Розробка системи забезпечення безпеки даних пацієнта в рамках розподіленої медичної платформи

Автор(и)

  • Anatolii Petrenko Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», пр. Перемоги, 37, м. Київ, Україна, 03056, Україна https://orcid.org/0000-0001-6712-7792
  • Roman Kyslyi Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», пр. Перемоги, 37, м. Київ, Україна, 03056, Україна https://orcid.org/0000-0002-8290-9917
  • Ihor Pysmennyi Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», пр. Перемоги, 37, м. Київ, Україна, 03056, Україна https://orcid.org/0000-0001-7648-2593

DOI:

https://doi.org/10.15587/2312-8372.2018.141299

Ключові слова:

безпека електронної карти пацієнта, блокчейн в медицині, безпека особистих даних, безпека мереж натільних датчиків.

Анотація

Об'єктом дослідження є розробка системи електронної медкарти (EHR), призначеної одночасно як для взаємодії пацієнт-лікуючий лікар, так і для обміну анонімізованими даними між різними медичними організаціями для їх подальшої обробки та побудови аналітичних моделей. Постійний моніторинг стану пацієнта, а також кількість і якість оброблених даних є ключовими факторами, що впливають на точність постановки діагнозу і подальші лікарські рекомендації. Слід зауважити, що більшість сучасних підходів до проектування EHR-систем є вразливими до атак цілісності даних і не дозволяють обмінюватися інформацією з іншими організаціями, зберігаючи при цьому лікарську таємницю, що призводить до наявності у окремих акторів лише невеликих фрагментованих датасетів. Важливим напрямком для поліпшення існуючих рішень є безпека обміну інформацією між натільними смарт-сенсорами.

У даній роботі пропонується розбити архітектуру на шари з виділеними зонами безпеки. Ця фрагментація дозволяє ефективно сегментувати інфраструктуру, дозволяючи кожному елементу застосовувати свої власні вимоги до аутентифікації і авторизації, використовуючи різні підходи до захисту інформації. Додатковим ефектом цього підходу є зниження навантаження на мережу і уникнення проблем безпеки шляхом мінімізації передачі конфіденційних даних (наприклад, проводити базовий збір та обробку даних на смарт-сенсорах). Пропонується використання блокчейн-технологій для забезпечення цілісності даних з використанням офф-чейн бази даних для оптимізації зберігання та швидкості транзакцій. Застосування MPC-протоколу дозволяє обмінюватися даними між партнерськими організаціями для спільних розрахунків і навчання ml-моделей, не показуючи фактичні дані.

Пропоновані підходи дозволяють створювати надійну, гнучку і в той же час безпечну платформу для збору конфіденційних даних, їх аналізу і обробки розподіленою багатоакторною системою, використовуючи переваги туманних обчислень, блокчейна та MPC.

Біографії авторів

Anatolii Petrenko, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», пр. Перемоги, 37, м. Київ, Україна, 03056

Доктор технічних наук, професор, завідувач кафедри

Кафедра системного проектування

Інститут прикладного системного аналізу

Roman Kyslyi, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», пр. Перемоги, 37, м. Київ, Україна, 03056

Аспірант

Кафедра системного проектування

Інститут прикладного системного аналізу

Ihor Pysmennyi, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», пр. Перемоги, 37, м. Київ, Україна, 03056

Аспірант

Кафедра системного проектування

Інститут прикладного системного аналізу

Посилання

  1. Li, M., Lou, W., Ren, K. (2010). Data security and privacy in wireless body area networks. IEEE Wireless Communications, 17 (1), 51–58. doi: https://doi.org/10.1109/mwc.2010.5416350
  2. Internet of Things Security Architecture. Available at: https://docs.microsoft.com/en-us/azure/iot-suite/iot-security-architecture
  3. Kshetri, N. (2017). Can Blockchain Strengthen the Internet of Things? IT Professional, 19 (4), 68–72. doi: https://doi.org/10.1109/mitp.2017.3051335
  4. Anderson, R. J. (1996). A security policy model for clinical information systems. Proceedings 1996 IEEE Symposium on Security and Privacy. doi: https://doi.org/10.1109/secpri.1996.502667
  5. Al Ameen, M., Liu, J., Kwak, K. (2010). Security and Privacy Issues in Wireless Sensor Networks for Healthcare Applications. Journal of Medical Systems, 36 (1), 93–101. doi: https://doi.org/10.1007/s10916-010-9449-4
  6. He, Y., Johnson, C. W. (2012). Generic security cases for information system security in healthcare systems. 7th IET International Conference on System Safety, Incorporating the Cyber Security Conference 2012. doi: https://doi.org/10.1049/cp.2012.1507
  7. Puthal, D., Malik, N., Mohanty, S. P., Kougianos, E., Yang, C. (2018). The Blockchain as a Decentralized Security Framework [Future Directions]. IEEE Consumer Electronics Magazine, 7 (2), 18–21. doi: https://doi.org/10.1109/mce.2017.2776459
  8. Ekblaw, A., Azaria, A., Halamka, J. D., Lippman, A. (2016). A Case Study for Blockchain in Healthcare: ‘MedRec’ prototype for electronic health records and medical research data. White Paper, 13.
  9. Kuo, T.-T., Kim, H.-E., Ohno-Machado, L. (2017). Blockchain distributed ledger technologies for biomedical and health care applications. Journal of the American Medical Informatics Association, 24 (6), 1211–1220. doi: https://doi.org/10.1093/jamia/ocx068
  10. Going off chain for storage. (2017). Available at: http://goo.gl/xwauRC
  11. Zyskind, G., Nathan, O., Pentland, A. Enigma: Decentralized Computation Platform with Guaranteed Privacy. Available at: https://enigma.co/enigma_full.pdf
  12. Rahmani, A. M., Liljeberg, P., Preden, J.-S., Jantsch, A. (Eds.) (2018). Fog Computing in the Internet of Things. Springer. doi: https://doi.org/10.1007/978-3-319-57639-8
  13. Jangde, P., Mishra, D. K. (2011). A Secure Multiparty Computation Solution to Healthcare Frauds and Abuses. 2011 Second International Conference on Intelligent Systems, Modelling and Simulation. doi: https://doi.org/10.1109/isms.2011.75
  14. Gascón, A., Schoppmann, P., Balle, B., Raykova, M., Doerner, J., Zahur, S., Evans, D. (2017). Privacy-Preserving Distributed Linear Regression on High-Dimensional Data. Proceedings on Privacy Enhancing Technologies, 2017 (4), 345–364. doi: https://doi.org/10.1515/popets-2017-0053
  15. Gupta, A. K., Mann, K. S. (2014). Sharing of Medical Information on Cloud Platform-A Review. IOSR Journal of Computer Engineering, 16 (2), 08–11. doi: https://doi.org/10.9790/0661-16270811
  16. Baidu Mobile Deep Learning. Available at: https://github.com/baidu/mobile-deep-learning
  17. Huang, Y., Evans, D., Katz, J. (2012). Private set intersection: Are garbled circuits better than custom protocols. Network and Distributed System Security Symposium (NDSS), 5–8.
  18. Selimi, M., Kabbinale, A. R., Ali, A., Navarro, L., Sathiaseelan, A. (2018). Towards Blockchain-enabled Wireless Mesh Networks. Proceedings of the 1st Workshop on Cryptocurrencies and Blockchains for Distributed Systems – CryBlock’18. doi: https://doi.org/10.1145/3211933.3211936

##submission.downloads##

Опубліковано

2018-04-24

Як цитувати

Petrenko, A., Kyslyi, R., & Pysmennyi, I. (2018). Розробка системи забезпечення безпеки даних пацієнта в рамках розподіленої медичної платформи. Technology Audit and Production Reserves, 4(2(42), 10–15. https://doi.org/10.15587/2312-8372.2018.141299

Номер

Розділ

Інформаційні технології: Оригінальне дослідження