Pemantauan Pasien pembayaran transaksi yang aman. Hasil simulasi
menunjukkan Berkelanjutan bahwa keamanan dan privasi dapat ditingkatkan di Remote Patient Monitoring dengan berbasis PCA End to End dengan a Arsitektur. KETENTUAN INDEKS Blockchain, Jaringan Agen Sentris Sensor Area Tubuh, Perawatan Kesehatan, Pemantauan Pasien Jarak Jauh, Pasien Agen Sentris, Bukti Kerja, Data Yang Dialirkan, Pasien: Blok A Internet of Things, Kunci Sesi yang Dihasilkan Secara Dinamis, Arsitektur Kunci Enkripsi Rekaman Pasien
MD ASHRAF UDDIN, ANDREW STRANIERI,
IQBAL GONDAL, VENKI BALASUBRAMANIAN I. PENDAHULUAN Aplikasi Internet of Things (IoT) [1] dalam sistem perawatan kesehatan modern mencakup ABSTRAK perangkat, layanan, dan sensor nirkabel yang Internet of Things (IoT) telah memfasilitasi layanan mendeteksi tanda-tanda fisiologis dengan tanpa campur tangan manusia untuk berbagai hal sensor yang dapat dikenakan atau dapat aplikasi termasuk Pemantauan Pasien Jarak Jauh dimakan [2] yang mengalirkan data ke server terus menerus (RPM). Namun, kompleksitas RPM jarak jauh, dan seringkali berbasis Cloud. arsitektur, ukuran kumpulan data yang dihasilkan dan Memantau terus menerus tanda-tanda fisiologis kapasitas daya perangkat yang terbatas membuat pasien [3] memiliki potensi untuk meningkatkan RPM menantang. praktik medis tradisional, terutama di negara Dalam tulisan ini, kami mengusulkan arsitektur End- berkembang yang memiliki kekurangan tenaga to-End berbasis tier untuk pemantauan pasien kesehatan profesional [4], [5], [6]. berkelanjutan yang dimilikinya Remote Patient Monitoring (RPM) [7] Agen Sentris Pasien (PCA) sebagai bagian melibatkan integrasi data fisiologis yang tengahnya. PCA mengelola komponen Blockchain dikumpulkan dengan Wearable atau Im untuk dipertahankan plantable Medical Devices (IMDs), dengan data privasi saat streaming data dari sensor area tubuh lain termasuk data demografis, catatan perlu disimpan dengan aman. Arsitektur berbasis kesehatan, dan lokasi geografis. PCA termasuk protokol komunikasi ringan untuk Tantangan dalam merancangefektif, efisien, dan menegakkan keamanan data melalui segmen yang aman berbeda sistem pemantauan pasien jarak jauh arsitektur pemantauan pasien yang terus menerus dan yangmencakup agregasi dan pengindeksan real-time. Arsitekturnya mencakup penyisipan data aliran besar data berkelanjutan sambil tetap ke dalam Blockchain pribadi untuk memfasilitasi menjaga privasi pasien. Privasi [8] mengacu berbagi data di antara para profesional perawatan pada ruang pribadi seseorang yang juga kesehatan dan integrasi ke dalamnya mencakup kapasitas untuk memiliki kendali atas catatan kesehatan elektronik sambil memastikan data dan menentukan tingkat akses yang akan privasi tetap terjaga. Blockchain disesuaikan untuk diberikan kepada orang lain. RPM dengan Pada 2013 [9], 44 persen yang modifikasi yang mencakup meminta PCA memilih mengkhawatirkan dari semua data yang Penambang untuk mengurangi upaya komputasi, terdaftar di perusahaan medis yang ditargetkan mengaktifkan PCA telah dilanggar. Pelanggaran data dilaporkan untuk mengelola beberapa Blockchain untuk pasien meningkat 60 persen dari 2013 hingga 2014 yang sama, dan modifikasi setiap blok dengan pohon yang menyebabkan kerugian finansial yang awalan ke meningkat luar biasa 282 persen. Kerentanan komunikasi nirkabel dan teknik kriptografi yang Pangkalan yang awalnya memproses data dan relatif lebih lemah dibandingkan dengan mengirimkannya ke server jarak jauh untuk komunikasi kabel membuat komunikasi RPM diproses lebih lanjut. menjadi sasaran empuk [10]. Ancaman terhadap RPM yang efektif dan efisien perlu mengatasi kerahasiaan, integritas, dan ketersediaan dan masalah penyimpanan cepat pada tingkat orang luar selain lingkungan operasional [11]. keamanan yang sesuai, otentikasi pengguna, Orang dalam seperti profesional perawatan kontrol akses, manajemen mobilitas, dan kesehatan dan staf pendukung, penyedia keberlanjutan data kesehatan pasien. layanan, dan orang luar seperti peretas Dalam artikel ini, arsitektur eHealthcare End- mengancam keamanan informasi kesehatan to-End dikembangkan yang membahas masalah dengan mendapatkan akses tidak sah ke data manajemen data perawatan kesehatan RPM rahasia. Tindakan orang yang tidak berhak untuk memastikan bahwa tingkat pertukaran dapat mengakibatkan perubahan informasi yang tepat antara efektivitas dan privasi dapat pasien dan bahkan dapat menyebabkan dibuat untuk penyimpanan dan akses data yang kematian. Pelanggaran privasi dapat mengikis cepat dan aman, otentikasi pengguna, akses kepercayaan bahwa pasien dan profesional berbasis peran, dan keberlanjutan. Fitur utama perawatan kesehatan ditempatkan dalam dari arsitektur ini mencakup Agen yang Berpusat sistem. pada Pasien untuk mengoordinasikan aliran Gangguan software yang disebabkan oleh data End-to-End dan komponen Blockchain virus, worm, dan malware, selain untuk penyimpanan terdistribusi dari bagian- penyalahgunaan resource seperti penggunaan bagian data. sistem untuk keperluan pribadi juga dapat Penyimpanan dan Akses Cepat: Aliran data mengancam sistem informasi kesehatan. dalam jumlah besar dapat dihasilkan oleh Infiltrasi komunikasi, intersepsi, kode berbahaya sensor area tubuh. Beberapa kondisi seperti yang disematkan, dan penolakan data pasien aritmia mendadak mungkin membutuhkan menimbulkan ancaman terhadap kerahasiaan respon yang cepat [13]. Namun, analisis data dan integritas data pasien. Kesalahan pasien untuk menentukan tindakan yang tepat perjalanan yang tidak disengaja, kegagalan karena data mengalir dengan cepat dari sensor infrastruktur teknis, dan kesalahan operasional menantang pemrosesan komputasi dan sumber juga dapat membahayakan keamanan informasi daya penyimpanan. Lebih lanjut, tidak semua kesehatan. data yang dihasilkan dari sensor tubuh pasien Seperti yang dijelaskan di bagian selanjutnya, dapat dianggap sensitif atau harus disimpan arsitektur RPM yang ada belum menangani [14]. Beberapa aliran data mentah bahkan dapat ancaman ini. Oleh karena itu, ada kebutuhan diganti dengan deskriptor sederhana di atas akan arsitektur yang memberikan perlindungan data agregat seperti "pola detak jantung normal" yang lebih besar untuk perangkat RPM dan selama 24 jam atau hasil analisis waktu nyata perangkat lunak terhadap serangan. seperti yang diusulkan [15], [16], [17], [18 ]. Kerangka kerja eHealth [12] untuk RPM Chung dkk. [15] mendefinisikan ambang batas mensyaratkan bahwa privasi harus untuk memisahkan data EKG normal dan dipertahankan sambil mengaktifkan akses oleh abnormal. Sinyal EKG yang lebarnya kurang profesional perawatan kesehatan yang dari 100 md dan interval R-ke-R antara 0,8 dan berwenang. 0,9 atau lebarnya kurang dari 60 md, dan Upaya untuk memastikan privasi dalam RPM interval R-ke-R melampaui 1,1 d diklasifikasikan telah dilakukan dalam beberapa tahun terakhir, sebagai bentuk gelombang EKG Normal. Sinyal namun sebagian besar pendekatan berfokus yang tidak termasuk dalam kisaran ini pada satu tautan dalam arsitektur yang diklasifikasikan sebagai data EKG abnormal. menghubungkan data dari sensor pasien ke Data lain yang dialirkan dapat dianggap perlu profesional perawatan kesehatan melalui disimpan tetapi tanpa enkripsi yang kuat. Ini perangkat dan server perantara. Arsitektur pola berarti bahwa proses diperlukan untuk dasar RPM melibatkan sensor di dekat, pada, menentukan dan menjalankan Tingkat atau pada pasien yang mentransmisikan data Keamanan Penyimpanan Data yang diperlukan secara nirkabel menggunakan Bluetooth, ZigBee untuk aliran data dengan cepat. Agen yang atau protokol yang disesuaikan, melalui Jaringan Berpusat pada Pasien, yang dijelaskan di bawah Sensor Nirkabel Area Tubuh ke stasiun ini diusulkan untuk melakukan peran dalam menentukan tingkat keamanan penyimpanan Kerangka kerja yang dimajukan dalam artikel data yang diperlukan. PCA melakukan tiga ini, mencakup teknologi Blockchain yang fungsi utama: - disematkan ke dalam arsitektur End to End. Otentikasi Pengguna: Hanya node Blockchain untuk cryptocurrency adalah terotentikasi yang harus berpartisipasi dalam database terdistribusidibagikan, disahkan, transfer data untuk mencegah penyerang diaudit, dan kedap mencegat aliran data. Meskipun algoritme kriptografi kunci asimetris memastikan data tidak informasi perawatan kesehatan berasal dari orang dapat didekripsi tanpa kunci, algoritme tersebut dalam, dan orang luar tidak dapat menjamin pemilik kunci publik selain lingkungan operasional [11]. Orang dalam adalah pemilik yang sah tanpa keterlibatan seperti otoritas tepercaya untuk menerbitkan pasangan profesional perawatan kesehatan dan staf pendukung, kunci publik / privat. Tapi ketergantungan pada penyedia layanan, otoritas terpercaya untuk hasil manajemen kunci dan pihak luar seperti peretas mengancam informasi dalam keamanan, toleransi kesalahan dan kesehatan masalah bottleneck dalam pengaturan IoT [19]. keamanan dengan mendapatkan akses tidak sah ke Dalam RPM, otoritas tepercaya yang data rahasia. Tindakan oleh orang yang tidak berwenang dapat dikompromikan mungkin menghentikan mengakibatkan perubahan pemantauan waktu nyata dari semua data informasi pasien dan bahkan dapat menyebabkan fisiologis pasien. Selanjutnya, kriptografi kunci kematian. Pelanggaran asimetris [10] secara komputasi mahal dan privasi dapat mengikis kepercayaan bahwa pasien menempatkan tuntutan besar pada perangkat dan profesional perawatan kesehatan yang dioperasikan dengan baterai yang dibatasi tempat sional dalam sistem. daya yang penting dalam arsitektur RPM. Gangguan perangkat lunak yang disebabkan oleh Manajemen kunci dilakukan oleh PCA sebagai virus, worm, dan mal- pusat Tepercaya di ujung pasien. PCA ware, selain penyalahgunaan sumber daya seperti menggunakan kriptografi kunci simetris untuk penggunaan pribadi BSN dan kriptografi asimetris untuk SDP dan sistem juga dapat mengancam sistem informasi Blockchain yang disesuaikan dengan selera. kesehatan. Akses Berbasis Peran: Kontrol Akses Infiltrasi komunikasi, intersepsi, mali- Berbasis Peran (RBA) [20] mengacu pada hak kode hati-hati dan penolakan data pasien terbatas profesional perawatan kesehatan pada menimbulkan ancaman bagi data pasien sesuai dengan keahlian atau peran kerahasiaan dan integritas data pasien. Kebetulan mereka. Data fisiologis pasien mungkin berisi misrouting, kegagalan infrastruktur teknis, dan informasi sensitif di mana pasien lebih suka operasional akses dibatasi ke dokter tertentu. Interpretasi kesalahan juga dapat membahayakan keamanan data kesehatan yang tidak tepat dapat informasi kesehatan. menyebabkan pengobatan yang salah yang Seperti yang dijelaskan di bagian selanjutnya, pada akhirnya dapat mengakibatkan arsitektur RPM yang ada konsekuensi jangka panjang bagi kesehatan belum mengatasi ancaman ini. Oleh karena itu, pasien. PCA memastikan Akses Berbasis Peran diperlukan adanya menggunakan Access Grant Transaction dari arsitektur yang memberikan perlindungan lebih besar Blockchain. untuk perangkat RPM Keberlanjutan: Model keuangan diperlukan dan perangkat lunak melawan serangan. Kerangka kerja eHealth [12] untuk RPM untuk memastikan bahwa semua peserta dalam membutuhkan privasi tersebut layanan penyimpanan data kesehatan elektronik harus dipertahankan sambil mengaktifkan akses oleh menerima insentif yang sesuai untuk yang berwenang memastikan sistem eHealth tetap berkelanjutan profesional kesehatan. dan terjangkau. Transaksi keuangan antara Upaya untuk memastikan privasi di RPM telah profesional kesehatan, pasien, asuransi, dilakukan pemerintah, dan lainnya adalah hal yang biasa. Namun beberapa tahun terakhir sebagian besar Sehingga proses transaksi dana terjamin perlu pendekatan berfokus pada satu mata rantai dimasukkan dalam arsitektur RPM. dalam arsitektur yang menghubungkan data dari "pola detak jantung normal" selama 24 jam atau hasil sensor pasien ke nyata profesional perawatan kesehatan melalui perangkat analisis waktu seperti yang diusulkan [15], [16], [17], perantara dan [18]. server. Arsitektur pola dasar RPM melibatkan sensor Chung dkk. [15] mendefinisikan ambang batas dekat, pada atau pada pasien yang mengirimkan data normal secara nirkabel menggunakan dan data EKG abnormal. EKG memberi sinyal yang Bluetooth, ZigBee atau protokol yang disesuaikan, lebarnya melalui Body kurang dari 100 ms dan interval R-ke-R antara 0,8 Area Jaringan Sensor Nirkabel ke Base station yang detik awalnya dan 0,9s atau lebarnya kurang dari 60ms, dan interval memproses data dan mengirimkannya ke server jarak R-ke-R jauh untuk selanjutnya melampaui 1,1s diklasifikasikan sebagai bentuk pengolahan. gelombang EKG Normal. RPM yang efektif dan efisien perlu menangani Sinyal yang tidak termasuk dalam kisaran ini masalah diklasifikasikan sebagai penyimpanan cepat pada tingkat keamanan yang data EKG abnormal. Data streaming lainnya dapat sesuai, otentikasi pengguna- dianggap kontrol akses, manajemen mobilitas dan perlu disimpan tetapi tanpa enkripsi yang kuat. Ini keberlanjutan berarti data kesehatan pasien. bahwa suatu proses diperlukan untuk menentukan Dalam artikel ini, arsitektur eHealthcare End-to-End dan melaksanakan dengan cepat a adalah Tingkat Keamanan Penyimpanan Data diperlukan lanjutan yang membahas manajemen data perawatan untuk aliran data. kesehatan RPM Agen Terpusat pada Pasien, yang dijelaskan di bawah masalah untuk memastikan bahwa tingkat trade-off ini diusulkan untuk yang sesuai antara melakukan peran menentukan tingkat keamanan efektivitas dan privasi dapat dibangun dengan cepat, penyimpanan data se- yg dibutuhkan. PCA melakukan tiga fungsi utama: - menyembuhkan penyimpanan dan akses data, Otentikasi Pengguna: Seharusnya hanya node yang otentikasi pengguna, berbasis peran diautentikasi akses, dan keberlanjutan. Fitur utama arsitektur berpartisipasi dalam transfer data untuk mencegah termasuk Agen yang Berpusat pada Pasien untuk penyerang antar- mengoordinasikan End-to-End cepting data mengalir. Meskipun kriptografi kunci aliran data dan komponen Blockchain untuk asimetris didistribusikan algoritma memastikan data tidak dapat didekripsi penyimpanan bagian-bagian data. secara praktis dengan- Penyimpanan dan Akses Cepat: Data dalam volume keluar dari kunci, mereka tidak dapat menjamin besar pemilik kunci publik aliran dapat dihasilkan oleh sensor area tubuh. adalah pemilik yang sah tanpa keterlibatan orang Beberapa con- yang dipercaya gangguan seperti aritmia mendadak mungkin otoritas untuk mengeluarkan pasangan kunci publik / membutuhkan waktu yang cepat pribadi. Tapi mengandalkan respon [13]. Namun, analisis data pasien untuk otoritas tepercaya untuk hasil manajemen kunci menentukan tindakan yang tepat karena data dalam keamanan, mengalir dengan cepat toleransi kesalahan dan masalah bottleneck dalam sensor menantang pemrosesan komputasi dan pengaturan IoT [19]. penyimpanan ulang Di RPM, otoritas tepercaya yang dikompromikan sumber. Lebih lanjut, tidak semua data dihasilkan mungkin menghentikan dari pasien pemantauan waktu dari semua data fisiologis pasien. sensor tubuh dapat dianggap sensitif atau dibutuhkan Bulu- untuk disimpan [14]. Beberapa aliran data mentah Oleh karena itu, kriptografi kunci asimetris [10] bahkan mungkin dilakukan secara komputasi diganti dengan deskriptor sederhana atas data agregat mahal dan menuntut daya yang terbatas seperti perangkat yang dioperasikan dengan baterai penting dalam arsitektur RPM. Itu manajemen kunci dilakukan oleh PCA sebagai pusat waktu. Data RPM dapat mengalir dari sensor dengan Tepercaya sangat cepat di akhir pasien. PCA menggunakan kriptografi kunci tidak dapat diproses secara layak dan ditambahkan ke simetris dalam Blockchain untuk BSN dan kriptografi asimetris untuk SDP dan waktu nyata yang mengakibatkan penundaan dapat budaya membuat pasien enggan Blockchain tomized. menggunakan Blockchain. Penambang relawan Akses Berbasis Peran: Kontrol Akses Berbasis Peran mungkin juga enggan (RBA) untuk bergabung dengan jaringan Blockchain karena [20] mengacu pada hak terbatas profesional penyimpanan yang besar dan perawatan kesehatan persyaratan pemrosesan. pada data pasien sesuai dengan keahlian atau Kami mengusulkan agar tantangan RPM dapat perannya. A pa- dikurangi dengan Data fisiologis pasien mungkin berisi informasi dimasukkannya Agen Sentris Pasien (PCA). Pasien sensitif Agen Sentris (PCA) memiliki pengawasan atas aliran di mana pasien lebih suka akses dibatasi untuk dipilih End to End dokter. Interpretasi yang tidak tepat dari data data. PCA menentukan penyimpanan, keamanan dan kesehatan mungkin akses mengarah pada perawatan yang salah yang pada level yang dibutuhkan kapan saja. Koordinat PCA akhirnya bisa memakan waktu lama dif- konsekuensi jangka panjang bagi kesehatan pasien. segmen RPM yang berbeda seperti sensor dan PCA memastikan perangkat pasien, Akses Berbasis Peran menggunakan Transaksi Hibah Node blockchain, dan perangkat penyedia layanan Akses dari kesehatan. Blockchain. PCA menentukan apakah aliran data harus Keberlanjutan: Model keuangan diperlukan untuk disimpan dalam Blockchain dan mengelola memastikan prosesnya, jika demikian. Itu bahwa semua peserta dalam penyimpanan data PCA dijalankan pada mesin dengan kapasitas memori kesehatan elektronik massal dan layanan menerima insentif yang sesuai untuk daya pemrosesan yang tinggi. Tidak ada studi sampai memastikan eHealth saat ini yang mengembangkan sistem tetap berkelanjutan, dan terjangkau. Trans- gagasan menanamkan Agen Centric Pasien dengan keuangan disesuaikan tindakan antara profesional perawatan kesehatan, Blockchain untuk RPM. pasien, asuransi, Arsitektur End-to-End RPM berbasis PCA dengan pemerintah dan lainnya adalah hal biasa. Jadi dana aman yang aman menghubungkan BSN pasien ke penyedia layanan proses transaksi harus dimasukkan dalam arsip RPM- kesehatan melalui tecture. perangkat perantara yang berbeda. Ini memiliki Kerangka yang dimajukan dalam artikel ini, termasuk desain berikut Teknologi Blockchain tertanam ke dalam sistem End elemen, dijelaskan lebih detail di seluruh artikel; to End 1) Dua tingkatan-Satu tingkat berkaitan dengan aliran arsitektur. Blockchain untuk cryptocurrency adalah, dan penyimpanan au- data. Tingkat kedua, disebut Kontrol Perawatan database terdistribusi yang kuat, dapat diaudit, dan Kesehatan tidak dapat dirusak Unit, menangani audit dan manajemen kunci. 2) Protokol komunikasi yang aman dari BSN ke pa- [21]. Properti anonim dari transaksi dalam digital smartphone dan smartphone tient ke Patient Cen- mata uang mengatasi beberapa tantangan yang tric Agent (PCA). Ini melibatkan autentikasi ringan melekat pada pasien pri- termasuk algoritma kation yang dihasilkan secara vacy. Namun teknologi Blockchain sudah ada dalam dinamis mata uang digital tombol simetris sesi untuk mengkonfirmasi End to tidak dapat diterapkan apa adanya, ke data RPM End berbasis IoT karena keamanan serta konsumsi daya yang lebih sedikit. biaya komputasi yang tinggi dan pemrosesan 3) Blockchain yang disesuaikan untuk RPM. transaksi yang lama Modifikasi di- clude: Bantuan jaringan alarm untuk menyesuaikan • Tugas memilih Miner diserahkan ke PCA gitu manajemen daya sadar-konteks bahwa upaya komputasi berkurang dan berlipat dan kebijakan privasi. Alarm-net yang terhubung ke ganda BSN, Blockchain dapat diakomodasi. server back-end dan jaringan IP memberlakukan • Modifikasi blok dengan pohon awalan ke beberapa jaringan meminimalkan konsumsi energi dan memasukkan se- dan kebijakan keamanan data untuk fisiologis, menyembuhkan pembayaran transaksi. lingkungan, Arsitektur yang maju di sini membayangkan parameter perilaku tentang penghuni. Namun, Wood permainan PCA et al. peran sentral menegakkan keamanan, menengahi [23], [24] menunjukkan bahwa Alarm-net tidak bisa akses yang relevan melindungi catatan kesehatan elektronik, menyimpan RPM yang kebocoran lokasi warga. Lebih lanjut, Kumar et al. sangat sensitif [25] data secara terdistribusi, dan memungkinkan menunjukkan bahwa perangkat keras dibangun pada pembayaran yang aman. sistem kriptografi di Alarm-net Di kertas, kami meninjau makalah terkait di Bagian membuat aplikasi sangat bergantung pada platform. IIand Meskipun menjelaskan kerangka yang kami usulkan di Alarm-net melakukan beberapa analisis awal pada BagianIII. Perfor- data sensor untuk kekuatan algoritma kunci dalam arsitektur manajemen daya, tidak fokus pada manajemen didemonstrasikan penyimpanan, di Bagian IV sebelum mengakhiri sambutan. manajemen mobilitas pasien, tingkat keamanan II. PEKERJAAN YANG BERHUBUNGAN dialirkan Kami meninjau karya-karya mutakhir dalam tiga data fisiologis sebagai proposal kami memperluas kategori: teknik ini. solusi RPM tradisional, solusi RPM berbasis atribut UbiMon [26] diusulkan oleh Ng et al. adalah dan kesehatan berbasis BSN- Solusi RPM berbasis blockchain. sistem perawatan dan mengatasi masalah perangkat A. SOLUSI RPM KONVENSIONAL yang dapat dikenakan dan Codeblue [22] adalah salah satu arsitektur perawatan sensor yang dapat ditanam untuk pemantauan kesehatan paling awal terdistribusi. Meskipun Ubi- dikembangkan berdasarkan BSN yang dikenakan Mon adalah arsitektur perawatan kesehatan di mana- oleh pasien. Sen- mana yang terdiri dari sors secara nirkabel mengirimkan data penginderaan LUP (Local Processing Unit) yang dapat mendeteksi ke pengguna akhir seperti itu ab- seperti PDA (Personal Digital Assistance), laptop, normalitas dan mengeluarkan peringatan instan untuk dan personal layanan kesehatan komputer. Profesional perawatan kesehatan penyedia, server pusat dan stasiun kerja untuk dokter, mengeluarkan pertanyaan untuk anal- tetapi ysis data pasien dengan cara publish-subscribe. Ng tidak menganggap keamanan dan privasi ada di Meskipun mana-mana penulis dalam proyek Codeblue menyoroti kebutuhan arsitektur pemantauan kesehatan. Kami memperluas akan arsitektur ini- keamanan dan privasi dengan data medis, tidak tecture dengan menempatkan agen cerdas di akhir termasuk pasien dan privasi dan perlindungan keamanan dalam arsitektur ganti server pusat dengan teknologi Blockchain. Kita mereka. juga menanamkan keamanan yang tepat di setiap Alarm-net [23] adalah arsitektur jaringan yang segmen arsitek kami- heterogen ture. Analisis cerdas dari data fisiologis yang terdiri dari jaringan sensor tubuh dan sensor mengalir dalam jumlah besar lingkungan membutuhkan agen pasien yang berdedikasi di sisi sors untuk pemantauan kesehatan pasien di tempat pasien. tinggal yang dibantu dan Chakravorty merancang monitor pasien seluler area lingkungan rumah. Modul ritme aktivitas sirkadian luas- masuk ing disebut MobiCare [27] untuk mengumpulkan latensi yang lebih tinggi dan menggunakan kondisi fisiologis bandwidth untuk monitor pasien terus menerus. MobiCare meningkatkan itoring sistem perawatan kesehatan. Lebih lanjut, kualitas-of- Moosavi et al. melakukan perawatan pasien dan server Mobicare memberikan tidak fokus pada kontrol akses pada data pasien di akses ke fisio- Cloud. Kita data logis off line untuk staf medis. Meskipun memajukan arsitektur e-perawatan kesehatan End-to- Chakravorty End kami dengan menggabungkan membahas keamanan dan privasi untuk aplikasi menggunakan teknologi Blockchain, yang mencakup waktu nyata, pembayaran yang aman lokalisasi aman, dan anonimitas belum diterapkan. sistem dan menerapkan otentikasi yang lebih ringan Jaringan Sensor untuk Penilaian Pasien (SNAP) [28] di telah diusulkan untuk menangani keamanan terkait akhir pasien. Otoritas tepercaya dalam arsitektur nirkabel kami memiliki a pemantauan kesehatan tetapi tidak mengautentikasi peran yang harus dimainkan dalam mensertifikasi pengguna sementara profesional perawatan kesehatan melalui Blockchain. menyediakan data medis. Selain itu, musuh dapat Gope [12] mengusulkan sistem perawatan kesehatan kecuali atau memodifikasi data fisiologis karena teks modern yang disebut ke konsep BSN-Peduli RPM. Arsitektur BSN-Care mencakup troller tidak dienkripsi dalam arsitektur. con- MEDiSN [29] terdiri dari beberapa gerakan fisiologis perangkat ventilasi seperti BSN, Local Processing didukung oleh baterai untuk pemantauan pasien di Unit (LPU) rumah sakit. dan BSN-Care Server dalam sistem pemantauan Arsitektur MEDiSN mengatasi masalah keandalan kesehatan. Di komunikasi, perutean, kecepatan data, dan QoS. BSN-Care, BSN-Care Servers menganalisa fisiologis Dalam desainnya, pasien penulis mengungkapkan perlunya mengenkripsi data yang ditransfer oleh LPU menggunakan fisiologis pendekatan heuristik. BSN-Care memonitor data, tetapi studi mereka tidak Server memberi tahu pemberi layanan kesehatan jika melaporkan enkripsi tersebut data fisiologis melebihi teknik yang menjamin kerahasiaan dan integritas. ambang batas yang telah ditetapkan. Gope Moosavi [30] mengusulkan skema keamanan End-to- mengusulkan berbasis hash satu arah End metode otentikasi ringan yang menggunakan identitas untuk mobilitas yang mendukung IoT perawatan bayangan kesehatan. Keamanan Ujung-ke-Ujung untuk menjaga privasi dan keamanan pasien. Arsitektur Skema rity terdiri dari tiga lapisan, Pengolahan data perangkat mungkin mengalami hambatan karena arsitektur layer (BSN), fog layer (gateway, router jaringan), dan bergantung pada satu Cloud server. Yeh [31] juga menggunakan arsitektur BSN- lapisan. Moosavi mengusulkan pengguna akhir yang Care. Dia aman dan efisien LPU otentikasi kunci publik / pribadi berbasis hash otentikasi dan arsitektur otorisasi berdasarkan yang diusulkan sertifikat DTLS (Datagram Transport Layer Security) ke BSN-Care Server dan autentikasi ringan berbasis tangan- hash goyangkan, amankan komunikasi ujung ke ujung kation mengintegrasikan GPS untuk BSN ke LPU. berdasarkan sesi Dalam pekerjaan ini, kami memperluas audit ringan dimulainya kembali, dan mobilitas yang kuat Perawatan-BSN. berdasarkan interkoneksi pemberitahuan dengan memasukkan kedekatan dan gateway pintar. DTLS bergantung pada pusat HMAC [32] (dikunci- kepercayaan dan keterlibatannya Kode Otentikasi Pesan Hash) untuk Sensor Area jumlah penerbangan yang lebih tinggi untuk Tubuh menyelesaikan otentikasi Jaringan ke saluran komunikasi smartphone. proses. Penyimpanan data fisiologis di Cloud Kedekatan menyebabkan membantu perangkat BSN dalam RPM untuk mendeteksi perangkat penyerang karena lokasi fisik mereka. Di dekat otentikasi- Privasi dipertahankan dalam pendekatan ini karena Dengan demikian, dua entitas memperkirakan jarak memang tidak demikian antara satu sama lain dengan membutuhkan identitas entitas. Mereka bertukar beberapa sinyal seperti radio atau suara. mendemonstrasikan bahwa Karena itu, skema yang diusulkan dapat secara efektif menahan perangkat tidak dapat mengklaim lokasi fisik yang berbagai serangan di- salah selama termasuk serangan pemalsuan, serangan jejak atribut, perhatian. Kami menyertakan GPS dan opsi untuk penyadapan menggunakan perbedaan- serangan, dan serangan kolusi. Namun, penulis tidak Jenis algoritma enkripsi untuk smartphone ke PCA fokus saluran komunikasi. Serangan spoof dapat dicegah tentang pencabutan yang mengacu pada penghapusan dengan kemampuan akses GPS. Pilihan untuk menggunakan algoritma enkripsi pengguna yang berwenang kapan saja dan menulis yang berbeda sepanjang a operasi pada atribut- saluran komunikasi menunda upaya penyerang untuk berdasarkan data medis terenkripsi. Lounis [35] memutuskan menunjukkan bahwa med- kerahasiaan data. Data ical yang dienkripsi pada atribut di Cloud perlu Arsitektur berbasis Central Server [22] - [31] diunduh dan disimpan lagi jika kebijakan akses berfungsi untuk menyimpan terkait dan menganalisis catatan kesehatan pasien dalam dengan perubahan atribut. Biaya komputasi atribut jumlah terbatas. cryptosystems berbasis meningkat secara linier Oleh karena itu, kami mengusulkan arsitektur dengan jumlah perawatan kesehatan yang skalabel atribut. Makalah menggunakan kunci simetris untuk kisi-kisi Blockchain yang disesuaikan, yang dapat mengenkripsi data diskalakan dan kuat file di Cloud. Kunci simetris dienkripsi dengan akses melawan serangan. kebijakan yang terkait dengan atribut. Karena itu, B. SOLUSI RPM BERBASIS ATRIBUT kunci simetris Otentikasi berbasis atribut [33] mengacu pada perlu dienkripsi jika kebijakan akses diubah. validasi en- Liang [36] juga menggunakan atribut pasien untuk tities / orang dengan syarat bahwa mereka memiliki memastikan tertentu tication dalam sistem perawatan kesehatan pervasive jumlah atribut seperti seseorang harus menjadi berbasis rumah pintar dokter, saat berkomunikasi dengan penyedia layanan spesialis jantung dan pengalaman pelayanan 10 tahun kesehatan online. Untuk pra- untuk ac- melayani privasi lokasi pasien, rantai penerima akhiri catatan pasien dengan penyakit jantung. Pesta terbentuk kepercayaan dimana node sumber meminta node tetangga untuk memastikan bahwa seseorang memiliki properti yang menjadi proxy diperlukan di at- sumber untuk mengaktifkan komunikasi vendor-ke- otentikasi dan enkripsi berbasis upeti. Dua atribut- pasien. Namun, otentikasi berorientasi dan skema transmisi untuk node sumber masih dapat dilacak di sepanjang rantai. keamanan Li [37] dan berbagi informasi kesehatan yang menjaga mengusulkan catatan kesehatan pribadi yang dapat privasi dalam kesehatan diskalakan untuk disimpan jejaring sosial (HSN) yang merupakan platform di Cloud menggunakan enkripsi berbasis atribut sosial seperti Twitter sehingga pa- bagi pasien dan penyedia layanan kesehatan untuk Catatan tient dapat dengan aman dibagikan dengan berbagi medis multi-otoritas oleh catatan dan pandangan mereka diusulkan di [34] di menjaga privasi yang sesuai. Skema ini juga mana akses tersebut mendukung kebijakan ditentukan oleh sekumpulan atribut target modifikasi dinamis dari kebijakan atribut, sesuai seperti pasien permintaan identitas, riwayat penyakit, dan status sosial. Hanya pencabutan pengguna / atribut dan akses break-glass pengguna yang pada saat itu memenuhi kebijakan akses dapat mendekripsi teks sandi. keadaan darurat. Meskipun skema enkripsi berbasis dengan nama samaran dan catatan yang tidak dapat atribut diubah. Pasien di memberikan keamanan dan privasi catatan pasien, Blockchain memiliki opsi untuk menyembunyikan skema identitas mereka dengan alfanu- tidak cukup ringan untuk diterapkan pada perangkat alamat meric atau menunjukkan bukti identitas medis yang dapat dikenakan mereka kepada orang lain [40]. sensor dan smartphone [38]. Di sisi lain, teknologi Blockchain diterapkan di C. SOLUSI RPM BERBASIS BLOCKCHAIN RPM melibatkan proses konsensus berbiaya tinggi, Dalam kerangka End to End yang diusulkan oleh [22] data IoT bisa - [37], file secara masuk akal dihasilkan lebih cepat daripada pasien harus bergantung pada Pusat Tepercaya untuk konsensus Blockchain ap- manajemen kunci. proach dapat memvalidasi bukti konsep [42]. Sebuah Perangkat yang mengalirkan data real-time dalam dioptimalkan RPM Blockchain diperlukan untuk menjaga privasi di IoT latensi yang lebih tinggi dan overhead komunikasi berdasarkan pemantauan pasien jarak jauh. untuk mendapatkan kunci Zhang dkk. [43] memperkenalkan IEEE 802.15.6 dari Pusat Tepercaya. Lebih lanjut, kerangka kerja ini yang dimodifikasi tidak memastikan protokol asosiasi otentikasi dengan ketersediaan data pasien jika server tradisional atau mempertimbangkan batasan Server cloud disusupi. Aplikasi kesehatan titik kekuatan pemrosesan yang sesuai dari node sensor tunggal untuk pervasive social Tions yang dijelaskan oleh [39] memiliki beberapa layanan kesehatan berbasis jaringan antara BSN dan kelemahan seperti when smartphone. pengguna pergi ke rumah sakit lain, rumah sakit IEEE 802.15.6 membutuhkan dua perkalian skalar di sebelumnya mungkin BSN enggan membagikan data. Lebih lanjut, tenaga akhir dan dua perkalian skalar di smartphone. Di kesehatan bisa 802.15.6 yang dimodifikasi, perangkat sensor melanggar privasi dengan memberikan data pasien melakukan satu multisalar kepada pihak ketiga. tiplication. Kedua, mereka menggunakan arsitektur Data kesehatan mungkin mengalami satu titik berorientasi Blockchain. kegagalan. Tecture yang terdiri dari jaringan sensor nirkabel area Selain itu, sistem pemantauan pasien jarak jauh tubuh tradisional dan PSN (perangkat komputer, laptop, dan memerlukan otorisasi antara pengguna akhir / smartphone yang kuat perawatan kesehatan jarak jauh jaringan ini). Mereka termasuk node koordinator pusat dan perangkat medis di ujung pasien. A- (smartphone) thorization menyebabkan overhead komunikasi ditempatkan di ujung pengguna, yang menyiarkan (diperlukan band- transaksi di antara lebar, overhead komputasi, jumlah yang PSN untuk memverifikasi tanda tangannya ditransmisikan (menggunakan kunci master yang dipertukarkan pesan). melalui protokol yang dimodifikasi yang dijelaskan Arsitektur perawatan kesehatan blockchain di bagian pertama mengurangi komunikasi karya mereka) dari sensor dan node itu sendiri. overhead nication untuk menghilangkan persyaratan Transaksi itu berjalan dari Blockchain dalam proposal ini tidak algoritma otorisasi untuk pengguna akhir jarak jauh mengandung fisiologis untuk mengakses catatan kesehatan. Transaksi termasuk pasien atau data dari Blockchain [40], [41]. Selanjutnya, perawatan kesehatan Blockchain meta data penyedia seperti identitas, alamat, dan perawatan kesehatan menyediakan fasilitas catatan penyakit. peer-to-peer IEEE 802.15.6 mereka yang dimodifikasi masih transmisi tanpa keterlibatan kepercayaan pihak melibatkan komputasi tinggi ketiga, di- tion untuk BSN karena perkalian skalar adalah terpretabilitas dari catatan perawatan kesehatan komputasi- longitudinal, transparansi operasi sekutu mahal. Bowhead [44] adalah aplikasi perawatan kesehatan dan Lapisan Penggunaan Data. Cloud adalah berbasis Blockchain platform untuk Penyimpanan tion. Aplikasi ini memperkenalkan beberapa Lapisi dengan gaya Blockchain. Lapisan Manajemen perangkat medis seperti itu Data sebagai kartrid uji, pembaca uji, dan perangkat terdiri dari perangkat individu. Semua jenis pengeluaran untuk menangkap permintaan juga data pasien. Mereka juga telah merancang Aplikasi masuk atau keluar akan melewati lapisan ini. Data yang meminta Management Layer membantu dalam mengindeks pasien tentang dosis dan waktu minum obat. Itu dan membuat kueri pengguna dapat memberikan informasinya ke untuk mengambil data dari Cloud. Lapisan aplikasi Bowhead Penggunaan Data mencakup melalui sensor medis area tubuh yang berbeda dan dokter, sistem rekam medis elektronik, dan analisis aplikasinya data tion menyimpan informasi tersebut ke database algoritma litik. Pusat diagnostik akan langsung berbasis Blockchain. mengirim Meskipun kertas putih menjelaskan prosedur data ke pasien dan pasien mentransfer otoritas untuk pengumpulan- data tersebut ing data pasien, tidak menggambarkan bagaimana dokter untuk analisis lebih lanjut. Pihak ketiga aliran mungkin melanjutkan data medis yang dihasilkan dari body fit pasien menganalisis data tanpa mengakses data pengguna dengan yang ada melalui MPC Blockchain. di Blockchain. Mereka mengusulkan skema terpadu MeDShare [45] juga merupakan sistem berbagi data untuk disimpan medis data medis. Makalah tersebut tidak menyebutkan di antara penyedia layanan Cloud melalui kontrak bagaimana konsensus Blockchain. Itu mekanisme dan pekerjaan pemrosesan audit berbasis kontrak mengacu pada program yang ditulis oleh Cloud istilah yang mendefinisikan pengguna Blockchain. dan kondisi kesepakatan. Node Blockchain saja Proposal mungkin diintegrasikan dengan sensor area membenarkan aturan perjanjian. Penulis tubuh mengusulkan ar- jaringan. Yue dkk. [46] tidak menunjukkan arsitektur untuk berbagi dokumen di antara pemohon. bagaimana catatan pasien Dalam desain dapat dienkripsi atau diakses pada tingkat granular pendekatan, mereka membahas pengaturan sistem, dan bagaimana caranya file yang diminta, Blockchain menangani aliran data sensor medis. Di pengiriman paket, audit dan asalnya secara detail di IoT mana perawatan kesehatan, satu kunci untuk semua fungsi dari setiap lapisan arsitektur dan cerdas pengguna di Blockchain meningkat mereka risiko privasi dan satu kunci untuk setiap individu teknologi kontak di Blockchain terintegrasi untuk yang terlibat berbagi data dengan aman. Namun, MedShare hanya merupakan rantai blok juga tidak layak karena mungkin sub-sistem pengguna dalam arsitektur RPM. masih diidentifikasi melalui pemeriksaan dan analisis Health Care Data Gateway (HDG) [46] adalah yang tersedia smartphone informasi terbuka di Blockchain [47]. Apalagi Aplikasi berbasis yang mengintegrasikan database kuncinya tradisional dan Blockchain harus bervariasi untuk setiap potongan blok data di database terdistribusi untuk mengelola data kesehatan Blockchain. pasien. Mereka pro- Zhao dkk. [39] mengusulkan kunci berbasis kubah mengajukan pendekatan komputasi multipartai fuzzy- (MPC) di mana ketiga agement dalam arsitektur kesehatan Blockchain. pihak dapat mengakses data tetapi tidak dapat Arsitektur mengubah data. HDG terdiri dari kerangka kesehatan berbasis Blockchain termasuk tiga lapisan yang disebut Lapisan Penyimpanan, perangkat yang dapat dikenakan Lapisan Manajemen Data, node sensor pada tubuh pasien, beberapa node arsitektur berbasis server pusat. Di sisi lain, mengalir ditanamkan data dihasilkan dari sensor medis secara terus dan node gateway untuk jaringan sensor area tubuh. menerus. Itu sistem pemantauan pasien kami, arsitektur saat ini Gateway mengumpulkan data fisiologis dari sensor Perawatan kesehatan berbasis blockchain juga yang dapat dikenakan mengabaikan efisiensi node dan mengirimkan data agregat ke beberapa pemrosesan aliran besar data pasien sehingga pasien rumah sakit yang ditunjuk mendapat respon cepat dari profesional kesehatan. yang secara individual membuat blok di Blockchain Ada dan mes- masih perlu merancang kerangka kerja eHealthcare bijak yang dihasilkan dari Gateway dianggap sebagai End-to-End satu menggabungkan Blockchain dengan arsitektur blok. Node sensor yang dapat dikenakan perawatan kesehatan lama. menghasilkan kunci sebelum mengirim AKU AKU AKU. USULAN PEMANTAUAN PASIEN data fisiologis ke simpul Gateway dan mengenkripsi AMAN data ARSITEKTUR dengan kunci yang dihasilkan dari sinyal tubuh Arsitektur yang diusulkan terdiri dari dua tingkatan; pasien. tingkat bawah Komunitas blockchain atau profesional perawatan menyediakan streaming data dan solusi penyimpanan kesehatan tidak bisa sedangkan membocorkan informasi pasien. Pasien hanya dapat tingkat atas mengelola penyedia layanan kesehatan memulihkan kunci dan kunci dari data fisiologisnya untuk mendekripsi data. disebut Healthcare Control Unit (HCU). Tingkat Namun, bawah di- pendekatan ini menyebabkan beban yang signifikan mencakup enam sistem yang diilustrasikan pada untuk daya yang dibatasi Gambar. 1. Sensor Area Tubuh sensor medis karena sensor ini perlu dibangun Jaringan (BSN), Penyedia Data Sensor (SDP) seperti kunci dari data fisiologis pasien selama dekripsi. smart- Linn dkk. [48] merencanakan pendekatan off telepon, Agen Sentris Pasien (PCA), Blockchain, Blockchain untuk Kesehatan- penyimpanan data kesehatan yang disebut Data Lake Agen Penyedia Perawatan (HPA) dan Penyedia dan kontrak Blockchain Layanan Kesehatan mengurus semua transaksi otorisasi. Data dalam file biarkan (HPW). Pada Gambar 1, BSN terhubung ke terenkripsi Patient Centric format disimpan sebagai pasangan nilai-kunci di data Agen (PCA) melalui Penyedia Data Sensor seperti lake. Pengguna, smart- penyedia data kesehatan, dan dokter menggunakan telepon. PCA terhubung ke jaringan Blockchain, aplikasi seluler untuk mengakses Cloud data melalui Blockchain dari danau data. Setelah dan Unit Pengendalian Kesehatan. Agen Penyedia menyelesaikan Layanan Kesehatan analisis seperti berbagai jenis tes medis, penyedia menghubungkan Blockchain, Healthcare Control menyisipkan tanda tangan dan mengautentikasi Unit dan Health- pengguna untuk mengaksesnya dompet perawatan di ujung penyedia layanan hasil melalui Blockchain. Dengan cara yang sama, kesehatan. Arsitekturnya pengguna juga bisa dijelaskan sesuai dengan hubungan komunikasi menawarkan otentikasi dan otorisasi datanya ke antara dokter segmen yang berbeda di bawah dan tampilan melalui Blockchain. Mereka tidak menunjukkan fungsional dari elemen desain Arsitektur digambarkan pada Gambar 2. Arsitektur dari Blockchain dan di luar Blockchain tidak dirancang menyediakan akses untuk meningkatkan jumlah pasien. A. AREA TUBUH SENOSR KE PENYEDIA DATA ke rekam medis yang dibutuhkan penyedia layanan SENSOR kesehatan. Pada bagian ini, kita membahas BSN dan SDP, dan Dalam kerangka kerja eHealth, mekanisme untuk kewenangan bersama. menyediakan file proses komunikasi antara dua segmen ini. data pasien untuk tenaga kesehatan tidak disorot di 1) Jaringan Sensor Area Tubuh (BSN) Enkripsi Publik / Pribadi memerlukan perangkat yang Berbagai jenis perangkat sensor yang dapat memiliki pertimbangan dikenakan seperti gerakan daya pemrosesan yang dapat erable [52]. Sensor pelacak, alat pengukur tanda biofisiologis (EEG, nirkabel di BSN kurang ECG, BSC dll.) [49] membentuk Jaringan Sensor kekuatan pemrosesan yang diperlukan untuk enkripsi Area Tubuh. kunci publik. Dalam arsitektur kami, kami juga Selanjutnya, konfirmasi legitimasi kepemilikan mempertimbangkan n jumlah nirkabel publik. perangkat sensor yang dapat dikenakan yang lic / kunci pribadi tidak dapat dilakukan tanpa mengukur tanda fisiologis di kepercayaan pihak ketiga Jaringan Sensor Area Tubuh (BSN). Perangkat di pusat. Meskipun otentikasi kunci simetris adalah hal BSN bekas yang menjanjikan sangat terbatas daya dan memiliki pemrosesan yang solusi untuk segmen BSN ke SDP, berbagi kunci vul- sangat terbatas nerable untuk man in middle attack. Menurut Malina kekuatan [50]. Biasanya, perangkat ini mengirim data [10] pasien ke a Proximity based User Authentication (PUA) yang smartphone terdekat menggunakan protokol diperkenalkan oleh Bluetooth atau ZigBee [53] dapat mengatasi tantangan pertukaran utama [38]. perangkat IoT 2) Penyedia Data Sensor (SDP) dengan keterbatasan daya dan memori. Sensor Data Provider (SDP) adalah perangkat lunak 3) Otentikasi BSN ke SDP yang dijalankan pada a Kami merancang pendekatan otentikasi timbal balik perangkat seluler, ponsel atau modem. Kami dengan inte- berasumsi bahwa seorang pasien grating Proximity User Authentication (PUA) dan memiliki smartphone khusus untuk menerima data HMAC kesehatan [32] (Keyed-Hash Message Authentication Code) sensor medis di BSN dan secara nirkabel untuk BSN menyediakan data untuk ke saluran SDP. Otentikasi timbal balik adalah dua Agen Sentris Pasien (PCA) yang dijelaskan dalam cara III-B. Data otentikasi dimana kedua entitas dalam komunikasi aliran yang dihasilkan dari sensor dipartisi oleh SDP link di jendela bingkai data ukuran variabel [51]. membuktikan identitas mereka satu sama lain. Entitas Misalnya, file di PUA melakukan ukuran jendela diatur oleh SDP untuk setiap variabel otentikasi mereka berdasarkan jarak fisik mereka. yang digunakan Dalam RPM heuristik sederhana dan bervariasi sesuai dengan sistem perawatan kesehatan, sensor medis resmi yang fluktuasi terpasang pada kecepatan data. SDP tidak melakukan agregasi data tubuh pasien dan smartphone di SDP biasanya lebih apa pun dekat dari seperti mengemas aliran detak jantung dan detak perangkat penyerang. Oleh karena itu, gangguan napas. medis pasien Lebih lanjut, SDP tidak memproses data sebelumnya sensor tidak akan berhasil berkat posisi penyerang untuk menghapus pencilan bahkan jika dapat menemukan kunci sesi perangkat atau nilai abnormal. yang sah itu SDP mencakup dua komponen. Sebuah Layanan digunakan untuk memproduksi HMAC. Keamanan Pengukuran kedekatan berbasis sinyal radio [54], Module (SSM) melakukan operasi kriptografi seperti [55] perkiraan pembuatan kunci, otentikasi, enkripsi dan dekripsi sobat jarak antar entitas dalam hubungan komunikasi dan Modul Manajemen Mobilitas Pasien terus dengan berlanjut bertukar sinyal radio. Dua entitas di dekat memasukkan data fisiologis pasien ke PCA satu sama lain dapat diasumsikan memancarkan menggunakan jarak jauh sinyal radio yang lebih kuat standar komunikasi seperti NB-IoT [38] sambil namun sinyal radio dapat dengan mudah bersabar dimanipulasi oleh penyerang pindah ke tempat baru. [53]. Namun, sinyal suara yang diperkenalkan oleh [54] membutuhkan lebih sedikit kekuatan dari sinyal radio untuk mengukur kedekatan sinyal suara; HMAC waktu, nonce, dan sinyal suara antara untuk memastikan integritas penerbangan. Di sini, dua entitas. waktu, nonce, Oleh karena itu, sinyal suara digunakan dalam dan sinyal suara pengguna dienkripsi dengan pad satu autentikasi yang diusulkan. kali proses kation untuk memperkirakan jarak antara dua untuk menyembunyikannya dari penyerang. entitas BSN → SDP Perangkat BSN secara acak memilih a dan untuk membuktikan identitas sah mereka. Prox- nonce (N s ) dan menggunakan waktu sistem (T ime berbasis suara s ) untuk mengkonfirmasi imity (VP) memiliki beberapa batasan. Penyerang kesegaran pesan otentikasi. T ime s penjaga mungkin memainkan a terhadap serangan balasan dan nonce juga digunakan rekaman suara saat orang tertidur dan proses- sebagai dinamis Penggunaan VP di perangkat BSN menambah identitas perangkat BSN dan SDP selama transmisi banyak beban komputasi data kesehatan. Perangkat BSN melakukan operasi pada sensor medis yang sangat membatasi daya. Oleh XOR (⊕) karena itu, kami pada nonce dan H () dari kunci simetris (K i ) untuk anggap perangkat BSN dan SDP menyimpan menghasilkan pengguna yang sah X s ← H (K i ) ⊕N s yang menyembunyikan nonce suara dan juga memiliki unit pengolah suara atau dari penyerang. audio. Demikian juga, Y s mewakili satu tombol waktu dari a: Protokol Otentikasi Bersama sinyal suara dan Protokol otentikasi ringan menegaskan ulang SDP itu diproduksi sebagai Y s ← H (N s ) ⊕V s di mana V mendapatkan data fisiologis dari pemakaian pasien s mewakili yang sah suara disimpan di BSN. BSN menghasilkan pesan sensor medis. Kami berasumsi bahwa perangkat BSN informasi dan SDP sage I s ← T ime s X s Y s . Penyerang mungkin menghasilkan kunci simetris sesi (K i ) untuk mencegat otentikasi dan pesan perubahan informasi (I s ). Oleh karena itu, melalui mekanisme pembuatan kunci dinamis yang BSN dijelaskan dalam menghitung T s ← HMAC (K i , I s ) dimana T s III-B3. Otentikasi BSN bersama ke SDP diwakili digambarkan HMAC dihasilkan dari saya s menggunakan symmet- pada Gambar 3. Di sini, proses otentikasi dimulai sesi dengan kunci ric (K i ). Perangkat BSN mengirimkan saya s BSN berbicara dengan SDP. H () mewakili pesan dan T s ke perangkat SDP. Blake2 Di sini, T s memastikan bahwa saya s diproduksi oleh kode pencernaan dan HMAC mewakili pesan Marvin perangkat BSN. au- • Kedua, perangkat SDP menerima penerbangan dari kode identifikasi. Pereira dkk. [56] menunjukkan BSN bahwa Blake2 perangkat melalui saluran yang tidak aman dan Hash dan Marvin MAC mengungguli pendekatan lain mendekripsi informasi di IoT pesan mation asalkan verifikasi HMAC perangkat dalam hal kecepatan dan energi. HMAC berhasil. Selanjutnya, SDP memperkirakan jarak lebih cepat dan antara membutuhkan lebih sedikit biaya komputasi dalam asal suara (BSN) dan dirinya sendiri jika suara itu hal daya pemrosesan berasal daripada pasangan kunci publik / pribadi. Pengertian BSN identik dengan suara yang disimpan SDP. kriptografi dan Setelah itu makna diilustrasikan pada Tabel 1. Otentikasi timbal SDP juga mempersiapkan penerbangan yang terdiri balik dari informasinya- Prosesnya dijelaskan sebagai berikut: Waktu, Nonce, Jarak dan Suaranya, dan HMAC dari • Pertama, BSN memulai otentikasi dengan informasi ini menggunakan simbol yang dihasilkan mengirimkan SDP secara dinamis perangkat transmisi yang terdiri dari dua pesan: kunci metrik di akhir BSN dan SDP. SDP juga pesan informasi yang terdiri dari waktu, nonce, dan mengirimkan file pengguna penerbangan ke BSN untuk otentikasi bersama. SDP → BSN SDP menghasilkan T ∗ ← HMAC (K i , melalui MMM-nya juga dapat bertindak sebagai Is) Penambang jika tidak ada setelah menerima saya s dan T s dari BSN Penambang lain menanggapi dalam waktu tertentu. menggunakan yang sama Modul kunci simetris sesi (K i ). SDP mengekstrak nonce (N menjalankan Miner Selection Algorithm (MSA). s← MMM H (K i ) ⊕ X s ) dan suara (V ← H (N s ) ⊕ Y s ) if dan Cloud juga membentuk Blockchain yang berisi T ∗ = T s . SDP mengukur jarak (D) antara ori- lancar gin suara dan SDP dari sinyal suara (V s ) data. Modul ini juga mengumpulkan informasi asalkan V s = V m (suara disimpan di perangkat SDP). jaringan Jika jarak (D) antara BSN dan SDP tidak melebihi seperti ketersediaan, sumber daya CPU tentang Miners in 1) Agen Sentris Pasien (PCA) Blockchain dari Healthcare Control Unit (HCU). Patient Centric Agent adalah perangkat lunak yang • Security Service Module (SSM): SSM PCA dijalankan pada a terus menganalisis kerentanan komunikasi laptop, desktop, atau server khusus pasien. Pasien saluran tion seperti BSN ke SDP, SDP ke PCA dan node agen berisi tiga modul: Manajemen Data medis- PCA ke BSN untuk serangan keamanan jaringan. modul ment (DMM), Security Service Module Modul (SSM), dan mengecualikan perangkat yang disusupi oleh Modul Manajemen Penambang (MMM). Node agen penyerang di BSN dan memainkan file SDP. Selanjutnya, SMM secara berkala mengirimkan peran penting dalam arsitektur kami dan kunci yang diperbarui fungsionalitas masing-masing informasi generasi di perangkat BSN dan SDP. Di komponen dijelaskan sebagai berikut: Blockchain, kunci publik / pribadi digunakan untuk • Modul Manajemen Data (DMM): pa- menyembunyikan identitas pengguna sistem pemantauan yang efisien menghasilkan tity. Agen pasien mungkin menggunakan sekumpulan volume yang besar privat / publik data [13]. Namun, beberapa data tidak diperlukan kunci. SSM memetakan kunci publik seseorang disimpan sama sekali, sedangkan data lain menjadi salah satu dari a membutuhkan penyimpanan dengan beberapa kunci simetris yang terhubung ke kunci itu enkripsi yang kuat. Misalnya, pola jantung yang tidak dan secara acak biasa menggunakan salah satu kunci terkait sebagai pada pasien kardiovaskular cenderung berguna secara pengganti kunci publik klinis untuk mengindeks di Blockchain. Jika tidak, dan biasanya disimpan. Modul cerdas Penambang mana pun bisa diperlukan untuk menentukan tingkat penyimpanan ikuti kunci publik seseorang ke bawah rantai untuk yang diperlukan menemukan setiap aliran data [57]. Modul ini mengklasifikasikan Semua Transaksi. pasien 2) Otentikasi SDP ke PA data sebagai pengikut Normal, Eventful dan Otentikasi kedekatan tidak sesuai untuk perangkat Uneventful [58], SDP [59]. Modul menyimpan data lancar secara lokal dan ke PCA karena pergerakan pasien. Di sini, kami juga mengirimkan data pasien yang lancar ke Cloud menyertakan untuk berjaga-jaga GPS (Global Positioning System) [31] yang tenaga kesehatan membutuhkan data. Kita tidak melindungi data dari buang sinyal fisiologis pasien, karena serangan spoofing 1 . Sebuah saluran dianggap lebih bahkan data yang lancar mungkin berguna untuk aman jika beberapa masa mendatang saluran mengubah algoritma enkripsi data untuk sesi tujuan seperti penelitian. Selanjutnya, data fisiologis baru, kompresi [60], [61], [62] yang membutuhkan karena penyerang tidak memiliki pengetahuan komputasi tinggi tentang saluran biaya nasional dilakukan di DMM, bukan di BSN. mode enkripsi / dekripsi. Jadi, perangkat SDP dan • Modul Manajemen Penambang (MMM): PCA par- PCA setuju berpartisipasi dalam menyimpan data yang dialirkan pada pendekatan enkripsi dari algoritma yang telah di Blok. PCA, ditentukan sebelumnya set (Triple DES, RSA, Blowfish, Twofish, AES kunci (K i ) dan P m adalah teks terenkripsi dari (CBC, CTR, HMAC (K i , X m ) OCB, CCM, GCM) [63]) melalui otentikasi. Tapi menggunakan kunci pribadi perangkat SDP. penggunaan Perangkat SDP mengirim dari berbagai jenis algoritma enkripsi di BSN ke SDP penerbangan (X m P m ) ke PCA melalui saluran yang saluran tidak layak karena keterbatasan sumber daya tidak aman. Perangkat IoT di BSN. Menurut [56], AES-CTR HMAC (K i , X m ) dan P m memastikan bahwa adalah pemilik mode enkripsi yang paling cocok di antara AES, kunci publik / kunci privat sah dan X m dan P m Curupira dan belum diubah oleh penyerang. Trivium untuk perangkat IoT yang dibatasi daya • PCA menerima penerbangan dari SDP dan dalam hal kecepatan mendekripsi dan energi. Saluran BSN ke SDP menggunakan kunci publik SDP menggunakan kunci simetris (K i ), enkripsi AES-CTR dan HMAC menggunakan kunci publik SDP yang mode untuk menjaga kerahasiaan data kesehatan. telah dipilih PCA mungkin menggunakan beberapa pasangan dienkripsi menggunakan kunci pribadi SDP. Begitu kunci publik / pribadi. SDP de- pula dengan PCA wakil dan PCA diperlukan untuk memvalidasi kunci membuat penerbangan mengemas kunci publik publik / pribadi baru. terenkripsi menggunakan Kunci sesi (K i ) digunakan untuk memvalidasi kunci simetris dan teks terenkripsi dari HMAC publik / pribadi baru dihasilkan dari kunci publik terenkripsi. kunci dalam proses otentikasi sehingga perangkat tidak memerlukannya PCA pusat tepercaya pihak ketiga untuk memverifikasi → kunci publik / pribadi. SDP PCA mendekripsi X m a: Protokol Otentikasi Bersama untuk ob- • Pertama, perangkat SDP dan PCA membutuhkan tain kunci publik dari perangkat SDP pubKey m validasi baru ← pasangan kunci publik / pribadi menggunakan kunci Des (K i , X m )). Selanjutnya, PCA mendekripsi P m simetrisnya seperti ini mendapatkan tidak melibatkan pusat tepercaya pihak ketiga untuk P∗ mengesahkan publik ← Dec (pubKey m , P m ) dan verifikasi jika P ∗ lic / kunci pribadi perangkat akhir pasien. SDP = memulai HMAC (K i , X m ). Setelah itu, PCA juga protokol otentikasi dengan mengirimkan memproduksi penerbangan terbentuk dua teks terenkripsi: X a ← Enc (K i , pubKey a ) dan dengan kunci publik terenkripsi dari SDP P a ← Enc (privateKey a , HMAC (K i , X a )) di mana menggunakan simetris pubKey a dan privateKey a adalah kunci publik dan kunci dan HMAC terenkripsi dari kunci publik privat terenkripsi dari PCA. X a adalah teks terenkripsi dari kunci menggunakan kunci pribadi SDP untuk memastikan publik PCA bahwa penyerang tidak melakukannya menggunakan kunci sesi (K i ) dan P a adalah teks mengubah teks terenkripsi dan SDP telah diproduksi terenkripsi HMAC. Kunci pribadi HMAC (K i , X a ) PCA. PCA SDP → PCA, kita anggap SDP atau PCA mengirimkan memiliki pasangan kunci publik / pribadi baru. SDP penerbangan (X a P a ) ke perangkat SDP melalui membuat dua saluran yang tidak aman. teks terenkripsi: X m HMAC (K i , X a ) dan P a memastikan bahwa ← Enc (K i , pubKey m ) dan pemilik P m ← Enc (privateKey m , HMAC (K i , X m )) di kunci publik / kunci privat sah dan X a dan P a mana memiliki pubKey m dan privateKey m bersifat publik dan privat tidak diubah oleh penyerang juga. kunci perangkat SDP (ponsel). X m adalah en- • Kedua, SDP menyiapkan pesan informasi itu teks rahasia dari kunci publik perangkat SDP berisi Waktu, Nonce, Algoritma Enkripsi Data, Lo- menggunakan sesi kation. SDP pertama-tama mengenkripsi pesan informasi us- kunci publik PCA, dan kemudian ciphertext lagi = disandikan dengan menggunakan kunci simetris. HMAC (K i , I m ), PCA mendekripsi informasi Enkripsi dua kali I m (I ← Dec (privateKey a , Dec (K i , I m ))) ini memastikan bahwa hanya PCA yang sah yang menggunakan a dapat mendekripsi kunci sesi (K i ) dan kunci pribadinya (privateKey a ) ciphertext terakhir. SDP menghasilkan HMAC dari masing-masing. Di sini, penyerang hanya dapat ciphertext pesan informasi dan mengenkripsi HMAC mendekripsi di- dua kali; pertama menggunakan kunci pribadinya dan formasi jika kunci sesi dan kunci pribadi dari kemudian kunci publik pasangan kunci publik / pribadi diketahui oleh dari PCA. SDP mentransfer PCA yang dimiliki penyerang. Af- penerbangan Untuk itu, PCA secara acak memilih nonce (N a ) pesan informasi terenkripsi dan HMAC. Enkripsi dan kemudian PCA menghasilkan dua teks pesan otentikasi menggunakan kunci simetris dan terenkripsi: I a kunci publik / pribadi memastikan bahwa penyerang ← tidak bisa Enc (K i , Enc (pubKey m , T ime a N a EAL a )) itu merusak keamanan tanpa proses otentikasi berisi informasi waktu (T ime a ), nonce (N a ), data mengetahui kedua jenis kunci tersebut. algoritma enkripsi (EA), lokasi GPS (L a ) dari SDP → PCA SDP (ponsel) secara acak PCA dan T a ← Enc (pubKey m , Enc (privateKey a , memilih nonce (N m ). SDP menghasilkan dua HMAC (K i , I a ))) di mana PubKey a menunjukkan terenkripsi publik teks: I m ← Enc (K i , Enc (pubKey a , T ime m N m kunci PCA. Enkripsi pertama di T a menggunakan EAL m )) yang berisi informasi waktu (T ime m ), kunci pribadi nonce (N m ), algoritma enkripsi data (EA), GPS kunci pribadi PCA memastikan bahwa enkripsi lokasi (L m ) dari perangkat SDP dan T m dilakukan oleh ← PCA dan enkripsi kedua di T a menggunakan kunci Enc (pubKey a , Enc (privateKey m , publik dari HMAC (K i , I m ))) di mana PubKey m menunjukkan Perangkat SDP memastikan bahwa hanya perangkat pub- SDP yang sah yang dapat melakukannya kunci lic dari perangkat SDP. Enkripsi pertama di T m mendekripsi dan memverifikasi teks terenkripsi. menggunakan • SDP memverifikasi T a dan mendekripsi I a untuk kunci pribadi dari kunci pribadi SDP memastikan mendapatkan informasi PCA bahwa enkripsi kawin. dilakukan dengan perangkat SDP dan enkripsi kedua Pada Gambar 4, dua penerbangan pertama (1 & 2) di T m menggunakan antara SDP dan PCA kunci publik PCA memastikan bahwa hanya PCA terjadi untuk memvalidasi kunci publik / pribadi baru yang dapat mendekripsi dan kedua kedua dan verifikasi teks terenkripsi. penerbangan (3 & 4) mewakili berbagi informasi • PCA mendekripsi pesan informasi menggunakan otentikasi. kunci simetris dan kunci pribadi masing-masing. 3) Pembuatan Kunci Simetris Sesi Selanjutnya Pertukaran kunci simetris untuk sebuah sesi rentan memverifikasi HMAC dari ciphertext pesan kepada man in middle attack dan juga menyebabkan informasi komunitas yang lebih tinggi. dengan mendekripsinya menggunakan kunci pribadi biaya overhead nication. BSN, SDP dan Agen Sentris PCA dan Pasien kunci publik dari SDP seperti yang ditunjukkan pada dalam arsitektur RPM kita menghasilkan kunci sesi penerbangan 3 dari Gambar. 4. The yang sama dengan PCA juga mempersiapkan penerbangan dengan pesan mengurangi overhead komunikasi dan kerentanan informasinya keamanan dan HMAC ciphertext dari pesan informasi. sebelum melakukan otentikasi berdasarkan beberapa PCA → SDP PCA mendekripsi T m untuk yang dibagikan sebelumnya mendapatkan T ∗ informasi oleh PCA. Artinya perangkat itu ada di ← tangan pasien Des (pubKey m , Des (privateKey a , T m )) setelah akhir tidak membutuhkan mekanisme pertukaran diterima kunci untuk setiap yang baru ing penerbangan (I m T m ) dari perangkat SDP. Jika T sidang. ∗ Metode Pembuatan Kunci Sesi: Pendekatan lanjutan termasuk kunci rahasia primer (PSK), umpan balik negara bagian, dan kunci sesi yang digunakan linier sebelumnya. Selanjutnya, MMAC register geser (LFSR) yang digunakan oleh [64] Operasi dilakukan pada output XOR menggunakan generator urutan dengan primer umpan balik polinomial f (x 1 , x 2 , ..., x m ), dan tabel kunci rahasia. Terakhir, kunci sesi dibuat dari XOR hash (T) pengoperasian hasil MMAC ini dan hasil MMAC yang menyimpan nomor acak untuk menghasilkan dari kunci sesi. Itu nilai acak dari Tabel (T). Proses pembuatan kunci sesi dijelaskan sebagai Algoritma 1: Algoritma Pembuatan Kunci Sesi. berikut: Data: kunci rahasia primer (PSK), pergeseran umpan balik • Langkah 1: Perangkat di ujung pasien melakukan linier MMAC (Marvin register (LFSR), tabel hash (T) Hasil: Kunci Dinamis Message Authentication Code) pada 1 Hitung K i ← MMAC (PSK, f (x 1 , x 2 , x 3 , ..., x m ) ⊕ Operasi XOR (⊕) register geser umpan balik linier, K i − 1 ) ⊕ MMAC (PSK, r i ) dan kunci sesi yang digunakan sebelumnya 2 jika semua nomor acak di T habis maka menggunakan kunci utama 3
kunci rahasia (PSK). Otentikasi Pesan Marvin untuk i = 1 hingga n lakukan
4 Kode (MMAC) yang memiliki kinerja terbaik dalam T [i - 1] ← H (T [i] ⊕ T [i - 1]) hal 5 energi dan kecepatan dalam perangkat IoT digunakan akhir 6 akhir sebagai MAC 2 Serangan tabel pelangi memanfaatkan database besar yang operasi [56]. menampung besar • Langkah 2: Operasi MMAC lain dilakukan dengan jumlah input fungsi hash dan output yang sesuai. Penyerang nomor dom diambil dari nomor acak yang telah menyimpan teks biasa dan hash teks biasa yang sesuai dalam tabel untuk dihindari dibagikan sebelumnya generasi hash lagi saat mencari hash di lain waktu ber tabel menggunakan kunci rahasia primer (PSK). Kemudian, Output LFSR dienkripsi oleh kunci yang dibagikan kunci simetris sesi dihasilkan oleh perform- sebelumnya ke menggunakan operasi XOR (⊕) pada dua hasil menghasilkan kata sandi sekali pakai di [64] untuk MMAC; memantau perangkat IoT di MMAC sebelumnya dari Langkah 1 dan MMAC ini. rumah Pintar. Tetapi keluaran acak dari LFSR K i = MMAC (PSK, f (x 1 , x 2 , x 3 , ..., x n ) ⊕ K i − bergantung pada 1)⊕ jumlah bit dan menghasilkan nomor acak terbatas. MMAC (PSK, r i ) Oleh karena itu, kami mempresentasikan pendekatan Dimana PSK adalah kunci rahasia primer, K i − 1 dan kami dengan memasukkan Ki nomor acak yang ditentukan dan kunci yang mewakili masing-masing kunci sesi saat ini dan digunakan sebelumnya diperkenalkan sebelumnya di [66]. Pembangkitan kunci sesi dinamis yang tively dan r i adalah nilai acak dari tabel (T) dan disajikan adalah a r i = T [i mod n] dimana n adalah jumlah total random proses ringan karena hanya melibatkan LFSR dan nomor dalam tabel (T) dan i mewakili sesi ke i . dua MMAC Di sini, angka acak menciptakan kekebalan terhadap operasi. Operasi MAC lebih cepat dan membutuhkan rainbow table attack 2 yang mengacu pada input dan lebih sedikit output 2 n daya pemrosesan dan memori daripada enkripsi AES pasangan yang telah dihitung sebelumnya dan [56] disimpan dalam tabel [65]. • Langkah 3: Tabel hash (T) yang berisi nomor acak 4) Protokol Komunikasi Aman diperbarui dengan menerapkan H () pada nilai tabel Pembuatan kunci simetris selama sesi memastikan berulang kali jika semua nomor acak telah digunakan keamanan yang lebih tinggi untuk perangkat BSN naik. tetapi kunci baru untuk setiap Algoritma pembuatan kunci sesi diilustrasikan di sesi mahal secara komputasi untuk perangkat IoT. Algo- BSN rithm 1 dan pada Gbr. 5 di mana operasi XOR perangkat dan perangkat SDP biasanya menetapkan dilakukan Validasi Kunci pada keluaran LFSR yang bit masukannya adalah Waktu (KVT) ke kunci simetris baru dari sensor XOR sebelumnya medis yang secara terus menerus mengalirkan data kekuatan untuk menambang satu blok. Selanjutnya, fisiologis seperti EKG. proses transaksi- Protokol komunikasi digambarkan pada Gambar. 6 di Waktu Bitcoin lebih lama untuk menangani aliran mana data perangkat sumber memeriksa KVT dari kunci dalam RPM berkelanjutan secara real time. simetris lama Profesional perawatan kesehatan saat perlu mentransfer data. Jika KVT sudah expired, biasanya perlu dengan cepat mengambil data yang perangkat sumber dan tujuan menjalankan kunci sesi dialirkan dari algoritma generasi dan menjalankan proses otentikasi Blockchain. Tantangan ini memotivasi kami untuk menggunakan kunci simetris baru. Jika tidak, merancang perangkat sumber tomized Blockchain dengan Patient Centric Agent menjalankan proses otentikasi menggunakan simetris untuk diproses lama data aliran pasien secara real time. Di custom kunci. Jika otentikasi berhasil, perangkat sumber pra- Blockchain, pasien memiliki kendali penuh atas pares paket data seperti yang ditunjukkan pada Tabel catatannya. 2 dan mengirimkan paket Bagian berikut berisi komponen dasar dari ke perangkat tujuan. Perangkat sumber dan tujuan Teknologi blockchain digunakan dalam arsitektur digunakan yang diusulkan. H () dari nonce yang dipertukarkan selama Komponen termasuk pemilihan penambang sebagai autentikasi sebagai buktinya identifikasi sehingga penyerang tidak dapat kerja, transaksi dan bock. Kami pertama kali menghubungkan data sesi menjelaskan Bitcoin ke perangkat BSN atau SDP. Protokol sebelum mengilustrasikan versi ubahsuaian kami. • Setengah node atau node umum melakukan transaksi dengan tanda tangan pengirim dan menyiarkan transaksi tersebut di seluruh jaringan Blockchain. disediakan oleh penyedia layanan kesehatan, • Node penambang mengumpulkan sejumlah transaksi organisasi lain, atau dan individu. Node di Blockchain kami yang disesuaikan memproses transaksi dalam satu blok. Semua node adalah penambang dimulai biasanya diklasifikasikan sebagai simpul setengah, memecahkan masalah hashing yang sulit disebut simpul umum, jinak Proof of Work node dan node penambang seperti Bitcoin [67] dengan menambahkan bidang variabel yang Blockchain. Setengah node disebut nonce biasanya menunjukkan pengguna individu atau dari blok tersebut. Penambang yang berhasil penyedia layanan kesehatan menghasilkan file yang ingin menggunakan data yang disimpan di hash target yang berisi jumlah awal yang ditentukan Blockchain. Gen- sebelumnya node eral bertanggung jawab untuk menyimpan nol pertama kali menyiarkan blok ke jaringan Bitcoin rantai blok dan dan blok siaran untuk validasi. Para Penambang itu menerima hadiah finansial untuk melakukannya. node yang kuat dalam hal pemrosesan CPU • Semua node di Blockchain memverifikasi blok dan menambang satu blok. menambahkan Node penambang dan umum memastikan bahwa blokir ke Blockchain saat ini. paket data berasal 1) Pilihan Penambang di Blockchain yang Disesuaikan dari node yang sah menggunakan proses verifikasi. Bukti Kerja dalam penggunaan cryptocurrency digital Di kami kekuatan pemrosesan yang besar karena semua Arsitektur RPM, node jinak dapat dibedakan dari penambang bersaing node lain oleh Trust Management of Healthcare menjadi yang pertama menghasilkan hash target blok Control untuk mencegah Unit (HCU). merusak catatan. Bukti Pasak dan Bukti Kapasitas Blockchain dalam Bitcoin menuntut banyak atau spasi adalah protokol konsensus alternatif yang pemrosesan digunakan di beberapa cryptocurrency. Proof of Stake [68] tidak bergantung pada pemrosesan kekuatan para penambang. Penambang yang memiliki dan mengunci file bagian koin tertinggi ke sistem memiliki peluang lebih tinggi untuk menambang blok berikutnya. Misalnya, jika ada tiga penambang yaitu m 1 , m 2 , dan m 3 yang memiliki 25%, 10% dan 15% berbagi masing-masing, kemudian, penambang pertama membangun blok berikutnya.