IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アボット ダイアベティス ケア インコーポレイテッドの特許一覧

特表2024-538606検体データ受信デバイスのためのモバイルアプリケーション更新
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-10-23
(54)【発明の名称】検体データ受信デバイスのためのモバイルアプリケーション更新
(51)【国際特許分類】
   A61B 5/1473 20060101AFI20241016BHJP
   G06F 8/65 20180101ALI20241016BHJP
【FI】
A61B5/1473
G06F8/65
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024519293
(86)(22)【出願日】2022-09-29
(85)【翻訳文提出日】2024-05-15
(86)【国際出願番号】 US2022045201
(87)【国際公開番号】W WO2023055914
(87)【国際公開日】2023-04-06
(31)【優先権主張番号】63/249,843
(32)【優先日】2021-09-29
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
2.ZIGBEE
(71)【出願人】
【識別番号】500211047
【氏名又は名称】アボット ダイアベティス ケア インコーポレイテッド
【氏名又は名称原語表記】ABBOTT DIABETES CARE INC.
(74)【代理人】
【識別番号】100094569
【弁理士】
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100103610
【弁理士】
【氏名又は名称】▲吉▼田 和彦
(74)【代理人】
【識別番号】100109070
【弁理士】
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100130937
【弁理士】
【氏名又は名称】山本 泰史
(74)【代理人】
【識別番号】100144451
【弁理士】
【氏名又は名称】鈴木 博子
(74)【代理人】
【識別番号】100196221
【弁理士】
【氏名又は名称】上潟口 雅裕
(72)【発明者】
【氏名】コール ジャン-ピエール ジェイ
【テーマコード(参考)】
4C038
5B376
【Fターム(参考)】
4C038KK10
4C038KL02
4C038KL09
4C038KX01
5B376CA05
5B376CA40
5B376CA48
(57)【要約】
本明細書に説明する実施形態は、コンピュータデバイスによって検体センサのためのデータ受信デバイスを更新する方法及びシステムを含む。本方法は、コンピュータデバイス上にインストールされたアプリケーションに対する更新と、データ受信デバイスのためのソフトウエア又はファームウエア更新とを含むアプリケーション更新パッケージをコンピュータデバイスによって受信する段階を含む。アプリケーション及びソフトウエア又はファームウエアは、検体センサと通信するか又はそこからのデータを処理するように構成される。本方法は、データ受信デバイスとの短距離無線通信セッションをコンピュータデバイスによって確立する段階を含む。本方法は、データ受信デバイスとの短距離無線通信セッションを通してデータ受信デバイスのためのソフトウエア又はファームウエア更新をデータ受信デバイスにコンピュータデバイスによって送信する段階を含む。本方法は、データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認をコンピュータデバイスによって受信する段階を含む。
【選択図】図1A
【特許請求の範囲】
【請求項1】
検体センサのためのデータ受信デバイスを更新する方法であって、
コンピュータデバイスにより、前記コンピュータデバイス上にインストールされたアプリケーションに対する更新と前記データ受信デバイスのためのソフトウエア又はファームウエア更新とを含むアプリケーション更新パッケージを受信する段階であって、前記コンピュータデバイス上にインストールされた前記アプリケーションが、前記検体センサと通信するか又はそこからのデータを処理するように構成され、前記データ受信デバイスが、前記検体センサと通信するか又はそこからのデータを処理するように構成されたソフトウエア又はファームウエアを含む前記受信する段階と、
前記コンピュータデバイスにより、前記データ受信デバイスとの短距離無線通信セッションを確立する段階と、
前記コンピュータデバイスにより、前記データ受信デバイスとの前記短距離無線通信セッションを通して前記データ受信デバイスのための前記ソフトウエア又はファームウエア更新を前記コンピュータデバイスが前記データ受信デバイスに送信する段階と、
前記コンピュータデバイスにより、前記データ受信デバイスによる前記ソフトウエア又はファームウエア更新のインストールの確認を受信する段階と、
を含む方法。
【請求項2】
前記データ受信デバイスは、ワイドエリアネットワーキング機能を含まない請求項1に記載の方法。
【請求項3】
前記短距離無線通信セッションは、Bluetooth通信セッション、Bluetooth低エネルギ通信セッション、又は近距離通信セッションである請求項1に記載の方法。
【請求項4】
前記アプリケーション更新パッケージを受信する段階の前に、
前記コンピュータデバイスにより、前記データ受信デバイスとの第2の短距離無線通信セッションを確立する段階と、
前記データ受信デバイスに対する識別情報を受信する段階と、
前記データ受信デバイスに対する前記識別情報を前記コンピュータデバイス上にインストールされた前記アプリケーションに登録する段階と、
を更に含む請求項1に記載の方法。
【請求項5】
前記コンピュータデバイス上にインストールされた前記アプリケーションは、前記データ受信デバイスと、前記検体センサと、アプリケーションサーバとを含む検体モニタシステムに関連付けられ、
方法が、前記データ受信デバイスに対する前記識別情報を前記アプリケーションサーバに登録する段階を更に含む、
請求項4に記載の方法。
【請求項6】
前記コンピュータデバイス上にインストールされた前記アプリケーションは、前記データ受信デバイスと、前記検体センサと、アプリケーションサーバとを含む検体モニタシステムに関連付けられ、
方法が、前記アプリケーションサーバから前記コンピュータデバイスにより、前記データ受信デバイスのための前記ソフトウエア又はファームウエア更新が前記コンピュータデバイスによってアクセスされるように利用可能であるという通知を受信する段階を更に含む、
請求項1に記載の方法。
【請求項7】
前記データ受信デバイスによる前記ソフトウエア又はファームウエア更新のインストールの前記確認を受信する段階に続いて、前記アプリケーションサーバに前記コンピュータデバイスにより、前記データ受信デバイスによる前記ソフトウエア又はファームウエア更新のインストールの通知を送信する段階を更に含む請求項6に記載の方法。
【請求項8】
前記データ受信デバイス及び前記検体センサは、第1のユーザに関連付けられ、前記コンピュータデバイスは、前記第1のユーザとの介護関係にある第2のユーザに関連付けられる請求項6に記載の方法。
【請求項9】
前記データ受信デバイスのための前記ソフトウエア又はファームウエア更新がインストールされるように利用可能であることを前記コンピュータデバイス及び前記データ受信デバイスのユーザに通知する段階を更に含む請求項1に記載の方法。
【請求項10】
前記コンピュータデバイス及び前記データ受信デバイスの前記ユーザに通知する段階は、前記コンピュータデバイスにより、前記更新を容易にするための命令を提供する段階を更に含む請求項9に記載の方法。
【請求項11】
前記ソフトウエア又はファームウエア更新は、前記データ受信デバイスのユーザに通知することなく前記データ受信デバイスによって実行される請求項1に記載の方法。
【請求項12】
前記ファームウエア又はソフトウエア更新をインストールする前に前記データ受信デバイスをセーフ作動モードに入れる段階を更に含む請求項1に記載の方法。
【請求項13】
前記ソフトウエア又はファームウエア更新を前記データ受信デバイスに送信する段階の前に前記データ受信デバイスのための前記ソフトウエア又はファームウエア更新を暗号化する段階を更に含む請求項1に記載の方法。
【請求項14】
更新している間に、前記データ受信デバイスは、1又は2以上の機能を実行することができず、
方法が、前記ソフトウエア又はファームウエア更新のインストールの前記確認を受信する段階の前に、前記データ受信デバイスの代わりに前記1又は2以上の機能を実行する段階を更に含む、
請求項1に記載の方法。
【請求項15】
前記1又は2以上の機能は、前記検体センサからデータを受信すること、前記検体センサから受信したデータを処理すること、又は前記検体センサから受信したデータに基づいてアラートを発生させることを含む請求項14に記載の方法。
【請求項16】
前記アプリケーション更新パッケージは、前記コンピュータデバイスによって市販アプリケーションストアフロントから受信される請求項1に記載の方法。
【請求項17】
前記データ受信デバイスによる前記ソフトウエア又はファームウエア更新のインストールの前記確認を受信する段階の前に、
前記ソフトウエア又はファームウエア更新を前記データ受信デバイスに送信する段階から予め決められた期間が経過したと決定する段階と、
前記データ受信デバイスとの前記短距離無線通信セッションを通して前記データ受信デバイスのための前記ソフトウエア又はファームウエア更新を前記データ受信デバイスに再送信する段階と、
を更に含む請求項1に記載の方法。
【請求項18】
前記コンピュータデバイスにより、前記データ受信デバイスのための前記ソフトウエア又はファームウエア更新に対する1又は2以上の完全性検査値を発生させる段階と、
前記コンピュータデバイスにより、前記1又は2以上の完全性検査値を前記データ受信デバイスに送信する段階であって、前記データ受信デバイスが、前記1又は2以上の完全性検査値を検証した後に前記ソフトウエア又はファームウエア更新をインストールする前記送信する段階と、
を更に含む請求項1に記載の方法。
【請求項19】
コンピュータデバイスの1又は2以上のプロセッサによって実行された時に、
前記コンピュータデバイスにより、前記コンピュータデバイス上にインストールされたアプリケーションに対する更新と検体センサに対するデータ受信デバイスのためのソフトウエア又はファームウエア更新とを含むアプリケーション更新パッケージを受信する段階であって、前記コンピュータデバイス上にインストールされた前記アプリケーションが、前記検体センサと通信するか又はそこからのデータを処理するように構成され、前記データ受信デバイスが、前記検体センサと通信するか又はそこからのデータを処理するように構成されたソフトウエア又はファームウエアを含む前記受信する段階と、
前記コンピュータデバイスにより、前記データ受信デバイスとの短距離無線通信セッションを確立する段階と、
前記コンピュータデバイスにより、前記データ受信デバイスとの前記短距離無線通信セッションを通して前記データ受信デバイスのための前記ソフトウエア又はファームウエア更新を前記データ受信デバイスに送信する段階と、
前記コンピュータデバイスにより、前記データ受信デバイスによる前記ソフトウエア又はファームウエア更新のインストールの確認を受信する段階と、
を含む作動を実行するように構成された命令、
を含むコンピュータ可読非一時的ストレージ媒体。
【請求項20】
コンピュータデバイスであって、
1又は2以上のプロセッサと、
前記1又は2以上のプロセッサと通信し、かつ
前記1又は2以上のプロセッサによって実行された時に、
コンピュータデバイスにより、コンピュータデバイス上にインストールされたアプリケーションに対する更新と検体センサに対するデータ受信デバイスのためのソフトウエア又はファームウエア更新とを含むアプリケーション更新パッケージを受信する段階であって、コンピュータデバイス上にインストールされた前記アプリケーションが、前記検体センサと通信するか又はそこからのデータを処理するように構成され、前記データ受信デバイスが、前記検体センサと通信するか又はそこからのデータを処理するように構成されたソフトウエア又はファームウエアを含む前記受信する段階と、
コンピュータデバイスにより、前記データ受信デバイスとの短距離無線通信セッションを確立する段階と、
コンピュータデバイスにより、前記データ受信デバイスとの前記短距離無線通信セッションを通して前記データ受信デバイスのための前記ソフトウエア又はファームウエア更新を前記データ受信デバイスに送信する段階と、
コンピュータデバイスにより、前記データ受信デバイスによる前記ソフトウエア又はファームウエア更新のインストールの確認を受信する段階と、
を含む作動をコンピュータデバイスに実行させるように構成された命令を含む、1又は2以上のコンピュータ可読非一時的ストレージ媒体と、
を含むコンピュータデバイス。
【発明の詳細な説明】
【技術分野】
【0001】
〔関連出願への相互参照〕
この出願は、本明細書に引用によってその全体が全ての目的に対して組み込まれている2021年9月29日出願の米国仮特許出願第63/249,843号の「35 U.S.C.§119(e)」の下での利益を主張するものである。
【0002】
本発明の開示の主題は、感知デバイスから受信するデータを収集及び処理するようにデータ受信デバイスをプログラムする及び再プログラムするためのシステムに関する。プログラムする段階及び再プログラムする段階は、アプリケーションストアフロントサーバを通してアプリケーション更新を受信するスマート電話又はタブレットのような中継デバイスを通して実行することができる。
【背景技術】
【0003】
ある一定の医療デバイスは、他のコンピュータデバイスとデータを無線で送受信することができる。これらの医療デバイスのうちの一部には強力なプロセッサが装備され、それらは無停電電源を用いて作動するが、他の医療デバイスは、僅かな電力のみを用いて効率的に作動するように設計される。更に、低電力医療デバイスは、使い捨てかつ低コストであるように設計することができるが、それによって設計及び製造中に複雑さ及びデバイス内に含まれるコンピュータリソースに関する妥協を伴う可能性がある。例えば、検体センサのようなセンサを設計する時に1つのそのような妥協は、検体モニタシステムに関連付けられたサーバと直接に接続するためのワイドエリアネットワーキングなしにそのようなデバイスを設計することを伴う可能性がある。代わりに、そのようなデバイスは、患者データ及びデバイスステータス情報のような情報を検体モニタシステムに関連付けられたサーバに必要に応じて送信するための中継器として作用する1又は2以上のデバイスとこれらの情報を交換する。デバイスは、他のデバイスと物理接続を用いて通信する。ワイドエリアネットワーキング機能の使用を見合わせることによってデバイス内の構成要素の個数が低減するので、低電力検体センサのようなデバイスを低コストかつ改善されたバッテリ寿命を用いて提供することができる。しかし、ワイドエリアネットワーキング機能の使用を見合わせることにより、医療デバイスに対するソフトウエア又はファームウエア更新のようなデバイスの更新をインストールすることに関連付けられた負担が増加する。
【0004】
以前は、ワイドエリアネットワーキング機能なしで医療デバイスを更新するのに、ユーザ又は権限を有する介護者が、コンピュータ又は特殊なモニタデバイスのような別のデバイスを用いて更新を手動でダウンロードし、医療デバイスをコンピュータに接続して更新を開始していた。このプロセスは、一般的に、技術に疎いか又はそれを煩わしく思う又は自分の医療デバイスを修正することを煩わしく思うユーザには特に負担になる可能性がある。従って、ユーザは、医療デバイスのようなデバイスを更新することを避け、重要な故障修正、セキュリティ更新、及び医療デバイスのプロバイダーによって追加される新しい機構を逃す可能性がある。ユーザは、多くの場合にコンピュータデバイスのオペレーティングシステムに密接に関連付けられた市販アプリケーションストアフロントを用いてスマート電話及びタブレットのようなパーソナルコンピュータデバイスを更新することに徐々に慣れている。コンピュータデバイスのネットワーキング機能を用いて、これらのアプリケーションストアフロントは、コンピュータデバイス上にインストールされたアプリケーションを更新するためのプロセスを簡素化し、多くの場合に自動化する。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】米国特許出願公開第2013/0150691号明細書
【特許文献2】米国特許出願公開第2021/0204841号明細書
【特許文献3】国際公開第2018/136898号
【特許文献4】国際公開第2019/236850号
【特許文献5】国際公開第2019/236859号
【特許文献6】国際公開第2019/236876号
【特許文献7】米国特許出願公開第2020/0196919号明細書
【特許文献8】米国特許出願公開第2016/0331283号明細書
【特許文献9】米国特許出願公開第2018/0235520号明細書
【特許文献10】米国特許出願公開第2014/0171771号明細書
【特許文献11】米国特許出願公開第2010/00230285号明細書
【特許文献12】米国特許出願公開第2019/0274598号明細書
【発明の概要】
【発明が解決しようとする課題】
【0006】
従って、医療デバイスを含む低コストモニタデバイスによって実行することができる方法及びシステムに対して、コンピュータデバイスと通信しているデバイス上で実行されるソフトウエア及びファームウエアを更新するためにコンピュータデバイス上のアプリケーションを更新するための簡易的なプロセスを利用する好機が存在する。
【課題を解決するための手段】
【0007】
本発明の開示の主題の目的及び利点は、以下に続く説明に示し、かつそこから明らかになり、並びに本発明の開示の主題の実施によって習得されることになる。本発明の開示の主題の追加の利点は、本明細書及びその特許請求の範囲並びに図面に具体的に指摘される方法及びシステムによって実現かつ達成されることになる。
【0008】
これら及び他の利点を本発明の開示の主題の目的に従って達成するために、具現化して広義に説明するように、本発明の開示の主題は、ワイドエリアネットワーキング機能を持たないデータ受信デバイスのためのソフトウエア及び/又はファームウエア更新をモバイル電子デバイスのような多目的データ受信デバイスのためのアプリケーション更新の中に束ねるためのシステム及び方法を含む。例示的なシステム及び方法は、検体センサのためのデータ受信デバイスを更新する方法を含むことができる。コンピュータデバイスは、その上にインストールされたアプリケーションに対する更新とデータ受信デバイスのためのソフトウエア又はファームウエア更新とを含むアプリケーション更新パッケージを受信することができる。コンピュータデバイス上にインストールされたアプリケーションは、検体センサと通信するか又はそこからのデータを処理するように構成される。データ受信デバイスは、検体センサと通信するか又はそこからのデータを処理するように構成されたソフトウエア又はファームウエアを含む。コンピュータデバイスは、データ受信デバイスとの短距離無線通信セッションを確立する。コンピュータデバイスは、データ受信デバイスとの短距離無線通信セッションを通してデータ受信デバイスのためのソフトウエア又はファームウエア更新をデータ受信デバイスに送信する。コンピュータデバイスは、データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認を受信する。ある一定の実施形態では、データ受信デバイスは、ワイドエリアネットワーキング機能を含まない。ある一定の実施形態では、短距離無線通信セッションは、Bluetooth通信セッション、Bluetooth低エネルギ通信セッション、又は近距離通信セッションである。ある一定の実施形態では、コンピュータデバイスは、アプリケーション更新パッケージを受信する前に、データ受信デバイスとの第2の短距離無線通信セッションを確立する。コンピュータデバイスは、データ受信デバイスに対する識別情報を受信する。コンピュータデバイスは、データ受信デバイスに対する識別情報をコンピュータデバイス上にインストールされたアプリケーションに登録する。特定の実施形態では、コンピュータデバイス上にインストールされたアプリケーションは、データ受信デバイスと、検体センサと、アプリケーションサーバとを含む検体モニタシステムに関連付けられ、コンピュータデバイスは、データ受信デバイスに対する識別情報をアプリケーションサーバに更に登録する。ある一定の実施形態では、コンピュータデバイス上にインストールされたアプリケーションは、データ受信デバイスと、検体センサと、アプリケーションサーバとを含む検体モニタシステムに関連付けられ、コンピュータデバイスは、データ受信デバイスのためのソフトウエア又はファームウエア更新がコンピュータデバイスによってアクセスされるように利用可能であるという通知をアプリケーションサーバから受信する。ある一定の実施形態では、データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認を受信するのに続いて、コンピュータデバイスは、データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認をアプリケーションサーバに送信する。ある一定の実施形態では、データ受信デバイス及び検体センサは、第1のユーザに関連付けられ、コンピュータデバイスは、第1のユーザとの介護関係にある第2のユーザに関連付けられる。ある一定の実施形態では、コンピュータデバイスは、データ受信デバイスのためのソフトウエア又はファームウエア更新がインストールされるように利用可能であることをコンピュータデバイス及びデータ受信デバイスのユーザに通知する。ある一定の実施形態では、コンピュータデバイス及びデータ受信デバイスのユーザに通知する段階は、コンピュータデバイスが更新を容易にするための命令を提供する段階を更に含む。ある一定の実施形態では、ソフトウエア又はファームウエア更新は、データ受信デバイスのユーザに通知することなくデータ受信デバイスによって実行される。ある一定の実施形態では、コンピュータデバイスは、ファームウエア又はソフトウエア更新をインストールする前にデータ受信デバイスをセーフ作動モードに入れる。ある一定の実施形態では、コンピュータデバイスは、データ受信デバイスのためのソフトウエア又はファームウエア更新をデータ受信デバイスに送信する前にこれらの更新を暗号化する。ある一定の実施形態では、データ受信デバイスは、更新中に1又は2以上の機能を実行することができず、ソフトウエア又はファームウエア更新のインストール確認を受信する前に、コンピュータデバイスがデータ受信デバイスの代わりにこのような1又は2以上の機能を実行する。ある一定の実施形態では、上述の1又は2以上の機能は、検体センサからデータを受信する段階、検体センサから受信したデータを処理する段階、又は検体センサから受信したデータに基づいてアラートを発生させる段階を含む。ある一定の実施形態では、アプリケーション更新パッケージは、コンピュータデバイスによって市販アプリケーションストアフロントから受信される。ある一定の実施形態では、データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認を受信する前に、コンピュータデバイスは、ソフトウエア又はファームウエア更新をデータ受信デバイスに送信してから予め決められた期間が経過したと決定し、データ受信デバイスとの短距離無線通信セッションを通してデータ受信デバイスのためのソフトウエア又はファームウエア更新をデータ受信デバイスに再送信する。ある一定の実施形態では、コンピュータデバイスは、データ受信デバイスのためのソフトウエア又はファームウエア更新に対する1又は2以上の完全性検査値を発生させ、それをデータ受信デバイスに送信する。データ受信デバイスは、1又は2以上の完全性検査値を検証した後にソフトウエア又はファームウエア更新をインストールする。
【0009】
以上の概要説明及び以下の詳細説明の両方が例示的であり、本発明の開示の主題の更に別の解説を提供するように意図していることは理解されるものとする。
【0010】
本明細書に組み込まれてその一部を構成する添付図面は、本発明の開示の主題の方法及びシステムを示し、そのより完全な理解を提供するために含めたものである。説明と合わせて、図面は、本発明の開示の主題の原理を解説する。
【0011】
構造と作動の両方に関して、本明細書に示す主題の詳細は、類似の参照番号が類似の部分を示す添付図面の考察によって明らかであると考えられる。
【図面の簡単な説明】
【0012】
図1A】センサアプリケータ、読取器デバイス、モニタシステム、ネットワーク、及びリモートシステムのシステム概略図である。
図1B】本明細書に説明する技術との併用に適する例示的検体モニタシステムの作動環境を例示する図である。
図2A】読取器デバイスの例示的実施形態を描くブロック図である。
図2B】本発明の開示の主題の例証的実施形態によるセンサと通信するための例示的データ受信デバイスを示すブロック図である。
図2C】センサ制御デバイスの例示的実施形態を描くブロック図である。
図2D】センサ制御デバイスの例示的実施形態を描くブロック図である。
図2E】本発明の開示の主題の例証的実施形態による例示的検体センサを示すブロック図である。
図3A】組立に関してユーザがトレイを準備する例示的実施形態を描く近接斜視図である。
図3B】組立に関してユーザがアプリケータデバイスを準備する例示的実施形態を描く側面図である。
図3C】組立中にユーザがアプリケータデバイスをトレイの中に挿入する例示的実施形態を描く近接斜視図である。
図3D】組立中にユーザがアプリケータデバイスをトレイから取り外す例示的実施形態を描く近接斜視図である。
図3E】患者がアプリケータデバイスを用いてセンサを適用する例示的実施形態を描く近接斜視図である。
図3F】適用済みのセンサと使用済みのアプリケータデバイスとを有する患者の例示的実施形態を描く近接斜視図である。
図4A】キャップに結合したアプリケータデバイスの例示的実施形態を描く側面図である。
図4B】切り離されたアプリケータデバイスとキャップとの例示的実施形態を描く側面斜視図である。
図4C】アプリケータデバイスの遠位端及び電子機器ハウジングの例示的実施形態を描く斜視図である。
図4D】本発明の開示の主題による例証的アプリケータデバイスの上面斜視図である。
図4E図4Dのアプリケータデバイスの底面斜視図である。
図4F図4Dのアプリケータデバイスの分解組立図である。
図4G図4Dのアプリケータデバイスの側面破断図である。
図5】滅菌蓋が結合されたトレイの例示的実施形態を描く近接斜視図である。
図6A】センサ送出構成要素を有するトレイの例示的実施形態を描く近接斜視破断図である。
図6B】センサ送出構成要素を描く近接斜視図である。
図7A】例証的センサ制御デバイスの等角分解上面図である。
図7B】例証的センサ制御デバイスの等角分解底面図である。
図8A】センサアセンブリに対する統合コネクタを含む身体上デバイスの組立図である。
図8B】センサアセンブリに対する統合コネクタを含む身体上デバイスの断面図である。
図8C】センサアセンブリに対する統合コネクタを含む身体上デバイスの断面図である。
図9A図2Cのキャップが結合された図1Aのセンサアプリケータの例示的実施形態の側面図である。
図9B図2Cのキャップが結合された図1Aのセンサアプリケータの例示的実施形態の断面側面図である。
図10A】別の例示的センサ制御デバイスの等角投影図である。
図10B】別の例示的センサ制御デバイスの側面図である。
図11A】センサアプリケータと図10A図10Bのセンサ制御デバイスとの組立を示す段階的な断面側面図である。
図11B】センサアプリケータと図10A図10Bのセンサ制御デバイスとの組立を示す段階的な断面側面図である。
図11C】センサアプリケータと図10A図10Bのセンサ制御デバイスとの組立を示す段階的な断面側面図である。
図12A】センサアプリケータと図10A図10Bのセンサ制御デバイスとの例示的実施形態の組立及び分解を示す段階的な断面側面図である。
図12B】センサアプリケータと図10A図10Bのセンサ制御デバイスとの例示的実施形態の組立及び分解を示す段階的な断面側面図である。
図12C】センサアプリケータと図10A図10Bのセンサ制御デバイスとの例示的実施形態の組立及び分解を示す段階的な断面側面図である。
図13A】展開ステージ中のアプリケータの例示的実施形態を描く断面図である。
図13B】展開ステージ中のアプリケータの例示的実施形態を描く断面図である。
図13C】展開ステージ中のアプリケータの例示的実施形態を描く断面図である。
図13D】展開ステージ中のアプリケータの例示的実施形態を描く断面図である。
図13E】展開ステージ中のアプリケータの例示的実施形態を描く断面図である。
図13F】展開ステージ中のアプリケータの例示的実施形態を描く断面図である。
図14】検体センサの体外感度の例を描くグラフである。
図15】本発明の開示の主題の例証的実施形態によるセンサの例示的作動状態を示す図である。
図16】本発明の開示の主題によるセンサの無線プログラミングのための例示的作動フロー及びデータフローを示す図である。
図17】本発明の開示の主題による2つのデバイス間のセキュアなデータ交換のための例示的データフローを示す図である。
図18】本発明の開示の主題によるデータ受信デバイスをアプリケーションサーバに登録するための例示的作動フロー及びデータフローを示す図である。
図19】本発明の開示の主題によるアプリケーションサーバを用いてデータ受信デバイスを更新するための例示的作動フロー及びデータフローを示す図である。
図20】本発明の開示の主題によるセンサ制御デバイスを更新するための例示的作動フロー及びデータフローを示す図である。
【発明を実施するための形態】
【0013】
ここで添付図面に例示する本発明の開示の主題の様々な例証的実施形態を以下で詳細に参照する。
【0014】
本発明の主題を詳細に説明する前に、本発明の開示が、説明する特定の実施形態に限定されず、従って、当然ながら様々な可能性があることは理解されるものとする。本発明の開示の範囲は、特許請求の範囲による以外は限定されることにはならないので、本明細書に用いる用語法は、単に特定の実施形態を説明することを目的としたものであることも理解されるものとする。
【0015】
本明細書及び特許請求の範囲内で使用する場合に、単数形「a」、「an」、及び「the」は、状況が他に明確に定めない限り、複数の命令物を含む。
【0016】
本明細書で議論する文献は、本出願の出願日の前のそれらの文献の開示という理由だけによって提供するものである。本明細書のいずれのものも、先行開示であるという理由によって本発明の開示がそのような文献に先行する権利を持たないことを容認したものと解釈すべきではない。更に、提供する文献の日付は、実際の公開日と異なる場合があり、これらの公開日は、独立に確認する必要がある場合がある。
【0017】
一般的に、本発明の開示の実施形態は、生体内検体モニタシステムとの併用に適する検体センサ挿入アプリケータの使用に適するようなシステム、デバイス、及び方法を含む。アプリケータは、センサ制御デバイスの電子機器ハウジングが中に含まれた無菌パッケージ内でユーザに提供することができる。一部の実施形態により、アプリケータとは個別のコンテナのような構造体も、センサモジュール及びシャープモジュールが中に含まれた無菌パッケージとしてユーザに提供することができる。ユーザは、センサモジュールを電子機器ハウジングに結合することができ、更に指定方式でのコンテナ内へのアプリケータの挿入を有する組立プロセスによってシャープをアプリケータに結合することができる。他の実施形態では、アプリケータと、センサ制御デバイスと、センサモジュールと、シャープモジュールとを単一パッケージ内で提供することができる。アプリケータは、センサが着用者の体液と接触する状態で人体の上にセンサ制御デバイスを配置するのに使用することができる。本明細書で提供する実施形態は、センサが不適切に挿入されるか又は破損するか又は有害な生理反応を誘起する可能性を低減する改善である。他の改善及び利点も提供する。これらのデバイスの様々な構成を例に過ぎない実施形態を用いて詳細に説明する。
【0018】
更に、多くの実施形態は、身体の少なくとも1つの検体に関する情報を取得するためにセンサの少なくとも一部分をユーザの身体に配置する又はすることができるように構造的に構成された生体内検体センサを含む。しかし、本明細書に開示する実施形態は、体外機能を組み込んだ生体内検体モニタシステム、並びに完全に非侵襲的なシステムを含む純粋に体外又は生体外の検体モニタシステムと併用することができることに注意しなければならない。
【0019】
更に、本明細書に開示する方法の各全ての実施形態に関してこれらの実施形態の各々を実施する機能を有するシステム及びデバイスを本発明の開示内に包含する。例えば、センサ制御デバイスの実施形態を開示し、これらのデバイスは、あらゆる全ての方法の段階を実行することができるか又はあらゆる全ての方法の段階の実行を容易にすることができる1又は2以上のセンサ、検体モニタ回路(例えば、アナログ回路)、メモリ(例えば、命令を格納するための)、電源、通信回路、送信機、受信機、プロセッサ、及び/又はコントローラ(例えば、命令を実行するための)を有することができる。これらのセンサ制御デバイス実施形態は、本明細書に説明する方法のあらゆる全てのものからのセンサ制御デバイスによって実行される段階を実行するのに使用することができ、かつその機能を有することができる。
【0020】
更に、本明細書に提示するシステム及び方法は、以下に限定されるものではないが、好調性、フィットネス、食餌療法、研究、情報、又は経時的検体感知に関わるいずれかの目的のような検体モニタシステムに使用されるセンサの作動に合わせて使用することができる。本明細書に使用する時に、「センサ」は、以下に限定されるものではないが、体温センサ、血圧センサ、脈拍センサ又は心拍センサ、グルコースレベルセンサ、検体センサ、身体活動センサ、体動センサ又は身体情報又は生体情報を収集するためのいずれかの他のセンサを例示目的で含み、ユーザからセンサ情報を受け入れる機能を有するいずれかのデバイスを意味することができる。検体センサによって測定される検体は、一例として、以下に限定されるものではないが、グルコース、ケトン、乳酸、酸素、ヘモグロビンA1C、アルブミン、アルコール、アルカリホスファターゼ、アラニントランスアミナーゼ、アスパラギン酸アミノトランスフェラーゼ、ビリルビン、血中尿素窒素、カルシウム、二酸化炭素、塩化物、クレアチニン、ヘマトクリット、乳酸、マグネシウム、酸素、pH、リン、カリウム、ナトリウム、全蛋白質量、尿酸などを含むことができる。
【0021】
しかし、実施形態の上述の態様を詳細に説明する前に、例えば、その全てを本明細書に説明する実施形態と併用することができる生体内検体モニタシステムの中に存在する可能性があるデバイスの例及びその作動の例を最初に説明することが望ましい。
【0022】
様々なタイプの生体内検体モニタシステムが存在する。「連続検体モニタ」システム(又は「連続グルコースモニタ」システム)は、例えば、データをセンサ制御デバイスから読取器デバイスに確認応答要求することなく連続的に、例えば、スケジュールに従って自動的に送信することができる。別の例として「断続検体モニタシステム」(又は「断続グルコースモニタ」システム又は簡潔に「断続」システム)は、読取器デバイスによる走査又はデータ必要に応じて近距離無線通信(NFC)プロトコル又は無線周波数識別(RFID)プロトコルなどを用いてデータをセンサ制御デバイスから中継することができる。生体内検体モニタシステムは、指先穿刺較正の必要なしに作動させることができる。
【0023】
生体内検体モニタシステムは、身体の外側(又は「生体外」)で生体サンプルに接触し、ユーザの体液を担持してユーザの血糖レベルを決定するために分析することができる検体検査ストリップを受け入れるためのポートを有する測定デバイスを一般的に含む「体外」システムと区別することができる。
【0024】
生体内モニタシステムは、生体に配置されている間にユーザの体液と接触し、そこに含有されている検体レベルを感知するセンサを含むことができる。センサは、ユーザの身体上に存在するセンサ制御デバイスの一部とすることができ、センサ制御デバイスは、検体感知を可能にして制御する電子機器及び電源を含む。センサ制御デバイス及びその変形は、いくつかを挙げると、「センサ制御ユニット」、「身体上電子機器」デバイス又は「身体上電子機器」ユニット、「身体上」デバイス又は「身体上」ユニット又は「センサデータ通信」デバイス又は「センサデータ通信」ユニットと呼ぶ場合がある。
【0025】
生体内モニタシステムは、センサ制御デバイスから感知検体データを受け入れてそれを処理する及び/又はあらゆる形態でユーザに対して表示するデバイスを含むことができる。このデバイス及びその変形は、いくつかを挙げると、「手持ち式読取器デバイス」、「読取器デバイス」、(又は簡潔に「読取器」)、「手持ち式電子機器」(又は簡潔に「手持ち式」)、「携帯可能データ処理」デバイス又は「携帯可能データ処理」ユニット、「データ受信機」、「受信機」デバイス又は「受信機」ユニット(又は簡潔に「受信機」)又は「リモート」デバイス又は「リモート」ユニットと呼ぶ場合がある。パーソナルコンピュータのような他のデバイスも、生体内又は体外のモニタシステムと併用されてきたか又はそこに組み込まれている。
【0026】
本明細書に提示するシステム及び方法は、検体モニタシステムに使用されるデータ受信デバイスのセキュアな更新に使用することができる。特に、これらのシステム及び方法は、ワイドエリアネットワーキング機能を有するデータ受信デバイスをそれに対する更新をネットワーク内の他のデバイスに対する更新と束ねることによって更新するのに使用することができる。本発明の開示の主題の実施形態は、データ受信デバイスのためのファームウエア及び/又はソフトウエア更新をスマート電話又はタブレットのようなモバイル電子デバイス上で実行することができるアプリケーションに対する更新に組み込む段階を含む。アプリケーション更新は、モバイル電子デバイスに対して利用可能な市販アプリケーションストアフロントを通して提供することができる。
【0027】
限定ではなく例示目的で、本発明の開示の主題は、ワイドエリアネットワーキング機能を持たないデータ受信デバイスのためのソフトウエア及び/又はファームウエア更新をモバイル電子デバイスのような多目的データ受信デバイスのためのアプリケーション更新の中に束ねるためのシステム及び方法を含む。例示的なシステム及び方法は、検体センサのためのデータ受信デバイスを更新する方法を含むことができる。コンピュータデバイスは、その上にインストールされたアプリケーションに対する更新とデータ受信デバイスのためのソフトウエア又はファームウエア更新とを含むアプリケーション更新パッケージを受信することができる。コンピュータデバイス上にインストールされたアプリケーションは、検体センサと通信するか又はそこからのデータを処理するように構成される。データ受信デバイスは、検体センサと通信するか又はそこからのデータを処理するように構成されたソフトウエア又はファームウエアを含む。コンピュータデバイスは、データ受信デバイスとの短距離無線通信セッションを確立する。コンピュータデバイスは、データ受信デバイスとの短距離無線通信セッションを通してデータ受信デバイスのためのソフトウエア又はファームウエア更新をデータ受信デバイスに送信する。コンピュータデバイスは、データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認を受信する。ある一定の実施形態では、データ受信デバイスは、ワイドエリアネットワーキング機能を含まない。ある一定の実施形態では、短距離無線通信セッションは、Bluetooth通信セッション、Bluetooth低エネルギ通信セッション、又は近距離通信セッションである。ある一定の実施形態では、コンピュータデバイスは、アプリケーション更新パッケージを受信する前に、データ受信デバイスとの第2の短距離無線通信セッションを確立する。コンピュータデバイスは、データ受信デバイスに対する識別情報を受信する。コンピュータデバイスは、データ受信デバイスに対する識別情報をコンピュータデバイス上にインストールされたアプリケーションに登録する。特定の実施形態では、コンピュータデバイス上にインストールされたアプリケーションは、データ受信デバイスと、検体センサと、アプリケーションサーバとを含む検体モニタシステムに関連付けられ、コンピュータデバイスは、データ受信デバイスに対する識別情報をアプリケーションサーバに更に登録する。ある一定の実施形態では、コンピュータデバイス上にインストールされたアプリケーションは、データ受信デバイスと、検体センサと、アプリケーションサーバとを含む検体モニタシステムに関連付けられ、コンピュータデバイスは、データ受信デバイスのためのソフトウエア又はファームウエア更新がコンピュータデバイスによってアクセスされるように利用可能であるという通知をアプリケーションサーバから受信する。ある一定の実施形態では、データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認を受信するのに続いて、コンピュータデバイスは、データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認をアプリケーションサーバに送信する。ある一定の実施形態では、データ受信デバイス及び検体センサは、第1のユーザに関連付けられ、コンピュータデバイスは、第1のユーザとの介護関係にある第2のユーザに関連付けられる。ある一定の実施形態では、コンピュータデバイスは、データ受信デバイスのためのソフトウエア又はファームウエア更新がインストールされるように利用可能であることをコンピュータデバイス及びデータ受信デバイスのユーザに通知する。ある一定の実施形態では、コンピュータデバイス及びデータ受信デバイスのユーザに通知する段階は、コンピュータデバイスが更新を容易にするための命令を提供する段階を更に含む。ある一定の実施形態では、ソフトウエア又はファームウエア更新は、データ受信デバイスのユーザに通知することなくデータ受信デバイスによって実行される。ある一定の実施形態では、コンピュータデバイスは、ファームウエア又はソフトウエア更新をインストールする前にデータ受信デバイスをセーフ作動モードに入れる。ある一定の実施形態では、コンピュータデバイスは、データ受信デバイスのためのソフトウエア又はファームウエア更新をデータ受信デバイスに送信する前にこれらの更新を暗号化する。ある一定の実施形態では、データ受信デバイスは、更新中に1又は2以上の機能を実行することができず、ソフトウエア又はファームウエア更新のインストール確認を受信する前に、コンピュータデバイスが、データ受信デバイスの代わりにこのような1又は2以上の機能を実行する。ある一定の実施形態では、上述の1又は2以上の機能は、検体センサからデータを受信する段階、検体センサから受信したデータを処理する段階、又は検体センサから受信したデータに基づいてアラートを発生させる段階を含む。ある一定の実施形態では、アプリケーション更新パッケージは、コンピュータデバイスによって市販アプリケーションストアフロントから受信される。ある一定の実施形態では、データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認を受信する前に、コンピュータデバイスは、ソフトウエア又はファームウエア更新をデータ受信デバイスに送信してから予め決められた期間が経過したと決定し、データ受信デバイスとの短距離無線通信セッションを通してデータ受信デバイスのためのソフトウエア又はファームウエア更新をデータ受信デバイスに再送信する。ある一定の実施形態では、コンピュータデバイスは、データ受信デバイスのためのソフトウエア又はファームウエア更新に対する1又は2以上の完全性検査値を発生させ、それをデータ受信デバイスに送信する。データ受信デバイスは、1又は2以上の完全性検査値を検証した後にソフトウエア又はファームウエア更新をインストールする。
【0028】
図1Aは、センサアプリケータ150と、センサ制御デバイス102と、データ受信デバイス120とを含む検体モニタシステム100の例示的実施形態を描く概念図である。この場合に、センサアプリケータ150は、センサ制御デバイス102をユーザの皮膚上のモニタ場所に配送するのに使用することができ、この場所でセンサ104は、接着パッチ105によってある期間にわたって動かないように維持される。センサ制御デバイス102に関しては、図2B及び図2Cで更に詳しく説明することにし、センサ制御デバイス102は、有線技術又は無線技術を用いた通信経路140を通してデータ受信デバイス120と通信することができる。例示的無線プロトコルは、Bluetooth、Bluetooth低エネルギ(BLE、BTLE、Bluetoothスマートなど)、近距離無線通信(NFC)、及びその他を含む。ユーザは、データ受信デバイス120上のメモリ内にインストールされたアプリケーションを画面122及び入力121を用いてモニタすることができ、デバイスのバッテリを電力ポート123を用いて再充電することができる。データ受信デバイス120に関するより詳しい詳細に関して、下記で図2Aに明らかにする。データ受信デバイス120は、有線技術又は無線技術を用いた通信経路141を通してローカルコンピュータシステム170と通信することができる。ローカルコンピュータシステム170は、ラップトップ、デスクトップ、タブレット、ファブレット、スマート電話、セットトップボックス、ビデオゲームコンソール又は他のコンピュータデバイスのうちの1又は2以上を含むことができ、無線通信は、Bluetooth、Bluetooth低エネルギ(BTLE)、Wi-Fi又は他を含むいくつかの適用可能な無線ネットワーキングプロトコルのうちのいずれかを含むことができる。ローカルコンピュータシステム170は、データ受信デバイス120が通信経路142を通してネットワーク190と通信することができる方式と類似の方式で上述したように有線技術又は無線技術による通信経路143を通してネットワーク190と通信することができる。ネットワーク190は、私設ネットワーク及び公衆ネットワーク、ローカルエリアネットワーク又はワイドエリアネットワークなどのようないくつかのネットワークのうちのいずれかとすることができる。高信頼性コンピュータシステム180はサーバを含むことができ、認証サービス及びセキュアなデータ格納を提供することができ、有線技術又は無線技術による通信経路144を通してネットワーク190と通信することができる。
【0029】
図1Bは、本明細書に説明する技術を具現化する機能を有する検体モニタシステム100の作動環境の別の例示的実施形態を例示している。図示のように、検体モニタシステム100は、人体又は動物体の検体レベルのようなパラメータのモニタを提供するように設計された構成要素のシステムを含むことができ、又は様々な構成要素の構成に基づいて他の作動を可能にすることができる。本明細書に具現化されるように、システムは、ユーザによって着用されるか又は情報が収集されている身体に取り付けられた低電力センサ制御デバイス102を含むことができる。本明細書に具現化されるように、センサ制御デバイス102は、予め決められた実用寿命(例えば、約1日、約14日、約30日のような)を有する密封された配置可能デバイスとすることができる。センサ110は、ユーザの身体の皮膚に適用することができ、センサ寿命の継続時間にわたって接着状態に留まることができ、又は選択的に取り外されて再度適用された時に機能性を留めるように設計することができる。低電力検体モニタシステム100は、センサ制御デバイス102からの検体データを含むデータの取り出し及び送出を容易にするために本明細書に説明するように構成されたデータ読取デバイス120又は多目的データ受信デバイス130を更に含むことができる。
【0030】
本明細書に具現化されるように、検体モニタシステム100は、例えば、リモートアプリケーションサーバ155又はアプリケーションストアフロントサーバ160を通して第三者に提供されて多目的ハードウエアデバイス130、例えば、通信リンクを通してセンサ制御デバイス102と通信する機能を有する携帯電話、タブレット、パーソナルコンピュータデバイス又は他の類似のコンピュータデバイス内に組み込まれたソフトウエア又はファームウエアのライブラリ又はアプリケーションを含むことができる。多目的ハードウエアは、センサ制御デバイス102と通信するように構成された埋め込みライブラリを有するインスリンポンプ又はインスリンペンを含むがこれらに限定されない埋め込みデバイスを更に含むことができる。検体モニタシステム100の図示の実施形態は、図示のデバイスの各々を1つのみを含むが、本発明の開示は、検体モニタシステム100が、それを通して相互作用する複数の各構成要素を組み込むことを考えている。例えば、限定することなく、本明細書に具現化されるように、データ受信デバイス120及び/又は多目的データ受信デバイス130は、複数の各々を含むことができる。本明細書に具現化されるように、複数のデータ受信デバイス130は、本明細書に説明するようにセンサ制御デバイス102と直接に通信することができる。これに加えて又はこれに代えて、データ受信デバイス130は、二次的なデータ受信デバイス130と通信して検体データ又はその視覚表現又は分析結果をユーザ又は権限を有する他の関係者への二次的な表示に関して提供することができる。
【0031】
図2Aは、スマート電話として構成されたデータ受信デバイス120の例示的実施形態を描くブロック図である。この場合に、データ受信デバイス120は、ディスプレイ122と、入力構成要素121と、メモリ223に結合された通信プロセッサ222と、メモリ225に結合されたアプリケーションプロセッサ224とを含む処理コア206とを含むことができる。同様に、個別のメモリ230と、アンテナ229を有するRF送受信機228と、パワーマネージメントモジュール238を有する電源226とを含めることができる。更に、アンテナ234を用いてWi-Fi、NFC、Bluetooth、BTLE、及びGPSを通して通信することができる多機能送受信機232を含めることができる。当業者によって理解されるように、これらの構成要素は、機能デバイスを生成するように電気的に通信的に結合される。
【0032】
データ受信デバイス120は、例えば、Wi-Fi又はインターネット対応スマート電話、タブレット又は携帯情報端末(PDA)のようなモバイル通信デバイスとすることができる。スマート電話の例は、インターネット接続及び/又はローカルエリアネットワーク(LAN)を通じたデータ通信のためのデータネットワーキング機能を有するWINDOWS(登録商標)オペレーティングシステム、ANDROID(登録商標)オペレーティングシステム、IPHONE(登録商標)オペレーティングシステム、PALM、WEBOS、BLACKBERRY(登録商標)オペレーティングシステム又はSYMBIANオペレーティングシステムに基づく電話を含むことができるがこれらに限定されない。
【0033】
データ受信デバイス120は、ユーザの眼の上に又はそれに隣接するように着用された光学アセンブリ(例えば、GOOGLE GLASSESのようなスマート単眼鏡又はスマート眼鏡)のようなモバイルスマートウェアラブル電子機器アセンブリとして構成することができる。この光学アセンブリは、ユーザの検体レベル(本明細書に説明する)に関する情報をユーザに対して表示し、同時にユーザの全体的な視覚が最小限にしか妨害されないようにユーザがディスプレイを見通すことを可能にする透明ディスプレイを有することができる。光学アセンブリは、スマート電話と同種の無線通信の機能を有することができる。ウェアラブル電子機器の他の例は、ユーザの手首の周り又はその周りに着用されるデバイス(例えば、スマート腕時計など)、首の周り又はその周りに着用されるデバイス(例えば、ネックレスなど)、頭の周り又はその周りに着用されるデバイス(例えば、ヘッドバンド、帽子など)、胸の周り又はその周りに着用されるデバイスなどを含む。
【0034】
限定ではなく例示の目的で、本発明の開示の主題との併用のための図2Bに示すデータ受信デバイスの別の例示的実施形態120を参照されたい。データ受信デバイス120及び関連の多目的データ受信デバイス130は、センサ制御デバイス102及びその作動の議論に密接に関連する構成要素を含み、追加の構成要素を含めることができる。特定の実施形態では、データ受信デバイス120及び多目的データ受信デバイス130は、第三者によって提供される構成要素とする又はそれらを含むことができ、センサ制御デバイス102と同じ製造業者によって製造されたデバイスを含むことに必ずしも限定されない。
【0035】
図2Bに示すように、データ受信デバイス120は、通信モジュール4040と通信的に結合されたマイクロコントローラ4010と、メモリ4020と、ストレージ4030とを含むASIC4000を含む。データ受信デバイス120の構成要素に対する電力は、本明細書に具体的に示すように再充電可能バッテリを含むことができる電力モジュール4050によって送出することができる。データ受信デバイス120は、センサ制御デバイス102又は他のデバイス(例えば、ユーザデバイス145又はリモートアプリケーションサーバ155)から受信した検体データの精査を容易にするディスプレイ4070を更に含むことができる。データ受信デバイス120は、個別のユーザインタフェース構成要素(例えば、物理的なキー、光センサ、マイクロフォンなど)を含むことができる。
【0036】
通信モジュール4040は、BLEモジュール4041とNFCモジュール4042とを含むことができる。データ受信デバイス120は、センサ制御デバイス102と無線結合し、センサ制御デバイス102に指令を送信し、そこからデータを受信するように構成することができる。本明細書に具現化されるように、データ受信デバイス120は、本明細書に説明するセンサ制御デバイス102に関して通信モジュール4040の特定のモジュール(例えば、BLEモジュール4042又はNFCモジュール4043)を通してNFCスキャナ及びBLE終点として作動するように構成することができる。例えば、データ受信デバイス120は、通信モジュール4040の第1のモジュールを用いてセンサ制御デバイス102に指令(例えば、センサのデータ同報通信モードのための起動指令、データ受信デバイス120を識別するためのペアリング指令、OTAプログラミング指令)を出し、通信モジュール4040の第2のモジュールを用いてセンサ制御デバイス102とデータを送受信することができる。データ受信デバイス120は、通信モジュール4040のユニバーサルシリアルバス(USB)モジュール4045を通じたユーザデバイス145との通信に対して構成することができる。
【0037】
別の例として、通信モジュール4040は、例えば、セルラー無線モジュール4044を含むことができる。セルラー無線モジュール4044は、第3世代(3G)、第4世代(4G)、及び第5世代(5G)のネットワークを含むがこれらに限定されない広帯域セルラーネットワークを用いて通信するための1又は2以上の無線送受信機を含むことができる。更に、データ受信デバイス120の通信モジュール4040は、「IEEE 802」.11規格(例えば、802.11a、802.11b、802.11g、802.11n(aka Wi-Fi4)、802.11ac(aka Wi-Fi5)、802.11ax(aka Wi-Fi6))のうちの1又は2以上による無線ローカルエリアネットワークを用いた通信のためのWi-Fi無線モジュール4043を含むことができる。セルラー無線モジュール4044又はWi-Fi無線モジュール4043を使用することにより、データ受信デバイス120は、リモートアプリケーションサーバ155と通信して検体データを受信する又は更新情報又はユーザから受信した入力を提供することができる。例示していないが、検体センサ120の通信モジュール5040が、セルラー無線モジュール又はWi-Fi無線モジュールを同じく含むことができる。
【0038】
本明細書に具現化するように、データ受信デバイス120は、通信モジュール340のユニバーサルシリアルバス(USB)モジュール345を通じた通信に対して構成することができる。データ受信デバイス120は、ユーザデバイス140と例えばUSBモジュール345を通して通信することができる。データ受信デバイス120は、例えば、ソフトウエア又はファームウエア更新をUSBを通して受信することができ、バルクデータをUSBを通して受信することができ、又はデータをユーザデバイス140を通してリモートサーバ150にアップロードすることができる。USB接続は、各差し込み事象に対して認証することができる。認証は、例えば、異なるキーを用いた2、3、4、又は5通過設計を使用することができる。USBシステムは、暗号化及び認証のための様々な異なるキーセットをサポートすることができる。キーは、異なる役割(臨床的、製造業者、ユーザなど)と整合させることができる。セキュリティ情報を漏出する可能性がある機密指令は、認証付きの追加キーセットを使用する認証付き暗号化をトリガすることができる。
【0039】
本明細書に具現化されるように、データ受信デバイス120の搭載型ストレージ4030は、センサ制御デバイス102から受信した検体データを格納することができる。更に、データ受信デバイス120、多目的データ受信デバイス130又はユーザデバイス145は、リモートアプリケーションサーバ155とワイドエリアネットワーク上で通信するように構成することができる。本明細書に具現化されるように、センサ制御デバイス102は、データをデータ受信デバイス120又は多目的データ受信デバイス130に提供することができる。データ受信デバイス120は、これらのデータをユーザコンピュータデバイス145に送信することができる。更に、ユーザコンピュータデバイス145(又は多目的データ受信デバイス130)は、これらのデータを処理及び分析に関してリモートアプリケーションサーバ155に送信することができる。
【0040】
本明細書に具現化されるように、データ受信デバイス120は、センサ制御デバイス102の感知ハードウエア5060と類似の又はそれから拡張された感知ハードウエア4060を更に含むことができる。特定の実施形態では、データ受信デバイス120は、センサ制御デバイス102と連携し、そこから受信した検体データに基づいて作動するように構成することができる。一例として、センサ制御デバイス102がグルコースセンサである場合に、データ受信デバイス120は、インスリンポンプ又はインスリン注射ペンとする又はそれらを含むことができる。連携において、互換デバイス130は、検体センサから受信したグルコース値に基づいてユーザに対するインスリン投与量を調節することができる。
【0041】
図2C及び図2Dは、検体センサ104と、ユーザに対する表示に適する最終結果データをレンダリングするための処理機能の大部分を有することができるセンサ電子機器160とを有するセンサ制御デバイス102の例示的実施形態を描くブロック図である。図2Cには、個々の仕様の特定用途向け集積回路(ASIC)とすることができる単一半導体チップ161が示されている。ASIC161内には、アナログフロントエンド(AFE)162と、パワーマネージメント(又は制御)回路164と、プロセッサ166と、通信回路168(送信機、受信機、送受信機、受動回路又は他に通信プロトコルによるものとして実施することができる)とを含むある一定の高レベル機能ユニットが示されている。この実施形態ではAFE162とプロセッサ166との両方が検体モニタ回路として使用されるが、他の実施形態では、いずれかの回路が検体モニタ機能を実行することができる。プロセッサ166は、各々を個別のチップとするか又はいくつかの異なるチップの間で分散させる(かつこれらのチップの一部分とする)ことができる1又は2以上のプロセッサ、マイクロプロセッサ、コントローラ、及び/又はマイクロコントローラを含むことができる。
【0042】
ASIC161の中にはメモリ163も含まれ、メモリ163は、ASIC161の中に存在する様々な機能ユニットによって共有することができる又はこれらの機能ユニットのうちの2又は3以上の間に分散させることができる。メモリ163は、個別のチップとすることができる。メモリ163は、揮発性メモリ及び/又は不揮発性メモリとすることができる。この実施形態では、ASIC161は、コイン電池バッテリなどとすることができる電源172と結合される。AFE162は、生体内検体センサ104と相互接続し、そこから測定データを受け入れ、これらのデータをプロセッサ166にデジタル形態で出力し、プロセッサ166は、更にこれらのデータを最終結果のグルコース個別値及びグルコース傾向値などをもたらすように処理する。次に、これらのデータは、アンテナ171を通して例えばデータ受信デバイス120(図示せず)に送るために通信回路168に供給することができ、データ受信デバイス120では、データを表示するための常駐ソフトウエアアプリケーションによる更に別の処理が僅かしか必要とされない。
【0043】
図2Dは、図2Cと同様であるが、一緒又は別々にパッケージ化することができる2つの個別の半導体チップ162と174を含む。この場合に、AFE162は、ASIC161上に常駐する。プロセッサ166は、チップ174上でパワーマネージメント回路164及び通信回路168に統合される。AFE162はメモリ163を含み、チップ174は、その内部で隔離するか又は分散させることができるメモリ165を含む。1つの例示的実施形態では、AFE162は、1つのチップ上でパワーマネージメント回路164及びプロセッサ166と組み合わされ、それに対して通信回路168は個別のチップ上にある。別の例示的実施形態では、AFE162と通信回路168の両方が1つのチップ上にあり、プロセッサ166とパワーマネージメント回路164とが別のチップ上にある。各々は、説明する個別の機能を受け持つ又はフェイルセーフ冗長性を達成するために1又は2以上の機能を共有する3又は4以上のチップを含む他のチップ組合せが可能であることに注意しなければならない。
【0044】
限定ではなく例示の目的で、図2Eは、本明細書に説明するセキュリティアーキテクチャ及び通信方式に対応するセンサ制御デバイス102の別の例示的実施形態を描いている。
【0045】
本明細書に具現化されるように、センサ制御デバイス102は、通信モジュール5040に通信的に結合された特定用途向け集積回路(「ASIC」)5000を含むことができる。ASIC5000は、マイクロコントローラコア5010と、搭載型メモリ5020と、ストレージメモリ5030とを含むことができる。ストレージメモリ5030は、認証及び暗号化セキュリティアーキテクチャに使用されるデータを格納することができる。ストレージメモリ5030は、センサ制御デバイス102に対するプログラミング命令を格納することができる。本明細書に具現化されるように、ある一定の通信チップセット(例えば、NFC送受信機5025)をASIC5000内に埋め込むことができる。ASIC5000は、搭載型バッテリのような電力モジュール5050又はNFCパルスから電力を受け入れることができる。ASIC5000のストレージメモリ5030は、識別及び追跡の目的でセンサ制御デバイス102に対する識別子のような情報を含むようにプログラムすることができる。ストレージメモリ5030は、センサ制御デバイス102及びその様々な構成要素によって使用される構成パラメータ又は較正パラメータを用いてプログラムすることができる。ストレージメモリ5030は、書き換え可能メモリ又はワンタイムプログラミング(OTP)メモリを含むことができる。ストレージメモリ5030は、センサ制御デバイス102の有用性を拡張するために本明細書に説明する技術を用いて更新することができる。
【0046】
特定の実施形態ではかつ本明細書に説明するように、ASIC500のメモリ5020及び通信モジュール5040のメモリ5043の一方又は両方の各々は、メモリの特定のアドレス又は領域に書込を行うことができる回数であって、1回又は予め決められた回数に達するまでの1回よりも多い回数とすることができ、この回数の書込後にメモリを使用不能とマーキングする又は他にプログラミングに利用不能にすることができる上記回数を定めるためのサポートアーキテクチャを含む又は他にそのように構成することができるいわゆる「ワンタイムプログラム可能」(OTP)メモリとすることができる。本明細書に開示する主題は、このOTPメモリを新しい情報で更新するためのシステム及び方法に関連する。特に、本明細書に開示する主題は、OTAプログラミングを用いてこのOTPメモリを情報で更新するためのシステム及び方法に関連する。
【0047】
本明細書に具現化されるように、センサ制御デバイス102の通信モジュール5040は、検体モニタシステム100の他のデバイスとの通信をサポートするための1又は2以上のモジュールとする又はそれらを含むことができる。限定ではなく単なる例として、例示的通信モジュール5040は、本発明の開示を通して使用するBluetooth低エネルギ(「BLE」)モジュール5041を含むことができ、BLEは、エンドユーザに対して簡単なBluetoothデバイスのペアリングを行うように最適化された短距離通信プロトコルを意味する。通信モジュール5040は、データ受信デバイス120又はユーザデバイス145の類似の機能を有する通信モジュールとの対話によってデータ及び指令を送受信することができる。通信モジュール5040は、例えば、「IEEE 802」.15プロトコル、「IEEE 802」.11プロトコルによるパーソナルエリアネットワーク、赤外線データ協会(IrDA)規格による赤外線通信のような類似の短距離通信スキームとの併用に適する追加の又は代わりのチップセットを含むことができる。
【0048】
センサ制御デバイス102は、その機能を実行するために、これらの機能に適する感知ハードウエア5060を更に含むことができる。本明細書に具現化されるように、感知ハードウエア5060は、被検者の体液との接触状態で経皮的又は皮下に配置された検体センサを含むことができる。検体センサは、体液内の1又は2以上の検体レベルに対応する値を含有するセンサデータを発生させることができる。
【0049】
センサ制御デバイス102の構成要素は、適切なユーザ場所への配送の前にユーザによる最終組立を必要とする複数のパッケージでユーザによって取得することができる。図3A図3Dは、配送に関してセンサを提供するように構成要素を結合する前の個別の構成要素の準備を含むセンサ制御デバイス102に関するユーザによる組立プロセスの例示的実施形態を描いている。図3E図3Fは、適切な配送場所を選択し、センサ制御デバイス102をこの場所に適用することによる適切なユーザ場所へのデバイス102の配送の例示的実施形態を描いている。
【0050】
図3Aは、この場合は組立プロセスのためのトレイとして構成される(他のパッケージを使用することができるが)コンテナ810をユーザが与える例示的実施形態を描く近接斜視図である。ユーザは、この準備をトレイ810から蓋812を取り外してプラットフォーム808を露出させることにより、例えば、蓋812の接着部分が取り外されるようにトレイ810から蓋812の非接着部分を剥ぎ取ることによって達成することができる。蓋812の取り外しは、様々な実施形態ではプラットフォーム808がトレイ810内で十分に露出される限り適切とすることができる。次に、蓋812を脇に置くことができる。
【0051】
図3Bは、組立に関してユーザがアプリケータデバイス150を準備する例示的実施形態を描く側面図である。アプリケータデバイス150は、アプリケータキャップ708によって密封された無菌パッケージ内で提供することができる。アプリケータデバイス150の準備は、ハウジング702をアプリケータキャップ708から切り距離を置いてシース704(図3C)を露出させる段階を含むことができる。この切り離しは、アプリケータキャップ708を捩ってハウジング702から外す(又は他に切り離す)ことによって達成することができる。アプリケータキャップ708を脇に置くことができる。
【0052】
図3Cは、組立中にユーザがアプリケータデバイス150をトレイ810の中に挿入する例示的実施形態を描く近接斜視図である。最初に、ユーザは、ハウジング方位機能1302(又はスロット又は凹部)とトレイ方位機能924(当接部又は戻り止め)とが位置合わせされた後にシース704をトレイ810の内側でプラットフォーム808の中に挿入することができる。シース704をプラットフォーム808の中に挿入することにより、シース704がハウジング702から一時的にアンロックされ、プラットフォーム808もトレイ810から一時的にアンロックされる。この段階では、トレイ810からのアプリケータデバイス150の取り外しは、トレイ810内へのアプリケータデバイス150の最初の挿入の前の状態と同じ状態をもたらすことになる(すなわち、このプロセスは、この時点で逆行させ又は中断し、更に影響なく繰り返すことができる)。
【0053】
ハウジング702を遠位に前進させる間に、シース704は、プラットフォーム808内でハウジング702に対する位置を維持し、プラットフォーム808と結合してプラットフォーム808をトレイ810に対して遠位に前進させることができる。この段階は、トレイ810内でプラットフォーム808をアンロックして圧潰させる。シース704は、トレイ810内でロッキング機構(図示せず)に接触してそれを切断させ、それによってシース704がハウジング702からアンロックされ、ハウジング702がプラットフォーム808を遠位に前進させる間にシース704が移動する(相対的に)ことが防止される。ハウジング702及びプラットフォーム808の前進の終了時に、シース704は、ハウジング702から永久にアンロックされる。ハウジング702の遠位前進の終了時に、トレイ810内のシャープ及びセンサ(図示せず)をハウジング702内の電子機器ハウジング(図示せず)と結合することができる。アプリケータデバイス150とトレイ810との作動及び相互作用に関して下記で更に詳しく説明する。
【0054】
図3Dは、組立中にユーザがアプリケータデバイス150をトレイ810から取り外す例示的実施形態を描く近接斜視図である。ユーザは、ハウジング702をトレイ810に対して近位に前進させる又はアプリケータ150とトレイ810とを切り離すのと同じ終端効果を有する他の動きによってアプリケータ150をトレイ810から取り外すことができる。アプリケータデバイス150は、その内部で完全に組み立てられたセンサ制御デバイス102(シャープ、センサ、電子機器)(図示せず)と共に取り外され、配送に関して配置される。
【0055】
図3Eは、患者がアプリケータデバイス150を用いてセンサ制御デバイス102を例えば腹部又は他の適切な場所の上の皮膚のターゲット区域に適用する例示的実施形態を描く近接斜視図である。ハウジング702を前進させることにより、その内部でシース704が遠位に圧潰し、センサ制御デバイス102の底面上の接着層が皮膚に接着するようにセンサがターゲット場所に適用される。シャープは、ハウジング702を完全に前進させた時に自動的に後退し、それに対してセンサ(図示せず)は、定められた位置に残されて検体レベルを測定する。
【0056】
図3Fは、適用位置にセンサ制御デバイス102を有する患者の例示的実施形態を描く近接斜視図である。次に、ユーザは、アプリケータ150を適用部位から取り外すことができる。
【0057】
図3A図3Fに関して説明されて本明細書の他の箇所で説明するシステム100は、従来技術システムと比較してアプリケータ構成要素の偶発的な損壊、永久変形、又は不正な組立の可能性の低減又は排除をもたらすことができる。アプリケータハウジング702は、シース704がアンロックされている間にシース704を通じた間接係合ではなくプラットフォーム808に直接係合するので、シース704とハウジング702の間の相対角度は、アーム又は他の構成要素の損壊又は永久変形をもたらすことにはならない。組立中の比較的強い力(従来のデバイスの場合など)の潜在性が低減することになり、それによってユーザ組立の失敗の可能性が低減する。
【0058】
図4Aは、スクリューアプリケータキャップ708に結合されたアプリケータデバイス150の例示的実施形態を描く側面図である。この図は、アプリケータ150がどのように出荷され、ユーザによるセンサとの組立の前にユーザによってどのように荷受けされるかの例である。図4Bは、切り離された後のアプリケータ150とアプリケータキャップ708とを描く側面斜視図である。図4Cは、アプリケータキャップ708が定位置にあった時にシース704のセンサ担体710内で維持されていたと考えられる位置から電子機器ハウジング706及び接着パッチ105が取り外された状態のアプリケータデバイス150の遠位端の例示的実施形態を描く斜視図である。
【0059】
限定ではなく例示の目的で図4D図4Gを参照すると、アプリケータデバイスの別の例示的実施形態20150を単一統合アセンブリとしてユーザに提供することができる。図4D及び図4Eは、それぞれ、アプリケータデバイス20150の斜視上面図及び斜視底面図を提示しており、図4Fは、アプリケータデバイス20150の分解組立図を提示しており、図4Gは、側面破断図を提供する。これらの斜視図は、アプリケータ20150がどのように出荷され、ユーザによってどのように荷受けされるかを示している。分解組立図及び破断図は、アプリケータデバイス20150の構成要素を示している。アプリケータデバイス20150は、ハウジング20702と、ガスケット20701と、シース20704と、シャープ担体201102と、バネ205612と、センサ担体20710(「パック担体」とも呼ぶ)と、シャープハブ205014と、センサ制御デバイス(「パック」とも呼ぶ)20102と、接着パッチ20105と、乾燥剤20502と、アプリケータキャップ20708と、シリアルラベル20709と、未開封証明機能20712とを含むことができる。一部の実施形態では、ユーザが荷受けする時は、ハウジング20702と、アプリケータキャップ20708と、未開封証明機能20712と、ラベル20709としか見えていない。未開封証明機能20712は、例えば、ハウジング20702及びアプリケータキャップ20708の各々に結合されたステッカーとすることができ、更にハウジング20702とアプリケータキャップ20708とを切り離すことによって例えば回復不能に損壊し、それによってハウジング20702とアプリケータキャップ20708とが以前に切り離されたことをユーザに対して示すことができる。これらの機能に関して下記でより詳細に説明する。
【0060】
図5は、滅菌蓋812が取り外し可能に結合されたトレイ810の例示的実施形態を示し、パッケージがどのようにユーザに出荷され、組立前にユーザによってどのように荷受けされるかを表すことができる近接斜視図である。
【0061】
図6Aは、トレイ810内のセンサ配送構成要素を描く近接斜視破断図である。プラットフォーム808は、トレイ810の中に摺動可能に結合される。乾燥剤502が、トレイ810に対して固定される。センサモジュール504が、トレイ810内に装着される。
【0062】
図6Bは、センサモジュール504をより詳細に描く近接斜視図である。この場合に、プラットフォーム808の保持アーム延長部1834が、センサモジュール504を定められた位置に解除可能に固定させる。モジュール2200が、コネクタ2300、シャープモジュール2500、及びセンサ(図示せず)と結合され、それによって組立中にこれらを互いにセンサモジュール504として取り外すことができる。
【0063】
簡単に図1A及び図3A図3Gを再度参照すると、ツーピースアーキテクチャシステムでは、センサトレイ810とセンサアプリケータ150とは個別のパッケージとしてユーザに提供され、従って、ユーザが各パッケージを開梱してシステムを最終的に組み立てることを必要とする。一部の用途では、これら個別の密封パッケージは、センサトレイ810とセンサアプリケータ150とを各パッケージの内容物に独特で他方の内容物には適合しない個別の滅菌プロセスで滅菌することを可能にする。より具体的には、センサ104とシャープ220とを含むプラグアセンブリ207を含むセンサトレイ810は、電子ビーム(又は「電子ビーム」)照明のような放射線滅菌を用いて滅菌することができる。適切な放射線滅菌プロセスは、電子ビーム(電子ビーム)照明、ガンマ線照明、X線照明又はこれらのあらゆる組合せを含むがこれらに限定されない。しかし、放射線滅菌は、センサ制御デバイス102の電子機器ハウジングの中に配置された電気構成要素を破損する場合がある。その結果、センサ制御デバイス102の電子機器ハウジングを含むセンサアプリケータ150を滅菌する必要がある場合に、それを例えばエチレンオキシドを用いたガス化学滅菌のような別の方法によって滅菌することができる。しかし、ガス化学滅菌は、センサ104上に含まれる酵素又は他の化学的作用物質及び生物学的作用物質を破損する場合がある。この滅菌非共用性に起因してセンサトレイ810とセンサアプリケータ150とは、一般的に、個別の滅菌プロセスで滅菌され、その後に、別々にパッケージ化され、それによってユーザは、使用に関して最終的に構成要素を組み立てることが必要である。
【0064】
図7A及び図7Bは、それぞれ、1又は2以上の実施形態によるセンサ制御デバイス3702の分解上面図及び分解底面図である。シェル5006とマウント5008とは、センサ制御デバイス3702の様々な電子構成要素を封入するか又は他に実質的に被包する対向するクラムシェル半片として働きをする。図示のように、センサ制御デバイス3702は、複数の電子モジュール3806が結合されたプリント回路基板(PCB)3804を含むプリント回路基板アセンブリ(PCBA)3802を含むことができる。例示的電子モジュール3806は、抵抗器、トランジスタ、コンデンサー、誘導子、ダイオード、及びスイッチを含むがこれらに限定されない。従来のセンサ制御デバイスは、一般的に、PCB構成要素をPCBの一方の側にのみ積み重ねる。それとは対照的に、センサ制御デバイス3702内のPCB構成要素3806は、PCB3804の両側(すなわち、上面と底面)の面区域の周りに分散させることができる。
【0065】
電子モジュール3806以外に、PCBA3802は、PCB3804に装着されたデータ処理ユニット3808を更に含むことができる。データ処理ユニット3808は、例えば、センサ制御デバイス3702の作動に関する1又は2以上の機能又はルーチンを実施するように構成された特定用途向け集積回路(ASIC)を含むことができる。より具体的には、データ処理ユニット3808は、データ処理機能を実行するように構成することができ、この場合に、そのような機能は、ユーザのサンプリングされた検体レベルに各々が対応する複数のデータ信号のフィルタリング及び符号化を含むことができるがこれらに限定されない。データ処理ユニット3808は、読取器デバイス106と通信するためのアンテナを更に含む又は他にそれと通信することができる。
【0066】
バッテリ開口3810が、PCB3804内に定められ、かつセンサ制御デバイス3702に給電するように構成されたバッテリ3812を受け入れて着座させるようにサイズ決定することができる。PCB3804には軸線方向バッテリ接点3814a及び半径方向バッテリ接点3814bを結合することができ、これらの接点は、バッテリ開口3810の中に延びてバッテリ3812からPCB3804への電力の伝達を容易にすることができる。名称が示唆する通り、軸線方向バッテリ接点3814aは、バッテリ3812に対して軸線方向接触を与えるように構成することができ、一方で半径方向バッテリ接点3814bは、バッテリ3812に対して半径方向接触を与えることができる。バッテリ接点3814a、3814bを有するバッテリ開口3810の中にバッテリ3812を位置付けることは、センサ制御デバイス3702の高さHを低減することを助け、それによってPCB3804を中心に位置付けし、その構成要素を両側(すなわち、上面と底面)上に分散させることを可能にする。これは、電子機器ハウジング3704上に面取り3718を設けることを容易にすることにも役立つ。
【0067】
センサ3716は、PCB3804に関して中心に位置付けることができ、テール3816と、フラグ3818と、テール3816とフラグ3818とを相互接続するネック3820とを含むことができる。テール3816は、マウント3708の中心開口3720を通って延びてユーザの皮膚の下に経皮的に受け入れられるように構成することができる。更に、テール3816は、その上に含まれて検体モニタを容易にすることを支援する酵素又は他の化学的作用物質を有することができる。
【0068】
フラグ3818は、その上に配置された1又は2以上のセンサ接点3822(図7Bに3つを示す)を有するほぼ平坦な面を含むことができる。センサ接点3822は、PCB3804上に設けられた対応する1又は2以上の回路接点3824(図7Aに3つを示す)に位置合わせされてそれらに係合するように構成することができる。一部の実施形態では、センサ接点3822は、フラグ3818に印刷又は他にデジタルに適用された炭素含浸ポリマーを含むことができる。一般的に、従来のセンサ制御デバイスは、センサとPCBの間の導電性接点として働きをする1又は2以上の柔軟性炭素含浸ポリマーモジュールを被包するシリコーンゴムで製造されたコネクタを含む。それとは対照的に、本発明の開示のセンサ接点3822は、センサ3716とPCB3804の間に直接に接続を与え、それによって従来技術のコネクタに対する必要性が排除され、高さHが有利に低減する。更に、柔軟性炭素含浸ポリマーモジュールを排除することにより、有意な回路抵抗が排除され、従って、回路導電性が改善される。
【0069】
センサ制御デバイス3702は、フラグ3818とシェル3706の内面の間に挟まるように配置することができる柔軟性部材3826を更に含むことができる。より具体的には、シェル3706とマウント3708とが互いに組み込まれる時に、柔軟性部材3826は、強制的にセンサ接点3822を対応する回路接点3824との連続係合状態に入れる受動的付勢荷重をフラグ3818に対して与えるように構成することができる。図示の実施形態では、柔軟性部材3826は、弾性Oリングであるが、これに代えて、本発明の開示の範囲から逸脱することなく圧縮バネなどのいずれかの他のタイプの付勢デバイス又は付勢機能を含むことができると考えられる。
【0070】
センサ制御デバイス3702は、第1のシールド3828a及び第2のシールドとして示す1又は2以上の電磁シールドを更に含むことができる。シェル3706は、第1の方位決定しレセプタクル3830a(図7B)と第2の方位決定しレセプタクル3830b(図7B)とを設けるか又は他に定めることができ、マウント3708は、第1の方位決定しポスト3832a(図7A)と第2の方位決定しポスト3832b(図7A)とを設けるか又は他に定めることができる。第1及び第2の方位決定しレセプタクル3830a、3830bをそれぞれ第1の方位決定しポスト3832a、3832bと嵌合させることにより、シェル3706はマウント3708に適正に位置合わせすることになる。
【0071】
特に図7Aを参照すると、マウント3708の内面は、シェル3706がマウント3708に嵌合される時にセンサ制御デバイス3702の様々な部分構成要素を受け入れるように構成された複数のポケット又は凹部を設けるか又は他に定めることができる。例えば、マウント3708の内面は、センサ制御デバイス3702が組み立てられる時にバッテリ3812の一部分を受け入れるように構成されたバッテリロケータ3834を定めることができる。それに隣接する接点ポケット3836を軸線方向接点3814aの一部分を受け入れるように構成することができる。
【0072】
更に、PCB3804の底部上に配置される様々な電子モジュール3806を受け入れるための複数のモジュールポケット3838をマウント3708の内面内に定めることができる。更に、センサ制御デバイス3702が組み立てられる時に第2のシールド3828bの少なくとも一部分を受け入れるためのシールドロケータ3840をマウント3708の内面内に定めることができる。バッテリロケータ3834、接点ポケット3836、モジュールポケット3838、及びシールドロケータ3840は、全てマウント3708の内面の中に短い距離だけ延び、その結果、センサ制御デバイス3702の全高Hを従来のセンサ制御デバイスと比較して低減することができる。モジュールポケット3838は、PCB構成要素を両側(すなわち、上面と底面)上に配置することを可能にすることによってPCB3804の直径を最小にすることを支援することができる。
【0073】
引き続き図7Aを参照すると、マウント3708は、その外周に散在するように定められた複数の担体把持機能3842(2つを示す)を更に含むことができる。担体把持機能3842は、マウント3708の底部3844から軸線方向にオフセットされ、組立中にそこに転写接着剤(図示せず)を適用することができる。マウントの底部と交差する円錐形担体把持機能を一般的に含む従来のセンサ制御デバイスとは対照的に、本発明の開示の担体把持機能3842は、この平面(すなわち、底部3844)からオフセットされ、そこに転写接着剤が適用される。これは、組立中に配送システムが転写接着剤に不用意に取り付けられないことを保証することを支援するので有利であることを明らかにすることができる。更に、本発明の開示の担体把持機能3842は、スカラップ形転写接着剤に対する必要性を排除し、それによって転写接着剤の製造が容易になり、転写接着剤をマウント3708に対して正確に方位決定する必要性が排除される。同様に、それによって接着面積が増大し、従って、接着強度が高まる。
【0074】
図7Bを参照すると、マウント3708の底部3844は、マウント3708の外周又はその近くに互いに等距離で離間するように定めることができる複数の溝3846を設けるか又は他に定めることができる。転写接着剤(図示せず)は、底部3844に結合することができ、溝3846は、使用中に湿気をセンサ制御デバイス3702からマウント3708の周りに搬送(移送)することを支援するように構成することができる。一部の実施形態では、溝3846の間隔は、マウント3708の反対側(内面)に定められたモジュールポケット3838(図7A)の間に挟まることができる。察知されるであろうが、溝3846の位置とモジュールポケット3838の位置とを交替させることにより、マウント3708の両側で反対機能が互いの中に延び込まないことを保証する。これは、マウント3708のための材料の使用率を最大に高めることを助け、それによってセンサ制御デバイス3702の最低高さHを維持することを支援することができる。モジュールポケット3838は、モールドの陥没を有意に低減し、転写接着剤が接着する底部3844の平坦性を改善することができる。
【0075】
引き続き図7Bを参照すると、シェル3706の内面も、シェル3706がマウント3708に嵌合される時にセンサ制御デバイス3702の様々な部分構成要素を受け入れるように構成された複数のポケット又は凹部を設けるか又は他に定めることができる。例えば、シェル3706の内面は、マウント3708のバッテリロケータ3834(図7A)の反対に配置可能でセンサ制御デバイス3702が組み立てられる時にバッテリ3812の一部分を受け入れるように構成された対向バッテリロケータ3848を定めることができる。対向バッテリロケータ3848は、シェル3706の内面の中に短い距離だけ延び、これは、センサ制御デバイス3702の全高Hを低減することを支援する。
【0076】
シャープ及びセンサロケータ3852をシェル3706の内面によって設けるか又は他にその上に定めることができる。シャープ及びセンサロケータ3852は、シャープ(図示せず)とセンサ3716の一部分の両方を受け入れるように構成することができる。更に、シャープ及びセンサロケータ3852は、マウント3708の内面上に設けられた対応するシャープ及びセンサロケータ2054(図7A)に位置合わせ及び/又は嵌合するように構成することができる。
【0077】
本発明の開示の実施形態に従って、代替センサアセンブリ/電子機器アセンブリの接続手法を図8Aから図8Cに例示している。図示のように、センサアセンブリ14702は、センサ14704と、コネクタ支持体14706と、シャープ14708とを含む。取りわけ、電子機器アセンブリ14712のマウントの底部内に凹部又はレセプタクル14710を定めることができ、凹部又はレセプタクル14710は、センサアセンブリ14702を受け入れて電子機器アセンブリ14712に結合され、それによってセンサ制御デバイスを完全に組み立てることができる場所を設けることができる。センサアセンブリ14702の外形は、弾性密封部材14714(回路基板に結合されてセンサ14704の電気接点に位置合わせする導電材料を含む)を含むレセプタクル14710に整合するか又はそれと相補的な方式に成形することができる。従って、センサアセンブリ14702を電子機器アセンブリ14712内に一体形成された凹部14710の中に押し込むことによって電子機器アセンブリ14712にスナップ式又は他に接着された時に、図8Cに示す身体上デバイス14714が形成される。この実施形態は、電子機器アセンブリ14712の中にセンサアセンブリ14702に対する統合コネクタを提供する。
【0078】
センサアセンブリに関する追加情報は、米国特許出願公開第2013/0150691号明細書及び米国特許出願公開第2021/0204841号明細書に示されており、これらの文献の各々の全内容は、引用によって本明細書に組み込まれている。
【0079】
本発明の開示の実施形態により、センサ制御デバイス102は、ワンピースアーキテクチャセンサ制御デバイスに特化して設計された滅菌技術を適用することができるワンピースアーキテクチャをもたらすように修正することができる。ワンピースアーキテクチャは、センサアプリケータ150とセンサ制御デバイス102とをいずれの最終ユーザ組立段階も必要としない単一密封パッケージでユーザに出荷することを可能にする。言い換えれば、ユーザは、1つのパッケージを開梱するだけでよく、その後に、センサ制御デバイス102をターゲットモニタ場所に配送する。本明細書に説明するワンピースシステムアーキテクチャは、部分構成要素、様々な加工プロセス段階、及びユーザ組立段階を排除するので有利であることを明らかにすることができる。その結果、パッケージ及び廃棄物が低減し、ユーザ過誤又はシステムの汚染が軽減する。
【0080】
図9A及び図9Bは、それぞれ、アプリケータキャップ708が結合されたセンサアプリケータ150の例示的実施形態の側面図及び断面側面図である。より具体的には、図9Aは、センサアプリケータ150をどのような状態でユーザに出荷し、ユーザがどのような状態で荷受けすることができると考えられるかを示しており、図9Bは、センサアプリケータ150の中に配置されたセンサ制御デバイス4402を描いている。これらの図により、完全に組み立てられたセンサ制御デバイス4402は、ユーザに配送される前に既に組み立てられたでセンサアプリケータ150の中に取り付けられており、従って又は他にユーザが具現化しなければならないと考えられるいずれの追加の組立段階も排除される。
【0081】
完全に組み立てられたセンサ制御デバイス4402は、センサアプリケータ150の中に装填することができ、次に、アプリケータキャップ708をセンサアプリケータ150に結合することができる。一部の実施形態では、アプリケータキャップ708は、ハウジング702に螺合することができ、未開封リング4702を含むことができる。ハウジング702に対してアプリケータキャップ708を回転させた(例えば、捻り外した)時に、未開封リング4702がねじ切られ、それによってアプリケータキャップ708をセンサアプリケータ150から解除することができる。
【0082】
本発明の開示により、センサアプリケータ150内に装填されている間に、センサ制御デバイス4402に、その電子機器ハウジング4404及びいずれかの他の露出部分を滅菌するように構成されたガス化学滅菌4704を適用することができる。この滅菌をもたらすために、センサアプリケータ150と相互接続されたキャップ210とによって協働的に定められた滅菌チャンバ4706の中に化学物質を注入することができる。一部の用途では、化学物質は、アプリケータキャップ708内でその近位端610に定められた1又は2以上の通気口4708を通して滅菌チャンバ4706の中に注入することができる。ガス化学滅菌4704に使用することができる例示的化学物質は、エチレンオキシド、過酸化水素蒸気、窒素酸化物(例えば、亜酸化窒素、二酸化窒素のような)、及び蒸気を含むがこれらに限定されない。
【0083】
センサ4410及びシャープ4412の遠位部分は、センサキャップ4416内で密封されるので、ガス化学滅菌プロセス中に使用される化学物質は、テール4524及び他のセンサ構成要素の上、例えば、検体流入を調整する膜コーティング上に設けられた酵素、化学的作用物質、生物学的作用物質と相互作用しない。
【0084】
滅菌チャンバ4706内で望ましい無菌性確実にレベルに到達すると、気溶体を除去することができ、滅菌チャンバ4706を曝気することができる。曝気は、一連の真空と、それに続くガス滅菌チャンバ4706を通してガス(例えば、窒素)又は除菌空気を循環させる段階とによって達成することができる。滅菌チャンバ4706が適正に曝気されると、通気口4708をシール4712(破線に示す)で塞ぐことができる。
【0085】
一部の実施形態では、シール4712は、異なる材料から構成される2又は3以上の層を含むことができる。第1の層は、DuPont(登録商標)から利用可能なTyvek(登録商標)のような合成材料(例えば、フラッシュ紡糸密度ポリエチレン繊維)で製造することができる。Tyvek(登録商標)は耐久性が高く、耐穿孔性があり、蒸気の透過を許す。Tyvek(登録商標)層は、ガス化学滅菌プロセスの前に適用することができ、ガス化学滅菌プロセスに続いて、滅菌チャンバ4706内への汚染物質及び湿気の侵入を防止するためにTyvek(登録商標)層の上に箔又は他の耐蒸気性及び耐湿性の材料層を密封(例えば、熱溶融)することができる。他の実施形態では、シール4712は、アプリケータキャップ708に適用された単一保護層のみを含む場合がある。そのような実施形態では、この単層は、滅菌プロセスに関してガス透過性を有することができるが、滅菌プロセスが完了した後に湿気及び他の有害要素に対する保護の機能を有することができる。
【0086】
シール4712が定位置にある状態で、アプリケータキャップ708は、外部からの汚染に対する障壁を提供し、それによってユーザがアプリケータキャップ708を取り外す(螺脱する)まで組み立てられたセンサ制御デバイス4402に対する無菌環境を維持する。アプリケータキャップ708は、搬送及び保存中に接着パッチ4714が汚くなることを防止する無塵環境を生成することができる。
【0087】
図10A及び図10Bは、それぞれ、本発明の開示の1又は2以上の実施形態による別の例示的センサ制御デバイス5002の等角投影図及び側面図である。センサ制御デバイス5002は、図1Aのセンサ制御デバイス102といくつかの点で同様とすることができ、従って、それを参照することで最も明快に理解することができるであろう。更に、センサ制御デバイス5002は、図1Aのセンサ制御デバイス102に置き換わることができ、従って、図1Aのセンサアプリケータ150と併用することができ、センサアプリケータ150は、センサ制御デバイス5002をユーザの皮膚上のターゲットモニタ場所に配送することができる。
【0088】
しかし、図1Aのセンサ制御デバイス102とは異なり、センサ制御デバイス5002は、ユーザが複数のパッケージを開梱して適用する前にセンサ制御デバイス5002を最終的に組み立てることを必要としないワンピースシステムアーキテクチャを含むことができる。言い換えれば、ユーザによる荷受け時に、センサ制御デバイス5002は既に完全に組み立てられており、センサアプリケータ150(図1A)の中に適正に位置決めされている。センサ制御デバイス5002を使用するために、ユーザは、使用に関して1つの障壁(例えば、図3Bのアプリケータキャップ708)を開けるだけでよく、その後に直ちにセンサ制御デバイス5002をターゲットモニタ場所に配送する。
【0089】
図示のように、センサ制御デバイス5002は、ほぼ円盤形であり、円形断面を有することができる電子機器ハウジング5004を含む。しかし、他の実施形態では、電子機器ハウジング5004は、本発明の開示の範囲から逸脱することなく長円形又は多角形のような他の断面形状を示すことができる。電子機器ハウジング5004は、センサ制御デバイス5002を作動させるのに使用される様々な電気構成要素を格納するか又は他に含むように構成することができる。少なくとも1つの実施形態では、電子機器ハウジング5004の底部に接着パッチ(図示せず)を配置することができる。接着パッチは、図1Aの接着パッチ105と同様とすることができ、従って、使用に関してセンサ制御デバイス5002をユーザの皮膚に接着させることを支援することができる。
【0090】
図示のように、センサ制御デバイス5002は、シェル5006と、それと嵌合可能なマウント5008とを含む電子機器ハウジング5004を含む。シェル5006は、スナップ式係合、干渉嵌合、音波溶接、1又は2以上の機械ファスナ(例えば、スクリュー)、ガスケット、接着剤、又はこれらのあらゆる組合せのような様々な手法によってマウント5008に固定させることができる。一部の場合に、シェル5006は、マウント5008の間に密封インタフェースが生成されるようにマウント5008に固定させることができる。
【0091】
センサ制御デバイス5002は、センサ5010(部分的に見えている)と、センサ制御デバイス5002の適用中にセンサ5010をユーザの皮膚の下に経皮的に送出することを支援するように使用されるシャープ5012(部分的に見えている)とを更に含むことができる。図示のように、センサ5010とシャープ5012との対応する部分は、電子機器ハウジング5004(例えば、マウント5008)の底部から遠位に延びる。シャープ5012は、それを固定させて担持するように構成されたシャープハブ5014を含むことができる。図10Bで最も明確に分るように、シャープハブ5014は、嵌合部材5016を含む又は他に定めることができる。シャープ5012をセンサ制御デバイス5002に結合するために、シャープハブ5014がシェル5006の上面に係合し、嵌合部材5016がマウント5008の底部から遠位に延びるまでシャープ5012を電子機器ハウジング5004を通して軸線方向に前進させることができる。シャープ5012が電子機器ハウジング5004を貫通すると、センサ5010の露出部分をシャープ5012の中空部分又は、凹部(円弧形)部分の中に受け入れることができる。センサ5010の残余は、電子機器ハウジング5004内に配置される。
【0092】
センサ制御デバイス5002は、図10A図10Bでは電子機器ハウジング5004から分解された又は切り離された状態に示すセンサキャップ5018を更に含むことができる。センサキャップ5018は、センサ制御デバイス5002(例えば、電子機器ハウジング5004)にマウント5008の底部又はその近くで取り外し可能に結合することができる。センサキャップ5018は、センサ5010及びシャープ5012の露出部分を囲んでガス化学滅菌から保護する密封障壁を設けることを支援することができる。図示のように、センサキャップ5018は、第1の端部5020aと、その反対にある第2の端部5020bとを有するほぼ円筒形の本体を含むことができる。第1の端部5020aは、本体の中に定められた内側チャンバ5022内へのアクセスを与えるために開口させることができる。それとは対照的に、第2の端部5020bは、閉鎖することができ、係合機能5024を設ける又は他に定めることができる。本明細書に説明するように、係合機能5024は、センサキャップ5018をセンサアプリケータ(例えば、図1及び図3A図3Gのセンサアプリケータ150)のキャップ(例えば、図3Bのアプリケータキャップ708)に嵌合することを支援することができ、キャップをセンサアプリケータ150から取り外す時にセンサキャップ5018をセンサ制御デバイス5002から取り外すことを支援することができる。
【0093】
センサキャップ5018は、電子機器ハウジング5004にマウント5008の底部又はその近くで取り外し可能に結合することができる。より具体的には、センサキャップ5018は、マウント5008の底部から遠位に延びる嵌合部材5016に取り外し可能に結合することができる。少なくとも1つの実施形態では、例えば、嵌合部材5016は、センサキャップ5018によって定められた雌ネジ5026b(図10A)のセットと嵌合可能な雄ネジ5026a(図10B)のセットを定めることができる。一部の実施形態では、雄ネジ及び雌ネジ5026a、5026bは、これらの部分をモールド成形するのに有利であることを明らかにすることができる角ネジ設計(例えば、螺旋湾曲を欠く)を含むことができる。これに代えて、雄ネジ及び雌ネジ5026a、5026bは、螺旋螺合係合を含むことができる。従って、センサキャップ5018は、センサ制御デバイス5002にシャープハブ5014の嵌合部材5016の場所で螺合可能に結合することができる。他の実施形態では、センサキャップ5018は、干渉嵌合又は摩擦嵌め又は僅かな離脱力(例えば、軸線方向力又は回転力)で破壊することができる易壊性の部材又は物質を含むがこれらに限定されない他のタイプの係合によって嵌合部材5016に取り外し可能に結合することができる。
【0094】
一部の実施形態では、センサキャップ5018は、第1の端部5020aと第2の端部5020bの間を延びるモノリシック(単一)構造体を含むことができる。しかし、他の実施形態では、センサキャップ5018は、2又は3以上の部分構成要素を含むことができる。図示の実施形態では、例えば、センサキャップ5018は、第1の端部5020aに配置されたシールリング5028と、第2の端部5020bに配置された乾燥剤キャップ5030とを含むことができる。シールリング5028は、下記でより詳細に説明するように内側チャンバ5022を密封することを支援することができる。少なくとも1つの実施形態では、シールリング5028は、エラストマーOリングを含むことができる。乾燥剤キャップ5030は、内側チャンバ5022内で好ましい湿度レベルを維持することを支援する乾燥剤を格納する又は含むことができる。更に、乾燥剤キャップ5030は、センサキャップ5018の係合機能5024を定める又は他に設けることができる。
【0095】
図11A図11Cは、1又は2以上の実施形態によるセンサアプリケータ150とセンサ制御デバイス5002との組立を示す段階的な断面側面図である。センサ制御デバイス5002が完全に組み立てられると、それをセンサアプリケータ150の中に装填することができる。図11Aを参照すると、シャープハブ5014は、センサ制御デバイス5002をセンサアプリケータ150に結合することを支援するように構成されたハブスナップ爪5302を含む又は他に定めることができる。より具体的には、センサ制御デバイス5002をセンサアプリケータ150内に進め入ることができ、ハブスナップ爪5302をセンサアプリケータ150の中に配置されたシャープ担体5306の対応するアーム5304が受け入れることができる。
【0096】
図11Bには、シャープ担体5306によって受け入れられ、従って、センサアプリケータ150の中に固定されたセンサ制御デバイス5002が示されている。センサ制御デバイス5002がセンサアプリケータ150の中に装填されると、アプリケータキャップ708をセンサアプリケータ150に結合することができる。一部の実施形態では、アプリケータキャップ708とハウジング702とは、アプリケータキャップ708をハウジング702上に時計周り(又は反時計周り)方向に捻り留め、それによってアプリケータキャップ708をセンサアプリケータ150に固定させることを可能にする反対嵌合可能なネジ山5308のセットを有することができる。
【0097】
図示のように、センサアプリケータ150の中にシース704が更に配置され、センサアプリケータ150は、シース704が衝撃事象中に早期に圧潰しないことを保証するように構成されたシースロッキング機構5310を含むことができる。図示の実施形態では、シースロッキング機構5310は、アプリケータキャップ708とシース704の間に螺合係合を含むことができる。より具体的には、アプリケータキャップ708の内面上に1又は2以上の雌ネジ5312aを定める又は他に設けることができ、シース704上に1又は2以上の雄ネジ5312bを定める又は他に設けることができる。雌ネジ5312aと雄ネジ5312bは、アプリケータキャップ708がセンサアプリケータ150にネジ山5308では螺合される時に螺合可能に嵌合するように構成することができる。雌ネジ及び雄ネジ5312a、5312bは、アプリケータキャップ708をハウジング702上に捻り留めることを可能にするネジ山5308と同じネジ山ピッチを有することができる。
【0098】
図11Cには、ハウジング702に完全に螺合(結合)されたアプリケータキャップ708が示されている。図示のように、アプリケータキャップ708は、その内部で中心に位置付けられてアプリケータキャップ708の底部から近位に延びるキャップポスト5314を更に設ける又は他に定めることができる。キャップポスト5314は、アプリケータキャップ708がハウジング702上に捻り留められる時にセンサキャップ5018の少なくとも一部分を受け入れるように構成することができる。
【0099】
センサ制御デバイス5002がセンサアプリケータ150の中に装填され、アプリケータキャップ708が適正に固定された状態で、次に、センサ制御デバイス5002には、その電子機器ハウジング5004及びいずれかの他の露出部分を滅菌するように構成されたガス化学滅菌を適用することができる。センサ5010及びシャープ5012の遠位部分は、センサキャップ5018の中に密封されるので、ガス化学滅菌プロセス中に使用される化学物質は、テール5104上に設けられた酵素、化学的作用物質、及び生物学的作用物質、並びに他のセンサ構成要素、例えば、検体流入を調整する膜コーティングと相互作用することができない。
【0100】
図12A図12Cは、1又は2以上の追加の実施形態によるセンサアプリケータ150とセンサ制御デバイス5002との代替実施形態の組立及び分解を示す段階的な断面側面図である。上記で全体的に上述したように、ハブスナップ爪5302をセンサアプリケータ150の中に配置されたシャープ担体5306のアーム5304の中に結合することにより、完全組み立てられたセンサ制御デバイス5002をセンサアプリケータ150の中に装填することができる。
【0101】
図示の実施形態では、シース704のシースアーム5604は、ハウジング702内に定められた第1の戻り止め5702a及び第2の戻り止め5702bと相互作用するように構成することができる。第1の戻り止め5702aは、これに代えて、「ロッキング」戻り止めと呼ぶ場合があり、第2の戻り止め5702bは、これに代えて、「放出」戻り止めと呼ぶ場合がる。センサ制御デバイス5002が最初にセンサアプリケータ150内に取り付けられる時に、シースアーム5604を第1の戻り止め5702aの中に受け入れることができる。下記で説明するように、シース704を作動させてシースアーム5604を第2の戻り止め5702bまで移動することができ、それによってセンサアプリケータ150は放出位置に置かれる。
【0102】
図12Bでは、シース704がアプリケータキャップ708の中に受け入れられるように、アプリケータキャップ708がハウジング702に位置合わせされてハウジング702に関して前進される。アプリケータキャップ708をハウジング702に結合するのに、アプリケータキャップ708をハウジング702に対して回転させる代わりに、アプリケータキャップ708のネジ山をハウジング702の対応するネジ山上にスナップ係止することができる。アプリケータキャップ708内に定められた軸線方向の切れ目又はスロット5703(1つを示す)が、アプリケータキャップ708のうちでその螺刻部に近い部分を外向きに湾曲させてハウジング702の螺刻部との係合状態までスナップ留めすることを可能にすることができる。アプリケータキャップ708がハウジング702にスナップ留めされる時に、相応にセンサキャップ5018をキャップポスト5314の中にスナップ留めすることができる。
【0103】
図11A図11Cの実施形態と同様に、センサアプリケータ150は、シース704が衝撃事象中に早期に圧潰しないことを保証するように構成されたシースロッキング機構を含むことができる。図示の実施形態では、シースロッキング機構は、シース704のベースの近くに定められて、アプリケータキャップ708のベースの近くに定められた1又は2以上のリブ5706(2つを示す)及びショルダー5708と相互作用するように構成された1又は2以上のリブ5704(1つを示す)を含む。リブ5704は、アプリケータキャップ708をハウジング702に取り付けながらリブ5706とショルダー5708の間に噛み合うように構成することができる。より具体的には、アプリケータキャップ708がハウジング702上にスナップ留めされると、アプリケータキャップ708を回転させることができ(例えば、時計周りに)、この回転により、シース704のリブ5704がアプリケータキャップ708のリブ5706とショルダー5708の間に位置決めされ、これは、ユーザが使用に関してアプリケータキャップ708を取り外すためにアプリケータキャップ708を逆回転させるまでアプリケータキャップ708を定位置に「ロック」する。アプリケータキャップ708のリブ5706とショルダー5708との間へのリブ5704の係合はまた、シース704が早期に圧潰することを防止することができる。
【0104】
図12Cでは、アプリケータキャップ708は、ハウジング702から取り外されている。図12A図12Cの実施形態の場合と同様に、アプリケータキャップ708は、それを逆回転させることによって取り外すことができ、この回転は、相応にキャップポスト5314を同じ方向に回転させ、上記で全体的に上述したように、センサキャップ5018を嵌合部材5016から螺脱させる。更に、センサキャップ5018をセンサ制御デバイス5002から切り離すことにより、センサ5010及びシャープ5012の遠位部分が露出する。
【0105】
アプリケータキャップ708がハウジング702から捻って外される時に、シース704上に定められたリブ5704は、アプリケータキャップ708上に定められたリブ5706の上部に摺動係合することができる。リブ5706の上部は、対応する立ち上がり面を提供することができ、この立ち上がり面は、アプリケータキャップ708が回転された時にシース704の上方変位をもたらし、シース704を上方に移動する結果としてシースアーム5604は湾曲して第1の戻り止め5702aとの係合から外れ、第2の戻り止め5702bの中に受け入れられる。シース704が第2の戻り止め5702bまで移動する時に、半径方向ショルダー5614は担体アーム5608との半径方向係合から離脱し、それによってバネ5612の受動的バネ力がシャープ担体5306を上方に押し、担体アーム5608を溝5610との係合から強制的に外す。シャープ担体5306がハウジング702内で上方に移動する時に、相応に嵌合部材5016がセンサ制御デバイス5002の底部と面一に、実質的に面一に、又は準面一になるまで後退することができる。この時点で、センサアプリケータ150は放出位置にある。従って、この実施形態では、アプリケータキャップ708を取り外すことにより、相応に嵌合部材5016が後退する。
【0106】
図13A図13Fは、センサ制御デバイス102をユーザに適用することを目的とし、シャープ1030を使用されたアプリケータ150の中に安全に後退させて戻す段階を含むアプリケータ150を「放出」する段階の内部デバイスの構成の実施形態の例示的詳細を例示している。全て一緒にこれらの図面は、シャープ1030(センサ制御デバイス102に結合されたセンサを支持している)をユーザの皮膚の中に駆動する段階、センサをユーザの間質液との作動可能接触状態に残しながらシャープを引き出す段階、及びセンサ制御デバイスをユーザの皮膚に接着剤を用いて接着させる段階の例示的シーケンスを表している。これらの図面を参照により、当業者は、代替アプリケータアセンブリの実施形態及び構成要素との併用のためのそのような活動の修正を認めることができる。更に、アプリケータ150は、本明細書に開示するワンピースアーキテクチャ又はツーピースアーキテクチャを有するセンサアプリケータとすることができる。
【0107】
ここで図13Aに移ると、センサ1102は、ユーザの皮膚1104の僅かに上方でシャープ1030内で支持される。シース704に対するアプリケータ150の動きを制御するために、上側案内セクション1108のレール1106(任意的に3つのレール1106)を設けることができる。シース704は、シャープ1030及びセンサ制御デバイス102がユーザの皮膚1104の中(及びその上)に長手軸線に沿って並進することができるようにアプリケータ150の長手軸線に沿う適切な下向きの力が戻り止め機能1110によって与えられる抵抗力を打ち負かすことになるようにアプリケータ150の中に戻り止め機能1110によって固持される。更に、センサ担体1022のキャッチアーム1112が、シャープ後退アセンブリ1024に係合してシャープ1030をセンサ制御デバイス102との相対的な位置に維持する。
【0108】
図13Bでは、戻り止め機能1110に打ち勝ち、それを無効にするためのユーザの力が印加され、シース704はハウジング702の中に圧潰してセンサ制御デバイス102を(付属の部分と共に)矢印Lに示すように長手軸線に沿って下方に並進するように駆動する。シース704の上側案内セクション1108の内径が、センサ/シャープ挿入プロセスの全ストロークを通して担体アーム1112の位置を拘束する。シャープ後退アセンブリ1024の相補面1116に対する担体アーム1112の止め部面1114の保持により、戻りバネ1118が最大に付勢された状態でこれらの部材の位置が維持される。実施形態により、センサ制御デバイス102を矢印Lに示すように長手軸線に沿って下方に並進するように駆動するのにユーザの力を使用する代わりに、ハウジング702が、センサ制御デバイス102を駆動するための駆動バネ(限定ではなく例としてコイルバネ)を作動させるボタン(限定ではなく例としてプッシュボタン)を含むことができる。
【0109】
図13Cでは、センサ1102及びシャープ1030は、最大の挿入深さに到達する。そうする際に、担体アーム1112が、上側案内セクション1108の内径を通過する。次に、コイル戻りバネ1118の圧縮力が、曲折止め部面1114を半径方向外向きに駆動し、(スロット付きの又は他に構成された)シャープ1030を図13Dの矢印Rに示すようにユーザの外にかつセンサ1102から離れるように引っ張るようにシャープ後退アセンブリ1024のシャープ担体1102を駆動する力を放出する。
【0110】
図13Eに示すようにシャープ1030が完全に後退した状態で、シース704の上側案内セクション1108に最終ロッキング機構1120が嵌め込まれる。図13Fに示すように、センサ制御デバイス102を置き去りにし、シャープ1030が安全にアプリケータアセンブリ150の内側に固定された状態に使用されたアプリケータアセンブリ150が挿入部位から取り出される。この時点で、使用されたアプリケータアセンブリ150はいつでも廃棄可能である。
【0111】
センサ制御デバイス102を適用する時にアプリケータ150の作動は、シャープ1030の挿入と後退の両方がアプリケータ150の内部機能によって自動的に実施されるという感覚をユーザに与えるように設計される。言い換えれば、本発明は、ユーザが自分でシャープ1030を彼らの皮膚の中に押し込むという感覚を体験することを回避する。従って、ユーザがアプリケータ150の戻り止め機能からの抵抗力に打ち勝つほど十分な力を印加した後に、得られるアプリケータ150の動きは、アプリケータが「トリガ」されることに対する自動応答であると知覚される。シャープ1030を挿入するのに全ての駆動力がユーザによって与えられ、追加の付勢/駆動手段が使用されないにも関わらず、ユーザは、皮膚を穿通するためにシャープ1030を駆動するための追加の力を自分が供給していると知覚しない。上記で図13Cでは詳述したように、シャープ1030の後退は、アプリケータ150のコイル戻りバネ1118によって自動化される。
【0112】
本明細書に説明するアプリケータ実施形態のいずれか、並びにシャープ実施形態、シャープモジュール実施形態、及びセンサモジュール実施形態を含むがこれらに限定されないアプリケータ実施形態の構成要素のいずれかに関して、当業者は、これらの実施形態を被検者の表皮、真皮、又は皮下組織内の体液内の検体レベルを感知するように構成されたセンサとの併用に適するように寸法決定及び構成することができることを理解するであろう。一部の実施形態では、例えば、本明細書に開示するシャープ及び検体センサの遠位部分は、特定の末端深さ(すなわち、被検者の身体の組織又は層、例えば、表皮、真皮、又は皮下組織内への最も深い貫入点)に配置されるように寸法決定され、それと共に構成することができる。一部のアプリケータ実施形態に関して、当業者は、シャープのある一定の実施形態を被検者の身体内で検体センサの最終末端深さと比較して異なる末端深さに配置されるように寸法決定及び構成することができることを認めるであろう。一部の実施形態では、例えば、シャープは、後退の前に被検者の表皮内の第1の末端深さに配置することができ、それに対して検体センサの遠位部分は、被検者の真皮内の第2の末端深さに配置することができる。他の実施形態では、シャープは、後退の前に被検者の真皮内の第1の末端深さに配置することができ、それに対して検体センサの遠位部分は、被検者の皮下組織内の第2の末端深さに配置することができる。更に他の実施形態では、シャープは、後退の前に第1の末端深さに配置することができ、検体センサは、第2の末端深さに配置することができ、第1の末端深さと第2の末端深さとは、両方共に被検者の身体の同じ層又は組織内である。
【0113】
これに加えて、本明細書に説明するアプリケータのうちのいずれに関しても、当業者は、検体センサ、並びに1又は2以上のバネ機能を含むがそれらに限定されない検体センサに結合された1又は2以上の構造化構成要素をアプリケータ内でその1又は2以上の軸線に関する偏心位置に配置することができることを理解するであろう。一部のアプリケータ実施形態では、例えば、検体センサ及びバネ機能は、アプリケータの軸線に関してアプリケータの第1の側にある偏心位置に配置することができ、センサ電子機器は、アプリケータの軸線に関してアプリケータの第2の側にある偏心位置に配置することができる。他のアプリケータ実施形態では、検体センサ、バネ機能、及びセンサ電子機器は、アプリケータの軸線に関して同じ側にある偏心位置に配置することができる。当業者は、検体センサ、バネ機能、センサ電子機器、及びアプリケータの他の構成要素のうちのいずれか又は全ては、アプリケータの1又は2以上の軸線に関して中心にある位置又は偏心した位置に配置される他の組み替え及び構成が可能であり、完全に本発明の開示内にあることを認めるであろう。
【0114】
適切なデバイス、システム、方法、構成要素、及びこれらの作動の追加の詳細は、関連の特徴と共にRao他に付与された国際公開第2018/136898号、Thomas他に付与された国際公開第2019/236850号、Thomas他に付与された国際公開第2019/236859号、Thomas他に付与された国際公開第2019/236876号、及び2019年6月6日出願の米国特許出願公開第2020/0196919号明細書に説明されており、これらの文献の各々の全内容は、引用によって本明細書に組み込まれている。アプリケータ、その構成要素の実施形態、及びこれらの変形に関する追加の詳細は、米国特許出願公開第2013/0150691号明細書、第2016/0331283号明細書、及び第2018/0235520号明細書に説明されており、これらの文献の全てのものの全内容は、全ての目的で引用によって本明細書に組み込まれている。シャープモジュール、シャープ、その構成要素、及びこれらの変形の実施形態に関する追加の詳細は、米国特許出願公開第2014/0171771号明細書に説明されており、この文献の全内容は、全ての目的で引用によって本明細書に組み込まれている。
【0115】
生化学センサは、1又は2以上の感知特性によって説明することができる。一般的な感知特性を生化学センサの感度と呼び、感度は、生化学センサが検出するように設計された化学物質の濃度又は組成に対するセンサの応答性の尺度である。電気化学センサでは、この反応は、電流(電流測定)又は電荷(電量測定)の形態にあるとすることができる。他のタイプのセンサでは、反応は、光子強度(例えば、光)のような異なる形態にあるとすることができる。生化学検体センサの感度は、センサが体外状態又は生体内状態のいずれにあるかを含むいくつかの要因に依存して変化する可能性がある。
【0116】
図14は、電流測定検体センサの体外感度を描くグラフである。体外感度は、センサを様々な検体濃度で体外試験し、次に、得られたデータに対して回帰(例えば、線形又は非線形)又は他の曲線当て嵌めを実施することによって取得することができる。この例では、検体センサの感度は、線形又は実質的に線形であり、yがセンサの出力電流であり、xが検体レベル(又は濃度)であり、mが感度の傾きであり、bが、ほぼ背景信号(例えば、ノイズ)に対応する感度の切片である時に、式y=mx+bに従ってモデル化することができる。線形又は実質的に線形の反応を有するセンサでは、所与の電流に対応する検体レベルを感度の傾き及び切片から決定することができる。非線形感度を有するセンサは、センサの出力電流からもたらされる検体レベルを決定するのに追加情報を必要とし、当業者は、非線形感度をモデル化する方式に精通していると考えられる。生体内センサのある一定の実施形態では、生体内感度は生体内感度と同じ場合があるが、他の実施形態では、体外感度をセンサの意図する生体内使用に適用可能な生体内感度に変換するために伝達(又は変換)関数が使用される。
【0117】
較正は、センサの予想出力との差を低減するためにセンサの測定出力を調節することによって精度を改善又は維持するための技術である。感度のようなセンサの感知特性を説明する1又は2以上のパラメータが、較正調節に使用するために決定される。
【0118】
ある一定の生体内検体モニタシステムは、ユーザ又は患者内へのセンサの埋め込みの後にユーザ関与によるか又は自動式にシステム自体によるかのいずれかで較正を行うことを必要とする。例えば、ユーザ関与を必要とする場合に、ユーザは、検体センサが埋め込まれている間に体外測定(例えば、指先穿刺と体外検査ストリップとを用いた血中グルコース(BG)測定)を実行し、測定値をシステムの中に入力する。システムは、体外測定値を生体内信号と比較し、差を用いてセンサの生体内感度の推定値を決定する。次に、生体内感度をアルゴリズムプロセスに用いて、センサを用いて収集されたデータをユーザの検体レベルを示す値に変換することができる。この及び較正を実行するのにユーザアクションを必要とする他のプロセスを「ユーザ較正」と呼ぶ。システムは、感度が経時的にドリフト又は変化するようなセンサの感度の不安定性に起因してユーザ較正を必要とする可能性がある。従って、精度を維持するために複数回のユーザ較正(例えば、定期的(例えば、毎日)の予定、可変の予定に従った、又は必要に応じての)を必要とする可能性がある。本明細書に説明する実施形態は、特定の実施に適するある程度のユーザ較正を組み込むことができるが、一般的には、ユーザ較正は、ユーザが苦痛又は他に高価なBG測定を実行することを必要とし、ユーザ誤差を招き入れる可能性があるので好ましくはない。
【0119】
一部の生体内検体モニタシステムは、システム自体(例えば、ソフトウエアを実行する処理回路)によって行われるセンサ特性の自動測定の使用によって較正パラメータを定期的に調節することができる。システム(ユーザではなく)によって測定される変数に基づくセンサの感度の繰り返し調節は、一般的に、「システム」(又は自動)較正と呼ばれ、早期BG測定のようなユーザ較正と共に又はユーザ較正なしで実行することができる。繰り返しユーザ較正の場合と同様に、一般的に、繰り返しシステム較正は、センサの感度の経時的ドリフトによって必要とされる。従って、本明細書に説明する実施形態は、ある程度自動化されたシステム較正と共に使用することができるが、好ましくは、センサの感度は、実施後較正が必要とされないような経時的に比較的安定したものである。
【0120】
一部の生体内検体モニタシステムは、工場較正されたセンサを用いて作動する。工場較正は、ユーザ又は医療従事者(HCP)への販売の前の1又は2以上の較正パラメータの決定又は推定を意味する。較正パラメータは、センサ製造業者(又はセンサ製造業者とセンサ制御デバイスの他の構成要素の製造業者とが異なる場合は後者の製造業者)によって決定することができる。多くの生体内センサ製造工程は、生産ロット、製造段階ロット、又は簡潔にロットと呼ばれる群又はバッチでセンサを加工する。単一ロットは、数千個のセンサを含む可能性がある。
【0121】
センサは、較正コード又は較正パラメータを含むことができ、これは、1又は2以上のセンサ製造工程中に導出又は決定され、製造工程の一部として検体モニタシステムのデータ処理デバイス内に符号化又はプログラムされ、又は例えばセンサ上に示されているバーコード、レーザタグ、RFIDタグ又は他の機械可読情報としてセンサ自体の上に提供することができる。コードが受信機(又は他のデータ処理デバイス)に提供される場合に、センサの生体内使用中のユーザ較正を回避することができ、又はセンサ着用中の生体内較正の頻度を低減することができる。較正コード又は較正パラメータがセンサ自体上に提供される実施形態では、センサ使用前又は開始時に、較正コード又は較正パラメータは、検体モニタシステム内のデータ処理デバイスに自動的に送信又は提供することができる。
【0122】
一部の生体内検体モニタシステムは、工場較正された、システム較正された、及び/又はユーザ較正されたもののうちの1又は2以上とすることができるセンサを用いて作動する。例えば、センサには、工場較正を可能にすることができる較正コード又は較正パラメータを与えることができる。これらの情報が受信機に提供される(例えば、ユーザによって入力される)場合に、センサは、工場較正されたセンサとして作動することができる。これらの情報が受信機に提供されない場合に、センサは、ユーザ較正されたセンサ及び/又はシステム較正されたセンサとして作動することができる。
【0123】
更に別の態様では、使用中に生体内センサに時変調節アルゴリズムを与えるためのプログラミング命令又は実行可能命令を検体モニタシステムのデータ処理デバイス及び/又は受信機/コントローラユニット内に設けるか又は格納することができる。例えば、生体に使用される検体センサのレトロスペクティブ統計分析と対応するグルコースレベルフィードバックとに基づいて、安定性プロファイルでの潜在的センサドリフト又は他の要因を補償するための追加の調節を1又は2以上の生体内センサパラメータに加えるように構成された時系列の予め決められた曲線又は分析曲線又はデータベースを発生させることができる。
【0124】
本発明の開示の主題により、検体モニタシステムは、センサドリフトプロファイルに基づいてセンサ感度を補償又は調節するように構成することができる。生体内使用中にセンサ挙動の分析に基づいて時変パラメータβ(t)を定義又は決定することができ、かつ時変ドリフトプロファイルを決定することができる。ある一定の態様では、検体センサからセンサデータが受信される時に補償又は調節又はこれらの両方を自動的及び/又は反復的に実施することができるように、センサ感度の補償又は調節は、検体モニタシステムの受信機ユニット、コントローラ又はデータプロセッサ内にプログラムすることができる。本発明の開示の主題により、検体センサ感度プロファイルの調節又は補償が、対応する機能又はルーチンのユーザによる始動又は起動時に又はユーザがセンサ較正コードを入力した時に実施又は実行されるように、調節又は補償のアルゴリズムは、ユーザによって始動又は実行することができる(自己始動又は自己実行ではなく)。
【0125】
本発明の開示の主題により、センサの1又は2以上の点での膜厚のようなセンサの特性を決定又は測定するために、センサロット内の各センサ(一部の実施では生体内試験に使用されるサンプルセンサを含まない)を非破壊的に検査することができ、活性区域の面積/体積のような物理特性を含む他の特性を測定又は決定することができる。そのような測定又は決定は、例えば、光学スキャナ又は他の適切な測定デバイス又は測定システムを用いて自動方式を用いて実施することができ、センサロット内の各センサに関して決定されたセンサ特性は、各センサに割り当てられた較正パラメータ又は較正コードの可能な補正に関してサンプルセンサに基づく対応する平均値と比較される。例えば、センサ感度として定められる較正パラメータでは、感度は、膜厚にほぼ反比例し、従って、例えば、同じセンサロットからサンプリングされたセンサよりも約4%大きい測定膜厚を有するセンサでは、一実施形態ではこのセンサに割り当てられる感度は、このサンプルセンサから選択的に決定された平均を1.04で割り算したものである。同様に、感度は、センサの活性面積にもほぼ比例するので、同じセンサロットからサンプリングされたセンサに関する平均活性面積よりも約3%小さい測定活性面積を有するセンサでは、このセンサに割り当てられる感度は、平均感度に0.97を乗じたものである。割り当てられた感度は、サンプルセンサからの平均感度から当該センサの各検査又は測定に関する複数回の連続する調節によって決定することができる。ある一定の実施形態では、各センサの検査又は測定は、膜厚及び/又は活性感知区域の面積又は体積に加えて膜の粘性又は質感の測定を更に含むことができる。
【0126】
センサ較正に関する追加情報は、米国特許出願公開第2010/00230285号明細書及び米国特許出願公開第2019/0274598号明細書に示されており、これらの文献の各々の全内容は、引用によって本明細書に組み込まれている。
【0127】
センサ制御デバイス102のストレージメモリ5030は、通信モジュールの通信プロトコルに関連するソフトウエアブロックを含むことができる。例えば、ストレージメモリ5030は、BLEモジュール5041をセンサ制御デバイス102のコンピュータハードウエアに対して利用可能にするためのインタフェースを提供する機能を有するBLEサービスソフトウエアブロックを含むことができる。これらのソフトウエア機能は、BLE論理インタフェースとインタフェースパーサとを含むことができる。通信モジュール5040によって提供されるBLEサービスは、汎用アクセスプロファイルサービス、汎用属性サービス、汎用アクセスサービス、デバイス情報サービス、データ送信サービス、及びセキュリティサービスを含むことができる。データ送信サービスは、センサ制御データ、センサステータスデータ、検体測定データ(過去及び現在の)、及び事象ログデータのようなデータを送信するのに使用される主要サービスとすることができる。センサステータスデータは、エラーデータ、アクティブな現在時間、及びソフトウエア状態を含むことができる。検体測定データは、現在及び過去の生測定値、適切なアルゴリズム又はモデルを用いて処理した後の現在及び過去の値、測定レベルの予想及び傾向、患者固有平均に対する他の値の比較、アルゴリズム又はモデルによって決定されたアクションの呼び出し、及び他の類似のタイプのデータのような情報を含むことができる。
【0128】
本発明の開示の主題の態様により、本明細書に具現化されるように、センサ制御デバイス102は、そのハードウエア及び無線機によってサポートされる通信プロトコル又は通信媒体の機能を適応させることにより、複数のデバイスと同時に通信するように構成することができる。一例として、通信モジュール5040のBLEモジュール5041には、中心デバイスとして又は別のデバイスが中心デバイスである場合は周囲デバイスとしてセンサ制御デバイス102と、周囲デバイスとして複数の他のデバイス間の複数の同時接続を可能にするためのソフトウエア又はファームウエアとを提供することができる。
【0129】
BLEのような通信プロトコルを用いた2つのデバイス間の接続、及びその結果として発生する通信セッションは、これら2つのデバイス(例えば、センサ制御デバイス102とデータ受信デバイス120)の間で作動する類似の物理チャネルによって特徴付けることができる。物理チャネルは、単一チャネルを含むか、又は限定ではなく例として共通クロックとチャネルホッピング又は周波数ホッピングのシーケンスとによって決定された合意された一連のチャネルを使用する段階を含む一連のチャネルを含むことができる。通信セッションは、類似の量の利用可能な通信スペクトルを使用することができ、複数のそのような通信セッションが近くに存在することができる。ある一定の実施形態では、通信セッション中のデバイスの各集合は、同じ近くにあるデバイスとの干渉を管理するために異なる物理チャネル又は一連のチャネルを使用する。
【0130】
限定ではなく例示の目的で、本発明の開示の主題との併用に適するセンサ-受信機接続のための手順の例示的実施形態を参照する。最初に、データ受信デバイス120を探してセンサ制御デバイス102は、その環境にその接続情報を繰り返し広告する。センサ制御デバイス102は、接続が確立するまで定期的に広告を繰り返すことができる。データ受信デバイス120は、広告パケットを検出し、接続されるセンサ制御デバイス102を探して広告パケット内に与えられるデータを通して走査及びフィルタリングする。次に、データ受信デバイス120が走査要求指令を送り、センサ制御デバイス102は、追加の詳細を提供する走査応答パケットによって応答する。次に、データ受信デバイス120が、関連のBluetoothデバイスアドレスを用いて接続要求を送る。データ受信デバイス120は、特定のBluetoothデバイスアドレスを用いてセンサ制御デバイス102への接続を確立するように絶え間なく要求することができる。次に、データ受信デバイスが、それとセンサとがデータを交換し始めることを可能にする初期接続を確立する。これらのデバイスは、データ交換サービスを初期化し、相互認証手順を実施するためのプロセスを始める。
【0131】
センサ制御デバイス102とデータ受信デバイス120との初回の接続中に、データ受信デバイス120は、サービス、特性、及び属性の発見手順を初期化することができる。データ受信デバイス120は、センサ制御デバイス102のこれらの機能を評価し、それらをその後の接続中の使用に関して格納することができる。次に、データ受信デバイスは、センサ制御デバイス102とデータ受信デバイス120との相互認証に使用される個々の対応セキュリティサービスに関する通知を有効にする。相互認証手順は、自動化されてユーザ関与を必要としない場合がある。相互認証手順の正常完了に続いて、センサ制御デバイス102は、それによって支配的に選択され、寿命を最大に延ばすように構成された接続パラメータ設定をデータ受信デバイス120が使用するように要求するための接続パラメータ更新情報を送る。
【0132】
次に、データ受信デバイス120は、過去データ、現在データ、事象ログ、及び工場データを埋め戻すためのセンサ制御手順を実行する。一例として、データ受信デバイス120は、各タイプのデータに関して埋め戻しプロセスを開始するための要求を送る。この要求は、例えば、必要に応じて測定値、タイムスタンプなどに基づいて定められた記録範囲を指定することができる。センサ制御デバイス102は、そのメモリ内のそれまでに未送信の全てのデータがデータ受信デバイス120に送出されるまで要求データで応答する。センサ制御デバイス102は、データ受信デバイス120からの埋め戻し要求に対して全てのデータを既に送り終わったという応答を行うことができる。埋め戻しが完了すると、データ受信デバイス120は、定期的な測定読取値を受信する準備が整ったことをセンサ制御デバイス102に通知することができる。センサ制御デバイス102は、読取値を複数の通知結果にわたって繰り返し送ることができる。本明細書に具現化されるように、データが正しく送信されることを保証するために、複数の通知は冗長的な通知とすることができる。これに代えて、複数の通知は、単一ペイロードを含むことができる。
【0133】
限定ではなく例示の目的で、シャットダウン指令をセンサ制御デバイス102に送るための手順の例示的実施形態を参照する。シャットダウン作動は、センサ制御デバイス102が、例えば、エラー状態、挿入失敗状態、又はセンサ失効状態にある場合に実行される。センサ制御デバイス102は、これらの状態にない場合に指令を記録し、エラー状態又はセンサ失効状態に移行した時にシャットダウンを実行することができる。データ受信デバイス120は、適正にフォーマット設定されたシャットダウン指令をセンサ制御デバイス102に送る。センサ制御デバイス102は、アクティブに別の指令を処理中である場合に、ビジーであることを示す標準エラー応答によって応答することになる。そうでなければ、センサ制御デバイス102は、指令を受信した時に応答を送る。更に、センサ制御デバイス102は、指令を受信したことを確認応答するのに固有のセンサ制御によって成功通知を送る。センサ制御デバイス102は、シャットダウン指令を登録する。次の適切な機会(例えば、本明細書に説明する現在センサ状態に依存する)に、センサ制御デバイス102はシャットダウンすることになる。
【0134】
限定ではなく例示の目的で、図15に示すようにセンサ制御デバイス102が取ることができるアクションの状態機械表現6000の高レベル描写の例示的実施形態を参照する。初期化の後に、センサは、センサ制御デバイス102の製造に関連する状態6005に入る。製造状態6005では、センサ制御デバイス102は、作動に対して構成することができ、例えば、ストレージメモリ5030に書込を行うことができる。状態6005にある間の様々な時点で、センサ制御デバイス102は、受信指令に関して検査を行って保存状態6015に移る。保存状態6015に入ると、センサは、ソフトウエア完全性検査を実行する。保存状態6015にある間に、センサは、起動要求指令を受信することができ、その後に、挿入検出状態6025に進行する。
【0135】
状態6025に入ると、センサ制御デバイス102は、起動中に設定された通りにセンサと通信するか又は感知ハードウエア5060からの測定値を伝達及び解釈することに関連するアルゴリズムを初期化するように認証されたデバイスに関する情報を格納することができる。センサ制御デバイス102は、そのアクティブ作動時間計数値を維持する役割を受け持つライフサイクルタイマーを初期化し、記録データを送信するために認証デバイスとの通信を始めることができる。挿入検出状態6025にある間に、センサは状態6030に入ることができ、そこで作動時間が予め決められた閾値に等しいか否かをセンサ制御デバイス102が検査する。この作動時間閾値は、挿入が成功したか否かを決定するためのタイムアウト機能に対応することができる。作動時間が閾値に達した場合に、センサ制御デバイス102は状態6035に進行し、そこで平均データ読取量が、正常な挿入の検出をトリガするための予想データ読取量に対応する閾値量よりも大きいか否かを検査する。状態6035にある間にデータ読取量が閾値よりも低い場合に、センサは、挿入失敗に対応する状態6040に進行する。データ読取量が閾値を満足している場合に、センサは、アクティブ対合状態6055に進行する。
【0136】
センサ制御デバイス102のアクティブ対合状態6055は、センサ制御デバイス102が、測定値を記録すること、測定値を処理すること、及び必要に応じてこれらの測定値を報告することによって正常として作動している状態を反映する。アクティブ対合状態6055にある間に、センサ制御デバイス102は、測定結果を送るか又は受信デバイス120との接続を確立しようと試みる。センサ制御デバイス102は、更に作動時間を増分する。センサ制御デバイス102は、予め決められた閾値作動時間に達すると(例えば、作動時間が予め決められた閾値に達すると)、アクティブ失効状態6065に移行する。センサ制御デバイス102のアクティブ失効状態6065は、センサ制御デバイス102が、その最大予め決められた時間量にわたって作動した状態を反映する。
【0137】
アクティブ失効状態6065にある間に、センサ制御デバイス102は、作動を徐々に終了させる段階、及び必要に応じて収集測定値が受信デバイスにセキュアに送信されたことを保証する段階に関連する作動を一般的に実行することができる。例えば、アクティブ失効状態6065にある間に、センサ制御デバイス102は、収集データを送信することができ、接続が利用不能な場合に、隣接する認証デバイスを見出し、それとの接続を確立しようとする試みを強化することができる。アクティブ失効状態6065にある間に、センサ制御デバイス102は、状態6070ではシャットダウン指令を受信することができる。シャットダウン指令が受信されない場合に、センサ制御デバイス102は、状態6075で作動時間が最終作動閾値を超えたか否かを検査することができる。最終作動閾値は、センサ制御デバイス102のバッテリ寿命に基づく場合がある。正常送信状態6080は、センサ制御デバイス102の最終作動に対応し、最終的にセンサ制御デバイス102をシャットダウンする。
【0138】
センサが起動される前に、ASIC5000は、低電力保存モード状態にある。起動プロセスは、例えば、入射RF場(例えば、NFC場)がASIC5000への電源の電圧をリセット閾値よりも大きいまで駆動し、それよってセンサ制御デバイス102がスリープ解除状態に入る時に始まることができる。スリープ解除状態にある間に、ASIC5000は、起動シーケンス状態に入る。次に、ASIC5000は、通信モジュール5040をスリープ解除する。通信モジュール5040が初期化され、電源投入時自己診断試験がトリガされる。電源投入時自己診断試験は、ASIC5000が、メモリ及びワンタイムプログラム可能メモリが破損していないことを検証するためにデータを読み書きする指定シーケンスを用いて通信モジュール5040と通信する段階を含むことができる。
【0139】
ASIC5000が初めて測定モードに入る時に、適正な測定を行うことができる前にセンサ制御デバイス102が患者の身体上に適正に取り付けられることを検証するための挿入検出シーケンスが実施される。最初に、センサ制御デバイス102が、測定構成プロセスを起動するための指令を解釈してASIC5000を測定指令モードに入れる。次に、センサ制御デバイス102は、挿入が成功したか否かを試験するためのいくつかの連続測定を実行する測定ライフサイクル状態に一時的に入る。通信モジュール5040又はASIC5000は、測定結果を評価して挿入の成否を決定する。センサ制御デバイス102は、挿入が成功したと見なされた時に測定状態に入り、そこで感知ハードウエア5060を用いて定期的な測定値を取得し始める。センサ制御デバイス102は、挿入が成功しなかったと決定した場合に、挿入失敗モードに入るようにトリガされ、そこでASIC5000が、保存モードに戻るように命令され、一方で通信モジュール5040は、それ自体を無効にする。
【0140】
図1Bは、本明細書に説明する技術との併用に適する無線(「OTA」)更新を適用するための例示的作動環境を更に例示している。検体モニタシステム100のオペレータは、データ受信デバイス120又はセンサ制御デバイス102に対する更新情報を多目的データ受信デバイス130上で実行されるアプリケーションに対する更新情報まで束ねることができる。データ受信デバイス120と多目的データ受信デバイス130とセンサ制御デバイス102との間で利用可能な通信チャネルを用いて、多目的データ受信デバイス130は、データ受信デバイス120又はセンサ制御デバイス102に対する定期的な更新情報を受信し、データ受信デバイス120又はセンサ制御デバイス102上へのこれらの更新情報のインストールを開始することができる。多目的データ受信デバイス130がセンサ制御デバイス102、データ受信デバイス120、及び/又はリモートアプリケーションサーバ155と通信することを可能にするアプリケーションは、ワイドエリアネットワーキング機能を用いずにデータ受信デバイス120又はセンサ制御デバイス102上のソフトウエア又はファームウエアを更新することができるので、多目的データ受信デバイス130は、データ受信デバイス120又はセンサ制御デバイス102のためのインストールプラットフォーム又は更新プラットフォームとして作用する。
【0141】
本明細書に具現化されるように、センサ制御デバイス102の製造業者及び/又は検体モニタシステム100のオペレータが作動させるリモートアプリケーションサーバ155は、検体モニタシステム100のデバイスにソフトウエア更新情報及びファームウエア更新情報を提供することができる。特定の実施形態では、リモートアプリケーションサーバ155は、更新されたソフトウエア及びファームウエアをユーザデバイス140に又は直接多目的データ受信デバイスに提供することができる。本明細書に具現化されるように、リモートアプリケーションサーバ155は、アプリケーションストアフロントで提供されるインタフェースを用いてアプリケーションソフトウエア更新情報をアプリケーションストアフロントサーバ160に提供することができる。多目的データ受信デバイス130は、アプリケーションストアフロントサーバ160と定期的に通信して更新情報をダウンロード及びインストールすることができる。
【0142】
多目的データ受信デバイス130がデータ受信デバイス120又はセンサ制御デバイス102に対するファームウエア更新情報又はソフトウエア更新情報を含むアプリケーション更新情報をダウンロードした後に、データ受信デバイス120又はセンサ制御デバイス102と多目的データ受信デバイス130とは、接続を確立する。多目的データ受信デバイス130は、データ受信デバイス120又はセンサ制御デバイス102に対するファームウエア更新情報又はソフトウエア更新情報が取得することができることを決定する。多目的データ受信デバイス130は、ソフトウエア更新情報又はファームウエア更新情報をデータ受信デバイス120又はセンサ制御デバイス102への配送に関して与えることができる。一例として、多目的データ受信デバイス130は、ソフトウエア更新情報又はファームウエア更新情報に関連するデータを圧縮又は分割することができ、又はファームウエア更新情報又はソフトウエア更新情報を暗号化又は解読することができ、又はファームウエア更新情報又はソフトウエア更新情報の完全性検査を実行することができる。多目的データ受信デバイス130は、ファームウエア更新情報又はソフトウエア更新情報に関連するデータをデータ受信デバイス120又はセンサ制御デバイス102に送る。更に、多目的データ受信デバイス130は、更新を開始するための指令をデータ受信デバイス120又はセンサ制御デバイス102に送ることができる。これに加えて又はこれに代えて、多目的データ受信デバイス130は、そのユーザに対して通知を提示し、更新が完了するまでデータ受信デバイス120と多目的データ受信デバイス130とを電源に接続された状態及び直近に保つ命令のような更新を容易にするための命令を含めることができる。
【0143】
データ受信デバイス120又はセンサ制御デバイス102は、更新のためのデータと更新を開始するための指令とを多目的データ受信デバイス130から受信する。次に、データ受信デバイス120は、ファームウエア更新情報又はソフトウエア更新情報をインストールすることができる。更新情報をインストールするために、データ受信デバイス120又はセンサ制御デバイス102は、それ自体を限られた作動機能のみを有するいわゆる「セーフ」モードに入れるか又はこのモードで再開することができる。更新が完了した状態で、データ受信デバイス120又はセンサ制御デバイス102は、標準作動モードに再入するか又はこのモードでリセットする。データ受信デバイス120又はセンサ制御デバイス102は、ファームウエア更新情報又はソフトウエア更新情報が正常にインストールされたことを決定するために1又は2以上の自己診断試験を実行することができる。多目的データ受信デバイス130は、正常更新の通知を受信することができる。次に、多目的データ受信デバイス130は、正常更新の確認をリモートアプリケーションサーバ155に報告することができる。
【0144】
特定の実施形態では、センサ制御デバイス102のストレージメモリ5030は、ワンタイムプログラム可能(OTP)メモリを含む。OTPメモリという用語は、メモリ内の特定のアドレス又はセグメントへの予め決められた回数の書込を容易にするためのアクセスの制限及びセキュリティを含むメモリを意味することができる。メモリ5030は、複数の事前割当されたメモリブロック又はメモリコンテナまで事前編成することができる。コンテナは、固定サイズに事前割当される。ストレージメモリ5030がワンタイムプログラム可能メモリである場合に、コンテナは、プログラミング不能状態にあると考えることができる。まだ書き込まれていない追加のコンテナは、プログラム可能又は書込可能な状態にすることができる。このようにしてストレージメモリ5030をコンテナ化することにより、ストレージメモリ5030に書き込むべきコード及びデータの可搬性を改善することができる。OTPメモリに格納されたデバイス(例えば、本明細書に説明するセンサデバイス)のソフトウエアを更新する段階は、メモリ内の全コードを置換するのではなく過去に書き込まれた1又は複数の特定のコンテナ内のコードのみを1又は複数の新しいコンテナに書き込まれる最新のコードと入れ替えることによって実行することができる。第2の実施形態では、メモリは事前編成されない。代わりに、データに割り当てられる空間が、必要に応じて動的に割り当てられるか又は決定される。更新が予想される様々なサイズのコンテナが定められる可能性があるので、増分更新情報を送信することができる。
【0145】
図16は、本発明の開示の主題によるセンサ制御デバイス102内のストレージメモリ5030の無線(OTA)プログラミング、並びにOTAプログラミングの後のセンサデバイス110によるプロセスの実行時のメモリの使用に関連する例示的作動フロー及びデータフローを示す図である。図5に示す例示的OTAプログラミング500では、OTAプログラミング(又は再プログラミング)を開始するという要求が、外部デバイス(例えば、データ受信デバイス130)から送られる。511では、センサデバイス110の通信モジュール5040が、OTAプログラミング指令を受信する。通信モジュール5040は、OTAプログラミング指令をセンサデバイス110のマイクロコントローラ5010に送る。
【0146】
531では、OTAプログラミング指令を受信した後に、マイクロコントローラ5010が、OTAプログラミング指令の正当性を確認する。例えば、マイクロコントローラ5010は、OTAプログラミング指令が適切なデジタル署名トークンで署名されているか否かを決定することができる。OTAプログラミング指令が正当であると決定すると、マイクロコントローラ5010は、センサデバイスをOTAプログラミングモードに設定することができる。532では、マイクロコントローラ5010は、OTAプログラミングデータの正当性を確認することができる。533では、マイクロコントローラ5010は、センサデバイス110をプログラミング状態で再初期化するためにセンサデバイス110をリセットすることができる。センサデバイス110がOTAプログラミング状態に移行すると、マイクロコントローラ5010は、534でセンサデバイスの書き換え可能メモリ540(例えば、メモリ5020)にデータを書き込み始め、更に535でセンサデバイスのOTPメモリ550(例えば、ストレージメモリ5030)にデータを書き込むことができる。マイクロコントローラ5010によって書き込まれるデータは、正当性確認されたOTAプログラミングデータに基づく場合がある。マイクロコントローラ5010は、OTPメモリ550の1又は2以上のプログラミングブロック又はプログラミング領域を不正又はアクセス不能とマーキングさせるデータを書き込む場合がある。OTPメモリ550の不正と見なされた又はアクセス不能なプログラミングブロックを置換するためにOTPメモリの空き部分又は未使用部分に書き込まれたデータを使用することができる。マイクロコントローラ5010は、534及び535ではデータをそれぞれのメモリに書き込んだ後に、書込プロセス中にプログラミングブロックの中にエラーが招き入れられなかったことを保証するための1又は2以上のソフトウエア完全性検査を実行することができる。データがエラーなく書き込まれたことを決定することができた後に、マイクロコントローラ5010は、センサデバイスの標準作動を再開することができる。
【0147】
実行モードでは、536でマイクロコントローラ5010は、書き換え可能メモリ540からプログラミングマニフェスト又はプログラミングプロファイルを取り出すことができる。プログラミングマニフェスト又はプログラミングプロファイルは、正当なソフトウエアプログラミングブロックのリストを含むことができ、更にセンサ制御デバイス102に対するプログラム実行のガイドを含むことができる。プログラミングマニフェスト又はプログラミングプロファイルに従うことにより、マイクロコントローラ5010は、OTPメモリ550のどのメモリブロックを実行するのに適切であるかを決定し、有効満了の又は不正と見なされたプログラミングブロックの実行又は有効満了データへの参照を回避することができる。537では、マイクロコントローラ5010は、OTPメモリ550からメモリブロックを選択的に取り出すことができる。538では、マイクロコントローラ5010は、メモリに格納されたプログラミングコードを実行することによって又は格納された変数を用いて取り出されたメモリブロックを使用することができる。
【0148】
本明細書に具現化されるように、通信に使用される通信プロトコルによって指定され、そこに組み込まれたセキュリティプロトコルに基づいて、センサ制御デバイス102と他のデバイス間の通信のための第1のセキュリティ層を確立することができる。別のセキュリティ層は、通信するデバイスの直近性を必要とする通信プロトコルに基づく場合がある。更に、ある一定のパケット及び/又はパケットの中に含まれるある一定のデータを暗号化することができ、一方で他のパケット及び/又はパケット内の他のデータは、他に暗号化されるか又は暗号化されない。これに加えて又はこれに代えて、検体モニタシステム100内の他のデバイスとの相互認証及び通信暗号化を確立するために、アプリケーション層暗号化を1又は2以上のブロック暗号又はストリーム暗号と共に使用することができる。
【0149】
センサ制御デバイス102のASIC5000は、ストレージメモリ5030の中に保持されたデータを用いて認証キーと暗号化キーとを動的に生成するように構成することができる。ストレージメモリ5030は、特定のクラスのデバイスと併用するための正当な認証キーと暗号化キーとのセットを用いて事前プログラムすることができる。ASIC5000は、受信データを用いて他のデバイスとの認証手順を具現化し、極秘データを送信する前に生成キーをこれらの極秘データに提供するように更に構成することができる。生成キーは、センサ制御デバイス102に対して固有とすること、1ペアのデバイスに対して固有とすること、センサ制御デバイス102と他デバイス間の通信セッションに対して固有とすること、通信セッション中に送られるメッセージに対して固有とする又はメッセージの中に含まれるデータブロックに対して固有とすることができる。
【0150】
本明細書に具現化するように、センサ制御デバイス102は、1又は2以上のブロック暗号を使用するアプリケーション層暗号化を用いて検体モニタシステム100内の他のデバイスの相互認証及び暗号化を確立することができる。アプリケーション層に実施される非標準暗号化設計の使用はいくつかの利点を有する。この手法の1つの利益は、ある一定の実施形態では、ユーザがセンサ制御デバイス102と別のデバイスとのペアリングを最小限の対話で、例えば、セキュリティピンを入力する又はペアリングを確認することのような追加の入力を必要とすることなくNFC走査のみを用いて完了することができることである。
【0151】
センサ制御デバイス102とデータ受信デバイス120との両方は、例えば、指令を送信するか又はデータを受信するために通信セッションでの他の当事者の権限を保証することができる。特定の実施形態では、2つの機能によってID認証を実行することができる。最初に、IDをアサートする当事者が、デバイスの製造業者又は検体モニタシステム100のオペレータによって署名された正当な証明を提供する。次に、検体モニタシステム100のデバイスによって決定された又は検体モニタシステム100のオペレータによって決定された公開鍵及び非公開鍵、並びにそこから導出された共有秘密を用いて認証を実行することができる。他の当事者のIDを確認するために、当事者は、それ自体が非公開鍵を管理しているという証明を提供することができる。
【0152】
センサ制御デバイス102、データ受信デバイス120の製造業者又は多目的データ受信デバイス130のためのアプリケーションのプロバイダーは、これらのデバイスがセキュアなプログラミング及び更新によってセキュアに通信するのに必要な情報及びプログラミングを提供することができる。例えば、製造業者は、センサ制御デバイス102及び任意的にデータ受信デバイス120に対するセキュアルートキーを含む各デバイスに対する暗号化キーを発生させるのに使用することができる情報を提供することができ、これらの情報は、必要に応じてデバイス、セッション又はデータ送信に対して独特な暗号化値を発生させるためにデバイス固有の情報及び作動データ(例えば、エントロピーベースのランダム値)との組合せに使用することができる。
【0153】
ユーザに関連する検体データは、健康のモニタ及び薬品投与量の決定を含む様々な目的に使用することができることに少なくとも部分的に起因して機密データである。ユーザデータに加えて、検体モニタシステム100は、リバースエンジニアリングしようとする外部の関係者による試みに対抗してセキュリティ強化を実施することができる。通信接続は、デバイス固有又はセッション固有の暗号化キーを用いて暗号化することができる。いずれか2つのデバイス間の暗号化通信又は非暗号化通信は、通信の中に組み込まれた送信完全性検査を用いて検証することができる。センサ制御デバイス102の作動は、通信インタフェースを通じたメモリ5020への読み書きの機能へのアクセスを制限することによって改ざんから保護することができる。センサは、「ホワイトリスト」内に示されている既知の又は「高信頼」デバイス又は製造業者又は他に認証されたユーザに関連する予め決められたコードを提供することができるデバイスにしかアクセスを可能にしないように構成することができる。ホワイトリストは、そこに含まれるもの以外のいずれの接続識別子も使用されることはならないことを意味する限定的な範囲又は最初にホワイトリストが検索されるが、他のデバイスを依然として使用することもできる好ましい範囲を表す場合がある。更に、センサ制御デバイス102は、要求元が通信インタフェースを通して予め決められた期間の範囲(例えば、4秒以内)でログイン手順を完了することができない場合に接続要求を拒否してシャットダウンすることができる。これらの特性は、特定のサービス拒否攻撃、特にBLEインタフェースに対するサービス拒否攻撃に対する保護を適用する。
【0154】
限定ではなく例示の目的で、図17に示し、かつ1ペアのデバイス、特にセンサ制御デバイス102とデータ受信デバイス120の間の例示的データ交換を例証する本発明の開示の主題との併用に適するメッセージシーケンス図600の例示的実施形態を参照する。データ受信デバイス120は、本明細書に具体的に示すようにデータ受信デバイス120又は多目的データ受信デバイス130とすることができる。段階605では、データ受信デバイス120が、例えば、短距離通信プロトコルによってセンサ起動指令605をセンサ制御デバイス102に送信することができる。センサ制御デバイス102は、段階605の前に、主として休止状態にあるものとし、完全起動が必要になるまでバッテリを保存することができる。段階610中の起動の後に、センサ制御デバイス102が、データを収集する又はセンサ制御デバイス102の感知ハードウエア5060に対して適切な他の作動を実行することができる。段階615では、データ受信デバイス120が、認証要求指令615を開始することができる。認証要求指令615に応答して、センサ制御デバイス102とデータ受信デバイス120との両方は、相互認証プロセス620に関わることができる。相互認証プロセス620は、センサ制御デバイス102及びデータ受信デバイス120が、本明細書に説明する合意されたセキュリティフレームワークを厳守する機能を他方のデバイスが十分に有することを保証することを可能にするチャレンジパラメータを含むデータの移送を含むことができる。相互認証は、オンライン高信頼第三者の関与あり又はなしでチャレンジ応答によって秘密キーの確立を検証する2又は3以上のエンティティの互いの認証のための機能に基づく場合がある。相互認証は、2通過、3通過、4通過、又は5通過の認証又はその類似バージョンを用いて実施することができる。
【0155】
正常な相互認証プロセス620に続いて、段階625では、センサ制御デバイス102は、データ受信デバイス120にセンサ秘密625を提供することができる。センサ秘密は、センサ固有値を含み、製造中に生成されたランダム値から導出することができる。センサ秘密は、それに第三者がアクセスすることを防止するために送信の前又は最中に暗号化することができる。センサ秘密625は、相互認証プロセス620によって又は相応に生成されたキーのうちの1又は2以上によって暗号化することができる。段階630では、データ受信デバイス120が、センサ秘密からセンサ固有暗号化キーを導出することができる。センサ固有暗号化キーは、更にセッション固有とすることができる。従って、センサ固有暗号化キーは、センサ制御デバイス102とデータ受信デバイス120との間で送信されることなく各デバイスによって決定することができる。段階635では、センサ制御デバイス102が、ペイロード内に含めるべきデータを暗号化することができる。段階640では、センサ制御デバイス102が、その適切な通信モデルとデータ受信デバイス120の適切な通信モデルの間に確立された通信リンクを用いて暗号化ペイロード640をデータ受信デバイス120に送信することができる。段階645では、データ受信デバイス120が、段階630中に導出されたセンサ固有暗号化キーを用いてペイロードを解読することができる。段階645に続いて、センサ制御デバイス102が、追加の(新しく収集されたものを含む)データを配送することができ、データ受信デバイス120が、受信データを適切に処理することができる。
【0156】
本明細書で議論するように、センサ制御デバイス102は、限られた処理パワー、バッテリ供給量、及びストレージのみを有するデバイスである場合がある。センサ制御デバイス102によって使用される暗号化技術(例えば、暗号アルゴリズム又はその実施の選択)は、これらの制限に少なくとも部分的に基づいて選択することができる。データ受信デバイス120は、これらの性質の制限が少ないより強力なデバイスとすることができる。従って、データ受信デバイス120は、暗号のアルゴリズム及び実施のようなより精巧でコンピュータ負荷の高い暗号化技術を使用することができる。
【0157】
センサ制御デバイス102は、受信デバイスが適切なデータパケットを受信する及び/又は確認応答信号を提供する確率を高めるように又は他に確認応答信号を受信する機能の欠如をもたらす可能性がある制限を低減するように試みるために発見可能性挙動を変更するように構成することができる。センサ制御デバイス102の発見可能性挙動を変更する段階は、限定ではなく例として接続データがデータパケット内に含まれる頻度を変更する段階、一般的にどの程度の頻度でデータパケットが送信されるかを変更する段階、データパケットに対するブロードキャストウィンドウを延長又は短縮する段階、センサ制御デバイス102及び/又はホワイトリスト上の1又は2以上のデバイスとそれまで通信していた1又は2以上のデバイスへの指向性送信(例えば、1又は2以上の試行送信による)を含むブロードキャストの後にセンサ制御デバイス102が確認応答信号又は走査信号を受信待機する時間量を変更する段階、データパケットをブロードキャストする時に通信モジュールに関連する送信電力を変更する(例えば、ブロードキャストの距離を延ばすか又は消費エネルギを低減して検体センサのバッテリの寿命を延ばすように)段階、データパケットを準備及びブロードキャストする速度を変更する段階、又は1又は2以上の他の変更の組合せを含むことができる。これに加えて又はこれに代えて、受信デバイスもまた、接続データを含むデータパケットを受信する可能性を高めるためにデバイスの受信待機挙動に関連するパラメータを調節することができる。
【0158】
本明細書に具現化されるように、センサ制御デバイス102は、2つのタイプのウィンドウを用いてデータパケットをブロードキャストするように構成することができる。第1のウィンドウは、センサ制御デバイス102が通信ハードウエアを作動させるように構成される速度に関連する。第2のウィンドウは、センサ制御デバイス102がデータパケットのアクティブ送信(例えば、ブロードキャスト)状態になるように構成される速度に関連する。一例として、第1のウィンドウは、センサ制御デバイス102が各60秒期間のうちの最初の2秒間にデータパケット(接続データを含む)を送信及び/又は受信するように通信ハードウエアを作動させることを示すことができる。第2のウィンドウは、各2秒ウィンドウの間にセンサ制御デバイス102が60ミリ秒置きにデータパケットを送信することを示すことができる。2秒ウィンドウの間の残りの時間には、センサ制御デバイス102は走査中である。センサ制御デバイス102は、その発見可能性挙動を修正するためにいずれかのウィンドウを延長又は短縮することができる。
【0159】
特定の実施形態では、検体センサの発見可能性挙動は、発見可能性プロファイルに格納することができ、変更は、センサ制御デバイス102のステータスのような1又は2以上の要因に基づいて、及び/又はセンサ制御デバイス102のステータスに基づく規則を適用することによって加えることができる。例えば、センサ制御デバイス102のバッテリレベルが予め決められた量を下回った時に、これらの規則は、センサ制御デバイス102にブロードキャストプロセスによって消費される電力を低減することができる。別の例としてパケットをブロードキャストするか又は他に送信することに関連する構成設定を周囲温度、センサ制御デバイス102の温度又はセンサ制御デバイス102の通信ハードウエアのある一定の構成要素の温度に基づいて調節することができる。送信電力を修正することに加えて、送信の速度、周波数、及びタイミングを含むがこれらに限定されず、センサ制御デバイス102の通信ハードウエアの送信機能又は送信プロセスに関連する他のパラメータを修正することができる。別の例として被検者が有害な健康事象を受けているか又は見舞われようとすることを検体データが示す時に、上述の規則は、この有害な健康事象を受信デバイスに警告するためにセンサ制御デバイス102にその発見可能性を高めることができる。
【0160】
モバイルデバイスは、そのソフトウエア機構をアップグレードするアプリケーションと呼ばれる場合があるプログラミングパッケージをインストールすることができる。例えば、そのようなモバイルデバイスは、そのワイドエリアネットワーク機能を用いて(例えば、WiFi又はセルラー無線モジュールにより)1又は2以上の中央集中アプリケーションストアフロントに接続することによってこれらのアプリケーションパッケージをインストールすることができる。アプリケーションストアフロントは、アプリケーションに与えられる更新を管理するタスクを受け持つ。例えば、アプリケーションストアフロントは、アプリケーションのプロバイダーから更新を受信することができる。一部の場合に、検証及びある一定のセキュリティ証明検査の後に、アプリケーションに対する更新が利用可能であることをユーザに通知することができる。一部の実施形態では、更新は、モバイルデバイスに自動的にプッシュすることができ、従って、エンドユーザは、更新が発生したことに必ずしも気付かされるわけではない。更新が、故障修正又はセキュリティ更新のような新しい機構をアプリケーションに追加しない更新を提供することに関する時は、いわゆる「背景」更新を特に有利とすることができる。機構の更新の場合に、当惑を軽減するために更新の性質をユーザに通知することを有利とすることができる。
【0161】
このタイプのアプリケーションストアフロントは、そこへの接続をワイドエリアネットワーキング機能などによって確立する機能を有するデバイスに対しては有利であるが、ストアフロントにアクセスするための通信機能を持たないデバイスは途切れのない更新プロセスの利点を実現することができない。一例として、本明細書に説明するように、データ受信デバイス120は、短距離又は中距離通信モジュールのみを含むことによって限られたネットワーク機能しか有することができない。特定の実施形態では、データ受信デバイス120のネットワーキング機能は、セキュリティリスクを露出させる可能性があるベクトルを低減するための機構として選択的な通信機能のみを有するように意図的に設計することができる。データ受信デバイス120が主としてセンサ制御デバイス102と通信し、センサ制御デバイス102からの情報をユーザに伝達するのに使用される時に、長距離ネットワーキング又はワイドエリアネットワーキングの機能を除外することによってデータ受信デバイス120の設計を簡素化することができる。これらの機能を除外する代わりに、データ受信デバイス120は、過去データをオフロードするためにユーザデバイス140への接続を利用することができる。ある一定の実施形態では、ユーザデバイス140への接続は、セキュリティリスクが決定又は露出されることになる機会を更に低減するために物理接続とすることができる。ユーザは、更新をデータ受信デバイス120にユーザデバイス140へのこの物理接続を通してインストールすることができる。
【0162】
しかし、多くのユーザは、ユーザデバイス140を自分の主コンピュータデバイスとして用いない。代わりに、益々多くのユーザは、スマート電話又はタブレットのようなモバイル電子デバイスを主デバイスとして使用するようになってきている。これらのユーザは、多くの場合にアプリケーションストアフロント上の新しいアプリケーション及びアプリケーションに対する更新を受信してインストールする速度及び簡単さに慣れている。
【0163】
ある一定のシステムでは、ユーザがデータ受信デバイス120及びセンサ制御デバイス102の機能を更新することを可能にするためのオプションは、実施することが困難である場合に又は簡素化の理由から全面的に除外することができる。そのようなシステムでは、データ受信デバイス120は、更新に向けてデバイスの製造業者、検体モニタシステム100のオペレータ、又は信頼のおける代理店に送られる場合がある。これに代えて、ユーザは、データ受信デバイス120に関するアプリケーション及び/又はファームウエア更新をユーザデバイス140に手動でダウンロードし、データ受信デバイス120をユーザデバイス140に接続し、更新のインストールを初期化することにより、ユーザデバイス140への物理接続を通して更新を手動でダウンロードしてインストールすることができる。しかし、このプロセスは、例えば、必要とされる技術にそれほど精通していないユーザに対して課題をもたらす場合がある。更に、デバイスが最新の状態に留まることを保証するという負担をユーザに課すことにより、重要な機能更新が多大な期間にわたって意図せずに遅延する場合がある。更に、センサ制御デバイス102の比較的短い有効保存寿命及び使用期間に起因して、ユーザは、コストを負担するか又はセンサ制御デバイス102をそのような手動方式で更新するために時間を費やす気にならない場合がある。
【0164】
図1Bは、本明細書に説明する技術との併用に適する例示的結束更新システムの例示的作動環境を例示している。更新システムは、検体モニタシステムのオペレータがデータ受信デバイス120のための更新を多目的データ受信デバイス130上で実行されるアプリケーションに対する更新の中に束ねることを容易にするデータ受信デバイス120のためのセキュアな更新システムとすることができる。データ受信デバイス120と多目的データ受信デバイス130との間で利用可能な通信チャネルを使用することにより、多目的データ受信デバイス130は、データ受信デバイス120に対する定期的な更新を受信してデータ受信デバイス120上へのこれらの更新のインストールを開始することができる。多目的データ受信デバイス130は、データ受信デバイス120及び/又はセンサ制御デバイス102のためのインストールプラットフォーム又は更新プラットフォームとして作用する。同様に、データ受信デバイス120は、センサ制御デバイス102のためのインストールプラットフォーム又は更新プラットフォームとして作用することができる。データ受信デバイス120及びセンサ制御デバイス102に対する更新を多目的データ受信デバイス130に対する更新と束ねることにより、アプリケーションストアフロントサーバ160によって提供され、容易に利用可能で多くのモバイルデバイスユーザによって通常使用される既存セキュアチャネルを通して更新のより迅速な展開が更に可能になる。
【0165】
特定の実施形態では、ユーザは、検体モニタシステム100に関連付けられたリモートアプリケーションサーバ155との通信などによって多目的データ受信デバイス130及びデータ受信デバイス120を検体モニタシステム100のオペレータ又は製造業者に登録することができる。登録は、データ受信デバイス120のための更新が利用可能であることを検体モニタシステム100がユーザ又は多目的データ受信デバイスに通知することを可能にすることができる。例えば、ユーザは、製造業者とのアカウントを有することができる。製造業者は、ユーザがこのアカウントに1又は2以上のモニタデバイス(例えば、データ受信デバイス120又は多目的データ受信デバイス130)を登録するためのインタフェースを提供することができる。同様に、ユーザは、データ受信デバイス120を多目的データ受信デバイス130に登録することができる。データ受信デバイス120を多目的データ受信デバイス130に登録することにより、これらのデバイスの間の通信セッションの発生を容易にすることができる。一例として、これらのデバイスは、そのハードウエアに基づく1又は2以上のデバイス識別子(例えば、各デバイスに対するMACアドレス)、又はこれらのデバイスの間に使用される通信プロトコルに基づく1又は2以上のデバイス識別子(例えば、各デバイスに対するBluetoothアドレス)を交換することができる。通信セッションを確立しようとするその後の試みでは、デバイスの各々は、通信セッションの発生を支配的に選択するために他方をホワイトリストに登録することができる。
【0166】
多目的データ受信デバイス130とデータ受信デバイス120は、各デバイスがユーザのステータスに関して最新の情報を有することを保証するために定期的に通信することができる。例えば、データ受信デバイス120は、多目的データ受信デバイス130に対しては利用可能ではなく、ハードウエアに基づく特殊情報を記録するのに使用される場合がある。データ受信デバイス120は、この特殊情報をバックアップ格納のための機構として多目的データ受信デバイス130に提供する又はこの情報を多目的データ受信デバイス130がデータ受信デバイス120に代わってリモートサーバ150に伝達することを可能にするために多目的データ受信デバイス130に提供することができる。
【0167】
センサ制御デバイス102の製造業者及び/又は検体モニタシステム100のオペレータによって運用されるリモートアプリケーションサーバ155は、ソフトウエア及びファームウエア更新を検体モニタシステム100のデバイスに提供することができる。特定の実施形態では、リモートアプリケーションサーバ155は、最新のソフトウエア及びファームウエアをユーザデバイス140に提供する又は多目的データ受信デバイスに直接提供することができる。
【0168】
特定の実施形態では、リモートアプリケーションサーバ155は、アプリケーションストアフロントによって提供されるインタフェースを用いてアプリケーションソフトウエア更新をアプリケーションストアフロントサーバ160に提供する。一例として、アプリケーションストアフロントサーバ160は、多目的データ受信デバイス130上で実行可能なアプリケーションソフトウエアを提供するために様々なアプリケーションの開発者によって使用される。これらのアプリケーションは、検体モニタシステム100に関連のないアプリケーションを含むことができる。アプリケーションストアフロントサーバ160は、あるバージョンのアプリケーションを既にダウンロードされた多目的データ受信デバイス130に更新を提供するために開発者によって使用することができる。多目的データ受信デバイス130は、その上にインストールされて実行されているアプリケーションに対するいずれかの更新が利用可能であるか否かを決定するためにアプリケーションストアフロントサーバ160と定期的に通信することができる。例えば、多目的データ受信デバイス130は、全てのインストールされたアプリケーション及びその現在のバージョン番号のリストを提供することができる。アプリケーションストアフロントサーバ160は、これらのバージョン番号をストアフロントを通して利用可能な最新のバージョンと比較することができる。より新しいバージョンが利用可能であることを検出すると、アプリケーションストアフロントサーバ160は、この新しいバージョンを多目的データ受信デバイス130に提供するための更新プロセスを開始することができる。
【0169】
特定の実施形態では、検体モニタシステム100のオペレータは、多目的データ受信デバイス130上にインストールされたアプリケーション又はソフトウエアライブラリに更新プロセスを用いて更新を提供することができる。例えば、オペレータは、故障修正、セキュリティ更新、及び新しい機構を含む更新をアプリケーションストアフロントサーバ160にプッシュすることができる。例えば、多目的データ受信デバイス130がセンサ制御デバイス102、データ受信デバイス120及び/又はリモートアプリケーションサーバと通信することを可能にし、検体モニタシステム100に対応するアプリケーションは、データ受信デバイス120及び/又はセンサ制御デバイス102に対する更新機構を更に含むことができる。センサ制御デバイス102及び/又はデータ受信デバイス120の製造業者によって提供されるアプリケーションは、ユーザのパーソナルモバイル電子デバイスが検体モニタシステム100内でデータ受信デバイスとして作用すること、及び検体センサ100から受信したデータに対して追加の処理アルゴリズムを実施することを容易にする。特定の実施形態では、更新が束ねられるアプリケーションは、データ受信デバイス120の更新を受信して処理することを可能にするように構成された専用更新プラットフォームアプリケーションとすることができる。
【0170】
図18は、本発明の開示の主題によるデータ受信デバイス120に対する更新を多目的データ受信デバイスに対して送信される更新を通して伝達することができるように、データ受信デバイス120を多目的データ受信デバイス130を通してリモートアプリケーションサーバ155に登録するための例示的作動フロー及びデータフローを示す図である。図18に示す例示的登録手順1800では、データ受信デバイス120は、短距離通信プロトコル(例えば、Bluetooth又はBLE)を通して多目的データ受信デバイス120と通信し、アプリケーションサーバ150とは直接に通信しない。
【0171】
1811では、多目的データ受信デバイス130は、検体モニタシステム100のオペレータに関するアプリケーションのインストールを要求する。多目的データ受信デバイス130のユーザは、新規患者又は他に検体モニタシステム100内に設けられたセンサ110の新規ユーザとすることができる。パーソナルモバイルコンピュータデバイス(例えば、スマート電話、タブレット)を多目的データ受信デバイス130として使用するために、ユーザは、自分のパーソナルモバイルコンピュータデバイスのオペレーティングシステム又はコンピュータプラットフォームに基づいてアプリケーションストアフロントサーバ160にアクセス可能である。パーソナルモバイルコンピュータデバイスは、検体モニタシステム100のオペレータによって提供されるアプリケーションパッケージをインストールして起動し終わるまではデータをモニタするためにセンサ制御デバイス102とまだインタフェースで接続することができないので、その時点まではパーソナルモバイルコンピュータデバイスと呼ぶべきである。ユーザは、検体モニタシステム100のオペレータに関する特定のアプリケーションを検索し、そのインストールを要求することができる。パーソナルモバイルコンピュータデバイスは、インストール要求をアプリケーションストアフロントサーバ160に通信する。
【0172】
1812では、アプリケーションストアフロントサーバ160は、ユーザのパーソナルモバイルコンピュータデバイスから要求を受信する。アプリケーションストアフロントサーバ160は、要求アプリケーションのためのインストールパッケージに関してストレージに問い合わせを行う。一部の実施形態では、アプリケーションストアフロントサーバ160は、直近に更新されたアプリケーションバージョンしか維持しないか又は自動的に用いない。一部の実施形態では、アプリケーションストアフロントサーバ160は、例えば、デバイス適合性問題に依存して同じアプリケーションの複数のバージョンを用いてアプリケーション開発者を支援する。アプリケーションストアフロントサーバ160は、パーソナルモバイルコンピュータデバイスが、当該アプリケーションパッケージに関するインストール要件及び適合性要件(例えば、正しい最低限のオペレーティングシステムバージョン、利用可能ストレージの所要量、適切なハードウエア構成)を満足していることを確認する。パーソナルモバイルコンピュータデバイスがアプリケーションをインストールして実行することができることを確認すると、アプリケーションストアフロントサーバ160は、アプリケーションインストールパッケージをパーソナルモバイルコンピュータデバイスに送る。
【0173】
1813では、パーソナルモバイルコンピュータデバイスは、アプリケーションストアフロントサーバからアプリケーションインストールパッケージを受信する。パーソナルモバイルコンピュータデバイスは、アプリケーションインストールパッケージのインストールを処理する。インストール後に、パーソナルモバイルコンピュータデバイスは、アプリケーションを実行し始める。アプリケーションを通して、ユーザは、リモートアプリケーションサーバ155にアカウントを登録することができる。この登録プロセスは、ユーザが、複数の多目的データ受信デバイス130及びデータ受信デバイス120のような複数のデバイスの間でデータを共用及び共有することを可能にする。
【0174】
1814では、データ受信デバイス120は、接続する隣接デバイスを検索する。特定の実施形態では、データ受信デバイス120は、定期的に(例えば、通信セッションがアクティブでない間に1分置きに1回)隣接デバイスを自動的に見出すように構成することができる。これに加えて又はこれに代えて、データ受信デバイス120は、ユーザが手動でデバイス検索又はペアリングモードに入ることができる。ペアリングモードにより、隣接デバイスを検索し、それとの通信セッションを要求するようにデータ受信デバイス120を構成することができる。「隣接」デバイスの範囲は、データ受信デバイスが対応する特定の通信プロトコルに基づく場合がある。例えば、データ受信デバイス120は、センサ制御デバイス102及び多目的データ受信デバイスを含む隣接デバイスと通信するためにBLEを使用することができる。データ受信デバイス120は、他のデバイスとの接続を確立することを容易にするためにアドバタイズパケットを送信することができる。別の例として、データ受信デバイス120は、初期ペアリングを確立する(本明細書に説明するように)ためにNFCを用い、次に、データ送信にBLEを使用することができる。
【0175】
1815では、多目的データ受信デバイス130は、サポート通信プロトコルによってデータ受信デバイス120の存在を検出する。1816では、データ受信デバイス120と多目的データ受信デバイス130は、互いに相互認証することができる。特定の実施形態では、この相互認証スキームは、検体モニタシステム100のオペレータにより、通信プロトコルによってサポートされるハードウエア認証スキームの上の追加層としてカスタマイズすることができる。相互認証スキームは、データ受信デバイス120のファームウエア及びアプリケーションストアフロントサーバ160から受信したアプリケーションパッケージ内に定められ、多目的データ受信デバイス130上にインストールすることができる。従って、検体モニタシステムのオペレータによって提供されるアプリケーションをインストールすることにより、ユーザのパーソナルモバイルコンピュータデバイスは、データ受信デバイス120のハードウエアとのセキュアな通信セッション及びペアリングを確立する機能を有するようになる。相互認証手順中に又はそれに続いて、データ受信デバイス120と多目的データ受信デバイス130は、例えば、デバイス識別子、ハードウエア識別子、ユニバーサル固有識別子、製造番号、通信プロトコルベースの識別子(例えば、BLE ID)のような識別情報を交換することができる。両方のデバイスは、交換識別子を格納することができる。これらの識別子を用いて、例えば、将来のデバイス認識又はセキュア通信セッションの確立を促進することができる。
【0176】
1817では、多目的データ受信デバイス130は、データ受信デバイス120に関する識別情報を受け入れる。特定の実施形態では、多目的データ受信デバイス130は、そのユーザが、多目的データ受信デバイス130によって容易にアクセスされるデータ受信デバイス120を登録すること及び/又はデータ受信デバイス120を検体モニタシステムのオペレータでのユーザアカウントにデータ受信デバイス120を登録することを望んでいることの確認をこのユーザから受け入れる。多目的データ受信デバイス130は、データ受信デバイス120の識別情報をパッケージ化し、それを検体モニタシステム100に関連付けられたリモートアプリケーションサーバ155に送る。
【0177】
1818では、検体モニタシステム100のリモートアプリケーションサーバ155は、データ受信デバイス120を多目的データ受信デバイス130及び/又はそのユーザアカウントに関連付ける要求内でデータ受信デバイス120に関する識別情報を受信する。リモートアプリケーションサーバ155は、識別情報を検証する。例えば、リモートアプリケーションサーバ155は、識別情報が実際にデータ受信デバイスに関する有効な識別子であるか否かを決定することができる。特定の実施形態では、検体モニタシステム100は、各データ受信デバイス120とペアリングすることができる多目的データ受信デバイス130の個数を制限することができる。従って、リモートアプリケーションサーバ155は、データ受信デバイス120に関する識別情報が別のユーザアカウントに既に登録されているか否か及び/又は別の多目的データ受信デバイス130に登録されているか否かを決定することができる。潜在的なエラーが検出された場合に、リモートアプリケーションサーバ155は、多目的データ受信デバイス130にエラーメッセージを送信することができ、このメッセージは、エラーに関する追加情報と共にユーザに提供する(例えば、それまでにペアリングされていた多目的データ受信デバイスの識別名を提供する)ことができる。一部の実施形態では、リモートアプリケーションサーバ155は、追加情報を提供するが、必ずしもエラーを示すとは限らない警告メッセージを多目的データ受信デバイス130に送信することができる。ユーザは、エラーを修正して登録を続けようと試みることができる。データ受信デバイス120の識別情報が検証されてエラー又は警告が解消されると、リモートアプリケーションサーバ155は、多目的データ受信デバイス130への登録の確認を与えることができる。
【0178】
登録された状態で、リモートアプリケーションサーバ155は、データ受信デバイス120及び多目的データ受信デバイス130に関する検体モニタシステム100の活動を追跡することができる。例えば、リモートアプリケーションサーバ155は、データ受信デバイス120又は多目的データ受信デバイス130のいずれかの上で作動しているソフトウエア及び/又はファームウエアに対する更新が利用可能である時を決定することができる。
【0179】
図19は、本発明の開示の主題によるワイドエリアネットワーキング機能を持たないデータ受信デバイス120上のソフトウエア又はファームウエアを多目的データ受信デバイス130に提供されるアプリケーション更新を通して更新するための例示的作動フロー及びデータフローを示す図である。図19に示す例示的更新手順1900では、データ受信デバイス120は、短距離通信プロトコル(例えば、Bluetooth又はBLE)を通して多目的データ受信デバイス120からソフトウエア又はファームウエア更新を受信する。
【0180】
1911では、リモートアプリケーションサーバ155は、アプリケーション更新を与えてアプリケーションストアフロントサーバ160にプッシュする。リモートアプリケーションサーバ155は、検体モニタシステム100の作動に必要とされる多くのサーバのうちの1つとすることができる。リモートアプリケーションサーバ155は、例えば、アプリケーション及びシステム更新を配信するために検体モニタシステム100のオペレータによって使用されるサーバとすることができる。多くの場合に、検体モニタシステム100のユーザ、特に検体モニタシステム100又はセンサ制御デバイス102と多目的データ受信デバイス130を通してインタフェースで接続するユーザは必ずしも特定のプラットフォームに制限されないので、検体モニタシステムのオペレータは、複数のコンピュータプラットフォームに同時にサポートする。従って、検体モニタシステム100のオペレータは、複数のアプリケーションサーバ155を作動させ、複数のアプリケーションストアフロントサーバ160とインタフェースで接続することができる。
【0181】
本明細書に説明するように、アプリケーションストアフロントサーバ160にプッシュされるアプリケーション更新は、検体モニタシステム100に関連付けられて多目的データ受信デバイス130上で実行されるアプリケーションに対するソフトウエア更新を含むことができる。ソフトウエア更新は、アプリケーションに対する追加の機構又は機構の更新、故障修正、データ管理及びアルゴリズム改善、セキュリティ更新、又はいずれかの他の方式のソフトウエア更新を含むことができる。更に、アプリケーション更新は、データ受信デバイス120に対する最新のソフトウエア又はファームウエアを含むことができる。本明細書に説明するように、アプリケーションは、定期的な更新を受信するためにアプリケーションサーバ150と他に通信する(例えば、ワイドエリアネットワーク上で)機能を欠くデータ受信デバイス120に対するローカル更新プラットフォームとしての役割を多目的データ受信デバイス130を通して提供するので、データ受信デバイス120のためのソフトウエア又はファームウエア更新は、アプリケーションに対するソフトウエア更新と共に束ねることができる。データ受信デバイス120のための更新を多目的データ受信デバイス130に対する更新と束ねることにより、アプリケーションストアフロントサーバ160によって提供され、多くのモバイルデバイスによる使用に向けて利用可能であり、それに適するように事前構成された既存セキュアチャネルを通してより迅速な更新の展開が更に可能になる。
【0182】
1912では、アプリケーションストアフロントサーバ160は、最新のアプリケーションパッケージをリモートアプリケーションサーバ155から受信する。アプリケーションストアフロントサーバ160は、最新のアプリケーションパッケージによってシステムレベルの故障又はセキュリティリスクが導入されなかったことを保証するために最新のアプリケーションパッケージに対して様々な認証、検証、及び確認の試験を実行することができる。これらの認証、検証、及び確認の試験は、例えば、アプリケーションストアフロントが、新しいアプリケーション及びアプリケーション更新をユーザのパーソナルモバイルデバイスが受信することを可能にする選択個数の方法のうちの1つである場合を含めて、アプリケーションストアフロントサーバ160によって実施することができる。
【0183】
1913では、多目的データ受信デバイス130は、いずれかの保留中のアプリケーション更新が存在するか否かを決定するためにアプリケーションストアフロントサーバ160と通信する。特定の実施形態では、多目的データ受信デバイス130は、その上に現在インストールされているアプリケーションのうちのいずれかが、アプリケーションストアフロントサーバ160から利用可能な最新バージョンに関連付けられるか否かを決定するために、アプリケーションストアフロントサーバ160に定期的にチェックインするように構成することができる。例えば、多目的データ受信デバイスは、各インストールされたアプリケーションに関連付けられたバージョン番号をアプリケーションストアフロントサーバ160に報告することができる。アプリケーションストアフロントサーバ160は、インストールされたバージョン番号をアプリケーションストアフロントサーバ160に対して利用可能な最新バージョン番号と比較することができる。これに加えて又はこれに代えて、アプリケーションストアフロントサーバ160は、アプリケーションに対する更新が利用可能である時を多目的データ受信デバイス130に通知するために肯定的に当該デバイスと通信することができる。例えば、アプリケーションストアフロントサーバ160は、多目的データ受信デバイス130上にインストールされた最新バージョンを格納することができ、より新しいバージョンが利用可能であると決定した時に、更新が予定されることを多目的データ受信デバイスに通知する。
【0184】
特定の実施形態では、1913の前に、リモートアプリケーションサーバ155は、任意的に、検体モニタシステム100に関連付けられて多目的データ受信デバイス130上で実行されるアプリケーションにアプリケーション更新がアプリケーションストアフロントサーバ160に提供されている又は間もなく提供されることになることを多目的データ受信デバイス130に通知する通知を送ることができる。その結果、多目的データ受信デバイスは、更新を検索するためにアプリケーションストアフロントサーバ160と肯定的に通信することができる。多目的データ受信デバイス130に通知を直接提供することにより、リモートアプリケーションサーバ155は、リモートアプリケーションサーバ155と多目的データ受信デバイス130の間の接続に頼る更新モデルにおいて利用可能にすることができる更新の展開の迅速性を変わらずに維持しながら、アプリケーションストアフロントサーバ160によってサポートされる更新送出モデルを拠り所とし続けることができる。通知は、多目的データ受信デバイス130のユーザに提供することができ、更新が完了するまでデータ受信デバイス120と多目的データ受信デバイス130とを電源に接続された状態で直近に保つ命令のような更新を容易にするための命令を含むことができる。特定の実施形態では、多目的データ受信デバイス130のユーザは、センサ制御デバイス102及びデータ受信デバイス120のユーザと同じユーザではない。多目的データ受信デバイス130のユーザは、センサ制御デバイス102のユーザの介護者又は世話人、例えば、医療専門家(例えば、医師、看護師、専門医)、親族、又は他の介護者(例えば、教師、指導者)とすることができる。
【0185】
1914では、多目的データ受信デバイス上にインストールされた1又は2以上のアプリケーションに対して特に本発明の開示の目的では検体モニタシステム100に関連付けられたアプリケーションに対して利用可能な更新が存在することをアプリケーションストアフロントサーバ160が決定する。本明細書に説明するように、更新の利用可能性は、例えば、アプリケーションの現在利用可能なバージョンに関するバージョン番号と多目的データ受信デバイス130上にインストールされたバージョンに関するバージョン番号とが一致しないことをアプリケーション販売店サーバ160が決定することに基づいて決定することができる。各バージョンに関するタイムスタンプ、各バージョンに関する完全性検査、各バージョンに基づいて生成されたチェックサム、定期的に予定されている更新期間の失効、他の関連情報、又はこれらの情報の組合せを含むがこれらに限定されず、アプリケーションストアフロントサーバ160から利用可能なアプリケーションのバージョンと多目的データ受信デバイス130上にインストールされたアプリケーションのバージョンとに関連付けられた他のデータを用いて、インストールされたバージョンが更新されるか否かを決定することができる。アプリケーションストアフロントサーバ160は、検体モニタシステム100に関連付けられたアプリケーションに対する更新が利用可能であることを決定すると多目的データ受信デバイス130に通知を提供することができる。更に、アプリケーションストアフロントサーバ160は、更新及び他の必要なインストールパッケージを多目的データ受信デバイス130に提供することができる。
【0186】
1915では、多目的データ受信デバイス130は、アプリケーション更新をインストールする。この例では、アプリケーション更新は、データ受信デバイス120に対するファームウエア又はソフトウエア更新を含む。ファームウエア又はソフトウエア更新は、多目的データ受信デバイスのためのアプリケーション更新と共に含められるデータとしてアプリケーション更新と束ねられるので、アプリケーション更新と共に送出することができる。
【0187】
1916では、データ受信デバイス120は、多目的データ受信デバイス130との接続を確立する。特定の実施形態では、データ受信デバイス120と多目的データ受信デバイス130との間の接続が終了又は失効しない状態で、アプリケーションストアフロントサーバ160からのアプリケーション更新は、多目的データ受信デバイス130によってインストールすることができる。これらの実施形態では、段階1916は、任意的とすることができる。
【0188】
1917では、データ受信デバイス120に対するファームウエア又はソフトウエア更新が利用可能であることを多目的データ受信デバイス130が決定する。多目的データ受信デバイス130に対するアプリケーション更新が利用可能であることをアプリケーションストアフロントサーバ(及び/又は多目的データ受信デバイス130)が決定する方式と類似の機構を多目的データ受信デバイス130(及び/又はデータ受信デバイス120)が用いてデータ受信デバイス120に対するソフトウエア又はファームウエア更新が利用可能であることを決定することができる。多目的データ受信デバイス130は、例えば、新しい通信セッションが確立される度に、又は予め決められた期間毎に1回、又は他の類似の機構によってデータ受信デバイスに対する更新に関して検査することができる。これに加えて又はこれに代えて、リモートアプリケーションサーバ155は、データ受信デバイス120に対するソフトウエア又はファームウエア更新が利用可能であることを例えばアプリケーション更新を通して又は直接通知によって多目的データ受信デバイス130に直接通知することができる。
【0189】
更新が利用可能であると決定した後に、多目的データ受信デバイス130は、検体モニタシステム100のオペレータによって提供されるアプリケーションを通して、データ受信デバイス120への送出に向けてソフトウエア又はファームウエア更新を提供することができる。一例として、多目的データ受信デバイス130は、ソフトウエア又はファームウエア更新に関連付けられたデータをデータ受信デバイス120と多目的データ受信デバイス130との間に使用される通信プロトコルに基づいて圧縮又はセグメント化することができる。通信プロトコルは、パケットサイズ又はメッセージサイズに関連付けられた制限を有することができ、従って、多目的データ受信デバイス130は、更新に対する通信スキームを決定することができる。特定の実施形態では、ファームウエア又はソフトウエア更新は、多目的データ受信デバイス130が暗号化状態で受信することができ、多目的データ受信デバイス130は、データ受信デバイス120に送信する前に更新を解読することができる。これに加えて又はこれに代えて、ファームウエア又はソフトウエア更新は、多目的データ受信デバイスが非暗号化状態で受信することができ、多目的データ受信デバイス130は、データ受信デバイス120に送信する前に更新を合意暗号化スキームを用いて暗号化することができる。特定の実施形態では、多目的データ受信デバイスは、ファームウエア又はソフトウエア更新に関連付けられたデータの完全性検査を容易にする。多目的データ受信デバイス130は、ファームウエア又はソフトウエア更新に関連付けられたデータに対して1又は2以上のチェックサム又は他の検査値を発生する。このデータが複数の部分にセグメント化されている場合に、それらの部分の各々に対して追加のチェックサム又は他の完全性検査値を発生させることができる。チェックサムは、多目的データ受信デバイス130によってデータ受信デバイス120に個別に送ることができる。本明細書に説明するように、チェックサムをデータ受信デバイス120によって用いてデータの完全性を検証し、例えば、2つのデバイスの間の送信エラーによって導入される可能性があるエラーをデータ内で識別することができる。多目的データ受信デバイス130は、ファームウエア又はソフトウエア更新に関連付けられたデータを上述の通信プロトコルを通してデータ受信デバイス120に送る。多目的データ受信デバイス130は、更新を開始するための指令をデータ受信デバイスに送ることができる。特定の実施形態では、データ受信デバイス120は、ワイドエリアネットワーキング機能を欠き、更新に関連付けられたデータは、多目的データ受信デバイス130によってデータ受信デバイス120に短距離通信プロトコル(例えば、Bluetooth、NFC、ZigBeeなど)を通して送信される。これに加えて又はこれに代えて、多目的データ受信デバイス130は、そのユーザに通知を提供することができ、この通知は、更新が完了するまでデータ受信デバイス120と多目的データ受信デバイス130とを電源に接続された状態で直近に保つ命令のような更新を容易にするための命令を含むことができる。
【0190】
1918では、データ受信デバイス120は、更新に関連付けられたデータと更新を開始するための指令とを多目的データ受信デバイス130から受信する。更に、チェックサム又は他の検査値が提供される場合に、データ受信デバイス120は、更新に関連付けられたデータが完全に受信されたこと及び明らかな送信エラーが発生しなかったことをチェックサムを用いて決定することができる。次に、データ受信デバイス120は、ファームウエア又はソフトウエア更新をインストールすることができる。更新をインストールするために、データ受信デバイス120は、それ自体を限られた作動機能のみを有するいわゆる「セーフ」モードに入れるか又はこのモードで再開することができる。インストールが発生している間は、セーフモードを用いてアクティブなスレッド又はプロセスの個数を低減し、従って、リソースを解除し、更にソフトウエアブロックが同時に更新中と使用中との両方であることに起因して競合がもたらされる機会を低減することができる。
【0191】
特定の実施形態では、データ受信デバイス120がファームウエア又はソフトウエア更新を実行している間は、ユーザのためにデータ受信機能及びモニタ機能を実行することが一時的にできないとすることができる。データ受信デバイス120及び/又は多目的データ受信デバイス130は、データ受信デバイス120が一時的に利用不能になることをユーザに通知することができる。これに加えて又はこれに代えて、多目的データ受信デバイス130は、通常はデータ受信デバイス120が実行することができるある一定の機能を引き受けることができる。更に、複数の他のデバイスがユーザのアカウントに関連付けられた実施形態では、他のデバイスのうちのどれが追加機能を引き受けるかを選択する権限をユーザに与えることができる。一例として、多目的データ受信デバイス130(又はユーザが選択した他のデバイス)に一時的に移し替えることができる機能は、ユーザの健康に関する機能を含むことができる。これらの機能は、ライブデータ読取、傾向データの決定、アラート及び通知の機能(例えば、センサ制御デバイス102によって測定され、データ受信デバイス120又は多目的データ受信デバイス130に報告される深刻又は重大な検体レベルのアラート)、及び関連機能を含むことができる。同様に、多目的データ受信デバイス130が更新している間に、データ受信デバイス120は、多目的データ受信デバイス130によって実行される機能を引き受けることができる。
【0192】
更新が完了した状態で、データ受信デバイス120は、標準作動モードに再入するか又はリセットされる。データ受信デバイス120は、ファームウエア又はソフトウエア更新が正常にインストールされたことを決定するための1又は2以上の自己診断試験を実行することができる。自己診断試験は、例えば、サンプルデータを処理する段階、例示的通知を送信する段階、多目的データ受信デバイス130との通信ステータスを確認する段階、及び他の関連自己診断試験を含むことができる。自己診断試験は、データ受信デバイス120に予め併設することができ(例えば、製造、過去の更新中に、又は多目的データ受信デバイス130により)、ファームウエア又はソフトウエア更新に関連付けられたデータと共に提供することができ、又は更新が完了した後に多目的データ受信デバイスによって提供することができる。データ受信デバイス120は、更新及びいずれかの自己診断試験を終えると、ソフトウエア又はファームウエア更新が正常に完了したことを多目的データ受信デバイスに通知することができる。
【0193】
1919では、多目的データ受信デバイス130は、正常更新の通知を受信することができる。次に、多目的データ受信デバイス130は、正常更新の確認をリモートアプリケーションサーバ155に報告することができる。更に、リモートアプリケーションサーバ155は、データ受信デバイス120上で実行されているソフトウエア及び/又はファームウエアのバージョンの記録を更新することができる。特定の実施形態では、予め決められた時間量にわたってデータ受信デバイス120から確認が受信されない場合に、多目的データ受信デバイス130は、確認の欠如をインストールプロセス中のエラーの表示として解釈し、再度、段階1917の場合と同じく更新をデータ受信デバイス120にプッシュしようと試みることができる。予め決められた回数の試行の後にデータ受信デバイス120からインストール確認通知を受信しない場合に、多目的データ受信デバイス130は、これを重大なエラーの表示として解釈し、リモートアプリケーションサーバ155及びユーザの一方又は両方に通知することができる。
【0194】
図20は、本発明の開示の主題によるワイドエリアネットワーキング機能を持たないセンサ制御デバイス102上のソフトウエア又はファームウエアを多目的データ受信デバイス130及びデータ受信デバイス120に提供されるアプリケーション更新を通して更新するための例示的作動フロー及びデータフローを示す図である。図20に示す例示的更新手順2000では、データ受信デバイス120は、短距離通信プロトコル(例えば、Bluetooth又はBLE)を通して多目的データ受信デバイス130からソフトウエア又はファームウエア更新を受信する。データ受信デバイス120に対する更新は、センサ制御デバイス102に対する更新も含む。図20に示す例では、更新はデータ受信デバイス120によって送出されるが、センサ制御デバイス102は多目的データ受信デバイス130との双方向通信を維持することができるので、更新は、多目的デバイスに送出される更新を通して同等にセンサ制御デバイス102に送出することができることを理解しなければならない。言い換えれば、本明細書ではデータ受信デバイス120の使用を例示的に示すが、本発明の開示が考えている実施形態ではデータ受信デバイスの使用は任意的である。
【0195】
2011では、リモートアプリケーションサーバ155は、アプリケーション更新を与えてアプリケーションストアフロントサーバ160にプッシュする。リモートアプリケーションサーバ155は、検体モニタシステム100の作動に必要とされる多くのサーバのうちの1つとすることができる。リモートアプリケーションサーバ155は、例えば、アプリケーション及びシステム更新を配信するために検体モニタシステム100のオペレータによって使用されるサーバとすることができる。多くの場合に、検体モニタシステム100のユーザ、特に検体モニタシステム100又はセンサ制御デバイス102と多目的データ受信デバイス130を通してインタフェースで接続するユーザは必ずしも特定のプラットフォームに制限されないので、検体モニタシステムのオペレータは、複数のコンピュータプラットフォームを同時にサポートする。従って、検体モニタシステム100のオペレータは、複数のアプリケーションサーバ155を作動させ、複数のアプリケーションストアフロントサーバ160とインタフェースで接続することができる。
【0196】
アプリケーションストアフロントサーバ160にプッシュされるアプリケーション更新は、検体モニタシステム100に関連付けられて多目的データ受信デバイス130上で実行されるアプリケーションに対するソフトウエア更新を含むことができる。ソフトウエア更新は、アプリケーションに対する追加の機構又は機構の更新、故障修正、データ管理及びアルゴリズム改善、セキュリティ更新、又はいずれかの他の方式のソフトウエア更新を含むことができる。更に、アプリケーション更新は、データ受信デバイス120に対する最新のソフトウエア又はファームウエアを含むことができる。本明細書に説明するように、アプリケーションは、定期的な更新を受信するためにアプリケーションサーバ150と他に通信する(例えば、ワイドエリアネットワークを通して)機能を欠くデータ受信デバイス120に対するローカル更新プラットフォームとしての役割を多目的データ受信デバイス130を通して提供するので、データ受信デバイス120のためのソフトウエア又はファームウエア更新は、アプリケーションに対するソフトウエア更新と共に束ねることができる。更に、アプリケーション更新は、センサ制御デバイス102に対する最新のソフトウエア又はファームウエアを含むことができる。本明細書に説明するように、アプリケーションは、多目的データ受信デバイス130又はデータ受信デバイス120のいずれかを通してセンサ制御デバイス102に対するローカル更新プラットフォームとして作用することができるので、センサ制御デバイス102に対するソフトウエア又はファームウエア更新は、多目的データ受信デバイス130又はデータ受信デバイス120上で実行されるアプリケーションに対するソフトウエア更新と共に束ねることができる。センサ制御デバイス102は、データ受信デバイス120と比較した時に更に制限された通信機能のみを有し、定期的な更新を受信するためにアプリケーションサーバ150と他に通信する(例えば、ワイドエリアネットワーク上で)ための機能を欠く。センサ制御デバイス102に対する更新をこのようにして束ねることにより、センサ制御デバイス102をその製造が完了したかなり後になっても更新することを可能にする。更に、センサ制御デバイス102に対する更新をこのようにして束ねることにより、アプリケーションストアフロントサーバ160によって提供され、多くのモバイルデバイスによる使用に向けて利用可能であり、それに適するように事前構成された既存セキュアチャネルを通してより迅速な更新の展開を可能にする。
【0197】
2012では、アプリケーションストアフロントサーバ160は、最新のアプリケーションパッケージをリモートアプリケーションサーバ155から受信する。
【0198】
2013では、多目的データ受信デバイス130は、いずれかの保留中のアプリケーション更新が存在するか否かを決定するためにアプリケーションストアフロントサーバ160と通信する。多目的データ受信デバイス130に対して、1913に関するものを含む上述したものに準ずる方式で更新を通知することができ、簡潔化の目的で更なる詳細を繰り返すことはしない。
【0199】
2014では、多目的データ受信デバイス上にインストールされた1又は2以上のアプリケーションに対して、特に本発明の開示の目的では検体モニタシステム100に関連付けられたアプリケーションに対して利用可能な更新が存在することをアプリケーションストアフロントサーバ160が決定する。更新の利用可能性は、1914に関するものを含む上述したものに準ずる方式で決定することができ、簡潔化の目的で更なる詳細を繰り返すことはしない。
【0200】
2015では、多目的データ受信デバイス130は、アプリケーション更新をインストールする。この例では、アプリケーション更新は、センサ制御デバイス102に対する更新を含むデータ受信デバイス120に対するファームウエア又はソフトウエア更新を含む。ファームウエア又はソフトウエア更新は、多目的データ受信デバイス130に対するアプリケーション更新と共に含められるデータとしてアプリケーション更新と束ねられるので、アプリケーション更新と共に送出することができる。
【0201】
2016では、データ受信デバイス120は、多目的データ受信デバイス130との接続を確立する。特定の実施形態では、データ受信デバイス120と多目的データ受信デバイス130との間の接続が終了又は失効しない状態で、アプリケーションストアフロントサーバ160からのアプリケーション更新を多目的データ受信デバイス130によってインストールすることができる。これらの実施形態では、段階2016は、任意的とすることができる。
【0202】
2017では、データ受信デバイス120に対するファームウエア又はソフトウエア更新が利用可能であることを多目的データ受信デバイス130が決定する。多目的データ受信デバイス130は、ファームウエア又はソフトウエア更新が利用可能であることを1917に関するものを含む上述したものに準ずる方式で決定することができ、簡潔化の目的で更なる詳細を繰り返すことはしない。
【0203】
2018では、データ受信デバイス120は、更新に関連付けられたデータと更新を開始するための指令とを多目的データ受信デバイス130から受信する。次に、データ受信デバイス120は、ファームウエア又はソフトウエア更新を1918に関するものを含む上述したものに準ずる方式でインストールすることができ、簡潔化の目的で更なる詳細を繰り返すことはしない。任意的に、データ受信デバイス120は、更新が完了したという通知を1919に開示したものに準じて多目的データ受信デバイス130に送出することができる。
【0204】
2019では、センサ制御デバイス102は、データ受信デバイス120との接続を確立する。任意的に、データ受信デバイス120は、センサ制御デバイス102との接続を開始して確立することができ、本明細書に説明する技術に準じてこの接続を互いに確立するように協働することができる。
【0205】
2020では、データ受信デバイス120は、センサ制御デバイスに対するファームウエア又はソフトウエア更新が利用可能であることを決定する。データ受信デバイス120に対する更新が利用可能であることを多目的データ受信デバイス130が決定する方式と類似の機構をデータ受信デバイス120(及び/又はセンサ制御デバイス102)が用いてセンサ制御デバイス102に対するソフトウエア又はファームウエア更新が利用可能であることを決定することができる。データ受信デバイス120は、例えば、新しい通信セッションが確立される度に、又は予め決められた期間毎に1回、又は他の類似の機構によってセンサ制御デバイス102に対する更新に関して検査することができる。これに加えて又はこれに代えて、センサ制御デバイス102に対するソフトウエア又はファームウエア更新が利用可能であることをデータ受信デバイス120にそれ自体の更新を通して直接通知することができる。
【0206】
更新が利用可能であると決定した後に、データ受信デバイス120は、センサ制御デバイス102への送出に向けてソフトウエア又はファームウエア更新を提供することができる。一例として、データ受信デバイス120は、ソフトウエア又はファームウエア更新に関連付けられたデータをセンサ制御デバイス102とデータ受信デバイス120との間に使用される通信プロトコルに基づいて圧縮又はセグメント化することができる。通信プロトコルは、パケットサイズ又はメッセージサイズに関連付けられた制限を有することができ、従って、データ受信デバイス120は、更新に対する通信スキームを決定することができる。特定の実施形態では、ファームウエア又はソフトウエア更新は、データ受信デバイス120が暗号化状態で受信することができ、データ受信デバイス120は、センサ制御デバイス102に送信する前に更新を解読することができる。そのようなスキームは、センサ制御デバイス102が通信電力及び/又はバッテリ寿命に対する制限を有する場合に好ましいとすることができる。これに加えて又はこれに代えて、ファームウエア又はソフトウエア更新は、データ受信デバイス120が非暗号化状態で受信することができ、データ受信デバイス120は、センサ制御デバイス102に送信する前に更新を合意暗号化スキームを用いて暗号化することができる。特定の実施形態では、データ受信デバイス120は、ファームウエア又はソフトウエア更新に関連付けられたデータの完全性検査を容易にする。データ受信デバイス120は、ファームウエア又はソフトウエア更新に関連付けられたデータに対して1又は2以上のチェックサム又は他の検査値を発生する。このデータが複数の部分にセグメント化されている場合に、それらの部分の各々に対して追加のチェックサム又は他の完全性検査値を発生させることができる。チェックサムは、データ受信デバイス120によってセンサ制御デバイス102に個別に送ることができる。本明細書に説明するように、チェックサムをセンサ制御デバイス102が用いてデータの完全性を検証し、例えば、2つのデバイスの間の送信エラーによって導入される可能性があるエラーをデータ内で識別することができる。データ受信デバイス120は、ファームウエア又はソフトウエア更新に関連付けられたデータを上述の通信プロトコルを通してセンサ制御デバイス102に送る。データ受信デバイス120は、更新を開始するための指令をセンサ制御デバイス102に送ることができる。特定の実施形態では、センサ制御デバイス102は、ワイドエリアネットワーキング機能を欠き、更新に関連付けられたデータは、センサ制御デバイス102に短距離通信プロトコル(例えば、Bluetooth、NFC、ZigBeeなど)を通して送信される。これに加えて又はこれに代えて、データ受信デバイス120は、そのユーザに通知を提供することができ、この通知は、更新が完了するまでセンサ制御デバイス102とデータ受信デバイス120とを近接状態に保つ命令及び/又はデータ受信デバイス120を電源に接続された状態に保つ命令のような更新を容易にするための命令を含むことができる。
【0207】
2021では、センサ制御デバイス102は、更新に関連付けられたデータと更新を開始するための指令とをデータ受信デバイス120から受信する。更に、チェックサム又は他の検査値が提供される場合に、センサ制御デバイス102は、更新に関連付けられたデータが完全に受信されたこと及び明らかな送信エラーが発生しなかったことをチェックサムを用いて決定することができる。次に、センサ制御デバイス102は、ファームウエア又はソフトウエア更新をインストールすることができる。更新をインストールするために、センサ制御デバイス102は、それ自体を限られた作動機能のみを有するいわゆる「セーフ」モードに入れるか又はこのモードで再開することができる。インストールが発生している間は、セーフモードを用いてアクティブプロセスの個数を低減し、従って、リソースを解除し、更にソフトウエアブロックが同時に更新中と使用中の両方であることに起因して競合がもたらされる機会を低減することができる。特定の実施形態では、センサ制御デバイス102がファームウエア又はソフトウエア更新を実行している間は、ユーザのために機能を実行することが一時的にできないとすることができる。データ受信デバイス120及び/又は多目的データ受信デバイス130は、更新中にセンサ制御デバイス102が一時的に利用不能になることをユーザに通知することができる。センサ制御デバイス102が更新中に検体レベルをモニタすることができないことに関連付けられた問題を軽減するために、センサ制御デバイス102は、ユーザ内に埋め込んだ後のセンサを適応させる間のいわゆるウォーミングアップ中の更新に制限することができる。これに加えて又はこれに代えて、センサ制御デバイス102のある一定の機能は、更新中に維持することができる。例えば、センサ制御デバイス102は、センサ自体からデータ信号を受信し続ける(例えば、アナログフロントエンドを通して)ように構成することができ、これらのデータ信号をセンサ制御デバイス102のメモリに格納し続けることができる。更新が完了するまで信号の処理(例えば、較正された検体レベルに対する)は保留することができるが、データは変わらずに利用可能である。
【0208】
更新が完了した状態で、センサ制御デバイス102は、標準作動モードに再入するか又はリセットされる。センサ制御デバイス102は、ファームウエア又はソフトウエア更新が正常にインストールされたことを決定するための1又は2以上の自己診断試験を実行することができる。自己診断試験は、例えば、サンプルデータを処理する段階、データ受信デバイス120との通信ステータスを確認する段階、及び他の関連自己診断試験を含むことができる。センサ制御デバイス102は、更新及びいずれかの自己診断試験を終えると、ソフトウエア又はファームウエア更新が正常に完了したことをデータ受信デバイス120に通知することができる。
【0209】
2022では、データ受信デバイス120は、正常更新の通知を受信することができる。次に、データ受信デバイス120は、センサ制御デバイス102上で実行されているソフトウエア及び/又はファームウエアのバージョンの記録を更新することができる。特定の実施形態では、予め決められた時間量にわたってセンサ制御デバイス102から確認が受信されない場合に、データ受信デバイス120は、確認の欠如をインストールプロセス中のエラーの表示として解釈し、再度、更新をセンサ制御デバイス102にプッシュしようと試みることができる。予め決められた回数の試行の後にセンサ制御デバイス102からインストール確認通知を受信しない場合に、データ受信デバイス120は、これを重大なエラーの表示として解釈し、ユーザに通知することができる。
【0210】
2023では、多目的データ受信デバイス130は、データ受信デバイス120から正常更新の通知を受信することができる。次に、多目的データ受信デバイス130は、正常更新の確認をリモートアプリケーションサーバ155に報告することができる。更に、リモートアプリケーションサーバ155は、データ受信デバイス120及びセンサ制御デバイス102上で実行されているソフトウエア及び/又はファームウエアのバージョンの記録を更新することができる。特定の実施形態では、予め決められた時間量にわたってデータ受信デバイス120から確認が受信されない場合に、多目的データ受信デバイス130は、確認の欠如をインストールプロセス中のエラーの表示として解釈し、再度、更新をデータ受信デバイス120にプッシュしようと試みることができ、及び/又はセンサ制御デバイス120に更新をプッシュするようにデータ受信デバイス120に要求することができる。予め決められた回数の試行の後にデータ受信デバイス120からインストール確認通知を受信しない場合に、多目的データ受信デバイス130は、これを重大なエラーの表示として解釈し、リモートアプリケーションサーバ155及びユーザの一方又は両方に通知することができる。
【0211】
センサ制御デバイス102、データ受信デバイス120を含む検体モニタシステム100に使用されるデバイス、並びにリモートサーバ150、多目的データ受信デバイス130、及び他のユーザデバイス140によって使用されるか又はこれらと併用することができるソフトウエア又はアプリケーションのプログラミングインタフェースの製造は示していない。製造業者は、デバイスがセキュアに通信するのに必要な情報及びプログラミングをセキュアなプログラミング及び更新(例えば、ワンタイムプログラミング、暗号化されたソフトウエア又はファームウエア更新など)によって提供することを選択することができる。例えば、製造業者は、センサ制御デバイス102及び任意的にデータ受信デバイス120に対するセキュアルートキーを含む各デバイスに対する暗号化キーを発生させるのに使用することができる情報を提供することができ、これらの情報は、必要に応じてデバイス、セッション、又はデータ送信に対して独特な暗号化値を発生させるためにデバイス固有の情報及び作動データ(例えば、エントロピーベースのランダム値)との組合せに使用することができる。これらの暗号化キーを用いて、例えば、外部デバイス(例えば、データ受信デバイス120、多目的データ受信デバイス130、ユーザデバイス140など)からセンサ制御デバイス102に送信されるOTAプログラミング指令及びOTAプログラミングデータを検証することができる。
【0212】
製造業者は、製造業者に対する識別子、通信モジュール及び製造業者に対する識別子、又はセンサ又はセンサ構成要素に対するいずれかの他の適切な識別情報のような固有識別子(「UID」)及び他の識別情報を各センサ制御デバイス102に植え付けることができる。一例として、UIDは、センサ制御デバイス102に具現化された各ASIC5000にASIC販売者が割り当てた製造番号、センサ制御デバイス102に具現化された通信モジュール5040に通信モジュール販売者が割り当てた製造番号、センサ製造業者が生成したランダム値からのように、センサ固有データから導出することができる。これに加えて又はこれに代えて、UIDは、センサ制御デバイス102又はその構成要素に対するロット番号、センサ制御デバイス102又はその主要構成要素の製造の曜日、日付、又は時間、センサ又はその主要構成要素の製造の場所、プロセス、又はライン、及びセンサがいつどのように製造されたかを識別するのに使用することができる他の情報を含む製造値から導出することができる。UIDには、暗号化キーと、同じく各センサ制御デバイス102に独特ないくつかの生成ランダム値とを添付することができる。類似のプロセスを用いてデータ受信デバイス120のセキュアな識別情報を確立することができる。
【0213】
センサ制御デバイス102によって収集されてセンサ制御デバイス102と検体モニタシステム100内の他のデバイスとの間で交換されるデータは、ユーザにつての情報に関連するので、非常に機密性が高く、保護することを有利とすることができる。患者に関する検体データは、これらの情報を健康モニタ目的及び投薬用量決定目的を含む様々な目的に使用することができることに少なくとも部分的に起因して機密データである。患者データに加えて、検体モニタシステム100は、リバースエンジニアリングしようとする部外者による試みに対抗してセキュリティ要塞化を強制することができる。本明細書に説明するセキュリティアーキテクチャは、デバイス間の通信の保護、構成要素及びアプリケーション内の専有情報の保護、並びに秘密及び主要キーイング内容の保護を含むがこれらに限定されない制御機構の様々な組合せを含むことができる。本明細書に具現化するように、暗号化及び認証は、保護機構を提供するための例示的な技術的制御として使用することができる。本明細書に具現化するように、検体モニタシステム100の様々な構成要素は、上述の通信及び関係データの機密性、完全性及び利用可能性(「CIA」)を保護するように設計されたセキュリティインタフェースに準拠するように構成することができる。これらのCIA問題に対処するために、検体モニタシステム100のハードウエア及びソフトウエアの設計の中にセキュリティ機能を組み込むことができる。
【0214】
本明細書に具現化するように、データの機密性を容易にするために、いずれか2つのデバイスの(例えば、センサ制御デバイス102とデータ受信デバイス120との)間の通信接続を機密データを送信する前にいずれかのデバイスによって相互認証することができる。通信接続は、デバイス固有又はセッション固有の暗号化キーを用いて暗号化することができる。本明細書に具現化するように、暗号化パラメータは、通信の全てのデータブロックと共に変化するように構成することができる。
【0215】
本明細書に具現化するように、データの完全性を保護するために、いずれか2つのデバイスの(例えば、センサ制御デバイス102とデータ受信デバイス120との)間の暗号化通信をそこに組み込まれた送信完全性検査を用いて検証することができる。一例として、本明細書に説明するように、OTAプログラミングデータは、送信完全性検査を用いて検証又は認証することができる。更に、センサ制御デバイス102のメモリに書き込まれるデータは、実行の前に完全性検査を用いて検証又は認証することができる。本明細書に具現化するように、通信を暗号化するのに使用することができるセッションキー情報は、2つのデバイスが各々認証された後にこれらのデバイス間で交換することができる。完全性検査は、例えば、限定ではなく例として非セキュアエラー検出コード、最小距離符号化、反復コード、パリティビット、チェックサム、巡回冗長検査、暗号学的ハッシュ関数、エラー訂正コード、及びデジタルメッセージ内でエラーの存在を検出するのに適する他の方法を含むエラー検出コード又はエラー訂正コードを含むことができる。
【0216】
本明細書に具現化するように、最小距離符号化は、検出可能エラーの個数に対する厳密な保証を提供するランダムエラー補正コードを含む。最小距離符号化は、受信値を表すことを目的とし、この値と表現の間のハミング距離を最小にするコードワードを選択する段階を含む。最小距離符号化又は最近傍符号化は、標準アレイを用いて支援することができる。最小距離符号化は、エラーが発生する確率が所与の符号の位置に依存せず、エラーを独立事象と見なすことができる場合に有利と考えられる。これらの仮定は、特にバイナリ対称チャネルを通じた送信に適用可能とすることができる。
【0217】
これに加えて又はこれに代えて、本明細書に具現化するように、反復コードは、通信メッセージがエラーなしで受信されることを保証するためにチャネルにわたってビットを反復する符号化スキームに関連する。データストリームが送信されることになることを前提として、データは、ビットブロックに分割される。各ブロックは、いずれかの予め決められた回数だけ送信及び再送信される。反復ブロックのいずれかの送信が異なる場合にエラーが検出される。
【0218】
これに加えて又は更に別の代替として、本明細書に具現化するように、チェックサムは、固定ワード長のメッセージコードワードのモジュラー演算和に基づくメッセージ又は格納されたデータブロックに対する値である。チェックサムは、全体のデータブロック又はその部分集合から誘導することができる。チェックサムは、ターゲットメッセージへの軽微な変更に対して大きく異なるチェックサム値(又はハッシュ値)を出力するように構成されたチェックサム関数又は暗号学的ハッシュ関数を用いて生成される。パリティビットは、結果でのある一定のビットの計数値が偶数又は奇数であることを保証するために送信においてビット群に追加されるビットである。例えば、パリティビットを用いて、値0を有するビットの個数が奇数であることを保証することができる。次に、パリティビットは、単体エラー又は反復する固定数のエラーを検出することができる。パリティビットは、チェックサムの特殊な場合と考えることができる。
【0219】
本明細書に説明するように、センサ制御デバイス102に対するBLEの使用は、任意的に、セキュリティに適するBluetoothの標準BLE実施に頼る可能性があるが、代わりに、相互認証及び暗号化を確立するために1又は2以上のブロック暗号を使用するアプリケーション層暗号化を使用することができる。アプリケーション層に実施される非標準暗号化設計の使用は、いくつかの利点を有する。この技術の1つの利点は、ユーザが、センサ制御デバイス102とデータ受信デバイス120とのペアリングをユーザが追加の入力を与える段階、例えば、セキュリティピンを入力する段階又はデータ受信デバイスとセンサ制御デバイス102間のBLEペアリングを確認する段階を必要とすることなくNFC走査のみを用いて完了することができることである。別の利点は、この技術が、ペアリングプロセスを支援するのに使用される情報が長距離BLEチャネルを通じたものではなく短距離にわたるバックアップ短距離通信リンク(例えば、NFC)を通して共有されることに少なくとも部分的に起因して、センサ制御デバイス102の直近にないデバイスが不用意に又は意図的にペアリングすることを許す可能性を軽減することである。更に、BLEペアリング及び結合スキームが必要とされないので、センサ制御デバイス102のペアリングは、チップ販売者による実施の問題又はBLE仕様の脆弱性を回避することができる。
【0220】
本明細書に具現化するように、検体モニタシステム100のデバイスへの権限不在のアクセスを更に低減する又は防止するために、ルートキー(例えば、デバイス固有又はセッション固有のキーを発生させるのに使用されるキー)を任意的にセンサ制御デバイス102上に格納しないようにすることができ、リモートサーバ150は、ストレージ内で暗号化することができ、又はセンサ制御デバイス102よりも高いコンピュータパワーを有する他のデバイス(例えば、データ受信デバイス120)上で暗号化することができる。本明細書に具現化するように、ルートキーは、第三者がルートキーに容易にアクセスすることを防止するために難読化方式で格納することができる。ルートキーは、それらがストレージ内の何処に格納されるかに基づいて異なる暗号化状態で格納することができる。本明細書に具現化するように、データの利用可能性を容易にするために、センサ制御デバイス102を例えば使い捨て用品であるように構成することができる場合の実用寿命中に、本明細書に具現化するように、通信インタフェース(例えば、BLE及びNFC)を通じたメモリ220への書込機能へのアクセスを制限することによってセンサ制御デバイス102の作動を改ざんから保護することができる。センサは、既知(MACアドレス又はUIDによる識別子)のデバイスにのみ、又は製造業者又は他に認証を受けたユーザに関する予め決められたコードを提供することができるデバイスにのみアクセスを付与するように構成することができる。例えば、読取機能がセキュア又は機密と指定されたメモリ5020の特定の区域にアクセスしようと試みる場合を含むメモリ5020の読取機能へのアクセスを強制することができる。更に、センサ制御デバイス102は、中間者(MITM)型の攻撃の試みを含む通信インタフェースに対する特定のサービス拒否攻撃から保護するために指定時間量内で認証を完了しないあらゆる通信接続要求を拒否することができる。更に、本明細書に説明する認証及び暗号化の基本設計は、センサ制御デバイス102のデータを単一デバイスに永久に固定することなく他の「高信頼」データ受信デバイスに対して利用可能にすることができる相互利用可能な使用をサポートすることができる。
【0221】
本明細書に具現化するように、センサ制御デバイス102及びデータ受信デバイス120を含むデバイスの各々は、通信セッションを通して交換されるデータの機密性を保証し、関連のデバイスが高信頼端末を見つけてそれらとの接続を確立することを容易にするように、様々なセキュリティ対策を使用することができる。一例として、センサ制御デバイス102は、高信頼性ローカルエリアネットワーク、ワイドエリアネットワーク、又はセルラー広帯域ネットワークを積極的に識別してこれらに接続し、これらの接続の完全性を絶え間なく検証するように構成することができる。更に、センサ制御デバイス102は、要求者が通信インタフェースを通して専有ログイン手順を予め決められた期間の範囲(例えば、4秒以内)に完了することができない場合に接続要求を拒否してシャットダウンすることができる。限定ではなく例として、そのような構成は、サービス拒否攻撃から更に保護することができる。
【0222】
本明細書に具現化するように、センサ制御デバイス102及びデータ受信デバイス120は、他のデバイスに関連付けられた暗号化キー及び認証キーを格納することによって長期接続ペアリングを確立することをサポートすることができる。例えば、センサ制御デバイス102又はデータ受信デバイスは、接続識別子を別のデバイスへの接続を確立するのに使用される暗号化キー及び認証キーに関連付けることができる。このようにして、デバイスは、新しい認証ペアリングを確立する段階を回避することができることに及び暗号化通信プロトコルを通して情報を交換する段階に直ちに移ることができることに少なくとも部分的に起因して、切断された接続をより迅速に再確立することができる。接続が正常に確立された後に、デバイスは、接続識別子及び新しい接続を確立するための他の情報を同報通信することを控えることができ、第三者が通信を傍受する機会を低減するために合意チャネルホッピングスキームを用いて通信することができる。
【0223】
データ送信及びストレージ完全性は、オンチップハードウエア機能を用いて能動的に管理することができる。暗号化は、セキュアなデータ送信手段を改ざん防止方式で提供することができるが、暗号化及び解読は、コンピュータ的に高負荷プロセスである場合がある。更に、送信失敗を攻撃と区別することが困難である場合がある。上述のように、データ完全性に関して高速ハードウエアベースのエラー検出コードを使用することができる。一例として、本明細書に具現化するように、メッセージの長さに対して適切にサイズが決定されたエラー検出コード(例えば、16ビットCRC)を使用することができるが、他の適切なハードウエアベースのエラー検出コードを本発明の開示の主題に従って使用することもできる。機密データにアクセスする、それを生成する、又は操作するプログラミング命令は、追加のセキュリティ対策、例えば、暗号化を用いて更に保護されるメモリブロック又はコンテナに格納することができる。
【0224】
本明細書に具現化するように、検体モニタシステム100は、キー無能化及び不正利用の可能性を更に低減させるために定期的キーローテーションを使用することができる。検体モニタシステム100によって使用されるキーローテーション戦略は、現場展開又は分散されたデバイスの後方互換性を保証するように設計することができる。一例として、検体モニタシステム100は、下流デバイス(例えば、現場にあるデバイス又は更新を実現可能に提供することができないデバイス)に対して、上流デバイスによって使用される複数世代のキーとの互換性を有するように設計されたキーを使用することができる。これに加えて、本明細書に記載の主題により、キーは、有効満了のキーを含むメモリブロックを無効にし、次に、それを新しいメモリに書き込まれたデータで置換することによってセキュアに更新することができる。キーのローテーションは、製造業者又は検体モニタシステム100のオペレータによって開始することができる。例えば、製造業者又は検体モニタシステム100のオペレータは、新しいキーセットを発生させることができ、又はキーを発生させるための新しい手順セットを定めることができる。新しいキーセットを使用することが意図された検体センサ及びセンサ制御デバイス102の製造中に、製造業者は、新しいキーセットを新しく製造されたセンサ制御デバイス102に伝達することができる。製造業者は、リモートサーバ150と通信している展開されたデバイスに更新をプッシュして新しいキーセット又はキーを発生させるための手順セットをこれらのデバイスに分配することができる。更に別の代替として、キーローテーションは、合意スケジュールに基づく場合があり、この場合に、デバイスは、何らかの時間又は事象駆動型関数に従って使用されるキーを調節するように構成される。
【0225】
本明細書に提供するいずれかの実施形態に関して説明する全ての特徴、要素、構成要素、機能、及び段階は、いずれかの他の実施形態から自由に組合せ可能及び交換可能であるように意図していることに注意しなければならない。ある一定の特徴、要素、構成要素、機能、又は段階を一実施形態だけに関して説明する場合に、他に明示しない限り、そのような特徴、要素、構成要素、機能、又は段階を本明細書に説明する全ての他の実施形態と併用することができることは理解されるものとする。従って、この段落は、様々な実施形態からの機能、要素、構成要素、機能、及び段階を組み合わせるか又は一実施形態からの機能、要素、構成要素、機能、及び段階を別と入れ替える特許請求の範囲の導入に対する先行記載事項及び書面による裏付けとして役割を以下の説明が特定の事例でそのような組合せ又は入れ替えが可能であることを明示しない場合であっても随時提供する。従って、本発明の開示の主題の特定の実施形態の以上の説明は、例示及び説明の目的で提示したものである。可能な全ての組合せ及び入れ替えの明示的な記載は過度に重荷であり、特に各全てのそのような組合せ及び入れ替えの許容性が当業者に容易に認識されることになることを考慮した上でそれを行わないことを明確に認識されたい。
【0226】
実施形態は、様々な修正及び変形を受け易いが、これらの実施形態の特定の例を図面に示して本明細書に詳細に説明した。本発明の開示の主題の方法及びシステムでは、本発明の開示の主題の精神又は範囲から逸脱することなく様々な修正及び変更を加えることができることは当業者には明らかであろう。従って、本発明の開示の主題は、特許請求の範囲及びその均等物の範囲にある修正及び変形を含むように意図している。更に、実施形態のいずれの特徴、機能、段階、又は要素も特許請求の範囲内に説明するか又はそこに追加することができ、更に、本発明の範囲にない特徴、機能、段階、又は要素によって本発明の範囲を定める否定的限定を記載又は追加することができる。
【0227】
同じく開示するのは、以下の条項である。
1.検体センサのためのデータ受信デバイスを更新する方法であって、
コンピュータデバイス上にインストールされ、検体センサと通信するか又はそこからのデータを処理するように構成されたアプリケーションに対する更新と、検体センサと通信するか又はそこからのデータを処理するように構成されたソフトウエア又はファームウエアを含むデータ受信デバイスのためのソフトウエア又はファームウエア更新とを含むアプリケーション更新パッケージをコンピュータデバイスによって受信する段階と、
データ受信デバイスとの短距離無線通信セッションをコンピュータデバイスによって確立する段階と、
データ受信デバイスとの短距離無線通信セッションを通してデータ受信デバイスのためのソフトウエア又はファームウエア更新をコンピュータデバイスによってデータ受信デバイスに送信する段階と、
データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認をコンピュータデバイスによって受信する段階と、
を含む方法。
2.データ受信デバイスが、ワイドエリアネットワーキング機能を含まない条項1の方法。
3.短距離無線通信セッションが、Bluetooth通信セッション、Bluetooth低エネルギ通信セッション、又は近距離通信セッションである条項1-2の方法。
4.アプリケーション更新パッケージを受信する前に、
データ受信デバイスとの第2の短距離無線通信セッションをコンピュータデバイスによって確立する段階と、
データ受信デバイスに対する識別情報を受信する段階と、
データ受信デバイスに対する識別情報をコンピュータデバイス上にインストールされたアプリケーションに登録する段階と、
を更に含む条項1-3の方法。
5.コンピュータデバイス上にインストールされたアプリケーションが、データ受信デバイスと、検体センサと、アプリケーションサーバとを含む検体モニタシステムに関連付けられ、
方法が、データ受信デバイスに対する識別情報をアプリケーションサーバに登録する段階を更に含む、
条項4の方法。
6.コンピュータデバイス上にインストールされたアプリケーションが、データ受信デバイスと、検体センサと、アプリケーションサーバとを含む検体モニタシステムに関連付けられ、
方法が、データ受信デバイスのためのソフトウエア又はファームウエア更新がコンピュータデバイスによってアクセスされるように利用可能であるという通知をアプリケーションサーバからコンピュータデバイスによって受信する段階を更に含む、
条項1-5の方法。
7.データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認を受信するのに続いて、データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認をコンピュータデバイスによってアプリケーションサーバに送信する段階を更に含む条項6の方法。
8.データ受信デバイス及び検体センサが、第1のユーザに関連付けられ、コンピュータデバイスが、第1のユーザとの介護関係にある第2のユーザに関連付けられる条項6の方法。
9.データ受信デバイスのためのソフトウエア又はファームウエア更新がインストールされるように利用可能であることをコンピュータデバイス及びデータ受信デバイスのユーザに通知する段階を更に含む条項1-8の方法。
10.コンピュータデバイス及びデータ受信デバイスのユーザに通知する段階が、更新を容易にするための命令をコンピュータデバイスによって提供する段階を更に含む条項9の方法。
11.ソフトウエア又はファームウエア更新が、データ受信デバイスのユーザに通知することなくデータ受信デバイスによって実行される条項1-10の方法。
12.ファームウエア又はソフトウエア更新をインストールする前にデータ受信デバイスをセーフ作動モードに入れる段階を更に含む条項1-11の方法。
13.データ受信デバイスのためのソフトウエア又はファームウエア更新をデータ受信デバイスに送信する前にソフトウエア又はファームウエア更新を暗号化する段階を更に含む条項1-12の方法。
14.更新している間は、データ受信デバイスが、1又は2以上の機能を実行することができず、
方法が、ソフトウエア又はファームウエア更新のインストール確認を受信する前にデータ受信デバイスの代わりに1又は2以上の機能を実行する段階を更に含む、
条項1-13の方法。
15.1又は2以上の機能が、検体センサからデータを受信する段階、検体センサから受信したデータを処理する段階、又は検体センサから受信したデータに基づいてアラートを発生させる段階を含む条項14の方法。
16.アプリケーション更新パッケージが、コンピュータデバイスによって市販アプリケーションストアフロントから受信される条項1-15の方法。
17.データ受信デバイスによってソフトウエア又はファームウエア更新のインストール確認を受信する前に、
ソフトウエア又はファームウエア更新をデータ受信デバイスに送信してから予め決められた期間が経過したことを決定する段階と、
データ受信デバイスとの短距離無線通信セッションを通してデータ受信デバイスのためのソフトウエア又はファームウエア更新をデータ受信デバイスに再送信する段階と、
を更に含む条項1-16の方法。
18.データ受信デバイスのためのソフトウエア又はファームウエア更新に対する1又は2以上の完全性検査値をコンピュータデバイスによって生成させる段階と、
1又は2以上の完全性検査値をコンピュータデバイスによってデータ受信デバイスに送信し、データ受信デバイスが、1又は2以上の完全性検査値を検証した後にソフトウエア又はファームウエア更新をインストールする段階と、
を更に含む条項1-17の方法。
19.コンピュータデバイスの1又は2以上のプロセッサによって実行された時に、
コンピュータデバイス上にインストールされ、検体センサと通信するか又はそこからのデータを処理するように構成されたアプリケーションに対する更新と、検体センサと通信するか又はそこからのデータを処理するように構成されたソフトウエア又はファームウエアを含む検体センサのためのデータ受信デバイスのためのソフトウエア又はファームウエア更新とを含むアプリケーション更新パッケージをコンピュータデバイスによって受信する段階と、
データ受信デバイスとの短距離無線通信セッションをコンピュータデバイスによって確立する段階と、
データ受信デバイスとの短距離無線通信セッションを通してデータ受信デバイスのためのソフトウエア又はファームウエア更新をコンピュータデバイスによってデータ受信デバイスに送信する段階と、
データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認をコンピュータデバイスによって受信する段階と、
を含む作動を実行するように構成された命令を含むコンピュータ可読非一時的ストレージ媒体。
20.コンピュータデバイスであって、
1又は2以上のプロセッサと、1又は2以上のプロセッサと通信しており、かつ1又は2以上のプロセッサによって実行された時に、
コンピュータデバイス上にインストールされ、検体センサと通信するか又はそこからのデータを処理するように構成されたアプリケーションに対する更新と、検体センサと通信するか又はそこからのデータを処理するように構成されたソフトウエア又はファームウエアを含む検体センサのためのデータ受信デバイスのためのソフトウエア又はファームウエア更新とを含むアプリケーション更新パッケージをコンピュータデバイスによって受信する段階と、
データ受信デバイスとの短距離無線通信セッションをコンピュータデバイスによって確立する段階と、
データ受信デバイスとの短距離無線通信セッションを通してデータ受信デバイスのためのソフトウエア又はファームウエア更新をコンピュータデバイスによってデータ受信デバイスに送信する段階と、
データ受信デバイスによるソフトウエア又はファームウエア更新のインストール確認をコンピュータデバイスによって受信する段階と、
を含む作動をコンピュータデバイスに実行させるように構成された命令を含む1又は2以上のコンピュータ可読非一時的ストレージ媒体とを含む、
コンピュータデバイス。
【符号の説明】
【0228】
100 検体モニタシステム
102 センサ制御デバイス
104 生体内検体センサ
120 データ受信デバイス
160 アプリケーションストアフロントサーバ
図1A
図1B
図2A
図2B
図2C
図2D
図2E
図3A
図3B
図3C
図3D
図3E
図3F
図4A
図4B
図4C
図4D
図4E
図4F
図4G
図5
図6A
図6B
図7A
図7B
図8A
図8B
図8C
図9A
図9B
図10A
図10B
図11A
図11B
図11C
図12A
図12B
図12C
図13A
図13B
図13C
図13D
図13E
図13F
図14
図15
図16
図17
図18
図19
図20
【国際調査報告】