CN112019494B - 用于网络安全的接口代理设备、系统、方法及可读介质 - Google Patents
用于网络安全的接口代理设备、系统、方法及可读介质 Download PDFInfo
- Publication number
- CN112019494B CN112019494B CN202010466773.4A CN202010466773A CN112019494B CN 112019494 B CN112019494 B CN 112019494B CN 202010466773 A CN202010466773 A CN 202010466773A CN 112019494 B CN112019494 B CN 112019494B
- Authority
- CN
- China
- Prior art keywords
- medical device
- interface
- box
- agent box
- interface agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 29
- 238000004891 communication Methods 0.000 claims abstract description 24
- 241000700605 Viruses Species 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims 1
- 238000013507 mapping Methods 0.000 claims 1
- 239000003795 chemical substances by application Substances 0.000 description 105
- 238000004590 computer program Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000014509 gene expression Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000002360 preparation method Methods 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000011166 aliquoting Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005119 centrifugation Methods 0.000 description 1
- 239000003153 chemical reaction reagent Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000011534 incubation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/40—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
- H04L67/5682—Policies or rules for updating, deleting or replacing the stored data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Epidemiology (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
Abstract
一种用于在医疗环境中向医疗设备提供网络保护的系统包括:医疗设备,包括多个软件服务;后端服务器,被配置为维持软件更新并向医疗设备提供软件更新;和接口代理盒,连接到医疗设备并与后端服务器通信。接口代理盒被配置为确定驻留在医疗设备上的多个软件服务。接口代理盒被配置为在接口代理盒上安装被确定为驻留在医疗设备上的多个软件服务,并且配置已安装的软件服务以匹配驻留在医疗设备上的多个软件服务。接口代理盒被配置为与后端服务器周期性通信以及接收安全更新并将其应用到在接口代理盒上安装和配置的多个软件服务。医疗设备被配置为利用接口代理盒上的更新的软件库。
Description
技术领域
本公开总体上涉及用于医疗设备的网络安全,并且尤其涉及为医疗设备部署快速网络安全更新。
背景技术
医疗设备通常面临有关设备的网络安全的严格和持续的要求。例如,美国食品和药品监督管理局(FDA)目前正在起草建议书,该建议书指出发现的任何网络漏洞都应在发现网络漏洞后的30天内解决并修复而不干扰医疗设备的性能。随着医疗设备趋向于获取越来越多的网络接口以及数量越来越多的现成软件(OTSS)组件,由于所有这些都能够向医疗设备引入漏洞,因此及时响应可能是一个巨大的挑战。
当前,如果发现了诸如例如WannaCry之类的漏洞,则公司的每个业务部门以及公司的网络安全部门需要确定是否有任何业务部门已受到影响,并且如果是,则马上定义一种关于如何解决该问题的方法。这是非常昂贵的,例如,一个这样的网络漏洞补丁需要大量资金(诸如,一百万CHF),并且缓慢的一般网络漏洞补丁周期可能需要大约6-12个月,因此不符合由FDA设置的30天时间表。最严重的问题之一可能与暴露的远程服务的库中的漏洞有关。修复这些服务问题可能需要针对受感染的库的补丁,受感染的库通常是医疗设备软件的一部分,从而触发完整的软件发行版。通过将这些服务分隔/镜像到由所有公司医疗设备共享的单独接口代理盒中,可以在单独的接口代理盒中一次针对所有医疗设备对易受攻击的库打补丁,而无需触发个体软件更新。将易受攻击的库留在医疗设备上可以是可接受的,因为该库位于已打补丁且安全的提出的单独接口代理盒的后面。
现有技术文件美国专利9,485,218公开了一种用于防止、检测和响应安全威胁的保护设备。然而,现有技术没有解决如下问题:快速打补丁以解决比如来自FDA的修复时间要求之类的问题。现有技术也没有考虑其试图保护基础产品中的差异以适应由其提供的服务。相反,现有技术提出了一种方案,该方案中要么针对多个实例进行打补丁,要么被部署为通用产品而没有产品特定的强化。根据现有技术提出的概念,“安全盒”要么将需要针对每个特定产品被定制,要么包含特定产品未必需要的过多服务,从而降低了所讨论的基础设备的安全性。
发明内容
提供了一种技术方案来显式监视医疗设备的所有接口,以在易于更新和/或打补丁的一般接口上创建统一的网络安全方案,从而提高该医疗设备的网络安全性。
本发明涉及一种用于在医疗环境中为医疗设备提供网络保护的系统。所述系统包括:医疗设备,包括多个软件服务;后端服务器,被配置为维持软件更新并向医疗设备提供软件更新;以及接口代理盒,连接到所述医疗设备并与后端服务器通信。接口代理盒被配置为确定驻留在医疗设备上的多个软件服务。接口代理盒被配置为在接口代理盒上安装被确定为驻留在医疗设备上的所述多个软件服务,并且将所安装的软件服务配置为与驻留在医疗设备上的所述多个软件服务匹配。所述接口代理盒被配置为与后端服务器周期性地通信,并且接收安全更新并将安全更新应用于在接口代理盒上安装和配置的多个软件服务。所述医疗设备被配置为利用接口代理盒上的更新的软件服务。
本发明提供了创造性的技术方案来解决对FDA要求的对医疗设备安全问题和漏洞具有快速响应的需求。接口代理盒代表一种安全措施,其中接口代理盒可以为基础医疗设备提供一定级别的网络安全。本发明提供了一种自动化医疗设备特定设置,即可以将医疗设备的特定软件服务镜像并安装在接口代理盒上,并且在其上可以快速更新接口代理盒上的库和软件包,以确保在接口代理盒上进行最小限度的(因此强化的)安装。
接口代理盒包括被配置成与医疗设备通信的医疗设备接口。接口代理盒可以无线地或通过有线连接与医疗设备通信。接口代理盒被配置为具有在接口代理盒上安装和配置的软件服务,该软件服务匹配或镜像驻留在所连接的医疗设备上的软件服务。接口代理盒还包括后端服务器接口,后端服务器接口被配置为定期与后端服务器通信。后端服务器经由后端服务器接口软件服务与接口代理盒通信,以更新安装在接口代理盒上的软件服务的库和软件包。接口代理盒被配置为将软件服务库和软件包更新应用于在接口代理盒上安装和配置的软件服务。然后,所连接的医疗设备利用安装在接口代理盒上的更新的软件服务。
安全漏洞通常经由所连接的接口(诸如例如联网接口、USB、串口、蓝牙、WiFi等)进入医疗设备系统。利用本发明,这些接口可以被馈送到接口代理盒中,而不是直接馈送到医疗设备中。在一个实施例中,接口代理盒被配置为内部放置在医疗设备本身内。
在另一个实施例中,接口代理盒位于医疗设备的外部并且通过通信网络(诸如例如,以太网连接)与医疗设备通信。替代地,接口代理盒可以经由有线连接与医疗设备通信。因此,接口代理盒继而具有去往医疗设备的单独定义的接口。然后,可以监视被馈送到接口代理盒中的这些多个接口,并且可以轻松地在接口代理盒上对接口驱动程序打补丁,而完全无需与医疗设备进行交互,从而避免了由于软件更新和补丁而对医疗设备进行任何重新验证的需要。
这样,可以在接口代理盒上对SSL库进行打补丁和更新,而不必对实际医疗设备本身上的软件服务进行打补丁和更新。此外,USB大容量存储设备可以将其内容提供作为服务器消息块(SMB)共享,并且可以经由此接口代理盒解决所有安全问题和漏洞,而无需涉及医疗设备。
在一个实施例中,输入设备可以直接连接到接口代理盒。接口代理盒被配置为在将来自输入设备的任何输入信号发送到医疗设备之前分析该输入信号。输入设备可以是例如条形码扫描仪、RFID接收器、键盘、触摸屏或其组合。通过分析接口代理盒处的输入,可以检查这些输入是否具有已知的SQL注入(或任何其他有害注入)命令,从而为医疗设备提供另一层网络安全。
此外,可以为接口代理盒开发附加监视模块,从而从医疗设备本身去除这些监视工作。因此,接口代理盒可以在可能依赖于该一个输入附件的几个医疗设备之间共享。
在另一个实施例中,还可以将病毒扫描仪添加到接口代理盒,并且还可以与数据包检查一起实现一般防火墙以在网络攻击可以到达医疗设备之前解决针对接口代理盒的任何指向特定目标的网络攻击。
在另一个实施例中,还可以与集成基于云的远程服务(诸如例如出于远程服务活动的目的)的支持一起把针对全部附加模块的支持构建到接口代理盒中,以允许安全特征随着时间推移被容易地扩展。
由于不同的医疗设备依赖于不同的软件服务,因此接口代理盒需要相应地适配。这可以通过初始接口代理盒作为通用的基本要素版本来实现,该通用的基本要素版本仅在接口代理盒最初连接到医疗设备之后才检测要保护的医疗设备的基础软件服务。与医疗设备初始连接以及确定医疗设备的软件服务后,接口代理盒可以向受控后端服务器仅请求与该特定医疗设备的特定软件服务设置相关联的那些特定库和软件包。这导致可信软件服务的存储库将被设置在连接的接口代理盒上,并提供一组受支持的可镜像软件服务,这些可镜像软件服务可以根据基础医疗设备主机的配置被自动配置。
接口代理盒可以是直接(优选在内部)连接到要保护的医疗设备的一件物理硬件。这是必要的,因为可能存在如下需要:有可能更新此接口代理盒上的所有软件(包括内核和类似物)。因为医疗设备上的软件服务可能仍然稍微易受攻击(但由于医疗设备唯一的接口直接连接到接口代理盒,所以不会暴露),因此必要的是,人们不能直接访问来自医疗设备的软件服务,而是将始终需要通过接口代理盒。
通过将硬件接口代理盒放置在医疗系统或医疗设备旁边并使用接口代理盒连接到通信网络(诸如例如LAN、WIFI或WAN),在使用来自医疗设备或系统的独立生命周期的情况下允许安全和控制机制的应用被更快地发行。网络安全和控制机制可以开始于正确识别医疗设备或系统,隐匿已配置的数据,加密该数据和传输通道,遵守新的安全约束(来自客户的法规或内部要求),利用以不同协议与多个通道同时通信的能力将消息重新引导到不同位置,并且对于每个通道,可以利用高度精细但集中化的配置来应用不同的控制准则。
对于由于医疗设备上安装的操作系统和/或因为过时的硬件问题而无法连接到后端服务器导致的不能更新或打补丁的较旧的传统医疗设备,此方法特别有优势。
这种方法将减少每个医疗设备的网络安全工作量,因为接口代理盒可以重复使用,即接口代理盒可以从一个医疗设备移动到另一个医疗设备,并且可以被重新配置以镜像新的医疗设备。接口代理盒还将允许对大多数网络安全问题做出快速、容易和负担得起的响应。接口代理盒实质上围绕接口创建了防御边界,从而保护医疗设备本身的安全,并允许将医疗设备的软件更新推迟到下一个“正常”软件更新,同时仍维持抵御日常网络安全威胁的高安全级别。
隔离的接口代理盒还可以用于实现医疗设备中的某些安全特征。例如:
*将结果传输到打印机——可以将结果和任何其他信息传输给打印机协议,以便可以通过接口代理盒将医疗设备连接到打印机。如果将任何新打印机添加到医疗系统环境,或者客户需要打印同一消息的多于一个标签,则接口代理盒可以创建去往不同打印机的多个通道,并相应地传输消息。
*直接连接和消息变换以与EMR和企业方案集成——将医疗设备和系统连接到其他系统可能需要复杂的消息变换和集成开销。在每个医疗设备中实现这些特征可能是昂贵的,并且需要在医疗设备的生命周期中包括,医疗设备的生命周期可能会很长或难以改变。接口代理盒允许开发定制的驱动程序,该定制的驱动程序可以在附加系统(如果需要)的支持下与医疗设备和目标系统进行交互,以便可以独立于医疗设备本身来实现和处置该集成功能。
*与RFID阅读器集成以便在传统设备中实现容易的登录过程——随着法规和医院/实验室基础设施复杂性随着时间推移而改变,可能会出现新的安全需求,该新的安全需求仍然需要包括每个医疗设备的所有功能,这在制造商不想在生命周期中包括该医疗设备的情况下可能是困难或不可能的。如果医疗设备实现用于验证用户的工作流程或事件,则接口代理盒可被用作支持新特征(诸如经由RFID验证用户)的接口,从而简化过程并提高效率。
*监视和分析——接口代理盒可通过实现监视和分析特征而不修改系统的内部行为来扩展公司的系统,从而使医疗设备公司能够跟踪医疗设备的状态(当可用时包括商业事件)和现场的系统,并促进客户的需求。
将来自连接的接口的安全漏洞分离到隔离的接口代理盒中具有多个优点,该隔离的接口代理盒具有去往主医疗设备的定义接口。一个这样的优点是接口代理盒可以被打补丁和更新,而不会干扰或涉及主医疗设备。
另一个重要的优点是,接口代理盒可以针对许多不同的医疗设备进行自我配置,并且仅安装它物理连接到的医疗设备所需的软件。
另外,接口代理盒具有以下优点:它可以重复使用或容易地从一个医疗设备移动到另一个医疗设备。
此外,接口代理盒可以支持全部附加模块,其中可以将所述支持构建到接口代理盒中,从而允许随时间推移轻松扩展安全特征。接口代理盒还可以支持集成的远程服务,诸如例如出于远程服务活动的目的。
在另一个替代实施例中,可以例如通过调换接口代理盒或在接口代理盒上安装新特征来手动更新接口代理盒。这可以提供以下优点:接口代理盒可以在不连接到后端服务器的情况下运行。但是,使用该实施例,用于解决安全漏洞的时间表对于监管机构来说仍然可能持续太长时间,并且医疗设备可能仍然易受到攻击。
还提供了一种用于在医疗环境中向医疗设备提供网络保护的计算机实现的方法。该方法包括:将接口代理盒连接到医疗设备;经由通信连接将接口代理盒连接到后端服务器;由接口代理盒获得关于驻留在医疗设备上的基础软件服务的详细信息;由接口代理盒向后端服务器请求医疗设备的基础软件服务;从后端服务器接收医疗设备的软件服务并将其安装到接口代理盒上;在接口代理盒上配置和映射医疗设备的软件服务,使得安装在接口代理上的软件服务镜像与驻留在医疗设备上的基础软件服务相关联的软件服务;周期性地将接口代理盒与后端服务器同步;当检测到更新和补丁时,从后端服务器接收并应用针对在接口代理盒上安装并配置的医疗设备的软件服务的更新和补丁;以及由医疗设备利用接口代理盒上的更新的医疗设备软件服务。
该计算机实现的方法还包括:在医疗设备接收来自输入设备的输入之前,由接口代理盒分析该输入。
该计算机实现的方法还包括:经由无线连接(诸如例如以太网连接)将接口代理盒连接到医疗设备。接口代理盒也可以经由直接连接(诸如例如USB连接)连接到医疗设备。
在一个实施例中,手动执行以下步骤:从后端服务器接收安全更新并将安全更新应用到在接口代理盒上安装和配置的库。
在一个实施例中,更新和补丁是安全更新。当检测到此类安全漏洞时,可以在接口代理盒上安装和配置这些安全更新。
在一个实施例中,手动执行以下步骤:从后端服务器接收更新和补丁,并将更新和补丁应用到在接口代理盒上安装和配置的库。
总而言之,接口代理盒可以允许对大多数网络安全问题做出快速、容易和负担得起的响应,从而在此类网络安全问题可能可以到达所连接的医疗设备之前在接口周围创建防御边界。另外,对驻留在接口代理盒上的软件服务的任何更新或补丁将不依赖于所连接的医疗设备的软件更新或补丁。
附图说明
当结合以下附图阅读时,可以最好地理解本公开的特定实施例的以下详细描述,附图中相似的结构用相似的附图标记指示,并且其中:
图1图示了根据本公开实施例的盒的示意性设置。
图2图示了根据本公开实施例的用于接口代理盒的配置过程的工作流程。
图3图示了根据本公开实施例的用于更新接口代理盒的工作流程。
具体实施方式
在以下对实施例的详细描述中,参考形成详细描述的一部分的附图,并且在附图中以说明而非限制的方式示出了可以在其中实践本公开的特定实施例。应当理解,在不脱离本公开的精神和范围的情况下,可以利用其他实施例,并且可以进行逻辑、机械和电气改变。
在本专利申请中将使用某些术语,术语的组成不应解释为受所选择的特定术语限制,而是应理解为与该特定术语后面的一般概念有关。
如下面所使用的,术语“具有”,“包含”或“包括”或它们的任意语法变化以非排他性的方式使用。因此,除了由这些术语引入的特征之外,这些术语还既可以指代在该上下文中描述的实体中不存在其他特征的情况,也可以指代存在一个或多个其他特征的情况。例如,表述“A具有B”、“A包含B”和“A包括B”可以指代以下两种情况:除B之外,A中不存在其他元素(即,A仅且排它地由B组成的情况),以及,除B之外,实体A中还存在一个或多个其他元素(诸如元素C,元素C和D或甚至其他元素)。
此外,应注意,指示特征或元素可存在一次或多于一次的术语“至少一个”、“一个或多个”或类似表述通常将仅在引入相应的特征或元素时使用一次。在下文中,在大多数情况下,当提到相应特征或元素时,尽管事实是相应特征或元素可能存在一次或多于一次,但将不会重复使用“至少一个”或“一个或多个”的表述。
本文所使用的术语“医疗设备”涵盖可操作为在一个或多个医疗装置或系统上执行一个或多个处理步骤/工作流程步骤的任何装置或装置组件。表述“处理步骤”在此指代物理上执行的处理步骤,诸如离心、移液、等分、试剂制备、质量控制QC制备、定序库制备、孵育、样本分析以及样本运输等。
本文所使用的术语“通信网络”涵盖任何类型的无线网络(诸如WIFI、GSM、UMTS或其他无线数字网络)或基于电缆的网络(诸如以太网或类似物)。例如,通信网络包括有线和无线网络的组合。在系统的各单元被包括在一个医疗设备内的实施例中,通信网络包括医疗设备内的通信通道。
首先参考图1,图1图示了用于接口代理盒7的配置过程的示意性设置。通常,接口代理盒7是通用接口代理盒,即,接口代理盒7不具有安装在其上的任何软件服务。初始,接口代理盒7首先经由通信网络9直接连接到医疗设备5b、6b,所述通信网络9诸如例如是医疗系统5a,5b内的以太网连接。在另一个实施例中,接口代理盒7被集成到医疗设备5b、6b自身中并直接连接到该医疗设备5b、6b自身。
在接口代理盒7与医疗设备5b、6b之间建立第一连接9之后,接口代理盒7经由通信连接9与医疗设备5b、6b通信,并确定驻留在医疗设备5b、6b上并由医疗设备5b、6b使用的软件服务10。例如,并且如图1中所示的,在第一医疗系统5a中,接口代理盒7确定医疗设备5b具有安装在医疗设备5b上的A、D和F软件服务10,并且在第二医疗系统6a中,接口代理盒7确定医疗设备6b具有安装在医疗设备6b中的B和F软件服务10。
然后,接口代理盒7向后端服务器1(经由另一通信网络,诸如例如互联网/云3)请求与驻留在特定医疗设备5b、6b上的那些特定软件服务10相关联的软件服务10库2a-f的最新版本。例如,并且如图1中所示,连接到医疗设备5b的接口代理盒7将向后端服务器1请求库2a、2d和2f,而连接到医疗设备6b的接口代理盒7将请求库2b和2f。取决于驻留在医疗设备5b、6b上的特定软件服务10,接口代理盒7安装那些特定软件服务10,并配置自身以匹配或镜像8驻留在与接口代理盒7连接的特定医疗设备5b、6b上的软件服务10。因此,接口代理盒7针对与它连接的特定医疗设备5b、6b进行自身定制。因此,由于在接口代理盒7的设置期间的定制过程,对于所有类型的医疗设备5b、6b仅需要一种接口代理盒类型7。另外,接口代理盒7在所有类型的医疗设备之间是可重复使用和可调换的。
接口代理盒7视需要定期/基于计划表将其自身(再次经由诸如例如互联网/云3之类的网络连接)与后端服务器1同步。如果在同步期间确定存在医疗设备5b、6b上安装的任何软件服务10所需的更新或补丁,则后端服务器1将把所述更新和/或补丁提供给针对安装在接口代理盒7上的医疗设备5b、6b的那些特定软件服务10的特定库2a-f。然后,医疗设备5b、6b继而将使用安装在接口代理盒7上的那些更新和/或打补丁的库2a-f。
转到图2,图2使用后端服务器1、接口代理盒7和医疗设备5b、6b的泳道图示说明了接口代理盒7的初始配置过程的典型工作流程。
从步骤15开始,新的通用接口代理盒7经由通信连接(诸如例如,以太网连接9或USB设备)连接到医疗设备5b、6b。在步骤20中,接口代理盒7经由接口代理盒7和医疗设备5b、6b之间的通信连接(诸如例如以太网连接9或USB设备)请求并获得关于驻留在医疗设备5b、6b上的特定基础软件服务10的信息。在步骤30中,医疗设备5b、6b经由诸如例如以太网连接9或USB设备之类的通信连接与来自接口代理盒7的请求相结合来传输关于医疗设备5b、6b的特定基础软件服务10的信息。
基于医疗设备5b、6b在步骤30中接收到的软件服务10信息,在步骤40中,接口代理盒7经由诸如例如互联网/云3之类的另一通信连接向后端服务器仅请求针对所连接的医疗设备5b、6b的特定软件服务10设置的必要库2a-f。在步骤50中,后端服务器1经由诸如例如互联网/云3之类的其他通信连接与来自接口代理盒7的请求相结合将所请求的软件服务10库2a-f发送到接口代理盒7。
在步骤60中,所请求的所连接的医疗设备5b、6b的软件服务10以及从后端服务器1接收到的与所连接的医疗设备5b、6b的那些软件服务10相关联的库2a-f被安装在接口代理盒7上。
在步骤70中,根据医疗设备5b、6b的特定软件服务设置,在接口代理盒7上安全地配置从后端服务器1接收的已安装的软件服务10。
最终,在步骤80中,接口代理盒7将来自库2a-f的数据从现在配置并安装在接口代理盒7上的镜像软件服务镜像或映射8到驻留在基础连接的医疗设备5b、6b上的特定软件服务10。
现在,转到图3,图3使用后端服务器1、接口代理盒7和医疗设备5b、6b的泳道图示说明了用于在经由诸如例如以太网连接或USB设备之类的通信连接9与医疗设备5b、6b初始连接、安装和配置医疗设备5b、6b之后更新接口代理盒7的工作流程。
在步骤200中,接口代理盒7经由诸如例如因特网/云3之类的其他通信连接定期地与后端服务器1同步/通信。同步/通信可以基于计划表,或者可以当针对所连接的医疗设备5b、6b的软件服务10的新补丁或更新可用时,或者两者。
在步骤100中,后端服务器1具有针对所连接的医疗设备5b、6b的软件服务10的库和/或配置2a-f的新补丁和/或更新。在一个实施例中,新补丁或更新可以是新发现的安全漏洞。因为后端服务器1和接口代理盒7经由诸如例如互联网/云3之类的其他通信连接定期同步/通信,所以在步骤400中,针对所连接的医疗设备5b、6b的软件服务10的库/配置2a-f的新更新/打补丁的版本经由诸如例如互联网/云3之类的其它通信连接被发送到接口代理盒7。因此,一旦在后端服务器1处创建了所连接的医疗设备5b、6b的库或配置2a-f更新/补丁软件服务10,接口代理盒7理论上就可以从后端服务器1接收该更新的版本。
在步骤300中,接口代理盒7仅向后端服务器1请求对于驻留在所连接的医疗设备5b、6b上的特定软件服务设置所必需的针对所连接的医疗设备5b、6b的软件服务10的更新的库/配置2a-f补丁。
因此,在步骤500中,接口代理盒7可以确保存在可信软件服务的存储库,该可信软件服务的存储库与驻留在所连接的医疗设备5b、6b上的软件服务10分离,并通过提供额外的保护层来保护驻留在所连接的医疗设备5b、6b上的软件服务10免受潜在的网络威胁和攻击。
最后,在步骤600中,医疗设备5b、6b然后可以使用在接口代理盒7上安装和配置的所连接的医疗设备5b、6b的软件服务10的更新的软件服务10库2a-f。该工作流程可以使医疗设备5b、6b能够在接口代理盒7上运行更新的软件服务10,并且因此接近实时地降低了网络漏洞的风险。
进一步公开并提出了一种计算机程序产品,包括计算机可执行指令,所述计算机可执行指令用于当程序在计算机或计算机网络上执行时执行在本文所包含的一个或多个实施例中所公开的方法。具体地,计算机程序可以被存储在计算机可读数据载体或服务器计算机上。因此,具体地,可以通过使用计算机或计算机网络,优选地通过使用计算机程序,来执行如上所述的一个、一个以上或甚至所有方法步骤。
如本文所使用的,计算机程序产品将程序称为可交易产品。产品通常可以以任何格式(诸如以纸质格式)存在,或者存在于本地或位于远程位置的计算机可读数据载体上。具体而言,计算机程序产品可以分布在数据网络(诸如云环境)上。此外,不仅计算机程序产品,而且执行硬件也可以位于本地或云环境中。
进一步公开并提出了一种包括指令的计算机可读介质,该指令在由计算机系统执行时使实验室系统执行根据本文公开的一个或多个实施例的方法。
进一步公开并提出了一种包括指令的调制数据信号,该指令在由计算机系统执行时使实验室系统执行根据本文公开的一个或多个实施例的方法。
参照所公开的方法的计算机实现的方面,可以通过使用计算机或计算机网络来执行根据本文所公开的一个或多个实施例的方法的一个或多个方法步骤或甚至所有方法步骤。因此,通常,可以通过使用计算机或计算机网络来执行包括提供和/或操纵数据的任何方法步骤。通常,这些方法步骤可以包括任何方法步骤,通常除了需要手动工作的方法步骤,诸如提供样本和/或执行实际测量的某些方面。
要指出的是,比如“优选地”、“通常地”和“典型地”之类的术语在本文中不用来限制要求保护的实施例的范围或暗示某些特征对于要求保护的实施例的结构或功能是关键、必要或甚至重要的。相反,这些术语仅旨在突出在本公开的特定实施例中可以利用或可以不利用的替代或附加特征。
已经详细地并且通过参考本公开的特定实施例描述了本公开,将显而易见的是,在不脱离所附权利要求中限定的公开范围的情况下,修改和变化是可能的。更具体地,尽管本文中将本公开的一些方面标识为优选的或特别有利的,但是预期的是,本公开不必限于本公开的这些优选方面。
Claims (15)
1.一种用于在医疗环境中向医疗设备(5b、6b)提供网络保护的系统(5a、6a),所述系统(5a、6a)包括:
医疗设备(5b、6b),包括多个软件服务(10);
后端服务器(1),被配置为维持软件更新并向医疗设备(5b、6b)提供软件更新;和
接口代理盒(7),连接到医疗设备(5b、6b)并与后端服务器(1)通信,其中接口代理盒(7)被配置为确定驻留在医疗设备(5b、6b)上的所述多个软件服务(10),其中接口代理盒(7)被配置为在接口代理盒(7)上安装软件库(2a-f),所述软件库(2a-f)与被确定为驻留在医疗设备(5b、6b)上的所述多个软件服务(10)相关联,并且接口代理盒(7)配置已安装的软件库(2a-f)以镜像驻留在医疗设备(5b、6b)上的所述多个软件服务(10),其中接口代理盒(7)被配置为与后端服务器(1)周期性地通信以及接收安全更新并将安全更新应用到在接口代理盒(7)上安装和配置的多个软件库(2a-f),并且其中医疗设备(5b、6b)被配置为利用接口代理盒(7)上的更新的软件库(2a-f)。
2.根据权利要求1所述的系统(5a、6a),其中,所述接口代理盒(7)在内部连接至所述医疗设备(5b、6b)。
3.根据权利要求1或2所述的系统(5a、6a),其中,所述接口代理盒(7)在外部连接至所述医疗设备(5b、6b)。
4.根据权利要求3所述的系统(5a、6a),其中,所述接口代理盒(7)经由无线和/或有线连接(9)在外部连接至所述医疗设备(5b、6b)。
5.根据权利要求1或2所述的系统(5a、6a),还包括:
连接到接口代理盒(7)的输入设备,其中接口代理盒(7)被配置为在将来自输入设备的输入发送到医疗设备(5b、6b)之前分析所述输入。
6.根据权利要求5所述的系统(5a、6a),其中,所述输入设备是条形码扫描仪、RFID接收器、键盘、触摸屏或上述各项的组合。
7.一种被包括在权利要求1所述的系统中的所述接口代理盒(7),所述接口代理盒(7)包括:
医疗设备接口,被配置为与医疗设备(5b、6b)通信,其中接口代理盒(7)被配置为具有在接口代理盒(7)上安装并配置的软件服务库(2a-f),软件服务库(2a-f)镜像驻留在医疗设备(5b、6b)上的软件服务(10);和
后端服务器接口,被配置为与后端服务器(1)定期通信,其中,后端服务器(1)经由后端服务器接口传送针对安装在接口代理盒(7)上的软件服务库(2a-f)的软件服务更新,其中接口代理盒(7)被配置为将软件服务更新应用于在接口代理盒(7)上安装和配置的软件服务库(2a-f),并且其中医疗设备(5b、6b)利用安装在接口代理盒(7)上的更新的软件服务库(2a-f)。
8.根据权利要求7所述的接口代理盒,其中,所述接口代理盒(7)是可重复使用的。
9.根据权利要求7或8所述的接口代理盒,其中,所述软件服务(10)包括特定于所述医疗设备(5b、6b)的库(2a-f)。
10.根据权利要求7或8所述的接口代理盒,还包括病毒扫描仪。
11.一种用于在医疗环境中向医疗设备(5b、6b)提供网络保护的计算机实现的方法,所述方法包括:
将接口代理盒(7)连接到医疗设备(5b、6b);
经由通信网络(3)将接口代理盒(7)连接到后端服务器(1);
由接口代理盒(7)获得关于驻留在医疗设备(5b、6b)上的基础软件服务(10)的详细信息;
由接口代理盒(7)向后端服务器(1)请求医疗设备(5b、6b)的软件服务库(2a-f);
从后端服务器(1)接收医疗设备(5b、6b)的软件服务库(2a-f)并将软件服务库(2a-f)安装到接口代理盒(7)上;
在接口代理盒(7)上配置和映射医疗设备(5b、6b)的软件服务库(2a-f),使得安装在接口代理盒(7)上的软件服务库(2a-f)镜像与驻留在医疗设备(5b、6b)上的基础软件服务(10)相关联的软件服务;
周期性地将接口代理盒(7)与后端服务器(1)同步;
当检测到更新时,从后端服务器(1)接收并应用针对在接口代理盒(7)上安装和配置的医疗设备(5b、6b)的软件服务库(2a-f)的更新;和
由医疗设备(5b、6b)利用接口代理盒(7)上的医疗设备(5b、6b)的更新的软件服务库(2a-f)。
12.根据权利要求11所述的计算机实现的方法,其中,所述更新是在检测到漏洞时在所述接口代理盒(7)上安装和配置的安全更新。
13.根据权利要求11或12所述的计算机实现的方法,还包括:
经由无线和/或有线连接(9)将接口代理盒(7)连接到医疗设备(5b、6b)。
14.根据权利要求11或12所述的计算机实现的方法,其中,手动执行以下步骤:从后端服务器(1)接收更新并将更新应用到在接口代理盒(7)上安装和配置的软件服务库(2a-f)。
15.一种包括指令的计算机可读介质,所述指令在由计算机处理器执行时使它执行根据权利要求11至14中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310117239.6A CN116232705A (zh) | 2019-05-29 | 2020-05-28 | 用于网络安全的接口代理设备 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19177438.9A EP3745291B1 (en) | 2019-05-29 | 2019-05-29 | Interface proxy device for cyber security |
EP19177438.9 | 2019-05-29 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310117239.6A Division CN116232705A (zh) | 2019-05-29 | 2020-05-28 | 用于网络安全的接口代理设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112019494A CN112019494A (zh) | 2020-12-01 |
CN112019494B true CN112019494B (zh) | 2023-02-28 |
Family
ID=66677026
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310117239.6A Pending CN116232705A (zh) | 2019-05-29 | 2020-05-28 | 用于网络安全的接口代理设备 |
CN202010466773.4A Active CN112019494B (zh) | 2019-05-29 | 2020-05-28 | 用于网络安全的接口代理设备、系统、方法及可读介质 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310117239.6A Pending CN116232705A (zh) | 2019-05-29 | 2020-05-28 | 用于网络安全的接口代理设备 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11509630B2 (zh) |
EP (2) | EP3745291B1 (zh) |
JP (2) | JP7009554B2 (zh) |
CN (2) | CN116232705A (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11841952B2 (en) | 2020-02-26 | 2023-12-12 | Armis Security Ltd. | Techniques for detecting exploitation of manufacturing device vulnerabilities |
US11481503B2 (en) * | 2020-02-26 | 2022-10-25 | Armis Security Ltd. | Techniques for detecting exploitation of medical device vulnerabilities |
US20240160742A1 (en) * | 2022-11-10 | 2024-05-16 | Abiomed, Inc. | Secure software update for internet-connected medical devices |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1091453A (ja) * | 1996-09-17 | 1998-04-10 | Ricoh Co Ltd | ソフトウェア更新システム |
CN101227314A (zh) * | 2007-01-18 | 2008-07-23 | 国际商业机器公司 | 用于通过网络安全地更新脆弱系统的装置和方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0191453A (ja) | 1987-10-02 | 1989-04-11 | Fuji Photo Film Co Ltd | 固体撮像装置 |
EP1168165A3 (en) * | 2000-06-30 | 2005-02-16 | International Business Machines Corporation | Device and method for updating code |
JP3794491B2 (ja) | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
US9100431B2 (en) * | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US7424706B2 (en) * | 2003-07-16 | 2008-09-09 | Microsoft Corporation | Automatic detection and patching of vulnerable files |
US8307215B2 (en) | 2008-01-23 | 2012-11-06 | Noam Camiel | System and method for an autonomous software protection device |
US9485218B2 (en) | 2010-03-23 | 2016-11-01 | Adventium Enterprises, Llc | Device for preventing, detecting and responding to security threats |
US8914478B2 (en) * | 2011-05-19 | 2014-12-16 | International Business Machines Corporation | Automated deployment of software for managed hardware in a storage area network |
US8893109B2 (en) | 2011-08-02 | 2014-11-18 | Roche Diagnostics Operations, Inc. | Software distribution amongst medical devices taking into account dependencies between devices |
US9489193B2 (en) * | 2012-05-01 | 2016-11-08 | Sophos Limited | Method and system for providing software updates to local machines |
US20170039372A1 (en) * | 2013-03-15 | 2017-02-09 | Electro Industries/Gauge Tech | Devices, systems and methods for upgrading firmware in intelligent electronic devices |
WO2016193831A1 (en) * | 2015-06-04 | 2016-12-08 | Accenture Global Services Limited | Process categorization for computer security |
JP6632857B2 (ja) | 2015-10-19 | 2020-01-22 | キヤノンメディカルシステムズ株式会社 | 医用情報処理装置 |
US10389846B2 (en) * | 2015-11-10 | 2019-08-20 | Click Therapeutics, Inc. | System and methods for improving efficiency of a remote computing device |
US10162622B2 (en) * | 2016-02-26 | 2018-12-25 | Ayla Networks, Inc. | Local over the air update of an embedded system |
JP6969077B2 (ja) | 2016-08-23 | 2021-11-24 | 日本電気株式会社 | 仮想マシン制御装置とその制御方法、及び、管理装置とその制御方法 |
WO2019070456A1 (en) * | 2017-10-04 | 2019-04-11 | Stryker Corporation | DEVICE FOR PERIPHERAL CYBERSECURITY |
US10776096B2 (en) * | 2018-01-12 | 2020-09-15 | Blackberry Limited | Method and system for controlling software updates on a network connected device |
US11528611B2 (en) * | 2018-03-14 | 2022-12-13 | Rose Margaret Smith | Method and system for IoT code and configuration using smart contracts |
US11074341B2 (en) * | 2019-02-10 | 2021-07-27 | Microsoft Technology Licensing, Llc | Dynamic cybersecurity peer identification using groups |
US11301569B2 (en) * | 2019-03-07 | 2022-04-12 | Lookout, Inc. | Quarantine of software based on analysis of updated device data |
CN114026833A (zh) * | 2019-07-03 | 2022-02-08 | 费森尤斯维尔公司 | 用于医疗保健环境中的输注站与前端计算设备之间的数据通信的方法 |
EP3785759A1 (en) * | 2019-09-01 | 2021-03-03 | CereGate GmbH | Data integrity for medical devices using blockchain solutions |
US12080409B2 (en) * | 2020-12-07 | 2024-09-03 | Stryker Corporation | Secure software updates and architectures |
-
2019
- 2019-05-29 EP EP19177438.9A patent/EP3745291B1/en active Active
- 2019-05-29 EP EP24166839.1A patent/EP4386604A3/en active Pending
-
2020
- 2020-05-18 US US16/876,595 patent/US11509630B2/en active Active
- 2020-05-28 CN CN202310117239.6A patent/CN116232705A/zh active Pending
- 2020-05-28 CN CN202010466773.4A patent/CN112019494B/zh active Active
- 2020-05-28 JP JP2020093020A patent/JP7009554B2/ja active Active
-
2022
- 2022-01-12 JP JP2022002917A patent/JP7496376B2/ja active Active
- 2022-10-18 US US17/968,326 patent/US11843582B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1091453A (ja) * | 1996-09-17 | 1998-04-10 | Ricoh Co Ltd | ソフトウェア更新システム |
CN101227314A (zh) * | 2007-01-18 | 2008-07-23 | 国际商业机器公司 | 用于通过网络安全地更新脆弱系统的装置和方法 |
Also Published As
Publication number | Publication date |
---|---|
US11509630B2 (en) | 2022-11-22 |
JP2022050588A (ja) | 2022-03-30 |
EP4386604A2 (en) | 2024-06-19 |
CN112019494A (zh) | 2020-12-01 |
JP2020205043A (ja) | 2020-12-24 |
US20230038084A1 (en) | 2023-02-09 |
US11843582B2 (en) | 2023-12-12 |
EP4386604A3 (en) | 2024-08-21 |
US20200382472A1 (en) | 2020-12-03 |
EP3745291C0 (en) | 2024-05-08 |
CN116232705A (zh) | 2023-06-06 |
JP7009554B2 (ja) | 2022-01-25 |
EP3745291A1 (en) | 2020-12-02 |
JP7496376B2 (ja) | 2024-06-06 |
EP3745291B1 (en) | 2024-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019494B (zh) | 用于网络安全的接口代理设备、系统、方法及可读介质 | |
US11888890B2 (en) | Cloud management of connectivity for edge networking devices | |
US10893066B1 (en) | Computer program product and apparatus for multi-path remediation | |
JP6130460B2 (ja) | ソフトウェア更新システム及び方法、自動デプロイメントする方法、及び自動デプロイメントする方法 | |
US8037532B2 (en) | Application protection from malicious network traffic | |
US9853994B2 (en) | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program | |
US9225686B2 (en) | Anti-vulnerability system, method, and computer program product | |
US20230119503A1 (en) | Network configuration update | |
US9043897B2 (en) | Payment card industry (PCI) compliant architecture and associated methodology of managing a service infrastructure | |
US20170279826A1 (en) | Protecting dynamic and short-lived virtual machine instances in cloud environments | |
US10063429B2 (en) | Systems and methods for optimizing computer network operations | |
US9218173B2 (en) | System, method, and computer program product for collaboratively installing a computer application | |
US20150033351A1 (en) | Anti-vulnerability system, method, and computer program product | |
Zhang et al. | Capture: Centralized library management for heterogeneous {IoT} devices | |
Souppaya et al. | Critical cybersecurity hygiene: patching the enterprise | |
US20240289264A1 (en) | Component testing framework | |
US10972433B2 (en) | Method for the management and maintenance of an aircraft comprising a zone with a high degree of security | |
EP3832972B1 (en) | Methods and systems for accessing a network | |
WO2018152324A1 (en) | Cybersecure endpoint system for a network | |
JP2007133667A (ja) | デバイス設定制御システム及びデバイス設定制御方法 | |
CN114629683A (zh) | 管理服务器的接入方法、装置、设备及存储介质 | |
WO2024144442A1 (en) | Determination of output from twinned network function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |