Anda di halaman 1dari 19

meminimalkan konsumsi energi dan memasukkan

Pemantauan Pasien pembayaran transaksi yang aman. Hasil simulasi


menunjukkan
Berkelanjutan bahwa keamanan dan privasi dapat ditingkatkan di
Remote Patient Monitoring dengan berbasis PCA
End to End
dengan a Arsitektur.
KETENTUAN INDEKS Blockchain, Jaringan
Agen Sentris Sensor Area Tubuh, Perawatan Kesehatan,
Pemantauan Pasien Jarak Jauh, Pasien
Agen Sentris, Bukti Kerja, Data Yang Dialirkan,
Pasien: Blok A Internet of Things, Kunci Sesi yang Dihasilkan
Secara Dinamis,
Arsitektur Kunci Enkripsi Rekaman Pasien

MD ASHRAF UDDIN, ANDREW STRANIERI,


IQBAL GONDAL, VENKI BALASUBRAMANIAN
I. PENDAHULUAN
Aplikasi Internet of Things (IoT) [1] dalam sistem
perawatan kesehatan modern mencakup
ABSTRAK perangkat, layanan, dan sensor nirkabel yang
Internet of Things (IoT) telah memfasilitasi layanan mendeteksi tanda-tanda fisiologis dengan
tanpa campur tangan manusia untuk berbagai hal sensor yang dapat dikenakan atau dapat
aplikasi termasuk Pemantauan Pasien Jarak Jauh dimakan [2] yang mengalirkan data ke server
terus menerus (RPM). Namun, kompleksitas RPM jarak jauh, dan seringkali berbasis Cloud.
arsitektur, ukuran kumpulan data yang dihasilkan dan Memantau terus menerus tanda-tanda fisiologis
kapasitas daya perangkat yang terbatas membuat pasien [3] memiliki potensi untuk meningkatkan
RPM menantang. praktik medis tradisional, terutama di negara
Dalam tulisan ini, kami mengusulkan arsitektur End- berkembang yang memiliki kekurangan tenaga
to-End berbasis tier untuk pemantauan pasien kesehatan profesional [4], [5], [6].
berkelanjutan yang dimilikinya Remote Patient Monitoring (RPM) [7]
Agen Sentris Pasien (PCA) sebagai bagian melibatkan integrasi data fisiologis yang
tengahnya. PCA mengelola komponen Blockchain dikumpulkan dengan Wearable atau Im
untuk dipertahankan plantable Medical Devices (IMDs), dengan data
privasi saat streaming data dari sensor area tubuh lain termasuk data demografis, catatan
perlu disimpan dengan aman. Arsitektur berbasis
kesehatan, dan lokasi geografis.
PCA
termasuk protokol komunikasi ringan untuk Tantangan dalam merancangefektif, efisien, dan
menegakkan keamanan data melalui segmen yang aman
berbeda sistem pemantauan pasien jarak jauh
arsitektur pemantauan pasien yang terus menerus dan yangmencakup agregasi dan pengindeksan
real-time. Arsitekturnya mencakup penyisipan data aliran besar data berkelanjutan sambil tetap
ke dalam Blockchain pribadi untuk memfasilitasi menjaga privasi pasien. Privasi [8] mengacu
berbagi data di antara para profesional perawatan pada ruang pribadi seseorang yang juga
kesehatan dan integrasi ke dalamnya mencakup kapasitas untuk memiliki kendali atas
catatan kesehatan elektronik sambil memastikan data dan menentukan tingkat akses yang akan
privasi tetap terjaga. Blockchain disesuaikan untuk diberikan kepada orang lain.
RPM dengan Pada 2013 [9], 44 persen yang
modifikasi yang mencakup meminta PCA memilih mengkhawatirkan dari semua data yang
Penambang untuk mengurangi upaya komputasi, terdaftar di perusahaan medis yang ditargetkan
mengaktifkan PCA telah dilanggar. Pelanggaran data dilaporkan
untuk mengelola beberapa Blockchain untuk pasien meningkat 60 persen dari 2013 hingga 2014
yang sama, dan modifikasi setiap blok dengan pohon yang menyebabkan kerugian finansial yang
awalan ke
meningkat luar biasa 282 persen. Kerentanan
komunikasi nirkabel dan teknik kriptografi yang Pangkalan yang awalnya memproses data dan
relatif lebih lemah dibandingkan dengan mengirimkannya ke server jarak jauh untuk
komunikasi kabel membuat komunikasi RPM diproses lebih lanjut.
menjadi sasaran empuk [10]. Ancaman terhadap RPM yang efektif dan efisien perlu mengatasi
kerahasiaan, integritas, dan ketersediaan dan masalah penyimpanan cepat pada tingkat
orang luar selain lingkungan operasional [11]. keamanan yang sesuai, otentikasi pengguna,
Orang dalam seperti profesional perawatan kontrol akses, manajemen mobilitas, dan
kesehatan dan staf pendukung, penyedia keberlanjutan data kesehatan pasien.
layanan, dan orang luar seperti peretas Dalam artikel ini, arsitektur eHealthcare End-
mengancam keamanan informasi kesehatan to-End dikembangkan yang membahas masalah
dengan mendapatkan akses tidak sah ke data manajemen data perawatan kesehatan RPM
rahasia. Tindakan orang yang tidak berhak untuk memastikan bahwa tingkat pertukaran
dapat mengakibatkan perubahan informasi yang tepat antara efektivitas dan privasi dapat
pasien dan bahkan dapat menyebabkan dibuat untuk penyimpanan dan akses data yang
kematian. Pelanggaran privasi dapat mengikis cepat dan aman, otentikasi pengguna, akses
kepercayaan bahwa pasien dan profesional berbasis peran, dan keberlanjutan. Fitur utama
perawatan kesehatan ditempatkan dalam dari arsitektur ini mencakup Agen yang Berpusat
sistem. pada Pasien untuk mengoordinasikan aliran
Gangguan software yang disebabkan oleh data End-to-End dan komponen Blockchain
virus, worm, dan malware, selain untuk penyimpanan terdistribusi dari bagian-
penyalahgunaan resource seperti penggunaan bagian data.
sistem untuk keperluan pribadi juga dapat Penyimpanan dan Akses Cepat: Aliran data
mengancam sistem informasi kesehatan. dalam jumlah besar dapat dihasilkan oleh
Infiltrasi komunikasi, intersepsi, kode berbahaya sensor area tubuh. Beberapa kondisi seperti
yang disematkan, dan penolakan data pasien aritmia mendadak mungkin membutuhkan
menimbulkan ancaman terhadap kerahasiaan respon yang cepat [13]. Namun, analisis data
dan integritas data pasien. Kesalahan pasien untuk menentukan tindakan yang tepat
perjalanan yang tidak disengaja, kegagalan karena data mengalir dengan cepat dari sensor
infrastruktur teknis, dan kesalahan operasional menantang pemrosesan komputasi dan sumber
juga dapat membahayakan keamanan informasi daya penyimpanan. Lebih lanjut, tidak semua
kesehatan. data yang dihasilkan dari sensor tubuh pasien
Seperti yang dijelaskan di bagian selanjutnya, dapat dianggap sensitif atau harus disimpan
arsitektur RPM yang ada belum menangani [14]. Beberapa aliran data mentah bahkan dapat
ancaman ini. Oleh karena itu, ada kebutuhan diganti dengan deskriptor sederhana di atas
akan arsitektur yang memberikan perlindungan data agregat seperti "pola detak jantung normal"
yang lebih besar untuk perangkat RPM dan selama 24 jam atau hasil analisis waktu nyata
perangkat lunak terhadap serangan. seperti yang diusulkan [15], [16], [17], [18 ].
Kerangka kerja eHealth [12] untuk RPM Chung dkk. [15] mendefinisikan ambang batas
mensyaratkan bahwa privasi harus untuk memisahkan data EKG normal dan
dipertahankan sambil mengaktifkan akses oleh abnormal. Sinyal EKG yang lebarnya kurang
profesional perawatan kesehatan yang dari 100 md dan interval R-ke-R antara 0,8 dan
berwenang. 0,9 atau lebarnya kurang dari 60 md, dan
Upaya untuk memastikan privasi dalam RPM interval R-ke-R melampaui 1,1 d diklasifikasikan
telah dilakukan dalam beberapa tahun terakhir, sebagai bentuk gelombang EKG Normal. Sinyal
namun sebagian besar pendekatan berfokus yang tidak termasuk dalam kisaran ini
pada satu tautan dalam arsitektur yang diklasifikasikan sebagai data EKG abnormal.
menghubungkan data dari sensor pasien ke Data lain yang dialirkan dapat dianggap perlu
profesional perawatan kesehatan melalui disimpan tetapi tanpa enkripsi yang kuat. Ini
perangkat dan server perantara. Arsitektur pola berarti bahwa proses diperlukan untuk
dasar RPM melibatkan sensor di dekat, pada, menentukan dan menjalankan Tingkat
atau pada pasien yang mentransmisikan data Keamanan Penyimpanan Data yang diperlukan
secara nirkabel menggunakan Bluetooth, ZigBee untuk aliran data dengan cepat. Agen yang
atau protokol yang disesuaikan, melalui Jaringan Berpusat pada Pasien, yang dijelaskan di bawah
Sensor Nirkabel Area Tubuh ke stasiun ini diusulkan untuk melakukan peran dalam
menentukan tingkat keamanan penyimpanan Kerangka kerja yang dimajukan dalam artikel
data yang diperlukan. PCA melakukan tiga ini, mencakup teknologi Blockchain yang
fungsi utama: - disematkan ke dalam arsitektur End to End.
Otentikasi Pengguna: Hanya node Blockchain untuk cryptocurrency adalah
terotentikasi yang harus berpartisipasi dalam database terdistribusidibagikan, disahkan,
transfer data untuk mencegah penyerang diaudit, dan kedap
mencegat aliran data. Meskipun algoritme
kriptografi kunci asimetris memastikan data tidak informasi perawatan kesehatan berasal dari orang
dapat didekripsi tanpa kunci, algoritme tersebut dalam, dan orang luar
tidak dapat menjamin pemilik kunci publik selain lingkungan operasional [11]. Orang dalam
adalah pemilik yang sah tanpa keterlibatan seperti
otoritas tepercaya untuk menerbitkan pasangan profesional perawatan kesehatan dan staf pendukung,
kunci publik / privat. Tapi ketergantungan pada penyedia layanan,
otoritas terpercaya untuk hasil manajemen kunci dan pihak luar seperti peretas mengancam informasi
dalam keamanan, toleransi kesalahan dan kesehatan
masalah bottleneck dalam pengaturan IoT [19]. keamanan dengan mendapatkan akses tidak sah ke
Dalam RPM, otoritas tepercaya yang
data rahasia.
Tindakan oleh orang yang tidak berwenang dapat
dikompromikan mungkin menghentikan
mengakibatkan perubahan
pemantauan waktu nyata dari semua data
informasi pasien dan bahkan dapat menyebabkan
fisiologis pasien. Selanjutnya, kriptografi kunci
kematian. Pelanggaran
asimetris [10] secara komputasi mahal dan
privasi dapat mengikis kepercayaan bahwa pasien
menempatkan tuntutan besar pada perangkat dan profesional perawatan kesehatan
yang dioperasikan dengan baterai yang dibatasi tempat sional dalam sistem.
daya yang penting dalam arsitektur RPM. Gangguan perangkat lunak yang disebabkan oleh
Manajemen kunci dilakukan oleh PCA sebagai virus, worm, dan mal-
pusat Tepercaya di ujung pasien. PCA ware, selain penyalahgunaan sumber daya seperti
menggunakan kriptografi kunci simetris untuk penggunaan pribadi
BSN dan kriptografi asimetris untuk SDP dan sistem juga dapat mengancam sistem informasi
Blockchain yang disesuaikan dengan selera. kesehatan.
Akses Berbasis Peran: Kontrol Akses Infiltrasi komunikasi, intersepsi, mali-
Berbasis Peran (RBA) [20] mengacu pada hak kode hati-hati dan penolakan data pasien
terbatas profesional perawatan kesehatan pada menimbulkan ancaman bagi
data pasien sesuai dengan keahlian atau peran kerahasiaan dan integritas data pasien. Kebetulan
mereka. Data fisiologis pasien mungkin berisi misrouting, kegagalan infrastruktur teknis, dan
informasi sensitif di mana pasien lebih suka operasional
akses dibatasi ke dokter tertentu. Interpretasi kesalahan juga dapat membahayakan keamanan
data kesehatan yang tidak tepat dapat informasi kesehatan.
menyebabkan pengobatan yang salah yang Seperti yang dijelaskan di bagian selanjutnya,
pada akhirnya dapat mengakibatkan arsitektur RPM yang ada
konsekuensi jangka panjang bagi kesehatan belum mengatasi ancaman ini. Oleh karena itu,
pasien. PCA memastikan Akses Berbasis Peran diperlukan adanya
menggunakan Access Grant Transaction dari arsitektur yang memberikan perlindungan lebih besar
Blockchain. untuk perangkat RPM
Keberlanjutan: Model keuangan diperlukan dan perangkat lunak melawan serangan.
Kerangka kerja eHealth [12] untuk RPM
untuk memastikan bahwa semua peserta dalam
membutuhkan privasi tersebut
layanan penyimpanan data kesehatan elektronik
harus dipertahankan sambil mengaktifkan akses oleh
menerima insentif yang sesuai untuk
yang berwenang
memastikan sistem eHealth tetap berkelanjutan
profesional kesehatan.
dan terjangkau. Transaksi keuangan antara
Upaya untuk memastikan privasi di RPM telah
profesional kesehatan, pasien, asuransi, dilakukan
pemerintah, dan lainnya adalah hal yang biasa. Namun beberapa tahun terakhir sebagian besar
Sehingga proses transaksi dana terjamin perlu pendekatan berfokus pada satu mata rantai
dimasukkan dalam arsitektur RPM.
dalam arsitektur yang menghubungkan data dari "pola detak jantung normal" selama 24 jam atau hasil
sensor pasien ke nyata
profesional perawatan kesehatan melalui perangkat analisis waktu seperti yang diusulkan [15], [16], [17],
perantara dan [18].
server. Arsitektur pola dasar RPM melibatkan sensor Chung dkk. [15] mendefinisikan ambang batas
dekat, pada atau pada pasien yang mengirimkan data normal
secara nirkabel menggunakan dan data EKG abnormal. EKG memberi sinyal yang
Bluetooth, ZigBee atau protokol yang disesuaikan, lebarnya
melalui Body kurang dari 100 ms dan interval R-ke-R antara 0,8
Area Jaringan Sensor Nirkabel ke Base station yang detik
awalnya dan 0,9s atau lebarnya kurang dari 60ms, dan interval
memproses data dan mengirimkannya ke server jarak R-ke-R
jauh untuk selanjutnya melampaui 1,1s diklasifikasikan sebagai bentuk
pengolahan. gelombang EKG Normal.
RPM yang efektif dan efisien perlu menangani Sinyal yang tidak termasuk dalam kisaran ini
masalah diklasifikasikan sebagai
penyimpanan cepat pada tingkat keamanan yang data EKG abnormal. Data streaming lainnya dapat
sesuai, otentikasi pengguna- dianggap
kontrol akses, manajemen mobilitas dan perlu disimpan tetapi tanpa enkripsi yang kuat. Ini
keberlanjutan berarti
data kesehatan pasien. bahwa suatu proses diperlukan untuk menentukan
Dalam artikel ini, arsitektur eHealthcare End-to-End dan melaksanakan dengan cepat a
adalah Tingkat Keamanan Penyimpanan Data diperlukan
lanjutan yang membahas manajemen data perawatan untuk aliran data.
kesehatan RPM Agen Terpusat pada Pasien, yang dijelaskan di bawah
masalah untuk memastikan bahwa tingkat trade-off ini diusulkan untuk
yang sesuai antara melakukan peran menentukan tingkat keamanan
efektivitas dan privasi dapat dibangun dengan cepat, penyimpanan data
se- yg dibutuhkan. PCA melakukan tiga fungsi utama: -
menyembuhkan penyimpanan dan akses data, Otentikasi Pengguna: Seharusnya hanya node yang
otentikasi pengguna, berbasis peran diautentikasi
akses, dan keberlanjutan. Fitur utama arsitektur berpartisipasi dalam transfer data untuk mencegah
termasuk Agen yang Berpusat pada Pasien untuk penyerang antar-
mengoordinasikan End-to-End cepting data mengalir. Meskipun kriptografi kunci
aliran data dan komponen Blockchain untuk asimetris
didistribusikan algoritma memastikan data tidak dapat didekripsi
penyimpanan bagian-bagian data. secara praktis dengan-
Penyimpanan dan Akses Cepat: Data dalam volume keluar dari kunci, mereka tidak dapat menjamin
besar pemilik kunci publik
aliran dapat dihasilkan oleh sensor area tubuh. adalah pemilik yang sah tanpa keterlibatan orang
Beberapa con- yang dipercaya
gangguan seperti aritmia mendadak mungkin otoritas untuk mengeluarkan pasangan kunci publik /
membutuhkan waktu yang cepat pribadi. Tapi mengandalkan
respon [13]. Namun, analisis data pasien untuk otoritas tepercaya untuk hasil manajemen kunci
menentukan tindakan yang tepat karena data dalam keamanan,
mengalir dengan cepat toleransi kesalahan dan masalah bottleneck dalam
sensor menantang pemrosesan komputasi dan pengaturan IoT [19].
penyimpanan ulang Di RPM, otoritas tepercaya yang dikompromikan
sumber. Lebih lanjut, tidak semua data dihasilkan mungkin menghentikan
dari pasien pemantauan waktu dari semua data fisiologis pasien.
sensor tubuh dapat dianggap sensitif atau dibutuhkan Bulu-
untuk disimpan [14]. Beberapa aliran data mentah Oleh karena itu, kriptografi kunci asimetris [10]
bahkan mungkin dilakukan secara komputasi
diganti dengan deskriptor sederhana atas data agregat mahal dan menuntut daya yang terbatas
seperti perangkat yang dioperasikan dengan baterai penting
dalam arsitektur RPM. Itu
manajemen kunci dilakukan oleh PCA sebagai pusat waktu. Data RPM dapat mengalir dari sensor dengan
Tepercaya sangat cepat
di akhir pasien. PCA menggunakan kriptografi kunci tidak dapat diproses secara layak dan ditambahkan ke
simetris dalam Blockchain
untuk BSN dan kriptografi asimetris untuk SDP dan waktu nyata yang mengakibatkan penundaan dapat
budaya membuat pasien enggan
Blockchain tomized. menggunakan Blockchain. Penambang relawan
Akses Berbasis Peran: Kontrol Akses Berbasis Peran mungkin juga enggan
(RBA) untuk bergabung dengan jaringan Blockchain karena
[20] mengacu pada hak terbatas profesional penyimpanan yang besar dan
perawatan kesehatan persyaratan pemrosesan.
pada data pasien sesuai dengan keahlian atau Kami mengusulkan agar tantangan RPM dapat
perannya. A pa- dikurangi dengan
Data fisiologis pasien mungkin berisi informasi dimasukkannya Agen Sentris Pasien (PCA). Pasien
sensitif Agen Sentris (PCA) memiliki pengawasan atas aliran
di mana pasien lebih suka akses dibatasi untuk dipilih End to End
dokter. Interpretasi yang tidak tepat dari data data. PCA menentukan penyimpanan, keamanan dan
kesehatan mungkin akses
mengarah pada perawatan yang salah yang pada level yang dibutuhkan kapan saja. Koordinat PCA
akhirnya bisa memakan waktu lama dif-
konsekuensi jangka panjang bagi kesehatan pasien. segmen RPM yang berbeda seperti sensor dan
PCA memastikan perangkat pasien,
Akses Berbasis Peran menggunakan Transaksi Hibah Node blockchain, dan perangkat penyedia layanan
Akses dari kesehatan.
Blockchain. PCA menentukan apakah aliran data harus
Keberlanjutan: Model keuangan diperlukan untuk disimpan dalam Blockchain dan mengelola
memastikan prosesnya, jika demikian. Itu
bahwa semua peserta dalam penyimpanan data PCA dijalankan pada mesin dengan kapasitas memori
kesehatan elektronik massal dan
layanan menerima insentif yang sesuai untuk daya pemrosesan yang tinggi. Tidak ada studi sampai
memastikan eHealth saat ini yang mengembangkan
sistem tetap berkelanjutan, dan terjangkau. Trans- gagasan menanamkan Agen Centric Pasien dengan
keuangan disesuaikan
tindakan antara profesional perawatan kesehatan, Blockchain untuk RPM.
pasien, asuransi, Arsitektur End-to-End RPM berbasis PCA dengan
pemerintah dan lainnya adalah hal biasa. Jadi dana aman
yang aman menghubungkan BSN pasien ke penyedia layanan
proses transaksi harus dimasukkan dalam arsip RPM- kesehatan melalui
tecture. perangkat perantara yang berbeda. Ini memiliki
Kerangka yang dimajukan dalam artikel ini, termasuk desain berikut
Teknologi Blockchain tertanam ke dalam sistem End elemen, dijelaskan lebih detail di seluruh artikel;
to End 1) Dua tingkatan-Satu tingkat berkaitan dengan aliran
arsitektur. Blockchain untuk cryptocurrency adalah, dan penyimpanan
au- data. Tingkat kedua, disebut Kontrol Perawatan
database terdistribusi yang kuat, dapat diaudit, dan Kesehatan
tidak dapat dirusak Unit, menangani audit dan manajemen kunci.
2) Protokol komunikasi yang aman dari BSN ke pa-
[21]. Properti anonim dari transaksi dalam digital smartphone dan smartphone tient ke Patient Cen-
mata uang mengatasi beberapa tantangan yang tric Agent (PCA). Ini melibatkan autentikasi ringan
melekat pada pasien pri- termasuk algoritma kation yang dihasilkan secara
vacy. Namun teknologi Blockchain sudah ada dalam dinamis
mata uang digital tombol simetris sesi untuk mengkonfirmasi End to
tidak dapat diterapkan apa adanya, ke data RPM End
berbasis IoT karena keamanan serta konsumsi daya yang lebih sedikit.
biaya komputasi yang tinggi dan pemrosesan 3) Blockchain yang disesuaikan untuk RPM.
transaksi yang lama Modifikasi di-
clude: Bantuan jaringan alarm untuk menyesuaikan
• Tugas memilih Miner diserahkan ke PCA gitu manajemen daya sadar-konteks
bahwa upaya komputasi berkurang dan berlipat dan kebijakan privasi. Alarm-net yang terhubung ke
ganda BSN,
Blockchain dapat diakomodasi. server back-end dan jaringan IP memberlakukan
• Modifikasi blok dengan pohon awalan ke beberapa jaringan
meminimalkan konsumsi energi dan memasukkan se- dan kebijakan keamanan data untuk fisiologis,
menyembuhkan pembayaran transaksi. lingkungan,
Arsitektur yang maju di sini membayangkan parameter perilaku tentang penghuni. Namun, Wood
permainan PCA et al.
peran sentral menegakkan keamanan, menengahi [23], [24] menunjukkan bahwa Alarm-net tidak bisa
akses yang relevan melindungi
catatan kesehatan elektronik, menyimpan RPM yang kebocoran lokasi warga. Lebih lanjut, Kumar et al.
sangat sensitif [25]
data secara terdistribusi, dan memungkinkan menunjukkan bahwa perangkat keras dibangun pada
pembayaran yang aman. sistem kriptografi di Alarm-net
Di kertas, kami meninjau makalah terkait di Bagian membuat aplikasi sangat bergantung pada platform.
IIand Meskipun
menjelaskan kerangka yang kami usulkan di Alarm-net melakukan beberapa analisis awal pada
BagianIII. Perfor- data sensor untuk
kekuatan algoritma kunci dalam arsitektur manajemen daya, tidak fokus pada manajemen
didemonstrasikan penyimpanan,
di Bagian IV sebelum mengakhiri sambutan. manajemen mobilitas pasien, tingkat keamanan
II. PEKERJAAN YANG BERHUBUNGAN dialirkan
Kami meninjau karya-karya mutakhir dalam tiga data fisiologis sebagai proposal kami memperluas
kategori: teknik ini.
solusi RPM tradisional, solusi RPM berbasis atribut UbiMon [26] diusulkan oleh Ng et al. adalah
dan kesehatan berbasis BSN-
Solusi RPM berbasis blockchain. sistem perawatan dan mengatasi masalah perangkat
A. SOLUSI RPM KONVENSIONAL yang dapat dikenakan dan
Codeblue [22] adalah salah satu arsitektur perawatan sensor yang dapat ditanam untuk pemantauan
kesehatan paling awal terdistribusi. Meskipun Ubi-
dikembangkan berdasarkan BSN yang dikenakan Mon adalah arsitektur perawatan kesehatan di mana-
oleh pasien. Sen- mana yang terdiri dari
sors secara nirkabel mengirimkan data penginderaan LUP (Local Processing Unit) yang dapat mendeteksi
ke pengguna akhir seperti itu ab-
seperti PDA (Personal Digital Assistance), laptop, normalitas dan mengeluarkan peringatan instan untuk
dan personal layanan kesehatan
komputer. Profesional perawatan kesehatan penyedia, server pusat dan stasiun kerja untuk dokter,
mengeluarkan pertanyaan untuk anal- tetapi
ysis data pasien dengan cara publish-subscribe. Ng tidak menganggap keamanan dan privasi ada di
Meskipun mana-mana
penulis dalam proyek Codeblue menyoroti kebutuhan arsitektur pemantauan kesehatan. Kami memperluas
akan arsitektur ini-
keamanan dan privasi dengan data medis, tidak tecture dengan menempatkan agen cerdas di akhir
termasuk pasien dan
privasi dan perlindungan keamanan dalam arsitektur ganti server pusat dengan teknologi Blockchain. Kita
mereka. juga menanamkan keamanan yang tepat di setiap
Alarm-net [23] adalah arsitektur jaringan yang segmen arsitek kami-
heterogen ture. Analisis cerdas dari data fisiologis yang
terdiri dari jaringan sensor tubuh dan sensor mengalir dalam jumlah besar
lingkungan membutuhkan agen pasien yang berdedikasi di sisi
sors untuk pemantauan kesehatan pasien di tempat pasien.
tinggal yang dibantu dan Chakravorty merancang monitor pasien seluler area
lingkungan rumah. Modul ritme aktivitas sirkadian luas-
masuk
ing disebut MobiCare [27] untuk mengumpulkan latensi yang lebih tinggi dan menggunakan
kondisi fisiologis bandwidth untuk monitor
pasien terus menerus. MobiCare meningkatkan itoring sistem perawatan kesehatan. Lebih lanjut,
kualitas-of- Moosavi et al. melakukan
perawatan pasien dan server Mobicare memberikan tidak fokus pada kontrol akses pada data pasien di
akses ke fisio- Cloud. Kita
data logis off line untuk staf medis. Meskipun memajukan arsitektur e-perawatan kesehatan End-to-
Chakravorty End kami dengan menggabungkan
membahas keamanan dan privasi untuk aplikasi menggunakan teknologi Blockchain, yang mencakup
waktu nyata, pembayaran yang aman
lokalisasi aman, dan anonimitas belum diterapkan. sistem dan menerapkan otentikasi yang lebih ringan
Jaringan Sensor untuk Penilaian Pasien (SNAP) [28] di
telah diusulkan untuk menangani keamanan terkait akhir pasien. Otoritas tepercaya dalam arsitektur
nirkabel kami memiliki a
pemantauan kesehatan tetapi tidak mengautentikasi peran yang harus dimainkan dalam mensertifikasi
pengguna sementara profesional perawatan kesehatan melalui
Blockchain.
menyediakan data medis. Selain itu, musuh dapat Gope [12] mengusulkan sistem perawatan kesehatan
kecuali atau memodifikasi data fisiologis karena teks modern yang disebut
ke konsep BSN-Peduli RPM. Arsitektur BSN-Care mencakup
troller tidak dienkripsi dalam arsitektur. con-
MEDiSN [29] terdiri dari beberapa gerakan fisiologis perangkat ventilasi seperti BSN, Local Processing
didukung oleh baterai untuk pemantauan pasien di Unit (LPU)
rumah sakit. dan BSN-Care Server dalam sistem pemantauan
Arsitektur MEDiSN mengatasi masalah keandalan kesehatan. Di
komunikasi, perutean, kecepatan data, dan QoS. BSN-Care, BSN-Care Servers menganalisa fisiologis
Dalam desainnya, pasien
penulis mengungkapkan perlunya mengenkripsi data yang ditransfer oleh LPU menggunakan
fisiologis pendekatan heuristik. BSN-Care
memonitor data, tetapi studi mereka tidak Server memberi tahu pemberi layanan kesehatan jika
melaporkan enkripsi tersebut data fisiologis melebihi
teknik yang menjamin kerahasiaan dan integritas. ambang batas yang telah ditetapkan. Gope
Moosavi [30] mengusulkan skema keamanan End-to- mengusulkan berbasis hash satu arah
End metode otentikasi ringan yang menggunakan identitas
untuk mobilitas yang mendukung IoT perawatan bayangan
kesehatan. Keamanan Ujung-ke-Ujung untuk menjaga privasi dan keamanan pasien.
Arsitektur Skema rity terdiri dari tiga lapisan, Pengolahan data
perangkat mungkin mengalami hambatan karena arsitektur
layer (BSN), fog layer (gateway, router jaringan), dan bergantung pada satu
Cloud server. Yeh [31] juga menggunakan arsitektur BSN-
lapisan. Moosavi mengusulkan pengguna akhir yang Care. Dia
aman dan efisien LPU otentikasi kunci publik / pribadi berbasis hash
otentikasi dan arsitektur otorisasi berdasarkan yang diusulkan
sertifikat DTLS (Datagram Transport Layer Security) ke BSN-Care Server dan autentikasi ringan berbasis
tangan- hash
goyangkan, amankan komunikasi ujung ke ujung kation mengintegrasikan GPS untuk BSN ke LPU.
berdasarkan sesi Dalam pekerjaan ini, kami memperluas audit ringan
dimulainya kembali, dan mobilitas yang kuat Perawatan-BSN.
berdasarkan interkoneksi pemberitahuan dengan memasukkan kedekatan dan
gateway pintar. DTLS bergantung pada pusat HMAC [32] (dikunci-
kepercayaan dan keterlibatannya Kode Otentikasi Pesan Hash) untuk Sensor Area
jumlah penerbangan yang lebih tinggi untuk Tubuh
menyelesaikan otentikasi Jaringan ke saluran komunikasi smartphone.
proses. Penyimpanan data fisiologis di Cloud Kedekatan
menyebabkan membantu perangkat BSN dalam RPM untuk
mendeteksi perangkat penyerang
karena lokasi fisik mereka. Di dekat otentikasi- Privasi dipertahankan dalam pendekatan ini karena
Dengan demikian, dua entitas memperkirakan jarak memang tidak demikian
antara satu sama lain dengan membutuhkan identitas entitas. Mereka
bertukar beberapa sinyal seperti radio atau suara. mendemonstrasikan bahwa
Karena itu, skema yang diusulkan dapat secara efektif menahan
perangkat tidak dapat mengklaim lokasi fisik yang berbagai serangan di-
salah selama termasuk serangan pemalsuan, serangan jejak atribut,
perhatian. Kami menyertakan GPS dan opsi untuk penyadapan
menggunakan perbedaan- serangan, dan serangan kolusi. Namun, penulis tidak
Jenis algoritma enkripsi untuk smartphone ke PCA fokus
saluran komunikasi. Serangan spoof dapat dicegah tentang pencabutan yang mengacu pada penghapusan
dengan kemampuan akses
GPS. Pilihan untuk menggunakan algoritma enkripsi pengguna yang berwenang kapan saja dan menulis
yang berbeda sepanjang a operasi pada atribut-
saluran komunikasi menunda upaya penyerang untuk berdasarkan data medis terenkripsi. Lounis [35]
memutuskan menunjukkan bahwa med-
kerahasiaan data. Data ical yang dienkripsi pada atribut di Cloud perlu
Arsitektur berbasis Central Server [22] - [31] diunduh dan disimpan lagi jika kebijakan akses
berfungsi untuk menyimpan terkait
dan menganalisis catatan kesehatan pasien dalam dengan perubahan atribut. Biaya komputasi atribut
jumlah terbatas. cryptosystems berbasis meningkat secara linier
Oleh karena itu, kami mengusulkan arsitektur dengan jumlah
perawatan kesehatan yang skalabel atribut. Makalah menggunakan kunci simetris untuk
kisi-kisi Blockchain yang disesuaikan, yang dapat mengenkripsi data
diskalakan dan kuat file di Cloud. Kunci simetris dienkripsi dengan akses
melawan serangan. kebijakan yang terkait dengan atribut. Karena itu,
B. SOLUSI RPM BERBASIS ATRIBUT kunci simetris
Otentikasi berbasis atribut [33] mengacu pada perlu dienkripsi jika kebijakan akses diubah.
validasi en- Liang [36] juga menggunakan atribut pasien untuk
tities / orang dengan syarat bahwa mereka memiliki memastikan
tertentu tication dalam sistem perawatan kesehatan pervasive
jumlah atribut seperti seseorang harus menjadi berbasis rumah pintar
dokter, saat berkomunikasi dengan penyedia layanan
spesialis jantung dan pengalaman pelayanan 10 tahun kesehatan online. Untuk pra-
untuk ac- melayani privasi lokasi pasien, rantai penerima
akhiri catatan pasien dengan penyakit jantung. Pesta terbentuk
kepercayaan dimana node sumber meminta node tetangga untuk
memastikan bahwa seseorang memiliki properti yang menjadi proxy
diperlukan di at- sumber untuk mengaktifkan komunikasi vendor-ke-
otentikasi dan enkripsi berbasis upeti. Dua atribut- pasien. Namun,
otentikasi berorientasi dan skema transmisi untuk node sumber masih dapat dilacak di sepanjang rantai.
keamanan Li [37]
dan berbagi informasi kesehatan yang menjaga mengusulkan catatan kesehatan pribadi yang dapat
privasi dalam kesehatan diskalakan untuk disimpan
jejaring sosial (HSN) yang merupakan platform di Cloud menggunakan enkripsi berbasis atribut
sosial seperti Twitter sehingga pa-
bagi pasien dan penyedia layanan kesehatan untuk Catatan tient dapat dengan aman dibagikan dengan
berbagi medis multi-otoritas oleh
catatan dan pandangan mereka diusulkan di [34] di menjaga privasi yang sesuai. Skema ini juga
mana akses tersebut mendukung
kebijakan ditentukan oleh sekumpulan atribut target modifikasi dinamis dari kebijakan atribut, sesuai
seperti pasien permintaan
identitas, riwayat penyakit, dan status sosial. Hanya pencabutan pengguna / atribut dan akses break-glass
pengguna yang pada saat itu
memenuhi kebijakan akses dapat mendekripsi teks
sandi.
keadaan darurat. Meskipun skema enkripsi berbasis dengan nama samaran dan catatan yang tidak dapat
atribut diubah. Pasien di
memberikan keamanan dan privasi catatan pasien, Blockchain memiliki opsi untuk menyembunyikan
skema identitas mereka dengan alfanu-
tidak cukup ringan untuk diterapkan pada perangkat alamat meric atau menunjukkan bukti identitas
medis yang dapat dikenakan mereka kepada orang lain [40].
sensor dan smartphone [38]. Di sisi lain, teknologi Blockchain diterapkan di
C. SOLUSI RPM BERBASIS BLOCKCHAIN RPM melibatkan proses konsensus berbiaya tinggi,
Dalam kerangka End to End yang diusulkan oleh [22] data IoT bisa
- [37], file secara masuk akal dihasilkan lebih cepat daripada
pasien harus bergantung pada Pusat Tepercaya untuk konsensus Blockchain ap-
manajemen kunci. proach dapat memvalidasi bukti konsep [42]. Sebuah
Perangkat yang mengalirkan data real-time dalam dioptimalkan
RPM Blockchain diperlukan untuk menjaga privasi di IoT
latensi yang lebih tinggi dan overhead komunikasi berdasarkan pemantauan pasien jarak jauh.
untuk mendapatkan kunci Zhang dkk. [43] memperkenalkan IEEE 802.15.6
dari Pusat Tepercaya. Lebih lanjut, kerangka kerja ini yang dimodifikasi
tidak memastikan protokol asosiasi otentikasi dengan
ketersediaan data pasien jika server tradisional atau mempertimbangkan batasan
Server cloud disusupi. Aplikasi kesehatan titik kekuatan pemrosesan yang sesuai dari node sensor
tunggal untuk pervasive social
Tions yang dijelaskan oleh [39] memiliki beberapa layanan kesehatan berbasis jaringan antara BSN dan
kelemahan seperti when smartphone.
pengguna pergi ke rumah sakit lain, rumah sakit IEEE 802.15.6 membutuhkan dua perkalian skalar di
sebelumnya mungkin BSN
enggan membagikan data. Lebih lanjut, tenaga akhir dan dua perkalian skalar di smartphone. Di
kesehatan bisa 802.15.6 yang dimodifikasi, perangkat sensor
melanggar privasi dengan memberikan data pasien melakukan satu multisalar
kepada pihak ketiga. tiplication. Kedua, mereka menggunakan arsitektur
Data kesehatan mungkin mengalami satu titik berorientasi Blockchain.
kegagalan. Tecture yang terdiri dari jaringan sensor nirkabel area
Selain itu, sistem pemantauan pasien jarak jauh tubuh
tradisional dan PSN (perangkat komputer, laptop, dan
memerlukan otorisasi antara pengguna akhir / smartphone yang kuat
perawatan kesehatan jarak jauh jaringan ini). Mereka termasuk node koordinator
pusat dan perangkat medis di ujung pasien. A- (smartphone)
thorization menyebabkan overhead komunikasi ditempatkan di ujung pengguna, yang menyiarkan
(diperlukan band- transaksi di antara
lebar, overhead komputasi, jumlah yang PSN untuk memverifikasi tanda tangannya
ditransmisikan (menggunakan kunci master yang dipertukarkan
pesan). melalui protokol yang dimodifikasi yang dijelaskan
Arsitektur perawatan kesehatan blockchain di bagian pertama
mengurangi komunikasi karya mereka) dari sensor dan node itu sendiri.
overhead nication untuk menghilangkan persyaratan Transaksi itu
berjalan dari Blockchain dalam proposal ini tidak
algoritma otorisasi untuk pengguna akhir jarak jauh mengandung fisiologis
untuk mengakses catatan kesehatan. Transaksi termasuk pasien atau
data dari Blockchain [40], [41]. Selanjutnya, perawatan kesehatan
Blockchain meta data penyedia seperti identitas, alamat, dan
perawatan kesehatan menyediakan fasilitas catatan penyakit.
peer-to-peer IEEE 802.15.6 mereka yang dimodifikasi masih
transmisi tanpa keterlibatan kepercayaan pihak melibatkan komputasi tinggi
ketiga, di- tion untuk BSN karena perkalian skalar adalah
terpretabilitas dari catatan perawatan kesehatan komputasi-
longitudinal, transparansi operasi sekutu mahal.
Bowhead [44] adalah aplikasi perawatan kesehatan dan Lapisan Penggunaan Data. Cloud adalah
berbasis Blockchain platform untuk Penyimpanan
tion. Aplikasi ini memperkenalkan beberapa Lapisi dengan gaya Blockchain. Lapisan Manajemen
perangkat medis seperti itu Data
sebagai kartrid uji, pembaca uji, dan perangkat terdiri dari perangkat individu. Semua jenis
pengeluaran untuk menangkap permintaan juga
data pasien. Mereka juga telah merancang Aplikasi masuk atau keluar akan melewati lapisan ini. Data
yang meminta Management Layer membantu dalam mengindeks
pasien tentang dosis dan waktu minum obat. Itu dan membuat kueri
pengguna dapat memberikan informasinya ke untuk mengambil data dari Cloud. Lapisan
aplikasi Bowhead Penggunaan Data mencakup
melalui sensor medis area tubuh yang berbeda dan dokter, sistem rekam medis elektronik, dan analisis
aplikasinya data
tion menyimpan informasi tersebut ke database algoritma litik. Pusat diagnostik akan langsung
berbasis Blockchain. mengirim
Meskipun kertas putih menjelaskan prosedur data ke pasien dan pasien mentransfer otoritas untuk
pengumpulan- data tersebut
ing data pasien, tidak menggambarkan bagaimana dokter untuk analisis lebih lanjut. Pihak ketiga
aliran mungkin melanjutkan
data medis yang dihasilkan dari body fit pasien menganalisis data tanpa mengakses data pengguna
dengan yang ada melalui MPC
Blockchain. di Blockchain. Mereka mengusulkan skema terpadu
MeDShare [45] juga merupakan sistem berbagi data untuk disimpan
medis data medis. Makalah tersebut tidak menyebutkan
di antara penyedia layanan Cloud melalui kontrak bagaimana konsensus
Blockchain. Itu mekanisme dan pekerjaan pemrosesan audit berbasis
kontrak mengacu pada program yang ditulis oleh Cloud
istilah yang mendefinisikan pengguna Blockchain.
dan kondisi kesepakatan. Node Blockchain saja Proposal mungkin diintegrasikan dengan sensor area
membenarkan aturan perjanjian. Penulis tubuh
mengusulkan ar- jaringan. Yue dkk. [46] tidak menunjukkan
arsitektur untuk berbagi dokumen di antara pemohon. bagaimana catatan pasien
Dalam desain dapat dienkripsi atau diakses pada tingkat granular
pendekatan, mereka membahas pengaturan sistem, dan bagaimana caranya
file yang diminta, Blockchain menangani aliran data sensor medis. Di
pengiriman paket, audit dan asalnya secara detail di IoT
mana perawatan kesehatan, satu kunci untuk semua
fungsi dari setiap lapisan arsitektur dan cerdas pengguna di Blockchain meningkat
mereka risiko privasi dan satu kunci untuk setiap individu
teknologi kontak di Blockchain terintegrasi untuk yang terlibat
berbagi data
dengan aman. Namun, MedShare hanya merupakan rantai blok juga tidak layak karena mungkin
sub-sistem pengguna
dalam arsitektur RPM. masih diidentifikasi melalui pemeriksaan dan analisis
Health Care Data Gateway (HDG) [46] adalah yang tersedia
smartphone informasi terbuka di Blockchain [47]. Apalagi
Aplikasi berbasis yang mengintegrasikan database kuncinya
tradisional dan Blockchain harus bervariasi untuk setiap potongan blok data di
database terdistribusi untuk mengelola data kesehatan Blockchain.
pasien. Mereka pro- Zhao dkk. [39] mengusulkan kunci berbasis kubah
mengajukan pendekatan komputasi multipartai fuzzy-
(MPC) di mana ketiga agement dalam arsitektur kesehatan Blockchain.
pihak dapat mengakses data tetapi tidak dapat Arsitektur
mengubah data. HDG terdiri dari kerangka kesehatan berbasis Blockchain termasuk
tiga lapisan yang disebut Lapisan Penyimpanan, perangkat yang dapat dikenakan
Lapisan Manajemen Data,
node sensor pada tubuh pasien, beberapa node arsitektur berbasis server pusat. Di sisi lain, mengalir
ditanamkan data dihasilkan dari sensor medis secara terus
dan node gateway untuk jaringan sensor area tubuh. menerus.
Itu sistem pemantauan pasien kami, arsitektur saat ini
Gateway mengumpulkan data fisiologis dari sensor Perawatan kesehatan berbasis blockchain juga
yang dapat dikenakan mengabaikan efisiensi
node dan mengirimkan data agregat ke beberapa pemrosesan aliran besar data pasien sehingga pasien
rumah sakit yang ditunjuk mendapat respon cepat dari profesional kesehatan.
yang secara individual membuat blok di Blockchain Ada
dan mes- masih perlu merancang kerangka kerja eHealthcare
bijak yang dihasilkan dari Gateway dianggap sebagai End-to-End
satu menggabungkan Blockchain dengan arsitektur
blok. Node sensor yang dapat dikenakan perawatan kesehatan lama.
menghasilkan kunci sebelum mengirim AKU AKU AKU. USULAN PEMANTAUAN PASIEN
data fisiologis ke simpul Gateway dan mengenkripsi AMAN
data ARSITEKTUR
dengan kunci yang dihasilkan dari sinyal tubuh Arsitektur yang diusulkan terdiri dari dua tingkatan;
pasien. tingkat bawah
Komunitas blockchain atau profesional perawatan menyediakan streaming data dan solusi penyimpanan
kesehatan tidak bisa sedangkan
membocorkan informasi pasien. Pasien hanya dapat tingkat atas mengelola penyedia layanan kesehatan
memulihkan kunci dan
kunci dari data fisiologisnya untuk mendekripsi data. disebut Healthcare Control Unit (HCU). Tingkat
Namun, bawah di-
pendekatan ini menyebabkan beban yang signifikan mencakup enam sistem yang diilustrasikan pada
untuk daya yang dibatasi Gambar. 1. Sensor Area Tubuh
sensor medis karena sensor ini perlu dibangun Jaringan (BSN), Penyedia Data Sensor (SDP) seperti
kunci dari data fisiologis pasien selama dekripsi. smart-
Linn dkk. [48] merencanakan pendekatan off telepon, Agen Sentris Pasien (PCA), Blockchain,
Blockchain untuk Kesehatan-
penyimpanan data kesehatan yang disebut Data Lake Agen Penyedia Perawatan (HPA) dan Penyedia
dan kontrak Blockchain Layanan Kesehatan
mengurus semua transaksi otorisasi. Data dalam file biarkan (HPW). Pada Gambar 1, BSN terhubung ke
terenkripsi Patient Centric
format disimpan sebagai pasangan nilai-kunci di data Agen (PCA) melalui Penyedia Data Sensor seperti
lake. Pengguna, smart-
penyedia data kesehatan, dan dokter menggunakan telepon. PCA terhubung ke jaringan Blockchain,
aplikasi seluler untuk mengakses Cloud
data melalui Blockchain dari danau data. Setelah dan Unit Pengendalian Kesehatan. Agen Penyedia
menyelesaikan Layanan Kesehatan
analisis seperti berbagai jenis tes medis, penyedia menghubungkan Blockchain, Healthcare Control
menyisipkan tanda tangan dan mengautentikasi Unit dan Health-
pengguna untuk mengaksesnya dompet perawatan di ujung penyedia layanan
hasil melalui Blockchain. Dengan cara yang sama, kesehatan. Arsitekturnya
pengguna juga bisa dijelaskan sesuai dengan hubungan komunikasi
menawarkan otentikasi dan otorisasi datanya ke antara
dokter segmen yang berbeda di bawah dan tampilan
melalui Blockchain. Mereka tidak menunjukkan fungsional dari
elemen desain Arsitektur digambarkan pada Gambar 2. Arsitektur
dari Blockchain dan di luar Blockchain tidak dirancang
menyediakan akses untuk meningkatkan jumlah pasien.
A. AREA TUBUH SENOSR KE PENYEDIA DATA
ke rekam medis yang dibutuhkan penyedia layanan
SENSOR
kesehatan.
Pada bagian ini, kita membahas BSN dan SDP, dan
Dalam kerangka kerja eHealth, mekanisme untuk
kewenangan bersama.
menyediakan file
proses komunikasi antara dua segmen ini.
data pasien untuk tenaga kesehatan tidak disorot di
1) Jaringan Sensor Area Tubuh (BSN) Enkripsi Publik / Pribadi memerlukan perangkat yang
Berbagai jenis perangkat sensor yang dapat memiliki pertimbangan
dikenakan seperti gerakan daya pemrosesan yang dapat erable [52]. Sensor
pelacak, alat pengukur tanda biofisiologis (EEG, nirkabel di BSN kurang
ECG, BSC dll.) [49] membentuk Jaringan Sensor kekuatan pemrosesan yang diperlukan untuk enkripsi
Area Tubuh. kunci publik.
Dalam arsitektur kami, kami juga Selanjutnya, konfirmasi legitimasi kepemilikan
mempertimbangkan n jumlah nirkabel publik.
perangkat sensor yang dapat dikenakan yang lic / kunci pribadi tidak dapat dilakukan tanpa
mengukur tanda fisiologis di kepercayaan pihak ketiga
Jaringan Sensor Area Tubuh (BSN). Perangkat di pusat. Meskipun otentikasi kunci simetris adalah hal
BSN bekas yang menjanjikan
sangat terbatas daya dan memiliki pemrosesan yang solusi untuk segmen BSN ke SDP, berbagi kunci vul-
sangat terbatas nerable untuk man in middle attack. Menurut Malina
kekuatan [50]. Biasanya, perangkat ini mengirim data [10]
pasien ke a Proximity based User Authentication (PUA) yang
smartphone terdekat menggunakan protokol diperkenalkan oleh
Bluetooth atau ZigBee [53] dapat mengatasi tantangan pertukaran utama
[38]. perangkat IoT
2) Penyedia Data Sensor (SDP) dengan keterbatasan daya dan memori.
Sensor Data Provider (SDP) adalah perangkat lunak 3) Otentikasi BSN ke SDP
yang dijalankan pada a Kami merancang pendekatan otentikasi timbal balik
perangkat seluler, ponsel atau modem. Kami dengan inte-
berasumsi bahwa seorang pasien grating Proximity User Authentication (PUA) dan
memiliki smartphone khusus untuk menerima data HMAC
kesehatan [32] (Keyed-Hash Message Authentication Code)
sensor medis di BSN dan secara nirkabel untuk BSN
menyediakan data untuk ke saluran SDP. Otentikasi timbal balik adalah dua
Agen Sentris Pasien (PCA) yang dijelaskan dalam cara
III-B. Data otentikasi dimana kedua entitas dalam komunikasi
aliran yang dihasilkan dari sensor dipartisi oleh SDP link
di jendela bingkai data ukuran variabel [51]. membuktikan identitas mereka satu sama lain. Entitas
Misalnya, file di PUA melakukan
ukuran jendela diatur oleh SDP untuk setiap variabel otentikasi mereka berdasarkan jarak fisik mereka.
yang digunakan Dalam RPM
heuristik sederhana dan bervariasi sesuai dengan sistem perawatan kesehatan, sensor medis resmi yang
fluktuasi terpasang pada
kecepatan data. SDP tidak melakukan agregasi data tubuh pasien dan smartphone di SDP biasanya lebih
apa pun dekat dari
seperti mengemas aliran detak jantung dan detak perangkat penyerang. Oleh karena itu, gangguan
napas. medis pasien
Lebih lanjut, SDP tidak memproses data sebelumnya sensor tidak akan berhasil berkat posisi penyerang
untuk menghapus pencilan bahkan jika dapat menemukan kunci sesi perangkat
atau nilai abnormal. yang sah itu
SDP mencakup dua komponen. Sebuah Layanan digunakan untuk memproduksi HMAC.
Keamanan Pengukuran kedekatan berbasis sinyal radio [54],
Module (SSM) melakukan operasi kriptografi seperti [55] perkiraan
pembuatan kunci, otentikasi, enkripsi dan dekripsi sobat jarak antar entitas dalam hubungan komunikasi
dan Modul Manajemen Mobilitas Pasien terus dengan
berlanjut bertukar sinyal radio. Dua entitas di dekat
memasukkan data fisiologis pasien ke PCA satu sama lain dapat diasumsikan memancarkan
menggunakan jarak jauh sinyal radio yang lebih kuat
standar komunikasi seperti NB-IoT [38] sambil namun sinyal radio dapat dengan mudah
bersabar dimanipulasi oleh penyerang
pindah ke tempat baru. [53]. Namun, sinyal suara yang diperkenalkan oleh
[54] membutuhkan lebih sedikit
kekuatan dari sinyal radio untuk mengukur kedekatan sinyal suara; HMAC waktu, nonce, dan sinyal suara
antara untuk memastikan integritas penerbangan. Di sini,
dua entitas. waktu, nonce,
Oleh karena itu, sinyal suara digunakan dalam dan sinyal suara pengguna dienkripsi dengan pad satu
autentikasi yang diusulkan. kali
proses kation untuk memperkirakan jarak antara dua untuk menyembunyikannya dari penyerang.
entitas BSN → SDP Perangkat BSN secara acak memilih a
dan untuk membuktikan identitas sah mereka. Prox- nonce (N s ) dan menggunakan waktu sistem (T ime
berbasis suara s ) untuk mengkonfirmasi
imity (VP) memiliki beberapa batasan. Penyerang kesegaran pesan otentikasi. T ime s penjaga
mungkin memainkan a terhadap serangan balasan dan nonce juga digunakan
rekaman suara saat orang tertidur dan proses- sebagai dinamis
Penggunaan VP di perangkat BSN menambah identitas perangkat BSN dan SDP selama transmisi
banyak beban komputasi data kesehatan. Perangkat BSN melakukan operasi
pada sensor medis yang sangat membatasi daya. Oleh XOR (⊕)
karena itu, kami pada nonce dan H () dari kunci simetris (K i ) untuk
anggap perangkat BSN dan SDP menyimpan menghasilkan
pengguna yang sah X s ← H (K i ) ⊕N s yang menyembunyikan nonce
suara dan juga memiliki unit pengolah suara atau dari penyerang.
audio. Demikian juga, Y s mewakili satu tombol waktu dari
a: Protokol Otentikasi Bersama sinyal suara dan
Protokol otentikasi ringan menegaskan ulang SDP itu diproduksi sebagai Y s ← H (N s ) ⊕V s di mana V
mendapatkan data fisiologis dari pemakaian pasien s mewakili
yang sah suara disimpan di BSN. BSN menghasilkan pesan
sensor medis. Kami berasumsi bahwa perangkat BSN informasi
dan SDP sage I s ← T ime s X s Y s . Penyerang mungkin
menghasilkan kunci simetris sesi (K i ) untuk mencegat
otentikasi dan pesan perubahan informasi (I s ). Oleh karena itu,
melalui mekanisme pembuatan kunci dinamis yang BSN
dijelaskan dalam menghitung T s ← HMAC (K i , I s ) dimana T s
III-B3. Otentikasi BSN bersama ke SDP diwakili
digambarkan HMAC dihasilkan dari saya s menggunakan symmet-
pada Gambar 3. Di sini, proses otentikasi dimulai sesi
dengan kunci ric (K i ). Perangkat BSN mengirimkan saya s
BSN berbicara dengan SDP. H () mewakili pesan dan T s ke perangkat SDP.
Blake2 Di sini, T s memastikan bahwa saya s diproduksi oleh
kode pencernaan dan HMAC mewakili pesan Marvin perangkat BSN.
au- • Kedua, perangkat SDP menerima penerbangan dari
kode identifikasi. Pereira dkk. [56] menunjukkan BSN
bahwa Blake2 perangkat melalui saluran yang tidak aman dan
Hash dan Marvin MAC mengungguli pendekatan lain mendekripsi informasi
di IoT pesan mation asalkan verifikasi HMAC
perangkat dalam hal kecepatan dan energi. HMAC berhasil. Selanjutnya, SDP memperkirakan jarak
lebih cepat dan antara
membutuhkan lebih sedikit biaya komputasi dalam asal suara (BSN) dan dirinya sendiri jika suara itu
hal daya pemrosesan berasal
daripada pasangan kunci publik / pribadi. Pengertian BSN identik dengan suara yang disimpan SDP.
kriptografi dan Setelah itu
makna diilustrasikan pada Tabel 1. Otentikasi timbal SDP juga mempersiapkan penerbangan yang terdiri
balik dari informasinya-
Prosesnya dijelaskan sebagai berikut: Waktu, Nonce, Jarak dan Suaranya, dan HMAC dari
• Pertama, BSN memulai otentikasi dengan informasi ini menggunakan simbol yang dihasilkan
mengirimkan SDP secara dinamis
perangkat transmisi yang terdiri dari dua pesan: kunci metrik di akhir BSN dan SDP. SDP juga
pesan informasi yang terdiri dari waktu, nonce, dan mengirimkan file
pengguna penerbangan ke BSN untuk otentikasi bersama.
SDP → BSN SDP menghasilkan T ∗ ← HMAC (K i , melalui MMM-nya juga dapat bertindak sebagai
Is) Penambang jika tidak ada
setelah menerima saya s dan T s dari BSN Penambang lain menanggapi dalam waktu tertentu.
menggunakan yang sama Modul
kunci simetris sesi (K i ). SDP mengekstrak nonce (N menjalankan Miner Selection Algorithm (MSA).
s← MMM
H (K i ) ⊕ X s ) dan suara (V ← H (N s ) ⊕ Y s ) if dan Cloud juga membentuk Blockchain yang berisi
T ∗ = T s . SDP mengukur jarak (D) antara ori- lancar
gin suara dan SDP dari sinyal suara (V s ) data. Modul ini juga mengumpulkan informasi
asalkan V s = V m (suara disimpan di perangkat SDP). jaringan
Jika jarak (D) antara BSN dan SDP tidak melebihi seperti ketersediaan, sumber daya CPU tentang
Miners in
1) Agen Sentris Pasien (PCA) Blockchain dari Healthcare Control Unit (HCU).
Patient Centric Agent adalah perangkat lunak yang • Security Service Module (SSM): SSM PCA
dijalankan pada a terus menganalisis kerentanan komunikasi
laptop, desktop, atau server khusus pasien. Pasien saluran tion seperti BSN ke SDP, SDP ke PCA dan
node agen berisi tiga modul: Manajemen Data medis- PCA ke BSN untuk serangan keamanan jaringan.
modul ment (DMM), Security Service Module Modul
(SSM), dan mengecualikan perangkat yang disusupi oleh
Modul Manajemen Penambang (MMM). Node agen penyerang di BSN dan
memainkan file SDP. Selanjutnya, SMM secara berkala mengirimkan
peran penting dalam arsitektur kami dan kunci yang diperbarui
fungsionalitas masing-masing informasi generasi di perangkat BSN dan SDP. Di
komponen dijelaskan sebagai berikut: Blockchain, kunci publik / pribadi digunakan untuk
• Modul Manajemen Data (DMM): pa- menyembunyikan identitas pengguna
sistem pemantauan yang efisien menghasilkan tity. Agen pasien mungkin menggunakan sekumpulan
volume yang besar privat / publik
data [13]. Namun, beberapa data tidak diperlukan kunci. SSM memetakan kunci publik seseorang
disimpan sama sekali, sedangkan data lain menjadi salah satu dari a
membutuhkan penyimpanan dengan beberapa kunci simetris yang terhubung ke kunci itu
enkripsi yang kuat. Misalnya, pola jantung yang tidak dan secara acak
biasa menggunakan salah satu kunci terkait sebagai
pada pasien kardiovaskular cenderung berguna secara pengganti kunci publik
klinis untuk mengindeks di Blockchain. Jika tidak,
dan biasanya disimpan. Modul cerdas Penambang mana pun bisa
diperlukan untuk menentukan tingkat penyimpanan ikuti kunci publik seseorang ke bawah rantai untuk
yang diperlukan menemukan
setiap aliran data [57]. Modul ini mengklasifikasikan Semua Transaksi.
pasien 2) Otentikasi SDP ke PA
data sebagai pengikut Normal, Eventful dan Otentikasi kedekatan tidak sesuai untuk perangkat
Uneventful [58], SDP
[59]. Modul menyimpan data lancar secara lokal dan ke PCA karena pergerakan pasien. Di sini, kami
juga mengirimkan data pasien yang lancar ke Cloud menyertakan
untuk berjaga-jaga GPS (Global Positioning System) [31] yang
tenaga kesehatan membutuhkan data. Kita tidak melindungi data dari
buang sinyal fisiologis pasien, karena serangan spoofing 1 . Sebuah saluran dianggap lebih
bahkan data yang lancar mungkin berguna untuk aman jika
beberapa masa mendatang saluran mengubah algoritma enkripsi data untuk sesi
tujuan seperti penelitian. Selanjutnya, data fisiologis baru,
kompresi [60], [61], [62] yang membutuhkan karena penyerang tidak memiliki pengetahuan
komputasi tinggi tentang saluran
biaya nasional dilakukan di DMM, bukan di BSN. mode enkripsi / dekripsi. Jadi, perangkat SDP dan
• Modul Manajemen Penambang (MMM): PCA par- PCA setuju
berpartisipasi dalam menyimpan data yang dialirkan pada pendekatan enkripsi dari algoritma yang telah
di Blok. PCA, ditentukan sebelumnya
set (Triple DES, RSA, Blowfish, Twofish, AES kunci (K i ) dan P m adalah teks terenkripsi dari
(CBC, CTR, HMAC (K i , X m )
OCB, CCM, GCM) [63]) melalui otentikasi. Tapi menggunakan kunci pribadi perangkat SDP.
penggunaan Perangkat SDP mengirim
dari berbagai jenis algoritma enkripsi di BSN ke SDP penerbangan (X m P m ) ke PCA melalui saluran yang
saluran tidak layak karena keterbatasan sumber daya tidak aman.
Perangkat IoT di BSN. Menurut [56], AES-CTR HMAC (K i , X m ) dan P m memastikan bahwa
adalah pemilik
mode enkripsi yang paling cocok di antara AES, kunci publik / kunci privat sah dan X m dan P m
Curupira dan belum diubah oleh penyerang.
Trivium untuk perangkat IoT yang dibatasi daya • PCA menerima penerbangan dari SDP dan
dalam hal kecepatan mendekripsi
dan energi. Saluran BSN ke SDP menggunakan kunci publik SDP menggunakan kunci simetris (K i ),
enkripsi AES-CTR dan HMAC menggunakan kunci publik SDP yang
mode untuk menjaga kerahasiaan data kesehatan. telah dipilih
PCA mungkin menggunakan beberapa pasangan dienkripsi menggunakan kunci pribadi SDP. Begitu
kunci publik / pribadi. SDP de- pula dengan PCA
wakil dan PCA diperlukan untuk memvalidasi kunci membuat penerbangan mengemas kunci publik
publik / pribadi baru. terenkripsi menggunakan
Kunci sesi (K i ) digunakan untuk memvalidasi kunci simetris dan teks terenkripsi dari HMAC
publik / pribadi baru dihasilkan dari kunci publik terenkripsi.
kunci dalam proses otentikasi sehingga perangkat
tidak memerlukannya PCA
pusat tepercaya pihak ketiga untuk memverifikasi →
kunci publik / pribadi. SDP PCA mendekripsi X m
a: Protokol Otentikasi Bersama untuk ob-
• Pertama, perangkat SDP dan PCA membutuhkan tain kunci publik dari perangkat SDP pubKey m
validasi baru ←
pasangan kunci publik / pribadi menggunakan kunci Des (K i , X m )). Selanjutnya, PCA mendekripsi P m
simetrisnya seperti ini mendapatkan
tidak melibatkan pusat tepercaya pihak ketiga untuk P∗
mengesahkan publik ← Dec (pubKey m , P m ) dan verifikasi jika P ∗
lic / kunci pribadi perangkat akhir pasien. SDP =
memulai HMAC (K i , X m ). Setelah itu, PCA juga
protokol otentikasi dengan mengirimkan memproduksi
penerbangan terbentuk dua teks terenkripsi: X a ← Enc (K i , pubKey a ) dan
dengan kunci publik terenkripsi dari SDP P a ← Enc (privateKey a , HMAC (K i , X a )) di mana
menggunakan simetris pubKey a dan privateKey a adalah kunci publik dan
kunci dan HMAC terenkripsi dari kunci publik privat
terenkripsi dari PCA. X a adalah teks terenkripsi dari kunci
menggunakan kunci pribadi SDP untuk memastikan publik PCA
bahwa penyerang tidak melakukannya menggunakan kunci sesi (K i ) dan P a adalah teks
mengubah teks terenkripsi dan SDP telah diproduksi terenkripsi
HMAC. Kunci pribadi HMAC (K i , X a ) PCA. PCA
SDP → PCA, kita anggap SDP atau PCA mengirimkan
memiliki pasangan kunci publik / pribadi baru. SDP penerbangan (X a P a ) ke perangkat SDP melalui
membuat dua saluran yang tidak aman.
teks terenkripsi: X m HMAC (K i , X a ) dan P a memastikan bahwa
← Enc (K i , pubKey m ) dan pemilik
P m ← Enc (privateKey m , HMAC (K i , X m )) di kunci publik / kunci privat sah dan X a dan P a
mana memiliki
pubKey m dan privateKey m bersifat publik dan privat tidak diubah oleh penyerang juga.
kunci perangkat SDP (ponsel). X m adalah en- • Kedua, SDP menyiapkan pesan informasi itu
teks rahasia dari kunci publik perangkat SDP berisi Waktu, Nonce, Algoritma Enkripsi Data, Lo-
menggunakan sesi kation. SDP pertama-tama mengenkripsi pesan
informasi us-
kunci publik PCA, dan kemudian ciphertext lagi =
disandikan dengan menggunakan kunci simetris. HMAC (K i , I m ), PCA mendekripsi informasi
Enkripsi dua kali I m (I ← Dec (privateKey a , Dec (K i , I m )))
ini memastikan bahwa hanya PCA yang sah yang menggunakan a
dapat mendekripsi kunci sesi (K i ) dan kunci pribadinya (privateKey a )
ciphertext terakhir. SDP menghasilkan HMAC dari masing-masing. Di sini, penyerang hanya dapat
ciphertext pesan informasi dan mengenkripsi HMAC mendekripsi di-
dua kali; pertama menggunakan kunci pribadinya dan formasi jika kunci sesi dan kunci pribadi dari
kemudian kunci publik pasangan kunci publik / pribadi diketahui oleh
dari PCA. SDP mentransfer PCA yang dimiliki penyerang. Af-
penerbangan Untuk itu, PCA secara acak memilih nonce (N a )
pesan informasi terenkripsi dan HMAC. Enkripsi dan kemudian PCA menghasilkan dua teks
pesan otentikasi menggunakan kunci simetris dan terenkripsi: I a
kunci publik / pribadi memastikan bahwa penyerang ←
tidak bisa Enc (K i , Enc (pubKey m , T ime a N a EAL a )) itu
merusak keamanan tanpa proses otentikasi berisi informasi waktu (T ime a ), nonce (N a ), data
mengetahui kedua jenis kunci tersebut. algoritma enkripsi (EA), lokasi GPS (L a ) dari
SDP → PCA SDP (ponsel) secara acak PCA dan T a ← Enc (pubKey m , Enc (privateKey a ,
memilih nonce (N m ). SDP menghasilkan dua HMAC (K i , I a ))) di mana PubKey a menunjukkan
terenkripsi publik
teks: I m ← Enc (K i , Enc (pubKey a , T ime m N m kunci PCA. Enkripsi pertama di T a menggunakan
EAL m )) yang berisi informasi waktu (T ime m ), kunci pribadi
nonce (N m ), algoritma enkripsi data (EA), GPS kunci pribadi PCA memastikan bahwa enkripsi
lokasi (L m ) dari perangkat SDP dan T m dilakukan oleh
← PCA dan enkripsi kedua di T a menggunakan kunci
Enc (pubKey a , Enc (privateKey m , publik dari
HMAC (K i , I m ))) di mana PubKey m menunjukkan Perangkat SDP memastikan bahwa hanya perangkat
pub- SDP yang sah yang dapat melakukannya
kunci lic dari perangkat SDP. Enkripsi pertama di T m mendekripsi dan memverifikasi teks terenkripsi.
menggunakan • SDP memverifikasi T a dan mendekripsi I a untuk
kunci pribadi dari kunci pribadi SDP memastikan mendapatkan informasi PCA
bahwa enkripsi kawin.
dilakukan dengan perangkat SDP dan enkripsi kedua Pada Gambar 4, dua penerbangan pertama (1 & 2)
di T m menggunakan antara SDP dan PCA
kunci publik PCA memastikan bahwa hanya PCA terjadi untuk memvalidasi kunci publik / pribadi baru
yang dapat mendekripsi dan kedua kedua
dan verifikasi teks terenkripsi. penerbangan (3 & 4) mewakili berbagi informasi
• PCA mendekripsi pesan informasi menggunakan otentikasi.
kunci simetris dan kunci pribadi masing-masing. 3) Pembuatan Kunci Simetris Sesi
Selanjutnya Pertukaran kunci simetris untuk sebuah sesi rentan
memverifikasi HMAC dari ciphertext pesan kepada man in middle attack dan juga menyebabkan
informasi komunitas yang lebih tinggi.
dengan mendekripsinya menggunakan kunci pribadi biaya overhead nication. BSN, SDP dan Agen Sentris
PCA dan Pasien
kunci publik dari SDP seperti yang ditunjukkan pada dalam arsitektur RPM kita menghasilkan kunci sesi
penerbangan 3 dari Gambar. 4. The yang sama dengan
PCA juga mempersiapkan penerbangan dengan pesan mengurangi overhead komunikasi dan kerentanan
informasinya keamanan
dan HMAC ciphertext dari pesan informasi. sebelum melakukan otentikasi berdasarkan beberapa
PCA → SDP PCA mendekripsi T m untuk yang dibagikan sebelumnya
mendapatkan T ∗ informasi oleh PCA. Artinya perangkat itu ada di
← tangan pasien
Des (pubKey m , Des (privateKey a , T m )) setelah akhir tidak membutuhkan mekanisme pertukaran
diterima kunci untuk setiap yang baru
ing penerbangan (I m T m ) dari perangkat SDP. Jika T sidang.
∗ Metode Pembuatan Kunci Sesi: Pendekatan lanjutan
termasuk kunci rahasia primer (PSK), umpan balik negara bagian, dan kunci sesi yang digunakan
linier sebelumnya. Selanjutnya, MMAC
register geser (LFSR) yang digunakan oleh [64] Operasi dilakukan pada output XOR menggunakan
generator urutan dengan primer
umpan balik polinomial f (x 1 , x 2 , ..., x m ), dan tabel kunci rahasia. Terakhir, kunci sesi dibuat dari XOR
hash (T) pengoperasian hasil MMAC ini dan hasil MMAC
yang menyimpan nomor acak untuk menghasilkan dari
kunci sesi. Itu nilai acak dari Tabel (T).
Proses pembuatan kunci sesi dijelaskan sebagai Algoritma 1: Algoritma Pembuatan Kunci Sesi.
berikut: Data: kunci rahasia primer (PSK), pergeseran umpan balik
• Langkah 1: Perangkat di ujung pasien melakukan linier
MMAC (Marvin register (LFSR), tabel hash (T)
Hasil: Kunci Dinamis
Message Authentication Code) pada
1 Hitung K i ← MMAC (PSK, f (x 1 , x 2 , x 3 , ..., x m ) ⊕
Operasi XOR (⊕) register geser umpan balik linier, K i − 1 ) ⊕ MMAC (PSK, r i )
dan kunci sesi yang digunakan sebelumnya 2 jika semua nomor acak di T habis maka
menggunakan kunci utama 3

kunci rahasia (PSK). Otentikasi Pesan Marvin untuk i = 1 hingga n lakukan


4
Kode (MMAC) yang memiliki kinerja terbaik dalam T [i - 1] ← H (T [i] ⊕ T [i - 1])
hal 5
energi dan kecepatan dalam perangkat IoT digunakan akhir
6 akhir
sebagai MAC
2 Serangan tabel pelangi memanfaatkan database besar yang
operasi [56]. menampung besar
• Langkah 2: Operasi MMAC lain dilakukan dengan jumlah input fungsi hash dan output yang sesuai. Penyerang
nomor dom diambil dari nomor acak yang telah menyimpan teks biasa dan hash teks biasa yang sesuai dalam tabel
untuk dihindari
dibagikan sebelumnya generasi hash lagi saat mencari hash di lain waktu
ber tabel menggunakan kunci rahasia primer (PSK).
Kemudian, Output LFSR dienkripsi oleh kunci yang dibagikan
kunci simetris sesi dihasilkan oleh perform- sebelumnya ke
menggunakan operasi XOR (⊕) pada dua hasil menghasilkan kata sandi sekali pakai di [64] untuk
MMAC; memantau perangkat IoT di
MMAC sebelumnya dari Langkah 1 dan MMAC ini. rumah Pintar. Tetapi keluaran acak dari LFSR
K i = MMAC (PSK, f (x 1 , x 2 , x 3 , ..., x n ) ⊕ K i − bergantung pada
1)⊕ jumlah bit dan menghasilkan nomor acak terbatas.
MMAC (PSK, r i ) Oleh karena itu, kami mempresentasikan pendekatan
Dimana PSK adalah kunci rahasia primer, K i − 1 dan kami dengan memasukkan
Ki nomor acak yang ditentukan dan kunci yang
mewakili masing-masing kunci sesi saat ini dan digunakan sebelumnya diperkenalkan
sebelumnya di [66]. Pembangkitan kunci sesi dinamis yang
tively dan r i adalah nilai acak dari tabel (T) dan disajikan adalah a
r i = T [i mod n] dimana n adalah jumlah total random proses ringan karena hanya melibatkan LFSR dan
nomor dalam tabel (T) dan i mewakili sesi ke i . dua MMAC
Di sini, angka acak menciptakan kekebalan terhadap operasi. Operasi MAC lebih cepat dan membutuhkan
rainbow table attack 2 yang mengacu pada input dan lebih sedikit
output 2 n daya pemrosesan dan memori daripada enkripsi AES
pasangan yang telah dihitung sebelumnya dan [56]
disimpan dalam tabel [65].
• Langkah 3: Tabel hash (T) yang berisi nomor acak 4) Protokol Komunikasi Aman
diperbarui dengan menerapkan H () pada nilai tabel Pembuatan kunci simetris selama sesi memastikan
berulang kali jika semua nomor acak telah digunakan keamanan yang lebih tinggi untuk perangkat BSN
naik. tetapi kunci baru untuk setiap
Algoritma pembuatan kunci sesi diilustrasikan di sesi mahal secara komputasi untuk perangkat IoT.
Algo- BSN
rithm 1 dan pada Gbr. 5 di mana operasi XOR perangkat dan perangkat SDP biasanya menetapkan
dilakukan Validasi Kunci
pada keluaran LFSR yang bit masukannya adalah Waktu (KVT) ke kunci simetris baru dari sensor
XOR sebelumnya medis
yang secara terus menerus mengalirkan data kekuatan untuk menambang satu blok. Selanjutnya,
fisiologis seperti EKG. proses transaksi-
Protokol komunikasi digambarkan pada Gambar. 6 di Waktu Bitcoin lebih lama untuk menangani aliran
mana data
perangkat sumber memeriksa KVT dari kunci dalam RPM berkelanjutan secara real time.
simetris lama Profesional perawatan kesehatan
saat perlu mentransfer data. Jika KVT sudah expired, biasanya perlu dengan cepat mengambil data yang
perangkat sumber dan tujuan menjalankan kunci sesi dialirkan dari
algoritma generasi dan menjalankan proses otentikasi Blockchain. Tantangan ini memotivasi kami untuk
menggunakan kunci simetris baru. Jika tidak, merancang
perangkat sumber tomized Blockchain dengan Patient Centric Agent
menjalankan proses otentikasi menggunakan simetris untuk diproses
lama data aliran pasien secara real time. Di custom
kunci. Jika otentikasi berhasil, perangkat sumber pra- Blockchain, pasien memiliki kendali penuh atas
pares paket data seperti yang ditunjukkan pada Tabel catatannya.
2 dan mengirimkan paket Bagian berikut berisi komponen dasar dari
ke perangkat tujuan. Perangkat sumber dan tujuan Teknologi blockchain digunakan dalam arsitektur
digunakan yang diusulkan.
H () dari nonce yang dipertukarkan selama Komponen termasuk pemilihan penambang sebagai
autentikasi sebagai buktinya
identifikasi sehingga penyerang tidak dapat kerja, transaksi dan bock. Kami pertama kali
menghubungkan data sesi menjelaskan Bitcoin
ke perangkat BSN atau SDP. Protokol sebelum mengilustrasikan versi ubahsuaian
kami.
• Setengah node atau node umum melakukan
transaksi dengan
tanda tangan pengirim dan menyiarkan transaksi
tersebut
di seluruh jaringan Blockchain.
disediakan oleh penyedia layanan kesehatan, • Node penambang mengumpulkan sejumlah transaksi
organisasi lain, atau dan
individu. Node di Blockchain kami yang disesuaikan memproses transaksi dalam satu blok. Semua node
adalah penambang dimulai
biasanya diklasifikasikan sebagai simpul setengah, memecahkan masalah hashing yang sulit disebut
simpul umum, jinak Proof of Work
node dan node penambang seperti Bitcoin [67] dengan menambahkan bidang variabel yang
Blockchain. Setengah node disebut nonce
biasanya menunjukkan pengguna individu atau dari blok tersebut. Penambang yang berhasil
penyedia layanan kesehatan menghasilkan file
yang ingin menggunakan data yang disimpan di hash target yang berisi jumlah awal yang ditentukan
Blockchain. Gen- sebelumnya
node eral bertanggung jawab untuk menyimpan nol pertama kali menyiarkan blok ke jaringan Bitcoin
rantai blok dan
dan blok siaran untuk validasi. Para Penambang itu menerima hadiah finansial untuk melakukannya.
node yang kuat dalam hal pemrosesan CPU • Semua node di Blockchain memverifikasi blok dan
menambang satu blok. menambahkan
Node penambang dan umum memastikan bahwa blokir ke Blockchain saat ini.
paket data berasal 1) Pilihan Penambang di Blockchain yang Disesuaikan
dari node yang sah menggunakan proses verifikasi. Bukti Kerja dalam penggunaan cryptocurrency digital
Di kami kekuatan pemrosesan yang besar karena semua
Arsitektur RPM, node jinak dapat dibedakan dari penambang bersaing
node lain oleh Trust Management of Healthcare menjadi yang pertama menghasilkan hash target blok
Control untuk mencegah
Unit (HCU). merusak catatan. Bukti Pasak dan Bukti Kapasitas
Blockchain dalam Bitcoin menuntut banyak atau spasi adalah protokol konsensus alternatif yang
pemrosesan digunakan di beberapa
cryptocurrency.
Proof of Stake [68] tidak bergantung pada
pemrosesan
kekuatan para penambang. Penambang yang
memiliki dan mengunci file
bagian koin tertinggi ke sistem memiliki peluang
lebih tinggi untuk
menambang blok berikutnya. Misalnya, jika ada tiga
penambang
yaitu m 1 , m 2 , dan m 3 yang memiliki 25%, 10%
dan 15%
berbagi masing-masing, kemudian, penambang
pertama membangun blok berikutnya.

Anda mungkin juga menyukai