Blockchain-Based Distributed Information Hiding Framework for Data Privacy Preserving in Medical Supply Chain Systems

  • 导论
  • 相关研究动向
    • 背景
      • 区块链
      • 关键物联网系统
      • 信息隐藏技术(IHT)
    • 物联网和医疗供应链安全的现有解决方案
  • 提出的基于区块链的IHT关键物联网安全框架
    • 概述
    • 拟议系统的方法
      • 集群预选阶段
      • 哈希密钥注册阶段
  • 分析与讨论
    • 分析
    • 讨论&开放性研究
  • 总结
  • 参考文献(本文出现的部分)
摘要
医疗供应链通信网络产生关键信息和数据。特别是在新冠肺炎时代,医疗服务提供者之间正在共享有关医疗供应链的内部个人和私人信息。近年来,由于医疗供应链通信网络缺乏安全措施,多次发生网络攻击事件。由于计算能力和各种恶意使用的算法,网络攻击变得更便宜、更容易,在这个时代,安全性和数据隐私要求更严格、更高的措施。另一方面,信息隐藏技术(Information Hiding Techniques, IHT)利用各种先进的方法来隐藏敏感信息,使其不被恶意节点披露。此外,在区块链的支持下,IHT可以带来更高的安全性和所需的隐私级别。本文提出了利用信息隐藏技术实现区块链和智能合约,以增强智能医疗供应链通信网络等关键系统中数据通信的安全性和私密性。结果表明了该框架使用超级账本的智能合约的可行性和所期望的安全级别。
刊载期刊 综合评价 期刊等级
MDPI-Sensors Q1 SCIE

导论

关键物联网解决了对时间和数据至关重要的系统,这些系统要求更高的安全级别,并处理高度机密的信息。智能医疗供应链通信网络生成各种私人医疗数据,包括关于患者及其病史的个人信息,这使其成为关键的物联网系统的一部分。此外,医疗保健提供者彼此之间交流有关其供应的敏感信息,特别是在COVID - 19时代,医院有义务共享其储备的医疗用品,并遵循疫苗的供应链信息。在电子健康记录(EHR)系统之后,根据健康信息交换法案(HIE),鼓励医疗保健提供者彼此分享他们的大部分病人信息,以帮助改善医院提供的服务。患者健康信息(PHI)和供应链信息面临数据泄露和被盗的高风险。网络罪犯可以很容易地将目标锁定在通信渠道或包含数百万患者个性化数据和历史记录的数据库上。2014年,社区卫生系统(CHS)成为“心脏出血”攻击的目标,使450多万患者的数据和信息暴露损失惨重。医疗保健数据大多存储在本地数据库或基于云的数据库中,在这两种情况下,它们都需要针对任何可能的攻击提供更高的保护。不过,医院和医疗保健提供商在技术支持和安全选项上的投资似乎要少得多。更不用说移动医疗系统的快速发展,患者可以通过平板电脑或智能手机直接访问自己的数据,2015年中国移动医疗市场规模达到29亿元的峰值,这表明对移动医疗的高度依赖,以及将其部署到患者访问EHR等关键数据的情况。此外,患者自己也可以通过不受保护的通道和不加密的方式来泄露他们的数据。
包括医疗保健提供商在内的关键物联网系统必须在保持所需数据通信速度的同时提高其安全性,为了实现这一目标,多种技术已经研究了各种增强数据安全性和隐私性的技术,包括区块链、密集加密方法等。其中最有前途的方法是信息隐藏技术(IHT)。信息隐藏技术是将数据插入到另一个数据中,以迷惑窃听者和网络攻击者。大多数信息隐藏技术的应用都用于版权保护、在不安全的通信通道上保护数据以及数据操作检测。
在本文中,我们部署了一种改进的隐写方法,包括以另一种形式的数据(如文本或图像)隐藏所需的信息。我们实现区块链,以及创建一个预先经过身份验证和诚实的医疗保健提供商集群,以在限制窃听者风险的同时安全地彼此通信。智能合约也被用来自动生成一个只有区块链集群的参与者才能知道的一次性密钥,以增强通信的私密性。在我们提议的框架中,需要通信的消息或数据应该用其他辅助文本消息加密,这些消息以消息块的形式对发送方和接收方都是无用的。

本文的主要贡献可以总结如下:

  • 我们部署了一种改进版的隐写术技术,将需要通信的信息和信息加密成另一个辅助信息,以增强通信的医疗供应链信息的隐私性和安全性,防范任何可能的网络攻击。
  • 我们部署区块链技术来创建一个安全的、私有的预认证医疗保健提供商集群。只有包含在集群中的节点才能参与通信,查看接收到的消息,并解密所需的块,而忽略辅助块
  • 最后,在我们提出的框架中实现智能合约,自动生成一次性密钥,并在相关方之间安全地分发密钥。密匙随着每次新的通信初始化而改变,消除了网络攻击者拥有密匙解密信息的风险,从而增强了智能医疗等关键系统的安全性和私密性。

本文的其余部分组织如下: 第二部分详细介绍了区块链、IIoT系统、信息隐藏技术等已部署技术的背景研究。在第3节中,我们提出了基于区块链的IHT框架,并使用一种方法来解释我们的概念。而第4节以广泛的系统分析和结果支持我们提出的框架。最后,我们在第5节总结了这项工作。

相关研究动向

网络的最新发展和计算算法的快速速度使得恶意节点更容易使用勒索软件和其他网络攻击攻击工业物联网系统,从而瘫痪工业物联网网络和智能保理。在本节中,我们首先讨论了本文的关键技术,包括区块链技术、IIoT系统和信息隐藏技术。

背景

为了为关键的物联网提供安全的数据通信,可以使用几种技术和解决方案,我们在相关的工作部分讨论了一些可能的解决方案。然而,在本文中,我们提出了将区块链与物联网安全系统融合,在经典信道上实现多层私有安全通信。为此,在本节中,我们将定义已部署的技术

区块链

区块链是一种去中心化技术,它使用公钥加密来提供身份认证,并记录P2P网络中每个身份的每一笔交易,一旦交易完成,就不可撤销。网络中的每个节点记录其所在的分布式网络的所有交易信息,并按时间顺序打包成块。每个新区块都被打上时间戳,并按照严格的时间顺序进行,区块连接在一个不可逆的链中。区块链中的每个块都包含了前一个块的哈希值,如果网络攻击者想要篡改区块链中的信息,则需要篡改该块之后的所有新块。区块链采用单向哈希算法,可以很容易地跟踪区块链中的任何黑客和篡改数据信息的企图。区块链系统中的节点处于分散、分布式的P2P网络中,广播消息到达节点的时间不同。攻击者可以利用这一延迟在更快的单播通信中向邻近节点传递假消息,区块链系统提供了一种共识机制来避免这一问题。我们希望共识机制能够为分布式网络中的所有节点提供足够的可信性。网络中的每个节点都可以向其他节点发布信息。当网络中其他节点收到一个通过共识机制认证的节点发出的广播时,我们认为该消息是可信的、未伪造的信息,并将该信息打包成一个新的块,添加到当前的区块链链中。分散系统中的共识节点是自利的,其利益最大化是它们参与数据验证或记账的根本目标。区块链系统对完成共识机制的节点进行奖励,确保网络中的每个节点都愿意参与共识机制下的数据验证。公共区块链是一个最普遍的区块链,网络中的任何节点都可以访问并参与到共识机制中。在公共的区块链中,只要节点完成了共识机制的算法要求,就可以将其记录的数据添加到区块链中,获得相应的经济奖励。基于公共区块链的网络可以被看作是完全去中心化的,因此在网络中有更多的邪恶节点。公共区块链通过加密经济学确保数据的可靠性和安全性,通常使用加密验证结合共识机制(如工作证明或所有权证明)来确保可信访问。

关键物联网系统

物联网面临着一些挑战,如无法证明自身清白的集中管理结构;随着物联网设备的几何增长,未来的集中式结构无法承受如此庞大的数据连接。此外,物联网在很大程度上是运营商和企业内部的自组织网络。当涉及到多个运营商和同行之间的合作时,建立信用的成本很高。区块链多中心、弱集中的特点将降低集中式架构的高运行成本、信息加密、安全通信的特点将有助于保护隐私和身份权限管理和多边共识有助于识别非法节点并及时防止恶意节点访问,依靠链式结构将有助于建立一个卡可以追溯到丝毫电子证据的存在,分布式架构和点对点特性有助于打破物联网中存在的多个信息孤岛的束缚,促进信息的横向流动和多方协作。
物联网系统(IoT System)是一种全球性的分布式网络系统,是指设备之间通过Internet进行连接和通信的网络技术。拥有物联网技术的设备有时会通过传感器收集数据,并与其他设备共享,以创造有价值的数据和结果。可以满足的代表性物联网技术有智能家居、健康监测和室内定位。工业物联网是物联网的一个子类,指的是在工业领域使用的物联网技术。该技术应用范围广,如工厂、电厂等,用于智能物流、远程维护、智能工厂等。由于是在工业现场使用,整体规模较大,所以存在传感器规模,其移动性较弱。
工业物联网使用物联网的基本技术。在工业物联网中,有线/无线设备被大规模连接和使用,这包括传感器和移动通信或Wi-Fi网络。每个设备通过传感器与用户通信,然后通过网络将此通信信息传输到云。数据存储在用户附近的地方称为边,因为数据通过这个地方在网络上共享,所以称为边网络和边计算。云/边缘计算的简化结构是一张图片。与云计算需要从网络到云的数据相比,数据存储和提供在中间的边缘,可以更快地响应用户。

信息隐藏技术(IHT)

先进的安全方法和解决方案,如密码学和数据隐藏,以保护关键信息免受网络威胁。密码学的密钥用法是将纯文本转换成没有密钥就无法理解或破译的密文。
另一方面,信息隐藏技术将关键信息和数据隐藏在另一种形式的数据中,如文本或图像,确保文档不受水印的影响。信息隐藏技术和密码技术都可以用来保护信息。然而,它们并不十分相似。信息隐藏主要有两大类,最著名的是隐写术和水印。隐写术用于以其他数据的不同形式隐藏数据,例如媒体或文本。而水印则被定义为数据隐藏的过程。

物联网和医疗供应链安全的现有解决方案

微型、低成本传感器和高带宽无线网络的出现,意味着现在即使是最小的设备也可以通过一定程度的数字智能连接起来。他们被监视和跟踪,他们的状态数据被共享,他们与其他设备通信。然后可以收集和分析所有这些数据,以提高业务流程的效率。工业物联网不应与消费者物联网相混淆,但消费者物联网的核心概念与工业物联网相同,利用传感器和自动化来提高效率。如果将物联网在工业行业中的应用抽象起来,可以归纳为四个层次:数据采集与显示、基础数据分析与管理、深度数据分析与应用、工业控制。表1总结了定量研究的要点。


Sengupta等人[14]根据物联网的四个层次,梳理出了安全威胁和相应的解决方案,以及工业物联网中针对不同目标的各种网络攻击和基于区块链的解决方案。工业物联网的安全目标可以大致分为基础设施安全、认证与信任协议、认证方式、安全的数据管理系统、传统的攻击防范策略。
工业物联网更加注重企业之间有限而具体的信息的收集与共享。在传统的供应链中,新订单通过传真或快递邮件发送给供应商。与工业物联网相结合,供应链可以部署为资源交互的免提网络,其中供应链中的每个传感器都是自动化的,为供应链中涉及产品生产和分销的一系列流程提供自动化。
Wen et al.[15]提出,为了保证传感器采集数据时数据不泄露,将通过智能合约在网络中实时存储IIoT设备的监控和记录,将IIoT设备升级到区块链。
Iqbal等人提出了工业物联网和区块链如何在工业过程中协同工作,以实时解决安全问题。它还设计了IIoT和区块链的安全需求,并描述了如何将IIoT集成到区块链中用于智能工业应用。DEMATEL方法被用于计算工业物联网在行业中面临的经济挑战,并通过区块链因素来解决基础设施设计和部署的成本。
Zhao et al.[17]将区块链节点分为full node (FN)和light node (LN)。FN可以下载和检查所有的块和事务,并可以作为挖掘节点为区块链创建块。由于资源的限制,LN可以在区块链上存储和处理部分数据。在工业物联网中,LN参与节点之间传播的新交易,并可以被添加到区块链的一个块中。该框架在很大程度上结合了工业物联网的可伸缩性需求和海量数据处理的运行模型。
Yu等人的[18]研究表明,为了满足智能工厂数据的安全存储、访问控制、信息更新和删除以及恶意用户跟踪和注销的需求,作者设计了基于区块链的工业互联网数据共享机制。通过使用区块链支持身份认证和可追溯性,增强了智能工厂数据在云中的安全存储和共享。该机制具有密钥量小、运行效率高、能抵抗合谋密钥攻击等优点。
Wu等人[19]提出利用区块链结合边缘计算解决现有工业物联网的可扩展性和数据安全问题。边缘计算为区块链提供了新的节点部署选项。区块链部署在边缘计算节点上,便于数据对接,传输路径可控,缓解带宽压力,提高实时传输,整合运营商开发能力,提升IIoT整体运营效率。此外,区块链可以促进不同边缘节点之间的协调与同步,帮助建立边缘计算系统和防伪存储支撑资源的完整性保障,促进终端、数据、能力的开放共享,为垂直行业提供可信服务。
Liu等人提出了基于区块链的工业物联网系统的性能优化框架,以优化可伸缩性/吞吐量,同时考虑系统去中心化、安全性和延迟。为了应对工业物联网系统的动态性和复杂性特点,采用DRL进行深度强化学习,有效地处理海量数据。该框架可在确保工业物联网安全的同时提高运营效率。根据所提出的区块链系统性能定量测量系统,对每个区块生产者和共识算法进行评估,并通过DRL技术调整区块大小和区块间隔,使区块链系统的链上交易吞吐量最大化。
Guan等[21]将能源交易模型分为两层,即BC-ETS,这是一个基于区块链的能源交易解决方案,在保护隐私的同时兼顾电力供需。此外,为了适应能源互联网中底层物联网设备相对较弱的计算能力,提出了基于诚信的公平的证明机制设计大大提高了系统的可用性。BC-ETS不仅满足安全要求,还为能源交易解决方案提供高性能。
Ghadge等人[24]定义了传统的供应链风险,总结了组织如何在供应链中管理网络风险。从网络风险类型;网络传播风险;网络风险渗透点;网络安全挑战和缓解措施,使用基于连接的聚类来识别和验证指导并告知分析。数据挖掘技术被用来为全面的、可复制的和透明的审查建立模型。基于数据挖掘的互补聚类分析为供应链网络风险的第一个SLR的实施提供了透明度和严密性。
Helo和Hao[25]开发了一个基于区块链的物流监控系统(BLMS)的原型。在这个BLMS中,通过区块链解决方案收集和共享逻辑数据。该系统的功能使客户和物流运营商与所有其他合作伙伴能够在整个生态系统中跟踪和跟踪他们的数据,并从系统中获取他们自己的数据信息。强调了区块链应用在供应链系统中的高可用性和安全性。
Bhaskar et al.[26]指出,当前的COVID-19大流行暴露了各机构的供应链和应对能力。全球医疗供应链系统需要大规模、开放和创新的方法,在紧急情况和长期需求中缓冲系统,并确保基本卫生保健供应的连续性和卫生保健系统的弹性。可以使用区块链等技术作为驱动因素,进一步提高运营效率。
Musamih et al.[27]研究了药品供应链中药品追溯的挑战,并强调了其重要性,特别是对防伪药品而言。他们在基于区块链的平台药物供应链上开发并评估了一种以去中心化方式跟踪和跟踪药物的解决方案。他们提出的解决方案利用区块链技术的加密基础,实现供应链和以太坊区块链智能合约事件的防篡改记录,从而实现所有参与利益相关者可访问的事件的自动记录。主要目标是交易数据的完整性、可用性和不可否认性,这在复杂的多方环境(如药品供应链)中至关重要。
Carmody等人的[28]解决了在医疗保健技术的各个软件组件中被利用的漏洞。在医疗保健技术中包含第三方软件组件的风险可以部分地通过使用软件材料清单(software Bill of Materials, SBOM)来管理。SBOM提供了一种透明的机制来确保软件产品供应链的安全,可以更快地识别和修复漏洞,从而达到减少攻击可行性的目的。SBOM有潜力使医疗技术的所有供应链利益相关者受益,而不会显著增加软件生产成本。
Garcia-Villarreal等人[29]调查了现有的供应链管理文献,并对关键成功因素(CSF)的工作和医疗技术的部门重点进行了分类。分为(1)销售和运营计划,(2)产品开发过程,(3)质量和合规,(4)采购策略,(5)客户关系管理,(6)生产系统。本研究的结果表明,这些CSF的组合可使原始设备制造商在医疗技术领域的表现更好。强调供应链管理成功的突出因素,这些因素在以往的研究中尚未得到充分认识,特别是:质量和合规、产品开发过程和生产系统。供应链改进不是要实施孤立的项目,而是要谨慎地选择适当和有针对性的措施,以更有效地分配资源
Pandey et al.[30]指出,网络物理系统(CPS)漏洞对网络安全的影响主要集中在CPS漏洞上。基于信息流向上和向下的供应链,作者试图确定全球供应链中的网络安全风险。从战略角度对这些网络安全风险进行了进一步的分类。提出了全球供应链网络安全风险和网络攻击的概念模型。这些风险可以通过实证研究进一步验证和放大。从管理的角度来看,该框架可以作为一个决策过程,同时考虑全球化供应链所有阶段的不同网络安全风险。

提出的基于区块链的IHT关键物联网安全框架

本文的主要贡献包括物联网设备层和云层之间数据通信的绝对安全。在这种情况下,我们认为医疗物联网设备是一个关键环境。医疗物联网保存敏感数据,包括患者个人信息,如姓名、病史等。此外,该数据还保存了医院和实验室的研究信息和数据,如药物发现数据。这些数据需要在云层中计算和处理。因此,医疗物联网层与云层之间的通信需要高度安全。

概述

如图1所示,他提出基于区块链的IHT框架可以分为四个主要层:(1)医疗物联网设备层,(2)边缘层,(3)雾层,(4)云层。在本节中,我们将详细讨论每一层的角色。

医疗物联网设备层:医疗物联网设备层产生各种异构信息,具有较高的安全性。对于本案例研究,我们选择保护的数据类型是医院和实验室研究数据,例如药物发现数据和患者信息。医院是一般医院,医学实验室专门在云服务器上处理大量数据,以找到他们想要的结果,例如,药物发现实验室可能会使用患者的个人病史和信息来进行实验。这些信息通常通过经典通道和基本加密方法从实验室传输到云服务器。在边缘层,我们实现了一个私有的区块链分类帐,用于身份验证和安全的集群选择。Base station扮演着区块链管理器的角色,它必须验证身份、认证用户,并将诚实用户注册到分类帐中,以实现未来更快的身份验证机制。设备用户和其各自的云服务器也必须注册到区块链,他们同意一个唯一的哈希密钥,哈希密钥将存储到区块链进一步加密。我们将在下一节中详细讨论这个阶段。雾层在设备用户和云服务器之间产生智能合约。智能合约部署前面讨论的哈希密钥,以加密信息。此外,秘密信息和辅助比特也被加密,以在网络攻击时迷惑攻击者,从而使攻击者无法区分真实信息和辅助编码信息。在云层中有几个分布式云服务器。它们的作用是在使用之前商定的散列密钥解密后处理接收到的信息。哈希键随着每一轮通信而改变,使其成为一次性哈希,从而增强了数据的安全性和私密性。

拟议系统的方法

在我们提出的框架中,我们考虑了一个新的节点(医院、实验室)请求加入基于区块链的系统,并与其他节点共享和接收信息的场景。在这个场景中,我们将案例研究分为三个主要阶段。
第一个是选择一个安全集群,只有经过预先认证和验证的医疗保健提供商节点才能加入安全网络,共享信息并相互通信,这一阶段是使用区块链私有账本和PBFT算法实现的,该算法使用之前认证的和诚实的节点来验证和验证新的节点。第二阶段是密钥哈希和注册阶段,在此阶段中,前一阶段的所有预认证节点都必须就一个密钥达成一致,以便在通信期间使用该密钥、对其进行哈希并在彼此之间安全地传播该密钥。请注意,每次通信会话初始化时,密钥都会发生变化,这提供了类似于一次性传递算法的更高安全级别。最后一个阶段是智能合约阶段,预先约定的密钥哈希被存储在智能合约中,并在每次新的通信会话中自动执行,智能合约还负责在每次消息中自动修改密钥,使在经典通道上执行密钥哈希和通信加密更加容易和高度安全。为了解释上述步骤,我们考虑一个新的节点,例如一家医院,请求加入基于区块链的安全系统。首先,医院初始化PBFT算法,如果网络达到联盟状态,医院将加入基于区块链的安全网络,否则,初始化中止。在第一阶段完成后,新加入节点中的用户设备必须创建一个安全密钥来加密与其他节点通信的数据。必须计算生成的初始密钥,输出是一个将在智能合约中注册的安全哈希密钥。为了提高数据的安全性,所传递的信息包括原始信息、辅助信息和在网络攻击时迷惑窃听者的秘密信息。消息被分成多个段,并使用智能合约中注册的一次性哈希密钥进行加密,然后通过区块链网络发送。

这些阶段的细节可以在下面的小节中描述。图2描述了提议框架的所有主要阶段的方法,包括集群注册、哈希键计算和基于智能合约的一次性哈希(One-Time hash, OTH)。该方法的细节在算法1、2和3中进行了解释,并分别进行了讨论。

集群预选阶段

经过验证和认证的医疗保健提供商可以发送请求并加入基于区块链的通信系统。区块链作为一种分布式的、安全的、有密码保证的分布式账本技术,无论是非证伪的还是修改的分布式账本技术,都不能作为节点验证和认证的手段。对于本研究,我们部署区块链来验证医疗保健提供商,并创建一个安全的通信网络通道;部署的联合算法是拜占庭容错(BFT)的一个增强版本。部署一个私有区块链,其中检查和验证请求的节点被认为是政府的主要医疗中心。算法1和算法2描述了所需的步骤。

诚实客户的选择可以解释为:当医疗保健提供商想要从安全通信中获益时,它必须首先向验证中心(Validation Center, VC)发送请求。在这个算法中,VC可以是管理其他客户的政府医疗机构;在该算法中,CA被指定为根的角色。

风险投资检查医疗保健提供者的身份;如果它是真实的,VC就充当头HC0的角色,并开始通信请求。必须提到的传感器节点被认为是诚实的,不容易受到网络攻击,因此只有真正的数据交流,作为这项工作,未来的范围的情况下传感器容易受到各种攻击和传达消息欺骗应当考虑和研究。收到来自HC0的请求的节点继续转发它,并计算其内存中的消息数量。
当消息数超过f + 1轮后,通信提交状态,标记结果发送给HC0。函数Stamp用于最后的验证。通信继续,直到达到2f + 1轮。使用Stamp函数,可以比较HC0和HCk的结果。如果结果一致,则将医疗保健提供者添加到区块链网络,如果不一致,则省略请求。
遵循算法1和算法2,我们确保只有诚实的客户端才能成为系统的一部分,从而为智能医疗通信提供所需的保护。因此,只有诚实且经过验证的客户才能使用该系统。

哈希密钥注册阶段

在开始通信阶段之前,设备用户和其各自的云服务器必须在通信开始时使用一个共享哈希密钥来加密数据,为此,算法3描述了哈希密钥注册的阶段。
将哈希密钥注册到区块链后,将在通信阶段使用它对消息进行加密。每次初始化通信时,由于Nr(轮数)的变化,哈希密钥也会发生变化,从而创建一个新的安全哈希密钥,仅由物联网设备及其各自的云层共享。
在这里,我们部署了一个智能合约来执行哈希加密和加密消息。物联网设备或医疗保健提供商发送的数据可以表示为如下所示
Message=OriginalMessage+AuxilaryMessage+SecretMessageMessage = Original Message + Auxilary Message + Secret MessageMessage=OriginalMessage+AuxilaryMessage+SecretMessage
原始信息生成数据,由云服务器进行计算和处理,辅助信息是一串比特信息,以噪声形式发送,以便在网络攻击成功时迷惑窃听者。辅助字符串和秘密消息不能被云服务器解密,而且使用设备的私钥进行加密,因此云服务器可以忽略它们。但是,如果攻击者成功访问了系统并查看了消息,那么它将作为辅助工具而被混淆消息是没有意义的。智能合约将使用在前一阶段商定的哈希密钥执行加密阶段。

分析与讨论

为了评估第一步(基于区块链的集群选择),我们使用了Network Simulator-3 (ns-3),它依靠c++实现智慧城市网络模型,使用Python实现网络拓扑。部署IBM Hyperledger来实现区块链和智能合约。模拟是在一台运行在Ubuntu Linux下、拥有16gb内存的intel core-i7计算机上进行的。

分析

为了证明我们提出的基于区块链的体系结构的有效性,我们考虑了三个主要的网络性能指标;与经典算法相比,PBFT算法可以提高故障对等体的延迟、网络执行的一般延迟以及网络吞吐量。与传统的PBFT算法相比,区块链算法的执行效果更好。

如图3所示,在四个故障对等点的情况下,我们使用GO-Ethereum在NS-3上运行模拟,为数据生成私有通信网络。实验结果证明了该体系结构采用区块链技术的可行性。与传统的BFT算法相比,提出的解决方案记录了低延迟和高吞吐量。
此外,在以太坊上实现智能合约的最大延迟为60秒,这对于智能医疗通信等关键系统来说并不理想。智能医疗通信需要发送方和接收方之间快速高效的数据传输,因为如果出现更多的延迟,可能会危及患者的生命。为此,我们实现了在IBM Hyperledger结构上自动生成新哈希键的智能合约。
Hyperledger Fabric是一个基于Linux基金会开发企业级应用程序的开源项目。智能合约允许OTH自动生成。
哈希值在每轮通信后根据轮数变化,从而保证更高的安全级别,并限制窃听者或网络攻击者找到相应哈希值的机会。在这种情况下,生成的哈希键场景只有基于区块链的集群中的参与者才知道。原始消息是唯一使用生成的智能合约哈希加密的段,而辅助段是使用发送方选择的方法加密的,以迷惑攻击者。一旦段被接收到,接收方将对其应用智能合约OTH,使用OTH解密密钥成功解密的段即为包含原始消息的段,其余的段均被忽略。基于我们的模拟,图4描述了使用以太坊和Hyperledger fabric的执行时间结果,并显示基于Hyperledger fabric的智能合约对于关键系统(如智能医疗)更快、更可行。

此外,该框架的实施保证了医疗供应链系统五个基本方面的实现,其中包括一致性,即医疗供应链系统由于不同组件和参与者之间的快速和安全的数据通信而保持一致和实时更新。安全是拟议框架的另一个主要关键要求,通信数据应受到保护,并确保不受任何可能的网络攻击。该解决方案通过使用区块链和基于哈希的一次性智能合约来确保信息的安全性。第三个方面是可用性,系统必须能够随时进行数据通信和信息检索。这可以通过使用分散的区块链网络实现,在该网络中,信息容易出现单点故障。另一方面,完整性也是要考虑的另一个参数。系统的完整性是通过使用一次性的基于散列的智能合约来保证的,其中加密密钥会随着每一轮通信而自动更改。最后,该框架保持了医疗供应链数据和信息的透明度,可以跟踪和注册到区块链网络,并在所有参与节点之间共享。

讨论&开放性研究

提出的框架部署了一种信息隐藏技术,该技术使用辅助消息在关键环境(如智能医疗系统)中隐藏原始消息。该消息被分成多个段,并使用智能合约生成的一次性哈希进行加密。此外,为了增强系统的安全性和私密性,我们使用了一个基于区块链的私有集群。集群的作用是选择诚实的医疗保健提供商,使用BFT算法的改进版本对其进行验证和身份验证。一个集群中的医疗保健提供者能够彼此之间通信患者信息和数据,控制通信的集群头被认为是一个政府中心。医疗保健提供商然后生成初始密钥并将其注册到区块链中。使用初始密钥,智能合约可以在每个通信阶段计算一个新的哈希密钥并自动执行它。发送方创建一个包含原始消息和附加辅助消息的段列表,只有原始消息段使用预先商定的OTH加密,而其他段使用发送方选择的方法加密。消息通过区块链发送给接收方,接收方依次将OTH解密密钥应用到接收的段中。含有原始报文的段将被相应解密,而辅助报文将被忽略。这种方法不仅可以应用于通信阶段,还可以在本地或基于云的数据库中存储数据。将原始数据隐藏在无用的文本或图像中是非常安全的,因为不同的片段被加密,攻击者在没有正确的密钥的情况下需要更长的时间来破译。
其他现有的先进技术可以与该框架合并,以增强医疗供应链的安全性和隐私性。Niu等人[38]讨论了针对长时间观察攻击的位置隐私保护方法。他们提出的名为Eclipse的框架在位置隐私和系统的可用性和可用性之间建立了平衡。虽然他们的论文中没有提到,但提出的解决方案可以有效地在医疗供应链服务中实施,提高安全性和隐私水平。另一方面,与大多数相关工作不同的是,Jin et al.[39]提出了一种新颖的移动众感系统框架,可以自动选择提供可靠数据的工人。在我们提出的框架中,这种方法也可以用于诚实节点的选择阶段。最后,Jia等人使用区块链实现了一个名为PROCESS的在线隐私保护链上证书状态。该方法可以与我们的框架相结合,对验证中心的证书进行验证,从而提高了系统的安全性。
这项工作的局限性在于加密和解密阶段;这两个阶段没有详细讨论,因为我们在论文中提出了一个总体概述。作为未来的工作,我们打算详细描述加密和解密阶段并在多个和各种系统中测试所提议的框架,如智能工厂和智能家庭。关键系统需要更高更严格的安全措施,通过该解决方案,我们可以提高智能系统和基于云的数据库的安全性和私密性。

总结

信息隐藏技术(Information Hiding Techniques, IHT)产生了多种先进的方法,通过多种技术来隐藏敏感信息,使其不被恶意节点披露。IHT对于保护通信信息、数据文件甚至公司之间电子合同的隐私和真实性非常有用。此外,在区块链的支持下,基于区块链的IHT可以为关键网络需求带来更高的安全性和隐私级别。区块链是一个去中心化的分布式账本,承诺不篡改区块。为了提高智能医疗等关键系统中数据通信的安全性和私密性,本文提出了基于区块链和智能合约的信息隐藏技术的实现。部署区块链是为了创建一个由诚实的医疗保健提供商组成的安全私有集群进行通信,而智能合约用于自动生成用于加密目的的OTH。在信息隐藏技术方面,我们使用包含原始信息的段隐藏在辅助信息中;只有原始消息使用OTH加密,而辅助消息使用发送方选择的各种加密技术加密,可以被接收方忽略。与传统的技术相比,我们的方案证明了更低的执行时间,并承诺更高的安全措施。作为未来的工作,我们将结合其他关键系统的真实场景详细描述OTH的加解密技术。

参考文献(本文出现的部分)

  1. Sengupta, J.; Ruj, S.; Das Bit, S. A Comprehensive Survey on Attacks, Security Issues and Blockchain Solutions for IoT and IIoT. J. Netw. Comput. Appl. 2020, 149, 102481. [CrossRef]
  2. Wen, Q.; Gao, Y.; Chen, Z.; Wu, D. A Blockchain-based Data Sharing Scheme in The Supply Chain by IIoT. In Proceedings of the 2019 IEEE International Conference on Industrial Cyber Physical Systems (ICPS), Taipei, Taiwan, 6–9 May 2019; IEEE: Piscataway, NJ, USA, 2019; pp. 695–700.
  3. Iqbal, A.; Amir, M.; Kumar, V.; Alam, A.; Umair, M. Integration of next generation IIoT with Blockchain for the development of smart industries. Emerg. Sci. J. 2020, 4, 1–17. [CrossRef]
  4. Zhao, S.; Li, S.; Yao, Y. Blockchain Enabled Industrial Internet of Things Technology. IEEE Trans. Comput. Soc. Syst. 2019, 6, 1442–1453. [CrossRef]
  5. Yu, K.-P.; Tan, L.; Aloqaily, M.; Yang, H.; Jararweh, Y. Blockchain-Enhanced Data Sharing With Traceable and Direct Revocation in IIoT. IEEE Trans. Ind. Inform. 2021, 17, 7669–7678. [CrossRef]
  6. Wu, Y.; Dai, H.-N.; Wang, H. Convergence of Blockchain and Edge Computing for Secure and Scalable IIoT Critical Infrastructures in Industry 4.0. IEEE Internet Things J. 2021, 8, 2300–2317. [CrossRef]
  7. Liu, M.; Yu, F.R.; Teng, Y.; Leung, V.C.M.; Song, M. Performance Optimization for Blockchain-Enabled Industrial Internet of Things (IIoT) Systems: A Deep Reinforcement Learning Approach. IEEE Trans. Ind. Informa. 2019, 15, 3559–3570. [CrossRef]
  8. Guan, Z.; Lu, X. Towards secure and efficient energy trading in IIoT-enabled energy internet: A blockchain approach. Future Gener. Comput. Syst. 2020, 110, 686–695. [CrossRef]
  9. Panchal, A.C.; Khadse, V.M.; Mahalle, P.N. Security Issues in IIoT: A Comprehensive Survey of Attacks on IIoT and Its Countermeasures. In Proceedings of the 2018 IEEE Global Conference on Wireless Computing and Networking (GCWCN), Lonavala, India, 23–24 November 2018; IEEE: Piscataway, NJ, USA, 2018; pp. 124–130.
  10. Mabkhot, M.M.; Al-Ahmari, A.M.; Salah, B.; Alkhalefah, H. Requirements of the Smart Factory System: A Survey and Perspective. Machines 2018, 6, 23. [CrossRef]
  11. Ghadge, A.; Weiß, M.; Caldwell, N.; Wilding, R. Managing cyber risk in supply chains: A review and research agenda. Supply Chain Manag. Int. J. 2019, 25, 223–240. [CrossRef]
  12. Helo, P.; Hao, Y. Blockchains in operations and supply chains: A model and reference implementation. Comput. Ind. Eng. 2019, 136, 242–251. [CrossRef]
  13. Bhaskar, S.; Tan, J.; Bogers, M.L.A.M.; Minssen, T.; Badaruddin, H.; Israeli-Korn, S.; Chesbrough, H. At the Epicenter of COVID-19–the Tragic Failure of the Global Supply Chain for Medical Supplies. Front. Public Health 2020, 8, 562882. [CrossRef]
  14. Musamih, A.; Salah, K.; Jayaraman, R.; Arshad, J.; Debe, M.; Al-Hammadi, Y.; Ellahham, S. A Blockchain-Based Approach for Drug Traceability in Healthcare Supply Chain. IEEE Access 2021, 9, 9728–9743. [CrossRef]
  15. Carmody, S.; Coravos, A.; Fahs, G.; Hatch, A.; Medina, J.; Woods, B.; Corman, J. Building resilient medical technology supply chains with a software bill of materials. NPJ Digit. Med. 2021, 4, 1–6. [CrossRef]
  16. García-Villarreal, E.; Bhamra, R.; Schoenheit, M. Critical success factors of medical technology supply chains. Prod. Plan. Control 2019, 30, 716–735. [CrossRef]
  17. Pandey, S.; Singh, R.; Gunasekaran, A.; Kaushik, A. Cyber security risks in globalized supply chains: Conceptual framework. J. Glob. Oper. Strateg. Sourc. 2020, 13, 103–128. [CrossRef]

-38. Niu, B.; Chen, Y.; Wang, Z.; Li, F.; Wang, B.; Li, H. Eclipse: Preserving Differential Location Privacy Against Long-Term Observation Attacks. IEEE Trans. Mob. Comput. 2020, 21, 125–138. [CrossRef]
-39. Jin, H.; Su, L.; Xiao, H.; Nahrstedt, K. Incentive Mechanism for Privacy-Aware Data Aggregation in Mobile Crowd Sensing Systems. IEEE/ACM Trans. Netw. 2018, 26, 2019–2032. [CrossRef]
-40. Jia, M.; He, K.; Chen, J.; Du, R.; Chen, W.; Tian, Z.; Ji, S. PROCESS: Privacy-Preserving On-Chain Certificate Status Service. In Proceedings of the IEEE INFOCOM 2021-IEEE Conference on Computer Communications, Vancouver, BC, Canada, 10–13 May 2021;pp. 1–10.


版权声明:本人论文译本,当节选或参照部分内容时应注明出处。
原文链接:【MDPI-Sensors】https://www.mdpi.com/authors/promoting

Received: 21 December 2021
Accepted: 8 February 2022
Published: 10 February 2022

基于区块链的医疗供应链数据隐私保护分布式信息隐藏框架相关推荐

  1. 基于区块链的医疗记录存储系统研究与开发

    参考转自 https://www.qklbishe.com/ 基于区块链的医疗记录存储系统研究与开发   摘    要 随着互联网的飞速发展,医疗行业呈现出信息化的发展趋势.EMR(电子病历)记录了患 ...

  2. 塞浦路斯债务危机_唯链在塞浦路斯医院引入了基于区块链的医疗数据管理平台...

    塞浦路斯债务危机 Blockchain possesses incredible potential, that's why blockchain systems are considered as ...

  3. 基于区块链的医疗数据共享系统

    #个人的想法形成文章,借鉴或参考请注明出处,谢谢合作 基于区块链的医疗数据共享系统 I. Abstract 随着大数据时代的到来,数据已经成为重要的资源,发挥数据价值的关键在于数据流通.但是,由于隐私 ...

  4. 基于区块链技术的供应链金融白皮书 附下载

    当前,区块链正在成为全球技术应用的前沿阵地,其应用已延伸至数字金融.物联网.智能制造.供应链管理.数字资产交易等多个领域,不断策动全球技术创新和模式创新,推动信息互联网向价值互联网跃迁,这其中,金融机 ...

  5. 基于区块链技术的供应链金融平台

    目录 一.项目背景 1 1.1 供应链+金融场景 1 1.2 功能需求分析 2 二.方案设计 2 2.1 存储设计 2 我们使用一个列表来保存所有的债权凭证 3 2.2 基本功能 3 企业注册(该方法 ...

  6. 基于区块链服务的供应链物流应用

    基于区块链服务,同时结合物联网技术,构建由生产商.仓储.物流商和客户作为参与方组成的协作联盟,将货物从生产,仓储.干线物流,经销商,本地物流一直到客户全流程信息的可信记录,解决了信息孤岛,信息流转不畅 ...

  7. 区块链行业:2020基于区块链技术的供应链金融白皮书(20201231).PDF

    来源:浙商 公众号:参一江湖 以上是资料部分内容截图 如需查看完整报告和报告下载或了解更多, 公众号:参一江湖 8月19日(国内券商)资料回顾总览 金属行业2021年度策略报告:周期轮动,余音绕梁(二 ...

  8. 基于区块链的供应链金融资料搜集

    研究背景: 区块链作为一种底层技术和发展愿景,在数字货币和金融业相关领域得到了发挥和拓展.通过区块链驱动下的供应链金融创新,所有参与方都能使用一个去中心化的账本分享文件,使得区块链上多方信用均能&qu ...

  9. 基于区块链技术的数据资产管理机制研究

    点击上方蓝字关注我们 基于区块链技术的数据资产管理机制研究 赵明1, 董大治2 1 海军装备部,北京 100841 2 中国人民解放军91001部队,北京 100841 摘要:使用区块链技术可以保证数 ...

  10. 基于区块链的链上数据安全共享体系研究

    点击上方蓝字关注我们 基于分层注意力网络的方面情感分析 刘彦松1, 夏琦1, 李柱1, 夏虎1, 张小松1, 高建彬2 1 电子科技大学计算机科学与工程学院,四川 成都 611731 2 电子科技大学 ...

最新文章

  1. 【完结】听完这12次分享,你应该完成了AI小白的蜕变
  2. Git笔记(12) 分支使用
  3. python爬虫入库到帝国cms_帝国小说连载系统合理利用第三方云爬虫缓存章节内容...
  4. 案例研究:浮动静态路由
  5. 刷吉米多维奇系列小结(一)
  6. java基础之枚举类
  7. 计算机专业权威期刊投稿经验总结
  8. Linux命令之cat和tac篇
  9. 私有云基础架构设计:存储、网络、计算、安全和应用的设计最佳实践及案例
  10. 【信息安全服务】使用Hashcat工具对shadow文件进行弱口令检查
  11. Android 详细讲解修改app状态栏颜色
  12. 使用golang进行PDF处理,go-tika。就是这个是个warp的封装的版本。ledongthuc/pdf 的开源项目,速度快,解析中文也非常好。可以解析出简历PDF内容
  13. CommonJs 和 ESModule 的 区别整理
  14. 【深度学习】CLM-framework开源代码
  15. 手机文档怎样通过计算机打印,惠普M1218怎么使用手机打印文件?电脑与电脑之间怎么共享打印机打印?...
  16. wangeditor 两个editor失焦解决办法
  17. Gitbook离线电子书打包方案
  18. 为什么是base64编码,而不是base32、base16、base63?
  19. 数学二英语一计算机学校,研究生招生考试中英语一和英语二,数学一、数学二和数学三有什么区别、侧重点?听说英语一比英语二简单,数学一是计算机类专业考的等等,是这样的情况吗?...
  20. 一些Dot Net 里面的概念

热门文章

  1. swat模型_安利一个运用SWAT模型模拟径流的简单工具
  2. vs2015-devexpress 安装
  3. 网件rax40可以刷梅林_良心曝光网件rax40和华硕ax3000哪个好用?差别大吗?亲测解析内情...
  4. LSTM神经网络介绍
  5. python模糊匹配_python 字符串模糊匹配 Fuzzywuzzy
  6. 创建数据库常用SQL语句
  7. python 2.7导入arcpy_导入 ArcPy
  8. ipv6电视直播Android,关于高校电视直播(ipv4ipv6)
  9. ios抓包软件Thor限时折扣6元中,手慢无
  10. 知识点:西门子仿真PLCWindows平台测试说明