发表在第24卷第10期(2022):10月

本文的预印本(早期版本)可在以下网站获得https://preprints.www.mybigtv.com/preprint/37978,首次出版
开放环境下卫生保健研究的安全协作平台:访问控制问责的视角

开放环境下卫生保健研究的安全协作平台:访问控制问责的视角

开放环境下卫生保健研究的安全协作平台:访问控制问责的视角

本文作者:

Giluk康1 作者Orcid Image Young-Gab金1 作者Orcid Image

原始论文

韩国首尔世宗大学计算机与信息安全与智能无人机融合工程系

通讯作者:

金永加,学士,硕士,博士

计算机与信息安全系,智能无人机融合工程

世宗大学

广津区陵东路209号

首尔,05006

大韩民国

电话:82 0269352424

电子邮件:alwaysgabi@sejong.ac.kr


背景:随着信息技术在医疗保健领域的应用,国家卫生机构越来越多地收集和存储各种电子卫生数据。由于这些电子健康数据可以推进现代医疗保健系统,使其更智能,许多研究人员希望在他们的研究中使用这些数据。然而,使用电子健康数据会带来隐私和安全问题。支持卫生保健研究的分析环境还必须考虑许多需求。由于这些原因,各国通常为卫生保健提供研究平台,但一些数据提供者(如患者)仍然担心其电子健康数据的安全和隐私。因此,需要一个更安全的卫生保健研究平台,保证电子健康数据的效用,同时关注其安全性和隐私性。

摘要目的:本研究旨在实现一个比以往的卫生保健研究平台更安全的卫生保健大数据平台(HBDP)。HBDP采用基于属性的加密技术,实现开放环境中存储的eHealth数据的细粒度访问控制和加密。此外,在HBDP中,平台管理员可以通过私有区块链执行适当的后续操作(例如,阻止非法用户)和监视。换句话说,HBDP支持访问控制中的问责制。

方法:我们首先确定了医疗保健领域的潜在安全威胁。然后,我们定义了安全需求,以最小化已识别的威胁。特别是,这些需求是基于现有医疗保健研究平台中使用的安全解决方案定义的。然后我们提出了HBDP,它满足定义的安全需求(即访问控制、存储的eHealth数据的加密和问责制)。最后,我们通过实施HBDP来验证其可行性。

结果:本研究基于与威胁相关的具体场景,通过实施的HBDP进行非法用户检测的案例研究。因此,平台通过安全代理适当地检测到非法用户。此外,在对大量数据加密(例如,10万行,46列中有3个敏感列)进行列级加密、列级加密后完全加密和包括列级解密的完全解密的经验评估中,我们的方法分别实现了大约3分钟、1分钟和9分钟。在区块链中,1Org和2Peers的平均延迟和吞吐量在读模式下达到了大约18秒和49个事务每秒(TPS),在写模式下达到了大约4秒和120 TPS,在300 TPS下。

结论:HBDP通过基于属性的加密加密技术支持细粒度访问控制和安全存储eHealth数据。它还通过区块链提供不可抵赖性和问责制。因此,我们认为我们的提议为在医疗保健研究中使用电子健康数据提供了一个足够安全的环境。

J medical Internet Res 2022;24(10):e37978

doi: 10.2196/37978

关键字



背景

物联网、云计算、大数据、区块链等现代技术的发展影响着人类生活的许多方面。首先,这些技术给医疗保健带来了变化。由于卫生保健系统的数字化,卫生保健服务和运作的质量也得到了提高。此外,随着传感器的进步,由物联网设备产生的用于医疗保健的电子健康数据越来越多地由卫生设施和国家卫生机构收集。这些电子卫生数据通常包括电子医疗记录(EMRs)和个人健康记录(PHRs),其中包含大量的个人信息,如患者可能患有的任何疾病和患者的医疗记录编号。因此,一些电子健康数据主体表达了与使用电子健康数据相关的安全和隐私问题。因此,电子健康数据的使用目前受到许多法律法规的管理,包括《健康保险可携性和问责法》[1]、《一般资料保障规例》(GDPR) [2],以及《加州消费者隐私法》[3.]。然而,电子健康数据的安全性经常遭到破坏,为劫持用于医疗保健服务的电子健康数据而发起的网络攻击数量正在上升[4]。

尽管如此,使用电子健康数据进行卫生保健研究有许多优势(例如,改善患者的治疗和处方,提高卫生保健系统的效率,扩大疾病知识),因此许多研究人员希望将其用于他们的研究[5]。然而,在构建医疗保健研究平台时,必须考虑到电子健康数据的互操作性、实用性和数据链接,以及隐私法(如《医疗保险便携与责任法案》、《GDPR》和《加州消费者隐私法案》)和分析工具。此外,需要为电子健康数据的开放研究环境提供安全和隐私措施(如匿名和访问控制),并且必须遵守许多隐私法。由于这些复杂的需求,大多数卫生保健发展的研究平台都是由国家政府领导的。例如,如描述的图1,韩国卫生福利部[6]运营一个基于封闭网络的分析中心,支持分析电子健康数据的研究环境。然而,研究人员必须访问分析中心,因为他们无法远程连接或在网络上。该分析中心不仅不方便访问,而且由于网络的封闭性质,编程错误只能通过书籍纠正,因此对高效分析eHealth数据提出了挑战。此外,研究人员要求的eHealth数据在使用后立即被删除,这降低了数据的效用。

英格兰国家卫生服务(NHS)也通过数据访问请求服务(DARS)向研究人员和临床医生提供电子卫生数据[7]。NHS DARS在数据访问环境中提供了Databricks、R Studio、Hue等多种分析工具,而且与韩国的研究分析中心不同,研究人员不需要访问研究分析中心。NHS DARS还提供了许多安全解决方案(如2因素认证、数据共享审计和匿名化),以确保电子健康数据的安全和隐私。此外,瑞士个性化健康网络为电子健康数据的交换和研究使用提供了安全的基础设施[8]。在瑞士个性化健康网络中,电子健康数据只能从可靠的医院和大学或虚拟专用网访问,这些都是环境。研究人员必须接受基于网络的伦理培训,并完成2因素认证。然而,数据主体(即患者)仍然担心未经授权的数据重用和共享,他们希望参与电子健康数据访问决策[9]。此外,即使对eHealth数据进行了身份识别和匿名化处理,仍然可以通过其他大数据进行重新识别[1011]。换句话说,考虑到数据主体对其电子健康数据的安全和隐私的担忧,需要对医疗保健研究平台的研究提供一个更安全的分析环境。

为此,我们提出了一个面向卫生保健的安全研究平台,简称卫生保健大数据平台(HBDP)。在本研究中,我们只考虑安全开放的研究环境,尽管医疗保健研究平台有很多要求。HBDP使用私有区块链来提供去中心化的持久日志数据库(DB),在该数据库中,智能合约用时间戳记录平台上的用户活动。这有助于平台管理员对安全威胁进行适当的跟踪和监视。此外,HBDP采用了ABE (attribute-based encryption)加密技术,保证了eHealth数据的安全性和私密性,防止内部人员泄露eHealth数据。据我们所知,这是第一项针对安全研究平台的研究,该平台专注于问责制,以确保在基于区块链和ABE的开放环境中使用电子健康数据的安全。本研究的主要贡献总结在文本框1

图1。在韩国分析电子健康数据的访问程序。
查看此图
本研究的主要贡献。

主要贡献

  • 我们提出了医疗保健大数据平台(HBDP),该平台使用基于属性的加密和开放环境中的私有区块链来支持存储的eHealth数据的问责、访问控制和加密。我们特别关注访问控制中的问责制。我们还从安全的角度分析了以往的医疗保健研究平台。
  • 为了实现访问控制的问责制,设计了一个智能合约来实时记录HBDP上用户活动的成功或失败(例如,登录和使用eHealth数据)。特别是,该协议可以随时监控HBDP中的用户和发现非法用户。
  • 为了证明和演示HBDP的可行性,我们使用Hyperledger Fabric (Linux Foundation)为HBDP实现了一个框架[12, OpenABE库(Zeutro) [13,以及OpenStack(开放基础设施基金会)[14],并通过对非法用户检测的案例研究来评估其安全性。
文本框1。本研究的主要贡献。

之前的工作

概述

为了分析之前的工作,我们首先收集和分析了电子健康数据互操作性的知名医疗保健标准。在分析了标准之后,我们使用术语“区块链”和“访问或数据共享或访问控制”和“医疗保健”搜索了现有的与区块链相关的医疗保健研究,用于IEEE Xplore、Wiley在线图书馆、ScienceDirect和MDPI的文献综述。结果发现在IEEE Xplore中有501篇论文,在Wiley在线图书馆中有943篇文章,在ScienceDirect上有2599篇文章,在MDPI上有24219篇文章。为了选择合适的研究,我们基于这些结果添加了一些过滤器(即发表于2018 - 2022年,被≥5种期刊引用)。我们还对论文的摘要和标题进行了回顾。在这些工作的基础上,我们最终选择了9篇论文(即IEEE Xplore: n= 4,44%;威利在线图书馆:n= 2,22%;ScienceDirect: n= 2,22%;MDPI: n=1, 11%)。

此外,我们使用谷歌Scholar中的“医疗保健研究平台”和“临床研究平台”搜索2015 - 2022年的医疗保健研究平台。结果显示,每个关键词分别有大约84.9万和148万篇论文。为了找到合适的研究,我们还审查了摘要和标题。特别地,我们检查了每个研究中的安全解决方案,最终选择了6篇论文。本节详细分析了通过这些过程确定的研究。

电子医疗数据互操作性标准

长期以来,由于互操作性问题,如表示方式(如词汇和术语)、设备和数据格式的差异,电子卫生数据仅限于在医疗保健提供者之间共享和访问。这些问题目前使卫生保健提供者难以确保对患者的护理连续性或分析卫生保健中的电子保健数据。因此,许多卫生保健组织正在发布卫生保健中电子卫生数据的互操作性标准。临床文件架构(CDA) [15是Health Level 7 (HL7)设计的一个基于xml的临床文档交换标记标准。CDA规定了医疗保健系统之间交互的临床文档的结构和语义。CDA的核心方面是容易交换临床文档并使其可读。但是,基于cda的文档有一个缺点,它使文档变得复杂和困难。由于这个原因,CDA被扩展为改进了复杂性和互操作性的Consolidated CDA。快速医疗保健互操作性资源(FHIR) [16]是一个标准,以确保卫生保健系统或服务的互操作性,也是由HL7开发的。FHIR改进了以前开发的HL7版本2和3的局限性(例如,实现复杂性和结构化数据模型),使医疗信息的交换更容易。此外,它是基于具象化状态传输体系结构开发的,因此很容易实现除计算机以外的手机、可穿戴设备和平板设备的医疗保健服务。因此,FHIR是目前医疗保健领域电子健康数据互操作性最流行的标准之一。观察性医疗结果伙伴关系(OMOP)通用数据模型(CDM) [17]是由观察健康数据科学和信息学管理的电子健康数据模型的开放社区标准。OMOP CDM通过构建数据模型和观察数据内容解决了电子健康的互操作性问题。OMOP CDM对eHealth数据进行结构化,以提供公共数据模型,并通过OMOP将其转换为公共表示,以提供公共物理和逻辑互操作性模型。当通过OMOP CDM设计一个医疗保健数据库时,它可以使用标准化的分析工具,帮助系统地分析eHealth数据。它还提高了联合研究的效率。医学数字影像及通讯(DICOM) [18]是用于医疗成像(如磁共振成像、计算机断层扫描和x射线)互操作性的数据格式标准。DICOM定义了医学影像的格式,使各种成像设备捕捉到的医学影像能够传输和交换。DICOM通常通过图片存档和通信系统进行存储、处理和传输,目前在医疗保健领域最为知名。跨企业文件共享(XDS) [19]是集成医疗保健企业于2004年开发的电子健康数据集成概要文件。特别是,XDS可以共享各种基于标准的临床文档,如HL7 CDA、通用字符串和二进制数据。换句话说,XDS代表了一种综合性的通用技术。除了上述标准之外,许多卫生保健组织正在为电子卫生数据的互操作性制定各种标准。我们认为,这些标准并不能提供电子健康数据的完美互操作性,但在不久的将来仍可得到解决。因此,eHealth数据的互操作性是医疗保健研究平台的主要需求,但不是本研究的主要重点。

通过区块链安全共享电子健康数据

区块链有许多优点(例如,数据完整性、去中心化和可编程智能合约),因此许多研究领域一直在尝试使用它。特别是,区块链已被广泛用于解决eHealth数据的完整性、可伸缩性和共享问题。然而,此外,由于隐私和安全问题,电子健康数据需要访问控制、加密和身份验证等安全机制。因此,许多研究通常将这些安全机制与区块链一起使用。表1展示了这些研究和HBDP的优缺点。杨等[20.]提出了一个可以在现有医疗保健系统中使用区块链的体系结构。该体系结构使用两种智能契约(即摘要契约和记录关系契约)记录了所有的访问,如选择、插入和删除,以确保数据记录的完整性。该体系结构还通过访问控制列表执行访问控制。马丁等人[21]提出了一个基于区块链的、以患者为中心的PHR管理系统。系统使用可信任的oracle执行代理重加密,安全共享PHRs。此外,该系统使用一个声誉系统来跟踪一个神谕的行为,并给出一个评分来识别行为不当的神谕。因此,该系统允许他们安全地获取、存储和共享医疗数据。张等[22提出了基于区块链的临床数据共享架构。该体系结构使用FHIR标准和区块链来解决临床数据互操作性,称为FHIRChain。FHIRChain有助于实现医生之间的协同临床决策。它还允许在无信任和分散的环境中共享临床数据,并通过智能合约进行审计。Shahnaz等人[23为使用智能合约的电子病历设计了基于角色的访问控制(RBAC)框架。他们专注于通过链下伸缩机制解决区块链的可伸缩性问题。

Tanwar等人[24提出了一个基于权限的系统架构,可以使用区块链共享eHealth数据。在该体系结构中,患者可以通过客户端应用程序加入区块链网络,并通过链码更新区块链网络上的eHealth数据。他们还可以向临床医生和研究人员授予或撤销其电子健康数据的许可。总之,该体系结构实现了以患者为中心的电子健康数据共享。菲格罗亚等[25]使用基于属性的访问控制来实现医疗保健射频识别系统的安全性。他们专注于使用区块链解决可伸缩性、同步和单点故障等系统问题。最终,该系统提供了从合适位置使用医疗资产的访问控制。Daraghmi等人[26设计了一个名为MedChain的基于区块链的EMR管理系统。他们使用权威证明改进了阻塞时间和系统性能。他们还使用基于时间的智能合约来保护电子病历的隐私和监控。简而言之,它们使用身份验证技术、哈希函数和代理重新加密提供了安全的环境、数据完整性、可审核性和可访问性。考尔等人[27]提出了基于区块链的存储,用于安全共享和查询eHealth数据。存储使用CouchDB考虑非结构化的eHealth数据。它还将EMRs存储在区块链上的下链表和散列表中,以保证EMRs的完整性,提高存储效率。郭等人[28]提出了基于云的远程医疗系统的多权威ABE方案。特别是,该方案使用区块链保护电子健康数据(如诊断意见)的完整性。此外,该方案易于更新和撤销访问策略。

大部分研究[20.-28]只关注区块链,用于安全共享和确保医院之间电子健康数据的完整性。它们一般都提到了通过区块链的可追溯性和问责制,但没有表示监测和问责制的方法。但是,应该提供这些方法以确保安全的环境。特别是,问责制在开放环境中的卫生保健研究平台中至关重要。由于这些原因,与其他研究不同,HBDP侧重于描述基于区块链的检测方法,以确保问责。此外,在HBDP中,即使导出了eHealth数据,也不能保证数据的可用性,因为它们只能被解密并在HBDP中使用。如前所述,本研究首次关注在开放环境中安全使用电子健康数据的问责制。

表1。基于区块链的研究和医疗保健大数据平台(HBDP)的优缺点。
研究 系统名称 安全解决方案 强度 弱点
杨等[20. - - - - - -一个
  • 加密
  • 访问控制
  • 现有卫生保健系统之间的互操作性
  • 提议的架构只关注于阅读健康记录,而没有讨论健康记录的共享。
马丁等人[21 - - - - - -
  • 加密
  • 区块链
  • 以病人为中心的PHRb提出了管理系统。
  • 不适用于病人无法授权的紧急情况
张等[22 FHIRChain
  • 审计
  • 访问控制
  • 没有SPoFc问题和细粒度访问控制
  • 该体系结构只提供了健康数据跟踪的可能性。
Shahnaz等人[23 - - - - - -
  • 访问控制
  • 提出的体系结构通过链下扩展解决了区块链的可伸缩性问题。
  • 提议的体系结构需要交易成本和访问控制费用。
Tanwar等人[24 - - - - - -
  • 访问控制
  • 实现了以患者为中心的电子健康数据共享。
  • 缺乏灵活和细粒度的访问控制
菲格罗亚等[25 - - - - - -
  • 访问控制
  • 没有SPoF问题和细粒度访问控制
  • 该体系结构需要交易成本和访问控制费用。
Daraghmi等人[26 MedChain
  • 加密
  • 身份验证
  • 高效的共识机制和基于时间的智能合约保障隐私
  • 没有详细说明使用《行动纲领》实施建议系统的情况d
考尔等人[27 - - - - - -
  • 授权
  • 共享非结构化电子健康数据和链下存储
  • 不适用于病人无法授权的紧急情况
郭等人[28 - - - - - -
  • 加密
  • 访问控制
  • 的安e提出了适用于分布式远程医疗系统的方案。
  • 没有给出具体的方法来确保模式的可追溯性。
我们的 HBDP
  • 加密
  • 审计
  • 访问控制
  • 提出了在访问控制中实现问责的具体方法。
  • 该平台只关注3个srf

一个不了。

b个人健康记录。

cSPoF:单点故障。

dPoA:权威证明。

eABE:基于属性的加密。

fSR:安全需求。

卫生保健研究平台

由于大数据分析技术的快速发展,电子健康数据在卫生保健研究中的使用可以从根本上改善卫生保健。出于这个原因,一些研究提出了医疗保健研究平台,可以用于使用电子健康数据的研究。在本节中,我们将重点回顾这些研究平台的安全视角的文献。欧扎丁等人[29]提出了数据仓库的设计,这是一个医疗保健研究和分析数据基础设施解决方案(HRADIS)。HRADIS侧重于整合不同电子卫生数据的基础设施,以提高卫生保健的效率。HRADIS包括一个用于RBAC的帐户管理框架,用于一些eHealth数据。Lunn等[30.]提出了一个基于云的数字健康研究平台,用于全国纵向队列研究。该平台收集和管理性少数群体和性别少数群体成年人的电子健康数据。在该平台中,所有微服务都使用虚拟私有云在子网内,剩余的eHealth数据经过加密后安全存储在MySQL数据库中。此外,平台采用开放的编程接口授权、基于短信文本消息的2因素认证和日志服务,识别恶意用户,确保eHealth数据的安全。阿什法克等人[31]介绍了瑞典哈兰的区域卫生保健信息平台。该平台基本上在瑞典法规和GDPR关于患者数据的规定内运行。在该平台上,只能通过区域IT防火墙保护的内部客户端访问eHealth数据。客户只能在瑞典伦理审查委员会批准的保健项目中使用相关研究人员。特别是,该平台提供匿名的eHealth数据,以确保隐私。康德等人[32提出了一个基于开源的研究平台,以支持临床和转化研究,ITCBio。ITCBio平台支持角色和访问管理工具,以促进研究合作和确保安全。它还提供动态同意,使患者和研究人员之间能够进行持续和灵活的沟通。德摩尔等人[33]描述了电子健康数据系统和临床研究系统互操作性的可扩展和可适应的平台。他们还详细介绍了基于许多安全相关标准的安全体系结构。特别是,该体系结构支持各种安全解决方案,如身份管理和凭据委托。琼斯等人[34]提出了安全匿名信息联动数据库,保证了物理、技术和程序控制。安全匿名信息链接数据库提供加密通信,并防止电子健康数据传输到用户设备之外。它还通过用户凭证和2因素身份验证令牌执行用户身份验证。

多项研究[29-34提出了使用电子健康数据的卫生保健研究平台。然而,大多数研究都集中在高效的研究环境上。一些研究也没有详细描述安全解决方案,尽管电子健康数据的安全和隐私是卫生保健研究平台的主要考虑因素。此外,正如前面在背景部分提到的,电子健康数据主体仍然关注电子健康数据的安全和隐私。因此,有必要研究一个更安全的卫生保健研究平台,保证电子健康数据的可用性,同时关注其安全性和隐私性。下一节提出了一个名为HBDP的卫生保健安全、可扩展的协作研究平台。


概述

本研究为卫生保健研究设计了一个安全、开放的环境。为了实现这一点,我们首先在一个医疗保健研究平台上识别潜在的安全威胁。其次,基于这些威胁,我们提出了安全医疗保健研究平台的安全需求。最后,我们提出了一个名为HBDP的卫生保健安全协作研究平台,它可以在满足这些需求的同时提供一个安全的分析环境。

卫生保健研究平台的安全威胁与需求

概述

卫生保健研究平台应正确理解和减轻安全威胁,以提供安全的分析环境。本小节首先确定了卫生保健研究平台的潜在安全威胁。然后我们定义sr以减轻这些威胁。

安全威胁

在医疗保健研究平台上,可能会出现各种安全威胁,如滥用和非法导出eHealth数据。然而,我们将卫生保健领域中众所周知的安全威胁确定为对卫生保健研究平台的威胁。换句话说,平台上可能会发生许多威胁,但我们明确地关注可能经常发生的威胁。有关主要安全威胁的详细说明载于文本框2

卫生保健研究平台的主要安全威胁。

主要安全威胁

  • 未经身份验证的用户:在医疗保健研究平台上,未经身份验证的用户试图发起攻击,以获取经过身份验证的用户的凭证[35-37]。此外,攻击者可使身份验证因子失效以访问eHealth数据[38]。因此,医疗保健研究平台必须通过用户身份验证,确保只有经过身份验证的用户才能访问。
  • 未经授权的用户:医疗保健研究平台必须确保仅通过适当授权机制向授权用户提供经批准的电子健康数据[3839]。此外,电子健康数据的滥用和非法共享甚至可能发生在医疗保健研究平台上的授权用户。因此,一个医疗保健研究平台还需要一个对这些活动进行审计的安全解决方案。
  • 内部人员泄露电子健康数据:对医疗保健研究平台的最大安全威胁是内部人员泄露电子健康数据[35-3740]。内部人员的一个主要例子是医疗保健研究平台的eHealth数据管理员。管理员很容易泄露eHealth数据,因为他们拥有对这些数据的一般授权。此外,局内人被定义为卫生保健研究平台内的合适用户,很难被发现。因此,即使平台上的eHealth数据被非法泄露,也不能保证泄露数据的效用。
文本框2。卫生保健研究平台的主要安全威胁。
减轻这些威胁的sr

一个开放环境中的协作式医疗保健研究平台应该满足不同的sr,从而减轻多种类型的安全威胁。然而,在本研究中,我们只关注3个sr,它们与基于上述确定的威胁的安全医疗保健研究平台访问控制的问责性高度相关。对srr的详细描述见文本框3

减轻安全威胁的安全需求(sr)。

用于减轻威胁的sr

  • SR 1(访问控制):访问控制是一个包括认证和授权的框架,这是主要的SR,也是医疗保健研究平台最重要的考虑因素。它必须在此平台上执行,以便只有经过身份验证和授权的用户才能通过适当的设备使用eHealth数据。因此,许多现有的卫生保健研究平台使用各种方法提供认证或授权[29-34]。
  • SR 2(存储的电子健康数据加密):在医疗保健研究平台上,存储的电子健康数据加密可确保电子健康数据在未被使用时的安全性和私密性[30.34]。此外,即使电子健康数据被泄露,这些数据也不应该是有用的。因此,对存储的eHealth数据进行加密是最重要的sr之一。
  • SR 3(问责制):当认证和授权用户通过医疗保健研究平台导出或使用电子健康数据时,平台管理员或电子健康数据提供者需要能够随时跟踪和搜索用户在平台上的所有活动。此外,平台管理员必须识别非法用户,并在出现安全问题时进行适当的跟踪或监视。由于这些原因,一些卫生保健研究平台提供了日志系统或服务[30.34]。
  • 其他sr:开放环境下的协同研究平台应满足各种其他sr。例如,电子健康数据的隐私需要匿名化和去识别,因为数据是敏感和隐私的[313234]。还需要进行安全通信,以防止嗅探和篡改电子健康数据和网络数据包[30.3134]。此外,电子健康数据的完整性和可用性需要更多的sr [41]。然而,如前所述,我们将重点放在三个sr(即访问控制、存储的eHealth数据的加密和问责制)上,以支持访问控制中的问责制。
文本框3。减轻安全威胁的安全需求(sr)。

提出HBDP

概述

HBDP使用ABE对eHealth数据进行隐私保护和访问控制。特别是,即使内部人员泄露数据,也可以通过列级加密确保eHealth数据的私密性。该平台还使用智能合约在区块链中记录用户活动(例如,登录和解密)。因此,区块链允许平台管理员识别非法用户并进行适当的跟踪和监控。换句话说,区块链作为分布式实时日志系统运行,并确保记录的用户活动的完整性和不可否认性。在本节中,为了介绍HBDP,我们首先解释框架中的假设和主要组件。然后我们详细描述了HBDP的各个阶段。

假设

为了描述HBDP的框架和场景,我们首先定义一些假设。特别是,我们提出了HBDP没有涵盖的其他sr(例如,安全通信、身份识别、完整性和可用性)的假设。详细的假设概述在文本框4

关于其他安全需求的假设。

假设

  • 由于eHealth数据包含大量的个人身份信息,一般在平台上进行身份识别和匿名处理后提供给用户。在向用户提供电子保健数据之前,还进行数据链接,以提高其可用性。然而,本研究没有涉及身份识别、匿名化和数据链接。因此,假定平台上的所有电子健康数据都是可识别的,并通过可信的第三方组织进行链接。此外,eHealth数据假定由在平台上注册的机构提供。
  • 本研究不包括医疗保健大数据平台(HBDP)与用户之间的安全通信。因此,我们假设HBDP通过基于传输层安全协议的通信与用户进行安全通信,该通信用于internet上和跨网络的安全通信。这个假设也适用于区块链网络上的通信。
  • 假设用户是在HBDP上注册的特定机构的研究人员或医生。因此,他们在平台上注册时不需要证明自己是附属于该机构的研究人员或医生,但用户访问eHealth数据的认证和授权在平台上执行。此外,我们还假设HBDP为研究人员提供了各种分析工具和方法,以有效地分析eHealth数据,并且用户分析过程被记录在分布式账本上,包括所使用的分析工具。
文本框4。关于其他安全需求的假设。
主要组件

我们为医疗保健研究提供了一个安全的协作平台,确保了电子健康数据的隐私和安全,称为HBDP。图2简要概述了我们为HBDP提出的框架。我们提出的框架有3个主要组成部分:用户、HBDP和区块链网络。主要组件的详细描述概述在文本框5

图2。概述我们提出的医疗保健大数据平台框架。
查看此图
建议架构的主要组成部分。

框架组件

  • 用户:分析和使用电子健康数据治疗患者或将其用于卫生保健研究的医生和研究人员是这一群体的代表。他们应该被要求在平台上配备智能手机或带有GPS的指纹扫描仪等设备,用于认证和访问控制。
  • 医疗保健大数据平台(HBDP): HBDP维护eHealth数据的安全,为用户提供使用和分析数据的环境。该平台由云计算环境中的安全代理和数据库组成。数据库可配置为eHealth数据库和用户数据库。eHealth数据库用于存储eHealth数据。用户DB存储用户信息,如用户ID、散列密码和用户属性(如用户部门和职位)。安全代理是平台的一个关键组件。它使用基于属性的加密对eHealth数据进行加密和解密。它还要求区块链网络作为区块链客户端记录或获取用户活动。
  • 区块链网络:区块链网络由单个智能合约、分布式账本和对等体组成。在区块链网络上记录的事务是不可变的,除非修改所有对等体的分类账。因此,区块链可以用作分布式日志记录系统,提供很强的问责性,因此我们使用区块链网络来跟踪HBDP上的用户活动。更具体地说,区块链与HBDP上的安全代理进行通信,并帮助确保平台的问责性和不可否认性。同行是指在平台上注册的医疗机构和研究机构。它们可以根据自己的系统性能批准对等体或提交对等体。智能合约在分布式分类帐上用时间戳记录用户活动,这有助于区块链中的分布式分类帐充当HBDP的日志。
文本框5。建议架构的主要组成部分。
HBDP的各个阶段
概述

为了支持安全的分析环境,HBDP有4个阶段(即用户注册、存储、下载和使用)。每个阶段都被配置为满足我们定义的sr(即,用户注册和下载阶段满足访问控制要求,存储阶段满足存储eHealth数据的加密要求,使用阶段实现问责制)。以下各节将详细描述每个阶段。

用户注册阶段

用户注册阶段是“访问控制”中进行身份验证的第一个操作,“访问控制”是医疗保健研究平台的sr之一。此阶段与用户ID和属性一起存储在HBDP上的用户DB中。图3显示用户注册阶段的序列;本节将详细描述。用户访问HBDP,输入用户ID、密码和属性(如所属部门和职位)。此时,我们假设该用户是由参与HBDP的机构授权的。然后,该平台上的安全代理将输入的用户信息插入到用户DB中。安全代理使用注册结果向用户请求设备注册。用户使用自己的设备访问平台,并输入注册的ID、密码和设备标识符。然后,用户设备请求安全代理注册它以及输入的ID和密码。安全代理使用接收到的ID和密码执行基于密码的身份验证。如果身份验证成功,则将设备ID值插入到用户DB中,安全代理将设备注册的结果转发给设备。 After that, the user can access the HBDP at any time.

图3。用户注册阶段。
查看此图
存储阶段

可能经常发生试图泄漏由HBDP存储的eHealth数据的情况。即使电子健康数据在这些尝试中不可避免地泄露,也应确保数据的不可用性。为此,在存储阶段,如图所示图4,安全代理使用在平台上注册的机构的位置对电子健康数据进行加密,然后将电子健康数据存储在平台上。

特别是,一些列是敏感列,在分析电子健康数据时为研究人员提供可用性,或可与其他大数据结合以识别个人。存储阶段是确保“存储的eHealth数据加密”的操作,这是卫生保健研究平台的sr之一。此阶段确保即使eHealth数据被管理员或平台上的恶意攻击者非法共享或泄露,由于列级加密,它们的可用性也不能得到保证。此外,列级加密允许用户仅在其所在机构使用解密的eHealth数据,因为如果用户的实时位置与用户所在机构不匹配,则eHealth数据的解密将失败。

图4。存储阶段。
查看此图
下载相

下载阶段是卫生保健研究平台sr“访问控制”中授权过程的前提。此阶段通过用户属性(如用户位置和部门)对列级加密的eHealth数据的所有内容进行加密,使用户能够下载eHealth数据。因此,下载阶段提供的数据是加密的,即使被第三方获取,也无法进行分析。下载阶段不是一个必要的阶段,但在进行协同研究时可以提高效率。例如,如果所有合作研究人员都在平台上获得授权,那么在第一次分析后,研究人员将eHealth数据发送给另一个研究人员进行合作。然后,另一名研究人员可以根据平台上分析的电子健康数据进行进一步的工作。图5显示平台上的下载阶段。下一段提供了下载阶段的详细描述。

用户首先登录HBDP,在下载页面选择eHealth数据。平台上的安全代理然后向eHealth数据数据库发送用户请求的eHealth数据查询。eHealth数据DB向安全代理提供列级加密的eHealth数据。之后,安全代理从用户DB请求用户信息,例如用户的属性和ID。用户DB向安全代理提供所请求的用户信息。安全代理使用所提供的用户信息再次加密列级加密的eHealth数据,并提供完整加密的eHealth数据。下载阶段提供的eHealth数据是加密的,因此即使第三方获得也无法进行分析。

图5。下载阶段。
查看此图
使用阶段

使用阶段执行“访问控制”,这是医疗保健研究平台的sr之一。这个阶段还确保了“问责制”,因为用户在平台上的使用活动会在分布式账本中以时间戳记录下来。图6显示使用阶段的顺序;下文各段将详细说明。

用户登录HBDP(即密码认证),上传加密的eHealth数据。平台上的安全代理然后从用户DB请求用户和设备信息,以进行解密和指纹认证。用户DB向安全代理提供用户属性和用户设备ID。安全代理使用设备ID值向用户设备请求指纹认证和实时定位。用户通过平台上注册的设备输入指纹进行第二次用户认证。如果指纹认证通过,则向安全代理发送实时的GPS定位信息。安全代理通过位置和用户属性对用户上传的eHealth数据进行解密。具体地说,此时在加密的行上执行完全解密,然后在列级加密的列(即敏感列)上执行列级解密。eHealth数据解密后,安全代理请求区块链对端在区块链中记录解密结果,并在区块链中添加时间戳。区块链对等体执行智能合约将解密结果记录在分布式分类账上,智能合约将解密结果插入到分布式分类账上。 When the decryption result is recorded in the distributed ledger, the smart contract returns the execution result to the blockchain peers. The blockchain peers send the received execution result to the security agent. Finally, the security agent provides the decrypted eHealth data to the user, and the user is able to use the data only on the platform. In conclusion, for the user to use eHealth data on the HBDP, the data must be decrypted on the platform.

算法1和算法2是安全代理的伪代码。算法由基于密码的身份验证和电子健康数据解密以及检测非法用户组成。特别是算法1 (图7)首先检查用户ID是否被锁定;如果用户的ID没有被锁定,它将对用户的凭证进行身份验证。然后,安全代理请求在区块链中记录用户登录活动的结果。

相比之下,算法2 (图8)首先对用户的实时位置进行基于指纹的身份验证。之后,安全代理通过用户信息(包括位置)使用创建的策略解密数据。最后,安全代理请求在区块链中记录用户使用活动的结果。特别是,在记录过程的结果之前,安全代理将检查分布式账本中以前记录中最近连续失败的活动。

图6。使用阶段。
查看此图
图7。算法1:安全代理认证伪代码。
查看此图
图8。算法2:用于安全代理的伪代码。
查看此图
实现

为了演示和证明HBDP的可行性,我们实现了一个基于软件开发生命周期的框架的主要组件。软件开发生命周期通常配置为需求分析、设计、实现、测试和演进步骤。按照这些步骤,我们首先确定了sr(请参阅卫生保健研究平台的安全威胁和需求部分中的sr)。其次,基于3个确定的sr(即访问控制、存储的电子健康数据加密和问责制)设计了组件。第三,我们实现了这些组件。文本框6详细展示了配置和实现环境的规范。我们配置了用于检测非法用户的区块链网络和一个云环境,以在HBDP中创建一个可伸缩的、协作的和安全的环境。特别是,我们使用开源云操作系统OpenStack (Open Infrastructure Foundation)构建云环境,然后使用基于Python的Flask框架(Python Software Foundation)开发web服务器[42]。我们还开发了用于用户认证的Android应用程序,用于检测和监控非法用户的安全代理,以及用于记录和管理用户活动的链码。第四,通过结果部分中的案例研究,使用HBDP的安全分析对组件进行测试。最后,在讨论部分对组件进行分析,以评估它们。

图9显示我们的实现和主要组件之间的交互的概述。如前所述,我们的实现是一个概念证明,用于演示HBDP实现的功能。

在一个医疗保健研究平台上,云环境不仅以软件即服务的形式提供各种大数据分析工具,还提供了研究者协作的环境。云环境还提供可伸缩性和开放环境。

图10展示了HBDP的一些页面。图10A是当用户通过输入注册用户ID和密码成功登录时显示的页面。成功登录的用户可以随时访问该平台并下载eHealth数据,这些数据可以在中所示的页面上使用图10B。

我们的实现环境的规范。

环境规范

  • 处理器:Intel Xeon处理器E5620 2.40 GHz
  • 内存:32gb
  • 操作系统:Ubuntu Linux 18.04.5 LTS
  • 智能手机:Galaxy S21 (SM-G991N)
  • 语言:Go语言、Java、Python、c++
  • Docker引擎:20.10.7版本
  • OpenStack:版本5.2.0 (Stein)
  • MySQL:版本5.7.36
  • Android:版本11
  • Hyperledger Fabric: 1.4版本
文本框6。我们的实现环境的规范。
图9。我们的实现概述。
查看此图
图10。实施医疗保健大数据平台(HBDP)。
查看此图

我们还开发了一个Android应用程序,使用指纹认证和实时位置信息。特别地,我们使用了Firebase (Firebase Inc) [43,以便给Android应用程序发送消息。图11显示了实现的应用程序的一些页面图11第一,应用程序在平台上执行用户注册和设备注册。此外,图11B为指纹认证和实时位置信息的设备注册。最后,图11当用户需要使用加密的eHealth数据时,“C”会显示指纹认证请求。

此外,我们使用OpenABE库(Zeutro)来执行eHealth数据的加密和解密。电子健康数据是匿名的,来自韩国疾病控制和预防机构的公开数据。这些数据来自韩国国民健康和营养调查,包括身份、性别、年龄、地区和收入。特别是,我们将实现中的敏感列定义为年龄和地区。图12显示平台上每个阶段的电子健康数据。图12A显示了安全代理将eHealth数据存储在平台上时使用列级加密的eHealth数据。此外,当用户下载eHealth数据时,它们是在使用存储在平台上的用户属性对列级加密的eHealth数据进行完全加密后提供的,如图12b .最后,图12C为解密后的eHealth数据,平台上的授权用户可以使用这些数据。

通常,区块链中的块是由散列标识的,这些块是连接的,因为它们具有前一个块的散列。换句话说,除非所有参与者的块都被修改,否则更改是不可能的。因此,在该平台上,私有区块链被用作分散的持久日志记录系统。我们使用Hyperledger Fabric (Linux Foundation)构建了区块链网络,并设计了一个负责任的智能合约。图13显示用于检测使用分布式账本的非法用户(即未经验证和未经授权的用户)的网页。此页面帮助平台管理员搜索特定的用户活动,并在出现安全威胁时识别参与者并对其做出响应。简而言之,我们实现中的分布式账本为HBDP提供了问责制和不可否认性。

图11。Android应用程序。
查看此图
图12。卫生保健大数据平台中eHealth数据的加解密。
查看此图
图13。用于检测非法用户的网页。
查看此图

概述

为了证明概念,上一节实现了HBDP。本节介绍通过实现的HBDP进行安全分析的非法用户检测的案例分析。本节还介绍了几个已进行的实验的结果,这些实验显示了私有区块链和ABE密码体制的效率。

非法用户检测案例研究

概述

除了上述安全威胁之外,在开放环境中的医疗保健研究平台上还可能出现许多安全威胁(例如,电子健康数据的误用和滥用)。因此,一个安全的医疗保健研究平台必须能够检测和追踪这些威胁。本小节描述如何在开放环境中通过HBDP上的分布式账本检测两种代表性的安全威胁——未经验证和未经授权的用户。此外,我们还提出了通过监视和访问控制过程检测其他安全威胁的可能性。

检测未经验证的用户

未经身份验证的用户尝试的最常见的攻击之一是暴力攻击。因此,在这个场景中,我们假设一个未经身份验证的用户通过窃取用户ID不断尝试登录(即对HBDP发起暴力攻击)。图14显示在平台上检测未经过身份验证的用户的序列。以下各段将详细解释这个案例研究。

图14。检测未经身份验证的用户。
查看此图

攻击者首先窃取HBDP平台上使用的用户ID,然后连接平台,输入窃取的用户ID和随机密码。接收用户ID和密码的安全代理从用户DB检索用户信息,并执行基于密码的用户身份验证。之后,安全代理请求区块链对等体将登录结果记录在分布式账本中。区块链对等体通过执行智能合约记录登录结果,并将记录的结果发送给安全代理。安全代理接收记录的结果,然后通知攻击者登录失败。攻击者接收到登录失败的结果,然后不断尝试使用使用窃取的用户ID的随机密码登录。如果重复上述顺序,并且登录失败2次以上,则安全代理将阻止用户ID。此外,安全代理请求指纹认证,以解除在HBDP注册设备上的用户ID阻塞。因此,平台用户将能够识别有非法登录尝试。此外,安全代理将这些尝试转发给平台管理员,以帮助他们根据分布式分类帐详细分析非法登录尝试。

防止未经授权的用户误用(或滥用)电子健康数据

可从HBDP下载的eHealth数据取决于用户所在的部门和职位。因此,未经授权的用户有可能从授权用户那里接收加密的eHealth数据。因此,我们假设电子健康数据的未经授权用户希望使用非法共享或泄漏的电子健康数据。图15显示了检测非法共享eHealth数据的程序。下文各段将详细说明。

图15。检测未经授权的用户。
查看此图

未经授权的用户首先通过错误的方式从授权用户处获取加密的eHealth数据。非法用户连接到HBDP平台,上传非法共享的eHealth数据供登录平台后使用。接收eHealth数据的安全代理从用户DB中获取用户信息,并向注册设备请求指纹认证。非法用户进行指纹认证。如果认证成功,设备将实时位置连同签名一起发送给安全代理。然后,安全代理在验证签名后,用接收到的属性和实时位置解密eHealth数据。但是,由于未授权用户的属性与用于加密eHealth数据的用户属性不匹配,导致eHealth数据解密失败。安全代理请求将解密结果记录在分布式账本上,然后在将未授权用户的活动记录在账本上之后通知未授权用户解密失败。如果重复上述顺序并且解密再次失败,则安全代理将阻止用户ID。安全代理还将这些尝试发送给平台管理员,以帮助他们根据详细的分类帐分析非法使用尝试。

在我们的实现中,可以检测和阻止各种安全威胁,以及未经身份验证和未经授权的用户。例如,即使攻击者试图通过窃取用户的ID和密码来解密eHealth数据,由于指纹认证失败,也无法解密。另外,即使通过操纵设备,指纹验证成功,但由于实时位置信息错误,无法解密。也就是说,HBDP确保了eHealth数据的安全性和私密性。此外,平台管理员可以通过定期监控发现非法用户,因为所有用户在HBDP上的活动都记录在分布式账本中。特别是,即使要使用泄漏的数据,也应该根据使用阶段在HBDP上对其进行解密。因此,管理员可以通过监控发现这种行为。最后,HBDP也不能确保通过列级加密的eHealth数据的有用性,即使发生了恶意用户的泄漏。总之,HBDP可以为研究人员提供一个开放和安全的环境,在其中有效地分析电子健康数据。

HBDP的性能评估

概述

我们的主要概念是为医疗保健和检测使用分布式账本的非法用户提出一个安全的研究平台。对于这个概念,我们在前一节中介绍了案例研究。然而,性能是证明系统效率的一个重要因素,因此我们在本节简要介绍并描述实施的HBDP的性能评估。

密码学平均时间

为了测量平均时间,我们执行了10轮加密和解密,更改了行数和敏感列的数量,如图所示文本框7

图16显示每敏感列数的行数的平均加密和解密时间。图16A显示了基于行数的平均列级加密时间。在图16A,如果最大行数为200,000,敏感列数为5,则最大平均时间约为10分钟。此外,图16B显示了当用户从平台下载eHealth数据时,行数变化与加密的敏感列数变化的平均完全加密时间(请参阅下载阶段部分)。值得注意的是,由于这项工作对行进行加密,因此加密的敏感列的数量不会对完整加密时间产生很大影响。换句话说,加密时间不会随着加密敏感列数量的增加而显著增加。图16C显示了当用户在HBDP上使用eHealth数据时,包括行数与每个加密敏感列数的列级平均完全解密时间(请参阅使用阶段部分)。由于此工作执行两次解密,与完全加密相比,所需的解密时间大幅增加。如果最大行数为200,000,敏感列数为5,则平均时间约为27分钟,因此HBDP在实际情况下的使用有局限性。然而,我们相信有几种方法可以解决这个问题。下面的小节将详细讨论这些方法。

密码学评估的模拟参数。

仿真参数

  • 轮:10
  • 行数:50,000、100,000和200,000
  • 46列中的敏感列数:1、3和5
  • 加密类型:列级加密,下载阶段列级加密后的完全加密,使用阶段包括列级解密的完全解密
文本框7。密码学评估的模拟参数。
图16。密码平均时间。
查看此图
区块链表演

私有区块链是一个分布式日志系统,用于帮助检测HBDP上的非法用户。因此,我们没有评估块和查询时间,只关注区块链特性提供的问责性和不可否认性。因此,在本节中,使用Hyperledger Caliper (Linux Foundation)评估设计的智能合约的写和读时间[44]。我们首先在区块链网络的分类帐上执行了5轮写事务,每轮有1000个事务,速率分别为每秒100、150、200、250和300个事务(TPS),如图所示文本框8.然后,我们以100、150、200、250和300 TPS的速率对分类帐的区块链网络执行5轮读取事务,在写入100个事务后,每轮执行1000个事务。特别是,现在我们假设平台管理员搜索以前用户活动的100条记录。

图17而且图18显示我们执行的平均延迟和吞吐量。在图17A,写模式为1Org的1Peer在300 TPS中只需要<3秒,这比其他网络的延迟要低得多。相反,在写模式中使用1Peer的1Org比其他网络具有更高的吞吐量(约150 TPS),如图18a .读模式为1Peer的1Org平均延迟约为14秒,吞吐量约为63 TPS / 300 TPS,如图所示图17B和图18B.对于具有2peer的读模式的2org,平均延迟和吞吐量分别达到约19秒和47 TPS,即300 TPS。结果表明,许多组织和对等体在读写模式下都达到了高时延和低吞吐量,因此在写模式下,时延和吞吐量成反比。

评价区块链的仿真参数。

仿真参数

  • 轮:5
  • 交易量:每笔1000
  • 事务率:100、150、200、250和300
  • 事务模式:读和写
  • 网络:2Orgs + 2Peers, 2Orgs + 1Peer, 1Org + 1Peer
  • 订货方:独奏
文本框8。评价区块链的仿真参数。
图17。平均事务延迟。
查看此图
图18。事务吞吐量。
查看此图

主要研究结果

在结果部分,我们首先对HBDP进行了安全性分析。结果表明,HBDP提供了一个安全的环境。然后我们给出了HBDP的平均加密时间和区块链性能,以评估其效率。因此,一些性能(例如,依赖于加密列的数量的高解密时间)显示出需要改进。因此,我们首先在本节中讨论这些结果。然后提出了HBDP的一些局限性。此外,我们将HBDP与之前的工作进行了比较。最后,我们描述了我们在区块链和物联网方面的进一步工作。

HBDP提供了一个安全的研究环境,但有几个挑战需要解决以提高效率。因此,本小节将详细讨论我们的结果和这些挑战。首先,为了证明HBDP中的问责性,我们介绍了通过实现的HBDP检测未经验证和未经授权用户的案例研究。此外,还介绍了通过访问控制和监控过程检测其他安全威胁的方法。结果表明,HBDP支持访问控制的问责制。

其次,随着敏感列数量的增加,列级加密和完全解密(包括列级解密时间)在我们的结果中显著增加。该问题会给实际环境中的用户带来不便。为了解决这个问题,我们提出了一些解决方案。首先,当eHealth数据有许多敏感列时,通过将这些列合并为1列来执行加密和解密,可以获得高效的加密时间。其次,可以将安全代理配置为首先对一些列执行解密以显示eHealth数据,然后在后台进程中解密其他列。与前一种方法相比,这种方法可能会让用户觉得延迟是最小的。最后,在云环境中,可以配置多个安全代理来执行并行处理[45-47]。这种方法是有效的,也是使用最广泛的方法。不幸的是,我们的工作没有使用这些方法,但它们有望提供更好的加密时间。

最后,区块链中的读模式比写模式有更高的延迟和更低的吞吐量,大约≥60%。一般来说,在写模式下区块链的性能比在读模式下有更高的延迟和更低的吞吐量,但我们的评估显示了相反的结果。这个结果可能是由于查找和读取100个事务的所有记录的过程造成的。然而,区块链可以充分用作HBDP的分布式日志记录系统,因为它没有显示出糟糕的性能。为了证明这一有效性,我们的讨论可以通过与现有研究的性能比较评估进行扩展。但是,由于实现环境和配置的差异,我们没有进行性能比较。区块链性能一般受对等体和订购方的角色配置、一致算法的差异和区块链类型的影响。此外,即使智能合约执行相同的功能,其性能也会根据智能合约的实现方式而有所不同。总之,我们认为在完美的非等价环境中,性能的比较是无用的。

限制

医疗保健研究平台必须提供一个高效的环境,因为HBDP的主要目的是分析电子健康数据,然后使用结果值进行研究。对于这种环境,需要电子健康数据、分析和可视化工具以及数据链接的互操作性,但HBDP为电子健康数据实现了一些功能。因此,在我们未来的工作中,HBDP将提供一个高效的研究平台,提供各种分析和可视化工具(如Hadoop、Tableau和Spark),作为软件即服务。

此外,在本研究中,HBDP只关注三个sr(即访问控制、存储的eHealth数据加密和问责制),但为了更安全的环境,还需要各种附加sr(如身份识别)。此外,即使在对电子保健数据进行身份识别之后,仍然存在重新识别的可能性。因此,我们未来的工作还应该提供其他的sr和方法,通过提前进行再识别评估来降低再识别的风险[4849]。

最后,这项研究的主要范围是卫生保健研究平台的访问控制和问责,因此HBDP没有确保电子健康数据的完整性和可用性。在HBDP中,通过在分布式账本上写入eHealth数据的散列,可以确保完整性,但不能完全保证。因此,HBDP需要解决方案,以确保电子健康数据的完整性和可用性,以实现一个完整的医疗保健研究平台。可用性和完整性通常可以通过现有的加密技术(例如,各种类型的防火墙、消息身份验证代码、入侵检测系统和哈希函数)来保证。我们也认为一些研究[50-54]有助于建立一个高效的卫生保健研究平台。

与之前工作的比较

为了讨论HBDP,本节将HBDP与基于定义的sr的现有卫生保健研究平台进行比较。表2表明HBDP和之前的研究平台满足特定的sr。首先,所有研究都部分讨论了访问控制(即认证和授权方法)[29-34并在HBDP中得到了解决。特别是一些研究[313234]通过相关当局或合同的直接批准授予访问电子卫生数据的权利。然而,这种访问控制既繁琐又复杂,而且有可能过度限制数据的使用。一些研究[2934]使用RBAC进行访问控制,但是RBAC不能轻松地提供细粒度的访问控制。相比之下,ABE加密通常实现细粒度的访问控制,因为管理员可以使用各种属性创建详细的安全策略[55-57]。ABE最近也能够实现灵活的访问控制[5859]。因此,与现有的医疗保健研究平台不同,HBDP通过使用ABE加密的物联网设备的各种传感数据实现细粒度访问控制。此外,Lunn等人的两项研究为存储的电子健康数据提供了加密[30.,琼斯等[34]和HBDP。为了防止内部人员和恶意攻击者的非法泄露,需要这种加密。即使是匿名的电子健康数据,当它们存储在研究平台上时也必须加密,以便在电子健康数据泄露时重新识别变得困难和无用。最后,问责制是一种审计跟踪,它帮助平台管理员在安全事件发生时采取适当的行动,并通过监视减轻安全威胁。然而,在Lunn等人的研究中,测井系统是以集中的形式实现的[30.和琼斯等人[34]。集中式系统在系统不可用时,会难以操作日志服务,而且攻击者可能会破坏日志的完整性。HBDP通过区块链以分散的形式使用日志记录系统,因此,即使有一个节点不可用,日志记录仍然是可能的,并确保日志的完整性,因为所有对等点都拥有分布式分类帐。此外,与以往平台不同的是,我们在HBDP中提出了详细的非法用户检测方法来证明问责。

表2。医疗保健大数据平台(HBDP)与相关研究的比较。
SRs一个 研究

欧扎丁等人[29 Lunn等[30. 阿什法克等人[31 康德等人[32 德摩尔等人[33 琼斯等人[34 我们的
老1b

身份验证


授权

细粒度访问控制





老2c-encryption(电子健康数据的加密级别和内容)
(完整数据和医疗报告)


/(敏感数据和可识别数据) (敏感数据和医疗状况)
老3d

权力下放






集中





非法用户检测方法





一个SR:安全需求。

b访问控制。

c对存储的电子健康数据进行加密。

d问责制。

私人区块链

电子保健数据主体希望通过直接参与电子保健数据访问决策来加强其权利。他们还关心电子健康数据的隐私和安全。然而,当他们直接参与访问决策时,就有可能扼杀或不适当地限制电子健康数据在研究中的可用性(例如,研究人员使用电子健康数据的请求被延迟很长时间或被无条件拒绝)。因此,必须通过其他方式保障主体的权利。通过区块链的分布式账本,我们希望提供者可以监督访问决策,尽管不能直接参与。例如,eHealth数据主体可以通过平台上的分布式账本随时轻松搜索其eHealth数据的使用历史和用户,并在出现任何问题时反对使用。此外,由于区块链的记录历史很难改变,预计它将获得eHealth受试者更大的信任。虽然我们没有实现这一监督功能,但我们期望进一步的研究将有助于解决对使用电子保健数据的关切,并促进电子保健数据主体的权利。

物联网设备的互操作性

来自各种传感器和物联网设备的电子健康数据正在迅速增加,并被许多卫生设施收集。这些电子健康数据用于研究可以改善公众健康,提供高质量的定制化医疗保健服务,因此必须在医疗保健研究平台上提供。一般情况下,物联网设备由物联网平台连接和管理。然而,由于物联网平台上的各种互操作性问题,目前难以共享或使用收集到的电子健康数据。特别是每个物联网平台对物联网设备有不同的访问控制方法和安全策略,无法保证安全的互操作性。因此,我们未来的研究将通过确保HBDP上物联网平台的安全互操作性,为研究人员提供各种详细的电子健康数据。

结论

在卫生保健研究中使用电子健康数据具有广阔的潜力和优势。但是,eHealth数据比其他大数据更敏感,包含更多的个人信息,因此在研究中必须保证eHealth数据的隐私和安全。此外,eHealth数据主体仍然担心在现有医疗研究平台内未经授权的数据重用和共享。因此,我们为卫生保健研究设计了一个更安全的协作平台,称为HBDP。该平台使用私有区块链和ABE加密技术确保了eHealth数据的私密性和安全性。私有区块链作为去中心化的持久日志数据库运行,其中HBDP上发生的所有活动都用时间戳记录下来。因此,区块链(即分布式账本)中的记录有助于平台管理员和用户检测和响应HBDP上未经过身份验证和未经授权的用户。ABE加密技术确保了隐私,即使eHealth数据从平台泄露,也可以使用情境信息进行详细和细粒度的访问控制。此外,我们使用Hyperledger Fabric、OpenStack和OpenABE库开发并测试了HBDP、区块链网络和一个Android应用程序,以展示平台的可行性。我们还通过案例研究描述了非法用户(即未经验证和未经授权的用户)的检测。 As this study focused only on a secure environment for health care research, some future work is needed to provide an efficient and complete research platform. Nevertheless, we believe that the HBDP will provide a sufficiently secure environment for the use of eHealth data in health care research.

致谢

本研究得到了韩国国家研究基金(2021R1A2C2012635)的资助。

作者的贡献

本文由GK编写并实现。YGK监督和协调调查。

利益冲突

没有宣布。

  1. 《健康保险携带与责任法案》美国卫生与公众服务部。URL:https://www.hhs.gov/hipaa/for-professionals/security/laws-regulations[2022-01-10]访问
  2. 通用数据保护条例。Intersoft咨询。URL:https://gdpr-info.eu[2022-01-10]访问
  3. 加州消费者隐私法案。加州司法部。URL:https://oag.ca.gov/privacy/ccpa[2022-01-10]访问
  4. 吴硕,徐颖,李娥,金妍。电子健康数据安全性与隐私性综合研究。国际环境与公共卫生2021年9月14日;18(18):9668 [免费全文] [CrossRef] [Medline
  5. 奥基夫CM,鲁宾DB。个人隐私与公共利益:保护卫生研究中的机密性。Stat Med 2015 10月15日;34(23):3081-3103。[CrossRef] [Medline
  6. 韩国医疗保健研究平台。保健福利部。URL:https://hcdl.mohw.go.kr[2022-01-10]访问
  7. 数据访问请求服务。国家卫生服务数字。URL:https://digital.nhs.uk/services/data-access-request-service-dars[2022-01-10]访问
  8. 瑞士个性化健康网络(SPHN)主页。瑞士个性化健康网络。URL:https://sphn.ch[2022-07-18]访问
  9. Atkin C, Crosby B, Dunn K, Price G, Marston E, Crawford C, PIONEER数据中心。患者、护理人员和保健人员对匿名数据使用的看法和对NHS数据选择退出的认识。Res involved v engagement 2021年6月14日;7(1):40 [免费全文] [CrossRef] [Medline
  10. 具健,姜刚,金宇。大数据生命周期中的安全与隐私:调查与开放挑战。2020可持续发展12月17日;12(24):10571。[CrossRef
  11. Naveed M, Ayday E, Clayton EW, Fellay J, Gunter CA, Hubaux J,等。基因组时代的隐私。ACM Comput Surv 2015 Sep;48(1):6 [免费全文] [CrossRef] [Medline
  12. Hyperledger织物。Hyperledger基础。URL:https://www.hyperledger.org/use/fabric[2022-01-10]访问
  13. Zeutro / openabe。GitHub。2021年1月28日。URL:https://github.com/zeutro/openabe[2022-01-10]访问
  14. 世界上部署最广泛的开源云软件。Openstack。URL:https://www.openstack.org[2022-01-10]访问
  15. Dolin RH, Alschuler L, Boyer S, Beebe C, Behlen FM, Biron PV,等。HL7临床文档架构,发布2。美国医学信息学杂志2006 01;13(1):30-39。[CrossRef
  16. Bender D, Sartipi K. HL7 FHIR:一种用于医疗保健信息交换的敏捷的RESTful方法。在:第26届IEEE计算机医疗系统国际研讨会论文集。2013年发表于:第26届IEEE计算机医疗系统国际研讨会;2013年6月20-22日;葡萄牙的波尔图街头。
  17. OMOP通用数据模型。观察性健康数据科学与信息学。URL:https://www.ohdsi.org/data-standardization/the-common-data-model[2022-01-10]访问
  18. 医学数字成像和通信主页。医学中的数字成像和通信。URL:https://www.dicomstandard.org[2022-01-10]访问
  19. 用于成像的跨企业文档共享:互操作性测试软件。源代码Biol Med 2010 Sep 21;5(1):9 [免费全文] [CrossRef] [Medline
  20. 杨刚,李超,马斯汀。基于区块链的电子健康记录系统安全架构。并发计算实践Exper 2019 Aug 04;33(14):e5479。[CrossRef
  21. Madine MM, Battah AA, Yaqoob I, Salah K, Jayaraman R, al - hammadi Y,等。区块链,让病人控制他们的医疗记录。8:193102-193115。[CrossRef
  22. 张鹏,White J, Schmidt DC, Lenz G, Rosenbloom ST. FHIRChain:应用区块链安全、可扩展地共享临床数据。计算机结构生物技术J 2018; 16:67 -278 [免费全文] [CrossRef] [Medline
  23. Shahnaz A, Qamar U, Khalid A.使用区块链进行电子健康记录。7:147782-147795。[CrossRef
  24. Tanwar S, Parekh K, Evans R.基于区块链的电子医疗记录系统在医疗保健4.0中的应用。J Inform Security Applications 2020 Feb;50:102407。[CrossRef
  25. Figueroa S, Añorga J, Arrizabalaga S.基于区块链分散应用的RFID系统中基于属性的访问控制模型。计算机2019 7月31日;8(3):57。[CrossRef
  26. Daraghmi E, Daraghmi Y, Yuan S. MedChain:基于区块链的医疗记录访问和权限管理系统设计。7:164595-164613。[CrossRef
  27. Kaur J, Rani R, Kalra N.区块链‐基于安全存储、共享和查询电子医疗记录的框架。并发计算实践Exper 2021 5月20日;33(20):e6369。[CrossRef
  28. 郭锐,石宏,郑东,景聪,庄聪,王铮。基于区块链的远程医疗系统多权限按需医疗灵活高效的ABE方案。7:88012-88025。[CrossRef
  29. Ozaydin B, Zengul F, Oner N, Feldman SS.医疗保健研究和分析数据基础设施解决方案:用于医疗保健服务研究的数据仓库。J Med Internet Res 2020 Jun 04;22(6):e18579 [免费全文] [CrossRef] [Medline
  30. Lunn M, Lubensky M, Hunt C, Flentje A, Capriotti M, Sooksaman C,等。一个数字健康研究平台,用于社区参与、招募和保留全国性纵向队列研究中的性和性别少数群体成年人——PRIDE研究。J Am Med Inform Assoc 2019 Aug 01;26(8-9):737-748 [免费全文] [CrossRef] [Medline
  31. Ashfaq A, Lönn S, Nilsson H, Eriksson JA, Kwatra J, Yasin ZM,等。数据资源简介:瑞典哈兰地区医疗保健信息平台。国际流行病学2020年6月01;49(3):738-79f。[CrossRef] [Medline
  32. 康德J,莫雷诺-康德A, Salas-Fernández S, Parra-Calderón CL。ITCBio,一个临床和转化研究平台。AMIA Annu Symp Proc 2019;2019:673-680 [免费全文] [Medline
  33. De Moor G, Sundgren M, Kalra D, Schmidt A, Dugas M, Claerhout B,等。使用电子健康记录进行临床研究:EHR4CR项目的案例。J Biomed Inform 2015 Feb;53:162-173 [免费全文] [CrossRef] [Medline
  34. Jones KH, Ford DV, Thompson S, Lyons R.英国安全研究平台上的SAIL数据库简介。Int J popular Data science 2019 11月20日;4(2):1134 [免费全文] [CrossRef] [Medline
  35. 电子医疗系统的安全与隐私问题研究。J Inform Optimization science 2020 02;40(8):1709-1729。[CrossRef
  36. Hathaliya JJ, Tanwar S.关于医疗保健4.0中安全性和隐私问题的详尽调查。Comput Commun 2020年3月153:311-335。[CrossRef
  37. 医疗保健行业的安全趋势。IBM。2017年2月https://www.ibm.com/downloads/cas/PLWZ76MM[2022-07-25]访问
  38. Newaz AI, Sikder AK, Rahman MA, Uluagac AS。关于现代医疗系统中的安全和隐私问题的调查。ACM Trans computing Healthcare 2021年7月31日;2(3):1-44。[CrossRef
  39. Al-Janabi S, Al-Shourbaji I, Shojafar M, Shamshirband S.用于医疗保健应用的无线身体区域网络的主要挑战(安全和隐私)调查。埃及信息学杂志2017年7月18(2):113-122。[CrossRef
  40. 艾哈迈德A,拉提夫R,拉提夫S,阿巴斯H,汗FA。基于物联网的多云电子医疗环境中的恶意内部攻击:一项系统的文献综述。Multimed Tools app 2018年1月20日;77(17):21947-21965。[CrossRef
  41. 李晓燕,李晓燕,李晓燕。基于物联网的医疗系统安全需求调查研究。2019年12月27日(4):253-258 [免费全文] [CrossRef] [Medline
  42. 瓶框架。托盘项目。URL:https://flask.palletsprojects.com/en/2.0.x[2022-01-10]访问
  43. 重火力点主页。重火力点。URL:https://firebase.google.com[2022-01-10]访问
  44. 超级账本/卡尺。GitHub。2022年8月8日。URL:https://github.com/hyperledger/caliper[2022-01-10]访问
  45. 李颖,张铮。并行计算:回顾与展望。见:第五届信息科学与控制工程国际会议论文集。2018年参加:第五届信息科学与控制工程国际会议;2018年7月20-22日;中国郑州。
  46. 张颖,曹涛,李松,田旭,袁磊,贾宏,等。大数据并行处理系统:一项调查。Proc IEEE 2016年11月;104(11):2114-2136。[CrossRef
  47. Ageed Z, Mahmood M, Sadeeq M, Abdulrazzaq M, Dino H.云计算资源对重载并行处理方法的影响。中国计算机工程学报(英文版);22(3):30-41。
  48. Simon GE, Shortreed SM, Coley RY, Penfold RB, Rossom RC, Waitzfelder BE,等。评估和减少来自医疗记录的研究数据的再识别风险。EGEMS (Wash DC) 2019 3月29日;7(1):6 [免费全文] [CrossRef] [Medline
  49. Branson J, Good N, Chen J, Monge W, Probst C, El Emam K.评估根据EMA政策0070和加拿大卫生部法规匿名的临床研究报告的再识别风险。2020年2月18日;21(1):200 [免费全文] [CrossRef] [Medline
  50. 袁静,于松。基于多用户修改的云数据共享公共完整性高效检测。发表于:IEEE INFOCOM 2014 - IEEE计算机通信会议;2014年4月27日- 5月02日;加拿大,多伦多。[CrossRef
  51. 张颖,徐超,梁旭,李辉,穆勇,张旭。基于不可区分模糊的云存储系统数据完整性高效公开验证。IEEE Trans Inform法医安全2017年3月12日(3):676-688。[CrossRef
  52. 魏鹏,王丹,赵颖,Tyagi SK, Kumar N.区块链基于数据的云数据完整性保护机制。Future Generation compput Syst 2020 Jan;102:902-911。[CrossRef
  53. Nabi M, Toeroe M, Khendek F.云中的可用性:最先进的状态。J Network Comput app 2016 Jan;60:54-67。[CrossRef
  54. Endo PT, Rodrigues M, Gonçalves GE, Kelner J, Sadok DH, Curescu C.云中的高可用性:系统综述和研究挑战。J Cloud Comp 2016 10月18日;5(1):16。[CrossRef
  55. Goyal V, Pandey O, Sahai A, Waters B.基于属性的加密数据细粒度访问控制。见:第13届ACM计算机与通信安全会议论文集。2006年出席:CCS06:第十三届ACM计算机与通信安全会议2006;2006年10月30日- 11月3日;美国弗吉尼亚州亚历山大市。[CrossRef
  56. 王刚,刘强,吴杰。基于分级属性的云存储服务细粒度访问控制加密。见:第17届ACM计算机与通信安全会议论文集。2010年出席:CCS '10:第十七届ACM计算机与通信安全会议2010;2010年10月4日至8日;美国伊利诺伊州芝加哥市。[CrossRef
  57. 郭超,庄锐,杰昱,任勇,吴涛,Choo KR.基于属性加密的电子医疗云细粒度数据库域搜索。J Med Syst 2016 Nov;40(11):235。[CrossRef] [Medline
  58. 李军,姚伟,张宇,钱宏,韩杰。云计算中灵活、细粒度的基于属性的数据存储。IEEE跨服务计算2017年9月1日;10(5):785-796。[CrossRef
  59. 万智,刘军,邓润瑞。HASBE:一种基于属性的分层解决方案,用于云计算中灵活和可扩展的访问控制。IEEE Trans Inform法医安全2012年4月7(2):743-754。[CrossRef


安倍:基于属性的加密
CDA:临床文献体系结构
清洁发展机制:公共数据模型
dar:查阅资料要求服务
DB:数据库
日本:医学中的数字成像和通信
EMR:电子病历
FHIR:快速医疗保健互操作性资源
GDPR:一般资料保障规例
HBDP:医疗大数据平台
HL7:健康等级7
HRADIS:医疗保健研究和分析数据基础设施解决方案
物联网:物联网
国民健康保险制度:国民保健制度
OMOP:观察性医疗结果伙伴关系
PHR:个人健康记录
RBAC:基于角色的访问控制
SR:安全性要求
TPS:每秒事务数
XDS:跨企业文档共享


梁韬编辑;提交14.03.22;P Asprion、L bohnjak、MDG Pimentel同行评议;对作者13.07.22的评论;修订版收到02.08.22;接受30.08.22;发表14.10.22

版权

©Giluk Kang, Young-Gab Kim。最初发表于《医疗互联网研究杂志》(//www.mybigtv.com), 2022年10月14日。

这是一篇开放获取的文章,根据创作共用署名许可协议(https://creativecommons.org/licenses/by/4.0/)发布,该协议允许在任何媒体上不受限制地使用、分发和复制,前提是要正确引用最初发表在《医学互联网研究杂志》上的原始作品。必须包括完整的书目信息,//www.mybigtv.com/上的原始出版物链接,以及版权和许可信息。


Baidu
map