개인정보 비식별: Difference between revisions

From CS Wiki
No edit summary
m (문자열 찾아 바꾸기 - "분류:데이터/통계학" 문자열을 "분류:데이터 과학" 문자열로)
 
(8 intermediate revisions by 4 users not shown)
Line 1: Line 1:
[[분류:개인정보보호]][[분류:데이터베이스]][[분류:데이터 분석]][[분류:보안]]
[[분류:개인정보보호]][[분류:데이터베이스]][[분류:데이터 과학]][[분류:보안]]
;개인정보에 대해 통계적으로 식별자를 제거하여 정보 주체를 알아볼 수 없도록 익명화하는 과정
;개인정보에 대해 통계적으로 식별자를 제거하여 정보 주체를 알아볼 수 없도록 익명화하는 과정


Line 6: Line 6:


== 기법 ==
== 기법 ==
* 가명 처리
=== 비식별 처리 기법 ===
* 총계 처리
* [[가명 처리]]
* 데이터 삭제
* [[총계 처리]]
* 데이터 범주화
* [[데이터 삭제]]
* 데이터 마스킹
* [[데이터 범주화]]
* [[데이터 마스킹]]
 
=== 비식별 암호 기술 ===
==== 동형 암호 ====
;Homomorphic Encryption
* 평문에 대한 연산 결과와 암호문에 대한 연산 결과가 같은 값
* 암호화된 개인정보를 풀어보지 않고도 통계분석이 가능
 
==== 형태 보존 암호 ====
;Format-Preserving Encryption
* 블록암호에 기반하여 특정한 형태의 평문의 값을 동일한 형태의 값으로 변환
 
==== 순서 보존 암호 ====
;Order-Preserving Encryption
* 암호화 과정에서 평문의 순서 정보를 보존
* 암호화를 통한 데이터 프라이버시 보호와 데이터 활용성을 보장
 
=== 기타 ===
* [[차분 프라이버시]]
 


== 적정성 평가 ==
== 적정성 평가 ==
Line 18: Line 38:
! 지표 !! 의미 !! 적용
! 지표 !! 의미 !! 적용
|-
|-
| k-익명성 || 특정인임 추론 가능 여부 검토 || 동일 값 레코드 k개 이상
| [[k-익명성]] || 특정인임 추론 가능 여부 검토 || 동일 값 레코드 k개 이상
|-
|-
| l-다양성 || 민감정보의 다양성을 낮춤 || L개 이상의 다양성을 가지도록 하여 추론 방지
| [[l-다양성]] || 민감정보의 다양성을 낮춤 || L개 이상의 다양성을 가지도록 하여 추론 방지
|-
|-
| t-근접성 || 민감한 정보의 분포를 낮춤 || 전체 데이터 분포, 민감 정보 분포 차이를 t 이하로 설정
| [[t-근접성]] || 민감한 정보의 분포를 낮춤 || 전체 데이터 분포, 민감 정보 분포 차이를 t 이하로 설정
|}
|}


Line 44: Line 64:
|}
|}


=== 적정성 평가 단계 ====
=== 적정성 평가 단계 ===
;국내 가이드라인 기준
;국내 가이드라인 기준
{| class="wikitable"
{| class="wikitable"
Line 66: Line 86:
|}
|}


== [[개인정보 재식별]] ==
* 재식별 기준: 개인화, 연결 가능성, 추론 가능성
* 재식별 공격: 검사 공격, 기자 공격, 마케터 공격 등


== 비식별 암호 기술 ==
== 같이 보기 ==
=== 동형 암호 ===
;Homomorphic Encryption
* 평문에 대한 연산 결과와 암호문에 대한 연산 결과가 같은 값
* 암호화된 개인정보를 풀어보지 않고도 통계분석이 가능
 
=== 형태 보존 암호 ===
;Format-Preserving Encryption
* 블록암호에 기반하여 특정한 형태의 평문의 값을 동일한 형태의 값으로 변환
 
=== 순서 보존 암호 ===
;Order-Preserving Encryption
* 암호화 과정에서 평문의 순서 정보를 보존
* 암호화를 통한 데이터 프라이버시 보호와 데이터 활용성을 보장
 
== 표준 ==
* [[ISO/IEC 20889]]
* [[ISO/IEC 20889]]
* [[개인정보 비식별 조치 가이드라인]]

Latest revision as of 09:28, 6 May 2020

개인정보에 대해 통계적으로 식별자를 제거하여 정보 주체를 알아볼 수 없도록 익명화하는 과정

단계[edit | edit source]

  • 개인정보 -> 가명정보 -> 익명정보

기법[edit | edit source]

비식별 처리 기법[edit | edit source]

비식별 암호 기술[edit | edit source]

동형 암호[edit | edit source]

Homomorphic Encryption
  • 평문에 대한 연산 결과와 암호문에 대한 연산 결과가 같은 값
  • 암호화된 개인정보를 풀어보지 않고도 통계분석이 가능

형태 보존 암호[edit | edit source]

Format-Preserving Encryption
  • 블록암호에 기반하여 특정한 형태의 평문의 값을 동일한 형태의 값으로 변환

순서 보존 암호[edit | edit source]

Order-Preserving Encryption
  • 암호화 과정에서 평문의 순서 정보를 보존
  • 암호화를 통한 데이터 프라이버시 보호와 데이터 활용성을 보장

기타[edit | edit source]


적정성 평가[edit | edit source]

평가 지표[edit | edit source]

지표 의미 적용
k-익명성 특정인임 추론 가능 여부 검토 동일 값 레코드 k개 이상
l-다양성 민감정보의 다양성을 낮춤 L개 이상의 다양성을 가지도록 하여 추론 방지
t-근접성 민감한 정보의 분포를 낮춤 전체 데이터 분포, 민감 정보 분포 차이를 t 이하로 설정

비식별 조치 단계[edit | edit source]

국내 가이드라인 기준
절차 설명
사전 검토 개인정보에 해당하는지 검토
비식별 조치 정보집합물에서 개인 식별요소 제거
적정성 평가 다른 정보와의 쉽게 결합 여부 평가
사후관리 재식별 방지를 위한 방안 마련 및 수행

적정성 평가 단계[edit | edit source]

국내 가이드라인 기준
절차 설명
기초자료 작성 데이터 명세, 비식별 현황 등
평가단 구성 외부 전문가, 내부 책임자로 평가단 구성
평가 수행 기초자료와 k-익명성 모델 등 활용
추가 비식별 조치 평가 결과가 부적격인 경우 추가 조치 수행
데이터 활용 평가 결과가 적정한 경우 데이터 활용

개인정보 재식별[edit | edit source]

  • 재식별 기준: 개인화, 연결 가능성, 추론 가능성
  • 재식별 공격: 검사 공격, 기자 공격, 마케터 공격 등

같이 보기[edit | edit source]