CN105900106A - 可移除数据存储介质、医疗设备和操作可移除数据存储介质的方法 - Google Patents
可移除数据存储介质、医疗设备和操作可移除数据存储介质的方法 Download PDFInfo
- Publication number
- CN105900106A CN105900106A CN201580004350.8A CN201580004350A CN105900106A CN 105900106 A CN105900106 A CN 105900106A CN 201580004350 A CN201580004350 A CN 201580004350A CN 105900106 A CN105900106 A CN 105900106A
- Authority
- CN
- China
- Prior art keywords
- storage medium
- data storage
- removable data
- armarium
- identification feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Medical Informatics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Storage Device Security (AREA)
- Eye Examination Apparatus (AREA)
Abstract
可移除数据存储介质(6)包括串行接口(9),非易失性存储介质(10)以及存储控制器(12),存储控制器(12)控制串行接口(9)与非易失性存储介质(10)之间的数据传输。借助存在接收单元(16)和所具体设置在存储控制器(12)中的写保护单元(13)而扩展了可移除数据存储介质(4),其中,接收单元(16)被配置成接收来自能够连接到可移除数据存储介质(4)的医疗设备(6)的设备识别特征,并且写保护单元(13)被配置成将设备识别特征与预定内部标准进行比较,并且如果设备识别特征符合该标准,则允许对非易失性存储介质(10)的读写访问权,并且如果设备识别特征不符合该标准,则将对非易失性存储介质(10)的访问权限制为读取访问权。
Description
说明书
本发明涉及一种可移除数据存储介质,该可移除数据存储介质具有串行接口、非易失性存储介质以及存储控制器,该存储控制器控制串行接口与非易失性存储介质之间的数据传输。此外,本发明涉及一种医疗设备,该医疗设备包括设备识别特征以及串行接口,该串行接口用于与可移除数据存储介质交换数据。本发明还涉及一种用于操作可移除数据存储介质的方法,该可移除数据存储介质具有串行接口、非易失性存储介质以及存储控制器,该存储控制器控制串行接口与非易失性存储介质之间的数据传输。最后,本发明涉及一种医疗系统,该医疗系统包括可移除数据存储介质以及医疗设备。
可移除存储介质(例如,USB存储棒)是公知的。
在医疗环境中,借助于可移除数据存储介质,不但在单个医疗设备之间,而且在医疗设备与另外所使用计算机之间交换信息。
然而,传统的可移除数据存储介质并不总能达到医疗环境中质量、数据传输速度和数据安全性的预期要求。结果便是数据传输不完整或数据丢失。
此外,存在如下风险,恶意软件经由既在医疗设备上使用也在可自由访问的计算机上使用的可移除数据存储介质从可自由访问的计算机传送到医疗设备。
本发明的目的是提供一种可移除数据存储介质,针对数据安全性改进了该可移除数据存储介质与医疗设备的数据通信。本发明的另一目的是提供一种医疗设备,针对数据安全性改进了该医疗设备与可移除数据存储介质的数据通信。此外,本发明的目的是提供一种用于操作可移除数据存储介质的方法,该方法使得能够在可移除数据存储介质与医疗设备之间进行安全数据通信。最后,本发明的目的是提供一种医疗系统,其中,实现了具有增强的数据安全性的数据通信。
所述目的通过具有串行接口、非易失性存储介质以及存储控制器的可移除数据存储介质来实现,所述存储控制器控制串行接口与非易失性存储介质之间的数据传输,其中,可移除数据存储介质由于存在接收单元和具体设置在存储控制器中的写保护单元而被进一步扩展,其中,接收单元被配置成从可连接到该可移除数据存储介质的医疗设备接收设备识别特征,并且写保护单元被配置成将设备识别特征与预定的内部标准相比较,并且如果设备识别特征符合该标准,则允许对非易失性存储介质的读写访问权(read and write access),并且如果设备识别特征不符合该标准,则将对非易失性存储介质的访问权限制为读取访问权。
具体地,可移除数据存储介质是大容量存储器,可移除数据存储介质的非易失性存储介质是闪存存储器,例如,EEPROM。
具体地,可移除数据存储介质在当其无法确定设备识别特征时的情况下被配置成如此处理该情况使得犹如设备识别特征不满足所述标准。
利用根据本发明的可移除数据存储介质,从医疗设备向任何计算机系统导出数据是可能的。然而,数据导入和导出仅可能在这样的医疗设备之间进行,所述医疗设备已对可移除数据存储介质基于所述医疗设备的设备识别特征针对该类型的数据访问进行了验证。换句话说,这意味着在相关的医疗设备得到可移除数据存储介质的完全访问权之前,医疗设备的设备识别特征必须分别符合该可移除数据存储介质的预定的内部标准。因此,可移除数据存储介质基于医疗设备的设备识别特征将它们归类为可信赖的,并且允许如此合格的仪器之间的无阻碍的数据交换。
因此能够将数据从医疗设备导出到任何计算机系统,以便在那里进行呈现或进行进一步处理。相反,来自该计算机系统(未被识别为合格的医疗系统)的数据并未被发送到医疗设备。尤其是恶意软件。可移除数据存储介质仅赋予不合格的计算机系统对非易失性存储介质的读取访问权而未赋予读写访问权。因此,不合格的计算机系统不能向医疗设备发送数据,这提高了此环境下的数据安全性。可移除数据存储介质上所存储的数据和医疗设备上存在的数据均不会被恶意软件感染。
例如,保存在医疗设备中的预定代码、序列号、特定硬件装置、与医疗设备的制造商有关的信息,例如,开放或加密的制造商识别号或制造商代码、以及设备、硬件和/或软件装置等的类型或版本号均可以被用作设备识别特征。
基于单个或多个所述数据(如果可以,基于不同数据的特定的确定组合)能够形成设备识别特征。换句话说,设备识别特征可以由多个特性组成。设备识别特征用于标识医疗设备。因此,与将医疗设备分配到可信任的医疗设备(在它们之间不受限的数据交换应是可能的)的类别相比,唯一地标识医疗设备本身则不是那么重要。
为此,将设备识别特征与可移除数据存储介质上存在的预定标准相比较。可以进行特定的比较,使得可移除数据存储介质仅(例如)与具有完全访问权(读写模式)的特定设备进行通信。然而,可移除数据存储介质优选地基于与预定标准的比较来识别一组医疗设备,其中,该组中的每个设备都被授予完全访问权。例如,像特定序列号、特定制造年份的设备或来自特定制造商的设备均可以被授予对可移除数据存储介质的完全访问权(即读写访问权)。
根据一个实施方式,可移除数据存储介质由于接收单元被配置成经由无线数据链路接收设备识别特征而被进一步扩展。具体地,接收单元包括RFID应答器(transponder)。根据其它实施方式,接收单元包括蓝牙和/或NFC(近场通信Near FieldCommunication)应答器。
经由无线数据链路来识别医疗设备是有利的,这是因为该过程可以在数据存储介质经由串行接口连接到相关的医疗设备之前进行。因此,可移除数据存储介质与医疗设备之间的随后的连接建立不会导致进一步的延迟。此外,可能的是,可移除数据存储介质输出(例如)光信号或声信号,光信号或声信号通知用户与相关仪器的数据链路可能具有完全访问权或仅处于读取模式。因此,用户在建立实际数据链路之前已经能够决定如何进行。
在另一实施方式中,可移除数据存储介质由于接收单元被配置成经由光数据链路接收数据并且尤其包括光电二极管而被增强。
根据另一实施方式,可移除数据存储介质由于发送单元被机械地编码并且被配置成与可连接到可移除数据存储介质的医疗设备上的互补的机械编码的发送单元交互而被有利地增强。
所使用的接收单元(即,例如光电二极管或机械编码的接收单元)优选地设置成直接邻近可移除存储单元上的串行接口。因此,可能的是,在可移除数据存储介质也被连接到医疗设备的串行接口的时刻,接收单元与医疗设备的相应发送单元交互。
利用句柄(handle)来有利地建立对验证以及后续数据传输的要求,这简化了可移除数据存储介质的处理。
根据另一实施方式,可移除数据存储介质被有利地设计为USB存储棒,其中,USB端口被设置为串行接口。这种可移除数据存储介质优选地具有外壳,其中,非易失性存储介质、存储控制器、写保护单元和接收单元都被布置在一起。这种可移除数据存储介质紧凑而结实,并因此尤其适合在医疗环境中使用。
根据本发明的目的还通过一种医疗设备来实现,该医疗设备包括设备识别特征以及串行接口,该串行接口用于与可移除数据存储介质交换数据,其中,医疗设备由于包括被配置成将设备识别特征发送到可移除数据存储介质的发送单元而得到增强。
医疗设备被有利地配置用于与根据所述实施方式中的一个或更多个的可移除数据存储介质进行安全数据通信。因此,针对可移除数据存储介质所提及的方面也类似地适用于医疗设备。
根据另一实施方式,医疗设备由于发送单元被配置成经由无线数据链路将设备识别特征发送到可移除数据存储介质而得到增强。具体地,发送单元包括RFID标签,在RFID标签中存储有标识医疗设备的代码的形式的设备识别特征。
在一个实施方式中,医疗设备被设计为使得发送单元包括光发射器,具体地,IR发光二极管。还可能有利地进一步扩展医疗设备,使得发送单元被机械地编码并且被配置成与可连接到医疗设备的机械编码的接收单元相互作用。
与已经针对可移除数据存储介质提及的那些相同或类似的优点还以相同或相似的方式应用于根据所述实施方式的一个或更多个的医疗设备。不对这些进行重复从而防止条目被重复介绍。
根据本发明的目的还通过一种用于操作可移除数据存储介质的方法来实现,该可移除数据存储介质具有串行接口、非易失性存储介质以及存储控制器,该存储控制器控制串行接口与非易失性存储介质之间的数据传输,其中,该方法由于设置有写保护单元和接收单元而被增强,并且所述方法包括以下步骤:
-将可移除数据存储介质的串行接口与医疗设备的串行接口相连接;
-在接收单元上接收来自医疗设备的设备识别特征;
-将设备识别特征与预定内部标准进行比较;并且
-如果设备识别特征符合所述标准,则设置对可移除数据存储介质的非易失性存储介质的读写访问权,并且如果设备识别特征不符合所述标准,则将对非易失性存储介质的访问权限制为读取访问权。
对于根据本发明的方法,两个步骤“连接串行接口”和“接收设备识别特征”中的哪一个先执行并不重要。也有可能两个步骤差不多同时进行。如果可移除数据存储介质不能识别出设备识别特征,则像该设备识别特征不符合所述标准的情况处理该设备识别特征。
根据本发明的方法由于经由无线数据链路接收设备识别特征而有利地进一步开发,其中,设备识别特征具体地由RFID应答器和/或由被配置用于光数据链路的接收单元(具体地,光电二极管)接收。
根据另一实施方式,该方法尤其由于在机械编码的接收单元处通过与互补的机械编码的发送单元机械相互作用来接收设备识别特征而得到增强。
就可移除数据存储介质而言,与已经提及的那些相同或相似的优点也适用于用于操作可移除数据存储介质的方法。
最后,根据本发明的目的通过一种医疗系统来实现,该医疗系统包括根据本发明的一个或更多个实施方式的可移除数据存储介质以及根据所述实施方式中的一个或更多个的医疗设备。
在该医疗系统中,借助于可移除数据存储介质的数据通信远比传统系统安全。然而,由于(例如)来自医疗设备的数据可以以无限制或不受限的方式导出到其它计算机系统,因此对数据传输的限制很低。另外,就可移除数据存储介质而言,与已经提及的那些相同或相似的优点也适用于该医疗系统。
通过对根据本发明的实施方式连同权利要求及所包括的附图的描述,本发明的其它特征将变得明显。根据本发明的实施方式可以实现单个特征或多个特征的组合。
下面将参照附图使用示例性实施方式而不限制总的发明构思地对本发明进行描述,并且对于根据本发明的、文本表述中未进一步解释的任何细节,对附图进行参照。在附图中:
图1至图3分别以示意性表示并根据本发明的不同的示例性实施方式示出具有可移除数据存储介质和医疗设备的医疗系统,
图4是根据本发明的示例性实施方式的、用于操作可移除数据存储介质的方法的示意性流程图,
图5a是示意性地示出的医疗系统中的通信机制,该医疗系统包括根据现有技术的可移除数据存储介质,以及
图5b是示意性地示出的医疗系统中的通信机制,该医疗系统包括根据本发明的一个示例性实施方式的可移除数据存储介质。
在附图中,相同或相似的元件和/或部件具有相同的附图标记,从而防止条目需要被重复介绍。
图1以示意图的方式示出了包括可移除数据存储介质4以及医疗设备6的医疗系统2。
可移除数据存储介质4包括串行接口9(具体地,USB端口),串行接口9被设置在USB插头8内。此外,可移除数据存储介质4包括非易失性存储介质10,例如闪存存储器(如EEPROM)。控制串行接口9与非易失性存储介质10之间的数据传输的存储控制器12位于非易失性存储介质10与存在于USB插头8内的串行接口9之间。非易失性存储介质10、存储控制器12和串行接口9通过适当的数据线相互连接,这在图1中通过线示意性地示出。
USB插头8(具体地,标准USB插头)表示可移除数据存储介质4至主机(具体地,医疗设备6)的物理接口。为了与可移除数据存储介质4的数据通信,医疗设备6包括相应的USB插座14。
医疗设备6(例如)是在医疗环境中(具体地,在重症监护环境中,诸如例如手术房或手术室)使用的视频管理控制单元,。医疗设备6也可以是任何其它医疗设备,例如,用于生成图像数据的治疗或诊断设备,该图像数据可以经由连接到USB插座14的内部串行接口9进行查询。为此,医疗设备6包括图1中未示出的其它必要组件。上述解释也适用于下面的示例性实施方式。
可移除数据存储介质4还包括图1中未示出的其它组件,这些组件只是出于简化目的而被省去。例如,可移除数据存储介质4包括振荡器、表示操作状态的LED以及印刷电路板,该印刷电路板具体地容纳非易失性存储介质、存储控制器和其它所述的电子组件。这些解释也适用于所有示例性实施方式。
可移除数据存储介质4包括接收单元16,该接收单元16被配置成接收可以连接到可移除数据存储介质4的医疗设备6的设备识别特征。为此,接收单元16被具体地配置成经由无线数据链路19接收数据。根据图1所示的示例性实施方式,接收单元16是RFID应答器18。可移除数据存储介质4的接收单元16经由无线数据链路19与医疗设备6的发送单元20进行通信。在所示的示例性实施方式中,医疗设备6的发送单元20是RFID标签22。
RFID标签22包括标识医疗设备6的代码的形式的设备识别特征。这优选地存储在RFID标签22中。标识医疗设备6的代码可以是例如序列号、类型名称、制造商名称、制造商标识号、制造商代码、硬件或软件配置、版本号等。
通过可移除数据存储介质4使用RFID应答器18读取医疗设备6的设备识别特征,可移除数据存储介质4能够将该设备识别特征(例如,制造商名称或序列号)与预定的内部标准进行比较。为此,可移除数据存储介质4包括写保护单元13。
写保护单元13既可以实现为硬件也可以实现为软件。写保护单元13优选地实现为存储控制器12的一部分。
写保护单元13确定所查询的医疗设备6的设备识别特征是否符合可移除数据存储介质4的内部标准。换句话说,可移除数据存储介质4确定医疗设备6是否合格。可移除数据存储介质4确保合格的医疗设备6对非易失性存储介质10的完全访问权(即,读写访问权),而不合格的设备6仅被授予对非易失性存储介质10的读取访问权。
内部标准是(例如)要明显满足的标准。换句话说,可移除数据存储介质4被设计成仅与来自特定制造商的医疗设备6或与特定系列的医疗设备6进行通信。
根据另一示例性实施方式,写保护单元13限定了所述标准,使得必须满足最低要求以便于确保读写访问权。例如,可能需要满足最低的硬件或软件版本、版本号、设备编号、制造年份等。
还可能的是,在可移除数据存储介质4中存在可能需要被累积满足的潜在标准的内部列表,使得当大于预定值和/或预定最小值的所查询的标准(例如制造商名称和/或序列号)中的一个或更多个被满足时,设备识别特征也符合预定内部标准。医疗设备6的最低满足安全标准甚至也可以用作设备识别特征。
如果医疗设备6符合可移除数据存储介质4的预定内部标准,则写保护单元13授予医疗设备6对非易失性存储介质10的读写访问权。在所有其它情况下,即,当设备识别特征不符合预定内部标准或未能识别出设备识别特征时,写保护单元13仅仅确保对非易失性存储介质10的读取访问权。这是(例如)当任意计算机系统连接到可移除数据存储介质4的串行接口9时的情况。
对可移除数据存储介质4的非易失性存储介质10的访问权限的所述分配防止来自任何计算机系统的数据经由可移除数据存储介质4(充当输送介质)进入到不同的医疗设备。具体地,因此避免了医疗设备6上恶意软件的传播。
图2示出了根据另一示例性实施方式的另一示意性示出的医疗系统2。与图1所示的医疗系统2相比,将具有USB插头8的可移除数据存储介质4插入到医疗设备6的USB插座14中。
为了将数据从医疗设备6发送到可移除数据存储介质4,串行接口9(因此具体地是可移除数据存储介质4的USB端口)被连接到医疗设备6的相应的串行接口9,例如因此将USB插头8插入到医疗设备6的USB插座14中。可移除数据存储介质4随后在其接收单元16上接收来自所连接的医疗设备6的设备识别特征。
在图2所示的示例性实施方式中,借助于光数据链路来进行设备识别特征从医疗设备6到可移除数据存储介质4的传输。为此,可移除数据存储介质4包括光电二极管24。光电二极管24接收作为发送单元20被集成到医疗设备6中的光发射器(具体地,红外线发光二极管26)的信号。
在接收设备识别特征后,可移除数据存储介质4的写保护单元13将所接收的设备识别特征与内部标准相比较。如果医疗设备6的设备识别特征符合所述标准,则随后建立对非易失性存储介质10的读/写访问权。如果不是这样,则将对非易失性存储介质10的访问权限制为仅读取访问权。
与可移除数据存储介质4和医疗设备6的功能有关的其它细节已经在参照图1所示的示例性实施方式时进行了解释。
为了发送设备识别特征,医疗设备6的红外线发光二极管26和可移除数据存储介质4的光电二极管24分别彼此相对地布置。这在可移除数据存储介质4连接到医疗设备6时(如图2示意性示出的)是可适用的。具体地,当将可移除数据存储介质4的USB插头8插入到医疗设备6的USB插座14中时,可移除数据存储介质4的接收单元16与医疗设备6的发送单元20彼此相对。根据另一示例性实施方式(未示出),将发送单元20和接收单元16分别直接集成到特定形状的USB插头6和USB插座14中。
图3以示意图的方式示出了又一医疗系统2。在所示的示例性实施方式中,已经结合图1和图2详细描述了的可移除数据存储介质4与医疗设备6分别装配有被机械地编码的发送单元20及接收单元16。
发送单元20和接收单元16尤其被互补机械地编码并且类似于钥锁原理进行相互作用。例如,可移除数据存储介质4设置有特定长度的销28。销28与位于医疗设备6中的另一销30一起使用。如果销28、30两者都具有适当的长度,换句话说,如果它们相加达到预定的长度,则存在于可移除数据存储介质4内的位置传感器34(图3中未更具体地示出,例如微动开关)被激活,该微动开关的开关位置指定医疗设备6是合格的医疗设备6。如果销28、30两者的长度未协调好,则无释放。
根据又一示例性实施方式,存在于可移除数据存储介质4上的销28在其面对医疗设备6的尖端上设置有特有的形状。在与位于连接到医疗设备6的所述另一销30上的优选互补的相对形状的相互作用中,销28、30两者的适宜长度被配置成重新激活位置传感器34。
例如,如果销28的机械编码的形状不匹配所述另一销30的相对形状,则销28进入到存在于医疗设备6中的凹槽32太深或者进入得不够深,从而并未激活位置传感器34。
为此,存在于可移除数据存储介质4上的销28形成了机械接收单元16,并且存在于医疗设备6上的所述另一销30也为此形成了机械发送单元20。当插入可移除数据存储介质4时,只有当销28位于正确位置时,才由存在于存储控制器12中的写保护单元13授予对非易失性存储介质10的完全访问权(读写访问权)。
图4示出了用于操作可移除数据存储介质4的方法的示意性流程图。该方法在步骤S1开始。可移除数据存储介质4的串行接口9随后连接到医疗设备6的串行接口9(步骤S2)。可移除数据存储介质4随后在接收单元16上接收来自所连接的医疗设备6的设备识别特征(步骤S3)。步骤S2和S3无需按图3所示的顺序执行。根据另一示例性实施方式,还可能的是,在可移除数据存储介质4的串行接口9与医疗设备6的串行接口9相互连接之前接收到设备识别特征。这种情况尤其在设备识别特征经由无线数据链路19发送时是可能的。
随后将设备识别特征与预定内部标准相比较(步骤S4)。如果该比较成功,则设置对可移除数据存储介质4的非易失性存储介质10的读写访问权(步骤S5)。在所有其它情况下,即,如果设备识别特征不符合预定标准或者无法识别出设备识别特征,则将对非易失性存储介质10的访问权限制为读取访问权(步骤S6)。该方法最终在步骤S7结束。
图5a示意性地示出了根据现有技术的可移除数据存储介质4与一侧上的任意计算机系统36以及与另一侧上的医疗系统2中的医疗设备的通信。可移除数据存储介质4与计算机系统36之间的、图5a所示的双箭头表示对可移除数据存储介质4的完全访问权,即,具体地对非易失性存储介质10的读写访问权。可移除数据存储介质4还利用完全访问权与医疗设备6进行通信。如图5a中可以看出的,具体地,来自计算机系统36的恶意软件可以进入到医疗设备6中。
相反,如图5b示意性地示出的,从任何计算机系统36对根据本发明的示例性实施方式的可移除数据存储介质4的访问权都被限制为读取访问权。这由从可移除数据存储介质4沿着计算机系统36的方向指示的箭头表示。沿相反方向(即,从计算机系统36到可移除数据存储介质4)的数据传输是不可能的。仅与合格的医疗设备6(基于其符合可移除数据存储介质4的预定内部标准的设备识别特征是合格的)进行通信,由双箭头表示的完全访问权(读写访问权)是可能的。
因此,在没有任何限制的情况下,借助于可移除数据存储介质4,各个合格的医疗设备6之间的通信是可能的。同时,与公知的解决方案相比,本内部系统中的数据安全性被大幅提高。
所有指出的特征(包括单独从附图中提取出的那些特征并且也包括与其它特征结合公开的单个特征)被单独或组合考虑作为本发明的本质。根据本发明的实施方式可以通过单个特征或多个特征的组合来实现。在本发明的范围内,利用“具体地”或“优选地”指定的特征是可选特征。
附图标记列表
2 医疗系统
4 可移除数据存储介质
6 医疗设备
8 USB插头
9 串行接口
10 非易失性存储介质
12 存储控制器
13 写保护单元
14 USB插座
16 接收单元
18 RFID应答器
19 无线数据链路
20 发送单元
22 RFID标签
24 光电二极管
26 红外线发光二极管
28 销
30 另一销
32 凹槽
34 位置传感器
36 计算机系统
Claims (15)
1.一种可移除数据存储介质(4),所述可移除数据存储介质(4)具有串行接口(9)、非易失性存储介质(10)以及存储控制器(12),所述存储控制器(12)控制所述串行接口(9)与所述非易失性存储介质(10)之间的数据传输,其特征在于,存在接收单元(16)和具体设置在所述存储控制器(12)中的写保护单元(13),其中,所述接收单元(16)被配置成接收来自能够连接到所述可移除数据存储介质(4)的医疗设备(6)的设备识别特征,并且所述写保护单元(13)被配置成将所述设备识别特征与预定内部标准进行比较,并且如果所述设备识别特征符合该标准,则允许对所述非易失性存储介质(10)的读写访问权,并且如果所述设备识别特征不符合所述标准,则将对所述非易失性存储介质(10)的访问权限制为读取访问权。
2.根据权利要求1所述的可移除数据存储介质(4),其特征在于,所述接收单元(16)被配置成经由无线数据链路(19)接收所述设备识别特征。
3.根据权利要求2所述的可移除数据存储介质(4),其特征在于,所述接收单元(16)包括RFID应答器(18)。
4.根据权利要求2或3所述的可移除数据存储介质(4),其特征在于,所述接收单元(16)被配置成经由光数据链路接收数据,并且具体包括光电二极管(24)。
5.根据权利要求1至4中任一项所述的可移除数据存储介质(4),其特征在于,所述接收单元(16)被机械地编码并且被配置成与能够连接到所述可移除数据存储介质(4)的所述医疗设备(6)上的互补的机械编码的发送单元(20)相互作用。
6.根据权利要求1至5中任一项所述的可移除数据存储介质(4),其特征在于,所述可移除数据存储介质(4)是USB存储棒,所述USB存储棒包括作为所述串行接口(9)的USB端口,其中,具体地,所述非易失性存储介质(10)、所述存储控制器(12)、所述写保护单元(13)以及所述接收单元(16)被布置在公共外壳中。
7.一种医疗设备(6),所述医疗设备(6)包括设备识别特征以及串行接口(9),所述串行接口(9)用于与根据权利要求1至6中任一项所述的可移除数据存储介质(4)交换数据,其特征在于,所述医疗设备(6)包括发送单元(20),所述发送单元(20)被配置成向所述可移除数据存储介质(4)发送所述设备识别特征。
8.根据权利要求7所述的医疗设备(6),其特征在于,所述发送单元(20)被配置成经由无线数据链路(19)向所述可移除数据存储介质(4)发送所述设备识别特征。
9.根据权利要求8所述的医疗设备(6),其特征在于,所述发送单元(20)包括RFID应答器(22),其中,所述设备识别特征以标识所述医疗设备(6)的编码的形式存储。
10.根据权利要求8或9所述的医疗设备(6),其特征在于,所述发送单元(20)包括光发射器,具体地,红外线发光二极管(26)。
11.根据权利要求7至10中任一项所述的医疗设备(6),其特征在于,所述发送单元(20)被机械地编码并且被配置成与能够连接到所述医疗设备(6)的所述可移除数据存储介质(4)上的机械编码的接收单元(16)相互作用。
12.一种用于操作可移除数据存储介质(4)的方法,所述可移除数据存储介质(4)具有串行接口(9)、非易失性存储介质(10)以及存储控制器(12),所述存储控制器(12)控制所述串行接口(9)与所述非易失性存储介质(10)之间的数据传输,其特征在于,设置有写保护单元(13)和接收单元(16),所述方法包括以下步骤:
-将所述可移除数据存储介质(4)的所述串行接口(9)与医疗设备(6)的串行接口(9)连接;
-在所述接收单元(16)上接收来自所述医疗设备(6)的设备识别特征;
-将所述设备识别特征与预定内部标准进行比较;以及
-如果所述设备识别特征符合所述标准,则设置对所述可移除数据存储介质(4)的所述非易失性存储介质(10)的读写访问权,并且如果所述设备识别特征不符合所述标准,则将对所述非易失性存储介质(10)的访问权限制为读取访问权。
13.根据权利要求12所述的方法,其特征在于,经由无线数据链路(19)接收所述设备识别特征,其中,所述设备识别特征具体地由RFID应答器(18)和/或由被配置用于光数据链路的接收单元(16),具体地,光电二极管(24)接收。
14.根据权利要求12或13所述的方法,其特征在于,在机械编码的接收单元(16)处通过与互补的机械编码的发送单元(20)机械相互作用来接收所述设备识别特征。
15.一种医疗系统(2),所述医疗系统(2)包括根据权利要求1至6中任一项所述的可移除数据存储介质(4)和根据权利要求7至11中任一项所述的至少一个医疗设备(6)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014200533.7A DE102014200533A1 (de) | 2014-01-14 | 2014-01-14 | Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers |
DE102014200533.7 | 2014-01-14 | ||
PCT/EP2015/000009 WO2015106954A1 (de) | 2014-01-14 | 2015-01-06 | Wechseldatenträger, medizinisches gerät und verfahren zum betrieb eines wechseldatenträgers |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105900106A true CN105900106A (zh) | 2016-08-24 |
Family
ID=52345212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580004350.8A Pending CN105900106A (zh) | 2014-01-14 | 2015-01-06 | 可移除数据存储介质、医疗设备和操作可移除数据存储介质的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10354087B2 (zh) |
JP (1) | JP6411521B2 (zh) |
CN (1) | CN105900106A (zh) |
DE (1) | DE102014200533A1 (zh) |
WO (1) | WO2015106954A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109697375A (zh) * | 2018-11-23 | 2019-04-30 | 合肥联宝信息技术有限公司 | 固件、电子设备及信息处理方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3758157A1 (de) * | 2019-06-27 | 2020-12-30 | Erbe Elektromedizin GmbH | Gerät mit serviceschnittstelle und verfahren zur wartung des geräts |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2904110Y (zh) * | 2005-10-13 | 2007-05-23 | 泽玮科技股份有限公司 | 具有数据保密功能的可携式存储设备 |
US20080215881A1 (en) * | 2005-09-22 | 2008-09-04 | Shenzhen Netcom Electronics Co., Ltd. | Method Of Encrypting/Decrypting The Document And A Safety Management Storage Device And System Method Of Its Safety Management |
CN101300585A (zh) * | 2005-10-31 | 2008-11-05 | 松下电器产业株式会社 | 内容数据结构及存储卡 |
CN101566970A (zh) * | 2008-04-24 | 2009-10-28 | 智旺科技股份有限公司 | 数据存取系统与其相关存储装置 |
WO2011072826A1 (de) * | 2009-12-18 | 2011-06-23 | Uwe Peter Braun | Externe vorrichtung mit mindestens einem speicher |
CN103139366A (zh) * | 2011-12-05 | 2013-06-05 | 希姆通信息技术(上海)有限公司 | 移动终端及其数据保护方法 |
Family Cites Families (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5720293A (en) * | 1991-01-29 | 1998-02-24 | Baxter International Inc. | Diagnostic catheter with memory |
CH685166A5 (de) * | 1992-10-26 | 1995-04-13 | Christian Lehmann Pierrino Vid | Tragbare Speichereinrichtung. |
US5742718A (en) * | 1996-08-13 | 1998-04-21 | Eclipse Surgical Technologies, Inc. | Proprietary fiber connector and electronic security system |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US7873837B1 (en) * | 2000-01-06 | 2011-01-18 | Super Talent Electronics, Inc. | Data security for electronic data flash card |
US6968459B1 (en) | 1999-12-15 | 2005-11-22 | Imation Corp. | Computing environment having secure storage device |
WO2001095115A1 (fr) | 2000-06-02 | 2001-12-13 | Hitachi, Ltd. | Memoire permanente a semi-conducteur et procede de gestion de l'information dans un systeme de distribution de l'information |
US6820160B1 (en) * | 2001-08-21 | 2004-11-16 | Cypress Semiconductor Corporation | Apparatus for optically isolating a USB peripheral from a USB host |
RU2348622C2 (ru) | 2003-05-21 | 2009-03-10 | Ф.Хоффманн-Ля Рош Аг | Производные бензотиазола и их применение при лечении заболеваний, связанных с аденозиновыми а2а-рецепторами |
US6854984B1 (en) * | 2003-09-11 | 2005-02-15 | Super Talent Electronics, Inc. | Slim USB connector with spring-engaging depressions, stabilizing dividers and wider end rails for flash-memory drive |
US10588629B2 (en) * | 2009-11-20 | 2020-03-17 | Covidien Lp | Surgical console and hand-held surgical device |
US8180931B2 (en) * | 2004-01-20 | 2012-05-15 | Super Talent Electronics, Inc. | USB-attached-SCSI flash-memory system with additional command, status, and control pipes to a smart-storage switch |
US7152801B2 (en) * | 2004-04-16 | 2006-12-26 | Sandisk Corporation | Memory cards having two standard sets of contacts |
JP4664012B2 (ja) * | 2004-06-28 | 2011-04-06 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 有指向性型光id装置および光idタグ |
EP1635508A1 (en) * | 2004-09-08 | 2006-03-15 | Koninklijke Philips Electronics N.V. | Secure pairing for wireless communications devices |
JP2006153828A (ja) * | 2004-11-30 | 2006-06-15 | Zeo System:Kk | 赤外光idタグ位置検索装置 |
US8127147B2 (en) * | 2005-05-10 | 2012-02-28 | Seagate Technology Llc | Method and apparatus for securing data storage while insuring control by logical roles |
US8335920B2 (en) * | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
US7702821B2 (en) * | 2005-09-15 | 2010-04-20 | Eye-Fi, Inc. | Content-aware digital media storage device and methods of using the same |
US8528096B2 (en) * | 2005-10-07 | 2013-09-03 | Stmicroelectronics, Inc. | Secure universal serial bus (USB) storage device and method |
TW200720973A (en) * | 2005-11-25 | 2007-06-01 | Apacer Technology Inc | Portable storage device with wireless identification function |
US8879986B2 (en) * | 2005-12-31 | 2014-11-04 | Michelle Fisher | Wireless bidirectional communications between a mobile device and associated secure element using inaudible sound waves |
US8200320B2 (en) * | 2006-03-03 | 2012-06-12 | PhysioWave, Inc. | Integrated physiologic monitoring systems and methods |
JP2007282045A (ja) * | 2006-04-10 | 2007-10-25 | Sony Corp | 光通信システム、光idタグ及び情報送信方法 |
US20080022415A1 (en) * | 2006-06-20 | 2008-01-24 | Yu-Chiun Kuo | Authority limit management method |
US8255026B1 (en) * | 2006-10-12 | 2012-08-28 | Masimo Corporation, Inc. | Patient monitor capable of monitoring the quality of attached probes and accessories |
US8219771B2 (en) * | 2006-10-19 | 2012-07-10 | Stmicroelectronics, Inc. | Portable device for storing private information such as medical, financial or emergency information |
US9280685B2 (en) * | 2006-12-08 | 2016-03-08 | Johnnie R. Jackson | System and method for portable medical records |
US8117445B2 (en) * | 2006-12-20 | 2012-02-14 | Spansion Llc | Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications |
US7836269B2 (en) * | 2006-12-29 | 2010-11-16 | Spansion Llc | Systems and methods for access violation management of secured memory |
JP2008200949A (ja) * | 2007-02-19 | 2008-09-04 | Kyodo Printing Co Ltd | 表示装置の色表示変更方法及び表示装置 |
WO2008148022A2 (en) * | 2007-05-24 | 2008-12-04 | Federal Law Enforcement Development Services, Inc. | Building illumination apparatus with integrated communications, security and energy management |
US7749028B2 (en) * | 2007-10-19 | 2010-07-06 | Sony Ericsson Mobile Communications Ab | Micro USB compatible combo system connector |
US8560865B2 (en) * | 2007-10-30 | 2013-10-15 | Anil Goel | Cable with memory |
US7956618B2 (en) * | 2007-10-31 | 2011-06-07 | Sony Ericsson Mobile Communications Ab | Additional pins on a USB connector |
US20090144456A1 (en) * | 2007-11-30 | 2009-06-04 | Alexander David Gelf | Interface Device for Securely Extending Computer Functionality |
WO2009107913A1 (en) * | 2008-02-26 | 2009-09-03 | Icu Research And Industrial Cooperation Group | Usb driver apparatus, usb external apparatus, usb system having the same and usb connect apparatus using light guide |
US20100293374A1 (en) | 2008-07-30 | 2010-11-18 | Bushby Donald P | Secure Portable Memory Storage Device |
CA2733578A1 (en) * | 2008-08-13 | 2010-02-18 | Secure Exchange Solutions, Llc | Trusted card system using secure exchange |
US9183369B2 (en) * | 2008-09-26 | 2015-11-10 | Red Hat, Inc. | Thumb drive guest user |
DE102008052680A1 (de) | 2008-10-22 | 2010-04-29 | Surgitaix Ag | Vorrichtung zur kontrollierten Einstellung einer chirurgischen Positioniereinheit |
US20100174913A1 (en) * | 2009-01-03 | 2010-07-08 | Johnson Simon B | Multi-factor authentication system for encryption key storage and method of operation therefor |
US8898460B2 (en) * | 2009-02-03 | 2014-11-25 | Microsoft Corporation | Device enforced file level protection |
US20110016253A1 (en) * | 2009-07-16 | 2011-01-20 | Musa Ibrahim Kakish | Auto-function USB port |
US8270840B2 (en) * | 2010-04-06 | 2012-09-18 | Via Technologies, Inc. | Backward compatible optical USB device |
US8301715B2 (en) * | 2010-05-20 | 2012-10-30 | Sandisk Il Ltd. | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device |
US8678673B2 (en) * | 2010-09-07 | 2014-03-25 | Industrial Technology Research Institute | Optical USB thin card |
WO2012068567A1 (en) * | 2010-11-19 | 2012-05-24 | Spacelabs Healthcare, Llc | Dual serial bus interface |
FR2970617B1 (fr) * | 2011-01-14 | 2013-01-25 | St Microelectronics Rousset | Protection d'un element de securite couple a un circuit nfc |
JP2012212396A (ja) * | 2011-03-31 | 2012-11-01 | Toshiba Corp | メモリカード及びホスト機器 |
KR101954215B1 (ko) * | 2011-07-12 | 2019-06-07 | 삼성전자주식회사 | 비휘발성 저장 장치의 이용 방법 및 장치 |
JP5765130B2 (ja) * | 2011-08-11 | 2015-08-19 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US20130104220A1 (en) * | 2011-10-24 | 2013-04-25 | Kwang Wee Lee | System and method for implementing a secure USB application device |
US20150019875A1 (en) * | 2012-02-17 | 2015-01-15 | Quantec Sa | Portable device for data encryption/decryption and/or compression/decompression |
CN103037370A (zh) * | 2012-11-05 | 2013-04-10 | 李明 | 一种移动存储设备和身份认证方法 |
US9405898B2 (en) * | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
US10255427B2 (en) * | 2015-03-16 | 2019-04-09 | Brandon Kaines | Authorization of unique computer device specimens |
-
2014
- 2014-01-14 DE DE102014200533.7A patent/DE102014200533A1/de active Pending
-
2015
- 2015-01-06 CN CN201580004350.8A patent/CN105900106A/zh active Pending
- 2015-01-06 JP JP2016546781A patent/JP6411521B2/ja active Active
- 2015-01-06 WO PCT/EP2015/000009 patent/WO2015106954A1/de active Application Filing
-
2016
- 2016-07-14 US US15/209,963 patent/US10354087B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080215881A1 (en) * | 2005-09-22 | 2008-09-04 | Shenzhen Netcom Electronics Co., Ltd. | Method Of Encrypting/Decrypting The Document And A Safety Management Storage Device And System Method Of Its Safety Management |
CN2904110Y (zh) * | 2005-10-13 | 2007-05-23 | 泽玮科技股份有限公司 | 具有数据保密功能的可携式存储设备 |
CN101300585A (zh) * | 2005-10-31 | 2008-11-05 | 松下电器产业株式会社 | 内容数据结构及存储卡 |
CN101566970A (zh) * | 2008-04-24 | 2009-10-28 | 智旺科技股份有限公司 | 数据存取系统与其相关存储装置 |
WO2011072826A1 (de) * | 2009-12-18 | 2011-06-23 | Uwe Peter Braun | Externe vorrichtung mit mindestens einem speicher |
CN103139366A (zh) * | 2011-12-05 | 2013-06-05 | 希姆通信息技术(上海)有限公司 | 移动终端及其数据保护方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109697375A (zh) * | 2018-11-23 | 2019-04-30 | 合肥联宝信息技术有限公司 | 固件、电子设备及信息处理方法 |
CN109697375B (zh) * | 2018-11-23 | 2022-02-18 | 合肥联宝信息技术有限公司 | 固件、电子设备及信息处理方法 |
Also Published As
Publication number | Publication date |
---|---|
DE102014200533A1 (de) | 2015-07-16 |
JP6411521B2 (ja) | 2018-10-24 |
JP2017504901A (ja) | 2017-02-09 |
WO2015106954A1 (de) | 2015-07-23 |
US10354087B2 (en) | 2019-07-16 |
US20160321467A1 (en) | 2016-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102405476B (zh) | 用于识别至少一个对象的方法和装置 | |
CN105190638B (zh) | Rfid安全认证 | |
CN106055502A (zh) | 通用串行总线(usb)过滤集线器 | |
CN103875006B (zh) | 射频识别(rfid)标签及相关设备和方法 | |
US9704317B2 (en) | Long range wireless credentials for entryway | |
US20080012690A1 (en) | Transponder, RFID system, and method for RFID system with key management | |
TW201506678A (zh) | 消耗性產品分類之傳達技術 | |
CN104716549B (zh) | 用于识别计算机上的线缆端子插头和端口的方法和系统 | |
CN103413079B (zh) | 一种基于tid码和epc码加密计算产生id码的方法 | |
CN107005004A (zh) | 接插线及其管理系统和管理方法 | |
US8156548B2 (en) | Identification and authentication system and method | |
CN105900106A (zh) | 可移除数据存储介质、医疗设备和操作可移除数据存储介质的方法 | |
CN108234510A (zh) | 服务器机柜管理方法、装置及其系统 | |
CN108770031A (zh) | 动态路径规划方法、动态路径规划系统及存储介质 | |
CN109069916A (zh) | 游戏牌发牌盒激活装置 | |
CN110392890B (zh) | 用于验证套筒的系统及方法 | |
CN101931657B (zh) | 用于可插入模块的伪造防止策略 | |
KR20200142543A (ko) | 자율 처리 능력 및 통신 절차를 가진 자가-전력공급식 반능동 전자 태그 | |
CN106341223A (zh) | 硬件加密方法、硬件防伪识别方法及装置 | |
ITPN20070040A1 (it) | "metodo per la duplicazione di chiavi con codice elettronico" | |
US20060080464A1 (en) | System and method of utilizing a MAC address based unlocking key | |
CN110214434A (zh) | 打印机标识和安全 | |
JP4931435B2 (ja) | 配線情報管理システム | |
JP2016199842A (ja) | 紡績機の装置機能の許可方法 | |
TWI463414B (zh) | 射頻識別讀取器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160824 |
|
RJ01 | Rejection of invention patent application after publication |