IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アビオメド インコーポレイテッドの特許一覧

特許7242680医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法
<>
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図1
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図2
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図3
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図4
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図5
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図6
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図7
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図8
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図9
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図10
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図11
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図12
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図13
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図14
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図15
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図16
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図17
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図18
  • 特許-医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 図19
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-03-10
(45)【発行日】2023-03-20
(54)【発明の名称】医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20230313BHJP
【FI】
H04L9/32 200A
H04L9/32 200F
H04L9/32 200B
【請求項の数】 19
(21)【出願番号】P 2020536928
(86)(22)【出願日】2018-09-18
(65)【公表番号】
(43)【公表日】2020-11-26
(86)【国際出願番号】 US2018051454
(87)【国際公開番号】W WO2019060281
(87)【国際公開日】2019-03-28
【審査請求日】2021-09-17
(31)【優先権主張番号】62/560,448
(32)【優先日】2017-09-19
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】510121444
【氏名又は名称】アビオメド インコーポレイテッド
(74)【代理人】
【識別番号】100102978
【弁理士】
【氏名又は名称】清水 初志
(74)【代理人】
【識別番号】100102118
【弁理士】
【氏名又は名称】春名 雅夫
(74)【代理人】
【識別番号】100160923
【弁理士】
【氏名又は名称】山口 裕孝
(74)【代理人】
【識別番号】100119507
【弁理士】
【氏名又は名称】刑部 俊
(74)【代理人】
【識別番号】100142929
【弁理士】
【氏名又は名称】井上 隆一
(74)【代理人】
【識別番号】100148699
【弁理士】
【氏名又は名称】佐藤 利光
(74)【代理人】
【識別番号】100128048
【弁理士】
【氏名又は名称】新見 浩一
(74)【代理人】
【識別番号】100129506
【弁理士】
【氏名又は名称】小林 智彦
(74)【代理人】
【識別番号】100205707
【弁理士】
【氏名又は名称】小寺 秀紀
(74)【代理人】
【識別番号】100114340
【弁理士】
【氏名又は名称】大関 雅人
(74)【代理人】
【識別番号】100121072
【弁理士】
【氏名又は名称】川本 和弥
(72)【発明者】
【氏名】アニェロ アレッサンドロ シモーネ
【審査官】金沢 史明
(56)【参考文献】
【文献】特開2008-270884(JP,A)
【文献】米国特許出願公開第2015/0032633(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
データモジュールと関連付けられた公開鍵‐秘密鍵対の秘密鍵を格納し、
該データモジュールへの認証済みアクセスを求めるクライアントデバイスからの要求を受信し、かつ
少なくとも該秘密鍵および時刻に基づいて、該データモジュールへの認証済みアクセスを許可するために使用される認証鍵を生成する
ように構成された、データネットワークを介して該クライアントデバイスおよび該データモジュールに通信可能に結合されたサーバと、
該データモジュールへの認証済みアクセスを求める該要求を生成し、かつ
該要求を該サーバに送信する
ように構成された、該クライアントデバイスと、
該データモジュールと関連付けられた該公開鍵‐秘密鍵対の秘密鍵を格納し、
医療機器からデータを受信し、
少なくとも該秘密鍵および該時刻に基づいて認証鍵を生成し、かつ
該データモジュールによって生成された該認証鍵と該サーバによって生成された該認証鍵とが一致するという判定に応答して、該データモジュールへの認証済みアクセスを許可する
ように構成された、データを表示し、ユーザ入力を受け取るように構成されたユーザインターフェースを含む該データモジュールと
を含む、データ監視システム。
【請求項2】
前記データモジュールが、前記データモジュールによって生成された前記認証鍵と前記サーバによって生成された前記認証鍵とが一致しないという判定に応答して、認証失敗を知らせるメッセージを表示するようにさらに構成されている、請求項1記載のシステム。
【請求項3】
前記データモジュールが、チャレンジ‐レスポンスプロトコルを使用して認証済みアクセスを許可するように構成されている、請求項1記載のシステム。
【請求項4】
認証に成功すると、前記データモジュールが前記クライアントデバイスにデータを送信するように構成されている、請求項1記載のシステム。
【請求項5】
前記時刻が前記データモジュールおよび前記サーバによって独立して決定される、請求項1~4のいずれか一項記載のシステム。
【請求項6】
前記データモジュールによって決定された時刻が前記サーバによって決定された時刻と同期される、請求項5記載のシステム。
【請求項7】
前記決定された時刻が同じになるように、前記データモジュールによって決定された前記時刻をある時間間隔に丸め、かつ前記サーバによって決定された前記時刻を該時間間隔に丸めることによって、前記時刻が同期される、請求項6記載のシステム。
【請求項8】
前記時間間隔が、許容できる同期精度の下限または上限を設定するように調整可能である、請求項7記載のシステム。
【請求項9】
前記時刻が、TAI、UTC、およびUNIX時刻のうちの少なくとも1つを含む、請求項1~8のいずれか一項記載のシステム。
【請求項10】
前記時刻が現在時刻である、請求項1~9のいずれか一項記載のシステム。
【請求項11】
前記データモジュールへの認証済みアクセスを求める前記要求が、前記データモジュールに命令するための追加情報を含む、請求項1~10のいずれか一項記載のシステム。
【請求項12】
前記追加情報が、前記データモジュールへのアクセスを求める要求を含む、請求項11記載のシステム。
【請求項13】
前記追加情報が前記時刻を含み、該時刻が前記サーバによって決定される、請求項11および12のいずれか一項記載のシステム。
【請求項14】
前記追加情報が、前記データモジュールがメンテナンスモードに入るよう求める要求を含む、請求項11~13のいずれか一項記載のシステム。
【請求項15】
前記認証鍵がワンタイム認証鍵である、請求項1~14のいずれか一項記載のシステム。
【請求項16】
前記認証鍵がある期間の後に失効する、請求項15記載のシステム。
【請求項17】
前記秘密鍵が、前記データモジュールの製造時または流通時の少なくとも一方の間に前記データモジュールにロードされる、請求項1~16のいずれか一項記載のシステム。
【請求項18】
前記秘密鍵が前記データモジュールにロードされた後に、前記秘密鍵が前記サーバによってさらに格納される、請求項17記載のシステム。
【請求項19】
医療機器からデータを受信するデータモジュールを安全に監視する方法であって、以下の工程を含む方法:
サーバにおいて、データモジュールと関連付けられた公開鍵‐秘密鍵対の秘密鍵を格納する工程;
該サーバにおいて、該データモジュールへのアクセスを求めるクライアントデバイスからの要求を受信する工程;
該サーバにおいて、少なくとも該秘密鍵および時刻に基づいて、該データモジュールへの認証済みアクセスを許可するために使用される認証鍵を生成する工程;
該サーバにおいて、該サーバで生成された該認証鍵が入力されたという該データモジュールからの指示を受信する工程;および
該サーバによって生成された該認証鍵と該データモジュールによって生成された認証鍵とが一致するという前記データモジュールによる判定に応答して、前記データモジュールによって前記データモジュールへの認証済みアクセスを許可する工程であって、前記データモジュールによって生成される前記認証鍵が、少なくとも前記秘密鍵と前記時刻とに基づいて生成される、工程
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、2017年9月19日に出願された米国仮特許出願第62/560,448号の恩典を主張するものであり、その全内容は参照により本明細書に組み入れられる。
【0002】
発明の分野
本開示は、ユーザが医療機器を安全に管理することを可能にする時刻ベースのパスワードアルゴリズムを実装するためのシステムおよび方法に関する。
【背景技術】
【0003】
背景
患者を監視する医療機器は、多くの場合、リモートアクセスのためにネットワークに接続される。これらの医療機器の多くは、医療機器の管理設定を変更するためにパスワードを必要とする。多くの場合、これらのパスワードは静的であり、一定の時間が経過した後に手動で変更する必要がある。
【0004】
しかしながら、患者データを保護し、セキュリティ攻撃の成功を阻むために、ネットワークに接続された医療機器に追加のセキュリティ対策を実施することが長年にわたって求められてきた。
【発明の概要】
【0005】
本開示は、データネットワークを介してクライアントデバイスおよびデータモジュールに通信可能に結合されたサーバを含むデータ監視システムに関する。サーバは、データモジュールと関連付けられた公開鍵‐秘密鍵対の秘密鍵を格納し、データモジュールへの認証済みアクセスを求めるクライアントデバイスからの要求を受信し、かつ少なくとも秘密鍵および時刻に基づいて認証鍵を生成するように構成されている。認証鍵は、データモジュールへの認証済みアクセスを許可するために使用することができる。クライアントデバイスは、データモジュールへの認証済みアクセスを求める要求を生成し、かつその要求をサーバに送信するように構成されている。データモジュールは、データを表示し、ユーザ入力を受け取るように構成されたユーザインターフェースを含む。データモジュールは、データモジュールと関連付けられた公開鍵‐秘密鍵対の秘密鍵を格納し、医療機器からデータを受信し、少なくとも秘密鍵および時刻に基づいて認証鍵を生成し、かつ、データモジュールによって生成された認証鍵とサーバによって生成された認証鍵とが一致するという判定に応答してデータモジュールへのアクセスを許可するように、構成されている。
【0006】
一実施態様によれば、データモジュールは、データモジュールによって生成された認証鍵とサーバによって生成された認証鍵とが一致しないという判定に応答して、認証失敗を知らせるメッセージを表示するように構成されている。いくつかの実施態様では、データモジュールは、チャレンジ‐レスポンスプロトコルを使用して認証済みアクセスを許可するように構成されている。
【0007】
特定の実施態様では、データモジュールは、認証に成功するとクライアントデバイスにデータを送信し得る。
【0008】
いくつかの実施態様によれば、時刻はデータモジュールおよびサーバによって独立して決定される。別の実施態様では、データモジュールによって決定された時刻がサーバによって決定された時刻と同期される。
【0009】
特定の実施態様では、決定された時刻が同じになるように、データモジュールによって決定された時刻をある時間間隔に丸め、かつサーバによって決定された時刻をその時間間隔に丸めることによって、時刻は同期される。
【0010】
いくつかの実施態様によれば、時間間隔は、許容できる同期精度の下限または上限を設定するように調整可能である。
【0011】
一実施態様によれば、時刻は、TAI、UTC、およびUNIX時刻のうちの少なくとも1つを含む。いくつかの実施態様では、時刻は現在時刻である。
【0012】
特定の実施態様では、データモジュールへの認証済みアクセスを求める要求は、データモジュールに命令するための追加情報を含む。いくつかの実施態様によれば、追加情報は、データモジュールへのアクセスを求める要求を含む。いくつかの実施態様では、追加情報は時刻を含み、時刻はサーバによって決定される。別の実施態様では、追加情報は、データモジュールがメンテナンスモードに入るよう求める要求を含む。
【0013】
一実施態様によれば、認証鍵はワンタイム認証鍵である。特定の実施態様では、認証鍵はある期間の後に失効する。
【0014】
特定の実施態様では、秘密鍵は、データモジュールの製造時または流通時の少なくとも一方の間にデータモジュールにロードされる。いくつかの実施態様によれば、秘密鍵は、秘密鍵がデータモジュールにロードされた後にサーバによってさらに格納される。
【0015】
本開示の第2の局面は、医療機器からデータを受信するデータモジュールを安全に監視する方法に関する。本方法は、サーバにおいて、データモジュールと関連付けられた公開鍵‐秘密鍵対の秘密鍵を格納する工程を含む。さらに、本方法は、サーバにおいて、データモジュールへのアクセスを求めるクライアントデバイスからの要求を受信する工程を含む。本方法は、サーバにおいて、少なくとも秘密鍵および時刻に基づいて認証鍵を生成する工程をさらに含む。認証鍵は、データモジュールへの認証済みアクセスを許可するために使用することができる。さらに、本方法は、サーバにおいて、サーバで生成された認証鍵が入力されたというデータモジュールからの指示を受信する工程を含む。本方法はまた、サーバによって生成された認証鍵とデータモジュールによって生成された認証鍵とが一致するという判定に応答して、データモジュールへの認証済みアクセスを許可する工程も含む。一実施態様では、データモジュールによって生成される認証鍵は、少なくとも秘密鍵および時刻に基づいて生成される。
[本発明1001]
データモジュールと関連付けられた公開鍵‐秘密鍵対の秘密鍵を格納し、
該データモジュールへの認証済みアクセスを求めるクライアントデバイスからの要求を受信し、かつ
少なくとも該秘密鍵および時刻に基づいて、該データモジュールへの認証済みアクセスを許可するために使用される認証鍵を生成する
ように構成された、データネットワークを介して該クライアントデバイスおよび該データモジュールに通信可能に結合されたサーバと、
該データモジュールへの認証済みアクセスを求める該要求を生成し、かつ
該要求を該サーバに送信する
ように構成された、該クライアントデバイスと、
該データモジュールと関連付けられた該公開鍵‐秘密鍵対の秘密鍵を格納し、
医療機器からデータを受信し、
少なくとも該秘密鍵および該時刻に基づいて認証鍵を生成し、かつ
該データモジュールによって生成された該認証鍵と該サーバによって生成された該認証鍵とが一致するという判定に応答して、該データモジュールへの認証済みアクセスを許可する
ように構成された、データを表示し、ユーザ入力を受け取るように構成されたユーザインターフェースを含む該データモジュールと
を含む、データ監視システム。
[本発明1002]
前記データモジュールが、前記データモジュールによって生成された前記認証鍵と前記サーバによって生成された前記認証鍵とが一致しないという判定に応答して、認証失敗を知らせるメッセージを表示するようにさらに構成されている、本発明1001のシステム。
[本発明1003]
前記データモジュールが、チャレンジ‐レスポンスプロトコルを使用して認証済みアクセスを許可するように構成されている、本発明1001のシステム。
[本発明1004]
認証に成功すると、前記データモジュールが前記クライアントデバイスにデータを送信するように構成されている、本発明1001のシステム。
[本発明1005]
前記時刻が前記データモジュールおよび前記サーバによって独立して決定される、本発明1001~1004のいずれかのシステム。
[本発明1006]
前記データモジュールによって決定された時刻が前記サーバによって決定された時刻と同期される、本発明1005のシステム。
[本発明1007]
前記決定された時刻が同じになるように、前記データモジュールによって決定された前記時刻をある時間間隔に丸め、かつ前記サーバによって決定された前記時刻を該時間間隔に丸めることによって、前記時刻が同期される、本発明1006のシステム。
[本発明1008]
前記時間間隔が、許容できる同期精度の下限または上限を設定するように調整可能である、本発明1007のシステム。
[本発明1009]
前記時刻が、TAI、UTC、およびUNIX時刻のうちの少なくとも1つを含む、本発明1001~1008のいずれかのシステム。
[本発明1010]
前記時刻が現在時刻である、本発明1001~1009のいずれかのシステム。
[本発明1011]
前記データモジュールへの認証済みアクセスを求める前記要求が、前記データモジュールに命令するための追加情報を含む、本発明1001~1010のいずれかのシステム。
[本発明1012]
前記追加情報が、前記データモジュールへのアクセスを求める要求を含む、本発明1011のシステム。
[本発明1013]
前記追加情報が前記時刻を含み、該時刻が前記サーバによって決定される、本発明1011および1012のいずれかのシステム。
[本発明1014]
前記追加情報が、前記データモジュールがメンテナンスモードに入るよう求める要求を含む、本発明1011~1013のいずれかのシステム。
[本発明1015]
前記認証鍵がワンタイム認証鍵である、本発明1001~1014のいずれかのシステム。
[本発明1016]
前記認証鍵がある期間の後に失効する、本発明1015のシステム。
[本発明1017]
前記秘密鍵が、前記データモジュールの製造時または流通時の少なくとも一方の間に前記データモジュールにロードされる、本発明1001~1016のいずれかのシステム。
[本発明1018]
前記秘密鍵が前記データモジュールにロードされた後に、前記秘密鍵が前記サーバによってさらに格納される、本発明1017のシステム。
[本発明1019]
医療機器からデータを受信するデータモジュールを安全に監視する方法であって、以下の工程を含む方法:
サーバにおいて、データモジュールと関連付けられた公開鍵‐秘密鍵対の秘密鍵を格納する工程;
該サーバにおいて、該データモジュールへのアクセスを求めるクライアントデバイスからの要求を受信する工程;
該サーバにおいて、少なくとも該秘密鍵および時刻に基づいて、該データモジュールへの認証済みアクセスを許可するために使用される認証鍵を生成する工程;
該サーバにおいて、該サーバで生成された該認証鍵が入力されたという該データモジュールからの指示を受信する工程;および
該サーバによって生成された該認証鍵と該データモジュールによって生成された認証鍵とが一致するという判定に応答して、前記データモジュールへの認証済みアクセスを許可する工程。
[本発明1020]
前記データモジュールによって生成される前記認証鍵が、少なくとも前記秘密鍵と前記時刻とに基づいて生成される、本発明1019の方法。
【図面の簡単な説明】
【0016】
上記のおよびその他の目的および利点は、以下の詳細な説明を添付の図面と併せて考察すれば明らかになるであろう。図面において、同様の参照符号は全体を通して同様の部分を指す。
【0017】
図1】本開示の1つまたは複数の局面に従って構成された、リモートリンクアーキテクチャを示す概略図である。
図2】本開示の一局面による、医療機器からサーバにデータを転送するための方法工程の流れ図である。
図3】本開示の一局面による、医療機器からサーバにデータを転送するための方法工程の流れ図である。
図4】本開示の1つまたは複数の局面に従って構成された、リモートリンクアーキテクチャを示す概略図である。
図5】本開示の一局面による、リモートリンクを初期設定するための方法工程の流れ図である。
図6】本開示の1つまたは複数の局面に従って構成された、リモートリンクアーキテクチャを示す概略図である。
図7】本開示の1つまたは複数の局面に従って構成された、リモートリンクアーキテクチャを示す概略図である。
図8】本開示の1つまたは複数の局面に従って構成された、医療機器を示す概略図である。
図9】本開示の1つまたは複数の局面に従って構成された、例示的な医療機器コントローラを示す図である。
図10】本開示の1つまたは複数の局面に従って構成された、医療機器コントローラ画面に表示された例示的な画像を示す図である。
図11】本開示の1つまたは複数の局面に従って構成された、画像の選択部分を除去した後の図10の例示的な画像を示す図である。
図12】本開示の1つまたは複数の局面に従って構成された、図11の画像の残りの部分の例示的な画像を示す図である。
図13図13および14は、本開示の一局面による、画像からデータを抽出するための方法工程および抽出されたデータの有効性を判断するための方法工程の流れ図である。
図14図13および14は、本開示の一局面による、画像からデータを抽出するための方法工程および抽出されたデータの有効性を判断するための方法工程の流れ図である。
図15】本開示の1つまたは複数の局面に従って構成された、リモート・リンク・アーキテクチャを示す概略図である。
図16】本開示の一局面による、リモートリンクとサーバとの間の接続を認証するための方法工程の流れ図である。
図17】本開示の一局面による、リモートリンクとサーバとの間の接続を認証するための方法工程の流れ図である。
図18】本開示の一局面による、リモートリンクとサーバとの間の接続を認証するための方法工程の流れ図である。
図19】本開示の一局面による、リモートリンクとサーバとの間の接続を認証するための方法工程の流れ図である。
【発明を実施するための形態】
【0018】
詳細な説明
図1は、リモートリンクアーキテクチャ100の概略図である。リモートリンクアーキテクチャ100は、リモートリンク102と、クライアントデバイス104と、リモートリンクルータ(RLR)150と、WEBロードバランサ108と、ビデオロードバランサ110と、WEBサーバ114と、ビデオサーバ116と、ランダムアクセスメモリ(RAM)データ型ストレージ118と、ドキュメントデータ型ストレージ120と、WEBソケットサーバ122とを含む。
【0019】
リモートリンク102は、病院、診療所、患者の自宅、または別の場所で患者をモニターしている医療機器に組み込まれ得る。リモートリンク102は、画像を取り込み、医療機器ディスプレイからビデオストリームを配信し、画像およびビデオをリモートリンクルータ150に送信する。リモートリンクアーキテクチャ100は、複数のリモートリンク102を含み得る。リモートリンク102は、RLR150を介してリモートリンクアーキテクチャ100のその他の部分とやりとりする。RLR150は、RLRロードバランサ106とRLRサーバ112とを含む。RLR150は、複数のRLRサーバ112を含み得る。RLRサーバ112は、1つまたは複数のリモートリンク102と通信するために使用されるカスタムプロトコルを含み得る。RLRロードバランサ106は、1台または複数のRLRサーバ112への負荷を管理する。RLRロードバランサ106は、複数のリモートリンク102の優先度を生成し得る。優先度は、クライアントデバイス104から取得されたプリファレンスに基づくものであり得る。他の局面では、優先度は、リモートリンク102から取得されたプリファレンスに基づく。別の局面では、優先度は、RLRサーバ112から取得されたプリファレンスに基づく。
【0020】
クライアントデバイス104は、パーソナルコンピュータ、タブレット、またはインターネット接続を備えたモバイルデバイスであり得る。クライアントデバイス104を使用する医療従事者は、1つまたは複数のリモートリンク102から情報を取得したいと思うことがある。リモートリンク102によって取り込まれた画像は、クライアントデバイス104によってアクセスされ得る。加えて、医療従事者が、リモートリンク102が組み込まれた医療機器のライブビデオストリームを観察したいと思う場合、クライアントデバイスはビデオストリームを表示することができる。リモートリンクアーキテクチャは、複数のクライアントデバイス104を含み得る。クライアントデバイスがリモートリンク102にアクセスできる限り、1台のクライアントデバイス104が複数のリモートリンク102にアクセスしてもよい。
【0021】
WEBロードバランサ108は、1台または複数のWEBサーバ114への負荷を制御する。WEBサーバ114は、クライアントが1つまたは複数のリモートリンク102からの情報、データ、およびビデオストリームを視聴するための機構を含み得る。WEBロードバランサ108は、複数のクライアントデバイス104の優先度を生成し得る。優先度は、クライアントデバイス104から取得されたプリファレンスに基づくものであり得る。他の局面では、優先度は、リモートリンク102から取得されたプリファレンスに基づく。別の局面では、優先度は、WEBサーバ114から取得されたプリファレンスに基づく。WEBソケットサーバ122は、クライアントデバイス104のグループにメッセージをプッシュし得る。クライアントデバイス104がWEBサーバ114に接続すると、クライアントデバイス104は、1つまたは複数のリモートリンク102のいずれかのメッセージについてWEBソケットサーバ122に登録する。WEBソケットサーバ122は、1つまたは複数のリモートリンク102に適用可能なメッセージを受信することになる。このメッセージは関連付けられたデータと共に、それらのリモートリンク102から、接続されたすべてのクライアントデバイス104に更新のためにブロードキャストされる。
【0022】
ビデオロードバランサ110は、1台または複数のビデオサーバ116への負荷を制御する。ビデオサーバ116は、1つまたは複数のリモートリンク102からのビデオストリームの受信側および送信側であり得る。ビデオロードバランサ110は、複数のクライアントデバイス104の優先度を生成し得る。優先度は、クライアントデバイス104から取得されたプリファレンスに基づくものであり得る。他の局面では、優先度は、リモートリンク102から取得されたプリファレンスに基づく。別の局面では、優先度は、ビデオサーバ116から取得されたプリファレンスに基づく。
【0023】
RAMデータ型ストレージ118は、迅速にアクセスできる揮発性ストレージであり得る。RAMデータ型ストレージ118は、ダイナミック・ランダム・アクセス・メモリ(DRAM)、スタティック・ランダム・アクセス・メモリ(SRAM)、または別のタイプの高速揮発性メモリを含み得る。リモートリンク102によって取り込まれた画像は、クライアントデバイス104に送信される前にRAMデータ型ストレージ118に格納され得る。RAMデータ型ストレージ118はまた、リモートリンク102によって取り込まれたビデオストリームも格納し得る。ドキュメントデータ型ストレージ120は、長期間にわたってデータを維持することができる不揮発性ストレージであり得る。ドキュメントデータ型ストレージ120は、ハードディスク、光ディスク、ソリッド・ステート・ドライブ(SSD)、または別のタイプの不揮発性メモリであり得る。
【0024】
リモートリンク102からリモートリンクルータサーバ112に画像を転送するプロセス200が図2に示されている。プロセス200は、工程202でリモートリンク102をインターネットに接続することから開始する。工程202は、図5のプロセス500で後述されるように、リモートリンク102を初期設定するプロセスを含み得る。
【0025】
プロセス200は続いて、工程204として、リモートリンク102から、リモートリンク102がインターネットに接続されていることを示す第1の信号をRLR150に送る。第1の信号は、RLRロードバランサ106に直接送られ得る。別の局面では、第1の信号は、RLRサーバ112に直接送られ得る。
【0026】
プロセス200は続いて、工程206で、RLR150から、画像の取り込みを開始するコマンドをリモートリンク102に送る。例えば、リモートリンク102は、後述する画像取り込み部626を使用して、医療機器から画像を取り込む。
【0027】
プロセス200は続いて、工程208で、リモートリンク102からRLR150に画像を転送する。例えば、RLRロードバランサは、リモートリンク102からRLRサーバ112への画像の転送を管理する。画像がRLRサーバ112に転送されると、プロセス200は工程210に進む。
【0028】
プロセス200は続いて、工程210で、RLR150から、リモートリンク102が画像を取り込んだことを示す第2の信号をブロードキャストする。例えば、RLR150は、WEBサーバ114が、RLR150がリモートリンク102によって取り込まれた画像を有することを通知されるように、第2の信号をブロードキャストする。
【0029】
プロセス200は続いて、工程212で、WEBサーバ114において、リモートリンク102からブロードキャストされた第2の信号を受信する。例えば、WEBサーバ114は、WEBサーバ114が、RLR150がリモートリンク102によって取り込まれた画像を有することを通知されるように、RLR150からブロードキャストされた信号を受信する。
【0030】
プロセス200は、工程214で、WEBサーバ114において画像を格納して終了する。画像は、RAMデータ型ストレージ118に格納され得る。例えば、RLR150は画像をWEBサーバ114に転送し、その後WEBサーバ114は画像をRAMデータ型ストレージ118に転送する。一局面では、RLR150は、画像をRAMデータ型ストレージ118に直接転送し得る。
【0031】
リモートリンク102からクライアントデバイス104にビデオストリームを転送するプロセス300が図3に示されている。プロセス300は、工程302で、クライアントデバイス104からWEBサーバ114に、リモートリンク102からのビデオストリームの視聴を求める要求を送ることから開始する。要求は、WEBサーバ114に送信される前に、WEBロードバランサ108を介して送られ得る。一局面では、要求は、アクセスされるべきリモートリンク102を識別する情報を含み得る。
【0032】
プロセス300は続いて、工程304でWEBサーバ114から要求をブロードキャストする。例えば、WEBサーバ114はRLR150に、クライアントデバイス104がリモートリンク102からのビデオストリームの視聴を要求したことを、その要求をすべてのRLR150にブロードキャストすることによって通知する。
【0033】
プロセス300は続いて、工程306で、RLR150で要求を受信する。例えば、RLRサーバ112は、WEBサーバ114から要求を受信する。一局面では、RLR150は、要求がRLR150に通信可能に結合されたリモートリンク102を識別していると判断した後に要求を受信する。
【0034】
プロセス300は続いて、工程308で、RLR150からリモートリンク102に、ビデオストリームをビデオサーバ116に送信するコマンドを送る。例えば、RLRサーバ112は、RLRロードバランサ106を介してリモートリンク102に、リモートリンク102からビデオサーバ116にビデオストリームを送信するプロセスを開始する信号を送信する。
【0035】
プロセス300は続いて、工程310で、リモートリンク102からビデオサーバ116にビデオストリームを送信する。一局面では、リモートリンク102はビデオストリームを、どのビデオサーバ116がそのビデオストリームを送るかを判断するビデオロードバランサ110に送信する。ビデオロードバランサ110は、ビデオサーバ116の負荷と、リモートリンク102およびクライアントデバイス104の優先度とに基づいて判断を下し得る。
【0036】
プロセス300は続いて、工程312で、ビデオサーバ116においてビデオストリームを受信する。例えば、ビデオロードバランサ110が、どのビデオサーバ116がビデオストリームを受信できるかを判断すると、ビデオサーバ116はビデオストリームを受信する。
【0037】
プロセス300は、ビデオサーバ116からクライアントデバイス104にビデオストリームを送信して終了する。例えば、ビデオサーバ116は、ビデオロードバランサ110を介してクライアントデバイス104へのビデオストリームの転送を開始する。
【0038】
図4に、リモートリンクアーキテクチャ400の概略図を示す。リモートリンクアーキテクチャ400は、リモートリンク402と、クライアントデバイス404と、RLR450と、ドキュメントデータ型ストレージ420と、HTTPサービス430と、クラウド460とを含む。
【0039】
リモートリンク402は、リモートリンク102と同様であり、病院、診療所、患者の自宅、または別の場所で患者をモニターしている医療機器に組み込まれ得る。リモートリンク402は、画像を取り込み、医療機器ディスプレイからビデオストリームを配信し、画像およびビデオをリモートリンクルータ450に送信し得る。リモートリンクアーキテクチャ400は、複数のリモートリンク402を含み得る。リモートリンク402は、RLR450を介してリモートリンクアーキテクチャ400のその他の部分とやりとりする。RLR450は、上述したRLR150と同様である。
【0040】
クライアントデバイス404は、クライアントデバイス104と同様であり、パーソナルコンピュータ、タブレット、またはインターネット接続を備えたモバイルデバイスであり得る。クライアントデバイス404を使用する医療従事者は、1つまたは複数のリモートリンク402から情報を取得したいと思うことがある。リモートリンク402によって取り込まれた画像は、クライアントデバイス404によってアクセスされ得る。加えて、医療従事者が、リモートリンク402が組み込まれた医療機器のライブビデオストリームを観察したいと思う場合、クライアントデバイスはビデオストリームを表示することができる。リモートリンクアーキテクチャは、複数のクライアントデバイス404を含み得る。クライアントデバイスがリモートリンク402にアクセスできる限り、1台のクライアントデバイス404が複数のリモートリンク402にアクセスしてもよい。クライアントデバイス404は、クラウド460を介してRLR450と通信し得る。クラウド460は、サーバ、ストレージ、アプリケーションなどのインターネットベースのデバイスおよび接続のネットワークを表す。
【0041】
ドキュメントデータ型ストレージ420は、ドキュメントデータ型ストレージ120と同様であり、長期間にわたってデータを維持することができる不揮発性ストレージであり得る。ドキュメントデータ型ストレージ420は、ハードディスク、光ディスク、ソリッド・ステート・ドライブ(SSD)、または別のタイプの不揮発性メモリであり得る。ドキュメントデータ型ストレージ420は、1台もしくは複数のクライアントデバイス404からまたはRLR450から取得されたWi-Fi認証情報または他の初期設定情報を格納し得る。ドキュメントデータ型ストレージ420は、Wi-Fi認証情報または他の初期設定情報を、RLR450に、または直接1つもしくは複数のリモートリンク402に送信し得る。
【0042】
HTTPサービス430は、RLR450がHTTP要求を行うための能力を提供するフレームワークであり得る。RLR450は、HTTPサービス430を使用して、Wi-Fi認証情報または他の初期設定情報を取得し、その情報をドキュメントデータ型ストレージ420に格納し得る。
【0043】
リモートリンク402を初期設定するプロセス500が図5に示されている。プロセス500は、工程502でリモートリンク402をLTEネットワークに接続することから開始する。別の局面では、リモートリンク402は3Gまたは4Gネットワークに接続し得る。
【0044】
プロセス500は続いて、工程504で、リモートリンク402から、リモートリンク402がLTEネットワークに接続されていることを示す第1の信号をRLR450に送信する。例えば、リモートリンク402がオンラインになると、リモートリンク402は、データを送信または受信する準備ができたことをRLR450に通知するために、RLR450に信号を送信する。一局面では、RLR450もLTEネットワークに接続される。
【0045】
プロセス500は続いて、工程506で、RLR450において、クライアントデバイス404からWi-Fi認証情報を受信する。例えば、ユーザがクライアントデバイス404にWi-Fi認証情報を入力し、次いでクライアントデバイス404がWi-Fi認証情報をRLR450に送信する。一局面では、RLR450はWi-Fi認証情報を格納する。
【0046】
プロセス500は次いで、工程508で、RLR450から、Wi-Fi認証情報をリモートリンク402に送信する。例えば、RLR450は、LTEネットワークを使用してリモートリンク402にWi-Fi認証情報を送信する。
【0047】
プロセス500は続いて、工程510で、Wi-Fi認証情報に対応するWi-Fiネットワークにリモートリンク402を接続する。例えば、リモートリンク402がWi-Fi認証情報を受信すると、リモートリンク402は、Wi-Fi認証情報によって識別されるWi-Fiネットワークを探索し、そのWi-Fiネットワークに接続する。
【0048】
プロセス500は、リモートリンク402から、リモートリンク402がWi-Fiネットワークに接続されていることを示す第2の信号をRLR450に送信して終了する。例えば、リモートリンク402がWi-Fiネットワークに正常に接続したことを確認するために、リモートリンク402は、正常に接続したことを示す信号を、Wi-Fiネットワークを使用してRLR450に送る。別の局面では、リモートリンク402は、接続がWi-Fiネットワークよりも速い場合、LTEネットワークを使用してRLR450に信号を送る。一局面では、リモートリンク402がWi-Fiネットワークに接続できない場合、リモートリンク402は、接続が成功しなかったことを示す信号を、LTEネットワークを使用してRLR450に送る。
【0049】
図6に、リモートリンクアーキテクチャ600の概略図を示す。リモートリンクアーキテクチャ600は、医療機器624と、リモートリンク102と、メディアサーバ116とを含む。医療機器624は、センサ626を含み得る。リモートリンク102は、画像取り込み部628を含み得る。メディアサーバ116は、光学文字認識部630と動作データ部632とを含み得る。
【0050】
医療機器624は、病院、診療所、患者の自宅、または別の場所で患者をモニターしている医療機器であり得る。医療機器624は、患者からの健康信号を測定および記録していてもよいセンサ626を含む。センサ626は、圧力センサ、温度センサ、流量センサ、電圧センサ、電流センサ、光センサ、またはオーディオセンサであり得る。
【0051】
画像取り込み部628は、リモートリンク102がセンサ626から画像を取り込むことを可能にするアプリケーションであり得る。例えば、画像取り込み部628は、医療機器624のディスプレイの画像を取り込む。医療機器624のディスプレイの画像は、波形プロットにおいて英数字または図で表されたセンサ626からのデータを含み得る。画像取り込み部628は、センサ626から取り込まれたアナログデータを、光学文字認識部630によって使用され得るデジタルデータに変換し得る。例えば、画像取り込み部628は、センサ626からのビデオ・グラフィックス・アレイ(VGA)接続からのアナログ信号を変換する。図10図14に関連してさらに説明されるように、テキストまたは形の画像をデジタルデータに変換するために光学文字認識(OCR)が使用され得る。別の局面では、画像からデータを抽出するために、他のOCR同等物、および/またはデジタル信号処理(DSP)が使用され得る。
【0052】
OCR部630は、テキストまたは形の画像をデジタルデータに電子的に変換するアプリケーションであり得る。例えば、OCR部630は、画像に埋め込まれたデータからデータを抽出するために、リモートリンク102で画像取り込み部628によって取り込まれた画像を解析する。OCR部630は、波形からデータを抽出できる場合もある。
【0053】
一局面では、メディアサーバ116はDSP部634を含み得る。DSP部634は、画像をデジタルデータに変換するアプリケーションであり得る。例えば、DSP部634は、リモートリンク102で画像取り込み部628によって取り込まれた画像をデジタルデータに変換する。デジタル形式にしたら、メディアサーバ116は、画像に埋め込まれた動作データおよび/または医療データを識別および/またはフィルタリングし得る。別の局面では、DSP部634は、画像に含まれる波形からデータを抽出するために使用され得る。例えば、OCR部630は、画像の波形部分から期間を抽出し、DSP部634は、波形の期間および境界を使用して、動作データおよび/または医療データを抽出する。画像の波形部分の期間および境界を使用することにより、DSP部634は、波形部分の画素を単位時間と関連付ける。いくつかの局面では、OCR部630は、画像の波形部分から測定単位を抽出するために使用され、DSP部634は、期間および測定単位を使用して、動作データおよび/または医療データを抽出する。例えば、OCR部630は、画像の波形部分が10秒間にわたる配置信号および/またはモータ電流を表示していると判断し、DSP部634は、波形部分の各画素を、対応する配置信号および/またはモータ電流、ならびに期間を画像の波形部分の画素数で割ったものに等しい単位時間と関連付ける。
【0054】
動作データ部および/または医療データ部632は、OCR部630および/またはDSP部634から抽出されたデータをデータベース化および編成するアプリケーションであり得る。例えば、動作データ部632は、OCR部630および/またはDSP部634によって抽出されたデータの型を識別し、データを動作状態および/または医学的状態に分類する。動作状態および/または医学的状態には、圧力、流量、ポンプ速度、温度、電圧、電流、および生体測定状態が含まれ得る。
【0055】
リモートリンクデバイス102からのビデオストリーミングの帯域幅、品質、およびタイプを制御するために、プロセス200、プロセス300、およびプロセス500によりリモートリンクアーキテクチャ600を実施することができる。リモートリンクアーキテクチャ600は、不定数のリモートリンクデバイス102およびクライアントデバイス104に拡張され得る。OCR部630および動作データ部632は、リモートリンクアーキテクチャ100、リモートリンクアーキテクチャ400、リモートリンクアーキテクチャ600、またはリモートリンクアーキテクチャ700(後述する)の別の構成要素に含まれていてもよい。
【0056】
図7は、リモートリンクアーキテクチャ700の概略図である。リモートリンクアーキテクチャ700は、リモートリンク102と、クライアントデバイス104と、RLR150と、メディアサーバ116と、WEBソケットサーバ122と、WEBサーバ114と、クラウド460と、RAMデータ型ストレージ118と、ドキュメントデータ型ストレージ120と、メッセージサービス770とを含む。
【0057】
リモートリンク102は、病院、診療所、患者の自宅、または別の場所で患者をモニターしている医療機器に組み込まれ得る。リモートリンク102は、画像を取り込み、医療機器ディスプレイからビデオストリームを配信し、画像およびビデオをリモートリンクルータ150に送信し得る。リモートリンクアーキテクチャ100は、複数のリモートリンク102を含み得る。リモートリンク102は、RLR150を介してリモートリンクアーキテクチャ100のその他の部分とやりとりする。
【0058】
クライアントデバイス104は、パーソナルコンピュータ、タブレット、またはインターネット接続を備えたモバイルデバイスであり得る。クライアントデバイス104を使用する医療従事者は、1つまたは複数のリモートリンク102から情報を取得したいと思うことがある。リモートリンク102によって取り込まれた画像は、クライアントデバイス104によってアクセスされ得る。加えて、医療従事者が、リモートリンク102が組み込まれた医療機器のライブビデオストリームを観察したいと思う場合、クライアントデバイスはビデオストリームを表示することができる。リモートリンクアーキテクチャは、複数のクライアントデバイス104を含み得る。クライアントデバイスがリモートリンク102にアクセスできる限り、1台のクライアントデバイス104が複数のリモートリンク102にアクセスしてもよい。
【0059】
WEBサーバ114は、クライアントが1つまたは複数のリモートリンク102からの情報、データ、およびビデオストリームを視聴するための機構を含み得る。WEBソケットサーバ122は、クライアントデバイス104のグループにメッセージをプッシュし得る。クライアントデバイス104がWEBサーバ114に接続すると、クライアントデバイス104は、1つまたは複数のリモートリンク102のいずれかのメッセージについてWEBソケットサーバ122に登録する。WEBソケットサーバ122は、1つまたは複数のリモートリンク102に適用可能なメッセージを受信することになる。このメッセージは関連付けられたデータと共に、それらのリモートリンク102から、接続されたすべてのクライアントデバイス104に更新のためにブロードキャストされる。メッセージサービス770は、クラウド460を介したリモートリンクアーキテクチャ700の異なる構成要素間のメッセージの転送を管理し得る。クラウド460は、サーバ、ストレージ、アプリケーションなどのインターネットベースのデバイスおよび接続のネットワークを表す。
【0060】
メディアサーバ116は、1つまたは複数のリモートリンク102からのビデオストリームの受信側および送信側であり得る。メディアサーバ116は、上述したビデオサーバ116と同様であり得る。メディアサーバ116はまた、1つまたは複数のリモートリンク102から取り込まれた画像の受信側および送信側でもあり得る。
【0061】
RAMデータ型ストレージ118は、迅速にアクセスできる揮発性ストレージであり得る。RAMデータ型ストレージ118は、ダイナミック・ランダム・アクセス・メモリ(DRAM)、スタティック・ランダム・アクセス・メモリ(SRAM)、または別のタイプの高速揮発性メモリを含み得る。リモートリンク102によって取り込まれた画像は、クライアントデバイス104に送信される前にRAMデータ型ストレージ118に格納され得る。RAMデータ型ストレージ118はまた、リモートリンク102によって取り込まれたビデオストリームも格納し得る。ドキュメントデータ型ストレージ120は、長期間にわたってデータを維持することができる不揮発性ストレージであり得る。ドキュメントデータ型ストレージ120は、ハードディスク、光ディスク、ソリッド・ステート・ドライブ(SSD)、または別のタイプの不揮発性メモリであり得る。
【0062】
図8に、特定の実施態様による血管内血液ポンプ800などの医療機器の例を示す。ポンプ800は、ポンプハンドル810と、ポンプヘッド830と、ポンプハンドル810をポンプヘッド830に連結するカテーテル820と、連結ハブ860とを含む。カテーテル820は管状であり、実質的に均一な外径850を有する。カテーテル820は、ポンプヘッド830およびポンプハンドル810が電気機械的に連通することを可能にする。ポンプハンドル810は、ポンプヘッド830の制御を可能にする制御回路と通信している。ポンプヘッド830は、体内のある場所から血液を送り出すなど、機器が患者の体内で様々な作業を行うことを可能にする電気機械的構成要素を含む。ポンプヘッド830は、カテーテル820の直径850よりも大きい直径840を有する。そのような経皮ポンプの一例が、ポンプと自動Impellaコントローラ(Automatic Impella Controller(AIC))とを含むImpella2.5(登録商標)システム(Abiomed,Inc.、マサチューセッツ州ダンバーズ)である。
【0063】
図9に、本開示の1つまたは複数の局面に従って構成された、AICなどの例示的な医療機器コントローラ900を示す。医療機器コントローラ900は、ポンプ800の機能をモニターおよび制御するためのインターフェースを提供する。医療機器コントローラ900は、ビデオストリームからの画像を表示し得る表示画面902を含み得、画像は、ある期間にわたる血管内血液ポンプ800などの医療機器と関連付けられたデータを表す。特定の実施態様では、表示画面902は、ポンプ800と関連付けられたリアルタイムの動作データおよび/または医療データを表示する。
【0064】
図10に、本開示の1つまたは複数の局面に従って構成された、例えば表示画面902上に表示される例示的な画像1000を示す。いくつかの構成では、画像1000は、ネットワークを介してリモートリンク102などの中間デバイスまたはデータモジュールによって取り込まれ、例えばメディアサーバ116などの別のデバイスに送信され得る。画像1000は、波形1002を含み得る。波形1002は、ポンプ800の動作に対応する医療データおよび/または動作データを表す。波形1002によって表される医療データの例には、配置信号およびモータ電流が含まれる。モータ電流波形などの波形1002は、ある期間(例えば10秒間)にわたるモータ電流の履歴、表現、および/または図を提供し得る。このように、画像1000は、10秒の期間にわたるポンプ800と関連付けられたモータ電流データ(および他のデータ)を含む。したがって、一実施態様では、データモジュール102は、機器コントローラ900から出力されたビデオストリームを絶えずモニターするが、画像1000などの画像は周期的に取り込むにすぎない。次いでデータモジュール102は、画像1000をサーバ116などの別のデバイスに送信し、サーバ116は、表された波形1002を、例えばOCRを使用して、医療データおよび/または動作データに変換する。例えば、波形1002が10秒間にわたる医療データを表す場合、データモジュール102は、サーバ116に提供されるデータにギャップがないようにするために、10秒ごとに(10秒間隔で)連続した画像1000を取り込み得る。プロセス1300およびプロセス1400は、以下で図13および図14に関連して論じられるように、それぞれ、画像からデータを抽出する例示的な方法と、抽出されたデータの有効性を判断する例示的な方法とを記載している。
【0065】
一局面では、サーバ116は、OCR部630または同等物を使用してデータを抽出する前に画像1000の特定の部分をマスクする。図11に、本開示の1つまたは複数の局面に従って構成された、例示的な画像1100を示す。画像1100は、画像1000の特定の部分が取り除かれている画像1000のマスクバージョンである。例えば、アラームおよびシリアル番号部分1102、性能レベル部分1104、ならびにフローレベル部分1106を除く画像1000のすべての部分が取り除かれる。画像1100を生成した後、サーバ116は画像処理を行って、アラームおよびシリアル番号部分1102、性能レベル部分1104、ならびに流量部分1106を明確化および拡大する。
【0066】
図12に、本開示の1つまたは複数の局面に従って構成された、例示的な画像1200を示す。画像1200は、OCR部630を使用したデータの抽出を容易にするための画像1100の処理バージョンである。一局面では、アラームおよびシリアル番号部分1102がシリアル番号部分1202とアラーム部分1204とに処理され得る。シリアル番号部分1202は、現在モニターされている医療機器624を識別する特定の桁数の数字を含み、OCRを容易にするために拡大され得る。例えば、シリアル番号部分1202は6桁の数字を含む。アラーム部分1204は、医療機器624に発生している可能性のあるアラームのタイプを示し得る。例えば、アラーム部分1204は、医療機器624に発生している可能性のあるアラームの重大度を示す色の画素を含む。アラーム部分1204の色の例には、赤、黄、および緑が含まれる。いくつかの局面では、性能レベル部分1206はポンプ800の性能レベルを示し、3文字を含む。性能レベル部分1206の文字の例には、「OFF」、「P-0」、「P-1」、「P-2」、「P-3」、「P-4」、「P-5」、「P-6」、「P-7」、「P-8」、および「P-9」が含まれ得る。性能レベル部分1206は、性能レベル部分1104の拡大バージョンであり得る。別の局面では、流量部分1106は、現在流量部分1208と、最大流量部分1210と、最小流量部分1212とに処理され得る。現在流量部分1208は、ポンプ800の現在の流量をリットル/分の単位で示す。これに対応して、最大流量部分1210および最小流量部分1212は、それぞれ、ポンプ800の流量の範囲を示し、OCRを容易にするために拡大され得る。現在流量部分1208、最大流量部分1210、および最小流量部分1212は、「0.0」から「9.9」までの範囲の3文字を含む。
【0067】
画像からデータを抽出するプロセス1300が図13に示されている。プロセス1300は、工程1302で医療機器624からのデータを表す第1の画像を受信することから開始する。例えば、リモートリンク102は、画像取り込み部628を使用して画像1000を取り込み、サーバ116は、リモートリンク102から画像1000を受信する。
【0068】
プロセス1300は続いて、工程1304で第1の画像の第1の部分をマスクする。例えば、サーバ116は、画像マスクを使用して、データ抽出のためにOCR部630に送られない画像1000の部分を遮蔽する。画像の選択部分をマスクすることにより、マスクされていない画像の選択部分のみがOCR部630またはDSP部634に送られることになるので、画像処理の効率を向上させることができる。画像の選択部分をマスクすることにより、サーバ116とOCR部630とDSP部634との間で送信されるデータがより少なくなり、OCR部630およびDSP部634は画像からデータを抽出するためにより少ない処理で済むようになる。一局面では、サーバ116は、画像マスクを使用して画像1000の特定の部分の画像1000を取り除くことによって画像1100を生成し得る。例えば、サーバ116は、画像マスクを使用して、アラームおよびシリアル番号部分1102、性能レベル部分1104、ならびにフローレベル部分1106を除くすべての部分の画像1000を取り除くことによって画像1100を生成する。別の局面では、サーバ116は、画像1000の特徴に対応する異なるマスクを選択し得る。例えば、サーバ116は、画像1000のサイズまたは画像1000に対応するGUIバージョンに基づいて異なるマスクを選択する。例えば、サーバ116は、リモートリンク102のソフトウェアバージョンに基づいてマスクを選択する。いくつかの局面では、サーバ116は、使用されている表示画面902のタイプに基づいてマスクを選択し得る。例えば、表示画面902に表示された画像がサーバ116によって選択された第1のマスクに適した画像ではない場合、サーバ116は、使用される第1のマスクが画像1000に適したマスクではないと判断し、表示画面902に現在表示されている画像に基づいて異なるマスクを選択する。一局面では、サーバ116は、表示画面902に適切な画像が表示されるまで待ってから画像1000の一部をマスクし得る。別の局面では、サーバ116は、画像1000から抽出されるべきデータの量に基づいてマスクを選択し得る。
【0069】
プロセス1300は続いて、工程1306で第1の画像の残りの部分を用いて第2の画像を生成する。例えば、サーバ116は、画像処理を行って、アラームおよびシリアル番号部分1102、性能レベル部分1104、ならびに流量部分1106を明確化および拡大することによって画像1200を生成する。一局面では、サーバ116は、シリアル番号部分1102からシリアル番号部分1202とアラーム部分1204とを生成し、性能レベル部分1104から性能レベル部分1206を生成し、流量部分1106から現在流量部分1208と最大流量部分1210と最小流量部分1212とを生成し得る。
【0070】
プロセス1300は、工程1308で、光学文字認識を使用して、第2の画像からデータを抽出して終了する。例えば、医療機器624のシリアル番号、現在示されているアラームのタイプ、ポンプ800の性能レベル、および流量が、OCR部630を使用して画像1200から抽出される。一局面では、OCR部630は、アラーム部分1204からアラーム重大度を判断するために第2の画像から画素を選択し得る。例えば、OCR部630は、画素の色を判断し、画素の色に基づいてアラーム重大度を判断する。いくつかの局面では、OCR部630は、アラーム部分1204からアラーム重大度を判断するために第2の画像から2つの異なる画素を選択し得る。例えば、ストレージ120は、アラームタイプ、アラーム重大度、および対応するアラーム色のデータベースを格納する。サーバ116は、ストレージ120に格納されたデータベースにアクセスし、アラーム部分1204からの1つまたは複数の画素の色と関連付けられたアラームタイプおよび重大度を判断し得る。別の局面では、OCR部630は、第1の時点で第1の画素を、第2の時点で第2の画素を選択し得る。例えば、サーバ116によって受信されたときに画像1000に欠陥がある場合、サーバ116は、第1の時点で第2の画像から画素の色を判断することができない。サーバ116は、第2の時点で第2の画像から別の画素の色を判断するために別の画像1000を受信する。他の局面では、サーバ116は、サーバ116が2つの画素から画素の色を判断できない場合、アラーム重大度を以前のアラームの重大度と同じであると判断する。別の局面では、第2の画像からの抽出データを有効と認めるために、後述するプロセス1400が使用され得る。
【0071】
画像からのデータの有効性を判断するプロセス1400が図14に示されている。プロセス1400は、工程1402で、光学文字認識を使用して、画像の第1の部分から第1のデータを抽出することから開始する。例えば、医療機器624のシリアル番号がシリアル番号部分1202から抽出される。一局面では、上述したプロセス1300を使用して、画像の第1の部分から第1のデータの抽出が行われ得る。
【0072】
プロセス1400は続いて、工程1404で第1のデータを参照データと比較する。一局面では、参照データは、第1のデータを表し得る標準フォーマットを表す特定の数の文字および/または数字を含み得る。例えば、医療機器624の抽出されたシリアル番号は、ドキュメントデータ型ストレージ120に格納されている可能なシリアル番号と比較される。データと参照データとの比較のさらなる例が、参照によりその全内容が本明細書に組み入れられる、「System, Method, and Software for Optical Device Recognition Association」という名称の米国特許第9,002,083号に記載されている。
【0073】
プロセス1400は続いて、工程1406で比較に基づいて第1のデータの有効性を判断する。例えば、医療機器624の抽出されたシリアル番号が、例えば、特定の数の文字および/または数字からなるシリアル番号の標準フォーマットと一致しない場合、抽出されたシリアル番号は有効でない。一局面では、抽出されたシリアル番号が6桁の数字を含まず、シリアル番号の標準フォーマットが6桁の数字である場合、抽出されたシリアル番号は有効でない。別の局面では、最終判断を行う前に工程1406が特定の回数繰り返される。例えば、第1のデータを有効と認めるのに3回の試行が必要とされる場合、比較結果が3回一致すれば、第1のデータは有効であると判断される。3回の試行中に比較結果のうちの1つが一致しなかった場合、第1のデータは有効でないと判断される。
【0074】
比較に基づいて第1のデータが有効であるという判断に応答して、プロセス1400は工程1408に進む。工程1408で、プロセス1400は続いて、光学文字認識を使用して、第2の画像の第2の部分から第2のデータを抽出する。例えば、ポンプ800の性能レベルが性能レベル部分1206から抽出される。図12に関連して説明したように、性能レベル部分1206の文字の例には、「OFF」、「P-0」、「P-1」、「P-2」、「P-3」、「P-4」、「P-5」、「P-6」、「P-7」、「P-8」、および「P-9」が含まれ得る。一局面では、プロセス1400は、画像1200の各部分からのすべてのデータが抽出されるまで工程1402に進み得る。
【0075】
比較に基づいて第1のデータは有効でないという判断に応答して。プロセス1400は工程1410に進む。工程1410で、プロセス1400は続いて、第1のデータは有効でないことを示す信号をブロードキャストする。例えば、サーバ116はリモートリンク102に、画像1000が無効な第1のデータを生成したことを通知する。
【0076】
プロセス1400は、工程1412で医療機器からのデータを表す第3の画像を受信して終了する。例えば、リモートリンク102は、画像取り込み部628を使用して1000に類似した別の画像を取り込み、サーバ116はリモートリンク102からこの類似の画像を受信し得る。一局面では、プロセス1400は、画像1200の各部分からのすべてのデータが抽出されるまで工程1402に進み得る。
【0077】
図15は、リモート・リンク・アーキテクチャ1500の概略図である。リモート・リンク・アーキテクチャ1500は、リモートリンク102と、クライアントデバイス104と、クラウド1502と、PKIプロバイダ1510と、外部センサ1508と、医療機器624とを含む。クラウド1502は、ネットワーク1504とサーバ1506とを含み得る。医療機器624は、内部センサ626を含み得る。
【0078】
リモートリンク102は、病院、診療所、患者の自宅、または別の場所で患者を監視している医療機器624に組み込まれ得る。リモートリンク102は、画像を取り込み、医療機器624のディスプレイからビデオストリームを配信し、画像およびビデオをネットワーク1504に送信し得る。リモート・リンク・アーキテクチャ1500は、複数のリモートリンク102を含み得る。リモートリンク102は、ネットワーク1504を介してリモート・リンク・アーキテクチャ1500のその他の部分とやりとりする。
【0079】
医療機器624は、病院、診療所、患者の自宅、または別の場所で患者を監視している医療機器であり得る。医療機器624は、患者からの健康信号を測定および記録している可能性のあるセンサ626を含む。センサ626は、圧力センサ、温度センサ、流量センサ、電圧センサ、電流センサ、光センサ、またはオーディオセンサであり得る。外部センサ1508もまた、リモートリンク102に通信可能に結合された圧力センサ、温度センサ、流量センサ、電圧センサ、電流センサ、光センサ、またはオーディオセンサであり得る。
【0080】
クライアントデバイス104は、パーソナルコンピュータ、タブレット、またはインターネット接続を備えたモバイルデバイスであり得る。クライアントデバイス104を使用する医療従事者は、1つまたは複数のリモートリンク102から情報を取得したいと思うことがある。リモートリンク102によって取り込まれた画像は、クライアントデバイス104によってアクセスされ得る。加えて、医療従事者が、リモートリンク102が組み込まれた医療機器624のライブ・ビデオ・ストリームを観察したいと思う場合、クライアントデバイスはビデオストリームを表示することができる。リモート・リンク・アーキテクチャ1500は、複数のクライアントデバイス104を含み得る。1台のクライアントデバイス104は、そのクライアントデバイスがリモートリンク102にアクセスできる限り、複数のリモートリンク102にアクセスし得る。
【0081】
サーバ1506は、クライアントが1つまたは複数のリモートリンク102からの情報、データ、およびビデオストリームを視聴するための機構を含み得る。サーバ1506は、クライアントデバイス104のグループにメッセージをプッシュし得る。クライアントデバイス104がサーバ1506に接続すると、クライアントデバイス104は、1つまたは複数のリモートリンク102のいずれかのメッセージについてサーバ1506に登録する。サーバ1506は、1つまたは複数のリモートリンク102に適用可能なメッセージを受信することになる。このメッセージは関連付けられたデータと共に、それらのリモートリンク102から更新のために接続されたすべてのクライアントデバイス104にブロードキャストされる。クラウド1502は、サーバ1506、ストレージ、アプリケーションなどのインターネットベースのデバイスおよび接続のネットワーク1504を表す。
【0082】
PKIプロバイダ1510は、リモートリンク102と関連付けられた公開鍵‐秘密鍵対を生成するための機構を含み得る。秘密鍵は、リモートリンク102の製造時または流通時にリモートリンク102にロードされ得る。PKIプロバイダ1510は、複数のリモートリンク102と関連付けられた公開鍵‐秘密鍵対を格納し得る。特定のデータモジュールに関して、PKIプロバイダ1510はデータモジュール、例えばリモートリンク102の製造者であり得る。製造者は、製造時に公開鍵/秘密鍵対をデータモジュールにプリロードし得る。製造者はまた、同時にまたは別の時に、医療機器624および/またはリモートリンク102またはセンサ1508の監視者および/またはオペレータによって制御および/または所有され得るサーバ1506に公開鍵/秘密鍵対のコピーを提供してもよい。別の実施態様では、PKIプロバイダ1510は、データポートまたはデータネットワーク接続を介してリモートリンクに公開鍵/秘密鍵対をロードすることができるリモートリンク102のオペレータ、例えば病院であり得る。さらに別の構成では、データモジュール、例えばリモートリンク102は、例えば、初期設定、デバイス始動、または登録時にデータモジュールがデータネットワークに接続されるときに、データネットワークを介してPKIプロバイダ1510にリモートでアクセスするように構成され得る。いくつかの構成では、PKIプロバイダ1510は、クラウド1502の一部として含まれる。特定の実施態様では、サーバ1506は、公開鍵/秘密鍵対の生成を可能にする機能を含むようなPKIプロバイダ1510を含む。
【0083】
オンラインモードの間にリモートリンク102とサーバ1206との間の接続を認証するプロセス1600が図16に示されている。プロセス1600は最初に、工程1602でクライアントデバイス104をクラウド1502に接続する。例えば、ユーザはクライアントデバイス104を使用して、クラウド1502のウェブ・ユーザ・インターフェースに接続するために情報をログインし得る。
【0084】
プロセス1600は続いて、工程1604でリモートリンク102をクラウド1502に接続する。例えば、リモートリンク102は、クラウド1502にメッセージを送信し、クラウド1502からメッセージを受信することによってクラウド1502への接続を確認し得る。
【0085】
プロセス1600は続いて、工程1606でリモートリンク102がメンテナンスモードを開始するよう要求する。例えば、ユーザはクライアントデバイス104を使用してクラウド1502に、リモートリンクでメンテナンスモードを開始するよう求める要求を送信し得る。メンテナンスモードはユーザがリモートリンク102の内部設定および格納データにアクセスすることを可能にするであろう。
【0086】
プロセス1600は続いて、工程1608でクラウド1502からリモートリンク102にメンテナンスモードを開始するよう求める要求を送信する。例えば、サーバ1506は、ネットワーク1504を使用してリモートリンク102にメッセージを送信し得る。メッセージは、リモートリンク102がメンテナンスモードを開始するよう求める要求を含み得る。「メンテナンスモード開始」メッセージは、クラウド1502によって維持される時刻に基づくタイムスタンプを含んでいてもよく、タイムスタンプは、「メンテナンスモード開始」メッセージがリモートリンク102に送信される時刻に対応し、この時刻は、クラウド1502が工程1614でパスワードを計算する時刻、またはクラウド1502によって指定される任意の他の時刻に対応する。時刻は、TAI、UTC、および/またはUNIX時刻を含み得る。
【0087】
プロセス1600は続いて、工程1610でリモートリンク102をメンテナンスモードに設定する。例えば、リモートリンク102がメンテナンスモードを開始するよう求める要求を受信すると、リモートリンク102はその動作モードをメンテナンスモードに変更し得る。
【0088】
プロセス1600は続いて、工程1612でリモートリンク102においてパスワードを計算する。例えば、RLMデバイス102、例えばリモートリンク102は、パスワード生成器または疑似乱数生成器を使用してパスワードまたは認証鍵を生成し得る。RLMデバイス102は、「メンテナンスモード開始」メッセージを介してクラウド1502からタイムスタンプを受信する。RLMデバイス102は、少なくともタイムスタンプとその秘密鍵とをパスワード生成器または疑似乱数生成器への入力として使用してパスワードまたは認証鍵を生成する。パスワードは英数字であり得る。パスワード長は、4文字、8文字、10文字、12文字、20文字、またはそれ以上の長さであり得る。認証鍵は、32ビット、64ビット、128ビット、512ビット、1024ビット、2048ビット、またはそれ以上の認証鍵を含み得る。パスワード生成または疑似乱数生成は、例えば、RFC4086および/またはRFC6328によって指定された要件に従って実施され得る。
【0089】
プロセス1600は続いて、工程1614でクラウド1502においてパスワードを計算する。クラウド1502は、パスワードを計算するサーバ、例えば図15のサーバ1506を含み得る。サーバ1506には、公開鍵/秘密鍵がロードされていてもよい。サーバ1506は、複数のRLMデバイス102のためにPKIプロバイダ1510から公開鍵/秘密鍵対を受信し、それらを格納し得る。一実施態様では、サーバ1506は、タイムスタンプと、特定のRLMデバイス102と関連付けられた秘密鍵とを使用して、その特定のRLMデバイス102への認証アクセスを可能にするパスワードまたは認証鍵を生成する。
【0090】
プロセス1600は最後に、工程1616で、生成されたパスワードをクラウド1502のユーザインターフェースに表示する。加えて、または代替として、クラウド1502は生成されたパスワードを、例えばサーバ1506で格納してもよい。例えば、パスワードがサーバ1506で生成されると、ユーザはクライアントデバイス104を使用して、ネットワーク1504を使用してサーバ1506からパスワードを受信し得る。特定の実施態様では、ユーザまたは行為者は生成されたパスワードまたは認証鍵を確認しなくてもよく、クラウド1502は、生成されたパスワードまたは生成された認証鍵をクライアントデバイス104に提供して、クライアントデバイス104が、データモジュール、例えばリモートリンク102に対してそれ自体を認証できるようにする。パスワードが使用されるとき、クライアントデバイス104は、データモジュールがデータモジュールのパスワードを提示されたパスワードと比較できるようにデータモジュールにパスワードを提示し得る。パスワードが一致する場合、データモジュールはクライアントデバイス104によるアクセスを許可する。クライアントデバイス104とデータモジュール、例えばリモートリンク102とは、アクセス要求時および/またはメンテナンスモード要求時にパスワードが傍受されないよう保護するために、保護されたセキュア・ソケット・レイヤ(SSL)もしくはTLSセッションおよび/またはVPN接続をセットアップし得る。あるいは、クライアントデバイス104は、アクセス要求時にデータモジュールに認証鍵を提示してもよい。別の代替方法として、クライアントデバイス104とデータモジュールとは、データモジュールがデータモジュールへのその後のアクセスについてクライアントデバイス104を認証できるようにするために、認証鍵またはパスワードに基づくチャレンジ‐レスポンスプロトコルまたは他の暗号認証方式を使用してもよい。
【0091】
オフラインモードの間にリモートリンク102とサーバ1506との間の接続を認証するプロセス1700が図17に示されている。プロセス1700は最初に、工程1702でクライアントデバイス104をクラウド1502に接続する。例えば、ユーザはクライアントデバイス104を使用して、クラウド1502のウェブ・ユーザ・インターフェースに接続するために情報をログインし得る。
【0092】
プロセス1700は続いて、工程1704でリモートリンク102がメンテナンスモードを開始するよう要求する。例えば、ユーザはクライアントデバイス104を使用してクラウド1502に、リモートリンクでメンテナンスモードを開始するよう求める要求を送信し得る。メンテナンスモードはユーザがリモートリンク102の内部設定および格納データにアクセスすることを可能にするであろう。
【0093】
プロセス1700は続いて、工程1706でクラウド1502においてパスワードを計算する。例えば、サーバ1506は、リモートリンク102と関連付けられた秘密鍵と、サーバ1506によって決定された時刻、例えば現在時刻をパスワード生成器または疑似乱数生成器への入力として使用して、パスワードまたは認証鍵を生成し得る。パスワードは英数字であり得る。パスワード長は、4文字、8文字、10文字、12文字、20文字、またはそれ以上の長さであり得る。パスワード生成または疑似乱数生成は、例えば、RFC4086および/またはRFC6328によって指定された要件に従って実施され得る。オフラインモードでは、タイムスタンプは、クラウド1502によって維持される時刻に基づくものであってもよく、ここで、タイムスタンプは、「メンテナンスモード開始」メッセージがユーザまたは行為者によって開始される時刻に対応し、この時刻は、クラウド1502が工程1706でパスワードを計算する時刻、またはクラウド1502によって指定される任意の他の時刻に対応する。時刻は、クラウド1502とRLMデバイス102とがオーバーラップおよび/または同期された時間間隔を有し、それによってクラウド1502およびRLMデバイス102により別々に決定された時刻が同じになる時間間隔を確立するように丸められることによるものであり得る。このようにして、パスワードまたは認証鍵を計算するために使用される入力時刻および秘密鍵が同じになり、クラウド1502およびRLMデバイス102で計算されたパスワードまたは認証鍵が同じになることが保証される。時間間隔は、許容できる同期精度の下限または上限を設定するように調整可能であり得る。例えば、時間間隔は、1秒間、10秒間、30秒間、1分間、5分間、10分間、またはそれ以上であり得る。時間間隔が長いほど、クラウド1502によって決定される時刻がRLMデバイス102によって使用される時刻と同じになる可能性がより高く、これがクラウド1502とRLMデバイス102との間のクロックタイミングのずれに相当する。この同期法は、「メンテナンスモード開始」メッセージ内のタイムスタンプを含むことに加えて、またはその代替として、図16に従って説明されたオンラインモード内でも使用され得る。時刻は、TAI、UTC、および/またはUNIX時刻を含み得る。
【0094】
プロセス1700は続いて、工程1708で、生成されたパスワードをクラウド1502のユーザインターフェースに表示する。加えて、または代替として、クラウド1502は生成されたパスワードを、例えばサーバ1506で格納してもよい。パスワードがサーバ1506で生成されると、ユーザはクライアントデバイス104を使用して、ネットワーク1504を使用してサーバ1506からパスワードを受信し得る。
【0095】
プロセス1700は続いて、工程1710でリモートリンク102をメンテナンスモードに設定する。例えば、リモートリンク102がメンテナンスモードを開始するよう求める要求を受信すると、リモートリンク102はその動作モードをメンテナンスモードに変更し得る。
【0096】
プロセス1700は最後に、工程1712でリモートリンク102においてパスワードを計算する。前述のように、パスワードまたは認証鍵は、特定のRLMデバイス102と関連付けられたパスワードまたは認証鍵を出力するパスワード生成器または疑似乱数生成器への、少なくとも、タイムスタンプと特定のRLMデバイス102の秘密鍵との入力に基づいて生成され得る。オフラインモードでは、タイムスタンプは、RLMデバイス102によって維持される時刻に基づくものであってもよく、ここで、タイムスタンプは、「メンテナンスモード開始」メッセージがユーザまたは行為者によって開始される時刻に対応し、この時刻は、RLMデバイス102が工程1712でパスワードを計算する時刻、またはRLMデバイス102によって指定される任意の他の時刻に対応する。時刻は、クラウド1502とRLMデバイス102とがオーバーラップおよび/または同期された時間間隔を有し、それによってクラウド1502およびRLMデバイス102により別々に決定された時刻が同じになる時間間隔を確立するように丸められることによるものであり得る。このようにして、クラウド1502とRLMデバイス102の両方でパスワードまたは認証鍵を計算するために使用される入力時刻および秘密鍵が同じになる。時間間隔は、許容できる同期精度の下限または上限を設定するように調整可能であり得る。例えば、時間間隔は、1秒間、10秒間、30秒間、1分間、5分間、10分間、またはそれ以上であり得る。時間間隔が長いほど、クラウド1502によって決定される時刻がRLMデバイス102によって使用される時刻と同じになる可能性がより高く、これがクラウド1502とRLMデバイス102との間のクロックタイミングのずれに相当する。この同期法は、「メンテナンスモード開始」メッセージ内のタイムスタンプを含むことに加えて、またはその代替として、図16に従って説明されたオンラインモード内でも使用され得る。時刻は、TAI、UTC、および/またはUNIX時刻を含み得る。
【0097】
リモートリンク(またはデータモジュール)102とサーバ1506との間の接続を認証するプロセス1800が図18に示されている。プロセス1800は最初に、工程1802でリモートリンク102と関連付けられた公開鍵‐秘密鍵対の秘密鍵を割り当てる。一局面では、リモートリンク102は、医療機器624から圧力データ、温度データ、流量データ、電圧データ、電流データ、光データ、またはオーディオデータを受信し得る。別の局面では、リモートリンク102は、外部センサ1508からデータを受信し得る。
【0098】
プロセス1800は続いて、工程1804でデータモジュール102において秘密鍵を格納する。例えば、リモートリンク102は、リモートリンク102の製造時または流通時にリモートリンク102にロードされた秘密鍵を有し得る。
【0099】
プロセス1800は続いて、工程1806でサーバ1506において秘密鍵を格納する。例えば、秘密鍵は、秘密鍵がデータモジュールにロードされた後にサーバによって格納され得る。サーバ1506は、内部ストレージに格納された複数のリモートリンク102の秘密鍵を有し得る。
【0100】
プロセス1800は続いて、工程1808で、クライアントデバイス104においてデータモジュール102へのアクセスを求める要求を生成する。例えば、クライアントデバイス104は、データを表示し、ユーザ入力を受け取るように構成されたユーザインターフェースを含み得る。ユーザは、ユーザインターフェースを使用してデータモジュール102へのアクセスを求める要求を生成し得る。一局面では、データモジュール102へのアクセスを求める要求は、リモートリンク102がメンテナンスモードに入るよう求める要求を含み得る。
【0101】
プロセス1800は続いて、工程1810でリモートリンク102へのアクセスを求めるサーバ1506への要求を送信する。例えば、ユーザはユーザインターフェースを使用してサーバ1506に要求を送信し得る。
【0102】
プロセス1800は続いて、工程1812で、サーバ1506において、リモートリンク102へのアクセスを求めるクライアントデバイス104からの要求を受信する。例えば、サーバはネットワーク1504を使用して要求を受信し得る。
【0103】
プロセス1800は続いて、工程1814で、リモートリンク102において、少なくとも秘密鍵および時刻に基づいてリモートリンク102への認証済みアクセスを許可するために使用される認証鍵を生成する。例えば、リモートリンク102は、秘密鍵および時刻に基づいてPKIプロバイダ1510を使用して認証鍵を生成し得る。別の局面では、認証鍵はワンタイム認証鍵であり得る。例えば、リモートリンク102が認証鍵を生成する場合、その認証鍵はリモートリンク102にアクセスするために1回限り使用され得る。一局面では、指示は時刻を含み得る。時刻は、サーバ1506によって決定され得るか、またはリモートリンク102によって独立して決定され得る。リモートリンク102によって決定された時刻は、サーバ1506によって決定された時刻と同期され得る。一局面では、決定された時刻が同じになるように、リモートリンク102によって決定された時刻をある時間間隔に丸め、かつサーバ1506によって決定された時刻をその時間間隔に丸めることによって、時刻は同期される。例えば、時間間隔が5分間であり、リモートリンク102によって決定された時刻が09:04である場合、この時刻は09:05に丸められることになる。時間間隔は、許容できる同期精度の下限または上限を設定するように調整可能であり得る。一局面では、時刻はTAI(国際原子時)、UTC(協定世界時)、またはUNIX時刻を含む。
【0104】
プロセス1800は続いて、工程1816で、サーバ1506において、秘密鍵および時刻に基づいて認証鍵を生成する。例えば、サーバ1506は、秘密鍵および時刻に基づいて認証鍵を生成し得る。別の局面では、認証鍵はワンタイム認証鍵であり得る。例えば、サーバ1506が認証鍵を生成する場合、その認証鍵はリモートリンク102にアクセスするために1回限り使用され得る。
【0105】
プロセス1800は続いてプロセス1800は続いて、工程1818で、サーバ1506において、サーバ1506で生成された認証鍵が入力されたというリモートリンク102からの指示を受信する。例えば、サーバ1506は、サーバ1506で生成された認証鍵を、ネットワーク1504を使用してリモートリンク102に送信し、ユーザは、サーバ1506で生成された認証鍵をリモートリンク102に入力し、リモートリンク102は、認証鍵が入力されたことを指示するサーバ1506への指示を送信し得る。リモートリンク102は、データを表示し、ユーザ入力を受け取るように構成されたユーザインターフェースを含み得る。ユーザは、リモートリンク102のユーザインターフェースを使用して、サーバ1506で生成された認証鍵を入力し得る。
【0106】
プロセス1800は最後に、工程1820で、リモートリンク102で生成された認証鍵とサーバ1506で生成された認証鍵とが一致するかどうかを判定する。リモートリンク102で生成された認証鍵がサーバ1506で生成された認証鍵と一致する場合、工程1822で認証済みアクセスが許可される。そうではなく、リモートリンク102で生成された認証鍵がサーバ1506で生成された認証鍵と一致しない場合、工程1824でアクセスが拒否される。例えば、リモートリンク102で生成された認証鍵がサーバ1506で生成された認証鍵と一致しない場合、リモートリンク102は、認証失敗を知らせるメッセージを表示することができる。一局面では、リモートリンク102は、チャレンジ‐レスポンスプロトコルを使用してクライアントデバイス104を認証し得る。
【0107】
プロセス1800は、ユーザが、医療機器624に接続されたリモートリンク102に安全に接続し、リモートリンク102のメンテナンスモードにアクセスすることを可能にする。ユーザはその場合、リモートリンク102の設定および手順を変更し得る。例えば、ユーザはネットワーク1504接続設定を変更し得る。認証に成功した場合、リモートリンク102はクライアントデバイス104にデータを送信し得る。プロセス1800は、ユーザが、医療機器624に接続されたリモートリンク102に安全に接続し、医療機器からリモートリンク102によって収集されたデータにアクセスすることを可能にする。
【0108】
リモートリンク(またはデータモジュール)102とサーバ1506との間の接続を認証するプロセス1900が図19に示されている。プロセス1900は最初に、工程1902でリモートリンク102と関連付けられた公開鍵‐秘密鍵対の秘密鍵を割り当てる。
【0109】
プロセス1900は続いて、工程1904でデータモジュール102において秘密鍵を格納する。例えば、リモートリンク102は、リモートリンク102の製造時または流通時にリモートリンク102にロードされた秘密鍵を有し得る。
【0110】
プロセス1900は続いて、工程1906でサーバ1506において秘密鍵を格納する。例えば、秘密鍵は、秘密鍵がデータモジュールにロードされた後にサーバによって格納され得る。サーバ1506は、内部ストレージに格納された複数のリモートリンク102の秘密鍵を有し得る。
【0111】
プロセス1900は続いて、工程1908で、リモートリンク102において医療機器624からデータを受信する。例えば、リモートリンク102は、医療機器624から圧力データ、温度データ、流量データ、電圧データ、電流データ、光データ、またはオーディオデータを受信し得る。別の局面では、リモートリンク102は、外部センサ1508からデータを受信し得る。
【0112】
プロセス1900は続いて、工程1910で、クライアントデバイス104においてデータモジュール102へのアクセスを求める要求を生成する。例えば、クライアントデバイス104は、データを表示し、ユーザ入力を受け取るように構成されたユーザインターフェースを含み得る。ユーザは、ユーザインターフェースを使用してデータモジュール102へのアクセスを求める要求を生成し得る。一局面では、データモジュール102へのアクセスを求める要求は、リモートリンク102がメンテナンスモードに入るよう求める要求を含み得る。
【0113】
プロセス1900は続いて、工程1912でリモートリンク102へのアクセスを求めるサーバ1506への要求を送信する。例えば、ユーザはユーザインターフェースを使用してサーバ1506に要求を送信し得る。
【0114】
プロセス1900は続いて、工程1914で、サーバ1506において、リモートリンク102へのアクセスを求めるクライアントデバイス104からの要求を受信する。例えば、サーバはネットワーク1504を使用して要求を受信し得る。
【0115】
プロセス1900は続いて、工程1916で、リモートリンク102において、少なくとも秘密鍵および時刻に基づいてリモートリンク102への認証済みアクセスを許可するために使用される認証鍵を生成する。例えば、リモートリンク102は、秘密鍵および時刻に基づいてPKIプロバイダ1510を使用して認証鍵を生成し得る。別の局面では、認証鍵はワンタイム認証鍵であり得る。例えば、リモートリンク102が認証鍵を生成する場合、その認証鍵はリモートリンク102にアクセスするために1回限り使用され得る。一局面では、指示は時刻を含み得る。時刻は、サーバ1506によって決定され得るか、またはリモートリンク102によって独立して決定され得る。リモートリンク102によって決定された時刻は、サーバ1506によって決定された時刻と同期され得る。一局面では、決定された時刻が同じになるように、リモートリンク102によって決定された時刻をある時間間隔に丸め、かつサーバ1506によって決定された時刻をその時間間隔に丸めることによって、時刻は同期される。例えば、時間間隔が5分間であり、リモートリンク102によって決定された時刻が09:04である場合、この時刻は09:05に丸められることになる。時間間隔は、許容できる同期精度の下限または上限を設定するように調整可能であり得る。一局面では、時刻はTAI(国際原子時)、UTC(協定世界時)、またはUNIX時刻を含む。
【0116】
プロセス1900は続いて、工程1918で、サーバ1506において、秘密鍵および時刻に基づいて認証鍵を生成する。例えば、サーバ1506は、秘密鍵および時刻に基づいて認証鍵を生成し得る。別の局面では、認証鍵はワンタイム認証鍵であり得る。例えば、サーバ1506が認証鍵を生成する場合、その認証鍵はリモートリンク102にアクセスするために1回限り使用され得る。
【0117】
プロセス1900は続いて、工程1920で、サーバ1506において、サーバ1506で生成された認証鍵が入力されたというリモートリンク102からの指示を受信する。例えば、サーバ1506は、サーバ1506で生成された認証鍵を、ネットワーク1504を使用してリモートリンク102に送信し、ユーザは、サーバ1506で生成された認証鍵をリモートリンク102に入力し、リモートリンク102は、認証鍵が入力されたことを指示するサーバ1506への指示を送信し得る。リモートリンク102は、データを表示し、ユーザ入力を受け取るように構成されたユーザインターフェースを含み得る。ユーザは、リモートリンク102のユーザインターフェースを使用して、サーバ1506で生成された認証鍵を入力し得る。
【0118】
プロセス1900は最後に、工程1922で、リモートリンク102で生成された認証鍵とサーバ1506で生成された認証鍵とが一致するかどうかを判定する。リモートリンク102で生成された認証鍵がサーバ1506で生成された認証鍵と一致しない場合、工程1924でアクセスが拒否される。例えば、リモートリンク102で生成された認証鍵がサーバ1506で生成された認証鍵と一致しない場合、リモートリンク102は、認証失敗を知らせるメッセージを表示することができる。
【0119】
そうではなく、リモートリンク102で生成された認証鍵がサーバ1506で生成された認証鍵と一致する場合、リモートリンク102は工程1926でクライアントデバイス104にデータを送信し得る。プロセス1900は、ユーザが、医療機器624に接続されたリモートリンク102に安全に接続し、医療機器からリモートリンク102によって収集されたデータにアクセスすることを可能にする。
【0120】
本明細書では経皮心臓ポンプについて説明されているが、他の任意の医療機器を本開示と併用することができることが理解されよう。さらに、図8および図9には、コントローラ900がポンプ800から分離されているメディアデバイス構成が示されているが、医療機器はコントローラとポンプ(または他の要素)が同じハウジング内に一体化されるように構成され得ることを当業者であれば容易に理解する。
【0121】
本発明の様々な局面の他の目的、利点および局面は、本発明の分野の当業者には明らかであり、それらは本説明および添付の図面の範囲内である。例えば、限定されることなく、構造的要素または機能的要素は、本発明との整合性を有して配置変更され得る。同様に、本発明による原理は、たとえ本明細書に詳細に具体的に記載されていなくても、本発明の範囲内である他の例にも適用することができるはずである。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19