×
27.08.2013
216.012.65ff

Результат интеллектуальной деятельности: ИЕРАРХИЧЕСКАЯ ДЕТЕРМИНИРОВАННАЯ СХЕМА ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ ПАРНЫХ КЛЮЧЕЙ

Вид РИД

Изобретение

№ охранного документа
0002491748
Дата охранного документа
27.08.2013
Аннотация: Изобретение относится к беспроводным сетям, а именно к системам безопасности для иерархических сетей. Техническим результатом является повышение информационной безопасности. Технический результат достигается тем, что система безопасности для иерархической сети включает в себя L иерархических уровней, каждый из которых соответствует защищенной зоне (ЗаЗ), при этом система содержит: совокупность локальных сетевых узлов; генератор материала ключей (МК), который генерирует коррелированные множества МК для каждого сетевого узла, причем каждое множество МК включает в себя L подмножеств МК, каждое из которых соответствует соответствующей ЗаЗ; и сервер установки, который распределяет сгенерированные множества МК на каждый сетевой узел, чтобы сетевые узлы могли осуществлять связь друг с другом в ЗаЗ иерархического уровня k с использованием соответствующего подмножества МК, причем сетевые узлы осуществляют связь друг с другом в, по меньшей мере, нормальном режиме связи (НоРС) и необычном режиме связи (НеРС), при этом НоРС осуществляется, когда самая глубокая общая ЗаЗ k представляет собой защищенную зону самого низкого уровня L, а НеРС осуществляется, когда самая глубокая общая ЗаЗ k является ЗаЗ более высокого уровня, чем ЗаЗ самого низкого уровня L. 9 н. и 10 з.п. ф-лы, 4 ил.

Настоящая заявка относится к беспроводным сетям. Она находит конкретное применение в медицинских беспроводных специализированных сетевых системах датчиков и будет описана применительно к ним. Однако следует понимать, что изобретение применимо также к другим сетевым системам и т.п.

Обычно беспроводные мобильные специализированные сети развертываются в больницах и медицинских центрах для медицинского ухода за пациентами и их наблюдения. Обычно медицинская мобильная специализированная сеть устанавливается вокруг пациента или небольшой группы пациентов, образуя сеть нательных датчиков (Body Sensor Network, BSN). Обычно BSN включает в себя беспроводные датчики или медицинские устройства, присоединенные к телу пациента и/или расположенные в непосредственной близости к пациенту. В сети нательных датчиков медицинские устройства осуществляют связь по принципу «точка-точка». Каждое устройство обеспечивает множество медицинских услуг и требует доступа к множеству медицинских услуг других устройств. Доступ к таким устройствам также предоставляется врачам, которые, например, с помощью КПК могут запускать инфузионный дозатор для введения пациенту морфия.

Важно гарантировать, что доступ к медицинским мобильным специализированным сетям имеют только уполномоченные сущности, и гарантировать конфиденциальность и целостность беспроводной связи. В рассмотренном выше примере врач может запускать инфузионный дозатор для введения пациенту морфия, но санитар, который не уполномочен вводить лекарства, не должен иметь возможности совершать подобные действия. Безопасность является обязательным требованием таких систем для обеспечения безопасности и неприкосновенности пациента и выполнения требований законов о здравоохранении, например HIPAA в США.

Аутентификация объектов является основанием для последующего контроля доступа и установления защищенной связи. Протоколы аутентификации объектов, которые обычно используются в инфраструктурных сетях, основаны на ключевой криптографии, известной в технике. Обычно ключи безопасности в таких системах распределяются непосредственно на все узлы датчика, известные в системе. Например, идентифицированные парные симметричные ключи заранее распределяются на все мобильные узлы до развертывания. Все ключи имеют одинаковый уровень защиты. Такая схема распределения ключей пригодна для однородных сетей, в которых каждое устройство одинаково способно осуществлять связь с другими подобными устройствами.

Однако инфраструктура больницы является, по существу, иерархической. В ряде случаев узлы датчика используются в разных организациях, например в разных отделениях одной и той же больницы или разных больниц одной и той же сущности. В таких системах одно нарушение безопасности компрометирует безопасность и целостность каждого датчика, принадлежащего системе.

Настоящая заявка предлагает новые устройства и способы, позволяющие решить вышеописанные и другие проблемы.

Согласно одному аспекту раскрыта система безопасности для иерархической сети, включающей в себя L иерархических уровней, каждый из которых соответствует защищенной зоне, и совокупность локальных сетевых узлов. Генератор материала ключей генерирует коррелированные множества материала ключей для каждого узла. Каждое коррелированное множество материала ключей включает в себя L подмножеств материала ключей, каждое из которых соответствует соответствующей защищенной зоне. Сервер установки распределяет сгенерированные множества материала ключей на каждый сетевой узел, чтобы сетевые узлы могли осуществлять связь друг с другом в защищенной зоне иерархического уровня k с использованием соответствующего подмножества материала ключей.

Согласно другому аспекту раскрыт способ иерархического управления защитой. Для каждого сетевого узла генерируются коррелированные множества материала ключей, каждое из которых включает в себя L подмножеств материала ключей, каждое из которых соответствует защищенной зоне, связанной с одним из совокупности иерархических уровней L. Сгенерированные множества материала ключей распределяются на сетевые узлы. В общей защищенной зоне, связанной с иерархическим уровнем k, связь между сетевыми узлами устанавливается посредством соответствующего подмножества материала ключей.

Согласно еще одному аспекту раскрыто сетевое устройство. Сетевое устройство включает в себя заранее распределенное множество материала ключей, каждый из которых включает в себя, по меньшей мере, подмножество материала ключей самого низкого уровня, связанное с защищенной зоной самого низкого уровня, и подмножество материала ключей более высокого уровня, связанное с защищенной зоной более высокого уровня. Сетевое устройство запрограммировано аутентифицировать другие сетевые устройства в общей защищенной зоне самого низкого уровня и осуществлять связь с другими устройствами с помощью подмножества, связанного с общей защищенной зоной самого низкого уровня.

Согласно еще одному аспекту раскрыта сеть. Совокупность первых сетевых устройств осуществляет связь друг с другом в защищенной зоне первого более низкого уровня и с другими устройствами в защищенной зоне более высокого уровня. Совокупность вторых сетевых устройств осуществляет связь друг с другом, но не с первыми сетевыми устройствами в защищенной зоне второго более низкого уровня, отличной от защищенной зоны первого более низкого уровня, и с первыми сетевыми устройствами в защищенной зоне более высокого уровня.

Одно преимущество состоит в существенном ограничении доступа к защищенной зоне.

Специалист в данной области техники сможет оценить преимущества настоящего изобретения, прочитав и поняв нижеследующее подробное описание.

Изобретение можно реализовать посредством различных компонентов и конфигураций компонентов и посредством различных этапов и конфигураций этапов. Чертежи приведены исключительно в целях иллюстрации предпочтительных вариантов осуществления и не призваны ограничивать изобретение.

Фиг. 1 - схема иерархической сетевой системы.

Фиг. 2 - подробная схема иерархической инфраструктуры.

Фиг. 3 - схема иллюстративной иерархической инфраструктуры.

Фиг. 4 - иллюстративное распределение материала ключей для системы, показанной на фиг. 3.

Согласно фиг. 1 и 2 иерархическая сетевая система 10 включает в себя мобильные узлы или устройства (A, B, …, Z), принадлежащие одной сущности, например предприятию 12, причем мобильные устройства (A, B, …, Z) действуют в иерархической инфраструктуре 14, имеющей L иерархических или защитных уровней или зон 16, например первый уровень (уровень 1), второй уровень (уровень 2) и третий уровень (уровень 3), например, количество уровней равно 3. Конечно, предполагается, что иерархическая инфраструктура 14 может иметь меньшее или большее количество защищенных зон 16, например 2, 4, 5 и т.д. Каждое мобильное устройство (A, B, …, Z) включает в себя множество 20 из L идентификаторов устройства (ID) 22, каждый из которых соответствует одной защищенной зоне 16. Первоначально, до развертывания, генератор 24 материала ключей генерирует коррелированное множество 30 материала ключей для каждого мобильного устройства (A, B, …, Z). Каждое множество 30 материала ключей состоит из L подмножеств 32 материала ключей, причем каждое подмножество 32 материала ключей соответствует соответствующей защищенной зоне 16. Сервер установки 34 предварительно распределяет множества 30 материала ключей среди мобильных устройств (A, B, …, Z). Каждое множество 30 включает в себя материал ключей, позволяющий мобильным устройствам (A, B, …, Z) осуществлять связь в соответствии с иерархической структурой 14 сетевой системы 10. В рабочем режиме каждая пара мобильных устройств (A, B, …, Z) устанавливает парный ключ путем обмена своими идентификаторами устройства, поиска самой глубокой общей защищенной зоны и использования соответствующего подмножества материала ключей.

В иллюстративном варианте осуществления мобильные узлы (A, B, …, Z) должны, по умолчанию, осуществлять связь в защищенной зоне самого низкого уровня и могут осуществлять связь на более высоких уровнях защиты только по особому запросу. В частности, мобильные устройства (A, B, …, Z) осуществляют связь в двух разных режимах связи, например нормальном режиме связи (Normal Communication Mode, NCM) и необычном режиме связи (Unusual Communication Mode, UCM). Нормальный режим связи имеет место, если самая глубокая общая защищенная зона k представляет собой защищенную зону самого низкого уровня L. Необычный режим связи осуществляется, когда самая глубокая общая защищенная зона k является защищенной зоной более высокого уровня, чем защищенная зона самого низкого уровня L. В вышеприведенном примере самый низкий уровень защищенной зоны это уровень 3. Нормальный режим связи будет осуществляться на уровне 3. Необычный режим связи будет осуществляться на уровнях 2 или 1. Обычно мобильные узлы, имеющие общие защищенные зоны на самом низком уровне L, располагаются в непосредственной близости, например такие узлы принадлежат одному отделению больницы. Следовательно, большинство передач обрабатывается в нормальном режиме связи. Как описано более подробно ниже, в ходе работы каждая пара мобильных устройств (A, B, …, Z) обнаруживает самый низкий уровень общей защищенной зоны, обменивается идентификаторами обнаруженного общего уровня защиты и устанавливает парный ключ на общем уровне защиты. Необычный режим связи может осуществляться, например, если мобильное устройство перемещается из одного места в другое. Например, когда устройство перемещается из одного отделения в другое в пределах одной и той же больницы, само устройство или другие устройства извещают администратора 40 безопасности и запрашивают разрешение установить связь на более высоком уровне. Таким образом, администратор 40 службы безопасности может отслеживать устройства, которые осуществляют связь вне самого низкого уровня защиты, например, в необычном режиме связи.

Согласно фиг. 1 и 2 уровень защиты 1 идентифицирует защищенную зону более высокого уровня, принадлежащую, например, предприятию 12. Например, уровень защиты 2 идентифицирует следующую после защищенной зоны более высокого уровня, например защищенную зону больниц или клиник HA, HB, …, HZ, которые принадлежат предприятию 12. Уровень защиты 3, например, идентифицирует n отделений D1, D2, …, Dn в больницах HA, HB, …, HZ. Поэтому мобильные узлы (A, B, …, Z) способны осуществлять связь на уровне отделения, больницы и предприятия с использованием конкретного ключа, который включает в себя материал ключей для соответствующей защищенной зоны.

Согласно фиг. 1 сеть защищенных зон каждого отделения обычно включает в себя до 1000 самоорганизующихся узлов (A, B, …, Z). Любая комбинация узлов может быть соединена беспроводными односкачковыми линиями связи без поддержки стационарной сетевой инфраструктуры с образованием сети нательных датчиков (BSN). Предпочтительно мобильные узлы (A, B, …, Z) включают в себя устройства мониторинга физиологических функций, устройства управляемого введения лекарств, устройства наподобие КПК, встроенные вычислительные системы или подобные устройства. Например, одна сеть может включать в себя узлы для такого устройства мониторинга физиологических функций, устройства введения лекарств, компьютерной идентификации пациентов, КПК лечащего врача и т.п., но не включать в себя аналогичные устройства, связанные с другими пациентами. Каждый мобильный узел (A, B, …, Z) обеспечивает одну или несколько сетевых услуг. Каждый узел (A, B, …, Z) может осуществлять связь на равноправной основе с любым другим узлом в сетевой системе 10 через средство приема/передачи для доступа к одной или нескольким услугам. Связь типа между равноправными устройствами предпочтительно является односторонней и двусторонней и может быть синхронной или асинхронной. Конечно, предусмотрено также, что врач может обращаться к узлу (A, B, …, Z) для предоставления услуги пациенту, например введения лекарства, проверки состояния оборудования мониторинга и т.п., с использованием портативного компьютера, КПК и пр.

В детерминированной схеме предварительного распределения парных ключей (Deterministic Pairwise Key Predistribution Scheme, DPKPS), до развертывания узлов (A, B, …, Z), узлы (A, B, …, Z) инициализируются уникальным материалом ключей устройства. Каждый материал ключей устройства однозначно связан с идентификатором этого устройства. В ходе работы любая пара устройств с заранее распределенным материалом ключей может аутентифицировать друг друга. Например, два устройства, которые принадлежат одной и той же защищенной зоне, могут использовать заранее распределенный материал ключей для установления парного симметричного ключа, если два устройства однозначно идентифицируют друг друга через соответствующие устройства идентификации.

Материал ключей DPKPS базируется на двух понятиях: симметричные многочлены с двумя переменными и конечные проективные плоскости (FPP). Симметричный многочлен с двумя переменными (Bivariate Polynomial, BP) - это многочлен степени λ относительно двух переменных над конечным полем Fq, имеющий свойство:

FPP - это комбинаторное распределение n 2 + n + 1 элементов в n 2 + n + 1 разных групп. Каждая группа состоит из n + 1 различных элементов, и любая пара групп имеет общий элемент, где n в одном варианте осуществления является степенью простого числа.

С использованием обоих определенных выше понятий сервер установки генерирует всего n 2 + n + 1 BP и распределяет BP в n 2 + n + 1 блоков согласно FPP порядка n. Таким образом, любая пара блоков совместно использует BP, f i(x,y). После этого сервер установки вычисляет n + 1 BP каждого блока относительно переменной x для q/(n+1) разных точек (q - размер конечного поля), генерируя из каждого блока всего q/(n+1) множеств из n + 1 многочленов с одной переменной (UP). Материал ключей для каждого устройства состоит из множества UP и этого идентификатора устройства, т.е. идентификаторов BP, из которых выводятся UP, и точек, в которых вычислены BP.

Например, материал ключей устройств A и B соответственно состоит из UP:

ID устройства для устройств A и B соответственно представляют собой:

где f i идентифицируют исходные BP и IDZi идентифицируют точку, в которой многочлен f i вычислен для устройства z.

Для установления парного ключа для устройств A и B, эти устройства обмениваются ID устройства. Каждое устройство использует ID устройства на двух разных подэтапах. В частности, устройство сравнивает свои собственные ID устройства с ID устройства другой стороны, находя UP, сгенерированный из общего BP. В вышеприведенном примере общий BP равен f 4(x,y). Устройство A имеет общий UP f 4(IDA4,y), и устройство B имеет общий UP f 4(IDB4,y). Каждое устройство вычисляет парный ключ, вычисляя свой совместно используемый UP в точке вычисления другой стороны, т.е. устройство A вычисляет f 4(IDA4,y) в y = IDB4, и устройство B вычисляет f 4(IDB4,y) в y = IDA4. Благодаря свойству симметричности BP, оба устройства получают один и тот же парный ключ K AB = f 4(IDA4, IDB4) = f 4(IDB4, IDA4).

По аналогии с описанным выше, в иерархической детерминированной схеме предварительного распределения парных ключей (Hierarchical DPKPS, HDPKPS), уникальный материал ключей заранее распределяется на каждое устройство. Материал ключей определяет L защищенных зон, которым принадлежит устройство в L-уровневой иерархической инфраструктуре защищенных зон. Материал ключей HDPKPS однозначно связывается с идентификатором устройства. В ходе работы любая пара устройств может использовать свой материал ключей для установления парного симметричного ключа, по меньшей мере, на самом высоком уровне защиты. В частности, любые два устройства могут установить парный ключ на уровне защиты k, если (i) оба устройства принадлежат одной и той же защищенной зоне на уровне k; и (ii) оба устройства могут однозначно идентифицировать друг друга с помощью идентификатора устройства на уровне i, ik.

Материал ключей HDPKPS уровня k называется KM k и делит этот уровень на несколько защищенных зон, которые связаны с верхней и нижней защищенными зонами. Поэтому материал ключей HDPKPS состоит из L множеств материала ключей DPKPS, а также идентификаторов устройства HDPKPS. Идентификаторы устройства HDPKPS состоят из L идентификаторов защищенных зон и L множеств идентификаторов устройства DPKPS.

Например, материал ключей уровня 1 (KM 1) состоит из одной защищенной зоны и задается материалом ключей DPKPS с параметрами λ1 и n 1. При данном n 1 порядке распределения FPP на уровне 1, KM 1 можно разделить на группы в количестве до n 12 + n 1 + 1. Каждая группа соответствует столбцу распределения FPP, т.е. материал ключей в каждой группе генерируется из одного и того же множества BP.

Например, материал ключей уровня 2 (KM 2) состоит из суб-защищенных зон в количестве до n 12 + n 1 + 1. Суб-защищенная зона i 2 на уровне 2 называется и задается материалом ключей DPKPS с параметрами и . Устройство, принадлежащее суб-защищенной зоне , включает в себя материал ключей на уровне 1 KM1 столбца i.

В общем случае, материал ключей на уровне k (1 ≤ kL) определяется как KM k и создается из

суб-защищенных зон. Защищенная зона i k на уровне k, суб-защищенная зона , называется и задается материалом ключей DPKPS с параметрами и . Устройство, принадлежащее на уровне k, включает в себя материал ключей на уровне r с r < k KM r для и столбца i r.

Согласно фиг. 3 первая больница HA включает в себя первое и второе отделения D1 и D2. Вторая больница HB включает в себя третье отделение D3. Первое отделение D1 первой больницы HA включает в себя первое и второе мобильные устройства A, B. Второе отделение D2 первой больницы HA включает в себя третье устройство C. Третье отделение D3 второй больницы HB включает в себя четвертое устройство D. В этом иллюстративном варианте осуществления первое и второе устройства A, B могут устанавливать парный ключ с использованием материала ключей самого низкого уровня 3 защиты, например, осуществлять связь в нормальном режиме связи в первом отделении D1. Кроме того, первое и второе устройства A, B могут устанавливать парный ключ с третьим устройством C с использованием материала ключей второго самого низкого уровня 2 защиты, например осуществлять связь в необычном режиме связи с первой больницей HA. Наконец, четвертое устройство D может только осуществлять связь с первым, вторым и третьим устройствами A, B, C через самый высокий уровень 1 защиты, например в необычном режиме связи в предприятии 12.

Согласно фиг. 4 на самом высоком уровне 1 мобильные устройства A, B, C, D имеют коррелированный материал ключей DPKPS. Первое, второе и третье устройства A, B, C имеют материал ключей, сгенерированный из многочленов с двумя переменными F1, F2, F4, из блока FPP 100, и четвертое устройство D имеет материал ключей, сгенерированный из многочленов с двумя переменными F5, F6, F1, из блока FPP 102. Мобильные устройства A, B, C, D имеют коррелированные многочлены с одной переменной F1, что может обеспечивать связь между мобильными устройствами A, B, C, D на самом высоком уровне 1. На следующем после самого высокого уровня 2 генерируются первое и второе множества 110, 112 материала ключей DPKPS, для первой и второй больниц HA и HB соответственно, которые, на уровне 2, находятся в разных защищенных зонах. Первое и второе мобильные устройства A, B имеют материал ключей, сгенерированный из многочленов с двумя переменными F3, F4, F6, из блока FPP 114 первого множества 110. Третье мобильное устройство C имеет материал ключей, сгенерированный из многочленов с двумя переменными F6, F7, F2 из блока FPP 116 первого множества 110. Первое, второе и третье мобильные устройства A, B, C имеют коррелированные многочлены с одной переменной F6, что может обеспечивать связь между первым, вторым и третьим мобильными устройствами A, B, C на уровне 2, в первой больнице HA. Четвертое устройство D имеет материал ключей, сгенерированный из многочленов с двумя переменными F1, F2, F4, из блока FPP 118 второго множества 112. Наконец, на самом низком уровне 3 генерируются первое, второе и третье множества 120, 122, 124 материала ключей DPKPS, для первого, второго и третьего отделений D1, D2, D3 соответственно, причем каждое имеет отличающуюся защищенную зону 3-го уровня. Первое и второе мобильные устройства A, B принимают коррелированный материал ключей, сгенерированный из многочленов с двумя переменными F2, F3, F5 и F6, F7, F2 соответственно (блоки 130, 132 первого множества 120), поскольку первое и второе мобильные устройства A, B принадлежат одному и тому же отделению, например первому отделению D1 первой больницы HA. Коррелированные многочлены с одной переменной F2 позволяют первому и второму мобильным устройствам A, B осуществлять связь друг с другом в первом отделении D1. Третье устройство C принимает материал ключей, сгенерированный из многочленов с двумя переменными F7, F1, F3 блока FPP 134 второго множества 122. Четвертое устройство D принимает материал ключей, сгенерированный из многочленов с двумя переменными F4, F5, F1 блока FPP 136 в третьем множестве 124.

Вышеописанным образом, более высокие уровни защиты, например уровни 1 и 2, обеспечивают полную возможность взаимодействия мобильных устройств в экстренных случаях. Например, когда пациент, носящий первое и второе устройства A, B, переводится из первого отделения D1 во второе отделение D2 в первой больнице HA, связь первого и второго устройств A, B с другими устройствами второго отделения D2, например, третьим устройством C, осуществляется в безопасном режиме с использованием материала ключей второго уровня 2 защиты, т.е. материала ключей первой больницы. Деление на разные уровни защиты позволяет полностью идентифицировать устройство согласно иерархической инфраструктуре. Например, если устройства больницы устанавливают нормальный режим связи, например режим связи самого низкого уровня, устройства могут автоматически идентифицировать источник третьей стороны.

HDPKPS обеспечивает повышенную защиту как в нормальном режиме связи, так и в необычном режиме связи. В нормальном режиме связи только устройства на самом низком уровне L защиты (уровень 3 в примере) осуществляют связь друг с другом с использованием материала ключей самого низкого уровня L. Поскольку количество устройств на этом уровне сравнительно невелико (<1000), относительная устойчивость на этом уровне сравнительно высока. Поэтому нарушителю трудно захватить достаточное количество устройств, чтобы подвергнуть опасности связь на уровне L, не вызвав срабатывания системной сигнализации. В необычном режиме связи устройства могут полностью идентифицировать другую сторону, и поэтому устройства могут выявлять возможные атаки на систему. Так, в вышеприведенном примере, если нарушитель захватывает четвертое устройство D третьего отделения D3 второй больницы HB и пытается использовать его для атаки на первое устройство A первого отделения D1 первой больницы HA, первое устройство A (или второе устройство B) может обнаружить четвертое устройство D как принадлежащее третьему отделению D3 второй больницы HB. В этом случае первое устройство A (или второе устройство B) может подозревать присутствие четвертого устройства D в зоне первого отделения и запросить зону третьего отделения D3 второй больницы HB подтвердить присутствие четвертого устройства D в зоне первого отделения.

Изобретение было описано применительно к предпочтительным вариантам осуществления. Ознакомившись с вышеприведенным подробным описанием, можно предложить различные модификации и альтернативы. Предполагается, что изобретение включает в себя все подобные модификации и альтернативы, при условии, что они отвечают объему прилагаемой формулы изобретения или ее эквивалентов.


ИЕРАРХИЧЕСКАЯ ДЕТЕРМИНИРОВАННАЯ СХЕМА ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ ПАРНЫХ КЛЮЧЕЙ
ИЕРАРХИЧЕСКАЯ ДЕТЕРМИНИРОВАННАЯ СХЕМА ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ ПАРНЫХ КЛЮЧЕЙ
ИЕРАРХИЧЕСКАЯ ДЕТЕРМИНИРОВАННАЯ СХЕМА ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ ПАРНЫХ КЛЮЧЕЙ
ИЕРАРХИЧЕСКАЯ ДЕТЕРМИНИРОВАННАЯ СХЕМА ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ ПАРНЫХ КЛЮЧЕЙ
Источник поступления информации: Роспатент

Показаны записи 61-70 из 99.
10.02.2015
№216.013.25d0

Сбор данных

Изобретение относится к сбору данных и находит конкретное применение в компьютерной томографии (СТ). Сущность изобретения заключается в том, что детектор формирования изображения содержит матрицу (202) сцинтилляторов; матрицу (204) фотодатчиков, оптически сопряженную с матрицей (202)...
Тип: Изобретение
Номер охранного документа: 0002541133
Дата охранного документа: 10.02.2015
20.02.2015
№216.013.28cb

Сопоставление записей, основанное на утверждениях в распределенной и независимой медицинской среде

Изобретение относится к области синхронизации записей в медицинской среде. Техническим результатом является обеспечение интегрирования двух и более источников данных посредством уникального номера записи в корпоративном реестре. В способе назначают уникальный номер записи пользовательской...
Тип: Изобретение
Номер охранного документа: 0002541900
Дата охранного документа: 20.02.2015
10.04.2015
№216.013.3935

Системы и устройства для автоматического получения и изменения персональных предпочтений, применимых к множественным управляемым осветительным сетям

Изобретение относится к области электротехники, в частности к системам и способам для получения и изменения персональных предпочтений, связанных с по меньшей мере одной управляемой осветительной сетью. Системы включают в себя процессор, который может использоваться в соединении с персональным...
Тип: Изобретение
Номер охранного документа: 0002546133
Дата охранного документа: 10.04.2015
10.05.2015
№216.013.49ea

Зубная чистящая капа с разными секциями щетинок для разных зубных областей

Изобретение относится к области медицинской техники и предназначено для гигиены ротовой полости. Капа для чистки зубов содержит держатель капа в сборе, систему для приведения в движение держателя, множество секций щетинок. Держатель капы в сборе включает в себя боковые элементы, отделенные...
Тип: Изобретение
Номер охранного документа: 0002550429
Дата охранного документа: 10.05.2015
10.05.2015
№216.013.4ad0

Телескопическая канюля с блокировкой

Изобретение относится к медицине. Набор телескопической канюли с блокировкой содержит множество телескопических трубок, выполненных, в совокупности, с такими формой и размерами, чтобы достигать заданного места относительно анатомической области. Каждая трубка имеет предварительно установленную...
Тип: Изобретение
Номер охранного документа: 0002550659
Дата охранного документа: 10.05.2015
10.05.2015
№216.013.4ad2

Система и способ контроля утечки из контура, доставляющего субъекту находящийся под давлением поток пригодного для дыхания газа

Группа изобретений относится к медицинской технике. Система содержит газовый контур, состоящий из впускного патрубка, выпускного патрубка и полого канала, соединяющего впускной патрубок и выпускной патрубок, при этом выпускной патрубок сконфигурирован для доставки находящегося под давлением...
Тип: Изобретение
Номер охранного документа: 0002550661
Дата охранного документа: 10.05.2015
27.05.2015
№216.013.4f42

Системы и способы устранения неоднозначности идентификации пациентов

Изобретение относится к медицинскому наблюдению. Техническим результатом является снижение потери данных пациента, а также медицинских ошибок, обусловленных неоднозначностью идентификатора (ID) пациента. Способ содержит этапы, на которых: используя медицинское устройство (10) во временном...
Тип: Изобретение
Номер охранного документа: 0002551808
Дата охранного документа: 27.05.2015
27.06.2015
№216.013.59c5

Рабочий процесс с обратной связью

Изобретение относится к медицинскому рабочему процессу визуализации. Техническим результатом является повышение достоверности постановки диагноза пациенту. Система содержит: блок (114) управления, содержащий процессор (116); и множество обрабатывающих исполнителей (102), связанных с ним, причем...
Тип: Изобретение
Номер охранного документа: 0002554522
Дата охранного документа: 27.06.2015
10.07.2015
№216.013.5fa7

Способ и устройство использования группы узлов осветительных приборов

Изобретение относится к устройствам освещения и управлению работой устройств освещения. Техническим результатом является обеспечение выборочного использования группы узлов осветительных приборов при уменьшенном уровне мощности для предотвращения перегрузки цепи питания и/или перегрузки одного...
Тип: Изобретение
Номер охранного документа: 0002556028
Дата охранного документа: 10.07.2015
10.07.2015
№216.013.618d

Способ обеспечения визуализации давности данных

Изобретение относится к медицинской технике, а именно к технике для отображения физиологических данных. Способ мониторинга физиологических параметров содержит этапы, на которых измеряют периодически или апериодически физиологические параметры по меньшей мере одним электронным датчиком, причем...
Тип: Изобретение
Номер охранного документа: 0002556515
Дата охранного документа: 10.07.2015
Показаны записи 61-70 из 87.
27.12.2014
№216.013.149e

Система кодированных предупреждений для осветительных устройств

Изобретение относится к области осветительной техники. Система кодированных предупреждений, в которой используются модуль (320) обнаружения и модуль (330) генерирования сигнала, причем модуль обнаружения сконфигурирован для получения информации, касающейся обнаружения одного или более...
Тип: Изобретение
Номер охранного документа: 0002536702
Дата охранного документа: 27.12.2014
10.01.2015
№216.013.1a5e

Система и способ регулирования дыхательного объема самовентилирующегося субъекта

Группа изобретений относится к медицине. Система содержит дыхательное устройство, выполненное с возможностью предоставлять поток под давлением вдыхаемого газа в дыхательные пути и дыхательные индикаторы, которые побуждают субъекта дышать так, чтобы дыхательный объем при дыхании превышал или был...
Тип: Изобретение
Номер охранного документа: 0002538178
Дата охранного документа: 10.01.2015
10.01.2015
№216.013.1c1b

Контроль экг с пониженными ложными тревогами в связи с асистолией

Монитор пациента, содержащий: электрокардиограф (14, 20), контролирующий электрокардиографический сигнал (40) пациента (10); монитор (16, 20) вторичного физиологического сигнала, контролирующий второй физиологический сигнал (50) пациента одновременно с электрокардиографом, контролирующим...
Тип: Изобретение
Номер охранного документа: 0002538623
Дата охранного документа: 10.01.2015
10.01.2015
№216.013.1cbe

Система управления освещением, реагирующая на условия окружающего освещения

Изобретение относится к области светотехники. Заявлены контроллер, способ и система для управления освещением в соответствии с условиями окружающего освещения. Контроллер (110) освещения для управления освещением рабочего пространства рядом с дисплеем (253) включает в себя запоминающее...
Тип: Изобретение
Номер охранного документа: 0002538786
Дата охранного документа: 10.01.2015
10.01.2015
№216.013.1d40

Система и способ автоматического захвата и архивирования клинически значимых показателей жизнедеятельности

Изобретение относится к области сбора медицинских данных о показателях жизнедеятельности. Техническим результатом является повышение точности и надежности измерения показателей жизнедеятельности о состоянии здоровья пациента. Система (100) содержит: блок (120) обработки определения значения...
Тип: Изобретение
Номер охранного документа: 0002538916
Дата охранного документа: 10.01.2015
20.01.2015
№216.013.1ff9

Двухфазная волна дефибриллятора с регулируемым относительным спадом вершины импульса второй фазы

Изобретение относится к медицинской технике. Внешний дефибриллятор для подачи двухфазных дефибрилляционных импульсов содержит высоковольтную схему, с которой соединен конденсатор, а также пару электродов и множество переключателей. Высоковольтная схема выполнена с возможностью заряжать...
Тип: Изобретение
Номер охранного документа: 0002539626
Дата охранного документа: 20.01.2015
10.02.2015
№216.013.25d0

Сбор данных

Изобретение относится к сбору данных и находит конкретное применение в компьютерной томографии (СТ). Сущность изобретения заключается в том, что детектор формирования изображения содержит матрицу (202) сцинтилляторов; матрицу (204) фотодатчиков, оптически сопряженную с матрицей (202)...
Тип: Изобретение
Номер охранного документа: 0002541133
Дата охранного документа: 10.02.2015
20.02.2015
№216.013.28cb

Сопоставление записей, основанное на утверждениях в распределенной и независимой медицинской среде

Изобретение относится к области синхронизации записей в медицинской среде. Техническим результатом является обеспечение интегрирования двух и более источников данных посредством уникального номера записи в корпоративном реестре. В способе назначают уникальный номер записи пользовательской...
Тип: Изобретение
Номер охранного документа: 0002541900
Дата охранного документа: 20.02.2015
10.04.2015
№216.013.3935

Системы и устройства для автоматического получения и изменения персональных предпочтений, применимых к множественным управляемым осветительным сетям

Изобретение относится к области электротехники, в частности к системам и способам для получения и изменения персональных предпочтений, связанных с по меньшей мере одной управляемой осветительной сетью. Системы включают в себя процессор, который может использоваться в соединении с персональным...
Тип: Изобретение
Номер охранного документа: 0002546133
Дата охранного документа: 10.04.2015
10.05.2015
№216.013.49ea

Зубная чистящая капа с разными секциями щетинок для разных зубных областей

Изобретение относится к области медицинской техники и предназначено для гигиены ротовой полости. Капа для чистки зубов содержит держатель капа в сборе, систему для приведения в движение держателя, множество секций щетинок. Держатель капы в сборе включает в себя боковые элементы, отделенные...
Тип: Изобретение
Номер охранного документа: 0002550429
Дата охранного документа: 10.05.2015
+ добавить свой РИД