IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ エフ.ホフマン−ラ ロシュ アーゲーの特許一覧

特開2022-50588サイバーセキュリティ用インターフェース・プロキシ・デバイス
<>
  • 特開-サイバーセキュリティ用インターフェース・プロキシ・デバイス 図1
  • 特開-サイバーセキュリティ用インターフェース・プロキシ・デバイス 図2
  • 特開-サイバーセキュリティ用インターフェース・プロキシ・デバイス 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022050588
(43)【公開日】2022-03-30
(54)【発明の名称】サイバーセキュリティ用インターフェース・プロキシ・デバイス
(51)【国際特許分類】
   G06F 21/57 20130101AFI20220323BHJP
   G06F 8/61 20180101ALI20220323BHJP
   G06F 8/65 20180101ALI20220323BHJP
【FI】
G06F21/57 320
G06F8/61
G06F8/65
【審査請求】未請求
【請求項の数】15
【出願形態】OL
(21)【出願番号】P 2022002917
(22)【出願日】2022-01-12
(62)【分割の表示】P 2020093020の分割
【原出願日】2020-05-28
(31)【優先権主張番号】19177438
(32)【優先日】2019-05-29
(33)【優先権主張国・地域又は機関】EP
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
(71)【出願人】
【識別番号】591003013
【氏名又は名称】エフ.ホフマン-ラ ロシュ アーゲー
【氏名又は名称原語表記】F. HOFFMANN-LA ROCHE AKTIENGESELLSCHAFT
(74)【代理人】
【識別番号】100118902
【弁理士】
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100106208
【弁理士】
【氏名又は名称】宮前 徹
(74)【代理人】
【識別番号】100196508
【弁理士】
【氏名又は名称】松尾 淳一
(74)【代理人】
【識別番号】100138759
【弁理士】
【氏名又は名称】大房 直樹
(72)【発明者】
【氏名】リチャード・エドワード・サリン
(72)【発明者】
【氏名】アレハンドロ・モルシージョ・モンテホ
(57)【要約】      (修正有)
【課題】医療環境において医療デバイスにサイバー保護を設けるシステム、インターフェース・プロキシ・ボックス、方法及びプログラムを提供する。
【解決手段】医療システムは、複数のサービスを含む複数の医療デバイスと、医療デバイスに更新を供給するサーバと、医療デバイスに接続されサーバと通信するプロキシボックスと、を備える。プロキシボックスは、医療デバイス上に存在する複数のサービスを確認し、存在することが確認された複数のサービスを、プロキシボックス上にインストールし、医療デバイス上に存在する複数のサービスと一致するように構成する。プロキシボックスは、サーバと周期的に通信し、セキュリティ更新を受信し、プロキシボックス上にインストールおよび構成された複数のサービスにセキュリティ更新を適用する。医療デバイスは、プロキシボックス上において更新されたサービスを利用する。
【選択図】図2
【特許請求の範囲】
【請求項1】
医療環境において医療デバイス(5b、6b)にサイバー保護を設けるシステム(5a、6a)であって、
複数のソフトウェア・サービス(10)を含む医療デバイス(5b、6b)と、
医療デバイス(5b、6b)に対してソフトウェア更新を維持および供給するように構成されたバックエンド・サーバ(1)と、
前記医療デバイス(5b、6b)に接続され、前記バックエンド・サーバ(1)と通信するインターフェース・プロキシ・ボックス(7)であって、前記インターフェース・プロキシ・ボックス(7)が、前記医療デバイス(5b、6b)上に存在する複数のソフトウェア・サービス(10)を確認するように構成され、前記インターフェース・プロキシ・ボックス(7)が、前記医療デバイス(5b、6b)上に存在することが確認された前記複数のソフトウェア・サービス(10)と関連付けられたソフトウェア・ライブラリ(2a~2f)を、当該インターフェース・プロキシ・ボックス(7)上にインストールするように構成され、更に前記医療デバイス(5b、6b)上に存在する前記複数のソフトウェア・サービス(10)と一致するように、前記インストールしたソフトウェア・ライブラリ(2a~2f)を構成するように構成され、前記インターフェース・プロキシ・ボックス(7)が、前記バックエンド・サーバ(1)と周期的に通信し、セキュリティ更新を受信し、前記インターフェース・プロキシ・ボックス(7)上にインストールおよび構成された複数のソフトウェア・ライブラリ(2a~2f)に前記セキュリティ更新を適用するように構成され、前記医療デバイス(5b、6b)が、前記インターフェース・プロキシ・ボックス(7)上において更新されたソフトウェア・ライブラリ(2a~2f)を利用するように構成される、インターフェース・プロキシ・ボックス(7)と、
を備える、システム(5a、6a)。
【請求項2】
請求項1記載のシステム(5a、6a)において、前記インターフェース・プロキシ・ボックス(7)が、前記医療デバイス(5b、6b)の内部に接続される、システム(5a、6a)。
【請求項3】
請求項1または2記載のシステム(5a、6a)において、前記インターフェース・プロキシ・ボックス(7)が、前記医療デバイス(5b、6b)の外部に接続される、システム(5a、6a)。
【請求項4】
請求項3記載のシステム(5a、6a)において、前記インターフェース・プロキシ・ボックス(7)が、ワイヤレスおよび/または有線接続(9)を通じて、前記医療デバイス(5b、6b)の外部に接続される、システム(5a、6a)。
【請求項5】
請求項1から4のいずれか1項記載のシステム(5a、6a)であって、更に、
前記インターフェース・プロキシ・ボックス(7)に接続された入力デバイスを備え、前記インターフェース・プロキシ・ボックス(7)が、前記入力デバイス(7)からの入力が前記医療デバイス(5b、6b)に送られる前に、前記入力を分析するように構成される、システム(5a、6a)。
【請求項6】
請求項5記載のシステム(5a、6a)において、前記入力デバイスが、バーコード・スキャナ、RFID受信機、キーボード、タッチ・スクリーン、またはこれらの組み合わせである、システム(5a、6a)。
【請求項7】
インターフェース・プロキシ・ボックス(7)であって、
医療デバイス(5b、6b)と通信するように構成された医療デバイス・インターフェース(9)であって、前記インターフェース・プロキシ・ボックス(7)が、前記医療デ
バイス(5b、6b)上に存在するソフトウェア・サービス(10)と一致するソフトウェア・サービス・ライブラリ(2a~2f)を、当該インターフェース・プロキシ・ボックス(7)上にインストールおよび構成させるように構成される、医療デバイス・インターフェース(9)と、
バックエンド・サーバ(1)と規則的に通信するように構成されたバックエンド・サーバ・インターフェース(3)であって、前記バックエンド・サーバ(1)が、前記インターフェース・プロキシ・ボックス(7)上にインストールされたソフトウェア・サービス・ライブラリ(2a~2f)のためのソフトウェア・サービス更新を、前記バックエンド・サーバ・インターフェース(3)を通じて伝達し、前記インターフェース・プロキシ・ボックス(7)が、当該インターフェース・プロキシ・ボックス(7)上にインストールおよび構成された前記ソフトウェア・サービス・ライブラリ(2a~2f)に、前記ソフトウェア・サービス更新を適用するように構成され、前記医療デバイス(5b、6b)が、前記インターフェース・プロキシ・ボックス(7)上にインストールされた、前記更新ソフトウェア・サービス・ライブラリ(2a~2f)を利用する、バックエンド・サーバ・インターフェース(3)と、
を備える、インターフェース・プロキシ・ボックス(7)。
【請求項8】
請求項7記載のインターフェース・プロキシ・ボックスにおいて、前記インターフェース・プロキシ・ボックス(7)が再利用可能である、インターフェース・プロキシ・ボックス。
【請求項9】
請求項7または8記載のインターフェース・プロキシ・ボックスにおいて、前記ソフトウェア・サービス(10)が、前記医療デバイス(5b、6b)に特定的なライブラリ(2a~2f)を含む、インターフェース・プロキシ・ボックス。
【請求項10】
請求項7から9のいずれか1項記載のインターフェース・プロキシ・ボックスであって、更に、
ウィルス・スキャナを備える、インターフェース・プロキシ・ボックス(7)。
【請求項11】
医療環境において医療デバイス(5b、6b)にサイバー保護を設けるコンピュータ実装方法であって、
インターフェース・プロキシ・ボックス(7)を医療デバイス(5b、6b)に接続するステップと、
前記インターフェース・プロキシ・ボックス(7)をバックエンド・サーバ(1)に通信ネットワーク(3)を通じて接続するステップと、
前記インターフェース・プロキシ・ボックス(7)によって、前記医療デバイス(5b、6b)上に存在する基礎ソフトウェア・サービス(10)に関する詳細を得るステップと、
前記インターフェース・プロキシ・ボックス(7)によって、前記医療デバイス(5b、6b)の基礎ソフトウェア・サービスのライブラリ(2a~2f)を、前記バックエンド・サーバ(1)に要求するステップと、
前記医療デバイス(5b、6b)のソフトウェア・サービス・ライブラリ(2a~2f)を前記バックエンド・サーバ(1)から受信し、前記インターフェース・プロキシ・ボックス(7)上にインストールするステップと、
前記インターフェース・プロキシ・ボックス(7)上にインストールされたソフトウェア・サービス・ライブラリ(2a~2f)が、前記医療デバイス(5b、6b)上に存在する前記基礎ソフトウェア・サービス(10)と関連付けられたソフトウェア・サービスをミラーリングするように、前記インターフェース・プロキシ・ボックス(7)上において前記医療デバイス(5b、6b)のソフトウェア・サービス・ライブラリ(2a~2f)を構成およびマッピングするステップと、
前記インターフェース・プロキシ・ボックス(7)を前記バックエンド・サーバ(1)と周期的に同期させるステップと、
更新が検出されたとき、前記インターフェース・プロキシ・ボックス(7)上にインストールおよび構成された前記医療デバイス(5b、6b)のソフトウェア・サービス・ライブラリ(2a~2f)のための更新を前記バックエンド・サーバ(1)から受信し、適用するステップと、
前記インターフェース・プロキシ・ボックス(7)上において更新された前記医療デバイス(5b、6b)のソフトウェア・サービス・ライブラリ(2a~2f)を、前記医療デバイス(5b、6b)によって利用するステップと、
を含む、方法。
【請求項12】
請求項11記載のコンピュータ実装方法において、前記更新が、脆弱性が検出されたときに前記インターフェース・プロキシ・ボックス(7)上にインストールおよび構成されるセキュリティ更新である、コンピュータ実装方法。
【請求項13】
請求項11または12記載のコンピュータ実装方法であって、更に、
前記インターフェース・プロキシ・ボックス(7)を前記医療デバイス(5b、6b)にワイヤレスおよび/または有線接続(9)を通じて接続するステップを含む、コンピュータ実装方法。
【請求項14】
請求項11から13のいずれか1項記載のコンピュータ実装方法において、前記更新を前記バックエンド・サーバ(1)から受信し、前記インターフェース・プロキシ・ボックス(7)上にインストールおよび構成された前記ライブラリ(2a~2f)に更新を適用するステップが、手作業で行われる、コンピュータ実装方法。
【請求項15】
命令を含むコンピュータ・プログラム製品であって、コンピュータ・プロセッサによって前記命令が実行されると、請求項11から14記載の方法のいずれか1つのステップを、前記コンピュータ・プロセッサに実行させる、コンピュータ・プログラム製品。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、概して言えば、医療デバイスのためのサイバーセキュリティに関し、特に、医療デバイスのための迅速なサイバーセキュリティ更新のデプロイに関する。
【背景技術】
【0002】
医療デバイスは、通例、デバイスのサイバーセキュリティに関して、厳格で絶え間ない要求を突き付けられる。例えば、米国食品医薬品局(FDA)は、現在、推奨を草稿中であり、発見されたあらゆるサイバー脆弱性に取り組み、医療デバイスの性能に関して干渉を起こすことなく、このサイバー脆弱性の発見から30日以内に解決することを主張する。医療デバイスは、取得するサイバー・インターフェースおよび市販ソフトウェア(OTSS: Off the Shelf Software)コンポーネントの数が更に増大する傾向があり、全てが脆弱性を医療デバイスに混入させる可能性があるので、適時に対応することは大きな課題となる場合もある。
【0003】
現在、例えば、WannaCryのような脆弱性が発見された場合、会社のあらゆる部門が、会社のサイバーセキュリティ部署と共に、いずれかの部門が影響を受けているか否か判定する必要があり、受けている場合、この目下の問題にどのように対処するかについての手法を定めなければならない。これは非常にコストがかかる。例えば、1つのこのようなサイバー脆弱性パッチのために100万CHFというような、膨大なコストがかかり、遅い通常のサイバー脆弱性パッチ・サイクルは、約6~12か月を要する可能性があり、したがって、FDAによって設定された30日の行動計画(timeline)を順守することができない。最も厳しい問題の1つは、露出されるリモート・サービスのライブラリにおける脆弱性に関係する可能性がある。これらのサービス問題を解決するには、感染したライブラリのためにパッチを必要とする。ライブラリは、通例、医療デバイス・ソフトウェアの一部であり、したがってソフトウェア全体の公開(release)を誘発する可能性がある。これらのサービスを、全ての会社の医療デバイスによって共有される別個のインターフェース・プロキシ・ボックスに分離/ミラーリング(segregating/mirroring)することによって、個々のソフトウェア更新を誘発することなく、全ての医療デバイスに対して1回で、脆弱なライブラリを別個のインターフェース・プロキシ・ボックスにおいて修正する(patch)ことができる。脆弱なライブラリを医療デバイス上に放置することも容認可能である。何故なら、このライブラリは、提案した別個のインターフェース・プロキシ・ボックスの背後にあり、インターフェース・プロキシ・ボックスは修正されて安全であるからである。
【0004】
先行技術文献である米国特許第9,585,218号は、セキュリティ脅威を防止し、検出し、それに対応する保護デバイスを開示する。しかしながら、この先行技術は、FDAからの解決時間要件(time-to-fix requirement)のような懸念に対処するための、迅速
な修正の問題には取り組んでいない。また、この先行技術は、基礎製品(underlying product)における相違を考慮に入れずに、それが提供するサービスに適合させるために保護を行おうとしている。代わりに、この先行技術が示唆する解決策では、製品特定ハードニングを行わずに、複数のインスタンスのために修正されるか、または汎用製品としてデプロイされる。この先行技術によって提案される概念によれば、「セキュリティ・ボックス」は、個々の製品毎にカスタム化される必要があるか、または個々の製品によって必ずしも必要とされない過剰なサービスを含ませる必要があり、このため、問題の基礎デバイスのセキュリティを低下させることになる。
【発明の概要】
【0005】
医療デバイスに対するサイバーセキュリティを改善するために、その医療デバイスの全てのインターフェースを明示的に監視し、更新および/または修正が容易な共通インターフェースによって、統一されたサイバーセキュリティ解決策を講じるための技術的解決策を提供する。
【0006】
本発明は、医療環境において医療デバイスにサイバー保護を提供するシステムに関する。このシステムは、複数のソフトウェア・サービスを含む医療デバイスと、ソフトウェア更新を維持し医療デバイスに供給するように構成されたバックエンド・サーバと、医療デバイスに接続され、バックエンド・サーバと通信するインターフェース・プロキシ・ボックスとを備える。インターフェース・プロキシ・ボックスは、医療デバイス上に存在する複数のソフトウェア・サービスを確認するように構成される。インターフェース・プロキシ・ボックスは、医療デバイス上に存在することが確認された複数のソフトウェア・サービスをインターフェース・プロキシ・ボックス上にインストールするように構成され、更に、医療デバイス上に存在する複数のソフトウェア・サービスと一致するように、インストールしたソフトウェア・サービスを構成するように構成される。インターフェース・プロキシ・ボックスは、周期的にバックエンド・サーバと通信し、セキュリティ更新を受信し、インターフェース・プロキシ・ボックス上にインストールされ設定された複数のソフトウェア・サービスにセキュリティ更新を適用するように構成される。医療デバイスは、インターフェース・プロキシ・ボックス上の更新ソフトウェア・サービスを利用するように構成される。
【0007】
本発明は、FDAによって要求されるような、医療デバイスのセキュリティ懸念および脆弱性に対して迅速な対応を行う必要性に取り組むための、独創的な技術解決策を提供する。インターフェース・プロキシ・ボックスは、セキュリティ対策(security measure)を表し、この中で、インターフェース・プロキシ・ボックスは、あるレベルのサイバーセキュリティを基礎医療デバイスに提供することができる。本発明は、医療デバイスに特化した自動設定を提供する。即ち、医療デバイスの特定のソフトウェア・サービスを、インターフェース・プロキシ・ボックス上にミラーリングおよびインストールすることができ、インターフェース・プロキシ・ボックス上で最小限の、つまり、ハードニングされたインストールを確保するために、インターフェース・プロキシ・ボックス上のライブラリおよびパッケージを迅速に更新することができる。
【0008】
インターフェース・プロキシ・ボックスは、医療デバイスと通信するように構成された医療デバイス・インターフェースを含む。インターフェース・プロキシ・ボックスは、医療デバイスとワイヤレスでまたは有線接続によって通信することができる。インターフェース・プロキシ・ボックスは、接続されている医療デバイス上に存在するソフトウェア・サービスと一致する、またはそれをミラーリングするソフトウェア・サービスを、インターフェース・プロキシ・ボックス上にインストールおよび設定させるように構成される。また、インターフェース・プロキシ・ボックスは、バックエンド・サーバと規則的に通信するように構成されたバックエンド・サーバ・インターフェースも備える。バックエンド・サーバは、バックエンド・サーバ・インターフェース・ソフトウェアによって、インターフェース・プロキシ・ボックスと通信して、インターフェース・プロキシ・ボックス上にインストールされているソフトウェア・サービスのライブラリおよびパッケージを更新する。インターフェース・プロキシ・ボックスは、ソフトウェア・サービス・ライブラリおよびパッケージの更新を、インターフェース・プロキシ・ボックス上にインストールおよび設定されているソフトウェア・サービスに適用するように構成される。次いで、接続されている医療デバイスは、インターフェース・プロキシ・ボックス上にインストールされている更新済みソフトウェア・サービスを利用する。
【0009】
セキュリティ脆弱性は、例えば、ネットワーク接続インターフェース(networked inter
face)、USB、シリアル、Bluetooth、WiFi等のような、接続されている
インターフェースを介して医療デバイス・システムに侵入するのが通例である。本発明では、これらのインターフェースを、直接医療デバイス内に実装する(feed)代わりに、インターフェース・プロキシ・ボックスに実装することができる。一実施形態では、インターフェース・プロキシ・ボックスは、医療デバイス自体の内部に配置されるように構成される。
【0010】
他の実施形態では、インターフェース・プロキシ・ボックスは、医療デバイスの外部に位置付けられ、例えば、イーサネット接続のような通信ネットワークを通じて、医療デバイスと通信する。あるいは、インターフェース・プロキシ・ボックスは、有線接続によって医療デバイスと通信することもできる。つまり、インターフェース・プロキシ・ボックスは、それ自体に、医療デバイスに対する別個の定められたインターフェースを有する。次いで、インターフェース・プロキシ・ボックスに実装されるこれら複数のインターフェースを監視することができ、医療デバイスと全く相互作用することなく、インターフェース・ドライバを容易にインターフェース・プロキシ・ボックス上に張り付けることができ、これによって、ソフトウェア更新およびパッチによる医療デバイスの有効性再判断(revalidation)の必要性を回避することができる。
【0011】
このように、実際の医療デバイス自体にソフトウェア・サービスを張り付けることなく、または更新することなく、SSLライブラリをインターフェース・プロキシ・ボックス上に張り付け、更新することができる。加えて、USB大容量記憶デバイスが、それらのコンテンツをサーバ・メッセージ・ブロック(SMB)シェアとして提供することができ、医療デバイスを巻き込むことなく、全てのセキュリティ上の懸念および脆弱性には、このインターフェース・プロキシ・ボックスを通じて取り組むことができる。
【0012】
一実施形態では、入力デバイスをインターフェース・プロキシ・ボックスに直接接続することができる。インターフェース・プロキシ・ボックスは、入力が医療デバイスに送られる前に、入力デバイスから来るあらゆる入力信号を分析するように構成される。入力デバイスは、例えば、バーコード・スキャナ、RFID受信機、キーボード、タッチ・スクリーン、またはこれらの組み合わせとすることができる。インターフェース・プロキシ・ボックスにおいて入力を分析することによって、これらの入力をチェックして、既知のSQL注入(または任意の他の有害な注入)コマンドを突き止めることができ、これによって医療デバイスに他のサイバー・セキュリティ・レイヤを提供する。
【0013】
更に、インターフェース・プロキシ・ボックスのために、追加の監視モジュールを開発(develop)することができ、これによって、医療デバイス自体からこれらの監視する手間
を排除する。このように、インターフェース・プロキシ・ボックスを、この1つの入力付属品(input accessory)を頼るとよい様々な医療デバイス間で共有することができる。
【0014】
追加の実施形態では、ウィルス・スキャナもインターフェース・プロキシ・ボックスに追加することができ、共通ファイアウォールをパケット検査と共に実装して、サイバー攻撃が医療デバイスに到達することができる前に、インターフェース・プロキシ・ボックスに向けられた、あらゆる特定標的型サイバー攻撃に対処することができる。
【0015】
他の実施形態では、全範囲にわたる追加モジュールに対する支援をインターフェース・プロキシ・ボックス内に構築することができ、例えば、リモート・サービス活動の目的のためというように、クラウド・ベースのリモート・サービスを統合するための支援と共に、ときの経過に合わせてセキュリティ機能(features)を容易に拡張することを可能にする。
【0016】
異なる医療デバイスは異なるソフトウェア・サービスに頼るので、インターフェース・プロキシ・ボックスはそれに応じて改造する必要がある。これは、初期のインターフェース・プロキシ・ボックスによって達成することができる。初期のインターフェース・プロキシ・ボックスは、包括的なベア・ボーン・バージョンであり、インターフェース・プロキシ・ボックスが最初に医療デバイスに接続されて初めて、保護すべき医療デバイスの基礎ソフトウェア・サービスを検出する。医療デバイスとの最初の接続および医療デバイスのソフトウェア・サービスの確認の後、インターフェース・プロキシ・ボックスは、制御されるバックエンド・サーバ(controlled backend server)に、これら個々の(particular)医療デバイスの特有の(specific)ソフトウェア・サービス設定(setup)と関連付けられた特定の(particular)ライブラリおよびパッケージのみを要求することができる。この結果、接続されているインターフェース・プロキシ・ボックス上で、信頼ソフトウェア・サービスのレポジトリが設定され、1組のミラーリング可能な(mirrorable)ソフトウェア・サービスを支援し提供する。このソフトウェア・サービスは、基礎医療デバイス・ホストの構成にしたがって、自動的に構成することができる。
【0017】
インターフェース・プロキシ・ボックスは、保護すべき医療デバイスに直接接続される(好ましくは内部に)ハードウェアの物理的な部分(physical piece of hardware)とすることができる。これが重要なのは、このインターフェース・プロキシ・ボックス上のソフトウェア全て(カーネル等を含む)を更新することが、恐らくは必要になる可能性があるからである。医療デバイス上のソフトウェア・サービスは、ある程度脆弱なまま残る可能性があるので(しかし、医療デバイスのインターフェースだけがインターフェース・プロキシ・ボックスに直接接続されるので、露出されない)、医療デバイスから直接ソフトウェア・サービスにアクセスすることはできず、常にインターフェース・プロキシ・ボックスを経由しなければならないことが必要不可欠である。
【0018】
ハードウェア・インターフェース・プロキシ・ボックスを医療システムまたは医療デバイスに隣接して配置し、インターフェース・プロキシ・ボックスを使用して、例えば、LAN、WIFI、またはWANのような通信ネットワークに接続することによって、セキュリティおよび制御メカニズムの適用を、医療デバイスまたはシステムから独立したライフサイクル(lifecycle)を使用して、一層速く解放することが可能になる。サイバーセキュリティおよび制御メカニズムは、医療デバイスまたはシステムを適正に識別することから開始し、構成データ(configured data)を匿名化し、新たなセキュリティ制約(顧客からの規制または内部詳細)にしたがってデータおよび輸送チャネルを暗号化し、異なるプロトコルで複数のチャネルに同時に通信する機能によって、異なる場所にメッセージをリダイレクトすることができ、チャネル毎に、高い粒度であるが集中化した構成で、異なる制御基準を適用することができる。
【0019】
この手法は、医療デバイス上にインストールされているオペレーティング・システムが原因で、および/または旧式ハードウェアの問題のためにバックエンド・サーバに接続することができないことが原因で、更新することも修正することもできない古い時代遅れの医療デバイスにとって特に有利である。
【0020】
この手法であれば、医療デバイス毎のサイバーセキュリティの手間を減らせる。何故なら、インターフェース・プロキシ・ボックスを再利用することができるからである。即ち、インターフェース・プロキシ・ボックスは、1つの医療デバイスから他のものに移動させることができ、新たな医療デバイスをミラーリングするように構成することができる。また、インターフェース・プロキシ・ボックスは、素早く、簡単で、手頃な(affordable)対応を大多数のサイバーセキュリティ問題に可能にする。インターフェース・プロキシ・ボックスは、本質的に、医療デバイス自体の安全を確保するインターフェース周囲に防御の境界線を張り巡らせ、医療デバイスのソフトウェア更新を、次の「正常な」ソフトウェア更新まで遅らせつつ、日々のサイバーセキュリティ脅威に対抗して高いレベルのセキュリティを維持する。
【0021】
また、隔離された(isolated)インターフェース・プロキシ・ボックスは、医療デバイスにおいて特定のセキュリティ機能(feature)を可能にするために使用することもできる。
例えば、
*結果をプリンタに送信する。--インターフェース・プロキシ・ボックスを介して医療デバイスをプリンタに接続することができるように、結果および任意の他の情報をプリンタ・プロトコルに送信することができる。任意の新たなプリンタが医療システム環境に追加された場合、または顧客が同じメッセージを1つよりも多いラベルに印刷しなければならない場合、インターフェース・プロキシ・ボックスは複数のチャネルを異なるプリンタに形成し、適宜メッセージを送信することができる。
【0022】
*EMRおよび企業向け解決策と統合するためのメッセージの直接接続および変換--医療デバイスおよびシステムを他のシステムに接続するには、メッセージの複雑な変換や統合オーバーヘッドが必要になる可能性がある。これらの機能を医療デバイス毎に実装すると、多くの費用がかかる可能性があり、変更するのに長い時間がかかるまたは変更するのが困難である可能性がある医療デバイスのライフサイクルに含ませる必要がある。インターフェース・プロキシ・ボックスは、医療デバイスおよび目標システムと相互作用し、追加のシステムを支援すること(必要であれば)ができるカスタム化ドライバの開発を可能にするので、この統合機能は、医療デバイス自体とは独立して、実装し処理する(handle)ことができる。
【0023】
*旧式デバイスにおける容易なサインイン・プロセスを可能にするためのRFIDリーダとの統合--規制および病院/実験室のインフラストラクチャの複雑性がときの経過と共に変化するに連れて、新たなセキュリティの必要性が生ずるのはもっともであるが、各医療デバイスの機能を全て含む必要があることに変わりはない。これは、製造業者がその医療デバイスをライフサイクルに含ませることを望まない場合、困難または不可能になる可能性がある。医療デバイスがユーザを認証するためのワークフローまたはイベントを実装する場合、インターフェース・プロキシ・ボックスをインターフェースとして使用し、RFIDによってユーザを認証するこのような新たな機能を支援することができ、プロセスを簡略化し効率を高めることができる。
【0024】
*監視および分析--インターフェース・プロキシ・ボックスは、システムの内部挙動を変更することなく監視および分析機能を可能にし、医療デバイス会社が医療デバイスのステータス(入手可能である場合、業務イベントを含む)および現場にあり顧客の要望を提示する(advance)システムを追跡することを可能にすることによって、会社のシステム
を拡張することができる。
【0025】
接続されているインターフェースから来るセキュリティ脆弱性を、隔離されたインターフェース・プロキシ・ボックスに分離し、主要医療デバイスに向けてインターフェースを定めることには、様々な利点がある。このような利点の1つは、主要医療デバイスと干渉せずに、または主要医療デバイスを巻き込むことなく、インターフェース・プロキシ・ボックスを修正および更新できることである。
【0026】
他の重要な利点は、インターフェース・プロキシ・ボックスが多くの異なる医療デバイスに合わせて自己構成することができ、物理的に接続される医療デバイスに必要とされるソフトウェアだけをインストールすることである。
【0027】
加えて、インターフェース・プロキシ・ボックスは、再利用できる、または容易に1つ
の医療デバイスから他のものに移動させることができるという利点も有する。
更に、インターフェース・プロキシ・ボックスは、あらゆる種類の追加モジュールを支援することができ、支援をインターフェース・プロキシ・ボックスに組み込むことができ、ときの経過と共にセキュリティ機能を容易に拡張することを可能にする。また、インターフェース・プロキシ・ボックスは、例えば、遠隔サービス活動の目的のため等で、統合遠隔サービスも支援することができる。
【0028】
他の代替実施形態では、例えば、インターフェース・プロキシ・ボックスを交換することによって、またはインターフェース・プロキシ・ボックスに新たな機能をインストールすることによって、インターフェース・プロキシ・ボックスを手作業で更新することができる。これは、バックエンド・サーバに接続することなく、インターフェース・プロキシ・ボックスを動作させる(run)ことができるという利点を得ることができる。しかしながら、この実施形態を使用すると、セキュリティ脆弱性に取り組むための時間枠が、監督機関にとって依然として長すぎるままであるおそれがあり、医療デバイスが脆弱なままとなる可能性がある。
【0029】
また、医療環境において医療デバイスにサイバー保護を提供するコンピュータ実装方法も提供する。この方法は、インターフェース・プロキシ・ボックスを医療デバイスに接続するステップと、通信接続を通じてインターフェース・プロキシ・ボックスをバックエンド・サーバに接続するステップと、インターフェース・プロキシ・ボックスによって、医療デバイス上に存在する基礎ソフトウェア・サービスに関する詳細を得るステップと、インターフェース・プロキシ・ボックスによって、医療デバイスの基礎ソフトウェア・サービスをバックエンド・サーバに要求するステップと、医療デバイスのソフトウェア・サービスをバックエンド・サーバから受信し、インターフェース・プロキシ・ボックス上にインストールするステップと、インターフェース・プロキシ上にインストールされたソフトウェア・サービスが、医療デバイス上に存在する基礎ソフトウェア・サービスと関連付けられたソフトウェア・サービスをミラーリングするように、医療デバイスのソフトウェア・サービスをインターフェース・プロキシ・ボックス上で構成およびマッピングするステップと、周期的にインターフェース・プロキシ・ボックスをバックエンド・サーバと同期させるステップと、更新およびパッチが検出されたとき、バックエンド・サーバから更新およびパッチを受信し、インターフェース・プロキシ・ボックス上にインストールおよび構成されている医療デバイスのソフトウェア・サービスのために適用するステップと、インターフェース・プロキシ・ボックス上で更新された医療デバイス・ソフトウェア・サービスを、医療デバイスによって利用するステップとを含む。
【0030】
このコンピュータ実装方法は、更に、入力が医療デバイスによって受け取られる前に、インターフェース・プロキシ・ボックスによって入力デバイスからの入力を分析するステップを含む。
【0031】
このコンピュータ実装方法は、更に、例えば、イーサネット接続のようなワイヤレス接続を通じて、インターフェース・プロキシ・ボックスを医療デバイスに接続するステップを含む。また、インターフェース・プロキシ・ボックスは、例えば、USB接続のような
直接接続によって、医療デバイスに接続することもできる。
【0032】
一実施形態では、バックエンド・サーバからセキュリティ更新を受信し、インターフェース・プロキシ・ボックス上でインストールおよび構成されたライブラリに適用するステップは、手作業で行われる。
【0033】
一実施形態では、更新およびパッチはセキュリティ更新である。これらのセキュリティ更新は、このようなセキュリティ脆弱性が検出されたときに、インターフェース・プロキ
シ・ボックス上でインストールおよび構成することができる。
【0034】
一実施形態では、更新およびパッチをバックエンド・サーバから受信し、インターフェース・プロキシ・ボックス上でインストールおよび構成されたライブラリに適用するステップは、手作業で行われる。
【0035】
要約すると、インターフェース・プロキシ・ボックスは、大多数のサイバーセキュリティ問題に対して、素早く、簡単で、手頃な対応を可能にし、これによって、このようなサイバーセキュリティ問題があるとしても、接続されている医療デバイスにそれが到達し得る前に、インターフェース周囲に防御の境界線を張り巡らせることができる。加えて、インターフェース・プロキシ・ボックス上に存在するソフトウェア・サービスに対する更新またはパッチはいずれも、接続されている医療デバイスのソフトウェア更新またはパッチに依存しない。
【図面の簡単な説明】
【0036】
本開示の特定実施形態についての以下の詳細な説明は、以下の図面と併せて読むと、最良に理解することができる。添付図面では、同様の構造は同様の参照番号で示されている。図面において、
図1図1は、本開示の実施形態によるボックス設定(set up)の模式図を示す。
図2図2は、本開示の実施形態にしたがたてインターフェース・プロキシ・ボックスを構成するプロセスのワークフローを示す。
図3図3は、本開示の実施形態にしたがって、インターフェース・プロキシ・ボックスを更新するワークフローを示す。
【発明を実施するための形態】
【0037】
以下の実施形態の詳細な説明では、本明細書の一部を形成する添付図面を参照する。図面には、例示として、そして限定としてではなく、本開示を実用化することができる具体的な実施形態を示す。尚、他の実施形態も利用してもよいこと、そして本開示の主旨および範囲から逸脱することなく、論理的、機械的、および電気的な変更を行ってもよいことは理解されてしかるべきである。
【0038】
本特許出願明細書では、特定の用語が使用されるが、その明確な語句(formulation)が
、特定の選択された用語によって限定されるように解釈してはならず、その特定の用語の背後にある一般的な概念に関係付けるように解釈してしかるべきである。
【0039】
以下で使用する場合、「有する」(have)、「備える」(comprise)、または「含む」(include)、あるいはこれらのあらゆる任意の文法的変形は、非排他的に使用されるものとする。つまり、これらの用語は、これらの用語によって導入される特徴以外には、このコンテキストで記載されるエンティティ内には他の特徴が存在しない状況、および1つ以上の他の特徴が存在する状況の双方を指すことができる。一例として、「AはBを有する」、「AはBを備える」、および「AはBを含む」という表現は、B以外には、Aには他の要素が存在しない状況(即ち、AはBだけで(solely and exclusively)構成される状況)、およびB以外にも、エンティティA内には、要素C、要素CおよびD、または更に他の要素というような、1つ以上の他の要素が存在する状況の双方を指すことができる。
【0040】
更に、「少なくとも1つ」(at least one)、「1つ以上」(one or more)という用語、
または同様の表現は、ある特徴または要素が1回または1回よりも多く存在する場合があることを示し、通例、それぞれの特徴または要素を導入するときに1回だけ使用されることは注記してしかるべきである。以下では、殆どの場合、それぞれの特徴または要素に言及するとき、「少なくとも1つ」または「1つ以上」という表現は、それぞれの特徴また
は要素が1回または1回よりも多く存在する場合もあるという事実にも拘わらず、繰り返されることはない。
【0041】
「医療デバイス」(medical device)という用語は、本明細書において使用する場合、1つ以上の医療装置またはシステム上において1つ以上の処理ステップ/ワークフロー・ステップを実行するように動作可能な任意の装置または装置コンポーネントを包含する。「処理ステップ」(processing steps)という表現は、したがって、遠心分離、ピペッティング、分取(aliquotation)、試薬調製、品質管理QC調製、配列ライブラリ調製、培養、試料分析、および試料輸送等というような、物理的に実行される処理ステップを指す。
【0042】
「通信ネットワーク」(communication network)という用語は、本明細書において使用
する場合、WIFI、GSM、UMTS、または他のワイヤレス・ディジタル・ネットワークというような任意の種類のワイヤレス・ネットワーク、あるいはイーサネット等のようなケーブル系ネットワークを包含する。例えば、通信ネットワークは、有線およびワイヤレス・ネットワークの組み合わせを含む。システムのユニットが1つの医療デバイス内部で構成される実施形態では、通信ネットワークは、医療デバイス内部の通信チャネルを含む。
【0043】
最初に図1を参照すると、図1は、インターフェース・プロキシ・ボックス7の構成プロセスのための模式的な設定(set up)を示す。概して言えば、インターフェース・プロキシ・ボックス7は包括的インターフェース・プロキシ・ボックスであり、即ち、インターフェース・プロキシ・ボックス7上にはソフトウェア・サービスが全くインストールされていない。初期状態において、例えば、医療システム5a、5b内にあるイーサネット接続のような、通信ネットワーク9を通じて、インターフェース・プロキシ・ボックス7を最初に医療デバイス5b、6bに直接接続する。他の実施形態では、インターフェース・プロキシ・ボックス7は、医療デバイス5b、6b自体の中に統合され、直接接続される。
【0044】
インターフェース・プロキシ・ボックス7と医療デバイス5b、6bとの間に第1接続9が確立された後、インターフェース・プロキシ・ボックス7は通信接続9を通じて医療デバイス5b、6bと通信し、医療デバイス5b、6b上に存在しこれによって使用されるソフトウェア・サービス10を確認する。例えば、そして図1に示すように、第1医療システム5aにおいて、インターフェース・プロキシ・ボックス7は、医療デバイス5b上にはA、D、およびFソフトウェア・サービス10がインストールされていることを確認し、第2医療システム6aにおいて、インターフェース・プロキシ・ボックス7は、医療デバイス6bにはBおよびFソフトウェア・サービス10がインストールされていることを確認する。
【0045】
次いで、インターフェース・プロキシ・ボックス7は、バックエンド・サーバ1に(例えば、インターネット/クラウド3のような他の通信ネットワークを通じて)、個々の医療デバイス5b、6b上に存在するこれら特有のソフトウェア・サービス10と関連付けられたソフトウェア・サービス10のライブラリ2a~2fの最新バージョンを要求する。例えば、そして図1に示すように、医療デバイス5bに接続されているインターフェース・プロキシ・ボックス7は、ライブラリ2a、2d、および2fをバックエンド・サーバ1に要求し、医療デバイス6bに接続されているインターフェース・プロキシ・ボックス7はライブラリ2bおよび2fを要求する。医療デバイス5b、6b上に存在する特有のソフトウェア・サービス10に応じて、インターフェース・プロキシ・ボックス7はこれらの特有のソフトウェア・サービス10をインストールし、インターフェース・プロキシ・ボックス7が接続されている個々の医療デバイス5b、6b上に存在するソフトウェア・サービス10と一致するまたはソフトウェア・サービス10をミラーリングするように、それ自体を構成する(8)。これによって、インターフェース・プロキシ・ボックス7は、それが接続されている個々の医療デバイス5b、6bに合わせて、それ自体をカスタム化する。したがって、インターフェース・プロキシ・ボックス7の設定中におけるカスタム化プロセスによって、あらゆる種類の医療デバイス5b、6bに対して、1つの型式のインターフェース・プロキシ・ボックス7だけで済むことになる。加えて、インターフェース・プロキシ・ボックス7は再利用可能であり、全ての種類の医療デバイス間で相互交換可能である。
【0046】
インターフェース・プロキシ・ボックス7は、必要性に応じて、規則的にまたはスケジュールに基づいてそれ自体をバックエンド・サーバ1と同期する(この場合も、例えば、インターネット/クラウド3のようなネットワーク接続を通じて)。同期中に、医療デバイス5b、6b上にインストールされているソフトウェア・サービス10のいずれかに更新またはパッチが必要であると判断した場合、バックエンド・サーバ1はインターフェース・プロキシ・ボックス7上にインストールされている、医療デバイス5b、6bのこれら特有のソフトウェア・サービス10のための特有のライブラリ2a~2fに、更新および/またはパッチを供給する。一方、医療デバイス5b、6bは、次に、インターフェース・プロキシ・ボックス7上にインストールされている、これらの更新および/または修正されたライブラリ2a~2fを使用する。
【0047】
図2に移ると、図2は、バックエンド・サーバ1、インターフェース・プロキシ・ボックス7、および医療デバイス5b、6bのスイム・レーン図(swim lane illustration)を使用して、インターフェース・プロキシ・ボックス7の初期構成プロセスの典型的なワークフローを示す。
【0048】
ステップ15から開始して、新たな包括的インターフェース・プロキシ・ボックス7を、例えば、イーサネット接続9またはUSBデバイスのような通信接続を通じて、医療デバイス5b、6bに接続する。ステップ20において、インターフェース・プロキシ・ボックス7は、例えば、インターフェース・プロキシ・ボックス7と医療デバイス5b、6bとの間におけるイーサネット接続9またはUSBデバイスというような通信接続を通じて、医療デバイス5b、6b上に存在する特有の基礎ソフトウェア・サービス10についての情報を要求し、取得する。ステップ30において、医療デバイス5b、6bは、医療デバイス5b、6bの特有の基礎ソフトウェア・サービス10についての情報を、インターフェース・プロキシ・ボックス7からの要求と結び付けて(in conjugation with)、例えば、イーサネット接続9またはUSBデバイスというような通信接続を通じて送信する。
【0049】
ステップ30において医療デバイス5b、6bによって受信されたソフトウェア・サービス10の情報に基づいて、インターフェース・プロキシ・ボックス7は、ステップ40において、例えば、インターネット/クラウド3のような他の通信接続を通じて、バックエンド・サーバ1に、接続されている医療デバイス5b、6bの特有のソフトウェア・サービス10の設定に必要なライブラリ2a~2fのみを要求する。ステップ50において、バックエンド・サーバ1は、要求されたソフトウェア・サービス10のライブラリ2a~2fを、インターフェース・プロキシ・ボックス7からの要求と結び付けて、インターフェース・プロキシ・ボックス7に、例えば、インターネット/クラウド3のような他の通信接続を通じて送る。
【0050】
ステップ60において、接続されている医療デバイス5b、6bが要求したソフトウェア・サービス10をインターフェース・プロキシ・ボックス7上にインストールし、更に、接続されている医療デバイス5b、6bのこれらのソフトウェア・サービス10と関連付けられたライブラリ2a~2fをバックエンド・サーバ1から受信して、インターフェ
ース・プロキシ・ボックス7上にインストールする。
【0051】
ステップ70において、バックエンド・サーバ1から受信しインストールしたソフトウェア・サービス10を、医療デバイス5b、6bの特有のソフトウェア・サービス設定にしたがって、インターフェース・プロキシ・ボックス7上に安全に構成する。
【0052】
最後に、ステップ80において、インターフェース・プロキシ・ボックス7は、ライブラリ2a~2fからのデータを、ミラーリングされこの時点ではインターフェース・プロキシ・ボックス7上に構成およびインストールされているソフトウェア・サービスから、接続されている基礎医療デバイス5b、6b上に存在する特有のソフトウェア・サービス10にミラーリングまたはマッピングする。
【0053】
これより図3に移ると、図3は、バックエンド・サーバ1、インターフェース・プロキシ・ボックス7、および医療デバイス5b、6bのスイム・レーン図を使用して、医療デバイス5b、6bとの初期接続、インストール、および構成の後に、例えば、イーサネット接続またはUSBデバイスのような通信接続9を通じてインターフェース・プロキシ・ボックス7を更新するためのワークフローを示す。
【0054】
ステップ200において、インターフェース・プロキシ・ボックス7は、例えば、インターネット/クラウド3のような他の通信接続を通じて、規則的にバックエンド・サーバ1と同期/通信する。同期/通信は、予定に基づいて行うこともでき、または接続されている医療デバイス5b、6bのソフトウェア・サービス10のために新たなパッチまたは更新が入手可能になったときに行うこともでき、あるいは双方でもよい。
【0055】
ステップ100において、バックエンド・サーバ1は、接続されている医療デバイス5b、6bのソフトウェア・サービス10のためのライブラリおよび/またはコンフィギュレーション2a~2fのために、新たなパッチおよび/または更新を有する。一実施形態では、新たなパッチまたは更新は、新たに発見されたセキュリティ脆弱性であってもよい。バックエンド・サーバ1およびインターフェース・プロキシ・ボックス7は、例えば、インターネット/クラウド3のような他の通信接続を通じて規則的に同期/通信するので、ステップ400において、接続されている医療デバイス5b、6bのソフトウェア・サービス10のためのライブラリおよび/またはコンフィギュレーション2a~2fの新たに更新/修正したバージョンを、例えば、インターネット/クラウド3のような他の通信接続を通じて、インターフェース・プロキシ・ボックス7に送る。したがって、接続されている医療デバイス5b、6bのライブラリまたはコンフィギュレーション2a~2fの更新/パッチ・ソフトウェア・サービス10がバックエンド・サーバ1において作成されると直ちに、インターフェース・プロキシ・ボックス7は理論的にこの更新バージョンをバックエンド・サーバ1から受信することができる。
【0056】
ステップ300において、インターフェース・プロキシ・ボックス7は、接続されている医療デバイス5b、6bのソフトウェア・サービス10のための更新されたライブラリ/コンフィギュレーション2a~2fのパッチだけをバックエンド・サーバ1に要求する。これらのパッチは、接続されている医療デバイス5b、6b上に存在する特有のソフトウェア・サービス設定のために必要となる。
【0057】
ステップ500において、インターフェース・プロキシ・ボックス7は、追加の保護レイヤを設けることによって、その結果、分離された信頼ソフトウェア・サービスのレポジトリがあり、接続されている医療デバイス5b、6b上に存在するソフトウェア・サービス10を潜在的なサイバー脅威および攻撃から 保護するという確証を得ることができる
【0058】
最後に、ステップ600において、接続されている医療デバイス5b、6bのソフトウェア・サービス10の更新ソフトウェア・サービス10のライブラリ2a~2fをインターフェース・プロキシ・ボックス7上にインストールおよび構成し、医療デバイス5b、6bは更新ソフトウェア・サービス10のライブラリ2a~2fを使用することができる。このワークフローは、医療デバイス5b、6bがインターフェース・プロキシ・ボックス7上で更新されたソフトウェア・サービス10を実行することを可能にすることができ、したがって、ほぼリアル・タイムでサイバー脆弱性のリスクを低減する。
【0059】
更に開示および提案するのは、コンピュータ・プログラム製品である。このコンピュータ・プログラム製品は、コンピュータまたはコンピュータ・ネットワーク上でこのプログラムが実行されると、本明細書に含まれる(enclosed)実施形態の内1つ以上において開示した方法を実行するためのコンピュータ実行可能命令を含む。具体的には、コンピュータ読み取り可能データ担体またはサーバ・コンピュータ上に、コンピュータ・プログラムを格納することもできる。したがって、具体的には、以上で示したような方法ステップの内1つ、2つよりも多く、または全てであっても、コンピュータまたはコンピュータ・ネットワークを使用することによって、好ましくはコンピュータ・プログラムを使用することによって、実行することができる。
【0060】
本明細書において使用する場合、コンピュータ・プログラム製品とは、取引可能な製品としてのプログラムを指す。製品は、一般に、紙のフォーマットで、あるいは自社内または遠隔地にあるコンピュータ読み取り可能データ担体上にというように、任意のフォーマットで存在することができる。具体的には、データ・ネットワーク(クラウド環境等)を通じてコンピュータ・プログラム製品を流通させることもできる。更に、コンピュータ・プログラム製品だけでなく、実行ハードウェアも、自社内またはクラウド環境内に配置することができる。
【0061】
更に開示および提案するのは、命令を含むコンピュータ読み取り可能媒体である。命令がコンピュータ・システムによって実行されると、実験室システムに、本明細書において開示した実施形態の内1つ以上による方法を実行させる。
【0062】
更に開示および提案するのは、命令を含む変調データ信号であり、命令がコンピュータ・システムによって実行されると、実験室システムに、本明細書において開示した実施形態の内1つ以上による方法を実行させる。
【0063】
開示した方法のコンピュータ実装態様を参照すると、本明細書において開示した実施形態の1つ以上による方法の方法ステップの内1つ以上、または方法ステップの全てでも、コンピュータまたはコンピュータ・ネットワークを使用することによって実行することができる。つまり、一般に、データの提供および/または操作を含む方法ステップはいずれも、コンピュータまたはコンピュータ・ネットワークを使用することによって実行することができる。一般に、これらの方法ステップは、通例、試料を供給するというような手作業および/または実際の測定を実行するための特定の態様を必要とする方法ステップを除いて、方法ステップのいずれでも含むことができる。
【0064】
尚、「好ましくは」(preferably)、「一般に」(commonly)、および「通例」(typically)というような用語は、本明細書では、特許請求する実施形態の範囲を限定するために利用されるのではなく、特定の特徴(features)が特許請求する実施形態の構造または機能(function)にとって肝要である、必須である、または重要であることでさえも含意するために利用されるのでもないことを注記しておく。逆に、これらの用語は、本開示の特定実施形態において利用されてもまたはされなくてもよい代わりのあるいは追加の特徴を強調することを、単に意図するに過ぎない。
【0065】
以上、本開示について詳しく、そしてその特定実施形態を参照しながら説明したが、添付する請求項に定められた開示の範囲から逸脱することなく、変更および変形が可能であることは明らかである。更に具体的には、本明細書において、本開示のいくつかの態様を、好ましいまたは特に有利であるとして識別したが、本開示はこれらの開示の好ましい態様には必ずしも限定されないことを意図している。
図1
図2
図3