JP2017111146A - 試料または試薬を処理するための機器の設定を復元するための方法、および試料または試薬を処理するための機器を含むシステム - Google Patents

試料または試薬を処理するための機器の設定を復元するための方法、および試料または試薬を処理するための機器を含むシステム Download PDF

Info

Publication number
JP2017111146A
JP2017111146A JP2016242803A JP2016242803A JP2017111146A JP 2017111146 A JP2017111146 A JP 2017111146A JP 2016242803 A JP2016242803 A JP 2016242803A JP 2016242803 A JP2016242803 A JP 2016242803A JP 2017111146 A JP2017111146 A JP 2017111146A
Authority
JP
Japan
Prior art keywords
storage medium
script
settings
identity
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016242803A
Other languages
English (en)
Other versions
JP6908375B2 (ja
Inventor
エドワード サリン リチャード
Edward Salin Richard
エドワード サリン リチャード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
F Hoffmann La Roche AG
Original Assignee
F Hoffmann La Roche AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by F Hoffmann La Roche AG filed Critical F Hoffmann La Roche AG
Publication of JP2017111146A publication Critical patent/JP2017111146A/ja
Application granted granted Critical
Publication of JP6908375B2 publication Critical patent/JP6908375B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N35/00Automatic analysis not limited to methods or materials provided for in any single one of groups G01N1/00 - G01N33/00; Handling materials therefor
    • G01N35/00584Control arrangements for automatic analysers
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N35/00Automatic analysis not limited to methods or materials provided for in any single one of groups G01N1/00 - G01N33/00; Handling materials therefor
    • G01N35/00584Control arrangements for automatic analysers
    • G01N35/00594Quality control, including calibration or testing of components of the analyser
    • G01N35/00613Quality control
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N35/00Automatic analysis not limited to methods or materials provided for in any single one of groups G01N1/00 - G01N33/00; Handling materials therefor
    • G01N35/00584Control arrangements for automatic analysers
    • G01N35/00594Quality control, including calibration or testing of components of the analyser
    • G01N35/00712Automatic status testing, e.g. at start-up or periodic
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N35/00Automatic analysis not limited to methods or materials provided for in any single one of groups G01N1/00 - G01N33/00; Handling materials therefor
    • G01N35/00584Control arrangements for automatic analysers
    • G01N35/00722Communications; Identification
    • G01N35/00732Identification of carriers, materials or components in automatic analysers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • G06F9/45508Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
    • G06F9/45512Command shells
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/40ICT specially adapted for the handling or processing of patient-related medical or healthcare data for data related to laboratory analysis, e.g. patient specimen analysis
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/63ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for local operation
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16ZINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS, NOT OTHERWISE PROVIDED FOR
    • G16Z99/00Subject matter not provided for in other main groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data

Abstract

【課題】試料または試薬を処理するための機器の設定を保存および/または復元する。【解決手段】記憶媒体110がスクリプト112を備え、スクリプト112が機器102の設定を復元するための復元データを備え、スクリプト112が暗号化/デジタル署名される、記憶媒体110を提供するステップと、機器102が記憶媒体110を受容するステップと、スクリプト112の同一性および/または完全性を検証するステップと、スクリプト112の同一性および/または完全性が機器102の同一性および/または完全性に対応する場合、オペレーティングシステム108によって、スクリプト112を実行するステップと、を含む。【選択図】図1

Description

本明細書において、試料または試薬を処理するための機器の設定を復元するための方法、ならびに試料または試薬を処理するための機器および記憶媒体を含むシステムが開示される。
体外診断検査は、臨床判断に大きな影響を持ち、医師に重要な情報を提供する。具体的には、救命救急の状況において、迅速かつ正確な検査結果の提供が大きく重視される。体外診断検査は、通常、分析前機器、分析後機器および分析用機器などの、1つもしくは複数の生体試料および/または1つもしくは複数の試薬に対して、1つまたは複数の処理ステップ/ワークフローステップを実行するように動作可能である機器を使用して行われる。
分析用機器/分析装置は、測定値を取得するように構成される。分析装置は、様々な化学的、生物学的、物理学的、光学的または他の技術的処理によって、試料の、または試料の構成要素のパラメータ値を判定するように動作可能である。分析装置は、試料の、または少なくとも1つの分析物のパラメータを測定し、取得された測定値を返すように動作可能であってもよい。分析装置から返される、考えられる分析結果のリストは、限定しないが、試料中の分析物の濃度、(検出レベルを超える濃度に対応する)試料中の分析物の存在を示すデジタル方式(yesまたはno)の結果、光学パラメータ、DNAまたはRNA配列、タンパク質または代謝物の質量分析から取得されるデータ、および様々な種類の物理または化学パラメータを含む。分析用機器は、試料および/または試薬のピペット操作、投薬および混合を援助するユニットを備えていてもよい。分析装置は、分析を行うために、試薬を把持するための試薬把持ユニットを備えていてもよい。試薬は、たとえば、個々の試薬または試薬のグループを含む容器またはカセットの形態で配置されてもよく、保管区画またはコンベヤ内の適切な入れ物または位置に設置されてもよい。分析装置は、消耗品供給ユニットを備えていてもよい。分析装置は、ワークフローが特定の種類の分析装置に最適化されている処理および検出システムを備えていてもよい。そのような分析装置の例は、化学もしくは生物反応の結果を検出するため、または化学もしくは生物反応の経過を監視するために使用される、臨床化学分析装置、凝固化学分析装置、免疫化学分析装置、尿分析装置、核酸分析装置である。
機器の適切な動作、および不具合/不良の場合に機器の設定を復元する方法を確実にするために、機器の設定を復元するための復元データが、機器に通信接続される記憶媒体に記憶される。これは通常、定期的に実行される、いわゆるバックアップ処理にて行われる。
既知の機器は、復元データを有する記憶媒体を受容するように、および記憶媒体から機器の設定を復旧するように構成される。1つの既知の解決策は、復元データを読み取り、それに従って機器の設定を復元する特徴が機器のソフトウェアに設けられることである。しかし、機器の設定を復旧する特徴すら利用不可能および/または不確実となるように、機器のソフトウェア自体が動作不能および/またはアクセス不可能になる場合がある。
そのような場合に対処するために、機器の設定を復旧する機能を含む起動可能なリカバリメディアを受容し、起動可能なリカバリメディアから機器を起動するように構成される先行技術の機器が知られている。
しかし、起動可能なリカバリメディアを受容し、リカバリメディアから起動するように機器を構成することは、悪意のある起動可能なメディアから起動するという選択肢を残すため、重大なセキュリティ上の脆弱性を招く。たとえば、そのような悪意のある起動可能なメディアは、機器のデータ保護および/または認証認可機構を回避するように設計されるソフトウェアコードを含む。
開示される方法およびシステムの実施形態は、機器の設定を復元するための安全で確実な方法を提供することを目的とする。
本明細書において、システム障害の場合において、試料または試薬を処理するための装置の設定を復元するための方法、および、試料または試薬を処理するための装置と、試料または試薬を処理するための装置の、具体的には医療用装置などオフラインの装置の、効率的で、適応性があり、安全なバックアップ手順を提供する記憶媒体とを含むシステムが開示される。
開示される、試料または試薬を処理するための装置の設定を復元するための方法、ならびに試料または試薬を処理するための装置および記憶媒体を含むシステムの実施形態は、独立請求項の特徴を有する。単独の方法または任意の組み合わせで実現されてもよい、本発明のさらなる実施形態は、従属請求項に開示される。
以下において用いられる「有する」、「備える」、「含む」、またはそれらの文法上の任意の変化形は、非排他的に使用される。したがって、これらの用語は、これらの用語によって導入される特徴以外に、文脈中に説明される実体に他のさらなる特徴が存在しない状態、および1つまたは複数のさらなる特徴が存在する状態の両方を指してもよい。例として、「AがBを有する」、「AがBを備える」、および「AがBを含む」という表現は、B以外に他の要素がAに存在しない状態(すなわち、Aが単独かつ独占的にBから構成される状態)、およびB以外に要素C、要素CおよびD、またはさらなる要素など、1つまたは複数の要素が実体Aに存在する状態の両方を指してもよい。
さらに、「少なくとも1つの」、「1つまたは複数の」、または特徴または要素が1回または複数回存在することを示す類似の用語は、典型的には、それぞれの特徴または要素を導入するときに一度だけ使用される。以下において、ほとんどの場合、それぞれの特徴または要素に言及するとき、それぞれの特徴または要素が1回または複数回存在してもよいという事実にもかかわらず、「少なくとも1つの」または「1つまたは複数の」という表現は繰り返されない。
さらに、以下に使用される「具体的には」、「より具体的には」、「明確には」、「より明確には」、または類似の用語が、代替案を制限することなく、追加/代替の特徴と共に使用される。したがって、これらの用語によって導入される特徴は、追加/代替の特徴であり、決して請求項の範囲を制限することを意図しない。本発明は、当業者が理解するように、代替の特徴を用いて実行されてもよい。同様に、「本発明の実施形態では」または類似の表現によって導入される特徴は、本発明の代替の実施形態に関するどのような制限もない、本発明の範囲に関するどのような制限もない、および、そのように導入される特徴と、本発明の他の追加/代替の、または追加/代替でない特徴とを組み合わせる可能性に関するどのような制限もない、追加/代替の特徴であると意図される。
開示される方法/システムにより、試料または試薬を処理するための機器の設定を復元するための方法が開示される。機器は、制御ユニットおよびオペレーティングシステムを備える。スクリプトを備える記憶媒体が提供される。記憶媒体は、また、機器の設定を復元するための復元データも備える。スクリプトは、暗号化および/またはデジタル署名される。機器は記憶媒体を受容する。スクリプトの同一性(identity)および/または完全性(integrity)が検証され、スクリプトの同一性および/または完全性が機器の同一性および/または完全性に対応する場合、スクリプトが実行される。オペレーティングシステムによって、機器によって受容される記憶媒体を用いて機器を開始させる際に、スクリプトは実行される。ユーザが保存(saving)および/または復元(restoring)コマンドを入力できるように、制御ユニットによって入力メニューが提供される。機器の設定は記憶媒体に保存され、ならびに/または、保存および/もしくは復元コマンドに対応する復元データによって、機器の設定は記憶媒体から復元される。換言すると、機器の設定は記憶媒体に保存され、ならびに/または、保存および/もしくは復元コマンドが入力されているかどうかに依存する復元データによって、機器の設定は記憶媒体から復元される。
本明細書において使用される「機器」という用語は、1つもしくは複数の生物試料および/または1つもしくは複数の試薬に対して、1つまたは複数の処理ステップ/ワークフローステップを実行するように動作可能である任意の装置または装置の構成要素を指す。したがって、「処理ステップ」という表現は、遠心分離、分取(aliquotation)、試料分析などの物理的に実行される処理ステップを指す。「機器」という用語は、分析前機器、分析後機器および分析用機器に及ぶ。したがって、「機器」という用語は、「検査室機器」の同義として使用される。
本明細書において使用される「分析装置/分析用機器」は、測定値を取得するように構成される任意の装置または装置の構成要素を包含する。分析装置は、様々な化学的、生物学的、物理学的、光学的または他の技術的処理によって、試料の、または試料の構成要素のパラメータ値を判定するように動作可能である。分析装置は、試料の、または少なくとも1つの分析物のパラメータを測定し、取得された測定値を返すように動作可能であってもよい。分析装置から返される、考えられる分析結果のリストは、限定しないが、試料中の分析物の濃度、(検出レベルを超える濃度に対応する)試料中の分析物の存在を示すデジタル方式(yesまたはno)の結果、光学パラメータ、DNAまたはRNA配列、タンパク質または代謝物の質量分析から取得されるデータ、および様々な種類の物理または化学パラメータを含む。分析用機器は、試料および/または試薬のピペット操作、投薬および混合を援助するユニットを備えていてもよい。分析装置は、分析を行うために、試薬を把持するための試薬把持ユニットを備えていてもよい。試薬は、たとえば、個々の試薬または試薬のグループを含む容器またはカセットの形態で配置されてもよく、保管区画またはコンベヤ内の適切な入れ物または位置に設置されてもよい。分析装置は、消耗品供給ユニットを備えていてもよい。分析装置は、ワークフローが特定の種類の分析装置に最適化されている処理および検出システムを備えていてもよい。そのような分析装置の例は、化学もしくは生物反応の結果を検出するため、または化学もしくは生物反応の経過を監視するために使用される、臨床化学分析装置、凝固化学分析装置、免疫化学分析装置、尿分析装置、核酸分析装置である。
本明細書において使用される「スクリプト」という用語は、スクリプト言語で記述されたプログラムを指し、プログラムは、機器のオペレーティングシステムがスクリプトのインストラクションを解読し、実行できるように記述される。対照的に、通常のプログラムは、典型的には、機械語に翻訳された言語で記述され、マシン語の形態で分配される。プログラムに基づく方法は、より著しい変更、およびソフトウェアの再コンパイルを必要とするが、スクリプトの性質のため、修正は容易に導入することができる。したがって、スクリプトは、実行されるインストラクションのリストである。
本明細書において使用される「制御ユニット」という用語は、(1つまたは複数の)ワークフローおよび(1つまたは複数の)ワークフローステップが検査室機器/システムによって実施されるように、検査室機器/または1つもしくは複数の検査室機器を備えるシステムを制御するように構成可能である任意の物理または仮想処理装置を包含する。制御ユニットは、たとえば、(1つまたは複数の)分析前、分析後および分析ワークフロー/ワークフローステップを実施するように検査室機器/システムを指示してもよい。制御ユニットは、データ管理ユニットから、どのステップが特定の試料を用いて行われる必要があるのか、に関する情報を受信してもよい。いくつかの実施形態では、制御ユニットは、データ管理ユニットと一体であってもよく、サーバコンピュータに含まれ、および/または、1つの検査室機器の一部であるか、もしくは検査室システムの複数の機器に亘って分配されてもよい。たとえば、制御ユニットは、動作を行うためのインストラクションと共に提供されるコンピュータ可読プログラムを実行する、プログラム可能なロジックコントローラとして具体化されてもよい。
上記のように、方法は、スクリプトの同一性を検証するステップを含む。本明細書において使用されるこのステップは、スクリプトの認証処理の一部を指す。認証とは、実体により本物であると主張する単一のデータの属性の真偽を確認する行為である。開示される方法/システムでは、認証は、スクリプトの識別の有効性の検証を含む。換言すると、オペレーティングシステムは、機器に記憶される許容スクリプトに関する情報と、スクリプトによって与えられる情報とを比較する。比較により、情報の一致が明らかになれば、スクリプトの信頼性が確認される、すなわち証明される。この場合、スクリプトの実行が許可される。
代替的に、またはそれに加えて、方法が、スクリプトの完全性を検証するステップを含む。本明細書において使用されるこのステップは、完全であることおよび/または損なわれていないことを確認するための処理の一部を指す。この処理により、参照データに追加されるチェックサムなどの冗長性に基づく比較によって、事前に記憶媒体に保存されたスクリプトのデータが確認される。そのようなチェックサムは、デジタル署名であってもよい。この確認によって、スクリプトが完全であり、損なわれていないということが明らかになると、スクリプトの実行が許可される。
本明細書において使用される「設定」という用語は、機器の構成、すなわち、機能ユニットの、その性質、数および主要な特性に従った配置を指す。構成は、機器の機能および性能に影響し、機器が作動する際に従うインストラクションを少なくとも含む。
ソフトウェアに基づく方法の代わりにスクリプトを使用することで、プラットフォームおよび装置の種類の独立性が提供されるため、方法は、順応性および安全性を提供する。これは、異なるバージョンを分配する必要なくARM、x86、PowerPCなどで実行可能であることを意味する。さらに、スクリプトが暗号化および/またはデジタル署名されることにより、データ伝送の安全性が提供される。具体的には、スクリプトはパスワードがなくてもよく、スクリプトの同一性および/または完全性が確認される場合にのみスクリプトは実行されるため、データ伝送は依然として安全である。さらに、機器のハードウェアが正常である限り、バックアップはいつでも、通常のソフトウェアが起動しない機器の故障の後でさえも作成可能である。
具体的には、記憶媒体は起動可能ではない。
本明細書において使用される「起動可能」という用語は、起動することが可能である装置を指す。類似して、「起動可能でない」という用語は、任意のオペレーティングシステムが起動されることを防ぐために、起動可能なドライブを回避することを示す。本明細書において使用される「起動する」という用語は、スイッチがオフにされた状態からのコンピュータシステムの初期化を指す。起動は、典型的には、パワーオン・セルフテストの実行、周辺装置の検索および初期化、そしてオペレーティングシステムの検出、読み込みおよび開始を含む。
記憶媒体が起動可能でないことにより、データにアクセスする悪意のある起動可能な媒体を使用する危険性が取り除かれる。署名の使用により、スティックの信頼性の簡易な識別が可能になる。
スクリプトは、署名によって暗号化されてもよい。したがって、記憶媒体の信頼性の簡易な識別が、署名を使用することによって提供される。
方法は、スクリプトの同一性および/または完全性が機器の同一性および/または完全性に対応する場合に、スクリプトを復号化するステップをさらに含む。したがって、スクリプトは、復号化の後以外では、暗号化のため閲覧も変更もできない。
記憶媒体から機器の設定を復元するステップは、復元データを記憶媒体から機器にコピーするステップを含んでもよい。したがって、不明なデータにより問題が引き起こされ得るというデバッギングの目的に特に関連する、完全なデータのバックアップまたは更新が可能になる。
記憶媒体から機器の設定を復元するステップは、復元データを記憶媒体から復号化するステップを含んでもよい。したがって、スクリプトの同一性および/または完全性が機器の同一性および/または完全性に対応する場合において、この場合に限り復元データが復号化されるため、復元データが機器にコピーされることが確実になる。したがって、復元データの安全性が向上する。
機器の設定を保存するステップは、設定データを記憶媒体にコピーするステップを含んでもよい。このようにして、バックアップデータが生成されてもよく、設定が複製されてもよい。
機器の設定を記憶媒体に保存するステップは、設定データを記憶媒体上で暗号化するステップを含む。したがって、設定は安全に記憶される。
機器の設定は、データベースに記憶されてもよい。設定を保存するステップは、データベースを記憶媒体にコピーするステップを含んでもよい。したがって、部分バックアップデータのみの生成が可能であるコンパクトフラッシュ(登録商標)カードの使用に反して、フルバックアップデータの生成が可能である。
データベースは、記憶媒体にコピーされる前に圧縮されてもよい。したがって、データ量が減少し得る。
データベースは、パスワードによって保護されてもよい。したがって、スクリプトは、暗号化のため閲覧も変更もできない。
パスワードは、オペレーティングシステムによって作成されてもよい。したがって、設定データを保護する簡易の方法が提供される。
機器の開始は、機器の起動を含む。機器の起動は、記憶媒体が機器によって受容されたかどうかを検出することを含んでもよい。したがって、機器の通常の起動は、スクリプトを探すことを含む。
スクリプトが実行されるとき、機器の起動は無効にされてもよい。したがって、記憶媒体からの機器の通常の起動は無効にされるが、機器の起動シーケンスはスクリプトを探し、スクリプトの実行を許可する。
記憶媒体は、記録される識別番号を与えられる。したがって、すべてのデータ抽出を記録することが提供される。
機器の設定を復元するステップは、ユーザによるパスワードの入力を含んでもよい。したがって、設定の復元または更新は、オペレータまたはユーザが意図する場合のみ実行される。
機器は、表示装置を含んでもよく、表示装置上に入力メニューが提供されてもよい。したがって、スクリプトのユーザフレンドリな操作が提供される。
入力メニューは、ユーザが保存および/または復元コマンドを入力することなく入力メニューを終了できるように構成されてもよく、入力画面を終了した場合、機器が起動される。したがって、機器の起動を可能にするために、スクリプトの実行は、機器のユーザによって妨げられてもよい。
記憶媒体は、USBスティックなどのUSB記憶装置であってもよい。したがって、共通記憶装置が、スクリプトを記憶するために使用されてもよい。したがって、開示される方法/システムの分野においてUSB接続装置はほとんどの機器に共通であるため、方法は、開示される方法/システムの分野におけるほぼすべての機器を用いて実行され得る。
さらに、開示される方法/システムによれば、試料または試薬を処理するための機器を備えるシステムが開示される。機器は、制御ユニットおよびオペレーティングシステムを備える。システムは記憶媒体をさらに備える。記憶媒体はスクリプトを備える。スクリプトは、機器の設定を復元するための復元データを備える。機器は、上記の方法の各ステップを実行するように構成される。
機器は、記憶媒体を受容するように構成される接続装置を備えてもよい。したがって、接続装置は、ユーザが記憶媒体を機器に挿入することを可能にする。オペレーティングシステムは、機器に受容される記憶媒体を用いて機器を開始するように構成されてもよい。スクリプトは、暗号化および/またはデジタル署名されてもよい。オペレーティングシステムは、スクリプトの同一性および/または完全性を検証するように構成されてもよい。機器は、スクリプトの同一性および/または完全性が機器の同一性および/または完全性に対応する場合に、スクリプトを実行するように構成されてもよい。制御ユニットは、ユーザが保存および/または復元コマンドを入力することを可能にするために、入力メニューを提供するように構成されてもよい。さらに、機器は、機器の設定を記憶媒体に保存するように構成されてもよく、ならびに/または、保存および/もしくは復元コマンドに対応または依存する復元データによって、機器の設定を記憶媒体から復元するように構成されてもよい。
したがって、ソフトウェアに基づく方法の代わりにスクリプトを使用することで、プラットフォームおよび装置の種類の独立性が提供されるため、システムは、順応性および安全性を提供する。これは、異なるバージョンを分配する必要なく、ARM、x86、PowerPCなどで実行可能であることを意味する。さらに、スクリプトが暗号化および/またはデジタル署名されることにより、データ伝送の安全性が提供される。具体的には、スクリプトはパスワードがなくてもよく、スクリプトの同一性および/または完全性が検証される場合にのみスクリプトは実行されるため、データ伝送は依然として安全である。さらに、機器のハードウェアが正常である限り、バックアップはいつでも、通常のソフトウェアが起動しない機器の故障の後でさえも作成可能である。
記憶媒体は起動可能でなくてもよい。記憶媒体が起動可能でないことにより、データにアクセスする悪意のある起動可能な媒体を使用する危険性が取り除かれる。これにより、署名の使用によるスティックの信頼性の簡易な識別が可能になる。
スクリプトは、署名によって暗号化されてもよい。したがって、記憶媒体の信頼性の簡易な識別が、署名を使用することによって提供される。
オペレーティングシステムは、スクリプトの同一性および/または完全性が機器の同一性および/または完全性に対応する場合に、スクリプトを復号化するように構成されてもよい。したがって、スクリプトは、復号化の後以外では、暗号化のため閲覧も変更もできない。
オペレーティングシステムは、記憶媒体から機器の設定を復元するために、復元データを記憶媒体から機器へコピーするように構成されてもよい。したがって、システムは、不明なデータにより問題が引き起こされ得るというデバッギングの目的に特に関連する、完全なデータのバックアップまたは更新を可能にする。
オペレーティングシステムは、記憶媒体から機器の設定を復元するために、記憶媒体からの復元データを復号化するように構成されてもよい。したがって、スクリプトの同一性および/または完全性が機器の同一性および/または完全性に対応する場合において、この場合に限り復元データが復号化されるため、復元データが機器にコピーされることが確実になる。したがって、復元データの安全性が向上する。
オペレーティングシステムは、機器の設定を記憶媒体に保存するために、設定データを記憶媒体にコピーするように構成されてもよい。したがって、バックアップデータが生成されてもよく、設定が複製されてもよい。
オペレーティングシステムは、機器の設定を記憶媒体に保存するために、設定データを記憶媒体上で暗号化するように構成されてもよい。したがって、システムは、設定が安全に記憶されることを可能にする。
機器は、設定をデータベースに記憶するように構成されてもよい。オペレーティングシステムは、設定を保存するために、データベースを記憶媒体にコピーするように構成されてもよい。したがって、フルバックアップデータの生成が可能である。
オペレーティングシステムは、データベースを、記憶媒体にコピーされる前に圧縮するように構成されてもよい。したがって、データ量が減少し得る。
機器は、パスワードによってデータベースを保護するように構成されてもよい。したがって、スクリプトは、暗号化のため閲覧も変更もできない。
オペレーティングシステムは、パスワードを作成するように構成されてもよい。したがって、設定データを保護する簡易の方法が提供される。
オペレーティングシステムは、機器の開始のために、機器を起動するように構成される。オペレーティングシステムは、機器の起動中に記憶媒体が機器によって受容されたかどうかを検出するように構成されてもよい。したがって、機器は、通常の起動中にスクリプトを探す。
スクリプトが実行されるとき、機器の起動は無効にされてもよい。したがって、記憶媒体からの機器の通常の起動は無効にされるが、機器の起動シーケンスはスクリプトを探し、スクリプトの実行を許可する。
記憶媒体は、記録される識別番号を与えられる。したがって、すべてのデータ抽出を記録することが提供される。
制御ユニットは、機器の設定を復元するために、ユーザによるパスワードの入力を必要とするように構成されてもよい。したがって、設定の復元または更新は、ユーザが意図する場合のみ実行される。
記憶媒体は、USBスティックなどのUSB記憶装置であってもよい。したがって、共通記憶装置が、スクリプトを記憶するために使用されてもよい。したがって、開示される方法/システムの分野においてUSB接続装置はほとんどの機器に共通であるため、方法は、開示される方法/システムの分野におけるほぼすべての機器を用いて実行され得る。
機器は、表示装置を備えてもよい。制御ユニットは、表示装置上に入力メニューを提供するように構成されてもよい。したがって、スクリプトのユーザフレンドリな操作が提供される。
入力メニューは、ユーザが保存および/または復元コマンドを入力することなく入力メニューを終了できるように構成されてもよく、オペレーティングシステムは、入力画面を終了した場合に、機器を起動するように構成される。したがって、機器の起動を可能にするために、スクリプトの実行は、機器のユーザによって妨げられてもよい。
本発明は、スクリプトがコンピュータまたはコンピュータネットワーク上で実行されると、本明細書に含まれる実施形態の1つまたは複数において、開示される方法/システムによる方法を行うためのコンピュータが実行可能なインストラクションを含むコンピュータスクリプトをさらに開示および提案する。明確には、コンピュータスクリプトは、コンピュータが読み取り可能のデータキャリアに保存されてもよい。したがって、明確には、コンピュータまたはコンピュータネットワークを使用することによって、具体的には、コンピュータスクリプトを使用することによって、上記の方法のステップの1つ、複数、またはすべてが行われてもよい。
本発明は、スクリプトがコンピュータまたはコンピュータネットワーク上で実行されると、本明細書に含まれる実施形態の1つまたは複数において、開示される方法/システムによる方法を行うために、スクリプトコード手段を有するコンピュータスクリプト製品をさらに開示および提案する。明確には、スクリプトコード手段は、コンピュータが読み取り可能のデータキャリアに記憶されてもよい。
さらに、本発明は、コンピュータまたはコンピュータネットワークへの、たとえばコンピュータまたはコンピュータネットワークのワーキングメモリまたはメインメモリ内などへの読み込み後に、本明細書において開示される実施形態の1つまたは複数による方法を実行してもよいデータ構造を記憶したデータキャリアを開示および提案する。
本発明は、スクリプトがコンピュータまたはコンピュータネットワーク上で実行されると、本明細書に開示される実施形態の1つまたは複数による方法を行うために、機械が読み取り可能のキャリアに記憶されるスクリプトコード手段を有するコンピュータスクリプト製品をさらに提案および開示する。本明細書で使用されるように、コンピュータスクリプト製品は、取引可能な製品としてのスクリプトを指す。製品は、概して、紙の形式で、またはコンピュータが読み取り可能のデータキャリア上に、など任意の形式で存在してもよい。明確には、コンピュータスクリプト製品は、データネットワークを通じて分配されてもよい。
最後に、本発明は、本明細書において開示される実施形態の1つまたは複数による方法を行うために、コンピュータシステムまたはコンピュータネットワークによって読み取り可能であるインストラクションを含む変調データ信号を提案および開示する。
本発明のコンピュータで実施される態様を参照すると、本明細書において開示される実施形態の1つまたは複数による方法の方法ステップの1つもしくは複数、または方法ステップの全てが、コンピュータまたはコンピュータネットワークを使用することによって行われてもよい。したがって、概して、データの提供および/または操作を含む方法ステップのいずれも、コンピュータまたはコンピュータネットワークを使用することによって行われてもよい。概して、これらの方法ステップは、典型的には、試料の提供および/または実測の実行の特定の態様など、手作業を要する方法ステップを除く方法ステップのいずれを含んでもよい。
明確には、開示される方法/システムは、
少なくとも1つのプロセッサを含むコンピュータまたはコンピュータネットワークであって、プロセッサが、本明細書において説明される実施形態の1つによる方法を行うように構成される、コンピュータまたはコンピュータネットワークと、
コンピュータ上で実行される間、本明細書において記載される実施形態の1つによる方法を行うように構成される、コンピュータが読み込み可能のデータ構造と、
コンピュータ上で実行される間、本明細書において記載される実施形態の1つによる方法を行うように構成されるコンピュータスクリプトと、
コンピュータまたはコンピュータネットワーク上で実行される間、本明細書において記載される実施形態の1つによる方法を行うためのスクリプト手段を備えるコンピュータスクリプトと、
先行する実施形態によるコンピュータスクリプト手段を備えるコンピュータスクリプトであって、スクリプト手段が、コンピュータが読み取り可能である記憶媒体に記憶される、コンピュータスクリプトと、
記憶媒体であって、データ構造が、記憶媒体に記憶され、データ構造が、コンピュータの、またはコンピュータネットワークのメインメモリおよび/またはワーキングメモリに読み込まれた後に、本明細書において記載される実施形態の1つによる方法を行うように構成される、記憶媒体と、
スクリプト手段を有するコンピュータスクリプト製品であって、スクリプト手段がコンピュータ上またはコンピュータネットワーク上で実行される場合、本明細書において記載される実施形態の1つによる方法を行うために、スクリプト手段が記憶媒体に記憶可能である、または記憶されている、コンピュータスクリプト製品と、
をさらに開示する。
開示される方法/システムの結果を要約すると、以下の実施形態が開示される。
実施形態1 試料または試薬を処理するための機器の設定を復元するための方法であって、機器が、制御ユニットおよびオペレーティングシステムを備え、方法が、
記憶媒体を提供するステップであって、記憶媒体がスクリプトを備え、スクリプトが、機器の設定を復元するための復元データを備え、スクリプトが暗号化/デジタル署名される、記憶媒体を提供するステップと、
機器が記憶媒体を受容するステップと、
スクリプトの同一性および/または完全性を検証するステップと、
スクリプトの同一性および/または完全性が機器の同一性および/または完全性に対応する場合、オペレーティングシステムによって、機器によって受容される記憶媒体を用いて機器を開始させる際に、スクリプトを実行するステップと、
ユーザが保存および/または復元コマンドを入力することを可能にするために、制御ユニットによって入力メニューを提供するステップと、
機器の設定を記憶媒体に保存するステップ、ならびに/または、保存および/もしくは復元コマンドに対応する復元データによって、機器の設定を記憶媒体から復元するステップと、
を含む方法。
実施形態2 記憶媒体が起動可能でない、実施形態1による方法。
実施形態3 スクリプトが署名によって暗号化される、実施形態2による方法。
実施形態4 スクリプトの同一性および/または完全性が機器の同一性および/または完全性に対応する場合、スクリプトを復号化するステップをさらに含む、実施形態2または3による方法。
実施形態5 機器の設定を記憶媒体から復元するステップが、復元データを記憶媒体から機器にコピーするステップを含む、実施形態1〜4のいずれか1つによる方法。
実施形態6 機器の設定を記憶媒体から復元するステップが、復元データを記憶媒体から機器に復号化するステップを含む、実施形態1〜5のいずれか1つによる方法。
実施形態7 機器の設定を記憶媒体に保存するステップが、設定データを記憶媒体にコピーするステップを含む、実施形態1〜6のいずれか1つによる方法。
実施形態8 機器の設定を記憶媒体に保存するステップが、設定データを記憶媒体上で暗号化するステップを含む、実施形態1〜7のいずれか1つによる方法。
実施形態9 機器の設定がデータベースに記憶され、設定を保存するステップが、データベースを記憶媒体にコピーするステップを含む、実施形態1〜8のいずれか1つによる方法。
実施形態10 データベースが、記憶媒体にコピーされる前に圧縮される、実施形態9による方法。
実施形態11 データベースがパスワードによって保護される、実施形態9または10による方法。
実施形態12 パスワードがオペレーティングシステムによって作成される、実施形態11による方法。
実施形態13 機器の開始が、機器の起動を含み、機器の起動が、記憶媒体が機器に挿入されているかどうかを検出することを含む、実施形態1〜12のいずれか1つによる方法。
実施形態14 スクリプトが実行されるとき、機器の起動が無効にされる、実施形態13による方法。
実施形態15 記憶媒体が、記録される識別番号を与えられる、実施形態1〜14のいずれか1つによる方法。
実施形態16 機器の設定を復元するステップが、ユーザによるパスワードの入力を含む、実施形態1〜15のいずれか1つによる方法。
実施形態17 記憶媒体がUSB記憶装置である、実施形態1〜16のいずれか1つによる方法。
実施形態18 機器が表示装置を備え、入力メニューが表示装置上に提供される、実施形態1〜17のいずれか1つによる方法。
実施形態19 入力メニューが、ユーザが保存および/または復元コマンドを入力することなく入力メニューを終了できるように構成され、入力メニューの終了の場合、機器が起動される、実施形態1〜18のいずれか1つによる方法。
実施形態20 試料または試薬を処理するための機器を備えるシステムであって、機器が、制御ユニット、オペレーティングシステムおよび記憶媒体を備え、記憶媒体がスクリプトを備え、スクリプトが、機器の設定を復元するための復元データを備え、機器が、実施形態1〜19のいずれか1つによる方法の各ステップを実行するように構成される、システム。
実施形態21 機器が、記憶媒体が機器に挿入されることを可能にするように構成される接続装置を備え、オペレーティングシステムが、機器に挿入される記憶媒体を用いて機器を開始するように、および、スクリプトを実行するように構成され、制御ユニットが、ユーザが保存および/または復元コマンドを入力できるようにするための入力メニューを提供するように構成され、機器が、機器の設定を記憶媒体に保存するように構成され、ならびに/または、保存および/もしくは復元コマンドに対応する復元データによって、機器の設定を記憶媒体から復元するように構成される、実施形態20によるシステム。
実施形態22 記憶媒体が起動可能でない、実施形態20または21によるシステム。
実施形態23 スクリプトが署名によって暗号化される、実施形態20〜22のいずれか1つによるシステム。
実施形態24 オペレーティングシステムが、スクリプトの同一性および/または完全性が機器の同一性および/または完全性に対応する場合、スクリプトを復号化するように構成される、実施形態20〜23のいずれか1つによるシステム。
実施形態25 オペレーティングシステムが、機器の設定を記憶媒体から復元するために、復元データを、記憶媒体から機器にコピーするように構成される、実施形態20〜24のいずれか1つによるシステム。
実施形態26 オペレーティングシステムが、機器の設定を記憶媒体から復元するために、記憶媒体から復元データを復号化するように構成される、実施形態20〜25のいずれか1つによるシステム。
実施形態27 オペレーティングシステムが、機器の設定を記憶媒体に保存するために、設定データを記憶媒体にコピーするように構成される、実施形態20〜26のいずれか1つによるシステム。
実施形態28 オペレーティングシステムが、機器の設定を記憶媒体に保存するために、設定データを記憶媒体上で暗号化するように構成される、実施形態20〜27のいずれか1つによるシステム。
実施形態29 機器が、設定をデータベースに記憶するように構成され、オペレーティングシステムが、設定を保存するためにデータベースを記憶媒体にコピーするように構成される、実施形態20〜28のいずれか1つによるシステム。
実施形態30 オペレーティングシステムが、データベースを、記憶媒体にコピーされる前に圧縮するように構成される、実施形態29によるシステム。
実施形態31 機器が、パスワードによってデータベースを保護するように構成される、実施形態29または30によるシステム。
実施形態32 オペレーティングシステムが、パスワードを作成するように構成される、実施形態31によるシステム。
実施形態33 オペレーティングシステムが、機器の開始のために機器を起動するように構成され、オペレーティングシステムが、機器の起動中に、記憶媒体が機器に挿入されているかどうかを検出するように構成される、実施形態20〜32のいずれか1つによるシステム。
実施形態34 スクリプトが実行されるとき、機器の起動が無効にされる、実施形態33によるシステム。
実施形態35 記憶媒体が、記録される識別番号を与えられる、実施形態20〜34のいずれか1つによるシステム。
実施形態36 制御ユニットが、機器の設定を復元するために、ユーザによるパスワードの入力を要求するように構成される、実施形態20〜35のいずれか1つによるシステム。
実施形態37 記憶媒体がUSB記憶装置である、実施形態20〜36のいずれか1つによるシステム。
実施形態38 機器が、表示装置を備え、制御ユニットが、表示装置上に入力メニューを提供するように構成される、実施形態20〜37のいずれか1つによるシステム。
実施形態39 入力メニューが、ユーザが保存および/または復元コマンドを入力することなく入力メニューを終了できるように構成され、入力メニューの終了の場合、オペレーティングシステムが機器を起動するように構成される、実施形態20〜38のいずれか1つによるシステム。
実施形態40 記憶媒体がUSB記憶装置である、実施形態20〜39のいずれか1つによるシステム。
本発明のさらなる特徴および実施形態が、以下の説明において、具体的には従属請求項と共に、より詳細に開示される。そこでは、それぞれの特徴が、当業者が理解するように、単独で、および任意の実行可能な組み合わせで実現されてもよい。図面において、実施形態を概略的に説明する。そこでは、図面中の同一の参照番号は、同一の要素または機能的に同一の要素を指す。
試料または試薬を処理するための機器および記憶媒体を備えるシステムの斜視図を示す。 開示される実施形態による方法のフローチャートを示す。
図1は、試料104または試薬を処理するための機器102を備えるシステム100の斜視図である。機器102は、制御ユニット106およびオペレーティングシステム108を備える。制御ユニット106は、オペレーティングシステム108が動作する市販のPCなどであってもよい。システム100は、起動可能でない記憶媒体110をさらに備える。記憶媒体110は、USBスティックなどであってもよい。記憶媒体110は、記録される識別番号を与えられてもよい。記憶媒体110はスクリプト112を備える。スクリプト112は、機器102の設定を復元するための復元データを備える。スクリプト112は暗号化される。代替的に、またはそれに加えて、スクリプト112はデジタル署名されてもよい。より具体的には、スクリプト112は、署名によって暗号化される。
機器102は、記憶媒体110を受容するように構成される接続装置114をさらに備える。接続装置114により、ユーザは、記憶媒体110を機器102に挿入することが可能になる。たとえば、接続装置114は、USBスロットであってもよい。機器102は、表示装置116をさらに含む。表示装置116はモニターであってもよい。表示装置116は、コマンドおよびインストラクションをそれぞれ入力することによって、ユーザが機器102と通信することを可能にするために、タッチスクリーンなどのグラフィカルインターフェースを備えていてもよい。
機器102は、また、検査室機器と呼ばれてもよい。たとえば、機器102は、分析装置または分析用機器である。したがって、分析装置は、試料104から測定値を取得するように構成される。分析装置は、試料104またはその構成要素のパラメータ値を判定するように動作可能である。たとえば、分析装置は、いわゆるポイントオブケア検査において使用されるように構成される。
本明細書において使用される「ポイントオブケア検査」という用語は、患者ケアの現場、すなわち、医療サービスまたは医療関係のサービスが提供される、救急部、集中治療室、プライマリーケア環境、医療センターなどの保健医療環境における、またはその現場近くにおける、患者の1つまたは複数の試料の分析を包含する。ポイントオブケア検査は、多くの場合、可搬式、携帯式および手持ち式の機器の使用によって達成されるが、手持ち式の装置が利用できない場合、小型の卓上分析装置または固定式の装置が使用されてもよい。患者の位置において、または患者の位置の近くにおいて、極めて短い期間で、患者の試料を採取し、分析データを取得することが目標である。たとえば、患者は人間であってもよく、試料は人間の血液であってもよく、分析装置は、血糖値を測定データとして検出するように構成されてもよい。
したがって、機器102は、試料104から測定データを取得するように構成される。そのようにして取得された測定データは、制御ユニット106に記憶される。機器102は、その設定による分析処理を実行するように構成される。言うまでもなく、機器102の設定は、機器102を動作させるためのさらなるデータ、または他のデータを含む。設定は、機器102のデータベースに記憶される。データベースは、オペレーティングシステム108によって作成されるパスワードによって保護される。
図2は、機器102の設定を保存および/または復元するための方法のフローチャートを示している。基本的には、以下に記載される方法ステップのそれぞれは、機器102によって実行されてもよい。ステップS1において、機器102が、オペレーティングシステム108によって開始される。ステップS2において、オペレーティングシステム108が、記憶媒体検出スクリプトの起動、および立ち上げを開始する。換言すると、機器102は、起動されると、記憶媒体110の受容を検出するために記憶媒体スクリプトの実行を開始する。ステップS3において、記憶媒体110が、機器102および接続装置114にそれぞれ挿入されたかどうか、または受容されたかどうかを、オペレーティングシステム108が検出する。
記憶媒体110が機器102によって受容されなければ、方法はステップS4に進み、機器102が、規則通りまたは通常通りに起動される。記憶媒体110が検出される場合、方法はステップS5に進み、記憶媒体110が、機器102および接続装置114それぞれに受容される。ステップS6において、オペレーティングシステム108が、スクリプト112の同一性および/または完全性を検証する。換言すると、オペレーティングシステム108が、正確に名づけられ、暗号化されたファイルが記憶媒体110に見つかるかどうかを確認する。スクリプト112の同一性および/または完全性が、機器102の同一性および/または完全性に対応しない、すなわち、スクリプト112が、正しいものではない場合、方法はステップS4に戻る、すなわち、機器102が通常通り起動される。スクリプト112の同一性および/または完全性が、機器102の同一性および/または完全性に対応する、すなわち、スクリプト112が、正しいものである場合、方法はS7に進み、スクリプト112が、オペレーティングシステム108によって復号化され、実行される。スクリプト112が実行されると、機器102の起動が無効にされる。機器102は、起動可能でない記憶媒体110であるため、記憶媒体110から起動されない。
続いて、方法はステップS8に進み、制御ユニット106が、表示装置116上に入力メニューを提供する。ユーザは、表示装置116のグラフィカルインターフェースによって、入力メニュー内でコマンドを入力してもよい。入力メニューは、ユーザによる選択を可能にする。より具体的には、ユーザは、ステップS9において入力される3つの選択肢の間で選択してもよい。第1の選択肢として、ユーザは、終了コマンド以外の他のコマンドを入力することなく入力メニューを終了してもよい。この場合、方法はステップ4に進む。第2の選択肢として、入力メニューは、ユーザが保存コマンドを入力することを可能にする。第3の選択肢として、入力メニューは、ユーザが復元コマンドを入力することを可能にする。ステップS9においてユーザが保存コマンドを入力すると、方法はステップ10に進み、機器102の設定を保存するために、オペレーティングシステム108によって設定データが機器102から記憶媒体110にコピーされる。より具体的には、オペレーティングシステム108は、設定が記憶されるデータベースを記憶媒体110にコピーする。オペレーティングシステム108は、データベースを、記憶媒体110にコピーされる前に圧縮してもよい。設定データは、暗号化されてもよい。たとえば、機器102は、オペレーティングシステム108によって作成されるパスワードによってデータベースを保護してもよい。その後に、方法はステップS9に戻る。
ステップS9においてユーザが復元コマンドを入力すると、方法はステップS11に進み、復元データが、記憶媒体110から機器102にコピーされる。より具体的には、制御ユニット106は、機器102の設定を記憶媒体110から復元するための復元データを復号化するために、機器102の設定を復元するために、ユーザによるパスワードの入力を要求する。そして、機器102の設定が復元される。復元プロセスは、更新プロセスも含んでもよい。その後に、方法はステップS9に戻る。
100 システム
102 機器
104 試料
106 制御ユニット
108 オペレーティングシステム
110 記憶媒体
112 スクリプト
114 接続装置
116 表示装置

Claims (15)

  1. 試料(104)または試薬を処理するための機器(102)の設定を復元するための方法であって、前記機器(102)が、制御ユニット(106)およびオペレーティングシステム(108)を備え、前記方法が、
    記憶媒体(110)を提供するステップであって、前記記憶媒体(110)が、スクリプト(112)、および前記機器(102)の設定を復元するための復元データを備え、前記スクリプト(112)が、暗号化/デジタル署名される、記憶媒体(110)を提供するステップと、
    前記機器(102)が前記記憶媒体(110)を受容するステップと、
    前記スクリプト(112)の同一性および/または完全性を検証するステップと、
    前記スクリプト(112)の前記同一性および/または完全性が前記機器(102)の同一性および/または完全性に対応する場合、前記オペレーティングシステム(108)によって、前記機器(102)によって受容される前記記憶媒体(110)を用いて前記機器(102)を開始させる際に、前記スクリプト(112)を実行するステップと、
    ユーザが保存および/または復元コマンドを入力することを可能にするために、前記制御ユニット(106)によって入力メニューを提供するステップと、
    前記機器(102)の設定を前記記憶媒体(110)に保存するステップ、ならびに/または、前記保存および/または復元コマンドに対応する前記復元データによって、前記機器(102)の設定を前記記憶媒体(110)から復元するステップと、
    を含む方法。
  2. 前記記憶媒体(110)が起動可能でない、請求項1記載の方法。
  3. 前記スクリプト(112)の前記同一性および/または完全性が前記機器(102)の前記同一性および/または完全性に対応する場合、前記スクリプト(112)を復号化するステップをさらに含む、請求項1または2記載の方法。
  4. 前記機器(102)の設定を前記記憶媒体(110)から復元するステップが、前記復元データを前記記憶媒体(110)から前記機器(102)にコピーおよび復号化するステップを含む、請求項1〜3のいずれか1項に記載の方法。
  5. 前記機器(102)の設定を前記記憶媒体(110)に保存するステップが、設定データを前記記憶媒体(110)にコピーおよび暗号化するステップを含む、請求項1〜4のいずれか1項に記載の方法。
  6. 前記機器(102)の前記設定が、データベースに記憶され、設定を保存するステップが、前記データベースを前記記憶媒体(110)にコピーするステップを含み、前記データベースが、前記記憶媒体(110)にコピーされる前に圧縮される、請求項1〜5のいずれか1項に記載の方法。
  7. 前記機器(102)の開始が、前記機器(102)の起動を含み、前記機器(102)の起動が、前記記憶媒体(110)が前記機器(102)に挿入されているかどうかを検出することを含む、請求項1〜6のいずれか1項に記載の方法。
  8. 前記スクリプト(112)が実行されるとき、前記機器(102)の起動が無効にされる、請求項7記載の方法。
  9. 試料(104)または試薬を処理するための機器(102)、および記憶媒体(110)を備えるシステム(100)であって、前記機器(102)が、制御ユニット(106)およびオペレーティングシステム(108)を備え、前記記憶媒体(110)が、スクリプト(112)を備え、前記スクリプト(112)が、前記機器(102)の設定を復元するための復元データを備え、前記スクリプト(112)が、暗号化および/またはデジタル署名され、前記機器(102)が、請求項1〜8のいずれか1項に記載の前記方法の各ステップを実行するように構成されるシステム(100)。
  10. 前記機器(102)が、前記記憶媒体(110)が前記機器(102)に受容されることを可能にするように構成される接続装置(114)を備え、前記オペレーティングシステム(108)が、前記機器(102)によって受容される前記記憶媒体(110)を用いて前記機器(102)を開始するように構成され、前記オペレーティングシステム(108)が、前記スクリプト(112)の同一性および/または完全性を検証し、前記スクリプト(112)の前記同一性および/または完全性が前記機器(102)の同一性および/または完全性に対応する場合、前記スクリプト(112)を実行するように構成され、前記制御ユニット(106)が、ユーザが保存および/または復元コマンドを入力できるようにするための入力メニューを提供するように構成され、前記機器(102)が、前記機器(102)の設定を前記記憶媒体(110)に保存するように構成され、ならびに/または、前記保存および/または復元コマンドに対応する復元データによって、前記機器(102)の設定を前記記憶媒体(110)から復元するように構成される、請求項9記載のシステム(100)。
  11. 前記記憶媒体(110)が起動可能でない、請求項9または10記載のシステム(100)。
  12. 前記オペレーティングシステム(108)が、前記スクリプト(112)の前記同一性および/または完全性が前記機器(102)の前記同一性および/または完全性に対応する場合、前記スクリプト(112)を復号化するように構成される、請求項9〜11のいずれか1項に記載のシステム(100)。
  13. 前記オペレーティングシステム(108)が、前記機器(102)の設定を前記記憶媒体(110)から復元するために、前記復元データを、前記記憶媒体(110)から前記機器(102)にコピーおよび復号化するように構成される、請求項9〜12のいずれか1項に記載のシステム(100)。
  14. 前記オペレーティングシステム(108)が、前記機器(102)の設定を前記記憶媒体(110)に保存するために、設定データを前記記憶媒体(110)にコピーおよび暗号化するように構成される、請求項9〜13のいずれか1項に記載のシステム(100)。
  15. 前記機器(102)が、表示装置(116)を備え、制御ユニット(106)が、前記表示装置(116)上に前記入力メニューを提供するように構成される、請求項9〜14のいずれか1項に記載のシステム(100)。
JP2016242803A 2015-12-18 2016-12-15 試料または試薬を処理するための機器の設定を復元するための方法、および試料または試薬を処理するための機器を含むシステム Active JP6908375B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP15201311.6 2015-12-18
EP15201311.6A EP3182134A1 (en) 2015-12-18 2015-12-18 Method for restoring settings of an instrument for processing a sample or a reagent, and system comprising an instrument for processing a sample or reagent

Publications (2)

Publication Number Publication Date
JP2017111146A true JP2017111146A (ja) 2017-06-22
JP6908375B2 JP6908375B2 (ja) 2021-07-28

Family

ID=54850448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016242803A Active JP6908375B2 (ja) 2015-12-18 2016-12-15 試料または試薬を処理するための機器の設定を復元するための方法、および試料または試薬を処理するための機器を含むシステム

Country Status (4)

Country Link
US (2) US10146946B2 (ja)
EP (1) EP3182134A1 (ja)
JP (1) JP6908375B2 (ja)
CN (1) CN107038379B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109241752B (zh) * 2018-08-08 2022-07-12 北京君瑞立信科技有限公司 一种自有数据不泄漏给合作方的数据交互系统及方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1115647A (ja) * 1997-06-26 1999-01-22 Hitachi Ltd ソフトウエア保守方法
JP2004317177A (ja) * 2003-04-11 2004-11-11 Shimadzu Corp 機器分析用データ管理装置
JP2006065845A (ja) * 2004-08-24 2006-03-09 Microsoft Corp 最適化された復元プランの生成
JP2006190297A (ja) * 2005-01-04 2006-07-20 Robert Bosch Gmbh ブロードキャスト・トランスポートメディアを介してのスクリプトをベースとしたソフトウェアのインストール
JP2008249590A (ja) * 2007-03-30 2008-10-16 Sysmex Corp 設定情報管理システム、設定情報管理装置、設定情報管理方法、バックアッププログラム、及び記憶媒体
US7565544B1 (en) * 2005-04-04 2009-07-21 Landesk Software, Inc. Systems and methods for verifying the trustworthiness of a file comprising computer instructions
US7797285B1 (en) * 2007-09-28 2010-09-14 Symantec Corporation Method and apparatus for restoring backup data to a computer
JP2015046048A (ja) * 2013-08-28 2015-03-12 京セラドキュメントソリューションズ株式会社 メンテナンス方法及び電子機器
WO2015132941A1 (ja) * 2014-03-07 2015-09-11 株式会社日立製作所 計算機

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2602101A (en) 1999-12-23 2001-07-03 Accenture Llp A method for controlling data collection, manipulation and storage on a network with service assurance capabilities
US20040117636A1 (en) * 2002-09-25 2004-06-17 David Cheng System, method and apparatus for secure two-tier backup and retrieval of authentication information
CN1220945C (zh) * 2002-12-31 2005-09-28 联想(北京)有限公司 计算机系统备份和恢复方法
US20050132178A1 (en) * 2003-12-12 2005-06-16 Sridhar Balasubramanian Removable flash backup for storage controllers
US7546447B2 (en) * 2004-05-08 2009-06-09 Intel Corporation Firmware interface runtime environment protection field
CN1877539A (zh) * 2005-06-07 2006-12-13 英业达股份有限公司 冷启动模式下的数据备份/恢复系统及其实现方法
CN100371847C (zh) * 2005-09-22 2008-02-27 深圳市江波龙电子有限公司 文档加密、解密的方法及其安全管理存储设备和系统方法
EP1958738B1 (en) 2007-02-13 2013-08-14 Abb Research Ltd. Remote diagnostic system for robots
TW200847021A (en) * 2007-05-17 2008-12-01 Asustek Comp Inc Automatic backup, restore and update BIOS computer system
ATE508568T1 (de) * 2007-06-15 2011-05-15 Research In Motion Ltd Verfahren und vorrichtungen zur bereitstellung eines sicheren datenbackups von einem mobilen kommunikationsgerät zu einer externen berechnungsvorrichtung
JP2009163348A (ja) 2007-12-28 2009-07-23 Hitachi Ltd 情報記録再生装置及びバックアップコピー方法
CN100585609C (zh) * 2008-04-30 2010-01-27 北京飞天诚信科技有限公司 一种确保操作环境安全的系统和方法
US20090286484A1 (en) * 2008-05-19 2009-11-19 Lgc Wireless, Inc. Method and system for performing onsite maintenance of wireless communication systems
CN101639882B (zh) * 2009-08-28 2011-09-21 华中科技大学 基于存储加密的数据库安全保密系统
US8726266B2 (en) * 2010-05-24 2014-05-13 Abbott Diabetes Care Inc. Method and system for updating a medical device
CN102479115A (zh) * 2010-11-23 2012-05-30 鸿富锦精密工业(深圳)有限公司 数据备份与恢复系统及方法
EP2503481A1 (de) 2011-03-24 2012-09-26 F. Hoffmann-La Roche AG Blutzuckermessgerät und Verfahren zum Auslesen von Blutzuckermesswerten
JP5772316B2 (ja) * 2011-07-08 2015-09-02 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
CN102662796B (zh) * 2012-03-28 2014-06-18 深圳万兴信息科技股份有限公司 一种数据恢复的方法及系统
EP2674887B1 (en) * 2012-06-13 2020-01-01 F. Hoffmann-La Roche AG Controlling an analysis system of biological samples
CN102880828B (zh) * 2012-09-07 2015-02-04 普华基础软件股份有限公司 一种针对虚拟化支撑环境的入侵检测与恢复系统
EP4332978A2 (en) * 2013-04-05 2024-03-06 F. Hoffmann-La Roche AG Analysis method for a biological sample
US9288058B2 (en) * 2013-09-03 2016-03-15 Red Hat, Inc. Executing compliance verification or remediation scripts
TW201541352A (zh) * 2014-04-29 2015-11-01 Ibm 系統管理控制器以及設定檔回復與備份的方法
CN104133737A (zh) * 2014-06-27 2014-11-05 小米科技有限责任公司 数据的备份方法、备份数据的恢复方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1115647A (ja) * 1997-06-26 1999-01-22 Hitachi Ltd ソフトウエア保守方法
JP2004317177A (ja) * 2003-04-11 2004-11-11 Shimadzu Corp 機器分析用データ管理装置
JP2006065845A (ja) * 2004-08-24 2006-03-09 Microsoft Corp 最適化された復元プランの生成
JP2006190297A (ja) * 2005-01-04 2006-07-20 Robert Bosch Gmbh ブロードキャスト・トランスポートメディアを介してのスクリプトをベースとしたソフトウェアのインストール
US7565544B1 (en) * 2005-04-04 2009-07-21 Landesk Software, Inc. Systems and methods for verifying the trustworthiness of a file comprising computer instructions
JP2008249590A (ja) * 2007-03-30 2008-10-16 Sysmex Corp 設定情報管理システム、設定情報管理装置、設定情報管理方法、バックアッププログラム、及び記憶媒体
US7797285B1 (en) * 2007-09-28 2010-09-14 Symantec Corporation Method and apparatus for restoring backup data to a computer
JP2015046048A (ja) * 2013-08-28 2015-03-12 京セラドキュメントソリューションズ株式会社 メンテナンス方法及び電子機器
WO2015132941A1 (ja) * 2014-03-07 2015-09-11 株式会社日立製作所 計算機

Also Published As

Publication number Publication date
JP6908375B2 (ja) 2021-07-28
CN107038379A (zh) 2017-08-11
CN107038379B (zh) 2021-07-02
EP3182134A1 (en) 2017-06-21
US11200326B2 (en) 2021-12-14
US10146946B2 (en) 2018-12-04
US20170177880A1 (en) 2017-06-22
US20190073482A1 (en) 2019-03-07

Similar Documents

Publication Publication Date Title
US10152600B2 (en) Methods and systems to measure a hypervisor after the hypervisor has already been measured and booted
EP1754126B1 (en) Enhancing trusted platform module performance
CN102099811B (zh) 用于离线虚拟环境中的或与之相关的改进的方法和系统
CN100511086C (zh) 在预引导环境中提供安全执行模式
US9432397B2 (en) Preboot environment with system security check
US20070149280A1 (en) Method and Apparatus for Software Authentication
TW201243576A (en) Debugging method and computer system using the same
CN102687118A (zh) 硬件信任锚
US9202060B2 (en) Method for secure self-booting of an electronic device
AU2001285125A1 (en) Method and apparatus for software authentication
RU2007145497A (ru) Система и способ использования гипервизора, чтобы управлять доступом к предоставляемой в аренду вычислительной машине
CN105488418B (zh) 一种虚拟化平台服务器的可信启动方法及系统
TW201447903A (zh) 修復非依電性記憶體中受危害之系統資料之技術
WO2016161704A1 (zh) 医疗检测设备的使用控制方法、系统和医疗检测设备
CN103198037A (zh) Io设备可信管控方法及其系统
US20110151571A1 (en) Memory apparatus for multiuse analyte test element systems, and kits, systems, combinations and methods relating to same
US8176309B2 (en) Boot system has BIOS that reads rescue operating system from memory device via input/output chip based on detecting a temperature of a hard disk
CN109614154A (zh) 一种计算机安全启动方法
JP6908375B2 (ja) 試料または試薬を処理するための機器の設定を復元するための方法、および試料または試薬を処理するための機器を含むシステム
EP3961387A1 (en) Boot device and method for booting a computer system
WO2018037537A1 (ja) 自動分析システム
CN115906046A (zh) 可信计算系统及基于可信计算系统的度量方法
JP2014506329A (ja) サーモサイクリングの方法およびシステム
JP7084160B2 (ja) 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム
US8316441B2 (en) System for protecting information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210701

R150 Certificate of patent or registration of utility model

Ref document number: 6908375

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150