Обеспечение неприкосновенности частной жизни в беспроводных медицинских нательных вычислительных сетях | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Технические науки

Опубликовано в Молодой учёный №12 (92) июнь-2 2015 г.

Дата публикации: 17.06.2015

Статья просмотрена: 137 раз

Библиографическое описание:

Звягинцев, Б. И. Обеспечение неприкосновенности частной жизни в беспроводных медицинских нательных вычислительных сетях / Б. И. Звягинцев. — Текст : непосредственный // Молодой ученый. — 2015. — № 12 (92). — С. 183-186. — URL: https://moluch.ru/archive/92/20436/ (дата обращения: 18.12.2024).

В статье рассмотрены вопросы обеспечения неприкосновенности частной жизни при использование беспроводных медицинских датчиков нательных вычислительных сетей, так как они являются ключевым элементов в развитии электронного здравоохранения.

Ключевые слова: интернет вещей, RFID, нательные вычислительные сети, беспроводные медицинские датчики, протокол аутентификации ND-PEPS, безопасность.

 

Введение

Интернет вещей стремительно набирает популярность в мире современных технологий. Интернет вещей имеет много перспектив развития и применения, среди которых особое внимание необходимо уделить новым научным разработкам в области медицины [1].

Беспроводные медицинские нательные вычислительные сети

В современном мире вычисления становятся повсеместными и проникают как в деловые, так и в личные среды жизни. Повсеместными они становятся в основном благодаря беспроводным технологиям. Среди всего многообразия научных решений, стоит выделить новые разработки в области здравоохранения на основе технологии «интернет вещей». Однако с появлением новых решений, появляются и новые угрозы безопасности. Так как мы говорим о здравоохранение, то здесь вопросы неприкосновенности частной жизни имеют первостепенное значение.

Необходимо заметить, что такой технологии как интернет вещей обычно не хватает вычислительных и энергетических ресурсов и поэтому обеспечение должного уровня безопасности становится трудной проблемой.

Что такое интернет вещей? Интернет вещей (англ. Internet of Things, IoT) — концепция вычислительной сети физических объектов («вещей»), оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой, рассматривающая организацию таких сетей как явление, способное перестроить экономические и общественные процессы, исключающее из части действий и операций необходимость участия человека [2, 3].

Среди таких вычислительных сетей можно выделить нательные вычислительные сети. Уже сегодня для области здравоохранения такие системы разрабатываются на основе беспроводных медицинских датчиков. Целесообразность интегрирования таких систем в медицину обуславливается эффективностью наблюдения за пациентами хроническими заболеваниями (например, астмой), которые в последнее время становятся угрозой устойчивости системы здравоохранения из-за роста частоты их встречаемости.

Основными требованиями к таким системам являются:

1.      Дешевизна системы, так как они должны быть широкодоступными.

2.      Минимальное вмешательство в частную жизнь пациента.

В мире интернета вещей таким требованиям отвечает технология RFID. В теории, медицинские датчики, использующие радиочастотную идентификацию должны обеспечивать беспрепятственный сбор медицинских данных в автоматическом режиме, без вмешательства пациента в работу системы. Однако, в контексте информационной безопасности, существует ряд проблем, которые затрудняют использования нательных вычислительных сетей в медицине. Одна из них — нарушение прав на неприкосновенности частной жизни.

В данной работе рассматриваются вопросы обеспечения неприкосновенности частной жизни при использование беспроводных медицинских датчиков нательных вычислительных сетей, так как они являются ключевым элементов в развитии электронного здравоохранения [7].

Беспроводные медицинские нательные вычислительные сети (БМНВС) должны принимать и передавать жизненно-важную информацию о пациентах, и перебои в работе системы, вызванные сбоем батареи или вмешательством злоумышленника могут привести к серьезным проблемам [6].

Для решения таких проблем, можно использовать процедуры аутентификации, так как она является базовым алгоритмом для обеспечения безопасности. В данной работе предлагается использовать алгоритм аутентификации, при котором устройства могут быть аутентифицированы перед передачей данных о пациенте.

RFID сети являются элементарным примером беспроводных сетей. Они работают используя дуплексный канал связи между ридером и меткой, где чаще всего применяются пассивные метки, которые получают энергию от ридера [8]. Данная работа специально сфокусирована на самой слабой архитектуре с ограниченными вычислительными ресурсами. Причин этому несколько. Во-перовых, если способы обеспечения неприкосновенности частной жизни подходят для вычислительно слабых архитектур, их будет проще реализовать на системах, где вычислительные ресурсы не ограничены. Во-вторых, расширение функциональности увеличивает цену, но затраты на решение должны быть как можно ниже. В-третьих, решение должно обеспечивать минимальное вмешательство в деятельность пациентов, интегрированные датчики должны быть настолько маленькими, насколько это возможно.

Протоколы аутентификации RFID

Основным протоколом обеспечения неприкосновенности частной жизни в среде RFID является протокол, разработанный Окубо, Сузуки и Киношита [4]. Алгоритм работает следующим образом:

1.         Метка и ридер используют две криптостойкие односторонние хеш-функции h1 и h2.

2.         Метка имеет начальный идентификатор (ID), а ридер ведет базу данных идентификаторов меток.

3.         Когда ридер опрашивает метку, эта метка вычисляет h2 (ID) и сохраняет это значение в качестве нового ID, в то время как она посылает ридеру значение h1 (ID).

4.         По получению, ридерхэширует все идентификаторы в базе данных функцией h1 и ищет совпадения. Как только совпадение найдено, он заменяет ID метки на значение h2 (ID).

В мире RFID этот протокол является одним из самых безопасных. Однако, очень большим недостатком является практический вопрос реализации, так как данный протокол может быть принужден к рассинхронизации с базой данных. Рассинхронизация происходит в результате вмешательства в работу алгоритма злоумышленника, который может просто блокировать или изменять сообщения метки и ридера. Следовательно, в то время как метка уже обновила свой ID, ридер сохраняет старый ID этой метки в базе данных. Поэтому, при следующем опросе метки, ответы будут рассинхронизированы с последовательностью, ожидаемой базой данных.

Для решения таких проблем, был разработан новый протокол non-deterministic privacy and security enabling protocol (ND-PEPS). Он предусматривает асимметрию вычислительных мощностей между меткой и ридером. Пока метка генерирует случайные запросы, которые относятся к определенному интервалу возможных запросов (не требующие вычислений), ридер должен вычислить все возможные запросы и использовать их чтобы найти соответствие (данная операция требовательна к вычислительным ресурсам).

Такой алгоритм работает по следующему принципу:

1.         Ридер и метка разделяют секрет s (может быть номером метки), имеют общий параметр k и криптостойкую одностороннюю хеш-функцию H.

2.         Когда ридер хочет аутентифицировать метку, он посылает ей случайную n-битную последовательность r (это типичный подход в схемах ответа на запрос).

3.         По получению, метка сравнивает пришедшую r со всеми пришедшими ранее с целью предотвращения атак, основанных на отправке «несвежих» сообщений («свежесть» сообщений — одно из ключевых требований безопасности). Если сообщение «свежее», оно ставится в память метки, устроенную по принципу FIFO (при этом самое старое сообщение удаляется).

4.         Затем метка генерирует случайное значение , заменяет им последние биты сообщения от ридераи добавляет результат к разделяемому секрету s. Полученная таким образом последовательность бит хешируется и отправляется ридеру.

5.         По получению, ридер генерирует значение в интервале [] для всех меток, которые он отслеживает в своей базе данных чтобы получить все возможные значения хеша. Затем, используя эти значения, ридер осуществляет среди них поиск на соответствие с полученным значением, и, по нахождении идентифицирует метку.

С точки зрения безопасности, основной принцип обеспечения безопасности в этом протоколе такой же, как и в протоколе Окубо, Сузуки и Киношита. Однако, здесь угрозы рассинхронизации устранены. Секрет S зашифрован с помощью криптостойкой односторонней хеш-функции, и никогда не пересекает среду в незашифрованном виде. В дополнение, можно ввести в алгоритм таймер, который будет мешать злоумышленникам посылать большое количество сообщений, чтобы получить множество пар открытого-зашифрованного текстов, для проведения криптоанализа [5].

Протокол Аутентификации и БМНВС

Для применения такого протокола к беспроводным медицинским нательным вычислительным сетям, необходимо добавить ко второму сообщению (от метки к ридеру) второй этап — передачу конфиденциальных данных о пациенте захваченных датчиком. Со стороны безопасности, как в первом сообщение, так и в первом этапе второго сообщения ничего не меняется. Что касается второго этапа второго сообщения (передача значения захваченного датчиками), характер применяемой криптостойкой односторонней хэш-функции не позволяет злоумышленнику идентифицировать строку, которая является входным параметром хэш-функции. Однако, ридер зная все исходные данные, может беспрепятственно расшифровать данные полученные от датчика. Принцип работы протокола ND-PEPSв беспроводных медицинских нательных вычислительных сетях изображен на рисунке 1.

Рис. 1. Принцип работы протокола ND-PEPS в БМНВС

 

Заключение

ИТ-решения в области здравоохранения должны обеспечивать максимальную гибкость для пациентов, они должны быть ненавязчивыми и доступными в общественных организациях, в частности государственных медицинских учреждениях. Однако, необходимо учесть, что обеспечение неприкосновенности частной жизни является первостепенной задачей. И в этом случае, беспроводные медицинские нательные вычислительные сети являются перспективным вариантом, в особенности, когда они реализованы на такой архитектуре как RFID.

 

Литература:

 

1.         Интернет вещей. Режим доступа. http://iotconf.ru/ru/about/.Интернет вещей.

2.         ВикиПедия. Режим доступа. https://ru.wikipedia.org/wiki/Интернет_вещей/. Интернет вещей.

3.         Gartner IT glossary. Режим доступа. http://blogs.gartner.com/it-glossary/ru/. Интернет вещей.

4.         M. Ohkubo, K. Suzuki, S. Kinoshita, “Cryptographic approach to “privacy-friendly” tags,” Proc. of RFID Privacy Workshop, MIT, Nov. 2003;

5.         Hard and Soft Security Provisioning for Computationally Weak Pervasive Computing Systems in e-Health;

6.         G. Avoine, “Radio Frequency Identification: Adversary Model and Attacks on Existing Protocols,” Technical Report LASEC-REPORT-2005–001, Swiss Federal Institute of Technology in Lausanne, School of Computer and Communication Sciences, Sept. 2005;

7.         Варгаузин В. Радиосети для сбора данных от сенсоров, мониторинга и управления на основе стандарта IEEE 802.15.4. // ТелеМультиМедиа. 2005. № 6;

8.         Учебное пособие по курсу «Беспроводные сенсорные сети»//МИЭТ, 2007.

Основные термины (генерируются автоматически): RFID, частная жизнь, ND-PEPS, интернет вещей, метка, ридер, сеть, баз данных, обеспечение неприкосновенности, область здравоохранения.


Ключевые слова

безопасность, Интернет вещей, RFID, нательные вычислительные сети, беспроводные медицинские датчики, протокол аутентификации ND-PEPS

Похожие статьи

Эффективность применение IoT на железнодорожном транспорте

В статье рассматриваются основные принципы работы технологии IoT, ее возможности и ограничения, а также ее применение в различных сферах, таких как промышленность, здравоохранение, транспорт и т. д. Описываются различные примеры применения IoT, такие...

Достижения дистанционного здравоохранения в электронике

Современные технологии делают дистанционную медицинскую помощь более удобной. В условиях нехватки доступных ресурсов для расширения существующих услуг использование возможностей этих виртуальных инструментов поможет поставщикам услуг оптимизировать п...

Актуальные направления блокчейн-проектов в сфере здравоохранения

Растущая популярность технологии блокчейн обусловлена новизной подходов и широким спектром применения их — будь то финансовая сфера, защита информации, политика, образование. Ключевыми особенностями информационных систем на базе технологии блокчейн я...

Развитие технологии 5G и ее влияние на интернет вещей (IoT)

В данной статье рассматривается влияние технологии 5G на развитие интернета вещей (IoT). Анализируются основные преимущества 5G по сравнению с предыдущими поколениями сетей, а также конкретные примеры использования IoT, которые становятся возможными ...

Надежность элементов сети интернета вещей

В последние годы развитие интернета вещей (IoT, Internet of Things) стало одной из ключевых тенденций в сфере информационных технологий. Эта концепция предполагает объединение физических устройств и электроники с помощью сети, что создает пространств...

Обзор криптографических алгоритмов в сетях интернета вещей

Анализируя современные вызовы и потенциал безопасности в сфере интернета вещей (IoT), данная статья обсуждает роль криптографических алгоритмов в защите данных в таких сетях. Она рассматривает как симметричные, так и асимметричные алгоритмы, их преим...

Увеличение протяженности сети доступа за счет использования технологии Long Reach PON

В статье рассматривается возможность использования протяженных пассивных оптических сетей в качестве сетей доступа с технической и экономической точки зрения. Кроме того, поднимается вопрос о надежности подобных сетей. Рассматриваются пути реализации...

Использование системы беспроводной передачи данных LoraWAN в измерении потребления воды

Статья описывает беспроводную передачу данных LoraWAN, а также ее промышленное использование на примере измерения потребления воды. Дальнейшее применение таких разработок позволит значительно уменьшить эксплуатационные расходы коммунальных и промышле...

Использование системы беспроводной передачи данных LoraWAN в измерении давления воды

Статья описывает беспроводную передачу данных LoraWAN, а также ее промышленное использование на примере измерения давления воды. Дальнейшее применение таких разработок позволит значительно уменьшить эксплуатационные расходы коммунальных и промышленны...

Методы сокращения энергопотребления в беспроводных сетях

Описаны методы сокращения энергопотребления датчиков ввода информации в беспроводных сенсорных сетях. Показано, что использование цифровой видеокамеры в системе позволяет снизить энергопотребление.

Похожие статьи

Эффективность применение IoT на железнодорожном транспорте

В статье рассматриваются основные принципы работы технологии IoT, ее возможности и ограничения, а также ее применение в различных сферах, таких как промышленность, здравоохранение, транспорт и т. д. Описываются различные примеры применения IoT, такие...

Достижения дистанционного здравоохранения в электронике

Современные технологии делают дистанционную медицинскую помощь более удобной. В условиях нехватки доступных ресурсов для расширения существующих услуг использование возможностей этих виртуальных инструментов поможет поставщикам услуг оптимизировать п...

Актуальные направления блокчейн-проектов в сфере здравоохранения

Растущая популярность технологии блокчейн обусловлена новизной подходов и широким спектром применения их — будь то финансовая сфера, защита информации, политика, образование. Ключевыми особенностями информационных систем на базе технологии блокчейн я...

Развитие технологии 5G и ее влияние на интернет вещей (IoT)

В данной статье рассматривается влияние технологии 5G на развитие интернета вещей (IoT). Анализируются основные преимущества 5G по сравнению с предыдущими поколениями сетей, а также конкретные примеры использования IoT, которые становятся возможными ...

Надежность элементов сети интернета вещей

В последние годы развитие интернета вещей (IoT, Internet of Things) стало одной из ключевых тенденций в сфере информационных технологий. Эта концепция предполагает объединение физических устройств и электроники с помощью сети, что создает пространств...

Обзор криптографических алгоритмов в сетях интернета вещей

Анализируя современные вызовы и потенциал безопасности в сфере интернета вещей (IoT), данная статья обсуждает роль криптографических алгоритмов в защите данных в таких сетях. Она рассматривает как симметричные, так и асимметричные алгоритмы, их преим...

Увеличение протяженности сети доступа за счет использования технологии Long Reach PON

В статье рассматривается возможность использования протяженных пассивных оптических сетей в качестве сетей доступа с технической и экономической точки зрения. Кроме того, поднимается вопрос о надежности подобных сетей. Рассматриваются пути реализации...

Использование системы беспроводной передачи данных LoraWAN в измерении потребления воды

Статья описывает беспроводную передачу данных LoraWAN, а также ее промышленное использование на примере измерения потребления воды. Дальнейшее применение таких разработок позволит значительно уменьшить эксплуатационные расходы коммунальных и промышле...

Использование системы беспроводной передачи данных LoraWAN в измерении давления воды

Статья описывает беспроводную передачу данных LoraWAN, а также ее промышленное использование на примере измерения давления воды. Дальнейшее применение таких разработок позволит значительно уменьшить эксплуатационные расходы коммунальных и промышленны...

Методы сокращения энергопотребления в беспроводных сетях

Описаны методы сокращения энергопотребления датчиков ввода информации в беспроводных сенсорных сетях. Показано, что использование цифровой видеокамеры в системе позволяет снизить энергопотребление.

Задать вопрос