개인정보 비식별: Difference between revisions
From CS Wiki
No edit summary |
m (문자열 찾아 바꾸기 - "분류:데이터/통계학" 문자열을 "분류:데이터 과학" 문자열로) |
||
(8 intermediate revisions by 4 users not shown) | |||
Line 1: | Line 1: | ||
[[분류:개인정보보호]][[분류:데이터베이스]][[분류:데이터 | [[분류:개인정보보호]][[분류:데이터베이스]][[분류:데이터 과학]][[분류:보안]] | ||
;개인정보에 대해 통계적으로 식별자를 제거하여 정보 주체를 알아볼 수 없도록 익명화하는 과정 | ;개인정보에 대해 통계적으로 식별자를 제거하여 정보 주체를 알아볼 수 없도록 익명화하는 과정 | ||
Line 6: | Line 6: | ||
== 기법 == | == 기법 == | ||
* 가명 처리 | === 비식별 처리 기법 === | ||
* 총계 처리 | * [[가명 처리]] | ||
* 데이터 삭제 | * [[총계 처리]] | ||
* 데이터 범주화 | * [[데이터 삭제]] | ||
* 데이터 마스킹 | * [[데이터 범주화]] | ||
* [[데이터 마스킹]] | |||
=== 비식별 암호 기술 === | |||
==== 동형 암호 ==== | |||
;Homomorphic Encryption | |||
* 평문에 대한 연산 결과와 암호문에 대한 연산 결과가 같은 값 | |||
* 암호화된 개인정보를 풀어보지 않고도 통계분석이 가능 | |||
==== 형태 보존 암호 ==== | |||
;Format-Preserving Encryption | |||
* 블록암호에 기반하여 특정한 형태의 평문의 값을 동일한 형태의 값으로 변환 | |||
==== 순서 보존 암호 ==== | |||
;Order-Preserving Encryption | |||
* 암호화 과정에서 평문의 순서 정보를 보존 | |||
* 암호화를 통한 데이터 프라이버시 보호와 데이터 활용성을 보장 | |||
=== 기타 === | |||
* [[차분 프라이버시]] | |||
== 적정성 평가 == | == 적정성 평가 == | ||
Line 18: | Line 38: | ||
! 지표 !! 의미 !! 적용 | ! 지표 !! 의미 !! 적용 | ||
|- | |- | ||
| k-익명성 || 특정인임 추론 가능 여부 검토 || 동일 값 레코드 k개 이상 | | [[k-익명성]] || 특정인임 추론 가능 여부 검토 || 동일 값 레코드 k개 이상 | ||
|- | |- | ||
| l-다양성 || 민감정보의 다양성을 낮춤 || L개 이상의 다양성을 가지도록 하여 추론 방지 | | [[l-다양성]] || 민감정보의 다양성을 낮춤 || L개 이상의 다양성을 가지도록 하여 추론 방지 | ||
|- | |- | ||
| t-근접성 || 민감한 정보의 분포를 낮춤 || 전체 데이터 분포, 민감 정보 분포 차이를 t 이하로 설정 | | [[t-근접성]] || 민감한 정보의 분포를 낮춤 || 전체 데이터 분포, 민감 정보 분포 차이를 t 이하로 설정 | ||
|} | |} | ||
Line 44: | Line 64: | ||
|} | |} | ||
=== 적정성 평가 단계 | === 적정성 평가 단계 === | ||
;국내 가이드라인 기준 | ;국내 가이드라인 기준 | ||
{| class="wikitable" | {| class="wikitable" | ||
Line 66: | Line 86: | ||
|} | |} | ||
== [[개인정보 재식별]] == | |||
* 재식별 기준: 개인화, 연결 가능성, 추론 가능성 | |||
* 재식별 공격: 검사 공격, 기자 공격, 마케터 공격 등 | |||
== | == 같이 보기 == | ||
* [[ISO/IEC 20889]] | * [[ISO/IEC 20889]] | ||
* [[개인정보 비식별 조치 가이드라인]] |
Latest revision as of 09:28, 6 May 2020
- 개인정보에 대해 통계적으로 식별자를 제거하여 정보 주체를 알아볼 수 없도록 익명화하는 과정
단계[edit | edit source]
- 개인정보 -> 가명정보 -> 익명정보
기법[edit | edit source]
비식별 처리 기법[edit | edit source]
비식별 암호 기술[edit | edit source]
동형 암호[edit | edit source]
- Homomorphic Encryption
- 평문에 대한 연산 결과와 암호문에 대한 연산 결과가 같은 값
- 암호화된 개인정보를 풀어보지 않고도 통계분석이 가능
형태 보존 암호[edit | edit source]
- Format-Preserving Encryption
- 블록암호에 기반하여 특정한 형태의 평문의 값을 동일한 형태의 값으로 변환
순서 보존 암호[edit | edit source]
- Order-Preserving Encryption
- 암호화 과정에서 평문의 순서 정보를 보존
- 암호화를 통한 데이터 프라이버시 보호와 데이터 활용성을 보장
기타[edit | edit source]
적정성 평가[edit | edit source]
평가 지표[edit | edit source]
지표 | 의미 | 적용 |
---|---|---|
k-익명성 | 특정인임 추론 가능 여부 검토 | 동일 값 레코드 k개 이상 |
l-다양성 | 민감정보의 다양성을 낮춤 | L개 이상의 다양성을 가지도록 하여 추론 방지 |
t-근접성 | 민감한 정보의 분포를 낮춤 | 전체 데이터 분포, 민감 정보 분포 차이를 t 이하로 설정 |
비식별 조치 단계[edit | edit source]
- 국내 가이드라인 기준
절차 | 설명 |
---|---|
사전 검토 | 개인정보에 해당하는지 검토 |
비식별 조치 | 정보집합물에서 개인 식별요소 제거 |
적정성 평가 | 다른 정보와의 쉽게 결합 여부 평가 |
사후관리 | 재식별 방지를 위한 방안 마련 및 수행 |
적정성 평가 단계[edit | edit source]
- 국내 가이드라인 기준
절차 | 설명 |
---|---|
기초자료 작성 | 데이터 명세, 비식별 현황 등 |
평가단 구성 | 외부 전문가, 내부 책임자로 평가단 구성 |
평가 수행 | 기초자료와 k-익명성 모델 등 활용 |
추가 비식별 조치 | 평가 결과가 부적격인 경우 추가 조치 수행 |
데이터 활용 | 평가 결과가 적정한 경우 데이터 활용 |
개인정보 재식별[edit | edit source]
- 재식별 기준: 개인화, 연결 가능성, 추론 가능성
- 재식별 공격: 검사 공격, 기자 공격, 마케터 공격 등