数字移动医疗中安全技术分析

2016-06-30 06:05戴滢牛宇郑红杨吉江北京第二外国语学院北京00024清华大学信息技术研究院北京00084
智慧健康 2016年2期
关键词:移动医疗

戴滢,牛宇,2,郑红,杨吉江(.北京第二外国语学院,北京 00024;2.清华大学信息技术研究院,北京 00084)



数字移动医疗中安全技术分析

戴滢1,牛宇1,2,郑红1,杨吉江2△
(1.北京第二外国语学院,北京 100024;2.清华大学信息技术研究院,北京 100084)

摘要:数字移动医疗通过使用通信技术如PDA、移动智能手机和卫星等移动辅助技术提供医疗服务数据。本文从医院内和医院外两个方面来讨论移动医疗的应用以及移动医疗的隐私安全。着重讨论医院外移动医疗中的关键技术—无线体域网的隐私与安全问题以及现有的解决技术。

关键词:移动医疗;无线体域网;隐私安全

1 引言

在物联网背景下,医疗设备的数字化、全系统数字化、电子化是现在医疗研究热点。移动医疗能够实现医疗信息资源的智能化、信息共享与互联[1]。然而,在推动医疗数字化,移动化的同时,关于医疗数据的隐私保护和数据安全不可忽视。现有医学类文献中多为对移动医疗安全技术的展望,缺乏详细的技术安全研究。另一方面,网络安全方面的研究,例如无线传感网安全协议和无线体域网安全协议,并没有和移动医疗进行很好的结合。本文首次系统地结合现有无线传感网和无线体域网的技术探讨移动医疗中的安全技术。

图1展示了一个典型的医疗数据从采集(Data collection)、管理(Data management)到使用(Data usage)再回到数据采集(有可能再汇入新的医疗数据)的完整生命周期。

本文中将主要着重于讨论医疗数据收集端,以及从数据收集端到后台数据库数据传输阶段的隐私与安全(生命周期第一阶段)。针对医疗信息的隐私保护研究通常要从法律和技术两个方面兼顾[10]。然而,目前我国还未制定出明确单独的法律法规来监管医疗数据隐私的安全机制。并且因为医疗数据中包含大量个人隐私信息,仅从法律、经济和道德角度来监管很难完全保障数据安全和患者利益。所以,从技术角度来探讨研究医疗数据隐私安全是推进数字移动医疗发展的必经之路。

图1 医疗数据生命周期

2 移动医疗

国际医疗卫生会员组织HIMSS给出的移动医疗(Mhealth)定义为:通过使用移动通信技术,例如PDA、移动电话和卫星通信来提供医疗服务和信息。移动医疗业有助于医院内推行医疗数字化,并且因为移动通信技术的加入,移动医疗不仅可以节约挂号排队的时间成本而且能够高效引导人们获取各种健康相关咨询,自主监测自自己的身体状况。本文将移动医疗分为医院内和医院外两类应用场景。

2.1医院内

移动医疗在医院内的应用主要用于院内病人资料提取,医疗物料和资源管理等方面。如护士和医生能够很方便的通过掌上PDA或者是PAD端获取病人的情况,也可以直接修改电子病历,可以根据手持工作站了解患者个体化诊治情况[11]。其中关于保护病人的隐私与安全主要涉及到两个方面,一是手持工作站的安全,二是医院内无线网络的安全。医院物料资源管理通常通过RFID(Radio Frequency IDentification)技术实现医疗药品,设备,垃圾等的追踪,审核等安全措施。如今我国医院内对于移动医疗这两方面的使用还处于三甲医院尝试使用阶段。推行困难的主要原因是一方面对于数据安全保密提出了很高的要求,另一方面,医疗信息化和原本医院诊疗程序还有较大隔阂和差距,导致精力本身有限的医护人员不远再花费时间来推行数字化,移动化医疗。

2.2医院外

移动医疗在医院外的应用主要分为家庭内和户外两方面。家庭内相对于户外来说所要求的安全级要较低。使用者能够在自己家中,或者在户外随时监测自己的身体状态。而移动医疗推行的重要一点就是能够保护用户在此过程中的采集的个人信息的安全。隐私是每个用户保证自己的个人健康信息保持私密的权利;而安全则是移动医疗设备应该做到能够保证用户隐私不被窃取和篡改。

3 无线体域网

无线体域网(Wireless Body Area Network)是附在人体上的一种网络,由各个传感器节点和一个身体主站所构成[2],它属于无线传感网(物联网)的一种。每一个传感器节点既可以佩戴在身上也可以植入体内。通过附在人身体各个关键部位的传感器来收集用户的身体状况信息,再通过各传感器节点数据聚集节点向后台数据库传送用户医疗数据信息(图2)。无线体域网是覆盖面最小的网络,然而无线体域网在医疗保健方面却是惠及面特别广的网络。无线体域网是实现移动医疗的一项重要关键技术,下文主要探讨无线体域网的隐私与安全。

文献[3]将无线体域网隐私与安全分为7个方面,具体包括数据存储、数据访问、数据聚集、数据查询、数据传输和环境数据。本文以数据聚集点为界,将无线体域网的安全分为两个层次:第一个层次是数据收集端的隐私与安全,第二个层次是聚集节点到后台数据库的隐私与安全,如图2所示。

图2 无线体域网与后台数据

其中数据收集端的隐私安全又包括各传感器节点、数据传输(各传感器节点到聚集节点)、聚集节点(移动智能手机端)和时间与位置的隐私安全。而聚集节点到后台数据库的安全主要包括用户访问,查询后台数据库的隐私安全。

3.1数据收集端

3.1.1传感器节点上的数据安全

通常来说,在无线体域网中各个传感器节点所包含的数据由于收集到的原始数据噪声较多,所包含的有用信息并不是很多,因此攻击这些节点的成本所获价值较小。然而,对于关键的传感器节点,例如收集心脏信息的传感器节点所包含的信息仍具有较大价值,并且若是劫持一个传感器节点可能造成其它节点数据的泄露,另外也可能造成关键数据被篡改。

文献[3]提出无线体域网节点数据安全隐私保护机制有:基于性质加密的ABE(Attribute-Based Encryption)机制[21],基于RBAC(Role-Based Access Control)[22]的访问控制机制,和基于匿名访问的控制机制。而ABE机制由于采用细颗粒度加密算法,对于仅靠电池供应能源的传感器节点来说负载过重,因此不常采用。而基于角色的接入控制RBAC对于单个节点来说也存在同样的问题。[4]提出使用匿名访问,主要运用盲签名技术。盲签名可以使用户得到签名者的签名,而无需给予签名者关于实际消息或最终签名的任何信息。通过将用户的身份作为公钥,可得到基于身份的盲签名。盲签名即对所签数据的提供者的身份是盲的。当前经典实现方案是Brands提供的受限盲签名方案[5],数据提供者将公钥附在盲化数据后作为数据的一部分,要求数据提供者用私钥签名,最后用公钥验证。

但是盲签名机制也有其缺点,即通信开销较大,对于空间的消耗较大。

3.1.2移动手机端安全

聚集节点也就是各传感器节点信息汇聚的节点,如今移动医疗的聚集节点主要是移动智能手机,通过聚集节点进行数据的融合和压缩。而聚集节点作为各个传感器信息汇集处是最容易遭受攻击的,攻击者极有可能可以获取该节点所有的隐私数据,并且可以篡改这些数据,因此,聚集节点的隐私安全是网络中的重要环节。关于保护数据传输和聚集节点的数据安全,文献[6]提出主要有三类实现策略:逐跳加密机制、端到端加密机制、非加密策略。而根据无线体域网的现实情况,即不存在多个聚集节点,因此在无线体域网中不需要使用逐跳加密机制,可以采用端到端加密机制和非加密策略。

(1)端到端加密机制

端到端加密机制是使用同态加密模式在加密数据上实现数据聚集。它使用传感器和基站共享的密钥加密,而聚集节点不解密,以此来应对来自内外部的攻击。需要在加密数据上实现数据的聚集,使用同态加密模式实现在密文上进行求和或乘积操作[6],有效支持加密数据的数据聚集。聚集节点的数据传输到后台数据库之后再进行解密,从而观察被检测者的身体状况。常用的隐私安全技术包括:a)自适应同态加密AHE(Additively Homomorphic Encryption)[23],通过使用简单的求和动态加密函数实现端到端加密机制的SUM聚集。但是AHE中解密时需要上传与上传数据对应的传感器ID,需要额外通信开销,并且不支持聚集结果的完整性验证。因此文献[24]提出了SP密码扰乱(Secret Perturbation)[24]模式系列,与AHE思路相似,但是不需要上传节点ID,也能够实现聚集结果的完整性验证。b)隐匿数据聚集CDA(Concealed Data Aggregation)[25]采用Domingo-Ferrer提出的同态加密模式(DF scheme)实现传感器网络中隐私保护数据聚集。[6]CDA的通信消耗较小,但是抵御攻击的能力较弱。c)完整性保护层次隐匿数据聚集IPHCDA(Integrity Protecting Hierarchical Concealed Data Aggregation)[26],采用的是基于椭圆曲线的同态加密和消息认证码来保护信息窃取和篡改的攻击以实现分层数据集中的隐私保护和完整性验证。它的缺点就是仅仅支持求和的聚集操作。

(2)非加密策略

非加密策略是指不使用加密策略,而是通过添加伪装数据、数据扰动等技术实现数据聚集。分布在人体的传感器将采集的真实数据和伪装数据一起集合,构成数据消息集,而这个消息集中数据的位置是事先安排好的。各个传感器节点向聚集节点上传递数据集,真实的数据并未被加密,因此聚集节点能够将各个传感器节点的数据进行聚集。而对于攻击者来说,并不能区分真实数据和伪装数据,因此也就实现了不加密情况下的隐私保护,使得攻击者不能找出哪些数据是被检测者真实的身体状况数据。

综合两种策略来看,采用端到端加密能够较好应对内部和外部攻击,计算代价和时间延时较小,需要同态加密模式在加密数据上实现数据聚集,但该机制不能很好地完成MAX/MIN等非线性聚集操作[6];非加密策略不同于端到端加密,它不需要密钥分配和加解密操作,节省了计算和通信代价。它的特点是需要添加伪装数据或数据扰动等技术来实现隐私保护安全,非加密策略的效果性能取决于采用的技术如何。

3.1.3传输

本节重点讨论各传感器节点到聚集节点的数据传输安全,主要使用技术有蓝牙和ZigBee[2]。目前,在抵御窃听攻击和流量分析方面,常常使用加密技术保护隐私数据。在互联网通信时代,密码技术是信息安全的核心。在密码技术的协助下,对于无线体域网数据传输的安全与隐私保护技术大体上分为四类:

(1)密码与密钥管理技术

加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,防止非法用户获取和理解原始数据,从而确保数据的保密性。明文变成密文的过程称为加密,由密文还原成明文的过程称为解密,加密和解密的规则称密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。

(2)无线体域网安全传输隐私保护协议设计

传感器节点的一大限制在于其低功耗的特点,为了使传感器节点能在连接状态和睡眠状态间自然切换以便实现功耗的节省。BSN-MAC[13]提出了一种自适应超帧结构机制,协调器根据传感器节点反馈的信息自适应地调整保护时隙(guaranteed time slot,GTS)和竞争接入期(contention access period,CAP)的长短,实现减少接入冲突和空闲侦听,达到节省功耗的目的。

(3)无线体域网认证技术

身份认证是证实通信主体与其所声称的身份是否相符的过程。通过这一过程可以实现用户访问控制,阻止非法主体对系统资源的访问。文献[19]总结了出了以下三类认证技术:1)基于秘密信息的身份认证,例如通过数字、字母、特殊字符与对方口令对比从而相互认证。2)基于信物的身份认证,例如通过智能卡中的独一为二的身份数据进行认证。3)基于生物特征的身份认证,具体是指通过用户指纹、虹膜、声纹等进行身份认证。该种方法安全性最高,技术也相对最为复杂。

(4)无线体域网安全路由技术

无线体域网由于其特殊性,需要一种能够高效利用节点能量、并且能够合理分配网络整体资源的路由算法。传统无线传感器网络的路由协议并不适用于无线体域网。文献[20]提出了一种用于无线体域网多跳传输的路由算法,能够有效均衡各节点的功耗、提高无线传感器网络的整体能量利用率。这种路由算法在保证能量的高效利用的前提下,综合考虑了节点剩余能量、路径能量消耗、多次转发能耗等因素,从而使无线体域网的能量高效利用,达到节能和延长网络生存周期的目的。并进行了仿真验证。

3.1.4时间与位置安全

时间与位置指的是传感器收集数据的时间和传感器的位置。攻击者可以通过监听无线链路获得传感器节点的位置。在家中进行医疗诊断的检测者一旦被截获位置信息也就意味着暴露了该检测者的家庭位置。而在户外活动还携带着植入式传感器的检测者也就有可能会被攻击者通过移动轨迹数据来推断被检测者的生活规律和行为习惯等等的隐私信息。按照现有无线传感网位置隐私保护成果的算法基本策略分类可以划分为路径伪装、陷阱诱导、通信控制、网络匿名4类[7]。而适用于无线体域网的位置隐私保护策略主要是通信控制和网络匿名。

(1)通信控制

通信控制策略是指从修改网络通信协议的角度出发,通过调整网络常用的通信模式来防止攻击者获得敏感信息,从而为传感器网络提供位置隐私保护功能[7]。无线体域网中主要采用静默机制。文献[9]提出了ALBS(anti-localization by silencing)协议,当网络中的某个节点受到攻击者攻击时,节点保持完全静默,将数据包缓存,直到攻击者完全离开后再恢复。

(2)网络匿名

网络匿名主要是针对ID分析攻击来进行的,在数据传输的过程中隐藏敏感节点ID的信息来实现传感器节点位置的隐私保护。文献[8]提出了EAC(efficient anonymous communication)协议来实现源节点和基站的ID匿名。

在时间隐私安全中,一个传感器节点数据的发送时间,密钥的更新时间,以及传输的延迟,即可能暴露出大量有用信息,可能会和位置数据综合给攻击者提供被检测者的行为习惯和生活规律,也可能会暴露出哪个节点是聚集节点。在抵御攻击时,可以考虑两种方式。一种是在数据传输时引入随机延迟[27],另一种是将真实时间隐藏起来,使用虚拟时间[28]。

3.2聚集节点到后台数据库

3.2.1用户查询

数据查询是用户具体感知自身健康状况的重要手段。远程终端在收到用户发出的查询请求后,一般都是通过将查询信息传输到网络中的汇聚节点,由汇聚节点完成相应的查询操作。由于传感器网络具有资源受限、以数据为中心和应用相关等特征,且大都部署于无人值守、复杂多变的环境中,因此在实际使用过程中面临健康数据被窃听、篡改等威胁。在查询类型方面,目前主要针对范围查询、Top-K[16]查询和基于类型查询中隐私保护问题进行研究。

(1)隐私保护范围查询

范围查询是传感器网络事件监测和数据管理应用中的一种常用的数据查询方法。在无线传感器网络的数据查询安全技术之中,隐私保护范围查询是引起较多关注的研究热点之一。

a)桶模式协议

文献[14]第一次涉及到了传感器网络范围查询中隐私保护问题,采用桶模式和加密技术完成隐私保护范围查询,通过添加验证编码进行完整性验证。文献[15]在桶模式技术的基础之上,提出时空交叉验证方法,既保证查询范围的隐私保护,也保证查询结果的可验证性。

b)前缀成员验证技术协议

主要思路为:在编码数据上实现查询范围而不泄露数据值,并使用加密数据链技术进行完整性验证。例如文献[18]提出这样的方案判断数据项是否与某区间转换的数据项相等,同时使用加密数据链对有序数据进行填充冗余数据,分段形成数据项加密链,如果加密链中任何项被删除,解密后可以被检测出来,保证隐私性与完整性。

(2)隐私保护Top-k查询

文献[16]归纳出了一种精确Top-k查询安全协议,该协议采用了安全比较算法[17],它是基于著名的姚氏百万富翁问题,具体做法是将原始数据加随机值扰动后的结果传送给单元头节点,并将随机值传送一份给辅助计算节点,单元头节点和辅助计算节点在均不知道对方数据的情况下安全计算出这种算法在计算阈值时存在一个问题一旦攻击者捕获了单元头节点然后监听各节点所发送的随机数便能够获得相关原始数据,造成敏感信息的泄露,而且在无线网络尤其是部署环境复杂的传感器网络中,监听信息是很容易做到的。

4 总结与展望

基于物联网背景技术,本文分析了移动医疗的现状,着重介绍了移动医疗以及医院外的移动医疗的关键技术无线体域网的隐私保护与安全,分别从数据收集端以及数据收集端和后台数据库的交互这两个方面来探讨如何保护医疗数据的隐私安全。

参考文献

[1]阮晓东,医疗物联网开启全新医疗模式 新经济导刊[J]2014.7:36-44

[2]张晓博,基于蓝牙的无线体域网(WBAN)安全方案研究与实现[D],北京邮电大学,2013.1.

[3]高鹏,无线体域网的安全与隐私保护策略研究[D],吉林大学,2014.4.

[4]崔巍,高效的基于身份的(受限)部分盲签名,北京邮电大学学报[N]2008.8(31,4).

[5]Brands S.Untraceable Offline Cash in Wallets with Observers[A]Advances in Cryptology-CRYPTO'93 Proceedings[C]Berlin:Springer-Veralg,1994.302-318.

[6]范永健,无线传感器网络数据隐私保护技术,计算机学报[J],2012.6:1132-1146.

[7]彭辉,无线传感器网络位置隐私保护技术,软件学报[J],2014.12:617-639.

[8]Chen J,Du X,Fang B.An efficient anonymous communication protocol for wireless sensor networks.Wireless Communications and Mobile Computing,2012,12(14):1302-1312.[doi:10.1002/wcm.1205]

[9]Dutta N,Saxena A,Chellappan S.Defending wireless sensor networks against adversarial localization.In:Proc.of the 11th IEEE Int'l Conf.on Mobile Data Management(MDM 2010).IEEE,2010.336-341.[doi:10.1109/MDM.2010.75]

[10]杨吉江,面向医疗信息的数据隐私保护技术,中国数字医学[J],2010.8:50-54

[11]李源,探究移动医疗安全问题及解决对策,电脑知识与技术[J],2014.11:7847-7848.

[12]张鹏,远程医疗系统的安全性问题研究[D].华中科技大学,2006.

[13]戴华,杨庚,肖甫,周强,何瑞良.两层传感网中能量高效的隐私保护范围查询方法[J].计算机研究与发展,2015,04:983-993.

[14]Sheng Bo,Li Qun.Verifiable privacy-preserving range query in two-tiered sensor networks//Proceedings of the 27th IEEE International Conference on Computer Communications(INFOCOM).Phoenix,USA,2008:46-50

[15]Shi Jing,Zhang Rui,Zhang Yan-Chao.Secure range queries in tiered sensor networks//Proceedings of the 28th IEEE International Conference on Computer Communications(INFOCOM).Rio de Janciro,2009:945-953

[16]陈伟,许若妹,李玉岭.基于隐私保护和完整性验证的Top-k查询方法[J].计算机研究与发展,2014,12:2585-2592.

[17]刘文,王永滨.安全多方信息比较相等协议及其应用[J].电子学报,2012,05:871-876.

[18]CHEN Fei ,LIU A X.Safe Q :secure and efficient query processing in sensor networks[C]// Proc of the 29th IEEE International Confer-ence on Computer Communications[S.l.]:IEEE Press,2010:1-9.

[19]朱凯,无线体域网身份认证方法研究[D].西安电子科技大学,2013.

[20]佟兴,基于人体环境的无线体域网路由算法研究[D].哈尔滨工业大学,2014.

[21]BETHENCOURT J,SAHAI A,Waters B.Ciphertext-policy attribute-based encryption[C]//Security and Privacy,2007.SP'07.IEEE Symposium on.Oakland:IEEE Press,2007:321-334.

[22]MORCHON O G,BALDUS H.Efficient distributed security for wireless medical sensor networks[C]//Intelligent Sensors,Sensor Networks and Information Processing,2008.ISSNIP 2008.International Conference on.Sydney:IEEE Press,2008:249-254.

[23]Claude Castelluccia,Einar Mykletun,Gene Tsudik.Efficient aggregation of encrypted data in wireless sensor networks//Proceedings of the 2nd Annual International Conference on Mobile and Ubiquitous Systems:Computing,Networking and Services(MobiQuitous).San Diego,CA,USA,2005:109-117

[24]Feng Taiming,Wang Chuang,Zhang Wensheng,Ruan Lu Confidentiality protection for distributed sensor data aggregation//Proceedings of the 27th IEEE International Conferenceon Computer Communications(INFOCOM).Phoenix,USA,2008:56-60

[25]SAINI K,KUMAR P,SHARMA J.A Survey on Data Aggregation Techniques for Wireless Sensor Networks[J].International Journal of Advanced Research in Computer Engineering & Technology(IJARCET),2013,2(3).

[26]OZDEMIR S,XIAO Y.Integrity protecting hierarchical concealed data aggregation for wireless sensor networks[J].Computer Networks,2011,55(8):1735-1746.

[27]韩军,基于时间随机化的密码芯片防攻击方法[J],计算机工程,2007,1:6-8.

[28]潘新春,金文光,周冬鑫,基于虚拟时间戳的WSN时间同步算法[J],计算机工程与应用,2009,2:87-90.

Analysis on Security Technologies in Mobile Health

DAI Ying1,NIU Yu1,2,ZHENG Hong1,YANG Ji-jiang2
(1.Beijing International Studies University,Beijing,100024,China; 2.RIIT,Tsinghua University,Beijing 100084,China)

Abstract:With the development of wireless communication technology and smart device,mobile healthcare provides more convenient medical service to patient.This paper discusses the application of mobile health care from in-patient and out-patient two areas.The paper focuses on the privacy preserving and security of mobile health data,especially the data security solutions on wireless body area network(WBAN)which is the key technology of mobile healthcare.

Keywords:Mobile healthcare;Wireless body area network;Privacy preserving and security

作者简介:牛宇,女,博士学位,现为北京外国语大学讲师,专业:计算机软件。

通讯作者:杨吉江。

猜你喜欢
移动医疗
糖尿病的移动医疗分析
医院移动助医APP的应用及效果评价
“互联网+”背景下医学信息学课程教学改革
《中医母婴护理在线交互系统》[1]软件的制作
基于体域网的移动医疗系统的设计
消费环境心理对消费者行为影响研究
瘦终端方案在移动医疗上的设计与实现
在医院如何实现BYOD
移动医疗在医疗信息化建设中的应用综述
面向移动医疗的私有云平台设计与实现