监测器除颤仪远程医疗服务器的制造方法_3

文档序号:8909174阅读:来源:国知局
程医疗服务器510也能够阻挡或防止外部数据(包括对应于来自远程站的请求的数据)被写入到内部服务器存储器220。防火墙电路240防止对系统的安全关键性部分(例如包括患者监测电路202和除颤治疗电路204)的破坏。电路202和204继而能够生成患者数据。
[0043]源于远程医疗服务器系统500的益处通过对其操作的描述而变得清楚。通过将非安全关键性的通信部分和安全关键性的患者监测与治疗部分共同定位在远程医疗服务器外壳270内,设备一被开启操作者就具有与远程站的即时的电信能力。服务器不需要在用于传输数据的操作之前的设定,这是因为其可以在每次被开启时自动地从任何可用的网络获得互联网识别符。此时,服务器可以自动地将其识别符传输到固定在服务器存储器内的预定网站。接着服务器仅等待启动对存储在存储器中的数据的传输的授权请求。远程医疗服务器510也可以被设置为一获得患者数据就将患者数据传输到先前授权的远程收发器520。
[0044]该创新性系统也更容易随着电信协议随时间的变化而被修改。众所周知,安全关键性医学系统在设计过程中需要高度的严苛性,并且经受严格的检验和确认过程,以便于明确可用。通过利用防火墙240将安全关键性医学系统部分与电信部分分开,发明人已创建了这样的医学设备,其通信电路可以被修改而几乎不需要或者不需要对安全关键性部分的再验证,即使全部电路都位于同一统一外壳中。
[0045]图6图示了示出用于将患者数据从监测器除颤仪传送到远程站的方法600的流程图。第一步骤610包括在患者位置处提供被集成在监测器除颤仪的外壳内的远程医疗服务器(610)。所集成的远程医疗服务器包括临床处理器,所述临床处理器能够从患者监测电路和除颤治疗电路收集患者数据。服务器还包括存储器,所述存储器能够从临床处理器接收患者数据并以通用文件格式存储接收到的患者数据。与外部系统的服务器接口包括:通信接口,其被设置为与存储器只读通信,并且还能够将通用文件格式的患者数据传输到远程站;以及防火墙电路,其被设置在存储器与通信接口之间,并且能够防止从通信接口接收到的任何数据对存储器的写入。
[0046]为了完成通信设定,第二步骤620包括提供在远程站处的收发器,并在所述收发器与通信接口之间建立通信路径。该第二步骤620可以是在远程医疗服务器在前一提供步骤中被开启时使用服务器中的通信参数自动完成的,所述通信参数是在工厂预载入的或者在对服务器的之前使用期间先期建立的。
[0047]在提供步骤610完成之后,将监测器除颤仪投入使用以处置患者。患者数据在收集步骤630中由临床处理器自动收集,并且在存储步骤640中被以通用文件格式存储在服务器存储器中。存储步骤640可以任选地包括以符合针对患者临床数据建立的标准的格式来存储患者数据。
[0048]方法600还预期在步骤620中建立通信路径之前进行收集步骤630和存储步骤640。这种状况可能出现服务器与远程站之间不存在可用的有线或无线连接的患者位置中。
[0049]远程站收发器在请求步骤650中开始对来自远程医疗服务器的患者数据的“拉取”。远程医疗服务器经由通信路径接收请求,并自动地确定请求者是否被授权数据共享。此外,服务器中的防火墙电路阻挡来自收发器的任何数据被写入用于存储患者数据的同一存储器。
[0050]图6中从请求步骤650到收集步骤630的输出的上虚线指示最优方法,在所述最优方法中开启远程医疗并且建立通信路径,但其中,患者尚未被设备处置。在这种状况下,收集步骤630可以在从收发器接收到请求步骤650之后开始。
[0051]在做出远程站是经授权的数据接收者的确定之后,远程医疗服务器经由在传输步骤660中建立的通信路径将患者数据传输到远程站。传输步骤660优选地仅响应于请求步骤650自动地发生。
[0052]图7图示了防火墙电路的另一实施例,在该实施例中诸如除颤仪监测器远程医疗服务器的设备内的安全关键性功能和非安全关键性功能由单独的处理器模块来执行。单独的处理器模块在物理上是分开的,但位于单个多核处理器400内。可以为存储器管理单元的防火墙电路430被设置在单独的子处理器408中的一个上。子处理器中的另一个402操作安全关键性的临床处理器420。临床处理器420可以在子处理器402中的RTOS上运行。子处理器中的又一个404操作通用的非安全关键性程序440,例如通信程序。防火墙电路430提供从临床处理器420到外部存储器406的读写能力。防火墙电路430还阻挡从非安全关键性程序440到存储器406中的任何写入能力。因此,建立了安全关键性功能与非安全关键性功能之间的安全的分区防火墙410。
[0053]以上描述的实施例使得监测器除颤仪设备能够同时在单个硬件单元上运行安全关键性应用和ePCR应用。该实施例也可以利用多核处理器中的硬件辅助虚拟化特征以及RTOS的安全虚拟化支持。该实施例间接的使用处理器的RTOS和存储器管理单元(MMU)的资源管理与保护能力来创建安全的分区防火墙,以用于同时地并安全地运行安全关键性应用以及非安全关键性应用。
[0054]可以以多种方式来设置以上描述的实施例。一种安全地隔离关键性功能与非关键性功能的方式是在单独的处理器模块上运行它们,所述单独的处理器模块在物理上是分开的,但位于单个硬件单元或设备中。安全关键性应用在处理器中具有专用CPU、存储器和其他所需设备和外围设备的一个中的实时操作系统(RTOS)上运行。非关键性应用在单独的处理器中的通用操作系统上运行,而不允许影响安全关键性应用的资源。显示、记录和存储器存储单元/模块将来自关键性应用和非关键性应用两者的输出合并。安全关键性用户界面控制被直接映射到安全关键性应用,以便于不受非安全关键性应用的可靠性、安全性或性能问题的影响。因此将安全关键性应用从非安全关键性应用保护起来,即使它们位于同一设备中。因此,安全关键性应用将正常起作用,即使非关键性应用未能正确地起作用。
[0055]在备选的但更有效且更便宜的实施方式中,安全关键性应用直接在被映射到多核处理器的一个或多个专用核的RTOS上运行。非安全关键性应用一起运行,但是使用由RTOS提供的安全虚拟化技术在处理器中被映射到通用操作系统(例如Windows.TM)的其他核上运行。针对该实施方式选择的多核处理器将支持硬件辅助虚拟化特征,使得RTOS虚拟化实施方式可以利用得到的效率和经改进的性能。
[0056]也可以在位于患者位置处的单独的功能单元上进行对从关键性应用和非关键性应用两者生成的数据的显示、记录和存储、以及用户界面控制。如果显示是在单独的单元上而不是在运行所述应用的单元上,则数据和控制请求可以在线缆上或无线地被传输到显示单元或从显示单元传输。无论是集成的还是单独的显示器,都可以使用单次按钮按下或对屏幕的触摸来实现除颤仪/监测器与ePCR应用之间的切换。除颤仪和监测器功能将具有最高优先级。设备因此保留自动地切换到除颤仪/监测器功能或者在需要临床注意的情况下警告用户从非安全相关的功能切换到除颤仪/监测器功能的能力。
[0057]对如以上描述的设备、方法和显示的修改也被包括在本发明的范围内。例如,对满足所描述的发明的目的的临床处理器电路的各种配置落入权利要求的范围内。外部设备外壳的具体外观和布置也可以是不同的。
[0058]应理解,尽管已经按照医学应用描述了本发明,但本发明的教导要宽泛的多并且适用于非医学应用及用途。另外,如本领域普通技术人员鉴于本文中提供的教导将意识到的,本公开/说明书中描述的和/或附图中描绘的特征、元件、部件等可以被以硬件和软件的各种组合来实现,并提供可以被组合在单个元件或多个元件中的功能。例如,可以通过使用专用硬件以及能够与合适的软件相关联地执行软件的硬件来提供附图中示出/图示/描绘的各个特征、元件、部件等的功能。当由处理器来提供功能时,可以由单个专用处理器、由单个共享处理器,或由其中一些能够被共享和/或复用的多个独立处理器来提供功能。此夕卜,对术语“处理器”或“控制器”的明确的使用不应被解释为排他地指代能够执行软件的硬件,并且能够暗含地包括但不限于,数字信号处理器(“DSP
当前第3页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1