CN109522985B - 穿刺针管理方法、装置、系统、计算机设备和存储介质 - Google Patents

穿刺针管理方法、装置、系统、计算机设备和存储介质 Download PDF

Info

Publication number
CN109522985B
CN109522985B CN201811348737.7A CN201811348737A CN109522985B CN 109522985 B CN109522985 B CN 109522985B CN 201811348737 A CN201811348737 A CN 201811348737A CN 109522985 B CN109522985 B CN 109522985B
Authority
CN
China
Prior art keywords
puncture needle
needle
file
authority
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811348737.7A
Other languages
English (en)
Other versions
CN109522985A (zh
Inventor
胡晓勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Niumai Technology Co ltd
Original Assignee
Shenzhen Niumai Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Niumai Technology Co ltd filed Critical Shenzhen Niumai Technology Co ltd
Priority to CN201811348737.7A priority Critical patent/CN109522985B/zh
Publication of CN109522985A publication Critical patent/CN109522985A/zh
Application granted granted Critical
Publication of CN109522985B publication Critical patent/CN109522985B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0029Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Infusion, Injection, And Reservoir Apparatuses (AREA)

Abstract

本申请涉及一种穿刺针管理方法、装置、系统、计算机设备和存储介质。穿刺针管理方法包括:读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时;权限文件为记录穿刺针使用状态的文件;根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,更新指令用于对权限文件进行实时更新;根据实时更新的权限文件,对穿刺针各个针道的开关进行管理。上述穿刺针管理方法,能够实现在手术或治疗过程中完成穿刺针信息的更新,并根据实时更新的权限文件,对穿刺针各个针道的开关进行管理,提高了穿刺针管理方式的准确性。

Description

穿刺针管理方法、装置、系统、计算机设备和存储介质
技术领域
本申请涉及穿刺针管理技术领域,特别是涉及一种穿刺针管理方法、装置、系统、计算机设备和存储介质。
背景技术
在手术治疗过程中患者身份错误和手术部分错误的情况时有发生。随着医疗压力的日益增长,对穿刺针的管理及其信息的可追溯性的需求日益增加,通过射频识别(RadioFrequenc7Identification,RFID)对穿刺针进行管理的技术也得到广泛的发展和关注。
当前RFID对穿刺针的管理停留在装箱贮藏时的管理。在每次存放和取用穿刺针时,通过利用耗材上的标签,记录耗材寿命,存储或使用时间,属于静态的备份管理。然而,当前的管理方式只能在贮藏时记录穿刺针信息,无法在手术或治疗过程中完成穿刺针信息的更新,灵活性低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够在手术或治疗过程中完成穿刺针信息的更新的穿刺针管理方法、装置、系统、计算机设备和存储介质。
一种穿刺针管理方法,包括:
读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时;所述权限文件为记录所述穿刺针使用状态的文件;
根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,所述更新指令用于对所述权限文件进行实时更新;
根据实时更新的所述权限文件,对所述穿刺针各个针道的开关进行管理。
在一个实施例中,所述的穿刺针管理方法,所述读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时之后,包括:
获取设置于穿刺针上的处理器卡标签中的密文文件;所述密文文件为记录一份与患者信息对应的密文的文件;
根据所述密文文件对所述穿刺针进行身份认证。
在一个实施例中,所述的穿刺针管理方法,所述获取设置于穿刺针上的处理器卡标签中的密文文件,包括:
对穿刺针的各个针道进行监测;
当监测到存在发生拔插操作的针道时,获取设置于穿刺针上的处理器卡标签中的密文文件。
在一个实施例中,所述的穿刺针管理方法,读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时,包括:
通过读取设置于穿刺针上的处理器卡标签中的权限文件获取穿刺针的使用状态;
若穿刺针的使用转态为使用中,则开始计时。
在一个实施例中,所述的穿刺针管理方法,所述读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时,包括:
通过串口向控制器发送读取指令,所述读取指令指示所述控制器获取穿刺针上的处理器卡标签中的权限文件并通过所述串口进行返回;
对通过所述串口进行返回的权限文件进行读取并开始计时。
在一个实施例中,所述的穿刺针管理方法,所述根据实时更新的所述权限文件,对所述穿刺针各个针道的开关进行管理,包括:
根据实时更新的所述权限文件,获取各个所述针道更新后的使用状态,根据各个所述针道更新后的使用状态对所述穿刺针各个针道的开关进行控制。
一种穿刺针管理装置,包括:
读取模块,用于读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时;所述权限文件为记录所述穿刺针使用状态的文件;
更新模块,用于根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,所述更新指令用于对所述权限文件进行实时更新;
管理模块,用于根据实时更新的所述权限文件,对所述穿刺针各个针道的开关进行管理。
一种穿刺针管理系统,包括:
服务器、控制器、处理器卡读写器以及设置于穿刺针上的处理器卡标签;
所述服务器用于执行以下步骤:
读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时;所述权限文件为记录所述穿刺针使用状态的文件;
根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,所述更新指令用于对所述权限文件进行实时更新;
根据实时更新的所述权限文件,对所述穿刺针各个针道的开关进行管理;
所述设置于穿刺针上的处理器卡标签用于存储穿刺针对应的信息文件;所述信息文件为记录所述穿刺针对应的身份信息和使用信息的文件;
所述处理器卡读写器用于对所述信息文件进行读写;
所述控制器用于控制所述处理器卡读写器对所述信息文件进行读写。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时;所述权限文件为记录所述穿刺针使用状态的文件;
根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,所述更新指令用于对所述权限文件进行实时更新;
根据实时更新的所述权限文件,对所述穿刺针各个针道的开关进行管理。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时;所述权限文件为记录所述穿刺针使用状态的文件;
根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,所述更新指令用于对所述权限文件进行实时更新;
根据实时更新的所述权限文件,对所述穿刺针各个针道的开关进行管理。
本申请实施例中的穿刺针管理方法、装置、系统、计算机设备和存储介质,读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时,根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,对权限文件进行实时更新,可以实现在手术或治疗过程中完成穿刺针信息的更新,并根据实时更新的所述权限文件,对所述穿刺针各个针道的开关进行管理,提高了穿刺针管理方式的准确性。
附图说明
图1为一个实施例中穿刺针管理方法的应用环境图;
图2为一个实施例中穿刺针管理方法的流程示意图;
图3为一个实施例中穿刺针管理身份认证过程示意图;
图4为一个实施例中穿刺针管理权限获取过程示意图;
图5为一个实施例中穿刺针针道开关控制获取过程示意图;
图6为一个实施例中穿刺针管理装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的穿刺针管理方法,可以应用于如图1所示的应用环境中的服务器108。图1为穿刺针管理系统结构示意图,包括:处理器(Central Processing Unit,CPU)卡标签102、处理器卡读写器104、服务器108以及控制器106;处理器卡标签102设置在穿刺针上,处理器卡标签102与处理器卡读写器104通信连接,处理器卡读写器104通过控制器106与服务器108相连接。其中,服务器108可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在上述实施例中,服务器108用于执行穿刺针管理方法;设置于穿刺针上的处理器卡标签102用于存储穿刺针对应的信息文件;信息文件为记录穿刺针对应的身份信息和使用信息的文件;处理器卡读写器104用于对信息文件进行读写;控制器106用于控制处理器卡读写器对信息文件进行读写。
图1中的虚线代表通信连接,服务器108可以是PC(personal computer,个人计算机)端上位机,控制器106可以是下位机。处理器卡读写器104也可以只与控制器106相连接,控制器106再与服务器108相连接。即处理器卡读写器104读取的信息可以直接上传给服务器108,也可以通过控制器106上传给服务器108。
上述实施例,读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时,根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,对权限文件进行实时更新,可以实现在手术或治疗过程中完成穿刺针信息的更新,并根据实时更新的权限文件,对穿刺针各个针道的开关进行管理,提高了穿刺针管理方式的准确性。
在一个实施例中,如图2所示,提供了一种穿刺针管理方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤202,读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时;权限文件为记录穿刺针使用状态的文件。
具体地,处理器卡标签中可以安装有相应的处理器卡操作系统,例如,FMCOS系统(FMSH Card Operating S7stem,FMSH卡操作系统)。CPU卡内也可以有CPU、存储器和输入、输出接口,所以在CPU卡也可以有相应的操作系统。权限文件可以存储在FMCOS系统中。
步骤204,根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,更新指令用于对权限文件进行实时更新。
具体地,服务器通过向控制器发送控制指令,触发控制器根据接收到的控制指令控制处理器卡读写器对信息文件进行实时更新,可以实现在手术或治疗过程中完成穿刺针信息的更新,并根据实时更新的信息文件,对穿刺针各个针道的开关进行管理,提高了穿刺针管理方式的准确性。
步骤206,根据实时更新的权限文件,对穿刺针各个针道的开关进行管理。
具体地,每根穿刺针的使用权限分为三种,未使用,使用中,使用结束,其中使用结束状态分为穿刺针使用超过预先设定的时长阈值(由上位机统计)和手术结束两种情况,且这个状态信息保存于穿刺针标签中FMCOS系统的权限文件中。
上述实施例,读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时,根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,对权限文件进行实时更新,可以实现在手术或治疗过程中完成穿刺针信息的更新,并根据实时更新的权限文件,对穿刺针各个针道的开关进行管理,提高了穿刺针管理方式的准确性。
在一个实施例中,在步骤202之后,还可以包括以下步骤:获取设置于穿刺针上的处理器卡标签中的密文文件;密文文件为记录一份与患者信息对应的密文的文件;根据密文文件对穿刺针进行身份认证。
在上述实施例中,密文文件也可以存储在FMCOS系统中,密文文件中可以保存着穿刺针与用户信息明文配对的多字节的密文,其中密文可以是DES(Data EncryptionStandard,数据加密标准)密文,此处不对密文的类型和密文的字节数做具体限定,可以根据需要选择合适的密文。数据加密标准密文是用于电子数据加密的对称密钥算法,数据加密标准密文的设计中使用了分组密码设计的两个原则:混淆(confusion)和扩散(diffusion),其目的是抗击敌手对密码系统的统计分析。混淆是使密文的统计特性与密钥的取值之间的关系尽可能复杂化,以使密钥和明文以及密文之间的依赖性对密码分析者来说是无法利用的。扩散的作用就是将每一位明文的影响尽可能迅速地作用到较多的输出密文位中,以便在大量的密文中消除明文的统计结构,并且使每一位密钥的影响尽可能迅速地扩展到较多的密文位中,以防对密钥进行逐段破译。
上述实施例,读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时,根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,对权限文件进行实时更新,可以实现在手术或治疗过程中完成穿刺针信息的更新,并根据实时更新的权限文件,对穿刺针各个针道的开关进行管理,提高了穿刺针管理方式的准确性。
在一个实施例中,可以通过以下步骤获取设置于穿刺针上的处理器卡标签中的密文文件:对穿刺针的各个针道进行监测;当监测到存在发生拔插操作的针道时,获取设置于穿刺针上的处理器卡标签中的密文文件。
如图3所示为对穿刺针进行身份认证的过程示意图,每根穿刺针的cpu卡标签的FMCOS系统中都有一个密文文件,它保存着穿刺针与用户信息明文配对的密文,当上位机(服务器)软件进入布针界面,任意针道发生穿刺针的拔插时,就需要对穿刺进行身份的认证,认证的方法就是通过对穿刺针的cpu卡标签密文文件的读取,并把密文和针ID上传到上位机,上位机将密文解密与针ID作为数据集,在服务器数据库当中检索匹配,匹配解密明文和穿刺针ID,匹配成功即成功认证了某一用户所对应的特定唯一穿刺针(针ID全球唯一),通过控制器向穿刺针反馈认证成功指令即可。
上述实施例,读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时,根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,对权限文件进行实时更新,可以实现在手术或治疗过程中完成穿刺针信息的更新,并根据实时更新的权限文件,对穿刺针各个针道的开关进行管理,提高了穿刺针管理方式的准确性。
在一个实施例中,步骤202还可以包括:通过读取设置于穿刺针上的处理器卡标签中的权限文件获取穿刺针的使用状态;若穿刺针的使用转态为使用中,则开始计时。
在上述实施例中,若穿刺针的身份认证通过,则可以对穿刺针的权限进行认证,每根穿刺针的使用权限分为三种,未使用,使用中,使用结束,其中使用结束状态分为穿刺针使用超过预先设定的时长阈值(由上位机统计)和手术结束两种情况,且这个状态信息保存于穿刺针标签中FMCOS系统的权限文件中。
上述实施例,读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时,根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,对权限文件进行实时更新,可以实现在手术或治疗过程中完成穿刺针信息的更新,并根据实时更新的权限文件,对穿刺针各个针道的开关进行管理,提高了穿刺针管理方式的准确性。
在一个实施例中,读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时可以包括:通过串口向控制器发送读取指令,读取指令指示控制器获取穿刺针上的处理器卡标签中的权限文件并通过串口进行返回;对通过串口进行返回的权限文件进行读取并开始计时。
在上述实施例中,处理器卡读写器可以是多天线的通道卡读写器。每次轮询到当前针道,控制器可以通过串口操作cpu卡,读取CPU卡标签的权限文件,通过控制器上传权限信息至服务器,服务器对权限信息进行解析:将未使用的穿刺针注册于服务器中的数据库,对使用中的穿刺针进行身份认证,对使用结束的直接跳过。在判断当前穿刺针使用状态之后,反馈信息发送给控制器,控制器再将反馈信息通过处理器卡读写器写入cpu卡标签的权限文件中,更新实时的使用权限,第一次使用的穿刺针会在这时候更新为使用中状态,而穿刺针使用时间超过预先设定的时长阈值,或则手术结束则会更新为使用结束状态,只有在获取了权限之后才能对针道进行操作。
上述实施例,读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时,根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,对权限文件进行实时更新,可以实现在手术或治疗过程中完成穿刺针信息的更新,并根据实时更新的权限文件,对穿刺针各个针道的开关进行管理,提高了穿刺针管理方式的准确性。
在一个实施例中,可以通过以下步骤对穿刺针的针道开关进行控制:根据实时更新的权限文件,获取各个针道更新后的使用状态,根据各个针道更新后的使用状态对穿刺针各个针道的开关进行控制。
如图5所示,其中,502为穿刺针的某一针道。针道开关控制的前提操作是针道中的穿刺针通过身份认证和权限认证,处理器卡读写器通过控制器将权限文件及密文文件上传至服务器,并反馈权限及认证结果。然后服务器会发送穿刺针状态指令和是否有卡指令以判断当前针道穿刺针获取了操作针道的权限,若没有则继续轮训下一针道,若有则更新服务器软件显示界面,将当前针道更新为可操作针道,并显示出穿刺针对用户的信息实现身份认证一一配对,接着服务器便可手动添加该针道穿刺针为手术使用探针,当进入治疗流程时便会自动打开或关闭对应针道。其中,若穿刺针使用时长超时,则无卡,否则,为有卡。
上述实施例,读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时,根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,对权限文件进行实时更新,可以实现在手术或治疗过程中完成穿刺针信息的更新,并根据实时更新的权限文件,对穿刺针各个针道的开关进行管理,提高了穿刺针管理方式的准确性。
应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种穿刺针管理装置,包括:
读取模块602,用于读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时;权限文件为记录穿刺针使用状态的文件;
更新模块604,用于根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,更新指令用于对权限文件进行实时更新;
管理模块606,用于根据实时更新的权限文件,对穿刺针各个针道的开关进行管理。
关于穿刺针管理装置的具体限定可以参见上文中对于穿刺针管理方法的限定,在此不再赘述。上述穿刺针管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
需要说明的是,本发明实施例所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二\第三”区分的对象在适当情况下可以互换,以使这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
本发明实施例的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或(模块)单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储穿刺针管理数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种穿刺针管理方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时;权限文件为记录穿刺针使用状态的文件;
根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,更新指令用于对权限文件进行实时更新;
根据实时更新的权限文件,对穿刺针各个针道的开关进行管理。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时;权限文件为记录穿刺针使用状态的文件;
根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,更新指令用于对权限文件进行实时更新;
根据实时更新的权限文件,对穿刺针各个针道的开关进行管理。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的,计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(S7nchlink)DRAM(SLDRAM)、存储器总线(Rambus)、直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (13)

1.一种穿刺针管理方法,其特征在于,包括:
读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时;所述权限文件为记录所述穿刺针使用状态的文件;所述使用状态包括未使用、使用中和使用结束中的其中一种;
对穿刺针的各个针道进行监测,当监测到存在发生拔插操作的针道时,获取设置于穿刺针上的处理器卡标签中的密文文件;所述密文文件为记录一份与患者信息对应的密文的文件;
根据所述密文文件对所述穿刺针进行身份认证;
根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,所述更新指令用于对所述权限文件进行实时更新;
在所述穿刺针通过身份认证后,根据实时更新的所述权限文件,对所述穿刺针各个针道的开关进行管理。
2.根据权利要求1所述的方法,其特征在于,所述使用结束中包括穿刺针使用超过预先设定的时长阈值和手术结束的情况。
3.根据权利要求1所述的穿刺针管理方法,其特征在于,读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时,包括:
通过读取设置于穿刺针上的处理器卡标签中的权限文件获取穿刺针的使用状态;
若穿刺针的使用状态为使用中,则开始计时。
4.根据权利要求1所述的穿刺针管理方法,其特征在于,所述读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时,包括:
通过串口向控制器发送读取指令,所述读取指令指示所述控制器获取穿刺针上的处理器卡标签中的权限文件并通过所述串口进行返回;
对通过所述串口进行返回的权限文件进行读取并开始计时。
5.根据权利要求1至4任意一项所述的穿刺针管理方法,其特征在于,所述根据实时更新的所述权限文件,对所述穿刺针各个针道的开关进行管理,包括:
根据实时更新的所述权限文件,获取各个所述针道更新后的使用状态,根据各个所述针道更新后的使用状态对所述穿刺针各个针道的开关进行控制。
6.一种穿刺针管理装置,其特征在于,包括:
读取模块,用于读取设置于穿刺针上的处理器卡标签中的权限文件并开始计时;所述权限文件为记录所述穿刺针使用状态的文件;所述使用状态包括未使用、使用中和使用结束中的其中一种;
所述读取模块,还用于对穿刺针的各个针道进行监测,当监测到存在发生拔插操作的针道时,获取设置于穿刺针上的处理器卡标签中的密文文件;所述密文文件为记录一份与患者信息对应的密文的文件;根据所述密文文件对所述穿刺针进行身份认证;
更新模块,用于根据读取的权限文件获取穿刺针各个针道当前的使用状态,根据各个针道当前的使用状态以及计时时长,生成更新指令,所述更新指令用于对所述权限文件进行实时更新;
管理模块,用于在所述穿刺针通过身份认证后,根据实时更新的所述权限文件,对所述穿刺针各个针道的开关进行管理。
7.根据权利要求6所述的装置,其特征在于,所述使用结束中包括穿刺针使用超过预先设定的时长阈值和手术结束的情况。
8.根据权利要求6所述的装置,其特征在于,所述读取模块,还用于通过读取设置于穿刺针上的处理器卡标签中的权限文件获取穿刺针的使用状态;若穿刺针的使用状态为使用中,则开始计时。
9.根据权利要求6所述的装置,其特征在于,所述读取模块,还用于通过串口向控制器发送读取指令,所述读取指令指示所述控制器获取穿刺针上的处理器卡标签中的权限文件并通过所述串口进行返回;对通过所述串口进行返回的权限文件进行读取并开始计时。
10.根据权利要求6至9中任一项所述的装置,其特征在于,所述管理模块,还用于根据实时更新的所述权限文件,获取各个所述针道更新后的使用状态,根据各个所述针道更新后的使用状态对所述穿刺针各个针道的开关进行控制。
11.一种穿刺针管理系统,其特征在于,包括:
服务器、控制器、处理器卡读写器以及设置于穿刺针上的处理器卡标签;
所述服务器用于执行权利要求1至5任意一项所述的穿刺针管理方法;
所述设置于穿刺针上的处理器卡标签用于存储穿刺针对应的信息文件;所述信息文件为记录所述穿刺针对应的身份信息和使用信息的文件;
所述处理器卡读写器用于对所述信息文件进行读写;
所述控制器用于控制所述处理器卡读写器对所述信息文件进行读写。
12.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述的穿刺针管理方法的步骤。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的穿刺针管理方法的步骤。
CN201811348737.7A 2018-11-13 2018-11-13 穿刺针管理方法、装置、系统、计算机设备和存储介质 Active CN109522985B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811348737.7A CN109522985B (zh) 2018-11-13 2018-11-13 穿刺针管理方法、装置、系统、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811348737.7A CN109522985B (zh) 2018-11-13 2018-11-13 穿刺针管理方法、装置、系统、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN109522985A CN109522985A (zh) 2019-03-26
CN109522985B true CN109522985B (zh) 2022-04-01

Family

ID=65776246

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811348737.7A Active CN109522985B (zh) 2018-11-13 2018-11-13 穿刺针管理方法、装置、系统、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN109522985B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110192911B (zh) * 2019-05-09 2021-03-16 上海联影医疗科技股份有限公司 目标点穿刺方法、装置、存储介质及计算机设备
CN112336443B (zh) * 2019-08-06 2021-08-31 深圳钮迈科技有限公司 脉冲通道控制方法、装置及肿瘤治疗仪
CN116861447A (zh) * 2021-06-07 2023-10-10 云南力衡医疗技术有限公司 一种外出出诊治疗设备处方控制方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105194746A (zh) * 2015-09-21 2015-12-30 成都巨智汇科技有限公司 一种介入治疗吸引装置
CN207306683U (zh) * 2016-06-30 2018-05-04 广东杜曼医学科技有限公司 一种带有rfid的超声探头穿刺架
EP3481326A4 (en) * 2016-07-11 2020-03-18 Covidien LP METHOD AND DEVICE FOR TAKING TRANSPONDER-MARKED OBJECTS INTO CLINICAL INTERVENTIONS WITH A TROCAR
US20180049728A1 (en) * 2016-08-22 2018-02-22 The Charles Stark Draper Laboratory, Inc. Instrumented biopsy probe
CN206355120U (zh) * 2016-08-22 2017-07-28 埃客(上海)医用设备有限公司 多平面角度钉夹
CN107157555A (zh) * 2017-07-06 2017-09-15 丹阳市人民医院 一种无线报警内瘘穿刺针
CN107518921B (zh) * 2017-10-20 2020-08-14 重庆西山科技股份有限公司 电动手术设备工作终端的管控方法及系统
CN108096721B (zh) * 2017-12-25 2020-04-03 西安交通大学医学院第一附属医院 针道模板

Also Published As

Publication number Publication date
CN109522985A (zh) 2019-03-26

Similar Documents

Publication Publication Date Title
CN109522985B (zh) 穿刺针管理方法、装置、系统、计算机设备和存储介质
CN103577221B (zh) 安全元件的操作系统的更新
CN106658493B (zh) 密钥管理方法、装置和系统
CA3030129C (en) Electronic credential management system
CN108768972B (zh) 车辆数据的存储和访问方法及装置、系统、电子设备
EP1958114B1 (en) Secure and replay protected memory storage
US9258281B2 (en) Secured method for controlling the opening of lock devices from messages implementing a symmetrical encryption
CN101379848B (zh) 远程访问便携通信对象中的海量存储器单元和安全存储器单元的系统
CN110968844A (zh) 离线状态下的软件授权方法、服务器及可读存储介质
US10061927B2 (en) Storage medium having stored therein boot program, information processing apparatus, information processing system, information processing method, semiconductor apparatus, and storage medium having stored therein program
US20210351942A1 (en) Embedding protected memory access into a rfid authentication process based on a challenge-response mechanism
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
JP2009253783A (ja) 携帯端末、データ保護方法およびデータ保護用プログラム
CN105631353A (zh) 加密信息的存储方法、加密信息的存储装置和终端
KR102114431B1 (ko) 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법
CN102354413A (zh) 访问包含认证私密钥的集成电路的方法和系统
CN113312606B (zh) 电子雾化装置的激活方法、装置、系统、认证端和电池杆
Oswald Side-channel attacks on SHA-1-based product authentication ICs
EP3903462B1 (en) Biometric sensor and processor pairing
CN109243018B (zh) 智能锁控系统模块间自动加密方法、智能锁和存储介质
JP6613916B2 (ja) 処理方式判定装置、携帯型情報処理装置、icカード、処理方式判定方法、及び処理方式判定プログラム
KR101686200B1 (ko) Rfid 태그와의 상호 인증을 위한 rfid 리더 및 이를 이용한 상호 인증 방법
CN114598466B (zh) 一种生产数据处理方法、装置、计算机设备及存储介质
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
CN111356133B (zh) 无线通信模块的安全测试方法、装置和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant