JP7076457B2 - Mriコイルのためのカオス符号化ベース通信 - Google Patents

Mriコイルのためのカオス符号化ベース通信 Download PDF

Info

Publication number
JP7076457B2
JP7076457B2 JP2019537759A JP2019537759A JP7076457B2 JP 7076457 B2 JP7076457 B2 JP 7076457B2 JP 2019537759 A JP2019537759 A JP 2019537759A JP 2019537759 A JP2019537759 A JP 2019537759A JP 7076457 B2 JP7076457 B2 JP 7076457B2
Authority
JP
Japan
Prior art keywords
mri
sequence
initial state
modulation symbol
chaotic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019537759A
Other languages
English (en)
Other versions
JP2020504572A5 (ja
JP2020504572A (ja
Inventor
リコ ロドリゴ カルデロン
ティモシー オーティス
ジョージ ランダル ダンシング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2020504572A publication Critical patent/JP2020504572A/ja
Publication of JP2020504572A5 publication Critical patent/JP2020504572A5/ja
Application granted granted Critical
Publication of JP7076457B2 publication Critical patent/JP7076457B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • A61B5/0004Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by the type of physiological signal transmitted
    • A61B5/0013Medical image data
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/05Detecting, measuring or recording for diagnosis by means of electric currents or magnetic fields; Measuring using microwaves or radio waves 
    • A61B5/055Detecting, measuring or recording for diagnosis by means of electric currents or magnetic fields; Measuring using microwaves or radio waves  involving electronic [EMR] or nuclear [NMR] magnetic resonance, e.g. magnetic resonance imaging
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R33/00Arrangements or instruments for measuring magnetic variables
    • G01R33/20Arrangements or instruments for measuring magnetic variables involving magnetic resonance
    • G01R33/28Details of apparatus provided for in groups G01R33/44 - G01R33/64
    • G01R33/32Excitation or detection systems, e.g. using radio frequency signals
    • G01R33/36Electrical details, e.g. matching or coupling of the coil to the receiver
    • G01R33/3692Electrical details, e.g. matching or coupling of the coil to the receiver involving signal transmission without using electrically conductive connections, e.g. wireless communication or optical communication of the MR signal or an auxiliary signal other than the MR signal
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R33/00Arrangements or instruments for measuring magnetic variables
    • G01R33/20Arrangements or instruments for measuring magnetic variables involving magnetic resonance
    • G01R33/44Arrangements or instruments for measuring magnetic variables involving magnetic resonance using nuclear magnetic resonance [NMR]
    • G01R33/48NMR imaging systems
    • G01R33/54Signal processing systems, e.g. using pulse sequences ; Generation or control of pulse sequences; Operator console
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H30/00ICT specially adapted for the handling or processing of medical images
    • G16H30/20ICT specially adapted for the handling or processing of medical images for handling medical images, e.g. DICOM, HL7 or PACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/001Modulated-carrier systems using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/32Carrier systems characterised by combinations of two or more of the types covered by groups H04L27/02, H04L27/10, H04L27/18 or H04L27/26
    • H04L27/34Amplitude- and phase-modulated carrier systems, e.g. quadrature-amplitude modulated carrier systems
    • H04L27/36Modulator circuits; Transmitter circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/304Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Description

[001] MRI(Magnetic resonance imaging)システムは、処理及び分析するために対象者の信号を受信する、及び、受信された信号のデータをMRIシステムに送信するための、対象者(患者)に、又は対象者(患者)の周囲に配置された局所RFコイルを使用する。局所RFコイルは、例えば、同軸ケーブル又は光ファイバーを介してデータを送信する。
[002] MRIシステム及び局所RFコイルが、ワイヤレス送信を介して通信するように修正を加えられる場合、ワイヤレス送信は、信頼可能であることとセキュアであることとの両方を必要とし、不必要な処理遅延を結果的にもたらさないようにしなければならない。例えば、ワイヤレス送信により結果的にもたらされるデータにおける検出不能な誤りは、MRIシステムにより像形成される対象者に対する診断又は処置に影響する。さらに、データのセキュリティーは、単にワイヤレス送信の使用に起因して不必要に損なわれてはならない。さらに、局所RFコイル(又は、モバイルステーション(MST))とMRIシステム(又は、ベースステーション(BST))との間におけるリンク遅延は、送信-受信(Tx-Rx)経路が許容し得る信号処理量にこれが大幅な制約を課す場合でも、できる限り小さく維持されなければならない。
[003] 例示的な実施形態が、添付図面と併せて読まれたときに以下の詳細な説明から最もよく理解される。様々な特徴が一定の縮尺で描かれるとは限らないことが強調される。実際、寸法は、説明の明確さを目的として任意に大きくされるか、又は小さくされる。適用可能かつ実用的な場合は、同様の参照符号が同様の要素を指す。
[004] 代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のための暗号化/暗号解読システムの図である。 [005] 代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のための送信セクションと受信セクションとの両方を含む通信システムの図である。 [006] 代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のための通信システムの別の図である。 [007] 代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のための送信工程の図である。 [008] 代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のための受信工程の図である。 [009] 代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のためのMRIシステムの図である。 [010] 代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のためのMRIシステムの別の図である。 [011] 代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のための命令集合を含む例示的な概括的なコンピュータシステムの図である。
[012] 以下の詳細な説明において、説明を目的として、及び、限定を目的とせずに、本教示による一実施形態の十分な理解を提供するために特定の詳細事項を開示した代表的な実施形態が記載される。知られたシステム、デバイス、材料、動作の方法、及び製造方法の説明は、代表的な実施形態の説明を不明瞭にしないために省略される。それでも、当業者の視野内のシステム、デバイス、材料、及び方法は本教示の範囲内であり、代表的な実施形態により使用される。本明細書において使用される用語が特定の実施形態を説明することのみを目的としており、限定することは意図されないことが理解される。定義される用語は、本教示の技術分野において一般的に理解される、及び受け入れられる定義される用語の技術的な、及び科学的な意味に対して追加的なものである。
[013] 第1の、第2の、第3のなどの用語は、様々な要素又はコンポーネントを説明するために本明細書において使用され、これらの要素又はコンポーネントは、これらの用語により限定されてはならないことが理解される。これらの用語は、1つの要素又はコンポーネントを別の要素又はコンポーネントから区別するために使用されるにすぎない。したがって、後述の第1の要素又はコンポーネントは、本発明概念の教示から逸脱することなく第2の要素又はコンポーネントと呼ばれ得る。
[014] 本明細書において使用される用語は、特定の実施形態を説明することのみを目的としており、限定することは意図されない。本明細書及び添付の特許請求の範囲において使用されるとき、単数形の用語に対応した表現は、コンテキスト上、他の意味に明示的に規定される場合を除き、単数形と複数形との両方を含むことが意図される。さらに、「備える(含む、有する、もつ)」及び/又は「備えている(含んでいる、有している、もっている)」という用語、及び/又は、同様の用語は、本明細書において使用されるとき、記載された特徴、要素、及び/又はコンポーネントの存在を記述するが、1つ又は複数の他の特徴、要素、コンポーネント、及び/又はそれらの群の存在又は追加を排除しない。本明細書において使用されるとき、「及び/又は」という用語は、関係する列記された項目のうちの1つ又は複数のものの任意の、及びすべての組み合わせを含む。
[015] 別段の記載がない限り、要素又はコンポーネントが別の要素又はコンポーネント「に接続されている」、「に結合されている」、又は「に近接している」場合、要素又はコンポーネントが他の要素又はコンポーネントに直接接続又は結合され得るか、又は、介在要素又はコンポーネントが存在することが理解される。すなわち、これらの用語及び同様の用語は、1つ又は複数の中間要素又はコンポーネントが2つの要素又はコンポーネントを接続するために使用される場合を包含する。しかし、要素又はコンポーネントが別の要素又はコンポーネントに「直接接続されている」場合、これは、2つの要素又はコンポーネントが中間又は介在要素又はコンポーネントを一切ともなわずに互いに接続されている場合のみを包含する。
[016] したがって、前述の観点から、本開示は、その様々な態様、実施形態、及び/又は特定の特徴又はサブコンポーネントのうちの1つ又は複数を通して、以下に特に記載される利点のうちの1つ又は複数を引き出すことが意図される。説明を目的として、及び、限定を目的とせずに、特定の詳細事項を開示する例示的な実施形態が本教示による一実施形態の十分な理解を提供するために記載される。しかし、本明細書に開示される具体的な詳細事項から外れた本開示に沿った他の実施形態が添付の請求項の範囲内に留まる。さらに、よく知られた装置及び方法の説明は、例示的な実施形態の説明を不明瞭にしないために省略される。このような方法及び装置が本開示の範囲に入る。
[017] 本明細書において説明されるように、MRIコイルのためのカオス符号化ベース通信は、高速処理能力を依然として提供しながら、ワイヤレス通信のための正確さ、及び安全性を確実なものとする様々な組み合わされた特徴を含む。一般的に、カオス符号化は、暗号鍵を生成/出力するようにカオス/カオス的マップを介してマッピングされた初期状態を設定することにより、本明細書において使用される。初期状態は、MRIシステムからの動作パラメータに基づいているので、MRIシステムの異なる動作の各々に対して暗号鍵が異なる。したがって、初期状態を設定することと実際の暗号化とは、本明細書において説明されるように別々の工程であるとみなされる。
[018] カオス符号化は、カオス理論として知られる数学の分野を使用する。カオス理論は、初期状態に非常に影響を受けやすい動的システムの挙動をともなう。すなわち、動的システムにおいて、将来の挙動(結果)が初期状態により完全に決定されるにもかかわらず、初期状態における小さな違いが大きく異なる結果と相関をもつ。カオス符号化に関与するマッピングは、結果を生成するように初期状態が動的システム(「カオス的マップ」)のモデルに入力されるプロセスである。このマッピングは、ロジスティックマッピングとしても知られる。本明細書において説明されるように、モデル(カオス的マップ)の出力は、モデルに入力された異なる初期状態の各々に対する異なる暗号鍵である。
[019] カオス的マップから出力された暗号鍵は、例えば、直交振幅変調(QAM)信号などの変調シンボルを含んで、ワイヤレス通信を暗号化することに使用され得る。QAM通信において、搬送波信号は、送信されるデジタルデータを表すシンボルに従って修正される。したがって、QAM信号は、シンボルにより具現化され、これが、結果として、内在するデジタルデータを表す。QAM信号の実数I成分及び虚数Q成分が、カオス符号化のための上述のものとは異なるマッピングの形態により取得される。すなわち、QAM信号の実数I成分及び虚数Q成分が、コンステレーションマッピングとして知られる工程において取得される。したがって、本開示によると、カオス的マッピングは、初期状態に基づいて暗号鍵を取得するために使用され得、コンステレーションマッピングは、QAM信号の実数I成分及び虚数Q成分を取得するために使用され得、次に、暗号鍵を使用して暗号化され得る。明確であるために述べると、QAMは、本明細書の教示に従って使用され得る変調の形態の一例にすぎない。
[020] 図1は、代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のための暗号化/暗号解読システムの図である。図1において、暗号化は、暗号化システム100により実施され、暗号解読は、暗号解読システム150により実施される。暗号化システム100のために、第1の初期状態Cがカオス的シーケンスAマップ115に入力される。第2の初期状態C’は、カオス的シーケンスBマップ116に入力される。カオス的シーケンスAマップ115とカオス的シーケンスBマップ116とは、各々が、出力として暗号鍵を生成するために使用される。カオス的シーケンスAマップ115の出力は、鍵Aとして示され、カオス的シーケンスBマップ116の出力は、鍵Bとして示される。言い換えると、暗号化シーケンス鍵(鍵A及び鍵B)は、カオス的符号化シーケンスにより構成されている。図1において、第1の初期状態Cと第2の初期状態C’とが、暗号化システム100及び暗号解読システム150に対する入力と仮定される。第1の初期状態C及び第2の初期状態C’を設定する工程が図2に対して始めに説明される。しかし、図1において暗号化を説明することを目的として、MRIシーケンスが固定されないのに対してカオス的シーケンスがそれらの性質を維持するように、暗号化方法が各送信に対して変化するように、第1の初期状態Cと第2の初期状態C’とがMRIシステムの各動作に対して異なり得る。
[021] さらに、カオス的シーケンスAマップ115及びカオス的シーケンスBマップ116は、メモリに記憶された、及び、プロセッサにより実行されるソフトウェアプログラムを使用して実施される。すなわち、初期状態C及びC’にカオス的シーケンスAマップ115及びカオス的シーケンスBマップ116を適用するための工程は、結果として得られる暗号化シーケンス鍵(鍵A及び鍵B)を生成するように、プロセッサを使用してソフトウェア命令を実行することにより実施される。
[022] 図1において、符号「I」は、MRI情報を搬送するために使用される変調シンボル(例えば、QAMシンボル)の実数成分を表す。符号「Q」は、MRI情報を搬送するために使用される変調シンボル(例えば、QAMシンボル)の虚数成分を表す。IとQとが導出される元となるMRI情報は、図1において入力と表記されている。暗号化メカニズムは、I値とQ値とを生成するコンステレーションマッピングから始まる。入力I及びQは、図2に対して後で示されるように変調器(例えば、QAM変調器)から取得され得るが、このようなコンステレーションマッピングは、任意のI及び/又はQマッピング符号化に拡張され得る。分離された実数Iと虚数Qとが、それぞれ、鍵A及び鍵B(a(i)及びb(i))を使用して暗号化される。実数成分Iは、鍵Aを使用して暗号化エンジン120により暗号化される。虚数成分Qは、鍵Bを使用して暗号化エンジン125により暗号化される。暗号化エンジン120の出力は、「暗号化されたI」と表記されており、暗号化エンジン125の出力は、「暗号化されたQ」と表記されている。
[023] 本明細書において説明される暗号化工程は、シンボルのI部及びQ部に暗号鍵の鍵A及び鍵B(シーケンスa(i)、b(i))のペアを別々に乗じることにより実施され得る。これは、次のように表され得、
x=Re{w}*a(i)+jIm{w}b(i) (1)
ここで、Re{.}及びIm{.}は、それぞれ、実数値及び虚数値を示し、wは、送信される現在のシンボルを表し、a(i)、b(i)∈{1,-1}は、2つの異なるシーケンスの要素である。すなわち、a(i)及びb(i)は、初期状態を1つ又は複数のカオス的マップに適用することにより生成される。一例として、下記の修正されたカオス的マッピング[2]は、次の反復的な式により規定されたカオスモデルを示し、
n+1=f(c)=1-μc 、μ∈{1.40015,2}、c∈(-1,1) (2)
=sgn(c) (3)
ここで、sgn(.)は、サイン関数を表し、snは、生成されたカオス的シーケンスのn番目の要素である。cは、式(2)のn番目の状態値であり、cは、MRIシステム/シーケンスにより提供される-1から1の間の任意値であり、μは、分岐パラメータである。[1]におけるように、このスキームは、セキュリティー鍵として、初期値c、分岐パラメータμ、及び反復ステップNをとる。ステップNを有する反復後、式は完全にカオス的な領域に入り、シーケンスは(3)により表され得る。
[024] 暗号解読システム150に関して、暗号化エンジン120により出力された暗号化されたIは、暗号解読エンジン170に入力される。暗号化エンジン125により出力された暗号化されたQは、暗号解読エンジン175に入力される。第1の初期状態Cは、暗号化システム100におけるカオス的シーケンスAマップ115に対応したカオス的シーケンスAマップ165に入力される。第2の初期状態C’は、暗号化システム100におけるカオス的シーケンスBマップ116に対応したカオス的シーケンスBマップ166に入力される。カオス的シーケンスAマップ165及びカオス的シーケンスBマップ166は、各々が、出力として暗号解読鍵を生成するために使用される。カオス的シーケンスAマップ165の出力は鍵A(a(i))として示され、カオス的シーケンスBマップ166の出力は鍵B(b(i))として示される。
[025] 図1において、暗号化されたIを暗号解読するために鍵a(i)が入力されたとき、元のシンボルの実数成分Iが暗号解読エンジン170から取得される。暗号化されたQを暗号解読するために鍵b(i)が入力されたとき、元のシンボルの虚数成分Qが暗号解読エンジン175から取得される。
[026] 図1に示される受信器側(Rx)において、暗号解読工程が、暗号化工程と同様に行われる。暗号解読工程を説明する式は、次のように説明され得、
w’=Re{x’}*a(i)+jIm{x’}b(i) (4)
ここで、x’は受信されたシンボルである。
[027] 図1において、暗号化システム100は、RFコイルに取り付けられた、RFコイルに組み込まれた、又は、RFコイルと別様に統合された通信リンクのPHYレベルにおいて提供され得る。このようなRFコイル(又は、モバイルステーション(MST))と全体的なMRIシステム(又は、ベースステーション(BST))との間におけるリンク遅延は、様々な理由により、できる限り小さく維持されなければならない。PHYレベルにおいて暗号化システム100を提供することは、誤り検出及び訂正がさらにPHYレベルにおいて提供され得る限り、より低いレベルの信号処理を提供する。
[028] PHYレベルにおける誤り検出及び訂正の観点から、前方誤り訂正(FEC)符号が、巡回冗長符号(CRC)と一緒に使用され得る。前方誤り訂正符号及び巡回冗長符号がPHY層において既に実施されたものであり得るので、PHY層にさらに暗号化システム100を実施することは、効率及び処理の利得をもたらし得る。PHY層を使用した本明細書において説明される配置は、MRI通信システムがレイテンシ要件を満たすことをさらに可能にする。PHY層におけるセキュアな伝達は、本明細書において説明される処理に必要な信号処理パワーをさらに削減する。
[029] 上述の暗号化は、カオス的シーケンスに基づいており、カオス的シーケンスにより、送信された変調シンボル(例えば、QAMシンボル)の実数(I)部及び虚数(Q)部が別々に暗号化される。カオス的シーケンスは、ノイズのある環境のもとで、許可された受信器により検出され得るので、セキュリティーが高められ、及び損なわれない。暗号化及び暗号解読のための暗号化及び暗号解読鍵シーケンスが、カオス的マッピングを使用して生成され、カオス的マップは、初期状態に非常に影響を受けやすいことを可能にする性質(例えば、エルゴード性)、及び、実施の複雑さを軽減する制御パラメータをもつ。さらに、本明細書において説明されるシステム及び方法において、完全なワイヤレスMRIデータ送信(すなわち、データ、データヘッダー及び制御信号)は、暗号化され得、高レベルのセキュリティーを提供する。
[030] 図2は、代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のための送信セクションと受信セクションとの両方を含む通信システムの図である。図2において、MRIシステム200は、通信リンク201及び299に対する入力のための源として示されるが、本例のMRIシステム200は局所コイルをさらに含むとみなされなければならない。通信リンク201は、図1に示される暗号化システム100などの暗号化サブシステムを含む。通信リンク299は、図1に示される暗号解読システム150などの暗号解読サブシステムを含む。
[031] 図2において、MRIシステム200は、局所コイルとともに、MRI情報源である。MRIシステム200の全体的な動作は、図6及び図7との関係において後でより詳細に説明されるので、ここでは概要の説明で十分とする。MRIシステム200は、ラジオ周波数(RF)コイルを介して対象者にB1場を選択的に送達するために送信ステージにおいて異なるシーケンスを使用する。受信ステージにおいて、B1場により刺激された水素原子が、元の位置(すなわち、B1場の選択的な送達の前の位置)に戻り、弱いRF信号を放出し、弱いRF信号が、局所コイル(対象者の体における、又は対象者の体付近における局所RFコイル)により拾われ得、像を生成するために使用される。MRI情報は、人体の水素原子からの弱いRF信号を拾うように特に配置された局所コイルにより検出された弱いRF信号からの情報を含む。局所コイルにより例えば、受信された、生成された、特定されたMRI情報は、さらに、本明細書において説明されているようにワイヤレスで通信される情報の少なくとも一部である。
[032] 図1及び図2との関係において説明されるカオス的符号化シーケンスは、固有のMRIパラメータを使用して生成されるか、又は、固有のMRIパラメータにより決定され得る。固有のMRIパラメータは、シーケンス自体を含むMRI送信(TX)シーケンスの様々なパラメータ、及び/又は、対象者(患者)受信(RX)信号の様々なパラメータである。その結果、暗号化方法は、各送信に対して異なり得る。MRIシーケンスパラメータに加えて、初期状態は、さらに、各データ送信が異なる、及び固有の暗号鍵を含むように、例えば、環境又は対象者(患者)情報に基づいて異なり得る。固有な鍵が知られており、及び、生成され、又は、MRIシステム200のパラメータにより決定されるので、初期状態がシステムにアプリオリに知られているにすぎず、固有な鍵が無線を介して送信されないので、本明細書において説明される暗号化は、損なわれる確率を非常に低くする。
[033] 図2において、通信リンク201は、初期状態C及びC’及びMRI情報の入力データを受信する。変調器(例えば、QAM変調器)210(マッパー)が、入力されたMRI情報を変調シンボル(例えば、QAMシンボル)にマッピングする。次に、変調シンボルが、実数成分Iと虚数成分Qとに分割され、続いて、実数成分Iと虚数成分Qとが、それぞれ、別々に暗号化エンジン220及び225による暗号化の対象とされる。
[034] 第1の初期状態Cは、暗号鍵Aを生成するためにカオス的シーケンスAマップ215により使用される。続いて、暗号鍵Aは、変調シンボル(例えば、QAMシンボル)の実数成分Iを暗号化するために使用される。第2の初期状態C’は、暗号鍵Bを生成するためにカオス的シーケンスBマップ216により使用される。続いて、暗号鍵Bは、変調シンボル(例えば、QAMシンボル)の虚数成分Qを暗号化するために使用される。次に、暗号化されたIと暗号化されたQとが、例えば、パラレル・シリアル変換を介して、又は、例えば、送信器240における逆高速フーリエ変換(IFFT)処理を介して組み合わされ、1つ又は複数のワイヤレスチャンネルを備えるワイヤレス通信システムである通信ライン299に載せる。もちろん、IFFTなどの線形変換を含む任意の線形演算が暗号化されたIと暗号化されたQとを組み合わせるために使用され得る。
[035] 通信リンク299は、通信リンク201による処理と実質的に逆の工程を実施する。通信リンク299は、MRIシステム200から初期状態C及びC’を受信し、通信リンク299から組み合わされた暗号化されたI及び暗号化されたQを受信する。初期状態C及びC’は、それぞれ、カオス的シーケンスAマップ265及びカオス的シーケンスBマップ266を通り、暗号解読鍵a(i)及びb(i)を取得する。暗号解読エンジン270及び275は、暗号解読鍵a(i)及びb(i)を使用して、元のMRI情報を搬送する元の変調シンボルの実数成分Iと虚数成分Qとを取得する。復調器290(例えば、QAM復調器)は、実数成分Iと虚数成分Qとを復調し、以前に通信リンク201に入力されたものと同じMRI情報を出力する。
[036] 図2における通信リンク201及び299のコンテキストの説明として、これらの通信リンク201、299は、同じ部屋内又は同じ建物内にある。例えば、通信リンク201は、対象者の体から弱いRF信号を受信する局所コイルのうちの1つに取り付けられるか、又は、さらには、局所コイルのうちの1つに組み込まれる。通信リンク299は、MRIシステム200を含む部屋の壁に取り付けられ、したがって、処理のためにコンピュータにMRI情報を供給する。したがって、通信リンク201、299は、局所コイルとMRIシステム200との間におけるケーブル敷設を一切必要としなくなるので、局所コイルは、例えば、ポータブルに、交換可能に、取替え可能に作られ得る。
[037] 図3は、代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のための通信システムの別の図である。図3は、初期状態C及びC’を取得する、及び伝える工程を示す。図1及び図2との関係において説明されるように、初期状態C及びC’は、それぞれ、鍵A及び鍵Bを生成するために、カオス的シーケンスAマップ115/215及びカオス的シーケンスBマップ116/216を通して処理される。図3において、MRIRFシーケンスからの情報が、初期状態C及びC’を生成するために相互相関器305に入力される。MRIRF情報は、(モールス信号パターンと同様の)シーケンスのパターン、シーケンスの開始及び終了時点、シーケンスの持続期間、シーケンスの信号特性などである。異なるMRIRFシーケンスの各々が、初期状態C及びC’の異なる集合が相互相関器305から出力されることを結果的にもたらす。初期状態は、出力として、それぞれ、暗号鍵A及び暗号鍵Bを生成するために、それぞれ、カオス的シーケンスAマップ315及びカオス的シーケンスBマップ316に入力される。なお、相互相関は、2つの間の差の関数として2つの系統の類似性を判定する知られた尺度である。本開示によると、相互相関は、最良の相関を特定するために異なるパラメータの複数の異なる系統に適用され得る。明確に述べると、相互相関は、メモリに記憶された、及びプロセッサにより実行されるソフトウェア命令を使用して実施され得る。
[038] 上述のように、初期状態値c及びc’は、図3に示されるように特定の対象者に対してMRI走査を実施するために使用されるMRIシーケンスの相互相関関数を介して生成される。c及びc’の値は、それぞれ、相関係数α及びα’、及び、タイムスタンプt0及びt1の関数である。
[039] 上述のように、初期状態c及びc’を生成する工程は、実際の暗号化工程とは別の工程とみなされる。本明細書において説明される暗号化工程が典型的には局所コイルと統合された通信リンクにより実施されるのに対し、初期状態の生成は、通信リンクにおいて完全に、又は部分的に実施されるか、又は、通信リンクにおいてまったく実施されないものである。すなわち、初期状態c及びc’は、例えば、出射前にMRIシーケンスが確認される時点において、(図2における)MRIシステム200から直接提供される。初期状態c及びc’は、また、暗号化システム100を含む通信リンクにおいて、又は、部分的にMRIシステム200において、及び、部分的に暗号化システム100を含む通信リンクにおいて生成される。MRIシステム200からの出射前に暗号鍵の鍵A及び鍵Bが生成される限りにおいて、これらの鍵A及び鍵Bは、チャンネル状態に無相関である。その結果、MRIシーケンスが出射された後、統計性質はむき出しではなくなる。要するに、正規化された相関係数が上述の式(2)に示されるように初期状態値c0及びc’0を提供するように、初期状態が特定のタイムスタンプにおいてMRIシーケンスに基づいて構築される。したがって、図3における相互相関器305は、通信リンクにおいて、又は、(図2における)MRIシステム200において提供される。
[040] 図4は、代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のための送信工程の図である。図4において、1つ又は複数の特徴が通信リンク201などの通信ユニットにより実施されるとは限らないので、示される工程は部分的に並列である。S401において、MRIRFシーケンスが、MRIシステム200などのシステムにより出射される。S410において、MRIRFシーケンスパラメータが、例えば、通信リンク201により検出される。S415において、タイムスタンプが、MRIRFシーケンスパラメータが検出された時点をマーキングするために適用される。
[041] S411において、MRI局所コイルからの信号が受信される。MRI局所コイルからの信号は、MRIセッションの対象者からの情報である。S416において、タイムスタンプが、信号がMRI局所コイルから受信された時点をマーキングするために適用される。S415及びS416におけるタイムスタンプが、例えば、任意のオフセットを特定するために、互いに相関される。
[042] S420において、MRIRFシーケンスパラメータは、複数のパラメータ間における最高の(すなわち、最良の)一致を特定するために相互相関させられる。相互相関させられたMRIRFシーケンスパラメータ間における最高の一致は、初期状態C及びC’を決定するために使用される。S420の出力が初期状態C及びC’である。
[043] S430において、MRI局所コイルから受信された信号がデジタル化され、S431において、デジタル化された受信された信号がパケット化される。S432において、パケット化された受信された信号が、マッピング(例えば、QAMマッピング)の対象とされ、暗号化のために情報の複素数(I+jQ)の組として分離され、及びストリーム化される。S432の出力は、分離された実数(I)及び虚数(Q)の信号S(t)及びS(t)のストリームである。
[044] S440において、実際の信号S(t)及びS(t)のストリームが、それぞれ、カオス的シーケンスAマップ及びカオス的シーケンスBマップから取得された鍵を使用して別々に暗号化される。S441において、分離された暗号化されたストリームS(t+Cが送信され、S442において、分離された暗号化されたストリームS(t+C’が送信される。S450において、2つの分離された暗号化されたストリームS(t+C及びS(t+C’が逆高速フーリエ変換の対象とされ、S460において、結果として得られるストリームがワイヤレスで送信される。ここまでに説明されているように、線形変換を含む任意の線形演算が、暗号化されたストリームS(t+CとS(t+C’とを組み合わせるために使用され得る。S499において、工程は、次のRFシーケンスに移り、S410及びS411から始まるように繰り返される。
[045] もちろん、無許可の局所コイルが、本明細書において説明されるMRIコイルのためのカオス符号化ベース通信を使用して通信するシステムにおいて使用された場合、図4の方法は、このような使用を防ぐセキュリティーを提供する。すなわち、特定の暗号化システムが後に続くという期待をともなってワイヤレスで通信するMRIシステムは、暗号化を実施するように用意されていない局所コイルを使用したこのような通信を可能にしない。さらに、図4の方法は、例えば、ハッカーを阻止するために、ワイヤレスコイルに対する妨害性能を改善するためにも使用され得る。
[046] 図5は、代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のための受信工程の図である。図5において、S460においてワイヤレス送信された暗号化されたストリームは、S501において、例えば、通信リンク299により受信される。S510において、離散フーリエ変換(DFT)が実施される。S510における実際の工程は、S450において実施される線形工程の逆であり、S450において実施される線形工程は、IFFTはもちろんのこと、変換である必要がないので、図5におけるDFTは例示的なものである。S550において、ストリームは、例えば、逆多重化することにより、分離された後に暗号解読される。暗号解読の結果は、分離された実数(I)及び虚数(Q)の信号S(t)及びS(t)のストリームである。次に、S560において、信号S(t)及びS(t)が復調される。S590において、MRI局所コイルからのMRI情報を含む元の信号が取得される。したがって、MRI局所コイルからのMRI情報が、局所的環境においてセキュアに送信され、処理のためにコンピュータにより使用され得る。
[047] 図6は、代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のためのMRIシステムの図である。図6において、MRIシステム600は、外部磁石605、ボディコイル606、場勾配コイル610、及びRFコイル607を含む。RF表面コイル620は、像形成ゾーン608内に、すなわち、対象者の体に、又は対象者の体の周りに提供される。RF表面コイル620は、通信リンク201などの通信ユニットが、例えば、取り付けられた、組み込まれた、統合された局所コイルである。
[048] RF表面コイル620は、像形成される対象者内の水素原子から放出するRF信号を拾うために提供される。この理由により、像形成される対象者に、又は像形成される対象者付近にRF表面コイル620が配置されるという理解のもとに、RF表面コイル620が像形成ゾーン608内において低く示される。
[049] 図7は、代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のためのMRIシステムの別の図である。図7において、磁石ハウジング705は、MRIシステム700の外部構造物としてハッチングパターンをともなって示される。ボディコイルハウジング706は、磁石ハウジング705のすぐ内側にある。場勾配コイルハウジング710は、ボディコイルハウジング706のすぐ内側にある。RF数(RF)コイルハウジング707は、場勾配コイルハウジング710のすぐ内側にある。制御ハウジング720は、例えば、送受信器などの外部回路を収容するために、磁石ハウジング705に提供される。制御ハウジング720は、例えば、通信リンク299などの通信ユニットを収容する。
[050] 図7において、RFコイル720は、MRI走査の対象とされる対象者(患者)の体に配置されたボディコイルである。RF信号が水素原子を励起するためにMRIシステム700から出射され、水素原子が弱いRF信号を放出する。
[051] 図7において、MRIシステム700とともに含まれる2つのコンピュータが、再現器コンピュータ390及びホストコンピュータ780を含む。ホストコンピュータ780は、MRIシステム700を制御するために、及び、像を収集するために、MRIシステム700のオペレーターとの橋渡しをする。再現器コンピュータ790は、データフローのためのゲートキーパーとして機能する「バックグラウンド」コンピュータである。再現器コンピュータ790は、オペレーターと対話しない。図7に示されないが、MRIシステム700の製造業者の独自のものであるソフトウェアを使用して、例えばデスクトップの、コンピュータにおいて分析が実施されるように、データは、また、オフラインで入手される。図8は、再現器コンピュータ790及びホストコンピュータ780、並びに、本明細書において説明される方法の一部又はすべてを実施する任意の他のコンピュータ又はコンピューティングデバイスを実施するために部分的に、又は完全に使用される概括的なコンピュータシステムを示す。
[052] 図8は、本開示の代表的な実施形態によるMRIコイルのためのカオス符号化ベース通信のための命令集合を含む例示的な概括的なコンピュータシステムの図である。図8は、概括的なコンピュータシステムの例示的な実施形態であり、本コンピュータシステムにおいて、MRIコイルのためのカオス符号化ベース通信の方法が実施され得、本コンピュータシステムは、800と示され、及び表される。コンピュータシステム800は、コンピュータシステム800が本明細書において開示される方法又はコンピュータベースの機能のうちの任意の1つ又は複数を実施することをもたらすように実行され得る命令集合を含み得る。コンピュータシステム800は、独立型デバイスとして動作するか、又は、例えば、ネットワーク801を使用して他のコンピュータシステム又は周辺デバイスに接続される。
[053] ネットワーク接続された構成において、コンピュータシステム800は、サーバー・クライアントユーザーネットワーク環境におけるサーバーの立場において、又は、クライアントユーザーコンピュータとして、又はピアツーピア(又は分散型)ネットワーク環境におけるピアコンピュータシステムとして動作する。コンピュータシステム800は、また、据置型コンピュータ、モバイルコンピュータ、通信リンク、再現器コンピュータ、ホストコンピュータ、又は、機械により実行されるアクションを指定する(逐次的な、又は別様な)命令集合を実行することが可能な任意の他の機械などの、様々なデバイスとして実施され得るか、又は、そのような様々なデバイスに組み込まれ得る。コンピュータシステム800は、追加的なデバイスを含む統合されたシステムに結果的に含まれるデバイスとして、又は、そのようなデバイスに組み込まれ得る。さらに、単一のコンピュータシステム800が示されるが、「システム」という用語は、1つ又は複数のコンピュータ機能を実施するための命令の1つのセット又は複数のセットを個々に、又は連携させて実行するシステム又はサブシステムの任意の集合体を含むようにさらに解釈される。
[054] 図8に示されるように、コンピュータシステム800は、プロセッサ810を含む。コンピュータシステム800のためのプロセッサは、有形かつ非一時的である。本明細書において使用されるとき、「非一時的」という用語は、状態の永久的な特性と解釈されるのではなく、ある期間にわたって持続する状態の特性と解釈される。「非一時的」という用語は、特に搬送波、又は、信号、又は、任意の時点で任意の場所に一時的にしか存在しない他の形態の特性などのつかの間の特性ではない。プロセッサは、製品及び/又は機械コンポーネントである。コンピュータシステム800のためのプロセッサは、本明細書の様々な実施形態に説明されるように機能を実施するためにソフトウェア命令を実行するように構成されている。コンピュータシステム800のためのプロセッサは、汎用プロセッサであるか、又は、特定用途向け集積回路(ASIC)の一部である。コンピュータシステム800のためのプロセッサは、また、マイクロプロセッサ、マイクロコンピュータ、プロセッサチップ、制御装置、マイクロ制御装置、デジタル信号プロセッサ(DSP)、ステートマシン、又はプログラム可能論理デバイスである。コンピュータシステム800のためのプロセッサは、また、フィールドプログラム可能ゲートアレイ(FPGA)などのプログラム可能ゲートアレイ(PGA)を含む理論回路、又は、ディスクリート型ゲート及び/又はトランジスタ論理回路を含む別の種類の回路である。コンピュータシステム800のためのプロセッサは、中央処理ユニット(CPU)、画像処理ユニット(GPU)、又はその両方である。さらに、本明細書において説明される任意のプロセッサは、複数のプロセッサ、並列プロセッサ、又はその両方を含む。複数のプロセッサは、単一のデバイス又は複数のデバイスに含まれるか、又は、単一のデバイス又は複数のデバイスに結合される。
[055] さらに、コンピュータシステム800は、バス808を介して互いに通信し得る主メモリ820及び静的メモリ830を含む。本明細書において説明されるメモリは、データ及び実行可能命令を記憶し得る有形な記憶媒体であり、メモリの中に命令が記憶されている期間中、非一時的である。本明細書において使用されるとき、「非一時的」という用語は、状態の永久的な特性と解釈されるのではなく、ある期間にわたって持続する状態の特性と解釈される。「非一時的」という用語は、特に、特定の搬送波又は信号、又は、任意の時点で任意の場所に一時的にしか存在しない他の形態の特性などのつかの間の特性ではない。本明細書において説明されるメモリは、製品及び/又は機械コンポーネントである。本明細書において説明されるメモリは、データ及び実行可能命令がコンピュータにより読み出され得る元の場所となるコンピュータ可読媒体である。本明細書において説明されているメモリは、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、フラッシュメモリ、電気的にプログラム可能な読み出し専用メモリ(EPROM)、電気的に消去可能でプログラム可能な読み出し専用メモリ(EEPROM)、レジスタ、ハードディスク、取り外し可能なディスク、テープ、コンパクトディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、フロッピーディスク、ブルーレイディスク、又は、当技術分野において知られた任意の他の形態の記憶媒体である。メモリは、揮発性又は不揮発性の、セキュアな、及び/又は暗号化された、非セキュアな、及び/又は暗号化されていないものである。
[056] 示されるように、コンピュータシステム800は、ビデオディスプレイユニット850、例えば、液晶ディスプレイ(LCD)、有機発光ダイオード(OLED)、フラットパネルディスプレイ、ソリッドステートディスプレイ、又はブラウン管(CRT)をさらに含む。さらに、コンピュータシステム800は、入力デバイス860、例えば、キーボード/仮想キーボード、又は、タッチ感応式入力スクリーン、又は、音声認識を使用した発話入力、及び、カーソル制御デバイス870、例えば、マウス、又は、タッチ感応式入力スクリーン、又は、パッドを含む。コンピュータシステム800は、ディスクドライブユニット880、信号生成デバイス890、例えば、スピーカー又は遠隔制御体、及び、ネットワークインターフェースデバイス840をさらに含み得る。
[057] 一実施形態において、図8に示されるように、ディスクドライブユニット880は、中に1つ又は複数の命令集合884、例えば、ソフトウェアが埋め込まれ得るコンピュータ可読媒体882を含む。命令集合884は、コンピュータ可読媒体882から読み取られ得る。さらに、命令884は、プロセッサにより実行されたとき、本明細書において説明されている方法及び工程のうちの1つ又は複数を実施するために使用され得る。一実施形態において、命令884は、完全に、又は少なくとも部分的に、主メモリ820内に、静的メモリ830内に、及び/又は、コンピュータシステム800による実行中にプロセッサ810内に存在する。
[058] 代替的な実施形態において、専用ハードウェアの実施態様、例えば、特定用途向け集積回路(ASIC)、プログラム可能論理アレイ、及び他のハードウェアコンポーネントが、本明細書において説明される方法のうちの1つ又は複数を実施するように構築され得る。本明細書において説明される1つ又は複数の実施形態は、モジュール間において、及びモジュールを通して通信され得る関係した制御及びデータ信号とともに、2つ以上の特定の相互接続されたハードウェアモジュール又はデバイスを使用して機能を実施する。したがって、本開示は、ソフトウェア、ファームウェア、及びハードウェアによる実施態様を包含する。本出願におけるいずれも、有形かつ非一時的なプロセッサ及び/又はメモリなどのハードウェアを使用せずにソフトウェアだけを使用して実施されるとも、実施可能であるとも解釈されてはならない。
[059] 本開示の様々な実施形態によると、本明細書において説明される方法は、ソフトウェアプログラムを実行するハードウェアコンピュータシステムを使用して実施される。さらに、例示的かつ非限定的な実施形態において、実施態様は、分散処理、コンポーネント/オブジェクト分散処理、及び並列処理を含み得る。仮想コンピュータシステム処理は、本明細書において説明されている方法又は機能のうちの1つ又は複数を実施するように構築され得、本明細書において説明されるプロセッサは、仮想処理環境をサポートするために使用される。
[060] 本開示は、命令884を含むか、又は、伝搬される信号に応答して命令884を受信及び実行するコンピュータ可読媒体882について検討しているので、ネットワーク801に接続されたデバイスが、ネットワーク801を介して声、ビデオ、又はデータを通信し得る。さらに、命令884は、ネットワークインターフェースデバイス840を介してネットワーク801を通して送信又は受信される。
[061] 特に、MRIシステム200のすぐそばにあるか、又は、MRIシステム200のすぐそばの周囲にあるコンピュータは、コンピュータがMRIシステム200の動作に干渉しないことを確実なものとするために、典型的なコンピュータとは異なる。例えば、コンピュータシステム800は、それが磁気又はRF送信をまったく出射しないか、又は、無視できる程度の磁気又はRF送信を出射することを確実なものとするために変更を加えられる。
[062] したがって、MRIコイルのためのカオス符号化ベース通信は、誤り訂正及び防止、セキュアなワイヤレス通信、及び、セキュアなワイヤレス通信のための適切な処理を可能にする。MRIコイルのためのカオス符号化ベース通信は情報窃取に対して送信をセキュアなものとするために、媒体アクセス制御(MAC:Medium Access Control)層などのより高いレベルではなく、PHY OSI層において実施され得る。
[063] PHY層レベルにおいてカオス符号化ベースのIQ暗号化を実施するので、より高い層、すなわちMACにおける暗号化は不要である。これは、信号処理時間のオーバーヘッドを減らし、全体的な通信システムアーキテクチャを簡略化する。
[064] さらに、上述のように、MRIコイルのためのカオス符号化ベース通信は、セキュリティー及び信頼性を提供し、例えば、レイテンシ要件も満たす前方誤り訂正(FEC)と暗号化ブロックとの組み合わせを使用し得る。したがって、MRIコイルのためのカオス符号化ベース通信は、依然として(任意の)遅延要件を満たすセキュアなシステムを提供する。暗号化のセキュリティーは、無許可のコイルの検出と防止との両方、及び、ハッカー及びノイズからのMRIデータの伝達の保護のために使用され得る。PHY層におけるセキュアな伝達は、レイテンシ要件を依然として満たしながら、このようなタスクを実施する信号処理パワーを削減する。
[065] MRIコイルのためのカオス符号化ベース通信は、いくつかの例示的な実施形態を参照しながら説明されているが、使用されている用語が限定の用語ではなく、説明及び例示の用語であることが理解される。ここまでに記載及び補正されるように、その態様におけるMRIコイルのためのカオス符号化ベース通信の範囲及び趣旨から逸脱することなく、添付の特許請求の範囲の範囲内において変更がなされてよい。MRIコイルのためのカオス符号化ベース通信が、特定の手段、材料、及び実施形態を参照しながら説明されているが、MRIコイルのためのカオス符号化ベース通信は、開示される詳細事項に限定されることは意図されず、むしろ、MRIコイルのためのカオス符号化ベース通信は、添付の請求項の範囲内であるものなど、すべての機能的に同等な構造、方法、及び使用に広がる。
[066] 本明細書において説明される実施形態の例は、様々な実施形態の構造の概括的な理解を提供することが意図される。例は、本明細書において説明される開示の要素及び特徴のすべての完全な説明として機能することは意図されない。多くの他の実施形態が、本開示を見た当業者に明らかである。本開示から他の実施形態が利用され、及び導かれるので、本開示の範囲から逸脱することなく、構造的な、及び理論的な置換及び変更がなされてよい。さらに、例は代表的なものにすぎず、一定の縮尺で描かれない場合がある。例における特定の比率が大きくされてよいとともに、他の比率が最小化されてよい。したがって、本開示及び図は、限定するものではなく例示的なものとみなされる。
[067] 本開示の1つ又は複数の実施形態は、単に便宜上の理由から、及び、本出願の範囲を任意の特定の発明又は発明の概念に自発的に限定することを意図せず、「発明」という用語により、個々に、及び/又は集合的に本明細書において参照される。さらに、特定の実施形態が本明細書において例示及び説明されているが、同一又は類似の目的を達成するように設計された任意の後の構成が、示される特定の実施形態を置き換えるものとされてよいことが理解されなければならない。本開示は、様々な実施形態の任意の、及びすべての後の適応例又は変形例を包含することが意図される。上述の実施形態の組み合わせ、及び本明細書において具体的に説明されない他の実施形態が、本説明を見た当業者には明らかである。
[068] 本開示の態様によると、ワイヤレスでMRI情報を通信するための方法は、MRIシステム出射シーケンスを検出することを有する。本方法は、MRIシステム出射シーケンスの少なくとも1つのパラメータを特定することをさらに有する。本方法は、特定された少なくとも1つのパラメータを相互相関させることをさらに有してよい。本方法は、少なくとも1つのパラメータに基づいて、第1のカオス的符号化シーケンスに対する第1の初期状態と第2のカオス的符号化シーケンスに対する第2の初期状態とを決定することをさらに有してよい。本方法は、MRIシステム出射シーケンスに応答して局所コイルにおいて生成されたMRI情報にマッピングされた変調シンボル(例えば、QAMシンボル)から、シンボルの実数成分とシンボルの虚数成分とを取得することをさらに有してよい。シンボルの実数成分は、第1の初期状態に基づいて暗号化される。シンボルの虚数成分は、第2の初期状態に基づいて暗号化される。MRI情報を通信するために使用されるシンボルの暗号化された実数成分及び虚数成分は、ワイヤレスで送信される。
[069] 本方法において、検出することは、対象者から弱いRF信号を受信する局所コイルにおいて行われてよいが、物理的に局所コイルに取り付けられた、局所コイルに接続された、又は、局所コイルと別様に統合された通信リンクの受信器において行われてもよい。本開示の別の一態様によると、暗号化することは、局所コイルに割り当てられた、及び、MRI情報を通信するために使用されるシンボルの暗号化された実数成分及び虚数成分をワイヤレスで送信するために使用される、このような通信リンクのPHY層において実施される。
[070] 本開示のさらに異なる別の一態様によると、MRI出射シーケンスのシーケンスを含む少なくとも1つのパラメータが存在する。
[071] 本開示のさらに異なる別の一態様によると、実数成分を暗号化するために使用される第1の暗号鍵は、第1のカオス的符号化シーケンスから構成されている。虚数成分を暗号化するために使用される第2の暗号鍵は、第2のカオス的符号化シーケンスから構成されている。
[072] 本開示の別の一態様によると、送信パラメータを含むMRIシステム出射シーケンスの少なくとも1つのパラメータが存在する。
[073] 本開示のさらに異なる別の一態様によると、局所コイルにおいて受信された信号であって、MRI情報を生成するために使用される信号の受信パラメータを含むMRIシステム出射シーケンスの少なくとも1つのパラメータが存在する。
[074] 本開示のさらに違う別の一態様によると、暗号化することは、MRIシステムにより出射される各MRIシステム出射シーケンスに対して異なる。
[075] 本開示の別の一態様によると、実数成分を暗号化することは、第1のカオス的符号化シーケンスから構成された第1の暗号鍵シーケンスを生成するために、マップを通して第1の初期状態をマッピングすることを有する。虚数成分を暗号化することは、第2のカオス的符号化シーケンスから構成された第2の暗号鍵シーケンスを生成するために、マップを通して第2の初期状態をマッピングすることを有する。
[076] 本開示のさらに異なる別の一態様によると、実数成分を暗号化することは、第1の暗号鍵シーケンスを実数成分に乗じることを有し、虚数成分を暗号化することは、第2の暗号鍵シーケンスを虚数成分に乗じることを有する。
[077] 本開示のさらに違う別の一態様によると、変調シンボルは、コンステレーションマッピングを介してMRI情報にマッピングされる。
[078] 本開示の別の一態様によると、本方法は、シンボルの実数成分と虚数成分とを分離することを有する。
[079] 本開示のさらに異なる別の一態様によると、第1の初期状態は、第1のタイムスタンプと相互相関から生成された第1の相関係数との関数として特定される。第2の初期状態は、第2のタイムスタンプと相互相関から生成された第2の相関係数との関数として特定される。
[080] 本開示のさらに異なる別の一態様によると、本方法は、無許可のコイルが通信システムを使用してMRIデータを通信することが不可能であることを検出することをさらに有する。
[081] 本開示の別の一態様によると、本方法は、通信リンクのPHY層において誤り訂正を実施することを有する。
[082] 本開示のさらに異なる別の一態様によると、符号化に使用される暗号鍵が、MRIシステムの複数のセッションの各々に対して異なるように、第1のカオス的符号化シーケンス及び第2のカオス的符号化シーケンスがMRIシステムにより規定される。
[083] 本開示の態様によると、ワイヤレスでMRI情報を通信するための通信装置は、受信器、暗号化サブシステム、及び送信器を含む。受信器は、検出されたMRIシステム出射シーケンスを検出及び受信する。暗号化サブシステムは、MRIシステム出射シーケンスの少なくとも1つのパラメータを特定し、特定された少なくとも1つのパラメータを相互相関させ、少なくとも1つのパラメータに基づいて、第1のカオス的符号化シーケンスに対する第1の初期状態と第2のカオス的符号化シーケンスに対する第2の初期状態とを決定し、MRIシステム出射シーケンスに応答して局所コイルにおいて生成されたMRI情報にマッピングされた変調シンボル(例えば、QAMシンボル)から、シンボルの実数成分及びシンボルの虚数成分を取得し、第1の初期状態に基づいて、シンボルの実数成分を暗号化し、第2の初期状態に基づいて、シンボルの虚数成分を暗号化する。送信器は、MRI情報を通信するために使用されるシンボルの暗号化された実数成分及び虚数成分をワイヤレスで送信する。
[084] 本開示の別の一態様によると、暗号化サブシステムは、メモリとプロセッサとを含む。メモリは、命令を記憶する。プロセッサは、命令を実行する。プロセッサにより実行されたとき、命令は、プロセッサが、MRIシステム出射シーケンスの少なくとも1つのパラメータを特定することと、特定された少なくとも1つのパラメータを相互相関させることと、少なくとも1つのパラメータに基づいて、第1のカオス的符号化シーケンスに対する第1の初期状態と第2のカオス的符号化シーケンスに対する第2の初期状態とを決定することと、第1の初期状態に基づいてMRI情報を通信するために使用されるシンボルの実数成分を暗号化することと、第2の初期状態に基づいてMRI情報を通信するために使用されるシンボルの虚数成分を暗号化することと、を有する動作を実施することをもたらす。
[085] 本開示のさらに異なる別の一態様によると、暗号化サブシステムにより暗号化することは、通信装置のPHY層において実施され、通信装置は、局所コイルに割り当てられており、MRI情報を通信するために使用されるシンボルの暗号化された実数成分及び虚数成分をワイヤレスで送信するために使用される。
[086] 本開示のさらに異なる別の一態様によると、誤り訂正は、通信装置のPHY層において実施される。
[087] 本開示の態様によると、有形かつ非一時的なコンピュータ可読記憶媒体が、コンピュータプログラムを記憶する。コンピュータプログラムは、プロセッサにより実行されたとき、ワイヤレスでMRI情報を通信するための通信装置が工程を実施することをもたらす。工程は、MRIシステム出射シーケンスを検出することと、MRIシステム出射シーケンスの少なくとも1つのパラメータを特定することとを有する。工程は、特定された少なくとも1つのパラメータを相互相関させることと、少なくとも1つのパラメータに基づいて、第1のカオス的符号化シーケンスに対する第1の初期状態と第2のカオス的符号化シーケンスに対する第2の初期状態とを決定することとをさらに有する。工程は、MRIシステム出射シーケンスに応答して局所コイルにおいて生成されたMRI情報にマッピングされた変調シンボル(例えば、QAMシンボル)から、シンボルの実数成分とシンボルの虚数成分とを取得することをさらに有してよい。MRI情報を通信するために使用されるシンボルの実数成分は、第1の初期状態に基づいて暗号化される。MRI情報を通信するために使用されるシンボルの虚数成分は、第2の初期状態に基づいて暗号化される。MRI情報を通信するために使用されるシンボルの暗号化された実数成分及び虚数成分は、ワイヤレスで送信される。
[088] 上述のように、セキュアなシステムは、さらに、遅延(レイテンシ)要件を満たし得る。本明細書において説明されるシステム及び方法を使用することにより、無許可のコイルの使用が検出及び防止され得、MRIデータが、本発明によらなければデータの破損につながるおそれのあるハッカーから、及び、ノイズのある環境から保護され得る。
[089] 本開示の要約は、特許、商標及び著作権に関する連邦規則(37 C.F.R.)1.72(b)に準拠するように提供され、本開示の要約が請求項の範囲又は意味を解釈及び限定するために使用されないという理解のもとに提出される。加えて、ここまでの発明を実施するための形態において、本開示を簡略化することを目的として、様々な特徴が一緒にグループ化されるか、又は、単一の実施形態において説明される。本開示は、請求項に記載された実施形態が各請求項に明示的に記載されるより多くの特徴を必要とするという意図を反映と解釈されない。むしろ、後述の請求項が示すように、本発明の主題は、開示される実施形態のうちの任意のものの特徴のうちのすべてではないいくつかを対象にするようにされてよい。したがって、後述の特許請求の範囲は、発明を実施するための形態に組み込まれ、各請求項が別々に請求項に記載された主題を規定するように独立している。
[090] 開示される実施形態のここまでの説明は、すべての当業者が本開示で説明される概念を実施することを可能にするために提供される。したがって、ここまでに開示される主題は、例示的なものとみなされ、限定するものとはみなされず、添付の特許請求の範囲は、本開示の真の趣旨及び範囲に入るこのような変形例、改善例、及び他の実施形態のすべてを包含することが意図される。したがって、法令により認められる最大の範囲において、本開示の範囲は、後述の特許請求の範囲及びそれらの均等なものの最も広い許容される解釈により決定され、前述の詳細な説明により制限も限定もされてはならない。

Claims (15)

  1. コンピュータシステムにおいてワイヤレスでMRI情報を通信する方法であって、前記方法は、前記コンピュータシステムが、
    MRIシステム出射シーケンスを検出するステップと、
    前記MRIシステム出射シーケンスの少なくとも1つのパラメータを特定するステップと、
    特定された前記少なくとも1つのパラメータを相互相関させるステップと、
    前記少なくとも1つのパラメータに基づいて、第1のカオス的符号化シーケンスに対する第1の初期状態と第2のカオス的符号化シーケンスに対する第2の初期状態とを決定するステップと、
    前記MRIシステム出射シーケンスに応答して局所コイルにおいて生成されたMRI情報にマッピングされた変調シンボルから、前記変調シンボルの実数成分と前記変調シンボルの虚数成分とを取得するステップと、
    前記第1の初期状態に基づいて、前記変調シンボルの前記実数成分を暗号化するステップと、
    前記第2の初期状態に基づいて、前記変調シンボルの前記虚数成分を暗号化するステップと、
    前記MRI情報を通信するために使用される前記変調シンボルの暗号化された前記実数成分及び前記虚数成分をワイヤレスで送信するステップと、
    を有する、ワイヤレスでMRI情報を通信する方法。
  2. 前記コンピュータシステムは通信リンクとして実施され、又は、前記コンピュータシステムは通信リンクに組み込まれ、
    前記暗号化するステップが、前記局所コイル専用の前記通信リンクのPHY層であって、前記MRI情報を通信するために使用される前記変調シンボルの暗号化された前記実数成分及び前記虚数成分をワイヤレスで送信するために使用される通信リンクの当該PHY層において実施される、
    請求項1に記載の方法。
  3. 前記少なくとも1つのパラメータが、前記MRIシステム出射シーケンスのシーケンスを備える、
    請求項1又は2に記載の方法。
  4. 前記実数成分を暗号化するために使用される暗号鍵が、前記第1のカオス的符号化シーケンスから構成され、
    前記虚数成分を暗号化するために使用される暗号鍵が、前記第2のカオス的符号化シーケンスから構成される、
    請求項1から3のいずれか一項に記載の方法。
  5. 前記MRIシステム出射シーケンスの前記少なくとも1つのパラメータが、送信パラメータを含む、
    請求項1から4のいずれか一項に記載の方法。
  6. 前記MRIシステム出射シーケンスの前記少なくとも1つのパラメータが、前記局所コイルにおいて受信された信号の受信パラメータを含む、
    請求項1から4のいずれか一項に記載の方法。
  7. 前記実数成分を前記暗号化するステップが、前記第1のカオス的符号化シーケンスから構成された第1の暗号鍵シーケンスを生成するために、マップを通して前記第1の初期状態をマッピングするステップを有し、
    前記虚数成分を前記暗号化するステップが、前記第2のカオス的符号化シーケンスから構成された第2の暗号鍵シーケンスを生成するために、マップを通して前記第2の初期状態をマッピングするステップを有する、
    請求項1から6のいずれか一項に記載の方法。
  8. 直交振幅変調シンボルが、コンステレーションマッピングを介して前記MRI情報にマッピングされる、
    請求項1に記載の方法。
  9. 前記コンピュータシステムが、前記変調シンボルの前記実数成分と前記虚数成分とを分離するステップをさらに有する、
    請求項1から8のいずれか一項に記載の方法。
  10. 前記コンピュータシステムが、無許可のコイルが通信システムを使用してMRIデータを通信することが不可能であることを検出するステップをさらに有する、
    請求項1から9のいずれか一項に記載の方法。
  11. 前記コンピュータシステムが、前記通信リンクの前記PHY層において誤り訂正を実施するステップをさらに有する、
    請求項2に記載の方法。
  12. 符号化に使用される暗号鍵が、MRIシステムの複数のセッションの各々に対して異なるように、前記第1のカオス的符号化シーケンス及び前記第2のカオス的符号化シーケンスが、前記MRIシステムにより規定される、
    請求項1から11のいずれか一項に記載の方法。
  13. ワイヤレスでMRI情報を通信するための通信装置であって、前記通信装置は、
    MRIシステム出射シーケンスを検出及び受信する受信器と、
    前記MRIシステム出射シーケンスの少なくとも1つのパラメータを特定することと、特定された前記少なくとも1つのパラメータを相互相関させることと、前記少なくとも1つのパラメータに基づいて、第1のカオス的符号化シーケンスに対する第1の初期状態と第2のカオス的符号化シーケンスに対する第2の初期状態とを決定することと、前記MRIシステム出射シーケンスに応答して局所コイルにおいて生成されたMRI情報にマッピングされた変調シンボルから、前記変調シンボルの実数成分及び前記変調シンボルの虚数成分を取得することと、前記第1の初期状態に基づいて、前記変調シンボルの前記実数成分を暗号化することと、前記第2の初期状態に基づいて、前記変調シンボルの前記虚数成分を暗号化することと、を行う暗号化サブシステムと、
    前記MRI情報を通信するために使用される前記変調シンボルの暗号化された前記実数成分及び前記虚数成分をワイヤレスで送信する送信器と、
    を備える、
    ワイヤレスでMRI情報を通信するための通信装置。
  14. 前記暗号化サブシステムが、
    命令を記憶するメモリと、
    前記命令を実行するプロセッサと、
    を備え、
    前記プロセッサにより実行されたとき、
    前記MRIシステム出射シーケンスの前記少なくとも1つのパラメータを特定することと、
    特定された前記少なくとも1つのパラメータを相互相関させることと、
    前記少なくとも1つのパラメータに基づいて、前記第1のカオス的符号化シーケンスに対する前記第1の初期状態と前記第2のカオス的符号化シーケンスに対する前記第2の初期状態とを決定することと、
    前記第1の初期状態に基づいて、前記MRI情報を通信するために使用される前記変調シンボルの前記実数成分を暗号化することと、
    前記第2の初期状態に基づいて、前記MRI情報を通信するために使用される前記変調シンボルの前記虚数成分を暗号化することと、
    を有する動作を前記プロセッサが実施することを前記命令がもたらす、
    請求項13に記載の通信装置。
  15. 前記暗号化サブシステムにより暗号化することが、前記通信装置のPHY層において実施され、
    前記通信装置が、前記局所コイル専用であって、前記MRI情報を通信するために使用される前記変調シンボルの暗号化された前記実数成分及び前記虚数成分をワイヤレスで送信するために使用される、
    請求項13又は14に記載の通信装置。
JP2019537759A 2017-01-13 2018-01-15 Mriコイルのためのカオス符号化ベース通信 Active JP7076457B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762445947P 2017-01-13 2017-01-13
US62/445,947 2017-01-13
PCT/EP2018/050819 WO2018130678A1 (en) 2017-01-13 2018-01-15 Chaos coding based communications for mri coils

Publications (3)

Publication Number Publication Date
JP2020504572A JP2020504572A (ja) 2020-02-06
JP2020504572A5 JP2020504572A5 (ja) 2021-02-25
JP7076457B2 true JP7076457B2 (ja) 2022-05-27

Family

ID=62839417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019537759A Active JP7076457B2 (ja) 2017-01-13 2018-01-15 Mriコイルのためのカオス符号化ベース通信

Country Status (5)

Country Link
US (1) US11438135B2 (ja)
EP (1) EP3568949B1 (ja)
JP (1) JP7076457B2 (ja)
CN (1) CN110431802B (ja)
WO (1) WO2018130678A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110431802B (zh) * 2017-01-13 2023-06-16 皇家飞利浦有限公司 用于mri线圈的基于混沌编码的通信
CN111345768A (zh) * 2018-12-20 2020-06-30 重庆金山医疗器械有限公司 一种图片完整性检验方法、通信装置及胶囊内窥镜系统
CN109889338A (zh) * 2019-04-22 2019-06-14 苏州大学 基于混沌序列的量子加密方法
CN115277977B (zh) * 2022-07-25 2023-11-10 重庆邮电大学 基于fpga可配置浮点精度的混合混沌图像加密方法
CN116669023B (zh) * 2023-07-27 2023-10-13 恒辉信达技术有限公司 一种基于混沌系统的数据加密方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010115256A (ja) 2008-11-11 2010-05-27 Toshiba Corp 磁気共鳴映像装置
US20110002362A1 (en) 2009-07-01 2011-01-06 Harris Corporation symbol estimation for chaotic spread spectrum signal

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3816558B2 (ja) * 1995-10-23 2006-08-30 株式会社東芝 暗号システム
US6356780B1 (en) 1999-12-22 2002-03-12 General Electric Company Method and apparatus for managing peripheral devices in a medical imaging system
US6763148B1 (en) * 2000-11-13 2004-07-13 Visual Key, Inc. Image recognition methods
EP1679093B1 (en) * 2003-09-18 2019-09-11 Action Research Co., Ltd. Apparatus for environmental setting
US8488013B2 (en) 2008-01-30 2013-07-16 Siemens Medical Solutions Usa, Inc. System for remote control of a medical imaging system
US8428102B2 (en) 2009-06-08 2013-04-23 Harris Corporation Continuous time chaos dithering
US10277438B2 (en) * 2010-07-26 2019-04-30 John David Terry Method and apparatus for communicating data in a digital chaos communication system
CN103338225B (zh) * 2013-05-27 2015-02-25 沈阳东软医疗系统有限公司 基于云平台的医疗影像数据共享的方法、云平台和系统
CN103916234B (zh) * 2014-04-11 2016-09-07 中国人民解放军沈阳军区总医院 一种应用于隐私保护的混沌医学图像加密方法
CN103955884B (zh) * 2014-04-22 2017-10-31 南安市永腾技术咨询有限公司 基于混沌和离散分数随机变换的双图像加密方法
CN105577360B (zh) * 2016-03-18 2018-09-18 杭州电子科技大学 一种基于混沌序列映射的oofdm加密系统
US9554738B1 (en) * 2016-03-30 2017-01-31 Zyomed Corp. Spectroscopic tomography systems and methods for noninvasive detection and measurement of analytes using collision computing
CN205792618U (zh) * 2016-04-07 2016-12-07 杭州电子科技大学 基于一维混沌序列映射加密的光ofdm系统
EP3500923B1 (en) * 2016-08-19 2020-08-05 Oracle International Corporation Collecting entropy from diverse sources
CN106327543A (zh) * 2016-11-29 2017-01-11 广东工业大学 一种基于混沌采样轨迹的磁共振成像方法及装置
CN110431802B (zh) * 2017-01-13 2023-06-16 皇家飞利浦有限公司 用于mri线圈的基于混沌编码的通信

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010115256A (ja) 2008-11-11 2010-05-27 Toshiba Corp 磁気共鳴映像装置
US20110002362A1 (en) 2009-07-01 2011-01-06 Harris Corporation symbol estimation for chaotic spread spectrum signal

Also Published As

Publication number Publication date
US11438135B2 (en) 2022-09-06
EP3568949B1 (en) 2020-10-21
WO2018130678A1 (en) 2018-07-19
CN110431802B (zh) 2023-06-16
US20200127809A1 (en) 2020-04-23
CN110431802A (zh) 2019-11-08
JP2020504572A (ja) 2020-02-06
EP3568949A1 (en) 2019-11-20

Similar Documents

Publication Publication Date Title
JP7076457B2 (ja) Mriコイルのためのカオス符号化ベース通信
US11418339B2 (en) Preservation of encryption
KR101292382B1 (ko) 의사 난수 생성기 시드의 적응적 생성
US20220353247A1 (en) Secure publish-subscribe communication methods and apparatus
US9910970B2 (en) Enabling a software application to be executed on a hardware device
KR20180066048A (ko) 컴퓨터 네트워크를 개선하기 위한 컴퓨터로-구현되는 암호화 방법, 및 단말, 시스템 및 이를 위한 컴퓨터-판독 가능한 매체
JP2020504572A5 (ja)
CN110235134A (zh) 使用洁净室供应来寻址可信执行环境
US9838360B2 (en) Data transmission security improvements
US11626971B2 (en) Method and system for processing a GNSS signal using homomorphic encryption
RU2012151859A (ru) Способы дешифрования, передачи и приема контрольных слов, носитель записи и сервер контрольных слов для осуществления этих способов
US20160285621A1 (en) Decoy bits method for direct encryption and key generation
JP2015537401A5 (ja)
JP2020141300A5 (ja)
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
US10650689B2 (en) Waveform authentication system and method
KR102030785B1 (ko) 의사난수를 이용한 IoT 디바이스의 데이터 난독화를 위한 장치 및 이를 위한 방법
US11184407B2 (en) Lawful interception security
EP3396896A1 (en) Efficient calculation of message authentication codes for related data
US20240111493A1 (en) Method and device for remote acquisition of correlated pseudo-random numbers based on semi-trusted hardware
KR101612835B1 (ko) 플랙스레이 통신 기법을 이용한 차량 네트워크 보안 방법 및 이를 이용한 장치
TWI547134B (zh) 解密引擎以及解密方法
Shah Covert timing channels in uncompromised hosts
Lind IoT under Lock and Key: Tracking the Tracker
RU2008133206A (ru) Защита конфиденциальности в системах связи

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220517

R150 Certificate of patent or registration of utility model

Ref document number: 7076457

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150