- Tytuł:
-
Problemy anonimizacji dokumentów medycznych. Część 2. Anonimizacja zaawansawana oraz sterowana przez posiadacza danych wrażliwych
The issues connected with the anonymization of medical data. Part 2. Advanced anonymization and anonymization controlled by owner of protected sensitive data - Autorzy:
- Liber, Arkadiusz
- Powiązania:
- https://bibliotekanauki.pl/articles/526854.pdf
- Data publikacji:
- 2014
- Wydawca:
- Uniwersytet Opolski. Instytut Nauk o Zdrowiu
- Tematy:
-
anonimizacja danych
dokumentacja medyczna
prywatność w ochronie zdrowia
kontrola właściciela w udostępnianiu danych medycznych
kryptografa wielokluczowa
data anonymization
health documents
privacy in health care
owner controlled access to medical data
multi key cryptography - Opis:
-
Wstęp: Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobo-
wych. jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. współczesne metody zapew-
niają anonimizację bez uwzględnienia możliwości sterowania dostępem do danych wrażliwych. wydaje się, że przyszłość
systemów przetwarzania danych wrażliwych należy do metod personalizowanych. w części pierwszej omówiono metody
k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji oraz (k,e)-anonimizacji. metody te należy zaliczyć do dobrze znanych
metod elementarnych, które są przedmiotem znacznej liczby publikacji. jako materiały źródłowe do metod anonimizacji
opisanych w części pierwszej podano prace Samaratiego, Sweeneya, wanga, wonga i zhanga oraz innych. wybór tych
pozycji uzasadniony jest szerszymi badaniami przeglądowymi, prowadzonymi na przykład przez Funga, wanga, Fu i yu.
należy jednak zwrócić uwagę na fakt, iż metody anonimizacji danych wywodzą się z metod ochrony statystycznych baz
danych, które sięgają lat siedemdziesiątych dwudziestego wieku. ze względu na powiązaną treść oraz odnośniki literatu-
rowe część pierwsza i druga stanowią integralną całość.
Cel pracy: Analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu za-
bezpieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te
dane dotyczą.
Materiał i metody: metody analityczne.
Wyniki: Dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiające kontrolę danych wrażliwych przez podmioty, których dane te dotyczą.
Wnioski: w pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfkacji, (X,Y)-dołączalności, (X,Y)-prywatności, lKc-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod
anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. w szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. w pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem Xml. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych, dając wszystkim stronom możliwość zapewnienia pełnego poszanowania i kontroli ich prywatności.
Introduction: Medical documentation ought to be accessible with the preservation of its integrity as well as the protection of personal data. One of the manners of its protection against disclosure is anonymization. Contemporary methods ensure anonymity without the possibility of sensitive data access control. It seems that the future of sensitive data processing systems belongs to the personalized method. In the first part of the paper k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, and (k,e)-Anonymity methods were discussed. These methods belong to well - known elementary methods which are the subject of a significant number of publications. As the source papers to this part, Samarati, Sweeney, Wang, Wong and Zhang’s works were accredited. The selection of these publications is justified by their wider research review work led, for instance, by Fung, Wang, Fu and Y. However, it should be noted that the methods of anonymization derive from the methods of statistical databases protection from the 70s of 20th century. Due to the interrelated content and literature references the first and the second part of this article constitute the integral whole. Aim of the study: The analysis of the methods of anonymization, the analysis of the methods of protection of anonymized data, the study of a new security type of privacy enabling device to control disclosing sensitive data by the entity which this data concerns. Material and methods: Analytical methods, algebraic methods. Results: Delivering material supporting the choice and analysis of the ways of anonymization of medical data, developing a new privacy protection solution enabling the control of sensitive data by entities which this data concerns. Conclusions: In the paper the analysis of solutions for data anonymization, to ensure privacy protection in medical data sets, was conducted. The methods of: k-Anonymity, (X,Y)- Anonymity, (α,k)- Anonymity, (k,e)-Anonymity, (X,Y)-Privacy, LKC-Privacy, l-Diversity, (X,Y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions of controlling sensitive data by their owner was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the protection of anonymized data was included. In particular, the methods of: δ-Presence, e-Differential Privacy, (d, γ)-Privacy, (α,β)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. Moreover, the author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and the multi-key encryption of sensitive value. The suggested way of marking the fields is in accordance with XML standard. For the encryption, (n,p) different keys cipher was selected. To decipher the content the p keys of n were used. The proposed solution enables to apply brand new methods to control privacy of disclosing sensitive data. - Źródło:
-
Puls Uczelni; 2014, 2; 9-12
2080-2021 - Pojawia się w:
- Puls Uczelni
- Dostawca treści:
- Biblioteka Nauki