Problemy anonimizacji dokumentów medycznych. Część 1. Wprowadzenie do anonimizacji danych medycznych. Zapewnienie ochrony danych wrażliwych metodami f(a)- i f(a,b)-anonimizacji
Journal Title: Medical Science Pulse - Year 2014, Vol 8, Issue 1
Abstract
Wstęp: Dokumentacja medyczna powinna być zabezpieczona przed uszkodzeniami lub utratą. Sposób zabezpieczenia musi uwzględniać zachowanie integralności i wiarygodności oraz zapewniać stały dostęp do dokumentacji osobom uprawnionym, a także uniemożliwiać dostęp osobom nieuprawnionym. Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Cel badań: analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabez-pieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą.Materiał i metody: metody analityczne.Wyniki: dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiającego kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,y)-dołączalności, (X,y)-prywatności, LKC-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. W szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. W pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. Zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem XML. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych oraz ich udostępniania.
Authors and Affiliations
ARKADIUSZ LIBER
The use of modern mobile technologies in health care challenge for the XXI century
Mobile health (“m-health” in brief) includes activities in the field of medicine and public health, which are carried out by using mobile devices, such as mobile phones, patient monitoring devices, personal digital assis...
OPINIE STUDENTÓW PIELĘGNIARSTWA I PIELĘGNIARZY CZYNNYCH ZAWODOWO DOTYCZĄCE OBECNOŚCI MĘŻCZYZN W ZAWODZIE PIELĘGNIARSKIM
Wstęp: Od XIX wieku kobiety wiodą prym w profesji pielęgniarskiej. Wprawdzie mężczyźni coraz częściej decydują się na podjęcie zawodu pielęgniarza, to jednak nadal ich obecność budzi zaskoczenie, np. wśród pacjentów. Pie...
The activity of metalloproteinases in the wall of abdominal aortic aneurysm
The abdominal aortic aneurysm (AAA) constitute one of the main reasons for performing a vascular surgery. The metalloproteinases play an important role in the process of the aorta wall destruction and the aneurysm format...
Assessment of pain perception depending on personality type among patients with diagnosed discopathy
Jakość życia po zastosowaniu masażu leczniczego u osób niepełnosprawnych z dolegliwościami bólowymi dolnego odcinka kręgosłupa
Wstęp: Każda dysfunkcja, dolegliwość czy długotrwały ból przy chorobach dolnego odcinka kręgosłupa prowadzą do obniżenia jakości życia. Zatem każde działanie lecznicze, w tymmasaż, którego skutkiem jest obniżenie bólu i...