KR20240154698A - 의료 장치를 위한 시간-기반 일회용 패스워드 관리를 위한 시스템 및 방법 - Google Patents
의료 장치를 위한 시간-기반 일회용 패스워드 관리를 위한 시스템 및 방법 Download PDFInfo
- Publication number
- KR20240154698A KR20240154698A KR1020247034655A KR20247034655A KR20240154698A KR 20240154698 A KR20240154698 A KR 20240154698A KR 1020247034655 A KR1020247034655 A KR 1020247034655A KR 20247034655 A KR20247034655 A KR 20247034655A KR 20240154698 A KR20240154698 A KR 20240154698A
- Authority
- KR
- South Korea
- Prior art keywords
- server
- data module
- time
- data
- authentication key
- Prior art date
Links
- 238000000034 method Methods 0.000 title description 106
- 230000004044 response Effects 0.000 claims description 10
- 238000004519 manufacturing process Methods 0.000 claims description 6
- 238000009826 distribution Methods 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 85
- 238000003860 storage Methods 0.000 description 38
- 238000012015 optical character recognition Methods 0.000 description 31
- 238000012423 maintenance Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 9
- 230000001360 synchronised effect Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 239000008280 blood Substances 0.000 description 3
- 210000004369 blood Anatomy 0.000 description 3
- 230000000873 masking effect Effects 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 239000003086 colorant Substances 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000000747 cardiac effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000004962 physiological condition Effects 0.000 description 1
- 230000036316 preload Effects 0.000 description 1
- 238000005086 pumping Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Storage Device Security (AREA)
Abstract
데이터 네트워크를 통해 클라이언트 장치 및 데이터 모듈과 통신 가능하게 연결된 서버를 포함하는 데이터 모니터링 시스템. 서버는 데이터 모듈과 연관된 개인-공개 키 쌍의 개인 키를 저장하고, 데이터 모듈로의 인증된 액세스에 대한 클라이언트 장치로부터 요청을 수신하며, 적어도 개인 키 및 시간을 기초로 인증 키를 생성하도록 구성된다. 클라이언트 장치는 데이터 모듈로의 인증된 액세스에 대한 요청을 생성하고 서버로 요청을 전송하도록 구성된다. 데이터 모듈은 데이터 모듈과 연관된 공개-개인 키 쌍의 개인 키를 저장하며, 적어도 개인 키 및 시간을 기초로 인증 키를 생성하며, 데이터 모듈에 의해 생성된 인증 키와 서버에 의해 생성된 인증 키가 매칭되는 경우 데이터 모듈로의 액세스를 승인하도록 구성된다.
Description
관련 출원의 교차-참조
이 출원은, 그 내용 전체가 본 명세서에 참조로서 포함되는 2017년09월19일자 미국 가출원 번호 62/560,448의 이익을 주장한다.
발명 분야
본 발명은 사용자가 의료 장치를 안전하게 관리할 수 있게 하는 시간-기반 패스워드 알고리즘을 구현하기 위한 시스템 및 방법과 관련된다.
환자를 모니터링하는 의료 장치는 종종 원격 액세스를 위해 네트워크에 연결된다. 이들 의료 장치 중 다수가 의료 장치의 관리 설정을 변경하기 위해 패스워드를 필요로 한다. 종종, 이들 패스워드는 정적(static)이며 특정 시간이 흐른 후 수동 변경될 필요가 있다.
그러나, 환자 데이터를 보호하고 성공적인 보안 공격을 막기 위해 네트워크-연결된 의료 장치에서 추가 보안 수단을 구현할 필요성이 오랜 시간 있어 왔다.
본 발명은 데이터 네트워크를 통해 클라이언트 장치 및 데이터 모듈과 통신 가능하게 연결된 서버를 포함하는 데이터 모니터링 시스템과 관련된다. 서버는 데이터 모듈과 연관된 개인-공개 키 쌍의 개인 키를 저장하고, 데이터 모듈로의 인증된 액세스에 대한 클라이언트 장치로부터 요청을 수신하며, 적어도 개인 키 및 시간을 기초로 인증 키를 생성하도록 구성된다. 인증 키는 데이터 모듈로의 인증된 액세스를 허용하도록 사용될 수 있다. 클라이언트 장치는 데이터 모듈로의 인증된 액세스에 대한 요청을 생성하고 서버로 요청을 전송하도록 구성된다. 데이터 모듈은 데이터를 디스플레이하고 사용자 입력을 수신하도록 구성된 사용자 인터페이스를 포함한다. 데이터 모듈은 데이터 모듈과 연관된 공개-개인 키 쌍의 개인 키를 저장하고, 의료 장치로부터 데이터를 수신하며, 적어도 개인 키 및 시간을 기초로 인증 키를 생성하고, 데이터 모듈에 의해 생성된 인증 키과 서버에 의해 생성된 인증 키가 매칭한다는 결정에 응답하여, 데이터 모듈로의 액세스를 승인하도록 구성된다.
하나의 구현예에 따라, 데이터 모듈은, 데이터 모듈에 의해 생성된 인증 키와 서버에 의해 생성된 인증 키가 매칭하지 않다는 결정에 응답하여, 인증 실패를 표시하는 메시지를 디스플레이하도록 구성된다. 일부 구현예에서, 데이터 모듈은 챌린지-응답(challenge-response) 프로토콜을 이용한 인증된 액세스를 승인하도록 구성된다.
특정 구현예에서, 데이터 모듈은 성공적인 인증 후 데이터를 클라이언트 장치로 전송할 수 있다.
일부 구현예에 따르면, 시간은 데이터 모듈 및 서버에 의해 독립적으로 결정된다. 또 다른 구현예에서, 데이터 모듈에 의해 결정된 시간이 서버에 의해 결정된 시간과 동기화된다.
특정 구현예에서, 데이터 모듈에 의해 결정된 시간을 시간 간격으로 반올림하고 서버에 의해 결정된 시간을 시간 간격으로 반올림하여, 결정된 시간이 동일하도록 시간이 동기화된다.
일부 구현예에 따라, 시간 간격이 허용 가능한 동기화 정밀도의 하한 또는 상한으로 설정되도록 조절 가능하다.
하나의 구현예에 따르면, 시간은 TAI, UTC, 및 UNIX 시간 중 적어도 하나를 포함한다. 일부 구현예에서, 시간은 현재 시간이다.
특정 구현예에서, 데이터 모듈로의 인증된 액세스에 대한 요청이 데이터 모듈을 명령하기 위한 추가 정보를 포함한다. 일부 구현예에 따라, 추가 정보가 데이터 모듈로의 액세스에 대한 요청을 포함한다. 일부 구현예에서, 추가 정보는 시간을 포함하고, 상기 시간은 서버에 의해 결정된다. 또 다른 구현예에서, 추가 정보는 데이터 모듈이 유지관리 모드에 돌입하기 위한 요청을 포함한다.
하나의 구현예에 따르면, 인증 키는 일회용 인증 키이다. 특정 구현예에서, 인증 키는 일정 시간 주기 후 만료된다.
특정 구현예에서, 데이터 모듈의 제조 및 배포 중 적어도 하나 동안 개인 키는 데이터 모듈로 로딩된다. 일부 구현예에 따르면, 개인 키는 개인 키가 데이터 모듈로 로딩된 후 서버에 의해 더 저장된다.
본 발명의 두 번째 양태는 의료 장치로부터 데이터를 수신하는 데이터 모듈을 안전하게 모니터링하는 방법과 관련된다. 본 발명은, 서버에서, 데이터 모듈과 연관된 공개-개인 키 쌍의 개인 키를 저장하는 단계를 포함한다. 또한, 방법은 서버에서 데이터 모듈로의 액세스를 위한 클라이언트 장치로부터의 요청을 수신하는 단계를 포함한다. 상기 방법은 서버에서 적어도 개인 키 및 시간을 기초로 인증 키를 생성하는 단계를 더 포함한다. 인증 키는 데이터 모듈로의 인증된 액세스를 허용하도록 사용될 수 있다. 또한 방법은 서버에서 생성된 인증 키가 입력되었다는 표시자를 데이터 모듈로부터 서버에서 수신하는 단계를 포함한다. 상기 방법은 또한, 서버에 의해 생성된 인증 키와 데이터 모듈에 의해 생성된 인증 키가 매칭된다는 결정에 응답하여, 데이터 모듈로의 인증된 액세스를 승인하는 단계를 더 포함한다. 하나의 구현예에서, 데이터 모듈에 의해 생성된 인증 키는 적어도 개인 키 및 시간을 기초로 생성된다.
상기의 그리고 그 밖의 다른 목적 및 이점이, 첨부된 도면과 함께, 다음의 상세한 설명을 고려하면 자명해 질 것이며, 이때 전체에서 유사한 도면부호가 유사한 부분을 지칭한다.
도 1은 본 발명의 하나 이상의 양태에 따라 구성되는, 원격 링크 아키텍처의 개략도이다.
도 2는 본 발명의 하나의 양태에 따르는, 의료 장치로부터 서버로 데이터를 전송하기 위한 방법 단계의 흐름도이다.
도 3은 본 발명의 하나의 양태에 따르는, 의료 장치로부터 서버로 데이터를 전송하기 위한 방법 단계의 흐름도이다.
도 4은 본 발명의 하나 이상의 양태에 따라 구성되는, 원격 링크 아키텍처의 개략도이다.
도 5는 본 발명의 하나의 양태에 따라, 원격 링크를 개시하기 위한 방법 단계의 흐름도이다.
도 6은 본 발명의 하나 이상의 양태에 따라 구성되는, 원격 링크 아키텍처의 개략도이다.
도 7은 본 발명의 하나 이상의 양태에 따라 구성되는, 원격 링크 아키텍처의 개략도이다.
도 8은 본 발명의 하나 이상의 양태에 따라 구성되는, 의료 장치의 개략도이다.
도 9는 본 발명의 하나 이상의 양태에 따라 구성되는, 예시적 의료 장치 제어기를 도시한다.
도 10은 본 발명의 하나 이상의 양태에 따라 구성되는, 의료 장치 제어기 스크린 상에 디스플레이되는 예시적 이미지이다.
도 11은 본 발명의 하나 이상의 양태에 따라 구성되는, 이미지의 선택 부분을 제거한 후 도 10의 예시적 이미지를 도시한다.
도 12는 본 발명의 하나 이상의 양태에 따라 구성된, 도 11의 이미지의 나머지 부분의 예시적 이미지를 도시한다.
도 13 및 14는 본 발명의 하나의 양태에 따라, 이미지로부터 데이터를 추출하고 추출된 데이터의 유효성을 결정하기 위한 방법 단계의 흐름도이다.
도 15은 본 발명의 하나 이상의 양태에 따라 구성되는, 원격 링크 아키텍처의 개략도이다.
도 16은 본 발명의 하나의 양태에 따라, 원격 링크와 서버 간 연결을 인증하기 위한 방법 단계의 흐름도이다.
도 17은 본 발명의 하나의 양태에 따라, 원격 링크와 서버 간 연결을 인증하기 위한 방법 단계의 흐름도이다.
도 18은 본 발명의 하나의 양태에 따라, 원격 링크와 서버 간 연결을 인증하기 위한 방법 단계의 흐름도이다.
도 19은 본 발명의 하나의 양태에 따라, 원격 링크와 서버 간 연결을 인증하기 위한 방법 단계의 흐름도이다.
도 1은 본 발명의 하나 이상의 양태에 따라 구성되는, 원격 링크 아키텍처의 개략도이다.
도 2는 본 발명의 하나의 양태에 따르는, 의료 장치로부터 서버로 데이터를 전송하기 위한 방법 단계의 흐름도이다.
도 3은 본 발명의 하나의 양태에 따르는, 의료 장치로부터 서버로 데이터를 전송하기 위한 방법 단계의 흐름도이다.
도 4은 본 발명의 하나 이상의 양태에 따라 구성되는, 원격 링크 아키텍처의 개략도이다.
도 5는 본 발명의 하나의 양태에 따라, 원격 링크를 개시하기 위한 방법 단계의 흐름도이다.
도 6은 본 발명의 하나 이상의 양태에 따라 구성되는, 원격 링크 아키텍처의 개략도이다.
도 7은 본 발명의 하나 이상의 양태에 따라 구성되는, 원격 링크 아키텍처의 개략도이다.
도 8은 본 발명의 하나 이상의 양태에 따라 구성되는, 의료 장치의 개략도이다.
도 9는 본 발명의 하나 이상의 양태에 따라 구성되는, 예시적 의료 장치 제어기를 도시한다.
도 10은 본 발명의 하나 이상의 양태에 따라 구성되는, 의료 장치 제어기 스크린 상에 디스플레이되는 예시적 이미지이다.
도 11은 본 발명의 하나 이상의 양태에 따라 구성되는, 이미지의 선택 부분을 제거한 후 도 10의 예시적 이미지를 도시한다.
도 12는 본 발명의 하나 이상의 양태에 따라 구성된, 도 11의 이미지의 나머지 부분의 예시적 이미지를 도시한다.
도 13 및 14는 본 발명의 하나의 양태에 따라, 이미지로부터 데이터를 추출하고 추출된 데이터의 유효성을 결정하기 위한 방법 단계의 흐름도이다.
도 15은 본 발명의 하나 이상의 양태에 따라 구성되는, 원격 링크 아키텍처의 개략도이다.
도 16은 본 발명의 하나의 양태에 따라, 원격 링크와 서버 간 연결을 인증하기 위한 방법 단계의 흐름도이다.
도 17은 본 발명의 하나의 양태에 따라, 원격 링크와 서버 간 연결을 인증하기 위한 방법 단계의 흐름도이다.
도 18은 본 발명의 하나의 양태에 따라, 원격 링크와 서버 간 연결을 인증하기 위한 방법 단계의 흐름도이다.
도 19은 본 발명의 하나의 양태에 따라, 원격 링크와 서버 간 연결을 인증하기 위한 방법 단계의 흐름도이다.
도 1은 원격 링크 아키텍처(100)의 개략도이다. 원격 링크 아키텍처(100)는 원격 링크(102), 클라이언트 장치(104), 원격 링크 라우터(RLR)(150), WEB 로드 밸런서(108), 비디오 로드 밸런서(110), WEB 서버(114), 비디오 서버(116), 랜덤-액세스 메모리(RAM) 데이터 유형 저장장치(118), 문서 데이터 유형 저장장치(120), 및 WEB 소켓 서버(122)를 포함한다.
원격 링크(102)는 병원, 진료소, 환자의 집, 또는 또 다른 장소에서 환자를 모니터링하는 의료 장치에 내장될 수 있다. 원격 링크(102)는 의료 장치 디스플레이로부터 이미지를 캡처하고 비디오 스트림을 전달하며 이미지 및 비디오를 원격 링크 라우터(150)로 전송한다. 원격 링크 아키텍처(100)는 복수의 원격 링크(102)를 포함할 수 있다. 원격 링크(102)는 RLR(150)을 통해 원격 링크 아키텍처(100)의 나머지 부분과 대화한다. RLR(150)은 RLR 로드 밸런서(106) 및 RLR 서버(112)를 포함한다. RLR(150)은 복수의 RLR 서버(112)를 포함할 수 있다. RLR 서버(112)는 하나 이상의 원격 링크(102)와 통신하는 데 사용되는 커스텀 프로토콜을 포함할 수 있다. RLR 로드 밸런서(106)는 하나 이상의 RLR 서버(112)로의 로드를 관리한다. RLR 로드 밸런서(106)는 복수의 원격 링크(102)에 대한 우선 순위를 생성할 수 있다. 우선순위는 클라이언트 장치(104)로부터 획득된 선호도를 기초로 할 수 있다. 또 다른 양태에서, 우선순위는 원격 링크(102)로부터 획득된 선호도를 기초로 한다. 또 다른 양태에서, 우선순위는 RLR 서버(112)로부터 획득된 선호도를 기초로 한다.
클라이언트 장치(104)는 인터넷에 연결된 개인용 컴퓨터, 태블릿, 또는 모바일 장치일 수 있다. 클라이언트 장치(104)를 이용하는 의료 전문가는 하나 또는 복수의 원격 링크(102)로부터 정보를 획득하는 데 관심을 가질 수 있다. 원격 링크(102)에 의해 캡처된 이미지가 클라이언트 장치(104)에 의해 액세스될 수 있다. 또한, 의료 전문가가 원격 링크(102)가 내장된 의료 장치의 라이브 비디오 스트림을 관찰하는 데 관심이 있는 경우, 클라이언트 장치는 비디오 스트림을 디스플레이할 수 있다. 원격 링크 아키텍처는 복수의 클라이언트 장치(104)를 포함할 수 있다. 클라이언트 장치가 원격 링크(102)에 액세스할 수 있는 한, 단일 클라이언트 장치(104)는 복수의 원격 링크(102)에 액세스할 수 있다.
WEB 로드 밸런서(108)는 하나 이상의 WEB 서버(114) 로의 로드를 제어한다. WEB 서버(114)는 클라이언트가 하나 이상의 원격 링크(102)로부터의 정보, 데이터 및 비디오 스트림을 볼 수 있기 위한 메커니즘을 포함할 수 있다. WEB 로드 밸런서(108)는 복수의 클라이언트 장치(104)에 대한 우선순위를 생성할 수 있다. 우선순위는 클라이언트 장치(104)로부터 획득된 선호도를 기초로 할 수 있다. 또 다른 양태에서, 우선순위는 원격 링크(102)로부터 획득된 선호도를 기초로 한다. 또 다른 양태에서, 우선순위는 WEB 서버(14)로부터 획득된 선호도를 기초로 한다. WEB 소켓 서버(122)는 클라이언트 장치(104)의 그룹으로 메시지를 푸시(push)할 수 있다. 클라이언트 서버(104)가 WEB 서버(114)에 연결되면, 클라이언트 장치(104)는 하나 또는 복수의 원격 링크(102)에 대한 메시지를 WEB 소켓 서버(122)에 등록할 것이다. WEB 소켓 서버(122)는 하나 이상의 원격 링크(102)에 적용될 수 있을 메시지를 수신할 것이다. 연관 데이터를 갖는 이 메시지는 이들 원격 링크(102)로부터의 업데이트에 대해 연결된 모든 클라이언트 장치(104)로 브로드캐스팅될 것이다.
비디오 로드 밸런서(110)는 하나 이상의 비디오 서버(116) 로의 로드를 제어한다. 비디오 서버(116)는 하나 이상의 원격 링크(102)로부터의 비디오 스트림의 수신기 및 송신기일 수 있다. 비디오 로드 밸런서(110)는 복수의 클라이언트 장치(104)에 대한 우선순위를 생성할 수 있다. 우선순위는 클라이언트 장치(104)로부터 획득된 선호도를 기초로 할 수 있다. 또 다른 양태에서, 우선순위는 원격 링크(102)로부터 획득된 선호도를 기초로 한다. 또 다른 양태에서, 우선순위는 비디오 서버(116)로부터 획득된 선호도를 기초로 한다.
RAM 데이터 유형 저장장치(118)는 빠르게 액세스될 수 있는 휘발성 저장장치일 수 있다. RAM 데이터 유형 저장장치(118)는 동적 랜덤 액세스 메모리(DRAM), 정적 랜덤 액세스 메모리(SRAM), 또는 또 다른 유형의 고속 휘발성 메모리를 포함할 수 있다. 원격 링크(102)에 의해 캡처된 이미지는 클라이언트 장치(104)로 전송되기 전에 RAM 데이터 유형 저장장치(118)에 저장될 수 있다. RAM 데이터 유형 저장장치(118)는 또한 원격 링크(102)에 의해 캡처된 비디오 스트림을 저장할 수 있다. 문서 데이터 유형 저장장치(120)는 장기간 데이터를 유지할 수 있는 비 휘발성 저장장치 일 수 있다. 문서 데이터 유형 저장장치(120)는 하드 디스크, 광 디스크, 솔리드 스테이트 드라이브(SSD), 또는 그 밖의 다른 유형의 비 휘발성 메모리일 수 있다.
원격 링크(102)로부터 원격 링크 라우터 서버(112)로 이미지를 전송하는 프로세스(200)가 도 2에 도시되어 있다. 프로세스(200)는 단계(202)에서 원격 링크(102)를 인터넷에 연결함으로써 시작된다. 단계(202)는 도 5의 프로세스(500)로서 이하에서 기재될 바와 같이 원격 링크(102)를 초기화하는 프로세스를 포함할 수 있다.
프로세스(200)는 원격 링크(102)로부터 RLR(150)로, 원격 링크(102)가 인터넷에 연결됨을 나타내는 제1 신호를 전송하는 단계(204)로 계속된다. 제1 신호는 RLR 로드 밸런서(106)로 직접 전송될 수 있다. 또 다른 양태에서, 제1 신호는 RLR 서버(112)로 직접 전송될 수 있다.
프로세스(200)는 RLR(150)로부터 이미지를 캡처하기 시작하라는 명령어를 원격 링크(102)로 전송하는 단계(206)로 계속된다. 예를 들어, 원격 링크(102)는 아래에서 기재될 바와 같이, 이미지 캡처 유닛(626)을 이용하여 의료 장치로부터 이미지를 캡처한다.
프로세스(200)는 원격 링크(102)로부터 이미지를 RLR(150)로 전송하는 단계(208)로 계속된다. 예를 들어, RLR 로드 밸런서는 원격 링크(102)로부터 RLR 서버(112)로의 이미지의 전송을 관리한다. 이미지가 RLR 서버(112)로 전송되면, 프로세스(200)는 단계(210)로 계속된다.
프로세스(200)는 원격 링크(102)가 이미지를 캡처했음을 나타내는 제2 신호를 RLR(150)로부터 브로드캐스팅하는 단계(210)로 계속된다. 예를 들어, RLR(150)은 RLR(150)이 원격 링크(102)에 의해 캡처된 이미지를 가짐을 WEB 서버(114)가 통지 받도록 제2 신호를 브로드캐스팅한다.
프로세스(200)는 원격 링크(102)로부터 브로드캐스팅된 제2 신호를 WEB 서버(114)에서 수신하는 단계(212)로 계속된다. 예를 들어, WEB 서버(114)가 RLR(150)이 원격 링크(102)에 의해 캡처된 이미지를 가짐을 통지 받도록 WEB 서버(114)는 RLR(150)로부터 브로드캐스팅된 신호를 수신한다.
프로세스(200)는 WEB 서버(114)에 이미지를 저장하는 단계(214)에 의해 완료된다. 이미지는 RAM 데이터 유형 저장장치(118)에 저장될 수 있다. 예를 들어, RLR(150)은 이미지를 WEB 서버(114)로 전송하고, 그 후 WEB 서버(114)는 이미지를 RAM 데이터 유형 저장장치(118)로 전송한다. 하나의 양태에서, RLR(150)은 이미지를 RAM 데이터 유형 저장장치(118)로 직접 전송할 수 있다.
원격 링크(102)로부터 클라이언트 장치(104)로 비디오 스트림을 전송하는 프로세스(300)가 도 3에 도시되어 있다. 프로세스(300)는 원격 링크(102)로부터의 비디오 스트림을 보기 위한 요청을 클라이언트 장치(104)로부터 WEB 서버(114)로 전송하는 단계(302)에 의해 시작한다. 요청은 WEB 서버(114)로 전송되기 전에 WEB 로드 밸런서(108)를 통해 전송될 수 있다. 하나의 양태에서, 요청은 액세스될 원격 링크(102)를 식별하는 정보를 포함할 수 있다.
프로세스(300)는 WEB 서버(114)로부터의 요청을 브로드캐스팅하는 단계(304)로 계속된다. 예를 들어, WEB 서버(114)는 클라이언트 장치(104)가 요청을 모든 RLR(150)에게 브로드캐스팅함으로써 원격 링크(102)로부터 비디오 스트림을 보도록 요청한 것을 RLR(150)에 통지한다.
프로세스(300)는 RLR(150)에서 요청을 수신하는 단계(306)로 계속된다. 예를 들어, RLR 서버(112)는 WEB 서버(114)로부터 요청을 수신한다. 하나의 양태에서, RLR(150)은 요청이 RLR(150)과 통신 가능하게 연결된 원격 링크(102)를 식별한다고 결정한 후에 요청을 수신한다.
프로세스(300)는 비디오 스트림을 비디오 서버(116)로 전송하기 위한 명령어를 RLR(150)로부터 원격 링크(102)로 전송하는 단계(308)로 계속된다. 예를 들어, RLR 서버(112)는 RLR 로드 밸런서(106)를 통해 원격 링크(102)로, 원격 링크(102)로부터 비디오 서버(116)로의 비디오 스트림을 전송하기 위한 프로세스를 개시하는 신호를 전송한다.
프로세스(300)는 원격 링크(102)로부터 비디오 스트림을 비디오 서버(116)로 전송함으로써 계속된다. 하나의 양태에서, 원격 링크(102)는 비디오 스트림을 전송할 비디오 서버(116)를 결정하는 비디오 로드 밸런서(110)로 비디오 스트림을 전송한다. 비디오 로드 밸런서(110)는 비디오 서버(116)의 로드 및 원격 링크(102) 및 클라이언트 장치(104)의 우선순위에 기초하여 결정을 내릴 수 있다.
프로세스(300)는 비디오 서버(116)에서 비디오 스트림을 수신하는 단계(312)로 계속된다. 예를 들어, 비디오 로드 밸런서(110)가 비디오 스트림을 수신할 수 있는 비디오 서버(116)를 결정하면, 비디오 서버(116)는 비디오 스트림을 수신한다.
프로세스(300)는 비디오 스트림을 비디오 서버(116)로부터 클라이언트 장치(104)로 전송함으로써 종료된다. 예를 들어, 비디오 서버(116)는 비디오 로드 밸런서(110)를 통해 비디오 스트림의 클라이언트 장치(104)로의 전송을 개시한다.
도 4는 원격 링크 아키텍처(400)의 개략적인 표현을 도시한다. 원격 링크 아키텍처(400)는 원격 링크(402), 클라이언트 장치(404), RLR(450), 문서 데이터 유형 저장장치(420), HTTP 서비스(430) 및 클라우드(460)를 포함한다.
원격 링크(402)는 원격 링크(102)와 유사하며, 병원, 진료소, 환자의 집 또는 그 밖의 다른 장소에서 환자를 모니터링하는 의료 장치에 내장될 수 있다. 원격 링크(402)는 의료 장치 디스플레이로부터 이미지를 캡처하고 비디오 스트림을 전달하며 이미지 및 비디오를 원격 링크 라우터(1450)로 전송할 수 있다. 원격 링크 아키텍처(400)는 복수의 원격 링크(402)를 포함할 수 있다. 원격 링크(402)는 RLR(450)을 통해 원격 링크 아키텍처(400)의 나머지 부분과 대화한다. RLR(450)은 앞서 기재된 RLR(150)과 유사하다.
클라이언트 장치(404)는 클라이언트 장치(104)와 유사하며 인터넷에 연결된 개인용 컴퓨터, 태블릿 또는 모바일 장치 일 수 있다. 클라이언트 장치(404)를 이용하는 의료 전문가는 하나 또는 복수의 원격 링크(402)로부터 정보를 획득하는 데 관심을 가질 수 있다. 원격 링크(402)에 의해 캡처된 이미지가 클라이언트 장치(404)에 의해 액세스될 수 있다. 또한, 의료 전문가가 원격 링크(402)가 내장된 의료 장치의 라이브 비디오 스트림을 관찰하는 데 관심이 있는 경우, 클라이언트 장치는 비디오 스트림을 디스플레이할 수 있다. 원격 링크 아키텍처는 복수의 클라이언트 장치(404)를 포함할 수 있다. 클라이언트 장치가 원격 링크(402)에 액세스할 수 있는 한, 단일 클라이언트 장치(404)는 복수의 원격 링크(402)에 액세스할 수 있다. 클라이언트 장치(404)는 클라우드(460)를 통해 RLR(450)과 통신할 수 있다. 클라우드(460)는 인터넷-기반 장치 및 연결, 가령, 서버, 저장장치 및 애플리케이션의 네트워크를 나타낸다.
문서 데이터 유형 저장장치(420)는 문서 데이터 유형 저장장치(120)와 유사하며 장기간 데이터를 유지할 수 있는 비 휘발성 저장장치일 수 있다. 문서 데이터 유형 저장장치(420)는 하드 디스크, 광 디스크, 솔리드 스테이트 드라이브(SSD) 또는 또 다른 유형의 비 휘발성 메모리일 수 있다. 문서 데이터 유형 저장 장치(420)는 하나 이상의 클라이언트 장치(404) 또는 RLR(450)로부터 획득된 Wi-Fi 자격증명 또는 또 다른 초기화 정보를 저장할 수 있다. 문서 데이터 유형 저장 장치(420)는 Wi-Fi 자격증명 또는 또 다른 초기화 정보를 RLR(450)로 또는 하나 이상의 원격 링크(402)로 직접 전송할 수 있다.
HTTP 서비스(430)는 RLR(450)이 HTTP 요청을 하는 능력을 제공하는 프레임 워크일 수 있다. RLR(450)은 HTTP 서비스(430)를 이용하여 Wi-Fi 자격증명 또는 또 다른 초기화 정보를 획득하고 상기 정보를 문서 데이터 유형 저장장치(420)에 저장할 수 있다.
원격 링크(402)를 초기화하는 프로세스(500)가 도 5에 도시되어 있다. 프로세스(500)는 원격 링크(402)를 LTE 네트워크에 연결하는 단계(502)로 시작한다. 또 다른 양태에서, 원격 링크(402)는 3G 또는 4G 네트워크에 연결될 수 있다.
프로세스(500)는 원격 링크(402)가 LTE 네트워크에 연결되었음을 나타내는 제1 신호를 원격 링크(402)로부터 RLR(450)로 전송하는 단계(504)로 계속된다. 예를 들어, 원격 링크(402)는 온라인 상태가 되면, RLR(450)에게 데이터를 송신 또는 수신할 준비가 되었음을 통지하기 위해 RLR(450)에 신호를 전송한다. 하나의 양태에서, RLR(450)은 또한 LTE 네트워크에 연결된다.
프로세스(500)는 Wi-Fi 자격증명을 클라이언트 장치(404)로부터 RLR(450)에서 수신하는 단계(506)로 계속된다. 예를 들어, 사용자는 Wi-Fi 자격 증명을 클라이언트 장치(404)에 입력한 다음 Wi-Fi 자격증명을 클라이언트 장치(404)에 전송한다. 하나의 양태에서, RLR(450)은 Wi-Fi 자격증명을 저장한다.
프로세스(500)는 Wi-Fi 자격증명을 RLR(450)로부터 원격 링크(402)로 전송하는 단계(508)로 계속된다. 예를 들어, RLR(450)은 LTE 네트워크를 이용하여 Wi-Fi 자격증명을 원격 링크(402)에 전송한다.
프로세스(500)는 원격 링크(402)를 Wi-Fi 자격증명에 대응하는 Wi-Fi 네트워크에 연결하는 단계(510)로 계속된다. 예를 들어, 원격 링크(402)가 Wi-Fi 자격증명을 수신하면, 원격 링크(402)는 Wi-Fi 자격증명에 의해 식별된 Wi-Fi 네트워크를 검색하고 여기에 연결한다.
프로세스(500)는 원격 링크(402)가 Wi-Fi 네트워크에 연결됨을 나타내는 제2 신호를 원격 링크(402)로부터 RLR(450)로 전송함으로써 완료된다. 예를 들어, 원격 링크(402)가 Wi-Fi 네트워크에 성공적으로 연결되었음을 확인하기 위해, 원격 링크(402)는 Wi-Fi 네트워크를 사용하여 성공적으로 연결되었음을 가리키는 신호를 RLR(450)에 전송한다. 또 다른 양태에서, 원격 링크(402)는 연결이 Wi-Fi 네트워크보다 빠른 경우 LTE 네트워크를 사용하여 신호를 RLR(450)로 전송한다. 하나의 양태에서, 원격 링크(402)가 Wi-Fi 네트워크에 연결될 수 없는 경우, LTE 네트워크를 이용하여 신호가 전송되어 연결에 실패했음을 나타내는 신호를 RLR(450)에 전송한다.
도 6은 원격 링크 아키텍처(600)의 개략도이다. 원격 링크 아키텍처(600)는 의료 장치(624), 원격 링크(102) 및 미디어 서버(116)를 포함한다. 의료 장치(624)는 센서(626)를 포함할 수 있다. 원격 링크(102)는 이미지 캡처 유닛(628)을 포함할 수 있다. 미디어 서버(116)는 광학 문자 인식(optical character recognition) 유닛(630) 및 동작 데이터 유닛(632)을 포함할 수 있다.
의료 장치(624)는 병원, 진료소, 환자의 집 또는 다른 장소에서 환자를 모니터링하는 의료 장치일 수 있다. 의료 장치(624)는 환자로부터의 건강 신호를 측정 및 기록할 수 있는 센서(626)를 포함한다. 센서(626)는 압력 센서, 온도 센서, 유량 센서, 전압 센서, 전류 센서, 광학 센서 또는 오디오 센서일 수 있다.
이미지 캡처 유닛(628)은 원격 링크(102)가 센서(626)로부터 이미지를 캡처할 수 있게 하는 애플리케이션일 수 있다. 예를 들어, 이미지 캡처 유닛(628)은 의료 장치(624)의 디스플레이의 이미지를 캡처한다. 의료 장치(624)의 디스플레이의 이미지는 문숫자로, 또는 그래픽으로, 또는 파형 플롯(waveform plot)으로 나타내어진 센서(626)로부터의 데이터를 포함할 수 있다. 이미지 캡처 유닛(628)은 센서(626)로부터 캡처된 아날로그 데이터를 광학 문자 인식 유닛(630)에 의해 사용될 수 있는 디지털 데이터로 변환할 수 있다. 예를 들어, 이미지 캡처 유닛(628)은 센서(626)로부터의 비디오 그래픽 어레이(VGA) 연결로부터 아날로그 신호를 변환한다. 광학 문자 인식(OCR)은 도 10-14와 관련하여 더 기재될 바와 같이 텍스트 또는 형상의 이미지를 디지털 데이터로 변환하는 데 사용될 수 있다. 또 다른 양태에서, 그 밖의 다른 OCR 등가물 및/또는 디지털 신호 처리(DSP)가 이미지로부터 데이터를 추출하기 위해 사용될 수 있다.
OCR 유닛(630)은 텍스트 또는 형상의 이미지를 디지털 데이터로 전자적으로 변환하는 애플리케이션일 수 있다. 예를 들어, OCR 유닛(630)은 이미지에 내장된 데이터로부터 데이터를 추출하기 위해 원격 링크(102)에서 이미지 캡처 유닛(628)에 의해 캡처된 이미지를 분석한다. OCR 유닛(630)은 파형으로부터 데이터를 추출할 수 있다.
하나의 양태에서, 미디어 서버(116)는 DSP 유닛(634)을 포함할 수 있다. DSP 유닛(634)은 이미지를 디지털 데이터로 변환하는 애플리케이션일 수 있다. 예를 들어, DSP 유닛(634)은 원격 링크(102)에서 이미지 캡처 유닛(628)에 의해 캡처된 이미지를 디지털 데이터로 변환한다. 디지털 형태가 되면, 미디어 서버(116)는 이미지에 내장된 동작 및/또는 의료 데이터를 식별 및/또는 필터링할 수 있다. 또 다른 양태에서, DSP 유닛(634)은 이미지에 포함된 파형으로부터 데이터를 추출하는 데 사용될 수 있다. 예를 들어, OCR 유닛(630)은 이미지의 파형 부분으로부터 주기를 추출하고 DSP 유닛(634)은 파형의 주기 및 경계를 사용하여 동작 및/또는 의료 데이터를 추출한다. 이미지의 파형 부분의 주기 및 경계를 사용함으로써, DSP 유닛(634)은 파형 부분의 픽셀을 시간 단위와 연관시킨다. 일부 양태에서, OCR 유닛(630)은 이미지의 파형 부분으로부터 측정 유닛을 추출하는 데 사용되고 DSP 유닛(634)은 주기 및 측정 유닛을 사용하여 동작 및/또는 의료 데이터를 추출한다. 예를 들어, OCR 유닛(630)은 이미지의 파형 부분이 10초의 주기 동안 배치 신호 및/또는 모터 전류를 디스플레이한다고 결정하고, DSP 유닛(634)은 대응하는 배치 신호 및/또는 모터 전류를 갖는 파형 부분의 각각의 픽셀을, 주기를 이미지의 파형 부분의 픽셀의 수로 나눈 값과 동일한 시간 단위와 연관시킨다.
동작 및/또는 의료 데이터 유닛(632)은 OCR 유닛(630) 및/또는 DSP 유닛(634)으로부터 추출된 데이터를 데이터베이스화하고 구성하는 애플리케이션일 수 있다. 예를 들어, 동작 데이터 유닛(632)은 OCR 유닛(630) 및/또는 DSP 유닛(634)에 의해 추출된 데이터 유형을 식별하고, 데이터를 동작 및/또는 의료 상태로 분류한다. 작동 및/또는 의료 상태는 압력, 유량, 펌프 속력, 온도, 전압, 전류 및 생체 조건을 포함할 수 있다.
원격 링크 아키텍처(600)는 원격 링크 장치(102)로부터의 비디오 스트리밍의 대역폭, 품질 및 유형을 제어하기 위해 프로세스(200), 프로세스(300) 및 프로세스(500)로 구현될 수 있다. 원격 링크 아키텍처(600)는 무한한 원격 링크 장치(102) 및 클라이언트 장치(104)로 확장될 수 있다. OCR 유닛(630) 및 동작 데이터 유닛(632)은 원격 링크 아키텍처(100), 원격 링크 아키텍처(400), 원격 링크 아키텍처(600) 또는 원격 링크 아키텍처(700)(이하에서 기재될 것)의 다른 구성 요소에 포함될 수 있다.
도 7은 원격 링크 아키텍처(700)의 개략도이다. 원격 링크 아키텍처(700)는 원격 링크(102), 클라이언트 장치(104), RLR(150), 미디어 서버(116), WEB 소켓 서버(122), WEB 서버(114), 클라우드(460), RAM 데이터 유형 저장 장치(118), 문서 데이터 유형 저장장치(120), 및 메시지 서비스(770)를 포함한다.
원격 링크(102)는 병원, 진료소, 환자의 집, 또는 또 다른 장소에서 환자를 모니터링하는 의료 장치에 내장될 수 있다. 원격 링크(102)는 의료 장치 디스플레이로부터 이미지를 캡처하고 비디오 스트림을 전달하며 이미지 및 비디오를 원격 링크 라우터(150)로 전송할 수 있다. 원격 링크 아키텍처(100)는 복수의 원격 링크(102)를 포함할 수 있다. 원격 링크(102)는 RLR(150)을 통해 원격 링크 아키텍처(100)의 나머지 부분과 대화한다.
클라이언트 장치(104)는 인터넷에 연결된 개인용 컴퓨터, 태블릿, 또는 모바일 장치일 수 있다. 클라이언트 장치(104)를 이용하는 의료 전문가는 하나 또는 복수의 원격 링크(102)로부터 정보를 획득하는 데 관심을 가질 수 있다. 원격 링크(102)에 의해 캡처된 이미지가 클라이언트 장치(104)에 의해 액세스될 수 있다. 또한, 의료 전문가가 원격 링크(102)가 내장된 의료 장치의 라이브 비디오 스트림을 관찰하는 데 관심이 있는 경우, 클라이언트 장치는 비디오 스트림을 디스플레이할 수 있다. 원격 링크 아키텍처는 복수의 클라이언트 장치(104)를 포함할 수 있다. 클라이언트 장치가 원격 링크(102)에 액세스할 수 있는 한, 단일 클라이언트 장치(104)는 복수의 원격 링크(102)에 액세스할 수 있다.
WEB 서버(114)는 클라이언트가 하나 이상의 원격 링크(102)로부터의 정보, 데이터 및 비디오 스트림을 볼 수 있기 위한 메커니즘을 포함할 수 있다. WEB 소켓 서버(122)는 클라이언트 장치(104)의 그룹으로 메시지를 푸시(push)할 수 있다. 클라이언트 서버(104)가 WEB 서버(114)에 연결되면, 클라이언트 장치(104)는 하나 또는 복수의 원격 링크(102)에 대한 메시지를 WEB 소켓 서버(122)에 등록할 것이다. WEB 소켓 서버(122)는 하나 이상의 원격 링크(102)에 적용될 수 있을 메시지를 수신할 것이다. 연관 데이터를 갖는 이 메시지는 이들 원격 링크(102)로부터의 업데이트에 대해 연결된 모든 클라이언트 장치(104)로 브로드캐스팅될 것이다. 메시지 서비스(770)는 클라우드(460)를 통한 원격 링크 아키텍처(700)의 상이한 구성요소들 간 메시지의 전송을 관리할 수 있다. 클라우드(460)는 인터넷-기반 장치 및 연결, 가령, 서버, 저장장치 및 애플리케이션의 네트워크를 나타낸다.
미디어 서버(116)는 하나 이상의 원격 링크(102)로부터의 비디오 스트림의 수신기 및 송신기일 수 있다. 미디어 서버(116)는 앞서 기재된 비디오 서버(116)와 유사할 수 있다. 미디어 서버(116)는 또한 하나 이상의 원격 링크(102)로부터 캡처된 이미지의 수신기 및 송신기 일 수 있다.
RAM 데이터 유형 저장장치(118)는 빠르게 액세스될 수 있는 휘발성 저장장치일 수 있다. RAM 데이터 유형 저장장치(118)는 동적 랜덤 액세스 메모리(DRAM), 정적 랜덤 액세스 메모리(SRAM), 또는 또 다른 유형의 고속 휘발성 메모리를 포함할 수 있다. 원격 링크(102)에 의해 캡처된 이미지는 클라이언트 장치(104)로 전송되기 전에 RAM 데이터 유형 저장장치(118)에 저장될 수 있다. RAM 데이터 유형 저장장치(118)는 또한 원격 링크(102)에 의해 캡처된 비디오 스트림을 저장할 수 있다. 문서 데이터 유형 저장장치(120)는 장기간 데이터를 유지할 수 있는 비 휘발성 저장장치 일 수 있다. 문서 데이터 유형 저장장치(120)는 하드 디스크, 광 디스크, 솔리드 스테이트 드라이브(SSD), 또는 그 밖의 다른 유형의 비 휘발성 메모리일 수 있다.
도 8은 특정 구현예에 따른 의료 장치, 가령, 혈관내 혈액 펌프(800)를 도시한다. 펌프(800)는 펌프 핸들(810), 펌프 헤드(830), 펌프 핸들(810)을 펌프 헤드(830)에 연결하는 카테터(820) 및 연결 허브(860)를 포함한다. 카테터(820)는 관형이며 실질적으로 균일한 외경(850)을 가진다. 카테터(820)는 펌프 헤드(830)와 펌프 핸들(810)이 전자-기계 통신할 수 있게 한다. 펌프 핸들(810)은 펌프 헤드(830)의 제어를 가능하게 하는 제어 회로와 통신한다. 펌프 헤드(830)는 장치가 환자의 신체 내에서 다양한 작업, 가령, 신체 내 위치로부터 혈액 펌핑을 수행할 수 있게 하는 전자-기계 구성요소를 포함한다. 펌프 헤드(830)는 카테터(820)의 직경(850)보다 큰 직경(840)을 가진다. 이러한 경피 펌프의 예로는 펌프 및 AIC(Automatic Impella Controller)를 포함하는 Impella 2.5® 시스템 (매사추세츠, 댄버스에 소재하는Abiomed, Inc.)가 있다.
도 9는 본 발명의 하나 이상의 양태에 따라 구성된 예시적 의료 장치 제어기(900), 가령, AIC를 도시한다. 의료 장치 제어기(900)는 펌프(800)의 기능을 모니터링 및 제어하기 위한 인터페이스를 제공한다. 의료 장치 제어기(900)는 영상이 일정 시간 주기 동안의 의료 장치, 가령, 혈관내 혈액 펌프(800)와 연관된 데이터를 보여주는 비디오 스트림으로부터의 이미지를 디스플레이할 수 있는 디스플레이 스크린(902)을 포함할 수 있다. 특정 구현예에서, 디스플레이 스크린(902)은 펌프(800)와 연관된 실시간 동작 및/또는 의료 데이터를 디스플레이한다.
도 10은 본 발명의 하나 이상의 양상에 따라 구성된, 예를 들어 디스플레이 스크린(902) 상에 디스플레이되는 예시적인 이미지(1000)를 도시한다. 일부 구성에서, 이미지(1000)는 중간 장치 또는 데이터 모듈, 가령, 원격 링크(102)에 의해 네트워크를 통해 캡처될 수 있고 또 다른 장치, 가령, 미디어 서버(116)로 전송될 수 있다. 이미지(1000)는 파형(1002)을 포함할 수 있다. 파형(1002)은 펌프(800)의 동작에 대응하는 의료 및/또는 동작 데이터를 도시한다. 파형(1002)에 의해 도시된 의료 데이터의 예시가 배치 신호 및 모터 전류를 포함한다. 파형(1002), 가령, 모터 전류 파형은 일정 시간 주기(가령, 10초) 동안의 모터 전류의 히스토리, 표현, 및/또는 설명을 제공할 수 있다. 이러한 방식으로, 이미지(1000)는 10초의 시간 주기 동안 펌프(800)와 연관된 모터 전류 데이터(및 그 밖의 다른 데이터)를 포함한다. 따라서, 하나의 구현예에서, 데이터 모듈(102)은 장치 제어기(900)로부터 출력된 비디오 스트림을 지속적으로 모니터링하지만, 이미지, 가령, 이미지(1000)를 주기적으로만 캡처한다. 그런 다음, 데이터 모듈(102)은 이미지(1000)를 또 다른 장치, 가령, 서버(116)로 전송하며, 상기 서버가 예를 들어 OCR을 이용해 도시된 파형(1002)을 의료 및/또는 동작 데이터로 변환한다. 예를 들어, 파형(1002)이 10초 주기 동안 의료 데이터를 나타내는 경우, 데이터 모듈(102)은 매 10초마다(10 초 간격으로) 연속적인 이미지(1000)를 캡처하여 서버(116)에 제공되는 데이터에 어떠한 갭도 없음을 보장할 수 있다. 도 13 및 도 14와 관련하여 기재될 바와 같은 프로세스(1300 및 1400)가 각각 이미지로부터 데이터를 추출하는 예시적 방법 및 추출된 데이터의 유효성을 결정하는 예시적인 방법을 설명한다.
하나의 양태에서, 서버(116)는 OCR 유닛(630) 또는 등가물을 사용하여 데이터를 추출하기 전에 이미지(1000)의 특정 부분들을 마스킹한다. 도 11은 본 발명의 하나 이상의 양태에 따라 구성된 예시적인 이미지(1100)를 도시한다. 이미지(1100)는 이미지(1000)의 특정 부분이 제거된 이미지(1000)의 마스킹된 버전이다. 예를 들어, 이미지(1000)의 모든 부분은 알람(alarm) 및 일련 번호 부분(1102), 성능 레벨 부분(1104) 및 흐름 레벨 부분(1106)을 제외하고 제거된다. 이미지(1100)를 생성한 후, 서버(116)는 알람 및 일련 번호 부분(1102), 성능 레벨 부분(1104) 및 유량 부분(1106)을 명확하게 하고 확대하기 위해 이미지 처리를 수행한다.
도 12는 본 발명의 하나 이상의 양태에 따라 구성된 예시적인 이미지(1200)를 도시한다. 이미지(1200)는 OCR 유닛(630)을 이용하여 데이터의 추출을 용이하게 하기 위해 처리된 이미지(1100) 버전이다. 하나의 양태에서, 알람 및 일련 번호 부분(1102)은 일련 번호 부분(1202) 및 알람 부분(1204)으로 처리될 수 있다. 일련 번호 부분(1202)은 현재 모니터링되고 있는 의료 장치(624)를 식별하는 특정 숫자를 포함하며 OCR를 촉진시키도록 확대될 수 있다. 예를 들어, 일련 번호 부분(1202)은 6개의 숫자를 포함한다. 알람 부분(1204)은 의료 장치(624)가 겪을 수 있는 알람의 유형을 나타낼 수 있다. 예를 들어, 알람 부분(1204)은 의료 장치(624)가 겪을 수 있는 알람의 심각도를 나타내는 컬러의 픽셀을 포함한다. 알람 부분(1204) 내 색상의 예로는 적색, 황색 및 녹색을 포함한다. 일부 양태에서, 성능 레벨 부분(1206)은 펌프(800)의 성능 레벨을 나타내며 3개의 문자를 포함한다. 성능 레벨 부분(1206)에서의 문자들의 예로는 "OFF", "P-0", "P-1", "P-2", "P-3", "P-4", "P-5", "P-6", "P-7", "P-8" 및 "P-9"가 있을 수 있다. 성능 레벨 부분(1206)은 성능 레벨 부분(1104)의 확대된 버전일 수 있다. 또 다른 양태에서, 유량 부분(flow rate portion)(1106)은 현재 유량 부분(1208), 최대 유량 부분(1210) 및 최소 유량 부분(1212)으로 처리될 수 있다. 현재 유량 부분(1208)은 펌프(800)의 현재 유량을 분당 리터 단위로 나타낸다. 따라서, 최대 유량 부분(1210) 및 최소 유량 부분(1212)는 각각 펌프(800)의 유량 범위를 나타내며, OCR을 촉진하도록 확대될 수 있다. 현재 유량 부분(1208), 최대 유량 부분(1210) 및 최소 유량 부분(1212)은 "0.0" 내지 "9.9" 범위의 3개의 문자를 포함한다.
이미지로부터 데이터를 추출하는 프로세스(1300)가 도 13에 도시되어 있다. 프로세스(1300)는 의료 장치(624)로부터 데이터를 나타내는 제1 이미지를 수신하는 단계(1302)로 시작한다. 예를 들어, 원격 링크(102)는 이미지 캡처 유닛(628)을 이용하여 이미지(1000)를 캡처하고 서버(116)는 원격 링크(102)로부터 이미지(1000)를 수신한다.
프로세서(1300)는 제1 이미지의 제1 부분을 마스킹하는 단계(1304)로 계속된다. 예를 들어, 서버(116)는 데이터 추출을 위해 OCR 유닛(630)으로 전송되지 않을 이미지(1000)의 일부분을 가리기 위한 이미지 마스크를 이용한다. 이미지의 선택 부분을 마스킹함으로써, 마스킹되지 않은 이미지의 선택 부분만 OCR 유닛(630) 또는 DSP 유닛(634)으로 전송될 것이기 때문에, 이미지 처리의 효율이 개선된다. 이미지의 선택 부분을 마스킹함으로써, 서버(116), OCR 유닛(630), DSP 유닛(634) 간에 더 적은 데이터가 전송될 수 있고, OCR 유닛(630) 및 DSP 유닛(634)은 이미지로부터 데이터를 추출하기 위한 프로세싱을 덜 필요로 한다. 하나의 양태에서, 서버(116)는 이미지(1000)에서 이미지(1000)의 특정 부분을 제거하기 위한 이미지 마스크를 이용함으로써 이미지(1100)를 생성할 수 있다. 예를 들어, 서버(116)는 이미지(1000)에서 알람 및 일련 번호 부분(1102), 성능 레벨 부분(1104), 및 흐름 레벨 부분(106)을 제외한 모든 부분을 제거하기 위해 이미지 마스크를 이용함으로써 이미지(1100)를 생성한다. 또 다른 양태에서, 서버(116)는 이미지(1000)의 특징부에 대응하는 상이한 마스크를 선택할 수 있다. 예를 들어, 서버(116)는 이미지(1000)의 크기 또는 이미지(1000)에 대응하는 GUI 버전을 기초로 상이한 마스크를 선택한다. 예를 들어, 서버(116)는 원격 링크(102)의 소프트웨어 버전을 기초로 마스크를 선택한다. 일부 양태에서, 서버(116)는 사용되는 디스플레이 스크린(902)의 유형을 기초로 마스크를 선택할 수 있다. 예를 들어, 디스플레이 스크린(902) 상에 디스플레이되는 이미지가 서버(116)에 의해 선택된 제1 마스크에 대한 적절한 이미지가 아닌 경우, 서버(116)는 사용된 제1 마스크가 이미지(1000)에 대한 적절한 마스크가 아니라고 결정하고 디스플레이 스크린(902) 상에 현재 디스플레이된 이미지를 기초로 상이한 마스크를 선택한다. 하나의 양태에서, 서버(116)는 적절한 이미지가 디스플레이 스크린(902) 상에 디스플레이될 때까지 이미지(1000)의 일부분을 마스킹하도록 기다릴 수 있다. 또 다른 양태에서, 서버(116)는 이미지(1000)로부터 추출된 데이터의 양을 기초로 마스크를 선택할 수 있다.
프로세서(1300)는 제1 이미지의 나머지 부분을 갖는 제2 이미지를 생성하는 단계(1306)로 진행한다. 예를 들어, 서버(116)는 알람 및 일련 번호 부분(1102), 성능 레벨 부분(1104) 및 유량 부분(1106)을 명확하게 하고 확대하기 위해 이미지 처리를 수행함으로써 이미지(1200)를 생성한다. 또 다른 양태에서, 서버(116)는 일련 번호 부분(1102)으로부터 일련 번호 부분(1202) 및 알람 부분(1204)를 생성하고, 성능 레벨 부분(1104)으로부터 성능 레벨 부분(1206)을 생성하며, 유량 부분(1106)으로부터 현재 유량 부분(1208), 최대 유량 부분(1210), 및 최소 유량 부분(1212)을 생성할 수 있다.
프로세스(1300)는, 광학 문자 인식을 이용해 제2 이미지로부터 데이터를 추출하는 단계(1308)에 의해 완료된다. 예를 들어, 의료 장치(624)의 일련 번호, 현재 지시되는 알람의 유형, 펌프(800)의 성능 레벨, 및 유량은 OCR 유닛(630)을 사용하여 이미지(1200)로부터 추출된다. 하나의 양태에서, OCR 유닛(630)은 알람 부분(1204)으로부터 알람 심각도를 결정하기 위해 제2 이미지로부터 픽셀을 선택할 수 있다. 예를 들어, OCR 유닛(630)은 픽셀의 색상을 결정하며 픽셀의 색상을 기초로 알람 심각도를 결정한다. 일부 양태에서, OCR 유닛(630)은 알람 부분(1204)으로부터 알람 심각도를 결정하기 위해 제2 이미지로부터 2개의 상이한 픽셀을 선택할 수 있다. 예를 들어, 저장장치(120)는 알람 유형 및 알람 심각도 레벨 및 대응하는 알람 색상의 데이터베이스를 저장한다. 서버(116)는 저장장치(120)에 저장된 데이터베이스에 액세스하고 알람 부분(1204)로부터 하나 또는 복수의 픽셀과 연관된 알람 유형 및 심각도 레벨을 결정할 수 있다. 또 다른 양태에서, OCR 유닛(630)은 먼저 제 1 픽셀을 선택하고 그 후 제2 픽셀을 선택할 수 있다. 예를 들어, 서버(116)에 의해 수신될 때 이미지(1000)에 결함이 있는 일부 경우에, 서버(116)는 처음에 제 2 이미지로부터 픽셀의 색상을 결정할 수 없다. 서버(116)는 또 다른 이미지(1000)를 수신하여 두 번째에 제2 이미지로부터 또 다른 픽셀의 색상을 결정할 수 있다. 또 다른 양태에서, 서버(116)가 2개의 픽셀로부터 픽셀의 색상을 결정할 수 없는 경우, 서버(116)는 알람 심각도를 이전 알람 심각도와 동일하게 결정한다. 또 다른 양태에서, 이하에서 기재된 프로세스(1400)는 제2 이미지로부터 추출된 데이터를 검증하는 데 사용될 수 있다.
이미지로부터의 데이터의 유효성을 결정하는 프로세스(1300)가 도 14에 도시되어 있다. 프로세스(1400)는, 광학 문자 인식을 이용해 이미지의 제1 부분으로부터 제1 데이터를 추출하는 단계(1402)에 의해 시작된다. 예를 들어, 의료 장치(624)의 일련 번호가 일련 번호 부분(1202)으로부터 추출된다. 하나의 양태에서, 프로세서(1300)는, 앞서 기재된 바와 같이, 이미지의 제1 부분으로부터의 제1 데이터의 추출을 수행하도록 사용될 수 있다.
프로세스(1400)는 제1 데이터를 기준 데이터에 비교하는 단계(1404)로 계속된다. 하나의 양태에서, 기준 데이터는 제1 데이터를 나타낼 수 있는 표준 포맷을 나타내는 특정 개수의 문자 및/또는 숫자를 포함할 수 있다. 예를 들어, 의료 장치(624)의 추출된 일련 번호가 문서 데이터 유형 저장장치(120)에 저장된 가능한 일련 번호와 비교된다. 데이터를 기준 데이터에 비교하는 추가 예시가 본 명세서에 참조로서 포함되는 미국 특허 번호 9,002,083, 발명의 명칭 "System, Method, and Software for Optical Device Recognition Association"에 기재되어 있다.
프로세스(1400)는 비교를 기초로 제1 데이터의 유효성을 결정하는 단계(1406)로 계속된다. 예를 들어, 의료 장치(624)의 추출된 일련 번호가 일련 번호에 대한 표준 포맷, 가령, 특정 개수의 문자 및/또는 숫자와 일치하지 않는 경우, 추출된 일련 번호는 유효하지 않다. 하나의 양태에서, 추출된 일련 번호가 6자리 숫자를 포함하지 않고 일련 번호에 대한 표준 포맷이 6자리 숫자인 경우, 추출된 일련 번호는 유효하지 않다. 또 다른 양태에서, 단계(1406)가 최종 결정을 내리기 전에 특정 횟수로 반복된다. 예를 들어, 3회 시도가 제1 데이터를 검증하는 데 필요한 경우, 비교가 3번의 긍정 매칭을 도출한 경우 제1 데이터가 유효하다고 결정된다. 3회 시도 동안 비교 중 하나가 긍정 매칭을 도출하지 않는 경우, 제1 데이터는 유효하지 않다고 결정된다.
비교를 기초로 제1 데이터가 유효하다고 결정하면, 프로세스(1400)는 단계(1408)로 진행된다. 프로세스(1400)는, 광학 문자 인식을 이용해, 제2 이미지의 제2 부분으로부터 제2 데이터를 추출하는 단계(1408)로 계속된다. 예를 들어, 펌프(800)의 성능 레벨이 성능 레벨 부분(1206)로부터 추출된다. 도 12와 관련하여 기재된 바와 같이, 성능 레벨 부분(1206)에서의 문자들의 예로는 "OFF", "P-0", "P-1", "P-2", "P-3", "P-4", "P-5", "P-6", "P-7", "P-8" 및 "P-9"가 있을 수 있다. 하나의 양태에서, 프로세스(1400)는 이미지(1200)의 일부분으로부터의 모든 데이터가 추출될 때까지 단계(1402)로 계속될 수 있다.
제1 데이터가 비교를 기초로 유효하지 않다는 결정에 응답하여, 프로세서(1400)는 단계(1410)로 계속된다. 프로세스(1400)는 제1 데이터가 유효하지 않음을 가리키는 신호를 브로드캐스팅하는 단계(1410)로 계속된다. 예를 들어, 서버(116)는 원격 링크(102)에게 이미지(1000)가 유효하지 않은 제1 데이터를 생성했음을 통지한다.
프로세스(1400)는 의료 장치로부터 데이터를 나타내는 제3 이미지를 수신하는 단계(1412)로 완료된다. 예를 들어, 원격 링크(102)는 이미지 캡처 유닛(628)을 이용해 이미지(1000)와 유사한 또 다른 이미지를 캡처하고 서버(116)는 원격 링크(102)로부터 유사한 이미지를 수신할 수 있다. 하나의 양태에서, 프로세스(1400)는 이미지(1200)의 일부분으로부터의 모든 데이터가 추출될 때까지 단계(1402)로 계속될 수 있다.
도 15은 원격 링크 아키텍처(1500)의 개략도이다. 원격 링크 아키텍처(1500)는 원격 링크(102), 클라이언트 장치(104), 클라우드(1502), PKI 제공자(1510), 외부 센서(1508), 및 의료 장치(624)를 포함한다. 클라우드(1502)는 네트워크(1504) 및 서버(1506)를 포함할 수 있다. 의료 장치(624)는 내부 센서(626)를 포함할 수 있다.
원격 링크(102)는 병원, 진료소, 환자의 집, 또는 또 다른 장소에서 환자를 모니터링하는 의료 장치(624)에 내장될 수 있다. 원격 링크(102)는 의료 장치(624)의 디스플레이로부터 이미지를 캡처하고 비디오 스트림을 전달하며 이미지 및 비디오를 네트워크(1504)로 전송할 수 있다. 원격 링크 아키텍처(1500)는 복수의 원격 링크(102)를 포함할 수 있다. 원격 링크(102)는 네트워크(1504)를 통해 원격 링크 아키텍처(1500)의 나머지 부분과 대화한다.
의료 장치(624)는 병원, 진료소, 환자의 집 또는 다른 장소에서 환자를 모니터링하는 의료 장치일 수 있다. 의료 장치(624)는 환자로부터의 건강 신호를 측정 및 기록할 수 있는 센서(626)를 포함한다. 센서(626)는 압력 센서, 온도 센서, 유량 센서, 전압 센서, 전류 센서, 광학 센서 또는 오디오 센서일 수 있다. 외부 센서(1508)는 원격 링크(102)에 통신 가능하게 연결된 압력 센서, 온도 센서, 유량 센서, 전압 센서, 전류 센서, 광학 센서, 또는 오디오 센서일 수 있다.
클라이언트 장치(104)는 인터넷에 연결된 개인용 컴퓨터, 태블릿, 또는 모바일 장치일 수 있다. 클라이언트 장치(104)를 이용하는 의료 전문가는 하나 또는 복수의 원격 링크(102)로부터 정보를 획득하는 데 관심을 가질 수 있다. 원격 링크(102)에 의해 캡처된 이미지가 클라이언트 장치(104)에 의해 액세스될 수 있다. 또한, 의료 전문가가 원격 링크(102)가 내장된 의료 장치(624)의 라이브 비디오 스트림을 관찰하는 데 관심이 있는 경우, 클라이언트 장치는 비디오 스트림을 디스플레이할 수 있다. 원격 링크 아키텍처(1500)는 복수의 클라이언트 장치(104)를 포함할 수 있다. 클라이언트 장치가 원격 링크(102)에 액세스할 수 있는 한, 단일 클라이언트 장치(104)는 복수의 원격 링크(102)에 액세스할 수 있다.
서버(1506)는 클라이언트가 하나 이상의 원격 링크(102)로부터의 정보, 데이터 및 비디오 스트림을 볼 수 있기 위한 메커니즘을 포함할 수 있다. 서버(1506)는 클라이언트 장치(104)의 그룹으로 메시지를 푸시(push)할 수 있다. 클라이언트 서버(104)가 서버(1506)에 연결되면, 클라이언트 장치(104)는 하나 또는 복수의 원격 링크(102)에 대한 메시지를 서버(1506)에 등록할 것이다. 서버(1506)는 하나 이상의 원격 링크(102)에 적용될 수 있을 메시지를 수신할 것이다. 연관 데이터를 갖는 이 메시지는 이들 원격 링크(102)로부터의 업데이트에 대해 연결된 모든 클라이언트 장치(104)로 브로드캐스팅될 것이다. 클라우드(460)는 인터넷-기반 장치 및 연결, 가령, 서버(1506), 저장장치 및 애플리케이션의 네트워크(1504)를 나타낸다.
PKI 제공자(1510)는 원격 링크(102)와 연관된 공개-개인 키 쌍을 생성하기 위한 메커니즘을 포함할 수 있다. 개인 키는 원격 링크(102)의 제조 또는 배포 동안 원격 링크(102)로 로딩될 수 있다. PKI 제공자(1510)는 복수의 원격 링크(102)와 연관된 공개-개인 키 쌍을 저장할 수 있다. 특정 데이터 모듈에 대해, PKI 제공자(1510)는 데이터 모듈, 가령, 원격 링크(102)의 제조업체일 수 있다. 제조업체는 공개/개인 키 쌍을 제조 시점에서 데이터 모듈에 사전-로딩할 수 있다. 제조업체는 또한 동시에 또는 또 다른 시점에서, 공개/개인 키 쌍의 복사본을, 의료 장치(624) 및/또는 원격 링크(102) 또는 센서(1508)의 모니터 및/또는 조작자에 의해 제어 및/또는 소유될 수 있는 서버(1506)로 제공할 수 있다. 또 다른 구현예에서, PKI 제공자(1510)는 데이터 포트 또는 데이터 네트워크 연결을 통해 공개/개인 키 쌍을 원격 링크로 로딩할 수 있는 원격 링크(102)의 조작자, 가령, 병원일 수 있다. 또 다른 구성에서, 예를 들어, 초기화, 장치 시동, 또는 등록 동안 데이터 모듈이 데이터 네트워크에 연결될 때, 데이터 모듈, 가령, 원격 링크(102)는 데이터 네트워크를 통해 PKI 제공자(1510)에 원격으로 액세스하도록 구성될 수 있다. 일부 구성에서, PKI 제공자(1510)는 클라우드(1502)의 일부로서 포함된다. 특정 구현예에서, 서버(1506)는 PKI 제공자(1510), 가령, 공개/개인 키 쌍의 생성을 가능하게 하는 기능을 갖는 것을 포함한다.
온라인 모드 동안의 원격 링크(102)와 서버(1206) 간 연결을 인증하는 프로세스(1600)가 도 16에 도시된다. 프로세스(1600)는 클라이언트 장치(104)를 클라우드(1502)로 연결하는 단계(1602)에 의해 시작된다. 예를 들어, 사용자는 클라이언트 장치(104) 및 로그인 정보를 이용하여 클라우드(1502)의 웹 사용자 인터페이스로 연결될 수 있다.
프로세스(1600)는 클라우드(1502)로 원격 링크(102)를 연결하는 단계(1604)로 계속된다. 예를 들어, 원격 링크(102)는 클라우드(1502)로 메시지를 전송하고 클라우드(1502)로부터 메시지를 수신함으로써 클라우드(1502)로의 연결을 검증할 수 있다.
프로세스(1600)는 원격 링크(102)가 유지관리 모드를 시작하기 위해 요청하는 단계(1606)로 계속된다. 예를 들어, 사용자는 클라이언트 장치(104)를 이용해 원격 링크에서 유지관리 모드를 시작하기 위한 요청을 클라우드(1502)로 전송할 수 있다. 유지관리 모드에 의해 사용자가 원격 링크(102)의 내부 설정 및 저장된 데이터를 액세스할 수 있다.
프로세스(1600)는 클라우드 (1502)로부터 원격 링크(102)로 유지관리 모드를 시작하기 위한 요청을 전송하는 단계(1608)로 계속된다. 예를 들어, 서버(1506)는 네트워크(1504)를 이용해 원격 링크(102)로 메시지를 전송할 수 있다. 메시지는 원격 링크(102)가 유지관리 모드를 시작하기 위한 요청을 포함할 수 있다. "유지관리 모드 시작(Start Maintenance Mode)" 메시지가, 타임스탬프가 "유지관리 모드 시작" 메시지가 원격 링크(102)로 전송되는 시간에 대응하는, 클라우드(1502)에 의해 유지관리되는 시간을 기초로 타임 스탬프, 단계(1614)에서 클라우드(1502)가 패스워드를 계산하는 시간에 대응하는 시간, 또는 클라우드(1502)에 의해 특정된 그 밖의 다른 임의의 시간을 포함할 수 있다. 시간은 TAI, UTC, 및/또는 UNIX 시간을 포함할 수 있다.
프로세스(1600)는 유지관리 모드에서 원격 링크(102)를 설정하는 단계(1610)로 계속된다. 예를 들어, 원격 링크(102)가 유지관리 모드를 시작하기 위한 요청을 수신하면, 원격 링크(102)가 자신의 동작 모드를 유지관리 모드로 변경할 수 있다.
프로세스(1600)는 원격 링크(102)로 패스워드를 계산하는 단계(1612)로 계속된다. 예를 들어, RLM 장치(102), 가령, 원격 링크(102)는 패스워드 생성기 또는 의사-랜덤 수 생성기를 이용하여 패스워드 또는 인증 키를 생성 할 수 있다. RLM 장치(102)는 "유지관리 모드 시작"메시지를 통해 클라우드(1502)로부터 타임 스탬프를 수신한다. RLM 장치(102)는 적어도 타임 스탬프 및 자신의 개인 키를 패스워드 생성기 또는 의사-랜덤 수 생성기의 입력으로서 이용하여, 패스워드 또는 인증 키를 생성할 수 있다. 패스워드는 문숫자일 수 있다. 패스워드 길이는 4, 8, 10, 12, 20 또는 그 이상의 길이의 문자일 수 있다. 인증 키는 32비트, 64비트, 128비트, 512비트, 1024비트, 2048비트 또는 그 이상의 인증 키를 포함할 수 있다. 패스워드 생성 또는 의사-랜덤 수 생성은 예를 들어 RFC 4086 및/또는 RFC 6328에 의해 규정된 요건에 따라 구현될 수 있다.
프로세스(1600)는 클라우드(1502)에서 패스워드를 계산하는 단계(1614)로 계속된다. 클라우드(1502)는 패스워드를 계산하는 서버, 가령, 도 15의 서버(1506)를 포함 할 수 있다. 서버(1506)에 공개/개인 키가 로딩될 수 있다. 서버(1506)는 복수의 RLM 장치(102)에 대한 PKI 제공자(1510)로부터 공개/개인 키 쌍을 수신하고 이를 저장할 수 있다. 하나의 구현예에서, 서버(1506)는 특정 RLM 장치(102)에 연관된 타임 스탬프 및 개인 키를 이용해, 인증 액세스를 가능하게 하는 인증 액세스를 가능하게 하기 위한 패스워드 또는 인증 키를 생성할 수 있다.
프로세스(1600)는 클라우드(1502)의 사용자 인터페이스 상에 생성된 패스워드를 디스플레이하는 단계(1616)에 의해 완료된다. 추가로 또는 대안으로, 클라우드(1502)는 예를 들어 서버(1506)에 생성된 패스워드를 저장할 수 있다. 예를 들어, 패스워드가 서버(1506)에서 생성되면, 사용자는 클라이언트 장치(104)를 이용하여 네트워크(1504)를 통해 서버(1506)로부터 패스워드를 수신할 수 있다. 특정 구현예에서, 사용자 또는 행위자는 생성된 패스워드 또는 인증 키를 알 필요가 없을 수 있으며, 클라우드(1502)는 생성된 패스워드 또는 생성된 인증 키를 클라이언트 장치(104)로 제공함으로써 클라이언트 장치(104)가 데이터 모듈, 가령, 원격 링크(102)로 자신을 인증할 수 있다. 패스워드가 사용될 때, 클라이언트 장치(104)는 패스워드를 데이터 모듈에 제공하여 데이터 모듈이 패스워드를 제공된 패스워드와 비교하게 할 수 있다. 패스워드가 매칭되는 경우, 데이터 모듈은 클라이언트 장치(104)에 의한 액세스를 허용한다. 클라이언트 장치(104) 및 데이터 모듈, 예를 들어, 원격 링크(102)가 보호된 SSL(Secure Sockets Layer) 또는 TLS 세션 및/또는 VPN 연결을 설정하여, 액세스 요청 및/또는 유지관리 모드 요청 중에 패스워드가 도청되지 않도록 보호한다. 대안으로, 클라이언트 장치(104)는 액세스 요청 동안 인증 키를 데이터 모듈에 제공할 수 있다. 또 다른 대안으로서, 클라이언트 장치(104) 및 데이터 모듈은 인증 키 또는 패스워드를 기초로 챌린지-응답 프로토콜 또는 또 다른 암호화 인증 스킴을 이용해, 데이터 모듈이 데이터 모듈로의 다음 액세스에 대해 클라이언트 장치(104)를 인증할 수 있게 한다.
오프라인 모드에 있는 동안 원격 링크(102)와 서버(1506) 사이의 연결을 인증하는 프로세스(1700)가 도 17에 도시되어 있다. 프로세스(1700)는 클라이언트 장치(104)를 클라우드(1502)에 연결하는 단계(1702)로 시작한다. 예를 들어, 사용자는 클라이언트 장치(104) 및 로그인 정보를 이용하여 클라우드(1502)의 웹 사용자 인터페이스로 연결될 수 있다.
프로세스(1700)는 원격 링크(102)가 유지관리 모드를 시작하기 위해 요청하는 단계(1704)로 계속된다. 예를 들어, 사용자는 클라이언트 장치(104)를 이용해 원격 링크에서 유지관리 모드를 시작하기 위한 요청을 클라우드(1502)로 전송할 수 있다. 유지관리 모드에 의해 사용자가 원격 링크(102)의 내부 설정 및 저장된 데이터를 액세스할 수 있다.
프로세스(1700)는 클라우드(1502)에서 패스워드를 계산하는 단계(1706)로 계속된다. 예를 들어, 서버(1506)는 원격 링크(102)와 연관된 개인 키 및 서버(1506)에 의해 결정된 시간, 가령, 현재 시간을 패스워드 생성기 또는 의사-랜덤 수 생성기로의 입력으로서 이용해 패스워드 또는 인증 키를 생성할 수 있다. 패스워드는 문숫자일 수 있다. 패스워드 길이는 4, 8, 10, 12, 20 또는 그 이상의 길이의 문자일 수 있다. 패스워드 생성 또는 의사-랜덤 수 생성은 예를 들어 RFC 4086 및/또는 RFC 6328에 의해 규정된 요건에 따라 구현될 수 있다. 오프라인 모드에서, 타임스탬프는, 타임스탬프가 "유지관리 모드 시작" 메시지가 사용자 또는 행위자에 의해 개시된 시간에 대응하는, 클라우드(1502)에 의해 유지관리되는 시간, 클라우드(1502)가 단계(1706)에서 패스워드를 계산한 시간에 대응하는 시간, 또는 클라우드(1502)에 의해 특정된 그 밖의 다른 임의의 시간을 기초로 할 수 있다. 시간은 시간 간격을 확립하도록 반올림될 수 있으며, 이로써 클라우드(1502) 및 RLM 장치(102)는 겹침 및/또는 동기화된 시간 간격을 가짐으로써 클라우드(1502)와 RLM 장치(102)에 의해 따로 따로 결정된 시간이 동일할 수 있다. 이러한 방식으로, 패스워드 또는 인증 키를 계산하도록 사용되는 입력 시간 및 개인 키가 동일하여, 클라우드(1502) 및 RLM 디바이스(102)에서의 계산된 패스워드 또는 인증 키가 동일함이 보장된다. 시간 간격이 수용 가능한 동기화 정밀도의 하한 또는 상한을 설정하도록 조절될 수 있다. 예를 들어, 시간 간격은 1초, 10초, 30초, 1분, 5분, 10분, 또는 그 이상일 수 있다. 시간 간격이 길수록, 클라우드(1502)에 의해 결정된 시간이 RLM 장치(102)에 의해 사용된 시간과 동일할 가능성이 높아지는데 이는 클라우드(1502)와 RLM 장치(102) 간 클록 타이밍의 편차를 설명한다. 이 동기화 기법은, "유지관리 모드 시작" 메시지에 타임스탬프를 포함시키는 것에 추가로, 또는 이를 대체하여, 도 16에 따라 기재된 온라인 모드 내에서 사용될 수 있다. 시간은 TAI, UTC, 및/또는 UNIX 시간을 포함할 수 있다.
프로세스(1700)는 클라우드(1502)의 사용자 인터페이스 상에 생성된 패스워드를 디스플레이하는 단계(1708)로 계속된다. 추가로 또는 대안으로, 클라우드(1502)는 예를 들어 서버(1506)에 생성된 패스워드를 저장할 수 있다. 패스워드가 서버(1506)에서 생성되면, 사용자는 클라이언트 장치(104)를 이용하여 네트워크(1504)를 통해 서버(1506)로부터 패스워드를 수신할 수 있다.
프로세스(1700)는 유지관리 모드에서 원격 링크(102)를 설정하는 단계(1710)로 계속된다. 예를 들어, 원격 링크(102)가 유지관리 모드를 시작하기 위한 요청을 수신하면, 원격 링크(102)가 자신의 동작 모드를 유지관리 모드로 변경할 수 있다.
프로세스(1700)는 원격 링크(102)로 패스워드를 계산하는 단계(1712)에 의해 완료된다. 앞서 언급된 바와 같이, 패스워드 또는 인증 키가 특정 RLM 장치(102)와 연관된 패스워드 또는 인증 키를 출력하는 패스워드 생성기 또는 의사-랜덤 수 생성기로의 적어도 특정 RLM 장치(102)의 타임 스탬프 및 개인 키의 입력을 기초로 생성될 수 있다. 오프라인 모드에서, 타임스탬프는, 타임스탬프가 "유지관리 모드 시작" 메시지가 사용자 또는 행위자에 의해 개시된 시간에 대응하는, RLM 장치(102)에 의해 유지관리되는 시간, RLM 장치(102)가 단계(1712)에서 패스워드를 계산한 시간에 대응하는 시간, 또는 RLM 장치(102)에 의해 특정된 그 밖의 다른 임의의 시간을 기초로 할 수 있다. 시간은 시간 간격을 확립하도록 반올림될 수 있으며, 이로써 클라우드(1502) 및 RLM 장치(102)는 겹침 및/또는 동기화된 시간 간격을 가짐으로써 클라우드(1502)와 RLM 장치(102)에 의해 따로 따로 결정된 시간이 동일할 수 있다. 이러한 방식으로, 클라우드(1502)와 RLM 장치(102) 모두에서 패스워드 또는 인증 키를 계산하는 데 사용되는 입력 시간 및 개인 키가 동일하다. 시간 간격이 수용 가능한 동기화 정밀도의 하한 또는 상한을 설정하도록 조절될 수 있다. 예를 들어, 시간 간격은 1초, 10초, 30초, 1분, 5분, 10분, 또는 그 이상일 수 있다. 시간 간격이 길수록, 클라우드(1502)에 의해 결정된 시간이 RLM 장치(102)에 의해 사용된 시간과 동일할 가능성이 높아지는데 이는 클라우드(1502)와 RLM 장치(102) 간 클록 타이밍의 편차를 설명한다. 이 동기화 기법은, "유지관리 모드 시작" 메시지에 타임스탬프를 포함시키는 것에 추가로, 또는 이를 대체하여, 도 16에 따라 기재된 온라인 모드 내에서 사용될 수 있다. 시간은 TAI, UTC, 및/또는 UNIX 시간을 포함할 수 있다.
원격 링크(또는 데이터 모듈)(102)와 서버(1506) 간 연결을 인증하는 프로세스(1800)가 도 18에 도시된다. 프로세스(1800)는 원격 링크(102)와 연관된 공개-개인 키 쌍의 개인 키를 할당하는 단계(1802)에 의해 시작된다. 하나의 양태에서, 원격 링크(102)는 의료 장치(624)로부터 압력 데이터, 온도 데이터, 유량 데이터, 전압 데이터, 전류 데이터, 광학 데이터, 또는 오디오 데이터를 수신할 수 있다. 또 다른 양태에서, 원격 링크(102)는 외부 센서(1508)로부터 데이터를 수신할 수 있다.
프로세스(1800)는 데이터 모듈(102)에서 개인 키를 저장하는 단계(1804)로 계속된다. 예를 들어, 원격 링크(102)는 원격 링크(102)의 제조 또는 배포 동안 원격 링크(102)로 로딩되는 개인 키를 가질 수 있다.
프로세스(1800)는 서버(1506)에 개인 키를 저장하는 단계(1806)로 계속된다. 예를 들어, 개인 키가 데이터 모듈로 로딩된 후 개인 키는 서버에 의해 저장될 수 있다. 서버(1506)는 내부 저장소에 저장된 복수의 원격 링크(102)의 개인 키를 가질 수 있다.
프로세스(1800)는 클라이언트 장치(104)에서 데이터 모듈(102)을 액세스하기 위한 요청을 생성하는 단계(1808)로 계속된다. 예를 들어, 클라이언트 장치(104)는 데이터를 디스플레이하고 사용자 입력을 수신하도록 구성된 사용자 인터페이스를 포함할 수 있다. 사용자는 데이터 모듈(102)을 액세스하기 위한 요청을 생성하기 위한 사용자 인터페이스를 이용할 수 있다. 하나의 양태에서, 데이터 모듈(102)을 액세스하기 위한 요청은 원격 링크(102)가 유지관리 모드에 돌입하기 위한 요청을 포함할 수 있다.
프로세스(1800)는 원격 링크(102)로의 액세스에 대한 요청을 서버(1506)로 전송하는 단계(1810)로 계속된다. 예를 들어, 사용자는 요청을 서버(1506)로 전송하기 위한 사용자 인터페이스를 이용할 수 있다.
프로세스(1800)는 원격 링크(102)로의 액세스에 대한 클라이언트 장치(104)로부터의 요청을 서버(1506)에서 수신하는 단계(1812)로 계속된다. 예를 들어, 서버는 네트워크(1504)를 이용해 요청을 수신할 수 있다.
프로세스(1800)는 적어도 개인 키 및 시간을 기초로 원격 링크(102)로의 인증된 액세스를 허용하기 위해 사용되는 인증 키를 원격 링크(102)에서 생성하는 단계(1814)로 계속된다. 예를 들어, 원격 링크(102)는 PKI 제공자(1510)를 이용해 개인 키 및 시간을 기초로 인증 키를 생성할 수 있다. 또 다른 양태에서, 인증 키는 일회용 인증 키일 수 있다. 예를 들어, 원격 링크(102)가 인증 키를 생성하는 경우, 인증 키는 원격 링크(102)를 액세스하기 위해 단 한 번만 사용될 수 있다. 하나의 양태에서, 표시자는 시간을 포함할 수 있다. 시간은 서버(1506)에 의해 결정되거나 원격 링크(102)에 의해 독립적으로 결정될 수 있다. 원격 링크(102)에 의해 결정된 시간은 서버(1506)에 의해 결정된 시간과 동기화될 수 있다. 하나의 양태에서, 원격 링크(102)에 의해 결정된 시간을 하나의 시간 간격으로 반올림하고 서버(1506)에 의해 결정된 시간을 상기 시간 간격으로 반올림하여 결정된 시간들이 동일해 지게 함으로써 시간은 동기화된다. 예를 들어, 시간 간격이 5분이고 원격 링크(102)에 의해 결정된 시간이 09:04인 경우, 시간은 09:05로 반올림될 것이다. 시간 간격이 수용 가능한 동기화 정밀도의 하한 또는 상한을 설정하도록 조절될 수 있다. 하나의 양태에서, 시간은 TAI (International Atomic Time), UTC (Coordinated Universal Time), 또는 UNIX 시간을 포함한다.
프로세스(1800)는 개인 키 및 시간을 기초로 인증 키를 서버(1506)에서 생성하는 단계(1816)로 계속된다. 예를 들어, 서버(1506)는 개인 키 및 시간을 기초로 인증 키를 생성할 수 있다. 또 다른 양태에서, 인증 키는 일회용 인증 키일 수 있다. 예를 들어, 서버(1506)가 인증 키를 생성하는 경우, 인증 키는 원격 링크(102)를 액세스하기 위해 단 한 번만 사용될 수 있다.
프로세스(1800)는 원격 링크(102)로부터, 서버(1506)에서 생성된 인증 키가 입력되었다는 표시자를 서버(1506)에서 수신하는 단계(1818)로 계속된다. 예를 들어, 서버(1506)는 네트워크(1504)를 이용해 서버(1506)에서 생성된 인증 키를 원격 링크(102)로 전송할 수 있고, 사용자는 서버(1506)에서 생성된 인증 키를 원격 링크(102)로 입력할 수 있으며, 원격 링크(102)는 인증 키가 입력되었음을 표시하는 표시자를 서버(1506)로 전송할 수 있다. 원격 링크(102)는 데이터를 디스플레이하고 사용자 입력을 수신하도록 구성된 사용자 인터페이스를 포함할 수 있다. 사용자는 원격 링크(102)의 사용자 인터페이스를 이용해 서버(1506)에서 생성된 인증 키를 입력할 수 있다.
프로세스(1800)는 원격 링크(102)에 의해 생성된 인증 키와 서버(1506)에서 생성된 인증 키가 매칭되는지 여부를 결정하는 단계(1820)에 의해 완료된다. 원격 링크(102)에서 생성된 인증 키가 서버(1506)에서 생성된 인증 키와 매칭되는 경우, 인증된 액세스가 승인된다(단계(1822)). 그렇지 않고 원격 링크(102)에서 생성된 인증 키가 서버(1506)에서 생성된 인증 키와 매칭되지 않는 경우, 액세스가 거부된다(단계(1824)). 예를 들어, 원격 링크(102)에서 생성된 인증 키가 서버(1506)에서 생성된 인증 키와 매칭되지 않는 경우, 원격 링크(102)는 인증 실패를 가리키는 메시지를 디스플레이할 수 있다. 하나의 양태에서, 원격 링크(102)는 챌린지-응답 프로토콜을 이용해 클라이언트 장치(104)를 인증할 수 있다.
프로세스(1800)에 의해 사용자는 의료 장치(624)에 연결된 원격 링크(102)에 안전하게 연결될 수 있으며 원격 링크(102)의 유지관리 모드를 액세스할 수 있다. 그런 다음 사용자는 원격 링크(102)의 설정 및 절차를 변경할 수 있다. 예를 들어, 사용자는 네트워크(1504) 연결 설정을 변경할 수 있다. 인증이 성공적인 경우, 원격 링크(102)는 데이터를 클라이언트 장치(104)로 전송할 수 있다. 프로세스(1800)에 의해 사용자는 의료 장치(624)에 연결된 원격 링크(102)에 안전하게 연결될 수 있으며 의료 장치로부터 원격 링크(102)에 의해 수집된 데이터를 액세스할 수 있다.
원격 링크(또는 데이터 모듈)(102)와 서버(1506) 간 연결을 인증하는 프로세스(1900)가 도 19에 도시된다. 프로세스(1900)는 원격 링크(102)와 연관된 공개-개인 키 쌍의 개인 키를 할당하는 단계(1902)에 의해 시작된다.
프로세스(1900)는 데이터 모듈(102)에서 개인 키를 저장하는 단계(1904)로 계속된다. 예를 들어, 원격 링크(102)는 원격 링크(102)의 제조 또는 배포 동안 원격 링크(102)로 로딩되는 개인 키를 가질 수 있다.
프로세스(1900)는 서버(1506)에 개인 키를 저장하는 단계(1906)로 계속된다. 예를 들어, 개인 키가 데이터 모듈로 로딩된 후 개인 키는 서버에 의해 저장될 수 있다. 서버(1506)는 내부 저장소에 저장된 복수의 원격 링크(102)의 개인 키를 가질 수 있다.
프로세스(1900)는 의료 장치(624)로부터 데이터를 원격 링크(102)에서 수신하는 단계(1908)로 계속된다. 예를 들어, 원격 링크(102)는 의료 장치(624)로부터 압력 데이터, 온도 데이터, 유량 데이터, 전압 데이터, 전류 데이터, 광학 데이터, 또는 오디오 데이터를 수신할 수 있다. 또 다른 양태에서, 원격 링크(102)는 외부 센서(1508)로부터 데이터를 수신할 수 있다.
프로세스(1900)는 클라이언트 장치(104)에서 데이터 모듈(102)을 액세스하기 위한 요청을 생성하는 단계(1910)로 계속된다. 예를 들어, 클라이언트 장치(104)는 데이터를 디스플레이하고 사용자 입력을 수신하도록 구성된 사용자 인터페이스를 포함할 수 있다. 사용자는 데이터 모듈(102)을 액세스하기 위한 요청을 생성하기 위한 사용자 인터페이스를 이용할 수 있다. 하나의 양태에서, 데이터 모듈(102)을 액세스하기 위한 요청은 원격 링크(102)가 유지관리 모드에 돌입하기 위한 요청을 포함할 수 있다.
프로세스(1900)는 원격 링크(102)로의 액세스에 대한 요청을 서버(1506)로 전송하는 단계(1912)로 계속된다. 예를 들어, 사용자는 요청을 서버(1506)로 전송하기 위한 사용자 인터페이스를 이용할 수 있다.
프로세스(1900)는 원격 링크(102)로의 액세스에 대한 클라이언트 장치(104)로부터의 요청을 서버(1506)에서 수신하는 단계(1914)로 계속된다. 예를 들어, 서버는 네트워크(1504)를 이용해 요청을 수신할 수 있다.
프로세스(1900)는 적어도 개인 키 및 시간을 기초로 원격 링크(102)로의 인증된 액세스를 허용하기 위해 사용되는 인증 키를 원격 링크(102)에서 생성하는 단계(1916)로 계속된다. 예를 들어, 원격 링크(102)는 PKI 제공자(1510)를 이용해 개인 키 및 시간을 기초로 인증 키를 생성할 수 있다. 또 다른 양태에서, 인증 키는 일회용 인증 키일 수 있다. 예를 들어, 원격 링크(102)가 인증 키를 생성하는 경우, 인증 키는 원격 링크(102)를 액세스하기 위해 단 한 번만 사용될 수 있다. 하나의 양태에서, 표시자는 시간을 포함할 수 있다. 시간은 서버(1506)에 의해 결정되거나 원격 링크(102)에 의해 독립적으로 결정될 수 있다. 원격 링크(102)에 의해 결정된 시간은 서버(1506)에 의해 결정된 시간과 동기화될 수 있다. 하나의 양태에서, 원격 링크(102)에 의해 결정된 시간을 하나의 시간 간격으로 반올림하고 서버(1506)에 의해 결정된 시간을 상기 시간 간격으로 반올림하여 결정된 시간들이 동일해 지게 함으로써 시간은 동기화된다. 예를 들어, 시간 간격이 5분이고 원격 링크(102)에 의해 결정된 시간이 09:04인 경우, 시간은 09:05로 반올림될 것이다. 시간 간격이 수용 가능한 동기화 정밀도의 하한 또는 상한을 설정하도록 조절될 수 있다. 하나의 양태에서, 시간은 TAI (International Atomic Time), UTC (Coordinated Universal Time), 또는 UNIX 시간을 포함한다.
프로세스(1900)는 개인 키 및 시간을 기초로 인증 키를 서버(1506)에서 생성하는 단계(1918)로 계속된다. 예를 들어, 서버(1506)는 개인 키 및 시간을 기초로 인증 키를 생성할 수 있다. 또 다른 양태에서, 인증 키는 일회용 인증 키일 수 있다. 예를 들어, 서버(1506)가 인증 키를 생성하는 경우, 인증 키는 원격 링크(102)를 액세스하기 위해 단 한 번만 사용될 수 있다.
프로세스(1900)는 원격 링크(102)로부터, 서버(1506)에서 생성된 인증 키가 입력되었다는 표시자를 서버(1506)에서 수신하는 단계(1920)로 계속된다. 예를 들어, 서버(1506)는 네트워크(1504)를 이용해 서버(1506)에서 생성된 인증 키를 원격 링크(102)로 전송할 수 있고, 사용자는 서버(1506)에서 생성된 인증 키를 원격 링크(102)로 입력할 수 있으며, 원격 링크(102)는 인증 키가 입력되었음을 표시하는 표시자를 서버(1506)로 전송할 수 있다. 원격 링크(102)는 데이터를 디스플레이하고 사용자 입력을 수신하도록 구성된 사용자 인터페이스를 포함할 수 있다. 사용자는 원격 링크(102)의 사용자 인터페이스를 이용해 서버(1506)에서 생성된 인증 키를 입력할 수 있다.
프로세스(1900)는 원격 링크(102)에 의해 생성된 인증 키와 서버(1506)에서 생성된 인증 키가 매칭되는지 여부를 결정하는 단계(1922)에 의해 완료된다. 원격 링크(102)에서 생성된 인증 키가 서버(1506)에서 생성된 인증 키와 매칭되지 않는 경우, 액세스가 거부된다(단계(1924)). 예를 들어, 원격 링크(102)에서 생성된 인증 키가 서버(1506)에서 생성된 인증 키와 매칭되지 않는 경우, 원격 링크(102)는 인증 실패를 가리키는 메시지를 디스플레이할 수 있다.
그렇지 않고, 원격 링크(102)에서 생성된 인증 키가 서버(1506)에서 생성된 인증 키와 매칭되는 경우, 원격 링크(102)가 데이터를 클라이언트 장치(104)로 전송한다(단계(1926)). 프로세스(1900)에 의해 사용자는 의료 장치(624)에 연결된 원격 링크(102)에 안전하게 연결될 수 있으며 의료 장치로부터 원격 링크(102)에 의해 수집된 데이터를 액세스할 수 있다.
경피 심장 펌프가 본 명세서에 기재되어 있지만, 그 밖의 다른 임의의 의료 장치가 본 발명과 함께 사용될 수 있음이 이해될 것이다. 또한, 도 8 및 9가 제어기(900)가 펌프(800)와 분리된 의료 장치 구성을 도시하지만, 해당 분양의 통상의 기술자라면, 제어기와 펌프(또는 그 밖의 다른 요소)가 동일한 하우징에 일체 구성되도록 의료 장치가 구성될 수 있음을 쉽게 알 것이다.
본 발명의 다양한 양태의 그 밖의 다른 목적, 이점, 및 양태가 해당 분야의 통상의 기술자에게 자명할 것이며, 본 발명의 명세서 및 첨부된 도면의 범위 내에 있음이 자명할 것이다. 비제한적 예를 들면, 구조적 또는 기능적 요소가 본 발명과 일치하게 재배열될 수 있다. 마찬가지로, 본 발명에 따르는 원리가, 본 명세서에 상세히 기재되지 않은 경우라도, 본 발명의 범위 내에 있을 그 밖의 다른 예시에도 적용될 수 있다.
Claims (20)
- 데이터 모듈로서:
데이터를 디스플레이하고 사용자로부터 입력을 수신하도록 구성된 인터페이스를 포함하며, 상기 데이터 모듈은 데이터 네트워크를 통해 서버에 통신가능하게 결합되고 상기 데이터 모듈은:
상기 데이터 모듈과 연관된 공개-개인 키 쌍의 개인 키를 저장하도록;
의료 장치로부터 데이터를 수신하도록;
상기 개인 키 및 시간에 적어도 기초하여 인증 키를 생성하도록;
상기 서버에 의해 생성된 인증 키를 수신하도록; 그리고
상기 데이터 모듈에 의해 생성된 인증 키와 상기 서버에 의해 생성된 인증 키가 일치한다고 결정함에 응답하여, 데이터 모듈에 대한 사용자 인증 액세스를 허가하도록, 구성되는, 데이터 모듈. - 제1항에 있어서, 상기 데이터 모듈은, 상기 데이터 모듈에 의해 생성된 인증 키와 상기 서버에 의해 생성된 인증 키가 일치하지 않는다고 결정함에 응답하여, 인증 실패를 나타내는 메시지를 디스플레이하도록 또한 구성되는, 데이터 모듈.
- 제1항에 있어서, 상기 데이터 모듈은 챌린지-응답(challenge-response) 프로토콜을 이용하여 인증된 액세스를 허가하도록 구성되는, 데이터 모듈.
- 제1항에 있어서, 인증 성공시, 상기 데이터 모듈은 클라이언트 장치에 데이터를 전송하도록 구성되는, 데이터 모듈.
- 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 시간은 상기 데이터 모듈에 의해 결정되는, 데이터 모듈.
- 제5항에 있어서, 상기 시간은 특정 시간 간격으로 상기 데이터 모듈에 의해 유지되는 시간을 반올림하여 결정되며, 상기 데이터 모듈에 의해 결정된 시간은 인증 키 생성을 위해 상기 서버에 의해 별도로 결정되는, 그리고 상기 서버에 의해 사용되는, 시간과 동일한, 데이터 모듈.
- 제6항에 있어서, 상기 시간 간격은 수용가능한 동기화 정밀도의 하한 또는 상한을 설정하도록 조정가능한, 데이터 모듈.
- 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 시간은 TAI, UTC, 및 UNIX 시간 중 적어도 하나를 포함하는, 데이터 모듈.
- 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 시간은 현재 시간인, 데이터 모듈.
- 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 인증 키는 1회용 인증키인, 데이터 모듈.
- 제10항에 있어서, 상기 인증 키는 소정 시간 구간 후 만료되는, 데이터 모듈.
- 제1항 내지 제11항 중 어느 한 항에 있어서, 상기 개인 키는 상기 데이터 모듈의 제조 또는 배포 중 적어도 하나 동안 상기 데이터 모듈에 로드되는, 데이터 모듈.
- 데이터 네트워크를 통해 클라이언트 장치 및 데이터 모듈에 통신가능하게 결합되는 서버로서, 상기 서버는:
상기 데이터 모듈과 연관된 공개-개인 키 쌍 중 개인 키를 저장하도록;
상기 데이터 모듈에 대한 인증된 액세스를 위해 상기 클라이언트 장치로부터 요청을 수신하도록;
상기 개인 키 및 시간에 적어도 기초하여 인증 키를 생성하도록 - 상기 인증 키는 상기 데이터 모듈에 대한 인증된 액세스를 허용하는데 사용됨;
상기 데이터 모듈 또는 클라이언트 장치에 상기 인증 키를 전송하도록, 구성되는, 서버. - 제13항에 있어서, 상기 시간은 상기 서버에 의해 결정되는, 서버.
- 제14항에 있어서, 상기 시간은 특정 시간 간격으로 상기 서버에 의해 유지되는 시간을 반올림하여 결정되며, 상기 서버에 의해 결정된 시간은 인증 키 생성을 위해 상기 데이터 모듈에 의해 별도로 결정되는, 그리고 상기 데이터 모듈에 의해 사용되는, 시간과 동일한, 서버.
- 제15항에 있어서, 상기 시간 간격은 수용가능한 동기화 정밀도의 하한 또는 상한을 설정하도록 조정가능한, 서버.
- 제13항에 있어서, 상기 시간은 TAI, UTC, 및 UNIX 시간 중 적어도 하나를 포함하는, 서버.
- 제13항에 있어서, 상기 시간은 현재 시간인, 서버.
- 제13항 내지 제18항 중 어느 한 항에 있어서, 상기 인증 키는 1회용 인증키인, 서버.
- 제19항에 있어서, 상기 인증 키는 소정 시간 구간 후 만료되는, 서버.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762560448P | 2017-09-19 | 2017-09-19 | |
US62/560,448 | 2017-09-19 | ||
KR1020247017794A KR102720828B1 (ko) | 2017-09-19 | 2018-09-18 | 의료 장치를 위한 시간-기반 일회용 패스워드 관리를 위한 시스템 및 방법 |
PCT/US2018/051454 WO2019060281A1 (en) | 2017-09-19 | 2018-09-18 | SYSTEMS AND METHODS FOR SINGLE USE TEMPORARY PASSWORD MANAGEMENT FOR A MEDICAL DEVICE |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020247017794A Division KR102720828B1 (ko) | 2017-09-19 | 2018-09-18 | 의료 장치를 위한 시간-기반 일회용 패스워드 관리를 위한 시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20240154698A true KR20240154698A (ko) | 2024-10-25 |
Family
ID=63966065
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020247034655A KR20240154698A (ko) | 2017-09-19 | 2018-09-18 | 의료 장치를 위한 시간-기반 일회용 패스워드 관리를 위한 시스템 및 방법 |
KR1020247017794A KR102720828B1 (ko) | 2017-09-19 | 2018-09-18 | 의료 장치를 위한 시간-기반 일회용 패스워드 관리를 위한 시스템 및 방법 |
KR1020207011152A KR102671124B1 (ko) | 2017-09-19 | 2018-09-18 | 의료 장치를 위한 시간-기반 일회용 패스워드 관리를 위한 시스템 및 방법 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020247017794A KR102720828B1 (ko) | 2017-09-19 | 2018-09-18 | 의료 장치를 위한 시간-기반 일회용 패스워드 관리를 위한 시스템 및 방법 |
KR1020207011152A KR102671124B1 (ko) | 2017-09-19 | 2018-09-18 | 의료 장치를 위한 시간-기반 일회용 패스워드 관리를 위한 시스템 및 방법 |
Country Status (11)
Country | Link |
---|---|
US (2) | US11316679B2 (ko) |
EP (2) | EP4221090A1 (ko) |
JP (2) | JP7242680B2 (ko) |
KR (3) | KR20240154698A (ko) |
CN (2) | CN111345003B (ko) |
AU (2) | AU2018337040B2 (ko) |
DK (1) | DK3685562T3 (ko) |
ES (1) | ES2950636T3 (ko) |
IL (2) | IL273355B2 (ko) |
SG (1) | SG11202002430PA (ko) |
WO (1) | WO2019060281A1 (ko) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11217344B2 (en) * | 2017-06-23 | 2022-01-04 | Abiomed, Inc. | Systems and methods for capturing data from a medical device |
US10848489B2 (en) * | 2018-12-14 | 2020-11-24 | Daniel Chien | Timestamp-based authentication with redirection |
US10824898B2 (en) * | 2019-03-21 | 2020-11-03 | Abiomed, Inc. | Intelligent image segmentation prior to optical character recognition (OCR) |
US11759110B2 (en) * | 2019-11-18 | 2023-09-19 | Koninklijke Philips N.V. | Camera view and screen scraping for information extraction from imaging scanner consoles |
BR112022012037A2 (pt) * | 2019-12-19 | 2022-09-06 | Gambro Lundia Ab | Equipamento médico, servidor de autenticação e métodos para autorizar o acesso de um usuário a um equipamento por meio de uma interface de usuário do equipamento |
US11438145B2 (en) | 2020-05-31 | 2022-09-06 | Daniel Chien | Shared key generation based on dual clocks |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
CA3181818A1 (en) * | 2020-08-31 | 2022-03-03 | Xuandong Hua | Secured communications in medical monitoring systems |
US20220215948A1 (en) * | 2021-01-07 | 2022-07-07 | Abiomed, Inc. | Network-based medical apparatus control and data management systems |
CN115866334B (zh) * | 2023-02-27 | 2023-05-16 | 成都华域天府数字科技有限公司 | 一种在视频流程中裁剪和关联内容的数据处理方法 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60205576T8 (de) * | 2002-01-18 | 2006-04-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Laden von Daten in ein mobiles Gerät |
WO2005033892A2 (en) * | 2003-10-03 | 2005-04-14 | Sony Electronics, Inc. | Rendering rights delegation system and method |
KR101005686B1 (ko) * | 2003-12-30 | 2011-01-05 | 엘지전자 주식회사 | 카메라를 구비한 이동통신단말기의 카메라 기능원격제어방법 |
US9055107B2 (en) * | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
JP2008270884A (ja) * | 2007-04-16 | 2008-11-06 | Oki Electric Ind Co Ltd | 通信装置収容装置、通信装置、認証状況推定装置、認証システム、認証プログラム及び認証方法 |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
US8848924B2 (en) * | 2008-06-27 | 2014-09-30 | University Of Washington | Privacy-preserving location tracking for devices |
CN102111271B (zh) * | 2009-12-25 | 2015-07-29 | 卡巴斯克 | 网络安全认证方法及其装置 |
US8364964B2 (en) * | 2009-12-29 | 2013-01-29 | General Instrument Corporation | Registering client devices with a registration server |
DE102012201505B4 (de) * | 2012-02-02 | 2013-08-22 | Siemens Aktiengesellschaft | Authentisierungssystem für mobile Geräte zum Datenaustausch von medizinischen Daten |
US10255455B2 (en) | 2012-11-26 | 2019-04-09 | Fisher & Paykel Healthcare Limited | Method and system for accessing centralised patient data |
US9002083B2 (en) | 2013-02-15 | 2015-04-07 | Covidien Lp | System, method, and software for optical device recognition association |
US9215075B1 (en) * | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
US9350548B2 (en) * | 2014-05-30 | 2016-05-24 | Tokenym, LLC | Two factor authentication using a protected pin-like passcode |
GB201413836D0 (en) * | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
US9779233B2 (en) * | 2015-03-05 | 2017-10-03 | Ricoh Co., Ltd. | Broker-based authentication system architecture and design |
US10122709B2 (en) * | 2015-05-12 | 2018-11-06 | Citrix Systems, Inc. | Multifactor contextual authentication and entropy from device or device input or gesture authentication |
US9848075B1 (en) * | 2015-05-14 | 2017-12-19 | Invoy Technologies, Llc | Communication system for pairing user devices with medical devices |
US9774579B2 (en) * | 2015-07-27 | 2017-09-26 | Duo Security, Inc. | Method for key rotation |
US10484372B1 (en) * | 2015-12-14 | 2019-11-19 | Amazon Technologies, Inc. | Automatic replacement of passwords with secure claims |
KR101618692B1 (ko) * | 2016-01-06 | 2016-05-09 | 주식회사 센스톤 | 보안성이 강화된 사용자 인증방법 |
US9980140B1 (en) * | 2016-02-11 | 2018-05-22 | Bigfoot Biomedical, Inc. | Secure communication architecture for medical devices |
US10541994B2 (en) * | 2016-04-22 | 2020-01-21 | Dell Products, L.P. | Time based local authentication in an information handling system utilizing asymmetric cryptography |
US9589397B1 (en) * | 2016-06-06 | 2017-03-07 | American Megatrends, Inc. | Securing internet of things (IoT) based entrance/exit with multi-factor authentication |
US10402797B2 (en) * | 2016-06-20 | 2019-09-03 | Cyber Armor Pte Ltd | Secured authentication and transaction authorization for mobile and internet-of-things devices |
US20180007037A1 (en) * | 2016-07-01 | 2018-01-04 | Kenneth Wade Reese | Transaction-specific shared secret in one-time password device |
CN106899566B (zh) * | 2016-08-12 | 2020-03-24 | 阿里巴巴集团控股有限公司 | 一种认证方法、设备以及认证客户端 |
-
2018
- 2018-09-18 KR KR1020247034655A patent/KR20240154698A/ko active Application Filing
- 2018-09-18 AU AU2018337040A patent/AU2018337040B2/en active Active
- 2018-09-18 EP EP23163730.7A patent/EP4221090A1/en active Pending
- 2018-09-18 JP JP2020536928A patent/JP7242680B2/ja active Active
- 2018-09-18 CN CN201880070631.7A patent/CN111345003B/zh active Active
- 2018-09-18 WO PCT/US2018/051454 patent/WO2019060281A1/en unknown
- 2018-09-18 KR KR1020247017794A patent/KR102720828B1/ko active IP Right Grant
- 2018-09-18 CN CN202310171618.3A patent/CN116049895A/zh active Pending
- 2018-09-18 KR KR1020207011152A patent/KR102671124B1/ko active IP Right Grant
- 2018-09-18 EP EP18793053.2A patent/EP3685562B1/en active Active
- 2018-09-18 SG SG11202002430PA patent/SG11202002430PA/en unknown
- 2018-09-18 IL IL273355A patent/IL273355B2/en unknown
- 2018-09-18 US US16/134,213 patent/US11316679B2/en active Active
- 2018-09-18 DK DK18793053.2T patent/DK3685562T3/da active
- 2018-09-18 ES ES18793053T patent/ES2950636T3/es active Active
-
2022
- 2022-03-28 US US17/705,815 patent/US20220321337A1/en active Pending
-
2023
- 2023-03-08 JP JP2023035123A patent/JP2023065660A/ja active Pending
- 2023-04-14 AU AU2023202305A patent/AU2023202305A1/en active Pending
- 2023-06-28 IL IL304106A patent/IL304106A/en unknown
Also Published As
Publication number | Publication date |
---|---|
IL273355B2 (en) | 2023-12-01 |
CN116049895A (zh) | 2023-05-02 |
EP3685562B1 (en) | 2023-05-10 |
JP7242680B2 (ja) | 2023-03-20 |
KR20240093973A (ko) | 2024-06-24 |
AU2023202305A1 (en) | 2023-05-11 |
EP3685562A1 (en) | 2020-07-29 |
JP2020534767A (ja) | 2020-11-26 |
AU2018337040B2 (en) | 2023-01-19 |
US20220321337A1 (en) | 2022-10-06 |
WO2019060281A1 (en) | 2019-03-28 |
JP2023065660A (ja) | 2023-05-12 |
US20190089533A1 (en) | 2019-03-21 |
KR20200053595A (ko) | 2020-05-18 |
US11316679B2 (en) | 2022-04-26 |
CN111345003B (zh) | 2023-04-25 |
AU2018337040A1 (en) | 2020-04-09 |
IL304106A (en) | 2023-09-01 |
ES2950636T3 (es) | 2023-10-11 |
SG11202002430PA (en) | 2020-04-29 |
KR102720828B1 (ko) | 2024-10-22 |
IL273355A (en) | 2020-05-31 |
KR102671124B1 (ko) | 2024-05-31 |
DK3685562T3 (da) | 2023-07-24 |
IL273355B1 (en) | 2023-08-01 |
EP4221090A1 (en) | 2023-08-02 |
CN111345003A (zh) | 2020-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102720828B1 (ko) | 의료 장치를 위한 시간-기반 일회용 패스워드 관리를 위한 시스템 및 방법 | |
US20220357909A1 (en) | Continuous glucose monitor communication with multiple display devices | |
AU2018290312B2 (en) | Systems and methods for capturing data from a medical device | |
EP3595258B1 (en) | Authentication method for realising access network, authentication device and user equipment | |
WO2017047172A1 (ja) | 情報処理装置、情報処理方法、プログラム及びマッピングサーバ | |
US20230403462A1 (en) | Method and a device for providing data from a network camera | |
CN111327563B (zh) | 一种物联网设备登录管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent |