>
Fa   |   Ar   |   En
   حفظ حریم خصوصی در اینترنت اشیا برای انتقال داده‌ها در حوزه سلامت با استفاده از زنجیره بلوکی  
   
نویسنده حسن پورعسکری عباس ,خطیبی بردسیری عمید ,محمدی قنات غستانی مختار
منبع پردازش علائم و داده ها - 1403 - شماره : 3 - صفحه:149 -178
چکیده    استفاده از زنجیره بلوکی در حفظ حریم خصوصی افراد موضوعی است که توانسته است نظرات پژوهش‌گران را به خود جلب کند و نیازمندی بسیار مهمی در سیستم ‌های اطلاعاتی و داده ای به شمار می‌آید. از طرفی سیستم سلامت پزشکی با توجه به حساسیت‎های موجود در حفظ اطلاعات بیماران و افراد درگیر در سلامت پزشکی مانند پزشکان و پرستاران، دارای زمینه مساعدی برای به‌کارگیری سیستم قدرتمند زنجیره بلوکی برای حفظ حریم خصوصی است. در پژوهش حاضر بر حفظ محرمانگی داده‌های سلامت پزشکی در اینترنت اشیا مبتنی بر ابر با استفاده از زنجیره بلوکی و محاسبات لبه تاکید می‌شود به گونه‌ ای که این روش بتواند محرمانگی داده‌ها در این محیط‌ها و بسترهای پزشکی را به‎ویژه برای بیماران تحت مراقبت به شکل مطلوب فراهم آورد. ذخیره داده‌ های پزشکی با این فناوری در پاسخ به نیازمندی هم‌زمان کارایی سیستم و حفظ محرمانگی پیشنهاد شده‌است. به‌طور مشخص این روش از طریق بهره‌گیری از احراز هویت با روش نامتقارن در لبه ابر و تبادل کلید دیفی-هلمن برای موارد ناشناس‌بودن، استفاده از زنجیره بلوکی و پیرو آن درهم‌سازی sha2 و رمزنگاری pki سعی در ایجاد بستری با امنیت و به‎ویژه حریم خصوصی بالا جهت کاربردهای مراقبت پزشکی کرده‌است؛ این سیستم در ادامه شبیه ‌سازی و نشان داده شده‌است که می‌ تواند در سیستم سلامت پزشکی بر روی ترکیب ابر-اینترنت اشیا از منظر عملکردی تاثیر مناسبی داشته باشد. مطابق نتایج با اجرای روش، از نظر نقض sla سیستم در شرایطی قرار می‌گیرد که حتی در صورت حمله نقض sla وجود نداشته باشد و کارایی حفظ شود؛ همچنین درصد دستیابی به اطلاعات مفید توسط هکر نزدیک به صفر خواهد بود. با جلوگیری از ورود گره‎های مخرب گذردهی حدود 30 درصد افزایش نشان می ‌دهد. همچنین در مقایسه با برخی روش ‌های دیگر که در سال‌های اخیر توسط پژوهش‌گران ارائه شده‌ اند، خنثی‌سازی مهاجمان موجب بهبود حداقل 5 درصدی در کارایی سیستم می ‌شود. از دیگر محاسن این روش انعطاف‌ پذیری و مقیاس‌ پذیری بالا، مقاوم‍‎بودن، زمان اجرای مناسب و تاخیر کمابیش پایین است که به ‌واسطه استفاده از ابر لبه به‎وجود می‌ آید.
کلیدواژه سیستم سوابق پزشکی، زنجیره بلوکی، محرمانگی داده‌ها، محاسبات لبه، cloud-iot
آدرس دانشگاه آزاد اسلامی واحد علوم و تحقیقات-پردیس, گروه کامپیوتر, ایران. دانشگاه آزاد اسلامی واحد قشم, مرکز آموزش بین المللی قشم, ایران, دانشگاه آزاد اسلامی واحد بردسیر, گروه کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد بم, گروه کامپیوتر, ایران
پست الکترونیکی mokhtarmohamadi@gmail.com
 
   iot privacy for the transmission of data in the field of health using blockchain  
   
Authors hassan pour askari abbas ,khatibi bardsiri amid ,mohammadi ghanat ghestani mokhtar
Abstract    data transmission and storage through blockchain is something that many studies have suggested for various security issues. due to the sensitivities in securing information from patients and medical professionals, the healthcare system has a favorable context for deploying a powerful blockchain system for privacy. blockchain application in the healthcare system allows physicians to store patient records with high security and make them available to other hospitals and clinics as needed. besides increasing data transmission and storage security, this reduces data management risks and expenses. the present study emphasizes the confidentiality of healthcare data in the cloud-based internet of things (iot) using blockchain and edge computing. also this method uses sha2 hashing and pki encryption. therefore, it can optimally provide data confidentiality in medical settings, especially for patients under care. the system proposed in this study includes five parts: users, iot devices, edge devices, security server, and cloud computing. the proposed method uses the diffie – hellman key exchange in the authentication process for anomality case to achieve the goal of essential security compliance. this method is a cryptographic (encryption) protocol allowing two people or two organizations to create a shared password key without the need for any prior acquaintance and exchange it through an insecure connection path. this study used data sensed by iot network sensors with medical data for loading on iot and cloud simulated networks. these data were related to monitoring patients with cardiovascular disease and were sampled on 300 patients. the research dataset belonged to the cleveland clinic foundation for heart disease dataset. the study simulation software was ns-2.35, which used c++ and tcl programming languages.the research findings revealed that if there were no method for data encryption, much of the data would be exposed. this rate reaches 50% for 50 attackers. encryption using the proposed method causes the percentage of data disclosed to be very slight, and it equals zero, even though attackers may guess the password or data. as network traffic grows, the throughput difference between blocking and non-blocking access methods increases. it suggests that by blocking the attacking nodes’ access, network traffic will not have a detrimental effect on attacking nodes by detecting and preventing their activity. however, if the access of these nodes is not blocked, the destructive impact is very high, and the network traffic will grow slightly. according to these results, in terms of sla violation, the system is in a situation where even in case of an attack, there is no sla violation and the efficiency is maintained. also, the percentage of access to useful information by the hacker will be close to zero. by preventing the entry of malicious nodes, the throughput increases by about 30%. some other advantages of this method are its high flexibility and comparability, robustness, and relatively low execution time and delay, which is caused by the use of cloud edge.it is estimated that the improvement rate of the proposed method is more than 5% compared to other related approaches. in the design presented in this study, the processes are highly simplified, and there will be a relatively low processing overhead. at the same time, the steps meet all the requirements for cloud and iot data centers in healthcare applications.
Keywords cloud-based iot ,health record system ,blockchain ,data confidentiality ,edge computing
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved