Pokaż uproszczony rekord

dc.contributor.authorLiber, Arkadiusz
dc.date.accessioned2014-08-27T08:04:47Z
dc.date.available2014-08-27T08:04:47Z
dc.date.issued2014-06
dc.identifier.citationProblemy anonimizacji dokumentów medycznych. Część 2 Anonimizacja zaawansowana oraz sterowana przez posiadacza danych wrażliwych / Arkadiusz Liber / Puls Uczelni. - 2014, Vol. 8, No 2, s. 13-24
dc.identifier.issn2080-2021
dc.identifier.urihttps://depot.ceon.pl/handle/123456789/5094
dc.description.abstractWstęp: Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Współczesne metody zapewniają anonimizację bez uwzględnienia możliwości sterowania dostępem do danych wrażliwych. Wydaje się, że przyszłość systemów przetwarzania danych wrażliwych należy do metod personalizowanych. w części pierwszej omówiono metody k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji oraz (k,e)-anonimizacji. Metody te należy zaliczyć do dobrze znanych metod elementarnych, które są przedmiotem znacznej liczby publikacji. Jako materiały źródłowe do metod anonimizacji opisanych w części pierwszej podano prace Samaratiego, Sweeneya, Wanga, Wonga i Zhanga oraz innych. Wybór tych pozycji uzasadniony jest szerszymi badaniami przeglądowymi, prowadzonymi na przykład przez Funga, wanga, Fu i Yu. Należy jednak zwrócić uwagę na fakt, iż metody anonimizacji danych wywodzą się z metod ochrony statystycznych baz danych, które sięgają lat siedemdziesiątych dwudziestego wieku. ze względu na powiązaną treść oraz odnośniki literaturowe część pierwsza i druga stanowią integralną całość. Cel pracy: Analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabezpieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: Metody analityczne. Wyniki: Dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiające kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,Y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,Y)-dołączalności, (X,Y)-prywatności, lKc-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. w szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. w pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem Xml. Do szyfrowania wybrany został schemat szyfrowania posiadający nróżnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych, dając wszystkim stronom możliwość zapewnienia pełnego poszanowania i kontroli ich prywatności.pl_PL
dc.description.abstractIntroduction: Medical documentation ought to be accessible with the preservation of its integrity as well as the protection of personal data. One of the manners of its protection against disclosure is anonymization. Contemporary methods ensure anonymity without the possibility of sensitive data access control. it seems that the future of sensitive data processing systems belongs to the personalized method. In the first part of the paper k-Anonymity, (X,y)- Anonymity, (α,k)- Anonymity, and (k,e)-Anonymity methods were discussed. these methods belong to well - known elementary methods which are the subject of a significant number of publications. As the source papers to this part, Samarati, Sweeney, wang, wong and zhang’s works were accredited. the selection of these publications is justified by their wider research review work led, for instance, by Fung, Wang, Fu and y. however, it should be noted that the methods of anonymization derive from the methods of statistical databases protection from the 70s of 20th century. Due to the interrelated content and literature references the first and the second part of this article constitute the integral whole. Aim of the study: The analysis of the methods of anonymization, the analysis of the methods of protection of anonymized data, the study of a new security type of privacy enabling device to control disclosing sensitive data by the entity which this data concerns. Material and methods: Analytical methods, algebraic methods. Results: Delivering material supporting the choice and analysis of the ways of anonymization of medical data, developing a new privacy protection solution enabling the control of sensitive data by entities which this data concerns. Conclusions: In the paper the analysis of solutions for data anonymization, to ensure privacy protection in medical data sets, was conducted. the methods of: k-Anonymity, (X,y)- Anonymity, (α,k)- Anonymity, (k,e)-Anonymity, (X,y)-Privacy, lKc-Privacy, l-Diversity, (X,y)-linkability, t-closeness, confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions of controlling sensitive data by their owner was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the protection of anonymized data was included. In particular, the methods of: δ-Presence, e-Differential Privacy, (d,γ)-Privacy, (α,β)-Distributing Privacy and protections against (c,t)-isolation were analyzed. Moreover, the author introduced a new solution of the controlled protection of privacy. the solution is based on marking a protected field and the multi-key encryption of sensitive value. The suggested way of marking the fields is in accordance with Xmlstandard. For the encryption, (n,p) different keys cipher was selected. to decipher the content the p keys of n were used. The proposed solution enables to apply brand new methods to control privacy of disclosing sensitive data.pl_PL
dc.language.isoplpl_PL
dc.publisherPaństwowa Medyczna Wyższa Szkoła Zawodowa w Opolupl_PL
dc.rightsDozwolony użytek
dc.subjectkryptografia wielokluczowapl_PL
dc.subjectkontrola właściciela w udostępnianiu danych medycznychpl_PL
dc.subjectprywatność w ochronie zdrowiapl_PL
dc.subjectdokumentacja medycznapl_PL
dc.subjectanonimizacja danychpl_PL
dc.subjectmulti key cryptographypl_PL
dc.subjectowner controlled access to medical datapl_PL
dc.subjectprivacy in health carepl_PL
dc.subjecthealth documentspl_PL
dc.subjectdata anonymizationpl_PL
dc.titleProblemy anonimizacji dokumentów medycznych. Część 2 Anonimizacja zaawansowana oraz sterowana przez posiadacza danych wrażliwychpl_PL
dc.title.alternativeThe issues connected with the anonymization of medical data. Part 2. Advanced anonymization and anonymization controlled by owner of protected sensitive datapl_PL
dc.typeinfo:eu-repo/semantics/articlepl_PL
dc.contributor.organizationInstytut Informatyki, Politechnika Wrocławskapl_PL
dc.description.epersonPuls Uczelni Higher School's Pulse


Pliki tej pozycji

Thumbnail

Pozycja umieszczona jest w następujących kolekcjach

Pokaż uproszczony rekord

Dozwolony użytek
Korzystanie z tego materiału jest możliwe zgodnie z właściwymi przepisami o dozwolonym użytku lub o innych wyjątkach przewidzianych w przepisach prawa, a korzystanie w szerszym zakresie wymaga uzyskania zgody uprawnionego.