DE102020106631A1 - Sperrfunktion für eine mobile Vorrichtung - Google Patents
Sperrfunktion für eine mobile Vorrichtung Download PDFInfo
- Publication number
- DE102020106631A1 DE102020106631A1 DE102020106631.7A DE102020106631A DE102020106631A1 DE 102020106631 A1 DE102020106631 A1 DE 102020106631A1 DE 102020106631 A DE102020106631 A DE 102020106631A DE 102020106631 A1 DE102020106631 A1 DE 102020106631A1
- Authority
- DE
- Germany
- Prior art keywords
- stationary
- mobile device
- authentication
- mobile
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000004913 activation Effects 0.000 claims abstract description 15
- 238000000034 method Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000003213 activating effect Effects 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 25
- 230000004044 response Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B1/00—Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
- A61B1/00002—Operational features of endoscopes
- A61B1/00059—Operational features of endoscopes provided with identification means for the endoscope
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Surgery (AREA)
- General Physics & Mathematics (AREA)
- Optics & Photonics (AREA)
- Medical Informatics (AREA)
- Pathology (AREA)
- Radiology & Medical Imaging (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Heart & Thoracic Surgery (AREA)
- Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
- Molecular Biology (AREA)
- Animal Behavior & Ethology (AREA)
- General Health & Medical Sciences (AREA)
- Public Health (AREA)
- Veterinary Medicine (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
Eine mobile Vorrichtung (200) weist eine Funktionsanordnung (20) zur Ausführung einer Funktion der mobilen Vorrichtung (200), eine Verbindungseinrichtung (21) zur Verbindung der mobilen Vorrichtung (200) mit einer stationären Vorrichtung, eine Authentifizierungseinrichtung (22) zur Authentifizierung der stationären Vorrichtung und eine Aktivierungseinrichtung (23) auf. Die Authentifizierungseinrichtung (22) authentifiziert die stationäre Vorrichtung beruhend auf Informationen über die stationäre Vorrichtung. Die Aktivierungseinrichtung (23) aktiviert die Funktionsanordnung (20), wenn die mobile Vorrichtung (200) durch die Verbindungseinrichtung mit der stationären Vorrichtung verbunden ist, und wenn die stationäre Vorrichtung durch die Authentifizierungseinrichtung (22) authentifiziert wurde.
Description
- Die vorliegende Erfindung bezieht sich auf eine Sperrfunktion für eine mobile Vorrichtung, wie beispielsweise ein Endoskop.
- Mobile Vorrichtungen, wie Endoskope, die beispielsweise auf medizinischem Gebiet verwendet werden, arbeiten herkömmlicherweise mit vielen stationären Vorrichtungen zusammen. Die stationären Vorrichtungen umfassen beispielsweise Prozessoren, wie Bild- oder Videoprozessoren. Herkömmlicherweise ist ein Endoskop nicht an einen bestimmten Prozessor gebunden. Ein Endoskop kann also mit jedem beliebigen Prozessor aus einer kompatiblen Serie verwendet werden.
- Der Erfindung liegt die Aufgabe zugrunde, eine mobile Vorrichtung an bestimmte stationäre Vorrichtungen zu binden.
- Diese Aufgabe wird durch Ausgestaltung der mobilen Vorrichtung und eines Steuerverfahrens für eine mobile Vorrichtung wie in den Patentansprüchen definiert gelöst.
- Erfindungsgemäß kann die mobile Vorrichtung derart betrieben werden, dass sie mit bestimmten stationären Vorrichtungen zusammenarbeitet, und mit anderen stationären Vorrichtungen, die von diesen bestimmten stationären Vorrichtungen verschieden sind, nicht, bzw. nicht in ihrem vollem Funktionsumfang zusammenarbeitet.
- Gemäß einem Ausführungsbeispiel vorliegender Erfindung kann der Eigentümer, rechtmäßige Besitzer oder rechtmäßige Benutzer der mobilen Vorrichtung die stationären Vorrichtungen festlegen, mit denen die mobile Vorrichtung zusammenarbeitet. Diese Art Sperrfunktion kann beispielsweise ein gestohlenes Endoskop wertlos machen.
- Gemäß einem Ausführungsbeispiel vorliegender Erfindung muss sich die stationäre Vorrichtung gegenüber der mobilen Vorrichtung authentifizieren.
- Nachstehend werden Ausführungsbeispiele der Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben.
-
1 zeigt eine schematische Darstellung eines Aufbaus einer mobilen Vorrichtung, in der Ausführungsbeispiele der Erfindung implementiert werden können. -
2 zeigt eine schematische Darstellung eines Funktionsaufbaus einer mobilen Vorrichtung gemäß einem Ausführungsbeispiel der Erfindung. -
3 zeigt eine schematische Darstellung, die ein Ausführungsbeispiel einer Authentifizierung einer stationären Vorrichtung durch eine mobile Vorrichtung veranschaulicht. -
4 zeigt eine schematische Darstellung, die ein weiteres Ausführungsbeispiel einer Authentifizierung der stationären Vorrichtung durch die mobile Vorrichtung veranschaulicht. -
5 zeigt eine schematische Darstellung, die ein weiteres Ausführungsbeispiel einer Authentifizierung der stationären Vorrichtung durch die mobile Vorrichtung veranschaulicht. -
6 veranschaulicht IDs stationärer Vorrichtungen. -
7 veranschaulicht einen Vorgang zur Aktivierung einer Authentifizierung stationärer Vorrichtungen gemäß einem Ausführungsbeispiel der Erfindung. -
8 veranschaulicht eine Authentifizierung stationärer Vorrichtungen gemäß einem Ausführungsbeispiel der Erfindung. - Im Folgenden werden Ausführungsbeispiele der Erfindung unter Bezugnahme auf die Zeichnungen beschrieben.
-
1 zeigt eine schematische Darstellung eines Aufbaus einer mobilen Vorrichtung100 , in der zumindest einige Ausführungsbeispiele der Erfindung implementiert werden können. - Die mobile Vorrichtung
100 umfasst eine Funktionsanordnung20 , eine Speicherschaltung11 , eine Verarbeitungsschaltung12 und eine Schnittstellenschaltung13 , die beispielsweise über einen Bus14 miteinander kommunizieren können. - Gemäß einem Ausführungsbeispiel umfasst die Funktionsanordnung
20 eine oder mehrere Grundfunktionen der mobilen Vorrichtung100 . Beispielsweise umfassen die Grundfunktionen Funktionen eines herkömmlichen Endoskops. - Die Speicherschaltung
21 umfasst beispielsweise einen Nur-Lese-Speicher (Read Only Memory, ROM), Speicher mit wahlfreiem Zugriff (Random Access Memory, RAM), löschbaren Nur-Lese-Speicher (Erasable Programmable ROM, EPROM), elektrisch löschbaren Nur-Lese-Speicher (Electrically Erasable Programmable ROM, EEPROM), oder Flash-EEPROM. - Gemäß einem Implementierungsbeispiel vorliegender Erfindung speichert die Speicherschaltung
11 ein Programm, das die Verarbeitungsschaltung12 ausführt, und Daten, die zur Ausführung des Programms durch die Verarbeitungsschaltung12 erforderlich sind. - Gemäß einem Ausführungsbeispiel vorliegender Erfindung speichert die Speicherschaltung
11 Informationen über eine Vielzahl von stationären Vorrichtungen, Identifikationen der Vielzahl von stationären Vorrichtungen oder Schlüssel der Vielzahl von stationären Vorrichtungen, was nachstehend näher beschrieben wird. - Gemäß einem Ausführungsbeispiel vorliegender Erfindung speichert die Speicherschaltung
11 auch Authentifizierungsinformationen über Benutzer der mobilen Vorrichtung100 . - Die Schnittstellenschaltung
13 verbindet die mobile Vorrichtung100 beispielsweise mit einer stationären Vorrichtung. Gemäß einem Ausführungsbeispiel vorliegender Erfindung dient die Schnittstellenschaltung13 auch als Benutzerschnittstelle. -
2 zeigt eine schematische Darstellung eines Funktionsaufbaus einer mobilen Vorrichtung200 gemäß einem Ausführungsbeispiel der Erfindung. - Die mobile Vorrichtung
200 umfasst die Funktionsanordnung20 wie vorstehend beschrieben, eine Verbindungseinrichtung21 , eine Authentifizierungseinrichtung22 und eine Aktivierungseinrichtung23 , die beispielsweise über einen Bus26 miteinander kommunizieren können. Optional umfasst die mobile Vorrichtung200 ferner eine Speichereinrichtung24 und eine Eingabeeinrichtung25 , die beispielsweise auch mit dem Bus26 verbunden sind. - Gemäß einem Ausführungsbeispiel der Erfindung sind die Funktionen der Verbindungseinrichtung
21 durch die Schnittstellenschaltung13 ausgestaltet. Gemäß einem Ausführungsbeispiel der Erfindung sind die Funktionen der Authentifizierungseinrichtung22 und der Aktivierungseinrichtung durch die Verarbeitungsschaltung12 beispielsweise in Verbindung mit der Speicherschaltung11 ausgestaltet. - Gemäß einem Ausführungsbeispiel der Erfindung sind die Funktionen der Speichereinrichtung
24 durch die Speicherschaltung11 und die Funktionen der Eingabeeinrichtung25 durch die Schnittstellenschaltung13 und optional auch die Verarbeitungsschaltung12 ausgestaltet. - Die Verbindungseinrichtung
21 dient zur Verbindung der mobilen Vorrichtung200 mit zumindest einer stationären Vorrichtung. Die stationäre Vorrichtung umfasst beispielsweise einen Prozessor, wie einen Bild- oder Videoprozessor. - Die Authentifizierungseinrichtung
22 dient zur Authentifizierung der stationären Vorrichtung beruhend auf Informationen über die stationäre Vorrichtung, die beispielsweise in der Speichereinrichtung24 vorab gespeichert wurden. - Gemäß einem Ausführungsbeispiel der Erfindung aktiviert die Aktivierungseinrichtung
23 die Funktionsanordnung20 , wenn die mobile Vorrichtung200 durch die Verbindungseinrichtung21 mit der stationären Vorrichtung verbunden ist, und wenn die stationäre Vorrichtung durch die Authentifizierungseinrichtung22 authentifiziert wurde. - Gemäß einem Ausführungsbeispiel umfasst die Funktionsanordnung
20 „kritische“ Funktionen der mobilen Vorrichtung100 , während „unkritische“ Funktionen der mobilen Vorrichtung100 nicht durch die Funktionsanordnung20 umfasst sind. Das heißt, die „unkritischen“ Funktionen stehen zur Verfügung, ohne dass die stationäre Vorrichtung durch die Authentifizierungseinrichtung22 authentifiziert werden muss. Die kritischen Funktionen können durch korrekte Authentifizierung der stationären Vorrichtung durch die Authentifizierungseinrichtung22 über die Aktivierungseinrichtung23 zugeschaltet werden. - Die Eingabeeinrichtung
25 dient gemäß einem Ausführungsbeispiel der Erfindung zur Aktivierung bzw. Deaktivierung der Authentifizierungseinrichtung22 , mit anderen Worten der Sperrfunktion der mobilen Vorrichtung200 , beispielsweise durch den Eigentümer oder einen rechtmäßigen Besitzer bzw. Benutzer der mobilen Vorrichtung200 . - Wenn die Authentifizierungseinrichtung
22 durch die Eingabeeinrichtung25 nicht aktiviert ist, kann die Aktivierungseinrichtung23 die Funktionsanordnung20 aktivieren, wenn die mobile Vorrichtung200 durch die Verbindungseinrichtung21 mit der stationären Vorrichtung verbunden ist, ohne dass die Authentifizierungseinrichtung eine Authentifizierung der stationären Vorrichtung durchführt. Mit anderen Worten kann gemäß diesem Ausführungsbeispiel der Erfindung die Sperrfunktion für die mobile Vorrichtung200 ein- und ausgeschaltet werden. - Gemäß einem Ausführungsbeispiel der Erfindung dient die Eingabeeinrichtung
25 ferner zur Eingabe oder Änderung von in der Speichereinrichtung24 gespeicherten Informationen, Identifikationen oder Schlüssel. - Gemäß einem Ausführungsbeispiel der Erfindung authentifiziert die Eingabeeinrichtung
25 einen Eigentümer oder rechtmäßigen Besitzer bzw. Benutzer und aktiviert die Authentifizierungseinrichtung22 , d.h. die Sperrfunktion, nur dann, wenn die Eingabeeinrichtung25 den Eigentümer oder rechtmäßigen Besitzer bzw. Benutzer authentifiziert hat. Das heißt, nur ein authentifizierter Benutzer kann die Sperrfunktion mittels der Eingabeeinrichtung25 ein- und ausschalten. Die Eingabeeinrichtung25 kann auf die Speichereinrichtung24 zugreifen, ohne dass die Authentifizierungseinrichtung22 involviert wird. - Gemäß einem anderen Ausführungsbeispiel der Erfindung führt nicht die Eingabeeinrichtung
25 sondern die Authentifizierungseinrichtung22 die Authentifizierung des Benutzers durch, der Informationen zu seiner Authentifizierung über die Eingabeeinrichtung25 eingibt. In diesem Fall greift die Eingabeeinrichtung25 über die Authentifizierungseinrichtung22 auf die Speichereinrichtung24 zu. - Gemäß einem Ausführungsbeispiel der Erfindung ist auch nur der authentifizierte Benutzer zur Eingabe oder Änderung der in der Speichereinrichtung
24 gespeicherten Informationen, Identifikationen oder Schlüssel über die Eingabeeinrichtung25 befähigt. - Gemäß einem Ausführungsbeispiel der Erfindung authentifiziert die Authentifizierungseinrichtung
22 die stationäre Vorrichtung, wenn eine Identifikation der stationären Vorrichtung mit zumindest einer Identifikation einer stationären Vorrichtung übereinstimmt, die beispielsweise in der Speichereinrichtung24 gespeichert ist. - Wenn die mobile Vorrichtung
200 mit der stationären Vorrichtung verbunden wird, beschafft die Authentifizierungseinrichtung22 gemäß einem Ausführungsbeispiel der Erfindung die Identifikation der stationären Vorrichtung und vergleicht die beschaffte Identifikation mit Identifikationen, die beispielsweise in der Speichereinrichtung24 gespeichert sind. Befindet sich die beschaffte Identifikation nicht unter den gespeicherten Identifikationen, wird die Funktionsanordnung20 nicht aktiviert. Befindet sich die beschaffte Identifikation unter den gespeicherten Identifikationen, wird die Funktionsanordnung20 aktiviert. - Die Authentifizierungseinrichtung
22 beschafft die Identifikation der stationären Vorrichtung beispielsweise durch Auslesen der Identifikation der stationären Vorrichtung über die Verbindungseinrichtung21 aus der stationären Vorrichtung. - Die Identifikationen sind für jede stationäre Vorrichtung eindeutig. Wenn die Sperrfunktion aktiviert ist, arbeitet die mobile Vorrichtung nur in Verbindung mit einer stationären Vorrichtung, die eine Identifikation aufweist, die die mobile Vorrichtung
200 kennt. -
3 zeigt eine schematische Darstellung, die ein Ausführungsbeispiel einer Authentifizierung einer stationären Vorrichtung400 durch die vorstehend beschriebene mobile Vorrichtung200 veranschaulicht. - Wie in
3 gezeigt, beschafft die Authentifizierungseinrichtung22 die Identifikation der stationären Vorrichtung, indem die mobile Vorrichtung200 eine Nachricht mit einer eindeutigen Identifikation der stationären Vorrichtung von der stationären Vorrichtung400 empfängt. Daraufhin vergleicht die mobile Vorrichtung200 die empfangene Identifikation mit einer Liste freigeschalteter Identifikationen ID1, ID2, ID3, usw., die beispielsweise in der Speichereinrichtung gespeichert sind. Stimmt die empfangene Identifikation mit einer der freigeschalteten Identifikationen überein, beginnt die mobile Vorrichtung200 mit der Bildübertragung, die in diesem Fall eine der kritischen Funktionen darstellt. Das heißt, die Aktivierungseinrichtung23 aktiviert die für die Bildübertragung erforderliche Funktionsanordnung20 . - Gemäß einem Ausführungsbeispiel der Erfindung wird bei der Authentifizierung stationärer Vorrichtungen ein kryptografisches Verfahren angewendet.
-
4 zeigt eine schematische Darstellung, die ein weiteres Ausführungsbeispiel einer Authentifizierung der stationären Vorrichtung400 durch die vorstehend beschriebene mobile Vorrichtung200 veranschaulicht. Bei diesem Ausführungsbeispiel der Erfindung wird die Authentifizierung mit symmetrischer Kryptographie durchgeführt. Dabei wird vorab ein Schlüssel (key) der stationären Vorrichtung400 mit der mobilen Vorrichtung200 oder der Stelle ausgetauscht, an der eine Liste freigeschalteter gemeinsamer Schlüssel key-1, key-2, key-3, usw. gespeichert ist. Die mobile Vorrichtung200 speichert beispielsweise anstelle der Identifikation oder zusätzlich zu der Identifikation der stationären Vorrichtung400 den Schlüssel der stationären Vorrichtung beispielsweise in der Speichereinrichtung24 . - Wie in
4 gezeigt, sendet die mobile Vorrichtung200 (beispielsweise die Authentifizierungseinrichtung22 ) bei der Authentifizierung der stationären Vorrichtung400 eine Nachricht mit einer „Challenge“ über die Verbindungseinrichtung21 zu der stationären Vorrichtung400 . Die „Challenge“ ist beispielsweise ein per Zufall generiertes Datenpaket. - Die stationäre Vorrichtung
400 verschlüsselt die Challenge mit dem key und schickt das Ergebnis als Antwort zu der mobilen Vorrichtung200 zurück, die diese Antwort über die Verbindungseinrichtung21 empfängt. - Die mobile Vorrichtung
200 (beispielsweise die Authentifizierungseinrichtung22 ) versucht nun, die empfangene Antwort unter Verwendung der freigeschalteten gemeinsamen Schlüssel zu entschlüsseln. Nur der passende, zuvor ausgetauschte key (e.g. key-1, key-2, key-3, usw.) ist in der Lage, aus der Antwort wieder die ursprüngliche Challenge zu generieren. Wenn ein passender key in der Liste enthalten ist, beginnt die mobile Vorrichtung200 mit der Bildübertragung, die in diesem Fall eine der kritischen Funktionen darstellt. Das heißt, die Aktivierungseinrichtung23 aktiviert die für die Bildübertragung erforderliche Funktionsanordnung20 . - Für die Anwendung einer asymmetrischen Kryptographie bei der Authentifizierung enthält jede stationäre Vorrichtung einen öffentlichen Schlüssel und einen privaten Schlüssel, e.g. ein asymmetrisches Schlüsselpaar. Eine mit dem privaten Schlüssel verschlüsselte Nachricht kann nur mit dem öffentlichen Schlüssel des asymmetrischen Schlüsselpaars entschlüsselt werden. Der private Schlüssel und der öffentliche Schlüssel werden beispielsweise durch ein Verfahren nach RSA erhalten.
- Die mobile Vorrichtung
200 speichert beispielsweise anstelle einer Identifikation der stationären Vorrichtung den öffentlichen Schlüssel der stationären Vorrichtung, e.g. in der Speichereinrichtung24 . Gemäß einem Ausführungsbeispiel der Erfindung wird dieses kryptografische Verfahren durch Hardware gestützt, wobei die Authentifizierungseinrichtung ein Trusted Platform Modul (TPM) umfasst. -
5 zeigt eine schematische Darstellung, die ein weiteres Ausführungsbeispiel einer Authentifizierung der stationären Vorrichtung400 durch die vorstehend beschriebene mobile Vorrichtung200 veranschaulicht. Bei diesem Ausführungsbeispiel der Erfindung wird die Authentifizierung mit asymmetrischer Kryptographie durchgeführt. Die stationäre Vorrichtung400 enthält ein asymmetrisches Schlüsselpaar „private-key“ und „public-key“. Der „public-key“ (öffentliche Schlüssel) der stationären Vorrichtung400 wurde der mobilen Vorrichtung200 oder der Stelle bereitgestellt, an der eine Liste freigeschalteter bekannter Schlüssel public-key-1, public-key-2, public-key-3, usw. gespeichert ist. - Wird die mobile Vorrichtung
200 mit der stationären Vorrichtung400 verbunden, sendet die Authentifizierungseinrichtung22 eine Nachricht mit einer „Challenge“ über die Verbindungseinrichtung21 zu der stationären Vorrichtung400 . Die „Challenge“ ist beispielsweise ein per Zufall generiertes Datenpaket. - Die stationäre Vorrichtung
400 verschlüsselt die Challenge mit dem private-key (privaten Schlüssel) und schickt das Ergebnis als Antwort zu der mobilen Vorrichtung200 (der Authentifizierungseinrichtung22 ) zurück, die diese Antwort über die Verbindungseinrichtung21 empfängt. - Die mobile Vorrichtung
200 (beispielsweise die Authentifizierungseinrichtung22 ) versucht nun, die empfangene Antwort unter Verwendung der freigeschalteten bekannten Schlüssel zu entschlüsseln. Nur der passende public-key (e.g. public-key-1, public-key-2, public-key-3, usw.) ist in der Lage, aus der Antwort wieder die ursprüngliche Challenge zu generieren. Wenn ein passender public-key in der Liste enthalten ist, beginnt die mobile Vorrichtung200 mit der Bildübertragung, die in diesem Fall eine der kritischen Funktionen darstellt. Das heißt, die Aktivierungseinrichtung23 aktiviert die für die Bildübertragung erforderliche Funktionsanordnung20 . - Gemäß einem Ausführungsbeispiel der Erfindung speichert die mobile Vorrichtung
200 sowohl die Identifikation der stationären Vorrichtung als auch den Schlüssel bzw. den öffentlichen Schlüssel der stationären Vorrichtung. Dies ist von Vorteil, wenn die mobile Vorrichtung200 zum Zusammenarbeiten mit mehreren stationären Vorrichtungen eingerichtet ist. Wenn die mobile Vorrichtung200 mit der stationären Vorrichtung verbunden wird, beschafft die Authentifizierungseinrichtung22 die Identifikation der stationären Vorrichtung und vergleicht die beschaffte Identifikation mit Identifikationen, die beispielsweise in der Speichereinrichtung24 gespeichert sind. Befindet sich die beschaffte Identifikation nicht unter den gespeicherten Identifikationen, wird die Funktionsanordnung20 nicht aktiviert. - Befindet sich die beschaffte Identifikation unter den gespeicherten Identifikationen, sendet die Authentifizierungseinrichtung
22 eine Nachricht mit einer Challenge wie in4 bzw.5 gezeigt zu der stationären Vorrichtung400 , und authentifiziert die stationäre Vorrichtung400 , wenn die Authentifizierungseinrichtung22 die Antwort von der stationären Vorrichtung400 , die mit dem Schlüssel bzw. dem privaten Schlüssel der stationären Vorrichtung verschlüsselt ist, mit dem Schlüssel bzw. dem öffentlichen Schlüssel der stationären Vorrichtung400 entschlüsseln kann, so dass die ursprüngliche Challenge generiert wird. -
6 veranschaulicht IDs als Beispiele von Identifikationen von Prozessoren, die Beispiele stationärer Vorrichtungen sind, mit denen ein Endoskop zusammenarbeiten darf, das ein Beispiel der mobilen Vorrichtung200 darstellt. Ein Prozessor40 hat eine ID 1111 2222, ein Prozessor50 hat eine ID 3333 4444, und ein Prozessor60 hat eine ID 5555 6666. -
7 veranschaulicht einen Vorgang zur Aktivierung einer Authentifizierung stationärer Vorrichtungen gemäß einem Ausführungsbeispiel der Erfindung. - Bei diesem Vorgang speichert der Eigentümer eines Endoskops
300 , das ein Beispiel der mobilen Vorrichtung200 darstellt, erlaubte IDs, i.e. IDs von Prozessoren, mit denen das Endoskop300 zusammenarbeiten darf, im Endoskop300 , beispielsweise in der Speichereinrichtung24 . Dazu muss sich der Eigentümer gegenüber dem Endoskop300 authentifizieren, was er wie vorstehend beschrieben beispielweise über die Eingabeeinrichtung25 macht. Diese Authentifizierung umfasst beispielsweise die Eingabe eines Passworts über die Eingabeeinrichtung25 . - Der authentifizierte Eigentümer kann auch die Sperrunktion des Endoskops
300 ein- und ausschalten. In dem in7 gezeigten Beispiel ist die Sperrfunktion des Endoskops300 eingeschaltet, und IDs 1111 2222, 3333 4444 und 5555 6666 von Prozessoren40 ,50 ,60 , mit denen das Endoskop300 zusammenarbeiten darf, sind im Endoskop300 gespeichert. -
8 veranschaulicht das Ergebnis einer Authentifizierung stationärer Vorrichtungen gemäß einem Ausführungsbeispiel der Erfindung. - Wird das Endoskop
300 mit einem der Prozessoren40 ,50 oder60 verbunden, deren IDs 1111 2222, 3333 4444 bzw. 5555 6666 dem Endoskop300 bekannt sind, dessen Sperrfunktion eingeschaltet ist, arbeitet das Endoskop300 mit dem Prozessor40 ,50 oder60 zusammen. Das heißt, wenn sich der Prozessor40 ,50 oder60 gegenüber dem Endoskop300 authentifiziert hat, aktiviert die Aktivierungseinrichtung23 die Funktionsanordnung20 . - Wird das Endoskop
300 andererseits mit einem von Prozessoren70 ,80 oder90 verbunden, deren IDs dem Endoskop300 nicht bekannt sind, dessen Sperrfunktion eingeschaltet ist, arbeitet das Endoskop300 nicht mit dem Prozessor70 ,80 oder90 zusammen. Das heißt, wenn sich der Prozessor70 ,80 oder90 gegenüber dem Endoskop300 nicht authentifizieren konnte, aktiviert die Aktivierungseinrichtung23 die Funktionsanordnung20 nicht. - Es wird angemerkt, dass die Erfindung nicht auf die vorstehend beschriebenen Ausführungsbeispiele beschränkt ist. Der Schutzbereich der Erfindung wird durch die beiliegenden Patentansprüche definiert.
Claims (13)
- Mobile Vorrichtung mit einer Funktionsanordnung zur Ausführung einer Funktion der mobilen Vorrichtung, einer Verbindungseinrichtung zur Verbindung der mobilen Vorrichtung mit zumindest einer stationären Vorrichtung, einer Authentifizierungseinrichtung zur Authentifizierung der zumindest einen stationären Vorrichtung beruhend auf Informationen über die zumindest eine stationäre Vorrichtung und einer Aktivierungseinrichtung zur Aktivierung der Funktionsanordnung, wenn die mobile Vorrichtung durch die Verbindungseinrichtung mit der zumindest einen stationären Vorrichtung verbunden ist, und wenn die zumindest eine stationäre Vorrichtung durch die Authentifizierungseinrichtung authentifiziert wurde.
- Mobile Vorrichtung nach
Anspruch 1 , wobei die Authentifizierungseinrichtung zur Authentifizierung der zumindest einen stationären Vorrichtung eingerichtet ist, wenn eine Identifikation der zumindest einen stationären Vorrichtung mit zumindest einer Identifikation einer stationären Vorrichtung übereinstimmt. - Mobile Vorrichtung nach
Anspruch 1 oder2 , wobei die Authentifizierungseinrichtung eingerichtet ist zum Senden einer ersten Nachricht zu der zumindest einen stationären Vorrichtung, zum Empfangen einer verschlüsselten zweiten Nachricht von der zumindest einen stationären Vorrichtung und Entschlüsseln der verschlüsselten zweiten Nachricht unter Verwendung eines Schlüssels aus einer Liste von Schlüsseln stationärer Vorrichtungen, und zur Authentifizierung der zumindest einen stationären Vorrichtung, wenn das Entschlüsseln der verschlüsselten zweiten Nachricht mit dem Schlüssel die erste Nachricht ergibt. - Mobile Vorrichtung nach
Anspruch 3 , wobei der Schlüssel ein gemeinsamer Schlüssel ist. - Mobile Vorrichtung nach
Anspruch 3 , wobei der Schlüssel ein öffentlicher Schlüssel eines asymmetrischen Schlüsselpaars ist. - Mobile Vorrichtung nach einem der
Ansprüche 1 bis5 , wobei die Authentifizierungseinrichtung zur Authentifizierung der zumindest einen stationären Vorrichtung eingerichtet ist, wenn die zumindest eine stationäre Vorrichtung durch die Verbindungseinrichtung mit der mobilen Vorrichtung verbunden wird. - Mobile Vorrichtung nach einem der
Ansprüche 1 bis6 , ferner mit einer Speichereinrichtung zur Speicherung von Informationen über eine Vielzahl von stationären Vorrichtungen, Identifikationen der Vielzahl von stationären Vorrichtungen oder Schlüsseln der Vielzahl von stationären Vorrichtungen. - Mobile Vorrichtung nach einem der
Ansprüche 1 bis7 , ferner mit einer Eingabeeinrichtung zur Aktivierung der Authentifizierungseinrichtung, wobei, wenn die Authentifizierungseinrichtung durch die Eingabeeinrichtung nicht aktiviert ist, die Aktivierungseinrichtung zur Aktivierung der Funktionsanordnung eingerichtet ist, wenn die mobile Vorrichtung durch die Verbindungseinrichtung mit der zumindest einen stationären Vorrichtung verbunden ist, und Eingabe oder Änderung der in der Speichereinrichtung gespeicherten Informationen, Identifikationen oder Schlüssel. - Mobile Vorrichtung nach
Anspruch 8 , wobei die Eingabeeinrichtung zur Authentifizierung eines Benutzers eingerichtet ist, und zur Aktivierung der Authentifizierungseinrichtung zur Authentifizierung der zumindest einen stationären Vorrichtung und/oder Eingabe oder Änderung der in der Speichereinrichtung gespeicherten Informationen, Identifikationen oder Schlüssel eingerichtet ist, wenn die Eingabeeinrichtung den Benutzer authentifiziert hat. - Mobile Vorrichtung nach
Anspruch 8 , wobei die Authentifizierungseinrichtung zur Authentifizierung eines Benutzers über die Eingabeeinrichtung eingerichtet ist, und zur Aktivierung der Authentifizierungseinrichtung zur Authentifizierung der zumindest einen stationären Vorrichtung und/oder Eingabe oder Änderung der in der Speichereinrichtung gespeicherten Informationen, Identifikationen oder Schlüssel eingerichtet ist, wenn die Authentifizierungseinrichtung den Benutzer authentifiziert hat. - Mobile Vorrichtung nach einem der
Ansprüche 1 bis10 , wobei die Aktivierungseinrichtung zum Sperren der Funktionsanordnung eingerichtet ist, wenn die Authentifizierungseinrichtung aktiviert ist und die Authentifizierungseinrichtung die stationäre Vorrichtung nicht authentifiziert. - Mobile Vorrichtung nach einem der
Ansprüche 1 bis11 , wobei die mobile Vorrichtung ein Endoskop ist, und/oder die stationäre Vorrichtung ein Prozessor ist, und/oder die Funktion der mobilen Vorrichtung eine Bildübertragungsfunktion ist, und/oder die Authentifizierungseinrichtung ein Trusted Platform Modul umfasst, und/oder das asymmetrische Schlüsselpaar durch ein Verfahren nach RSA erhalten wird. - Steuerverfahren für eine mobile Vorrichtung mit einer Funktionsanordnung zur Ausführung einer Funktion der mobilen Vorrichtung, einer Verbindungseinrichtung zur Verbindung der mobilen Vorrichtung mit zumindest einer stationären Vorrichtung und einer Authentifizierungseinrichtung zur Authentifizierung der zumindest einen stationären Vorrichtung, wobei das Steuerverfahren umfasst: Authentifizieren der zumindest einen stationären Vorrichtung durch die Authentifizierungseinrichtung beruhend auf Informationen über die zumindest eine stationäre Vorrichtung und Aktivieren der Funktionsanordnung, wenn die mobile Vorrichtung durch die Verbindungseinrichtung mit der zumindest einen stationären Vorrichtung verbunden ist, und wenn die zumindest eine stationäre Vorrichtung authentifiziert wurde.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020106631.7A DE102020106631A1 (de) | 2020-03-11 | 2020-03-11 | Sperrfunktion für eine mobile Vorrichtung |
US17/910,498 US20230222201A1 (en) | 2020-03-11 | 2021-03-02 | Locking function for a mobile device |
CN202180020525.XA CN115280311A (zh) | 2020-03-11 | 2021-03-02 | 用于移动装置的锁定功能 |
EP21710589.9A EP4118545A1 (de) | 2020-03-11 | 2021-03-02 | Verriegelungsfunktion für eine mobile vorrichtung |
JP2022553631A JP7438387B2 (ja) | 2020-03-11 | 2021-03-02 | 移動可能デバイスのロック機能 |
PCT/IB2021/051717 WO2021181201A1 (en) | 2020-03-11 | 2021-03-02 | Locking function for a mobile device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020106631.7A DE102020106631A1 (de) | 2020-03-11 | 2020-03-11 | Sperrfunktion für eine mobile Vorrichtung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102020106631A1 true DE102020106631A1 (de) | 2021-09-16 |
Family
ID=74860348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102020106631.7A Withdrawn DE102020106631A1 (de) | 2020-03-11 | 2020-03-11 | Sperrfunktion für eine mobile Vorrichtung |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230222201A1 (de) |
EP (1) | EP4118545A1 (de) |
JP (1) | JP7438387B2 (de) |
CN (1) | CN115280311A (de) |
DE (1) | DE102020106631A1 (de) |
WO (1) | WO2021181201A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230291579A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Cryptographic keys for authorization requests from a data storage device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2185065B1 (de) | 2007-08-31 | 2013-01-16 | Cardiac Pacemakers, Inc. | Medizinischer datentransport über lebenskritisches netz |
EP2389875B1 (de) | 2007-10-05 | 2017-09-06 | Covidien LP | Angetriebene chirurgische Klammervorrichtung |
US20180109947A1 (en) | 2016-10-14 | 2018-04-19 | Samsung Electronics Co., Ltd. | Method and apparatus for connection between electronic devices |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4076736B2 (ja) | 2001-05-25 | 2008-04-16 | ペンタックス株式会社 | 内視鏡装置 |
JP2006209504A (ja) | 2005-01-28 | 2006-08-10 | Ricoh Co Ltd | ネットワーク対応画像形成装置 |
US10383629B2 (en) * | 2009-08-10 | 2019-08-20 | Covidien Lp | System and method for preventing reprocessing of a powered surgical instrument |
US8458788B2 (en) * | 2010-05-04 | 2013-06-04 | Synaptics Incorporated | System and method for authentication of input devices |
EP3148473B1 (de) * | 2014-05-27 | 2022-12-14 | Koninklijke Philips N.V. | Selbstauthentifizierung einer intravaskulären vorrichtung sowie zugehörige vorrichtungen, systeme und verfahren |
US9916436B2 (en) * | 2014-10-24 | 2018-03-13 | Physio-Control, Inc. | Intelligent accessories for medical devices |
US20190102533A1 (en) * | 2017-10-04 | 2019-04-04 | Stryker Corporation | Peripheral Cyber-Security Device |
JP2019111221A (ja) | 2017-12-25 | 2019-07-11 | Hoya株式会社 | 電子内視鏡、電子内視鏡装置及び術者認証方法 |
US11304699B2 (en) * | 2017-12-28 | 2022-04-19 | Cilag Gmbh International | Method for adaptive control schemes for surgical network control and interaction |
US10891394B2 (en) * | 2018-02-28 | 2021-01-12 | Karl Storz Imaging, Inc. | System and method for identifying and authenticating a user of a medical device, and controlling access to patient data generated by the medical device |
JP2019213627A (ja) | 2018-06-11 | 2019-12-19 | オリンパス株式会社 | 内視鏡装置、機能制限方法、及び機能制限プログラム |
-
2020
- 2020-03-11 DE DE102020106631.7A patent/DE102020106631A1/de not_active Withdrawn
-
2021
- 2021-03-02 CN CN202180020525.XA patent/CN115280311A/zh active Pending
- 2021-03-02 WO PCT/IB2021/051717 patent/WO2021181201A1/en unknown
- 2021-03-02 JP JP2022553631A patent/JP7438387B2/ja active Active
- 2021-03-02 EP EP21710589.9A patent/EP4118545A1/de active Pending
- 2021-03-02 US US17/910,498 patent/US20230222201A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2185065B1 (de) | 2007-08-31 | 2013-01-16 | Cardiac Pacemakers, Inc. | Medizinischer datentransport über lebenskritisches netz |
EP2389875B1 (de) | 2007-10-05 | 2017-09-06 | Covidien LP | Angetriebene chirurgische Klammervorrichtung |
US20180109947A1 (en) | 2016-10-14 | 2018-04-19 | Samsung Electronics Co., Ltd. | Method and apparatus for connection between electronic devices |
Also Published As
Publication number | Publication date |
---|---|
JP7438387B2 (ja) | 2024-02-26 |
EP4118545A1 (de) | 2023-01-18 |
CN115280311A (zh) | 2022-11-01 |
US20230222201A1 (en) | 2023-07-13 |
JP2023517551A (ja) | 2023-04-26 |
WO2021181201A1 (en) | 2021-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69534757T2 (de) | System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften | |
DE10124111B4 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
DE112006001151T5 (de) | Computersicherheitssystem und -Verfahren | |
EP3443705B1 (de) | Verfahren und anordnung zum aufbauen einer sicheren kommunikation zwischen einer ersten netzwerkeinrichtung (initiator) und einer zweiten netzwerkeinrichtung (responder) | |
DE112005001654T5 (de) | Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD | |
DE112011100182T5 (de) | Transaktionsprüfung für Datensicherheitsvorrichtungen | |
DE19827659A1 (de) | Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff | |
DE102015209108A1 (de) | Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes | |
EP2727277A1 (de) | System zur sicheren übertragung von daten und verfahren | |
WO2011054639A1 (de) | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels | |
DE102015003236A1 (de) | Verfahren und System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln | |
DE102007030622A1 (de) | Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten | |
DE60100363T2 (de) | Sequenznummerierungsmechanismus zur sicherung der ausführungsordnungs-integrietät von untereinander abhängigen smart-card anwendungen | |
DE102020106631A1 (de) | Sperrfunktion für eine mobile Vorrichtung | |
EP3321832B1 (de) | Verteilen zum lesen von attributen aus einem id-token | |
WO2015180867A1 (de) | Erzeugen eines kryptographischen schlüssels | |
DE112019003528T5 (de) | Verfahren zum Einrichten einer anonymen digitalen Identität | |
EP2730050B1 (de) | Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur | |
EP1740418B1 (de) | Authentisierung einer fahrzeugexternen vorrichtung | |
DE102008042582A1 (de) | Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem | |
DE69629941T2 (de) | Verfahren und einrichtung zur datenkommunikation | |
EP3244331A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP3525414A1 (de) | Verfahren zur verschlüsselten übertragung von daten auf einer kryptographisch geschützten, unverschlüsselten kommunikationsverbindung | |
EP3244332B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE102006049442A1 (de) | Verfahren zum Freischalten einer Chipkarte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |