IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ HOYA株式会社の特許一覧

<>
  • 特許-移動可能デバイスのロック機能 図1
  • 特許-移動可能デバイスのロック機能 図2
  • 特許-移動可能デバイスのロック機能 図3
  • 特許-移動可能デバイスのロック機能 図4
  • 特許-移動可能デバイスのロック機能 図5
  • 特許-移動可能デバイスのロック機能 図6
  • 特許-移動可能デバイスのロック機能 図7
  • 特許-移動可能デバイスのロック機能 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-02-15
(45)【発行日】2024-02-26
(54)【発明の名称】移動可能デバイスのロック機能
(51)【国際特許分類】
   G06F 21/44 20130101AFI20240216BHJP
   H04L 9/32 20060101ALI20240216BHJP
【FI】
G06F21/44
H04L9/32 200A
H04L9/32 200B
【請求項の数】 14
(21)【出願番号】P 2022553631
(86)(22)【出願日】2021-03-02
(65)【公表番号】
(43)【公表日】2023-04-26
(86)【国際出願番号】 IB2021051717
(87)【国際公開番号】W WO2021181201
(87)【国際公開日】2021-09-16
【審査請求日】2022-09-06
(31)【優先権主張番号】102020106631.7
(32)【優先日】2020-03-11
(33)【優先権主張国・地域又は機関】DE
(73)【特許権者】
【識別番号】000113263
【氏名又は名称】HOYA株式会社
(74)【代理人】
【識別番号】110000165
【氏名又は名称】弁理士法人グローバル・アイピー東京
(72)【発明者】
【氏名】ヴァルツ,ミヒャエル
【審査官】吉田 歩
(56)【参考文献】
【文献】特開2019-213627(JP,A)
【文献】特開2019-111221(JP,A)
【文献】特開2002-345723(JP,A)
【文献】特開2006-209504(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/44
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
移動可能デバイスであって、
前記移動可能デバイスの機能を実行するための機能装置と、
前記移動可能デバイスを少なくとも1つの固定デバイスに接続するための結合装置と、
前記少なくとも1つの固定デバイスについての情報に基づいて前記少なくとも1つの固定デバイスを認証するための認証装置と、
前記移動可能デバイスが前記結合装置によって前記少なくとも1つの固定デバイスに接続されたとき、および前記少なくとも1つの固定デバイスが前記認証装置によって認証されたときに、前記機能装置を有効化するためのアクティベーション装置と、
ユーザ入力に応じて前記認証装置を有効化又は無効化するための入力装置と、
を備え、
前記認証装置が前記入力装置によって有効化されない場合、前記アクティベーション装置が、前記移動可能デバイスが前記結合装置によって前記少なくとも1つの固定デバイスに接続されたときに前記機能装置を有効化するように構成される、移動可能デバイス。
【請求項2】
前記認証装置は、前記少なくとも1つの固定デバイスの識別情報が固定デバイスの少なくとも1つの識別情報に対応する場合に前記少なくとも1つの固定デバイスを認証するように構成されている、請求項1に記載の移動可能デバイス。
【請求項3】
前記認証装置は、
前記少なくとも1つの固定デバイスに第1のメッセージを送信し、
前記少なくとも1つの固定デバイスからエンコードされた第2のメッセージを受信し、固定デバイスの鍵のリストからの鍵を使用して、前記エンコードされた第2のメッセージをデコードし、
前記鍵による前記エンコードされた第2のメッセージのデコードによって前記第1のメッセージがもたらされる場合に、前記少なくとも1つの固定デバイスを認証する
ように構成されている、請求項1または2に記載の移動可能デバイス。
【請求項4】
前記鍵は、共通鍵である、請求項3に記載の移動可能デバイス。
【請求項5】
前記鍵は、非対称鍵ペアの公開鍵である、請求項3に記載の移動可能デバイス。
【請求項6】
前記認証装置は、前記少なくとも1つの固定デバイスが前記結合装置によって前記移動可能デバイスに接続されたときに前記少なくとも1つの固定デバイスを認証するように構成されている、請求項1~5のいずれか一項に記載の移動可能デバイス。
【請求項7】
複数の固定デバイスについての情報、前記複数の固定デバイスの識別情報、または前記複数の固定デバイスの鍵を記憶するための記憶装置をさらに備える、請求項1~6のいずれか一項に記載の移動可能デバイス。
【請求項8】
前記入力装置は、前記記憶装置に記憶される前記情報、識別情報、または鍵を入力または変更するために設けられている、
請求項に記載の移動可能デバイス。
【請求項9】
前記入力装置は、ユーザを認証し、前記入力装置が前記ユーザを認証した場合に前記少なくとも1つの固定デバイスの認証ならびに/あるいは前記記憶装置に記憶される前記情報、識別情報、または鍵の入力または変更のために前記認証装置を有効化するように構成される、請求項8に記載の移動可能デバイス。
【請求項10】
前記認証装置は、前記入力装置を介してユーザを認証し、前記認証装置が前記ユーザを認証した場合に前記少なくとも1つの固定デバイスの認証ならびに/あるいは前記記憶装置に記憶される前記情報、識別情報、または鍵の入力または変更のために前記認証装置を有効化するように構成される、請求項8に記載の移動可能デバイス。
【請求項11】
前記アクティベーション装置は、前記認証装置が有効化され、前記認証装置が前記固定デバイスを認証しない場合に、前記機能装置をブロックするように構成される、請求項1~10のいずれか一項に記載の移動可能デバイス。
【請求項12】
前記移動可能デバイスは、内視鏡であり、かつ/または
前記固定デバイスは、プロセッサであり、かつ/または
前記移動可能デバイスの機能が、画像送信機能であり、かつ/または
前記認証装置は、トラステッドプラットフォームモジュールを備える
請求項1~11のいずれか一項に記載の移動可能デバイス。
【請求項13】
前記非対称鍵ペアは、RSAによる方法によって得られる、
請求項5に記載の移動可能デバイス。
【請求項14】
移動可能デバイスの制御方法であって、前記移動可能デバイスは、前記移動可能デバイスの機能を実行するための機能装置と、前記移動可能デバイスを少なくとも1つの固定デバイスに接続するための結合装置と、前記少なくとも1つの固定デバイスを認証するための認証装置と、ユーザ入力に応じて前記認証装置を有効化又は無効化するための入力装置と、を備えており、前記制御方法は、
前記少なくとも1つの固定デバイスを、前記認証装置によって、前記少なくとも1つの固定デバイスについての情報に基づいて認証するステップと、
前記移動可能デバイスが前記結合装置によって前記少なくとも1つの固定デバイスに接続されたとき、および前記少なくとも1つの固定デバイスが認証されたときに、前記機能装置を有効化するステップと、
前記認証装置が前記入力装置によって有効化されない場合、前記移動可能デバイスが前記結合装置によって前記少なくとも1つの固定デバイスに接続されたときに前記機能装置を有効化するステップと、
を含む制御方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、内視鏡などの移動可能デバイスのロック機能に関する。
【背景技術】
【0002】
例えば医療分野において使用される内視鏡などの移動可能デバイスは、一般に、多数の固定デバイスと協働する。固定デバイスは、例えば画像プロセッサまたはビデオプロセッサなどのプロセッサを備える。通常は、内視鏡は、特定のプロセッサに拘束されない。したがって、内視鏡は、適合する一連のプロセッサのうちの任意のプロセッサと共に使用され得る。
【発明の概要】
【発明が解決しようとする課題】
【0003】
本発明は、移動可能デバイスを特定の固定デバイスに拘束するという目的に基づく。
【課題を解決するための手段】
【0004】
この課題は、特許請求の範囲に定義されるとおりの移動可能デバイスおよび移動可能デバイスの制御方法のさらなる発展によって解決される。
【0005】
本発明によれば、移動可能デバイスを、特定の固定デバイスと協働するが、これらの特定の固定デバイスとは異なる他の固定デバイスとは協働せず、あるいは全機能範囲までは協働しないように動作させることができる。
【0006】
本発明の一実施形態によれば、移動可能デバイスの所有権者、正当な所有者または正当なユーザが、移動可能デバイスが協働する固定デバイスを指定することができる。この種のロック機能は、例えば、盗まれた内視鏡を価値のないものにすることができる。
【0007】
本発明の一実施形態によれば、固定デバイスが、移動可能デバイスに対して認証されなければならない。
【0008】
添付の図面を参照して、本発明の実施形態を、以下で説明する。
【図面の簡単な説明】
【0009】
図1】本発明の実施形態を実施することができる移動可能デバイスの構造の概略図を示している。
図2】本発明の一実施形態による移動可能デバイスの機能構造の概略図を示している。
図3】移動可能デバイスによる固定デバイスの認証の一実施形態を説明する概略図を示している。
図4】移動可能デバイスによる固定デバイスの認証のさらなる実施形態を説明する概略図を示している。
図5】移動可能デバイスによる固定デバイスの認証のさらなる実施形態を説明する概略図を示している。
図6】固定デバイスのIDを示している。
図7】本発明の一実施形態による固定デバイスの認証の有効化のための手順を示している。
図8】本発明の一実施形態による固定デバイスの認証を示している。
【発明を実施するための形態】
【0010】
以下で、本発明の実施形態を、図面を参照して説明する。
【0011】
図1が、本発明の少なくともいくつかの実施形態を実施することができる移動可能デバイス100の構造の概略図を示している。
【0012】
移動可能デバイス100は、例えば、バス14を介して互いに通信することができる機能装置20、メモリ回路11、処理回路12、およびインタフェース回路13を備える。
【0013】
一実施形態によれば、機能装置20は、移動可能デバイス100の1つ以上の基本機能を含む。例えば、基本機能は、従来からの内視鏡の機能を含む。
【0014】
メモリ回路21は、例えば、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、消去可能読み出し専用メモリ(消去可能プログラマブルROM、EPROM)、電気的消去可能読み出し専用メモリ(電気的消去可能プログラマブルROM、EEPROM)、またはフラッシュEEPROMを備える。
【0015】
本発明の実施例によれば、メモリ回路11は、処理回路12によって実行されるプログラム、および処理回路12によるプログラムの実行に必要なデータを記憶する。
【0016】
本発明の一実施形態によれば、メモリ回路11は、以下でさらに詳しく説明される複数の固定デバイスに関する情報、複数の固定デバイスの識別情報、または複数の固定デバイスの鍵を記憶する。
【0017】
本発明の一実施形態によれば、メモリ回路11は、移動可能デバイス100のユーザに関する認証情報も記憶する。
【0018】
インタフェース回路13は、例えば、移動可能デバイス100を固定デバイスに接続する。本発明の一実施形態によれば、インタフェース回路13は、ユーザインタフェースとしても使用される。
【0019】
図2が、本発明の一実施形態による移動可能デバイス200の機能構造の概略図を示している。
【0020】
移動可能デバイス200は、例えば、バス26を介して互いに通信するように構成された上述のとおりの機能装置20、結合装置21、認証装置22、およびアクティベーション装置23を備える。随意(オプション)により、移動可能デバイス200は、例えば、やはりバス26に接続された記憶装置24および入力装置25をさらに備える。
【0021】
本発明の一実施形態によれば、結合装置21の機能は、インタフェース回路13によってさらに発展させられる。本発明の一実施形態によれば、認証装置22およびアクティベーション装置の機能は、例えば、メモリ回路11との組み合わせにおける処理回路12によってさらに発展させられる。
【0022】
本発明の一実施形態によれば、メモリ回路11による記憶装置24の機能およびインタフェース回路13による入力装置25の機能は、インタフェース回路13、および随意によりさらに処理回路12によって、さらに発展させられる。
【0023】
結合装置21は、移動可能デバイス200を少なくとも1つの固定デバイスに接続するために使用される。固定デバイスは、例えば画像プロセッサまたはビデオプロセッサなどのプロセッサを備える。
【0024】
認証装置22は、例えば、記憶装置24に事前に記憶された固定デバイスについての情報に基づいて固定デバイスを認証するために使用される。
【0025】
本発明の一実施形態によれば、アクティベーション装置23は、移動可能デバイス200が結合装置21によって固定デバイスに接続されたとき、および固定デバイスが認証装置22によって認証されたときに、機能装置20を有効化する。
【0026】
一実施形態によれば、機能装置20は、移動可能デバイス100の「重要」機能を含むが、移動可能デバイス100の「非重要」機能は、機能装置20に含まれない。これは、固定デバイスが認証装置22によって認証されていなくても、「非重要」機能が利用可能であることを意味する。重要機能は、アクティベーション装置23を介して、認証装置22による固定デバイスの正しい認証によってオンにされてよい。
【0027】
本発明の一実施形態によれば、入力装置25は、例えば移動可能デバイス200の所有権者あるいは正当な所有者またはユーザによる認証装置22、すなわち移動可能デバイス200のロック機能の有効化または無効化に使用される。
【0028】
認証装置22が入力装置25によって有効化されていないとき、アクティベーション装置23は、移動可能デバイス200が結合装置21によって固定デバイスに接続された場合、認証装置が固定デバイスの認証を行うことなく、機能装置20を有効化することができる。換言すると、本発明のこの実施形態によれば、移動可能デバイス200のロック機能を、オンおよびオフに切り替えることができる。
【0029】
本発明の一実施形態によれば、入力装置25は、記憶装置24に記憶された情報、識別情報、または鍵の入力または変更にさらに使用される。
【0030】
本発明の一実施形態によれば、入力装置25は、さらには、所有権者あるいは正当な所有者またはユーザを認証し、入力装置25が所有権者または正当な所有者またはユーザを認証した場合にのみ、認証装置22、すなわちロック機能を有効化する。これは、認証されたユーザのみが入力装置25によってロック機能をオンおよびオフに切り替えることができることを意味する。入力装置25は、認証装置22を関与させずに記憶装置24にアクセスすることができる。
【0031】
本発明の別の実施形態によれば、入力装置25ではなく、認証装置22が、入力装置25を介して自身の認証に関する情報を入力するユーザの認証を実行する。この場合、入力装置25は、認証装置22を介して記憶装置24にアクセスする。
【0032】
本発明の一実施形態によれば、認証されたユーザのみが、入力装置25を介して記憶装置24に記憶された情報、識別情報、または鍵を入力または変更する資格を実際に有する。
【0033】
本発明の一実施形態によれば、認証装置22は、例えば、固定デバイスの識別情報が記憶装置24に記憶された固定デバイスの少なくとも1つの識別情報に対応する場合に、固定デバイスを認証する。
【0034】
移動可能デバイス200が固定デバイスに接続されると、認証装置22は、本発明の一実施形態によれば、固定デバイスの識別情報を取得し、例えば、取得した識別情報を記憶装置24に記憶された識別情報と比較する。取得した識別情報が、記憶された識別情報の中にない場合、機能装置20は有効化されない。取得した識別情報が、記憶された識別情報の中にある場合、機能装置20は有効化される。
【0035】
認証装置22は、例えば結合装置21を介して固定デバイスから固定デバイスの識別情報を読み出すことによって、固定デバイスの識別情報を取得する。
【0036】
識別情報は、すべての固定デバイスに関して固有である。ロック機能が有効化されると、移動可能デバイスは、移動可能デバイス200にとって既知の識別情報を有する固定デバイスとの組み合わせにおいてのみ動作する。
【0037】
図3が、上述の移動可能デバイス200による固定デバイス400の認証の一実施形態を説明する概略図を示している。
【0038】
図3に示されるように、認証装置22は、移動可能デバイス200が固定デバイス400から固定デバイスの固有の識別情報を含むメッセージを受信する点で、固定デバイスの識別情報を取得する。次いで、移動可能デバイス200は、受信した識別情報を、例えば記憶装置に記憶された有効な識別情報ID1、ID2、ID3、などのリストと比較する。受信した識別情報が、有効な識別情報のうちの1つに対応する場合、移動可能デバイス200は、この場合には重要機能のうちの1つを構成する画像送信を開始する。これは、アクティベーション装置23が画像送信に必要な機能装置20を有効化することを意味する。
【0039】
本発明の一実施形態によれば、暗号法が、固定デバイスの認証に適用される。
【0040】
図4が、上述の移動可能デバイス200による固定デバイス400の認証のさらなる実施形態を説明する概略図を示している。本発明のこの実施形態に関して、認証は、対称暗号によって実行される。事前に、固定デバイス400の鍵が、移動可能デバイス200または有効な共通鍵key 1、key 2、key 3、などのリストの記憶場所と交換される。例えば、移動可能デバイス200が、例えば固定デバイス400の識別情報に代え、あるいは識別情報に加えて、固定デバイスの鍵を記憶装置24に記憶する。
【0041】
図4に示されるように、移動可能デバイス200(例えば、認証装置22)は、固定デバイス400が認証されたときに、「課題」を含むメッセージを結合装置21を介して固定デバイス400に送信する。「課題」は、例えば、無作為に生成されたデータパッケージである。
【0042】
固定デバイス400は、鍵によって課題を暗号化(エンコード)し、結果を応答として移動可能デバイス200に送り返し、移動可能デバイスは、この応答を結合装置21を介して受信する。
【0043】
ここで、移動可能デバイス200(例えば、認証装置22)は、受信した応答を、有効な共通鍵を使用することによって復号(デコード)しようと試みる。以前に交換された合致する鍵(例えば、key 1、key 2、key 3、など)だけが、応答から元の課題を再び生成することができる。合致する鍵がリストに含まれている場合、移動可能デバイス200は、この場合には重要機能のうちの1つを構成する画像送信を開始する。これは、アクティベーション装置23が画像送信に必要な機能装置20を有効化することを意味する。
【0044】
認証のための非対称暗号の適用に関して、各々の固定デバイスは、公開鍵および秘密鍵を含み、例えば非対称鍵ペアを含む。秘密鍵によって暗号化されたメッセージは、非対称鍵ペアの公開鍵によってのみ復号可能である。秘密鍵および公開鍵は、例えばRSAによる方法によって取得される。
【0045】
例えば、移動可能デバイス200は、固定デバイスの識別情報に代えて、固定デバイスの公開鍵を、例えば記憶装置24に記憶する。本発明の一実施形態によれば、この暗号法は、ハードウェアによってサポートされ、認証装置は、トラステッドプラットフォームモジュール(TPM)を備える。
【0046】
図5が、上述の移動可能デバイス200による固定デバイス400の認証のさらなる実施形態を説明する概略図を示している。本発明のこの実施形態において、認証は、非対称暗号によって実行される。固定デバイス400が、「秘密鍵」および「公開鍵」の非対称鍵ペアを含む。固定デバイス400の「公開鍵」が、移動可能デバイス200または有効な既知の鍵public key 1、public key 2、public key 3、などのリストの記憶場所に提供されている。
【0047】
移動可能デバイス200が固定デバイス400に結合した場合、認証装置22が、結合装置21を介して固定デバイス400へと「課題」を含むメッセージを送信する。例えば、「課題」は、無作為に生成されたデータパッケージである。
【0048】
固定デバイス400は、秘密鍵によって課題を暗号化し、結果を応答として移動可能デバイス200(認証装置22)に送り返し、移動可能デバイス(認証装置)は、この応答を結合装置21を介して受信する。
【0049】
ここで、移動可能デバイス200(例えば、認証装置22)は、受信した応答を、既知の有効な鍵を使用することによって復号しようと試みる。合致する公開鍵(例えば、public key 1、public key 2、public key 3、など)だけが、応答から元の課題を再び生成することができる。合致する公開鍵がリストに含まれている場合、移動可能デバイス200は、この場合には重要機能のうちの1つを構成する画像送信を開始する。これは、アクティベーション装置23が画像送信に必要な機能装置20を有効化することを意味する。
【0050】
本発明の一実施形態によれば、移動可能デバイス200は、固定デバイスの識別情報、ならびに固定デバイスの鍵または公開鍵を記憶する。これは、移動可能デバイス200がいくつかの固定デバイスと協働するように構成されている場合に有利である。移動可能デバイス200が固定デバイスに接続されるとき、認証装置22は、固定デバイスの識別情報を取得し、例えば、取得した識別情報を記憶装置24に記憶された識別情報と比較する。取得した識別情報が、記憶された識別情報の中にない場合、機能装置20は有効化されない。
【0051】
取得した識別情報が、記憶された識別情報の中にある場合、認証装置22は、図4または図5に示されるとおりの課題を含むメッセージを固定デバイス400に送信するとともに、固定デバイス400の鍵または秘密鍵によって暗号化された固定デバイス400からの応答を、固定デバイス400の鍵または公開鍵によって復号して元の課題を生成できるとき、固定デバイス400を認証する。
【0052】
図6が、移動可能デバイス200の一例を構成する内視鏡にとって協働可能な固定デバイスの一例であるプロセッサの識別情報の一例としてのIDを示している。プロセッサ40は、ID 1111 2222を有し、プロセッサ50は、ID 3333 4444を有し、プロセッサ60は、ID 5555 6666を有する。
【0053】
図7が、本発明の一実施形態による固定デバイスの認証の有効化のための手順を示している。
【0054】
この手順において、移動可能デバイス200の一例を構成する内視鏡300の所有権者は、許可されたID、すなわち内視鏡300にとって協働可能なプロセッサのIDを、内視鏡300、例えば記憶装置24に記憶する。この目的のために、所有権者は、例えば上述したように、入力装置25を介し、内視鏡300に対して自身を認証しなければならない。この認証は、例えば、入力装置25によるパスワードの入力を含む。
【0055】
認証された所有権者は、内視鏡300のロック機能をオンおよびオフに切り替えることもできる。図7に示される例においては、内視鏡300のロック機能がオンに切り替えられ、内視鏡300にとって協働可能なプロセッサ40、50、60のID 1111 2222、3333 4444、5555 6666が、内視鏡300に記憶されている。
【0056】
図8が、本発明の一実施形態による固定デバイスの認証の結果を示している。
【0057】
内視鏡300が、そのID 1111 2222、3333 4444、または5555 6666が内視鏡300にとって既知であるプロセッサ40、50、または60のうちの1つに接続され、そのロック機能がオンに切り替えられている場合、内視鏡300は、プロセッサ40、50、または60と協働する。これは、プロセッサ40、50、または60が内視鏡300に対して認証されているとき、アクティベーション装置23が機能装置20を有効化することを意味する。
【0058】
他方で、内視鏡300が、そのIDが内視鏡300にとって既知でないプロセッサ70、80、または90のうちの1つに接続され、そのロック機能がオンに切り替えられている場合、内視鏡300は、プロセッサ70、80、または90と協働しない。これは、プロセッサ70、80、または90を内視鏡300に対して認証できない場合、アクティベーション装置23は機能装置20を有効化しないことを意味する。
【0059】
本発明が上述の実施形態に限られないことに注意すべきである。本発明の保護の範囲は、添付の特許請求の範囲によって定義される。
図1
図2
図3
図4
図5
図6
図7
図8