JP2023517551A - 移動可能デバイスのロック機能 - Google Patents

移動可能デバイスのロック機能 Download PDF

Info

Publication number
JP2023517551A
JP2023517551A JP2022553631A JP2022553631A JP2023517551A JP 2023517551 A JP2023517551 A JP 2023517551A JP 2022553631 A JP2022553631 A JP 2022553631A JP 2022553631 A JP2022553631 A JP 2022553631A JP 2023517551 A JP2023517551 A JP 2023517551A
Authority
JP
Japan
Prior art keywords
fixed
mobile device
mobile
authentication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022553631A
Other languages
English (en)
Other versions
JP7438387B2 (ja
Inventor
ヴァルツ,ミヒャエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hoya Corp
Original Assignee
Hoya Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hoya Corp filed Critical Hoya Corp
Publication of JP2023517551A publication Critical patent/JP2023517551A/ja
Application granted granted Critical
Publication of JP7438387B2 publication Critical patent/JP7438387B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B1/00Instruments for performing medical examinations of the interior of cavities or tubes of the body by visual or photographical inspection, e.g. endoscopes; Illuminating arrangements therefor
    • A61B1/00002Operational features of endoscopes
    • A61B1/00059Operational features of endoscopes provided with identification means for the endoscope
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Surgery (AREA)
  • General Physics & Mathematics (AREA)
  • Radiology & Medical Imaging (AREA)
  • Animal Behavior & Ethology (AREA)
  • Optics & Photonics (AREA)
  • Biomedical Technology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Medical Informatics (AREA)
  • Molecular Biology (AREA)
  • Pathology (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Biophysics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

移動可能デバイスが、移動可能デバイスの機能を実行するための機能装置と、移動可能デバイスを固定デバイスに接続するための結合装置と、固定デバイスを認証するための認証装置と、アクティベーション装置とを備える。認証装置は、固定デバイスについての情報に基づいて、固定デバイスを認証する。アクティベーション装置は、移動可能デバイスが結合装置によって固定デバイスに接続されたとき、および固定デバイスが認証装置によって認証されたときに、機能装置を有効化する。

Description

本発明は、内視鏡などの移動可能デバイスのロック機能に関する。
例えば医療分野において使用される内視鏡などの移動可能デバイスは、一般に、多数の固定デバイスと協働する。固定デバイスは、例えば画像プロセッサまたはビデオプロセッサなどのプロセッサを備える。通常は、内視鏡は、特定のプロセッサに拘束されない。したがって、内視鏡は、適合する一連のプロセッサのうちの任意のプロセッサと共に使用され得る。
本発明は、移動可能デバイスを特定の固定デバイスに拘束するという目的に基づく。
この課題は、特許請求の範囲に定義されるとおりの移動可能デバイスおよび移動可能デバイスの制御方法のさらなる発展によって解決される。
本発明によれば、移動可能デバイスを、特定の固定デバイスと協働するが、これらの特定の固定デバイスとは異なる他の固定デバイスとは協働せず、あるいは全機能範囲までは協働しないように動作させることができる。
本発明の一実施形態によれば、移動可能デバイスの所有権者、正当な所有者または正当なユーザが、移動可能デバイスが協働する固定デバイスを指定することができる。この種のロック機能は、例えば、盗まれた内視鏡を価値のないものにすることができる。
本発明の一実施形態によれば、固定デバイスが、移動可能デバイスに対して認証されなければならない。
添付の図面を参照して、本発明の実施形態を、以下で説明する。
本発明の実施形態を実施することができる移動可能デバイスの構造の概略図を示している。 本発明の一実施形態による移動可能デバイスの機能構造の概略図を示している。 移動可能デバイスによる固定デバイスの認証の一実施形態を説明する概略図を示している。 移動可能デバイスによる固定デバイスの認証のさらなる実施形態を説明する概略図を示している。 移動可能デバイスによる固定デバイスの認証のさらなる実施形態を説明する概略図を示している。 固定デバイスのIDを示している。 本発明の一実施形態による固定デバイスの認証の有効化のための手順を示している。 本発明の一実施形態による固定デバイスの認証を示している。
以下で、本発明の実施形態を、図面を参照して説明する。
図1が、本発明の少なくともいくつかの実施形態を実施することができる移動可能デバイス100の構造の概略図を示している。
移動可能デバイス100は、例えば、バス14を介して互いに通信することができる機能装置20、メモリ回路11、処理回路12、およびインタフェース回路13を備える。
一実施形態によれば、機能装置20は、移動可能デバイス100の1つ以上の基本機能を含む。例えば、基本機能は、従来からの内視鏡の機能を含む。
メモリ回路21は、例えば、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、消去可能読み出し専用メモリ(消去可能プログラマブルROM、EPROM)、電気的消去可能読み出し専用メモリ(電気的消去可能プログラマブルROM、EEPROM)、またはフラッシュEEPROMを備える。
本発明の実施例によれば、メモリ回路11は、処理回路12によって実行されるプログラム、および処理回路12によるプログラムの実行に必要なデータを記憶する。
本発明の一実施形態によれば、メモリ回路11は、以下でさらに詳しく説明される複数の固定デバイスに関する情報、複数の固定デバイスの識別情報、または複数の固定デバイスの鍵を記憶する。
本発明の一実施形態によれば、メモリ回路11は、移動可能デバイス100のユーザに関する認証情報も記憶する。
インタフェース回路13は、例えば、移動可能デバイス100を固定デバイスに接続する。本発明の一実施形態によれば、インタフェース回路13は、ユーザインタフェースとしても使用される。
図2が、本発明の一実施形態による移動可能デバイス200の機能構造の概略図を示している。
移動可能デバイス200は、例えば、バス26を介して互いに通信するように構成された上述のとおりの機能装置20、結合装置21、認証装置22、およびアクティベーション装置23を備える。随意(オプション)により、移動可能デバイス200は、例えば、やはりバス26に接続された記憶装置24および入力装置25をさらに備える。
本発明の一実施形態によれば、結合装置21の機能は、インタフェース回路13によってさらに発展させられる。本発明の一実施形態によれば、認証装置22およびアクティベーション装置の機能は、例えば、メモリ回路11との組み合わせにおける処理回路12によってさらに発展させられる。
本発明の一実施形態によれば、メモリ回路11による記憶装置24の機能およびインタフェース回路13による入力装置25の機能は、インタフェース回路13、および随意によりさらに処理回路12によって、さらに発展させられる。
結合装置21は、移動可能デバイス200を少なくとも1つの固定デバイスに接続するために使用される。固定デバイスは、例えば画像プロセッサまたはビデオプロセッサなどのプロセッサを備える。
認証装置22は、例えば、記憶装置24に事前に記憶された固定デバイスについての情報に基づいて固定デバイスを認証するために使用される。
本発明の一実施形態によれば、アクティベーション装置23は、移動可能デバイス200が結合装置21によって固定デバイスに接続されたとき、および固定デバイスが認証装置22によって認証されたときに、機能装置20を有効化する。
一実施形態によれば、機能装置20は、移動可能デバイス100の「重要」機能を含むが、移動可能デバイス100の「非重要」機能は、機能装置20に含まれない。これは、固定デバイスが認証装置22によって認証されていなくても、「非重要」機能が利用可能であることを意味する。重要機能は、アクティベーション装置23を介して、認証装置22による固定デバイスの正しい認証によってオンにされてよい。
本発明の一実施形態によれば、入力装置25は、例えば移動可能デバイス200の所有権者あるいは正当な所有者またはユーザによる認証装置22、すなわち移動可能デバイス200のロック機能の有効化または無効化に使用される。
認証装置22が入力装置25によって有効化されていないとき、アクティベーション装置23は、移動可能デバイス200が結合装置21によって固定デバイスに接続された場合、認証装置が固定デバイスの認証を行うことなく、機能装置20を有効化することができる。換言すると、本発明のこの実施形態によれば、移動可能デバイス200のロック機能を、オンおよびオフに切り替えることができる。
本発明の一実施形態によれば、入力装置25は、記憶装置24に記憶された情報、識別情報、または鍵の入力または変更にさらに使用される。
本発明の一実施形態によれば、入力装置25は、さらには、所有権者あるいは正当な所有者またはユーザを認証し、入力装置25が所有権者または正当な所有者またはユーザを認証した場合にのみ、認証装置22、すなわちロック機能を有効化する。これは、認証されたユーザのみが入力装置25によってロック機能をオンおよびオフに切り替えることができることを意味する。入力装置25は、認証装置22を関与させずに記憶装置24にアクセスすることができる。
本発明の別の実施形態によれば、入力装置25ではなく、認証装置22が、入力装置25を介して自身の認証に関する情報を入力するユーザの認証を実行する。この場合、入力装置25は、認証装置22を介して記憶装置24にアクセスする。
本発明の一実施形態によれば、認証されたユーザのみが、入力装置25を介して記憶装置24に記憶された情報、識別情報、または鍵を入力または変更する資格を実際に有する。
本発明の一実施形態によれば、認証装置22は、例えば、固定デバイスの識別情報が記憶装置24に記憶された固定デバイスの少なくとも1つの識別情報に対応する場合に、固定デバイスを認証する。
移動可能デバイス200が固定デバイスに接続されると、認証装置22は、本発明の一実施形態によれば、固定デバイスの識別情報を取得し、例えば、取得した識別情報を記憶装置24に記憶された識別情報と比較する。取得した識別情報が、記憶された識別情報の中にない場合、機能装置20は有効化されない。取得した識別情報が、記憶された識別情報の中にある場合、機能装置20は有効化される。
認証装置22は、例えば結合装置21を介して固定デバイスから固定デバイスの識別情報を読み出すことによって、固定デバイスの識別情報を取得する。
識別情報は、すべての固定デバイスに関して固有である。ロック機能が有効化されると、移動可能デバイスは、移動可能デバイス200にとって既知の識別情報を有する固定デバイスとの組み合わせにおいてのみ動作する。
図3が、上述の移動可能デバイス200による固定デバイス400の認証の一実施形態を説明する概略図を示している。
図3に示されるように、認証装置22は、移動可能デバイス200が固定デバイス400から固定デバイスの固有の識別情報を含むメッセージを受信する点で、固定デバイスの識別情報を取得する。次いで、移動可能デバイス200は、受信した識別情報を、例えば記憶装置に記憶された有効な識別情報ID1、ID2、ID3、などのリストと比較する。受信した識別情報が、有効な識別情報のうちの1つに対応する場合、移動可能デバイス200は、この場合には重要機能のうちの1つを構成する画像送信を開始する。これは、アクティベーション装置23が画像送信に必要な機能装置20を有効化することを意味する。
本発明の一実施形態によれば、暗号法が、固定デバイスの認証に適用される。
図4が、上述の移動可能デバイス200による固定デバイス400の認証のさらなる実施形態を説明する概略図を示している。本発明のこの実施形態に関して、認証は、対称暗号によって実行される。事前に、固定デバイス400の鍵が、移動可能デバイス200または有効な共通鍵key 1、key 2、key 3、などのリストの記憶場所と交換される。例えば、移動可能デバイス200が、例えば固定デバイス400の識別情報に代え、あるいは識別情報に加えて、固定デバイスの鍵を記憶装置24に記憶する。
図4に示されるように、移動可能デバイス200(例えば、認証装置22)は、固定デバイス400が認証されたときに、「課題」を含むメッセージを結合装置21を介して固定デバイス400に送信する。「課題」は、例えば、無作為に生成されたデータパッケージである。
固定デバイス400は、鍵によって課題を暗号化(エンコード)し、結果を応答として移動可能デバイス200に送り返し、移動可能デバイスは、この応答を結合装置21を介して受信する。
ここで、移動可能デバイス200(例えば、認証装置22)は、受信した応答を、有効な共通鍵を使用することによって復号(デコード)しようと試みる。以前に交換された合致する鍵(例えば、key 1、key 2、key 3、など)だけが、応答から元の課題を再び生成することができる。合致する鍵がリストに含まれている場合、移動可能デバイス200は、この場合には重要機能のうちの1つを構成する画像送信を開始する。これは、アクティベーション装置23が画像送信に必要な機能装置20を有効化することを意味する。
認証のための非対称暗号の適用に関して、各々の固定デバイスは、公開鍵および秘密鍵を含み、例えば非対称鍵ペアを含む。秘密鍵によって暗号化されたメッセージは、非対称鍵ペアの公開鍵によってのみ復号可能である。秘密鍵および公開鍵は、例えばRSAによる方法によって取得される。
例えば、移動可能デバイス200は、固定デバイスの識別情報に代えて、固定デバイスの公開鍵を、例えば記憶装置24に記憶する。本発明の一実施形態によれば、この暗号法は、ハードウェアによってサポートされ、認証装置は、トラステッドプラットフォームモジュール(TPM)を備える。
図5が、上述の移動可能デバイス200による固定デバイス400の認証のさらなる実施形態を説明する概略図を示している。本発明のこの実施形態において、認証は、非対称暗号によって実行される。固定デバイス400が、「秘密鍵」および「公開鍵」の非対称鍵ペアを含む。固定デバイス400の「公開鍵」が、移動可能デバイス200または有効な既知の鍵public key 1、public key 2、public key 3、などのリストの記憶場所に提供されている。
移動可能デバイス200が固定デバイス400に結合した場合、認証装置22が、結合装置21を介して固定デバイス400へと「課題」を含むメッセージを送信する。例えば、「課題」は、無作為に生成されたデータパッケージである。
固定デバイス400は、秘密鍵によって課題を暗号化し、結果を応答として移動可能デバイス200(認証装置22)に送り返し、移動可能デバイス(認証装置)は、この応答を結合装置21を介して受信する。
ここで、移動可能デバイス200(例えば、認証装置22)は、受信した応答を、既知の有効な鍵を使用することによって復号しようと試みる。合致する公開鍵(例えば、public key 1、public key 2、public key 3、など)だけが、応答から元の課題を再び生成することができる。合致する公開鍵がリストに含まれている場合、移動可能デバイス200は、この場合には重要機能のうちの1つを構成する画像送信を開始する。これは、アクティベーション装置23が画像送信に必要な機能装置20を有効化することを意味する。
本発明の一実施形態によれば、移動可能デバイス200は、固定デバイスの識別情報、ならびに固定デバイスの鍵または公開鍵を記憶する。これは、移動可能デバイス200がいくつかの固定デバイスと協働するように構成されている場合に有利である。移動可能デバイス200が固定デバイスに接続されるとき、認証装置22は、固定デバイスの識別情報を取得し、例えば、取得した識別情報を記憶装置24に記憶された識別情報と比較する。取得した識別情報が、記憶された識別情報の中にない場合、機能装置20は有効化されない。
取得した識別情報が、記憶された識別情報の中にある場合、認証装置22は、図4または図5に示されるとおりの課題を含むメッセージを固定デバイス400に送信するとともに、固定デバイス400の鍵または秘密鍵によって暗号化された固定デバイス400からの応答を、固定デバイス400の鍵または公開鍵によって復号して元の課題を生成できるとき、固定デバイス400を認証する。
図6が、移動可能デバイス200の一例を構成する内視鏡にとって協働可能な固定デバイスの一例であるプロセッサの識別情報の一例としてのIDを示している。プロセッサ40は、ID 1111 2222を有し、プロセッサ50は、ID 3333 4444を有し、プロセッサ60は、ID 5555 6666を有する。
図7が、本発明の一実施形態による固定デバイスの認証の有効化のための手順を示している。
この手順において、移動可能デバイス200の一例を構成する内視鏡300の所有権者は、許可されたID、すなわち内視鏡300にとって協働可能なプロセッサのIDを、内視鏡300、例えば記憶装置24に記憶する。この目的のために、所有権者は、例えば上述したように、入力装置25を介し、内視鏡300に対して自身を認証しなければならない。この認証は、例えば、入力装置25によるパスワードの入力を含む。
認証された所有権者は、内視鏡300のロック機能をオンおよびオフに切り替えることもできる。図7に示される例においては、内視鏡300のロック機能がオンに切り替えられ、内視鏡300にとって協働可能なプロセッサ40、50、60のID 1111 2222、3333 4444、5555 6666が、内視鏡300に記憶されている。
図8が、本発明の一実施形態による固定デバイスの認証の結果を示している。
内視鏡300が、そのID 1111 2222、3333 4444、または5555 6666が内視鏡300にとって既知であるプロセッサ40、50、または60のうちの1つに接続され、そのロック機能がオンに切り替えられている場合、内視鏡300は、プロセッサ40、50、または60と協働する。これは、プロセッサ40、50、または60が内視鏡300に対して認証されているとき、アクティベーション装置23が機能装置20を有効化することを意味する。
他方で、内視鏡300が、そのIDが内視鏡300にとって既知でないプロセッサ70、80、または90のうちの1つに接続され、そのロック機能がオンに切り替えられている場合、内視鏡300は、プロセッサ70、80、または90と協働しない。これは、プロセッサ70、80、または90を内視鏡300に対して認証できない場合、アクティベーション装置23は機能装置20を有効化しないことを意味する。
本発明が上述の実施形態に限られないことに注意すべきである。本発明の保護の範囲は、添付の特許請求の範囲によって定義される。

Claims (13)

  1. 移動可能デバイスであって、
    前記移動可能デバイスの機能を実行するための機能装置と、
    前記移動可能デバイスを少なくとも1つの固定デバイスに接続するための結合装置と、
    前記少なくとも1つの固定デバイスについての情報に基づいて前記少なくとも1つの固定デバイスを認証するための認証装置と、
    前記移動可能デバイスが前記結合装置によって前記少なくとも1つの固定デバイスに接続されたとき、および前記少なくとも1つの固定デバイスが前記認証装置によって認証されたときに、前記機能装置を有効化するためのアクティベーション装置と、
    を備える移動可能デバイス。
  2. 前記認証装置は、前記少なくとも1つの固定デバイスの識別情報が固定デバイスの少なくとも1つの識別情報に対応する場合に前記少なくとも1つの固定デバイスを認証するように構成されている、請求項1に記載の移動可能デバイス。
  3. 前記認証装置は、
    前記少なくとも1つの固定デバイスに第1のメッセージを送信し、
    前記少なくとも1つの固定デバイスから暗号化された第2のメッセージを受信し、固定デバイスの鍵のリストからの鍵を使用して、前記暗号化された第2のメッセージを復号し、
    前記鍵による前記暗号化された第2のメッセージの復号によって前記第1のメッセージがもたらされる場合に、前記少なくとも1つの固定デバイスを認証する
    ように構成されている、請求項1または2に記載の移動可能デバイス。
  4. 前記鍵は、共通鍵である、請求項3に記載の移動可能デバイス。
  5. 前記鍵は、非対称鍵ペアの公開鍵である、請求項3に記載の移動可能デバイス。
  6. 前記認証装置は、前記少なくとも1つの固定デバイスが前記結合装置によって前記移動可能デバイスに接続されたときに前記少なくとも1つの固定デバイスを認証するように構成されている、請求項1~5のいずれか一項に記載の移動可能デバイス。
  7. 複数の固定デバイスについての情報、前記複数の固定デバイスの識別情報、または前記複数の固定デバイスの鍵を記憶するための記憶装置をさらに備える、請求項1~6のいずれか一項に記載の移動可能デバイス。
  8. 入力装置であって、
    前記認証装置を有効化し、前記認証装置が前記入力装置によって有効化されない場合、前記アクティベーション装置が、前記移動可能デバイスが前記結合装置によって前記少なくとも1つの固定デバイスに接続されたときに前記機能装置を有効化するように構成され、
    前記記憶装置に記憶される前記情報、識別情報、または鍵を入力または変更する
    ための入力装置をさらに備える、
    請求項1~7のいずれか一項に記載の移動可能デバイス。
  9. 前記入力装置は、ユーザを認証し、前記入力装置が前記ユーザを認証した場合に前記少なくとも1つの固定デバイスの認証及び/又は前記記憶装置に記憶される前記情報、識別情報、または鍵の入力または変更のために前記認証装置を有効化するように構成される、請求項8に記載の移動可能デバイス。
  10. 前記認証装置は、前記入力装置を介してユーザを認証し、前記認証装置が前記ユーザを認証した場合に前記少なくとも1つの固定デバイスの認証及び/又は前記記憶装置に記憶される前記情報、識別情報、または鍵の入力または変更のために前記認証装置を有効化するように構成される、請求項8に記載の移動可能デバイス。
  11. 前記アクティベーション装置は、前記認証装置が有効化され、前記認証装置が前記固定デバイスを認証しない場合に、前記機能装置をブロックするように構成される、請求項1~10のいずれか一項に記載の移動可能デバイス。
  12. 前記移動可能デバイスは、内視鏡であり、及び/又は、
    前記固定デバイスは、プロセッサであり、及び/又は、
    前記移動可能デバイスの機能が、画像送信機能であり、及び/又は、
    前記認証装置は、トラステッドプラットフォームモジュールを備え、及び/又は、
    前記非対称鍵ペアは、RSAによる方法によって得られる、
    請求項1~11のいずれか一項に記載の移動可能デバイス。
  13. 移動可能デバイスの制御方法であって、前記移動可能デバイスは、前記移動可能デバイスの機能を実行するための機能装置と、前記移動可能デバイスを少なくとも1つの固定デバイスに接続するための結合装置と、前記少なくとも1つの固定デバイスを認証するための認証装置とを備えており、前記制御方法は、
    前記少なくとも1つの固定デバイスを、前記認証装置によって、前記少なくとも1つの固定デバイスについての情報に基づいて認証するステップと、
    前記移動可能デバイスが前記結合装置によって前記少なくとも1つの固定デバイスに接続されたとき、および前記少なくとも1つの固定デバイスが認証されたときに、前記機能装置を有効化するステップと
    を含む制御方法。
JP2022553631A 2020-03-11 2021-03-02 移動可能デバイスのロック機能 Active JP7438387B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020106631.7A DE102020106631A1 (de) 2020-03-11 2020-03-11 Sperrfunktion für eine mobile Vorrichtung
DE102020106631.7 2020-03-11
PCT/IB2021/051717 WO2021181201A1 (en) 2020-03-11 2021-03-02 Locking function for a mobile device

Publications (2)

Publication Number Publication Date
JP2023517551A true JP2023517551A (ja) 2023-04-26
JP7438387B2 JP7438387B2 (ja) 2024-02-26

Family

ID=74860348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022553631A Active JP7438387B2 (ja) 2020-03-11 2021-03-02 移動可能デバイスのロック機能

Country Status (6)

Country Link
US (1) US20230222201A1 (ja)
EP (1) EP4118545A1 (ja)
JP (1) JP7438387B2 (ja)
CN (1) CN115280311A (ja)
DE (1) DE102020106631A1 (ja)
WO (1) WO2021181201A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230291579A1 (en) * 2022-03-08 2023-09-14 Western Digital Technologies, Inc. Cryptographic keys for authorization requests from a data storage device

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4076736B2 (ja) 2001-05-25 2008-04-16 ペンタックス株式会社 内視鏡装置
US20090090763A1 (en) 2007-10-05 2009-04-09 Tyco Healthcare Group Lp Powered surgical stapling device
JP2006209504A (ja) 2005-01-28 2006-08-10 Ricoh Co Ltd ネットワーク対応画像形成装置
US9848058B2 (en) 2007-08-31 2017-12-19 Cardiac Pacemakers, Inc. Medical data transport over wireless life critical network employing dynamic communication link mapping
US10383629B2 (en) * 2009-08-10 2019-08-20 Covidien Lp System and method for preventing reprocessing of a powered surgical instrument
US8458788B2 (en) * 2010-05-04 2013-06-04 Synaptics Incorporated System and method for authentication of input devices
WO2015183880A1 (en) * 2014-05-27 2015-12-03 Koninklijke Philips N.V. Self-authenticating intravascular device and associated devices, systems, and methods
US9916436B2 (en) * 2014-10-24 2018-03-13 Physio-Control, Inc. Intelligent accessories for medical devices
KR20180041532A (ko) 2016-10-14 2018-04-24 삼성전자주식회사 전자 장치들 간 연결 방법 및 장치
US20190102533A1 (en) * 2017-10-04 2019-04-04 Stryker Corporation Peripheral Cyber-Security Device
JP2019111221A (ja) 2017-12-25 2019-07-11 Hoya株式会社 電子内視鏡、電子内視鏡装置及び術者認証方法
US11304699B2 (en) * 2017-12-28 2022-04-19 Cilag Gmbh International Method for adaptive control schemes for surgical network control and interaction
US10891394B2 (en) * 2018-02-28 2021-01-12 Karl Storz Imaging, Inc. System and method for identifying and authenticating a user of a medical device, and controlling access to patient data generated by the medical device
JP2019213627A (ja) 2018-06-11 2019-12-19 オリンパス株式会社 内視鏡装置、機能制限方法、及び機能制限プログラム

Also Published As

Publication number Publication date
US20230222201A1 (en) 2023-07-13
DE102020106631A1 (de) 2021-09-16
EP4118545A1 (en) 2023-01-18
JP7438387B2 (ja) 2024-02-26
CN115280311A (zh) 2022-11-01
WO2021181201A1 (en) 2021-09-16

Similar Documents

Publication Publication Date Title
US8972743B2 (en) Computer security system and method
CN107113175B (zh) 多用户强认证令牌
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US8954735B2 (en) Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
JP3999655B2 (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
US20110126023A1 (en) Systems And Methods For Data Security
CN102271037A (zh) 基于在线密钥的密钥保护装置
JP2004040717A (ja) 機器認証システム
CN109076090B (zh) 更新生物特征数据模板
US20080059809A1 (en) Sharing a Secret by Using Random Function
WO2005121924A2 (en) Architectures for privacy protection of biometric templates
US11057196B2 (en) Establishing shared key data for wireless pairing
JP4470373B2 (ja) 認証処理装置及びセキュリティ処理方法
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
WO2017000479A1 (zh) 身份信息认证方法、用户终端、服务终端、认证服务器以及服务系统
JP7438387B2 (ja) 移動可能デバイスのロック機能
CN115935318B (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
CN109891823A (zh) 凭证加密
CN110740036A (zh) 基于云计算的防攻击数据保密方法
JP6723422B1 (ja) 認証システム
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
CN115987636B (zh) 一种信息安全的实现方法、装置及存储介质
JP2004320229A (ja) 相互認証方法
WO2009153846A1 (ja) 認証システム、登録装置および認証装置
JP6850314B2 (ja) ユーザ認証装置及びユーザ認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240213

R150 Certificate of patent or registration of utility model

Ref document number: 7438387

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150