PL EN


Journal
2014 | 1 | 13-21
Article title

Problemy anonimizacji dokumentów medycznych. Część 1. Wprowadzenie do anonimizacji danych medycznych. Zapewnienie ochrony danych wrażliwych metodami f(a)- i f(a,b)-anonimizacji

Authors
Content
Title variants
The issues connected with the anonymization of medical data. Part 1. The introduction to the anonymization of medical data. Ensuring the protection of sensitive information with the use of such methods as f(a) and f(a,b)
Languages of publication
PL EN
Abstracts
PL
Wstęp: Dokumentacja medyczna powinna być zabezpieczona przed uszkodzeniami lub utratą. Sposób zabezpieczenia musi uwzględniać zachowanie integralności i wiarygodności oraz zapewniać stały dostęp do dokumentacji osobom uprawnionym, a także uniemożliwiać dostęp osobom nieuprawnionym. Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Cel badań: analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabez-pieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiającego kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,y)-dołączalności, (X,y)-prywatności, LKC-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. W szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. W pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. Zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem XML. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych oraz ich udostępniania.
EN
Introduction: Medical documentation must be protected against damage or loss, in compliance with its integrity and credibility and the opportunity to a permanent access by the authorized staff and, finally, protected against the access of unauthorized persons. Anonymization is one of the methods to safeguard the data against the disclosure. Aim of the study: The study aims at the analysis of methods of anonymization, the analysis of methods of the protection of anonymized data and the study of a new security type of privacy enabling to control sensitive data by the entity which the data concerns. Material and methods: The analytical and algebraic methods were used. Results: The study ought to deliver the materials supporting the choice and analysis of the ways of the anonymization of medical data, and develop a new privacy protection solution enabling the control of sensitive data by entities whom this data concerns. Conclusions: In the paper, the analysis of solutions of data anonymizing used for medical data privacy protection was con-ducted. The methods, such as k-Anonymity, (X,y)- Anonymity, (a,k)- Anonymity, (k,e)-Anonymity, (X,y)-Privacy, LKC-Privacy, l-Diversity, (X,y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions to control sensitive data by their owners was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the anonimized data protection was conducted, in particular the methods of: d-Presence, e-Differential Privacy, (d,g)-Privacy, (a,b)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. The author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and multi-key encryption of the sensitive value. The suggested way of fields marking is in accordance to the XML standard. For the encryption (n,p) different key cipher was selected. To decipher the content the p keys of n is used. The proposed solution enables to apply brand new methods for the control of privacy of disclosing sensitive data.
Journal
Year
Issue
1
Pages
13-21
Physical description
Dates
accepted
2014-03-03
Contributors
  • Instytut Informatyki, Politechnika Wrocławska
References
  • Rozporządzenie Ministra zdrowia z dnia 21 grudnia 2010 r. w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania. dz.U. 2010 nr 252 poz. 1697.
  • Zarządzenie nr 11/2012 Pierwszego Prezesa sądu Najwyższego z dnia 10.04.2012 r. w sprawie anonimizacji i udostępniania orzeczeń sądu Najwyższego oraz informacji o sprawach sądowych wsądzie Najwyższym [online][cyt. 1.02.2014]. dostępny na UrL: http://www.sn.pl/Aktualnosci/siteAssets/Lists/Aktualnosci/
  • NewForm/zarz_PP_sN_11_2012.pdf
  • Health insurance Portability and Accountability Act, P.L. 104-191, 110 stat. 2023, 1996.
  • The Privacy rule, 67 Federal register 53182, 14 August 2002, codified at 45 CFR par. 160-164.
  • Management of patient information. Trends and challenges in Member states. Global Observatory for eHealth series – volume 6. WHO.
  • Samarati P. Protecting respondents’ identities in microdata release. ieeeTransactions on knowledge and data engineering. TKDE 2001; 13(6): 1010-1027.
  • Samarati P, sweeney L. Generalizing data to provide anonymity when disclosing information. inProc. of the 17th ACM siGACTsiGMOd-siGArT symposium on Principles of database systems (POds), page 188, seattle, WA, June 1998.
  • Samarati P, sweeney L. Protecting privacy when disclosing information:k-anonymity and its enforcement through generalization and suppression. Technical report,sri international, March 1998.
  • Sweeney L. k-Anonymity: A model for protecting privacy. Int J Uncertain Fuzz 2002; 10(5): 557-570.
  • Wang K, Fung b. C. M. Anonymizing sequential releases. inProc. of the 12th ACM siGkdd international Conference on knowledge discovery and data Mining (siGkdd), pages 414-423, Philadelphia, PA,August 2006.
  • Wong r, Chi-Wing Li, Jiuyong Fu, Ada Wai-Chee, Wang k.: (α, k)-Anonymity: An enhanced k-Anonymity Model for PrivacyPreserving data Publishing. siGkdd international Conference on knowledge discovery and data Mining (kdd’06), 20-23 Aug 2006, Philadelphia, USA.
  • Zhang Q, koudas N, srivastava d, Yu T. Aggregate query answering on anonymized tables. inProc. of the 23rd ieee international Conference on data engineering (iCde), April 2007.
Document Type
Publication order reference
Identifiers
ISSN
2080-2021
YADDA identifier
bwmeta1.element.desklight-72095154-083c-43ab-907b-044ce2c598a4
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.