JP6491672B2 - 認証された血管内デバイスの使用及び再使用のためのデバイス、システム、及び方法 - Google Patents

認証された血管内デバイスの使用及び再使用のためのデバイス、システム、及び方法 Download PDF

Info

Publication number
JP6491672B2
JP6491672B2 JP2016560969A JP2016560969A JP6491672B2 JP 6491672 B2 JP6491672 B2 JP 6491672B2 JP 2016560969 A JP2016560969 A JP 2016560969A JP 2016560969 A JP2016560969 A JP 2016560969A JP 6491672 B2 JP6491672 B2 JP 6491672B2
Authority
JP
Japan
Prior art keywords
data
intravascular
intravascular device
memory
security data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016560969A
Other languages
English (en)
Other versions
JP2017517176A (ja
JP2017517176A5 (ja
Inventor
ホフマン,ジョセフ
スペンサー,ジェイソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2017517176A publication Critical patent/JP2017517176A/ja
Publication of JP2017517176A5 publication Critical patent/JP2017517176A5/ja
Application granted granted Critical
Publication of JP6491672B2 publication Critical patent/JP6491672B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0059Measuring for diagnostic purposes; Identification of persons using light, e.g. diagnosis by transillumination, diascopy, fluorescence
    • A61B5/0082Measuring for diagnostic purposes; Identification of persons using light, e.g. diagnosis by transillumination, diascopy, fluorescence adapted for particular medical purposes
    • A61B5/0084Measuring for diagnostic purposes; Identification of persons using light, e.g. diagnosis by transillumination, diascopy, fluorescence adapted for particular medical purposes for introduction into the body, e.g. by catheters
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/02Detecting, measuring or recording pulse, heart rate, blood pressure or blood flow; Combined pulse/heart-rate/blood pressure determination; Evaluating a cardiovascular condition not otherwise provided for, e.g. using combinations of techniques provided for in this group with electrocardiography or electroauscultation; Heart catheters for measuring blood pressure
    • A61B5/021Measuring pressure in heart or blood vessels
    • A61B5/0215Measuring pressure in heart or blood vessels by means inserted into the body
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/02Detecting, measuring or recording pulse, heart rate, blood pressure or blood flow; Combined pulse/heart-rate/blood pressure determination; Evaluating a cardiovascular condition not otherwise provided for, e.g. using combinations of techniques provided for in this group with electrocardiography or electroauscultation; Heart catheters for measuring blood pressure
    • A61B5/026Measuring blood flow
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/02Detecting, measuring or recording pulse, heart rate, blood pressure or blood flow; Combined pulse/heart-rate/blood pressure determination; Evaluating a cardiovascular condition not otherwise provided for, e.g. using combinations of techniques provided for in this group with electrocardiography or electroauscultation; Heart catheters for measuring blood pressure
    • A61B5/026Measuring blood flow
    • A61B5/0265Measuring blood flow using electromagnetic means, e.g. electromagnetic flowmeter
    • A61B5/027Measuring blood flow using electromagnetic means, e.g. electromagnetic flowmeter using catheters
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B8/00Diagnosis using ultrasonic, sonic or infrasonic waves
    • A61B8/12Diagnosis using ultrasonic, sonic or infrasonic waves in body cavities or body tracts, e.g. by using catheters
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B90/00Instruments, implements or accessories specially adapted for surgery or diagnosis and not covered by any of the groups A61B1/00 - A61B50/00, e.g. for luxation treatment or for protecting wound edges
    • A61B90/90Identification means for patients or instruments, e.g. tags
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B90/00Instruments, implements or accessories specially adapted for surgery or diagnosis and not covered by any of the groups A61B1/00 - A61B50/00, e.g. for luxation treatment or for protecting wound edges
    • A61B90/90Identification means for patients or instruments, e.g. tags
    • A61B90/94Identification means for patients or instruments, e.g. tags coded with symbols, e.g. text
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B17/00Surgical instruments, devices or methods, e.g. tourniquets
    • A61B2017/00477Coupling
    • A61B2017/00482Coupling with a code
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B90/00Instruments, implements or accessories specially adapted for surgery or diagnosis and not covered by any of the groups A61B1/00 - A61B50/00, e.g. for luxation treatment or for protecting wound edges
    • A61B90/08Accessories or related features not otherwise provided for
    • A61B2090/0803Counting the number of times an instrument is used
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B90/00Instruments, implements or accessories specially adapted for surgery or diagnosis and not covered by any of the groups A61B1/00 - A61B50/00, e.g. for luxation treatment or for protecting wound edges
    • A61B90/08Accessories or related features not otherwise provided for
    • A61B2090/0813Accessories designed for easy sterilising, i.e. re-usable
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B90/00Instruments, implements or accessories specially adapted for surgery or diagnosis and not covered by any of the groups A61B1/00 - A61B50/00, e.g. for luxation treatment or for protecting wound edges
    • A61B90/36Image-producing devices or illumination devices not otherwise provided for
    • A61B90/37Surgical systems with images on a monitor during operation
    • A61B2090/373Surgical systems with images on a monitor during operation using light, e.g. by using optical scanners
    • A61B2090/3735Optical coherence tomography [OCT]
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B2560/00Constructional details of operational features of apparatus; Accessories for medical measuring apparatus
    • A61B2560/04Constructional details of apparatus
    • A61B2560/0475Special features of memory means, e.g. removable memory cards
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/50General characteristics of the apparatus with microprocessors or computers
    • A61M2205/52General characteristics of the apparatus with microprocessors or computers with memories providing a history of measured variating parameters of apparatus or patient
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M25/00Catheters; Hollow probes
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M25/00Catheters; Hollow probes
    • A61M25/01Introducing, guiding, advancing, emplacing or holding catheters
    • A61M25/09Guide wires

Landscapes

  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Surgery (AREA)
  • Public Health (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Veterinary Medicine (AREA)
  • General Health & Medical Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Biomedical Technology (AREA)
  • Medical Informatics (AREA)
  • Molecular Biology (AREA)
  • Pathology (AREA)
  • Physics & Mathematics (AREA)
  • Biophysics (AREA)
  • Cardiology (AREA)
  • Physiology (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Hematology (AREA)
  • Computer Security & Cryptography (AREA)
  • Vascular Medicine (AREA)
  • Electromagnetism (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Radiology & Medical Imaging (AREA)
  • Ultra Sonic Daignosis Equipment (AREA)
  • Pulmonology (AREA)
  • Anesthesiology (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Endoscopes (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)

Description

本開示は、臨床プロシージャにおける血管内デバイスの許可された使用及び/又は再使用のみを許す暗号アルゴリズムを実装するメモリを備えた血管内デバイスに概して関係がある。
ガイドワイヤ、カテーテル、ガイドカテーテル、などのような、血管内デバイスは、機能の中でもとりわけ、イメージング、フロー測定、及び/又は圧測定のために構成され得る。そのような血管内デバイスは、一般に、使い捨てのデバイスである。更に、製造業者は、一般に、1回の使用のために血管内デバイスを評価する。すなわち、製造業者は、1回の使用のために血管内デバイスの安全性及び/又は血管内デバイスを用いて収集されるデータのインテグリティを保証する。臨床プロシージャにおいて患者の脈管構造内で使用された後に、血管内デバイスは廃棄される。
近年、製造業者によって権限を与えられていない第三者が、使用済みの血管内デバイスを集めている。使用済みの血管内デバイスは、次いで、臨床プロシージャにおける将来の使用のために殺菌され、パックし直され、販売される。このことは患者に著しい危険を与える。そのような血管内デバイスは、確認及び認証されておらず、従って、真正の血管内デバイスの必要な安全性及び有効性の標準を満たすことを保証又は期待され得ない。血管内デバイスが不適切に再使用される場合に、それは、汚染を通じて患者を直接的な被害にさらし得る。それはまた、使い捨ての血管内デバイスが、それが安全に動作するよう設計されたよりも長い時間使用されている場合に、患者を誤診の可能性にさらし得る。患者の安全性の懸念に加えて、製造業者は、顧客が、公認されたものとは対照的に、パックし直された使用済みの血管内デバイスを購入する場合に、財務上の損失を被る。
公認された血管内デバイスのみが臨床プロシージャにおいて使用されることを確かにするために以前よりいくつかの努力がなされてきた。それらの努力には、臨床環境においてコンピュータデバイスによって行われた何らかのチェックを通らなかったオンボード・データを有する血管内デバイスの使用を阻止することが含まれる。しかし、第三者は、コンピュータデバイスが血管内デバイスを真正として扱うようにオンボード・データを改ざんすることができるようになっている。
更に、血管内デバイスの詳細な知識を持たない第三者は、使用済みの血管内デバイスを再処理又は再生するのに不適当であり、一方、製造業者又は許可された団体は、そうすることに適している。
よって、認められていない、不正な、及び/又は別なふうに改ざんされた血管内デバイスの使用を徹底的に阻止する認証システムの必要性が残っている。製造業者又は許可された団体が使用済みの血管内デバイスを再生するときに、認証システムはまた、デバイスが臨床プロシージャにおいて使用されることを許可する必要がある。
本開示の実施形態は、臨床プロシージャの間の許可された使用及び/又は再使用のみを許すことによって、血管内デバイスのための改善されたセキュリティシステムを提供する。血管内デバイスはメモリを含む。暗号化はメモリを用いて実施される。改善されたセキュリティはまた、適切に再生される使用済みの血管内デバイスが臨床プロシージャにおいて再使用されることを可能にする。
例となる態様において、本開示は、臨床プロシージャの間の再使用のために血管内デバイスを再生する方法を対象とする。方法は、血管内デバイスのメモリから第1のセキュリティデータを読み出すステップと、該第1のセキュリティデータに基づき、前記血管内デバイスが真正であるかどうかを判定するステップと、前記血管内デバイスが真正である場合に、第2のセキュリティデータを生成するステップと、該第2のセキュリティデータを前記血管内デバイスの前記メモリに書き込むステップとを含む。
一態様において、方法は、前記血管内デバイスが真正でないと決定する場合に、前記再生を終了するステップを更に含む。一態様において、方法は、前記血管内デバイスを消毒するステップを更に含む。一態様において、方法は、前記血管内デバイスの性能特性を評価するステップと、該性能特性に基づき、前記血管内デバイスの再使用命令を生成するステップとを更に含む。一態様において、方法は、前記血管内デバイスの前記メモリから第1のデバイスデータを読み出すステップを更に含み、前記第1のデバイスデータは、シリアル番号、加工日、設定情報、初期パラメータ、製造日、性能パラメータ、バージョン番号、有効期限、及びシステム構成設定のうちの少なくとも1つを含む。一態様において、方法は、シリアル番号、追加の設定情報、追加のパラメータ、再生日、再使用命令、性能パラメータ、バージョン番号、有効期限、及びシステム構成設定のうちの少なくとも1つを含む第2のデバイスデータを生成するステップと、該第2のデバイスデータを前記血管内デバイスの前記メモリに書き込むステップとを更に含む。一態様において、前記第1のセキュリティデータ及び前記第2のセキュリティデータは、メッセージ認証コードを含む。一態様において、前記第1のセキュリティデータは、秘密鍵、前記第1のデバイスデータ、及び前記シリアル番号を用いて生成される。一態様において、前記第2のセキュリティデータは、秘密鍵、前記第2のデバイスデータ、及び前記シリアル番号を用いて生成される。
他の例となる態様において、本開示は、血管内システムを対象とする。システムは、血管内デバイスと通信するコンピュータデバイスを含む。前記コンピュータデバイスは、前記血管内デバイスのメモリから第1のセキュリティデータを読み出し、前記第1のセキュリティデータに基づき、前記血管内デバイスが真正であるかどうかを判定し、前記血管内デバイスが真正である場合に、第2のセキュリティデータを生成し、前記第2のセキュリティデータを前記血管内デバイスの前記メモリに書き込むことによって、臨床プロシージャの間の再使用のために前記血管内デバイスを再生するよう構成される。
一態様において、前記コンピュータデバイスは、前記血管内デバイスの性能特性を評価し、該性能特性に基づき、前記血管内デバイスの再使用命令を生成するよう更に構成される。一態様において、前記コンピュータデバイスは、前記血管内デバイスの前記メモリから、シリアル番号、加工日、設定情報、初期パラメータ、製造日、性能パラメータ、バージョン番号、有効期限、及びシステム構成設定のうちの少なくとも1つを含む第1のデバイスデータを読み出し、シリアル番号、追加の設定情報、追加のパラメータ、再生日、再使用命令、性能パラメータ、バージョン番号、有効期限、及びシステム構成設定のうちの少なくとも1つを含む第2のデバイスデータを生成し、該第2のデバイスデータを前記血管内デバイスの前記メモリに書き込むよう更に構成される。一態様において、前記コンピュータデバイスは、メッセージ認証コードを生成することによって前記第2のセキュリティデータを生成するよう更に構成される。一態様において、前記コンピュータデバイスは、秘密鍵、前記第2のデバイスデータ、及び前記シリアル番号を使用することによって前記第2のセキュリティデータを生成するよう更に構成される。
他の例となる態様において、本開示は、臨床プロシージャの間の使用のために血管内デバイスを認証する方法を対象とする。方法は、コンピュータデバイスによってアクセス可能なメモリを含み、該メモリが第1のデバイスデータ、第2のデバイスデータ、第1のセキュリティデータ、及び第2のセキュリティデータを記憶している血管内デバイスを前記コンピュータデバイスと通信させるステップと、前記第1のデバイスデータに基づき、前記第1のセキュリティデータが真正であるかどうかを判定するステップと、前記第1のセキュリティデータが真正である場合に、前記第2のデバイスデータに基づき、前記血管内デバイスが再生されているかどうかを判定するステップと、前記血管内デバイスが再生されている場合に、前記第2のデバイスデータに基づき、前記第2のセキュリティデータが真正であるかどうかを判定するステップと、前記第2のセキュリティデータが真正である場合に、前記臨床プロシージャにおける前記血管内デバイスの使用を許可するステップとを含む。
一態様において、方法は、前記第1のデバイスデータ及び前記第2のデバイスデータのうちの少なくとも1つに基づき、前記血管内デバイスが認められた使用期間内にあるかどうかを判定するステップと、前記血管内デバイスが前記認められた使用期間内にある場合に、前記臨床プロシージャにおける前記血管内デバイスの使用を許可するステップとを更に含む。一態様において、前記第1のセキュリティデータ及び前記第2のセキュリティデータは、メッセージ認証コードを含み、前記第1のセキュリティデータは、秘密鍵、前記第1のデバイスデータ、及び前記メモリのシリアル番号を用いて生成され、前記第2のセキュリティデータは、前記秘密鍵、前記第2のデバイスデータ、及び前記メモリの前記シリアル番号を用いて生成される。
他の例となる態様において、本開示は、血管内システムを対象とする。システムは、メモリを備える血管内デバイスと通信するコンピュータデバイスを含む。前記コンピュータデバイスは、前記メモリに記憶されている第1のデバイスデータに基づき、前記メモリに記憶されている第1のセキュリティデータが真正であるかどうかを判定し、前記第1のセキュリティデータが真正である場合に、前記メモリに記憶されている第2のデバイスデータに基づき、前記血管内デバイスが再生されているかどうかを判定し、前記血管内デバイスが再生されている場合に、前記第2のデバイスデータに基づき、前記メモリに記憶されている第2のセキュリティデータが真正であるかどうかを判定し、前記第2のセキュリティデータが真正である場合に、臨床プロシージャにおける前記血管内デバイスの使用を許可することによって、前記臨床プロシージャの間の使用のために前記血管内デバイスを認証するよう構成される。
一態様において、前記コンピュータデバイスは、前記第1のデバイスデータ及び前記第2のデバイスデータのうちの少なくとも1つに基づき、前記血管内デバイスが認められた使用期間内にあるかどうかを判定し、前記血管内デバイスが前記認められた使用期間内にある場合に、前記臨床プロシージャにおける前記血管内デバイスの使用を許可するよう更に構成される。一態様において、前記第1のセキュリティデータ及び前記第2のセキュリティデータは、メッセージ認証コードを含み、前記第1のセキュリティデータは、秘密鍵、前記第1のデバイスデータ、及び前記メモリのシリアル番号を用いて生成され、前記第2のセキュリティデータは、前記秘密鍵、前記第2のデバイスデータ、及び前記メモリの前記シリアル番号を用いて生成される。
本開示の更なる態様、特徴、及び利点は、以下の詳細な説明から明らかになるであろう。
本開示の実例となる実施形態は、添付の図面を参照して記載される。
本開示の態様に従う製造環境における血管内システムの概略図である。 本開示の態様に従って、臨床プロシージャの間の使用のために血管内デバイスを最初に調整する方法のフロー図である。 本開示の態様に従う再生環境における血管内システムの概略図である。 本開示の態様に従って、臨床プロシージャの間の再使用のために血管内デバイスを再生する方法のフロー図である。 本開示の態様に従う臨床環境における血管内システムの概略図である。 本開示の態様に従って、臨床プロシージャの間の使用及び/又は再使用のために血管内デバイスを認証する方法のフロー図である。
本開示の原理の理解を促すために、これより、図面において表されている実施形態が参照され、特殊な語は、それらの実施形態を記載するために使用される。本開示の適用範囲への限定は意図されないことが、それでもなお理解される。記載されているデバイス、システム、及び方法、並びに本開示の原理のあらゆる更なる適用への如何なる代替及び更なる変更も、本開示が関係している技術において通常の知識を有するものに通常想到可能であるように、十分に考えられており、本開示内に含まれる。特に、1つの実施形態に関して記載されている特徴、コンポーネント、及び/又はステップは、本開示の他の実施形態に関して記載されている特徴、コンポーネント、及び/又はステップと組み合わされてよいことが十分に考えられている。なお、簡潔さのために、それらの組み合わせの多数の繰り返しは、別々に記載されない。
本願で記載されるデバイス、システム、及び方法は、血管内デバイスの許可された使用及び/又は再使用に関係がある。血管内デバイスはメモリを含む。本願で記載される認証スキームは、メモリを用いて暗号化を実施する。認証は、血管内デバイスのメモリに書き込まれている1つ以上の暗号コードを用いて達成され得る。本願で記載される認証スキームは、メモリに記憶されている血管内デバイスに関するデータとともに暗号コードを用いて、許可されていないデバイスの使用及び/又は再使用を徹底的に阻止する。新しいデータ(例えば、血管内デバイス及び/又は暗号コードに関する)は、血管内デバイスを更に保証するよう書き込まれ得る。例えば、新しいデータは、血管内デバイスの使用、再使用、消毒、及び/又は再生の前、間、及び/又は後に、メモリに書き込まれ得る。臨床環境におけるコンピュータデバイス、及び/又は遠隔のコンピュータデバイスは、血管内デバイスが真正であって、臨床プロシージャの間に使用されることを許可されていることを確かめるために、血管内デバイスに関するデータ及び/又は暗号コードを使用することができる。
本願で記載される認証アルゴリズムは、使用前に血管内デバイスのインテグリティ及びステータスを確かめることによって、期限切れの及び/又は許可されていない血管内デバイスの使用を阻止する。血管内デバイスは、デバイスが不適切に再使用されている場合に、あるいは、デバイスが製造業者のデバイスの許可されていないクローンであるという理由で、認定され得ない。血管内デバイスのメモリの部分として実施される暗号化は、有効な血管内デバイスを偽造することを計算上実行不可能にして、そのような血管内デバイスが誤って真正として扱われないようにする。
本願で記載されるデバイス、システム、及び方法は、如何なる使い捨て又は限定的利用の血管内デバイスにも適用され、血管内超音波(IVUS;intravascular ultrasound)、光干渉断層法(OCT;optical coherence tomography)、フォワードルッキング(forward-looking)IVUS(FLIVUS)、フォワードルッキング心腔内エコー(FLICE;forward-looking intra-cardiac echo)、フロー測定、圧測定、及び/又はそれらの組み合わせを含むことができる。
図1は、本開示の態様に従う、製造環境における血管内システム100の概略図である。血管内システム100は、カテーテル、ガイドワイヤ、又はガイドカテーテルのような、血管内デバイス102を含む。いくつかの実施形態において、血管内デバイス102は、1つ以上のイメージングモダリティ(例えば、IVUS、OCT、など)を用いて血管の内腔を撮像するよう構成される。いくつかの実施形態において、血管内デバイス102は、血管を通る血液の圧力及び/又はフローを測定するよう構成される。イメージング、圧測定、及び/又はフロー測定のための1つ以上のコンポーネントは、血管内デバイス102の遠位部に位置付けられ得る。
血管内デバイス102はメモリ104を含む。メモリ104は、追記型メモリ又は書き換え可能/プログラム可能メモリであることができる。例えば、書き換え可能/プログラム可能メモリによれば、メモリ104の部分は、メモリ及び/又は血管内デバイス102の劣化なしで、最初にプログラムされた後に、書き換えられ又はプログラムされ直され得る。様々な実施形態において、メモリ104は、電気的消去可能なプログラム可能リードオンリーメモリ(EEPROM;Electrically Erasable Programmable Read-Only Memory)、フラッシュメモリ、ハードディスク、及び/又は他の適切なストレージであることができる。メモリ104は、血管内デバイス102に関するデータ(例えば、メモリ104の一意のシリアル番号、設定情報、初期パラメータ、再使用命令、製造データ、再処理データ、臨床使用データ、など)とともにセキュリティ又は暗号データ(例えば、1つ以上のメッセージ認証コード)を記憶するのに十分な容量を備える。
血管内デバイス102は、使い捨て又は限定的利用のデバイスである。例えば、製造業者は、1つ、2つ、3つ、4つ、又はそれ以上の有限な使用回数のために、血管内デバイス102の安全性及び/又は血管内デバイス102を用いて収集されたデータを保証することができる。血管内デバイス102はまた、使用間で(例えば、圧力滅菌プロシージャを用いて)消毒可能である再利用可能なデバイスであることもできる。このように、血管内デバイス102は複数回のプロシージャにおいて使用され得る。いくつかの実施形態において、血管内デバイス102は、消毒された後にのみ再利用可能である。いくつかの実施形態において、血管内デバイス102は、再生された後(例えば、消毒され、且つ、再使用のために血管内デバイス102を準備するよう更なる処理を受けた後)に再利用可能である。再生プロシージャの例となる実施形態は、図3及び4に関して論じられる。血管内デバイス102は、製造及び/又は再生の後の特定の期間内の使用及び/又は再使用のために構成され得る。
図1は、血管内デバイス102が最初に組み立てられ、調整され、及び/又はプログラムされる製造環境を表す。血管内デバイス102に関するデータは、製造システム110によってメモリ104に書き込まれ得る。製造システム110は、血管内デバイス102と通信するよう、且つ、初期パラメータ、セキュリティデータ、及び他の適切なデータを用いて血管内デバイス102をプログラムにして血管内デバイスが臨床環境で使用されることを可能にするよう構成されたコンピュータデバイスを含む。最初の調整プロシージャの例となる実施形態は、図2に関連して論じられる。
製造システム110は、メモリ104に対して直接にアクセス、読み出し及び/又は書き込みを行うよう構成され得る。製造環境において、製造システム110と血管内デバイス102との間の信号の通信は、初期パラメータ、セキュリティデータ、及び他の適切なデータを製造システム110から血管内デバイス102へ転送することを含むことができる。いくつかの実施形態において、製造システム110は、メモリ104に直接にアクセスせず、むしろ、追加のコンポーネント(例えば、図5の患者インターフェイスモジュール(PIM;patient interface module)と同様。)が、製造システム110と血管内デバイス102との間の通信を助ける。いくつかの実施形態において、追加のコンポーネントの機能は、追加のコンポーネントが用いられないように、製造システム110及び/又は血管内デバイス102によって実施される。
図2は、本開示の態様に従って、臨床プロシージャの間の使用のために血管内デバイスを最初に調整する方法200のフロー図である。方法200の1つ以上のステップは、患者の脈管構造における使用のために血管内デバイス102を準備するよう、製造システム110によって実施され得る。方法200の結果として、血管内デバイス102は、血管内デバイス102の認可された使用及び/又は再使用のみを許すよう認証アルゴリズムとともに実装され得る。
ステップ202で、方法200は、第1のデバイスデータを生成することを含む。第1のデバイスデータは、例えば、メモリ104の一意のシリアル番号、設定情報、処理パラメータ、製造日、性能パラメータ、バージョン番号、有効期限、システム構成設定、及び血管内デバイス102に関する他のデータを含むことができる。第1のデバイスデータは、メモリ104、並びにイメージング、圧測定、及び/又はフロー測定のためのコンポーネントを含む、血管内デバイス102の特定のコンポーネントに基づき生成され得る。いくつかの実施形態において、工場/製造によって与えられる一意のシリアル番号は、メモリ104のリードオンリーメモリ(ROM;read-only memory)部に書き込まれ得る。
ステップ202で、方法200は、第1のデバイスデータをメモリ104に書き込むことを含む。例えば、血管内デバイス102は、製造システム110がメモリ104にアクセスしてプログラムすることができるように、製造システム110との通信に参加することができる。第1のデバイスデータは、メモリ104の指定された部分(例えば、ページ0及び1)に書き込まれ得る。
ステップ206で、方法200は、第1のセキュリティデータを生成することを含む。いくつかの実施形態において、第1のセキュリティデータ(並びに第2、第3、第4及び他のセキュリティデータ)は、メッセージ認証コード(MAC;message authentication code)又は他の適切な暗号ツール、例えば、ハッシュ関数、ブロック暗号、などを含むことができる。いくつかの実施形態において、第1のセキュリティデータは、第1のデバイスデータ、メモリ104の一意のシリアル番号、及び入力された暗号鍵208を用いて生成される。秘密鍵208は、血管内デバイス102の製造業者又は許可された団体にしか知られていない認証アルゴリズムにおいて使用されるパラメータであることができる。
例となる実施形態において、認証アルゴリズムは、暗号に基づくメッセージ認証コード(CMAC;cipher-based message authentication code)、又は128ビットアドバンスト暗号化標準(AES;advanced encryption standard)によるワンキー(one-key)CBC MAC1(OMAC1)を利用する。例となる認証アルゴリズムは、htto://tools.ietf.org/html/rfc4493から入手可能なThe Internet Society, The AES-CMAC Algorithm(2006年)において記載されている。なお、この文献の全文は、参照により本願に援用される。様々な実施形態において、他の適切な認証スキーム、例えば、データ認証アルゴリズム(DAC;data authentication algorithm)、暗号ブロック連鎖(cipher block chaining)メッセージ認証コード(CBC−MAC)、キードハッシュ(keyed-hash)メッセージ認証コード(HMAC)、並列(parallelizable)MAC(PMAC)、VMAC、ユニバーサルハッシング(universal hashing)に基づくメッセージ認証コード(UMAC)、Poly1305−AES、などが利用されてよい。
本願で記載されるデバイス、システム及び方法のための1つ以上のMACは、CMACに基づく認証アルゴリズムに関して次のように生成され得る。kは、秘密鍵として製造業者によってランダムに一意に選択された128ビットキーを表し、k,kは、以下でGenerateSubKeyアルゴリズムの出力としてkから導出される128ビットサブキーであるとする。E(x)及びE −1(x)は、キーkを用いる128ビット列xに対する夫々128ビットAES暗号及び復号関数であるとする。msb(x)は、xの最上位(又は最左)ビット、又はlが削除される場合の最上位ビットを表すとする。左シフトは<<によって表され、排他的ORは
(外1)
Figure 0006491672
によって表されるとする。
GenerateSubKeyアルゴリズムは、以下で記載されるように定義され得る。GenerateSubKeyアルゴリズムは、128ビット(16バイト)列を取り、GenerateSubKeyアルゴリズムにおいてサブキーとして使用される2つの128ビット列を戻すことができる。
Figure 0006491672
GenerateSubKeyアルゴリズムは、以下で記載されるように定義され得る。GenerateSubKeyアルゴリズムは、128ビットキーk、CMACを生成するためのメッセージを含むバイトアレイD、及びDのバイト内の長さnを利用する。戻り値は128ビットCMACである。
Figure 0006491672
ステップ210で、方法200は、第1のセキュリティデータをメモリ104に書き込むことを含む。第1のセキュリティデータは、メモリ104の指定された部分(例えば、ページ1)に書き込まれ得る。
ステップ212で、方法200は、第1のデバイスデータ及び第1のセキュリティデータを含むメモリ104の部分の編集を阻止することを含む。例えば、メモリ104は、メモリ104の指定された部分をロックして、それらの部分が編集されないようにするロックページ機能を含むことができる。
方法200に基づき最初に調整された後に、血管内デバイス及び認証アルゴリズムは、図5及び6に関連して記載されるように臨床環境で実装され得る。1回以上の使用の後に、血管内デバイスは、その後の使用のために製造業者又は許可された団体によって再生され得る。これは、図3及び4に関連して記載される。
図3は、本開示の態様に従う再生環境における血管内システム300の概略図である。図3は、血管内デバイス102が、それが1回以上の臨床プロシージャにおいて使用された後に再使用の準備をされる再生環境を表す。コンピュータデバイス(例えば、再生システム310)は、先の使用により生じた如何なる変化も特定して、それらの特定された変化を補償する再使用命令を生成するよう、血管内デバイス102の性能特性を評価することができる。再生システム310はまた、血管内デバイス102が適切に再生されていることを臨床システムが認識して再使用を許可するように、セキュリティデータ、再生データ、などをメモリ104に書き込むことができる。いくつかの実施形態において、再生システム310は、メモリ104に対して直接にアクセス、読み出し及び書き込みを行うよう構成され得る。いくつかの実施形態において、再生システム310は、メモリ104に直接にアクセスせず、むしろ、追加のコンポーネントが再生システム310と血管内デバイス102との間の通信を助ける。いくつかの実施形態において、再生システム310は製造システム110(図1)であることができる。例えば、製造システム110は、図2に関連して記載される最初の調整プロシージャ及び図4に関連して記載される再生プロシージャを実施するよう構成され得る。
図4は、本開示の態様に従って、臨床プロシージャの間の再使用のために血管内デバイスを再生する方法400のフロー図である。方法400の1つ以上のステップは、再生システム310を用いて製造業者又は許可された団体によって実施され得る。方法400の結果として、血管内デバイス102は、臨床環境における再生された血管内デバイス102の認可された再使用のみを許すよう認証アルゴリズムとともに実装され得る。
ステップ402で、方法400は、メモリ104から第1のデバイスデータ及び/又は第1のセキュリティデータを読み出すことを含む。ステップ404で、方法400は、血管内デバイス102が真正であるかどうかを判定することを含む。例えば、再生システム310は、本願で記載される認証アルゴリズムを用いて、血管内デバイス102が真正であるかどうかを判定することができる。メモリ104からの第1のデバイスデータ(ステップ402)を使用して、再生システム310は、メモリ104からの第1のセキュリティデータ(ステップ402)が真正であるかどうかを判定することができる。血管内デバイス102が真正でない場合には、ステップ406で、方法400は、再生プロシージャを終了することを含むことができる。そのような状況は、例えば、血管内デバイス102が製造業者によって最初に調整されなかった場合、メモリ104が改ざんされた場合、などに起こり得る。そのような状況において、血管内デバイス102の使用は、健康リスクを患者に与えることがあり、血管内デバイス102は廃棄され得る。いくつかの実施形態において、追加の処理は、患者への健康リスクを取り除くこと、血管内デバイス102を再認証すること、などのために、血管内デバイス102が真正でない場合に実施され得る。そのような実施形態では、真正でないと決定される血管内デバイスは捨てられずに、再生プロシージャを受ける。
血管内デバイス102が真正である場合に、ステップ408で、方法400は、メモリ104の初回使用日フィールドがブランクであるかどうかを判定することを含む。そのような状況は、例えば、以前に使用されたことがない血管内デバイス102が再生環境に持ち込まれる場合に、起こり得る。メモリ104の初回使用フィールドは、血管内デバイス102が以前に使用されているが、初回使用フィールドが何らかのエラーにより臨床環境でコンピュータデバイスによってポピュレートされなかった場合にも、ブランクであり得る。たとえ非標準的なイベントが初回使用日フィールドをブランクにし得るとしても、そのようなイベントは、血管内デバイスの真偽が既に確認されているので、再生プロシージャの終了を必要とする可能性は低い。初回使用日フィールドがブランクである場合に、ステップ410で、初回使用日のプレースホルダーが、メモリ104の指定された部分(例えば、ページ3)に書き込まれ得る。
初回使用日フィールドがプレースホルダーによりポピュレートされている場合、又は初回使用日フィールドがブランクでない場合に、ステップ412で、方法400は、第2のデバイスデータを生成することを含むことができる。いくつかの実施形態において、第2のデバイスデータは、第1のデバイスデータの全て又は何らかの部分を含むことができる。第2のデバイスデータは、シリアル番号、追加の設定情報、追加のパラメータ、再生日、再使用命令、性能パラメータ、バージョン番号、有効期限、システム構成設定、及び血管内デバイス102に関する他のデータを含むことができる。
いくつかの実施形態において、方法400は、血管内デバイス(例えば、イメージング、圧測定、及び/又はフロー測定のための血管内デバイス102の1つ以上のコンポーネント)の性能特性を評価することを含むことができる。血管内デバイス102の性能は、使用の当然の結果として劣化し得る。よって、方法400は、性能特性に基づき生成される再使用命令を生成することを含むことができる。再使用命令は、例えば、血管内デバイス102によって収集されるデータが臨床環境において如何にして処理されるべきかを特定することができる。再使用命令は、データが最初の使用の間に如何に処理されたかの変更であることができ、血管内デバイス102の如何なる劣化も補償することができる。ステップ414で、方法400は、第2のデバイスデータをメモリ104に書き込むことを含む。第2のデバイスデータは、メモリ104の指定された部分(例えば、ページ2)に書き込まれ得る。
ステップ416で、方法400は、第2のセキュリティデータを生成することを含む。いくつかの実施形態において、第2のセキュリティデータは第2のMACを含むことができる。第2のMACは、上記の第1のMACと同様にして生成され得る。例えば、第2のMACは、第2のデバイスデータ、第1のデバイスデータの全て又何らかの部分、メモリ104の一意のシリアル番号、及び入力された暗号鍵208を用いて生成され得る。ステップ420で、方法400は、第2のセキュリティデータをメモリ104に書き込むことを含む。第2のセキュリティデータは、メモリ104の指定された部分(例えば、ページ2)に書き込まれ得る。いくつかの実施形態において、第2のセキュリティデータは第1のセキュリティデータに取って代わる。例えば、第1のMACを含むメモリ104の指定された部分は、第2のMACを含むよう書き換えられる。いくつかの実施形態において、メモリ104は、第1のセキュリティデータ及び第2のセキュリティデータの両方を含む。ステップ422で、方法400は、メモリ104のロックページ機能を用いて第2のデバイスデータ及び第2のセキュリティデータを含むメモリ104の部分の編集を阻止することを含む。
方法400に基づき再生された後、血管内デバイス及び認証アルゴリズムは、図5及び5に関連して記載されるように臨床環境で実装され得る。
図5は、本開示の態様に従う臨床環境における血管内システム500の概略図である。図5は、血管内システム102が臨床プロシージャの間に使用及び/又は再使用される臨床環境を表す。例えば、血管内デバイス102は、血管内イメージング、圧測定、及び/又はフロー測定のために臨床システム510とともに使用され得る。臨床システム510は、血管内デバイス102と通信するコンピュータデバイスであって、血管内デバイス102が使用及び/又は再使用のために認証されるかどうかを判定するよう構成されるコンピュータデバイスを含むことができる。
臨床システム510及び血管内デバイス102は、いくつかの実施形態では患者インターフェイスモジュール(PIM)520と通信することができる。PIM520は、臨床システム510と血管内デバイス102との間の信号の通信を助ける。いくつかの実施形態において、PIM520は、イメージング、圧測定、及び/又はフロー測定のためのコンポーネントを含む、血管内デバイス102の動作を支援するよう、高及び低電圧DC電力を供給する。いくつかの実施形態において、PIM520は、例えば、臨床システム510からの命令に基づき、メモリ104に対してアクセス、読み出し及び/又は書き込みを行うよう構成される。他の実施形態では、臨床システム510は、PIM520なしでメモリ104に対して直接にアクセス、読み出し及び/又は書き込みを行うよう構成される。
図6は、本開示の態様に従って、臨床プロシージャの間の使用及び/又は再使用のために血管内デバイスを認証する方法600のフロー図である。方法600の1つ以上のステップは、臨床システム510を使用することによって実施され得る。方法600は、血管内デバイス102の許可された最初の使用、血管内デバイス102の許可された再使用、再生された血管内デバイス102の許可された最初の使用、及び/又は再生された血管内デバイスの許可された再使用を可能にすることができる。
ステップ602で、方法600は、血管内デバイス102をPIM520及び/又は臨床システム510と通信させることを含む。例えば、カテーテルは、PIM520に物理的に挿入され得る。他の実施形態では、血管内デバイス102は、PIM520及び/又は臨床システム510と無線により通信する。
ステップ604で、方法600は、第1のセキュリティデータが真正であるかどうかを判定することを含む。例えば、臨床システム510は、第1のデバイスデータを用いて、第1のMACが真正であるかどうかを判定することができる。第1のセキュリティデータが真正でない場合には、血管内デバイス102は、使用を認められないと決定される。第1のセキュリティデータは、例えば、メモリ104のデータが偽造及び/又は別なふうに改ざんされている場合に、偽物であり得る。第1のセキュリティデータが真正でない場合に、ステップ606で、方法600は、血管内デバイス102が臨床上の使用を認められない旨のインジケーションをユーザに提供することを含む。臨床システム510も、セキュリティデータが真正でないことを理由に血管内デバイス102が認証されないことを示す診断コードをメモリ104に書き込むことができる。例えば、臨床システム510は、メモリ104の第1の使用されていない使用日フィールドを変更し、臨床システム510のシリアル番号をメモリ104に書き込み、且つ/あるいは、診断コードをメモリ104に書き込む。許可されていない血管内デバイス102の将来試みられる再使用は、臨床システムが診断コードを読み出すときに回避され得る。ステップ608で、方法600は、血管内デバイス102の使用を拒否することを含む。
第1のセキュリティデータが真正である場合に、ステップ610で、メモリ104の初回使用日フィールドが変更されているかどうかを判定することを含む。初回使用日フィールドが変更されていない場合に、臨床システム510は、血管内デバイス102が新しい未使用デバイスであると決定する。血管内デバイス102が初回使用を認められるかどうかを判定するよう、ステップ612で、方法600は、血管内デバイス102が期限切れであるかどうかを判定することを含む。ステップ612は、メモリ104から製造日フィールド及び/又は使用許可期間フィールドを読み出すことを含むことができる。臨床システム510は、現在の日付が、製造日と比較して、使用許可期間内にあるかどうかを判定することができる。血管内デバイス102が期限切れであると決定される場合には、血管内デバイス102は認証されない。ステップ614で、方法600は、血管内デバイス102が臨床上の使用を認められない旨のインジケーションをユーザに提供することを含む。臨床システム510も、血管内デバイス102が期限切れであることを理由に血管内デバイス102が認証されないことを示す診断コードをメモリ104に書き込むことができる。例えば、臨床システム510は、メモリ104の第1の使用されていない使用日フィールドを変更し、臨床システム510のシリアル番号をメモリ104に書き込み、且つ/あるいは、診断コードを書き込む。許可されていない血管内デバイス102の将来試みられる再使用は、臨床システムが診断コードを読み出すときに回避され得る。ステップ608で、方法600は、血管内デバイス102の使用を拒否することを含む。
血管内デバイス102が期限切れでなかった場合に、臨床システム510は、血管内デバイス102が臨床上の使用を認められると決定する。ステップ616で、方法600は、現在の日付をメモリ104の初回使用日フィールドに書き込むことを含む。ステップ616は、血管内デバイス102の使用に関する更なる情報として、臨床システム510のシリアル番号をメモリ104に書き込むことを更に含むことができる。ステップ618で、方法600は、血管内デバイス102の使用を許可することを含む。
臨床システム510が、ステップ610で、メモリ104の初回使用日フィールドが変更されていると決定する場合には、次いで、ステップ620で、方法600は、血管内デバイス102が再生又は再処理されているかどうかを判定することを含む。例えば、臨床システム510は、第2のデバイスデータがメモリ104に書き込まれているかどうか、メモリ104の再処理日フィールドがポピュレートされているかどうか、などを判定することができる。血管内デバイス102が再生されていない場合に、臨床システム510は、血管内デバイス102が再使用されようとしていると決定する。ステップ622で、方法600は、血管内デバイス102が再使用のために許可されている期間(例えば、再使用窓)内にあるかどうかを判定することを含む。ステップ622は、メモリ104から製造日フィールド、初回使用日フィールド、及び/又は再使用許可期間を読み出すことを含むことができる。臨床システム510は、現在の日付が、製造日及び/又は初回使用日と比較して、再使用許可期間内にあるかどうかを判定することができる。再使用のために許可された期間の外で再使用が試みられている場合には、血管内デバイス102は認証されない。ステップ624で、方法600は、血管内デバイス102が臨床上の使用を認められない旨のインジケーションをユーザに提供することを含む。臨床システム510も、血管内デバイス102の再使用窓が経過していることを理由に血管内デバイス102が認証されないことを示す診断コードをメモリ104に書き込むことができる。例えば、臨床システム510は、メモリ104の第1の使用されていない使用日フィールドを変更し、臨床システム510のシリアル番号をメモリ104に書き込み、且つ/あるいは、診断コードを書き込む。許可されていない血管内デバイス102の将来試みられる再使用は、臨床システムが診断コードを読み出すときに回避され得る。ステップ608で、方法600は、血管内デバイス102の使用を拒否することを含む。
血管内デバイス102が再使用窓内にある場合に、臨床システム510は、血管内デバイス102が再使用を認められると決定する。方法600は、現在の日付をメモリ104の再使用日フィールドに書き込むことを含むことができる。方法600は、血管内デバイス102の再使用に関する更なる情報として、臨床システム510のシリアル番号をメモリ104に書き込むことを更に含むことができる。ステップ618で、方法600は、血管内デバイス102の使用を許可することを含む。
臨床システム510が、ステップ620で、血管内デバイス102が再生又は再処理されていると決定する場合には、次いで、ステップ626で、方法600は、第2のセキュリティデータが真正であるかどうかを判定することを含む。例えば、臨床システム510は、第2のデバイスデータを用いて、第2のMACが真正であるかどうかを判定することができる。いくつかの実施形態において、第2のMACは、第1のデバイスデータ及び/又は第2のデバイスデータの全て又は何らかの部分を用いて、真正であると決定される。第2のセキュリティデータが真正でない場合には、血管内デバイス102は、認証されないと決定される。第1のセキュリティデータと同様に、第2のセキュリティデータは、例えば、メモリ104のデータが偽造及び/又は別なふうに改ざんされている場合に、真正でないと決定され得る。第2のセキュリティデータが真正でない場合に、ステップ606で、上記のように、方法600は、血管内デバイス102が臨床上の使用を認められない旨のインジケーションをユーザに提供することを含む。ステップ608で、方法600は、血管内デバイス102の使用を拒否することを含む。
第2のセキュリティデータが真正である場合に、ステップ628で、方法600は、メモリ104の再生又は再処理後使用日フィールドが変更されているかどうかを判定することを含む。再生後使用日フィールドが変更されていない場合に、臨床システム510は、血管内デバイス102が再生されて以来使用されたことがないデバイスであると決定する。血管内デバイス102が再生された後の最初の使用を認められるかどうかを判定するよう、ステップ630で、方法600は、血管内デバイス102が期限切れであるかどうかを判定することを含む。ステップ630は、メモリ104から製造日フィールド、再生日フィールド、及び/又は使用許可期間フィールドを読み出すことを含むことができる。臨床システム510は、現在の日付が、製造日及び/又は再生日と比較して、許可された使用期間内にあるかどうかを判定することができる。血管内デバイス102が期限切れであると決定される場合には、血管内デバイス102は認証されない。ステップ614で、上記のように、方法600は、血管内デバイス102が臨床上の使用を認められない旨のインジケーションをユーザに提供することを含む。ステップ608で、方法600は、血管内デバイス102の使用を拒否することを含む。
血管内デバイス102が期限切れでなかったとステップ630で決定される場合に、臨床システム510は、血管内デバイス102が再生後の最初の使用を認められると決定する。ステップ632で、方法600は、再生後使用日をメモリ104に書き込むことを含む。ステップ632は、血管内デバイス102の使用に関する更なる情報として、臨床システム510のシリアル番号をメモリ104に書き込むことを更に含むことができる。ステップ618で、方法600は、血管内デバイス102の使用を許可することを含む。
ステップ628で、メモリ104の再生後使用日フィールドが変更されている場合には、次いで、臨床システム510は、再生された血管内デバイス102が再使用されようとしていると決定する。ステップ622で、方法600は、血管内デバイス102が再使用のために許可されている期間内にあるかどうかを判定することを含む。ステップ622は、メモリ104から製造日フィールド、初回使用日フィールド、及び/又は再使用許可期間を読み出すことを含むことができる。臨床システム510は、現在の日付が、製造日、初回使用日、及び/又は再生後使用日と比較して、再使用許可期間内にあるかどうかを判定することができる。再使用のために許可された期間の外で再使用が試みられている場合には、血管内デバイス102は認証されない。ステップ624で、上記のように、方法600は、血管内デバイス102が臨床上の使用を認められない旨のインジケーションをユーザに提供することを含む。ステップ608で、方法600は、血管内デバイス102の使用を拒否することを含む。
ステップ622で、血管内デバイス102が再使用窓内にある場合に、臨床システム510は、血管内デバイス102が再使用を認められると決定する。方法600は、再使用日をメモリ104に書き込むことを含むことができる。方法600は、再生された血管内デバイス102の再使用に関する更なる情報として、臨床システム510のシリアル番号をメモリ104に書き込むことを更に含むことができる。ステップ618で、方法600は、血管内デバイス102の使用を許可することを含む。
方法600は、1回の再使用及び1回の再生を記載するが、血管内デバイス102は、1、2、3、4又はそれ以上の回数再使用及び/又は再生され得ることが理解される。そのようなものとして、第3、第4、及び他のデバイスデータ及び/又はセキュリティデータがメモリ104に書き込まれ得る。血管内デバイス102は、方法600に関連して記載されたのと同様にして使用のために認証され得る。
本願で記載されるデバイス、システム及び方法は、メモリ104に記憶されているデータにおいて偽造を防ぎ且つエラーを検出するために、MACを使用する。血管内デバイス102が真正であるかどうかを判定するよう、臨床システム510は、製造業者から臨床システム510へ送られた暗号化されたメッセージとしてメモリ104の内容を見なす。認証アルゴリズムは、血管内デバイス102及び/又はコンピュータデバイス(例えば、製造システム110、再生システム310、及び/又は臨床システム510)が1つ以上の偽造を免れることを可能にする。例えば、認証アルゴリズムは、同じメッセージが2回送られ、どちらも真正として受け入れられるリプレイアタックを阻止することができる。これは、例えば、再生されたデバイスからのMAC/メモリコンテンツが、未だ再生されていないデバイスにコピーされる場合に、起こり得る。上述されたように、メモリ104は、製造から、一意のシリアル番号を含むROMを含むことができる。MACを生成するための入力の1つとして一意のシリアル番号を含めることによって、MACは、無視できるほどのコリジョンの機会しか有さずに、それが書き込まれる特定のメモリ104に結びつけられる。
認証アルゴリズムは、メッセージの一部が変更されて真正として受けられる改変を阻止することができる。メモリ104が製造中又は再生中に書き込まれる場合に、如何なる更なる変更も阻止するよう部分がロックされる。加えて、値がどうにかして変更される場合には、攻撃者は、秘密鍵208なしで新しい有効なMACを生成することが不可能である。改変を回避するよう、MACは、入力データにおけるシングルビット変更が、予測するのが計算上簡単でない様態においてMACにおけるおおよそ半分のビットを変化させるように、構成され得る(例えば、ブロック暗号及びハッシュ関数のような暗号プリミティブにおいて提供される。)。
認証アルゴリズムは、有効なメッセージ/MAC対が他の有効なメッセージの認識に基づき生成されるノーメッセージ(no-message)アタック(例えば、適応選択メッセージアタック(adaptive chosen-message attack))を阻止することができる。秘密鍵208は、真正のMACを生成するのに必要である。秘密鍵208は、秘密のままであり、必要に応じて変更され得る。そのような変更は、臨床システム510のための製造業者のソフトウェアリリースと協調され得る。例えば、臨床システム510は、メモリ104に含まれるシリアル番号に基づき、血管内デバイス102を認証するよう秘密鍵のアレイへのアクセスを有することができる。製造業者は、(例えば、臨床システム510のための)夫々の新しいソフトウェアリリースごとに秘密鍵208を変更し、全てのより新しいデバイス(例えば、カットオフ値よりも上のシリアル番号を有するデバイス)に、真正と見なされる、メモリ104に書き込まれた新しい鍵に基づくMACを有するよう求めることができる。製造業者又は許可された第三者は、新しいシリアル番号を有するデバイスが、新しいソフトウェアを有する臨床システム510とともに、サイトで販売されるように、血管内デバイス102の販売を協調させることができる。加えて、自動ソフトウェア更新が臨床システム510のために提供されてよく、これにより、秘密鍵を変更することにおいて更なる柔軟性が可能となる。CMAC及びAES−128に対するブルートフォースアタックは、現在、計算上実行不可能であるよう固守されている。よって、偽造に対する安全性は、秘密鍵208の安全性に依存し得る。
当業者であれば、上記の装置、システム及び方法が様々な方法で変更され得ることを認識するだろう。然るに、当業者に明らかなように、本開示によって包含されている実施形態は、上記の特定の例となる実施形態に制限されない。それに関して、実例となる実施形態が図示及び記載されているが、広範な修正、変更及び置換が、前述の開示において考えられている。そのような変形は、本開示の適用範囲から逸脱することなしに、上記に対してなされてよいことが理解される。然るに、当然ながら、添付の特許請求の範囲は、本開示と一致した様態において幅広く解釈されるべきである。
本開示は、主として、血管内デバイスに言及しているが、本願で記載されるシステムは、如何なる使い捨て又は限定的利用のデバイスの認証にも適している。当業者であれば、他の分野にわたる本願の原理の適用を認識するだろう。

Claims (15)

  1. 臨床プロシージャの間の使用のために血管内デバイスを認証する方法であって、
    コンピュータデバイスと、前記コンピュータデバイスによってアクセス可能なメモリを含む血管内デバイスとの間に通信を確立するステップであって、前記メモリが前記血管内デバイスに関連する第1のデバイスデータと、前記第1のデバイスデータと秘密鍵とに基づき生成される第1のセキュリティデータとを含み、前記第1のセキュリティデータはメッセージ認証コード(MAC)を含む、ステップと、
    前記コンピュータデバイスが、前記第1のデバイスデータと前記第1のセキュリティデータとに基づき、前記血管内デバイスが真正であるかどうかを判定するステップと、
    前記コンピュータデバイスが、前記第1のデバイスデータに基づき、前記血管内デバイスが使用許可期間内にあるか判定するステップと、
    前記コンピュータデバイスが、前記第1のセキュリティデータが真正であり、前記血管内デバイスが使用許可期間内にある場合に、前記臨床プロシージャにおける前記血管内デバイスの使用を許可するステップと
    を有し、
    前記第1のデバイスデータは前記血管内デバイスが前記使用許可期間内にあるかの判定に要するデータを含む、
    方法。
  2. 前記第1のデバイスデータは、シリアル番号、設定情報、初期パラメータ、製造日、性能パラメータ、バージョン番号、有効期限、及びシステム構成設定のうちの少なくとも1つを含む、
    請求項1に記載の方法。
  3. 前記第1のセキュリティデータは暗号に基づくメッセージ認証コード(CMAC)アルゴリズムに関連する、
    請求項1に記載の方法。
  4. 前記第1のセキュリティデータは128ビットAESアルゴリズムに関連する、
    請求項1に記載の方法。
  5. 前記血管内デバイスは画像データ、圧力データ、又はフローデータのうち少なくとも1つを取得するように動作可能なコンポーネントをさらに含む、
    請求項1に記載の方法。
  6. 前記血管内デバイスはガイドワイヤ、カテーテル、またはガイドカテーテルのうち少なくとも1つを含む、
    請求項1に記載の方法。
  7. 前記コンピュータデバイスが、前記血管内デバイスに関連する前記第1のデバイスデータを生成するステップと、
    前記コンピュータデバイスが、前記第1のデバイスデータを前記血管内デバイスの前記メモリに書き込むステップと、
    前記コンピュータデバイスが、前記第1のセキュリティデータを生成するステップと、
    前記コンピュータデバイスが、前記第1のセキュリティデータを前記血管内デバイスの前記メモリに書き込むステップとをさらに有する、
    請求項1に記載の方法。
  8. 前記第1のセキュリティデータを生成するステップはシリアル番号を用いて前記第1のセキュリティデータを生成するステップを含む、
    請求項1に記載の方法。
  9. 血管内システムであって、
    メモリを備える血管内デバイスであって、前記メモリは、
    前記血管内デバイスに関連する第1のデバイスデータと、
    前記第1のデバイスデータと秘密鍵とに基づいて生成される第1のセキュリティデータであって、メッセージ認証コード(MAC)を含む第1のセキュリティデータとを含む、血管内デバイスと、
    前記メモリと通信するコンピュータデバイスとを有し、
    前記コンピュータデバイスは、
    前記第1のデバイスデータと前記第1のセキュリティデータとに基づき、前記血管内デバイスが真正であるかどうかを判定し、
    前記第1のデバイスデータに基づき、前記血管内デバイスが使用許可期間内にあるかどうかを判定し、
    前記第1のセキュリティデータが真正であり、前記血管内デバイスが使用許可期間内にある場合に、臨床プロシージャにおける前記血管内デバイスの使用を許可し、
    前記第1のデバイスデータは前記血管内デバイスが前記使用許可期間内にあるかどうかの判定に要するデータを含む、
    血管内システム。
  10. 前記第1のデバイスデータは、シリアル番号、設定情報、初期パラメータ、製造日、性能パラメータ、バージョン番号、有効期限、及びシステム構成設定のうちの少なくとも1つを含む、
    請求項9に記載の血管内システム。
  11. 前記第1のセキュリティデータは暗号に基づくメッセージ認証コード(CMAC)アルゴリズムに関連する、
    請求項9に記載の血管内システム。
  12. 前記第1のセキュリティデータは128ビットAESアルゴリズムに関連する、
    請求項9に記載の血管内システム。
  13. 前記血管内デバイスは画像データ、圧力データ、又はデータのうち少なくとも1つを取得するように動作可能なコンポーネントをさらに含む、
    請求項9に記載の血管内システム。
  14. 前記コンピュータデバイスは、
    前記血管内デバイスに関連する前記第1のデバイスデータを生成し、
    前記第1のデバイスデータを前記血管内デバイスの前記メモリに書き込み、
    前記第1のセキュリティデータを生成し、
    前記第1のセキュリティデータを前記血管内デバイスの前記メモリに書き込むよう動作可能である、
    請求項9に記載の血管内システム。
  15. コンピュータデバイスに、請求項1ないし8いずれか一項に記載の方法の各ステップを実行させるコンピュータプログラム。
JP2016560969A 2014-04-09 2015-04-08 認証された血管内デバイスの使用及び再使用のためのデバイス、システム、及び方法 Active JP6491672B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461977169P 2014-04-09 2014-04-09
US61/977,169 2014-04-09
PCT/US2015/024953 WO2015157436A1 (en) 2014-04-09 2015-04-08 Devices, systems, and methods for authenticated intravascular device use and reuse

Publications (3)

Publication Number Publication Date
JP2017517176A JP2017517176A (ja) 2017-06-22
JP2017517176A5 JP2017517176A5 (ja) 2018-02-08
JP6491672B2 true JP6491672B2 (ja) 2019-03-27

Family

ID=54264092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016560969A Active JP6491672B2 (ja) 2014-04-09 2015-04-08 認証された血管内デバイスの使用及び再使用のためのデバイス、システム、及び方法

Country Status (5)

Country Link
US (4) US9445723B2 (ja)
EP (1) EP3128891B1 (ja)
JP (1) JP6491672B2 (ja)
CN (1) CN106455940B (ja)
WO (1) WO2015157436A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181124B2 (en) * 2013-05-30 2019-01-15 Dell Products, L.P. Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier
JP6491672B2 (ja) 2014-04-09 2019-03-27 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 認証された血管内デバイスの使用及び再使用のためのデバイス、システム、及び方法
US10175096B2 (en) * 2016-04-01 2019-01-08 Ethicon Llc System and method to enable re-use of surgical instrument
JP7365903B2 (ja) * 2016-11-29 2023-10-20 ピーアンドピー・ウルトラ・ジー・リミテッド デバイスの無断使用の防止
US10546146B2 (en) * 2017-06-28 2020-01-28 General Electric Company Catheter authorization system and method
JP6782388B1 (ja) 2017-10-19 2020-11-11 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 患者インタフェースモジュールを用いる腔内装置再使用防止、並びに関連する装置、システム、及び方法
WO2021069424A2 (en) * 2019-10-08 2021-04-15 Koninklijke Philips N.V. Disposable intraluminal sensing device with usage tracking
CN110960213B (zh) * 2019-12-10 2022-03-11 天津理工大学 一种盆底探头、盆底一体机、盆底探头防伪系统和方法
CN113741868B (zh) * 2020-05-29 2024-05-24 腾讯科技(深圳)有限公司 业务计算任务处理方法、装置、计算机设备和存储介质
USD944395S1 (en) 2020-06-02 2022-02-22 Bard Peripheral Vascular, Inc. Ultrasonic catheter handpiece with catheter
USD944396S1 (en) 2020-06-02 2022-02-22 Bard Peripheral Vascular, Inc. Ultrasonic catheter handpiece housing
USD952842S1 (en) 2020-06-02 2022-05-24 Bard Peripheral Vascular, Inc. Ultrasonic catheter assembly

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308089B1 (en) 1999-04-14 2001-10-23 O.B. Scientific, Inc. Limited use medical probe
JP2002197175A (ja) * 2000-12-26 2002-07-12 Seiko Epson Corp 製品履歴管理方法及び管理装置
JP4015403B2 (ja) * 2001-10-19 2007-11-28 オリンパス株式会社 ディスポーザブル医療機器の再使用防止システム
US8038602B2 (en) * 2001-10-19 2011-10-18 Visionscope Llc Portable imaging system employing a miniature endoscope
US20040167465A1 (en) * 2002-04-30 2004-08-26 Mihai Dan M. System and method for medical device authentication
JP2005134513A (ja) * 2003-10-29 2005-05-26 Casio Electronics Co Ltd 印刷装置
US7228182B2 (en) * 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device
US7840268B2 (en) 2004-06-21 2010-11-23 Advanced Neuromodulation Systems, Inc. System and method of managing medical device historical data
US7722521B2 (en) * 2004-12-20 2010-05-25 Varian Medical Systems Uk Limited Method and apparatus for automatic tracking and identification of device components
JP2006271461A (ja) * 2005-03-28 2006-10-12 Terumo Corp 医療用器具の製造方法
JP3993618B2 (ja) * 2005-06-21 2007-10-17 オリンパスメディカルシステムズ株式会社 電子内視鏡装置
JP4694308B2 (ja) * 2005-08-18 2011-06-08 Hoya株式会社 内視鏡システム
US7988633B2 (en) * 2005-10-12 2011-08-02 Volcano Corporation Apparatus and method for use of RFID catheter intelligence
JP4836651B2 (ja) * 2006-04-25 2011-12-14 株式会社東芝 医用機器のライセンス管理システム、医用機器、及び医用機器のライセンス管理方法
JP2010535039A (ja) * 2007-08-01 2010-11-18 アルコン リサーチ, リミテッド 使い捨て眼科用注射装置
JP2010204498A (ja) * 2009-03-04 2010-09-16 Ricoh Co Ltd リサイクルシステム、及び、リサイクルボックス
US20100305442A1 (en) * 2009-05-29 2010-12-02 Boston Scientific Scimed, Inc. Systems and methods for implementing a data management system for catheter-based imaging systems
WO2012056326A2 (en) 2010-10-27 2012-05-03 Google Inc. Social discovery of user activity for media content
WO2013061296A2 (en) * 2011-10-28 2013-05-02 Debiotech S.A. Mobile virtualization platform for the remote control of a medical device
CN107157575B (zh) * 2012-05-11 2020-03-06 美敦力Af卢森堡有限责任公司 导管设备
JP6491672B2 (ja) * 2014-04-09 2019-03-27 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 認証された血管内デバイスの使用及び再使用のためのデバイス、システム、及び方法

Also Published As

Publication number Publication date
US9948466B2 (en) 2018-04-17
CN106455940B (zh) 2020-06-05
US20150289944A1 (en) 2015-10-15
US10057066B2 (en) 2018-08-21
US10516539B2 (en) 2019-12-24
WO2015157436A1 (en) 2015-10-15
JP2017517176A (ja) 2017-06-22
US20180343121A1 (en) 2018-11-29
EP3128891A4 (en) 2017-03-22
CN106455940A (zh) 2017-02-22
EP3128891B1 (en) 2021-09-29
US20180198623A1 (en) 2018-07-12
US9445723B2 (en) 2016-09-20
EP3128891A1 (en) 2017-02-15
US20170012779A1 (en) 2017-01-12

Similar Documents

Publication Publication Date Title
JP6491672B2 (ja) 認証された血管内デバイスの使用及び再使用のためのデバイス、システム、及び方法
TWI491236B (zh) Information processing device, controller, key issuer, invalidation list validity determination method and key issue method
JP5113169B2 (ja) 暗号関数を難読化する方法およびシステム
TWI289829B (en) Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device
EP1855281B1 (en) Apparatus for writing data to a medium
US9172535B2 (en) Key implementation system
JP5897040B2 (ja) 緊急時の個人健康記録へのセキュアなアクセス
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
US20070107063A1 (en) Method and means for writing decryption information to a storage medium, storage medium, method and means for reading data from a storage medium, and computer program
JP2017517176A5 (ja)
JP2006311529A (ja) 認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラム
JPWO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
KR101036701B1 (ko) 하드웨어 변경의 허용 범위를 갖는 컴퓨터 시스템에 비밀을 연계시키는 시스템
JP2008527892A (ja) セキュアホストインタフェース
JP2004032706A (ja) 認証通信システム、認証通信装置及び認証通信方法
US10089439B2 (en) Medical device with cryptosystem and method of implementing the same
US20120066513A1 (en) Method and apparatus for authenticating a non-volatile memory device
CN116488826B (zh) 一种支持隐私保护的链上同步博弈方法及存储介质
CN110545172B (zh) 控制器安全开卡方法及装置
WO2024066533A1 (zh) 芯片组件及其信息处理的方法、计算机可读介质
TW201245998A (en) Content data reproduction system and collection system of use history thereof
CN115394417A (zh) 一种耗材配件的管理方法及相关装置
JP2009282952A (ja) 電子データ供給装置及び電子データ利用装置
JP2006121456A (ja) 記憶媒体及び記憶媒体間における転送データの漏洩防止方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171222

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20171222

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190301

R150 Certificate of patent or registration of utility model

Ref document number: 6491672

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250