iota health care

Kurzfassung

In der Versorgungskette des Gesundheitswesens sind die Herstellung, Verarbeitung, Verpackung und der Transport medizinischer Geräte von entscheidender Bedeutung (i) kontinuierliche Überwachung der Umweltfaktoren (z.B. Temperatur, Feuchtigkeit, Druck), die
die Qualität empfindlicher medizinischer Geräte oder Arzneimittel beeinträchtigen können und (ii) die Rückverfolgung von Geräten, um Fälschungen zu verhindern während verschiedener Lieferkettenprozesse. Um die Überwachungs- und Verfolgungsprozesse zu automatisieren, spielen Sensoren eine wichtige Rolle bei der Industrielles Internet der Dinge (IIoT). Das IIoT steht jedoch vor zwei großen Herausforderungen. Erstens die Frage, wie die Informationen gespeichert und verwaltet werden können in auf verteilte und dezentralisierte Weise, wodurch sie allen an der Versorgungskette des Gesundheitswesens beteiligten Einheiten zur Verfügung steht. Zweitens, wie man die Herkunft von Gesundheitsgeräten zurückverfolgen kann, während sie die verschiedenen Phasen der Lieferkette durchlaufen.

In diesem Papier schlagen wir eine Provenienz-basierter Ansatz zur Aufrechterhaltung umfassender Informationen über die Gesundheitsausrüstung ab ihrer Herstellung Phase bis zu ihrer Vertriebsphase. Um die oben genannten Herausforderungen zu lösen, verwenden wir die IOTA Distributed-Ledger-Technologie (DLT), um verteilte und dezentralisierte Daten unter allen teilnehmenden Entitäten zu erreichen. Wir verwenden das Masked Authenticated Messaging (MAM) Protokoll, um Datenvertraulichkeit, Datenintegrität und Datenzugänglichkeit zu erleichtern. Schließlich simulieren wir das vorgeschlagene Schema auf der Raspberry PI 3B IoT-Plattform und bewerten Sie ihre Leistung in Bezug auf Latenzzeit und Energieverbrauch während des Anschließens und das Abrufen von Daten zusammen mit Provenienzinformationen in verschiedenen Zeitintervallen.

Einleitung

Die Versorgungskette im Gesundheitswesen befasst sich mit der Produktion von Ausrüstung für das Gesundheitswesen (wie Diagnosegeräte, Behandlungsgeräte, lebenserhaltende Geräte, medizinische Laborausrüstung usw.). Solche Produktionsprozesse in der Versorgung Kette verschiedene komplexe Teilprozesse wie Herstellung, Verarbeitung und Vertrieb von medizinischen Geräten umfassen auf der ganzen Welt. Zur Erleichterung der automatisierten Verarbeitung in der Lieferkette die Nutzung von Technologien des Internet der Dinge (IoT) in der Industrie 4.0, bezeichnet als das industrielle Internet der Dinge (IIoT) oder Industrial Internet spielt eine bedeutende Rolle [1].

Anstatt die Lieferkette manuell zu überwachen oder aufzuzeichnen Aktivitäten sammeln, verarbeiten und analysieren die IoT-Sensoren Daten mit wenig menschlichen Eingriffen. Die eingesetzten Sensoren sind in der Lage eine Vielzahl von Aktivitäten zu verfolgen. In der Versorgungskette des Gesundheitswesens zum Beispiel (i) steuern und überwachen Sensoren die Qualität von medizinische Geräte während der Herstellung, Verarbeitung oder sogar Transport von Ausrüstung über den Globus; (ii) Sensoren zeichnen die zugrunde liegenden Vorgänge während der Lieferkettenprozesse; (iii) Sensoren protokollieren die Teilnehmer, die die Ausrüstung transportieren (seine Teile oder Komponenten). Trotz der Automatisierung, die durch den Einsatz von Sensoren in der Versorgungskette ist die Versorgungskette im Gesundheitswesen mit verschiedenen anhaltende Herausforderungen. Die erste Herausforderung besteht darin, wie man effizient Sensordaten sammeln und effektiv verwalten während der gesamten Produktionszyklus. Die zweite Herausforderung ist die Sicherstellung des Zugriffsrechte, Sicherheit und Verfügbarkeit von Daten unter den legitimen teilnehmenden Einrichtungen. Die dritte Herausforderung besteht darin, wie zur Lösung von Problemen mit Fälschungen, insbesondere bei die Pandemie des Coronavirus (COVID-19).

Während COVID-19, aufgrund einer großen Lücke zwischen Angebot und Nachfrage nach medizinischen Ausrüstung gibt es einen starken Anstieg der Produktion von Fälschungen. Daher ist die Gewährleistung der Zuverlässigkeit von persönlicher Schutzausrüstung (wie z.B. Testkits für COVID-19 und Beatmungsgeräte) oder anderer Materialien zur Epidemieprävention (wie Masken, Handschuhe und andere Schutzausrüstung) ist von kritischer Bedeutung. Wir nehmen die folgenden Lösungen an, um die oben genannten Herausforderungen zu lösen. Erstens, um medizinische Materialien zu erleichtern Lieferkettenverfolgung führen wir eine provenienzbasierte Lösung ein. Die Provenienz wird verwendet, um die Akteure und Aktivitäten, die an einem zugrunde liegenden Prozess beteiligt sind [2], [3]. Zweitens, verabschieden wir eine DAG-strukturierte Blockkette namens IOTA [4] für verteilte Datenspeicherung. Obwohl Blockchain-DLT die von vielen Organisationen angenommen wurden, können wir jedoch nicht ignorieren die Einschränkungen (wie Skalierbarkeit und Quantenwiderstand) verbunden mit Blockkette [5], [6]. Drittens verwenden wir das Maskierte Authentication Messaging (MAM)-Protokoll, das die Zuverlässigkeit der Daten.

Die wichtigsten Beiträge des Papiers sind die folgenden:

  • Zur Lösung von Fälschungsproblemen schlagen wir ein gerätespezifisches Ledger vor, das produktbezogene Daten nachverfolgt und verfolgt in der gesamten Lieferkette des Gesundheitswesens.
  • Im Gegensatz zur verkettet-strukturierten Blockkette wählte eine der DAG-strukturierten Blockketten namens
    IOTA soll die gemeinsam genutzten Daten für alle Berechtigten zugänglich halten teilnehmenden Einrichtungen unter Erfüllung anderer Einschränkungen wie zum Beispiel Skalierbarkeit.
  • Um die Vertrauenswürdigkeit der Daten zu gewährleisten, setzen wir das MAM-Protokoll der IOTA ein, um die Integrität, Authentizität und Vertraulichkeit der Daten in den Gesundheitsgeräten Hauptbuch.

Der Rest des Papiers ist wie folgt gegliedert: Abschnitt II erörtert das Systemmodell anhand von Netzwerk-, Herkunfts- und Angreifermodellen. Abschnitt III erläutert die Funktionsweise des Provenienzschema in der Versorgungskette des Gesundheitswesens. Abschnitt
IV evaluiert das vorgeschlagene provenienzbasierte Schema. Schließlich, Abschnitt V schließt das Papier mit der zukünftigen Arbeit ab.

iota preis dag
Abb. 1. Systemmodell, das den Prozess des Anfügens von Daten an das Tangle, des Abrufs von Daten aus dem Tangle und der Konstruktion von Provenienz Informationen veranschaulicht.

 

System-Modell

Im folgenden Abschnitt erörtern wir die primären Komponenten des Netzwerks, der Daten und des Provenienzmodells der vorgeschlagenen Schema für die Versorgungskette im Gesundheitswesen.

A. Netzwerk-Modell

Unser Netzwerkmodell besteht aus typischen teilnehmenden Einheiten eines Lieferkettenprozesses, zum Beispiel Rohstofflieferanten, Hersteller, Logistik, und Lagerhäuser, Apotheken, etc. Wir auch Sensoren berücksichtigen, die an medizinischen Geräten angebracht sind oder Chargen.

B. Datenmodell

Unser Datenmodell besteht aus einem Sensor-ID (Sid)-Sammelsensor Daten (Sd), wo Sensoren mit dem Gerät verbunden werden können oder Lose von Ausrüstungsgegenständen, die in einer Ladung enthalten sind. Die Daten des Sensors kann umgebungsspezifische Daten enthalten (zum Beispiel Temperatur, Feuchtigkeit, Licht) und verfolgungsbasierte Daten (z. B. Standort Informationen). Sd enthalten auch andere Hilfsinformationen wie als Zeitstempel (Ts). Jeder Ausrüstung, die in der von einer Ladung durchgeführten Charge enthalten ist, wird eine Ausrüstungs-ID (Eid), Chargen-ID (Batchid) bzw. Cargo ID Cargoid. Außerdem,
andere granulare Details (Gdetails) wie z.B. Qualität (Garantie, ISO Zertifizierung), Menge, Preis usw. beibehalten werden können. Alle die oben genannten Informationen werden als Transaktion bezeichnet Informationen (Tinfo) und kann durch Transaktion abgerufen werden Kennung (Tid).

C. Provenienz-Modell

Die Herkunftsangaben (Pinfo) umfassen eine umfassende Information einschließlich Tinfo (z.B. Eid, Batchid), Cargoid), zusätzliche Informationen (Gdetails) und sensorbezogene Informationen (wie Sid, Sd, Ts). Der Zweck der Ableitung Pinfo von anderen Details wie (Tinfo, Gdetails, Sd) ist die komplette Linie medizinischer Geräte zu verfolgen und zuzuordnen, z.B. wenn ein Gerät entnommen wird, von dem Charge oder Ladung unter welchen Bedingungen. Pinfo kann wie in Gleichung 1d dargestellt extrahiert werden, wobei Gdetails auch auf Benutzeranfrage abgerufen.

Provenienschema für die Gesundheitsforschungskette

A. Verfahren zum Anhängen von Daten an das Dreieck

Um Daten an das Tangle anzuhängen, veröffentlicht ein Datenverleger (z.B. eine Lieferketteneinheit wie ein Hersteller) die Daten (einschließlich Tinfo, Gdetails und Sd) auf seinem Kanal. Wir gehen davon aus, dass Sensoren an medizinischen Geräten angebracht sind. oder Charge/Packung und sind verantwortlich für die Überwachung standortbezogene und umweltbezogene Informationen. In Anbetracht der Tatsache, dass Daten (einschließlich der Sensordaten) anfällig sind gegen Angriffe (wie Datenfälschung und falsche Dateneinspeisung) wenden wir daher das MAM-Protokoll an, um die Vertraulichkeit der Daten durchzusetzen, Datenintegrität und eingeschränkte Datenzugänglichkeit. In unserem Fall sind wir einen eingeschränkten Kanalmodus des MAM-Protokolls verwenden, der nur erlaubt autorisierten Parteien der Lieferkette den Zugang und dann die Daten durch einen gemeinsamen geheimen Schlüssel entschlüsseln.

B. Verfahren zum Abrufen von Daten aus dem Tangle

Um Daten aus dem Tangle zu holen, muss der Datenempfänger (z. B. eine Lieferketteneinheit wie Krankenhäuser oder Apotheken) abonnieren Sie den Kanal des Datenverlags, um die erforderliches oder vollständiges Protokoll der Daten. Bei Datenentschlüsselung durch Mit Hilfe eines geheimen Schlüssels wird Pinfo aus Daten extrahiert und analysiert. Die vollständigen Tracking-Informationen über medizinische Geräte, Sensormesswerte und andere zugehörige Details je nach Benutzeranfrage. Beachten Sie, dass die Daten entweder über die Steuereinheit oder durch eine andere autorisierte Einheit, die die Workflow dieser bestimmten Einheit oder dieses Prozesses.

iota health care
Abb. 2. Durchschnittliche Zeit, die benötigt wird, um Daten an das Tangle anzuhängen und Daten abzurufen aus dem Tangle
iota raspi
Abb. 3. CPU- und Speichernutzung durch Raspberry PI 3B beim Anbringen der Nutzlast zum Tangle.

Simulation

Simulation der Provenienz basierten Versorgungskette im Gesundheitswesen Schema verwenden wir Raspberry PI 3B als Hardware-Plattform für IoT. Zur Demonstration des Prozesses des Anbringens und Holens sensorischen Daten befestigen wir den DHT-11-Sensor mit Himbeere PI 3B. Jeder andere Szenario spezifische Sensor kann jedoch zur Erfassung der Lieferkettendaten eingesetzt. DHT-11-Sensor zeichnet Temperatur- und Feuchtigkeitsmesswerte als Beispieldaten auf in einem Zeitabstand von einer Minute. Beachten Sie, dass das Zeit Intervall kann je nach den Anforderungen der Anwendung angepasst werden. Darüber hinaus können wir eine Kanalaufteilungsfunktion einsetzen, die ermöglicht es den Datenverlegern, die Kanaldaten in Teilmengen zu unterteilen von Daten.

Daher ist die Überwachung der sensorischen Daten auf granularer Intervalle hilft, Datenanomalien herauszufinden. Seit IoT-Geräte ressourcenbeschränkt sind, daher verwenden wir Himbeere PI 3B als ein leichter Knoten, der den IOTA-Vollknoten verwendet, um den Nachweis von Arbeit (POW) in seinem Namen. Wir führen unsere Simulation für unterschiedliche Nutzlastgröße. Wir stellen das Zeit Intervall für den Aufnahmesensor ein Werte bis 1 Minute. Abb. 2 zeigt die benötigte Zeit für die Anbringung und Daten (einschließlich Tinfo, Gdetails und Sd) für Nutzlast abrufen Größe variiert zwischen 100, 500 und 1000.

Wir beobachteten diesen Prozess von das Anbringen und Abrufen von Sensordaten unabhängig von der Zeit ist und Nutzlastgröße. Wir messen auch die CPU- und Speichernutzung für Anhängen von Daten an das Tangle (wie in Abb. 3 gezeigt) und Abrufen Daten zum Tangle (wie in Abb. 4 dargestellt). Durch Vergleich der Ergebnisse stellen wir fest, dass mehr CPU- und Speicherverbrauch wird während der Hol Phase im Vergleich zur Anbringungsphase. Da der Prozess des Datenabrufs lokal durchgeführt wird, während der Anbringungsprozess auf der Remote-Knoten für die weitere Verarbeitung. Wir stellen außerdem fest, dass der CPU- und Speicherverbrauch ist unabhängig von der Nutzlastgröße.

iota tangle dag
Abb. 4. CPU- und Speichernutzung durch Raspberry PI 3B während des Abrufs der Nutzlast aus dem Tangle

Schlussfolgerung

In diesem Papier stellten wir ein provenienzbasiertes System vor für die Lieferkette im Gesundheitswesen, die überwacht werden kann, Aufzeichnung und Abruf von Lieferkettendaten während der Herstellung, Verarbeitung oder Lieferung medizinischer Geräte. Wir verwenden DAG-basierte Blockkette, d.h. IOTA zum Ein- und Auslagern des Nachschubs Daten transparent verketten. Darüber hinaus konstruieren wir die Provenienz Informationen durch Abrufen von Nutzlast zur Aufklärung von Fälschungen und Fragen der Überwachung der Qualität der Ausrüstung wie die Gesundheitsversorgung Die Ausrüstung durchläuft verschiedene Phasen der Lieferkette. Wir das MAM-Protokoll zu nutzen, um die Integrität und Zugänglichkeit der Daten. Für die Zukunft planen wir den Ausbau der unsere provenienzbasierte Lösung zur Lösung der anderen Herausforderung Fragen in der Lieferkette, zum Beispiel grenzüberschreitende Zahlungen und energieeffiziente Strategien für ressourcenbeschränktes IoT.

Anerkennung

Diese Arbeit wurde vom Institut für Information unterstützt. Planung und Bewertung der Kommunikationstechnologie (IITP) Zuschuss, der von der koreanischen Regierung (MSIT) finanziert wird (2020-0-00364, Entwicklung von neuronalen Verarbeitungseinheiten und Anwendungssystemen zur Verbesserung der KI-basierten Kfz-Kommunikationstechnologie). *Dr CS Hong ist der entsprechende Autor.

Quellen

[1] Sabah Suhail, Shashi Raj Pandey, and Choong Seon Hong. Industrial internet of things: A provenance-based solution for monitoring food products.
[2] Sabah Suhail, Rasheed Hussain, Mohammad Abdellatif, Shashi Raj Pandey, Abid Khan, and Choong Seon Hong. Provenance-enabled packet path tracing in the rpl-based internet of things. Computer Networks, page 107189, 2020.
[3] Sabah Suhail, Choon Seong Hong, Zuhaib Uddin Ahmad, Faheem Zafar, and Abid Khan. Introducing secure provenance in iot: Requirements and challenges. In Secure Internet of Things (SIoT), 2016 International Workshop on, pages 39–46. IEEE, 2016.
[4] Sergei Popov. Iota whitepaper. Technical White Paper, year, 2017.
[5] Sabah Suhail, Choong Seon Hong, and Abid Khan. Orchestrating product provenance story: When iota ecosystem meets the electronics supply chain space. arXiv preprint arXiv:1902.04314, 2019.
[6] Sabah Suhail, Rasheed Hussain, Abid Khan, and Choong Seon Hong. On the role of hash-based signatures in quantum-safe internet of things: Current solu

Original Übersetzt von: Sabah Suhail, Shashi Raj Pandey, Choong Seon Hong Department of Computer Engineering, Kyung Hee University, Yongin, 446-701 Korea
Email: sabah, shashiraj, cshong@khu.ac.kr: http://networking.khu.ac.kr/layouts/net/publications/data/KCC2020/12-312.pdf

Von admin

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.