Problemy anonimizacji dokumentów medycznych. Część 2 Anonimizacja zaawansowana oraz sterowana przez posiadacza danych wrażliwych

Journal Title: Medical Science Pulse - Year 2014, Vol 8, Issue 2

Abstract

Wstęp: Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Współczesne metody zapewniają anonimizację bez uwzględnienia możliwości sterowania dostępem do danych wrażliwych. Wydaje się, że przyszłość systemów przetwarzania danych wrażliwych należy do metod personalizowanych. w części pierwszej omówiono metody k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji oraz (k,e)-anonimizacji. Metody te należy zaliczyć do dobrze znanych metod elementarnych, które są przedmiotem znacznej liczby publikacji. Jako materiały źródłowe do metod anonimizacji opisanych w części pierwszej podano prace Samaratiego, Sweeneya, Wanga, Wonga i Zhanga oraz innych. Wybór tych pozycji uzasadniony jest szerszymi badaniami przeglądowymi, prowadzonymi na przykład przez Funga, wanga, Fu i Yu. Należy jednak zwrócić uwagę na fakt, iż metody anonimizacji danych wywodzą się z metod ochrony statystycznych baz danych, które sięgają lat siedemdziesiątych dwudziestego wieku. ze względu na powiązaną treść oraz odnośniki literaturowe część pierwsza i druga stanowią integralną całość.Cel pracy: Analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabezpieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą.Materiał i metody: Metody analityczne.Wyniki: Dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiające kontrolę danych wrażliwych przez podmioty, których dane te dotyczą.Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,Y)-dołączalności, (X,Y)-prywatności, lKc-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. w szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. w pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem Xml. Do szyfrowania wybrany został schemat szyfrowania posiadający nróżnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych, dając wszystkim stronom możliwość zapewnienia pełnego poszanowania i kontroli ich prywatności.

Authors and Affiliations

Arkadiusz Liber

Keywords

Related Articles

The evolution of natural alimentation

Advances in medicine and the evolution of health-related behaviors through time and across cultures have contributed to changes in attitudes toward natural alimentation. In the past, women who breastfed their babies were...

ZALEŻNOŚĆ CIŚNIENIA TĘTNICZEGO KRWI OD WYDOLNOŚCI FIZYCZNEJ

Wstęp: Zmiany ciśnienia tętniczego krwi podczas wysiłku fzycznego są u poszczególnych osób indywidualnie różne. Ich przyczyny nie są dokładnie znane. Cel pracy: Celem prezentowanej pracy jest zbadanie reakcji krążeniowy...

Profilaktyka biegunki podróżnych u dorosłych

Biegunka podróżnych to zespół objawów spowodowanych ostrym zakażeniem przewodu pokarmowego, występujący u osób podróżujących poza miejsce zamieszkania (zwykle za granicę) do krajów o niższych standardach higienicznych, z...

Download PDF file
  • EP ID EP69094
  • DOI -
  • Views 150
  • Downloads 0

How To Cite

Arkadiusz Liber (2014). Problemy anonimizacji dokumentów medycznych. Część 2 Anonimizacja zaawansowana oraz sterowana przez posiadacza danych wrażliwych. Medical Science Pulse, 8(2), 13-24. https://europub.co.uk/articles/-A-69094