CN113810352B - 虚拟私人网络连线方法以及应用该方法的储存卡装置 - Google Patents
虚拟私人网络连线方法以及应用该方法的储存卡装置 Download PDFInfo
- Publication number
- CN113810352B CN113810352B CN202010566100.6A CN202010566100A CN113810352B CN 113810352 B CN113810352 B CN 113810352B CN 202010566100 A CN202010566100 A CN 202010566100A CN 113810352 B CN113810352 B CN 113810352B
- Authority
- CN
- China
- Prior art keywords
- private network
- virtual private
- memory card
- card device
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000005540 biological transmission Effects 0.000 claims abstract description 18
- 238000004891 communication Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 25
- 238000001228 spectrum Methods 0.000 claims description 10
- 230000006835 compression Effects 0.000 claims description 8
- 238000007906 compression Methods 0.000 claims description 8
- 238000002604 ultrasonography Methods 0.000 claims 2
- 230000029058 respiratory gaseous exchange Effects 0.000 description 7
- 238000004886 process control Methods 0.000 description 5
- 230000000241 respiratory effect Effects 0.000 description 4
- 230000002269 spontaneous effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 108010064719 Oxyhemoglobins Proteins 0.000 description 2
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 description 2
- 239000008280 blood Substances 0.000 description 2
- 210000004369 blood Anatomy 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 229910052760 oxygen Inorganic materials 0.000 description 2
- 239000001301 oxygen Substances 0.000 description 2
- 244000144985 peep Species 0.000 description 2
- 238000002106 pulse oximetry Methods 0.000 description 2
- 241001441724 Tetraodontidae Species 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Abstract
本发明提供一种虚拟私人网络连线方法以及应用该方法的储存卡装置。该虚拟私人网络连线方法,应用于储存卡装置,包括下列步骤。首先,提供虚拟私人网络应用程序;然后将虚拟私人网络应用程序载入于储存卡装置中;再将储存卡装置安装于医疗装置中;而后,执行虚拟私人网络应用程序并根据连线请求而控制储存卡装置连接至虚拟私人网络服务器;再控制储存卡装置传输医疗装置所产生的资料至虚拟私人网络服务器。本发明还提供一种应用上述连线方法的储存卡装置。本发明能够防止医疗装置在使用过程中所产生的资料在传递的过程中遭到恶意程序攻击以及资料被第三方窃取。
Description
技术领域
本发明涉及一种虚拟私人网络连线方法,尤其是关于一种应用于储存卡装置的虚拟私人网络连线方法以及应用该方法的储存卡装置。
背景技术
现今电子科技技术发展快速,各式电子产品的普及度也越来越高,如移动电话、数码相机、笔记本电脑、平板电脑或医疗器材等。而随着电子产品的使用功能不断增加、扩充,应用的程序等亦愈来愈多,其所需储存的资料也日渐增加。除了电子产品内建既有的存储器之外,各式电子产品也都会透过外接的储存卡装置,借以扩充存储容量并储存更多的资料、电子档案或应用程序等,再适时对储存卡装置内所储存的电子档案进行修改、删除等动作,且亦可将新的资料、讯息或应用程序等再储存于储存卡装置内。
此外,电子产品亦可结合具有无线传输功能的储存卡装置,使得电子产品可借由无线传输储存卡装置以无线传输的方式(例如是透过Wi-Fi的无线传输方式)将储存卡装置中所储存的资料实时(real time)地传送至外部的其它电子产品或是云端储存空间。以搭载无线传输储存卡装置的医疗器材为例,使用者在使用医疗器材的过程中会产生关于使用者身体状态的医疗数据资料,此医疗数据资料储存于无线传输储存卡装置的同时,亦可同步将此医疗数据资料传送至其它的电子产品(如使用者亲友的手机)或是传送至云端网络储存空间进行储存。
然而,在电子产品借由无线传输储存卡装置将资料传输至其它电子产品或是云端网络储存空间的过程中,经常会有遭到恶意程序攻击以及资料被第三方窃取的风险,因此,如何确保资料进行安全的传输,实为本领域相关人员所关注的焦点。
发明内容
本发明要解决的技术问题在于,针对现有技术存在的上述不足,提供一种虚拟私人网络连线方法,使得医疗装置能够借由内置有虚拟私人网络应用程序的储存卡装置登录到虚拟私人网络服务器,确保医疗装置在使用过程中所产生的资料透过储存卡装置传输至虚拟私人网络服务器进行资料的加密保护。
本发明要解决的技术问题在于,针对现有技术存在的上述不足,提供一种储存卡装置,其借由虚拟私人网络连接与控制模块执行虚拟私人网络应用程序来登录到虚拟私人网络服务器,使得储存模块所储存的资料得以传输至虚拟私人网络服务器进行资料加密保护。
本发明解决其技术问题所采用的技术方案是提供一种虚拟私人网络连线方法,应用于储存卡装置。该连线方法包括下列步骤:首先,提供虚拟私人网络应用程序;然后将虚拟私人网络应用程序载入于储存卡装置中;再将储存卡装置安装于医疗装置中;而后,执行虚拟私人网络应用程序并根据连线请求而控制储存卡装置连接至虚拟私人网络服务器;再控制储存卡装置传输医疗装置所产生的资料至虚拟私人网络服务器。
在本发明的一实施例中,上述的虚拟私人网络连线方法,在执行虚拟私人网络应用程序的步骤前进行服务器连线设定。
在本发明的一实施例中,上述的服务器连线设定包括下列步骤:进行凭证设定;以及进行客户端参数设定。
在本发明的一实施例中,上述的凭证设定包括产生服务器端公钥凭证(Root CAcertificate)、客户端公钥凭证(Client certificate)以及客户端私钥(Client Key)。
在本发明的一实施例中,上述的客户端参数设定包括服务器地址设定、通讯协议设定、装置模式设定、用户名称与密码设定、加密方式设定以及档案压缩设定。
在本发明的一实施例中,上述的虚拟私人网络连线方法,在将虚拟私人网络应用程序载入于储存卡装置前,还包括下列步骤:判断虚拟私人网络应用程序的档案尺寸是否小于或等于储存卡装置的容量门槛值;以及倘若虚拟私人网络应用程序的档案尺寸小于或等于容量门槛值,则将虚拟私人网络应用程序载入于储存卡装置中。
在本发明的一实施例中,上述的容量门槛值为储存卡装置的容量的四分之一。
在本发明的一实施例中,上述的医疗装置包括超声波扫描仪(Ultrasonicscanner)、呼吸机(Ventilator)、眼底相机(Fundus camera)、单向正压呼吸机(CPAP)以及发光二极管光谱分析仪(LED spectrum analyzer)。
本发明亦提供一种储存卡装置,包括I/O界面模块、储存模块以及虚拟私人网络连接与控制模块。I/O界面模块用以电性连接于医疗装置。储存模块用以储存医疗装置所产生的资料,且储存模块储存有虚拟私人网络应用程序。虚拟私人网络连接与控制模块电性连接于I/O界面模块与储存模块。当虚拟私人网络连接与控制模块执行虚拟私人网络应用程序并接收连线请求时,虚拟私人网络连接与控制模块连接至虚拟私人网络服务器,且传输储存模块所储存的资料至虚拟私人网络服务器。
在本发明的一实施例中,上述的虚拟私人网络连接与控制模块,包括处理控制单元以及虚拟私人网络连接模块。处理控制单元电性连接于I/O界面模块与储存模块。虚拟私人网络连接模块电性连接于处理控制单元。当处理控制单元执行虚拟私人网络应用程序并接收连线请求时,处理控制单元控制虚拟私人网络连接模块连接至虚拟私人网络服务器,借以使虚拟私人网络连接模块传输资料至虚拟私人网络服务器。
在本发明的一实施例中,上述的储存模块还储存有操作系统,处理控制单元执行操作系统以及虚拟私人网络应用程序中的至少一者。
在本发明的一实施例中,上述的I/O界面模块电性连接于医疗装置时,处理控制单元控制I/O界面模块对储存模块进行资料的存取。
在本发明的一实施例中,上述的虚拟私人网络连接模块包括通信单元,该通信单元电性连接于处理控制单元,当处理控制单元执行虚拟私人网络应用程序并接收连线请求时,处理控制单元控制通信单元连接至通信网络,借以使虚拟私人网络连接模块透过通信网络连接至虚拟私人网络服务器。
在本发明的一实施例中,上述的通信单元以无线传输方式或有线传输方式连接至通信网络。
在本发明的一实施例中,上述的储存模块包括挥发性存储器单元与非挥发性存储器单元,资料与虚拟私人网络应用程序储存于非挥发性存储器单元内。
在本发明的一实施例中,上述的虚拟私人网络应用程序的档案尺寸小于或等于该非挥发性存储器单元的容量的四分之一。
在本发明的一实施例中,上述的虚拟私人网络应用程序包括服务器连线设定信息,服务器连线设定信息包括凭证设定信息与客户端参数设定信息。
在本发明的一实施例中,上述的凭证设定信息包括服务器端公钥凭证(Root CAcertificate)、客户端公钥凭证(Client certificate)以及客户端私钥(Client Key)。
在本发明的一实施例中,上述的客户端参数设定信息包括服务器地址设定信息、通讯协议设定信息、装置模式设定信息、用户名称与密码设定信息、加密方式设定信息以及档案压缩设定信息。
在本发明的一实施例中,上述的医疗装置包括超声波扫描仪(Ultrasonicscanner)、呼吸机(Ventilator)、眼底相机(Fundus camera)、单向正压呼吸机(CPAP)以及发光二极管光谱分析仪(LED spectrum analyzer)。
本发明的虚拟私人网络连线方法与储存卡装置,是将虚拟私人网络应用程序内置于储存卡装置,并将搭载有虚拟私人网络应用程序的储存卡装置安装于医疗装置内,使得医疗装置借由内置有虚拟私人网络应用程序的储存卡装置登录到虚拟私人网络服务器,并透过储存卡装置传输医疗装置在使用过程中所产生的资料至虚拟私人网络服务器进行资料的加密保护,借以防止资料在传递的过程中遭到恶意程序攻击以及资料被第三方窃取。
本发明的其他目的和优点可以从本发明所揭示的技术特征中得到进一步的了解。且为让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,进行详细说明。
附图说明
图1为本发明一实施例的虚拟私人网络连线方法的流程示意图。
图2为本发明一实施例的储存卡装置的功能方块示意图。
图3为本发明一实施例的储存卡转接装置的功能方块示意图。
具体实施方式
有关本发明的前述及其他技术内容、特点与功效,在以下配合说明书附图的一较佳实施例的详细说明中,将可清楚的呈现。以下实施例中所提到的方向用语,例如:上、下、左、右、前或后等,仅是参考附图的方向。因此,使用的方向用语是用来说明而并非用来限制本发明。
请参阅图1,其为本发明一实施例的虚拟私人网络连线方法的流程示意图。在本实施例中,虚拟私人网络连线方法应用于储存卡装置上,也就是将搭载有虚拟私人网络应用程序的储存卡装置安装于医疗装置内,医疗装置借由储存卡装置登录到安全且受到保护的虚拟私人网络服务器,使得医疗装置在使用过程中所产生的资料(例如是关于使用者身体状态的医疗数据资料)进行加密保护,防止资料在传送或接收的过程中遭到恶意程序攻击以及资料被第三方窃取。
如图1所示,本实施例的虚拟私人网络连线方法主要包括下列步骤:首先,如步骤S1所示,提供虚拟私人网络应用程序,也就是使用者可先行从网络下载不同开发商所开发出的虚拟私人网络应用程序,在本实施例中,虚拟私人网络应用程序例如是使用Open VPN所开发出的应用程序,但本发明并不以此为限。
接着,如步骤S2所示,在将虚拟私人网络应用程序载入到储存卡装置前,会先判断此虚拟私人网络应用程序的档案尺寸是否小于或等于储存卡装置的容量门槛值。倘若此虚拟私人网络应用程序的档案尺寸大于储存卡装置的容量门槛值,则不将此虚拟私人网络应用程序载入到储存卡装置中,使用者需重新寻找适当档案尺寸大小的虚拟私人网络应用程序。倘若此虚拟私人网络应用程序的档案尺寸小于或等于储存卡装置的容量门槛值,则如步骤S3所示,将此虚拟私人网络应用程序载入于储存卡装置中。需特别说明的是,在本实施例中,储存卡装置的容量门槛值例如是储存卡装置总容量的四分之一,但本发明并不对储存卡装置的容量门槛值加以限定,此容量门槛值可依照实际情况的需求而有增减,需特别说明的是,储存卡装置包括非挥发性存储器单元与挥发性存储器单元,而上述的储存卡装置的总容量即代表非挥发性存储器的总容量。此外,在本实施例中,储存卡装置例如是安全数码存储卡(Secure Digital Memory Card,简称SD card)或是Micro SD卡,但本发明并不对储存卡装置的种类与规格加以限定。
接着,如步骤S4所示,将搭载有虚拟私人网络应用程序的储存卡装置安装于医疗装置中。在本实施例中,医疗装置例如是超声波扫描仪(Ultrasonic scanner)、呼吸机(Ventilator)、眼底相机(Fundus camera)、单向正压呼吸机(CPAP)或是发光二极管光谱分析仪(LED spectrum analyzer),但本发明并不对医疗装置的种类加以限定。
接着,如步骤S5所示,透过虚拟私人网络应用程序所提供的设定平台来进行服务器连线设定,服务器连线设定包括进行凭证设定以及进行客户端参数设定两个步骤。在本实施例中,凭证设定包括产生服务器端公钥凭证(Root CA certificate)、产生客户端公钥凭证(Client certificate)以及产生客户端私钥(Client Key),借由上述所产生的凭证来进行服务器端与客户端之间的双向认证作业。在本实施例中,客户端参数设定包括服务器地址设定、通讯协议(Communication Protocol)设定、装置模式设定、用户名称与密码设定、加密方式设定以及档案压缩设定,具体而言,服务器地址设定用以提供一个互联网协议地址(IP Address)来供客户端使用,通讯协议设定例如是可选择用户数据报协议(UDP)或是传输控制协议(TCP)两种通讯协议的其中之一,装置模式设定可选择封包(TUN)模式或是资料框(TAP)模式的其中之一,用户名称与密码设定用以让使用者透过所设定的用户名称与密码登录到虚拟私人网络服务器并获取虚拟私人网络服务器所提供的资料,加密方式设定可选择Blow Fish、AES-128、AES-256、Trip-DES cipher BF-CBC等加密方式的其中之一,档案压缩设定可选择开启或关闭档案压缩功能。
接着,如步骤S6所示,执行虚拟私人网络应用程序并根据连线请求而控制储存卡装置连接至虚拟私人网络服务器。在本实施例中,在执行虚拟私人网络应用程序并接收连线请求后,储存卡装置会先连接至通信网络,借以使储存卡装置能够透过此通信网络连接至虚拟私人网络服务器。此外,在本实施例中,储存卡装置更搭载有操作系统,当操作系统被执行后,使得虚拟私人网络应用程序可以在此操作系统所提供的图形化操作界面下进行操作。
然后,如步骤S7所示,控制储存卡装置传输医疗装置所产生的资料至虚拟私人网络服务器,借以进行资料的加密保护。需特别说明的是,在本实施例中,医疗装置若是以呼吸机为例,则医疗装置所产生的资料为呼吸机在使用的过程中根据使用者的呼吸状况而相应产生关于使用者呼吸状况的实时资料(例如流量、阻力及压力等),也就是产生所谓的呼吸参数。这些呼吸参数包括使用者血氧饱和度(Oxyhemoglobin Saturation by PulseOximetry;SPO2)、当前自发性潮气容积值及当前自发性呼吸次数,且依据不同设计需求,呼吸参数可能更包括吐气末正压(positive end expiratory pressure,简称为PEEP)、呼吸道阻力(airway resistance,简称为Rexp)、呼气流量(expiratory flow,简称为Fexp)及其呼气流量波形信息等,但本发明并不以此为限。
以下再针对上述搭载有虚拟私人网络应用程序的储存卡装置的详细架构做进一步的描述。
请参阅图2,其为本发明一实施例的储存卡装置的功能方块示意图。如图2所示,本实施例的储存卡装置1包括I/O界面模块11、储存模块12以及虚拟私人网络连接与控制模块13。I/O界面模块11用以电性连接于医疗装置100。储存模块12用以储存医疗装置100所产生的资料1200,且储存模块12储存有虚拟私人网络应用程序1201。虚拟私人网络连接与控制模块13电性连接于I/O界面模块与储存模块12。在本实施例中,当虚拟私人网络连接与控制模块13执行虚拟私人网络应用程序1201并接收连线请求时,虚拟私人网络连接与控制模块13连接至虚拟私人网络服务器200,并且传输储存模块12所储存的资料1200至虚拟私人网络服务器200。
在本实施例中,上述医疗装置100例如是超声波扫描仪(Ultrasonic scanner)、呼吸机(Ventilator)、眼底相机(Fundus camera)、单向正压呼吸机(CPAP)或是发光二极管光谱分析仪(LED spectrum analyzer),但本发明并不对医疗装置100的种类加以限定。
如图2所示,本实施例的虚拟私人网络连接与控制模块13包括处理控制单元131与虚拟私人网络连接模块132。处理控制单元131电性连接于I/O界面模块11与储存模块12。虚拟私人网络连接模块132电性连接于处理控制单元131。在本实施例中,当处理控制单元131执行虚拟私人网络应用程序1201并接收连线请求时,处理控制单元131控制虚拟私人网络连接模块132连接至虚拟私人网络服务器200,借以使虚拟私人网络连接模块132传输资料1200至虚拟私人网络服务器200。
在本实施例中,当该I/O界面模块电性连接于医疗装置100时,处理控制单元131控制I/O界面模块11对储存模块12进行资料1200的存取。以呼吸机为例,上述资料1200为呼吸机在使用的过程中根据使用者的呼吸状况而相应产生关于使用者呼吸状况的实时资料(例如流量、阻力及压力等),也就是产生所谓的呼吸参数。这些呼吸参数包括使用者血氧饱和度(Oxyhemoglobin Saturation by Pulse Oximetry;SPO2)、当前自发性潮气容积值及当前自发性呼吸次数,且依据不同设计需求,呼吸参数可能更包括吐气末正压(positive endexpiratory pressure,简称为PEEP)、呼吸道阻力(airway resistance,简称为Rexp)、呼气流量(expiratory flow,简称为Fexp)及其呼气流量波形信息等,但本发明并不以此为限。
如图2所示,本实施例的储存模块12包括挥发性存储器单元121与非挥发性存储器单元122。上述医疗装置100于使用过程中所产生的资料1200以及虚拟私人网络应用程序1201皆储存于储存模块12的非挥发性存储器单元122内。需特别说明的是,在本实施例中,虚拟私人网络应用程序1201的档案尺寸小于或等于四分之一非挥发性存储器单元122的容量,但本发明并不对虚拟私人网络应用程序的档案尺寸与非挥发性存储器单元122的容量之间的比例关系加以限定,此比例关系可依照实际情况的需求而有增减。
在本实施例中,储存模块12更储存有操作系统1202,当操作系统1202被处理控制单元131执行后,使得虚拟私人网络应用程序1201可以在此操作系统1202所提供的图形化操作界面下进行操作。需特别说明的是,在本实施例中,虚拟私人网络应用程序1201包括一组虚拟私人网络控制码,而操作系统1202包括一组系统运行控制码,处理控制单元131可根据该组虚拟私人网络控制码来执行虚拟私人网络应用程序1201以及根据该组系统运行控制码来执行操作系统1202。此外,在本实施例中,操作系统1202例如是Windows、UNIX、MacOS或是Linux的其中之任一,本发明并不对操作系统的种类加以限定。
在本实施例中,虚拟私人网络应用程序1201包括服务器连线设定信息,服务器连线设定信息包括凭证设定信息与客户端参数设定信息。凭证设定信息包括服务器端公钥凭证(Root CA certificate)、客户端公钥凭证(Client certificate)以及客户端私钥(Client Key)。客户端参数设定信息包括服务器地址设定信息(IP地址)、通讯协议设定信息(UDP or TCP)、装置模式设定信息(tun mode or tap mode)、用户名称与密码设定信息、加密方式设定信息(BlowFish、AES-128、AES-256、Trip-DES cipher BF-CBC)以及档案压缩设定信息。
如图2所示,本实施例的虚拟私人网络连接模块132包括通信单元1320。此通信单元1320电性连接于处理控制单元131。当处理控制单元131执行虚拟私人网络应用程序并接收连线请求时,处理控制单元131控制通信单元1320连接至通信网络300,借以使虚拟私人网络连接模块132透过通信网络300连接至虚拟私人网络服务器200。在本实施例中,通信单元1320例如是使用Wi-Fi、GSM或以太网络等无线传输方式或有线传输方式的网络设备,但本发明并不对通信单元1320的种类加以限定。
值得一提的是,上述储存卡装置1的架构可借由现场可编程逻辑门阵列(FPGA)或是超大规模集成电路(VLSI)来实现。
值得一提的是,本发明的概念除了可以应用在如图2所示的储存卡装置1外,亦可应用在如图3所示的储存卡转接装置2的架构上,当医疗装置仅能安装如安全数码卡(SDcard)规格的储存卡而无法安装Micro SD card规格的储存卡时,便能透过如图3所示的储存卡转接装置2来将Micro SD card规格的储存卡转换成类似SD card规格的储存卡,也就是将Micro SD card规格的储存卡插置于储存卡转接装置2内,而后再将插置有Micro SDcard的储存卡转接装置2安装于医疗装置内。如图3所示,本实施例的储存卡转接装置2包括I/O界面模块21、储存卡转接槽22以及虚拟私人网络连接与控制模块23。I/O界面模块21用以电性连接于医疗装置。储存卡转接槽22用以容置储存卡220(例如是Micro SD card),当储存卡220插置于储存卡转接槽22后,储存卡220在储存卡转接装置2的架构中所扮演的角色类似图2所示的储存卡装置1的储存模块12,也就是此储存卡220将储存来自医疗装置的资料以及使用者所下载的虚拟私人网络应用程序。虚拟私人网络连接与控制模块23电性连接于I/O界面模块21与储存卡转接槽22。在本实施例中,当虚拟私人网络连接与控制模块23执行虚拟私人网络应用程序并接收连线请求时,虚拟私人网络连接与控制模块23连接至虚拟私人网络服务器,且传输储存卡220所储存的资料至虚拟私人网络服务器。关于本实施例的其它细部技术手段的描述与图2所示的储存卡装置类似,故不再赘述之。
综上所述,本发明实施例的虚拟私人网络连线方法与储存卡装置,是将虚拟私人网络应用程序内置于储存卡装置,并将搭载有虚拟私人网络应用程序的储存卡装置安装于医疗装置内,使得医疗装置借由内置有虚拟私人网络应用程序的储存卡装置登录到虚拟私人网络服务器,并透过储存卡装置传输医疗装置在使用过程中所产生的资料至虚拟私人网络服务器进行资料的加密保护,借以防止资料在传递的过程中遭到恶意程序攻击以及资料被第三方窃取。
惟以上所述,仅为本发明的较佳实施例而已,当不能以此限定本发明实施的范围,即大凡依本发明权利要求及发明说明内容所做的简单的等效变化与修饰,皆仍属本发明专利涵盖的范围内。另外,本发明的任一实施例或权利要求不须达成本发明所揭示的全部目的或优点或特点。此外,摘要部分和标题仅是用来辅助专利文件搜寻之用,并非用来限制本发明的权利范围。此外,本说明书或权利要求书中提及的“第一”、“第二”等用语仅用以命名元件(element)的名称或区别不同实施例或范围,而并非用来限制元件数量上的上限或下限。
Claims (20)
1.一种虚拟私人网络连线方法,应用于一储存卡装置,其特征在于,该方法包括下列步骤:
提供一虚拟私人网络应用程序;
将该虚拟私人网络应用程序载入于该储存卡装置中;
将该储存卡装置安装于一医疗装置中,该储存卡装置储存该医疗装置所产生的一资料;
执行该虚拟私人网络应用程序并根据一连线请求而控制该储存卡装置连接至一虚拟私人网络服务器;以及
控制该储存卡装置传输该储存卡装置所储存的该资料至该虚拟私人网络服务器;
其中,该储存卡装置是一安全数码储存卡,或是一转接装置与一微型安全数码储存卡的组合,且该储存卡装置具有一虚拟私人网络连接与控制模块,当该虚拟私人网络连接与控制模块执行该虚拟私人网络应用程序并接收该连线请求时,该虚拟私人网络连接与控制模块连接至该虚拟私人网络服务器,且传输该资料至该虚拟私人网络服务器。
2.如权利要求1所述的虚拟私人网络连线方法,其特征在于,在执行该虚拟私人网络应用程序的步骤前进行一服务器连线设定。
3.如权利要求2所述的虚拟私人网络连线方法,其特征在于,该服务器连线设定包括下列步骤:
进行一凭证设定;以及
进行一客户端参数设定。
4.如权利要求3所述的虚拟私人网络连线方法,其特征在于,该凭证设定包括产生一服务器端公钥凭证、一客户端公钥凭证以及一客户端私钥。
5.如权利要求3所述的虚拟私人网络连线方法,其特征在于,该客户端参数设定包括一服务器地址设定、一通讯协议设定、一装置模式设定、一用户名称与密码设定、一加密方式设定以及一档案压缩设定。
6.如权利要求1所述的虚拟私人网络连线方法,其特征在于,在将该虚拟私人网络应用程序载入于该储存卡装置前,该方法还包括下列步骤:
判断该虚拟私人网络应用程序的档案尺寸是否小于或等于该储存卡装置的一容量门槛值;以及
倘若该虚拟私人网络应用程序的档案尺寸小于或等于该容量门槛值,则将该虚拟私人网络应用程序载入于该储存卡装置中。
7.如权利要求6所述的虚拟私人网络连线方法,其特征在于,该容量门槛值为该储存卡装置的容量的四分之一。
8.如权利要求1所述的虚拟私人网络连线方法,其特征在于,该医疗装置包括一超声波扫描仪、一呼吸机、一眼底相机、一单向正压呼吸机以及一发光二极管光谱分析仪。
9.一种储存卡装置,其特征在于,包括:
一I/O界面模块,用以电性连接于一医疗装置;
一储存模块,用以储存该医疗装置所产生的一资料,且该储存模块储存有一虚拟私人网络应用程序;以及
一虚拟私人网络连接与控制模块,电性连接于该I/O界面模块与该储存模块;
其中,该储存卡装置是一安全数码储存卡,或是一转接装置与一微型安全数码储存卡的组合,当该虚拟私人网络连接与控制模块执行该虚拟私人网络应用程序并接收一连线请求时,该虚拟私人网络连接与控制模块连接至一虚拟私人网络服务器,且传输该储存模块所储存的该资料至该虚拟私人网络服务器。
10.如权利要求9所述的储存卡装置,其特征在于,该虚拟私人网络连接与控制模块包括:
一处理控制单元,电性连接于该I/O界面模块与该储存模块;以及
一虚拟私人网络连接模块,电性连接于该处理控制单元;
其中,当该处理控制单元执行该虚拟私人网络应用程序并接收该连线请求时,该处理控制单元控制该虚拟私人网络连接模块连接至该虚拟私人网络服务器,借以使该虚拟私人网络连接模块传输该资料至该虚拟私人网络服务器。
11.如权利要求10所述的储存卡装置,其特征在于,该储存模块还储存有一操作系统,该处理控制单元执行该操作系统以及该虚拟私人网络应用程序中的至少一者。
12.如权利要求10所述的储存卡装置,其特征在于,当该I/O界面模块电性连接于该医疗装置时,该处理控制单元控制该I/O界面模块对该储存模块进行该资料的存取。
13.如权利要求10所述的储存卡装置,其特征在于,该虚拟私人网络连接模块包括一通信单元,该通信单元电性连接于该处理控制单元,当该处理控制单元执行该虚拟私人网络应用程序并接收该连线请求时,该处理控制单元控制该通信单元连接至一通信网络,借以使该虚拟私人网络连接模块透过该通信网络连接至该虚拟私人网络服务器。
14.如权利要求13所述的储存卡装置,其特征在于,该通信单元以一无线传输方式或一有线传输方式连接至该通信网络。
15.如权利要求9所述的储存卡装置,其特征在于,该储存模块包括一挥发性存储器单元与一非挥发性存储器单元,该资料与该虚拟私人网络应用程序储存于该非挥发性存储器单元内。
16.如权利要求15所述的储存卡装置,其特征在于,该虚拟私人网络应用程序的档案尺寸小于或等于该非挥发性存储器单元的容量的四分之一。
17.如权利要求9所述的储存卡装置,其特征在于,该虚拟私人网络应用程序包括一服务器连线设定信息,该服务器连线设定信息包括一凭证设定信息与一客户端参数设定信息。
18.如权利要求17所述的储存卡装置,其特征在于,该凭证设定信息包括一服务器端公钥凭证、一客户端公钥凭证以及一客户端私钥。
19.如权利要求17所述的储存卡装置,其特征在于,该客户端参数设定信息包括一服务器地址设定信息、一通讯协议设定信息、一装置模式设定信息、一用户名称与密码设定信息、一加密方式设定信息以及一档案压缩设定信息。
20.如权利要求9所述的储存卡装置,其特征在于,该医疗装置包括一超声波扫描仪、一呼吸机、一眼底相机、一单向正压呼吸机以及一发光二极管光谱分析仪。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109119922A TWI807193B (zh) | 2020-06-12 | 2020-06-12 | 虛擬私人網路連線方法以及應用該方法的儲存卡裝置 |
TW109119922 | 2020-06-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113810352A CN113810352A (zh) | 2021-12-17 |
CN113810352B true CN113810352B (zh) | 2024-02-23 |
Family
ID=72046696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010566100.6A Active CN113810352B (zh) | 2020-06-12 | 2020-06-19 | 虚拟私人网络连线方法以及应用该方法的储存卡装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11539667B2 (zh) |
EP (1) | EP3923534A1 (zh) |
CN (1) | CN113810352B (zh) |
TW (1) | TWI807193B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI760830B (zh) * | 2020-08-28 | 2022-04-11 | 佳易科技股份有限公司 | 儲存裝置及使用其之醫療設備 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104821878A (zh) * | 2014-02-03 | 2015-08-05 | 恩智浦有限公司 | 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品 |
US9215075B1 (en) * | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
CN107026859A (zh) * | 2017-03-31 | 2017-08-08 | 西安电子科技大学 | 一种隐私云医疗数据的安全传输方法 |
CN107147668A (zh) * | 2017-06-08 | 2017-09-08 | 上海中兴电力建设发展有限公司 | 基于物联网的高效应用式安全专网传输方法与系统 |
KR20190121605A (ko) * | 2018-04-18 | 2019-10-28 | (주)아틀라스네트웍스 | 유/무선통신 접속 휴대용 vpn장비를 갖는 이동용 업무 시스템 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060036854A1 (en) * | 2004-08-09 | 2006-02-16 | Chien-Hsing Liu | Portable virtual private network device |
JP2008511232A (ja) | 2004-08-24 | 2008-04-10 | アクサルト・エス・アー | 制御認証のためのパーソナルトークンおよび方法 |
US20080071577A1 (en) | 2006-09-14 | 2008-03-20 | Highley Robert D | Dual-access security system for medical records |
TW201206129A (en) * | 2010-07-20 | 2012-02-01 | Gemtek Technology Co Ltd | Virtual private network system and network device thereof |
US9015824B1 (en) * | 2012-01-25 | 2015-04-21 | Google Inc. | Allowing a client computing device to securely interact with a private network |
TWI526868B (zh) * | 2013-05-31 | 2016-03-21 | 均昂科技股份有限公司 | 具多重驗證機制及無線介面之電腦切換器及外接模組 |
EP3455762B1 (en) * | 2016-05-13 | 2022-04-06 | Mobileiron, Inc. | Unified vpn and identity based authentication to cloud-based services |
US10810157B1 (en) * | 2016-09-28 | 2020-10-20 | Amazon Technologies, Inc. | Command aggregation for data storage operations |
TWI735585B (zh) * | 2017-05-26 | 2021-08-11 | 瑞昱半導體股份有限公司 | 具有網路功能的資料管理電路及基於網路的資料管理方法 |
-
2020
- 2020-06-12 TW TW109119922A patent/TWI807193B/zh active
- 2020-06-19 CN CN202010566100.6A patent/CN113810352B/zh active Active
- 2020-08-05 US US16/986,247 patent/US11539667B2/en active Active
- 2020-08-11 EP EP20190375.4A patent/EP3923534A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9215075B1 (en) * | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
CN104821878A (zh) * | 2014-02-03 | 2015-08-05 | 恩智浦有限公司 | 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品 |
CN107026859A (zh) * | 2017-03-31 | 2017-08-08 | 西安电子科技大学 | 一种隐私云医疗数据的安全传输方法 |
CN107147668A (zh) * | 2017-06-08 | 2017-09-08 | 上海中兴电力建设发展有限公司 | 基于物联网的高效应用式安全专网传输方法与系统 |
KR20190121605A (ko) * | 2018-04-18 | 2019-10-28 | (주)아틀라스네트웍스 | 유/무선통신 접속 휴대용 vpn장비를 갖는 이동용 업무 시스템 |
Also Published As
Publication number | Publication date |
---|---|
EP3923534A1 (en) | 2021-12-15 |
US20210392113A1 (en) | 2021-12-16 |
TW202147808A (zh) | 2021-12-16 |
TWI807193B (zh) | 2023-07-01 |
US11539667B2 (en) | 2022-12-27 |
CN113810352A (zh) | 2021-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10341866B1 (en) | Secure communication architecture for medical devices | |
US20210312739A1 (en) | Facial capture managing access to resources by a device | |
KR101716221B1 (ko) | 장치-특정 일회용 패스워드를 통한 네트워크 인증 | |
US8826398B2 (en) | Password changing | |
US20210136048A1 (en) | System and Method for Secure Remote Control of a Medical Device | |
US11496490B2 (en) | Notification of a security breach on a mobile device | |
KR102576417B1 (ko) | 네트워크화된 컴퓨터를 통한 임베디드 디바이스에 대한 보안 액세스 제어 | |
JP2010508678A (ja) | Usb無線ネットワークドライブ | |
US20150020204A1 (en) | Method, system and server for monitoring and protecting a browser from malicious websites | |
CN109922047B (zh) | 一种图像传输系统及方法 | |
US8065723B2 (en) | Network communication device | |
CN110933675B (zh) | 一种无线传感器网络认证方法、系统与电子设备 | |
CN107124277B (zh) | 一种基于国家商用密码算法的硬拷贝控制系统 | |
CN105491232A (zh) | 基于内置虚拟sim卡的手机安全信息保护系统和方法 | |
EP4024311A1 (en) | Method and apparatus for authenticating biometric payment device, computer device and storage medium | |
CN113810352B (zh) | 虚拟私人网络连线方法以及应用该方法的储存卡装置 | |
CN108810019A (zh) | 拒绝服务攻击防御方法、装置、设备和存储介质 | |
EP3217695A1 (en) | Device pairing method | |
CN110770728A (zh) | 无人机控制方法、无人机及控制无人机的终端 | |
WO2022062980A1 (zh) | 一种通信方法、装置及电子设备和存储介质 | |
US20080120398A1 (en) | Communication apparatus, communication method, and storage medium therefor | |
US20080092206A1 (en) | Security protocol control apparatus and security protocol control method | |
JP6369324B2 (ja) | 情報処理装置、制御方法、及びプログラム | |
EP2506485A1 (en) | Method and device for enhancing security of user security model | |
TWI661367B (zh) | 自定義圖案交易認證方法、系統與電腦可讀取儲存裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |