CN109076084B - 用于对可编程医疗***中的无线编程设备进行认证的***和方法 - Google Patents
用于对可编程医疗***中的无线编程设备进行认证的***和方法 Download PDFInfo
- Publication number
- CN109076084B CN109076084B CN201780026458.6A CN201780026458A CN109076084B CN 109076084 B CN109076084 B CN 109076084B CN 201780026458 A CN201780026458 A CN 201780026458A CN 109076084 B CN109076084 B CN 109076084B
- Authority
- CN
- China
- Prior art keywords
- wireless communication
- random number
- medical device
- external programmer
- communication link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/0002—Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
- A61B5/0015—Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system
- A61B5/0024—Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by features of the telemetry system for multiple sensor units attached to the patient, e.g. using a body or personal area network
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/0002—Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
- A61B5/0031—Implanted circuitry
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61F—FILTERS IMPLANTABLE INTO BLOOD VESSELS; PROSTHESES; DEVICES PROVIDING PATENCY TO, OR PREVENTING COLLAPSING OF, TUBULAR STRUCTURES OF THE BODY, e.g. STENTS; ORTHOPAEDIC, NURSING OR CONTRACEPTIVE DEVICES; FOMENTATION; TREATMENT OR PROTECTION OF EYES OR EARS; BANDAGES, DRESSINGS OR ABSORBENT PADS; FIRST-AID KITS
- A61F2/00—Filters implantable into blood vessels; Prostheses, i.e. artificial substitutes or replacements for parts of the body; Appliances for connecting them with the body; Devices providing patency to, or preventing collapsing of, tubular structures of the body, e.g. stents
- A61F2/50—Prostheses not implantable in the body
- A61F2/68—Operating or control means
- A61F2/70—Operating or control means electrical
- A61F2/72—Bioelectric control, e.g. myoelectric
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61N—ELECTROTHERAPY; MAGNETOTHERAPY; RADIATION THERAPY; ULTRASOUND THERAPY
- A61N1/00—Electrotherapy; Circuits therefor
- A61N1/18—Applying electric currents by contact electrodes
- A61N1/32—Applying electric currents by contact electrodes alternating or intermittent currents
- A61N1/36—Applying electric currents by contact electrodes alternating or intermittent currents for stimulation
- A61N1/372—Arrangements in connection with the implantation of stimulators
- A61N1/37211—Means for communicating with stimulators
- A61N1/37252—Details of algorithms or data aspects of communication system, e.g. handshaking, transmitting specific data or segmenting data
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/40—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q9/00—Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/0002—Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
- A61B5/0004—Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by the type of physiological signal transmitted
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C2201/00—Transmission systems of control signals via wireless link
- G08C2201/60—Security, fault tolerance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2209/00—Arrangements in telecontrol or telemetry systems
- H04Q2209/40—Arrangements in telecontrol or telemetry systems using a wireless architecture
- H04Q2209/43—Arrangements in telecontrol or telemetry systems using a wireless architecture using wireless personal area networks [WPAN], e.g. 802.15, 802.15.1, 802.15.4, Bluetooth or ZigBee
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Public Health (AREA)
- Veterinary Medicine (AREA)
- Animal Behavior & Ethology (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Heart & Thoracic Surgery (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Pathology (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Surgery (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Cardiology (AREA)
- Transplantation (AREA)
- Vascular Medicine (AREA)
- Epidemiology (AREA)
- Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
- Radiology & Medical Imaging (AREA)
- Primary Health Care (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Prostheses (AREA)
- Physiology (AREA)
Abstract
医疗***的医疗设备被配置为通过无线通信链路与外部编程器通信。所述医疗设备包括被配置为通过无线通信链路从所述外部编程器接收第一未加密版本的随机数和第一加密版本的随机数的无线通信模块。所述医疗设备还包括控制电路,其被配置为基于所述第一未加密版本的随机数和所述第一加密版本的随机数对所述外部编程器执行认证过程,并且除非所述认证过程成功否则阻止所述外部编程器命令所述医疗设备执行动作。
Description
相关申请
本申请要求2016年3月7日提交的序列号为62/304,603的美国临时专利申请的优先权,通过引用的方式将其明示地并入到本文中。
技术领域
本发明总体上涉及医疗***中的无线编程技术,并且具体地涉及对用于可编程医疗***中的无线编程设备(例如,临床医师编程器)进行认证。
背景技术
医疗***(例如,可植入医疗***)通常包括一个或多个可植入医疗设备和能够控制植入的医疗设备的操作并从植入的医疗设备获取生理数据或操作状态数据的外部遥测控制器。可植入医疗***还可以包括外部编程器(例如,临床医师编程器或患者编程器),其可以将操作参数或程序下载到遥测控制器中以设置或修改可植入医疗***的操作配置和/或上传来自遥测控制器的信息(例如,生理数据或操作状态数据)。
该外部编程器和可植入医疗***的遥测控制器之间的通信可以通过无线方式(例如,射频(RF)通信)方便地完成。一种在外部编程器和遥测控制器之间进行无线通信的方法使用根据蓝牙技术的短程RF通信。可以通过交换或存储共享密钥(称为“链接密钥(linkkey)”)对外部编程器和遥测控制器进行配对,该共享密钥用于随后对外部编程器进行认证以及对在外部编程器和遥测控制器之间发送的数据和命令进行加密。因此,通过设计,仅允许该外部编程器和之前配对的任何外部编程器与遥测控制器通信。
然而,通过蓝牙通信链路与外部编程器通信的现有的遥测控制器可能容易受到未授权用户的无意或有意的劫持,这是因为在某些操作***(例如Linux)中,默认地可以秘密地获取或生成链接密钥。一旦获得共享链接密钥,任何设备就都可以使用共享链接密钥与遥测控制器通信。因此,可能出现对医疗设备的操作配置的不期望修改的潜在漏洞。
因此,仍然需要防止或阻止对医疗设备(例如,在可植入医疗***中使用的遥测控制器)的未授权编程。
发明内容
根据本发明的第一方面,提供了一种医疗***的医疗设备,其被配置为通过无线通信链路(例如,范围小于100英尺的无线通信链路)与外部编程器通信。
所述医疗设备包括无线通信模块,其被配置为通过无线通信链路从所述外部编程器接收第一未加密版本的随机数和第一加密版本的随机数。在一个实施例中,所述无线通信模块是射频(RF)通信模块,例如,根据蓝牙协议或Wi-Fi协议与所述外部编程器通信的RF通信模块。
所述医疗设备还包括控制电路(例如,微控制器),其被配置为基于所述第一未加密版本的随机数和所述第一加密版本的随机数对所述外部编程器执行认证过程,并且除非所述认证过程成功否则阻止所述外部编程器命令所述医疗设备执行动作(例如,允许修改所述医疗***的至少一个操作参数)。所述无线通信模块可以硬连线到所述控制电路。所述无线通信模块可以被配置为通过在第一安全级别认证所述外部编程器来与所述外部编程器建立所述无线通信链路,向所述控制电路发送指示与所述外部编程器建立的所述无线通信链路的状态的状态消息,在这种情况下,所述控制电路可以被配置为在第二安全级别执行所述认证过程。
在一个实施例中,所述控制电路被配置为:通过由所述第一未加密版本的随机数生成第二加密版本的随机数、将所述第一和第二版本的加密随机数进行比较、以及确定所述第一和第二版本的加密随机数是否匹配,来执行所述认证过程。在另一个实施例中,所述控制电路被配置为:通过解密所述第一加密版本的随机数以恢复第二未加密版本的随机数、将所述第一和第二版本的未加密随机数进行比较、以及确定所述第一和第二版本的未加密随机数是否匹配,来执行所述认证过程。
所述无线通信模块可以被配置为:通过所述无线通信链路从所述外部编程器接收会话请求并将所述会话请求发送到所述控制电路,在这种情况下,所述控制电路可以被配置为响应于接收到所述会话请求而执行所述认证过程。所述控制电路可以被配置为:如果所述认证过程成功,则指示所述无线通信模块通过所述无线通信链路向所述外部编程器发送确认命令,以及如果所述认证过程失败,则指示所述无线通信模块通过所述无线通信链路向所述外部编程器发送非确认命令。
在一个实施例中,为了阻止所述外部编程器命令所述医疗设备执行所述动作,所述医疗设备还包括被配置为向无线通信模块供电的电源和被配置为响应于用户动作而被触发的无线致动器(例如,被配置为响应于所述用户动作而被物理地触发的物理无线致动器(例如,按钮)),在这种情况下,所述控制电路可以被配置为:响应于所述无线致动器的触发而允许从电源向所述无线通信模块供电,以及如果在预定时间段内未完成所述认证过程和/或如果认证失败,则终止从所述电源向所述无线通信模块。
在该实施例中,所述医疗设备还包括耦合在所述电源和所述无线通信模块之间的开关,在这种情况下,所述控制电路可以被配置为通过关闭所述开关来允许从所述电源向所述无线通信模块供电,并且通过打开开关来终止从所述电源向所述无线通信模块供电。所述控制电路可以包括计时器,其被配置为响应于所述无线致动器的触发而启动,以及如果所述认证过程成功则停止。所述控制电路可以被配置为如果所述计时器指示的所述预定时间段已经到期则打开所述开关。
在另一个实施例中,所述控制电路被配置为:通过指示所述无线通信模块不通过所述无线通信链路将从所述外部编程器接收到的命令转发给所述控制电路来阻止所述外部编程器命令所述医疗设备执行所述动作。在另一个实施例中,所述无线通信模块被配置为通过所述无线通信链路将从所述外部编程器接收的命令转发给所述控制电路,并且所述控制电路被配置为通过忽略从所述无线通信模块转发的命令来阻止所述外部编程器命令所述医疗设备执行所述动作。在另一个实施例中,所述控制电路被配置为通过指示所述无线通信模块终止所述无线通信链路来阻止所述外部编程器命令所述医疗设备执行所述动作。
在一个特定实施例中,所述医疗设备还包括外部遥测控制器,所述外部遥测控制器包括所述无线通信模块、所述控制电路和被配置为与至少一个可植入医疗设备无线通信的遥测电路。在这种情况下,所述可植入医疗设备可以被配置为感测患者的生理数据,并且所述遥测电路被配置为无线地接收由所述至少一个可植入医疗设备感测的所述生理数据。所述医疗设备可以包括假体和假体控制器,所述假体控制器电耦合到所述外部遥测控制器,其用于接收生理数据,并基于所述生理数据控制仿生假体。所述假体可以例如是仿生肢体,所述感测的生理数据是肌电图(EMG)数据,并且所述假体控制器可被配置为基于所述感测的EMG数据来控制所述仿生肢体的运动。
根据本发明的第二方面,一种医疗***包括外部编程器,其被配置为:存储第一加密算法;生成第一未加密版本的随机数;根据所述第一加密算法对所述第一未加密版本的随机数进行加密以生成第一加密版本的随机数;以及通过无线通信链路(例如,射频(RF)通信链路,举例来说,例如,蓝牙或Wi-Fi通信链路,例如,范围小于100英尺的蓝牙或Wi-Fi通信链路)发送所述第一未加密版本的随机数和所述第一加密版本的随机数。
所述医疗***还包括医疗设备,其被配置为:存储第二加密算法和解密算法中的一个,所述第二加密算法与所述第一加密算法相同,所述解密算法与所述第一加密算法相配;通过无线通信链路(例如,射频(RF)通信链路,举例来说,例如,蓝牙或Wi-Fi通信链路,例如,范围小于100英尺的蓝牙或Wi-Fi通信链路)接收所述第一未加密版本的随机数和所述第一加密版本的随机数;通过将所述第二加密算法和解密算法中的一个应用于所述第一未加密版本的随机数和所述第一加密版本的随机数,对所述外部编程器执行认证过程;以及除非所述认证程序成功,否则阻止所述外部编程器命令所述医疗设备执行动作(例如,允许修改所述医疗***的至少一个操作参数)。所述医疗设备还可以被配置为:通过在第一安全级别认证所述外部编程器来建立与所述外部编程器的所述无线通信链路,并且在第二安全级别执行所述认证过程。
在一个实施例中,所述医疗设备被配置为:通过由所述第一未加密版本的随机数生成第二加密版本的随机数、将所述第一和第二版本的加密随机数进行比较、以及确定所述第一和第二版本的加密随机数是否匹配,来执行所述认证过程。在另一个实施例中,所述医疗设备被配置为:通过解密所述第一加密版本的随机数以恢复第二未加密版本的随机数、将所述第一和第二版本的未加密随机数进行比较、以及确定所述第一和第二版本的未加密随机数是否匹配,来执行所述认证过程。
所述外部编程器可以被配置为通过所述无线通信链路发送会话请求,在这种情况下,所述医疗设备可以被配置为通过所述无线通信链路接收会话请求,并且响应于接收到所述会话请求而执行所述认证过程。所述医疗设备可以被配置为:如果所述认证过程成功,则通过所述无线通信链路发送确认命令,并且所述外部编程器可以被配置为通过所述无线通信链路接收所述确认命令,并且响应于接收到确认命令,而通过无线通信链路发送命令以命令所述医疗设备执行所述动作。所述医疗设备可以被配置为:如果所述认证过程失败,则通过所述无线通信链路发送非确认命令,并且所述外部编程器可以被配置为通过所述无线通信链路接收所述非确认命令。
在一个实施例中,为了阻止所述外部编程器命令所述医疗设备执行所述动作,所述医疗***还包括被配置为建立无线通信链路的无线通信模块和被配置为响应于用户动作而被触发的无线致动器(例如,被配置为响应于所述用户动作而被物理地触发的物理无线致动器(例如,按钮));在这种情况下,所述医疗设备可以被配置为:响应于所述无线致动器的触发而打开所述无线通信模块,以及如果在预定时间段内未完成所述认证过程,则通过关闭所述无线通信模块。
在另一个实施例中,为了阻止所述外部编程器命令所述医疗设备执行所述动作,所述外部编程器被配置为通过所述无线通信链路向所述医疗设备发送命令,并且所述医疗设备被配置为通过忽略通过所述无线通信链路从所述外部编程器接收的命令来阻止所述外部编程器命令所述医疗设备执行所述动作。在另一个实施例中,所述医疗设备被配置为通过终止所述无线通信链路来阻止所述外部编程器命令所述医疗设备执行所述动作。
在一个特定实施例中,所述医疗***还包括至少一个可植入医疗设备,并且所述医疗设备包括外部遥测控制器,所述外部遥测控制器被配置为与所述至少一个可植入医疗设备无线通信。在这种情况下,所述可植入医疗设备被配置为感测患者的生理数据,并且所述遥测电路被配置为无线地接收由所述至少一个可植入医疗设备感测的所述生理数据。所述医疗设备可以包括假体和假体控制器,所述假体控制器电耦合到所述外部遥测控制器,其用于接收生理数据,并基于所述生理数据控制仿生假体。例如,所述假体可以是仿生肢体,所述感测的生理数据是肌电图(EMG)数据,并且所述假体控制器被配置为基于所述感测的EMG数据来控制所述仿生肢体的运动。
根据本发明的第三方面,提供了一种通过无线通信链路(例如,射频(RF)通信链路,举例来说,例如,蓝牙或Wi-Fi通信链路,例如,范围小于100英尺的蓝牙或Wi-Fi通信链路)在医疗***的医疗设备和外部编程器之间通信的方法。所述方法包括:通过所述无线通信链路从所述外部编程器接收第一未加密版本的随机数和第一加密版本的随机数;基于所述第一未加密版本的随机数和所述第一加密版本的随机数对所述外部编程器执行认证过程;以及除非所述认证过程成功否则阻止所述外部编程器命令所述医疗设备执行动作(例如,允许修改所述医疗***的至少一个操作参数)。所述方法还包括:通过在第一安全级别认证所述外部编程器来在所述医疗设备和所述外部编程器之间建立所述无线通信链路,在这种情况下,可以在第二安全级别执行所述认证过程。
一种方法还包括:在所述外部编程器中存储第一加密算法;生成所述第一未加密版本的随机数;根据所述第一加密算法对所述第一未加密版本的随机数进行加密以生成所述第一加密版本的随机数;通过所述无线通信链路发送所述第一未加密版本的随机数和所述第一加密版本的随机数;在所述医疗设备中存储第二加密算法和解密算法中的一个,所述第二加密算法与所述第一加密算法相同,所述解密算法与所述第一加密算法相配。
在这种情况下,通过将所述第二加密算法和解密算法中的一个分别应用于所述第一未加密版本的随机数和所述第一加密版本的随机数,对所述外部编程器执行所述认证过程。例如,通过以下方式执行所述认证过程:由所述第一未加密版本的随机数生成第二加密版本的随机数;将所述第一和第二版本的加密随机数进行比较;以及确定所述第一和第二版本的加密随机数是否匹配。作为另一个例子,通过以下方式执行所述认证过程:解密所述第一加密版本的随机数以恢复第二未加密版本的随机数;将所述第一和第二版本的未加密随机数进行比较;以及确定所述第一和第二版本的未加密随机数是否匹配。
另一种方法还包括:通过所述无线通信链路从所述外部编程器接收会话请求,其中,响应于接收到所述会话请求而执行所述认证过程。所述方法还可以包括:如果所述认证过程成功,则通过所述无线通信链路向所述外部编程器发送确认命令;以及响应于接收到所述确认命令,而通过所述无线通信链路从所述外部编程器向所述医疗设备发送命令以命令所述医疗设备执行动作。所述方法还可以包括:如果所述认证过程失败,则通过所述无线通信链路向所述外部编程器发送非确认命令。
一种阻止所述外部编程器命令所述医疗设备执行所述动作的方法包括:响应于用户动作接收触发信号,响应于所述触发信号打开无线通信模块,建立与所述无线通信模块的所述无线通信链路,以及如果在预定时间段内未完成所述认证过程,则通过关闭所述无线通信模块来阻止所述外部编程器命令所述医疗设备执行所述动作。另一种阻止所述外部编程器命令所述医疗设备执行所述动作的方法包括:通过所述无线通信链路从所述外部编程器向所述医疗设备发送命令,并且忽略通过所述无线通信链路从所述外部编程器接收命令。另一种阻止所述外部编程器命令所述医疗设备执行所述动作的方法包括终止所述无线通信链路。
根据本发明的第四方面,提供了一种医疗***的医疗设备,其被配置为通过无线通信链路(例如,范围小于100英尺的无线通信链路)与外部编程器通信。所述医疗设备包括被配置为与所述外部编程器建立无线通信链路(例如,范围小于100英尺的无线通信链路)的无线通信模块。在一个实施例中,所述无线通信模块是射频(RF)通信模块,例如,根据蓝牙协议或Wi-Fi协议与所述外部编程器通信的无线通信模块。
所述医疗设备还包括被配置为向无线通信模块供电的电源,被配置为响应于用户动作而被触发的无线致动器(例如,被配置为响应于所述用户动作而被物理地触发的物理无线致动器(例如,按钮)),以及控制电路(例如,微控制器),所述控制电路被配置为:响应于所述无线致动器的触发而允许通过所述电源向所述无线通信模块供电,对所述外部编程器执行认证过程,以及如果在预定时间段内未完成所述认证过程,则终止对所述无线通信模块供电。所述无线通信模块可以硬连线到所述控制电路。所述无线通信模块可以被配置为通过在第一安全级别认证所述外部编程器来与所述外部编程器建立所述无线通信链路,其中,所述控制电路被配置为在第二安全级别执行所述认证过程。
在一个实施例中,所述医疗设备还包括耦合在所述电源和所述无线通信模块之间的开关,并且所述控制电路被配置为通过闭合所述开关允许从所述电源向所述无线通信模块供电,并且通过打开所述开关来终止从所述电源向所述无线通信模块供电。所述控制电路可以包括计时器,其被配置为响应于所述无线致动器的触发而启动,并且如果所述认证过程成功则停止。所述控制电路可以被配置为如果所述计时器指示的所述预定时间段已经到期则打开所述开关。所述控制电路可以被配置为:如果所述认证过程失败,则通过终止从所述电源向所述无线通信模块供电来阻止所述外部编程器命令所述医疗设备执行所述动作。
在一个特定实施例中,所述医疗设备还包括外部遥测控制器,所述外部遥测控制器包括所述无线通信模块、所述控制电路和被配置为与至少一个可植入医疗设备无线通信的遥测电路。在这种情况下,所述可植入医疗设备被配置为感测患者的生理数据,并且所述遥测电路被配置为无线地接收由所述至少一个可植入医疗设备感测的所述生理数据。所述医疗设备可以包括假体和假体控制器,所述假体控制器电耦合到所述外部遥测控制器,其用于接收生理数据,并基于所述生理数据控制仿生假体。例如,所述假体可以是仿生肢体,所述感测的生理数据是肌电图(EMG)数据,并且所述假体控制器被配置为基于所述感测的EMG数据来控制所述仿生肢体的运动。
根据本发明的第五方面,一种医疗***包括被配置为通过无线通信链路(例如,射频(RF)通信链路,举例来说,例如,蓝牙或Wi-Fi通信链路,例如,范围小于100英尺的蓝牙或Wi-Fi通信链路)发送认证信息的外部编程器,医疗设备,被配置为响应于用户动作而被触发的无线致动器(例如,被配置为响应于所述用户动作而被物理地触发的物理无线致动器(例如,按钮)),以及被配置为在所述外部编程器和所述医疗设备之间建立无线通信链路的无线通信模块。
所述医疗设备被配置为:响应于无线致动器的触发而打开所述无线通信模块,基于所述外部编程器发送的认证信息对所述外部编程器执行认证过程,以及如果在预定时间段内未完成所述认证过程,则关闭所述无线通信模块。所述医疗设备可以被配置为通过在第一安全级别认证所述外部编程器来建立与所述外部编程器的所述无线通信链路,并且所述医疗设备可以被配置为在第二安全级别执行所述认证过程。在一个实施例中,所述外部编程器被配置为对所述医疗设备进行编程,并且所述医疗设备被配置为如果所述认证过程失败则通过关闭所述无线通信模块来阻止所述外部编程器命令所述医疗设备。
在一个特定实施例中,所述医疗***还包括至少一个可植入医疗设备,并且所述医疗设备包括外部遥测控制器,所述外部遥测控制器被配置为与所述至少一个可植入医疗设备无线通信。在这种情况下,所述可植入医疗设备被配置为感测患者的生理数据,并且所述遥测电路被配置为无线地接收由所述至少一个可植入医疗设备感测的所述生理数据。所述医疗设备可以包括假体和假体控制器,所述假体控制器电耦合到所述外部遥测控制器,其用于接收生理数据,并基于所述生理数据控制仿生假体。例如,所述假体可以是仿生肢体,所述感测的生理数据是肌电图(EMG)数据,并且所述假体控制器被配置为基于所述感测的EMG数据来控制所述仿生肢体的运动。
根据本发明的第六方面,提供了一种通过无线通信链路在医疗***的医疗设备和外部编程器之间通信的方法。所述方法包括:响应于用户动作接收触发信号;响应于触发信号打开无线通信模块;建立与所述无线通信模块的无线通信链路;以及如果在预定时间段内未认证所述外部编程器,则通过关闭所述无线通信模块来阻止所述外部编程器命令所述医疗设备。所述方法还可以包括:从所述外部编程器接收认证信息;以及基于接收的认证信息认证所述外部编程器。所述方法还可以包括:通过在第一安全级别认证所述外部编程器来在所述医疗设备和所述外部编程器之间建立所述无线通信链路,以及在第二安全级别认证所述外部编程器。
通过阅读对以下优选实施例的详细描述,本发明的其他和进一步的方面和特征将是显而易见的,所述优选实施例旨在举例说明而非限制本发明。
附图说明
附图示出了本发明的优选实施例的设计和实用性,其中类似的元件由共同的附图标记表示。为了更好地理解如何获得本发明的上述和其他优点和目的,将通过参考附图中示出的本发明的特定实施例来提供对上面简要描述的本发明的更具体的描述。应当理解,这些附图仅描述了本发明的典型实施例,因此不应认为是对本发明范围的限制,将通过使用附图,通过附加的特征和细节对本发明进行描述和解释,其中:
图1是根据本发明的一个实施例构造的假体控制***的示意图;
图2是在图1的假体控制***中使用的遥测控制器的一个实施例的框图;
图3是在图1的假体控制***中使用的遥测控制器的另一实施例的框图;
图4是在图1的假体控制***中使用的临床医师编程器的一个实施例的框图;
图5a和5b是示出操作图2的遥测控制器以在无线设备上执行认证过程、以及除非完成认证过程并且认证结果为成功否则阻止无线设备命令遥测控制器的一种方法的流程图;以及
图6a和6b是示出操作图3的遥测控制器以在无线设备上执行认证过程、以及除非完成认证过程并且认证结果为成功否则阻止无线设备命令遥测控制器的一种方法的流程图。
具体实施方式
参考图1,现在将描述根据本发明的一个实施例构造的可植入医疗***100。可植入医疗***100通常包括外部遥测控制器(TC)102和多个可植入医疗设备104。在示出的实施例中,可植入医疗***100采用假体控制***的形式。
在这种情况下,可植入医疗设备104可以采取传感器设备的形式,所述传感器设备植入在患者50的截肢52的残余部分内,其分别靠近感兴趣的肌肉以检测肌肉收缩(例如,通过监测感兴趣的肌肉的肌电图(EMG)信号)。假体控制***100包括仿生假体54,仿生假体54具有机器人前臂56和机器人手58。TC 102可以并入到仿生假体54中,并且被配置为向传感器设备104输送电力并从传感器设备104接收EMG数据。为了便于电力传输和通信,TC 102包括初级线圈106,初级线圈106可以以围绕植入患者50的残肢部分52内的传感器设备104的方式并入到仿生假体54的插口部分中。TC 102包括电力传输和通信电路(下面进一步详细描述),其经由初级线圈106为植入的传感器设备104感应地供电并与植入的传感器设备104通信。
假体控制***100还包括假体控制器110,假体控制器110通过电缆112耦合到TC102以用于从TC 102接收EMG数据,并且假体控制器110还耦合到仿生假体54中的电动机(未示出)以控制机器人手臂56和机器人手58的运动。假体控制器110可由患者50佩戴(例如佩戴在腰部)。假体控制***100还可以包括一个或多个电池(未示出),其可以物理地集成到假体54中或包括在假体控制器110中,以用于向假体控制器110和TC 102内的电路提供电力。
因此,假肢控制***100允许患者50通过试图收缩残肢部分52中的肌肉来控制仿生前臂56和机器人手58。不同的肌肉或肌肉的不同部分将对应于可独立移动的部分(例如仿生假体54的肘部、腕部和手指)。当传感器设备104检测到肌肉或肌肉的一部分收缩时,其将产生的表示肌肉或肌肉的一部分收缩的EMG数据经由TC 102传送到假体控制器110。EMG数据标识已经收缩的肌肉以及收缩的幅度。然后,假体控制器110控制仿生假体54根据收缩幅度移动与收缩的肌肉相对应的独立可移动部分。
尽管在图1中将TC 102和假体控制器110示出为单独的物理单元,但是应当理解,可以将TC 102和假体控制器110集成到单个物理单元中,该单个物理单元并入到假体54中或由患者50佩戴。还应当理解,尽管已经将假体控制***100描述为假体控制***,但是假体控制***100可以是执行诊断或治疗功能的任何医疗***。同样地,尽管将可植入医疗设备102描述为EMG传感器,但是可植入医疗设备102可以采用执行诊断或治疗功能的任何医疗设备的形式。此外,虽然本文将TC 102描述为在患者50的外部,但是应当理解,TC 102可以采取与其他传感器设备104通信的可植入设备的形式或者可以并入到所述可植入设备中。
每个传感器设备104可以采用小型化圆柱形传感设备的形式,其中电路被实现为安装在陶瓷基板上的单芯片集成电路上的子组件,所述陶瓷基板夹在电感线圈缠绕在其上的圆柱形磁芯的两半之间。电子器件封装在圆柱形陶瓷封装中,该陶瓷封装包括位于陶瓷封装的相对端的两个金属端盖,该两个金属端盖用作差分记录电极。这种可植入传感器设备允许在该设备的植入部位检测EMG信号。这种可植入传感器设备104的一个例子是由Alfred Mann Foundation制造的设备,并且在Implantable Myoelectric Sensors(IMESs)for Intramuscular Electromyogram Recording,IEEE Trans Biomed Eng,2009年1月,第159-171页有描述。在替代实施例中,传感器设备104可以包括其上承载电极的引线(未示出),使得可在远离设备主体的植入部位的位置处检测EMG信号。
假体控制***100还包括临床医师编程器(CP)114,其被配置为由临床医生操作以经由TC 102对假体控制器110和/或传感器设备14进行编程。在所示实施例中,CP 114采用个人计算机(PC)的形式,但是在替代实施例中,CP 114可以采用配置有具有编程能力的智能电话应用程序的传统智能电话的形式。如下面将进一步详细描述的,TC 102和CP 114都包括无线通信接口(例如,蓝牙接口),其允许CP 114经由TC 102向假体控制器110发送命令,例如,以修改或选择假体控制器110内的程序,从而修改假体控制***100的操作配置。
尽管第三方设备116可以通过向TC 102发送将修改传感器设备104和/或假体控制器110内的操作参数的命令来修改假体控制***100的操作配置,但是假体控制***100通过阻止第三方设备116向TC 102发送命令或以忽略该命令来阻止或者至少减少第三方设备116修改假体控制***100的操作配置的机会。
如图1所示,TC 102和CP 114被配置为通过无线通信链路118彼此通信。无线通信链路118是短程射频(RF)通信链路。在所示实施例中,RF通信链路118是点对点通信链路,这是因为希望假体控制器110一次仅由一个CP 114编程,并且CP 114一次仅编程一个假体控制器110,但是在一些情况下可能希望同时对多个假体控制器110进行编程的,那么在这些情况下,RF通信链路118可以是点对多通信链路。
在本文描述的所示实施例中,根据蓝牙协议建立RF通信链路118,但是在替代实施例中,可以根据其他短程RF协议(例如,Wi-Fi协议)建立RF通信链路118。蓝牙协议本质上是使用无许可的工业、科学和医疗(ISM)2.4GHz无线电频带的短距离(例如,小于100英尺)无线通信的详细规范。蓝牙技术根本上是电缆替代***,其为包括主设备(在这种情况下,主设备为CP 114)和至少一个从设备(在这种情况下,从设备为TC 102)的各种配置的各种设备提供通用机制。主设备被定义为启动连接过程以建立无线通信链路的设备。
在交换数据之前,根据蓝牙协议,CP 114和遥测控制器102通过被称为“配对”的过程在彼此之间建立关系。将CP 114和TC 102配对的过程旨在在设备之间创建称为“链接密钥”的共享密钥,该共享密钥随后用于CP 114和TC 102的相互认证,并用于对在这些设备之间交换的数据进行加密。
CP 114启动配对过程,配对过程通常具有搜索阶段和配对阶段。在搜索阶段期间,CP 114识别所有可用的遥测控制器(一个是TC 102),每个遥测控制器以其自己的唯一地址进行响应。CP 114报告并存储从遥测控制器接收的唯一地址。如果在搜索结果中没有找到遥测控制器110,则可以重复搜索过程。如果在搜索结果中找到遥测控制器110,则临床医师编程器102启动配对阶段以与遥测控制器110建立RF通信链路118。
在由蓝牙规范定义的配对过程期间的安全模式的范围从不需要加密或认证到需要加密和认证。但是,无论配对过程中使用的安全过程如何,任何获得共享链接密钥的设备都可以与共享链接密钥的相应设备进行连接和交换数据。
为了进一步确保TC 102仅与临床医师编程器114而不是第三方设备116通信,假体控制***100采用附加认证协议,并且特别地,采用多级认证过程,其使得由除了CP 114之外的设备命令假体控制器110的风险最小化,从而避免了对假体控制***100的操作配置的不期望的或非预期的修改。
为此,除了可以包括或不包括认证的蓝牙配对协议之外,假体控制***100还采用专有认证过程,其与手动激活的无线通信发起保护措施相结合,以确保TC 102只能由CP114编程或操纵。
具体地,假体控制***100包括被配置为响应于用户动作而被手动触发的无线致动器120。响应于无线致动器120的触发,而使得TC 102和CP 114之间能够进行无线通信。也就是说,在不手动触发无线致动器120的情况下,TC 102和CP 114之间的无线通信是不可能的。无线致动器120可以是物理无线致动器,例如,可以被按下的按钮,或者可选地可以是电子或虚拟无线致动器,例如,可以被点击的计算机屏幕上的图标。为了确保不能通过第三方的无线攻击来触发无线致动器120,无线致动器120被硬连线到TC 102。在示出的实施例中,无线致动器120位于假体控制器100上并且经由电缆112硬连线到TC 102,但是无线致动器120可以位于假体控制***100上或者与其相关联的任何地方(包括位于TC 102本身上),这使得无线致动器120通过硬连线连接实现无线通信。
在示出的实施例中,响应于通过打开无线通信模块168(图2中所示),例如通过向无线通信模块168供电而对无线致动器120的触发,手动启动TC 102和CP 114之间的无线通信。在本文描述的实施例中,无线通信模块168是RF通信模块,特别是蓝牙兼容模块,但是可以使用其他类型的RF模块,例如,WiFi兼容模块。
如果在已经触发无线致动器120之后的预定时间段(例如,60秒)内设备(可能是第三方设备116)未向TC 102认证,则蓝牙模块168可以自动关闭(即,无需用户干预),从而阻止任何设备发起与TC 102的无线通信并随后命令TC 102。在预定时间段内设备未向TC 102认证的原因包括但不限于:未能根据蓝牙协议发起或建立无线通信链路118、未能启动或完成专有认证过程、完成专有认证过程中出现一次失败、完成专有认证过程中出现多次失败等。
在替代实施例中,如果在触发无线致动器120之后的预定时间段(例如,60秒)内未根据蓝牙协议发起或建立无线通信链路118,或者如果在根据蓝牙协议建立了无线通信链路118之后的预定时间段(例如,60秒)内未根据专有认证过程对设备(可能是第三方设备116)进行认证(例如,未能启动或完成专有认证过程、完成专有认证过程中出现一次或多次失败等),则可以关闭蓝牙模块168。
因此,从前述内容可以理解,CP 114向TC 102的认证以及它们之间的后续通信仅可以在由临床医生控制的非常有限的时间段内执行。这样,试图由TC 102认证的任何第三方设备116将具有非常有限时机来执行该操作。应当理解,通过要求每次认证过程失败时手动触发无线致动器120,第三方设备116通过重复并快速生成不同的未加密和加密版本的随机数来破解专有加密/解密算法的任何尝试都将被挫败。此外,仅当临床医生打算利用CP114进行无线通信时才打开蓝牙模块168,这具有节省电池电量的另外一个益处。
在另一替代实施例中,如果在预定时间段内未满足上述无线通信条件,不关闭蓝牙模块168,而是可以保持开启蓝牙模块168,但是指示蓝牙模块168仅在触发无线致动器120之后的预定时间段(例如,60秒)内根据蓝牙协议建立无线通信链路118。例如,可以指示蓝牙模块168仅在该预定时间段期间接受来自设备的连接请求,并在该预定时间段之外拒绝来自设备的任何连接请求。在这种情况下,如果在触发无线致动器120之后的预定时间段内已经根据蓝牙协议建立了无线通信链路118,并且如果在触发无线致动器120之后的预定时间段内未根据专有认证过程对设备(可能是第三方设备116)进行认证,或者,如果在已经根据蓝牙协议建立无线通信链路118之后的预定时间段内未根据专有认证过程对设备进行认证,则可以指示蓝牙模块168终止无线通信链路118。
在又一实施例中,如果在触发无线致动器120之后的预定时间段内未根据专有认证过程对设备(可能是第三方设备116)进行认证,或者,如果在已经根据蓝牙协议建立无线通信链路118之后的预定时间段内未根据专有认证过程对设备进行认证,不关闭蓝牙模块168或终止无线通信链路118,而是可以简单地忽略通过在无线通信链路118上发送的任何命令。
如上面简要讨论的,假体控制***100执行专有认证过程以确保TC102仅可由CP114编程或操纵。与在开放***互连(OSI)模型的物理层或数据层中执行的蓝牙配对协议相比,专有认证过程在OSI模型的会话层执行。因此,通过蓝牙配对协议在第一安全级别对CP114进行认证,并随后通过专有认证过程在第二安全级别对其作进一步认证。
为此,TC 102和CP 114都安装有公众无法访问的专有加密和/或解密算法。将这些专有加密和/或解密算法应用于随机数(例如,16字节或128位长)以使CP 114向TC 102认证。具体地,CP 114生成第一未加密版本的随机数,对第一未加密版本的随机数进行加密以生成第一加密版本的随机数,并且通过之前根据蓝牙协议建立的TC 102和CP 114之间的无线通信链路118发送第一未加密版本的随机数和第一加密版本的随机数。CP114通过建立的无线通信链路118接收第一未加密版本的随机数和第一加密版本的随机数,并基于第一未加密版本和第一加密版本的随机数执行认证过程。
在一个实施例中,TC 110通过对第一未加密版本的随机数进行加密以生成第二加密版本的随机数、对第一和第二加密版本的随机数进行比较、并确定第一和第二加密版本的随机数是否匹配,来执行认证过程。因为TC110采用的加密算法与CP 114采用的加密算法相同,所以第一和第二加密版本的随机数之间的匹配确认CP 114而不是某些其他第三方设备116通过建立的无线通信链路118连接到TC 110。
在另一实施例中,TC 110通过解密第一加密版本的随机数以恢复第二未加密版本的随机数、对第一和第二未加密版本的随机数进行比较、并确定第一和第二未加密版本的随机数是否匹配,来执行认证过程。因为TC110采用的解密算法与CP 114采用的加密算法相配,所以第一和第二未加密版本的随机数之间的匹配确认CP 114而不是某些其他第三方设备116通过建立的无线通信链路118连接到TC 110。
仅当认证过程成功,也即当第一和第二加密版本的随机数之间或者第一和第二未加密版本的随机数之间存在匹配时,TC 102允许CP 114命令假体控制器110进行动作。例如,TC 102可以向CP 114发送认证过程成功的确认命令,从而提示CP 114向TC 102发送命令和/或将从CP 114接收到的任何命令传送到假体控制器110。
相反,如果认证过程失败,即,如果第一和第二加密版本的随机数之间或者第一和第二未加密版本的随机数之间不匹配,则TC 102假定尚未与CP 114,而是与第三方设备116,建立无线通信链路118,从而阻止第三方设备116命令TC 102执行动作。例如,可以终止向蓝牙模块168供电,从而终止TC 102和第三方设备116之间的无线通信链路118。或者,如果认证过程失败,不是终止无线通信链路118,而是TC 102不向第三方设备116发送确认命令,从而阻止CP 114向TC 102发送命令,或者,TC102可以简单地忽略通过建立的无线通信链路118从CP 114发送的命令,或拒绝将这些命令发送到遥测控制器110。
现在参考图2,TC 102包括遥测/电源电路150,其被配置为向传感器设备104发送命令和功率并从传感器设备104接收EMG信号或状态信号。为此,遥测/电源电路150包括上述的初级线圈106和线圈驱动器152,线圈驱动器152被配置为将主载波信号施加到初级线圈106,从而在传感器设备104的次级线圈(未示出)上感应次级载波信号。
主载波信号用作传感器设备104的电源,并用作在TC 102和传感器设备104之间传输数据和命令的下行链路/上行链路载波信号。为此,遥测/电源电路150还包括下行链路调制器154,其被配置为根据命令数据对初级线圈106上的主载波信号包络进行负载调制,从而在各个传感器设备104的次级线圈上引入次级信号包络的幅度调制,并允许传感器设备104获取命令数据。遥测/电源电路150还包括上行链路解调器156,其被配置为对初级线圈106上的主信号包络进行解调以从传感器设备104获取EMG数据(或状态数据)。在题为“Multiple Implant Communications with Adjustable Load Modulation Based onReceived Signal Amplitudes”的序列号为62/456,576的美国专利申请(代理人案卷号AMF-002)和题为“Multiple Implant Communications with Adjustable LoadModulation Using Modulation Indices”的序列号为15/907,457的美国专利申请中描述了关于TC 102和传感器设备104之间的无线通信技术的更多细节,其通过引用的方式将其明确地并入到本文中。
TC 102还包括控制器158(例如,微控制器)、***存储器160(例如,RAM)和静态存储设备162(例如,ROM或磁盘驱动器)。微控制器158可以执行包含在***存储器160中的一个或多个指令的序列,以控制和操作TC 102、以及处理从传感器设备104接收的EMG数据。可以将这些指令从另一计算机可读/可用存储介质(例如,静态存储设备162)读入到***存储器160中。静态存储设备162除了存储实现CP 114的基本操作所需的程序和其他数据之外,还存储CP 114的唯一地址(一旦配对)、如下面详细描述的实现由TC 102执行的专有认证协议的一部分的通信驱动器软件模块(未示出)、以及用于处理从CP 114接收的命令并将它们发送到假体控制器110或传感器设备104的命令包解析器软件模块。
TC 102还包括输入/输出接口164(例如,USB端口),其用于经由电缆112将处理后的EMG数据传送到假体控制器110并从假体控制器110接收命令以控制传感器设备104。TC102还包括用于向TC 102的电路提供电力电源166(例如,电池)。电源166可以位于TC 102中,或者可以位于假体控制器110中,当电源166位于假体控制器110中时,将通过电缆112从假体控制器向TC 102提供电力。
TC 102还包括前述的蓝牙模块168,其被配置为与CP 114建立RF通信链路118。TC102被配置为通过建立的RF通信链路118经由蓝牙模块168发送和接收消息、数据和命令。微控制器158通过连接到通信端口172(例如,通用异步接收器/发送器(UART)端口)的线路170硬连线到蓝牙模块168,从而允许微控制器158和蓝牙模块168安全地互相发送消息。由微控制器158执行的通信驱动器软件模块可以是被修改为实现专有认证过程的传统UART通信驱动器软件模块。来自电源162的电力经由专用电力管道174供应到蓝牙模块168。
TC 102还包括管道174中的开关176,其被配置为在微控制器158的控制下有选择的打开和关闭,从而选择性地向蓝牙模块168供电或终止供电。在示出的实施例中,管道174专用于蓝牙模块168,以使得开关176的打开或关闭仅影响从电源162到蓝牙模块168的电力供应,而不影响电源162供电的其余组件的电力状态。
TC 102还包括可以在微控制器158内部或外部的定时器178。无线致动器120通过电缆112牢固地硬连线到微控制器158,响应于无线致动器120的手动触发,从无线致动器120向微控制器158发送信号,微控制器158又通过启动计时器178并关闭开关176以开始从电源模块162向蓝牙模块168供电而作出响应。微控制器158被配置为:如果在计时器178的预定时间到期之前CP 114尚未被认证,则打开开关176以终止从电源166向蓝牙模块168供电。在另一个实施例中,计时器178本质上可以是半自动的,即在没有微控制器158干预的情况下,一旦预定的时间段(例如,60秒)到期,则将打开开关176以关闭蓝牙模块168。
因此,如下面将进一步详细描述的,在第三方无线设备116未经认证之后,通过打开开关176以关闭蓝牙模块168来禁用TC 102与未认证的第三方设备116之间的无线通信。或者,如图3所示,不是关闭蓝牙模块168以禁用TC 102与未认证的第三方设备116之间的无线通信,而是微控制器158指示蓝牙模块168不建立TC 102和未认证的第三方设备116之间的无线通信链路118,或者如果已经建立了TC 102和第三方设备116之间的无线通信链路118,则微控制器158指示蓝牙模块168终止TC 102和未认证的第三方设备116之间的无线通信链路118,或者,微控制器158简单地忽略通过无线通信链路118从未认证的第三方设备116接收的任何命令。
现在参考图4,CP 114包括控制器180、***存储器182(例如,RAM),静态存储设备184和磁盘驱动器186(例如,磁或光的)。控制器180可以执行包含在***存储器182中的一个或多个指令的序列。可以将这些指令从另一个计算机可读/可用存储介质(例如,静态存储设备184或磁盘驱动器186)读取到***存储器182中。静态存储设备184和/或磁盘驱动器186除了存储实现CP 114的基本操作所需的程序和其他数据,还存储TC 102的唯一地址(一旦配对)和如下面详细描述的实现由CP 114执行的专有认证协议的一部分的通信驱动器软件模块。
CP 114还包括无线通信模块188,其与TC 102的蓝牙模块168相配以建立RF通信链路118。在示出的实施例中,无线通信模块188是RF通信模块,并且具体是蓝牙兼容模块。CP114可以通过建立的RF通信链路118经由蓝牙模块188发送和接收消息、数据和命令。控制器180经由连接到通信端口192(例如,通用异步接收器/发送器(UART)端口)的线路190硬连线到蓝牙模块188,从而允许控制器180和蓝牙模块188安全地互相发送消息。通信驱动器软件模块可以是被修改为实现专有认证过程的传统UART通信驱动器软件模块。CP 114还包括显示器194(例如,LRT或LCD)和用户输入设备196(例如,键盘和光标控制设备)。
已经描述了假体控制***100的结构和操作,现在将参考图2、4和5描述向TC 102认证无线设备的一种方法200。在该方法中,假设无线设备(无论是CP 114还是第三方设备116)与TC 102建立无线通信链路,并且如果无线设备是CP 114,则对该无线设备进行认证并从而允许其命令TC 102,如果无线设备是第三方设备116,则不对其进行认证从而禁止其命令TC 102。
首先,用户(可能是临床医生)手动触发无线致动器120(步骤202),并且作为响应,打开蓝牙模块158(步骤204),并且启动计时器178(步骤206)。在示出的实施例中,响应于手动触发无线致动器220,而将触发信号从无线致动器120发送到TC 102的微控制器158,由微控制器158执行的通信驱动器软件模块通过关闭电路174中的开关176来打开蓝牙模块158,从而从电源166向蓝牙模块168供电,并启动定时器178。在替代实施例中,可以绕过微控制器158,在这种情况下,触发器信号本身直接关闭开关176并启动计时器178。
如果在方法200期间的任何时间,计时器178指示的预定时间段(例如,60秒)已经到期(步骤208),则关闭蓝牙模块158(步骤210)。在示出的实施例中,由TC 102的微控制器158执行的通信驱动器软件模块通过打开管道174中的开关176来关闭蓝牙模块158,从而终止从电源166向蓝牙模块的电力供应。在方法200期间,可以由TC 102的微控制器158重复(例如,每秒一次)监视计时器178,以确定预定的时间段是否已经到期。在替代实施例中,可以绕过微控制器158,在这种情况下,当该时间段已经到期时计时器178本身可以直接打开开关176。在方法200期间的任何时间,包括在已经关闭蓝牙模块168之后,用户可以在步骤202手动触发无线致动器120以重新打开蓝牙模块168。
只要蓝牙模块168保持开启,就可以根据蓝牙协议建立TC 102和无线设备(CP 114或第三方设备116)之间的RF通信链路118(步骤212)。例如,如果之前未配对无线设备,则使用无线设备作为主设备,用户(可能但不一定是临床医生)可以搜索无线设备上的所有可用蓝牙设备,每个蓝牙设备都利用自己独特的地址作出响应。无线设备报告并存储从TC 102接收的唯一地址。如果在搜索结果中未找到TC 102,则可以重复搜索过程。如果在搜索结果中找到TC 102,则用户可以随后点击无线设备上显示的可用蓝牙设备列表中的特定TC102,从而启动配对过程。然后,将通过生成共享链路密钥(经过认证或未经认证)来配对无线设备,然后在它们之间建立RF通信链路118。该过程可能需要也可能不需要向无线设备输入密码。
如果TC 102和无线设备之前已经配对,并且如果例如TC 102是无线设备最后连接到的最后蓝牙设备,则它们可以在它们之间自动建立RF通信链路118,或者如果TC 102不是无线设备最后连接的最后蓝牙设备,则临床医生可以点击在无线设备上显示的可用蓝牙设备列表中指示为配对过的特定TC 102,从而在它们之间建立RF通信链路118。应当理解,根据蓝牙协议在TC 102和无线设备之间建立RF通信链路118是众所周知的,并且为了简洁起见,这里将不再描述细节。
一旦已经在TC 102和无线设备(CP 114或第三方设备116)之间建立了RF通信链路118,TC 102就对无线设备执行认证过程。
具体地,如果无线设备是CP 114(步骤214a),则CP 114的控制器180执行通信驱动器软件模块,该模块实施专有加密算法以生成第一未加密版本的随机数(步骤216),并且第一未加密版本的随机数进行加密以生成第一加密(有效)版本的随机数(步骤218)。然后,控制器180指示蓝牙模块188通过建立的RF通信链路118发送开始会话请求和有效的认证信息(即,第一未加密版本的随机数和第一加密(有效)版本的随机数)(步骤220)。TC 102的蓝牙模块168通过建立的RF通信链路118接收开始会话请求和有效的认证信息(即,第一未加密版本的随机数和第一加密(有效)版本的随机数),并将该信息发送到微控制器158(步骤222)。
然后,TC 102的微控制器158基于第一未加密版本的随机数和第一加密(有效)版本的随机数对CP 114执行认证过程。具体地,由TC 102的微控制器158执行的通信驱动器软件模块实施专有加密算法以对从CP 114接收的第一未加密版本的随机数进行加密以生成第二加密版本的随机数(步骤224),并且,将从CP 114接收的第一加密(有效)版本的随机数与第二加密版本的随机数进行比较(步骤226)。
或者,由TC 102的微控制器158执行的通信驱动器软件模块实施与CP 114使用的专有加密算法相配的专有解密算法来对从CP 114接收的第一加密(有效)版本的随机数进行解密以生成第二未加密(有效)版本的随机数(步骤225),并将从CP 114接收的第一未加密版本的随机数与第二未加密(有效)版本的随机数进行比较(步骤227)。
由微控制器158执行的通信驱动器软件模块然后确定在从CP 114接收的第一加密(有效)版本的随机数与第二加密版本的随机数之间存在匹配(即,第一加密(有效)版本的随机数与第二加密版本的随机数相同),或者,在从CP 114接收的第一未加密版本的随机数与第二未加密版本(有效)的随机数之间存在匹配(即,第一未加密版本的随机数与第二未加密(有效)版本的随机数相同)(步骤228)。响应于匹配,由微控制器158执行的通信驱动器软件模块然后认为认证过程成功并且CP 114通过认证(步骤230)、停止计时器178(步骤232)、并指示蓝牙模块158通过RF通信链路118向CP 114发送确认(ACK)命令(步骤234)。
响应于从TC 102接收到ACK命令,CP 114的控制器180生成有效命令(步骤236),并且由控制器180执行的通信驱动器软件模块指示CP 114的蓝牙模块188通过RF通信链路118将有效命令发送到TC 102(步骤238)。TC 102的蓝牙模块168通过建立的RF通信链路118接收有效命令,并将这些命令发送到微控制器158(步骤240)。响应于接收到有效命令,微控制器158执行动作,并且在示出的实施例中,微控制器158允许修改假体控制***100的至少一个操作参数(步骤242)。具体地,微控制器158执行命令包解析器软件模块,并且通信驱动器软件模块将有效命令传送给命令包解析器软件模块,命令包解析器软件模块对有效命令进行处理并通过电缆112将有效命令发送给假体控制器110以修改假体控制器110中的操作参数,或经由遥测电路150发送给传感器设备104以修改传感器设备104内的操作参数。可以重复步骤236-242以生成并执行其他有效命令。
在由第三方设备116(步骤214b)在步骤212建立RF通信链路118的情况下,第三方设备116可能尝试模拟专有加密算法以生成第一未加密版本的随机数(步骤244),并对第一未加密版本的随机数进行加密以生成第一加密(伪造)版本的随机数(步骤246)。然后,第三方设备116通过建立的RF通信链路发送开始会话请求和伪造的随机认证信息(即,第一未加密版本的随机数和第一加密(伪造)版本的随机数)(步骤248)。TC102的蓝牙模块168通过建立的RF通信链路118接收开始会话请求和伪造的认证信息(即,第一未加密版本的随机数和第一加密(伪造)版本的随机数),并将该信息发送到微控制器158(步骤250)。
然后,微控制器158基于第一未加密版本的随机数和第一加密(伪造)版本的随机数对第三方设备116执行认证过程。具体地,由TC 102的微控制器158执行的通信驱动器软件模块实施专有加密算法对从第三方设备116接收的第一未加密版本的随机数进行加密以生成第二加密版本的随机数(步骤252),并将从第三方设备116接收的第一(伪造)加密版本的随机数与第二加密版本的随机数进行比较(步骤254)。
或者,由TC 102的微控制器158执行的通信驱动器软件模块实施与第三方设备116使用的专有加密算法相配的专有解密算法对从第三方设备发116接收的第一加密(伪造)版本的随机数进行解密以生成第二未加密(伪造)版本的随机数(步骤253),并将从第三方设备116接收的第一未加密版本的随机数与第二未加密(伪造)版本的随机数进行比较(步骤255)。
由微控制器158执行的通信驱动器软件模块然后确定在从第三方设备116接收的第一加密(伪造)版本的随机数与第二加密版本的随机数之间存在不匹配(即,第一个加密(伪造)版本的随机数与第二加密版本的随机数不同),或者,在从第三方设备116接收的第一个未加密版本的随机数与第二未加密(伪造)版本的随机数之间存在不匹配(即,第一未加密版本的随机数与第二未加密(伪造)版本的随机数不同)(步骤256)。
响应于不匹配,由微控制器158执行的通信驱动器软件模块然后认为认证过程失败并且第三方设备116未通过认证(步骤258)、指示蓝牙模块158通过RF通信链路118向TC102发送不确认(NACK)命令(步骤260)、并通过打开管道174中的开关176关闭蓝牙模块168,从而终止电源166对蓝牙模块168供电(步骤210)。然后,临床医生将不得不再次手动触发无线致动器120,以重新打开蓝牙模块158并尝试CP 114向TC 102的另一认证。或者,不是关闭蓝牙模块168,而是该方法可以返回到步骤244,其中第三方设备116可以尝试再次进行认证。在这种情况下,可以重复尝试对第三方设备116的认证,直到在步骤208计时器178指示预定时间段已经到期为止。
在使用图3中所示的TC 102认证无线设备的情况下,现在将参考图3、4和6描述向TC 102认证无线设备的另一方法201。除了响应于手动触发无线致动器120而打开蓝牙模块168,以及如果在步骤208计时器178指示预定时间段已经到期或者在步骤258对无线设备执行的认证过程已经失败则关闭蓝牙模块168之外,方法201与根据图5描述的方法200相同,可以阻止无线设备使用各种其他不同技术中任意一种技术来命令TC 102(步骤211)。
例如,仅如果在步骤208计时器178指示预定时间段已经到期,则TC102可以拒绝与无线设备建立RF通信链路118,并且如果TC 102已经和无线设备建立了RF通信链路118,则可以终止RF通信链路118。在示出的实施例中,如果计时器178指示预定时间段已经到期,则由TC 102的微控制器158执行的通信驱动器软件模块可以指示蓝牙模块168例如通过拒绝无线设备的任何连接请求而不建立根据蓝牙协议的无线通信链路118。如果在计时器178指示的预定时间段到期之前在步骤212根据蓝牙协议建立了无线通信链路118,并且如果计时器178指示预定时间段已经到期,或者如果在步骤258未根据专有认证过程对无线设备(可能是第三方设备116)进行认证,则由微控制器158执行的通信驱动器软件模块可以指示蓝牙模块168终止无线通信链路118。
作为另一示例,如果在步骤208计时器178指示预定时间段已经到期,或者在步骤258未根据专有认证过程对无线设备(可能是第三方设备116)进行认证,则TC 102可以忽略通过RF通信链路118从无线设备接收的任何命令。在示出的实施例中,由TC 102的微控制器158执行的通信驱动软件模块可以指示蓝牙模块168不转发通过RF通信链路118接收的任何命令,或者忽略从蓝牙模块168转发到微控制器158的任何这样的命令。
本文描述的软件模块可以存储在“计算机可读存储介质”或“计算机可用存储介质”上,“计算机可读存储介质”或“计算机可用存储介质”指的是参与向处理器提供指令以供执行的任何非暂时性介质。这种介质可以采用许多形式,包括但不限于非易失性介质(例如,光盘或磁盘)和易失性介质(例如,动态存储器)。
计算机可读存储介质的常见形式包括,例如,机电磁盘驱动器(例如,软盘、软磁盘或硬盘)、基于闪存的、基于RAM的(例如,SRAM,DRAM,SDRAM,DDR,MRAM等)、或任何其他固态驱动器(SSD)、磁带、任何其他磁性或磁光介质、CD-ROM、任何其他光学介质、穿孔卡、纸质磁带、具有孔图案的任何其他物理介质、RAM、PROM、EPROM、FLASH-EPROM、任何其他存储芯片或盒式磁带、或计算机可读取的任何其他介质。例如,本方法或***可以使用各种形式的计算机可读存储介质临时或永久地存储信息或数据,例如,一个或多个主区域、一个或多个主输出层、一个或多个全局擦除层、各种变换和逆变换、形状等。
尽管本文已经将认证技术描述为用于将一个无线医疗设备(例如,外部编程器)向另一个无线医疗设备(例如,遥测控制器)认证,但是本文描述的认证技术可以用于将任何无线设备向医疗领域之外的另一个无线设备认证。
尽管已经示出和描述了本发明的特定实施例,但是应该理解,并不旨在将本发明限制于优选实施例,并且对于本领域技术人员来说显而易见的是,在不脱离本发明的精神和范围的情况下,可以作出各种改变和修改。因此,本发明旨在覆盖可以包括在由权利要求限定的本发明的精神和范围内的替代、修改和等同物。
Claims (14)
1.一种医疗***的医疗设备,其被配置为通过无线通信链路与外部编程器通信,所述医疗设备包括:
无线通信模块,其被配置为通过所述无线通信链路从所述外部编程器接收第一未加密版本的随机数和第一加密版本的随机数,其中,所述第一加密版本的随机数是基于所述第一未加密版本的随机数生成的;以及
控制电路,其被配置为基于所述第一未加密版本的随机数和所述第一加密版本的随机数对所述外部编程器执行认证过程,并且除非所述认证过程成功否则阻止所述外部编程器命令所述医疗设备执行动作;
其中,所述控制电路被配置为:
通过由所述第一未加密版本的随机数生成第二加密版本的随机数、将所述第一加密版本的随机数和第二加密版本的随机数进行比较、以及确定所述第一加密版本的随机数和第二加密版本的随机数是否匹配,来执行所述认证过程;
或者,
通过解密所述第一加密版本的随机数以恢复第二未加密版本的随机数、将所述第一未加密版本的随机数和第二未加密版本的随机数进行比较、以及确定所述第一未加密版本的随机数和第二未加密版本的随机数是否匹配,来执行所述认证过程。
2.根据权利要求1所述的医疗设备,其中,所述无线通信模块被配置为:通过所述无线通信链路从所述外部编程器接收会话请求并将所述会话请求发送到所述控制电路,并且其中,所述控制电路被配置为响应于接收到所述会话请求而执行所述认证过程。
3.根据权利要求2所述的医疗设备,其中,所述控制电路被配置为:如果所述认证过程成功,则指示所述无线通信模块通过所述无线通信链路向所述外部编程器发送确认命令。
4.根据权利要求2所述的医疗设备,其中,所述控制电路被配置为:如果所述认证过程失败,则指示所述无线通信模块通过所述无线通信链路向所述外部编程器发送非确认命令。
5.根据权利要求1所述的医疗设备,其中,所述无线通信模块被配置为通过在第一安全级别认证所述外部编程器来与所述外部编程器建立所述无线通信链路,其中,所述控制电路被配置为在第二安全级别执行所述认证过程。
6.根据权利要求1所述的医疗设备,还包括:
电源,其被配置为向无线通信模块供电;和
无线致动器,其被配置为响应于用户动作而被触发;
其中,所述控制电路被配置为响应于所述无线致动器的触发而允许从电源向所述无线通信模块供电。
7.根据权利要求6所述的医疗设备,其中,所述控制电路被配置为:如果在预定时间段内未完成所述认证过程,则通过终止从所述电源向所述无线通信模块供电来阻止所述外部编程器命令所述医疗设备执行所述动作。
8.根据权利要求7所述的医疗设备,还包括耦合在所述电源和所述无线通信模块之间的开关,其中,所述控制电路被配置为通过关闭所述开关来允许从所述电源向所述无线通信模块供电,并且通过打开开关来终止从所述电源向所述无线通信模块供电。
9.根据权利要求8所述的医疗设备,其中,所述控制电路包括计时器,其被配置为响应于所述无线致动器的触发而启动;以及如果所述认证过程成功则停止,其中,所述控制电路被配置为如果所述计时器指示所述预定时间段已经到期则打开所述开关。
10.根据权利要求6所述的医疗设备,其中,所述控制电路被配置为:如果所述认证过程失败,则通过终止从所述电源向所述无线通信模块供电来阻止所述外部编程器命令所述医疗设备执行所述动作。
11.根据权利要求6所述的医疗设备,其中,所述无线致动器是被配置为响应于所述用户动作而被物理地触发的物理无线致动器;并且
可选地,所述物理无线致动器是按钮。
12.根据权利要求1所述的医疗设备,其中,所述控制电路被配置为:通过指示所述无线通信模块不通过所述无线通信链路将从所述外部编程器接收到的命令转发给所述控制电路来阻止所述外部编程器命令所述医疗设备执行所述动作。
13.根据权利要求1所述的医疗设备,其中,所述无线通信模块被配置为通过所述无线通信链路将从所述外部编程器接收的命令转发给所述控制电路,并且其中,所述控制电路被配置为通过忽略从所述无线通信模块转发的命令来阻止所述外部编程器命令所述医疗设备执行所述动作。
14.根据权利要求1所述的医疗设备,其中,所述控制电路被配置为通过指示所述无线通信模块终止所述无线通信链路来阻止所述外部编程器命令所述医疗设备执行所述动作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662304603P | 2016-03-07 | 2016-03-07 | |
US62/304,603 | 2016-03-07 | ||
PCT/US2017/021143 WO2017155986A1 (en) | 2016-03-07 | 2017-03-07 | System and method for authenticating wireless programming devices in programmable medical systems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109076084A CN109076084A (zh) | 2018-12-21 |
CN109076084B true CN109076084B (zh) | 2021-11-23 |
Family
ID=58387909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780026458.6A Active CN109076084B (zh) | 2016-03-07 | 2017-03-07 | 用于对可编程医疗***中的无线编程设备进行认证的***和方法 |
Country Status (6)
Country | Link |
---|---|
US (4) | US10652740B2 (zh) |
EP (1) | EP3427463A1 (zh) |
CN (1) | CN109076084B (zh) |
AU (1) | AU2017229360C1 (zh) |
CA (1) | CA3016607C (zh) |
WO (1) | WO2017155986A1 (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016172057A1 (en) | 2015-04-20 | 2016-10-27 | Össur Iceland Ehf | Electromyography with prosthetic or orthotic devices |
US10052491B1 (en) * | 2017-02-02 | 2018-08-21 | Pacesetter, Inc. | Mitigating false messaging in leadless dual-chamber pacing systems and other IMD systems |
US10173068B2 (en) | 2017-02-02 | 2019-01-08 | Pacesetter, Inc. | Mitigating false messaging in leadless dual-chamber pacing systems and other IMD systems |
AU2018230894B2 (en) * | 2017-03-07 | 2022-09-15 | The Alfred E. Mann Foundation For Scientific Research | Multiple implant communications with adjustable load modulation using modulation indices |
US10956551B2 (en) * | 2017-08-07 | 2021-03-23 | Clarius Mobile Health Corp. | Systems and methods for securing operation of an ultrasound scanner |
US11602627B2 (en) | 2018-03-20 | 2023-03-14 | Second Heart Assist, Inc. | Circulatory assist pump |
EP4376497A2 (en) | 2018-06-12 | 2024-05-29 | Impulse Dynamics NV | Power coupling modulation transmission |
US11089475B2 (en) * | 2018-11-06 | 2021-08-10 | Red Hat, Inc. | Booting and operating computing devices at designated locations |
CA3133024A1 (en) * | 2019-03-12 | 2020-09-17 | Impulse Dynamics Nv | Secure short-range communications link for medical devices |
US11239928B2 (en) | 2019-06-21 | 2022-02-01 | Pacesetter, Inc. | Dynamic sensitivity and strength control of communication signals between implantable medical devices |
CN112469010B (zh) * | 2019-09-06 | 2022-04-05 | 华为技术有限公司 | 一种蓝牙回连方法及相关装置 |
EP3793159A1 (de) * | 2019-09-10 | 2021-03-17 | Connexcom Ag | Zugangssteuerung für private nachrichten |
US11801391B2 (en) | 2019-09-27 | 2023-10-31 | Pacesetter, Inc. | Mitigating false messages and effects thereof in multi-chamber leadless pacemaker systems and other IMD systems |
EP3876239B1 (de) * | 2020-03-03 | 2024-05-01 | W & H Dentalwerk Bürmoos GmbH | Verfahren zur drahtlosen übertragung von daten in einem medizinischen oder dentalen system und derartiges medizinisches oder dentales system |
JP2022147466A (ja) * | 2021-03-23 | 2022-10-06 | セイコーエプソン株式会社 | 電子機器及び通信方法 |
SE2351190A1 (en) * | 2022-02-18 | 2023-10-16 | Implantica Patent Ltd | Methods and devices for secure communication with and operation of an implant |
US11837356B1 (en) * | 2022-06-24 | 2023-12-05 | CraniUS LLC | Medical implant software systems and methods |
CN115844351B (zh) * | 2022-12-01 | 2023-07-04 | 来邦科技股份公司 | 基于物联网技术的具有数据采集传输功能的医疗护理*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103051731A (zh) * | 2013-01-17 | 2013-04-17 | 清华大学 | 植入式医疗器械的远程监控*** |
CN104200177A (zh) * | 2014-09-12 | 2014-12-10 | 罗满清 | 一种移动医疗敏感数据加密方法 |
CN104486758A (zh) * | 2014-12-30 | 2015-04-01 | 浙江工业大学 | 智能医疗***中无线传感网络的加密方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7228182B2 (en) * | 2004-03-15 | 2007-06-05 | Cardiac Pacemakers, Inc. | Cryptographic authentication for telemetry with an implantable medical device |
US8396804B1 (en) * | 2006-07-19 | 2013-03-12 | Mvisum, Inc. | System for remote review of clinical data |
BRPI0822741B1 (pt) * | 2008-05-26 | 2020-07-07 | Nxp B.V. | leitor e método de determinação da validade de uma conexão a um transponder e meio legível por computador |
US8762715B2 (en) | 2009-11-24 | 2014-06-24 | Sony Corporation | Event triggered pairing of wireless communication devices based on time measurements |
US8588416B2 (en) * | 2012-01-12 | 2013-11-19 | The Boeing Company | System and method for secure communication |
CN103391541B (zh) * | 2013-05-10 | 2016-12-28 | 华为终端有限公司 | 无线设备的配置方法及装置、*** |
US20160007176A1 (en) * | 2014-07-07 | 2016-01-07 | Broadcom Corporation | Emergency call handling in cellular networks after failed authentication |
-
2017
- 2017-03-07 CN CN201780026458.6A patent/CN109076084B/zh active Active
- 2017-03-07 CA CA3016607A patent/CA3016607C/en active Active
- 2017-03-07 US US15/452,339 patent/US10652740B2/en active Active
- 2017-03-07 AU AU2017229360A patent/AU2017229360C1/en active Active
- 2017-03-07 WO PCT/US2017/021143 patent/WO2017155986A1/en active Application Filing
- 2017-03-07 EP EP17712603.4A patent/EP3427463A1/en active Pending
-
2020
- 2020-05-08 US US16/869,863 patent/US11375370B2/en active Active
-
2022
- 2022-05-20 US US17/664,360 patent/US11805413B2/en active Active
- 2022-05-21 US US17/664,411 patent/US11871224B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103051731A (zh) * | 2013-01-17 | 2013-04-17 | 清华大学 | 植入式医疗器械的远程监控*** |
CN104200177A (zh) * | 2014-09-12 | 2014-12-10 | 罗满清 | 一种移动医疗敏感数据加密方法 |
CN104486758A (zh) * | 2014-12-30 | 2015-04-01 | 浙江工业大学 | 智能医疗***中无线传感网络的加密方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2017229360A1 (en) | 2018-09-20 |
US11871224B2 (en) | 2024-01-09 |
AU2017229360C1 (en) | 2021-11-18 |
US20220286848A1 (en) | 2022-09-08 |
US20170257761A1 (en) | 2017-09-07 |
AU2017229360B2 (en) | 2021-07-29 |
US11805413B2 (en) | 2023-10-31 |
US20200267550A1 (en) | 2020-08-20 |
US11375370B2 (en) | 2022-06-28 |
WO2017155986A1 (en) | 2017-09-14 |
US10652740B2 (en) | 2020-05-12 |
CA3016607A1 (en) | 2017-09-14 |
EP3427463A1 (en) | 2019-01-16 |
CN109076084A (zh) | 2018-12-21 |
US20220286849A1 (en) | 2022-09-08 |
CA3016607C (en) | 2023-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109076084B (zh) | 用于对可编程医疗***中的无线编程设备进行认证的***和方法 | |
US11813465B2 (en) | Facilitating trusted pairing of an implantable device and an external device | |
EP3491833B1 (en) | Facilitating telemetry data communication security between an implantable device and an external device | |
EP3408995B1 (en) | Secure authorization in an implantable medical device system | |
AU2019398140A1 (en) | Enhanced authentication for IMD communication | |
US20240181264A1 (en) | Methods, devices, and systems for communicating with an implantable medical device of a last far field communication session during a subsequent far field communication session while using a same session key | |
CN111375130A (zh) | 绑定患者控制设备与有源植入设备的方法及医用控制设备 | |
US12008098B1 (en) | Split key architecture for facilitating authentication between an implanted medical device and an external device | |
US20240129141A1 (en) | System and method for providing authenticated access between an implanted medical device and an external device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |