这是一篇开放获取的文章,根据创作共用署名许可(https://creativecommons.org/licenses/by/4.0/)的条款发布,允许在任何媒介上无限制地使用、分发和复制,前提是正确引用最初发表在《医学互联网研究杂志》上的原创作品。必须包括完整的书目信息,//www.mybigtv.com/上的原始出版物的链接,以及此版权和许可信息。
区块链正在成为包括医疗实践在内的许多领域用于安全数据管理的创新技术。分布式区块链网络对网络故障具有容忍度,注册数据抗篡改和修改。该技术与移动医疗(mHealth)等数字医学有很高的亲和力,并为医疗数据提供可靠性,无需第三方的劳动密集型贡献。另一方面,在注册到区块链网络之前,医疗数据的可靠性没有得到保障。此外,还存在关于如何在区块链网络中处理和验证客户端移动设备以避免模仿的问题。
本研究的目的是设计并验证一个移动健康系统,该系统能够使用区块链技术实现医疗数据的安全性和可扩展性的兼容性。
我们设计了一个移动健康系统,通过中继服务器将医疗数据发送到区块链网络。该体系结构提供了系统的可扩展性和操作方便性。为了保证来自客户端移动设备的数据的可靠性,在客户端设备中计算具有链式结构的哈希值(client hashchain),并将结果注册到区块链网络。
该系统已应用于移动医疗,用于失眠治疗。mHealth在失眠患者中进行了临床试验。招募患者的医疗数据通过中继服务器成功注册到区块链网络,并在客户端移动设备上计算哈希链。通过对模拟欺诈访问的非法数据进行识别,验证了数据的正确性。
我们提出的移动健康系统区块链与客户端哈希链相结合,确保了移动健康医疗实践数据管理的兼容性、安全性和可扩展性。
UMIN临床试验注册表https://upload.umin.ac.jp/cgi-open- bin / ctr_e / ctr_view.cgi吗?recptno=R000037564(由WebCite在http://www.webcitation.org/78HP5iFIw存档)
数字医学,包括移动健康应用程序和物联网设备的使用,已在日常医疗实践中流行起来[
除了网络安全,数据治理和真实性也是医疗保健领域的重要问题,尤其是临床试验中的数据管理[
区块链技术最近引起了人们的关注,它是一种基于“分布式账本”模型在参与各方之间传输数据的手段,该模型提供了完全透明和不可变的数据交易记录[
除了数字货币,研究人员已经开始关注使用区块链技术在包括医疗部门在内的许多领域构建加密证明[
虽然在区块链网络中注册的医疗数据已被证明是抗篡改的,但医疗数据的脆弱性存在于注册到区块链网络之前。在区块链网络之外冒充客户端设备或伪造数据会损害医疗数据的可靠性。此外,如果区块链网络对Internet开放,该网络很容易受到攻击和医疗记录被盗。客户端设备,如患者使用的移动电话,不应作为区块链网络的节点来处理,以保持个人医疗数据的机密性并减少私钥管理的操作成本。必须认识到这种权衡,并通过技术改进加以克服。
本研究旨在描述并验证使用客户端管理架构和区块链网络的移动医疗系统。为了克服上述其余问题,我们设计了整个系统与中继服务器,连接客户端设备到区块链网络。为了确保可靠性并防止模仿或伪造,在客户端设备中计算了一个哈希链,并将其与医疗数据一起发送到区块链网络。我们进一步在mHealth针对失眠患者的实际临床试验中验证了所提出的系统,并评估了对各种欺诈攻击的抵抗能力。
所提出的系统已应用并部署到mHealth应用程序中,该应用程序基于失眠认知行为疗法(CBTi)治疗慢性失眠[
从患者身上收集的移动健康记录分为主观数据和客观数据。主观数据,包括临床指标、睡眠状态和白天活动的回顾,是通过自我管理的问卷收集的。客观数据,包括精神运动警觉测验的结果[
从患者设备收集的数据通过中继服务器发送到区块链网络。我们使用了三个中继服务器,应用程序随机选择两个中继服务器在客户端设备认证后发送数据。中继服务器通过部署中继代理,并将区块链的sdk设置为只写模式,将接收到的数据发送到区块链网络。中继服务器的身份验证使用单个公共身份验证服务器进行。通过对列出的中继服务器配置Internet协议(IP)地址限制,可以保护包含医疗数据的区块链网络免受外部攻击。区块链网络由三个组织组成,其中包含两个验证对等体。区块链网络节点和中继服务器的每个帐户都由SUSMED公司的独立部门管理。可以通过单独管理不同利益相关者(如制药公司、合同研究组织和监管机构)的帐户来调整数据管理治理的严格程度。
我们使用Hyperledger Fabric v1.0来运营区块链网络,因为Hyperledger是一个开源的区块链平台,并且已经被广泛使用[
区块链网络由一组组织管理。每个组织都有多个节点。在本研究中,网络有三个组织,每个组织有两个节点。CouchDB作为状态数据库,用于存储JSON文档[
节点执行一个已安装的链码,并返回由执行结果生成的哈希值。使用安全哈希算法SHA-256来计算编码到区块链[
背书策略以机构为单位设置,根据客户端需要灵活设置,每个机构发布一个签名。在每个组织中验证事务的节点称为背书者。在这项研究中,每个交易的验证需要三个组织的两个以上签名。
根据背书政策,交易通过以下流程进行验证和接受:
提案:交易从客户端应用程序发送到每个组织中的背书者。
背书:每个背书人都验证:(1)交易提议格式良好,(2)过去没有提交过,(3)签名有效,(4)客户被适当授权执行提议的操作,这在链码中有描述。如果事务被验证,则执行chaincode,并将带有签名的结果返回给客户端。
提交:客户验证来自组织的签名数量满足背书政策。如果满足,则将事务发送到排序服务,该服务按时间顺序对一系列事务进行排序,并创建事务块。
Broadcast:向所有节点下发块。
提交:如果每个区块都经过验证以满足背书策略,并且是良好形式的,则将该区块追加到每个节点的链中。
所有数据,包括客户端哈希链,都通过中继服务器在区块链网络中注册,以确保数据的抗篡改性。相反,用于计算哈希值的安全字符串保留在客户端设备中。在研究结束时,安全字符串被发送到区块链网络以验证hashchain。使用SHA-256算法,基于医疗数据、安全字符串和之前的哈希值在手机上计算客户端哈希值[
在医疗数据管理中存在关于网络安全(即关于外部参与者)和治理/真实性(例如,研究人员等内部参与者)的问题。在区块链网络中注册的数据对外部攻击的抗篡改性已经在以前的研究中得到了证明。通过由不同的利益相关者(如制药公司、合同研究组织和监管机构)管理每个节点的帐户,还可以保证针对区块链网络中内部参与者的数据的可靠性。在这里,我们通过模拟以下恶意访问,评估了如何在注册到区块链网络之前检测和区分数据操纵。为每个场景创建人工数据,并测试是否检测到欺诈访问,以及是否可以将原始数据与非法数据区分开来。由于SHA-256的抗碰撞哈希函数,数据操作的结果是确定的[
对中继服务器的攻击:为了模拟在临床试验期间对中继服务器的人为攻击(即外部参与者)或中继服务器所有者的不当行为(即内部参与者),其中一个中继服务器被黑客入侵。客户端设备发送的数据可以在注册到区块链网络之前被恶意访问修改。在这种情况下,用于计算客户端设备中的哈希值的安全字符串没有被窃取。因此,使用先前的哈希值、修改的医疗数据和不正确的字符串计算客户端哈希值。
认证服务器攻击:为了模拟临床试验过程中对认证服务器的人为攻击(如外部攻击者)或认证服务器所有者的不当行为(如内部攻击者),在认证服务器上窃取现有帐户的认证密钥,并通过多台设备上传被攻击帐户的数据。在这种情况下,用于计算客户端设备中的哈希值的安全字符串没有被窃取。因此,使用先前的哈希值、修改的医疗数据和不正确的字符串计算客户端哈希值。
对客户端设备的攻击:攻击者使用移动恶意软件根漏洞窃取了客户端设备中保存的安全字符串。中继服务器的身份验证信息也被恶意感染窃取。因此,客户端哈希值由不同的设备计算,使用之前的哈希值、修改的医疗数据和正确的安全字符串。
在我们之前的研究中,通过手机获取的mHealth数据被上传到区块链网络。然后,我们评估了网络的鲁棒性和区块链网络中数据的抗篡改性[
mHealth系统架构,将医疗数据发送到区块链网络。发送到(a)没有中继服务器的区块链网络的数据;客户端设备被视为区块链网络的节点,因此mHealth应用程序需要包含区块链的软件开发工具包;(b)区块链通过单个中继服务器;应该管理每个中继服务器的公钥;(c)区块链通过多个中继服务器;应该管理每个中继服务器的公钥。数据可靠性可通过比较待注册数据(红线)来验证。
对于上述中继服务器的使用,必须仔细设计客户端设备的身份验证,以便将数据发送到中继服务器。有可能单个公共服务器为客户端设备提供身份验证,但使用这种架构,系统很容易受到服务器黑客的攻击。对单个身份验证服务器的恶意访问可能导致模拟(
为了验证上述提出的系统,我们将该架构实现到mHealth应用程序中。该应用程序基于CBTi对失眠患者进行治疗,并使用手机收集医疗数据。应用程序在登录时生成一个安全字符串,并将其存储在客户端设备上。该应用程序还根据医疗数据、先前的哈希值和安全字符串计算哈希值,以便哈希值组成链结构。应用程序收集的医疗数据以及哈希值通过中继服务器发送到区块链网络。我们使用了三个中继服务器,应用程序随机选择了两个中继服务器将数据发送到区块链网络。区块链网络由三个组织组成,其中包含两个验证对等体。
利用这些系统,我们在mHealth应用程序上对失眠患者进行了临床试验。从患者处获得知情同意,并由医生提供应用程序帐户。使用移动应用程序收集mHealth数据,并通过中继服务器与客户端哈希值(
mHealth数据和客户端哈希值都被发送到区块链网络,在分类帐中注册。分类帐由区块链、按块排序的记录和状态数据库组成。区块链的每个节点都维护分类帐的副本。如果在背书策略下验证了交易,则执行链码,并将交易块追加到每个节点。mHealth数据和客户端哈希值存储在CouchDB和区块链。该区块包括该区块交易的哈希,以及前一个区块的哈希。通过这种方式,不可能在不破坏散列链接的情况下篡改账本数据。
虽然区块链的块大小有限,但对于我们的医疗数据来说已经足够了,因为临床指标存储为JSON数据。此外,我们使用的Hyperledger Fabric平台的交易吞吐量为每秒2250笔[
客户端设备和中继服务器的认证。通过(a)单个公共身份验证服务器进行身份验证的客户端设备;该系统易受服务器黑客攻击;(b)每个中继服务器有多个认证服务器;(c)一个单一的公共认证服务器。除了认证外,客户端设备还根据数据、安全字符串和以前的哈希值计算哈希值,因此哈希值由链结构(客户端哈希链)组成。
用户数据连同客户端哈希链注册到区块链网络。
为了研究我们提出的系统的抵抗力,我们首先模拟了对中继服务器的人为攻击(即外部参与者)或中继服务器所有者的不当行为(即内部参与者),并评估是否检测到恶意访问,以及原始数据是否与非法数据区分开来。如上所述,客户端设备通过多个中继服务器将数据发送到区块链网络。我们使用了三个中继服务器,应用程序随机选择了两个中继服务器将数据发送到区块链网络。如果其中一个中继服务器被黑客攻击,攻击者可以在区块链提交之前修改客户端设备发送的数据并窃取授权令牌。在这种情况下,用于计算客户端hashchain的安全字符串没有被攻击者窃取。
如
接下来,我们模拟了在临床试验期间对认证服务器的人为攻击(即外部参与者)或认证服务器所有者的不当行为(即内部参与者),并评估了如果原始数据与非法数据能够区分,是否可以检测到恶意访问。认证服务器拥有每个帐户的认证密钥。如果身份验证密钥被窃取,攻击者可以从不同的设备发送非法数据。在这种情况下,用于计算客户端hashchain的安全字符串没有被攻击者窃取。
中继服务器被黑客入侵,数据被访问欺诈修改(客户端哈希值为红色)。
如
认证服务器被黑客入侵,并使用认证密钥从多个设备生成数据(认证密钥被窃取,攻击者从不同设备创建非法数据(红色)。
为了进一步研究我们提出的系统的抵抗力,我们接下来在客户端设备上模拟了一次人工攻击,并评估是否检测到恶意访问,以及原始数据是否与非法数据区分开来。最危险的攻击之一是恶意软件的根漏洞,它使攻击者能够获得受害者的私钥。在这种情况下,身份验证密钥和安全字符串被攻击者窃取,导致更严重的情况。
如
客户端设备被恶意软件的根漏洞利用和使用身份验证密钥从多个设备生成的数据(身份验证密钥以及客户端哈希值的安全字符串被根漏洞利用窃取,攻击者从不同的红色设备创建非法数据)。
在这项研究中,我们使用中继服务器和区块链结合客户端hashchain开发了一个安全且可扩展的移动健康系统。虽然区块链技术对医疗数据提供了抗篡改性[
比特币是区块链作为数字资产被广泛使用的第一个实现。虽然比特币可以用作防止数据篡改的平台,但这是不合适的,因为它是一个开放的网络,大量的计算能力是工作量证明(PoW)获得共识所必需的[
为了进一步阐明数据的来源,我们将客户机hashchain与私有区块链结合起来。哈希值与区块链相结合,已在以前的研究中用作数字内容权限管理的元数据[
在本研究中,我们设计了移动健康的架构,并在临床研究中验证了其性能。虽然mHealth适用于收集医疗数据,如患者报告的结果[
该系统可以验证医疗数据的准确性,而无需第三方的确认,如合同研究机构,因此有可能降低临床试验的成本和人为错误的可能性。因此,我们基于区块链技术与客户端hashchain相结合的系统可以促进药物和医疗器械的开发。
需要进一步的研究来验证该系统同时进行多个临床试验的可扩展性。在Hyperledger Fabric v1.0中,可以使用排序服务划分网络并定义通信通道,这使得多个临床试验可以在同一个系统中进行[
虽然我们的系统可以抵抗冒充和篡改,但对客户端设备的黑客攻击是一个很大的威胁。Root exploit是攻击者用来修改Android操作系统内核的一种恶意软件,这样攻击者就可以获得超级用户权限。当攻击者获得操作系统内核的根权限时,他们也获得了对完全管理员权限的访问。通过这一点,攻击者能够在系统中安装其他类型的恶意软件,如僵尸网络、蠕虫或木马。进一步的研究,如根漏洞检测[
在本研究中,我们使用区块链设计了一个安全、可扩展的移动健康系统。客户端hashchain与区块链网络相结合,以防止模仿,支持使用中继服务器,并降低mHealth客户端设备身份验证的复杂性。该系统在临床试验中得到验证,并对各种欺诈攻击进行了抗性评估。
失眠的认知行为疗法
物联网
互联网协议
JavaScript对象表示法
工作证明
软件开发工具包
安全哈希算法
这项工作得到了新能源和工业技术开发组织以及日本内阁府的部分支持。
TU设计了这项研究;TH, KO, MK进行了研究;TM、DI对数据进行分析;TM、TH、DI和TU撰写了论文。
作者是SUSMED, Inc.的成员。