DE102020106631A1 - Sperrfunktion für eine mobile Vorrichtung - Google Patents

Sperrfunktion für eine mobile Vorrichtung Download PDF

Info

Publication number
DE102020106631A1
DE102020106631A1 DE102020106631.7A DE102020106631A DE102020106631A1 DE 102020106631 A1 DE102020106631 A1 DE 102020106631A1 DE 102020106631 A DE102020106631 A DE 102020106631A DE 102020106631 A1 DE102020106631 A1 DE 102020106631A1
Authority
DE
Germany
Prior art keywords
stationary
mobile device
authentication
mobile
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102020106631.7A
Other languages
English (en)
Inventor
Michael Walz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hoya Corp
Original Assignee
Hoya Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hoya Corp filed Critical Hoya Corp
Priority to DE102020106631.7A priority Critical patent/DE102020106631A1/de
Priority to US17/910,498 priority patent/US20230222201A1/en
Priority to CN202180020525.XA priority patent/CN115280311A/zh
Priority to EP21710589.9A priority patent/EP4118545A1/de
Priority to JP2022553631A priority patent/JP7438387B2/ja
Priority to PCT/IB2021/051717 priority patent/WO2021181201A1/en
Publication of DE102020106631A1 publication Critical patent/DE102020106631A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/00002Operational features of endoscopes
    • A61B1/00059Operational features of endoscopes provided with identification means for the endoscope
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Surgery (AREA)
  • General Physics & Mathematics (AREA)
  • Optics & Photonics (AREA)
  • Medical Informatics (AREA)
  • Pathology (AREA)
  • Radiology & Medical Imaging (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Molecular Biology (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Eine mobile Vorrichtung (200) weist eine Funktionsanordnung (20) zur Ausführung einer Funktion der mobilen Vorrichtung (200), eine Verbindungseinrichtung (21) zur Verbindung der mobilen Vorrichtung (200) mit einer stationären Vorrichtung, eine Authentifizierungseinrichtung (22) zur Authentifizierung der stationären Vorrichtung und eine Aktivierungseinrichtung (23) auf. Die Authentifizierungseinrichtung (22) authentifiziert die stationäre Vorrichtung beruhend auf Informationen über die stationäre Vorrichtung. Die Aktivierungseinrichtung (23) aktiviert die Funktionsanordnung (20), wenn die mobile Vorrichtung (200) durch die Verbindungseinrichtung mit der stationären Vorrichtung verbunden ist, und wenn die stationäre Vorrichtung durch die Authentifizierungseinrichtung (22) authentifiziert wurde.

Description

  • Die vorliegende Erfindung bezieht sich auf eine Sperrfunktion für eine mobile Vorrichtung, wie beispielsweise ein Endoskop.
  • Mobile Vorrichtungen, wie Endoskope, die beispielsweise auf medizinischem Gebiet verwendet werden, arbeiten herkömmlicherweise mit vielen stationären Vorrichtungen zusammen. Die stationären Vorrichtungen umfassen beispielsweise Prozessoren, wie Bild- oder Videoprozessoren. Herkömmlicherweise ist ein Endoskop nicht an einen bestimmten Prozessor gebunden. Ein Endoskop kann also mit jedem beliebigen Prozessor aus einer kompatiblen Serie verwendet werden.
  • Der Erfindung liegt die Aufgabe zugrunde, eine mobile Vorrichtung an bestimmte stationäre Vorrichtungen zu binden.
  • Diese Aufgabe wird durch Ausgestaltung der mobilen Vorrichtung und eines Steuerverfahrens für eine mobile Vorrichtung wie in den Patentansprüchen definiert gelöst.
  • Erfindungsgemäß kann die mobile Vorrichtung derart betrieben werden, dass sie mit bestimmten stationären Vorrichtungen zusammenarbeitet, und mit anderen stationären Vorrichtungen, die von diesen bestimmten stationären Vorrichtungen verschieden sind, nicht, bzw. nicht in ihrem vollem Funktionsumfang zusammenarbeitet.
  • Gemäß einem Ausführungsbeispiel vorliegender Erfindung kann der Eigentümer, rechtmäßige Besitzer oder rechtmäßige Benutzer der mobilen Vorrichtung die stationären Vorrichtungen festlegen, mit denen die mobile Vorrichtung zusammenarbeitet. Diese Art Sperrfunktion kann beispielsweise ein gestohlenes Endoskop wertlos machen.
  • Gemäß einem Ausführungsbeispiel vorliegender Erfindung muss sich die stationäre Vorrichtung gegenüber der mobilen Vorrichtung authentifizieren.
  • Nachstehend werden Ausführungsbeispiele der Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben.
    • 1 zeigt eine schematische Darstellung eines Aufbaus einer mobilen Vorrichtung, in der Ausführungsbeispiele der Erfindung implementiert werden können.
    • 2 zeigt eine schematische Darstellung eines Funktionsaufbaus einer mobilen Vorrichtung gemäß einem Ausführungsbeispiel der Erfindung.
    • 3 zeigt eine schematische Darstellung, die ein Ausführungsbeispiel einer Authentifizierung einer stationären Vorrichtung durch eine mobile Vorrichtung veranschaulicht.
    • 4 zeigt eine schematische Darstellung, die ein weiteres Ausführungsbeispiel einer Authentifizierung der stationären Vorrichtung durch die mobile Vorrichtung veranschaulicht.
    • 5 zeigt eine schematische Darstellung, die ein weiteres Ausführungsbeispiel einer Authentifizierung der stationären Vorrichtung durch die mobile Vorrichtung veranschaulicht.
    • 6 veranschaulicht IDs stationärer Vorrichtungen.
    • 7 veranschaulicht einen Vorgang zur Aktivierung einer Authentifizierung stationärer Vorrichtungen gemäß einem Ausführungsbeispiel der Erfindung.
    • 8 veranschaulicht eine Authentifizierung stationärer Vorrichtungen gemäß einem Ausführungsbeispiel der Erfindung.
  • Im Folgenden werden Ausführungsbeispiele der Erfindung unter Bezugnahme auf die Zeichnungen beschrieben.
  • 1 zeigt eine schematische Darstellung eines Aufbaus einer mobilen Vorrichtung 100, in der zumindest einige Ausführungsbeispiele der Erfindung implementiert werden können.
  • Die mobile Vorrichtung 100 umfasst eine Funktionsanordnung 20, eine Speicherschaltung 11, eine Verarbeitungsschaltung 12 und eine Schnittstellenschaltung 13, die beispielsweise über einen Bus 14 miteinander kommunizieren können.
  • Gemäß einem Ausführungsbeispiel umfasst die Funktionsanordnung 20 eine oder mehrere Grundfunktionen der mobilen Vorrichtung 100. Beispielsweise umfassen die Grundfunktionen Funktionen eines herkömmlichen Endoskops.
  • Die Speicherschaltung 21 umfasst beispielsweise einen Nur-Lese-Speicher (Read Only Memory, ROM), Speicher mit wahlfreiem Zugriff (Random Access Memory, RAM), löschbaren Nur-Lese-Speicher (Erasable Programmable ROM, EPROM), elektrisch löschbaren Nur-Lese-Speicher (Electrically Erasable Programmable ROM, EEPROM), oder Flash-EEPROM.
  • Gemäß einem Implementierungsbeispiel vorliegender Erfindung speichert die Speicherschaltung 11 ein Programm, das die Verarbeitungsschaltung 12 ausführt, und Daten, die zur Ausführung des Programms durch die Verarbeitungsschaltung 12 erforderlich sind.
  • Gemäß einem Ausführungsbeispiel vorliegender Erfindung speichert die Speicherschaltung 11 Informationen über eine Vielzahl von stationären Vorrichtungen, Identifikationen der Vielzahl von stationären Vorrichtungen oder Schlüssel der Vielzahl von stationären Vorrichtungen, was nachstehend näher beschrieben wird.
  • Gemäß einem Ausführungsbeispiel vorliegender Erfindung speichert die Speicherschaltung 11 auch Authentifizierungsinformationen über Benutzer der mobilen Vorrichtung 100.
  • Die Schnittstellenschaltung 13 verbindet die mobile Vorrichtung 100 beispielsweise mit einer stationären Vorrichtung. Gemäß einem Ausführungsbeispiel vorliegender Erfindung dient die Schnittstellenschaltung 13 auch als Benutzerschnittstelle.
  • 2 zeigt eine schematische Darstellung eines Funktionsaufbaus einer mobilen Vorrichtung 200 gemäß einem Ausführungsbeispiel der Erfindung.
  • Die mobile Vorrichtung 200 umfasst die Funktionsanordnung 20 wie vorstehend beschrieben, eine Verbindungseinrichtung 21, eine Authentifizierungseinrichtung 22 und eine Aktivierungseinrichtung 23, die beispielsweise über einen Bus 26 miteinander kommunizieren können. Optional umfasst die mobile Vorrichtung 200 ferner eine Speichereinrichtung 24 und eine Eingabeeinrichtung 25, die beispielsweise auch mit dem Bus 26 verbunden sind.
  • Gemäß einem Ausführungsbeispiel der Erfindung sind die Funktionen der Verbindungseinrichtung 21 durch die Schnittstellenschaltung 13 ausgestaltet. Gemäß einem Ausführungsbeispiel der Erfindung sind die Funktionen der Authentifizierungseinrichtung 22 und der Aktivierungseinrichtung durch die Verarbeitungsschaltung 12 beispielsweise in Verbindung mit der Speicherschaltung 11 ausgestaltet.
  • Gemäß einem Ausführungsbeispiel der Erfindung sind die Funktionen der Speichereinrichtung 24 durch die Speicherschaltung 11 und die Funktionen der Eingabeeinrichtung 25 durch die Schnittstellenschaltung 13 und optional auch die Verarbeitungsschaltung 12 ausgestaltet.
  • Die Verbindungseinrichtung 21 dient zur Verbindung der mobilen Vorrichtung 200 mit zumindest einer stationären Vorrichtung. Die stationäre Vorrichtung umfasst beispielsweise einen Prozessor, wie einen Bild- oder Videoprozessor.
  • Die Authentifizierungseinrichtung 22 dient zur Authentifizierung der stationären Vorrichtung beruhend auf Informationen über die stationäre Vorrichtung, die beispielsweise in der Speichereinrichtung 24 vorab gespeichert wurden.
  • Gemäß einem Ausführungsbeispiel der Erfindung aktiviert die Aktivierungseinrichtung 23 die Funktionsanordnung 20, wenn die mobile Vorrichtung 200 durch die Verbindungseinrichtung 21 mit der stationären Vorrichtung verbunden ist, und wenn die stationäre Vorrichtung durch die Authentifizierungseinrichtung 22 authentifiziert wurde.
  • Gemäß einem Ausführungsbeispiel umfasst die Funktionsanordnung 20 „kritische“ Funktionen der mobilen Vorrichtung 100, während „unkritische“ Funktionen der mobilen Vorrichtung 100 nicht durch die Funktionsanordnung 20 umfasst sind. Das heißt, die „unkritischen“ Funktionen stehen zur Verfügung, ohne dass die stationäre Vorrichtung durch die Authentifizierungseinrichtung 22 authentifiziert werden muss. Die kritischen Funktionen können durch korrekte Authentifizierung der stationären Vorrichtung durch die Authentifizierungseinrichtung 22 über die Aktivierungseinrichtung 23 zugeschaltet werden.
  • Die Eingabeeinrichtung 25 dient gemäß einem Ausführungsbeispiel der Erfindung zur Aktivierung bzw. Deaktivierung der Authentifizierungseinrichtung 22, mit anderen Worten der Sperrfunktion der mobilen Vorrichtung 200, beispielsweise durch den Eigentümer oder einen rechtmäßigen Besitzer bzw. Benutzer der mobilen Vorrichtung 200.
  • Wenn die Authentifizierungseinrichtung 22 durch die Eingabeeinrichtung 25 nicht aktiviert ist, kann die Aktivierungseinrichtung 23 die Funktionsanordnung 20 aktivieren, wenn die mobile Vorrichtung 200 durch die Verbindungseinrichtung 21 mit der stationären Vorrichtung verbunden ist, ohne dass die Authentifizierungseinrichtung eine Authentifizierung der stationären Vorrichtung durchführt. Mit anderen Worten kann gemäß diesem Ausführungsbeispiel der Erfindung die Sperrfunktion für die mobile Vorrichtung 200 ein- und ausgeschaltet werden.
  • Gemäß einem Ausführungsbeispiel der Erfindung dient die Eingabeeinrichtung 25 ferner zur Eingabe oder Änderung von in der Speichereinrichtung 24 gespeicherten Informationen, Identifikationen oder Schlüssel.
  • Gemäß einem Ausführungsbeispiel der Erfindung authentifiziert die Eingabeeinrichtung 25 einen Eigentümer oder rechtmäßigen Besitzer bzw. Benutzer und aktiviert die Authentifizierungseinrichtung 22, d.h. die Sperrfunktion, nur dann, wenn die Eingabeeinrichtung 25 den Eigentümer oder rechtmäßigen Besitzer bzw. Benutzer authentifiziert hat. Das heißt, nur ein authentifizierter Benutzer kann die Sperrfunktion mittels der Eingabeeinrichtung 25 ein- und ausschalten. Die Eingabeeinrichtung 25 kann auf die Speichereinrichtung 24 zugreifen, ohne dass die Authentifizierungseinrichtung 22 involviert wird.
  • Gemäß einem anderen Ausführungsbeispiel der Erfindung führt nicht die Eingabeeinrichtung 25 sondern die Authentifizierungseinrichtung 22 die Authentifizierung des Benutzers durch, der Informationen zu seiner Authentifizierung über die Eingabeeinrichtung 25 eingibt. In diesem Fall greift die Eingabeeinrichtung 25 über die Authentifizierungseinrichtung 22 auf die Speichereinrichtung 24 zu.
  • Gemäß einem Ausführungsbeispiel der Erfindung ist auch nur der authentifizierte Benutzer zur Eingabe oder Änderung der in der Speichereinrichtung 24 gespeicherten Informationen, Identifikationen oder Schlüssel über die Eingabeeinrichtung 25 befähigt.
  • Gemäß einem Ausführungsbeispiel der Erfindung authentifiziert die Authentifizierungseinrichtung 22 die stationäre Vorrichtung, wenn eine Identifikation der stationären Vorrichtung mit zumindest einer Identifikation einer stationären Vorrichtung übereinstimmt, die beispielsweise in der Speichereinrichtung 24 gespeichert ist.
  • Wenn die mobile Vorrichtung 200 mit der stationären Vorrichtung verbunden wird, beschafft die Authentifizierungseinrichtung 22 gemäß einem Ausführungsbeispiel der Erfindung die Identifikation der stationären Vorrichtung und vergleicht die beschaffte Identifikation mit Identifikationen, die beispielsweise in der Speichereinrichtung 24 gespeichert sind. Befindet sich die beschaffte Identifikation nicht unter den gespeicherten Identifikationen, wird die Funktionsanordnung 20 nicht aktiviert. Befindet sich die beschaffte Identifikation unter den gespeicherten Identifikationen, wird die Funktionsanordnung 20 aktiviert.
  • Die Authentifizierungseinrichtung 22 beschafft die Identifikation der stationären Vorrichtung beispielsweise durch Auslesen der Identifikation der stationären Vorrichtung über die Verbindungseinrichtung 21 aus der stationären Vorrichtung.
  • Die Identifikationen sind für jede stationäre Vorrichtung eindeutig. Wenn die Sperrfunktion aktiviert ist, arbeitet die mobile Vorrichtung nur in Verbindung mit einer stationären Vorrichtung, die eine Identifikation aufweist, die die mobile Vorrichtung 200 kennt.
  • 3 zeigt eine schematische Darstellung, die ein Ausführungsbeispiel einer Authentifizierung einer stationären Vorrichtung 400 durch die vorstehend beschriebene mobile Vorrichtung 200 veranschaulicht.
  • Wie in 3 gezeigt, beschafft die Authentifizierungseinrichtung 22 die Identifikation der stationären Vorrichtung, indem die mobile Vorrichtung 200 eine Nachricht mit einer eindeutigen Identifikation der stationären Vorrichtung von der stationären Vorrichtung 400 empfängt. Daraufhin vergleicht die mobile Vorrichtung 200 die empfangene Identifikation mit einer Liste freigeschalteter Identifikationen ID1, ID2, ID3, usw., die beispielsweise in der Speichereinrichtung gespeichert sind. Stimmt die empfangene Identifikation mit einer der freigeschalteten Identifikationen überein, beginnt die mobile Vorrichtung 200 mit der Bildübertragung, die in diesem Fall eine der kritischen Funktionen darstellt. Das heißt, die Aktivierungseinrichtung 23 aktiviert die für die Bildübertragung erforderliche Funktionsanordnung 20.
  • Gemäß einem Ausführungsbeispiel der Erfindung wird bei der Authentifizierung stationärer Vorrichtungen ein kryptografisches Verfahren angewendet.
  • 4 zeigt eine schematische Darstellung, die ein weiteres Ausführungsbeispiel einer Authentifizierung der stationären Vorrichtung 400 durch die vorstehend beschriebene mobile Vorrichtung 200 veranschaulicht. Bei diesem Ausführungsbeispiel der Erfindung wird die Authentifizierung mit symmetrischer Kryptographie durchgeführt. Dabei wird vorab ein Schlüssel (key) der stationären Vorrichtung 400 mit der mobilen Vorrichtung 200 oder der Stelle ausgetauscht, an der eine Liste freigeschalteter gemeinsamer Schlüssel key-1, key-2, key-3, usw. gespeichert ist. Die mobile Vorrichtung 200 speichert beispielsweise anstelle der Identifikation oder zusätzlich zu der Identifikation der stationären Vorrichtung 400 den Schlüssel der stationären Vorrichtung beispielsweise in der Speichereinrichtung 24.
  • Wie in 4 gezeigt, sendet die mobile Vorrichtung 200 (beispielsweise die Authentifizierungseinrichtung 22) bei der Authentifizierung der stationären Vorrichtung 400 eine Nachricht mit einer „Challenge“ über die Verbindungseinrichtung 21 zu der stationären Vorrichtung 400. Die „Challenge“ ist beispielsweise ein per Zufall generiertes Datenpaket.
  • Die stationäre Vorrichtung 400 verschlüsselt die Challenge mit dem key und schickt das Ergebnis als Antwort zu der mobilen Vorrichtung 200 zurück, die diese Antwort über die Verbindungseinrichtung 21 empfängt.
  • Die mobile Vorrichtung 200 (beispielsweise die Authentifizierungseinrichtung 22) versucht nun, die empfangene Antwort unter Verwendung der freigeschalteten gemeinsamen Schlüssel zu entschlüsseln. Nur der passende, zuvor ausgetauschte key (e.g. key-1, key-2, key-3, usw.) ist in der Lage, aus der Antwort wieder die ursprüngliche Challenge zu generieren. Wenn ein passender key in der Liste enthalten ist, beginnt die mobile Vorrichtung 200 mit der Bildübertragung, die in diesem Fall eine der kritischen Funktionen darstellt. Das heißt, die Aktivierungseinrichtung 23 aktiviert die für die Bildübertragung erforderliche Funktionsanordnung 20.
  • Für die Anwendung einer asymmetrischen Kryptographie bei der Authentifizierung enthält jede stationäre Vorrichtung einen öffentlichen Schlüssel und einen privaten Schlüssel, e.g. ein asymmetrisches Schlüsselpaar. Eine mit dem privaten Schlüssel verschlüsselte Nachricht kann nur mit dem öffentlichen Schlüssel des asymmetrischen Schlüsselpaars entschlüsselt werden. Der private Schlüssel und der öffentliche Schlüssel werden beispielsweise durch ein Verfahren nach RSA erhalten.
  • Die mobile Vorrichtung 200 speichert beispielsweise anstelle einer Identifikation der stationären Vorrichtung den öffentlichen Schlüssel der stationären Vorrichtung, e.g. in der Speichereinrichtung 24. Gemäß einem Ausführungsbeispiel der Erfindung wird dieses kryptografische Verfahren durch Hardware gestützt, wobei die Authentifizierungseinrichtung ein Trusted Platform Modul (TPM) umfasst.
  • 5 zeigt eine schematische Darstellung, die ein weiteres Ausführungsbeispiel einer Authentifizierung der stationären Vorrichtung 400 durch die vorstehend beschriebene mobile Vorrichtung 200 veranschaulicht. Bei diesem Ausführungsbeispiel der Erfindung wird die Authentifizierung mit asymmetrischer Kryptographie durchgeführt. Die stationäre Vorrichtung 400 enthält ein asymmetrisches Schlüsselpaar „private-key“ und „public-key“. Der „public-key“ (öffentliche Schlüssel) der stationären Vorrichtung 400 wurde der mobilen Vorrichtung 200 oder der Stelle bereitgestellt, an der eine Liste freigeschalteter bekannter Schlüssel public-key-1, public-key-2, public-key-3, usw. gespeichert ist.
  • Wird die mobile Vorrichtung 200 mit der stationären Vorrichtung 400 verbunden, sendet die Authentifizierungseinrichtung 22 eine Nachricht mit einer „Challenge“ über die Verbindungseinrichtung 21 zu der stationären Vorrichtung 400. Die „Challenge“ ist beispielsweise ein per Zufall generiertes Datenpaket.
  • Die stationäre Vorrichtung 400 verschlüsselt die Challenge mit dem private-key (privaten Schlüssel) und schickt das Ergebnis als Antwort zu der mobilen Vorrichtung 200 (der Authentifizierungseinrichtung 22) zurück, die diese Antwort über die Verbindungseinrichtung 21 empfängt.
  • Die mobile Vorrichtung 200 (beispielsweise die Authentifizierungseinrichtung 22) versucht nun, die empfangene Antwort unter Verwendung der freigeschalteten bekannten Schlüssel zu entschlüsseln. Nur der passende public-key (e.g. public-key-1, public-key-2, public-key-3, usw.) ist in der Lage, aus der Antwort wieder die ursprüngliche Challenge zu generieren. Wenn ein passender public-key in der Liste enthalten ist, beginnt die mobile Vorrichtung 200 mit der Bildübertragung, die in diesem Fall eine der kritischen Funktionen darstellt. Das heißt, die Aktivierungseinrichtung 23 aktiviert die für die Bildübertragung erforderliche Funktionsanordnung 20.
  • Gemäß einem Ausführungsbeispiel der Erfindung speichert die mobile Vorrichtung 200 sowohl die Identifikation der stationären Vorrichtung als auch den Schlüssel bzw. den öffentlichen Schlüssel der stationären Vorrichtung. Dies ist von Vorteil, wenn die mobile Vorrichtung 200 zum Zusammenarbeiten mit mehreren stationären Vorrichtungen eingerichtet ist. Wenn die mobile Vorrichtung 200 mit der stationären Vorrichtung verbunden wird, beschafft die Authentifizierungseinrichtung 22 die Identifikation der stationären Vorrichtung und vergleicht die beschaffte Identifikation mit Identifikationen, die beispielsweise in der Speichereinrichtung 24 gespeichert sind. Befindet sich die beschaffte Identifikation nicht unter den gespeicherten Identifikationen, wird die Funktionsanordnung 20 nicht aktiviert.
  • Befindet sich die beschaffte Identifikation unter den gespeicherten Identifikationen, sendet die Authentifizierungseinrichtung 22 eine Nachricht mit einer Challenge wie in 4 bzw. 5 gezeigt zu der stationären Vorrichtung 400, und authentifiziert die stationäre Vorrichtung 400, wenn die Authentifizierungseinrichtung 22 die Antwort von der stationären Vorrichtung 400, die mit dem Schlüssel bzw. dem privaten Schlüssel der stationären Vorrichtung verschlüsselt ist, mit dem Schlüssel bzw. dem öffentlichen Schlüssel der stationären Vorrichtung 400 entschlüsseln kann, so dass die ursprüngliche Challenge generiert wird.
  • 6 veranschaulicht IDs als Beispiele von Identifikationen von Prozessoren, die Beispiele stationärer Vorrichtungen sind, mit denen ein Endoskop zusammenarbeiten darf, das ein Beispiel der mobilen Vorrichtung 200 darstellt. Ein Prozessor 40 hat eine ID 1111 2222, ein Prozessor 50 hat eine ID 3333 4444, und ein Prozessor 60 hat eine ID 5555 6666.
  • 7 veranschaulicht einen Vorgang zur Aktivierung einer Authentifizierung stationärer Vorrichtungen gemäß einem Ausführungsbeispiel der Erfindung.
  • Bei diesem Vorgang speichert der Eigentümer eines Endoskops 300, das ein Beispiel der mobilen Vorrichtung 200 darstellt, erlaubte IDs, i.e. IDs von Prozessoren, mit denen das Endoskop 300 zusammenarbeiten darf, im Endoskop 300, beispielsweise in der Speichereinrichtung 24. Dazu muss sich der Eigentümer gegenüber dem Endoskop 300 authentifizieren, was er wie vorstehend beschrieben beispielweise über die Eingabeeinrichtung 25 macht. Diese Authentifizierung umfasst beispielsweise die Eingabe eines Passworts über die Eingabeeinrichtung 25.
  • Der authentifizierte Eigentümer kann auch die Sperrunktion des Endoskops 300 ein- und ausschalten. In dem in 7 gezeigten Beispiel ist die Sperrfunktion des Endoskops 300 eingeschaltet, und IDs 1111 2222, 3333 4444 und 5555 6666 von Prozessoren 40, 50, 60, mit denen das Endoskop 300 zusammenarbeiten darf, sind im Endoskop 300 gespeichert.
  • 8 veranschaulicht das Ergebnis einer Authentifizierung stationärer Vorrichtungen gemäß einem Ausführungsbeispiel der Erfindung.
  • Wird das Endoskop 300 mit einem der Prozessoren 40, 50 oder 60 verbunden, deren IDs 1111 2222, 3333 4444 bzw. 5555 6666 dem Endoskop 300 bekannt sind, dessen Sperrfunktion eingeschaltet ist, arbeitet das Endoskop 300 mit dem Prozessor 40, 50 oder 60 zusammen. Das heißt, wenn sich der Prozessor 40, 50 oder 60 gegenüber dem Endoskop 300 authentifiziert hat, aktiviert die Aktivierungseinrichtung 23 die Funktionsanordnung 20.
  • Wird das Endoskop 300 andererseits mit einem von Prozessoren 70, 80 oder 90 verbunden, deren IDs dem Endoskop 300 nicht bekannt sind, dessen Sperrfunktion eingeschaltet ist, arbeitet das Endoskop 300 nicht mit dem Prozessor 70, 80 oder 90 zusammen. Das heißt, wenn sich der Prozessor 70, 80 oder 90 gegenüber dem Endoskop 300 nicht authentifizieren konnte, aktiviert die Aktivierungseinrichtung 23 die Funktionsanordnung 20 nicht.
  • Es wird angemerkt, dass die Erfindung nicht auf die vorstehend beschriebenen Ausführungsbeispiele beschränkt ist. Der Schutzbereich der Erfindung wird durch die beiliegenden Patentansprüche definiert.

Claims (13)

  1. Mobile Vorrichtung mit einer Funktionsanordnung zur Ausführung einer Funktion der mobilen Vorrichtung, einer Verbindungseinrichtung zur Verbindung der mobilen Vorrichtung mit zumindest einer stationären Vorrichtung, einer Authentifizierungseinrichtung zur Authentifizierung der zumindest einen stationären Vorrichtung beruhend auf Informationen über die zumindest eine stationäre Vorrichtung und einer Aktivierungseinrichtung zur Aktivierung der Funktionsanordnung, wenn die mobile Vorrichtung durch die Verbindungseinrichtung mit der zumindest einen stationären Vorrichtung verbunden ist, und wenn die zumindest eine stationäre Vorrichtung durch die Authentifizierungseinrichtung authentifiziert wurde.
  2. Mobile Vorrichtung nach Anspruch 1, wobei die Authentifizierungseinrichtung zur Authentifizierung der zumindest einen stationären Vorrichtung eingerichtet ist, wenn eine Identifikation der zumindest einen stationären Vorrichtung mit zumindest einer Identifikation einer stationären Vorrichtung übereinstimmt.
  3. Mobile Vorrichtung nach Anspruch 1 oder 2, wobei die Authentifizierungseinrichtung eingerichtet ist zum Senden einer ersten Nachricht zu der zumindest einen stationären Vorrichtung, zum Empfangen einer verschlüsselten zweiten Nachricht von der zumindest einen stationären Vorrichtung und Entschlüsseln der verschlüsselten zweiten Nachricht unter Verwendung eines Schlüssels aus einer Liste von Schlüsseln stationärer Vorrichtungen, und zur Authentifizierung der zumindest einen stationären Vorrichtung, wenn das Entschlüsseln der verschlüsselten zweiten Nachricht mit dem Schlüssel die erste Nachricht ergibt.
  4. Mobile Vorrichtung nach Anspruch 3, wobei der Schlüssel ein gemeinsamer Schlüssel ist.
  5. Mobile Vorrichtung nach Anspruch 3, wobei der Schlüssel ein öffentlicher Schlüssel eines asymmetrischen Schlüsselpaars ist.
  6. Mobile Vorrichtung nach einem der Ansprüche 1 bis 5, wobei die Authentifizierungseinrichtung zur Authentifizierung der zumindest einen stationären Vorrichtung eingerichtet ist, wenn die zumindest eine stationäre Vorrichtung durch die Verbindungseinrichtung mit der mobilen Vorrichtung verbunden wird.
  7. Mobile Vorrichtung nach einem der Ansprüche 1 bis 6, ferner mit einer Speichereinrichtung zur Speicherung von Informationen über eine Vielzahl von stationären Vorrichtungen, Identifikationen der Vielzahl von stationären Vorrichtungen oder Schlüsseln der Vielzahl von stationären Vorrichtungen.
  8. Mobile Vorrichtung nach einem der Ansprüche 1 bis 7, ferner mit einer Eingabeeinrichtung zur Aktivierung der Authentifizierungseinrichtung, wobei, wenn die Authentifizierungseinrichtung durch die Eingabeeinrichtung nicht aktiviert ist, die Aktivierungseinrichtung zur Aktivierung der Funktionsanordnung eingerichtet ist, wenn die mobile Vorrichtung durch die Verbindungseinrichtung mit der zumindest einen stationären Vorrichtung verbunden ist, und Eingabe oder Änderung der in der Speichereinrichtung gespeicherten Informationen, Identifikationen oder Schlüssel.
  9. Mobile Vorrichtung nach Anspruch 8, wobei die Eingabeeinrichtung zur Authentifizierung eines Benutzers eingerichtet ist, und zur Aktivierung der Authentifizierungseinrichtung zur Authentifizierung der zumindest einen stationären Vorrichtung und/oder Eingabe oder Änderung der in der Speichereinrichtung gespeicherten Informationen, Identifikationen oder Schlüssel eingerichtet ist, wenn die Eingabeeinrichtung den Benutzer authentifiziert hat.
  10. Mobile Vorrichtung nach Anspruch 8, wobei die Authentifizierungseinrichtung zur Authentifizierung eines Benutzers über die Eingabeeinrichtung eingerichtet ist, und zur Aktivierung der Authentifizierungseinrichtung zur Authentifizierung der zumindest einen stationären Vorrichtung und/oder Eingabe oder Änderung der in der Speichereinrichtung gespeicherten Informationen, Identifikationen oder Schlüssel eingerichtet ist, wenn die Authentifizierungseinrichtung den Benutzer authentifiziert hat.
  11. Mobile Vorrichtung nach einem der Ansprüche 1 bis 10, wobei die Aktivierungseinrichtung zum Sperren der Funktionsanordnung eingerichtet ist, wenn die Authentifizierungseinrichtung aktiviert ist und die Authentifizierungseinrichtung die stationäre Vorrichtung nicht authentifiziert.
  12. Mobile Vorrichtung nach einem der Ansprüche 1 bis 11, wobei die mobile Vorrichtung ein Endoskop ist, und/oder die stationäre Vorrichtung ein Prozessor ist, und/oder die Funktion der mobilen Vorrichtung eine Bildübertragungsfunktion ist, und/oder die Authentifizierungseinrichtung ein Trusted Platform Modul umfasst, und/oder das asymmetrische Schlüsselpaar durch ein Verfahren nach RSA erhalten wird.
  13. Steuerverfahren für eine mobile Vorrichtung mit einer Funktionsanordnung zur Ausführung einer Funktion der mobilen Vorrichtung, einer Verbindungseinrichtung zur Verbindung der mobilen Vorrichtung mit zumindest einer stationären Vorrichtung und einer Authentifizierungseinrichtung zur Authentifizierung der zumindest einen stationären Vorrichtung, wobei das Steuerverfahren umfasst: Authentifizieren der zumindest einen stationären Vorrichtung durch die Authentifizierungseinrichtung beruhend auf Informationen über die zumindest eine stationäre Vorrichtung und Aktivieren der Funktionsanordnung, wenn die mobile Vorrichtung durch die Verbindungseinrichtung mit der zumindest einen stationären Vorrichtung verbunden ist, und wenn die zumindest eine stationäre Vorrichtung authentifiziert wurde.
DE102020106631.7A 2020-03-11 2020-03-11 Sperrfunktion für eine mobile Vorrichtung Withdrawn DE102020106631A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE102020106631.7A DE102020106631A1 (de) 2020-03-11 2020-03-11 Sperrfunktion für eine mobile Vorrichtung
US17/910,498 US20230222201A1 (en) 2020-03-11 2021-03-02 Locking function for a mobile device
CN202180020525.XA CN115280311A (zh) 2020-03-11 2021-03-02 用于移动装置的锁定功能
EP21710589.9A EP4118545A1 (de) 2020-03-11 2021-03-02 Verriegelungsfunktion für eine mobile vorrichtung
JP2022553631A JP7438387B2 (ja) 2020-03-11 2021-03-02 移動可能デバイスのロック機能
PCT/IB2021/051717 WO2021181201A1 (en) 2020-03-11 2021-03-02 Locking function for a mobile device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020106631.7A DE102020106631A1 (de) 2020-03-11 2020-03-11 Sperrfunktion für eine mobile Vorrichtung

Publications (1)

Publication Number Publication Date
DE102020106631A1 true DE102020106631A1 (de) 2021-09-16

Family

ID=74860348

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020106631.7A Withdrawn DE102020106631A1 (de) 2020-03-11 2020-03-11 Sperrfunktion für eine mobile Vorrichtung

Country Status (6)

Country Link
US (1) US20230222201A1 (de)
EP (1) EP4118545A1 (de)
JP (1) JP7438387B2 (de)
CN (1) CN115280311A (de)
DE (1) DE102020106631A1 (de)
WO (1) WO2021181201A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230291579A1 (en) * 2022-03-08 2023-09-14 Western Digital Technologies, Inc. Cryptographic keys for authorization requests from a data storage device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2185065B1 (de) 2007-08-31 2013-01-16 Cardiac Pacemakers, Inc. Medizinischer datentransport über lebenskritisches netz
EP2389875B1 (de) 2007-10-05 2017-09-06 Covidien LP Angetriebene chirurgische Klammervorrichtung
US20180109947A1 (en) 2016-10-14 2018-04-19 Samsung Electronics Co., Ltd. Method and apparatus for connection between electronic devices

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4076736B2 (ja) 2001-05-25 2008-04-16 ペンタックス株式会社 内視鏡装置
JP2006209504A (ja) 2005-01-28 2006-08-10 Ricoh Co Ltd ネットワーク対応画像形成装置
US10383629B2 (en) * 2009-08-10 2019-08-20 Covidien Lp System and method for preventing reprocessing of a powered surgical instrument
US8458788B2 (en) * 2010-05-04 2013-06-04 Synaptics Incorporated System and method for authentication of input devices
EP3148473B1 (de) * 2014-05-27 2022-12-14 Koninklijke Philips N.V. Selbstauthentifizierung einer intravaskulären vorrichtung sowie zugehörige vorrichtungen, systeme und verfahren
US9916436B2 (en) * 2014-10-24 2018-03-13 Physio-Control, Inc. Intelligent accessories for medical devices
US20190102533A1 (en) * 2017-10-04 2019-04-04 Stryker Corporation Peripheral Cyber-Security Device
JP2019111221A (ja) 2017-12-25 2019-07-11 Hoya株式会社 電子内視鏡、電子内視鏡装置及び術者認証方法
US11304699B2 (en) * 2017-12-28 2022-04-19 Cilag Gmbh International Method for adaptive control schemes for surgical network control and interaction
US10891394B2 (en) * 2018-02-28 2021-01-12 Karl Storz Imaging, Inc. System and method for identifying and authenticating a user of a medical device, and controlling access to patient data generated by the medical device
JP2019213627A (ja) 2018-06-11 2019-12-19 オリンパス株式会社 内視鏡装置、機能制限方法、及び機能制限プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2185065B1 (de) 2007-08-31 2013-01-16 Cardiac Pacemakers, Inc. Medizinischer datentransport über lebenskritisches netz
EP2389875B1 (de) 2007-10-05 2017-09-06 Covidien LP Angetriebene chirurgische Klammervorrichtung
US20180109947A1 (en) 2016-10-14 2018-04-19 Samsung Electronics Co., Ltd. Method and apparatus for connection between electronic devices

Also Published As

Publication number Publication date
JP7438387B2 (ja) 2024-02-26
EP4118545A1 (de) 2023-01-18
CN115280311A (zh) 2022-11-01
US20230222201A1 (en) 2023-07-13
JP2023517551A (ja) 2023-04-26
WO2021181201A1 (en) 2021-09-16

Similar Documents

Publication Publication Date Title
DE69534757T2 (de) System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
DE112006001151T5 (de) Computersicherheitssystem und -Verfahren
EP3443705B1 (de) Verfahren und anordnung zum aufbauen einer sicheren kommunikation zwischen einer ersten netzwerkeinrichtung (initiator) und einer zweiten netzwerkeinrichtung (responder)
DE112005001654T5 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE19827659A1 (de) Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
EP2727277A1 (de) System zur sicheren übertragung von daten und verfahren
WO2011054639A1 (de) Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
DE102015003236A1 (de) Verfahren und System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln
DE102007030622A1 (de) Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten
DE60100363T2 (de) Sequenznummerierungsmechanismus zur sicherung der ausführungsordnungs-integrietät von untereinander abhängigen smart-card anwendungen
DE102020106631A1 (de) Sperrfunktion für eine mobile Vorrichtung
EP3321832B1 (de) Verteilen zum lesen von attributen aus einem id-token
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
DE112019003528T5 (de) Verfahren zum Einrichten einer anonymen digitalen Identität
EP2730050B1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
EP1740418B1 (de) Authentisierung einer fahrzeugexternen vorrichtung
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE69629941T2 (de) Verfahren und einrichtung zur datenkommunikation
EP3244331A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3525414A1 (de) Verfahren zur verschlüsselten übertragung von daten auf einer kryptographisch geschützten, unverschlüsselten kommunikationsverbindung
EP3244332B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102006049442A1 (de) Verfahren zum Freischalten einer Chipkarte

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee