medical device
US6249705B1 (en) * 1999-10-21 2001-06-19 Pacesetter, Inc. Distributed network system for use with implantable medical devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11766550B2 (en) 2017-05-21 2023-09-26 Veris Health, Inc. Implantable medication infusion port with physiologic monitoring
WO2020106804A1 (en) * 2018-11-20 2020-05-28 Oncodisc, Inc. Wireless charging, localization, and data communication for implantable vascular access devices
US11096582B2 (en) 2018-11-20 2021-08-24 Veris Health Inc. Vascular access devices, systems, and methods for monitoring patient health

Also Published As

Publication number Publication date
DE10053894A1 (de) 2001-06-28
FR2800481A1 (fr) 2001-05-04
FR2800481B1 (fr) 2005-12-30
JP2001217823A (ja) 2001-08-10
US7039810B1 (en) 2006-05-02

Similar Documents

Publication Publication Date Title
JP4795523B2 (ja) 医療用デバイスシステムからのデータ転送を確保するための方法および装置
EP1478432B1 (en) Method and apparatus for remotely programming implantable medical devices
US7027872B2 (en) Variable encryption scheme for data transfer between medical devices and related data management systems
US8327139B2 (en) System and method for securely exchanging sensitive information with an implantable medical device
US20060189854A1 (en) Method and apparatus for remotely programming implantable medical devices
US6564104B2 (en) Dynamic bandwidth monitor and adjuster for remote communications with a medical device
US6480745B2 (en) Information network interrogation of an implanted device
US7890180B2 (en) Secure remote access for an implantable medical device
US7565197B2 (en) Conditional requirements for remote medical device programming
EP1244994B1 (en) Central network to facilitate remote collaboration with medical instruments
US7955258B2 (en) External data processing device to interface with an ambulatory repeater and method thereof
US7127299B2 (en) Network communications arrangement for IMD programming units
US20010031997A1 (en) Instrumentation and software for remote monitoring and programming of implantable medical devices (IMDs)
Ibrahimi A secure communication model for the pacemaker a balance between security mechanisms and emergency access

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100901

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101130

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101224

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110217

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110610

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110704

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110728

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees