JP7161575B2 - 医療装置と安全な通信のためのプラットフォーム - Google Patents

医療装置と安全な通信のためのプラットフォーム Download PDF

Info

Publication number
JP7161575B2
JP7161575B2 JP2021081149A JP2021081149A JP7161575B2 JP 7161575 B2 JP7161575 B2 JP 7161575B2 JP 2021081149 A JP2021081149 A JP 2021081149A JP 2021081149 A JP2021081149 A JP 2021081149A JP 7161575 B2 JP7161575 B2 JP 7161575B2
Authority
JP
Japan
Prior art keywords
imd
communication
application
service provider
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021081149A
Other languages
English (en)
Other versions
JP2021120006A (ja
Inventor
ジョン・ロンドニ
デイブ・ディーケン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspire Medical Systems Inc
Original Assignee
Inspire Medical Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspire Medical Systems Inc filed Critical Inspire Medical Systems Inc
Publication of JP2021120006A publication Critical patent/JP2021120006A/ja
Application granted granted Critical
Publication of JP7161575B2 publication Critical patent/JP7161575B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/02Detecting, measuring or recording pulse, heart rate, blood pressure or blood flow; Combined pulse/heart-rate/blood pressure determination; Evaluating a cardiovascular condition not otherwise provided for, e.g. using combinations of techniques provided for in this group with electrocardiography or electroauscultation; Heart catheters for measuring blood pressure
    • A61B5/0205Simultaneously evaluating both cardiovascular conditions and different types of body conditions, e.g. heart and respiratory condition
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/02Detecting, measuring or recording pulse, heart rate, blood pressure or blood flow; Combined pulse/heart-rate/blood pressure determination; Evaluating a cardiovascular condition not otherwise provided for, e.g. using combinations of techniques provided for in this group with electrocardiography or electroauscultation; Heart catheters for measuring blood pressure
    • A61B5/024Detecting, measuring or recording pulse rate or heart rate
    • A61B5/02405Determining heart rate variability
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/24Detecting, measuring or recording bioelectric or biomagnetic signals of the body or parts thereof
    • A61B5/316Modalities, i.e. specific diagnostic methods
    • A61B5/318Heart-related electrical modalities, e.g. electrocardiography [ECG]
    • A61B5/346Analysis of electrocardiograms
    • A61B5/349Detecting specific parameters of the electrocardiograph cycle
    • A61B5/361Detecting fibrillation
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/24Detecting, measuring or recording bioelectric or biomagnetic signals of the body or parts thereof
    • A61B5/316Modalities, i.e. specific diagnostic methods
    • A61B5/318Heart-related electrical modalities, e.g. electrocardiography [ECG]
    • A61B5/346Analysis of electrocardiograms
    • A61B5/349Detecting specific parameters of the electrocardiograph cycle
    • A61B5/363Detecting tachycardia or bradycardia
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/48Other medical applications
    • A61B5/4806Sleep evaluation
    • A61B5/4818Sleep apnoea
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/48Other medical applications
    • A61B5/4836Diagnosis combined with treatment in closed-loop systems or methods
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/48Other medical applications
    • A61B5/4848Monitoring or testing the effects of treatment, e.g. of medication
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61NELECTROTHERAPY; MAGNETOTHERAPY; RADIATION THERAPY; ULTRASOUND THERAPY
    • A61N1/00Electrotherapy; Circuits therefor
    • A61N1/18Applying electric currents by contact electrodes
    • A61N1/32Applying electric currents by contact electrodes alternating or intermittent currents
    • A61N1/36Applying electric currents by contact electrodes alternating or intermittent currents for stimulation
    • A61N1/372Arrangements in connection with the implantation of stimulators
    • A61N1/37211Means for communicating with stimulators
    • A61N1/37252Details of algorithms or data aspects of communication system, e.g. handshaking, transmitting specific data or segmenting data
    • A61N1/37254Pacemaker or defibrillator security, e.g. to prevent or inhibit programming alterations by hackers or unauthorised individuals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/63ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for local operation
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61NELECTROTHERAPY; MAGNETOTHERAPY; RADIATION THERAPY; ULTRASOUND THERAPY
    • A61N1/00Electrotherapy; Circuits therefor
    • A61N1/18Applying electric currents by contact electrodes
    • A61N1/32Applying electric currents by contact electrodes alternating or intermittent currents
    • A61N1/36Applying electric currents by contact electrodes alternating or intermittent currents for stimulation
    • A61N1/372Arrangements in connection with the implantation of stimulators
    • A61N1/37211Means for communicating with stimulators
    • A61N1/37252Details of algorithms or data aspects of communication system, e.g. handshaking, transmitting specific data or segmenting data
    • A61N1/37282Details of algorithms or data aspects of communication system, e.g. handshaking, transmitting specific data or segmenting data characterised by communication with experts in remote locations using a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Public Health (AREA)
  • Cardiology (AREA)
  • Medical Informatics (AREA)
  • Veterinary Medicine (AREA)
  • Physics & Mathematics (AREA)
  • Animal Behavior & Ethology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Biophysics (AREA)
  • Surgery (AREA)
  • Molecular Biology (AREA)
  • Pathology (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Physiology (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Radiology & Medical Imaging (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Pulmonology (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Electrotherapy Devices (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Aerials With Secondary Devices (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

能動的で埋込可能な医療装置(implantable medical device、IMD)、および、能動的で埋込可能な医療装置と相互作用するシステムは、患者および患者の介護者に対して合理的な保護を維持するのに高度に規制される。したがって、能動的で埋込可能な医療装置をモニタリングするおよび/または制御するための装置の種類に対する柔軟性が殆どない。
以下、添付図面を参照しながら本発明の好ましい実施例を詳細に説明される。
本開示の一例に係る、通信プラットフォームを含むシステムを概略的に示すブロック図 本開示の一例に係る、セキュリティー機構を概略的に示すブロック図 本開示の一例に係る、セキュリティー管理部を概略的に示すブロック図 本開示の一例に係る、通信プラットフォームを概略的に示すブロック図 本開示の一例に係る、埋込可能な医療装置(IMD)のためのアプリケーションを概略的に示すブロック図 本開示の一例に係る、複数経路(channel)を有する通信プラットフォームを含むシステムを概略的に示すブロック図 本開示の一例に係る、複数経路を有する通信プラットフォームを含むシステムを概略的に示すブロック図 本開示の一例に係る、IMDアプリケーションを含む通信プラットフォームを含むシステムを概略的に示すブロック図 本開示の一例に係る、通信プラットフォームを概略的に示すブロック図 本開示の一例に係る、認証エンジンを概略的に示すブロック図 本開示の一例に係る、センサを含む埋込可能な医療装置を概略的に示すブロック図 本開示の一例に係る、埋込可能な医療装置、および、患者体内の分離した埋込可能なセンサ、ならびに、患者体外のセンサを概略的に示すブロック図 本開示の一例に係る、センサ通信路(sensor communication path)を概略的に示すブロック図 本開示の一例に係る、状態エンジンを概略的に示すブロック図 本開示の一例に係る、ユーザインターフェイスを概略的に示すブロック図 本開示の一例に係る、通信プラットフォームを含むシステムを概略的に示すブロック図 本開示の一例に係る、通信プラットフォームを含むシステムを概略的に示すブロック図 本開示の一例に係る、通信プラットフォームを含むシステムを概略的に示すブロック図 本開示の一例に係る、通信プラットフォームを含むシステムを概略的に示すブロック図 本開示の一例に係る、通信プラットフォームを含むシステムを概略的に示すブロック図 本開示の一例に係る、管理エンジンを概略的に示すブロック図 本開示の一例に係る、通信プラットフォームを含むシステムを概略的に示すブロック図 本開示の一例に係る、通信プラットフォームを含むシステムを概略的に示すブロック図 本開示の一例に係る、通信プラットフォームを含むシステムを概略的に示すブロック図 本開示の一例に係る、通信プラットフォームを含むシステムを概略的に示すブロック図 本開示の一例に係る、制御部を概略的に示すブロック図 本開示の一例に係る、ユーザインターフェイスを概略的に示すブロック図 本開示の一例に係る、安全な通信の実行方法を概略的に示すフロー図 本開示の一例に係る、第1の安全な通信の実行を概略的に示す図 本開示の一例に係る、第1の安全な通信の実行を概略的に示す図 本開示の一例に係る、第2の安全な通信の実行を概略的に示す図
以下の詳細な説明において、その一部を構成し且つ本開示を実行する具体例を示す添付図面を参照する。他の実施例が使用されてもよく、本開示の範囲から逸脱することなく、構造又は論理的な変更がなされてもよいことは理解されるべきである。それゆえ、以下の詳細な説明は、限定的な意味で解釈されるべきではない。
本開示の少なくとも複数の実施例において、通信プラットフォームは、埋込可能な医療装置と認証局サービスプロバイダ(trusted authority service provider、TAサービスプロバイダ)との間の第1の安全な通信を少なくとも部分的に実行する。複数の実施例において、第1の安全な通信によって通信プラットフォームによる少なくとも第1の安全な通信の内容へのアクセスを防止する。複数の実施例において、第1の安全な通信は、埋込可能な医療装置においておよび認証局サービスプロバイダにおいてアクセス可能であり、埋込可能な医療装置と認証局サービスプロバイダとの少なくとも1つを介して発信される。
本開示の少なくとも複数の実施例において、通信プラットフォームはスマートフォン、タブレットコンピュータなどの消費者通信装置を備えてもよく、消費者通信装置は、患者体内の埋込可能な医療装置(IMD)を少なくとも部分的にモニタリングするおよび/または少なくとも部分的に制御するように利用される。複数の実施例において、この配置は通信プラットフォームの内部にある無線通信プロトコル(例えばブルートゥースローエネルギー(Bluetooth(登録商標) Low Energy、BLE)であるがこれに限らない)を介して実行され、通信プラットフォームにおいて、無線通信プロトコルは十分に信頼でき、少なくとも複数の埋込可能な医療装置(IMD)と通信状態となるために利用できる十分に低い消費電力で動作する。複数の実施例において、規制基準を満たさずに埋込可能な医療装置(IMD)をモニタリングするおよび/または制御する通信プラットフォームは、医療装置規制の枠組みに対応する時に(すなわち、装置信頼性およびセキュリティー基準を満たす時に)、埋込可能な医療装置(IMD)を少なくとも部分的にモニタリングするおよび/または少なくとも制御することができるようになることができる。
複数の実施例において、通信プラットフォームは埋込可能な医療装置(IMD)をモニタリングするおよび/または制御するのに専用に利用されていない。したがって、通信プラットフォームは非IMD専用の通信プラットフォームとして呼ばれることがある。複数の実施例において、通信プラットフォームは消費者通信装置を備えてもよく、消費者通信装置は移動型または定置型であってもよい。複数の実施例において、通信プラットフォーはサーバーを備える。複数の実施例において、通信プラットフォームはウェブサーバーを備える。
これを踏まえて、複数の例示的な配置において、アプリケーションは通信プラットフォームにおいて実行可能であり、および/または、通信プラットフォームに関し、埋込可能な医療装置(IMD)と認証局(TA)サービスプロバイダとの間の第1の安全な通信を少なくとも部分的に実行する。第1の安全な通信はセキュリティー機構を含み、セキュリティー機構によって、通信プラットフォームによるおよびアプリケーションによる第1の安全な通信へのアクセスを防止しつつ、IMDにおいておよび/または認証局サービスプロバイダにおいて第1の安全な通信への安全なアクセスを許可する。
理解すべきなのは、少なくとも複数の実施例において、セキュリティー機構によって、アクセス防止を実行する暗号化を組み込んでもよく、セキュリティーアクセスを実行する復号化を組み込んでもよい。複数のこのような実施例において、セキュリティー機構はセキュリティー要素を含みまたはセキュリティー要素を備え、セキュリティー要素は第1の安全な通信の一部を形成する。複数の実施例において、同様な配置は後述する第2の安全な通信に適用されてもよい。
複数の実施例において、認証局(TA)サービスプロバイダは第1の安全な通信を介してIMDの動作を少なくとも部分的に管理する。複数の実施例において、TAサービスプロバイダを介して、アプリケーションはIMDの動作への特定なユーザ関与を可能とする。前述したように、複数の実施例において、通信プラットフォームは通信装置を備えてもよく、通信装置に対してスマートフォン、タブレットコンピュータ、ファブレット(phablet)などを例とするがこれに限らなく、通信装置は消費者通信装置として一般の消費者に一般的に利用可能である。
複数の実施例において、TAサービスプロバイダの存在を利用してIMDとの通信を行うおよび/またはIMDとの通信を開始することによって、そして、リバースエンジニアリング(reverse engineering)などの攻撃をより受けやすい可能性がある(IMDアプリケーションを含む)通信プラットフォームにおいてシステムのより機密な態様(例えば、医療安全に関する態様)を実行する代わりに、認証局サービスプロバイダにおいてシステムのこれらのより機密な態様を実行することによって、セキュリティーを強化することができる。
したがって、消費者通信装置として実施されるまたは他の形式として実施されるのにかかわらず、本開示の少なくとも複数の実施例は、患者を不必要なリスクにさらすことがなく、通信プラットフォームを厳重な医療機制検査にさらすこともなく、患者のIMDについての制御器として作用するような通信プラットフォームを可能とする。したがって、1つの態様において、この通信プラットフォーム(例えば、消費者通信装置、デスクトップコンピュータ)は普通の電話、タブレット、コンピュータなどとして通常の機能を保有しつつ、埋込可能な医療装置を少なくとも部分的にモニタリングするおよび/または埋込可能な医療装置を少なくとも部分的に管理する(通信プラットフォームにおいて実行可能な)アプリケーションを介してユーザ関与を行うことができる。
複数の実施例において、通信プラットフォームを介して実行可能な第1IMDアプリケーションは、通信プラットフォームを介して実行可能な第2IMDアプリケーションがIMDおよび/またはTAサービスプロバイダと通信状態となる手段として第1IMDアプリケーションを利用することができるようなサービスの形式であってもよい。複数のこのような実施例において、第1IMDアプリケーションは通信導管(communication conduit)として作用することができ、第2IMDアプリケーションは制御機能および/または情報機能を提供することができる。複数のこのような実施例において、第1IMDアプリケーションはドライバーと呼ばれることがある。
複数の実施例において、通信プラットフォームは通信プラットフォームを、例えば消費者通信装置を、変更せずに実行されてもよい。例えば、少なくとも複数の実施例において、このような通信プラットフォームには、初期モード選択機能が組み込まれておらず、分離したオペレーティングシステムが組み込まれておらず、いかなる特別なメモリ隔離が組み込まれておらず、また、埋込可能な医療装置(IMD)を少なくとも部分的にモニタリングするおよび/または少なくとも部分的に管理する実行可能なIMDアプリケーションを介して通信プラットフォームを利用するための他のものが組み込まれていない。
複数の実施例において、通信プラットフォームは非IMD専用の通信プラットフォームを備える。複数の実施例において、「非IMD専用」の通信プラットフォームという用語は、埋込可能な医療装置(IMD)と排他的に通信状態となる、埋込可能な医療装置を制御する、および/または、埋込可能な医療装置に制御されるのに専用でない通信プラットフォームを指す。したがって、このような通信プラットフォームの例示的な実行を提供する通信装置について、複数の実施例において、「非IMD専用の通信装置」という用語は、埋込可能な医療装置(IMD)と排他的に通信状態となる、埋込可能な医療装置を制御する、および/または、埋込可能な医療装置に制御されるのに専用でない装置を指す。複数の場合において、通信装置は埋込可能な医療装置と非排他的な通信と呼ばれることがある。
複数の実施例において、非IMD専用の通信プラットフォームは「非医学上専用」な通信プラットフォームであり、すなわち、通信プラットフォームは、IMDを用いて医療用途に専用ではなく、および/または、外部の医療装置を用いて医療用途に専用ではない。
複数の場合において、非IMD専用の通信プラットフォームはパーソナル通信装置であり、それは消費者等級、商業等級、軍事等級などであってもよく、非IMD専用の通信装置として呼ばれることがある。複数の実施例において、パーソナル通信装置は移動通信装置であってもよい。
複数の場合において、非IMD専用の通信プラットフォームは、埋込可能な医療装置(IMD)への安全な通信または埋込可能な医療装置からの安全な通信ができない装置を備える。複数の場合において、少なくとも、非IMD専用の通信プラットフォームが安全な通信(例えば、メッセージ、伝送など)を受信するまたは送信するための安全な経路または安全な通路(pathway)を含まず、当該安全な通信が埋込可能な医療装置(IMD)または認証局(TA)サービスプロバイダのいずれから発信され、および、当該安全な通信が非IMD専用の通信プラットフォームを通過する、という状況において、非IMD専用の通信プラットフォームは安全でない。
本開示の少なくとも複数の実施例を介して、埋込可能な医療装置のメーカーは低減されたコストを経験することができ、なぜなら、埋込可能な医療装置のメーカーは患者遠隔モニタリング機能の設計と確立を省略することができるからである。複数の実施例において、患者はより快適な利用を経験することができ、なぜなら、患者は、患者の埋込可能な医療装置をモニタリングする、および/または、患者の埋込可能な医療装置を制御するのに専用な外部装置を持つことが省略できながら、通信プラットフォームを介して、例えば(でもこれらに限られない)、患者のスマートフォン、タブレット、または同様な機能を有する通信装置を介して、埋込可能な医療装置をモニタリングしやすい、および/または、患者の埋込可能な医療装置を制御しやすいとういう便利さを得るからである。複数の実施例において、通信プラットフォームは実行可能なアプリケーション(複数の実施例において、例えば移動装置のアプリケーション)を介してこのような利用を可能とし、当該実行可能なアプリケーションは、前述した本開示の少なくとも複数の実施例の方法で埋込可能な医療装置を少なくとも部分的にモニタリングするおよび/または埋込可能な医療装置を少なくとも部分的に管理するためのものである。
複数の実施例において、通信プラットフォームを介して実行可能なアプリケーションを介して、患者および/または医師は、センサから取得されたデータを受信し、その情報を利用して患者のケアを改善することができる。複数の実施例において、このようなセンサはパルスオキシメトリ(pulse oximetry)、加速度、音声、心拍数、画像、映像などに関連する情報を取得してもよい。複数の実施例において、このようなセンサは、通信プラットフォームに位置してもよいまたは通信プラットフォームを介してアクセス可能であってもよいが、複数の実施例において、センサは埋込可能であってもよい。複数の実施例において、このような埋込可能なセンサは埋込可能な医療装置に組み込まれてもよい。このような配置を用いて、複数の実施例において、IMDアプリケーションは埋込可能な医療装置(IMD)からの情報と患者の生理状態に関して検出した情報とを統合することをもって患者のケアを改善することができる。
これらの実施例および追加的な実施例は少なくとも図1A-15とともにさらに詳細に説明される。
図1Aは本開示の一例に係るシステム10のブロック図である。図1Aに示されるように、システム10は埋込可能な医療装置(IMD)20と、通信プラットフォーム40と、認証局(TA)サービスプロバイダ60とを含む。
一般な状況において、通信プラットフォーム40はIMD20とTAサービスプロバイダ60との間の第1の安全な通信70A、70Bに対して仲介として作用する。複数の実施例において、第1の安全な通信70A、70Bによって、通信プラットフォーム40による第1の安全な通信70A、70Bへのアクセスを防止しつつ、IMD20においておよびTAサービスプロバイダ60において第1の安全な通信70A、70Bへの安全なアクセスを許可する方法で実施される。
複数の実施例において、通信プラットフォーム40は、埋込可能な医療装置(IMD)20と認証局(TA)サービスプロバイダ60との間の第1の安全な通信を少なくとも部分的に実行する無線通信要素75を備える。複数の実施例において、無線通信要素75は装置との通信を可能とし、および/または、IMD20およびTAサービスプロバイダ60以外のリソースとの通信を可能とする。
複数の実施例において、TAサービスプロバイダ60は、IMD20との第1の安全な通信70A、70Bを介してIMD20の動作を少なくとも部分的に管理する。しかしながら、複数の実施例において、TAサービスプロバイダ60は第1の安全な通信70A、70Bを介してIMD20のみから情報を受信し、IMD20を少なくとも部分的に管理しない。
図1Bはセキュリティー機構77を概略的に示すブロック図である。複数の実施例において、セキュリティー機構77は、第1の安全な通信70A、70Bの一部を形成し、および/または、第1の安全な通信70A、70Bの実行に助けとなる。したがって、複数の実施例において、セキュリティー機構77によって、通信プラットフォーム40による第1の安全な通信70A、70Bへのアクセスを防止しつつ、IMD20においておよびTAサービスプロバイダ60において第1の安全な通信70A、70Bへの安全なアクセスを許可する。
図1Aに示されたシステム10のこの基本的な配置を踏まえて、図1B-11は、様々の実行のさらに具体的な例を提供し、また、少なくともIMD20、通信プラットフォーム40および/またはTAサービスプロバイダ60の動作と相互作用に関する詳細を提供することが理解されるであろう。後述する図8は、IMD20と通信プラットフォーム40とTAサービスプロバイダ60と他の要素との間の広範囲の相互作用を示す1つの実施例を提供する。
再び少なくとも図1A-1Bを参照すると、複数の実施例において、図1Aに示されるように、第1の安全な通信の一部として実施されるセキュリティー機構77は第1セキュリティー要素72を介して概略的に示される。同時に、方向矢印70A、70BはIMD20と認証局(TA)サービスプロバイダ60との間に発生する第1の安全な通信を概略的に示す。ボックス74は、通信プラットフォームが機能的に経路を提供する手段、または、通信プラットフォームがIMD20とTAサービスプロバイダ60との間の第1通信70A、70Bに対する仲介として作用する手段を概略的に示す。言い換えると、要素74は通信プラットフォーム40において別々に識別可能な物理構造を示していない。一部がさらに後述される複数の実施例において、通信プラットフォーム40に関するアプリケーションは、機能的な経路を提供し、または、第1通信70A、70Bに対する仲介として作用することがさらに理解されるであろう。
複数の実施例において、TAサービスプロバイダ60と通信プラットフォーム40とも患者の身体の外部にあるが、IMD20は患者の身体内に埋め込まれている。
複数の実施例において、IMD20は受動的で埋込可能な医療装置である。複数の実施例において、IMD20は能動的で埋込可能な医療装置である。
複数の実施例において、1つのこのような能動なIMD(active implantable medical device、AIMD)20は埋込可能な神経刺激システムである。複数の実施例において、AIMD20は少なくとも埋込可能なパルス発生器(IPG)または他の埋込可能な神経刺激装置を含む。複数の実施例において、AIMD20はIPGに対して動作可能に結合している刺激要素を含む。複数の実施例において、AIMD20はIPGに対して動作可能に結合している、埋め込んだ呼吸センサを含む。複数の実施例において、AIMD20は閉塞性睡眠時無呼吸および/または他の睡眠呼吸障害行動を治療するように適用される。複数の実施例において、AIMD20は神経刺激を介する治療にしたがって疾病を治療するように適用される。複数の実施例において、AIMD20は、AIMD20を介して実行可能な電気的活動、機械的活動、水文学的活動、化学的活動、遺伝的活動、および/または生物的活動のような他の形式を介する治療にしたがって疾病を治療するように適用される。
複数の実施例において、実行する通信プラットフォーム40は埋め込まれたAIMD20の全ての要素に厳密に依存していない。
複数の実施例において、IMD20は、実質的にIMD20と同程度の医療規制基準を受ける受動的で埋込可能な医療装置(passive implantable medical device、PIMD)を備える。これらの実施例において、IMD20は、本開示に渡って説明される少なくとも複数の実施例における受動的で埋込可能な医療装置(PIMD)の形式で実行されうることが理解されるであろう。
複数の実施例において、埋込可能な医療装置(IMD)20の代わりに、システム10は非埋込可能な医療装置(non-implantable medical device、NIMD)20を備え、NIMD20は患者の身体内に埋め込んだ要素を有しないが、実質的にIMD20と同程度の医療規制基準を受ける。NIMD20は外部の液体ポンプであってもよく、例えば糖尿病治療のためのものであってもよく、または他の目的のための他の形式をしているものであってもよい。
複数の実施例において、非埋込可能な医療装置(NIMD)20は、能動的な装置を備え、例えば、能動的な非埋込可能な医療装置(ANIMD)20を備える。複数の実施例において、非埋込可能な医療装置は受動的な装置を備え、例えば、受動的な非埋込可能な医療装置(PNIMD)を備える。これを踏まえて、複数の実施例において、本開示に渡って説明される少なくとも複数の実施例におけるIMD20はANIMD20またはPNIMD20の形式で実行されてもよいことが理解されるであろう。
複数の実施例において、IMD20は、IMD20通信においてセキュリティー機構を管理するセキュリティー管理部22(図1C)を含む。複数の実施例において、TAサービスプロバイダ60は、TAサービスプロバイダ60においてセキュリティー機構を管理する通信セキュリティー管理部62(図1C)を含む。
複数の実施例において、第1の安全な通信と第2の安全な通信のそれぞれに関するセキュリティー機構は少なくともセキュリティー管理部22とセキュリティー管理部62のそれぞれを介して実行され、セキュリティー管理部22とセキュリティー管理部62は暗号化技術(cryptographic technology)を含み、少なくとも複数のこの暗号化技術は後述される少なくとも図1A-15とともに示される。
複数の実施例において、システム10における通信の暗号的な保護は、対称暗号化保護プロトコルによる実行および/または非対称な保護プロトコルによる実行を含む。複数の実施例において、少なくともIMD20とTAサービスプロバイダ60との間の通信のための暗号化保護プロトコルは対称な保護プロトコルおよび非対称な保護プロトコルの両方の少なくとも複数の態様によって実行される。複数の実施例において、対称的な保護プロトコルはストリーム暗号およびブロック暗号を含み、例えば高等暗号標準(Advanced Encryption Standard、AES)プロトコルを含むがこれに限らない。複数の実施例において、非対称な保護スキームは公開鍵/秘密鍵のペアを含み、例えばリベスト・シャミア・エーデルマン(Rivest-Shamir-Adleman、RSA)プロトコルを含むがこれに限らない。
複数の実施例において、本開示の実施例に渡ってさらに後述するように、通信プラットフォーム40は少なくとも図1Eに示されるような埋込可能な医療装置(IMD)アプリケーション50を備える。少なくとも複数のこのような実施例において、前述した保護プロトコルと実質的に同様な少なくとも複数の保護プロトコルは、IMDアプリケーション50とIMD20との間の安全な通信、および/または、IMDアプリケーション50とTAサービスプロバイダ60との間の安全な通信を実行するように利用される。IMDアプリケーション50の少なくとも複数の実施例は図1Hとともに説明されて本開示の後の実施例に渡って後述する。
複数の実施例において、通信プラットフォーム40はユーザインターフェイスを備え、例えば、少なくとも図3Aとともに後述されるユーザインターフェイス1092、少なくとも図2Eとともに後述されるユーザインターフェイス600、および/または、少なくとも図11とともに後述されるユーザインターフェイス1486を備えるがこれらに限らない。複数の実施例において、このようなユーザインターフェイスは入力機構と表示部とを備え、このようなユーザインターフェイスは通信プラットフォーム40の対応するグラフィカルユーザインターフェイスとして実行される。
IMD20は既に安全、有効な治療および通信のための規制制約を組み込んだことは理解されるであろう。
複数の実施例において、埋込可能な医療装置(IMD)20は通信プラットフォーム40と相互作用できる少なくとも1つの通信要素(ISM誘導通信(inductive communication)、ブルートゥース、Wi-Fiなど)を含み、少なくとも複数の実施例において通信要素は消費者通信装置、例えば、スマートフォン、タブレット、ファブレットなどであってもよい。複数の実施例において、このような通信要素は低電力モード(例えば、ブルートゥースローエネルギー、BLE)で動作し、低電力モードは、他人が内密に通信を傍受するのをより難しくさせることによって、安全な通信を行うことに役に立つ。
複数の実施例において、IMD20は暗号化技術を実行するセキュリティー管理部22(図1C)を含み、この暗号化技術は認証局(TA)サービスプロバイダ60から発信されるものとする通信(例えば、メッセージ)を確認(verify)し、通信の内容の有効性を確認し、通信の時間的な保全性を確認し、通信の受信者を指定し、および/または、通信の内容の機密性(例えば、暗号化された状態)を維持することができる。
複数の実施例において、IMD20に関するセキュリティー管理部22(図1C)は通信に署名する(sign)暗号化技術を実行するため、通信は、通信の内容の保全性を検証(validate)し、通信の時間的な保全性を検証し、通信の受信者の指定を確認し、および/または、例えば暗号化を介して通信の内容の機密性を維持することができるTAサービスプロバイダ60のみに読まれる。
複数の実施例において、IMD20は、TAサービスプロバイダ60と通信状態になるための対称鍵を組み込んだ暗号化保護プロトコルを実行する。複数の実施例において、第1鍵は標準的な安全な通信のために利用されてもよい。複数の実施例において、第2鍵は、対称鍵(例えば第1鍵)を交換するためにまたは他のセキュリティー機能のための、IMD20とTAサービスプロバイダ60との間の直接的な通信のみに利用されてもよい。複数の実施例において、データをバッファリングしてセキュリティーを向上するように、各鍵は秘密データ/文字列(例えば、ソルト(salt))のランダムビットとペアになる。複数の実施例において、このような配置はリプレイアタックを緩和するのに役に立つ。
他のところで言及したように、少なくとも複数の実施例において、通信プラットフォーム40は、安全な通信の内容をアクセスしない仲介として作用してもよい。
複数の実施例において、IMD20は、通信プラットフォーム40を介して認証局(TA)サービスプロバイダ60と通信を開始する提供要素を含み、通信プラットフォーム40に例えば消費者通信装置(例えば、非IMD専用の装置)であるがこれに限らない。
複数の実施例において、IMD20は、IMD20の電力を使い尽くさせようとするアタックを緩和する保護機構を含む。このような実施例の1つにおいて、電力を使い尽くさせることを目的とする、通信を繰り返すアタックに対してIMD20が対抗できるように、IMD20は極低電力通信または自己給電式の通信(例えば、NFC、RFID、誘導式(inductive))を利用する。この配置は本開示におけるいくつかの例示的な機構の1つに過ぎず、本開示は、環境を安全にし、通信プラットフォーム40を介して実行可能なIMDアプリケーション(例えば、少なくとも図1Eにおける符号50、図3Aにおける符号1050)を介してIMD20を少なくとも部分的に制御することを可能とする階層状アプローチを提供する。
複数の実施例において、保護のもう1つの階層は、IMD20と通信状態になろうとする各外部の通信装置を評価するIMD20を含む。例えば、IMD20は、装置データととものブルートゥース/MACアドレス、および、外部の通信装置からの通信パケットにおける認証を評価する。外部の通信装置がIMD20に関して認証された通信装置でない場合、IMD20は一定期間に渡ってこの外部の通信装置からおよびこのMACアドレスからの更なる通信を無視する。複数の実施例において、このような評価はIMDセキュリティー管理部22(図1C)に組み込まれている。
複数の実施例において、(IMD20の電源の保護として)前述した保護機構の複数階層は組み合わせて実行される。
複数の実施例において、通信プラットフォーム40はIMD20と相互作用するために図1Eに示されるアプリケーション50を備え、このアプリケーション50はIMDアプリケーション50として呼ばれることがある。IMDアプリケーション50のいくつかの実施例は本開示の様々な実施例に渡って説明され、少なくとも図1H-15とともに説明される。
図1Dは本開示の一例に係る、通信プラットフォーム140を概略的に示すブロック図である。複数の実施例において、通信プラットフォーム140は、図1A-1Cとともに説明された通信プラットフォーム40と実質的に同様な特性および属性の少なくともいくつかを備える。複数の実施例において、通信プラットフォーム140は、本開示の実施例に渡って説明される通信プラットフォーム240A、240B、1040と実質的に同様な特性の少なくともいくつかを備える。
複数の実施例において、通信プラットフォーム140は、図1Aにおける通信プラットフォーム40と本開示の実施例に渡って説明される様々な通信プラットフォームとの少なくとも複数の例示的な実施を提供する。
一般な状況において、通信プラットフォーム140はハードウェアとこのようなハードウェアを介して実行可能なアプリケーションとの特定な組み合わせを備え、アプリケーションは本開示の実施例に渡って説明される手段で第1の安全な通信70A、70Bを促進して通信プラットフォーム40を通過する。したがって、装置の種類、アプリケーションの種類などの幅広い変化は、通信プラットフォーム140を実施するのに利用されてもよく、通信プラットフォーム140を渡る安全な通信を実行するのに利用されてもよい。
これを踏まえて、図1Dに示されるように、複数の実施例において、通信プラットフォーム140は移動装置142を備え、移動装置142は少なくともIMD20との通信に適した無線通信能力を有し、TAサービスプロバイダ60との通信に適した有線通信能力および/または無線通信能力を有する。複数の実施例において、移動装置142はハンドヘルド装置である。複数の実施例において、移動装置142は典型的なハンドヘルド装置ではないが容易に持ち運ばれる。本開示の様々な実施例に渡ってより詳細にさらに説明されるように、複数の実施例において、移動装置142は消費者通信装置を、例えば、スマートフォン、タブレット、ファブレット、ノートブックコンピュータなどを備えてもよい。複数の実施例において、移動装置142は非IMD専用の移動装置を備える。
複数の実施例において、通信プラットフォーム140は定置型装置144を備える。複数の実施例において、定置型装置144はウェブサーバーを備える。しかしながら、複数の実施例において、ウェブサーバーは携帯可能または移動可能なサイズにされうることが理解されるであろう。複数の実施例において、定置型装置144はデスクトップコンピュータを備える。
複数の実施例において、通信プラットフォーム140は定置型装置144とドングル(dongle)146との組み合わせを備え、ドングル146は少なくともIMD20との通信に適した無線通信能力を有する。ドングル146および定置型装置144は有線通路または無線通路を介して互いに通信してもよく、定置型装置144は有線通路または無線通路を介してTAサービスプロバイダと通信状態になってもよい。複数の実施例において、ドングル146は通信プラットフォーム140の一部として非定置型のコンピュータとともに利用されてもよい。
さらに図1Dに示されるように、複数の実施例において、通信プラットフォーム140はクラウドリソース161を組み込み、クラウドリソース161によって、移動装置142または定置型装置144はクラウドリソース161を利用して第1の安全な通信70A、70Bを少なくとも部分的に実行する。複数の実施例において、クラウドリソース161はIMDアプリケーション50(図1H)を働かせ、IMDアプリケーション50はアクセス可能で、通信プラットフォーム40において、例えば移動装置142、定置型装置144などにおいて実行されることができる。
複数の実施例において、通信プラットフォーム140は、直列163に配置された1つ以上の構成要素を備え、または、並列165に配置された1つ以上の構成要素を備えてもよい。
複数の実施例において、通信プラットフォーム140は埋込可能な医療装置(IMD)と排他的に通信するのに専用ではなく、非IMD専用の装置を備える非IMD専用の通信プラットフォーム171と呼ばれることがある。逆に、埋込可能な医療装置と通信するための少なくとも複数の市販の装置は、埋込可能な医療装置、例えば、専用の患者プログラマ(例えば、専用の遠隔制御)、と排他的に通信するように製造される。
本開示の複数の実施例において、通信プラットフォーム140は1つの埋込可能な医療装置(IMD)と通信するのに専用であるが、特別なブランド/類型の埋込可能な医療装置の利用に専用な必要がない。このような実施例において、通信プラットフォーム140は非特異IMD専用(non-specific-IMD-dedicated)の装置を備える非特異IMD専用の通信プラットフォーム173と呼ばれることがある。
複数の実施例において、通信プラットフォーム140はいくつかの異なる埋込可能な医療装置(IMD)と通信するのに専用である。複数の実施例において、異なる埋込可能な医療装置は全部同じブランド(すなわち、一般のメーカー)のものであってもよい。しかしながら、複数の実施例において、少なくとも複数の異なる埋込可能な医療装置は異なるブランドな製品である。このような実施例において、プラットフォーム140は図1Dに示されるようにマルチIMD専用の装置を備えるマルチIMD専用の通信プラットフォーム175と呼ばれることがある。
図1Fは本開示の一例に係るシステム200を概略的に示すブロック図である。図1Fに示されるように、システムは、図1A-1Eとともに説明された、システム10における類似構成要素20、40、60と実質的に同様な特性および属性の少なくともいくつかを備える埋込可能な医療装置(IMD220)と、通信プラットフォーム240A、240Bと、TAサービスプロバイダ260とを含む。しかしながら、複数の実施例において、システム200における通信プラットフォームは、それぞれに分離したIMDアプリケーション250A、250Bを備える少なくとも2つの分離した部240A、240Bとして実行される。
図1Fに示されるように、第1プラットフォーム部240Aは、セキュリティー機構272(例えば、セキュリティー要素272)と共同してIMD220とTAサービスプロバイダ260との間の第1の安全な通信の第1構成要素270A、270Bを促進しつつ、セキュリティー機構273(例えば、セキュリティー要素273)と共同してIMD220とTAサービスプロバイダ260との間の第1の安全な通信の第2プラットフォーム部250Aは第2構成要素275A、275Bを促進する。複数の実施例において、これらの異なる通路は2つの異なる経路、例えば第1経路と第2経路、と呼ばれてもよい。
複数の実施例において、第1経路は、第1の安全な通信の内容に対する第1レベルのアクセス権限に基づいて第1の安全な通信を実行するように配置される。同時に、第2経路は、第1の安全な通信の内容に対する第2レベルのアクセス権限に基づいて第2の安全な通信を実行するように配置され、第2レベルのアクセス権限は第21レベルのアクセス権限と異なる。
複数の実施例において、第1経路(例えば、プラットフォームA)は患者アプリケーション専用であってもよく、第2経路(例えば、プラットフォームB)は医師アプリケーション専用であってもよい。この配置において、医師アプリケーションは全権限を有するが、患者アプリケーションは医師によって容認される、ある程度限られた権限を有する。
複数の実施例において、第1経路(例えば、プラットフォームA)は患者アプリケーション専用であってもよく、第2経路(例えば、プラットフォームB)はIMDへの読み取りのみのアクセスが容認されるホームモニタアプリケーション専用であってもよい。
複数の実施例において、1つの経路は医師専用で全権限を有してもよく、もう1つの経路は、少ない権限を有し、例えば、表示可能で読み取りのみのIMD情報のサブセットを有する介護者アプリケーションであり、または、緊急事態のみにおいて治療を無効化する緊急用アプリケーションである。
2つのプラットフォーム部240A、240Bは互いから分離しており、かつ、互いに独立している。複数の実施例において、2つのIMDアプリケーション250A、250Bは分離しており、かつ、独立している。しかしながら、複数の実施例において、2つのIMDアプリケーション250A、250Bは単一のIMDアプリケーションの分散された部分を表す。
複数の実施例において、2つの分離したプラットフォーム部240A、240Bは単一のハウジング255に組み立てられている。
図1Gは本開示の一例に係るシステム280を概略的に示すブロック図である。システム280は、第1プラットフォーム部240A(およびIMDアプリケーション250A)が第1ハウジング285Aにおいて実行され、第2プラットフォーム部240B(およびIMDアプリケーション250B)が第2ハウジング285Bにおいて実行される以外、図1Fにおけるシステム200と実質的に同様な特性および属性の少なくともいくつかを備える。第1ハウジング285Aは第2ハウジング285Bから分離しており、かつ、独立している。
図1Hは本開示の一例に係るシステム380を概略的に示すブロックである。複数の実施例において、システム380は、さらにIMDアプリケーション50と第2セキュリティー機構395(例えばセキュリティー要素395)を介する第2の安全な通信394とを含む以外、図1A-1Gとともに前述したシステム10、200、280と実質的に同様な特性および属性の少なくともいくつかを備える。
複数の実施例において、通信プラットフォーム40による実行を介して、IMDアプリケーション50(図1E)はセキュリティー機構を介して無線にIMD20へまたはTAサービスプロバイダ60通信を送信することができ、セキュリティー機構は、TAサービスプロバイダ60から発信される通信またはIMD20から発信される通信のそれぞれに既に適用されたセキュリティー機構の上に、セキュリティーの追加の階層を提供する。1つの態様において、この配置は階層状アプローチを提供し、この階層状アプローチによって、複数層のセキュリティーは、TAサービスプロバイダ60からIMD20への通信またはIMD20からTAサービスプロバイダ60への通信を保護するように作用する。複数の実施例において、(通信プラットフォーム40を介して実行可能な)IMDアプリケーション50を介して提供されたセキュリティーの階層は、安全な通信の実行に関するIMDアプリケーション50に対して、TAサービスプロバイダ60に特定な責任を権限委任させてもよい。
複数の実施例において、(既にIMD20および/またはTAサービスプロバイダ60によって安全にされている通信の上に)セキュリティーの階層を追加するIMDアプリケーション50の配置は、TAサービスプロバイダ60によって仲介される緩いペアリング概念を支援し、通信セッション同士の間のIMDアプリケーション50の確認へ支援するのに役に立つ。例えば、TAサービスプロバイダ60は配置におけるIMD20と通信状態となるように(通信プラットフォーム40において実行可能な)IMDアプリケーション50を認証してもよく、よって、TAサービスプロバイダ60は、IMD20への通信路を能動的にモニタリングして安全にするように、特定な通信プラットフォーム40における特定なIMDアプリケーション50の場合の署名を利用することができる。IMDアプリケーション50はIMD20と緩くペアとなり、通信プラットフォーム40はユーザID(ユーザ識別番号)を介して(例えば、マイクロソフトIDを介して、グーグルIDを介して、またはアップルIDを介して)ユーザを検証する方法を既に典型的に含んでもよい。複数の実施例において、ユーザ、通信プラットフォーム40、および、IMD20と相互作用するIMDアプリケーション50に対して続行の認証を確認するように、TAサービスプロバイダ60はこのような方法を介してユーザをさらに検証する。この配置を利用すると、複数の実施例において、通信プラットフォーム40が異なるユーザIDと関連するようになる場合、アクセスを許可する前にユーザを確認するように、IMDアプリケーション50および/またはTAサービスプロバイダ60は追加のステップを取ることができる。複数の実施例において、この配置は医師に対しても適用可能で、この適用において「ユーザID」は医師によるアクセスをさらに検証するように利用されてもよいことが理解されるであろう。さらに、複数の実施例において、複数のIMD20が1つの患者に関するか、または、複数のIMD20のそれぞれが異なる患者に関するかに関わらず、複数のIMD20に対しておよび/または複数のIMD20のためのIMDアプリケーション50に対して、医師はTAサービスプロバイダ60において「ユーザID」を介してアクセス検証されてもよい。
図1Hに示されるように、複数の実施例において、IMDアプリケーション50は、IMDアプリケーション50からTAサービスプロバイダ60への第2の安全な通信394を介してIMD20の動作を少なくとも部分的に管理する。1つの態様において、第2通信394に応じて、TAサービスプロバイダ60は、通信プラットフォーム40(およびIMDアプリケーション50)に渡ってIMD20へ送信すべき第1通信70A、70Bの少なくとも一部を形成する。
図1Hに示されるように、複数の実施例において、IMDアプリケーション50は、TAサービスプロバイダからIMDアプリケーション50への第2通信394を介してIMD20の動作を少なくとも部分的にモニタリングする。1つの態様において、第2通信394はIMD20とTAサービスプロバイダ60との間の第1通信70A、70Bに少なくとも部分的に基づくものである。
図1Iは本開示の一例に係る通信プラットフォームを概略的に示すブロック図である。複数の実施例において、通信プラットフォーム400は、IMDアプリケーション50が少なくとも部分的に分散した配置において実行される以外、図1A-1Hに関する通信プラットフォーム20、140と実質的に同様な特性および属性の少なくともいくつかを備える。特に、図1Iに示されるように、複数の実施例において、通信プラットフォーム400は通信プラットフォームを介して実行可能な第1IMDアプリケーション402を備える。複数の実施例において、第1IMDアプリケーション402はサーバーと呼ばれることがある。通信プラットフォーム400を介して実行可能な(および/または通信プラットフォーム400に関する)第2IMDアプリケーション404は、第1IMDアプリケーション402を利用してIMD20および/またはTAサービスプロバイダ60と通信状態となる。複数のこのような実施例において、第1IMDアプリケーション402は通信導管として作用してもよく、第2IMDアプリケーション404は少なくとも特定な動作機能、情報機能、状態機能、セキュリティー機能などを、IMD20について、および/または、TAサービスプロバイダ60に関連して提供してもよく、これらの機能は本開示の少なくとも複数の実施例に渡って説明される機能と一致している。複数の実施例において、第1IMDアプリケーション402はドライバーと呼ばれることがある。
図1Jは本開示の一例に係る認証エンジン350を概略的に示すブロック図である。複数の実施例において、IMD20と通信状態になる前に、追加の階層は、(本開示の少なくとも複数の実施例に渡って説明される)第1の安全な通信または第2の安全な通信を介して実行されるセキュリティーに加えて、認証エンジン350を介して実行されるセキュリティーである。複数の実施例において、この追加の認証はIMD20と通信パートナー(例えば、TAサービスプロバイダ60、通信プラットフォーム40、IMDアプリケーション50)との間の最初のペアリングにおいて実施されてもよいが、複数の実施例において、追加の認証はIMD20との通信が発生する度に実行される。
複数の実施例において、少なくとも認証エンジン350の部分はIMD20の一部として実行されてもよいが、複数の実施例において、少なくとも認証エンジン350の部分はIMDアプリケーション50および/またはTAサービスプロバイダ60の一部として実行されてもよい。複数の実施例において、少なくとも認証エンジン350の部分は通信プラットフォーム40を介して実行されてもよい。
図1Jに示されるように、複数の実施例において、認証エンジン350は二段階認証機能352を備え、二段階認証機能352は最初の認証が第1の安全な通信を介して実行されたかに関わらず二段階認証をさらに実行する。複数の実施例において、二段階認証はユーザID機能354、バイオメトリックス機能356、物理機能358および/またはメッセージ機能360を介して実施されてもよい。しかしながら、複数の実施例において、他の種類の二段階認証はエンジン350を介して実行される二段階認証から除外されていないように、機能354-360は代表的なものであるだけのことが理解されるであろう。
ユーザID機能354は二段階認証のためのユーザ識別(ユーザID)を要し、ユーザ識別は第三者および/またはTAサービスプロバイダ60によって管理される。ユーザID機能354は関連するパスワードを要してもよい。複数の実施例において、二段階認証を実行するように、認証エンジン350のバイオメトリックス機能356は、スキャンまたは検知のための認識可能なバイオメトリックス特徴、例えば、指紋、網膜などを示すようにユーザを要する。複数の実施例において、二段階認証を実行するように、認証エンジン350の物理機能358は物理情報、例えば、IMD20に関する活性化コード(activation code)に求める。複数の実施例において、二段階認証を実行するように、認証エンジン350のメッセージ機能360は、メッセージ、例えば、短メッセージシステム(SMS、例えばテキスト)、または他の電話メッセージツールを要する。複数の実施例において、様々な機能354-360の組み合わせまたは複合はエンジン350を介して二段階認証を達成するように実行される。
図2Aは本開示の一例に係る埋込可能な医療装置(IMD)420を概略的に示すブロック図である。複数の実施例において、IMD420は、図2Aに示されるようなオンボードセンサ422をさらに備える以外、図1A-1Hとともに説明されたIMD20と実質的に同様な特性および属性の少なくともいくつかを備える。オンボードセンサ422は患者に関する生理学関連情報を検出するように提供される。この検出した情報は少なくとも埋込可能な医療装置(IMD)420を介して追跡され、複数の実施例において、検出した情報はTAサービスプロバイダ60(図1A)および/またはIMDアプリケーション50(図1E、1H)に通信してもよい。
図2Bは本開示の一例に係る埋込可能な医療装置(IMD)20に関する様々なセンサ配置を概略的に示すブロック図450である。複数の実施例において、IMD20は図1A-1Hとともに説明されたIMD20と実質的に同様な特性および属性の少なくともいくつかを備える。
図2Bに示されるように、埋込可能なセンサ480は患者に関する生理学関連情報を検出するように提供される。埋込可能なセンサ480は埋込可能な医療装置20の外部にあるが、患者の身体(453A)の内部に埋込可能である。複数の実施例において、埋込可能なセンサ480は、検出した情報を埋込可能な医療装置(IMD)20に直接的に提供するように、IMD20への直接的な通信リンク492(図2C)を有する。
しかしながら、複数の実施例において、埋込可能なセンサ480は、埋込可能な医療装置(IMD)20に検出した情報を提供するように、IMD20への非直接的な通信リンク494(図2C)または通信路を有する。複数のこのような実施例において、検出した情報はIMD20へ直接的に通信せず、代わりにまずはTAサービスプロバイダ60、通信プラットフォーム40、IMDアプリケーション50および/または他の目的地へ通信する。複数の実施例において、このような検出した情報を受信する要素は、検出した情報(またはその一部)をIMD20へ選択的に通信してもよい。
さらに図2Bに示されるように、複数の実施例において、埋込可能な医療装置(IMD)20に関する1つの配置は患者453Aの外部にあるセンサ482を備えてもよく、よって、患者453Aの外部の環境453Bの中にあるセンサ482と呼ばれることがある。複数の実施例において、センサ482はホスト装置に、例えば通信プラットフォーム40の第1部に、オンボードされるように、オンボードセンサ484を備える。1つの限定でない実施例として、通信プラットフォーム40は移動装置(またはタブレット、ファブレットなど)であってもよく、センサ482は既に移動装置にオンボードされたセンサ、例えば加速度センサまたは音響センサ、を備えてもよい。
複数の実施例において、センサ482は、通信プラットフォーム40および/またはTAサービスプロバイダ60から分離しており、かつ、通信プラットフォーム40および/またはTAサービスプロバイダ60から独立している独立したセンサを備える。複数のこのような実施例において、センサ486は患者の身体に対して取り外し可能(removably)で結合されてもよい。複数のこのような実施例において、センサ486は物理的に患者の身体から離れていてもよい。複数の実施例において、このようなセンサ486は通信プラットフォーム40、IMD20および/またはTAサービスプロバイダ60への直接的な通信リンク492(図2C)を有するが、複数の実施例において、このようなセンサ486は受信者、例えば、通信プラットフォーム40、IMD20および/またはTAサービスプロバイダ60への非直接的な通信リンクまたは通信路494(図4C)を有する。
センサ480および/またはセンサ482を介して検出した情報は少なくとも追跡されおよび/または記録され、複数の実施例において、当該情報はTAサービスプロバイダ60(図1A)および/またはIMDアプリケーション50(図1E、1H)へ通信されてもよい。追跡および/または記録は埋込可能な医療装置20、検出部品自体、通信プラットフォーム40および/またはTAサービスプロバイダ60(図1A)を介して行われてもよい。
複数の実施例において、非埋込可能なセンサ、例えばセンサ484、486(図2A)は、生理学的情報を確かめて患者のケアを改善するように、パルスオキシメトリセンサ(pulse oximetry sensor)、呼吸センサ、加速度センサ、音声センサ、映像センサ、EKGセンサなどを備えてもよい。
複数の実施例において、埋込可能なセンサ、例えば、センサ422(図2A)またはセンサ480(図2B)は、呼吸センサ、加速度センサ、心臓センサなどを備えてもよい。埋込可能であるかに関わらず、少なくとも複数のセンサ、例えば加速度センサは患者の活動状態、姿勢、位置などを検出してもよい。
図2Dは本開示の一例に係る状態エンジン500のブロック図である。複数の実施例において、状態エンジン500は、少なくとも埋込可能な医療装置(IMD)20に関する様々な種類の状態情報の追跡、記録および/または報告を実行する。複数の実施例において、状態エンジン500は追加的にIMD20および/または関連の要素の動作を少なくとも部分的に実行するまたは管理する。複数の実施例において、状態エンジン500の少なくとも複数の態様はIMD20の中に実行されてもよい。
複数の実施例において、状態エンジン500の少なくとも複数の態様は、少なくともTAサービスプロバイダ60の中に実行されてもよく、および/または、通信プラットフォーム40を介して実行されてもよく、例えば、IMDアプリケーション50において実行されてもよいが、これに限らない。
図2Dに示されるように、複数の実施例において、状態エンジン500は、IMD20を介しておよび/または補助装置を利用して患者に対する治療を少なくとも部分的にモニタリングするおよび/または少なくとも部分的に実施するように、治療エンジン502を備える。複数の実施例において、治療エンジン502は、神経刺激治療の実行の一部として刺激パラメータを制御するおよび/またはモニタリングする刺激機能510を備える。複数の実施例において、治療エンジン502は、IMD20に関連するエネルギー使用量および効率を制御するおよび/またはモニタリングするエネルギー機能520を備える。
さらに図2Dに示されるように、複数の実施例において、状態エンジン500は、患者に対する治療の相対的な効能または絶対的な効能(例えば、有効性)を追跡する有効性機能530を備える。さらに図2Dに示されるように、複数の実施例において、状態エンジン500は、患者がIMD20の利用において患者の治療の計画に対してこだわるか否かに関する、およびどのようにこだわるかに関するこだわり情報を追跡するこだわり機能532を備える。
さらに図2Dに示されるように、複数の実施例において、状態エンジン500は、活動状態の検出を少なくとも部分的に制御するおよび/または検出した情報をモニタリングする検出機能534を備える。複数の実施例において、検出した情報は、IMDにおいてセンサから発信され、および/または、IMD20から独立したセンサから発信され、例えば、少なくとも図2A-2Cとともに前述したセンサの少なくとも1つから発信される。
さらに図2Dに示されるように、複数の実施例において、状態エンジン500は、IMD20、通信プラットフォーム40および/またはTAサービスプロバイダ60の間の通信をモニタリングする、および/または、当該通信を少なくとも部分的に実施する通信機能542を備える。
さらに図2Dに示されるように、複数の実施例において、状態エンジン500は、IMD20に関連する動作機能およびパラメータをモニタリングするおよび/または少なくとも部分的に実行する動作機能544を備える。複数の実施例において、動作機能544はIMD20のエンジン、機能および/またはパラメータの全てに関連するが、複数の実施例において、動作機能544はIMD20のエンジン、機能および/またはパラメータの一部のみに関連する。
複数の実施例において、状態エンジン500は、IMD20の動作に関する電力機能性をモニタリングするおよび/または少なくとも部分的に実施する電力機能548を備える。このようなモニタリングは電源の寿命の追跡を含んでもよく、このような実施は、IMD20の給電に影響するIMD20の様々な機能と共同する選択的な電力節約を含む。電力機能548はバッテリーに関してもよいが、バッテリー、例えば現在市販されているバッテリーに厳密に限らず、IMD20の利用に適した他の種類の電源を含んでもよいことが理解されるであろう。複数の実施例において、バッテリーおよび/または他の電源は充電可能であってもよい。
複数の実施例において、エンジン502と状態エンジン500の機能510、520、530、532、534、542、544、548との様々な組み合わせは相補的にまたは協働的に動作する。
複数の実施例において、状態エンジン500は、少なくとも図3とともに後述するIMDアプリケーション50における患者状態管理部1090の形式で実行され、および/または、少なくとも図3とともに後述するTAサービスプロバイダ60におけるマスター状態管理部1080として実行される。
複数の実施例において、状態エンジン500の動作および/またはモニタリングはユーザインターフェイスを介して、例えば図2Eにおけるユーザインターフェイス600を介して、少なくとも部分的に実施される。複数の実施例において、ユーザインターフェイス600は、IMDアプリケーション50を含む通信プラットフォーム40、および/または、TAサービスプロバイダ60の少なくとも1つを介して、少なくとも部分的に実施される。複数の実施例において、ユーザインターフェイス600は、図3におけるユーザインターフェイス1092および/または図11におけるユーザインターフェイス1486と実質的に同様な特性および属性の少なくともいくつかを備える。また、複数の実施例において、ユーザインターフェイス600の少なくとも複数の態様は図3におけるユーザインターフェイス1092および/または図11におけるユーザインターフェイス1486に組み込まれてもよい。
図2Eに示されるように、複数の実施例において、ユーザインターフェイス600は通信エンジン602を備える。複数の実施例において、一般な状況において、通信エンジン602は、IMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60の間の通信に関する様々な通信リンクを、少なくとも部分的にモニタリングおよび/または少なくとも部分的に実施するように動作する。複数の実施例において、通信エンジン602は活動リンク機能604、リンク識別機能606および/またはリンク取得可能性機能608を備えてもよい。
複数の実施例において、活動リンク機能604は、どの通信リンクが活動中であるかを、例えば、少なくともIMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60の間においてどの通信リンクが適正に機能しているかを、モニタリングするおよび/または表示する。このような表示を介して、患者または医師は適切な通信を迅速に確認することができ、よって、IMD20および関連する部品の適切な動作を迅速に確認することができる。代替的に、1つの通信リンクが活動中でなくなるイベントが起こる時、患者および/または医師が非活動のリンクに気づく。複数の実施例において、非活動のリンクのイベントにおいて、活動リンク機能604はユーザインターフェイス600の報告機能634と協働して患者また医師へアラームまたは通知を提供する。このような報告は、例えば通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60を介する電子メール、テキスト(例えば、SMS)、音声指示(例えば、着信音など)、視覚指示などの形式であってもよい。複数の実施例において、このような報告は、特定な通信リンクの動作を修復するまたは改善するために取りうる行動を指示してもよい。
複数の実施例において、リンク識別機能606は活動リンク機能604と協働して、様々な通信リンクに対して迅速で効果的な識別を可能とするように、各リンクを別々で追跡するおよび/または指示する。
複数の実施例において、リンク取得可能性機能608は、少なくともIMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60への通信に対して、または、IMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60の間の通信に対して、取得可能なリンクの種類および数を追跡するおよび/または表示する。
複数の実施例において、ユーザインターフェイス600は、少なくともIMDアプリケーション50の動作に関する様々な機能を確認する確認機能640を備え、これらの機能の少なくともいくつかはIMDアプリケーション1050と関連してさらに後述する。こうすることによって、医師および/または使用者は安心で安全にIMD20を利用して患者のケアを改善することができる。複数の実施例において、確認機能640は、少なくとも状態エンジン500(図2D)および/または、図2Eにおけるユーザインターフェイス600の様々な機能、エンジン、機構602、610、630、632、634、636の一部として実行されてもよい(および/または、少なくとも状態エンジン500および/または、図2Eにおけるユーザインターフェイス600の様々な機能、エンジン、機構602、610、630、632、634、636と協働するように実行されてもよい)。
複数の実施例において、ユーザインターフェイス600はユーザ入力エンジン610を備える。複数の実施例において、一般な状況において、ユーザ入力エンジン610はユーザ入力を受信して、システムの特定な態様(例えば、20、40、50、60)に対して特定なユーザ(例えば、患者、医師、技術支援者など)が与えられた適切なアクセスレベルで、ユーザインターフェイス600、および/または、IMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60のエンジンおよび機能を操作してもよい。複数の実施例において、ユーザ入力エンジン610は、IMD20を介して少なくとも特定な態様の治療を少なくとも部分的にモニタリングするおよび/または少なくとも部分的に実行する治療機能622を含む。
複数の実施例において、ユーザ入力エンジン610は、システムのどの装置または部品がユーザ入力に適用されるべきか、および/または、どの装置または部品がモニタリングされるべきか、をユーザに選択させる装置選択機能624を含む。
複数の実施例において、ユーザインターフェイス600は、IMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60に関する状態の少なくとも複数の態様に関連する表示可能な情報を選択する、および/または、IMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60に関する状態の少なくとも複数の態様に関連する制御を実行する状態機能630を備える。複数の実施例において、状態機能630は情報の選択的な表示を、および/または、少なくとも図2Dとともに前述した状態エンジン500の少なくとも複数の態様に関する制御の実行を可能とする。
複数の実施例において、ユーザインターフェイス600は、IMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60に関する検出の少なくとも複数の態様に関連する表示可能な情報を選択する、および/または、IMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60に関する検出の少なくとも複数の態様に関連する制御を実行する検出機能632を備える。複数の実施例において、検出機能632は情報の選択的な表示を、および/または、少なくとも図2A-2Cとともに前述したセンサの少なくとも複数の態様に関する制御の実行を可能とする。
複数の実施例において、ユーザインターフェイス600は、IMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60に関する報告の少なくとも複数の態様に関連する表示可能な情報を選択する、および/または、IMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60に関する報告の少なくとも複数の態様に関連する制御を実行する報告機能634を備える。
複数の実施例において、ユーザインターフェイス600は、IMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60に関するデータ転送の少なくとも複数の態様に関連する表示可能な情報を選択する、および/または、IMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60に関するデータ転送の少なくとも複数の態様に関連する制御を実行するデータ転送機能634を備える。複数の実施例において、データ転送機能634は他のリソースによって直接的にダウンロード可能な情報の取得可能性を促進し、当該リソースはIMD20、通信プラットフォーム40、IMDアプリケーション50および/またはTAサービスプロバイダ60に対して選択的に通信結合することができる。
複数の実施例において、データはアプリケーション間の転送という形式で転送されてもよく、例えば、IMDアプリケーション50が分析のためにデータを他のアプリケーション(例えば、市販されているアプリケーションまたはカスタムアプリケーション)へ転送する。このような「他の」アプリケーションは、例えば、Apple(登録商標)のヘルスケア(healthkit、登録商標)アプリケーション、Twitter(登録商標)などを含んでもよいがこれらに限らない。こうすれば、データ転送機能634は患者に対して広範囲の健康プラットフォームを確立することに貢献できる。
複数の実施例において、ユーザインターフェイス600においてエンジン602と機能604、606、608、610、622、624、630、632、634、636との様々な組み合わせは相補的にまたは協働的に動作する。
図3は本開示の一例に係るシステム1010のブロック図である。複数の実施例において、システム1010は、システム10(図1A)および/または関連する実施例(図1B-2E)と実質的に同様な特性および属性の少なくともいくつかを備える。複数の実施例において、システム1010はシステム10(図1A)および/または関連する実施例(図1B-2E)の1つの実行を備える。したがって、図3Aにおける要素1020、1040、1050、1060は図1Aにおける類似の要素20、40、50、60と似たような参照番号に振られている。図3に示されるように、システム1010は埋込可能な医療装置(IMD)1020と、IMDアプリケーション1050を含む通信プラットフォーム1040と、認証局(TA)サービスプロバイダ1060とを含む。複数の実施例において、IMDアプリケーション1050は、通信プラットフォーム1040を介して実行可能であり、通信プラットフォーム1040の一部を介して働かせても働かせなくてもよい。
システム10(少なくとも図1A)に対して前述したものと実質的に同様な方法で、通信プラットフォーム1040に関連するIMDアプリケーション1050はIMD1020とTAサービスプロバイダ1060との間の第1の安全な通信1070A、1070Bに対する仲介として作用する。複数の実施例において、第1の安全な通信1070A、1070Bに関連する第1セキュリティー機構1072(例えばセキュリティー要素1072)によって、通信プラットフォーム1040によるおよびIMDアプリケーション1050による第1の安全な通信1070A、1070Bへのアクセスを防止しつつ、IMD1020においておよびTAサービスプロバイダ1060において第1の安全な通信1070A、1070Bへの安全なアクセスを許可する。
複数の実施例において、通信プラットフォーム1040の少なくとも一部は図1Dとともに前述した装置142-175のいくつの異なる種類の1つの形式をしてもよい。
図3におけるシステム1010のこの一般な配置を踏まえて、図4A-11は、少なくともIMD1020、通信プラットフォーム1040、IMDアプリケーション1050および/またはTAサービスプロバイダ1060の動作および相互作用に関する様々な実行および詳細のさらに具体的な実施例を提供することが理解されるであろう。これを踏まえて、図8はIMD1020、通信プラットフォーム1040、IMDアプリケーション1050、TAサービスプロバイダ1060および他の要素の間の広範囲の相互作用の例示的な表現の1つを提供することに過ぎない。
また、少なくとも図1Hとともに説明されたものと同様な方法で、複数の実施例において、図3に示される少なくともシステム1010はIMDアプリケーション1050とTAサービスプロバイダ1060との間の(第2セキュリティー要素1095による)第2の安全な通信1094を支援する。これを踏まえて、第2の安全な通信1094の一例は図3に示されるようにTA/アプリのメッセージ1097として表示される。同時に、複数の実施例において、第1通信1070Aの一例はIMDからTAへのメッセージ1076としてさらに表現されるが、第1通信1070Bの一例はTAからIMDへのメッセージ1078としてさらに表現される。「メッセージ」という用語はメッセージプロトコルを、例えばSMSを厳密に示すのではなく、2つの個体の間の有線通信または無線通信を一般的に示し、当該通信は本開示の少なくとも複数の実施例において説明される安全な形式で行われることが理解されるであろう。
少なくとも図1Cとともに前述されたものと同様な方法で、複数の実施例において、IMD1020は、IMD1020においてセキュリティー機構を管理する通信セキュリティー管理部(例えば図1Cにおける符号22)を備えてもよく、複数の実施例において、TAサービスプロバイダ1060は、TAサービスプロバイダ1060においてセキュリティー機構を管理する通信セキュリティー管理部(例えば図1Cにおける符号62)を備えてもよい。
複数の実施例において、第1通信および第2通信に関する、かつ、少なくとも各セキュリティー管理部(例えば図1Cにおける符号22、62)を介して実行されるセキュリティー機構は暗号化技術を含み、暗号化技術の少なくとも一部は少なくとも図1A-2Eとともに前述され、後には少なくとも図4A-15とともにさらに説明される。
複数の実施例において、IMDアプリケーション1050はユーザインターフェイス1092を含む。複数の実施例において、ユーザインターフェイス1092は入力機構と表示部とを含み、当該ユーザインターフェイス1092が移動装置1040の対応のグラフィカルユーザインターフェイスを実行する。複数の実施例において、ユーザインターフェイス1092は、図11とともに説明されるユーザインターフェイス1486と実質的に同様な特性および属性の少なくともいくつかを実施する。複数の実施例において、ユーザインターフェイス1092は、図2Eとともに説明されるユーザインターフェイス600と実質的に同様な特性および属性の少なくともいくつかを備える。複数の実施例において、ユーザインターフェイス1092は、図2Dとともに説明される状態管理部500と実質的に同様な特性および属性の少なくともいくつかを備える。
したがって、複数の実施例において、IMDアプリケーション1050において状態エンジン500を実行する時、状態管理部1090はユーザインターフェイス1092を介してアクセス可能で実行可能である。複数の実施例において、管理部1090は主にアクセス可能で、および/または、患者状態管理部1090と呼ばれることがあるように患者に利用される。患者状態管理部1090は、IMD1020のメーカーおよび/またはその患者の担当医師に許可される通りに、患者に少なくともIMD1020の操作をモニタリングさせるおよび/または制御させる。例えば、患者には、患者状態管理部1090を介して、メーカーに設定された絶対的な範囲および医師に設定された(、当該絶対的な範囲中の)相対的な範囲において刺激の強度を調整することが許可されてもよい。他の患者制御可能状態パラメータは、オン/オフ機能、プログラムされた開始/終了時間、開始遅延、および他の患者に適切に決められた決定の範囲内のパラメータを含んでもよい。
複数の実施例において、TAサービスプロバイダ1060はマスター状態管理部1080を含み、マスター状態管理部1080は、IMD1020のメーカーに許可される通りに、医師に少なくともIMD1020の操作をモニタリングさせるおよび/または制御させる。例えば、医師には、マスター状態管理部1080を介して刺激治療に関する様々なパラメータを調整することが許可されてもよい。1つの実施例において、マスター状態管理部1080は患者により変更可能で特定なパラメータのそれぞれに対して相対的な範囲を設定することを医師に許可し、当該相対的な範囲はメーカーによって設定された絶対的な範囲中であって医療規制の枠組みに準拠したものである。複数の実施例において、このような医師による制御は、少なくとも図6Aとともに管理エンジン1350に関してさらに説明される規則機能1378を介して少なくとも部分的に実行されてもよい。
したがって、患者状態管理部1090およびマスター状態管理部1080はIMD1020のメーカーによって設定された制約の元にIMD1020のパラメータを実行し、当該パラメータは医療規制の枠組みに判断されおよび/または承認される制約の元にあるものでもある。患者性能管理部1090およびマスター状態管理部1080のそれぞれにおいてIMD1020のパラメータ、機能およびエンジンに対する制約は、患者ケアにおいてそれぞれの役割(例えば、患者、医師のそれぞれ)に適したものであることが理解されるであろう。複数の実施例において、TAサービスプロバイダ1060の管理部1080は、図3に示されるTAサービスプロバイダのユーザインターフェイス1061を介して少なくとも部分的に実施され、表示され、および/または操作される。複数の実施例において、IMDアプリケーション1050の管理部1090は、図3に示されるIMDアプリケーション1050のユーザインターフェイス1092を介して少なくとも部分的に実施され、表示され、および/または操作される。
これを踏まえて、図4Aは本開示の一例に係るシステム1010の例示的な実施例1150を概略的に示すブロック図であり、システム1010においてIMDアプリケーション1050は暗号化セキュリティー保護1162を、IMD1020によって発信されて既に暗号化セキュリティー保護1160を介して安全にされたIMDからTAへのメッセージ1076に適用する。したがって、この配置は、(通信プラットフォーム1040を介して実行可能な)IMDアプリケーション1050をIMD1020とTAサービスプロバイダ1020との間の安全な通信の実行に適用する時に利用されるもう1つの(少なくとも図1Hとともに説明される)階層状セキュリティーアプローチの例を提供する。
同様に、図5Aは本開示の一例に係るシステム1010の例示的な実施例1200を概略的に示すブロック図であり、システム1010においてIMDアプリケーション1050は暗号化セキュリティー保護1220を、TAサービスプロバイダ1060によって発信されて既に暗号化セキュリティー保護1212を介して安全にされたTAからIMDへのメッセージ1210に適用する。したがって、(通信プラットフォーム1040を介して実行可能な)IMDアプリケーション1050をIMD1020とTAサービスプロバイダ1060との間の安全な通信の実行に適用する時に利用されるもう1つの階層状セキュリティーアプローチの例を提供する。
図4Bは本開示の一例に係るシステム1010の例示的な実施例1170を概略的に示すブロック図であり、システム1010においてIMD1020は暗号化セキュリティー保護1174をIMDからアプリケーションへのメッセージ1172に適用する(方向矢印1173Aによって表現されるように)。複数の実施例において、方向矢印1173Bによって表現されるように、アプリケーション1050(例えば、IMDためのアプリ)も同様に暗号化セキュリティー保護1174をアプリケーションからIMDへのメッセージに適用してもよい。このような配置を介して、少なくとも複数の実施例において、内容はIMD1020とIMDアプリケーション1050との間に直接に通信されてもよい。このような内容の直接な通信は、少なくとも、TAサービスプロバイダ1060が第1の安全な通信または第2の安全な通信を実行できない時に発生してもよく、または、ユーザがIMD1020に対して少なくとも部分的な制御を常に行使する必要が場合に、例えば、治療を止めるという場合に、発生してもよい。
複数の実施例において、TAサービスプロバイダ1060は、選択的な所定時間期間に渡ってIMD20と直接的に通信状態となるIMDアプリケーション1050を認証してもよい。複数の実施例において、認証はTAサービスプロバイダによって交信可能であってもよい。複数の実施例において、認証は、IMD1020の固有のユーザID、IMDアプリケーション1050の固有のユーザID、通信プラットフォーム1040の固有のユーザID、および/または、無線通信プロトコルID(例えば、ブルートゥースID)を含んでもよい。
複数の実施例において、このようなTAサービスプロバイダ1060による認証は、権限委任機能を介して実行されてもよく、権限委任機能は、例えば図6Aとともに説明されるTAサービスプロバイダ1060の権限委任機能1376であってもよいが、これに限らない。
複数の実施例において、少なくとも限られた時間期間に渡ってIMDアプリケーション1050にIMD1020との通信を実行させるために、TAサービスプロバイダ1060は通信指令(例えば、処方)によってIMDアプリケーション1050に認証を提供してもよい。
複数の実施例において、IMDアプリケーション1050とIMD1020との間の通信、例えば、IMDからアプリへのメッセージ1172(および/または対応するアプリからIMDへのメッセージ)は第2認証因子を介して認証され、第2認証因子は第2段階認証スキームを介して実行されてもよく、第2段階認証スキームは、例えば、少なくとも図1Iとともに前述した認証エンジン350であってもよいが、これに限らない。
図5Bはシステム1010の例示的な実施例1240を概略的に示すブロック図であって、システム1010において、TAサービスプロバイダ1060は、TAからアプリケーションへのメッセージ1097に暗号化セキュリティー保護1225を適用することを介して第2の安全な通信を実行する。
複数の実施例において、メッセージ1097はIMDアプリケーション1050のユーザインターフェイス(図2Eにおける符号600、図3における符号1092および/または図11における符号1486)に表示されるべき状態情報を含んでもよい。
これらの安全な通信の具体的な実施例(図3-5B)を踏まえて、少なくともIMDアプリケーション1050、通信プラットフォーム1040および/またはTAサービスプロバイダ1060に関して更なる詳細は、(少なくとも複数の実施例において、)本開示に渡ってIMDアプリケーション(例えば、符号50など)およびTAサービスプロバイダ(例えば、符号60など)の様々な実施例に適用可能な更なる詳細とともに、下に提供される。
これを踏まえて、複数の実施例において、TAサービスプロバイダ(例えば、図1Aにおける符号60、図3における符号1060など)は図6Aに示される管理エンジン1350を備え、管理エンジン1350はTAサービスプロバイダ1060を介して様々な実行可能な機能の一部のみを行う。複数の実施例において、管理エンジン1350は、図3に示されるユーザインターフェイス1061および/またはTAサービスプロバイダ1060の管理部1080と共同して動作し、および/または、ユーザインターフェイス1061および/またはTAサービスプロバイダ1060の管理部1080を介して実行される。したがって、時々、本開示の複数の実施例は図6Aの管理エンジン1350を特に参照し、図6Aとともに具体的に紹介される特性および機能は、本開示の実施例に渡って説明されるTAサービスプロバイダ1060の特性、機能および/または形式の全ての範囲を制限しないことが理解されるであろう。
複数の実施例において、図6Aに示されるように、TAサービスプロバイダ1060の管理エンジン1350は提供要素1370またはサービスを含み、当該提供要素1370またはサービスは、(通信プラットフォーム1040に関する)IMDアプリケーション1050を介してIMD1020と通信を開始し、少なくとも患者およびIMD1020に、複数の実施例において、医師に、(IMDアプリケーション1050を介して)通信プラットフォーム1040の少なくとも一部(例えば、通信装置)を関連付ける。さらに後述するように、TAサービスプロバイダ1060(図3)は暗号鍵を適切に生成して指定する。複数の実施例において、IMD1020は当該提供の能力を有してもよく、TAサービスプロバイダ1060はTAサービスプロバイダ1060とIMD1020との間のその提供を開始する。
複数の実施例において、図6Aに示されるように、TAサービスプロバイダ1060(図3)の管理エンジン1350は確認サービス機能1372を含み、確認サービス機能1372は、例えば、システムユーザおよび(IMDアプリケーション1050を実行する)通信プラットフォーム1040が特定なIMD1020と通信状態となってそのIMD1020からデータを読み出す認証を有するかを確認するサービスである。複数の実施例において、TAサービスプロバイダ1060はユーザ種類およびIMD1020の設定に基づいてユーザが(IMDアプリケーション1050を介して)アクセス可能な制御および情報をさらにカスタマイズしてもよい。
複数の実施例において、TAサービスプロバイダ1060(図3)はセキュリティー管理部(図1Cにおける符号62)を含み、セキュリティー管理部は図1Aとともに前述したように、他の安全にされていない経路を介して(例えば、非IMD専用の通信プラットフォーム1040を介して)、IMD1020との安全な通信に暗号化技術を実行する。複数の実施例において、セキュリティー管理部62は、管理部1080(図3)の一部を形成し、および/または、管理部1080と相互作用する。
複数の実施例において、少なくとも図6Aに示されるように、TAサービスプロバイダ1060(図3)の管理エンジン1350は、IMD1020との通信に対する医療グレードのセーフガード措置を実行する医療セーフガード措置機能1374を含み、よって、(非IMD専用の通信プラットフォーム1040においてIMDアプリケーション1050に関する)IMD1020の利用および制御に関するセーフガード措置は、IMD1020の制御に専用な外部装置、例えば、IMD1020のメーカーによって提供される医療グレードの外部装置、において提供される利用および制御と実施的に同様である。
複数の実施例において、TAサービスプロバイダ1060はユーザインターフェイス1061(図3)を含み、ユーザインターフェイス1061は他の機能の間でユーザ(例えば、医師)にIMDパラメータを変更させてもよい。複数の実施例において、このユーザインターフェイスは、ユーザインターフェイス600(図2E)、1092(図3)および/または1486(図11)と実質的に同様な特性の少なくともいくつかを備える。複数の実施例において、このユーザインターフェイスは、状態管理部500(図2D)と実質的に同様な特性の少なくともいくつかを備える。
複数の実施例において、TAサービスプロバイダ1060は図3に示されるユーザインターフェイス1061を含み、データがIMDアプリケーション1050(非IMD専用の通信プラットフォーム1040において)によっておよび/またはIMDアプリケーション1050に付いている周辺機器によって収集されるかに関わらず、ユーザインターフェイス1061はユーザにIMDデータと医学的状態(medical condition)に関する非IMDデータとに基づいて読み出させて報告を作成させる。複数の実施例において、複数の周辺機器は、少なくとも図2A-2Cとともにさらに説明されたセンサを含む。複数の実施例において、このユーザインターフェイス1061は、ユーザインターフェイス600(図2E)、1092(図3)および/または1486(図11)と実質的に同様な特性の少なくともいくつかを備える。複数の実施例において、このユーザインターフェイス1061の少なくとも複数の態様はユーザインターフェイス600(図2E)の報告機能634を介して実行されてもよい。複数の実施例において、ユーザインターフェイス1061に関して報告に関連する少なくとも複数の態様は、状態管理部500(図2D)と実質的に同様な特性の少なくともいくつかを備える。
複数の実施例において、IMDアプリケーション1050との通信を介して、TAサービスプロバイダ1060(図3)は、(TAサービスプロバイダ1060における)介護者と(通信プラットフォーム1040にあるIMDアプリケーション1050における)患者との間の通信リンクを提供する。この通信リンクは長期の患者ケアに助力し、即時のサポートも適切に提供する。複数の実施例において、このような通信リンクは、図2Eにおけるユーザインターフェイス600の通信エンジン602とともに前述された通信リンクの1つの例示的な実施例を提供し、および/または、図2Eにおけるユーザインターフェイス600の通信エンジン602とともに前述された通信リンクと実質的に同様な特性の少なくともいくつかを備える。
複数の実施例において、少なくとも非IMD専用の装置(例えば、消費者通信装置)として実行される時、通信プラットフォーム1040(図3)はIMD1020に対応可能な通信システムを含む。複数の実施例において、非IMD専用の通信プラットフォーム1040は、追加の関連センサおよび通信ツールのためのハードウェアサポートおよび/またはソフトウェアサポートを組み込んでいる(例えば、パルスオキシメトリとのためのブルートゥース、他のセンサのための直列、通信のための音声など)。
複数の実施例において、通信プラットフォーム1040(図3)は、通信プラットフォーム1040およびIMDアプリケーション1050が対応可能で利用可能であると確認し、かつ、通信プラットフォーム1040およびIMDアプリケーション1050が改竄(タンパー、tamper)されていないと確認するツールを組み込んでいる。複数の実施例において、この確認は、ユーザインターフェイス600(図2E)を介してアクセス可能な確認機能640とともに少なくとも部分的に実行されてもよい。
複数の実施例において、通信プラットフォーム1040(複数の実施例において、例えば、消費者通信装置)を介して実行されるIMDアプリケーション1050(図3)は、相互間の通信経路の確認をさせるように、自身の署名および時間パラメータをIMD1020とTAサービスプロバイダ1060との間のメッセージに附加する能力を有する。複数の実施例において、このような確認は、通信エンジン602の要素604、606および/または608とともに、ユーザインターフェイス600(図2E)の通信エンジン602の一部として一般的にまたは特別に実施されてもよい。複数の実施例において、通信エンジン602と共同して動作するか独立に動作するかに関わらず、このような確認は少なくとも図2Eとともに前述したようにユーザインターフェイス600における確認機能640を介して少なくとも部分的に実行されてもよい。
複数の実施例において、IMDアプリケーション1050(図3)は、IMD1020とTAサービスプロバイダ1060との間の安全な通信を読み出すまたは変更する能力を有せず、IMDアプリケーション1050を実行する通信プラットフォーム1040を通るこのような通信を無視する。言い換えて、前述したように、第1の安全な通信によってこのようなアクセスを防止する。
複数の実施例において、IMDアプリケーション1050(図3)はユーザインターフェイス(例えば、図2Eにおける符号600、図3における符号1092および/または図11における符号1486)を提供し、当該ユーザインターフェイスは、認証局(TA)サービスプロバイダ1060からのデータを読み出すための、また、IMD1020に関する状態変化を要求するためのユーザの権限に適しており、例えば、ユーザインターフェイス600(図2E)および/または、状態エンジン500(図2D)の様々な機能を介して行う(でもこれに限らない)。
複数の実施例において、IMDアプリケーション1050(図3)は医学的状態に関連するセンサ(少なくとも図2A-2C)からデータを収集し、暗号化的にデータ(の完全性、機密性および時間的な性質)を保護し、データを認証局(TA)サービスプロバイダ1060に提供する。もちろん、本開示の実施例に渡って説明された第2の安全な通信は、IMDアプリケーション1050のこのような機能を少なくとも部分的に実行するように、1つの通路を提供する。
複数の実施例において、少なくともIMDアプリケーション1050とTAサービスプロバイダ1060との間の第2の安全な通信1094(図3)を介して、IMDアプリケーション1050は(IMDアプリケーション1050における)患者と(TAサービスプロバイダ1060における)医師との間の相互通信の能力を提供する。
複数の実施例において、IMDアプリケーション1050(図3)は、通信プラットフォーム1040が安全で有効にIMDアプリケーション1050を利用し、TAサービスプロバイダ1060およびIMD1020と相互作用する/通信状況となるのに、適切なハードウェアおよびソフトウェアのプラットフォーム能力を有するかを確認する。
複数の実施例において、IMDアプリケーション1050(図3)は、TAサービスプロバイダ1060と関与せずにまたはTAサービスプロバイダ1060の存在と関わらず、特定な安全性関連のコマンド(例えば、医療規制の枠組みに基づく指令)にIMD1020へ送信させてもよい。
複数の実施例において、医療の比較的安全性プロフィール(relative safety profile)に基づいて、特定な種類のコマンドを制御するように、TAサービスプロバイダ1060(図3)はIMDアプリケーション1050に権限委任してもよい。したがって、複数の実施例において、図6Aに示されるように、管理エンジン1350は権限委任機能1376を備える。複数の実施例において、権限委任は永久的であってもよく、複数の実施例において、権限委任は限られた時間期間に対するものであってもよい。複数の実施例において、「安全モード」を介して装置を全てアクセスするように、TAサービスプロバイダ1060は限られた権限を救急救命士(emergency technician、EMT)に委任してもよく、その安全モードはEMTに、IMDアプリケーション1050を介して、または、EMTに対してはアクセス可能であってIMDアプリケーション1050/非IMD通信プラットフォーム1040によって模擬制御(mimic control)される他の装置を介して、患者を治療させることができる。
複数の実施例において、医師にその患者を追跡させるおよび/または治療させるように、権限委任機能1376(図6A)を介して、TAサービスプロバイダ1060は医師によってさらに細かいアクセスに対して大量な装置(IMD1020および/または(通信プラットフォーム1040を介して実行されるような)対応のIMDアプリケーション1050)に権限委任をしてもよい。複数の実施例において、医師の認証レベル/アクセスレベルは研究目的に対して適用されてもよく、その研究目的において、医師は医療有効性について傾向および患者を追跡することができる。
複数の実施例において、権限委任機能1376(図6A)を介して、TAサービスプロバイダ1060は患者または介護者に、ただ1つのIMD1020に対して関連のIMDアプリケーション1050を介して最小限の医療健康/操作をさせるための限られたアクセスを権限委任してもよい。
複数の実施例において、TAサービスプロバイダ1060の管理エンジン1350の権限委任機能1376(図6A)の少なくとも1つの実施例は、少なくとも図4Bとともに前述された。
さらに図3を参照すると、複数の実施例において、(通信プラットフォーム1040を介して実行されるような)IMDアプリケーション1050は、TAサービスプロバイダ1040のみに読まれるべき通信(例えば、メッセージ)を署名する/保護するように、セキュリティースキームとして非対称鍵を実行する。
複数の実施例において、(通信プラットフォーム1040を介して実行されるような)IMDアプリケーション1050はIMD1020およびTAサービスプロバイダ1060の対称鍵をアクセスせず、それは、このようなアクセスがされると、IMD1020とTAサービスプロバイダ1060との間のこのような通信は攻撃にさらされる恐れがあるからである。複数の実施例において、IMD1020とTAサービスプロバイダ1060との間の通信に利用されるこのような対称鍵によってIMDアプリケーション1050によるアクセスを防止する。
複数の実施例において、IMDアプリケーション1050がTAサービスプロバイダ1060によって認証された時、TAサービスプロバイダ1060(図3)はIMDアプリケーション1050に新しい公開鍵を指定してもよい。
複数の実施例において、秘密鍵は時間パラメータおよび他のハードウェアパラメータ(例えば、ブルートゥースアドレス、IPアドレス、MACアドレス、(通信プラットフォーム1040を介して実行されるような)IMDアプリケーション1050のバージョン)とともにIMD1020と共有されてもよく、よって、秘密鍵は通信プラットフォーム(例えば、複数の実施例において、消費者通信装置)を直接に識別することができる。
複数の実施例において、(通信プラットフォーム1040を介して実行されるような)IMDアプリケーション1050の認証の取り消しは、時間パラメータのため公開鍵が自然切れる時に、または、TAサービスプロバイダ1060によって公開鍵の認証の取り消しが強制的に行われる時に、発生してもよい。
複数の実施例において、IMDアプリケーション1050は、少なくとも自身が実行される通信プラットフォーム1040と共同して、自身が正常動作を自己確認できるような方法および/または要素を含んでもよく、例えば、TAサービスプロバイダ1060に用いられうる数値またはTAサービスプロバイダ1060によって提供されうる数値に対して自身のメモリ空間を評価する方法および/または要素を含んでもよい。この配置はリバースエンジニアリング(reverse engineering)または他の不正操作に対して追加の保護階層を提供してもよい。
複数の実施例において、通信プラットフォーム1040(アプリケーション1050を含む)とTAサービスプロバイダ1060との間の全ての通信は、通信機密性、完全性および取得可能性を維持するように、さらにセキュリティープロトコルを利用してさらに暗号化されてもよい。1つのこのような実施例において、通信はセキュアソケットレイヤ(Secure Socket Layer、SSL)プロトコルを介して行われる。1つの態様において、この配置は追加の保護を提供するように通信に冗長(redundancy)を提供してもよい。
複数の実施例において、IMDアプリケーション1050は、少なくとも1つのIMDアプリケーション1050の正常動作、および、IMDアプリケーション1050が運転される通信プラットフォーム1040の正常動作を確認するような少なくとも1つの機構を含む。
複数の実施例において、本開示では、「正常動作」という用語はIMDアプリケーション1050および/またはTAサービスプロバイダの未不正改変動作(uncorrupted operation)を示し、例えば、認証されていないエージェントに不正な改変、傷つけ、ハックをされていない動作であり、また、例えば、IMD1020,TAサービスプロバイダ1060、通信プラットフォーム1040、IMDアプリケーション1050および/またはセンサ(図2A-2C)の侵入または改竄などであるが、これらに限らない。
複数の実施例において、(通信プラットフォーム1040を介して実行されるような)IMDアプリケーション1050の正常動作の確認は、ユーザが、例えばユーザインターフェイス(図3における符号1092、図2Eにおける符号600および/または図11における符号1486)を介して、IMD1020の動作に関する適切な情報を見ることができるかを確認することを含む。複数の実施例において、(通信プラットフォーム1040を介して実行されるような)IMDアプリケーション1050の正常動作の確認は、通信プラットフォーム1040のオペレーティングシステムの支援を確認することと、そのオペレーティングシステムが正常に機能しているかを確認することとを含む。言い換えると、複数の実施例において、IMDアプリケーション1050は、通信プラットフォーム1040が脱獄(改造、jailbreak)されたか(例えば、アップルiOS)、通信プラットフォーム1040がルート化(root)されたか(例えば、アンドロイド)、または、他にメーカーの意図した通信プラットフォーム1040のオペレーティングシステムの環境/制約を迂回する(bypass)形式で解錠されたかを確認する。
複数の実施例において、(通信プラットフォーム1040を介して実行されるような)IMDアプリケーション1050の正常動作の確認は、IMDアプリケーション1050が、例えば耐タンパーツール(tamper resistance tool)を介して、改竄(タンパー)されたかを確認することを含む。複数の実施例において、耐タンパーツールは、自己ハッシング(self-hashing)技術および/または実行基準(execution metrics)と経路との自己評価を含む。複数の実施例において、この自己確認は、(通信プラットフォーム1040を介して実行されるような)IMDアプリケーション1050が冗長ステップを利用して自身の出力を確認することを含む。複数の実施例において、このような確認は少なくとも確認機能640(図2E)および/または通信エンジン602(図2E)を介して少なくとも部分的に実施されてもよい。
複数の実施例において、知られた自己確認技術の1つ以上はIMDアプリケーション50とともに実行される。
IMD1020、IMDアプリケーション1050、TAサービスプロバイダ1060(および本開示に説明された他の要素)のこれらの様々な実施例から見ると、複数の実施例において、TAサービスプロバイダ1060は複数のIMD1020(および関連のIMDアプリケーション1050)を管理してもよく、当該複数のIMD1020は単一の患者に属してもよく、当該複数のIMD1020(および関連のIMDアプリケーション1050)は複数の患者の間で分散していてもよいことが理解されるであろう。
さらに、複数の実施例において、TAサービスプロバイダ1060とIMDアプリケーション1050との各管理部1090、1080を介して、TAサービスプロバイダ1060および/またはIMDアプリケーション1050は複数種類のIMD1020を管理してもよい。例えば、特定な種類のIMD1020は閉塞性睡眠時無呼吸(obstructive sleep apnea、OSA)を治療するように適用されてもよいが、他の種類のIMD1020は心臓不整脈(心臓不規則性、cardiac irregularity)を治療するように適用されてもよく、または、尿失禁を治療するように適用されてもよく、疼痛管理、糖尿病、他の種類の神経刺激などのために適用されてもよいことがさらに理解されるであろう。また、TAサービスプロバイダ1060および/またはIMDアプリケーション1050によって管理されるIMD1020の特定種類は神経刺激が主であるが、TAサービスプロバイダ1060および/またはIMDアプリケーション1050によって管理されるIMD1020の他の種類は非神経刺激治療の他の種類が主であり、非神経刺激治療は例えば流体送達(例えば、薬剤および/または非薬剤)であるが、それに限らない。
図3を続いて参照すると、複数の実施例において、急性的な病気を持つ特定な患者を治療するために、および/または、どのように患者の治療を長期的によく管理するかを研究するおよび学習するために、および/または、IMD1020をよく利用するために、管理部(例えば、図3における管理部1080)を介して、TAサービスプロバイダ1060はIMD1020を利用している患者のために状態情報を保存してもよく、当該IMD1020は後に医師または病院にアクセスされる。複数の実施例において、TAサービスプロバイダ1060の管理部1080(図3)を介して、指示または病気の進行または関連疾病状態の発生のためにマイニング可能なデータのデータレポジトリを提供するように、TAサービスプロバイダ1060はIMD1020(例えば、1つのIMDアプリケーション1050を介して管理される複数のIMD1020)を有する多くの患者に対してこのようなデータを照合してもよい。
複数の実施例において、図6Bに示されるように、IMDアプリケーション1050はメッセージ1252を第2の安全な通信1256の一部としてTAサービスプロバイダへ送信し、第2の安全な通信1256は治療に関する患者入力および/または関連の医学的で状況的で定性的な情報を含む。複数の実施例において、第2の安全な通信1256はセキュリティー機構1254、例えば、IMDアプリケーション1050によって適用される暗号化保護、を介して実行される。複数の実施例において、メッセージ1252は、少なくとも図7とともに後述するセンサメッセージ1312に対応するまたはセンサメッセージ1312を含む。
図7はシステムを概略的に示すブロック図1300であり、システムにおいて、IMDアプリケーション1050はセンサ1310から検出した患者の生理学的状態に関する情報を受信する。複数の実施例において、センサ1310は、少なくとも図2A、2Bまたは2Cとともに前述されるセンサの少なくとも1つと実質的に同様な特性および属性の少なくともいくつかを備える。
複数の実施例において、IMDアプリケーション1050は、例えばIMDアプリケーション1050のユーザインターフェイス1092(図3、および/または、図2Eにおける符号600、図11における符号1486)を介して、通信プラットフォーム1040とともに検出した情報を表示する。複数の実施例において、IMDアプリケーション1050は少なくとも図2Dにおける状態エンジン500の検出機能534とともに検出した情報を表示する。複数の実施例において、IMDアプリケーション1050は少なくとも図2Eにおけるユーザインターフェイス600の検出機能632および/または報告機能634とともに検出した情報を表示する。
複数の実施例において、IMDアプリケーション1050から認証局(TA)サービスプロバイダ1060への第2の安全な通信1322の一部とするセンサメッセージ1312(図7)を介して、IMDアプリケーション1050は検出した情報を通信する。
複数の実施例において、認証局(TA)サービスプロバイダ1060の管理部1080(図3)を介して、認証局(TA)サービスプロバイダ1060は、少なくとも検出した情報に基づいてIMD1020に関する情報を評価する状態管理部(例えば、図2Dにおける状態管理部500)を含む。
また、図5Bにさらに示されるように、複数の実施例において、TAサービスプロバイダ1060は(TAからアプリへのメッセージ1097を含む)第2の安全な通信1223をそのIMD状態に関するIMDアプリケーション1050へ送信する。
複数の実施例において、認証局(TA)サービスプロバイダ1060の状態管理部1080(図3)は、認証局(TA)サービスプロバイダ1060から通信プラットフォーム1040を通してIMD1020への第1の安全な通信(例えば、図3における符号1070A、1070B)を介して、IMD1020において調整を選択的に実行するように、自動滴定(auto-titration)管理部を含む。複数の実施例において、調整は少なくとも検出した生理学的状態に関する情報に基づくものである。複数の実施例において、状態管理部1080は、図2Dにおける状態エンジン500と実質的に同様な特性および属性の少なくともいくつかを備える。複数の実施例において、状態管理部1080は状態エンジン500(図2D)の少なくとも複数の態様の1つの例示的な実施例を提供する。
複数の実施例において、自動滴定管理部は図6Aに示されるように管理エンジン1350の規則機能1378を介して少なくとも部分的に実施されてもよく、規則機能1378によって、調整の程度および種類は医師によって設定された規則に基づいて設定可能であり、また、規則機能1378は埋込可能な医療装置の状態に基づくものであってもよい。医師は、刺激の強度に対して患者の選択可能な範囲(例えば、最大値および最小値)、患者にとって取得可能な増分入力(incremental input)に対する変化の大きさ、利用の時間期間に対する範囲などを設定する。医師は、埋込可能な医療装置の状態の変化に応じて患者への刺激の強度に対して自動的に変化を可能とするパラメータを設定してもよい。規則は刺激の強度を制限するものだけではなく、埋込可能な医療装置1020の状態に関するいかなる範囲のパラメータを含んでもよいことが理解されるであろう。
前述したように、図8は、少なくとも図1-7とともに前述した、および/または、図9-15とともに後述する少なくとも複数の実施例と一貫して、IMDと、IMDアプリケーションを含む通信プラットフォームと、TAサービスプロバイダとの間の広範囲の安全な相互作用および通信の1つの実施例を提供する。図8における例示なシステムまたは配置の動作は示された通信および相互作用のそれぞれおよび全てを必要とせず、むしろ、様々な相互作用および通信のいかなる組合せは選択的に行われてもよいことが理解されるであろう。
図9は本開示の一例に係るシステム1401を概略的に示すブロック図1400である。図9に示されるように、システム1401は、IMD1020と、認証局(TA)サービスプロバイダ1060と、第1の安全な通信路1405A、1405Bとを含み、第1の安全な通信路1405A、1405BはIMD1020と認証局(TA)サービスプロバイダ1060との間にある。複数の実施例において、第1の安全な通信路1405A、1405Bは安全な通信装置1410を含み、安全な通信装置1410はIMD1020と動作可能に結合可能であり、IMD1020からの治療情報を認証局(TA)サービスプロバイダ1060へ送信し、認証局(TA)サービスプロバイダ1060からの治療パラメータをIMD1020へ送信する。
さらに図9に示されるように、システム1401は(通信プラットフォーム1040を介して実行可能な)IMDアプリケーション1050を含み、IMDアプリケーション1050と認証局(TA)サービスプロバイダ1060との間の第2の安全な通信路1415を確立する。1つの態様において、IMDアプリケーション1050は、IMD1020の動作を少なくとも部分的に管理するために、および/または、IMD1020から情報を受信するために、(通信プラットフォーム1040を介して実行可能であるような)IMDアプリケーション1050のユーザインターフェイス1092(および/または、図2Eにおける符号600、図11における符号1486)を介してユーザ入力を受信し、ユーザ入力を第2の安全な通信路1415を介して認証局(TA)サービスプロバイダ1060へ送信してもよい。
複数の実施例において、第2の安全な通信路1415は、第1の安全な通信路1405A、1405Bから、分離しており、かつ、独立している。複数の実施例において、第2の安全な通信路1415は、少なくとも図1A-8とともに前述したIMDアプリケーション1050とTAサービスプロバイダ1060との間の安全な通信および/または安全な機構の実施例を介して実行される。
複数の実施例において、第1の安全な通信路1405A、1405Bは、テレメトリツールは直接的にIMD1020から情報を安全に受信するテレメトリツール(telemetry tool)と、受信した情報を認証局(TA)サービスプロバイダ1060へ安全に送信するツール(例えば、電話通信または他の手段)とを含む安全な通信装置1410を介して提供される。複数の実施例において、安全な通信装置1410は(電話通信または他の手段を介するかに問わず)認証局(TA)サービスプロバイダ1060から情報を安全に受信することができ、IMD1020はテレメトリを介して安全な通信装置1410から情報を安全に受信することができる。
複数の実施例において、IMDアプリケーション1050は状態情報を認証局(TA)サービスプロバイダ1060から受信し、受信した状態情報をユーザインターフェイス1092(少なくとも図2Eにおける符号600、図11における符号1486)を介して表示する。複数の実施例において、IMDアプリケーション1050は状態情報/入力(複数の実施例において、入力が患者治療要求を含んでもよい)をTAサービスプロバイダ1060に送信し、関連の状態情報を表示する。
複数の実施例において、システム1401におけるIMD1020、(通信プラットフォーム1040を介して実行可能な)IMDアプリケーション1050および/またはTAサービスプロバイダ1060は、少なくとも言及の特性および属性がシステム1401の部品や装置などと一貫するおよび/または相補的である範囲内で、図1A-8、10-15とともに本開示に渡って説明されるものと実質的に同様な特性および属性の少なくともいくつかを備える。
複数の実施例において、第1の安全な通信路1405A、1405Bおよび/または安全な通信装置1410は既存の遠隔モニタリングシステムを介して実行可能であり、既存の遠隔モニタリングシステムについては、遠隔患者モニタリングシステム型であってMedtronic社の登録商標Carelinkというブランドから取得可能な製品が例として挙げられるが、これに限らない。このように、複数の実施例において、安全な通信装置1410は、特定なIMD1020を利用し通信状態となるのに既に取得可能な「いつでも買える既製品(off-the-shelf)」の医療制御器/モニタ、または、他のIMD1020とともに利用されるように適用される「いつでも買える既製品」の医療制御器/モニタ、を備えてもよい。複数の実施例において、既存の安全な通信装置1410は、TAサービスプロバイダ1060またはハードウェアのアップデートを介するプログラム変更を介してIMD1050とともに利用されるように適用されてもよく、当該アップデートは、既存の安全な通信装置1410を本開示の少なくとも複数の実施例と一貫した形式でIMD1020、IMDアプリケーション1050およびTAサービスプロバイダ1060とともに利用されるように適用することが理解されるであろう。
図10は本開示の一例に係る制御部1480を概略的に示すブロック図1481である。複数の実施例において、制御部1480は制御器1482とメモリ1484とを含む。複数の実施例において、制御部1480は、少なくとも図1A-9とともに本開示に渡って説明されるIMD(符号20、220、1020など)、通信プラットフォーム(符号40、240、1040など)および/または認証局(TA)サービスプロバイダ(符号60、260、1060など)の1つの一部を形成する制御部の1つの例示的な実施例を提供する。複数の実施例において、1つの例示的な制御部1480は通信プラットフォーム1040においてIMDアプリケーション1050を実行する、または、通信プラットフォーム1040を介してIMDアプリケーション1050を実行する。
一般な状況において、制御部1480の制御器1482は少なくとも1つのプロセッサ1483と関連のメモリを備える。制御器1482は、制御信号を生成し、本開示に渡って説明されるシステム、部品、機能、ツール、パラメータ、管理部、機構、アプリケーション、ユーザインターフェイスおよび/または要素の少なくとも複数の部品の動作を指揮するように、メモリ1484と電気的に結合していてメモリ1484と通信状態になる。複数の実施例において、これらの生成された信号は、メモリ1484に記憶された管理部1485に本開示の少なくとも複数の実施例において説明される形式で、IMD1020(患者治療を含むがこれに限らない)の状態を管理させ、および/または、IMD1020、(通信プラットフォーム1040を介して実行可能であるような)IMDアプリケーション1050および/または認証局(TA)サービスプロバイダ1060の通信/動作のセキュリティーを管理させることを含むが、これに限らない。制御部1480(または他の制御部)は、IMD1020、通信プラットフォーム1040、IMDアプリケーション1050および/または認証局サービスプロバイダ1060の一般的な機能を動作させてもよいことが理解されるであろう。
ユーザインターフェイス(例えば、図2Eにおける符号600、図3における符号1092および/または図11における符号1486)を介しておよび/または機械可読指令を介して受信したコマンドを応じてまたはそのコマンドに基づいて、制御器1482は、
本開示の少なくとも複数の実施例とともに前述した状態モニタリング/管理(複数の実施例において、治療を含む)および/または通信/動作におけるセキュリティーを実行するように、制御信号を生成する。複数の実施例において、制御器1482は汎用計算装置において実施されるが、他の実施例において、制御器1482は、一般的に、または、本開示に渡って説明される関連部品の少なくともいくつかに組み込まれるように、または、本開示に渡って説明される関連部品の少なくともいくつかとともに、IMD1020、通信プラットフォーム1040、IMDアプリケーション1050および/または認証局(TA)サービスプロバイダ1060において実施される。
本出願の目的のために、制御器1482を参照すると、「プロセッサ」という用語は、メモリに格納された一連の機器可読指令を実行する、今まで発展してきたプロセッサ(または処理リソース)またはこれから発展されるプロセッサ(または処理リソース)を指すべきである。複数の実施例において、一連の機器可読指令の実行は、例えば、制御部1480のメモリ1484を介して提供されてプロセッサに動作させる一連の機器可読指令であり、また、例えば、本開示の少なくとも複数の実施例において一般的に説明されるように(またはその説明と一貫するように)、制御器1482に、状態管理/モニタリング(複数の実施例において、治療を含む)を実行させる、および/または、通信/動作におけるセキュリティーを実行する動作である。機器可読指令は、リードオンリメモリ(ROM)、大容量記憶装置または他の永続的記憶装置(例えば、メモリ1484によって示される非一時的有形媒体または非揮発性有形媒体)においてその記憶された場所から、プロセッサによって実行されるようにランダムアクセスメモリ(RAM)にロードされてもよい。複数の実施例において、メモリ1484はコンピュータ可読有形媒体を備え、コンピュータ可読有形媒体は制御器1482のプロセッサによって実行可能な機器可読指令の非揮発性記憶を提供する。他の実施例において、ハードワイヤード回路は説明される機能を実行するように機器可読指令の代わりにまたは機器可読指令と組み合わせて利用されてもよい。例えば、制御器1482は少なくとも1つの特定用途向け集積回路(application-specific integrated circuit、ASIC)の一部として実施されてもよい。少なくとも複数の実施例において、制御器1482はハードウェアとのいかなる特定な組み合わせおよび機械可読指令に限らず、制御器1485により実行される機械可読指令のためのいかなる特定なソースにも限らない。
複数の実施例において、ユーザインターフェイス1486は、ユーザインターフェイスまたは他の表示を備え、他の表示は、様々なシステム、部品、エンジン、機能、ツール、パラメータ、管理部、機構、アプリケーション、インターフェイス、要素、特性および制御部1480の属性、および/または、(通信プラットフォーム1040を介して実行可能な)IMDアプリケーション1050および/または認証局(TA)サービスプロバイダ1060の様々な態様、の少なくともいくつかの同時の表示、活性化および/または動作のために提供される。複数の実施例において、ユーザインターフェイス1486の少なくとも複数の部分または態様はグラフィカルユーザインターフェース(GUI)を介して提供される。複数の実施例において、図11に示されるように、ユーザインターフェイス1486は表示1488と入力1489とを含む。複数の実施例において、ユーザインターフェイス1486は、図2Eにおけるユーザインターフェイス600および/または図3におけるユーザインターフェイス1092の少なくとも複数の態様として実行され、または、当該態様を組み込む。複数の実施例において、このようなユーザインターフェイスは図2Dにおける状態エンジン500の少なくとも複数の態様を組み込んでもよい。
図12は本開示の一例に係る、安全な通信を少なくとも部分的に実行する方法1700を概略的に示すフロー図である。複数の実施例において、方法1700は、少なくとも図1-11とともに前述したシステム、部品、エンジン、要素、パラメータ、管理部、機構、アプリケーション、インターフェイス、機能、ツールなどの少なくともいくつかを介して行われてもよい。例えば、1つの実施例において、方法1700に関する実行は非一時的コンピュータ可読記憶媒体に記憶可能で、制御部の制御器を介して、例えば、少なくとも図10とともに説明される配置を介して実行可能な機器可読指令として実施されてもよい。複数の実施例において、方法1700は、図1-11とともに前述したものと異なるシステム、部品、エンジン、要素、パラメータ、管理部、機構、アプリケーション、インターフェイス、機能、ツールなどの少なくともいくつかを介して行われてもよい。
図12に示されるように、符号1702において、方法1700は、通信プラットフォームを介して埋込可能な医療装置(IMD)と認証局(TA)サービスプロバイダとの間の第1の安全な通信を実行することを備える。図12にさらに示されるように、第1の安全な通信によって、通信プラットフォームによる第1の安全な通信へのアクセスを防止するが(符号1704)、埋込可能な医療装置においておよび/または認証局(TA)サービスプロバイダにおいて第1の安全な通信へのアクセスを許可する。
複数の実施例において、通信プラットフォームは、少なくとも部分的に無線で第1の安全な通信を実行するように、無線通信要素を備える。
図13における符号1720を介して示されるように、複数の実施例において、方法は例示的な実行1720を含み、例示的な実行1720はさらに、第1の安全な通信を実行し、よって、通信プラットフォームが埋込可能な医療装置(IMD)の動作および/または状態に関してTAサービスプロバイダから指令を受信しないことを備える。複数の実施例において、通信プラットフォームは制御器を備え、例示的な実行は、認証局(TA)サービスプロバイダからの動作指令なしで制御器および/または埋込可能な医療装置に動作させることを備える。
しかしながら、少なくとも複数のこのような実施例において、認証局(TA)サービスプロバイダはなお、第1の安全な通信のセキュリティー態様を少なくとも部分的に実施するように、埋込可能な医療装置(IMD)に対して相補的にまたは協働的に動作してもよいことが理解されるであろう。さらに、このような配置において、複数の実施例において、埋込可能な医療装置(IMD)および/または通信プラットフォームがTAサービスプロバイダから動作指令および/または状態指令を受信しなくても、TAサービスプロバイダは埋込可能な医療装置(IMD)から情報を受信してもよい。
複数の実施例において、方法1720は、少なくとも図1-12とともに前述した方法、システム、部品、エンジン、要素、パラメータ、管理部、機構、アプリケーション、インターフェイス、機能、ツールなどの少なくともいくつかを介して行われてもよい。例えば、1つの実施例において、符号1720に示される配置は、非一時的コンピュータ可読記憶媒体に記憶可能で、制御部の制御器を介して、例えば、少なくとも図10とともに説明される配置を介して実行可能な機器可読指令として少なくとも部分的に実施されてもよい。複数の実施例において、符号1720に示される配置は、少なくとも図1-12とともに前述したものと異なる方法、システム、部品、エンジン、要素、パラメータ、管理部、機構、アプリケーション、インターフェイス、機能、ツールなどの少なくともいくつかを介して行われてもよい。
図14における符号1730に示されるように、複数の実施例において、例示的な実施1730を含む方法は、第1の安全な通信を実行してデータのみを認証局(TA)サービスプロバイダへ提供するような配置をさらに備える。この配置において、通信プラットフォームはデータをTAサービスプロバイダへ中継するが他の動きを取らない。このように、通信プラットフォームの少なくとも複数の態様はデータ中継局として見られてもよく、当該データ中継局は、埋込可能な医療装置(IMD)によって放送されたデータを受信することができ、このようなデータを認証局(TA)サービスプロバイダに受信されることを可能とする。複数の実施例において、このようなデータは患者に関する生理学関連情報に関連して検出した情報を備え、および/または、このようなデータは埋込可能な医療装置(IMD)に関する状態情報を備える。
複数の実施例において、符号1730における配置は、少なくとも図1-12とともに前述した方法、システム、部品、エンジン、要素、パラメータ、管理部、機構、アプリケーション、インターフェイス、機能、ツールなどの少なくともいくつかを介して行われてもよい。例えば、1つの実施例において、符号1730における配置は、非一時的コンピュータ可読記憶媒体に記憶可能で、制御部の制御器を介して、例えば、少なくとも図10とともに説明される配置を介して実行可能な機器可読指令として少なくとも部分的に実施されてもよい。複数の実施例において、符号1730における配置は、少なくとも図1-12とともに前述したものと異なる方法、システム、部品、エンジン、要素、パラメータ、管理部、機構、アプリケーション、インターフェイス、機能、ツールなどの少なくともいくつかを介して行われてもよい。
図15は本開示の一例に係る、安全な通信を少なくとも部分的に実行する方法1800を概略的に示す図である。複数の実施例において、方法1800は、少なくとも図1-12とともに前述した方法、システム、部品、エンジン、要素、パラメータ、管理部、機構、アプリケーション、インターフェイス、機能、ツールなどの少なくともいくつかを介して行われてもよい。例えば、1つの実施例において、方法1800に関する実行は、非一時的コンピュータ可読記憶媒体に記憶可能で、制御部の制御器を介して、例えば、少なくとも図10とともに説明される配置を介して実行可能な機器可読指令として少なくとも部分的に実施されてもよい。複数の実施例において、方法1800は、少なくとも図1-12とともに前述したものと異なる方法、システム、部品、エンジン、要素、パラメータ、管理部、機構、アプリケーション、インターフェイス、機能、ツールなどの少なくともいくつかを介して行われてもよい。
図15における符号1802に示されるように、方法は、通信プラットフォームと認証局サービスプロバイダとの間の第2の安全な通信を少なくとも部分的に実施してもよく、第2の安全な通信は、第1の安全な通信から分離しており、かつ、独立している。複数の実施例において、通信プラットフォームを介して実行可能な(および/または通信プラットフォームに関して実行可能な)アプリケーションは、認証局(TA)サービスプロバイダに対して第2の安全な通信を送信するおよび/または受信するように作用する。アプリケーションおよび認証局(TA)サービスプロバイダとの相補的な関係を介して、通信プラットフォームのユーザ、例えば、患者は自身の身体にある埋込可能な医療装置の状態を少なくとも部分的にモニタリングするおよび/または少なくとも部分的に制御することができる。
具体的な実施例を図示し説明してきたが、種々の代替的及び/又は等価的な実施形態が本開示の範囲から逸脱することなく示され且つ記載された特定の実施例と置き換えられてもよいことは当業者によって理解されるであろう。この出願は、本明細書に記載された特定の実施例の任意の改良又は変形を網羅することを意図する。

Claims (13)

  1. 非一時的媒体に記憶されて機械可読指令を備えて通信プラットフォームを介して実行可能なアプリケーションであって、
    前記アプリケーションは、埋込可能な医療装置(IMD)に関する情報を受信して表示し、前記埋込可能な医療装置と認証局サービスプロバイダとの間の第1の保護された通信を可能とするように通信プラットフォームを実行させ、
    前記第1の保護された通信によって、前記アプリケーションによる少なくとも前記第1の保護された通信の内容へのアクセス、および、前記通信プラットフォームによる少なくとも前記第1の保護された通信の内容へのアクセスを防止する、アプリケーション。
  2. 前記第1の保護された通信は前記埋込可能な医療装置に関する利用情報を含む、請求項1に記載のアプリケーション。
  3. 前記指令は前記アプリケーションと前記認証局サービスプロバイダとの間の第2の保護された通信を可能とし、前記第2の保護された通信は前記埋込可能な医療装置に関連する情報に関する、請求項1に記載のアプリケーション。
  4. 少なくともいくつかの前記第2の保護された通信は前記第1の保護された通信からのデータを備え、前記第1の保護された通信は前記第2の保護された通信から分離しており、かつ、独立している、請求項3に記載のアプリケーション。
  5. 前記指令は入力機構を含むユーザインターフェイスを形成し、前記入力機構は、前記IMDの少なくとも特定な動作を修正して前記IMDに対して少なくとも部分的なユーザ制御を可能とするようなユーザ入力を受信する、請求項3に記載のアプリケーション。
  6. 前記ユーザインターフェイスによって、前記アプリケーションが表示されて前記ユーザインターフェイスを介して前記IMDに対する直接的な制御を提供するような前記第2の保護された通信のユーザ認識を防止する、請求項5に記載のアプリケーション。
  7. 前記アプリケーションから前記認証局サービスプロバイダへの前記第2の保護された通信を介して少なくとも部分的な制御が実行され、当該認証局サービスプロバイダは、前記認証局サービスプロバイダから前記埋込可能な医療装置への第1の保護された通信に前記少なくとも部分的なユーザ制御を実行させることをもたらす可能性がある、請求項5に記載のアプリケーション。
  8. 前記指令は、前記認証局サービスプロバイダから受信した委任権限を介して、少なくとも所定時間期間に渡って前記通信プラットフォームを介する、前記埋込可能な医療装置の少なくとも特定な操作を直接的に制御する、請求項1に記載のアプリケーション。
  9. 前記指令は入力機構を含むユーザインターフェイスを形成し、前記入力機構は、前記アプリケーションと前記埋込可能な医療装置との間の直接的な通信を介して前記IMDに対して少なくとも部分的なユーザ制御を実施するようなユーザ入力を受信する、請求項8に記載のアプリケーション。
  10. 前記指令は状態機能を含むユーザインターフェイスを形成し、前記状態機能は前記第1の保護された通信に関する少なくとも1つの通信リンクが活動中であることを表す、請求項1に記載のアプリケーション。
  11. 前記少なくとも1つの通信リンクは、
    前記埋込可能な医療装置と前記通信プラットフォームとの間の第1リンクと、
    前記通信プラットフォームと前記認証局サービスプロバイダとの間の第2リンクとの少なくとも1つと、
    前記アプリケーションと前記認証局サービスプロバイダとの間の第3リンクと、
    を備える、請求項10に記載のアプリケーション。
  12. 前記アプリケーションは非IMD専用の装置にインストールされるようにフォーマットされている、請求項1に記載のアプリケーション。
  13. 前記非IMD専用の装置はスマートフォンである、請求項12に記載のアプリケーション。
JP2021081149A 2015-08-11 2021-05-12 医療装置と安全な通信のためのプラットフォーム Active JP7161575B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562203435P 2015-08-11 2015-08-11
US62/203,435 2015-08-11
JP2018506403A JP6884753B2 (ja) 2015-08-11 2016-08-11 医療装置と安全な通信のためのプラットフォーム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018506403A Division JP6884753B2 (ja) 2015-08-11 2016-08-11 医療装置と安全な通信のためのプラットフォーム

Publications (2)

Publication Number Publication Date
JP2021120006A JP2021120006A (ja) 2021-08-19
JP7161575B2 true JP7161575B2 (ja) 2022-10-26

Family

ID=56799586

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018506403A Active JP6884753B2 (ja) 2015-08-11 2016-08-11 医療装置と安全な通信のためのプラットフォーム
JP2021081149A Active JP7161575B2 (ja) 2015-08-11 2021-05-12 医療装置と安全な通信のためのプラットフォーム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018506403A Active JP6884753B2 (ja) 2015-08-11 2016-08-11 医療装置と安全な通信のためのプラットフォーム

Country Status (7)

Country Link
US (2) US11229394B2 (ja)
EP (1) EP3334493B1 (ja)
JP (2) JP6884753B2 (ja)
CN (2) CN115414003A (ja)
AU (3) AU2016306569B2 (ja)
CA (1) CA2998341A1 (ja)
WO (1) WO2017027729A2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115414003A (zh) 2015-08-11 2022-12-02 启迪医疗仪器公司 应用程序
EP3360063A1 (en) 2015-10-07 2018-08-15 Smith & Nephew, Inc Systems and methods for applying reduced pressure therapy
US11602461B2 (en) 2016-05-13 2023-03-14 Smith & Nephew, Inc. Automatic wound coupling detection in negative pressure wound therapy systems
EP3519002A2 (en) 2016-09-29 2019-08-07 Smith & Nephew, Inc Construction and protection of components in negative pressure wound therapy systems
AU2018230992B2 (en) 2017-03-07 2023-07-27 Smith & Nephew, Inc. Reduced pressure therapy systems and methods including an antenna
US11712508B2 (en) 2017-07-10 2023-08-01 Smith & Nephew, Inc. Systems and methods for directly interacting with communications module of wound therapy apparatus
US10799704B2 (en) 2018-05-17 2020-10-13 At&T Intellectual Property I, L.P. Proximity-based security for implanted medical devices
US11437150B2 (en) 2018-05-31 2022-09-06 Inspire Medical Systems, Inc. System and method for secured sharing of medical data generated by a patient medical device
US11779217B2 (en) 2018-05-31 2023-10-10 Inspire Medical Systems, Inc. System and method for collecting and displaying data acquired from an implantable therapy device using a consumer electronic device
GB201820668D0 (en) 2018-12-19 2019-01-30 Smith & Nephew Inc Systems and methods for delivering prescribed wound therapy
KR20200104043A (ko) * 2019-02-26 2020-09-03 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
US20200402656A1 (en) 2019-06-22 2020-12-24 Advanced Neuromodulation Systems, Inc. Ui design for patient and clinician controller devices operative in a remote care architecture
US11364386B2 (en) * 2019-06-21 2022-06-21 Advanced Neuromodulation Systems, Inc. System, method and architecture for facilitating remote patient care
US20210058257A1 (en) * 2019-08-20 2021-02-25 Rune Labs, Inc. Security and identity verification for neuromodulation therapy implant device programming
US12048846B2 (en) 2019-08-20 2024-07-30 Rune Labs, Inc. Neuromodulation therapy simulator
US11817209B2 (en) 2019-08-20 2023-11-14 Rune Labs, Inc. Neuromodulation therapy development environment
US12008098B1 (en) 2020-12-28 2024-06-11 Advanced Neuromodulation Systems, Inc. Split key architecture for facilitating authentication between an implanted medical device and an external device
US11694799B2 (en) 2021-06-04 2023-07-04 Biotronik Se & Co. Kg System and method for data interrogation and/or remote programming of a medical device
US20230058438A1 (en) * 2021-08-18 2023-02-23 Advanced Neuromodulation Systems, Inc. Systems and methods for providing digital health services
EP4152688A1 (en) 2021-09-15 2023-03-22 BIOTRONIK SE & Co. KG Medical device, system comprising such medical device and operation method for same

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001217823A (ja) 1999-11-02 2001-08-10 Medtronic Inc 医療用デバイスシステムからのデータ転送を確保するための方法および装置
JP2005511184A (ja) 2001-06-29 2005-04-28 フィロメトロン,インコーポレイティド 生体監視及び治療化合物供給用のゲートウェイプラットフォーム
JP2007529274A (ja) 2004-03-15 2007-10-25 カーディアック・ペースメーカーズ・インコーポレーテッド 移植可能医療デバイスを用いたデータ交換セッションの安全な認証
JP2010507928A (ja) 2006-08-18 2010-03-11 メドトロニック,インコーポレイテッド セキュアテレメトリックリンク
US20140275928A1 (en) 2013-03-15 2014-09-18 Peerbridge Health, Inc. System and method for monitoring and diagnosing patient condition based on wireless sensor monitoring data

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19840965A1 (de) * 1998-09-08 2000-03-09 Disetronic Licensing Ag Vorrichtung zur Selbstverabreichung eines Produktfluids
US6804558B2 (en) 1999-07-07 2004-10-12 Medtronic, Inc. System and method of communicating between an implantable medical device and a remote computer system or health care provider
US7060031B2 (en) 1999-12-17 2006-06-13 Medtronic, Inc. Method and apparatus for remotely programming implantable medical devices
US8965508B2 (en) * 2003-06-11 2015-02-24 Jeffrey A. Matos Controlling a personal medical device
US7155290B2 (en) 2003-06-23 2006-12-26 Cardiac Pacemakers, Inc. Secure long-range telemetry for implantable medical device
WO2006010166A2 (en) 2004-07-20 2006-01-26 Medtronic, Inc. Command sequencing and interlocks for a remotely programmable implantable device
US7500269B2 (en) 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
US9089713B2 (en) * 2005-08-31 2015-07-28 Michael Sasha John Methods and systems for semi-automatic adjustment of medical monitoring and treatment
US20080082830A1 (en) 2006-09-29 2008-04-03 Motorola, Inc. Method and system for displaying trust level on a wireless communication device
US8131566B2 (en) * 2006-10-24 2012-03-06 Medapps, Inc. System for facility management of medical data and patient interface
WO2008070069A1 (en) 2006-12-06 2008-06-12 Medtronic, Inc. Programming a medical device with a general purpose instrument
US8347365B2 (en) * 2007-03-29 2013-01-01 Cardiac Pacemakers, Inc. System and method for confirming identity and authority by a patient medical device
US20080301433A1 (en) * 2007-05-30 2008-12-04 Atmel Corporation Secure Communications
DE102007032469A1 (de) 2007-07-10 2009-01-15 Biotronik Crm Patent Ag Anordnung für die Fernprogrammierung eines persönlichen medizinischen Gerätes
DE102007035534A1 (de) 2007-07-28 2009-01-29 Biotronik Crm Patent Ag Anordnung und Verfahren für die Fernprogrammierung eines persönlichen medizinischen Gerätes
US9320908B2 (en) * 2009-01-15 2016-04-26 Autonomic Technologies, Inc. Approval per use implanted neurostimulator
US20130116745A1 (en) * 2009-01-15 2013-05-09 Autonomic Technologies, Inc. Neurostimulator system, apparatus, and method
WO2010132617A2 (en) 2009-05-12 2010-11-18 Chronicmobile, Inc. Methods and systems for managing, controlling and monitoring medical devices via one or more software applications functioning in a secure environment
US20110015693A1 (en) 2009-07-20 2011-01-20 Pacesetter, Inc. Enhanced Patient Programming Security for Remote Programming via Paired Communication / IMD Access via Custom Hardware
US10042997B2 (en) 2010-08-20 2018-08-07 Nxp B.V. Authentication device and system
WO2012092197A2 (en) 2010-12-27 2012-07-05 Medtronic, Inc. Application limitations for a medical communication module and host device
US8983615B2 (en) 2011-02-21 2015-03-17 Boston Scientific Neuromodulation Corporation System for communication with implantable medical devices using a bridge device
US8868201B2 (en) * 2011-04-20 2014-10-21 Medtronic, Inc. Adaptively configuring the validation timeout of a session key used for securing communication with an implantable medical device
US8707040B2 (en) * 2011-10-31 2014-04-22 Neuropace, Inc. Establishing secure communication between an implantable medical device and an external device
US8983378B2 (en) 2012-02-15 2015-03-17 Hcl Technologies Limited Method and system for enabling a mobile device to interface with a medical device
US20140273824A1 (en) * 2013-03-15 2014-09-18 Medtronic, Inc. Systems, apparatus and methods facilitating secure pairing of an implantable device with a remote device using near field communication
US9427592B2 (en) 2013-08-28 2016-08-30 Pacesetter, Inc. Systems and methods for low energy wake-up and pairing for use with implantable medical devices
US9186518B2 (en) 2013-09-06 2015-11-17 Boston Scientific Neuromodulation Corporation Medical device application for configuring a mobile device into an external controller for an implantable medical device
US20150089590A1 (en) * 2013-09-20 2015-03-26 Ramnarayan Krishnan Methods for secure control of and secure data extraction from implantable medical devices using smartphones or other mobile devices
EP3091459B1 (en) 2015-05-07 2020-06-24 Sorin CRM SAS Systems and methods for wireless communication with implantable and body-worn devices
CN115414003A (zh) 2015-08-11 2022-12-02 启迪医疗仪器公司 应用程序
FR3089424A1 (fr) 2018-12-11 2020-06-12 Sorin Crm Sas Système et méthode d’écriture dans la mémoire d’un dispositif médical actif implantable par télémétrie

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001217823A (ja) 1999-11-02 2001-08-10 Medtronic Inc 医療用デバイスシステムからのデータ転送を確保するための方法および装置
JP2005511184A (ja) 2001-06-29 2005-04-28 フィロメトロン,インコーポレイティド 生体監視及び治療化合物供給用のゲートウェイプラットフォーム
JP2007529274A (ja) 2004-03-15 2007-10-25 カーディアック・ペースメーカーズ・インコーポレーテッド 移植可能医療デバイスを用いたデータ交換セッションの安全な認証
JP2010507928A (ja) 2006-08-18 2010-03-11 メドトロニック,インコーポレイテッド セキュアテレメトリックリンク
US20140275928A1 (en) 2013-03-15 2014-09-18 Peerbridge Health, Inc. System and method for monitoring and diagnosing patient condition based on wireless sensor monitoring data

Also Published As

Publication number Publication date
US11229394B2 (en) 2022-01-25
AU2016306569A1 (en) 2018-04-05
WO2017027729A3 (en) 2017-05-11
US20200086128A1 (en) 2020-03-19
AU2016306569B2 (en) 2021-04-01
JP6884753B2 (ja) 2021-06-09
CN115414003A (zh) 2022-12-02
CN108136183B (zh) 2022-07-08
EP3334493B1 (en) 2024-09-18
AU2023263500A1 (en) 2023-11-30
WO2017027729A2 (en) 2017-02-16
AU2021204282B2 (en) 2023-08-10
AU2021204282A1 (en) 2021-07-22
JP2018529405A (ja) 2018-10-11
US20220142552A1 (en) 2022-05-12
JP2021120006A (ja) 2021-08-19
CN108136183A (zh) 2018-06-08
EP3334493A2 (en) 2018-06-20
CA2998341A1 (en) 2017-02-16

Similar Documents

Publication Publication Date Title
JP7161575B2 (ja) 医療装置と安全な通信のためのプラットフォーム
US10341866B1 (en) Secure communication architecture for medical devices
US11364386B2 (en) System, method and architecture for facilitating remote patient care
US7890180B2 (en) Secure remote access for an implantable medical device
Hei et al. Patient infusion pattern based access control schemes for wireless insulin pump system
JP2015531184A (ja) 医療デバイスとその遠隔デバイスの間の保護された通信
US20140185805A1 (en) Securely Exchanging Cipher Keys
JP2010502291A5 (ja)
AU2008287224A1 (en) Providing intrabody data security on an active implantable medical device
Park Security mechanism based on hospital authentication server for secure application of implantable medical devices
Venkatasubramanian et al. Interoperable medical devices
Kwarteng et al. A survey on security issues in modern implantable devices: Solutions and future issues
JP2021531070A (ja) 神経刺激システムの遠隔フォローアップ
KR20230028281A (ko) 의료 장치 간 보안 상호 운용성을 위한 방법 및 시스템
Ransford et al. Design challenges for secure implantable medical devices
JP2022083990A (ja) インプラント型生体医療機器と許可された相手とのインターネットを介した安全な通信
JP2022083989A (ja) インプラント型生体医療機器と許可された相手とのインターネットを介した安全な通信
Ninglekhu Securing implantable cardioverter defibrillators using smartphones
US11837356B1 (en) Medical implant software systems and methods
US12008098B1 (en) Split key architecture for facilitating authentication between an implanted medical device and an external device
WO2023088768A1 (en) Secure byod programmer
US20240129141A1 (en) System and method for providing authenticated access between an implanted medical device and an external device
CN116846626A (zh) 用于遥控医疗设备的电子设备及相关装置
Santos Security and Privacy for Implantable Cardioverter Defibrillators
dos Santos Security and Privacy for Implantable Cardioverter Defibrillators

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210521

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221014

R150 Certificate of patent or registration of utility model

Ref document number: 7161575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150