PL244966B1 - Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych - Google Patents

Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych Download PDF

Info

Publication number
PL244966B1
PL244966B1 PL434845A PL43484520A PL244966B1 PL 244966 B1 PL244966 B1 PL 244966B1 PL 434845 A PL434845 A PL 434845A PL 43484520 A PL43484520 A PL 43484520A PL 244966 B1 PL244966 B1 PL 244966B1
Authority
PL
Poland
Prior art keywords
database
data
blockchain
user
access
Prior art date
Application number
PL434845A
Other languages
English (en)
Other versions
PL434845A1 (pl
Inventor
Krzysztof Misztal
Aleksandra Kubica-Misztal
Tomasz Służalec
Original Assignee
Dicella Spolka Z Ograniczona Odpowiedzialnoscia
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dicella Spolka Z Ograniczona Odpowiedzialnoscia filed Critical Dicella Spolka Z Ograniczona Odpowiedzialnoscia
Priority to PL434845A priority Critical patent/PL244966B1/pl
Priority to JP2022545124A priority patent/JP2023536027A/ja
Priority to US17/797,811 priority patent/US11985227B2/en
Priority to IL300253A priority patent/IL300253A/en
Priority to PCT/EP2020/082248 priority patent/WO2022022844A1/en
Priority to EP20215367.2A priority patent/EP3945704B1/en
Priority to PL20215367.2T priority patent/PL3945704T3/pl
Publication of PL434845A1 publication Critical patent/PL434845A1/pl
Publication of PL244966B1 publication Critical patent/PL244966B1/pl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Investigating Or Analysing Biological Materials (AREA)

Abstract

Wynalazek dotyczy sposobu zabezpieczania danych, wg schematu na rysunku, zwłaszcza danych laboratoriów biotechnologicznych, z zastosowaniem technologii blockchain, realizowanego w układzie zawierającym serwer centralny i dwa lub większą liczbę układów podrzędnych, z których każdy jest sterowany przez dedykowany serwer podrzędny, przy czym każdy z dwóch lub większej liczby układów podrzędnych zawiera: pierwszą bazę danych blockchaina do zapisywania danych informacyjnych (”część z danymi”), drugą bazę danych blockchaina do zapisywania danych dostępowych (”część z danymi uwierzytelniającymi”), przy czym użytkownicy mający dostęp do pierwszej bazy danych mogą umożliwić lub zabronić innemu użytkownikowi odczytywać z pierwszej bazy danych dane, których autorem jest użytkownik, poprzez dodanie klucza cyfrowego wspomnianego innego użytkownika z informacją o odpowiednich uprawnieniach do drugiej bazy danych, przy czym każdy uprawniony użytkownik mający dostęp do pierwszej bazy danych może odebrać innemu użytkownikowi wcześniej nadane uprawnienia dotyczące dostępu do danych w pierwszej bazie danych, których autorem jest wspomniany uprawniony użytkownik, przy czym wspomniany sposób zabezpieczania danych obejmuje weryfikację przez serwer centralny zgodności i niezmienności baz danych blockchaina we wspomnianych dwóch lub większej liczbie układów podrzędnych poprzez: gromadzenie haszy i opcjonalnie znaczników czasu z baz danych blockchaina we wspomnianych dwóch lub większej liczbie układów podrzędnych, korzystnie poprzez gromadzenie tylko wspomnianych haszów i opcjonalnie znaczników czasu, wymianę nowych transakcji pomiędzy serwerem centralnym a serwerami podrzędnymi i niezależne weryfikowanie zgodności haszy z zastosowaniem klucza prywatnego serwera podrzędnego, aby uniknąć fałszywych haszy. Wynalazek dotyczy również układu zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych, zawierającego serwer centralny i dwa lub większą liczbę układów podrzędnych, z których każdy jest sterowany przez dedykowany serwer podrzędny.

Description

Dziedzina techniki
Wynalazek dotyczy sposobu zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych i układu realizacji tego sposobu.
Tło
Blockchain
W 2008 r. Satoshi Nakamoto opublikował artykuł [5] opisujący bitcoina, który jest obecnie określana jako pierwsza kryptowaluta na świecie. Przedrostek krypto pochodzi od słowa kryptografia. Bitcoin jest kompletnym i złożonym układem, który umożliwia dokonywanie, anonimowych i bezgotówkowych transakcji przez Internet. Bitcoin opiera się na zdecentralizowanej księdze rozliczeniowej, którą może zarządzać każdy z użytkowników układu. Tacy użytkownicy nazywani są górnikami, ponieważ ich nagrodą za zarządzanie jest nowo wydobyta waluta. Górnicy zbierają informacje o transakcjach i sprawdzają, czy można ich dokonać. Następnie wybierają transakcje do zapisania w księdze rozliczeniowej. Ta księga jest znana jako blockchain. Dzięki zastosowanym algorytmom kryptograficznym niemożliwe jest dokonanie jakiejkolwiek transakcji jako inny użytkownik. Co więcej, jeżeli transakcja jest zapisana w blockchainie, nikt nie może jej zmienić ani usunąć.
Warto zauważyć, że podczas gdy wszystkie transakcje bitcoinami są zapi sane w blockchainie w postaci niezaszyfrowanej, możliwe jest również przechowywanie zaszyfrowanych danych w blockchainie.
Technologia bitcoin
Istnieje kilka rodzajów implementacji blockchaina, a my skupimy się na dobrze znanym prekursorze bitcoina. Aby uzyskać więcej informacji, czytelnik może odnieść się do [2]. Sprzedawcy lub płatnicy, którzy chcą dokonać transakcji, muszą zgłosić swoje działanie do blockchaina. Każdy, kto jest podłączony do układu blockchain, otrzymuje informację o transakcji. Odbiorcy nazywani są górnikami i są klientami, którzy zatwierdzają działania za pomocą algorytmu. Zatwierdzanie za pomocą algorytmu kryptograficznego przeprowadza się w dwóch etapach obliczeniowych. Górnicy zapewniają moc obliczeniową. Oprogramowanie do wydobywania jest darmowe i proste. Ponadto nie jest wymagana żadna certyfikacja, więc każdy może zgłosić się na ochotnika ze swoim komputerem. Górnik musi zatwierdzić istnienie bitcoina i sprawdzić, czy można jej użyć do transakcji. Następnie górnik weryfikuje formularz i akceptuje transakcję. Jeżeli górnik zatwierdzi cały blok - górnik zostanie nagrodzony bitcoinem. W bloku znajdują się szczegółowe informacje o procesach zatwierdzania transakcji. Blok zostaje zapisany w blockchainie po zatwierdzeniu go przez określoną liczbę górników. Co więcej, w każdym bloku znajdują się znaczniki czasu i matematycznie generowane, złożone sumy zmiennych zwane haszami (ang. hash), które zabezpieczają (nie)przerwanie bloku danych. Te kryptograficzne hasze bloków są obliczane na podstawie poprzedniego i bieżącego bloku. Ta odrębna i unikalna suma tworzy podpis bezpieczeństwa, który łączy bloki w blockchain. Nieodwracalność hasza sprawia, że blockchain jest niezmienny. W ten sposób uzyskujemy cyfrowe zaufanie. Zdecentralizowane zatwierdzanie działań i zapisywanie ich w historii sprawia, że podmiot pośredniczący, taki jak banki, staje się niepotrzebny do przeprowadzania transakcji.
Przykład:
1. John chce zapłacić bitcoinami Alice.
2. John dokonał transakcji.
3. Transakcje są łączone w nowy blok.
4. Bloki są transmitowane do górników.
5. Górnicy zatwierdzają i akceptują transakcje.
6. Nowy blok jest szyfrowany za pomocą hasza poprzedniego bloku.
7. Nowy blok staje się częścią blockchaina.
8. Alice otrzymuje bitcoiny.
Wrażliwe dane w blockchainie
Zdecentralizowany układ może być szeroko stosowany. Największą korzyścią jest to, że nie są potrzebne osoby trzecie. Jak widzieliśmy wcześniej, zdecentralizowane dane mogą być zabezpieczone i niezmienne. Obecnie większość organizacji gromadzi nasze dane osobowe w celu optymalizacji swoich usług. Chcą przewidywać nasze potrzeby i tworzyć nasz cyfrowy wizerunek osobisty, dlatego informacje osobowe pod każdym względem są cennym zasobem w dzisiejszej gospodarce. Chociaż spersonalizowany układ ma wiele zalet, istnieją wątpliwości co do naszej prywatności.
Co więcej, organizacje coraz częściej mają niewielką kontrolę nad danymi osobowymi i wrażliwymi. Dlatego te informacje nie powinny być obsługiwane przez osoby trzecie. Scentralizowany układ jes t podatny na ataki hakerów, a także na phishing. Rozwiązanie należy do użytkownika, który ma posiadać i ponosić odpowiedzialność za przekazywanie swoich informacji.
Możemy to zrobić, stosując rozwiązanie zapisu blockchaina zaproponowane przez [8], Autorzy zaproponowali układ zarządzania danymi osobowymi, który ma zalety zapisu w blockchainie i poza blockchainem. Wymaga to kilku kluczowych aspektów: własności danych, możliwości kontroli przejrzystości danych i szczegółowego sterowania dostępem. Proponowana platforma rozróżnia użytkowników, którzy posiadają i kontrolują swoje dane osobowe, oraz usługi. Każdy użytkownik ma informacje o zebranych danych i sposobie uzyskiwania do nich dostępu przez organizację. Usługi mają delegowane uprawnienia od użytkowników do uzyskiwania dostępu do ich danych. Co więcej, właściciel danych może dokonać zmian w zestawie uprawnień, aby odmówić usłudze dostępu do danych. To rozwiązanie jest podobne do rozwiązania z aplikacji mobilnych. Nie będzie to miało wpływu na interfejs użytkownika, ponieważ zasady sterowania dostępem są zapisane w blockchainie. Tylko użytkownicy mogą wprowadzać zmiany w blockchainie (fig. 1).
Kilka pomysłów na temat zastosowania blockchaina w ochronie zdrowia można znaleźć w [2].
Laboratorium
Wyniki uzyskane w laboratoriach GMP, Good Manufacturing Practice, i GLP, Good Laboratory Practice, muszą być wiarygodne. Każda modyfikacja częściowych wyników może spowodować niepowodzenie końcowego wyniku. Z tego powodu zapisy laboratoryjne muszą być gromadzone precyzyjnie i bez fałszerstw. Ważne jest również, aby pamiętać autora każdego zapisu. Autorstwo nie może budzić żadnych wątpliwości, co oznacza, że nikt nie może utworzyć zapisu w imieniu innego użytkownika i żaden użytkownik nie może odmówić własnego autorstwa żadnemu ze swoich zapisów. Ponadto dokumentacja musi być niezmienna, aby żadne zapisane dane nie mogły być modyfikowane ani usuwane. Wymagania te sprawiają, że użytkownicy realizują dokładne zapisy, co obiektywnie zwiększa wiarygodność laboratorium.
Rozwiązanie tego problemu wymagało od twórców współpracy z pracownikami laboratoriów biotechnologicznych i diagnostyki. Przełożenie rzeczywistego problemu na algorytmiczne podejście technologiczne wymagało dużej ilości czasu.
Było kilka kluczowych aspektów dla pracowników laboratorium:
- stały dostęp do magazynu - z ograniczeniami i regułami dostępu,
- zasady przetwarzania produkcji - aby usprawnić proces,
- zasady gromadzenia wyników laboratoryjnych - autorstwo uzyskiwanych danych,
- zasady zgłaszania codziennej pracy - aby uniknąć fałszerstw i podrabiania,
- komunikacja z klientami.
Wszystkie te aspekty mają znaczący wpływ na przebieg pracy w laboratorium.
Technologia blockchain jest szeroko stosowana w księgowości i bankowości, ale nie tylko w tych dziedzinach. Istnieje wiele projektów dostosowujących tę technologię do wielu różnych obszarów życia codziennego. Wśród nich jest nasz projekt, w którym stosuje się technologię blockchain w szeroko rozumianej ochronie zdrowia.
Wymagania dotyczące dokumentacji w laboratoriach biotechnologicznych nie mogą być egzekwowane, gdy zapisy są przechowywane na papierze. Jednak główne cechy blockchaina spełniają odpowiednie wymagania dotyczące dokumentacji laboratoryjnej. W niniejszym zgłoszeniu patentowym zaproponowano nowatorski sposób i układ zabezpieczania danych laboratoriów biotechnologicznych z zastosowaniem technologii blockchain - dzięki której dane są zapisywane w blockchainie i weryfikowana jest poprawność nowo dodawanych transakcji.
Podsumowanie
Celem niniejszego wynalazku jest zatem zapewnienie sposobu i układu zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych, z zastosowaniem technologii blockchain, zapewniających bezpieczeństwo i wiarygodność danych (gdyż każda z danych miałaby swojego autora), przy jednoczesnym zapewnieniu użytkownikom łatwego w zarządzaniu schematu dostępu do danych i sterowania. Ponadto wynalazek zapewnia układ i sposób w pełni zgodny z odpowiednimi przepisami prawa.
Według wynalazku sposób zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych, z zastosowaniem technologii blockchain, realizowany w układzie zawierającym serwer centralny i dwa lub większą liczbę układów podrzędnych, z których każdy jest sterowany przez dedykowany serwer podrzędny, przy czym każdy z dwóch lub większej liczby układów podrzędnych zawiera:
- pierwszą bazę danych blockchaina do zapisywania danych informacyjnych, zwłaszcza danych laboratoriów biotechnologicznych, przy czym transakcje w pierwszej bazie danych blockchaina są zatwierdzane według reguł blockchaina, włączając traktowanie pierwszej określonej informacji jako transakcji, tworzenie podpisu cyfrowego transakcji przez autora wspomnianej pierwszej określonej informacji za pomocą klucza cyfrowego autora, łączenie transakcji w pierwszy nowy blok, szyfrowanie pierwszego nowego bloku haszem poprzedniego bloku w pierwszej bazie danych i zapisywanie pierwszego nowego bloku w pierwszej bazie danych,
- drugą bazę danych blockchaina do zapisywania danych dostępowych, włączając klucze cyfrowe użytkowników mających dostęp do pierwszej bazy danych i informacje o uprawnieniach do odczytu i zapisu danych w pierwszej bazie danych przez każdego takiego użytkownika powiązanego z kluczem cyfrowym tego użytkownika, przy czym informacje o drugiej bazie danych są zapisywane według reguł blockchaina, włączając traktowanie drugiej określonej informacji jako transakcji, tworzenie podpisu cyfrowego transakcji przez autora wspomnianej drugiej określonej informacji za pomocą klucza cyfrowego autora, łączenie transakcji w drugi nowy blok, szyfrowanie drugiego nowego bloku haszem poprzedniego bloku w drugiej bazie danych i zapisywanie drugiego nowego bloku w drugiej bazie danych,
- przy czym każdy upoważniony użytkownik mający dostęp do pierwszej bazy danych może zezwolić innemu użytkownikowi na odczytanie z pierwszej bazy danych, których autorem jest wspomniany upoważniony użytkownik, poprzez dodanie klucza cyfrowego wspomnianego innego użytkownika z informacją o odpowiednich uprawnieniach do wspomnianej drugiej bazy danych,
- przy czym każdy upoważniony użytkownik mający dostęp do pierwszej bazy danych może zabronić innemu użytkownikowi odczytywać z pierwszej bazy danych dane, których autorem jest wspomniany upoważniony użytkownik, poprzez dodanie klucza cyfrowego wspomnianego innego użytkownika z informacją o odpowiednich uprawnieniach do wspomnianej drugiej bazy danych,
- przy czym każdy uprawniony użytkownik mający dostęp do pierwszej bazy danych może odebrać innemu użytkownikowi wcześniej nadane uprawnienia dotyczące dostępu do danych w pierwszej bazie danych, których autorem jest wspomniany uprawniony użytkownik, przy czym wspomniany sposób zabezpieczania danych obejmuje weryfikację przez serwer centralny zgodności i niezmienności baz danych blockchaina we wspomnianych dwóch lub większej liczbie układów podrzędnych poprzez:
- gromadzenie haszów i opcjonalnie znaczników czasu z baz danych blockchaina we wspomnianych dwóch lub większej liczbie układów podrzędnych, korzystnie poprzez gromadzenie tylko wspomnianych haszy i opcjonalnie znaczników czasu,
- wymianę nowych transakcji pomiędzy serwerem centralnym a serwerami podrzędnymi i niezależne weryfikowanie zgodności haszy z zastosowaniem klucza prywatnego serwera podrzędnego, aby uniknąć fałszywych haszy.
Korzystnie, SHA-3 jest stosowany jako funkcja skrótu do obliczania haszy bloków w pierwszej bazie danych blockchaina i/lub drugiej bazie danych blockchaina.
Korzystnie, algorytm RSA z kluczem o rozmiarze 4096 bitów jest stosowany do tworzenia podpisu cyfrowego transakcji z kluczem cyfrowym autora w pierwszej bazie danych blockchaina i/lub drugiej bazie danych blockchaina.
Korzystnie, układ dodatkowo zawiera serwer znaczników czasu, przy czym serwer znaczników czasu dostarcza znaczniki czasu do pierwszej bazy danych blockchaina i/lub drugiej bazy danych blockchaina, zwłaszcza do transakcji i/lub bloków w pierwszej bazie danych blockchaina i/lub drugiej bazie danych blockchaina.
Korzystnie, druga baza danych zawiera blok skrótu, zawierający hasze K poprzednich bloków i hasz ostatniego bloku skrótu, przy czym blok skrótu zawiera zaktualizowane informacje o przywilejach użytkownika.
W takim przypadku serwer centralny nadzoruje bloki skrótu.
Korzystnie, serwer centralny okresowo komunikuje się z serwerami podrzędnymi, w szczególności bazy danych blockchaina w każdym z dwóch lub większej liczby układów podrzędnych, z których każdy jest sterowany przez dedykowany serwer podrzędny, są okresowo weryfikowane przez serwer centralny.
Sposób według wynalazku może działać na serwerze laboratoryjnym lub komputerze centralnym bez dostępu do Internetu.
Korzystnie, wspomniana pierwsza baza danych blockchaina i wspomniana druga baza danych blockchaina są jedną i tą samą bazą danych blockchaina, do zapisywania zarówno danych informacyjnych, zwłaszcza danych laboratoriów biotechnologicznych, jak i danych dostępowych, włączając klucze cyfrowe użytkowników mających dostęp do pierwszej bazy danych i informacje o uprawnieniach do odczytu lub zapisu danych w pierwszej bazie danych przez każdego takiego użytkownik a związanego z kluczem cyfrowym tego użytkownika.
Korzystnie, dane zapisane w pierwszej bazie danych dotyczą rejestracji dawców na potrzeby przeszczepów, przechowywania materiałów biologicznych lub badań klinicznych.
Według wynalazku, układ do zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych, zawierający serwer centralny i dwa lub większą liczbę układów podrzędnych, z których każdy jest sterowany przez dedykowany serwer podrzędny, przy czym każdy z dwóch lub większej liczby układów podrzędnych zawiera pierwszą bazę danych blockchaina do zapisywania danych informacyjnych, zwłaszcza danych laboratoriów biotechnologicznych, i drugą bazę danych blockchaina do zapisywania danych dostępowych, włączając klucze cyfrowe, użytkowników mających dostęp do pierwszej bazy danych i informacje o uprawnieniach do odczytu lub zapisu danych w pierwszej bazie danych przez każdego takiego użytkownika powiązanego z kluczem cyfrowym tego użytkownika, przy czym wspomniany układ jest skonfigurowany i zaprogramowany do wykonywania wyżej wspomnianego sposobu według wynalazku.
Krótki opis rysunków
Korzystne przykłady wykonania niniejszego wynalazku przedstawiono poniżej w bardziej szczegółowy sposób w odniesieniu do załączonego rysunku, na którym:
fig. 1 przedstawia uproszczony schemat powyższego blockchaina danych o przyznanym dostępie typu grant-access;
fig. 2 przedstawia łączenie haszy i podpis RSA w blokach;
fig. 3 przedstawia proponowane zastosowanie laboratoryjnej platformy blockchaina; platforma zatwierdza i przechowuje podpisane i zabezpieczone transakcje; dodatkowe algorytmy wspomagające laboratorium wykonują analizy dla użytkowników na podstawie danych blockchaina; w razie potrzeby wysyłane są alerty;
fig. 4 przedstawia blok skrótu, zawierający hasze K poprzednich bloków i hasz ostatniego bloku skrótu; blok skrótu zawiera zaktualizowane informacje o przywilejach użytkowników; blok skrótu jest blokiem punktu kontrolnego, nie ma potrzeby obliczania „ogona” blockchaina;
fig. 5. przedstawia serwer centralny, sterujący dwoma lub większą liczbą układów blockchaina, zapisujący hasze i znaczniki czasu wszystkich bloków oraz okresowo sprawdzający blockchainy, czy są sfałszowane.
Opis szczegółowy
Korzystne przykłady wykonania wynalazku opisano szczegółowo poniżej. Przykłady służą jedynie jako ilustracja i nie ograniczają zakresu niniejszego wynalazku.
Zastosowanie blockchaina
Twórca bitcoina [5] stwierdził, że może istnieć centralny organ, który produkuje monety i zatwierdza transakcje. Pojawia się problem polegający na tym, że organ miałby nieskończoną wiedzę na temat każdej transakcji. Ten problem można rozwiązać w bardzo sprytny sposób. Zanim spróbujemy wyjaśnić rozwiązanie tego problemu, skupmy się na transakcji, którą definiujemy w blockchainie dla laborat oriów GMP i GLP. Chcemy, aby każda informacja danych była niemodyfikowana i miała swojego autora. Na naszej platformie transakcja pojedynczej informacji reprezentuje monetę w układzie bitcoina.
Rozważmy scenariusz, w którym użytkownik A utworzył notatkę na jakiś temat. Nasz układ musi pamiętać o autorstwie tej notatki, a także o tym, że użytkownik A nie może zaprzeczyć żadnej części tej notatki. Dlatego użytkownik poświadcza notatkę swoim podpisem cyfrowym. Inny użytkownik B stwierdził, że notatka jest wadliwa, więc chce dokonać korekty. Może to zrobić, ale nie w oczywisty sposób. Użytkownik B bierze notatkę, dodaje obliczony hasz z tej notatki, dodaje korektę do notatki. Po dodaniu swojego podpisu cyfrowego przesyła informacje. W ten sposób każdy użytkownik może sprawdzić, która część należy do A, a która do B. Widzimy zgodność między bitcoinem, kryptomonetą i notatką danych według wynalazku. Mechanizm korekty zastosowany przez B jest podobny do przy
PL 244966 Β1 padku dwukrotnego wydania tej samej kryptomonety. Obserwujemy, że układ, który weryfikuje składanie podpisów, rozwiązałby ten problem tak samo jak w scenariuszu z bitcoinem.
Innym aspektem jest sytuacja, gdy pojawia się potrzeba utworzenia informacji. Monety można produkować w określony uregulowany sposób. Informacje zapisane, na naszej platformie powinny być dostępne dla każdego upoważnionego użytkownika. Dlatego potrzebujemy drugiego rodzaju monety, która reprezentowałaby uprawnienia dostępu dla użytkowników. Dlatego każdy upoważniony użytkownik laboratorium miałby możliwość dodania klucza cyfrowego swojego współpracownika, pozwalającego mu na dokonywanie zmian w blockchainie. Podobnie każdy upoważniony użytkownik może w ten sam sposób odmówić konkretnemu użytkownikowi dostępu do układu. Podsumowując, w układzie bitcoina zapisywane są informacje o tym, od kogo do kogo moneta jest wysyłana. W platformie według wynalazku zapisywane są informacje o:
kluczach cyfrowych użytkowników z informacjami o uprawnieniach - śledzimy, czy użytkownik może podpisać transakcję,
- informacje o danych - śledzimy autorstwo danych laboratoryjnych; to rozwiązanie jest ogólne, dzięki czemu można zapisać dowolne dane laboratoryjne.
Dlatego w rozwiązaniu według wynalazku zarówno dane, jak i uwierzytelnienia są zbierane w bazach danych blockchaina. Z tego punktu widzenia układ według wynalazku można uznać za złożony z dwóch części.
Szczegóły technologiczne
Język programowania i biblioteki: dobieramy konkretne pakiety kryptograficzne i język programowania Python3, dzięki czemu możemy stworzyć aplikację na dowolny układ (w dowolnej technologii). Chociaż aplikacje Pythona nie są tak wydajne jak te w języku C, są one bardziej przenośne. Python jest również ceniony wśród profesjonalnych programistów zajmujących się cyberbezpieczeństwem. W prototypie zastosowaliśmy framework Django i pakiet cryptography Pythona ze względu na implementowaną funkcję skrótu SHA-3. Pozwala ona na proste i skuteczne programowanie i szybko się rozszerza. Algorytmy te są wystarczające dla naszych potrzeb.
Funkcja skrótu: podstawą i niezbędnym składnikiem blockchaina jest dobrze zdefiniowana funkcja skrótu. National Institute of Standards and Technology (NIST) opublikował dwa dokumenty [1] i [3], w których potwierdził tylko trzy funkcje skrótu: SHA-1, SHA-2 i SHA-3.
SHA-3 jest technologicznie zupełnie inny od dwóch pozostałych. SHA-1 i SHA-2 są oparte na wspólnym mechanizmie matematycznym. W 2017 r. Google ogłosił [7], że SHA-1 został złamany i nie powinien być stosowany do zabezpieczania. W porównaniu do SHA-1 i SHA-2 wybraliśmy SHA-3 jako nowy i wolny od błędów algorytm.
Podpis cyfrowy użytkownika: kolejnym ważnym etapem w tworzeniu blockchaina jest algorytm do podpisów cyfrowych i jego zatwierdzanie. Tutaj kluczowym rozwiązaniem jest asymetryczna jednokierunkowa funkcja kryptograficzna. National Institute of Standards and Technology (NIST) w [4] zdefiniował trzy algorytmy kryptograficzne, w których stosuje się podpisy cyfrowe. RSA, DSA i ECDSA.
Ze względu na kontrowersje związane z krzywymi eliptycznymi zaproponowanymi przez autorytet w kryptografii Bruce'a Schneiera [6] wybraliśmy algorytm RSA o długości klucza 4096 bitów.
Szczegóły implementacji bloków: aby uniknąć przyszłych problemów, zaprojektowaliśmy bloki w postaci słownika z predefiniowanym zestawem kluczy. Te obiekty można łatwo serializować i deserializować do formatu JSON.
Listing 1.1 przedstawia siedem kluczy dla bloków słowników.
class BlockField (Enum):
BLOCK_TYPE = 0
TIMESTAMP = 1
AUTHOR = 2
SIGNATURE = 3
OBJECT = 4
PREVIOUS_HASH = 5
NONCE = 6
Listing 1.1. Wyliczenie opisujące wszystkie parametry w obiekcie bloku.
PL 244966 Β1
Zdefiniowaliśmy również pięć typów bloków przedstawionych na listingu 1.2.
class BlockType (Enum):
GENESIS = 0
INSERT-BLOCK = 1
UPDATE_BLOCK = 2
INSERT_KEY = 3
REVOKE_KEY = 4
Listing 1.2. Wyliczenie opisujące możliwe typy bloków w łańcuchu.
Blok genesis jest pierwszym w łańcuchu: w blockchainie może istnieć tylko jeden blok genesis. Zawiera on klucz administratora układu i nie można go odrzucić. Klucz publiczny jest kontrolowany przez administratorów zarządzających oprogramowaniem, a nie w rękach pracowników laboratorium.
Platforma
Zakończyliśmy prace nad wdrożeniem prototypu technologii blockchain, ponadto dokonaliśmy niekonwencjonalnej modyfikacji technologii blockchain w sposób dostosowany do celów, jakie stawia nasza analiza teoretyczna. Sprawdziliśmy zasoby czasu, które zostały zapisane przez nasz układ. Nastąpiła znaczna poprawa. Układ był skuteczny w przypadku czasochłonnych i zasobochłonnych problemów. Zaprojektowana platforma została sprawdzona w warunkach laboratoryjnych. Zauważyliśmy, że projektowane rozwiązanie miało wpływ na przebieg prac laboratoryjnych (fig. 3).
Potwierdziliśmy skuteczność w każdym aspekcie przypadków użycia, a także w działaniu naszego układu. Czas przetwarzania i użycie pamięci przez mechanizm blockchaina nie były wymagające obliczeniowo.
Nasza zaprojektowana szablonowa platforma z niewielkim dostosowaniem zapewnia korzyści, które są szeroko pożądane w laboratoriach. Poniżej znajduje się lista zalet, które płyną z proponowanego układu blockchaina.
1. Dane są zabezpieczone przed nieupoważnionymi zmianami.
2. Bezpieczeństwo danych w technologii blockchain sprawia, że są one autentyczne i niemożliwe do sfałszowania.
3. Dane zapisane w blockchainie są transparentne.
4. Ze względu na regulacje prawne Dobrej praktyki produkcyjnej z Kodeksu przepisów federalnych, tytuł 11, część 11 (GMP CFR 21 część 11), układ umożliwia prowadzenie dokumentacji elektronicznej.
5. System spełnia wymagania prawne dla biobanków.
6. Układ pomaga w realizacji pobierania tkanek i komórek zgodnie z przepisami lekarskimi i stomatologicznymi.
7. Układ spełnia akty ustaw farmaceutycznych w zakresie produkcji zaawansowanych produktów leczniczych.
8. Układ spełnia wymagania UE w zakresie produkcji i terapii medycznej (przeszczepianie komórek, tkanek i narządów).
9. Dodatkowe algorytmy w układzie archiwizują statystyki, usprawniając przebieg prac w laboratorium.
10. System pomaga w stabilnym zarządzaniu magazynami laboratoryjnymi.
11. Wbudowane w układ algorytmy analityczne oszczędzają czas pracowników - ponieważ wyszczególniają żądania, weryfikację, produkcję.
Stabilność układu
Twórca w [5] przedstawia ideę serwera znaczników czasu, który chronologicznie wiąże bloki. W naszym proponowanym układzie jest tylko jeden serwer znaczników czasu. Sieciowy lub fizyczny dostęp do serwera jest ograniczony do minimum. Układ sprawdza dane utworzone lub edytowane w laboratorium, jak również klucze użytkowników, którzy mogą przesyłać te dane. Serwer znaczników czasu sortuje transakcje w porządku chronologicznym. Przy dodawaniu nowej pozycji danych - układ na przykład weryfikuje jej poprawność:
- jeżeli wcześniej została sporządzona notatka,
- jeżeli edytowana treść notatki odpowiada ostatniej w blockchainie,
- jeżeli użytkownik może dodać notatkę - układ sprawdza, czy klucz cyfrowy użytkownika jest aktywny i ma uprawnienia do dodawania treści.
Stworzyliśmy listę stabilności, aby określić, czy blockchain jest uszkodzony. Poniżej znajduje się lista kontrolna, która jest zatwierdzana przez układ podczas wprowadzania bloku do blockchaina:
1. pierwszy blok nie jest blokiem genesis,
2. więcej niż jeden blok jest blokiem genesis,
3. pole poprzedniego haszu dla bloku genesis jest inne niż oczekiwano,
4. znacznik czasu z nazwy bloku nie odpowiada treści bloku,
5. wartość poprzedniego haszu bloku nie jest zgodna z poprzednim blokiem,
6. hasz nie zaczyna się od stałej długości zer,
7. klucz cyfrowy użytkownika jest dodawany dwukrotnie,
8. klucz cyfrowy użytkownika jest usuwany dwukrotnie,
9. klucz genesis jest usuwany,
10. blok dodany przez nieupoważnionego użytkownika - z powodu braku klucza cyfrowego,
11. blok dodany przez nieupoważnionego użytkownika - z powodu odrzucenia klucza cyfrowego,
12. brak obowiązkowego pola (pól) w bloku.
Próbowaliśmy zhakować nasz układ. Zastosowaliśmy ataki siłowe, ale na szczęście bez powodzenia. Pakiety kryptograficzne, które wybraliśmy przy realizacji naszego układu, są dedykowane do tego rodzaju niechcianego dostępu hakerskiego.
Ponadto algorytm SHA-3, stosowany jako funkcja skrótu, jest jednym z najbezpieczniejszych i najwydajniejszych algorytmów haszujących. W przypadku komputerów niekwantowych algorytm SHA-3 nie powinien zostać złamany w ciągu najbliższych 20-30 lat.
Połowicznie zdecentralizowany blockchain
Nie ma potrzeby dzielenia blockchaina na części lub utrzymywania całego blockchaina w każdym przypadku. Dlatego w dużym obiekcie z wieloma oddzielnymi laboratoriami korzystne jest wprowadzanie połowicznie zdecentralizowanego blockchaina. Stosujemy jeden serwer centralny, który zawiera tylko hasze bloków z blockchainów laboratoriów i weryfikuje, czy są sfałszowane.
- W scenariuszu z wieloma laboratoriami potrzebny jest organ centralny, który będzie sprawdzał działania w laboratoriach.
- Połowicznie zdecentralizowany blockchain jest konieczny w sytuacji z wieloma laboratoriami, aby zwiększyć transparentność między jednostkami laboratoryjnymi (fig. 4).
- W scenariuszu połowicznie zdecentralizowanego blockchaina jest tylko jeden serwer centralny.
- Serwer centralny weryfikuje zgodność i niezmienność blockchainów w laboratoriach podrzędnych, przy czym każdy z blockchainów w laboratoriach podrzędnych jest sterowany przez odpowiedni serwer podrzędny.
- Serwer centralny zbiera tylko hasze i znaczniki czasu z blockchainów laboratoriów podrzędnych.
- Serwer centralny i serwery podrzędne wymieniają nowe transakcje i niezależnie sprawdzają zgodność sum kontrolnych - haszy. Klucz prywatny serwera podrzędnego jest potrzebny, aby uniknąć fałszywych sum kontrolnych.
- Całe blockchainy serwerów podrzędnych są okresowo weryfikowane przez serwer centralny.
- Serwer centralny nadzoruje bloki skrótu (jeżeli bloki skrótu są stosowane).
- Serwer centralny okresowo komunikuje się z laboratoriami podrzędnymi. Harmonogram de- finiuje admin (fig. 5).
Dostosowanie platformy
Następujące cechy są opcjonalnymi, ale użytecznymi cechami niniejszego wynalazku, które mogą być stosowane jako algorytm harmonogramu przez superużytkownika/administratora i mogą być dostosowywane do konkretnej sytuacji laboratoryjnej.
- Pojedynczy komputer może zawierać prosty blockchain i zarządzać nim bez dodatkowych ulepszeń.
- Wyniki laboratoryjne są w większości w Excelu i w postaci papierowej. Ze względu na przyjazny dla użytkownika interfejs platformy według wynalazku poprawia przebieg prac.
- Stałość medialna - w blockchainie przechowywane są tylko sumy kontrolne - hasze plików medialnych.
- Blockchainy mogą być połowicznie zdecentralizowane.
- Blockchain może działać na serwerze laboratoryjnym lub komputerze centralnym bez dostępu do Internetu.
- Okresowo cały blockchain jest obliczany i sprawdzany pod kątem niezgodności.
- Generowanie bloku skrótu można aktywować, aby uzyskać krótszy czas obliczeń.
- W obiekcie z laboratoriami podrzędnymi blockchain jest połowicznie zdecentralizowany.
Serwer centralny jest nadzorcą, który okresowo zbiera i weryfikuje tylko sumy kontrolne bloków z blockchaina zależnych laboratoriów podrzędnych.
- Przy konserwacji nie są dozwolone żadne zmiany w blockchainie.
Blok genesis
Szczegóły techniczne bloku genesis:
1. Wszystkie informacje o użytkownikach znajdują się w blockchainie.
2. W polu UserData znajdują się klucze prywatne użytkowników zaszyfrowane ich hasłami.
3. Jest tylko jeden superużytkownik-administrator.
4. Tylko administrator może tworzyć blok genesis.
5. Jest tylko jeden blok genesis, który rozpoczyna blockchain.
Uprawnienia użytkowników
Szczegóły techniczne użytkowników:
- Blok genesis jest obowiązkowy do rozpoczęcia blockchaina i utworzenia nowego użytkownika.
- Za każdym razem sprawdzane są informacje o uprawnieniach użytkownika i kluczach prywatnych.
- Aby zabezpieczyć nieupoważniony dostęp, uprawnienia są przechowywane w blockchainie, podobnie jak w scenariuszu admina i bloku genesis.
- Tylko superużytkownicy mogą dodać nowego upoważnionego użytkownika.
- Tylko superużytkownicy mogą cofnąć użytkownikowi uprawnienie (-a).
- Wszystkie aktualne przywileje użytkownika są przechowywane w bloku skrótu.
Blok skrótu
Poza określonymi obliczeniowymi jednostkami badawczymi w niektórych laboratoriach może brakować komputerów wysokiej klasy. Dlatego wprowadziliśmy koncepcję bloku skrótu. Ten prosty dodatek jest idealnym rozwiązaniem do skrócenia czasu obliczeń, jednocześnie nie łamiąc zasady blockchaina.
1. Blok skrótu jest blokiem podsumowywującym część blockchaina, który skraca blockchain.
2. Celem bloku skrótu jest poprawa czasu obliczeń dla nowych transakcji.
3. Analizowane są czasy obliczeń bloków. Jeśli czas obliczeń przekroczy 5 wartość krytyczną, zostanie o tym poinformowany administrator.
4. Tylko superużytkownik-administrator może ręcznie narzucić blok skrótu.
5. Warunki generowania bloku skrótu:
- Dodany jest nowy użytkownik.
- Przywileje użytkownika zostają zmienione
- Ograniczenie algorytmu - bieżący rozmiar bloków jest za duży.
- Czas obliczeń jest za długi.
- Ograniczenie konserwacji.
6. Generowanie bloku skrótu:
(a) Blockchain jest dzielony na K bloków. Co każde K bloków znajduje się blok 15 podsumowywujący.
(b) Cały blockchain jest obliczany i weryfikowany pod kątem uszkodzenia przy pomocy tylko bloków skrótu i ostatnich bloków.
(c) Nowy blok skrótu zawiera hasze:
- poprzedniego bloku
- poprzedniego bloku skrótu
- ostatnich bloków (zaczynając od poprzedniego bloku skrótu) (d) Bieżący blockchain jest archiwizowany i zastępowany blokiem skrótu jako ostatnim blokiem.
(e) Zaplanowana zostaje klasyczna weryfikacja całego blockchaina.
(f) Blok genesis pozostaje ten sam.
Platforma (obejmująca sposób według wynalazku i układ według wynalazku), jaką opisano powyżej, została zastosowana w wybranych dziedzinach związanych z laboratoriami biotechnologicznymi. Przykłady takich zastosowań opisano poniżej.
Elektroniczna rejestracja dawców przeszczepów
Platforma według wynalazku została zastosowana do dostarczenia aplikacji internetowej do rejestracji pacjentów oddających tkanki w laboratorium i przygotowania odpowiedniej dokumentacji. Układ umożliwia również uzupełnienie wszystkich niezbędnych danych do rejestracji dawców tkanek, podjęcie decyzji, czy pacjent może być dawcą i rejestrowanie wykonanych badań i związanych z nimi obserwacji. Dzięki układowi łatwo koordynuje się pracę całego zespołu.
Układ działa w trzech etapach:
1. Rejestracja pacjenta w układzie wraz z kolejnymi zgłoszeniami: dane osobowe, rodzaj pobieranej tkanki lub program badawczy, którym ma być objęte pobranie.
2. Wypełniany jest możliwy do pobrania formularz zgody na kontynuację zabiegu, który musi być wydrukowany i podpisany przez pacjenta. Następnie wypełniane są pozostałe elementy danych kwalifikacyjnych, które obejmują między innymi wyniki badań laboratoryjnych oraz przebyte choroby. Dane te są sprawdzane i podejmowana jest decyzja, czy należy zezwolić na pobranie tkanek od pacjenta.
3. Pobranie tkanek następuje w przypadku pozytywnej kwalifikacji. Po pobraniu tkanki w laboratorium dane o pobraniu są wprowadzane do układu i generowany jest ich numer. Istnieje możliwość wydrukowania protokołu i wysłania pobranej tkanki do jednej ze współpracujących jednostek.
Przechowywanie materiałów biologicznych
Platforma według wynalazku została zastosowana do dostarczenia aplikacji internetowej do zarządzania materiałami przechowywanymi w magazynie producentów farmaceutyków, laboratoriach cytostatyki, i innymi lekami na receptę przygotowywanymi w aptekach, laboratoriach banków tkanek i komórek według standardów GMP i GLP. Układ pozwala na zdefiniowanie wymagań dla każdego towaru przechowywanego w magazynie poprzez przygotowanie specyfikacji materiałowych. Dzięki temu aplikacja prowadzi Cię krok po kroku przez proces doprowadzania materiału do magazynu, przechowywania, wydawania, a także zamawiania brakujących materiałów. Unikalną cechą układu jest zarządzanie i dokumentowanie materiałów pośrednich, które są przygotowywane z materiałów wyjściowych w Twojej jednostce.
Układ działa w pięciu etapach:
1. Zdefiniowanie listy materiałów przechowywanych w magazynie. Dla każdego z nich określana jest lista dostawców, u których można zamówić materiał. Dla każdego materiału opracowywana jest specyfikacja jakości i szablon zapisu do pobrania takiego materiału.
2. Zabranie materiału do przechowywania. Udokumentowanie zgodności otrzymanego materiału z jego specyfikacją poprzez wygenerowanie zapisu i historii dostawcy. Wydrukowanie etykiety, przyklejenie jej do wydanego materiału i umieszczenie w odpowiednim miejscu w obszarze przechowywania.
3. Sprawdzenie stanu zapasów. Ustawienie limitów ostrzegawczych dla materiałów w magazynie - układ poinformuje Cię o materiałach, których okres przydatności do użycia zbliża się do końca! Wygenerowanie zamówienia, zanim zaskoczy Cię zbyt krótki termin ważności.
4. Bądź gotowy do produkcji! Zdefiniuj listy materiałów potrzebn ych do produkcji/przetworzenia produktu/przeszczepu. Sprawdź jednym kliknięciem, czy jesteś gotowy na nowe zamówienie!
5. Zarządzanie zużyciem materiałów. Materiały przechowywane w magazynie można przypisać do konkretnych produktów/przeszczepów, które są istotą Twojego biznesu. Dzięki temu dowiesz się o zastosowaniu materiałów i łatwo przeanalizujesz koszty pod kątem rodzaju produktu/przeszczepu, czasu trwania procesu, ilości otrzymanego produktu i pracowników.
Badania kliniczne
Platforma - według wynalazku została użyta do dostarczenia aplikacji internetowej stosowanej do tworzenia i zarządzania CRF (Case Report Form) w niekomercyjnych badaniach klinicznych. Aplikacja przeznaczona jest zarówno do badań sponsorskich/CRO (Clinical Research Organization), jak i dla zespołu badawczego. Jako sponsor badania (i/lub CRO) szybko utworzysz CRF dla nowego badania klinicznego, będziesz mógł śledzić postępy badań klinicznych i odbywać wizyty monitorujące. Jako zespół badawczy będziesz mógł łatwo wypełnić CRF uczestników badania.
Podziękowanie
Praca ta była wspierana przez Regionalny Program Operacyjny Województwa Małopolskiego 2014-2020 jako projekt badawczy: Opracowanie innowacyjnego układu bezpieczeństwa danych w laboratoriach biotechnologicznych i diagnostycznych w oparciu o technologię blockchain. Numer umowy: RPMP.01.02.01-12-0183 /18-00.
Odniesienia
1. Secure hash standard. Federal Information Processing Standard (FIPS) 180-4 (2012)
2. Angraal, S., Krumholz, H.M., Schulz, W.L.: Blockchain technology: applications in health care. Circulation: Cardiovascular Quality and Outcomes 10(9), e003800 (2017)
3. Dworkin, M.J.: Sha-3 standard: Permutation-based hash and extendable-output functions.
Federal Information Processing Standards(NIST FIPS)-202 (2015)
4. Gallagher, P.: Digital signature standard (dss). Federal Information Processing Standards
Publications, volume FIPS pp. 186-3 (2013)
5. Nakamoto, S.: Bitcoin: A peer-to-peer electronic cash system (2019)
6. Schneier, B.: The nsa is breaking most encryption on the internet, blog post, september
2013
7. Stevens, M., Bursztein, E., Karpman, P., Albertini, A., Markov, Y., Bianco, A.P., Baisse, C.:
Announcing the first sha1 collision. Google Security Blog (2017)
8. Zyskind, G., Nathan, O., et al.: Decentralizing privacy: Using blockchain to protect personal data. w. 2015 IEEE Security and Privacy Workshops, s. 180-184. IEEE (2015)

Claims (11)

1. Sposób zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych, z zastosowaniem technologii blockchain, realizowany w układzie zawierającym serwer centralny i dwa lub większą liczbę układów podrzędnych, z których każdy jest sterowany przez dedykowany serwer podrzędny, przy czym każdy z dwóch lub większej liczby układów podrzędnych zawiera:
- pierwszą bazę danych blockchaina do zapisywania danych informacyjnych, zwłaszcza danych laboratoriów biotechnologicznych, przy czym transakcje w pierwszej bazie danych blockchaina są zatwierdzane według reguł blockchaina, włączając traktowanie pierwszej określonej informacji jako transakcji, tworzenie podpisu cyfrowego transakcji przez autora wspomnianej pierwszej określonej informacji za pomocą klucza cyfrowego autora, łączenie transakcji w pierwszy nowy blok, szyfrowanie pierwszego nowego bloku haszem poprzedniego bloku w pierwszej bazie danych i zapisywanie pierwszego nowego bloku w pierwszej bazie danych,
- drugą bazę danych blockchaina do zapisywania danych dostępowych, włączając klucze cyfrowe użytkowników mających dostęp do pierwszej bazy danych i informacje o uprawnieniach do odczytu i zapisu danych w pierwszej bazie danych przez każdego takiego użytkownika powiązanego z kluczem cyfrowym tego użytkownika, przy czym informacje o drugiej bazie danych są zapisywane według reguł blockchaina, włączając traktowanie drugiej określonej informacji jako transakcji, tworzenie podpisu cyfrowego transakcji przez autora wspomnianej drugiej określonej informacji za pomocą klucza cyfrowego autora, łączenie transakcji w drugi nowy blok, szyfrowanie drugiego nowego bloku haszem poprzedniego bloku w drugiej bazie danych i zapisywanie drugiego nowego bloku w drugiej bazie danych,
- przy czym każdy upoważniony użytkownik mający dostęp do pierwszej bazy danych może zezwolić innemu użytkownikowi na odczytanie z pierwszej bazy danych, których autorem jest wspomniany upoważniony użytkownik, poprzez dodanie klucza cyfrowego wspomnianego innego użytkownika z informacją o odpowiednich uprawnieniach do wspomnianej drugiej bazy danych,
- przy czym każdy upoważniony użytkownik mający dostęp do pierwszej bazy danych może zabronić innemu użytkownikowi odczytywać z pierwszej bazy danych dane, których autorem jest wspomniany upoważniony użytkownik, poprzez dodanie klucza cyfrowego wspomnianego innego użytkownika z informacją o odpowiednich uprawnieniach do wspomnianej drugiej bazy danych,
- przy czym każdy uprawniony użytkownik mający dostęp do pierwszej bazy danych może odebrać innemu użytkownikowi wcześniej nadane uprawnienia dotyczące dostępu do danych w pierwszej bazie danych, których autorem jest wspomniany uprawniony użytkownik, przy czym wspomniany sposób zabezpieczania danych obejmuje weryfikację przez serwer centralny zgodności i niezmienności baz danych blockchaina we wspomnianych dwóch lub większej liczbie układów podrzędnych poprzez:
- gromadzenie sum kontrolnych czyli haszów i znaczników czasu z baz danych blockchaina we wspomnianych dwóch lub większej liczbie układów podrzędnych, korzystnie poprzez gromadzenie tylko wspomnianych haszów i znaczników czasu,
- wymianę nowych transakcji pomiędzy serwerem centralnym a serwerami podrzędnymi i niezależne weryfikowanie zgodności haszów z zastosowaniem klucza prywatnego serwera podrzędnego, aby uniknąć fałszywych haszów.
2. Sposób według zastrzeżenia 1, przy czym SHA-3 jest stosowany jako funkcja skrótu do obliczania haszów bloków w pierwszej bazie danych blockchaina i/lub drugiej bazie danych blockchaina.
3. Sposób według zastrzeżenia 1, 2 lub 3, przy czym algorytm RSA z kluczem o rozmiarze 4096 bitów jest stosowany do tworzenia podpisu cyfrowego transakcji z kluczem cyfrowym autora w pierwszej bazie danych blockchaina i/lub drugiej bazie danych blockchaina.
4. Sposób według dowolnego z poprzednich zastrzeżeń, przy czym układ dodatkowo zawiera serwer znaczników czasu, przy czym serwer znaczników czasu dostarcza znaczniki czasu do pierwszej bazy danych blockchaina i/lub drugiej bazy danych blockchaina, zwłaszcza do transakcji i/lub bloków w pierwszej bazie danych blockchaina i/lub drugiej bazie danych blockchaina.
5. Sposób według dowolnego z poprzednich zastrzeżeń, przy czym druga baza danych zawiera blok skrótu, zawierający hasze K poprzednich bloków i hasz ostatniego bloku skrótu, przy czym blok skrótu zawiera zaktualizowane informacje o przywilejach użytkownika.
6. Sposób według zastrzeżenia 5, przy czym serwer centralny nadzoruje bloki skrótu.
7. Sposób według dowolnego z poprzednich zastrzeżeń, przy czym serwer centralny okresowo komunikuje się z serwerami podrzędnymi, w szczególności bazy danych blockchaina w każdym z dwóch lub większej liczby układów podrzędnych, z których każdy jest sterowany przez dedykowany serwer podrzędny, są okresowo weryfikowane przez serwer centralny.
8. Sposób według dowolnego z poprzednich zastrzeżeń, działający na serwerze laboratoryjnym lub komputerze centralnym bez dostępu do Internetu.
9. Sposób według dowolnego z poprzednich zastrzeżeń, przy czym wspomniana pierwsza baza danych blockchaina i wspomniana druga baza danych blockchaina są jedną i tą samą bazą danych blockchaina, do zapisywania zarówno danych informacyjnych, zwłaszcza danych laboratoriów biotechnologicznych, jak i danych dostępowych, włączając klucze cyfrowe użytkowników mających dostęp do pierwszej bazy danych i informacje o uprawnieniach do odczytu lub zapisu danych w pierwszej bazie danych przez każdego takiego użytkownika związanego z kluczem cyfrowym tego użytkownika.
10. Sposób według dowolnego z poprzednich zastrzeżeń, przy czym dane zapisane w pierwszej bazie danych dotyczą rejestracji dawców dla przeszczepów, przechowywania materiałów biologicznych lub badań klinicznych.
11. Układ do zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych, zawierający serwer centralny i dwa lub większą liczbę układów podrzędnych, z których każdy jest sterowany przez dedykowany serwer podrzędny, przy czym każdy z dwóch lub większej liczby układów podrzędnych zawiera pierwszą bazę danych blockchaina do zapisywania danych informacyjnych, zwłaszcza danych laboratoriów biotechnologicznych, i drugą bazę danych blockchaina do zapisywania danych dostępowych, włączając klucze cyfrowe użytkowników mających dostęp do pierwszej bazy danych i informacje o uprawnieniach do odczytu lub zapisu danych w pierwszej bazie danych przez każdego takiego użytkownika powiązanego z kluczem cyfrowym tego użytkownika, przy czym wspomniany układ jest skonfigurowany i zaprogramowany do wykonywania sposobu według dowolnego z poprzednich zastrzeżeń.
PL434845A 2020-07-29 2020-07-29 Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych PL244966B1 (pl)

Priority Applications (7)

Application Number Priority Date Filing Date Title
PL434845A PL244966B1 (pl) 2020-07-29 2020-07-29 Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych
JP2022545124A JP2023536027A (ja) 2020-07-29 2020-11-16 データ、特にバイオテクノロジー・ラボラトリのデータをセキュアにするための方法およびシステム
US17/797,811 US11985227B2 (en) 2020-07-29 2020-11-16 Method and a system for securing data, especially data of biotechnological laboratories
IL300253A IL300253A (en) 2020-07-29 2020-11-16 A method and system for securing data, especially data from biotechnological laboratories
PCT/EP2020/082248 WO2022022844A1 (en) 2020-07-29 2020-11-16 A method and a system for securing data, especially data of biotechnological laboratories.
EP20215367.2A EP3945704B1 (en) 2020-07-29 2020-12-18 A method and a system for securing data, especially data of biotechnological laboratories
PL20215367.2T PL3945704T3 (pl) 2020-07-29 2020-12-18 Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PL434845A PL244966B1 (pl) 2020-07-29 2020-07-29 Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych

Publications (2)

Publication Number Publication Date
PL434845A1 PL434845A1 (pl) 2022-01-31
PL244966B1 true PL244966B1 (pl) 2024-04-08

Family

ID=73855724

Family Applications (2)

Application Number Title Priority Date Filing Date
PL434845A PL244966B1 (pl) 2020-07-29 2020-07-29 Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych
PL20215367.2T PL3945704T3 (pl) 2020-07-29 2020-12-18 Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych

Family Applications After (1)

Application Number Title Priority Date Filing Date
PL20215367.2T PL3945704T3 (pl) 2020-07-29 2020-12-18 Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych

Country Status (6)

Country Link
US (1) US11985227B2 (pl)
EP (1) EP3945704B1 (pl)
JP (1) JP2023536027A (pl)
IL (1) IL300253A (pl)
PL (2) PL244966B1 (pl)
WO (1) WO2022022844A1 (pl)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114301804B (zh) * 2021-12-30 2022-07-26 桂林瑞威赛德科技有限公司 一种基于区块链的实验室数据安全预警方法及系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017044554A1 (en) 2015-09-11 2017-03-16 Aware, Inc. Biometric verification of a blockchain database transaction contributor
US11139081B2 (en) * 2016-05-02 2021-10-05 Bao Tran Blockchain gene system
US20170364637A1 (en) 2016-05-24 2017-12-21 ICmed, LLC Mobile health management database, targeted educational assistance (tea) engine, selective health care data sharing, family tree graphical user interface, and health journal social network wall feed, computer-implemented system, method and computer program product
US10637665B1 (en) * 2016-07-29 2020-04-28 Workday, Inc. Blockchain-based digital identity management (DIM) system
WO2019195821A1 (en) 2018-04-06 2019-10-10 Daniel Maurice Lerner Authentication and validation of data storage and transmission using blockchain
US10896418B2 (en) * 2017-12-29 2021-01-19 Ebay Inc. Secure management of data files using a blockchain
US10999059B2 (en) * 2018-01-29 2021-05-04 Alexander Yuan SHI Secure blockchain integrated circuit
US11836720B2 (en) * 2018-03-12 2023-12-05 The Pen Infinitely scalable cryptocurrency system with fast, secure verification
FR3079323B1 (fr) * 2018-03-26 2020-04-17 Commissariat A L'energie Atomique Et Aux Energies Alternatives Methode et systeme d'acces a des donnees anonymisees
EP3576368A1 (de) * 2018-05-29 2019-12-04 Siemens Aktiengesellschaft Verfahren und system zum steuern einer freigabe einer ressource
US10833845B2 (en) * 2018-08-30 2020-11-10 International Business Machines Corporation Guarantee of ledger immutability
WO2020073112A1 (en) 2018-10-12 2020-04-16 Zeu Crypto Networks Inc. Biocrypt digital wallet
US10885170B1 (en) 2018-11-20 2021-01-05 Apotheka Systems Inc. Methods, systems, and storage media for managing patient information using a blockchain network
US11030297B2 (en) * 2019-01-04 2021-06-08 Comcast Cable Communications, Llc Systems and methods for device and user authorization
US11777712B2 (en) * 2019-03-22 2023-10-03 International Business Machines Corporation Information management in a database
US11341261B2 (en) * 2019-04-05 2022-05-24 Spideroak, Inc. Integration of a block chain, managing group authority and access in an enterprise environment
US11711202B2 (en) * 2019-05-29 2023-07-25 International Business Machines Corporation Committing data to blockchain based on approximate hash verification
US11386722B2 (en) * 2019-07-13 2022-07-12 Toyota Motor North America, Inc. Remote access of transports
WO2019228560A2 (en) 2019-09-02 2019-12-05 Alibaba Group Holding Limited Managing blockchain-based centralized ledger systems
CN111222880A (zh) 2019-12-31 2020-06-02 陕西医链区块链集团有限公司 一种基于生物识别的区块链密钥生成方法

Also Published As

Publication number Publication date
US11985227B2 (en) 2024-05-14
US20230141331A1 (en) 2023-05-11
EP3945704A1 (en) 2022-02-02
IL300253A (en) 2023-03-01
PL3945704T3 (pl) 2023-07-31
EP3945704B1 (en) 2023-02-08
WO2022022844A1 (en) 2022-02-03
JP2023536027A (ja) 2023-08-23
PL434845A1 (pl) 2022-01-31

Similar Documents

Publication Publication Date Title
Kuo et al. Blockchain distributed ledger technologies for biomedical and health care applications
Sharma et al. A comprehensive review on blockchain and Internet of Things in healthcare
Andrew et al. Blockchain for healthcare systems: Architecture, security challenges, trends and future directions
Zhang et al. Security and privacy for healthcare blockchains
Al Omar et al. A transparent and privacy-preserving healthcare platform with novel smart contract for smart cities
KR20180108566A (ko) 디지털 아이덴티티를 관리하기 위한 시스템 및 방법
US11755998B2 (en) Smart data annotation in blockchain networks
Paranjape et al. Implementation considerations for blockchain in healthcare institutions
CN112991045A (zh) 基于区块链的医疗健康消费融资方法、装置、设备及介质
Jafri et al. Blockchain applications for the healthcare sector: Uses beyond Bitcoin
Kumar et al. A lightweight blockchain-based framework for medical cyber-physical system
Vijayalakshmi et al. Blockchain based medical record storage and retrieval using nft tracking system
Gupta et al. A systematic review on blockchain in transforming the healthcare sector
PL244966B1 (pl) Sposób i układ zabezpieczania danych, zwłaszcza danych laboratoriów biotechnologicznych
George et al. A blockchain based solution to know your customer (kyc) dilemma
Poongodi et al. Influence of blockchain technology in pharmaceutical industries
Abbas et al. Adapting hybrid approaches for electronic medical record management and sharing using blockchain sharding
Nedaković Analysis and improvements of VerifyMed—the blockchain solution for virtualized healthcare trust relations
AU2021102488A4 (en) Distributed frameworks for health care information exchange using Blockchain Technology
Challener et al. Blockchain Basics and Suitability: A Primer for Program Managers.
Misztal et al. Securing Data of Biotechnological Laboratories Using Blockchain Technology
Mandal Vijayvergiya et al. Rating of Doctor Using Tokenization Mechanism Using Secure Ethereum Blockchain Enabled Platform
Seirawan Applying blockchain in exchanging data
Mao Using Smart and Secret Sharing for Enhanced Authorized Access to Medical Data in Blockchain
Parkavi et al. Data Breach in the Healthcare System: Enhancing Data Security