JP7009554B2 - サイバーセキュリティ用インターフェース・プロキシ・デバイス - Google Patents

サイバーセキュリティ用インターフェース・プロキシ・デバイス Download PDF

Info

Publication number
JP7009554B2
JP7009554B2 JP2020093020A JP2020093020A JP7009554B2 JP 7009554 B2 JP7009554 B2 JP 7009554B2 JP 2020093020 A JP2020093020 A JP 2020093020A JP 2020093020 A JP2020093020 A JP 2020093020A JP 7009554 B2 JP7009554 B2 JP 7009554B2
Authority
JP
Japan
Prior art keywords
interface proxy
proxy box
medical device
interface
box
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020093020A
Other languages
English (en)
Other versions
JP2020205043A (ja
Inventor
リチャード・エドワード・サリン
アレハンドロ・モルシージョ・モンテホ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
F Hoffmann La Roche AG
Original Assignee
F Hoffmann La Roche AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by F Hoffmann La Roche AG filed Critical F Hoffmann La Roche AG
Publication of JP2020205043A publication Critical patent/JP2020205043A/ja
Priority to JP2022002917A priority Critical patent/JP7496376B2/ja
Application granted granted Critical
Publication of JP7009554B2 publication Critical patent/JP7009554B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/40ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5682Policies or rules for updating, deleting or replacing the stored data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)

Description

本開示は、概して言えば、医療デバイスのためのサイバーセキュリティに関し、特に、医療デバイスのための迅速なサイバーセキュリティ更新のデプロイに関する。
医療デバイスは、通例、デバイスのサイバーセキュリティに関して、厳格で絶え間ない要求を突き付けられる。例えば、米国食品医薬品局(FDA)は、現在、推奨を草稿中であり、発見されたあらゆるサイバー脆弱性に取り組み、医療デバイスの性能に関して干渉を起こすことなく、このサイバー脆弱性の発見から30日以内に解決することを主張する。医療デバイスは、取得するサイバー・インターフェースおよび市販ソフトウェア(OTSS: Off the Shelf Software)コンポーネントの数が更に増大する傾向があり、全てが脆弱性を医療デバイスに混入させる可能性があるので、適時に対応することは大きな課題となる場合もある。
現在、例えば、WannaCryのような脆弱性が発見された場合、会社のあらゆる部門が、会社のサイバーセキュリティ部署と共に、いずれかの部門が影響を受けているか否か判定する必要があり、受けている場合、この目下の問題にどのように対処するかについての手法を定めなければならない。これは非常にコストがかかる。例えば、1つのこのようなサイバー脆弱性パッチのために100万CHFというような、膨大なコストがかかり、遅い通常のサイバー脆弱性パッチ・サイクルは、約6~12か月を要する可能性があり、したがって、FDAによって設定された30日の行動計画(timeline)を順守することができない。最も厳しい問題の1つは、露出されるリモート・サービスのライブラリにおける脆弱性に関係する可能性がある。これらのサービス問題を解決するには、感染したライブラリのためにパッチを必要とする。ライブラリは、通例、医療デバイス・ソフトウェアの一部であり、したがってソフトウェア全体の公開(release)を誘発する可能性がある。これらのサービスを、全ての会社の医療デバイスによって共有される別個のインターフェース・プロキシ・ボックスに分離/ミラーリング(segregating/mirroring)することによって、個々のソフトウェア更新を誘発することなく、全ての医療デバイスに対して1回で、脆弱なライブラリを別個のインターフェース・プロキシ・ボックスにおいて修正する(patch)ことができる。脆弱なライブラリを医療デバイス上に放置することも容認可能である。何故なら、このライブラリは、提案した別個のインターフェース・プロキシ・ボックスの背後にあり、インターフェース・プロキシ・ボックスは修正されて安全であるからである。
先行技術文献である米国特許第9,585,218号は、セキュリティ脅威を防止し、検出し、それに対応する保護デバイスを開示する。しかしながら、この先行技術は、FDAからの解決時間要件(time-to-fix requirement)のような懸念に対処するための、迅速な修正の問題には取り組んでいない。また、この先行技術は、基礎製品(underlying product)における相違を考慮に入れずに、それが提供するサービスに適合させるために保護を行おうとしている。代わりに、この先行技術が示唆する解決策では、製品特定ハードニングを行わずに、複数のインスタンスのために修正されるか、または汎用製品としてデプロイされる。この先行技術によって提案される概念によれば、「セキュリティ・ボックス」は、個々の製品毎にカスタム化される必要があるか、または個々の製品によって必ずしも必要とされない過剰なサービスを含ませる必要があり、このため、問題の基礎デバイスのセキュリティを低下させることになる。
医療デバイスに対するサイバーセキュリティを改善するために、その医療デバイスの全てのインターフェースを明示的に監視し、更新および/または修正が容易な共通インターフェースによって、統一されたサイバーセキュリティ解決策を講じるための技術的解決策を提供する。
本発明は、医療環境において医療デバイスにサイバー保護を提供するシステムに関する。このシステムは、複数のソフトウェア・サービスを含む医療デバイスと、ソフトウェア更新を維持し医療デバイスに供給するように構成されたバックエンド・サーバと、医療デバイスに接続され、バックエンド・サーバと通信するインターフェース・プロキシ・ボックスとを備える。インターフェース・プロキシ・ボックスは、医療デバイス上に存在する複数のソフトウェア・サービスを確認するように構成される。インターフェース・プロキシ・ボックスは、医療デバイス上に存在することが確認された複数のソフトウェア・サービスをインターフェース・プロキシ・ボックス上にインストールするように構成され、更に、医療デバイス上に存在する複数のソフトウェア・サービスと一致するように、インストールしたソフトウェア・サービスを構成するように構成される。インターフェース・プロキシ・ボックスは、周期的にバックエンド・サーバと通信し、セキュリティ更新を受信し、インターフェース・プロキシ・ボックス上にインストールされ設定された複数のソフトウェア・サービスにセキュリティ更新を適用するように構成される。医療デバイスは、インターフェース・プロキシ・ボックス上の更新ソフトウェア・サービスを利用するように構成される。
本発明は、FDAによって要求されるような、医療デバイスのセキュリティ懸念および脆弱性に対して迅速な対応を行う必要性に取り組むための、独創的な技術解決策を提供する。インターフェース・プロキシ・ボックスは、セキュリティ対策(security measure)を表し、この中で、インターフェース・プロキシ・ボックスは、あるレベルのサイバーセキュリティを基礎医療デバイスに提供することができる。本発明は、医療デバイスに特化した自動設定を提供する。即ち、医療デバイスの特定のソフトウェア・サービスを、インターフェース・プロキシ・ボックス上にミラーリングおよびインストールすることができ、インターフェース・プロキシ・ボックス上で最小限の、つまり、ハードニングされたインストールを確保するために、インターフェース・プロキシ・ボックス上のライブラリおよびパッケージを迅速に更新することができる。
インターフェース・プロキシ・ボックスは、医療デバイスと通信するように構成された医療デバイス・インターフェースを含む。インターフェース・プロキシ・ボックスは、医療デバイスとワイヤレスでまたは有線接続によって通信することができる。インターフェース・プロキシ・ボックスは、接続されている医療デバイス上に存在するソフトウェア・サービスと一致する、またはそれをミラーリングするソフトウェア・サービスを、インターフェース・プロキシ・ボックス上にインストールおよび設定させるように構成される。また、インターフェース・プロキシ・ボックスは、バックエンド・サーバと規則的に通信するように構成されたバックエンド・サーバ・インターフェースも備える。バックエンド・サーバは、バックエンド・サーバ・インターフェース・ソフトウェアによって、インターフェース・プロキシ・ボックスと通信して、インターフェース・プロキシ・ボックス上にインストールされているソフトウェア・サービスのライブラリおよびパッケージを更新する。インターフェース・プロキシ・ボックスは、ソフトウェア・サービス・ライブラリおよびパッケージの更新を、インターフェース・プロキシ・ボックス上にインストールおよび設定されているソフトウェア・サービスに適用するように構成される。次いで、接続されている医療デバイスは、インターフェース・プロキシ・ボックス上にインストールされている更新済みソフトウェア・サービスを利用する。
セキュリティ脆弱性は、例えば、ネットワーク接続インターフェース(networked interface)、USB、シリアル、Bluetooth、WiFi等のような、接続されているインターフェースを介して医療デバイス・システムに侵入するのが通例である。本発明では、これらのインターフェースを、直接医療デバイス内に実装する(feed)代わりに、インターフェース・プロキシ・ボックスに実装することができる。一実施形態では、インターフェース・プロキシ・ボックスは、医療デバイス自体の内部に配置されるように構成される。
他の実施形態では、インターフェース・プロキシ・ボックスは、医療デバイスの外部に位置付けられ、例えば、イーサネット接続のような通信ネットワークを通じて、医療デバイスと通信する。あるいは、インターフェース・プロキシ・ボックスは、有線接続によって医療デバイスと通信することもできる。つまり、インターフェース・プロキシ・ボックスは、それ自体に、医療デバイスに対する別個の定められたインターフェースを有する。次いで、インターフェース・プロキシ・ボックスに実装されるこれら複数のインターフェースを監視することができ、医療デバイスと全く相互作用することなく、インターフェース・ドライバを容易にインターフェース・プロキシ・ボックス上に張り付けることができ、これによって、ソフトウェア更新およびパッチによる医療デバイスの有効性再判断(revalidation)の必要性を回避することができる。
このように、実際の医療デバイス自体にソフトウェア・サービスを張り付けることなく、または更新することなく、SSLライブラリをインターフェース・プロキシ・ボックス上に張り付け、更新することができる。加えて、USB大容量記憶デバイスが、それらのコンテンツをサーバ・メッセージ・ブロック(SMB)シェアとして提供することができ、医療デバイスを巻き込むことなく、全てのセキュリティ上の懸念および脆弱性には、このインターフェース・プロキシ・ボックスを通じて取り組むことができる。
一実施形態では、入力デバイスをインターフェース・プロキシ・ボックスに直接接続することができる。インターフェース・プロキシ・ボックスは、入力が医療デバイスに送られる前に、入力デバイスから来るあらゆる入力信号を分析するように構成される。入力デバイスは、例えば、バーコード・スキャナ、RFID受信機、キーボード、タッチ・スクリーン、またはこれらの組み合わせとすることができる。インターフェース・プロキシ・ボックスにおいて入力を分析することによって、これらの入力をチェックして、既知のSQL注入(または任意の他の有害な注入)コマンドを突き止めることができ、これによって医療デバイスに他のサイバー・セキュリティ・レイヤを提供する。
更に、インターフェース・プロキシ・ボックスのために、追加の監視モジュールを開発(develop)することができ、これによって、医療デバイス自体からこれらの監視する手間を排除する。このように、インターフェース・プロキシ・ボックスを、この1つの入力付属品(input accessory)を頼るとよい様々な医療デバイス間で共有することができる。
追加の実施形態では、ウィルス・スキャナもインターフェース・プロキシ・ボックスに追加することができ、共通ファイアウォールをパケット検査と共に実装して、サイバー攻撃が医療デバイスに到達することができる前に、インターフェース・プロキシ・ボックスに向けられた、あらゆる特定標的型サイバー攻撃に対処することができる。
他の実施形態では、全範囲にわたる追加モジュールに対する支援をインターフェース・プロキシ・ボックス内に構築することができ、例えば、リモート・サービス活動の目的のためというように、クラウド・ベースのリモート・サービスを統合するための支援と共に、ときの経過に合わせてセキュリティ機能(features)を容易に拡張することを可能にする。
異なる医療デバイスは異なるソフトウェア・サービスに頼るので、インターフェース・プロキシ・ボックスはそれに応じて改造する必要がある。これは、初期のインターフェース・プロキシ・ボックスによって達成することができる。初期のインターフェース・プロキシ・ボックスは、包括的なベア・ボーン・バージョンであり、インターフェース・プロキシ・ボックスが最初に医療デバイスに接続されて初めて、保護すべき医療デバイスの基礎ソフトウェア・サービスを検出する。医療デバイスとの最初の接続および医療デバイスのソフトウェア・サービスの確認の後、インターフェース・プロキシ・ボックスは、制御されるバックエンド・サーバ(controlled backend server)に、これら個々の(particular)医療デバイスの特有の(specific)ソフトウェア・サービス設定(setup)と関連付けられた特定の(particular)ライブラリおよびパッケージのみを要求することができる。この結果、接続されているインターフェース・プロキシ・ボックス上で、信頼ソフトウェア・サービスのレポジトリが設定され、1組のミラーリング可能な(mirrorable)ソフトウェア・サービスを支援し提供する。このソフトウェア・サービスは、基礎医療デバイス・ホストの構成にしたがって、自動的に構成することができる。
インターフェース・プロキシ・ボックスは、保護すべき医療デバイスに直接接続される(好ましくは内部に)ハードウェアの物理的な部分(physical piece of hardware)とすることができる。これが重要なのは、このインターフェース・プロキシ・ボックス上のソフトウェア全て(カーネル等を含む)を更新することが、恐らくは必要になる可能性があるからである。医療デバイス上のソフトウェア・サービスは、ある程度脆弱なまま残る可能性があるので(しかし、医療デバイスのインターフェースだけがインターフェース・プロキシ・ボックスに直接接続されるので、露出されない)、医療デバイスから直接ソフトウェア・サービスにアクセスすることはできず、常にインターフェース・プロキシ・ボックスを経由しなければならないことが必要不可欠である。
ハードウェア・インターフェース・プロキシ・ボックスを医療システムまたは医療デバイスに隣接して配置し、インターフェース・プロキシ・ボックスを使用して、例えば、LAN、WIFI、またはWANのような通信ネットワークに接続することによって、セキュリティおよび制御メカニズムの適用を、医療デバイスまたはシステムから独立したライフサイクル(lifecycle)を使用して、一層速く解放することが可能になる。サイバーセキュリティおよび制御メカニズムは、医療デバイスまたはシステムを適正に識別することから開始し、構成データ(configured data)を匿名化し、新たなセキュリティ制約(顧客からの規制または内部詳細)にしたがってデータおよび輸送チャネルを暗号化し、異なるプロトコルで複数のチャネルに同時に通信する機能によって、異なる場所にメッセージをリダイレクトすることができ、チャネル毎に、高い粒度であるが集中化した構成で、異なる制御基準を適用することができる。
この手法は、医療デバイス上にインストールされているオペレーティング・システムが原因で、および/または旧式ハードウェアの問題のためにバックエンド・サーバに接続することができないことが原因で、更新することも修正することもできない古い時代遅れの医療デバイスにとって特に有利である。
この手法であれば、医療デバイス毎のサイバーセキュリティの手間を減らせる。何故なら、インターフェース・プロキシ・ボックスを再利用することができるからである。即ち、インターフェース・プロキシ・ボックスは、1つの医療デバイスから他のものに移動させることができ、新たな医療デバイスをミラーリングするように構成することができる。また、インターフェース・プロキシ・ボックスは、素早く、簡単で、手頃な(affordable)対応を大多数のサイバーセキュリティ問題に可能にする。インターフェース・プロキシ・ボックスは、本質的に、医療デバイス自体の安全を確保するインターフェース周囲に防御の境界線を張り巡らせ、医療デバイスのソフトウェア更新を、次の「正常な」ソフトウェア更新まで遅らせつつ、日々のサイバーセキュリティ脅威に対抗して高いレベルのセキュリティを維持する。
また、隔離された(isolated)インターフェース・プロキシ・ボックスは、医療デバイスにおいて特定のセキュリティ機能(feature)を可能にするために使用することもできる。例えば、
*結果をプリンタに送信する。--インターフェース・プロキシ・ボックスを介して医療デバイスをプリンタに接続することができるように、結果および任意の他の情報をプリンタ・プロトコルに送信することができる。任意の新たなプリンタが医療システム環境に追加された場合、または顧客が同じメッセージを1つよりも多いラベルに印刷しなければならない場合、インターフェース・プロキシ・ボックスは複数のチャネルを異なるプリンタに形成し、適宜メッセージを送信することができる。
*EMRおよび企業向け解決策と統合するためのメッセージの直接接続および変換--医療デバイスおよびシステムを他のシステムに接続するには、メッセージの複雑な変換や統合オーバーヘッドが必要になる可能性がある。これらの機能を医療デバイス毎に実装すると、多くの費用がかかる可能性があり、変更するのに長い時間がかかるまたは変更するのが困難である可能性がある医療デバイスのライフサイクルに含ませる必要がある。インターフェース・プロキシ・ボックスは、医療デバイスおよび目標システムと相互作用し、追加のシステムを支援すること(必要であれば)ができるカスタム化ドライバの開発を可能にするので、この統合機能は、医療デバイス自体とは独立して、実装し処理する(handle)ことができる。
*旧式デバイスにおける容易なサインイン・プロセスを可能にするためのRFIDリーダとの統合--規制および病院/実験室のインフラストラクチャの複雑性がときの経過と共に変化するに連れて、新たなセキュリティの必要性が生ずるのはもっともであるが、各医療デバイスの機能を全て含む必要があることに変わりはない。これは、製造業者がその医療デバイスをライフサイクルに含ませることを望まない場合、困難または不可能になる可能性がある。医療デバイスがユーザを認証するためのワークフローまたはイベントを実装する場合、インターフェース・プロキシ・ボックスをインターフェースとして使用し、RFIDによってユーザを認証するこのような新たな機能を支援することができ、プロセスを簡略化し効率を高めることができる。
*監視および分析--インターフェース・プロキシ・ボックスは、システムの内部挙動を変更することなく監視および分析機能を可能にし、医療デバイス会社が医療デバイスのステータス(入手可能である場合、業務イベントを含む)および現場にあり顧客の要望を提示する(advance)システムを追跡することを可能にすることによって、会社のシステムを拡張することができる。
接続されているインターフェースから来るセキュリティ脆弱性を、隔離されたインターフェース・プロキシ・ボックスに分離し、主要医療デバイスに向けてインターフェースを定めることには、様々な利点がある。このような利点の1つは、主要医療デバイスと干渉せずに、または主要医療デバイスを巻き込むことなく、インターフェース・プロキシ・ボックスを修正および更新できることである。
他の重要な利点は、インターフェース・プロキシ・ボックスが多くの異なる医療デバイスに合わせて自己構成することができ、物理的に接続される医療デバイスに必要とされるソフトウェアだけをインストールすることである。
加えて、インターフェース・プロキシ・ボックスは、再利用できる、または容易に1つの医療デバイスから他のものに移動させることができるという利点も有する。
更に、インターフェース・プロキシ・ボックスは、あらゆる種類の追加モジュールを支援することができ、支援をインターフェース・プロキシ・ボックスに組み込むことができ、ときの経過と共にセキュリティ機能を容易に拡張することを可能にする。また、インターフェース・プロキシ・ボックスは、例えば、遠隔サービス活動の目的のため等で、統合遠隔サービスも支援することができる。
他の代替実施形態では、例えば、インターフェース・プロキシ・ボックスを交換することによって、またはインターフェース・プロキシ・ボックスに新たな機能をインストールすることによって、インターフェース・プロキシ・ボックスを手作業で更新することができる。これは、バックエンド・サーバに接続することなく、インターフェース・プロキシ・ボックスを動作させる(run)ことができるという利点を得ることができる。しかしながら、この実施形態を使用すると、セキュリティ脆弱性に取り組むための時間枠が、監督機関にとって依然として長すぎるままであるおそれがあり、医療デバイスが脆弱なままとなる可能性がある。
また、医療環境において医療デバイスにサイバー保護を提供するコンピュータ実装方法も提供する。この方法は、インターフェース・プロキシ・ボックスを医療デバイスに接続するステップと、通信接続を通じてインターフェース・プロキシ・ボックスをバックエンド・サーバに接続するステップと、インターフェース・プロキシ・ボックスによって、医療デバイス上に存在する基礎ソフトウェア・サービスに関する詳細を得るステップと、インターフェース・プロキシ・ボックスによって、医療デバイスの基礎ソフトウェア・サービスをバックエンド・サーバに要求するステップと、医療デバイスのソフトウェア・サービスをバックエンド・サーバから受信し、インターフェース・プロキシ・ボックス上にインストールするステップと、インターフェース・プロキシ上にインストールされたソフトウェア・サービスが、医療デバイス上に存在する基礎ソフトウェア・サービスと関連付けられたソフトウェア・サービスをミラーリングするように、医療デバイスのソフトウェア・サービスをインターフェース・プロキシ・ボックス上で構成およびマッピングするステップと、周期的にインターフェース・プロキシ・ボックスをバックエンド・サーバと同期させるステップと、更新およびパッチが検出されたとき、バックエンド・サーバから更新およびパッチを受信し、インターフェース・プロキシ・ボックス上にインストールおよび構成されている医療デバイスのソフトウェア・サービスのために適用するステップと、インターフェース・プロキシ・ボックス上で更新された医療デバイス・ソフトウェア・サービスを、医療デバイスによって利用するステップとを含む。
このコンピュータ実装方法は、更に、入力が医療デバイスによって受け取られる前に、インターフェース・プロキシ・ボックスによって入力デバイスからの入力を分析するステップを含む。
このコンピュータ実装方法は、更に、例えば、イーサネット接続のようなワイヤレス接続を通じて、インターフェース・プロキシ・ボックスを医療デバイスに接続するステップを含む。また、インターフェース・プロキシ・ボックスは、例えば、USB接続のような 直接接続によって、医療デバイスに接続することもできる。
一実施形態では、バックエンド・サーバからセキュリティ更新を受信し、インターフェース・プロキシ・ボックス上でインストールおよび構成されたライブラリに適用するステップは、手作業で行われる。
一実施形態では、更新およびパッチはセキュリティ更新である。これらのセキュリティ更新は、このようなセキュリティ脆弱性が検出されたときに、インターフェース・プロキシ・ボックス上でインストールおよび構成することができる。
一実施形態では、更新およびパッチをバックエンド・サーバから受信し、インターフェース・プロキシ・ボックス上でインストールおよび構成されたライブラリに適用するステップは、手作業で行われる。
要約すると、インターフェース・プロキシ・ボックスは、大多数のサイバーセキュリティ問題に対して、素早く、簡単で、手頃な対応を可能にし、これによって、このようなサイバーセキュリティ問題があるとしても、接続されている医療デバイスにそれが到達し得る前に、インターフェース周囲に防御の境界線を張り巡らせることができる。加えて、インターフェース・プロキシ・ボックス上に存在するソフトウェア・サービスに対する更新またはパッチはいずれも、接続されている医療デバイスのソフトウェア更新またはパッチに依存しない。
本開示の特定実施形態についての以下の詳細な説明は、以下の図面と併せて読むと、最良に理解することができる。添付図面では、同様の構造は同様の参照番号で示されている。図面において、
図1は、本開示の実施形態によるボックス設定(set up)の模式図を示す。 図2は、本開示の実施形態にしたがたてインターフェース・プロキシ・ボックスを構成するプロセスのワークフローを示す。 図3は、本開示の実施形態にしたがって、インターフェース・プロキシ・ボックスを更新するワークフローを示す。
以下の実施形態の詳細な説明では、本明細書の一部を形成する添付図面を参照する。図面には、例示として、そして限定としてではなく、本開示を実用化することができる具体的な実施形態を示す。尚、他の実施形態も利用してもよいこと、そして本開示の主旨および範囲から逸脱することなく、論理的、機械的、および電気的な変更を行ってもよいことは理解されてしかるべきである。
本特許出願明細書では、特定の用語が使用されるが、その明確な語句(formulation)が、特定の選択された用語によって限定されるように解釈してはならず、その特定の用語の背後にある一般的な概念に関係付けるように解釈してしかるべきである。
以下で使用する場合、「有する」(have)、「備える」(comprise)、または「含む」(include)、あるいはこれらのあらゆる任意の文法的変形は、非排他的に使用されるものとする。つまり、これらの用語は、これらの用語によって導入される特徴以外には、このコンテキストで記載されるエンティティ内には他の特徴が存在しない状況、および1つ以上の他の特徴が存在する状況の双方を指すことができる。一例として、「AはBを有する」、「AはBを備える」、および「AはBを含む」という表現は、B以外には、Aには他の要素が存在しない状況(即ち、AはBだけで(solely and exclusively)構成される状況)、およびB以外にも、エンティティA内には、要素C、要素CおよびD、または更に他の要素というような、1つ以上の他の要素が存在する状況の双方を指すことができる。
更に、「少なくとも1つ」(at least one)、「1つ以上」(one or more)という用語、または同様の表現は、ある特徴または要素が1回または1回よりも多く存在する場合があることを示し、通例、それぞれの特徴または要素を導入するときに1回だけ使用されることは注記してしかるべきである。以下では、殆どの場合、それぞれの特徴または要素に言及するとき、「少なくとも1つ」または「1つ以上」という表現は、それぞれの特徴または要素が1回または1回よりも多く存在する場合もあるという事実にも拘わらず、繰り返されることはない。
「医療デバイス」(medical device)という用語は、本明細書において使用する場合、1つ以上の医療装置またはシステム上において1つ以上の処理ステップ/ワークフロー・ステップを実行するように動作可能な任意の装置または装置コンポーネントを包含する。「処理ステップ」(processing steps)という表現は、したがって、遠心分離、ピペッティング、分取(aliquotation)、試薬調製、品質管理QC調製、配列ライブラリ調製、培養、試料分析、および試料輸送等というような、物理的に実行される処理ステップを指す。
「通信ネットワーク」(communication network)という用語は、本明細書において使用する場合、WIFI、GSM、UMTS、または他のワイヤレス・ディジタル・ネットワークというような任意の種類のワイヤレス・ネットワーク、あるいはイーサネット等のようなケーブル系ネットワークを包含する。例えば、通信ネットワークは、有線およびワイヤレス・ネットワークの組み合わせを含む。システムのユニットが1つの医療デバイス内部で構成される実施形態では、通信ネットワークは、医療デバイス内部の通信チャネルを含む。
最初に図1を参照すると、図1は、インターフェース・プロキシ・ボックス7の構成プロセスのための模式的な設定(set up)を示す。概して言えば、インターフェース・プロキシ・ボックス7は包括的インターフェース・プロキシ・ボックスであり、即ち、インターフェース・プロキシ・ボックス7上にはソフトウェア・サービスが全くインストールされていない。初期状態において、例えば、医療システム5a、5b内にあるイーサネット接続のような、通信ネットワーク9を通じて、インターフェース・プロキシ・ボックス7を最初に医療デバイス5b、6bに直接接続する。他の実施形態では、インターフェース・プロキシ・ボックス7は、医療デバイス5b、6b自体の中に統合され、直接接続される。
インターフェース・プロキシ・ボックス7と医療デバイス5b、6bとの間に第1接続9が確立された後、インターフェース・プロキシ・ボックス7は通信接続9を通じて医療デバイス5b、6bと通信し、医療デバイス5b、6b上に存在しこれによって使用されるソフトウェア・サービス10を確認する。例えば、そして図1に示すように、第1医療システム5aにおいて、インターフェース・プロキシ・ボックス7は、医療デバイス5b上にはA、D、およびFソフトウェア・サービス10がインストールされていることを確認し、第2医療システム6aにおいて、インターフェース・プロキシ・ボックス7は、医療デバイス6bにはBおよびFソフトウェア・サービス10がインストールされていることを確認する。
次いで、インターフェース・プロキシ・ボックス7は、バックエンド・サーバ1に(例えば、インターネット/クラウド3のような他の通信ネットワークを通じて)、個々の医療デバイス5b、6b上に存在するこれら特有のソフトウェア・サービス10と関連付けられたソフトウェア・サービス10のライブラリ2a~2fの最新バージョンを要求する。例えば、そして図1に示すように、医療デバイス5bに接続されているインターフェース・プロキシ・ボックス7は、ライブラリ2a、2d、および2fをバックエンド・サーバ1に要求し、医療デバイス6bに接続されているインターフェース・プロキシ・ボックス7はライブラリ2bおよび2fを要求する。医療デバイス5b、6b上に存在する特有のソフトウェア・サービス10に応じて、インターフェース・プロキシ・ボックス7はこれらの特有のソフトウェア・サービス10をインストールし、インターフェース・プロキシ・ボックス7が接続されている個々の医療デバイス5b、6b上に存在するソフトウェア・サービス10と一致するまたはソフトウェア・サービス10をミラーリングするように、それ自体を構成する(8)。これによって、インターフェース・プロキシ・ボックス7は、それが接続されている個々の医療デバイス5b、6bに合わせて、それ自体をカスタム化する。したがって、インターフェース・プロキシ・ボックス7の設定中におけるカスタム化プロセスによって、あらゆる種類の医療デバイス5b、6bに対して、1つの型式のインターフェース・プロキシ・ボックス7だけで済むことになる。加えて、インターフェース・プロキシ・ボックス7は再利用可能であり、全ての種類の医療デバイス間で相互交換可能である。
インターフェース・プロキシ・ボックス7は、必要性に応じて、規則的にまたはスケジュールに基づいてそれ自体をバックエンド・サーバ1と同期する(この場合も、例えば、インターネット/クラウド3のようなネットワーク接続を通じて)。同期中に、医療デバイス5b、6b上にインストールされているソフトウェア・サービス10のいずれかに更新またはパッチが必要であると判断した場合、バックエンド・サーバ1はインターフェース・プロキシ・ボックス7上にインストールされている、医療デバイス5b、6bのこれら特有のソフトウェア・サービス10のための特有のライブラリ2a~2fに、更新および/またはパッチを供給する。一方、医療デバイス5b、6bは、次に、インターフェース・プロキシ・ボックス7上にインストールされている、これらの更新および/または修正されたライブラリ2a~2fを使用する。
図2に移ると、図2は、バックエンド・サーバ1、インターフェース・プロキシ・ボックス7、および医療デバイス5b、6bのスイム・レーン図(swim lane illustration)を使用して、インターフェース・プロキシ・ボックス7の初期構成プロセスの典型的なワークフローを示す。
ステップ15から開始して、新たな包括的インターフェース・プロキシ・ボックス7を、例えば、イーサネット接続9またはUSBデバイスのような通信接続を通じて、医療デバイス5b、6bに接続する。ステップ20において、インターフェース・プロキシ・ボックス7は、例えば、インターフェース・プロキシ・ボックス7と医療デバイス5b、6bとの間におけるイーサネット接続9またはUSBデバイスというような通信接続を通じて、医療デバイス5b、6b上に存在する特有の基礎ソフトウェア・サービス10についての情報を要求し、取得する。ステップ30において、医療デバイス5b、6bは、医療デバイス5b、6bの特有の基礎ソフトウェア・サービス10についての情報を、インターフェース・プロキシ・ボックス7からの要求と結び付けて(in conjugation with)、例えば、イーサネット接続9またはUSBデバイスというような通信接続を通じて送信する。
ステップ30において医療デバイス5b、6bによって受信されたソフトウェア・サービス10の情報に基づいて、インターフェース・プロキシ・ボックス7は、ステップ40において、例えば、インターネット/クラウド3のような他の通信接続を通じて、バックエンド・サーバ1に、接続されている医療デバイス5b、6bの特有のソフトウェア・サービス10の設定に必要なライブラリ2a~2fのみを要求する。ステップ50において、バックエンド・サーバ1は、要求されたソフトウェア・サービス10のライブラリ2a~2fを、インターフェース・プロキシ・ボックス7からの要求と結び付けて、インターフェース・プロキシ・ボックス7に、例えば、インターネット/クラウド3のような他の通信接続を通じて送る。
ステップ60において、接続されている医療デバイス5b、6bが要求したソフトウェア・サービス10をインターフェース・プロキシ・ボックス7上にインストールし、更に、接続されている医療デバイス5b、6bのこれらのソフトウェア・サービス10と関連付けられたライブラリ2a~2fをバックエンド・サーバ1から受信して、インターフェース・プロキシ・ボックス7上にインストールする。
ステップ70において、バックエンド・サーバ1から受信しインストールしたソフトウェア・サービス10を、医療デバイス5b、6bの特有のソフトウェア・サービス設定にしたがって、インターフェース・プロキシ・ボックス7上に安全に構成する。
最後に、ステップ80において、インターフェース・プロキシ・ボックス7は、ライブラリ2a~2fからのデータを、ミラーリングされこの時点ではインターフェース・プロキシ・ボックス7上に構成およびインストールされているソフトウェア・サービスから、接続されている基礎医療デバイス5b、6b上に存在する特有のソフトウェア・サービス10にミラーリングまたはマッピングする。
これより図3に移ると、図3は、バックエンド・サーバ1、インターフェース・プロキシ・ボックス7、および医療デバイス5b、6bのスイム・レーン図を使用して、医療デバイス5b、6bとの初期接続、インストール、および構成の後に、例えば、イーサネット接続またはUSBデバイスのような通信接続9を通じてインターフェース・プロキシ・ボックス7を更新するためのワークフローを示す。
ステップ200において、インターフェース・プロキシ・ボックス7は、例えば、インターネット/クラウド3のような他の通信接続を通じて、規則的にバックエンド・サーバ1と同期/通信する。同期/通信は、予定に基づいて行うこともでき、または接続されている医療デバイス5b、6bのソフトウェア・サービス10のために新たなパッチまたは更新が入手可能になったときに行うこともでき、あるいは双方でもよい。
ステップ100において、バックエンド・サーバ1は、接続されている医療デバイス5b、6bのソフトウェア・サービス10のためのライブラリおよび/またはコンフィギュレーション2a~2fのために、新たなパッチおよび/または更新を有する。一実施形態では、新たなパッチまたは更新は、新たに発見されたセキュリティ脆弱性であってもよい。バックエンド・サーバ1およびインターフェース・プロキシ・ボックス7は、例えば、インターネット/クラウド3のような他の通信接続を通じて規則的に同期/通信するので、ステップ400において、接続されている医療デバイス5b、6bのソフトウェア・サービス10のためのライブラリおよび/またはコンフィギュレーション2a~2fの新たに更新/修正したバージョンを、例えば、インターネット/クラウド3のような他の通信接続を通じて、インターフェース・プロキシ・ボックス7に送る。したがって、接続されている医療デバイス5b、6bのライブラリまたはコンフィギュレーション2a~2fの更新/パッチ・ソフトウェア・サービス10がバックエンド・サーバ1において作成されると直ちに、インターフェース・プロキシ・ボックス7は理論的にこの更新バージョンをバックエンド・サーバ1から受信することができる。
ステップ300において、インターフェース・プロキシ・ボックス7は、接続されている医療デバイス5b、6bのソフトウェア・サービス10のための更新されたライブラリ/コンフィギュレーション2a~2fのパッチだけをバックエンド・サーバ1に要求する。これらのパッチは、接続されている医療デバイス5b、6b上に存在する特有のソフトウェア・サービス設定のために必要となる。
ステップ500において、インターフェース・プロキシ・ボックス7は、追加の保護レイヤを設けることによって、その結果、分離された信頼ソフトウェア・サービスのレポジトリがあり、接続されている医療デバイス5b、6b上に存在するソフトウェア・サービス10を潜在的なサイバー脅威および攻撃から 保護するという確証を得ることができる。
最後に、ステップ600において、接続されている医療デバイス5b、6bのソフトウェア・サービス10の更新ソフトウェア・サービス10のライブラリ2a~2fをインターフェース・プロキシ・ボックス7上にインストールおよび構成し、医療デバイス5b、6bは更新ソフトウェア・サービス10のライブラリ2a~2fを使用することができる。このワークフローは、医療デバイス5b、6bがインターフェース・プロキシ・ボックス7上で更新されたソフトウェア・サービス10を実行することを可能にすることができ、したがって、ほぼリアル・タイムでサイバー脆弱性のリスクを低減する。
更に開示および提案するのは、コンピュータ・プログラム製品である。このコンピュータ・プログラム製品は、コンピュータまたはコンピュータ・ネットワーク上でこのプログラムが実行されると、本明細書に含まれる(enclosed)実施形態の内1つ以上において開示した方法を実行するためのコンピュータ実行可能命令を含む。具体的には、コンピュータ読み取り可能データ担体またはサーバ・コンピュータ上に、コンピュータ・プログラムを格納することもできる。したがって、具体的には、以上で示したような方法ステップの内1つ、2つよりも多く、または全てであっても、コンピュータまたはコンピュータ・ネットワークを使用することによって、好ましくはコンピュータ・プログラムを使用することによって、実行することができる。
本明細書において使用する場合、コンピュータ・プログラム製品とは、取引可能な製品としてのプログラムを指す。製品は、一般に、紙のフォーマットで、あるいは自社内または遠隔地にあるコンピュータ読み取り可能データ担体上にというように、任意のフォーマットで存在することができる。具体的には、データ・ネットワーク(クラウド環境等)を通じてコンピュータ・プログラム製品を流通させることもできる。更に、コンピュータ・プログラム製品だけでなく、実行ハードウェアも、自社内またはクラウド環境内に配置することができる。
更に開示および提案するのは、命令を含むコンピュータ読み取り可能媒体である。命令がコンピュータ・システムによって実行されると、実験室システムに、本明細書において開示した実施形態の内1つ以上による方法を実行させる。
更に開示および提案するのは、命令を含む変調データ信号であり、命令がコンピュータ・システムによって実行されると、実験室システムに、本明細書において開示した実施形態の内1つ以上による方法を実行させる。
開示した方法のコンピュータ実装態様を参照すると、本明細書において開示した実施形態の1つ以上による方法の方法ステップの内1つ以上、または方法ステップの全てでも、コンピュータまたはコンピュータ・ネットワークを使用することによって実行することができる。つまり、一般に、データの提供および/または操作を含む方法ステップはいずれも、コンピュータまたはコンピュータ・ネットワークを使用することによって実行することができる。一般に、これらの方法ステップは、通例、試料を供給するというような手作業および/または実際の測定を実行するための特定の態様を必要とする方法ステップを除いて、方法ステップのいずれでも含むことができる。
尚、「好ましくは」(preferably)、「一般に」(commonly)、および「通例」(typically)というような用語は、本明細書では、特許請求する実施形態の範囲を限定するために利用されるのではなく、特定の特徴(features)が特許請求する実施形態の構造または機能(function)にとって肝要である、必須である、または重要であることでさえも含意するために利用されるのでもないことを注記しておく。逆に、これらの用語は、本開示の特定実施形態において利用されてもまたはされなくてもよい代わりのあるいは追加の特徴を強調することを、単に意図するに過ぎない。
以上、本開示について詳しく、そしてその特定実施形態を参照しながら説明したが、添付する請求項に定められた開示の範囲から逸脱することなく、変更および変形が可能であることは明らかである。更に具体的には、本明細書において、本開示のいくつかの態様を、好ましいまたは特に有利であるとして識別したが、本開示はこれらの開示の好ましい態様には必ずしも限定されないことを意図している。

Claims (15)

  1. 医療環境において医療デバイスにサイバー保護を設けるシステムであって、
    複数のソフトウェア・サービスを含む医療デバイスと
    医療デバイスに対してソフトウェア更新を維持および供給するように構成されたバックエンド・サーバと
    前記医療デバイスに接続され、前記バックエンド・サーバと通信するインターフェース・プロキシ・ボックスであって、前記インターフェース・プロキシ・ボックスが、前記医療デバイス上に存在する複数のソフトウェア・サービスを確認するように構成され、前記インターフェース・プロキシ・ボックスが、前記医療デバイス上に存在することが確認された前記複数のソフトウェア・サービスと関連付けられたソフトウェア・ライブラリを、当該インターフェース・プロキシ・ボックス上にインストールするように構成され、更に前記医療デバイス上に存在する前記複数のソフトウェア・サービスと一致するように、前記インストールしたソフトウェア・ライブラリを構成するように構成され、前記インターフェース・プロキシ・ボックスが、前記バックエンド・サーバと周期的に通信し、セキュリティ更新を受信し、前記インターフェース・プロキシ・ボックス上にインストールおよび構成された複数のソフトウェア・ライブラリに前記セキュリティ更新を適用するように構成され、前記医療デバイスが、前記インターフェース・プロキシ・ボックス上において更新されたソフトウェア・ライブラリを利用するように構成される、インターフェース・プロキシ・ボックスと
    を備える、システム。
  2. 請求項1記載のシステムにおいて、前記インターフェース・プロキシ・ボックスが、前記医療デバイスの内部に接続される、システム。
  3. 請求項1または2記載のシステムにおいて、前記インターフェース・プロキシ・ボックスが、前記医療デバイスの外部に接続される、システム。
  4. 請求項3記載のシステムにおいて、前記インターフェース・プロキシ・ボックスが、ワイヤレスおよび/または有線接続を通じて、前記医療デバイスの外部に接続される、システム。
  5. 請求項1から4のいずれか1項記載のシステムであって、更に、
    前記インターフェース・プロキシ・ボックスに接続された入力デバイスを備え、前記インターフェース・プロキシ・ボックスが、前記入力デバイスからの入力が前記医療デバイスに送られる前に、前記入力を分析するように構成される、システム。
  6. 請求項5記載のシステムにおいて、前記入力デバイスが、バーコード・スキャナ、RFID受信機、キーボード、タッチ・スクリーン、またはこれらの組み合わせである、システム。
  7. インターフェース・プロキシ・ボックスであって、
    医療デバイスと通信するように構成された医療デバイス・インターフェースであって、前記インターフェース・プロキシ・ボックスが、前記医療デバイス上に存在するソフトウェア・サービスと一致するソフトウェア・サービス・ライブラリを、当該インターフェース・プロキシ・ボックス上にインストールおよび構成させるように構成される、医療デバイス・インターフェースと
    バックエンド・サーバと規則的に通信するように構成されたバックエンド・サーバ・インターフェースであって、前記バックエンド・サーバが、前記インターフェース・プロキシ・ボックス上にインストールされたソフトウェア・サービス・ライブラリのためのソフトウェア・サービス更新を、前記バックエンド・サーバ・インターフェースを通じて伝達し、前記インターフェース・プロキシ・ボックスが、当該インターフェース・プロキシ・ボックス上にインストールおよび構成された前記ソフトウェア・サービス・ライブラリに、前記ソフトウェア・サービス更新を適用するように構成され、前記医療デバイスが、前記インターフェース・プロキシ・ボックス上にインストールされた、前記更新ソフトウェア・サービス・ライブラリを利用する、バックエンド・サーバ・インターフェースと
    を備える、インターフェース・プロキシ・ボックス。
  8. 請求項7記載のインターフェース・プロキシ・ボックスにおいて、前記インターフェース・プロキシ・ボックスが再利用可能である、インターフェース・プロキシ・ボックス。
  9. 請求項7または8記載のインターフェース・プロキシ・ボックスにおいて、前記ソフトウェア・サービスが、前記医療デバイスに特定的なライブラリを含む、インターフェース・プロキシ・ボックス。
  10. 請求項7から9のいずれか1項記載のインターフェース・プロキシ・ボックスであって、更に、
    ウィルス・スキャナを備える、インターフェース・プロキシ・ボックス。
  11. 医療環境において医療デバイスにサイバー保護を設けるコンピュータ実装方法であって、
    インターフェース・プロキシ・ボックスを医療デバイスに接続するステップと、
    前記インターフェース・プロキシ・ボックスをバックエンド・サーバに通信ネットワークを通じて接続するステップと、
    前記インターフェース・プロキシ・ボックスによって、前記医療デバイス上に存在する基礎ソフトウェア・サービスに関する詳細を得るステップと、
    前記インターフェース・プロキシ・ボックスによって、前記医療デバイスの基礎ソフトウェア・サービスのライブラリを、前記バックエンド・サーバに要求するステップと、
    前記医療デバイスのソフトウェア・サービス・ライブラリを前記バックエンド・サーバから受信し、前記インターフェース・プロキシ・ボックス上にインストールするステップと、
    前記インターフェース・プロキシ・ボックス上にインストールされたソフトウェア・サービス・ライブラリが、前記医療デバイス上に存在する前記基礎ソフトウェア・サービスと関連付けられたソフトウェア・サービスをミラーリングするように、前記インターフェース・プロキシ・ボックス上において前記医療デバイスのソフトウェア・サービス・ライブラリを構成およびマッピングするステップと、
    前記インターフェース・プロキシ・ボックスを前記バックエンド・サーバと周期的に同期させるステップと、
    更新が検出されたとき、前記インターフェース・プロキシ・ボックス上にインストールおよび構成された前記医療デバイスのソフトウェア・サービス・ライブラリのための更新を前記バックエンド・サーバから受信し、適用するステップと、
    前記インターフェース・プロキシ・ボックス上において更新された前記医療デバイスのソフトウェア・サービス・ライブラリを、前記医療デバイスによって利用するステップと、
    を含む、方法。
  12. 請求項11記載のコンピュータ実装方法において、前記更新が、脆弱性が検出されたときに前記インターフェース・プロキシ・ボックス上にインストールおよび構成されるセキュリティ更新である、コンピュータ実装方法。
  13. 請求項11または12記載のコンピュータ実装方法であって、更に、
    前記インターフェース・プロキシ・ボックスを前記医療デバイスにワイヤレスおよび/または有線接続を通じて接続するステップを含む、コンピュータ実装方法。
  14. 請求項11から13のいずれか1項記載のコンピュータ実装方法において、前記更新を前記バックエンド・サーバから受信し、前記インターフェース・プロキシ・ボックス上にインストールおよび構成された前記ライブラリに更新を適用するステップが、手作業で行われる、コンピュータ実装方法。
  15. 命令を含むコンピュータ・プログラムであって、コンピュータ・プロセッサによって前記命令が実行されると、請求項11から14記載の方法のいずれか1つを、前記コンピュータ・プロセッサに実行させる、コンピュータ・プログラム。
JP2020093020A 2019-05-29 2020-05-28 サイバーセキュリティ用インターフェース・プロキシ・デバイス Active JP7009554B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022002917A JP7496376B2 (ja) 2019-05-29 2022-01-12 サイバーセキュリティ用インターフェース・プロキシ・デバイス

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP19177438 2019-05-29
EP19177438.9A EP3745291B1 (en) 2019-05-29 2019-05-29 Interface proxy device for cyber security

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022002917A Division JP7496376B2 (ja) 2019-05-29 2022-01-12 サイバーセキュリティ用インターフェース・プロキシ・デバイス

Publications (2)

Publication Number Publication Date
JP2020205043A JP2020205043A (ja) 2020-12-24
JP7009554B2 true JP7009554B2 (ja) 2022-01-25

Family

ID=66677026

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020093020A Active JP7009554B2 (ja) 2019-05-29 2020-05-28 サイバーセキュリティ用インターフェース・プロキシ・デバイス
JP2022002917A Active JP7496376B2 (ja) 2019-05-29 2022-01-12 サイバーセキュリティ用インターフェース・プロキシ・デバイス

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022002917A Active JP7496376B2 (ja) 2019-05-29 2022-01-12 サイバーセキュリティ用インターフェース・プロキシ・デバイス

Country Status (4)

Country Link
US (2) US11509630B2 (ja)
EP (2) EP3745291B1 (ja)
JP (2) JP7009554B2 (ja)
CN (2) CN116232705A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11841952B2 (en) 2020-02-26 2023-12-12 Armis Security Ltd. Techniques for detecting exploitation of manufacturing device vulnerabilities
US11481503B2 (en) * 2020-02-26 2022-10-25 Armis Security Ltd. Techniques for detecting exploitation of medical device vulnerabilities
US20240160742A1 (en) * 2022-11-10 2024-05-16 Abiomed, Inc. Secure software update for internet-connected medical devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038428A (ja) 2003-07-16 2005-02-10 Microsoft Corp 脆弱性のあるファイルの自動的な検出およびパッチ
JP2017078899A (ja) 2015-10-19 2017-04-27 東芝メディカルシステムズ株式会社 医用情報処理装置
JP2018032940A (ja) 2016-08-23 2018-03-01 日本電気株式会社 仮想マシン制御装置とその制御方法、及び、管理装置とその制御方法
US20190102533A1 (en) 2017-10-04 2019-04-04 Stryker Corporation Peripheral Cyber-Security Device

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0191453A (ja) 1987-10-02 1989-04-11 Fuji Photo Film Co Ltd 固体撮像装置
JP3722921B2 (ja) * 1996-09-17 2005-11-30 株式会社リコー ソフトウェア更新システム
EP1168165A3 (en) * 2000-06-30 2005-02-16 International Business Machines Corporation Device and method for updating code
JP3794491B2 (ja) 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
US9100431B2 (en) * 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
CN101227314A (zh) * 2007-01-18 2008-07-23 国际商业机器公司 用于通过网络安全地更新脆弱***的装置和方法
US8307215B2 (en) 2008-01-23 2012-11-06 Noam Camiel System and method for an autonomous software protection device
US9485218B2 (en) 2010-03-23 2016-11-01 Adventium Enterprises, Llc Device for preventing, detecting and responding to security threats
US8914478B2 (en) * 2011-05-19 2014-12-16 International Business Machines Corporation Automated deployment of software for managed hardware in a storage area network
US8893109B2 (en) 2011-08-02 2014-11-18 Roche Diagnostics Operations, Inc. Software distribution amongst medical devices taking into account dependencies between devices
US9489193B2 (en) * 2012-05-01 2016-11-08 Sophos Limited Method and system for providing software updates to local machines
US20170039372A1 (en) * 2013-03-15 2017-02-09 Electro Industries/Gauge Tech Devices, systems and methods for upgrading firmware in intelligent electronic devices
WO2016193831A1 (en) * 2015-06-04 2016-12-08 Accenture Global Services Limited Process categorization for computer security
US10389846B2 (en) * 2015-11-10 2019-08-20 Click Therapeutics, Inc. System and methods for improving efficiency of a remote computing device
US10162622B2 (en) * 2016-02-26 2018-12-25 Ayla Networks, Inc. Local over the air update of an embedded system
US10776096B2 (en) * 2018-01-12 2020-09-15 Blackberry Limited Method and system for controlling software updates on a network connected device
US11528611B2 (en) * 2018-03-14 2022-12-13 Rose Margaret Smith Method and system for IoT code and configuration using smart contracts
US11074341B2 (en) * 2019-02-10 2021-07-27 Microsoft Technology Licensing, Llc Dynamic cybersecurity peer identification using groups
US11301569B2 (en) * 2019-03-07 2022-04-12 Lookout, Inc. Quarantine of software based on analysis of updated device data
CN114026833A (zh) * 2019-07-03 2022-02-08 费森尤斯维尔公司 用于医疗保健环境中的输注站与前端计算设备之间的数据通信的方法
EP3785759A1 (en) * 2019-09-01 2021-03-03 CereGate GmbH Data integrity for medical devices using blockchain solutions
US20220181012A1 (en) * 2020-12-07 2022-06-09 Stryker Corporation Secure software updates and architectures

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038428A (ja) 2003-07-16 2005-02-10 Microsoft Corp 脆弱性のあるファイルの自動的な検出およびパッチ
JP2017078899A (ja) 2015-10-19 2017-04-27 東芝メディカルシステムズ株式会社 医用情報処理装置
JP2018032940A (ja) 2016-08-23 2018-03-01 日本電気株式会社 仮想マシン制御装置とその制御方法、及び、管理装置とその制御方法
US20190102533A1 (en) 2017-10-04 2019-04-04 Stryker Corporation Peripheral Cyber-Security Device

Also Published As

Publication number Publication date
JP2022050588A (ja) 2022-03-30
US20230038084A1 (en) 2023-02-09
CN112019494B (zh) 2023-02-28
JP7496376B2 (ja) 2024-06-06
US11843582B2 (en) 2023-12-12
CN112019494A (zh) 2020-12-01
EP3745291B1 (en) 2024-05-08
EP3745291C0 (en) 2024-05-08
CN116232705A (zh) 2023-06-06
US11509630B2 (en) 2022-11-22
JP2020205043A (ja) 2020-12-24
US20200382472A1 (en) 2020-12-03
EP4386604A2 (en) 2024-06-19
EP3745291A1 (en) 2020-12-02

Similar Documents

Publication Publication Date Title
JP7009554B2 (ja) サイバーセキュリティ用インターフェース・プロキシ・デバイス
US11606677B2 (en) Method for sharing application between terminals, and terminal
JP6130460B2 (ja) ソフトウェア更新システム及び方法、自動デプロイメントする方法、及び自動デプロイメントする方法
US8578376B2 (en) Automatically and securely configuring and updating virtual machines
US9037642B2 (en) Platform for deployment and distribution of modules to endpoints
US8037532B2 (en) Application protection from malicious network traffic
US20190207813A1 (en) Device provisioning system
US20130246574A1 (en) Onboard Electronic Distribution System
US8997083B2 (en) Managing a network of computer systems using a version identifier generated based on software packages installed on the computing systems
US20130212569A1 (en) Aircraft software part library
US20090138874A1 (en) Software Maintenance Tool
US20130132530A1 (en) Management device, information processing system, management method, and storage medium
KR20050120643A (ko) 비-침해 자동 오프사이트 패치 지문채취 및 업데이팅시스템 및 방법
JP2011238154A (ja) インストール制御装置、インストール制御プログラムおよびインストール制御方法
US11520572B2 (en) Application of scheduled patches
CN104850775B (zh) 一种应用程序安全性的鉴定方法和装置
JP2010524069A (ja) ファイアウォールを構成する方法、システム、およびコンピュータ・プログラム
JP6223137B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
CN106020896A (zh) 一种基于私有云的自动化程序发布方法
US20110131566A1 (en) Systems and methods for managing a network of computer system using a version identifier generated based on software packages installed on the computing systems
US20190012161A1 (en) Distributed and self-deleting apparatus for fast software deployment and upgrade in a network
US20230161604A1 (en) Automatic machine deployment and configuration
JP2009205320A (ja) 印刷システム
JP2019016281A (ja) セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法
KR101890138B1 (ko) Vagrant를 이용한 개발 환경 중앙 관리 시스템 및 개발 환경 중앙 관리 방법, 이를 수행하기 위한 기록 매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200928

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220112

R150 Certificate of patent or registration of utility model

Ref document number: 7009554

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150