×
27.08.2013
216.012.65ff

Результат интеллектуальной деятельности: ИЕРАРХИЧЕСКАЯ ДЕТЕРМИНИРОВАННАЯ СХЕМА ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ ПАРНЫХ КЛЮЧЕЙ

Вид РИД

Изобретение

№ охранного документа
0002491748
Дата охранного документа
27.08.2013
Аннотация: Изобретение относится к беспроводным сетям, а именно к системам безопасности для иерархических сетей. Техническим результатом является повышение информационной безопасности. Технический результат достигается тем, что система безопасности для иерархической сети включает в себя L иерархических уровней, каждый из которых соответствует защищенной зоне (ЗаЗ), при этом система содержит: совокупность локальных сетевых узлов; генератор материала ключей (МК), который генерирует коррелированные множества МК для каждого сетевого узла, причем каждое множество МК включает в себя L подмножеств МК, каждое из которых соответствует соответствующей ЗаЗ; и сервер установки, который распределяет сгенерированные множества МК на каждый сетевой узел, чтобы сетевые узлы могли осуществлять связь друг с другом в ЗаЗ иерархического уровня k с использованием соответствующего подмножества МК, причем сетевые узлы осуществляют связь друг с другом в, по меньшей мере, нормальном режиме связи (НоРС) и необычном режиме связи (НеРС), при этом НоРС осуществляется, когда самая глубокая общая ЗаЗ k представляет собой защищенную зону самого низкого уровня L, а НеРС осуществляется, когда самая глубокая общая ЗаЗ k является ЗаЗ более высокого уровня, чем ЗаЗ самого низкого уровня L. 9 н. и 10 з.п. ф-лы, 4 ил.

Настоящая заявка относится к беспроводным сетям. Она находит конкретное применение в медицинских беспроводных специализированных сетевых системах датчиков и будет описана применительно к ним. Однако следует понимать, что изобретение применимо также к другим сетевым системам и т.п.

Обычно беспроводные мобильные специализированные сети развертываются в больницах и медицинских центрах для медицинского ухода за пациентами и их наблюдения. Обычно медицинская мобильная специализированная сеть устанавливается вокруг пациента или небольшой группы пациентов, образуя сеть нательных датчиков (Body Sensor Network, BSN). Обычно BSN включает в себя беспроводные датчики или медицинские устройства, присоединенные к телу пациента и/или расположенные в непосредственной близости к пациенту. В сети нательных датчиков медицинские устройства осуществляют связь по принципу «точка-точка». Каждое устройство обеспечивает множество медицинских услуг и требует доступа к множеству медицинских услуг других устройств. Доступ к таким устройствам также предоставляется врачам, которые, например, с помощью КПК могут запускать инфузионный дозатор для введения пациенту морфия.

Важно гарантировать, что доступ к медицинским мобильным специализированным сетям имеют только уполномоченные сущности, и гарантировать конфиденциальность и целостность беспроводной связи. В рассмотренном выше примере врач может запускать инфузионный дозатор для введения пациенту морфия, но санитар, который не уполномочен вводить лекарства, не должен иметь возможности совершать подобные действия. Безопасность является обязательным требованием таких систем для обеспечения безопасности и неприкосновенности пациента и выполнения требований законов о здравоохранении, например HIPAA в США.

Аутентификация объектов является основанием для последующего контроля доступа и установления защищенной связи. Протоколы аутентификации объектов, которые обычно используются в инфраструктурных сетях, основаны на ключевой криптографии, известной в технике. Обычно ключи безопасности в таких системах распределяются непосредственно на все узлы датчика, известные в системе. Например, идентифицированные парные симметричные ключи заранее распределяются на все мобильные узлы до развертывания. Все ключи имеют одинаковый уровень защиты. Такая схема распределения ключей пригодна для однородных сетей, в которых каждое устройство одинаково способно осуществлять связь с другими подобными устройствами.

Однако инфраструктура больницы является, по существу, иерархической. В ряде случаев узлы датчика используются в разных организациях, например в разных отделениях одной и той же больницы или разных больниц одной и той же сущности. В таких системах одно нарушение безопасности компрометирует безопасность и целостность каждого датчика, принадлежащего системе.

Настоящая заявка предлагает новые устройства и способы, позволяющие решить вышеописанные и другие проблемы.

Согласно одному аспекту раскрыта система безопасности для иерархической сети, включающей в себя L иерархических уровней, каждый из которых соответствует защищенной зоне, и совокупность локальных сетевых узлов. Генератор материала ключей генерирует коррелированные множества материала ключей для каждого узла. Каждое коррелированное множество материала ключей включает в себя L подмножеств материала ключей, каждое из которых соответствует соответствующей защищенной зоне. Сервер установки распределяет сгенерированные множества материала ключей на каждый сетевой узел, чтобы сетевые узлы могли осуществлять связь друг с другом в защищенной зоне иерархического уровня k с использованием соответствующего подмножества материала ключей.

Согласно другому аспекту раскрыт способ иерархического управления защитой. Для каждого сетевого узла генерируются коррелированные множества материала ключей, каждое из которых включает в себя L подмножеств материала ключей, каждое из которых соответствует защищенной зоне, связанной с одним из совокупности иерархических уровней L. Сгенерированные множества материала ключей распределяются на сетевые узлы. В общей защищенной зоне, связанной с иерархическим уровнем k, связь между сетевыми узлами устанавливается посредством соответствующего подмножества материала ключей.

Согласно еще одному аспекту раскрыто сетевое устройство. Сетевое устройство включает в себя заранее распределенное множество материала ключей, каждый из которых включает в себя, по меньшей мере, подмножество материала ключей самого низкого уровня, связанное с защищенной зоной самого низкого уровня, и подмножество материала ключей более высокого уровня, связанное с защищенной зоной более высокого уровня. Сетевое устройство запрограммировано аутентифицировать другие сетевые устройства в общей защищенной зоне самого низкого уровня и осуществлять связь с другими устройствами с помощью подмножества, связанного с общей защищенной зоной самого низкого уровня.

Согласно еще одному аспекту раскрыта сеть. Совокупность первых сетевых устройств осуществляет связь друг с другом в защищенной зоне первого более низкого уровня и с другими устройствами в защищенной зоне более высокого уровня. Совокупность вторых сетевых устройств осуществляет связь друг с другом, но не с первыми сетевыми устройствами в защищенной зоне второго более низкого уровня, отличной от защищенной зоны первого более низкого уровня, и с первыми сетевыми устройствами в защищенной зоне более высокого уровня.

Одно преимущество состоит в существенном ограничении доступа к защищенной зоне.

Специалист в данной области техники сможет оценить преимущества настоящего изобретения, прочитав и поняв нижеследующее подробное описание.

Изобретение можно реализовать посредством различных компонентов и конфигураций компонентов и посредством различных этапов и конфигураций этапов. Чертежи приведены исключительно в целях иллюстрации предпочтительных вариантов осуществления и не призваны ограничивать изобретение.

Фиг. 1 - схема иерархической сетевой системы.

Фиг. 2 - подробная схема иерархической инфраструктуры.

Фиг. 3 - схема иллюстративной иерархической инфраструктуры.

Фиг. 4 - иллюстративное распределение материала ключей для системы, показанной на фиг. 3.

Согласно фиг. 1 и 2 иерархическая сетевая система 10 включает в себя мобильные узлы или устройства (A, B, …, Z), принадлежащие одной сущности, например предприятию 12, причем мобильные устройства (A, B, …, Z) действуют в иерархической инфраструктуре 14, имеющей L иерархических или защитных уровней или зон 16, например первый уровень (уровень 1), второй уровень (уровень 2) и третий уровень (уровень 3), например, количество уровней равно 3. Конечно, предполагается, что иерархическая инфраструктура 14 может иметь меньшее или большее количество защищенных зон 16, например 2, 4, 5 и т.д. Каждое мобильное устройство (A, B, …, Z) включает в себя множество 20 из L идентификаторов устройства (ID) 22, каждый из которых соответствует одной защищенной зоне 16. Первоначально, до развертывания, генератор 24 материала ключей генерирует коррелированное множество 30 материала ключей для каждого мобильного устройства (A, B, …, Z). Каждое множество 30 материала ключей состоит из L подмножеств 32 материала ключей, причем каждое подмножество 32 материала ключей соответствует соответствующей защищенной зоне 16. Сервер установки 34 предварительно распределяет множества 30 материала ключей среди мобильных устройств (A, B, …, Z). Каждое множество 30 включает в себя материал ключей, позволяющий мобильным устройствам (A, B, …, Z) осуществлять связь в соответствии с иерархической структурой 14 сетевой системы 10. В рабочем режиме каждая пара мобильных устройств (A, B, …, Z) устанавливает парный ключ путем обмена своими идентификаторами устройства, поиска самой глубокой общей защищенной зоны и использования соответствующего подмножества материала ключей.

В иллюстративном варианте осуществления мобильные узлы (A, B, …, Z) должны, по умолчанию, осуществлять связь в защищенной зоне самого низкого уровня и могут осуществлять связь на более высоких уровнях защиты только по особому запросу. В частности, мобильные устройства (A, B, …, Z) осуществляют связь в двух разных режимах связи, например нормальном режиме связи (Normal Communication Mode, NCM) и необычном режиме связи (Unusual Communication Mode, UCM). Нормальный режим связи имеет место, если самая глубокая общая защищенная зона k представляет собой защищенную зону самого низкого уровня L. Необычный режим связи осуществляется, когда самая глубокая общая защищенная зона k является защищенной зоной более высокого уровня, чем защищенная зона самого низкого уровня L. В вышеприведенном примере самый низкий уровень защищенной зоны это уровень 3. Нормальный режим связи будет осуществляться на уровне 3. Необычный режим связи будет осуществляться на уровнях 2 или 1. Обычно мобильные узлы, имеющие общие защищенные зоны на самом низком уровне L, располагаются в непосредственной близости, например такие узлы принадлежат одному отделению больницы. Следовательно, большинство передач обрабатывается в нормальном режиме связи. Как описано более подробно ниже, в ходе работы каждая пара мобильных устройств (A, B, …, Z) обнаруживает самый низкий уровень общей защищенной зоны, обменивается идентификаторами обнаруженного общего уровня защиты и устанавливает парный ключ на общем уровне защиты. Необычный режим связи может осуществляться, например, если мобильное устройство перемещается из одного места в другое. Например, когда устройство перемещается из одного отделения в другое в пределах одной и той же больницы, само устройство или другие устройства извещают администратора 40 безопасности и запрашивают разрешение установить связь на более высоком уровне. Таким образом, администратор 40 службы безопасности может отслеживать устройства, которые осуществляют связь вне самого низкого уровня защиты, например, в необычном режиме связи.

Согласно фиг. 1 и 2 уровень защиты 1 идентифицирует защищенную зону более высокого уровня, принадлежащую, например, предприятию 12. Например, уровень защиты 2 идентифицирует следующую после защищенной зоны более высокого уровня, например защищенную зону больниц или клиник HA, HB, …, HZ, которые принадлежат предприятию 12. Уровень защиты 3, например, идентифицирует n отделений D1, D2, …, Dn в больницах HA, HB, …, HZ. Поэтому мобильные узлы (A, B, …, Z) способны осуществлять связь на уровне отделения, больницы и предприятия с использованием конкретного ключа, который включает в себя материал ключей для соответствующей защищенной зоны.

Согласно фиг. 1 сеть защищенных зон каждого отделения обычно включает в себя до 1000 самоорганизующихся узлов (A, B, …, Z). Любая комбинация узлов может быть соединена беспроводными односкачковыми линиями связи без поддержки стационарной сетевой инфраструктуры с образованием сети нательных датчиков (BSN). Предпочтительно мобильные узлы (A, B, …, Z) включают в себя устройства мониторинга физиологических функций, устройства управляемого введения лекарств, устройства наподобие КПК, встроенные вычислительные системы или подобные устройства. Например, одна сеть может включать в себя узлы для такого устройства мониторинга физиологических функций, устройства введения лекарств, компьютерной идентификации пациентов, КПК лечащего врача и т.п., но не включать в себя аналогичные устройства, связанные с другими пациентами. Каждый мобильный узел (A, B, …, Z) обеспечивает одну или несколько сетевых услуг. Каждый узел (A, B, …, Z) может осуществлять связь на равноправной основе с любым другим узлом в сетевой системе 10 через средство приема/передачи для доступа к одной или нескольким услугам. Связь типа между равноправными устройствами предпочтительно является односторонней и двусторонней и может быть синхронной или асинхронной. Конечно, предусмотрено также, что врач может обращаться к узлу (A, B, …, Z) для предоставления услуги пациенту, например введения лекарства, проверки состояния оборудования мониторинга и т.п., с использованием портативного компьютера, КПК и пр.

В детерминированной схеме предварительного распределения парных ключей (Deterministic Pairwise Key Predistribution Scheme, DPKPS), до развертывания узлов (A, B, …, Z), узлы (A, B, …, Z) инициализируются уникальным материалом ключей устройства. Каждый материал ключей устройства однозначно связан с идентификатором этого устройства. В ходе работы любая пара устройств с заранее распределенным материалом ключей может аутентифицировать друг друга. Например, два устройства, которые принадлежат одной и той же защищенной зоне, могут использовать заранее распределенный материал ключей для установления парного симметричного ключа, если два устройства однозначно идентифицируют друг друга через соответствующие устройства идентификации.

Материал ключей DPKPS базируется на двух понятиях: симметричные многочлены с двумя переменными и конечные проективные плоскости (FPP). Симметричный многочлен с двумя переменными (Bivariate Polynomial, BP) - это многочлен степени λ относительно двух переменных над конечным полем Fq, имеющий свойство:

FPP - это комбинаторное распределение n 2 + n + 1 элементов в n 2 + n + 1 разных групп. Каждая группа состоит из n + 1 различных элементов, и любая пара групп имеет общий элемент, где n в одном варианте осуществления является степенью простого числа.

С использованием обоих определенных выше понятий сервер установки генерирует всего n 2 + n + 1 BP и распределяет BP в n 2 + n + 1 блоков согласно FPP порядка n. Таким образом, любая пара блоков совместно использует BP, f i(x,y). После этого сервер установки вычисляет n + 1 BP каждого блока относительно переменной x для q/(n+1) разных точек (q - размер конечного поля), генерируя из каждого блока всего q/(n+1) множеств из n + 1 многочленов с одной переменной (UP). Материал ключей для каждого устройства состоит из множества UP и этого идентификатора устройства, т.е. идентификаторов BP, из которых выводятся UP, и точек, в которых вычислены BP.

Например, материал ключей устройств A и B соответственно состоит из UP:

ID устройства для устройств A и B соответственно представляют собой:

где f i идентифицируют исходные BP и IDZi идентифицируют точку, в которой многочлен f i вычислен для устройства z.

Для установления парного ключа для устройств A и B, эти устройства обмениваются ID устройства. Каждое устройство использует ID устройства на двух разных подэтапах. В частности, устройство сравнивает свои собственные ID устройства с ID устройства другой стороны, находя UP, сгенерированный из общего BP. В вышеприведенном примере общий BP равен f 4(x,y). Устройство A имеет общий UP f 4(IDA4,y), и устройство B имеет общий UP f 4(IDB4,y). Каждое устройство вычисляет парный ключ, вычисляя свой совместно используемый UP в точке вычисления другой стороны, т.е. устройство A вычисляет f 4(IDA4,y) в y = IDB4, и устройство B вычисляет f 4(IDB4,y) в y = IDA4. Благодаря свойству симметричности BP, оба устройства получают один и тот же парный ключ K AB = f 4(IDA4, IDB4) = f 4(IDB4, IDA4).

По аналогии с описанным выше, в иерархической детерминированной схеме предварительного распределения парных ключей (Hierarchical DPKPS, HDPKPS), уникальный материал ключей заранее распределяется на каждое устройство. Материал ключей определяет L защищенных зон, которым принадлежит устройство в L-уровневой иерархической инфраструктуре защищенных зон. Материал ключей HDPKPS однозначно связывается с идентификатором устройства. В ходе работы любая пара устройств может использовать свой материал ключей для установления парного симметричного ключа, по меньшей мере, на самом высоком уровне защиты. В частности, любые два устройства могут установить парный ключ на уровне защиты k, если (i) оба устройства принадлежат одной и той же защищенной зоне на уровне k; и (ii) оба устройства могут однозначно идентифицировать друг друга с помощью идентификатора устройства на уровне i, ik.

Материал ключей HDPKPS уровня k называется KM k и делит этот уровень на несколько защищенных зон, которые связаны с верхней и нижней защищенными зонами. Поэтому материал ключей HDPKPS состоит из L множеств материала ключей DPKPS, а также идентификаторов устройства HDPKPS. Идентификаторы устройства HDPKPS состоят из L идентификаторов защищенных зон и L множеств идентификаторов устройства DPKPS.

Например, материал ключей уровня 1 (KM 1) состоит из одной защищенной зоны и задается материалом ключей DPKPS с параметрами λ1 и n 1. При данном n 1 порядке распределения FPP на уровне 1, KM 1 можно разделить на группы в количестве до n 12 + n 1 + 1. Каждая группа соответствует столбцу распределения FPP, т.е. материал ключей в каждой группе генерируется из одного и того же множества BP.

Например, материал ключей уровня 2 (KM 2) состоит из суб-защищенных зон в количестве до n 12 + n 1 + 1. Суб-защищенная зона i 2 на уровне 2 называется и задается материалом ключей DPKPS с параметрами и . Устройство, принадлежащее суб-защищенной зоне , включает в себя материал ключей на уровне 1 KM1 столбца i.

В общем случае, материал ключей на уровне k (1 ≤ kL) определяется как KM k и создается из

суб-защищенных зон. Защищенная зона i k на уровне k, суб-защищенная зона , называется и задается материалом ключей DPKPS с параметрами и . Устройство, принадлежащее на уровне k, включает в себя материал ключей на уровне r с r < k KM r для и столбца i r.

Согласно фиг. 3 первая больница HA включает в себя первое и второе отделения D1 и D2. Вторая больница HB включает в себя третье отделение D3. Первое отделение D1 первой больницы HA включает в себя первое и второе мобильные устройства A, B. Второе отделение D2 первой больницы HA включает в себя третье устройство C. Третье отделение D3 второй больницы HB включает в себя четвертое устройство D. В этом иллюстративном варианте осуществления первое и второе устройства A, B могут устанавливать парный ключ с использованием материала ключей самого низкого уровня 3 защиты, например, осуществлять связь в нормальном режиме связи в первом отделении D1. Кроме того, первое и второе устройства A, B могут устанавливать парный ключ с третьим устройством C с использованием материала ключей второго самого низкого уровня 2 защиты, например осуществлять связь в необычном режиме связи с первой больницей HA. Наконец, четвертое устройство D может только осуществлять связь с первым, вторым и третьим устройствами A, B, C через самый высокий уровень 1 защиты, например в необычном режиме связи в предприятии 12.

Согласно фиг. 4 на самом высоком уровне 1 мобильные устройства A, B, C, D имеют коррелированный материал ключей DPKPS. Первое, второе и третье устройства A, B, C имеют материал ключей, сгенерированный из многочленов с двумя переменными F1, F2, F4, из блока FPP 100, и четвертое устройство D имеет материал ключей, сгенерированный из многочленов с двумя переменными F5, F6, F1, из блока FPP 102. Мобильные устройства A, B, C, D имеют коррелированные многочлены с одной переменной F1, что может обеспечивать связь между мобильными устройствами A, B, C, D на самом высоком уровне 1. На следующем после самого высокого уровня 2 генерируются первое и второе множества 110, 112 материала ключей DPKPS, для первой и второй больниц HA и HB соответственно, которые, на уровне 2, находятся в разных защищенных зонах. Первое и второе мобильные устройства A, B имеют материал ключей, сгенерированный из многочленов с двумя переменными F3, F4, F6, из блока FPP 114 первого множества 110. Третье мобильное устройство C имеет материал ключей, сгенерированный из многочленов с двумя переменными F6, F7, F2 из блока FPP 116 первого множества 110. Первое, второе и третье мобильные устройства A, B, C имеют коррелированные многочлены с одной переменной F6, что может обеспечивать связь между первым, вторым и третьим мобильными устройствами A, B, C на уровне 2, в первой больнице HA. Четвертое устройство D имеет материал ключей, сгенерированный из многочленов с двумя переменными F1, F2, F4, из блока FPP 118 второго множества 112. Наконец, на самом низком уровне 3 генерируются первое, второе и третье множества 120, 122, 124 материала ключей DPKPS, для первого, второго и третьего отделений D1, D2, D3 соответственно, причем каждое имеет отличающуюся защищенную зону 3-го уровня. Первое и второе мобильные устройства A, B принимают коррелированный материал ключей, сгенерированный из многочленов с двумя переменными F2, F3, F5 и F6, F7, F2 соответственно (блоки 130, 132 первого множества 120), поскольку первое и второе мобильные устройства A, B принадлежат одному и тому же отделению, например первому отделению D1 первой больницы HA. Коррелированные многочлены с одной переменной F2 позволяют первому и второму мобильным устройствам A, B осуществлять связь друг с другом в первом отделении D1. Третье устройство C принимает материал ключей, сгенерированный из многочленов с двумя переменными F7, F1, F3 блока FPP 134 второго множества 122. Четвертое устройство D принимает материал ключей, сгенерированный из многочленов с двумя переменными F4, F5, F1 блока FPP 136 в третьем множестве 124.

Вышеописанным образом, более высокие уровни защиты, например уровни 1 и 2, обеспечивают полную возможность взаимодействия мобильных устройств в экстренных случаях. Например, когда пациент, носящий первое и второе устройства A, B, переводится из первого отделения D1 во второе отделение D2 в первой больнице HA, связь первого и второго устройств A, B с другими устройствами второго отделения D2, например, третьим устройством C, осуществляется в безопасном режиме с использованием материала ключей второго уровня 2 защиты, т.е. материала ключей первой больницы. Деление на разные уровни защиты позволяет полностью идентифицировать устройство согласно иерархической инфраструктуре. Например, если устройства больницы устанавливают нормальный режим связи, например режим связи самого низкого уровня, устройства могут автоматически идентифицировать источник третьей стороны.

HDPKPS обеспечивает повышенную защиту как в нормальном режиме связи, так и в необычном режиме связи. В нормальном режиме связи только устройства на самом низком уровне L защиты (уровень 3 в примере) осуществляют связь друг с другом с использованием материала ключей самого низкого уровня L. Поскольку количество устройств на этом уровне сравнительно невелико (<1000), относительная устойчивость на этом уровне сравнительно высока. Поэтому нарушителю трудно захватить достаточное количество устройств, чтобы подвергнуть опасности связь на уровне L, не вызвав срабатывания системной сигнализации. В необычном режиме связи устройства могут полностью идентифицировать другую сторону, и поэтому устройства могут выявлять возможные атаки на систему. Так, в вышеприведенном примере, если нарушитель захватывает четвертое устройство D третьего отделения D3 второй больницы HB и пытается использовать его для атаки на первое устройство A первого отделения D1 первой больницы HA, первое устройство A (или второе устройство B) может обнаружить четвертое устройство D как принадлежащее третьему отделению D3 второй больницы HB. В этом случае первое устройство A (или второе устройство B) может подозревать присутствие четвертого устройства D в зоне первого отделения и запросить зону третьего отделения D3 второй больницы HB подтвердить присутствие четвертого устройства D в зоне первого отделения.

Изобретение было описано применительно к предпочтительным вариантам осуществления. Ознакомившись с вышеприведенным подробным описанием, можно предложить различные модификации и альтернативы. Предполагается, что изобретение включает в себя все подобные модификации и альтернативы, при условии, что они отвечают объему прилагаемой формулы изобретения или ее эквивалентов.


ИЕРАРХИЧЕСКАЯ ДЕТЕРМИНИРОВАННАЯ СХЕМА ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ ПАРНЫХ КЛЮЧЕЙ
ИЕРАРХИЧЕСКАЯ ДЕТЕРМИНИРОВАННАЯ СХЕМА ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ ПАРНЫХ КЛЮЧЕЙ
ИЕРАРХИЧЕСКАЯ ДЕТЕРМИНИРОВАННАЯ СХЕМА ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ ПАРНЫХ КЛЮЧЕЙ
ИЕРАРХИЧЕСКАЯ ДЕТЕРМИНИРОВАННАЯ СХЕМА ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ ПАРНЫХ КЛЮЧЕЙ
Источник поступления информации: Роспатент

Showing 41-50 of 99 items.
10.06.2014
№216.012.d119

Способ и система электромагнитного слежения в медицинской процедуре

Система слежения (300) за целевой анатомией пациента (305) может содержать первый маркер (10), имеющий размер и форму, пригодные для введения в пациента, чтобы достигнуть целевой анатомии, причем первый маркер имеет первый электромагнитный (EM) датчик (50) и участок, обеспечивающий изображение...
Тип: Изобретение
Номер охранного документа: 0002519300
Дата охранного документа: 10.06.2014
10.06.2014
№216.012.d14b

Устройство для подачи жидкости в газовый поток для создания капелек в очистителе зубов

Изобретение относится к медицине и может быть использоваться для очистки зубов с помощью капелек жидкости. Устройство содержит корпус, источник сжатого газа и резервуар для жидкости. Корпус включает в себя узел сопла с каналом, через который направляется газовый поток, и одно или более выходных...
Тип: Изобретение
Номер охранного документа: 0002519350
Дата охранного документа: 10.06.2014
10.06.2014
№216.012.d167

Способ и система для ультразвуковой терапии

Изобретение относится к средствам для ультразвуковой абляционной терапии. Машиночитаемый носитель данных для способа ультразвуковой абляции содержит коды для осуществления этапов, на которых получают первую визуализацию области, представляющей интерес, графически определяют границы планового...
Тип: Изобретение
Номер охранного документа: 0002519378
Дата охранного документа: 10.06.2014
20.06.2014
№216.012.d318

Получение ультразвуковых изображений с расширенным полем зрения с помощью направляемого сканирования с efov

Ультразвуковая диагностическая система получения изображений создает изображение с расширенным полем зрения (EFOV). Трехмерный зонд для получения изображения перемещается вдоль кожи пациента над анатомией, которая должна быть введена в изображение с EFOV. По мере перемещения зонда изображения...
Тип: Изобретение
Номер охранного документа: 0002519811
Дата охранного документа: 20.06.2014
27.07.2014
№216.012.e397

Способ непрерывного моделирования времяпролетного рассеяния

Изобретение относится к области визуализации и, в частности, к корректировке рассеяния фотонов во времяпролетных позитронно-эмиссионных томографах (PET). Сущность изобретения заключается в том, что способ корректировки данных времяпролетной визуализации PET, приобретенных детекторами фотонов в...
Тип: Изобретение
Номер охранного документа: 0002524053
Дата охранного документа: 27.07.2014
Тип: Изобретение
Номер охранного документа: 0002526265
Дата охранного документа: 20.08.2014
27.08.2014
№216.012.ede2

Попиксельное и поэлементное гибридное объединение для изображений позитрон-эмиссионной томографии (рет)/компьютерной томографии (ст)

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении большего количества клинически информативных многорежимных отображений изображения. Способ отображения изображения содержит цветовое кодирование накладываемого изображения в соответствии со спектром...
Тип: Изобретение
Номер охранного документа: 0002526717
Дата охранного документа: 27.08.2014
27.09.2014
№216.012.f88c

Способ и аппаратная система для определения фазового угла регулятора яркости и избирательного определения универсального входного напряжения для твердотельных осветительных установок

Изобретение относится к области светотехники. Устройство для определения фазового угла регулятора яркости, заданного посредством операции с регулятором яркости для твердотельной осветительной нагрузки, включает в себя процессор, имеющий цифровой вход, первый диод, подключенный между цифровым...
Тип: Изобретение
Номер охранного документа: 0002529465
Дата охранного документа: 27.09.2014
27.09.2014
№216.012.f9df

Молекулярная визуализация

Изобретение относится к молекулярной визуализации. Система визуализации содержит источник излучения, которое пересекает область обследования, детектор излучения и формирования сигнала, характеризующего энергию обнаруженного излучения, селектор данных, который выполняет дискриминацию сигнала по...
Тип: Изобретение
Номер охранного документа: 0002529804
Дата охранного документа: 27.09.2014
10.10.2014
№216.012.fd54

Система и способ для изменения размера окна

Изобретение относится к система генерирования графических пользовательских интерфейсов. Технический результат заключается в повышении скорости изменения размера окон на экране компьютера. Дисплей содержит множество просмотровых областей, множество окон изменяемого размера, причем каждое окно...
Тип: Изобретение
Номер охранного документа: 0002530698
Дата охранного документа: 10.10.2014
Showing 41-50 of 87 items.
Тип: Изобретение
Номер охранного документа: 0002512072
Дата охранного документа: 10.04.2014
20.04.2014
№216.012.bace

Способы и устройство определения относительных положений светодиодных осветительных блоков

Изобретение относится к области электронной техники. Обеспечиваются способы и устройство для определения относительных электрических положений осветительных блоков (202a, 202b, 202c, 202d), установленных в линейной конфигурации вдоль коммуникационной шины (204). Способы могут содержать...
Тип: Изобретение
Номер охранного документа: 0002513550
Дата охранного документа: 20.04.2014
27.04.2014
№216.012.bcf5

Создание стандартизованных протоколов для анализа данных трехмерной эхограммы

Изобретение относится к медицинским системам ультразвуковой диагностики с использованием данных трехмерной эхограммы. Система ультразвуковой диагностической визуализации содержит трехмерный ультразвуковой зонд, тракт прохождения ультразвукового сигнала, соединенный с ним дисплей и блок...
Тип: Изобретение
Номер охранного документа: 0002514112
Дата охранного документа: 27.04.2014
10.05.2014
№216.012.c1f7

Респираторные мониторы и способы мониторинга дыхания

Группа изобретений относится к медицине. Респираторный монитор содержит первый датчик, выполненный с возможностью генерирования сигнала мониторинга респираторно-связанных движений, указывающего на респираторно-связанные движения; второй датчик, выполненный с возможностью генерирования сигнала...
Тип: Изобретение
Номер охранного документа: 0002515404
Дата охранного документа: 10.05.2014
10.06.2014
№216.012.ce12

Драйвер светодиодной лампы и способ

Изобретение относится к системам освещения на основе светодиодов. Технический результат - обеспечение защиты от перегрева светодиодов при повышении эффективности. Драйвер светодиодной лампы получает энергию постоянного тока низкого напряжения, причем драйвер светодиода включает в себя: схему...
Тип: Изобретение
Номер охранного документа: 0002518525
Дата охранного документа: 10.06.2014
10.06.2014
№216.012.cfc8

Система для создания капелек жидкости в устройстве для очистки зубов, работающая при нормальном давлении

Изобретение относится к области медицинской техники и предназначено для создания капельного аэрозоля для очистки зубов. Капельно-жидкое устройство для очистки зубов содержит устройство для очистки зубов, резервуар для жидкости и систему для перемещения плунжерного или поршневого элемента....
Тип: Изобретение
Номер охранного документа: 0002518963
Дата охранного документа: 10.06.2014
10.06.2014
№216.012.d119

Способ и система электромагнитного слежения в медицинской процедуре

Система слежения (300) за целевой анатомией пациента (305) может содержать первый маркер (10), имеющий размер и форму, пригодные для введения в пациента, чтобы достигнуть целевой анатомии, причем первый маркер имеет первый электромагнитный (EM) датчик (50) и участок, обеспечивающий изображение...
Тип: Изобретение
Номер охранного документа: 0002519300
Дата охранного документа: 10.06.2014
10.06.2014
№216.012.d14b

Устройство для подачи жидкости в газовый поток для создания капелек в очистителе зубов

Изобретение относится к медицине и может быть использоваться для очистки зубов с помощью капелек жидкости. Устройство содержит корпус, источник сжатого газа и резервуар для жидкости. Корпус включает в себя узел сопла с каналом, через который направляется газовый поток, и одно или более выходных...
Тип: Изобретение
Номер охранного документа: 0002519350
Дата охранного документа: 10.06.2014
10.06.2014
№216.012.d167

Способ и система для ультразвуковой терапии

Изобретение относится к средствам для ультразвуковой абляционной терапии. Машиночитаемый носитель данных для способа ультразвуковой абляции содержит коды для осуществления этапов, на которых получают первую визуализацию области, представляющей интерес, графически определяют границы планового...
Тип: Изобретение
Номер охранного документа: 0002519378
Дата охранного документа: 10.06.2014
20.06.2014
№216.012.d318

Получение ультразвуковых изображений с расширенным полем зрения с помощью направляемого сканирования с efov

Ультразвуковая диагностическая система получения изображений создает изображение с расширенным полем зрения (EFOV). Трехмерный зонд для получения изображения перемещается вдоль кожи пациента над анатомией, которая должна быть введена в изображение с EFOV. По мере перемещения зонда изображения...
Тип: Изобретение
Номер охранного документа: 0002519811
Дата охранного документа: 20.06.2014
+ добавить свой РИД