IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ フレセニウス メディカル ケア ホールディングス インコーポレーテッドの特許一覧

<>
  • 特許-セキュアに配布する医療処方 図1
  • 特許-セキュアに配布する医療処方 図2
  • 特許-セキュアに配布する医療処方 図3A
  • 特許-セキュアに配布する医療処方 図3B
  • 特許-セキュアに配布する医療処方 図4
  • 特許-セキュアに配布する医療処方 図5
  • 特許-セキュアに配布する医療処方 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-12-22
(45)【発行日】2024-01-05
(54)【発明の名称】セキュアに配布する医療処方
(51)【国際特許分類】
   H04L 9/32 20060101AFI20231225BHJP
   A61M 1/14 20060101ALI20231225BHJP
   G06F 21/64 20130101ALI20231225BHJP
【FI】
H04L9/32 200B
A61M1/14
G06F21/64
【請求項の数】 2
(21)【出願番号】P 2019558423
(86)(22)【出願日】2018-04-17
(65)【公表番号】
(43)【公表日】2020-06-18
(86)【国際出願番号】 US2018027857
(87)【国際公開番号】W WO2018200248
(87)【国際公開日】2018-11-01
【審査請求日】2021-04-16
(31)【優先権主張番号】15/497,529
(32)【優先日】2017-04-26
(33)【優先権主張国・地域又は機関】US
【前置審査】
(73)【特許権者】
【識別番号】508180910
【氏名又は名称】フレセニウス メディカル ケア ホールディングス インコーポレーテッド
(74)【代理人】
【識別番号】110003708
【氏名又は名称】弁理士法人鈴榮特許綜合事務所
(72)【発明者】
【氏名】コーエン、ハーベイ
(72)【発明者】
【氏名】バラクゼンスキー、マシュー
(72)【発明者】
【氏名】オレイリー、マシュー
【審査官】中里 裕正
(56)【参考文献】
【文献】米国特許出願公開第2017/0087290(US,A1)
【文献】特開2002-319935(JP,A)
【文献】米国特許出願公開第2008/0103554(US,A1)
【文献】特開2014-176610(JP,A)
【文献】特表2015-531092(JP,A)
【文献】特表2011-520722(JP,A)
【文献】特開2001-236422(JP,A)
【文献】特開2006-129490(JP,A)
【文献】特許第3520081(JP,B2)
【文献】厚生労働省,電子処方せんの運用ガイドライン,[online],2016年03月31日,pp.1-19,URL:https://www.mhlw.go.jp/stf/shigi2/0000120130.html
【文献】矢野一博,HPKI(日医認証局)について,[online],2011年01月27日,pp.1-19,URL:https://www.kantei.go.jp/jp/singi/it2/iryoujyouhou/dai6/gijisidai.html
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 21/64
A61M 1/14
(57)【特許請求の範囲】
【請求項1】
(i)デジタル処方ファイルであって、暗号化され、ポータブルメモリデバイスにアップロードされる前に前記デジタル処方ファイルの発行者によってデジタル署名される、デジタル処方ファイルと、(ii)前記発行者に関連付けられた証明書と、を記憶する前記ポータブルメモリデバイスと接続することと、ここにおいて、前記発行者が医療処置装置のアイデンティティを知ることなく、前記デジタル処方ファイルは、第1の公開鍵を使用して暗号化され、前記デジタル処方ファイルは、前記発行者によって、前記発行者に対応する発行者秘密鍵を使用してデジタル署名されており、
前記ポータブルメモリデバイスから、前記医療処置装置によって、前記デジタル処方ファイルと前記証明書とを受信することと、
ここにおいて、前記証明書は、前記発行者に対応する発行者公開鍵を含み、前記証明書は、信頼機関サービスに対応する機関秘密鍵を使用して、前記信頼機関サービスによってデジタル署名されており、
前記第1の公開鍵に対応する第1の秘密鍵を使用して前記デジタル処方ファイルを復号することと、ここにおいて、前記第1の秘密鍵は、前記医療処置装置によってアクセス可能であり、
前記証明書に含まれる前記発行者公開鍵が、承認された発行者に対応することを確認するために、前記信頼機関サービスに対応する認証公開鍵を使用して前記証明書上のデジタル署名を検証することと、
前記発行者が前記承認された発行者であることを確認するために、前記証明書に含まれる前記発行者公開鍵を使用して前記デジタル処方ファイル上のデジタル署名を検証することと、
を備え、
ここにおいて、前記医療処置装置が前記発行者のアイデンティティを知ることなく、前記発行者は、前記承認された発行者であると確認される、
方法。
【請求項2】
前記発行者は、前記医療処置装置が前記発行者についての追加情報を知ることなく、前記承認された発行者であると確認される、請求項に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、医療処方を配布することに関する。
【背景技術】
【0002】
医療処置装置は、様々な医療状態の診断、モニタリング、および/または処置を補助するように設計されることができる。医療処置装置の1つの例は、透析装置である。透析は、腎機能が不十分な患者を支援するために使用される処置である。2つの主要な透析方法が、血液透析と腹膜透析である。血液透析(「HD」)中、患者の血液は、透析装置の透析器に通され、同時に、透析溶液すなわち透析液も透析器を通る。透析器内の半透膜は、透析器内で血液を透析液から分離し、透析液および血流間で拡散および浸透交換が行われることを可能にする。膜を介したこれらの交換は、尿素およびクレアチニンのような溶質を含む老廃物を血液から除去することをもたらす。これらの交換はまた、血液中のナトリウムおよび水といった他の物質の濃度も調節する。このようにして、透析装置は、血液を洗浄するための人工腎臓として作用する。
【0003】
腹膜透析(「PD」)中、患者の腹膜腔には、透析液が周期的に注入される。患者の腹膜の膜裏(membranous lining)が、溶液および血流間で拡散および浸透交換が行われることを可能にする天然の半透膜として作用する。患者の腹膜を介したこれらの交換は、尿素およびクレアチニンのような溶質を含む老廃物を血液から除去することをもたらし、血液中のナトリウムおよび水といった他の物質の濃度を調節する。
【0004】
PDサイクラーと呼ばれる自動PD装置は、付き添う臨床スタッフなしに通常一晩中自宅で行われることができるようにPDプロセス全体を制御するように設計される。このプロセスは、持続サイクラー補助PD(「CCPD」:continuous cycler-assisted PD)と称される。多くのPDサイクラーは、透析液を患者の腹膜腔に自動的に注入し、滞留させ、そこから排出するように設計される。処置は、典型的には、数時間続き、多くの場合、使用済み透析液または使い終わった透析液を腹膜腔から抜くための初期排出サイクルで始まる。シーケンスは次いで、順々に続く、充填フェーズ、滞留フェーズ、および排出フェーズの連続をたどる。各フェーズはサイクルと呼ばれる。
【発明の概要】
【0005】
1つの態様において、方法は、医療処置装置によって、公開鍵を使用して暗号化されたデジタル処方ファイルを受信することを含む。デジタル処方ファイルは、デジタル処方ファイルの発行者によって、発行者に対応する秘密鍵を使用してデジタル署名されている。本方法はまた、公開鍵に対応する秘密鍵を使用してデジタル処方ファイルを復号することを含む。秘密鍵は、医療処置装置によってアクセス可能である。本方法はまた、復号されたデジタル処方ファイルを使用してデジタル処方ファイルの発行者を識別することを含む。本方法はまた、i)発行者、およびii)デジタル処方ファイルにデジタル署名するために使用された秘密鍵に対応する証明書が、信頼機関サービス(trusted authority service)によってデジタル署名されていることを検証することによって、デジタル処方ファイルの発行者が承認された(authorized)発行者であることを決定することを含む。本方法はまた、発行者が承認された発行者であることを確認するために、承認された発行者に対応する公開鍵を使用してデジタル処方ファイル上のデジタル署名を検証することを含む。いくつかの例では、このようにして、任意の承認された発行者は、いずれか一方の当事者が他方の当事者のアプリオリの知識を所有することを必要とせずに、任意の承認された医療処置装置によって消費可能なデジタル処方ファイルをセキュアに発行することができる。
【0006】
実装形態は、以下の特徴のうちの1つまたは複数を含むことができる。
【0007】
いくつかの実装形態では、公開鍵に対応する秘密鍵は、医療処置装置上に予めローディングされている。
【0008】
いくつかの実装形態では、承認された発行者に対応する公開鍵は、信頼機関サービスによって提供される。
【0009】
いくつかの実装形態では、信頼機関サービスは認証局(certificate authority)である。
【0010】
いくつかの実装形態では、本方法は、デジタル処方ファイルに基づいて透析治療を行うことを含む。
【0011】
いくつかの実装形態では、デジタル処方ファイルは、発行者が医療処置装置についての追加情報(例えば一意の情報)を知ることなく、発行者によって暗号化される。
【0012】
いくつかの実装形態では、デジタル処方ファイルは、医療処置装置が発行者のアイデンティティを学習する前に医療処置装置によって復号される。
【0013】
いくつかの実装形態では、本方法は、医療処置装置によって、発行者に対応する証明書を受信することを含む。証明書は、i)発行者と、ii)発行者に対応する秘密鍵とに対応する公開鍵を含み、信頼機関サービスに対応する秘密鍵を使用して、信頼機関サービスによってデジタル署名されている。本方法はまた、証明書に含まれる公開鍵が承認された発行者に対応することを確認するために、信頼機関サービスに対応する公開鍵を使用して証明書上のデジタル署名を検証することを含む。
【0014】
いくつかの実装形態では、本方法は、信頼機関サービスが、発行者のアイデンティティを検証し、および発行者に対応する公開鍵のオーナシップを証明する(certify)ための信頼を与えられていることを決定することを含む。
【0015】
いくつかの実装形態では、信頼機関サービスに対応する公開鍵を含む証明書が医療処置装置に記憶される。
【0016】
いくつかの実装形態では、信頼機関サービスに対応する公開鍵を含む証明書は、信頼機関サービスが処方発行者の信頼された承認者であることを示すように、医療処置装置によって受信される。
【0017】
いくつかの実装形態では、発行者に対応する証明書は、信頼機関サービスが発行者のアイデンティティを検証し、発行者が承認された発行者であることを証明した後に、信頼機関サービスによって提供される。
【0018】
別の態様において、方法は、医療処置装置によって、公開鍵を使用して暗号化されたデジタル処方ファイルを受信することを含む。デジタル処方ファイルは、デジタル処方ファイルの発行者によって、発行者に対応する秘密鍵を使用してデジタル署名されている。本方法はまた、医療処置装置によって、発行者に対応する公開鍵を含む証明書を受信することを含む。証明書は、信頼機関サービスに対応する秘密鍵を使用して、信頼機関サービスによってデジタル署名されている。本方法はまた、公開鍵に対応する秘密鍵を使用してデジタル処方ファイルを復号することを含む。秘密鍵は、医療処置装置によってアクセス可能である。本方法はまた、証明書に含まれる公開鍵が承認された発行者に対応することを確認するために、信頼機関サービスに対応する公開鍵を使用して証明書上のデジタル署名を検証することを含む。本方法はまた、発行者が承認された発行者であることを確認するために、証明書に含まれる公開鍵を使用してデジタル処方ファイル上のデジタル署名を検証することを含む。
【0019】
実装形態は、以下の特徴のうちの1つまたは複数を含むことができる。
【0020】
いくつかの実装形態では、発行者は、医療処置装置が発行者についての追加情報(例えば固有情報)を知ることなく、承認された発行者であると確認される。
【0021】
別の態様において、医療システムは、医療機器と、データ記憶装置と、公開鍵を使用して暗号化されたデジタル処方ファイルを受信するために構成されたプロセッサとを含む。デジタル処方ファイルは、デジタル処方ファイルの発行者によって、発行者に対応する秘密鍵を使用してデジタル署名されている。本プロセッサはまた、公開鍵に対応する秘密鍵を使用してデジタル処方ファイルを復号するために構成される。秘密鍵は、医療機器によってアクセス可能である。本プロセッサはまた、デジタル処方ファイルを使用して、復号されたデジタル処方ファイルの発行者を識別するために構成される。本プロセッサはまた、i)発行者、およびii)デジタル処方ファイルにデジタル署名するために使用された秘密鍵に対応する証明書が、信頼機関サービスによってデジタル署名されていることを検証することによって、デジタル処方ファイルの発行者が承認された発行者であることを決定するために構成される。本プロセッサはまた、発行者が承認された発行者であることを確認するために、承認された発行者に対応する公開鍵を使用してデジタル処方ファイル上のデジタル署名を検証するために構成される。
【0022】
実装形態は、以下の特徴のうちの1つまたは複数を含むことができる。
【0023】
いくつかの実装形態では、医療機器は、デジタル処方ファイルに基づいて透析治療を行うように構成された透析装置である。
【0024】
いくつかの実装形態では、透析装置は、家庭用透析装置(「HDM」)を含む。
【0025】
いくつかの実装形態では、透析装置は、腹膜透析(「PD」)装置を含む。
【0026】
いくつかの実装形態では、透析装置は、血液透析(「HD」)装置を含む。
【0027】
別の態様において、接続されたヘルスシステム(connected health system)は、システムの構成要素間のデータ転送を容易にするクラウドベースのアプリケーションを含む。クラウドベースのアプリケーションはまた、透析装置と、透析装置およびクラウドベースのアプリケーションと通信するゲートウェイデバイスとを含む。ゲートウェイデバイスは、クラウドベースのアプリケーションからデータを受信し、データを透析装置に提供するように構成される。接続されたヘルスシステムはデータ記憶装置も含む。接続されたヘルスシステムはまた、公開鍵を使用して暗号化されたデジタル処方ファイルを、クラウドベースのアプリケーションを介して受信するために構成されたプロセッサも含む。デジタル処方ファイルは、デジタル処方ファイルの発行者によって、発行者に対応する秘密鍵を使用してデジタル署名されている。本プロセッサはまた、公開鍵に対応する秘密鍵を使用してデジタル処方ファイルを復号するために構成される。秘密鍵は、透析装置によってアクセス可能である。本プロセッサはまた、デジタル処方ファイルを使用して、復号されたデジタル処方ファイルの発行者を識別するために構成される。本プロセッサはまた、i)発行者、およびii)デジタル処方ファイルにデジタル署名するために使用された秘密鍵に対応する証明書が、信頼機関サービスによってデジタル署名されていることを検証することによって、デジタル処方ファイルの発行者が承認された発行者であることを決定するために構成される。本プロセッサはまた、発行者が承認された発行者であることを確認するために、承認された発行者に対応する公開鍵を使用してデジタル処方ファイル上のデジタル署名を検証するために構成される。
【0028】
実装形態は、以下の利点のうちの1つまたは複数を含むことができる。
【0029】
いくつかの実装形態では、処方ファイルは、デジタルに生成および配信されることができる。いくつかの実装形態では、デジタル処方ファイルは、デジタル処方ファイルおよびデジタル処方ファイルの発行者の両方を一意に識別する偽造不可能な様式でデジタル署名されることができる。いくつかの実装形態では、発行者に対応する公開鍵を含む証明書(例えば発行者の証明書)はそれ自体が、デジタル署名されたデジタル処方ファイルに組み込まれ得る。例えば、いくつかの実装形態では、発行者の証明書は、別個の、および/またはセキュアな配信を必要としない。いくつかの実装形態では、デジタル処方ファイルは、(例えば、デジタル署名の性質により、伝送中のファイルを修正しようとする試みが明るみに出るので)任意のデジタル媒体を使用して配信され得、セキュアな手段またはセキュアでない手段のいずれかを使用し得る。
【0030】
いくつかの実装形態では、デジタル処方ファイルの受信者(例えば透析装置)は、特定の発行者の存在の事前知識を必要としない。例えば、いくつかの実装形態では、受信者によって知られているまたは知られていない任意の発行者は、有効な(例えば検証可能な)デジタル処方ファイルを発行し得る。いくつかの実装形態では、デジタル処方ファイルの発行者は、特定の受信者(例えば特定の透析装置)の事前知識を必要としない。例えば、いくつかの実装形態では、任意の透析装置は、発行者が特定の透析装置の存在の事前知識を有することなく、任意の処方ファイルを消費し得る。
【0031】
いくつかの実装形態では、機関サービスに対応する公開鍵を含む証明書(例えば認証局の証明書)は、透析装置上に予めローディングされているか、または透析装置によって受信される。いくつかの実装形態では、認証局は、デジタル処方ファイルを提供することを許可された発行者のための証明書(例えば発行者証明書)に署名することを承認される。いくつかの実装形態では、透析装置は、発行者の証明書の署名者(例えば認証局)を、デジタル処方ファイルの発行者(例えば署名者)が承認された発行者であることを決定するための唯一の承認および表示として使用し得る。
【0032】
いくつかの実装形態では、発行者のアイデンティティを検証するために認証局を使用することによって、発行者は、透析装置によって1つずつ承認される必要がなく、次にデジタル処方ファイルは、(例えば、特定の発行者や特定の受信者透析装置に関係なく)元のソースも受信者も前もって知られることなくセキュアに配信されることができる。
【0033】
いくつかの実装形態では、公開鍵の暗号方式にしたがってデジタル処方ファイルを暗号化することによって、対応する秘密鍵を所有する受信者のみがファイルを復号し、その元のコンテンツを閲覧することができる。さらに、デジタル署名を採用することによって、受信者は、発行者が実際に、本人が主張する通りの者であり、ファイルが発行者によって署名されてから修正されていないことを確認することができる。
【0034】
本明細書に含まれる主題の他の態様、特徴、および利点が、説明および図面、ならびに特許請求の範囲から、明らかになるであろう。
【図面の簡単な説明】
【0035】
図1】ネットワークに接続された腹膜透析装置の正面斜視図である。
図2】透析装置、認証局、および発行者間で情報を通信するためのシステムを例示する。
図3A】デジタル処方ファイルを暗号化し、それにデジタル署名するための一例の技法を例示する。
図3B】デジタル処方ファイルのデジタル署名を復号およびチェックするための一例の技法を例示する。
図4】ネットワークに接続された血液透析装置の正面斜視図である。
図5】「CHS」(Connected Health Service)システムの一例を示す概略的な例示である。
図6】一例のコンピュータシステムのブロック図である。
【詳細な説明】
【0036】
様々な図面における同様の参照符号は、同様の要素を示す。
【0037】
本明細書には、デジタル処方ファイルが、デジタル処方ファイルおよびその発行者の有効性を検証するのに必要な最小限のリソースを使用して、改ざん防止形式(tamper-evident format)で、いくつかの場合には伝送媒体の本来のセキュリティ(またはその欠如)に関係なく、互いのアプリオリの知識を有さないエンティティに、またはそれらから送信されることを可能にするための技法が、開示される。本技法はまた、本質的に本技法を改変することなく、暗号化およびリアルタイム認証ならびに/または承認を含むがこれに限定されない本技法を使用して、追加のセキュリティ対策が補足されることも可能にする。「デジタル処方ファイル」という用語は、適切な医師または他の医者によって医学的に処方された医学的処置を実施するために使用され得るプログラミング命令のセットを含み、それを指すと理解され得る。いくつかの実装形態では、「処方」という用語は、医師が実際に患者に処方したものを指すと理解され得、患者の電子健康記録(EHR)に捕捉され得る。この処方は、処方された処置を実施するための、医療機器(例えば透析装置)のためのプログラムおよび/または命令セットを含むデジタル処方ファイルに適切に変えられ、フォーマッティングされ、暗号化され、および/またはそうでなければ変換され得る。
【0038】
暗号システムおよび方法が、情報を暗号化し、および/または情報のソースを認証(authenticate)するために採用されることができる。例えば、機密情報を含むファイル(例えばデジタル処方ファイル)は、宛先に送られる前に暗号化および/またはデジタル署名され得る。暗号化は、伝送中通信が完全かつ秘密にされたままであることを確実にすることができ、一方、デジタル署名は、復号を必要とせずにコンテンツの完全性を確実にすることができ、ソースが受信者によって適切に認証されることができることを確実にする。
【0039】
ファイルが暗号化されると、「プレーンテキスト」と呼ばれる元のファイルに含まれる情報(例えば処方)は、暗号アルゴリズムにしたがって異なる形式に変換される。例えば、テキスト文字列(例えば「Hello World」)を含むファイルは、鍵でファイルを暗号化することによって「暗号テキスト(cyphertext)」と呼ばれる形式(例えば「3B582EC3D210A12C38541DE975672B0272B9345」)に変換され得る。暗号化されたファイルを傍受する者は、暗号テキストを見られるだけであり、元のプレーンテキストを見られない。暗号テキストを変換してプレーンテキストに戻すために、受信者は、典型的には、ファイルを暗号化するために使用された鍵に対応する鍵を所有していなければならない。受信者の所有する鍵は、ファイルを復号するために暗号テキストに適用されることができ、それによってプレーンテキストを複製する。このようにして、暗号化された情報の発行者は、正しい鍵を所有する者だけが機密情報を閲覧できることを確実にすることができる。
【0040】
暗号化されることに加えて、ファイルは発行者によってデジタル署名もされ得る。ファイルがデジタル署名されるとき、プレーンテキストは、ダイジェスト(例えばハッシュと称されるときもある)を生成するために、ハッシュされる(例えばハッシュアルゴリズムがデータに適用される)。ダイジェストは次いで、発行者に対応する秘密鍵(例えば復号に関して上述されたものとは異なる鍵)を使用して暗号化され、それによってデジタル署名を生成する。受信者は、i)プレーンテキストのダイジェストを算出すること、ii)ダイジェストを複製するために発行者の秘密鍵に対応する公開鍵を使用してデジタル署名を検証すること(例えば復号すること)、およびiii)算出されたダイジェストを複製された(例えば復号された)ダイジェストと比較することによって、署名を検証することができる。算出されたダイジェストおよび復号されたダイジェストが同等である場合、i)ファイルは署名されてから修正されていないこと、およびii)署名者(例えば発行者)が署名動作を行ったことが確認されることができる。
【0041】
よって、デジタル署名を採用することによって、受信者は、発行者が実際に、本人が主張する通りの者であり、ファイルが発行者によって署名されてから修正されていないことを確認することができる。
【0042】
透析装置(例えば家庭用透析装置(「HDM」))のような医療処置装置は、患者に施される医学的処置(例えば透析治療)のパラメータを規定するデジタル処方ファイルを受信するように構成されることができる。デジタル処方ファイルは、医療処置装置が、特定の発行者のいずれのアプリオリの知識も有することなく、デジタル処方ファイルの発行者が承認された発行者であることを確認できるように、準備および配信されることができる。例えば、デジタル処方ファイルは、発行者に一意の秘密鍵を使用して発行者によってデジタル署名され得る。署名されたデジタル処方ファイルは、セキュアな媒体またはセキュアでない媒体を介して医療処置装置に配信される。医療処置装置は、デジタル処方ファイルを読み取り、発行者とされる者(purported issuer)を識別し、発行者とされる者が承認された発行者であることを確認する。
【0043】
いくつかの実装形態では、医療処置装置は、以下により詳細に説明されるように、発行者に対応する(および、例えばデジタル処方ファイルにデジタル署名するために使用された発行者の秘密鍵に対応する)証明書が、信頼機関サービス(例えば発行者のアイデンティティを検証すること、およびかかる発行者に対応する公開鍵のオーナシップを証明することを担う発行者の既知の承認者)によってデジタル署名されていることを検証することによって、発行者とされる者が承認された発行者であることを確認する。
【0044】
いくつかの実装形態では、発行者は、承認された状態を取得するために前もって認証局(例えば発行者を承認するための信頼を医療処置装置によって与えられている認証局)と通信し得る。例えば、発行者は、検証のためにそれらの公開鍵を認証局に提供し得、認証局は、発行者のアイデンティティを検証し、引き換えに発行者証明書を提供することができる。発行者の公開鍵を含む発行者証明書は、認証局の秘密鍵を使用して認証局によってデジタル署名される。発行者証明書は、デジタル処方ファイルと共に医療処置装置に提供されることができる。医療処置装置によってアクセス可能である認証局の公開鍵は、発行者証明書が実際に認証局によって署名されたことを検証するために使用されることができる。認証局は信頼されたエンティティであるので、医療処置装置は、発行者の証明書に含まれる情報(例えば発行者の公開鍵)を信頼されたものとして扱うことができる。医療処置装置は次いで、デジタル処方ファイルが、実際に、承認された発行者によって署名されており、署名されてから修正されていないことを確認するために、発行者の公開鍵を使用し得る。このようにして、発行者は、医療処置装置によって個別に承認される必要がなく、次にデジタル処方ファイルは、(例えば、特定の発行者や特定の受信者医療処置装置に関係なく)元のソースも受信者も前もって知られることなくセキュアに配信されることができる。
【0045】
いくつかの実装形態では、医療処置装置は、承認された発行者に対応することが知られている公開鍵を医療処置装置に提供することができる、第三者機関の機関サービスと通信することによって、発行者とされる者が承認された発行者であることを確認することができる。医療処置装置は次いで、デジタル処方ファイルが、実際に、承認された発行者によって署名されており、一旦署名されてから修正されていないことを確認するために、公開鍵を使用し得る。
【0046】
発行者によってデジタル署名されることに加えて、デジタル処方ファイルは、発行者に知られている公開鍵を使用して暗号化されることができる。公開鍵は、医療処置装置上に予めローディングされていることができる対応する秘密鍵を有する。いくつかの実装形態では、秘密鍵は、信頼されたソースからのダウンロードのために医療処置装置に利用可能である。いくつかの実装形態では、秘密鍵は、復号のために暗号化されたデジタル処方ファイルを信頼されたプロセッサに送り、引き換えに復号されたファイルを受信することによって、医療処置装置による使用のために利用可能である。暗号化されたデジタル処方ファイルを受信したら、医療処置装置は、デジタル処方ファイルを復号するために対応する秘密鍵を使用することができる。秘密鍵が(例えば製造時またはその後の任意のときに)すべての医療処置装置上に予めローディングされていることができるので、デジタル処方ファイルは、任意の医療処置装置にセキュアに配信され、制限なく医療処置装置によって復号されることができる。いくつかの実装形態では、デジタル処方ファイルは対称鍵で暗号化され、それ自体は次いで、公開鍵を使用して暗号化される。
【0047】
いくつかの実装形態では、医療処置装置は腹膜透析装置であり得る。図1は、デジタル処方ファイルを受信するように構成されたPDシステム100の一例を示す。いくつかの実装形態では、PDシステム100は、患者の自宅での使用のために構成される(例えば家庭用PDシステム)。PDシステム100は、カート104上に据えられたPD装置(PDサイクラーとも称される)102を含む。PD装置102は、筐体106、ドア108、およびカセットインターフェースを含み、当該カセットインターフェースは、カセットインターフェースと閉じられたドア108との間に形成されたカセットコンパートメント内にカセットが配設されたときに使い捨てPDカセットに接触する。ヒータトレイ116が、筐体106の上部に配置される。ヒータトレイ116は、透析液のバッグ(例えば透析液の5リットルバッグ)を収容するようなサイズおよび形状にされる。PD装置102はまた、例えばPD治療のセットアップ、開始、および/または終了を可能にするために使用者(例えば介護者または患者)によって動作されることができるタッチスクリーン118および制御パネル120のようなユーザインターフェースも含む。
【0048】
透析液バッグ122は、カート104の側面上の指状物から吊り下げられ、ヒータバッグ124は、ヒータトレイ116に配置される。透析液バッグ122およびヒータバッグ124は、それぞれ、透析液バッグライン126およびヒータバッグライン128を介してカセットに接続される。透析液バッグライン126は、使用中に透析液を透析液バッグ122からカセットに通すために使用されることができ、ヒータバッグライン128は、使用中に透析液をカセットおよびヒータバッグ124間を前後に通すために使用されることができる。さらに、患者ライン130およびドレンライン132がカセットに接続される。患者ライン130は、カテーテルを介して患者の腹部に接続されることができ、使用中に透析液をカセットおよび患者の腹膜腔間を前後に通すために使用されることができる。ドレンライン132は、ドレンまたはドレン容器に接続されることができ、使用中に透析液をカセットからドレンまたはドレン容器に通すために使用されることができる。
【0049】
タッチスクリーン118および制御パネル120は、操作者が、様々な処置パラメータをPD装置102に入力し、そうでなければPD装置102を制御することを可能にする。さらに、タッチスクリーン118は、ディスプレイとしての役割をする。タッチスクリーン118は、患者およびPDシステム100の操作者に情報を提供するように機能する。例えば、タッチスクリーン118は、以下により詳細に説明されるように、処方に関連する情報を含む、患者に適用されることになる透析治療に関連する情報を表示し得る。
【0050】
PD装置102は、PD装置102の内部に常駐し、かつタッチスクリーン118および制御パネル120と通信するように構成された処理モジュール101を含む。処理モジュール101は、タッチスクリーン118および制御パネル120からデータを受信し、受信されたデータに基づいてPD装置102を制御するように構成される。例えば、処理モジュール101は、PD装置102の動作パラメータを調整することができる。いくつかの実装形態では、処理モジュール101は、Motorola,Inc.によって製造されるMPC823 PowerPCデバイスである。
【0051】
PD装置102は、ネットワーク110に接続するように構成される。PD装置102は、ネットワーク110への接続を容易にするように構成されたトランシーバ112を含む。他の医療機器(例えば周辺デバイスまたはモニタ、他の透析装置等)が、ネットワーク110に接続し、PD装置102と通信するように構成され得る。同様に、デジタル処方ファイルの発行者、および/または発行者のアイデンティティを検証し、および発行者に対応する公開鍵のオーナシップを証明することを課せられた機関サービスのような、1つまたは複数の遠隔エンティティは、PD装置102上で実施するためのデジタル処方、デジタル証明書、および/またはデジタル署名を検証するために使用可能な公開鍵を提供するために、ネットワーク110に接続し、PD装置102と通信することができ得る。かかるネットワーク110への接続は、以下により詳細に説明されるように、クラウドベースのサービス(例えば「CHS」(Connected Health Service))を通して行われ得る。
【0052】
図2は、透析装置(「DM」)102、認証局(「CA」)202、および発行者204間で情報を通信するためのシステムを例示する。CA202は、発行者204のアイデンティティを承認および認証するための信頼をDM102によって与えられている第三者機関であり得、発行者204は、病院またはクリニックのような、DM102に処方を提供しようとする任意のエンティティであり得る。
【0053】
DM102に処方を提供する前に、発行者204は、そのアイデンティティを検証し、承認された状態を取得するために、CA202と通信し得る。CA202は、発行者204が実際に、本人がそうであると言っている者であることを確認し、および発行者204がDM102に処方を発行するための権限、信頼、および/または資格を有することを検証することも課せられている。発行者204が処方を発行するのを承認されることをCA202によって一旦決定されると、発行者204は、CA202に発行者公開鍵206を提供する。発行者公開鍵206が実際に発行者204に対応することを検証した後、CA202は、発行者204に発行者証明書208を提供する。発行者証明書208は、発行者公開鍵206を含み、CA202に対応する秘密鍵(例えばCA秘密鍵209)を使用してCA202によってデジタル署名される。今や承認された発行者204は、DM102に処方を提供することができる。
【0054】
発行者204は、DM102に提供されることになる処方を作成し得る。処方は、DM102によって可読であるプレーンテキストで規定され得る。例えば、DM102は、プレーンテキストに含まれる命令のセットを読み取り、命令に基づいて関数を実行し得る。処方は、とりわけ、サイクルの充填フェーズ中に採用されるべき流量、サイクルの排出フェーズ中に採用されるべき流量、行われるべき処置の回数、一回の処置ごとに行われるべきサイクル数、サイクルごとに使用されるべき充填量、およびサイクルごとに使用されるべき滞留時間のような命令を含み得る。
【0055】
処方は、DM102に提供されるデジタル処方ファイル210の一部として含まれる。そこに含まれる情報のプライバシーを保護するために、デジタル処方ファイル210は、DM102および他のDMに対応する公開鍵(例えばDM公開鍵211)を使用して暗号化され得る。いくつかの実装形態では、DM公開鍵211は知られており、暗号化された情報をDM102に提供しようとする任意の発行者204にとってアクセス可能である。いくつかの実装形態では、CA202は、発行者204のアイデンティティを検証した後、発行者204にDM公開鍵211を提供することができる。DM公開鍵211に対応するDM秘密鍵212は、DM102上に記憶されていてよいか、またはそうでなければDM102によってアクセス可能であり得る。例えば、DM秘密鍵212は、DM102の製造時に、またはその後の任意のときに、DM102上に記憶され得る。デジタル処方ファイル210を受信した後、DM102は、デジタル処方ファイル210を復号するためにDM秘密鍵212を使用し、処方のプレーンテキストを取得することができる。復号されたデジタル処方ファイルはまた、デジタル処方ファイル210の特定の発行者204を識別するためにDM102によって使用されることもできる。
【0056】
DM公開鍵211およびDM秘密鍵212は、特定のDM102だけでなく、システムの一部として含まれる任意の関連するDMにも対応する。すなわち、DM秘密鍵212は、すべての関連するDM上に記憶されることができ、DM公開鍵211を使用して暗号化された情報を復号するために使用されることができる。このようにして、デジタル処方ファイル210は、特定の受信者DMが前もって知られることなく発行者204によってセキュアに配信されることができ、DM102が発行者204のアイデンティティを学習する前に(または、いくつかのケースでは、以下により詳細に説明されるように、DM102が発行者204の特定のアイデンティティを一切学習することなく)、DM102によって復号されることができる。
【0057】
DM公開鍵211が、(例えば、処方をDM102に提供することを承認されていない発行者などに)広く知られ得るので、受信された暗号化されたデジタル処方ファイル210は、さらなる検証なく実施するのに必ずしも安全ではない。例えば、処方を提供することを承認されていない何者かが、DM公開鍵211を取得し、危険な命令を含む処方を作成し、DM公開鍵211を使用して処方を暗号化し、暗号化された処方をDMに提供し得る。かかる状況を防止するために、DM102は、デジタル処方ファイル210を信頼する前に発行者204のアイデンティティを検証するように構成される。
【0058】
暗号化されることに加えて、デジタル処方ファイル210は、発行者204に対応する秘密鍵(例えば発行者秘密鍵213)を用いてデジタル署名される。デジタル署名は、発行者秘密鍵213に対応する発行者公開鍵206を使用して検証されることができる。デジタル署名が検証される場合、i)デジタル処方ファイル210が署名されてから修正されていないこと、およびii)署名者(例えば発行者204)が署名動作を行ったことが確認される。デジタル署名が発行者公開鍵206を使用してどのように検証されるかについてのさらなる情報は、図3Bに関連して以下に説明される。
【0059】
いくつかの実装形態(例えばデジタル処方ファイル210が暗号化される実装形態)では、DM102は、復号されたデジタル処方ファイルを使用してデジタル処方ファイル210の発行者204を識別する。復号されたデジタル処方ファイルは、特定の発行者204に関連する識別情報を含み得る。DM102は次いで、発行者204に対応する発行者公開鍵206を取得するためにCA202と通信(例えばクエリ)する。例えば、デジタル処方ファイル210を復号し、発行者とされる者204を識別した後に、DM102は、発行者とされる者204が承認された発行者(例えば処方を提供することを承認された発行者)であるかどうかをCA202に尋ね得る。発行者とされる者204が処方を提供することを承認されている場合、CA202は、承認されていることが知られている発行者204に対応する発行者公開鍵206を提供することができる。DM102は、以下により詳細に説明されるように、実際にデジタル処方ファイル210が承認された発行者204によって署名されており、署名されてから修正されていないことを確認するために、発行者公開鍵206を使用することができる。
【0060】
いくつかの実装形態では、DM102は、CA202と通信(例えば同時に通信)することなく、発行者公開鍵206を取得し、発行者とされる者204が処方を提供するのを承認されていることを確認し、デジタル署名を検証し得る。このタイプの検証は、(例えばインターネットアクセスがないことにより)DM102がCA202と通信できない場合に行われ得る。
【0061】
上述のように、DM102に処方を提供する前に、発行者204は、CA202と通信することによって、承認された状態を取得し得る。発行者204が一旦承認されると、CA202は、発行者204に発行者証明書208を提供する。発行者証明書208は、発行者公開鍵206を含み、CA秘密鍵209を使用してCA202によってデジタル署名される。発行者証明書208は、デジタル処方ファイル210と共にDM102に提供されることができる。
【0062】
CA証明書214は、DM102上に記憶されている。CA証明書214は、処方が受信される前に(例えばDM102の製造時またはその後の任意のときに)DM102に提供され得る。いくつかの実装形態では、CA証明書214は、DM102上に記憶されているか、または(例えばネットワーク110を介して)DM102によってアクセス可能なロケーションに記憶されている。いくつかの実装形態では、CA証明書214は、CAが処方発行の信頼された承認者であることを示すように、DM102によって受信される。例えば、CA証明書214は、処方発行者の信頼された承認者である者のみによってアクセス可能であるセキュアチャネルを介して配信され得る。いくつかの実装形態では、CA証明書214は、1つまたは複数の信頼された認証局に関連する情報を含むデータリポジトリに記憶される。CA証明書214は、CA202に対応する公開鍵(例えばCA公開鍵216)を含む。発行者証明書208上のデジタル署名は、CA公開鍵216を使用して検証されることができる。デジタル署名が検証される場合、i)発行者証明書208がCA202によって署名されてから修正されていないこと、およびii)署名者(例えばCA202)が署名動作を行ったことが確認される。CA202は信頼されたエンティティであるので、DM102は、発行者証明書208に含まれる情報(例えば発行者公開鍵206)を信頼されたものとして扱うことができる。DM102は次いで、デジタル処方ファイル上の署名を検証するために発行者証明書208に含まれる発行者公開鍵206を使用し得、それによりデジタル処方ファイル210が、実際に(例えば信頼および承認されていることを今や知られている)発行者204によって署名されており、署名されてから修正されていないことを確認する。DM102は次いで、処方によって規定された処置を実施し得る。
【0063】
デジタル処方ファイル210は、いくつかの実装形態ではプレーンテキスト形式であることができる、処方を含むことができる。処方は、透析治療を行うために透析システム100によって使用可能である。デジタル処方ファイル210は、患者IDのような患者属性、使用されるべきサイクラーのシリアル番号、サイクラーが患者に割り当てられた日時に関連する情報、患者の提供者(例えば発行者)に関連付けられたID、患者のクリニックに関連付けられたID、患者の姓名、患者の最小腹膜容積、および患者の最大腹膜容積を含むことができる。いくつかの実装形態では、デジタル処方ファイル210は、患者のための複数の処方を(例えば6個)含むことができる。デジタル処方ファイル210は、各処方が作成され、および/または患者に割り当てられた時間を識別する日付/時間スタンプを含むことができる。
【0064】
デジタル処方ファイル210は、各処方に関連する属性も含む。例えば、処方は、処方シーケンスID、処方ID、(例えばDM102上に表示される)名前、処置を提供するときに使用されるべき使い捨てラインセットについてのタイプ(例えば、「低フィーチャ(low feature)」、「中フィーチャ」、「高フィーチャ」)、処置を提供するときに使用されるべきカテーテルの特性(例えば、「遅い」、「平均」、「速い」)、サイクルの充填フェーズ中に使用されるべき流量、サイクルの排出フェーズ中に使用されるべき流量、および処置が終了することになる要求時間に関連する属性を有し得る。
【0065】
処方内では、患者は、1つまたは複数回の処置を有することができる。各回は、1つのサイクルまたは複数の繰り返すサイクルを有することができる。特定回の中での繰り返すサイクルは同じ設定を有し得る。いくつかの実装形態では、デジタル処方ファイル210は、(例えば処置シーケンスにおけるその回の位置を与える)処方回ID、特定回に含まれるサイクル数、サイクルタイプコード(例えば「サイクラー」、「手動」、「PD+」、「最終充填」)、回におけるサイクルごとの要求された充填量、回におけるサイクルごとの要求された滞留時間、回におけるサイクルごとの予想される限外濾過量、排出モード(例えば「標準」、「完全」)、および回におけるサイクルごとの要求された排出量のような、特定の処方回および/またはサイクルに関連する属性を含む。いくつかの実装形態では、デジタル処方ファイル210は、特定の処置のために処方されたバッグのタイプに関連する属性も含む。
【0066】
図3Aは、デジタル処方ファイルが暗号化される実装形態についての、デジタル処方ファイル(例えば図2のデジタル処方ファイル210)を暗号化300し、それにデジタル署名310するために採用され得る技法の一例を示す。
【0067】
上述のように、デジタル処方ファイル210は、DM102によって患者に適用されることになる透析治療の1つまたは複数のパラメータを規定する、プレーンテキストの処方を含む。デジタル処方ファイル210は、発行者(例えば図2の発行者204)によって準備され得る。デジタル処方ファイル210は、非対称暗号システムのような暗号システムを使用して暗号化され得、公開鍵暗号と称されるときもある。例えば、デジタル処方ファイル210に含まれる情報は、DM102(および例えば他の関連するDM)に対応するDM公開鍵304を使用して暗号化302され得る。デジタル処方ファイル210中の情報は、DM公開鍵304を考慮する暗号アルゴリズムにしたがって異なる形式に変換され、それにより、暗号化されたデジタル処方ファイル306をもたらす。暗号アルゴリズムは、効率的な解決法を認めていない数学上の問題に基づき得る。暗号化302の結果として、暗号化されたデジタル処方ファイル306は、暗号化されたデジタル処方ファイル306を傍受し得る者に表面上では理解できない英数字コードの形式をとり得る。よって暗号化302は、デジタル処方ファイル210に含まれる情報が伝送中秘密にされたままであることを確実にするのに役立つ。
【0068】
デジタル処方ファイル210はまた、発行者204によってデジタル署名310もされる。データが「デジタル署名されている」といわれるとき、デジタル署名がデータに付けられていることを意味する。デジタル署名は、典型的には、データの暗号化されたダイジェストを含む。図3Aに示されるように、デジタル処方ファイル210のコンテンツは、ダイジェスト314を生成するためにハッシュアルゴリズム312にしたがってハッシュされる。いくつかの実装形態では、ハッシュアルゴリズム312は、一方向性関数(例えば反転することが実行不可能な関数)であるように設計された数学的アルゴリズムである。ダイジェスト314は次いで、発行者204に対応する発行者秘密鍵318を使用して暗号化316され、それによってデジタル署名320を作成する。デジタル署名320および暗号化されたデジタル処方ファイル306は次いで、DM102に提供される。
【0069】
図3Bは、暗号化されたデジタル処方ファイル306のデジタル署名320を検証するためにDM102によって採用され得る技法の一例を示す。この例で、本技法は、暗号化されたデジタル処方ファイル306を復号330し、デジタル署名320をチェック340することを含む。デジタル処方ファイルが暗号化されないため復号される必要のない実装形態では、復号330のステップは省略できる。
【0070】
発行者204から、暗号化されたデジタル処方ファイル306を受信した後、DM102は、DM公開鍵304に対応するDM秘密鍵334を使用してファイルを復号332する。例えば、秘密鍵334は、暗号アルゴリズムが理解できない英数字コードを変換してプレーンテキストに戻すために必要な情報を提供することができ、それによって元のデジタル処方ファイル210を複製する。
【0071】
デジタル処方ファイル210が公開鍵(例えばDM公開鍵304)を使用して暗号化されたので、処方を提供することを承認されていない何者かが、それにもかかわらずDM公開鍵304を取得し、暗号化された処方をDM102に提供し得ることが可能である。よって、デジタル処方ファイル210が、信頼できるソースからきたものであり、実施するのに安全であることを確実にするために、デジタル処方ファイルのソース(例えば発行者204)が、デジタル署名320をチェック340することによって検証されることができる。
【0072】
暗号化されたデジタル処方ファイル306が、それに含まれるプレーンテキストを複製するために復号332された後、プレーンテキストは、算出されたダイジェスト342を複製するためにハッシュアルゴリズム312にしたがってハッシュされる。暗号化されたバージョンのダイジェスト314を含むデジタル署名320は、ダイジェスト314を複製するために発行者秘密鍵318に対応する発行者公開鍵346を使用して復号344される。算出されたダイジェスト342は次いで、複製された(例えば復号された)ダイジェスト314と比較される。算出されたダイジェスト342および複製されたダイジェスト314が同等である場合、デジタル処方ファイル210が発行者204によってデジタル署名されてから修正されておらず、発行者204が署名動作を行った者であることが確認されることができる。ダイジェストを複製すること、ハッシュアルゴリズム312を使用してダイジェストを算出すること、および複製されたダイジェスト314を算出されたダイジェスト342と比較することを行うステップは、本明細書では、デジタル署名320を検証することと総称されるときもある。
【0073】
上述のように、DM102が、デジタル署名320を検証するために発行者公開鍵346を取得することができる複数の方法がある。いくつかの実装形態では、DM102は、発行者公開鍵346を取得するためにCA(図2の202)と通信する。例えば、暗号化されたデジタル処方ファイル306を復号し、発行者とされる者204を識別した後、DM102は、発行者とされる者204が処方を提供することを承認されているかどうかをCA202に尋ね得る。発行者とされる者204が処方を提供することを承認されている場合、CA202は、承認されていることが知られている発行者204に対応する発行者公開鍵346を提供することができる。DM102は、実際にデジタル処方ファイル210が承認された発行者204によって署名されており、署名されてから修正されていないことを確認するために、発行者公開鍵346を使用することができる。
【0074】
いくつかの実装形態では、DM102は、発行者204から直接、発行者公開鍵346を取得し得る。例えば、暗号化されたデジタル処方ファイル306と共に、発行者204は、発行者公開鍵346を含み、かつCA秘密鍵209を使用してCA202によって署名された発行者証明書(図2の208)をDM102に提供し得る。DM102上に記憶されたCA証明書(図2の214)は、CA秘密鍵209に対応するCA公開鍵216を含む。発行者証明書208上のデジタル署名は、CA公開鍵216を使用してDM102によって検証されることができる。デジタル署名が検証される場合、発行者証明書208がCA202によって署名されてから修正されていないこと、およびCA202が署名動作を行った者であることが確認される。CA202は信頼されたエンティティであるので、DM102は、発行者証明書208に含まれる情報(例えば発行者公開鍵206)を信頼されたものとして扱うことができる。DM102は次いで、暗号化されたデジタル処方ファイル306に付随するデジタル署名を検証するために、発行者証明書208に含まれる発行者公開鍵206を使用し得る。このようにして、いくつかの実装形態では、DM102が発行者204の実際のアイデンティティを一切知ることなく、DM102は、発行者204が処方を提供するのを承認されていることを確認できる。
【0075】
いくつかの実装形態では、デジタル処方ファイル210および発行者証明書208は、ポータブル記憶媒体を使用してDM102に提供され得る。例えば、デジタル処方ファイル210および発行者証明書208は、USBフラッシュドライブのようなポータブルメモリデバイスからDM102にアプロードされ得る。いくつかの例では、デジタル処方ファイル210は、USBフラッシュドライブにアップロードされる前にデジタル署名および暗号化される。USBフラッシュドライブは、DM102のUSBポートに差し込まれることができ、デジタル処方ファイル210はアップロードされることができる。DM102は次いで、デジタル処方ファイル210を復号し、デジタル署名を検証することができる。このように、デジタル処方ファイル210を配信するために通信ネットワークが使用される必要はない。
【0076】
したがって、USBフラッシュドライブを介してデジタル処方ファイル210を提供することは、DM102がネットワーク(図1の110)および/またはインターネットへのアクセスを有さない状況の場合に有益であり得る。上述のように、DM秘密鍵212、およびデジタル処方ファイル210、発行者証明書208、ならびにCA証明書214に含まれる情報のみを使用して、DM102は、発行者204が承認された発行者である(例えば処方を提供することを承認されている)ことを確認し、そしてまたDM102上で実施するための処方を取得するためにデジタル処方ファイル210も復号し得る。発行者204の承認された状態の検証は、CA202との同時通信なく行われることができる。
【0077】
ある特定の実装形態が説明されたが、他の実装形態が可能である。
【0078】
DM秘密鍵およびCA証明書が透析装置上に記憶されていると説明されたが、いくつかの実装形態では、DM秘密鍵およびCA証明書は、DMによってアクセス可能な別のロケーションに記憶され得る。例えば、DM秘密鍵およびCA証明書は、ネットワークを介してDMによってアクセス可能であるサーバ上に記憶され得る。
【0079】
いくつかの実装形態では、CA証明書は、周期的に更新され得る。例えば、CA証明書および/またはそれに含まれるCA公開鍵は、時間にわたり計画されたローテーションにしたがって更新され得る。透析装置は、現在のバージョンのCA証明書および/またはCA公開鍵を、発行者証明書上のCA署名をチェックするためにその後使用されることができる更新されたバージョンに置き換え得る。
【0080】
透析装置がネットワークを通して遠隔エンティティと通信すると説明されたが、いくつかの実装形態では、透析装置は、遠隔エンティティと直接通信するように構成される。例えば、トランシーバは、透析装置と、デジタル処方ファイルの発行者および/または認証局のような遠隔エンティティとの間の直接接続を容易にするように構成され得る。
【0081】
本明細書で説明されるシステムおよび技法は大部分が、透析装置、特にPD装置を参照して説明されてきたが、他のタイプの処置システムおよび/または装置も、デジタル処方ファイルを送信し、デジタル処方ファイルおよびそれらの発行者の有効性を検証するために本システムおよび技法を使用し得る。本明細書に説明される技法を採用し得る他の処置システムの例には、血液濾過システム、血液透析濾過システム、アフェレシスシステム、心肺バイパスシステム、および血液透析(「HD」)システムが含まれる。いくつかの実装形態では、処置システムは、患者の自宅での使用のために構成された透析装置(例えば家庭用透析装置(「HDM」))である。HDMは、家庭用PD装置または家庭用血液透析(「HD」)装置の形態をとることができる。
【0082】
図4は、上述されたものと同様にデジタル処方ファイルを受信するように構成されたHDシステム400を示す。いくつかの実装形態では、HDシステム400は、患者の自宅での使用のために構成されている(例えば家庭用HDシステム)。HDシステム400は、血液回路を形成する使い捨て血液構成要素セット404が接続されるHD装置402を含む。血液透析中、血液構成要素セット404の患者動脈ラインおよび患者静脈ライン406、408が患者に接続され、血液が、血液構成要素セット404の、透析器410を含む、様々な血液ラインおよび構成要素を循環する。同時に、透析液が、透析器410、およびHD装置402に接続された他の様々な透析液構成要素および透析液ラインによって形成された透析液回路を循環する。これらの透析液構成要素および透析液ラインの多くが、HD装置402の筐体403の内部に位置し、よって図4では見えない。透析液は、血液と共に透析器410を通る。透析器410を通る血液および透析液は、透析器410の半透過性構造(例えば半透膜および/または半透過性マイクロチューブ)によって互いに分離される。この配置の結果として、毒素が患者の血液から除去され、透析液中に集められる。透析器410を出る濾過された血液は患者に戻される。透析器410を出る透析液は、血液から除去された毒素を含み、「使用済み透析液」と通称される。使用済み透析液は、透析器410からドレンにルーティングされる。
【0083】
血液構成要素セット404の構成要素のうちの1つは、排気デバイス412である。排気デバイス412は、液体が通ることを抑制(例えば防止)しながら空気が通ることを可能にする自己シール性ベントアセンブリを含む。結果として、処置中に血液回路を通る血液が空気を含む場合、血液が排気デバイス412を通るときに空気は大気に排出されることになる。
【0084】
図4に示されるように、透析液容器424が透析液供給ライン426を介してHD装置402に接続される。ドレンライン1428および限外濾過ライン429も、HD装置402から延びている。透析液供給ライン426、ドレンライン428、および限外濾過ライン429は、透析液回路の一部を形成する、HD装置402の筐体403の内部の様々な透析液構成要素および透析液ラインに流体接続されている。血液透析中、透析液供給ライン426は、新しい透析液を、透析液容器424から、HD装置402の内部に位置する透析液回路の一部分に搬送する。上記のように、新しい透析液は、透析液回路を形成する、透析器410を含む、様々な透析液ラインおよび透析液構成要素を循環する。透析液が透析器410を通るとき、患者の血液から毒素を集める。結果として生じる使用済み透析液は、ドレンライン428を介して透析液回路からドレンに搬送される。処置中に限外濾過が行われるとき、使用済み透析液と患者から引き出された過剰な流体の組合せが、限外濾過ライン429を介してドレンに搬送される。
【0085】
血液構成要素セット404は、HD装置402の前側に取り付けられたモジュール430に固定される。モジュール430は、血液回路を通じて血液を押し流すことが可能な血液ポンプ432を含む。モジュール430は、血液回路を流れる血液をモニタリングすることが可能な他の様々な計器も含む。モジュール430は、閉じているときに、図4に示されるように、モジュール430の前面と協働して、血液構成要素セット404を受け入れるサイズおよび形状にされたコンパートメントを形成するドアを含む。閉じた位置で、ドアは、血液構成要素セット404のある特定の血液構成要素を、モジュール430の前面上に露出された対応する計器に対して押圧する。かかる配置は、血液回路を通る血液の流れの制御および血液回路を流れる血液のモニタリングを容易にする。
【0086】
血液ポンプ432は、血液ポンプモジュール434によって制御されることができる。血液ポンプモジュール434は、ディスプレイウィンドウ、開始/停止キー、上キー、下キー、濃度調整キー、および動脈圧ポートを含む。ディスプレイウィンドウは、血液ポンプ動作中の血液の流量設定を表示する。開始/停止キーは血液ポンプ432を開始したり停止したりする。上下キーは、血液ポンプ432の速度を増やしたり減らしたりする。濃度調整キーは、動脈ドリップチャンバにおける流体の濃度を上げる。
【0087】
薬品ポンプ492もHD装置402の前側から延びている。薬品ポンプ492は、血液構成要素セット404のシリンジ478を保持するように構成されたクランピング機構を含むシリンジポンプである。薬品ポンプ492は、シリンジ478の軸に沿ってシリンジ478のプランジャを移動させるように構成されたステッパモータも含む。ステッパモータのシャフトは、ステッパモータが第1の方向に動作されると、シャフトがプランジャをシリンジ478に押し込み、第2の方向で動作されると、シャフトがプランジャをシリンジ478から抜くように、プランジャに固定される。薬品ポンプ492はこうして、使用中に薬品送出ライン474を介してシリンジ478から血液回路の中に液剤(例えばヘパリン)を注入するため、または使用中に薬品送出ライン474を介して液体を血液回路からシリンジ478の中に引き出すために使用されることができる。
【0088】
HD装置402は、タッチスクリーン418および制御パネル420を含む。タッチスクリーン418および制御パネル420は、操作者が、様々な処置パラメータをHD装置402に入力し、そうでなければHD装置402を制御することを可能にする。さらに、タッチスクリーン418は、ディスプレイとしての役割をする。タッチスクリーン418は、患者およびHDシステム400の操作者に情報を提供するように機能する。例えば、タッチスクリーン418は、上述のように、処方に関連する情報を含む、患者に適用されることになる透析治療に関連する情報を表示し得る。
【0089】
HD装置402は、装置の内部に常駐し、かつタッチスクリーン418および制御パネル420と通信するように構成された処理モジュール401を含む。処理モジュール401は、タッチスクリーン418および制御パネル420からデータを受信し、受信されたデータに基づいてHD装置402を制御するように構成される。例えば、処理モジュール401は、HD装置402の動作パラメータを調整することができる。
【0090】
HD装置402は、ネットワーク422に接続するように構成される。HD装置402は、ネットワーク422への接続を容易にするように構成されたトランシーバ405を含む。他の医療機器(例えば周辺デバイスまたはモニタ、他の透析装置等)が、ネットワーク422に接続し、HD装置402と通信するように構成され得る。同様に、上述のように、デジタル処方ファイルの発行者および/または発行者のアイデンティティを検証し、および発行者に対応する公開鍵のオーナシップを証明することを課せられた機関サービスのような、1つまたは複数の遠隔エンティティは、HD装置402上で実施するためのデジタル処方、デジタル証明書、および/またはデジタル署名をチェックするために使用可能な公開鍵を提供するために、ネットワーク422に接続し、HD装置402と通信することができ得る。
【0091】
いくつかの実装形態では、透析装置(DM)502(例えば図1のPD装置102および/または図4のHD装置402など)は、接続されたシステムを通して(例えば図1のネットワーク110および/または図4のネットワーク422を介して)、認証局(例えば図2のCA202)および/または発行者(例えば図2の発行者204)と通信するように構成される。図5は、「CHS」(Connected Health Service)500システムの一例を示す概略的な例示であり、当該システムは、とりわけ、CHクラウド510とCHゲートウェイ520とを含むことができ、それはレシプロシティとも総称され得る。CHクラウド510は、CHSシステム500の構成要素間の通信パイプラインとしての役割をする(例えばデータの転送を容易にする)クラウドベースのアプリケーションであり得る。CHゲートウェイ520は、CHSシステム500の一部である透析装置間で通信デバイス(例えば標準的な通信デバイス)としての役割をし得る。CHゲートウェイ520は、DM502およびCHクラウド510と通信しており、CHクラウド510からデータを受信し、データをDM502に提供するように構成される。いくつかの例では、デジタル処方ファイル210は、暗号化され、次いでCHクラウド510にアップロードされる。いくつかの実装形態では、デジタル処方ファイル210は、発行者204のシステムの一部であり得る処理システム504によって、互換性についてチェックされ、および/またはそうでなければ処理され、ならびに/もしくはCHクラウド510にアップロードされる前にインターネットまたはクラウドベースのシステムによって提供され得る。DM502は、(例えばCHゲートウェイ520を介して)利用可能なファイルについてCHクラウド510をポーリングし得、DM520は、利用可能なファイルを処理のために一時的に記憶し得る。複数のデジタル処方ファイルがCHクラウド510上で利用可能である状況では、DM502は、(例えばデジタル処方ファイルに関連付けられた日付に基づいて)より新しいデジタル処方ファイルを識別および実施し得る。かかる日付識別は、DM502が、特定の患者に関連付けられた最新の処方(例えば最も最新の処方)を実施することを可能にすることができる。患者は次いで、処方データが実施のためにDM502にプログラムされる前に、デジタル処方ファイル210を受諾するための患者確認プロセスに従い得る。
【0092】
いくつかの実装形態では、CHクラウド510は、デジタル署名動作を行うためのプロキシとして作用する構成要素を含み得る。例えば、発行者204は、それ自身を認証するためにCHクラウド510と通信し得る。発行者204のアイデンティティの検証時に、CHクラウド510は、発行者秘密鍵へのアクセスを有することを確認し、発行者204に変わってデジタル署名動作を行い得る。
【0093】
DM502とCA202および/または発行者204との間の通信は、1つまたは複数の暗号プロトコルにしたがってセキュアにされ得る。例えば、トランスポートレイヤセキュリティ(「TLS」)が、ネットワーク110、422上の通信セキュリティを提供するために採用され得る。TLSは、DM502とCA202および/または発行者204との間のプライバシーおよびデータ完全性を提供することができる。いくつかの実装形態では、TLSは、「AES」(Advanced Encryption Standard)のような、1つまたは複数の規格にしたがう暗号化を採用する。いくつかの実装形態では、DM502と発行者204との間で送信される処置データおよび/またはデバイスメンテナンスデータを含む、デジタル処方ファイル210以外の他のデータが、CHSシステム500の構成要素間で交換され得る。
【0094】
いくつかの実装形態では、レシプロシティは、医療機器サービス提供者(例えば透析サービス提供者)および患者(例えば透析患者)が、介護のライフサイクルを通じて電子的にデータを容易に交換することを可能にするアプリケーションおよびサービスプラットフォームである。レシプロシティエコシステムは、3つの主要領域に分離され得る。第1のエリアは、患者が(例えば透析装置502において)彼らの透析治療を受けることができる自宅空間であり得る。デバイスエージェントおよびゲートウェイ接続(例えばCHゲートウェイ520)の組合せを用いて、患者は、新たな処方および構成ファイルをダウンロードし、生物測定学のバイタル計測を彼らの処置にワイヤレスに一体化し、および/または重大な処置データをクラウド(例えばCHクラウド510)にアップロードすることができる。第2の領域は、最新のIoT(Internet of Things)プラットフォーム技術に築かれた一連のバックエンドビジネスおよびデータ処理サービス(例えば処理システム504)である。クラウド(例えばCHクラウド510)は、レシプロシティのための通信ハブおよび配信システムであり得る。クラウドは、処置データファイルおよびデバイスデータファイルの両方からの捕捉、記憶、および/または公表を容易にする。第3の領域は、サービス提供者(例えば発行者204CA202)と共に使用される統合アプリケーションおよびサービスである。統合アプリケーションおよびサービスは、サービス提供者が、対象のデバイスのための互換性または形式について適切にチェックするために、必要とされるロジックを組み込むことなく、処方および/または構成を作成および管理することを可能にする。
【0095】
図6は、一例のコンピュータシステム600のブロック図である。例えば、図1および図4を参照すると、処理モジュール101、401は、ここで説明されるシステム600の例であり得る。システム600は、プロセッサ610、メモリ620、記憶デバイス630、および入力/出力デバイス640を含む。構成要素610、620、630、および640の各々は、例えば、システムバス650を使用して相互接続されることができる。プロセッサ610は、システム600内での実行のための命令を処理することが可能である。プロセッサ610は、シングルスレッドプロセッサ、マルチスレッドプロセッサ、または量子コンピュータであることができる。プロセッサ610は、メモリ620内または記憶デバイス630上に記憶された命令を処理することが可能である。プロセッサ610は、デジタル処方ファイルにおいて受信された処方にしたがう透析治療に関連する関数を透析システムに実施させるというような動作を実行し得る。
【0096】
メモリ620は、システム600内に情報を記憶する。いくつかの実装形態では、メモリ620はコンピュータ可読媒体である。メモリ620は、例えば、揮発性メモリユニットまたは不揮発性メモリユニットであることができる。いくつかの実装形態では、メモリ620は、患者のアイデンティティに関連する情報を記憶する。いくつかの実装形態では、メモリ620は、特定の発行者および/または認証局に対応する証明書および/または公開鍵のような、発行者および/または認証局に関連する情報を記憶する。いくつかの実装形態では、メモリ620は、透析装置に対応する秘密鍵(例えばDM秘密鍵)を記憶する。
【0097】
記憶デバイス630は、システム600に大容量記憶装置を提供することが可能である。いくつかの実装形態では、記憶デバイス630は、非一時的コンピュータ可読媒体である。記憶デバイス630は、例えば、ハードディスクデバイス、光ディスクデバイス、ソリッドデート(solid-date)ドライブ、フラッシュドライブ、磁気テープ、または他の何らかの大容量記憶デバイスを含むことができる。記憶デバイス630は、代替的に、クラウド記憶デバイス、例えば、ネットワーク上に分散し、かつネットワークを使用してアクセスされる複数の物理記憶デバイスを含む論理記憶デバイスであり得る。いくつかの実装形態では、メモリ620上に記憶される情報は、記憶デバイス630上にも記憶されるか、または代わりに記憶デバイス630上に記憶されることができる。
【0098】
入力/出力デバイス640は、システム600に入力/出力動作を提供する。いくつかの実装形態では、入力/出力デバイス640は、ネットワークインターフェースデバイス(例えばイーサネット(登録商標)カード)、シリアル通信デバイス(例えばRS-232 10ポート)、および/または無線インターフェースデバイス(例えば短距離ワイヤレス通信デバイス、802.11カード、3Gワイヤレスモデム、または4Gワイヤレスモデム)のうちの1つまたは複数を含む。いくつかの実装形態では、入力/出力デバイス640は、入力データを受信し、出力データを他の入力/出力デバイス、例えば、キーボード、プリンタ、および(タッチスクリーン118、418のような)ディスプレイデバイスに送るように構成されたドライバデバイスを含む。いくつかの実装形態では、モバイルコンピューティングデバイス、モバイル通信デバイス、および他のデバイスが使用される。
【0099】
いくつかの実装形態では、システム600はマイクロコントローラである。マイクロコントローラは、単一の電子回路パッケージ内にコンピュータシステムの複数の要素を含むデバイスである。例えば、単一の電子回路パッケージは、プロセッサ610、メモリ620、記憶デバイス630、および入力/出力デバイス640を含み得る。
【0100】
図6では一例の処理システムが説明されているが、上述の主題および機能的動作の実装形態は、他のタイプのデジタル電子回路内で、または本明細書に開示されている構造およびそれらの構造的同等物を含むコンピュータソフトウェア、ファームウェア、もしくはハードウェア内で、またはそれらのうちの1つまたは複数の組合せで、実施されることができる。本明細書において説明される主題の実装形態は、1つまたは複数のコンピュータプログラム製品、すなわち、処理システムによる実行のための、または処理システムの動作を制御するための、有形のプログラムキャリア、例えばコンピュータ可読媒体上で符号化されたコンピュータプログラム命令の1つまたは複数のモジュールとして実施されることができる。コンピュータ可読媒体は、機械可読記憶デバイス、機械可読記憶基板、メモリデバイス、機械可読伝播信号をもたらす組成物、またはそれらのうちの1つまたは複数の組合せであることができる。
【0101】
「コンピュータシステム」という用語は、データを処理するためのすべての装置、デバイス、および機械を包含し得、例として、プログラマブルプロセッサ、コンピュータ、または複数のプロセッサもしくはコンピュータを含む。処理システムは、ハードウェアに加えて、当該コンピュータプログラムのための実行環境を作成するコード、例えば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、またはこれらのうちの1つまたは複数の組合せを構成するコードを含むことができる。
【0102】
コンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト、実行可能ロジック、またはコードとしても既知)は、コンパイラ型言語もしくはインタープリタ型言語、または宣言型言語もしくは手続き型言語を含む任意の形式のプログラミング言語で書くことができ、コンピュータプログラムは、スタンドアロンプログラムとして、またはモジュール、構成要素、サブルーチン、もしくはコンピューティング環境での使用に好適な他の単位として含む、任意の形式で配布されることができる。コンピュータプログラムは、必ずしもファイルシステム内のファイルに対応するわけではない。プログラムは、他のプログラムまたはデータ(例えば、マークアップ言語文書内に記憶された1つまたは複数のスクリプト)を保持するファイルの一部分に、当該プログラムに専用の単一ファイルに、または複数の協調されたファイル(例えば1つまたは複数のモジュール、サブプログラム、またはコードの部分を記憶するファイル)に記憶されることができる。コンピュータプログラムは、1つのコンピュータ上で、または1つのサイトに位置する、もしくは複数のサイトにまたがって分散し、かつ通信ネットワークによって相互接続された複数のコンピュータ上で、実行されるために配布されることができる。
【0103】
コンピュータプログラム命令およびデータを記憶するのに好適なコンピュータ可読媒体は、すべての形式の不揮発性または揮発性メモリ、媒体、およびメモリデバイスを含み、例として、半導体メモリデバイス、例えば、EPROM、EEPROM(登録商標)、およびフラッシュメモリデバイス、磁気ディスク、例えば、内部ハードディスクまたはリムーバブルディスクまたは磁気テープ、光磁気ディスク、ならびにCD-ROMディスクおよびDVD-ROMディスクを含む。プロセッサおよびメモリは、専用論理回路によって補完またはこれに内蔵されることができる。システムの構成要素は、デジタルデータ通信の任意の形式または媒体、例えば通信ネットワークによって相互接続されることができる。通信ネットワークの例は、ローカルエリアネットワーク(「LAN」)およびワイドエリアネットワーク(「WAN」)、例えば、インターネットを含む。
【0104】
本発明のいくつかの実装形態が説明されてきた。しかし、本発明の趣旨および範囲から逸脱することなく様々な修正がなされてよいことが理解されるであろう。したがって、他の実装形態が、以下の特許請求の範囲の範囲内に含まれる。
以下に、本願出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
医療処置装置によって、公開鍵を使用して暗号化されたデジタル処方ファイルを受信することと、ここにおいて、前記デジタル処方ファイルは、前記デジタル処方ファイルの発行者によって、前記発行者に対応する秘密鍵を使用してデジタル署名されており、
前記公開鍵に対応する秘密鍵を使用して前記デジタル処方ファイルを復号することと、ここにおいて、前記秘密鍵は、前記医療処置装置によってアクセス可能であり、
前記復号されたデジタル処方ファイルを使用して前記デジタル処方ファイルの前記発行者を識別することと、
i)前記発行者、およびii)前記デジタル処方ファイルにデジタル署名するために使用された前記秘密鍵に対応する証明書が、信頼機関サービスによってデジタル署名されていることを検証することによって、前記デジタル処方ファイルの前記発行者が、承認された発行者であることを決定することと、
前記発行者が前記承認された発行者であることを確認するために、前記承認された発行者に対応する公開鍵を使用して前記デジタル処方ファイル上のデジタル署名を検証することと
を備える、方法。
[C2]
前記公開鍵に対応する前記秘密鍵は、前記医療処置装置上に予めローディングされている、C1に記載の方法。
[C3]
前記承認された発行者に対応する前記公開鍵は、前記信頼機関サービスによって提供される、C1に記載の方法。
[C4]
前記信頼機関サービスは認証局である、C1または3に記載の方法。
[C5]
前記デジタル処方ファイルに基づいて透析治療を行うことを備える、C1~4のいずれか一項に記載の方法。
[C6]
前記デジタル処方ファイルは、前記発行者が前記医療処置装置についての追加情報を知ることなく、前記発行者によって暗号化される、C1~5のいずれか一項に記載の方法。
[C7]
前記デジタル処方ファイルは、前記医療処置装置が前記発行者のアイデンティティを学習する前に、前記医療処置装置によって復号される、C1~6のいずれか一項に記載の方法。
[C8]
前記医療処置装置によって、前記発行者に対応する前記証明書を受信することと、ここにおいて、前記証明書は、i)前記発行者と、ii)前記発行者に対応する前記秘密鍵とに対応する公開鍵を含み、前記信頼機関サービスに対応する秘密鍵を使用して前記信頼機関サービスによってデジタル署名されており、
前記証明書に含まれる前記公開鍵が、承認された発行者に対応することを確認するために、前記信頼機関サービスに対応する公開鍵を使用して前記証明書上のデジタル署名を検証することと
を備える、C1~7のいずれか一項に記載の方法。
[C9]
前記信頼機関サービスが、発行者のアイデンティティを検証し、および前記発行者に対応する公開鍵のオーナシップを証明するための信頼を与えられていることを決定することを備える、C1~8のいずれか一項に記載の方法。
[C10]
前記信頼機関サービスに対応する公開鍵を含む証明書は、前記医療処置装置に記憶される、C1~9のいずれか一項に記載の方法。
[C11]
前記信頼機関サービスに対応する公開鍵を含む証明書は、前記信頼機関サービスが処方発行者の信頼された承認者であることを示すように、前記医療処置装置によって受信される、C1~10のいずれか一項に記載の方法。
[C12]
前記発行者に対応する前記証明書は、前記信頼機関サービスが前記発行者の前記アイデンティティを検証し、前記発行者が承認された発行者であることを証明した後に、前記信頼機関サービスによって提供される、C1~11のいずれか一項に記載の方法。
[C13]
医療処置装置によって、公開鍵を使用して暗号化されたデジタル処方ファイルを受信することと、ここにおいて、前記デジタル処方ファイルは、前記デジタル処方ファイルの発行者によって、前記発行者に対応する秘密鍵を使用してデジタル署名されており、
前記医療処置装置によって、前記発行者に対応する公開鍵を含む証明書を受信することと、ここにおいて、前記証明書は、信頼機関サービスに対応する秘密鍵を使用して、前記信頼機関サービスによってデジタル署名されており、
前記公開鍵に対応する秘密鍵を使用して前記デジタル処方ファイルを復号することと、ここにおいて、前記秘密鍵は、前記医療処置装置によってアクセス可能であり、
前記証明書に含まれる前記公開鍵が、承認された発行者に対応することを確認するために、前記信頼機関サービスに対応する公開鍵を使用して前記証明書上のデジタル署名を検証することと、
前記発行者が前記承認された発行者であることを確認するために、前記証明書に含まれる前記公開鍵を使用して前記デジタル処方ファイル上のデジタル署名を検証することと
を備える、方法。
[C14]
前記発行者は、前記医療処置装置が前記発行者についての追加情報を知ることなく、前記承認された発行者であると確認される、C13に記載の方法。
[C15]
医療機器と、
データ記憶装置と、
プロセッサと
を備え、前記プロセッサが、
公開鍵を使用して暗号化されたデジタル処方ファイルを受信することと、ここにおいて、前記デジタル処方ファイルは、前記デジタル処方ファイルの発行者によって、前記発行者に対応する秘密鍵を使用してデジタル署名されており、
前記公開鍵に対応する秘密鍵を使用して前記デジタル処方ファイルを復号することと、ここにおいて、前記秘密鍵は、前記医療機器によってアクセス可能であり、
前記復号されたデジタル処方ファイルを使用して前記デジタル処方ファイルの前記発行者を識別することと、
i)前記発行者、およびii)前記デジタル処方ファイルにデジタル署名するために使用された前記秘密鍵に対応する証明書が、信頼機関サービスによってデジタル署名されていることを検証することによって、前記デジタル処方ファイルの前記発行者が、承認された発行者であることを決定することと、
前記発行者が前記承認された発行者であることを確認するために、前記承認された発行者に対応する公開鍵を使用して前記デジタル処方ファイル上のデジタル署名を検証することと
を行うように構成された、医療システム。
[C16]
前記医療機器は、前記デジタル処方ファイルに基づいて透析治療を行うように構成された透析装置である、C15に記載の医療システム。
[C17]
前記透析装置は、家庭用透析装置(「HDM」)を備える、C16に記載の医療システム。
[C18]
前記透析装置は、腹膜透析(「PD」)装置を備える、C16または17に記載の医療システム。
[C19]
前記透析装置は、血液透析(「HD」)装置を備える、C16または17に記載の医療システム。
[C20]
接続されたヘルスシステムであって、
前記システムの構成要素間のデータ転送を容易にするクラウドベースのアプリケーションと、
透析装置と、
前記透析装置および前記クラウドベースのアプリケーションと通信しているゲートウェイデバイスと、ここにおいて、前記ゲートウェイデバイスは、前記クラウドベースのアプリケーションからデータを受信し、前記データを前記透析装置に提供するように構成されており、
データ記憶装置と、
プロセッサと
を備え、前記プロセッサが、
前記クラウドベースのアプリケーションを介して、公開鍵を使用して暗号化されたデジタル処方ファイルを受信することと、ここにおいて、前記デジタル処方ファイルは、前記デジタル処方ファイルの発行者によって、前記発行者に対応する秘密鍵を使用してデジタル署名されており、
前記公開鍵に対応する秘密鍵を使用して前記デジタル処方ファイルを復号することと、ここにおいて、前記秘密鍵は、前記透析装置によってアクセス可能であり、
前記復号されたデジタル処方ファイルを使用して前記デジタル処方ファイルの前記発行者を識別することと、
i)前記発行者、およびii)前記デジタル処方ファイルにデジタル署名するために使用された前記秘密鍵に対応する証明書が、信頼機関サービスによってデジタル署名されていることを検証することによって、前記デジタル処方ファイルの前記発行者が、承認された発行者であることを決定することと、
前記発行者が前記承認された発行者であることを確認するために、前記承認された発行者に対応する公開鍵を使用して前記デジタル処方ファイル上のデジタル署名を検証することと
を行うように構成された、接続されたヘルスシステム。
図1
図2
図3A
図3B
図4
図5
図6