KR20230078174A - 의료기기 전용 보안 솔루션을 위한 시스템 및 장치 - Google Patents
의료기기 전용 보안 솔루션을 위한 시스템 및 장치 Download PDFInfo
- Publication number
- KR20230078174A KR20230078174A KR1020210165672A KR20210165672A KR20230078174A KR 20230078174 A KR20230078174 A KR 20230078174A KR 1020210165672 A KR1020210165672 A KR 1020210165672A KR 20210165672 A KR20210165672 A KR 20210165672A KR 20230078174 A KR20230078174 A KR 20230078174A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- medical device
- medical
- network
- communication
- Prior art date
Links
- 238000004891 communication Methods 0.000 claims abstract description 65
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000005856 abnormality Effects 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 6
- 208000024891 symptom Diseases 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000000034 method Methods 0.000 description 4
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 229960005486 vaccine Drugs 0.000 description 3
- 238000002059 diagnostic imaging Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000638 stimulation Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 1
- 238000000338 in vitro Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/20—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Epidemiology (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 의료기기 전용 보안 솔루션을 위한 시스템 및 장치에 관한 것이다. 본 발명의 일 실시예에 따른 시스템은 의료기관 내에 기 설치되어 의료기관 내의 네트워크에 접속 가능한 다수의 의료기기에 대한 보안 솔루션을 제공하기 위한 시스템으로서, 상기 각 의료기기와 상기 네트워크의 사이에 각 의료기기에 대한 전용으로 연결되고, 의료기기의 인바운드(Inbound) 또는 아웃바운드(outbound) 통신 시도의 IP 주소 및 비 허가된 이상징후를 웹 기반의 서버에 실시간으로 전송하는 복수의 보안 단말기; 및 상기 각 보안 단말기로부터 전송되는 정보를 기록하고, 관리자에 의해 설정된 보안통제 정책을 상기 각 보안 단말기에 전송하여 상기 각 의료기기에 대한 보안통제를 수행하는 서버;를 포함한다.
Description
본 발명은 의료기기 전용 보안 솔루션 기술에 관한 것으로서, 더욱 상세하게는 백신 소프트웨어의 설치 및 운용이 어려워 해킹 및 랜섬웨어 등의 보안 위협에 대해 무방비로 노출되기 쉬운 의료기기에 대한 보안 솔루션을 제공하기 위한 기술에 관한 것이다.
병원 등의 의료기관 내의 네트워크에 접속하여 사용되는 의료기기는 특정된 다른 의료기기 및 특정된 의료정보시스템과 통신을 한다. 다만, 의료기기는 컴퓨터 등의 다른 IT 기기와 달리 10년 이상을 사용하는 경우가 대부분이므로, 보안 지원이 종료된 구형 OS(가령, Windows 7 이하)를 사용하게 된다. 이러한 구형 OS를 사용하는 의료기기의 경우, 보안 위협에 대응하기 위해 백신 소프트웨어가 설치 및 운용되기도 한다.
하지만, 구형 OS를 사용하는 의료기기에 백신 소프트웨어가 설치 및 운용될 경우, 해당 의료기기의 동작이 갑자기 멈추거나 해당 의료기기에 오동작이 발생한다. 이에 따라, 사실상 구형 OS를 사용하는 의료기기는 백신 소프트웨어의 설치 및 운용이 어려우므로, 해킹 및 랜섬웨어 등의 보안 위협에 무방비 상태로 노출되어 있다.
특히, 의료기기의 경우, 해킹 및 랜섬웨어 등에 의해 감염되면 오작동으로 인하여 환자의 생명을 위협할 수 있으며, 이러한 의료기기에 대한 보안 위협은 컴퓨터와 같은 일반 IT 기기의 보안 위협과 비교할 수 없을 정도로 심각하다.
한편, 현재 국내에서 개발된 의료기기 전용의 보안 솔루션은 없으며, 해외에서 개발된 의료기관용 네트워크 보안 솔루션이 있다. 하지만, 이러한 의료기관용 네트워크 보안 솔루션은 매우 고가이지만 의료기기 전용은 아니며, 특히 의료기관 내의 기존 네트워크 보안설비 및 의료기기를 함께 교체해야 하는 문제점이 있다.
상기한 바와 같은 종래 기술의 문제점을 해결하기 위하여, 본 발명은 의료기기의 OS 버전 및 종류와 관계없이 보안 위협에 대응하기 위한 의료기기 전용 보안 솔루션 기술을 제공하는데 그 목적이 있다.
또한, 본 발명은 백신 소프트웨어의 설치 및 운용이 어려워 해킹 및 랜섬웨어 등의 보안 위협에 대해 무방비로 노출되기 쉬운 구형 OS의 의료기기에 대해서도 전용 보안 솔루션 기술을 제공하는데 그 목적이 있다.
또한, 본 발명은 의료기기 내에 별도의 소프트웨어 설치 및 의료기관 내의 기존 네트워크 보안설비 및 의료기기에 대한 교체 없이 보안 위협으로부터 의료기기를 비침습적으로 보호하기 위한 저비용의 의료기기 전용 보안 솔루션 기술하는데 그 목적이 있다.
또한, 본 발명은 네트워크 접속을 감지하는 방식을 기반으로 의료기기의 이동을 파악할 수 있어 의료기기에 대한 자산관리가 자동으로 이루어질 수 있는 의료기기 전용 보안 솔루션 기술을 제공하는데 그 목적이 있다.
다만, 본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제에 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기와 같은 과제를 해결하기 위한 본 발명의 일 실시예에 따른 시스템은 의료기관 내에 기 설치되어 의료기관 내의 네트워크에 접속 가능한 다수의 의료기기에 대한 보안 솔루션을 제공하기 위한 시스템으로서, 상기 각 의료기기와 상기 네트워크의 사이에 각 의료기기에 대한 전용으로 연결되고, 의료기기의 인바운드(Inbound) 또는 아웃바운드(outbound) 통신 시도의 IP 주소 및 비 허가된 이상징후를 웹 기반의 서버에 실시간으로 전송하는 복수의 보안 단말기; 및 상기 각 보안 단말기로부터 전송되는 정보를 기록하고, 관리자에 의해 설정된 보안통제 정책을 상기 각 보안 단말기에 전송하여 상기 각 의료기기에 대한 보안통제를 수행하는 서버;를 포함한다.
상기 비 허가된 이상징후는 파일 암호화, 파일 다운로드 또는 관리자 권한 탈취를 포함할 수 있다.
상기 각 보안 단말기는 상기 서버로부터 수신된 상기 정책을 기반으로 전용으로 연결된 의료기기에 대한 인바운드 또는 아웃바운드의 통신과 상기 비 허가된 이상징후를 통제함으로써, 해당 의료기기에 보안 솔루션을 제공할 수 있다.
상기 각 보안 단말기는 상기 서버로부터 수신된 상기 정책을 기반으로 전용으로 연결된 의료기기에 대한 비 허가된 IP 주소의 인바운드 또는 아웃바운드 통신 접근과 비 허가된 이상징후를 차단할 수 있다.
상기 보안 단말기로 전송되는 상기 정책은 해당 보안 단말기에 대해 전용으로 허가된 IP 주소에 대한 정보 및 비 허가된 이상징후에 대한 통제 정보를 포함할 수 있다.
상기 각 보안 단말기는 임베디드 리눅스(Embeded Linux) 기반의 임베디드 시스템일 수 있다.
상기 각 보안 단말기는 전용의 의료기기와 상기 네트워크의 사이에서 이더넷 케이블(Ethernet cable) 또는 무선으로 직렬 연결될 수 있다.
상기 각 보안 단말기는 바이패스(bypass) 기능을 탑재하여 보안 단말기 자체의 장애 발생 시에도 전용의 의료기기와 상기 네트워크 간의 통신이 이루어져 해당 의료기기의 정상 작동이 가능하다.
상기 각 보안 단말기는 관리자가 보안 단말기 자체의 장애 발생을 체크하고 원격지에서도 장애 발생 상황을 확인하기 위한 셀프 체크 기능을 탑재할 수 있다.
본 발명의 일 실시예에 따른 장치는 의료기관 내에 기 설치되어 의료기관 내의 네트워크에 접속 가능한 의료기기에 대한 보안 솔루션을 제공하기 위해, 상기 의료기기와 상기 네트워크의 사이에 연결되되 상기 의료기기에 대한 전용으로 연결되는 장치로서, 상기 각 의료기기와 상기 네트워크의 사이에서 통신을 수행하는 통신부; 및 상기 통신부의 통신 정보를 기반으로 상기 의료기기에 보안 솔루션을 제공하기 위한 제어를 수행하며, 상기 의료기기의 인바운드(Inbound) 또는 아웃바운드(outbound) 통신 시도의 IP 주소 및 비 허가된 이상징후를 웹 기반의 서버에 실시간으로 전송하도록 제어하는 제어부;를 포함한다.
상기 서버는 상기 통신부를 통해 전송되는 정보를 기록하고, 이상징후를 분석하여 관리자에 의해 설정된 보안통제 정책을 상기 통신부로 전송하여 상기 각 의료기기에 대한 보안통제를 수행하고, 상기 제어부는 상기 서버로부터 수신된 상기 정책을 기반으로 전용으로 연결된 의료기기에 대한 인바운드 또는 아웃바운드의 통신 및 비 허가된 이상징후를 통제함으로써, 상기 보안 솔루션 제공을 제어할 수 있으며, 상기 비 허가된 이상징후는 파일 암호화, 파일 다운로드 또는 관리자 권한 탈취를 포함할 수 있다.
상기와 같이 구성되는 본 발명은 OS 버전 및 종류와 관계없이 의료기기에 대한 보안 위협에 대응할 수 있으며, 특히 백신 소프트웨어의 설치 및 운용이 어려워 해킹 및 랜섬웨어 등의 보안 위협에 대해 무방비로 노출되기 쉬운 구형 OS의 의료기기에서도 보안 위협에 대응할 수 있는 이점이 있다.
또한, 본 발명은 보안 전문가의 상주, 의료기기 내에 별도의 소프트웨어의 설치, 의료기관 내의 기존 네트워크 보안설비와 의료기기에 대한 교체가 각각 불필요하여, 보안 위협으로부터 의료기기를 비침습적 및 저비용으로 보호할 수 있는 의료기기 전용 보안 솔루션 기술을 제공할 수 있는 이점이 있다.
또한, 본 발명은 네트워크 접속을 감지하는 방식을 기반으로 의료기기의 이동을 파악할 수 있어 의료기기에 대한 자산관리가 자동으로 이루어질 수 있는 이점이 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 시스템(10)의 블록 구성도를 나타낸다.
도 2는 본 발명의 일 실시예에 따른 보안 단말기(300)의 블록 구성도를 나타낸다.
도 2는 본 발명의 일 실시예에 따른 보안 단말기(300)의 블록 구성도를 나타낸다.
본 발명의 상기 목적과 수단 및 그에 따른 효과는 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며, 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 경우에 따라 복수형도 포함한다. 본 명세서에서, "포함하다", “구비하다”, “마련하다” 또는 “가지다” 등의 용어는 언급된 구성요소 외의 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
본 명세서에서, “또는”, “적어도 하나” 등의 용어는 함께 나열된 단어들 중 하나를 나타내거나, 또는 둘 이상의 조합을 나타낼 수 있다. 예를 들어, “또는 B”“및 B 중 적어도 하나”는 A 또는 B 중 하나만을 포함할 수 있고, A와 B를 모두 포함할 수도 있다.
본 명세서에서, “예를 들어” 등에 따르는 설명은 인용된 특성, 변수, 또는 값과 같이 제시한 정보들이 정확하게 일치하지 않을 수 있고, 허용 오차, 측정 오차, 측정 정확도의 한계와 통상적으로 알려진 기타 요인을 비롯한 변형과 같은 효과로 본 발명의 다양한 실시 예에 따른 발명의 실시 형태를 한정하지 않아야 할 것이다.
본 명세서에서, 어떤 구성요소가 다른 구성요소에 '연결되어’ 있다거나 '접속되어' 있다고 기재된 경우, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성 요소에 '직접 연결되어' 있다거나 '직접 접속되어' 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 명세서에서, 어떤 구성요소가 다른 구성요소의 '상에' 있다거나 '접하여' 있다고 기재된 경우, 다른 구성요소에 상에 직접 맞닿아 있거나 또는 연결되어 있을 수 있지만, 중간에 또 다른 구성요소가 존재할 수 있다고 이해되어야 할 것이다. 반면, 어떤 구성요소가 다른 구성요소의 '바로 위에' 있다거나 '직접 접하여' 있다고 기재된 경우에는, 중간에 또 다른 구성요소가 존재하지 않은 것으로 이해될 수 있다. 구성요소 간의 관계를 설명하는 다른 표현들, 예를 들면, '~사이에'와 '직접 ~사이에' 등도 마찬가지로 해석될 수 있다.
본 명세서에서, '제1', '제2' 등의 용어는 다양한 구성요소를 설명하는데 사용될 수 있지만, 해당 구성요소는 위 용어에 의해 한정되어서는 안 된다. 또한, 위 용어는 각 구성요소의 순서를 한정하기 위한 것으로 해석되어서는 안되며, 하나의 구성요소와 다른 구성요소를 구별하는 목적으로 사용될 수 있다. 예를 들어, '제1구성요소'는 '제2구성요소'로 명명될 수 있고, 유사하게 '제2구성요소'도 '제1구성요소'로 명명될 수 있다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하도록 한다.
도 1은 본 발명의 일 실시예에 따른 시스템(10)의 블록 구성도를 나타낸다.
본 발명의 일 실시예에 따른 시스템(10)은 병원 등의 의료기관 내에 구비되는 시스템으로서, 도 1에 도시된 바와 같이, 네트워크(100), 의료기기(200), 보안 단말기(300) 및 서버(400)를 포함한다.
네트워크(100)는 의료기관 내에 설치된 통신 통로이다. 즉, 네트워크(100)는 의료기기(200), 보안 단말기(300) 및 서버(400) 간의 통신 통로이며, 기본적으로 의료기관의 내부 네트워크이며, 외부 네트워크와 연결될 수 있다. 다만, 네트워크(100)와 외부 네트워크와의 연결 지점에 게이트웨이가 별도로 구비될 수 있으며, 해당 게이트웨이는 네트워크(100)에 대한 방화벽으로도 작용할 수 있다.
의료기기(200)는 의료기관 내에 기 설치된 의료용 장치로서, 다수개가 구비되되 의료기관 내의 다양한 장소에 구비될 수 있다. 다만, 본 발명에서의 의료기기(200)는 의료기관 내의 다양한 의료기기들 중에서 보안 솔루션 제공의 대상이 되는 것으로 한정하며, 이는 통신이 가능한 장치인 것이 바람직할 수 있다. 즉, 의료기기(200)는 의료기관 내의 네트워크(100)에 유/무선으로 접속 가능한 장치이다.
이러한 의료기기(200)에는 다양한 버전 및 종류의 OS가 설치되어 있을 수 있으며, 특히 해킹 및 랜섬웨어 등의 보안 위협에 대해 무방비로 노출되기 쉬운 구형 OS(가령, Windows 7 이하)가 설치되어 있을 수 있다. 또한, 도 1을 참조하며, 의료기기(200)는 중환자실, 진료실(외래 진료실 등), 영상의학과, 응급실, 헬스케어 센터 등의 다양한 장소에 각각 구비될 수 있다.
예를 들어, 의료기기(200)는 진료용 일반장비(General Equipment for Medical Treatment), 생명유지 장치(Life Support System), 진단용 장치(Diagnostic Imaging System), 의료용 자극발생 기계기구(Machine or Instrument for Generating Electric Stimulation, Medical Use), 생체현상 측정기기(Physiological Monitoring Device), 체외진단용 기기(In-Vitro Diagnostic Device), 의료용 영상촬영장치(Medical imaging device) 등일 수 있으나, 이에 한정되는 것은 아니다.
서버(400)는 웹(web) 기반으로 구현된 컴퓨팅이 가능한 전자 장치로서, 각 보안 단말기(300)로부터 전송되는 정보를 기록하고, 관리자에 의해 설정된 보안통제에 관련된 정책을 각 보안 단말기(300)에 전송하여 각 의료기기(200)에 대한 보안통제를 수행한다.
예를 들어, 서버(400)는 범용의 컴퓨팅 장치로서, 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 태블릿 PC(tablet personal computer), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation) 등일 수 있으나, 이에 한정되는 것은 아니다.
보안 단말기(300)는 네트워크(100)로 접속되는 기 설치된 각 의료기기(200)에 대해 전용으로 연결되는 컴퓨팅이 가능한 전자 장치로서, 해당 전용의 의료기기(200)에 대한 보안 솔루션을 제공한다. 이를 위해, 보안 단말기(300)는 의료기기(200)의 개수에 대응하여 복수개가 구비된다. 즉, 하나의 보안 단말기(300)는 하나의 의료기기(200)와 네트워크(100)의 사이에 연결되되, 해당 의료기기(200)에 대한 전용으로 연결된다. 다만, 동일 실내 장소 내의 복수의 동일 의료기기(200)의 경우, 하나의 보안 단말기(300)가 이들 동일 의료기기(200)에 대한 전용으로 연결될 수 있다. 즉, 이들 동일 의료기기(200)의 연결선과 네트워크(100)의 사이에 해당 하나의 보안 단말기(300)가 전용 연결될 수 있다.
특히, 무선 연결에 따른 보안 취약성을 방지하기 위해, 각 보안 단말기(300)는 그 전용의 대상이 되는 의료기기(200)와 네트워크(100)의 사이에 유선으로 연결되되, 연결의 범용성 및 간편성을 위해 이더넷 케이블(Ethernet cable)로 직렬 연결되는 것이 바람직할 수 있다.
이때, '직렬 연결'은 보안 단말기(300)가 그 전용의 대상이 되는 의료기기(200)에 대해 전용의 방화벽으로 작용하도록 연결되는 것을 의미할 수 있다. 즉, 의료기기(200)에서의 아웃바운드(outbound) 통신 시도는 그 전용의 보안 단말기(300)를 거쳐 허용 시에만 네트워크(100)로 전달된다. 또한, 네트워크(100)를 거쳐 의료기기(200)로의 인바운드(Inbound) 통신 시도는 그 전용의 보안 단말기(300)를 거쳐 허용 시에만 의료기기(200)로 전달된다. 뿐만 아니라, 보안 단말기(300)는 허가된 IP와의 통신의 경우에도 비 허가된 이상징후를 감지하여 이를 통제할 수 있다. 예를 들어, 비 허가된 이상징후는 가령, 파일 암호화, 파일 다운로드, 관리자 권한 탈취 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
가령, 도 1을 참조하면, 영상의학과에 설치된 의료기기(200)들로는 CT 장치(200c)와 MRI 장치(200d)가 있을 수 있다. 이때, CT 장치(200c)와 MRI 장치(200d)는 네트워크(100)로 접속 가능한 장치이므로, 본 발명에서의 보안 솔루션 제공의 대상이 된다. 이에 따라, 이들 의료기기(200c, 200d)에 대한 각각의 전용 단말기(300c, 300d)들이 설치된다. 즉, CT 장치(200c)에 대한 전용의 보안 단말기(300c)가 CT 장치(200c)와 네트워크(100)의 사이에서 직렬 연결되며, MRI 장치(200d)에 대한 전용의 보안 단말기(300d)가 MRI 장치(200d)와 네트워크(100)의 사이에서 직렬 연결된다.
이에 따라, CT 장치(200c)에서의 아웃바운드 통신 시도는 그 전용의 보안 단말기(300c)를 거쳐 허용 시에만 네트워크(100)로 전달되고, 네트워크(100)를 거쳐 CT 장치(200c)로의 인바운드 통신 시도는 그 전용의 보안 단말기(300c)를 거쳐 허용 시에만 의료기기(200)로 전달된다. 마찬가지로, MRI 장치(200d)에서의 아웃바운드 통신 시도는 그 전용의 보안 단말기(300d)를 거쳐 허용 시에만 네트워크(100)로 전달되고, 네트워크(100)를 거쳐 MRI 장치(200d)로의 인바운드 통신 시도는 그 전용의 보안 단말기(300d)를 거쳐 허용 시에만 MRI 장치(200d)로 전달된다.
특히, 보안 단말기(300)는 의료기기(200)의 개수에 대응하여 다수개가 구비되어야 하므로, 저비용 및 저사양의 전자 장치로 구현되는 것이 바람직할 수 있다. 이에 따라, 보안 단말기(300)는 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 태블릿 PC(tablet personal computer) 등과 같은 범용의 컴퓨팅 장치이기 보다는 임베디드 리눅스(Embeded Linux) 기반으로 구현된 전용의 임베디드 시스템인 것이 바람직할 수 있다.
도 2는 본 발명의 일 실시예에 따른 보안 단말기(300)의 블록 구성도를 나타낸다.
도 2를 참조하면, 보안 단말기(300)는 통신부(310), 메모리(320) 및 제어부(330)를 포함할 수 있다.
통신부(310)는 다른 장치와의 통신을 수행하는 구성이다. 즉, 통신부(310)는 그 전용의 대상이 되는 의료기기(200)와 네트워크(100)의 사이에서 통신을 수행할 수 있다. 이때, 통신부(310)는 유/무선 통신을 수행할 수 있다. 가령, 통신부(310)는 의료기기(200)에 관련된 인바운드 통신 시도, 아웃바운드 통신 시도, 허가된 인바운드 통신 또는 허가된 아웃바운드 통신, 비 허가된 이상징후 등에 대한 정보 등을 송수신할 수 있다.
다만, 필요할 경우, 통신부(310)는 관리자용 이동 단말기(스마트폰, 노트북 등) 및 네트워크(100) 등의 다른 장치와 무선 통신을 수행할 수도 있다. 이 경우, 무선 통신은 5G(5th generation communication), LTE-A(long term evolution-advanced), LTE(long term evolution), 블루투스, BLE(bluetooth low energy), NFC(near field communication), 와이파이(WiFi) 통신 등일 수 있으나, 이에 한정되는 것은 아니다.
메모리(320)는 보안 단말기(300)의 동작에 필요한 각종 정보를 저장한다. 저장 정보로는 서버(400)로부터 수신되는 정책, 보안 솔루션 제공을 위한 프로그램 정보 등이 포함될 수 있으나, 이에 한정되는 것은 아니다. 예를 들어, 메모리(320)는 그 유형에 따라 하드디스크 타입(hard disk type), 마그네틱 매체 타입(Magnetic media type), CD-ROM(compact disc read only memory), 광기록 매체 타입(Optical Media type), 자기-광 매체 타입(Magneto-optical media type), 멀티미디어 카드 마이크로 타입(Multimedia card micro type), 플래시 저장부 타입(flash memory type), 롬 타입(read only memory type), 또는 램 타입(random access memory type) 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 또한, 메모리(320)는 그 용도/위치에 따라 캐시(cache), 버퍼, 주기억장치, 또는 보조기억장치이거나 별도로 마련된 저장 시스템일 수 있으나, 이에 한정되는 것은 아니다.
제어부(330)는 보안 단말기(300)의 다양한 제어 동작을 수행할 수 있다. 즉, 제어부(330)는 전용의 대상이 되는 의료기기(200)에 대한 보안 솔루션 제공에 관련된 제어를 수행할 수 있으며, 보안 단말기(300)의 나머지 구성, 즉 통신부(310) 및 메모리(320) 등의 동작을 제어할 수 있다. 예를 들어, 제어부(330)는 하드웨어인 프로세서(processor) 또는 해당 프로세서에서 수행되는 소프트웨어인 프로세스(process) 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
제어부(330)는 전용으로 연결된 의료기기(200)와 관련하여 인바운드 통신 시도의 IP 주소와, 아웃바운드 통신 시도의 IP 주소와, 비 허가된 이상징후를 각각 서버(400)에 실시간으로 전송(이하, “주소 전송”이라 지칭함)하도록 제어한다.
이를 통해, 서버(400)에서는 의료기관 내에 설치되어 운영되는 각 의료기기(200)와 통신하는 IP주소 및 비 허가된 이상징후를 모니터링할 수 있으며, 이를 기반으로 각 의료기기(200)와 통신하는 다른 기기의 IP 주소 및 비 허가된 이상징후를 특정할 수 있다. 이에 따라, 서버(400)에서는 각 의료기기(200)에 대해 통신이 허가된 IP 주소 및 비 허가된 이상징후를 보다 쉽게 파악하여, 이를 기반으로 각 의료기기(200)에 대한 보안통제를 위한 정책을 마련하여, 각 의료기기(200)로 전달할 수 있다.
또한, IP 주소 및 비 허가된 이상징후의 전송을 통해, 서버(400)에서는 각 의료기기(200)를 대상으로 가해지는 해킹 및 랜섬웨어 등의 보안 위협에 대한 현황을 보다 빠르고 쉽게 파악할 수 있다.
이때, 서버(400)로부터 보안 단말기(300)로 전달되는 정책은 허가된 IP 주소에 대한 정보 및 비 허가된 이상징후에 대한 정보를 포함할 수 있다. 즉, 해당 정책은 전용으로 연결된 의료기기(200)에 대해, 허가된 인바운드 IP 주소 정보, 허가된 아웃바운드 IP 주소 및 비 허가된 이상징후를 포함할 수 있다. 다만, 이러한 허가된 IP 주소 및 비 허가된 이상징후는 각 의료기기(200)마다 서로 다를 수 있으며, 이는 상술한 주소 및 비 허가된 이상징후의 전송을 통해 파악되어 각 의료기기(200)에 대한 정책으로 반영될 수 있다. 즉, 각 보안 단말기(300)로 전송되는 정책은 해당 보안 단말기(300)에 대해 전용으로 허가된 IP 주소 및 비 허가된 이상징후에 대한 정보를 포함할 수 있다.
한편, 의료기관 내에서 의료기기(200)는 필요에 따라 그 설치 장소가 이동(변경)될 수 있다. 하지만, 주소와 해당 의료기기의 멕주소(Mac Address) 전송을 이용하면, 의료기관 내 각 의료기기(200)에 대한 네트워크 접속과 이동을 감지할 수 있으므로, 각 의료기기(200)에 대한 자산관리가 자동으로 이루어질 수 있다.
또한, 제어부(330)는 서버(400)로부터 수신된 정책을 기반으로 전용으로 연결된 의료기기(200)에 대한 인바운드 통신 또는 아웃바운드의 통신을 통제함으로써, 해당 의료기기(200)에 대한 보안 솔루션을 제공할 수 있다.
즉, 서버(400)로부터 수신된 정책에 포함되지 않은 비-허가 IP 주소의 인바운드 또는 비-허가 아웃바운드 통신과 비 허가된 이상징후 접근이 발생하는 경우, 제어부(330)는 이를 차단함으로써 해당 의료기기(200)에 대한 보안 솔루션을 제공할 수 있다.
반대로, 서버(400)로부터 수신된 정책에 포함된 허가 IP 주소의 인바운드 또는 허가 아웃바운드 통신 접근이 발생하는 경우, 제어부(330)는 이를 허용하여 정책에는 전용으로 연결된 의료기기(200)가 네트워크(100)를 통해 해당 인바운드 또는 아웃바운드의 통신이 이루어지게 할 수 있다. 이때, 인바운드 또는 아웃바운드의 통신에 따라 송수신되는 정보는 통신부(310)를 거쳐 전용으로 연결된 의료기기(200) 또는 네트워크(100)로 전달될 수 있다.
한편, 보안 단말기(300)는 필요에 따라 입력부(미도시) 또는 디스플레이(미도시)를 더 포함할 수도 있다.
입력부는 관리자의 입력에 대응하여, 입력데이터를 발생시키며, 다양한 입력수단을 포함할 수 있다. 예를 들어, 입력부는 키보드(key board), 키패드(key pad), 돔 스위치(dome switch), 터치 패널(touch panel), 터치 키(touch key), 터치 패드(touch pad), 마우스(mouse), 메뉴 버튼(menu button) 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
디스플레이는 다양한 영상 데이터를 화면으로 표시하는 것으로서, 비발광형 패널이나 발광형 패널로 구성될 수 있다. 예를 들어, 디스플레이는 액정 디스플레이(LCD; liquid crystal display), 발광 다이오드(LED; light emitting diode) 디스플레이, 유기 발광 다이오드(OLED; organic LED) 디스플레이, 마이크로 전자기계 시스템(MEMS; micro electro mechanical systems) 디스플레이, 또는 전자 종이(electronic paper) 디스플레이 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 또한, 디스플레이는 입력부와 결합되어 터치 스크린(touch screen) 등으로 구현될 수 있다.
한편, 각 보안 단말기(300)는 바이패스(bypass) 기능을 탑재하고 있다. 즉, 보안 단말기(300) 자체의 고장 등으로 인한 장애 발생 시, 이러한 바이패스 기능에 의해 그 전용의 의료기기(200)와 네트워크(100) 간의 통신을 방해하지 않는다. 이에 따라, 해당 장애 발생 시에도 그 전용의 의료기기(200)와 네트워크(100) 간에 통신이 여전히 원활히 이루어짐으로써 해당 의료기기(200)의 정상동작이 가능하다.
또한, 각 보안 단말기(300)는 자체의 장애 발생 여부를 체크하는 셀프 체크(self-check) 기능을 탑재하고 있다. 가령, 각 보안 단말기(300)는 이러한 셀프 체크를 위한 입력부(버튼 등)을 포함하며, 해당 입력부에 대한 입력 시 해당 셀프 체크의 결과를 외부로 표시할 수 있다. 이때, 관리자는 해당 표시를 확인함으로써 해당 보안 단말기(300)의 장애 발생 여부를 확인할 수 있다. 또는, 해당 보안 단말기(300)의 장애 발생 상황과 정상작동 상태는 서버(400)로 실시간 전송되어 원격지에 있는 관리자는 장애발생 상황을 실시간으로 확인할 수 있다.
상술한 바와 같이 구성되는 본 발명은 본 발명은 OS 버전 및 종류와 관계없이 의료기기에 대한 보안 위협에 대응할 수 있으며, 특히 백신 소프트웨어의 설치 및 운용이 어려워 해킹 및 랜섬웨어 등의 보안 위협에 대해 무방비로 노출되기 쉬운 구형 OS의 의료기기에서도 보안 위협에 대응할 수 있는 이점이 있다. 또한, 본 발명은 보안 전문가의 상주, 의료기기 내에 별도의 소프트웨어의 설치, 의료기관 내의 기존 네트워크 보안설비와 의료기기에 대한 교체가 각각 불필요하여, 보안 위협으로부터 의료기기를 비침습적 및 저비용으로 보호할 수 있는 의료기기 전용 보안 솔루션 기술을 제공할 수 있는 이점이 있다. 또한, 본 발명은 네트워크 접속을 감지하는 방식을 기반으로 의료기기의 이동을 파악할 수 있어 의료기기에 대한 자산관리가 자동으로 이루어질 수 있는 이점이 있다.
본 발명의 상세한 설명에서는 구체적인 실시 예에 관하여 설명하였으나 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되지 않으며, 후술되는 청구범위 및 이 청구범위와 균등한 것들에 의해 정해져야 한다.
10: 시스템
100: 네트워크
200: 의료기기 300: 보안 단말기
400: 서버
200: 의료기기 300: 보안 단말기
400: 서버
Claims (8)
- 의료기관 내에 기 설치되어 의료기관 내의 네트워크에 접속 가능한 다수의 의료기기에 대한 보안 솔루션을 제공하기 위한 시스템으로서,
상기 각 의료기기와 상기 네트워크의 사이에 각 의료기기에 대한 전용으로 연결되고, 의료기기의 인바운드(Inbound) 또는 아웃바운드(outbound) 통신 시도의 IP 주소 및 비 허가된 이상징후를 웹 기반의 서버에 실시간으로 전송하는 복수의 보안 단말기; 및
상기 각 보안 단말기로부터 전송되는 정보를 기록하고, 관리자에 의해 설정된 보안통제 정책을 상기 각 보안 단말기에 전송하여 상기 각 의료기기에 대한 보안통제를 수행하는 서버;를 포함하며,
상기 비 허가된 이상징후는 파일 암호화, 파일 다운로드 또는 관리자 권한 탈취를 포함하고,
상기 각 보안 단말기는 상기 서버로부터 수신된 상기 정책을 기반으로 전용으로 연결된 의료기기에 대한 인바운드 또는 아웃바운드의 통신과 상기 비 허가된 이상징후를 통제함으로써, 해당 의료기기에 보안 솔루션을 제공하는 시스템.
- 제1항에 있어서,
상기 각 보안 단말기는 상기 서버로부터 수신된 상기 정책을 기반으로 전용으로 연결된 의료기기에 대한 비 허가된 IP 주소의 인바운드 또는 아웃바운드 통신 접근과 비 허가된 이상징후를 차단하는 시스템.
- 제2항에 있어서,
상기 보안 단말기로 전송되는 상기 정책은 해당 보안 단말기에 대해 전용으로 허가된 IP 주소에 대한 정보 및 비 허가된 이상징후에 대한 통제 정보를 포함하는 시스템.
- 제1항에 있어서,
상기 각 보안 단말기는 임베디드 리눅스(Embeded Linux) 기반의 임베디드 시스템인 시스템.
- 제1항에 있어서,
상기 각 보안 단말기는 전용의 의료기기와 상기 네트워크의 사이에서 이더넷 케이블(Ethernet cable) 또는 무선으로 직렬 연결되는 시스템.
- 제1항에 있어서,
상기 각 보안 단말기는 바이패스(bypass) 기능을 탑재하여 보안 단말기 자체의 장애 발생 시에도 전용의 의료기기와 상기 네트워크 간의 통신이 이루어져 해당 의료기기의 정상 작동이 가능한 시스템.
- 제1항에 있어서,
상기 각 보안 단말기는 관리자가 보안 단말기 자체의 장애 발생을 체크하고 원격지에서도 장애 발생 상황을 확인하기 위한 셀프 체크 기능을 탑재한 시스템.
- 의료기관 내에 기 설치되어 의료기관 내의 네트워크에 접속 가능한 의료기기에 대한 보안 솔루션을 제공하기 위해, 상기 의료기기와 상기 네트워크의 사이에 연결되되 상기 의료기기에 대한 전용으로 연결되는 장치로서,
상기 각 의료기기와 상기 네트워크의 사이에서 통신을 수행하는 통신부; 및
상기 통신부의 통신 정보를 기반으로 상기 의료기기에 보안 솔루션을 제공하기 위한 제어를 수행하며, 상기 의료기기의 인바운드(Inbound) 또는 아웃바운드(outbound) 통신 시도의 IP 주소 및 비 허가된 이상징후를 웹 기반의 서버에 실시간으로 전송하도록 제어하는 제어부;를 포함하며,
상기 서버는 상기 통신부를 통해 전송되는 정보를 기록하고, 이상징후를 분석하여 관리자에 의해 설정된 보안통제 정책을 상기 통신부로 전송하여 상기 각 의료기기에 대한 보안통제를 수행하고,
상기 제어부는 상기 서버로부터 수신된 상기 정책을 기반으로 전용으로 연결된 의료기기에 대한 인바운드 또는 아웃바운드의 통신을 통제함으로써, 상기 보안 솔루션 제공을 제어하며,
상기 비 허가된 이상징후는 파일 암호화, 파일 다운로드 또는 관리자 권한 탈취를 포함하는 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210165672A KR102623302B1 (ko) | 2021-11-26 | 2021-11-26 | 의료기기 전용 보안 솔루션을 위한 시스템 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210165672A KR102623302B1 (ko) | 2021-11-26 | 2021-11-26 | 의료기기 전용 보안 솔루션을 위한 시스템 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20230078174A true KR20230078174A (ko) | 2023-06-02 |
KR102623302B1 KR102623302B1 (ko) | 2024-01-09 |
Family
ID=86755586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210165672A KR102623302B1 (ko) | 2021-11-26 | 2021-11-26 | 의료기기 전용 보안 솔루션을 위한 시스템 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102623302B1 (ko) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101938312B1 (ko) * | 2016-10-28 | 2019-01-14 | 국민대학교산학협력단 | 사물인터넷 기반의 DUSS(Different Units Same Security) 장치 |
US11115799B1 (en) * | 2020-06-01 | 2021-09-07 | Palo Alto Networks, Inc. | IoT device discovery and identification |
-
2021
- 2021-11-26 KR KR1020210165672A patent/KR102623302B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101938312B1 (ko) * | 2016-10-28 | 2019-01-14 | 국민대학교산학협력단 | 사물인터넷 기반의 DUSS(Different Units Same Security) 장치 |
US11115799B1 (en) * | 2020-06-01 | 2021-09-07 | Palo Alto Networks, Inc. | IoT device discovery and identification |
Also Published As
Publication number | Publication date |
---|---|
KR102623302B1 (ko) | 2024-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200346025A1 (en) | Methods and systems for managing, controlling and monitoring medical devices via one or more software applications functioning in a secure environment | |
US11797684B2 (en) | Methods and systems for hardware and firmware security monitoring | |
KR101380908B1 (ko) | 해커 바이러스 보안통합관리기기 | |
Coronado et al. | Healthcare cybersecurity risk management: Keys to an effective plan | |
US10931641B1 (en) | Hardware control logic based data forwarding control method and system | |
US20140123292A1 (en) | Transit control for data | |
US11106779B2 (en) | Method and system for improved data control and access | |
US20220072322A1 (en) | Self-contained, connected automated external defibrillator systems and methods of use | |
CN114556343A (zh) | 经由物理接口的基板管理控制器固件的安全安装 | |
US9356932B2 (en) | Dynamically applying a control policy to a network | |
KR102623302B1 (ko) | 의료기기 전용 보안 솔루션을 위한 시스템 및 장치 | |
US11301594B2 (en) | Cognitive security system | |
US20120174206A1 (en) | Secure computing environment | |
Burnik et al. | Design of a secure remote management module for a software-operated medical device | |
JP6992975B2 (ja) | 情報転送装置、情報転送方法及び情報転送プログラム | |
US20150109629A1 (en) | Image forming apparatus capable of resetting security policy, method of controlling the same, and storage medium | |
RU112789U1 (ru) | Устройство контроля и предупреждения об отсутствии активной защиты объекта информатизации от утечки информации по каналу побочных электромагнитных излучений и наводок | |
US20240281515A1 (en) | Context information management system and method for spdm-enabled devices | |
Grimes et al. | The case for medical device cybersecurity hygiene practices for frontline personnel | |
KR102617954B1 (ko) | 원격 제어 서비스의 보안성 향상을 위한 제어 방법 및 이를 수행하기 위한 컴퓨터 프로그램 | |
CN114884993B (zh) | 增强数据安全性的虚拟化安卓系统 | |
WO2022265204A1 (ko) | 일회용 약물주입기 제어를 위한 네트워크 보안 관리 시스템 및 관리 서버 | |
US20240303317A1 (en) | Systems and methods for spdm device and baseboard management controller (bmc) pairing | |
ES2608493T3 (es) | Método para la gestión remota de dispositivos móviles y dispositivo móvil adecuado para ello | |
Eskelsen | MEDICAL DEVICE CYBERSECURITY AND MALWARE THREATS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |