개인정보 비식별
From CS Wiki
- 개인정보에 대해 통계적으로 식별자를 제거하여 정보 주체를 알아볼 수 없도록 익명화하는 과정
단계[edit | edit source]
- 개인정보 -> 가명정보 -> 익명정보
기법[edit | edit source]
비식별 처리 기법[edit | edit source]
비식별 암호 기술[edit | edit source]
동형 암호[edit | edit source]
- Homomorphic Encryption
- 평문에 대한 연산 결과와 암호문에 대한 연산 결과가 같은 값
- 암호화된 개인정보를 풀어보지 않고도 통계분석이 가능
형태 보존 암호[edit | edit source]
- Format-Preserving Encryption
- 블록암호에 기반하여 특정한 형태의 평문의 값을 동일한 형태의 값으로 변환
순서 보존 암호[edit | edit source]
- Order-Preserving Encryption
- 암호화 과정에서 평문의 순서 정보를 보존
- 암호화를 통한 데이터 프라이버시 보호와 데이터 활용성을 보장
기타[edit | edit source]
적정성 평가[edit | edit source]
평가 지표[edit | edit source]
지표 | 의미 | 적용 |
---|---|---|
k-익명성 | 특정인임 추론 가능 여부 검토 | 동일 값 레코드 k개 이상 |
l-다양성 | 민감정보의 다양성을 낮춤 | L개 이상의 다양성을 가지도록 하여 추론 방지 |
t-근접성 | 민감한 정보의 분포를 낮춤 | 전체 데이터 분포, 민감 정보 분포 차이를 t 이하로 설정 |
비식별 조치 단계[edit | edit source]
- 국내 가이드라인 기준
절차 | 설명 |
---|---|
사전 검토 | 개인정보에 해당하는지 검토 |
비식별 조치 | 정보집합물에서 개인 식별요소 제거 |
적정성 평가 | 다른 정보와의 쉽게 결합 여부 평가 |
사후관리 | 재식별 방지를 위한 방안 마련 및 수행 |
적정성 평가 단계[edit | edit source]
- 국내 가이드라인 기준
절차 | 설명 |
---|---|
기초자료 작성 | 데이터 명세, 비식별 현황 등 |
평가단 구성 | 외부 전문가, 내부 책임자로 평가단 구성 |
평가 수행 | 기초자료와 k-익명성 모델 등 활용 |
추가 비식별 조치 | 평가 결과가 부적격인 경우 추가 조치 수행 |
데이터 활용 | 평가 결과가 적정한 경우 데이터 활용 |
개인정보 재식별[edit | edit source]
- 재식별 기준: 개인화, 연결 가능성, 추론 가능성
- 재식별 공격: 검사 공격, 기자 공격, 마케터 공격 등