개인정보, 데이터, 정보화

ISO / IEC 20889 : 2018 (in) 프라이버시 강화 데이터 비식별화 용어 및 기술 분류

비식별화 용어 및 기술 분류
0 2,619

 “빅 데이터”를 포함하여 전자적으로 저장된 데이터를 처리하면 주요 이점을 얻을 수 있다는 것이 잘 알려져 있습니다. 그러나이 데이터에 개인 식별 정보 (PII)가 포함 된 경우에는 종종이 데이터를 처리하는 데 적용 가능한 개인 데이터 보호 원칙을 준수해야합니다.

비 식별 처리 기술의 적절한 사용은 관련 ISO / IEC 29100 개인 정보 보호 원칙을 준수하면서 데이터 처리의 이점을 활용할 수 있도록하는 측정의 중요한 구성 요소입니다 .

이 문서의 직접적인 관련성은 자연인 (예 : PII 보안 주체)의 개인 데이터 보호와 관련이 있지만이 문서에서 정의되고 사용 된 “데이터 보안 주체”라는 용어는 “PII 보안 주체”보다 광범위하다

이 문서는 테이블 형식으로 논리적으로 표현 될 수있는 데이터 보안 주체에 대한 정보를 포함하는 데이터 집합뿐만 아니라 구조화 된 데이터 집합의 비식별화에 일반적으로 사용되는 기술에 중점을 둡니다. 특히,이 기술은 테이블 형식으로 변환 될 수있는 데이터 세트 (예 : 키-값 데이터베이스에 보유 된 데이터)에 적용 할 수 있습니다.

이 문서에 설명 된 기술은 자유 형식의 텍스트, 이미지, 오디오 또는 비디오를 포함하는 더 복잡한 데이터 세트에는 적용되지 않을 수 있습니다.

비 식별 처리 기술을 사용하면 재 식별 위험을 완화하는 것이 좋지만 항상 원하는 결과를 보장하는 것은 아닙니다. 이 문서는 데이터 비 식별 화 기술의 적용에 대한 접근 방식으로서 공식적인 프라이버시 측정 모델의 개념을 확립합니다.

비고 1 부속서 C 는이 문서에 기술 된 선택된 비 식별 처리 기술이 자유 형식 텍스트의 비 식별 처리에 어떻게 적용되는지를 명시하고있다.

비고 2 비 식별 처리 기법의 적용은 ISO / IEC 29134 [ 32 ]에 기술 된 바와 같이 프라이버시 영향 평가로 인해 프라이버시 위험 처리 옵션이 될 수있다 .

비 식별 처리 기술의 선택은 주어진 운영 상황에서 재 식별의 위험을 효과적으로 다루어야한다. 따라서 표준화 된 용어를 사용하여 알려진 비 식별 기술을 분류하고 기본 기술과 재 식별 위험 감소에 대한 각 기술의 적용 가능성을 포함하여 그 특성을 설명해야합니다. 이것이이 문서의 주요 목표입니다. 이 문서에서 사용 된 용어와 다른 곳에서 사용되는 관련 용어 (예 : 익명화 개념)의 관계는 부록 B에 설명되어 있습니다.. 그러나 데이터 유용성 평가 및 재 식별 공격의 전체 위험을 포함하여 비 식별 기술의 선택 및 구성에 대한 자세한 프로세스 지정은이 문서의 범위를 벗어납니다.

비고 3 인증, 자격 증명 제공 및 신원 증명 또한이 문서의 범위를 벗어난다.

비 식별 처리 기술에는 일반적으로 효율성을 높이기위한 기술적 및 기타 조직적 조치가 수반됩니다. 이러한 조치의 사용은 해당되는 경우에도 설명됩니다.
이 문서는 데이터의 비 식별 처리와 관련된 핵심 개념에 대한 개요를 제공하고 다양한 비 식별 처리 기술의 작동 및 속성에 대한 표준 용어 및 설명을 설정합니다. 그러나 특정 사용 사례에서 이러한 기술을 관리하는 방법을 지정하지는 않습니다. 이러한 지침을 제공하기 위해 부문 별 프레임 워크 표준이 개발 될 것으로 예상된다.

1 범위
이 문서는 ISO / IEC 29100 의 프라이버시 원칙에 따라 비 식별 조치를 설명하고 설계하는데 사용되는 프라이버시 향상 데이터 비 식별 기법에 대한 설명을 제공합니다 .
특히,이 문서는 용어, 특성에 따른 비식별 기술 분류 및 재 식별 위험을 줄이기위한 적용 가능성을 지정합니다.
이 문서는 개인 및 개인 회사, 정부 기관 및 비영리 조직을 포함하여 PII 컨트롤러 또는 PII 프로세서가 컨트롤러를 대신하여 개인 정보 보호를위한 데이터 비 식별 처리 프로세스를 수행하는 모든 유형 및 규모의 조직에 적용됩니다.

2 규범 참조
다음 문서는 내용의 일부 또는 전부가 이 문서의 요구 사항을 구성하는 방식으로 텍스트에 참조됩니다. 날짜가 기입 된 참고 문헌에 대해서는 인용된 판만 적용됩니다. 기한이 지난 참조의 경우 참조 문서의 최신 버전 (모든 개정 포함)이 적용됩니다.
ISO / IEC 27000 , 정보 기술  보안 기술  정보 보안 관리 시스템  개요 및 어휘
ISO / IEC 29100 , 정보 기술  보안 기술  개인 정보 프레임 워크

[1]
익명화 기법에 관한 제 29 조 데이터 보호 작업반 의견 05/2014 , 2014년 4월
[2]
A. Blum, K. Ligett, A. Roth“비대화 형 데이터베이스 프라이버시에 대한 학습 이론 접근 방식”. 에서 : 컴퓨팅 이론에 관한 제 40 회 ACM 심포지움 (STOC 08)의 절차 , ACM, 2008, pp.609-618
[3]
M. Bun, T. Steinke“집중적 차별 프라이버시 : 단순화, 확장 및 하한”. 에서 : 암호화 대회, 제 14 회 국제 회의, TCC 2016-B, 베이징, 중국 10 월의 이론 (31) 11월 3, 2016 , 절차 , 컴퓨터 과학 강의 노트. 9985, Springer-Verlag, 2016, pp.635-658
[4]
S. Chawla, C. Dwork, F. McSherry, A. Smith, H. Wee“공공 데이터베이스의 프라이버시를 향하여”. 에서 : 제 2 회 국제 암호 해독 이론 회의 (TCC 05) , ACM, 2005, pp.363-385
[5]
T. Dalenius“통계 공개 제어 방법론으로”. Statistik Tidskrift vol. 15 (1977), 429-222 쪽
[6]
F. Dankar, K. El Emam“마케터 재 식별 위험 평가 방법”. 에서 : 2010 EDBT / ICDT 워크샵 , ACM, New York (2010), 기사 번호. 28
[7]
J. Domingo-Ferrer, J. Soria-Comas“ t- 친밀 성에서 차등 개인 정보 보호에 이르기까지 그리고 그 반대의 경우 데이터 익명화”. 지식 기반 시스템 vol. 74 (2015), 151-158 쪽
[8]
“의 복잡성에 R. DONDI, G. 마우리, I. Zoppis 리터의 -diversity 문제”. 에서 : 2011 년 8 월 22-26 일, 컴퓨터 과학의 수학 기초에 관한 제 36 차 국제 회의 절차, 폴란드 바르샤바, 컴퓨터 과학 vol. 6907, Springer-Verlag (2011), pp.266-277
[9]
C. Dwork“차등 개인 정보 보호”. 에서 : 2006 년 7 월 10-14 일, Automata, Languages ​​and Programming에 관한 33 차 국제 컨퍼런스, 이탈리아 베니스, 컴퓨터 과학 강의 노트. 4052, Springer-Verlag (2006), pp.1-12
[10]
C. Dwork, K. Kenthapadi, F. McSherry, I. Mironov, M. Naor“우리의 데이터, 우리 자신 : 분산 소음 생성을 통한 개인 정보”. 에서 : Eurocrypt 2006의 절차 , 컴퓨터 과학 vol. 4004, Springer-Verlag (2006), pp.486-503
[11]
C. Dwork, A. Roth“차등 프라이버시의 알고리즘 기반”. 이론적 컴퓨터 과학의 기초와 동향 9 (3-4) (2014) pp, 211-407
[12]
C. Dwork, GN Rothblum“집중 차등 프라이버시”, arXiv : 1603.01887 , 2016
[13]
K. El Emam, F. Dankar“ k- 익명을 사용하여 개인 정보 보호 ”. 제이 아 메르 메드 정보 Assoc. vol. 15 번 5 (2008), pp.627-637
[14]
K. El Emam, B. Malin“부록 B : 임상 시험 데이터의 비식별을 위한 개념 및 방법”. 에서 : 공유 임상 시험 자료 : 장점을 극대화, 최소화 위험, 국립 아카데미, 국립 아카데미 프레스, 워싱턴 DC, 2015년 의학 연구소
[15]
U. Erlingsson, V. Pihur, A. Korolova“RAPPOR : 무작위 집계 가능한 개인정보보호 서수 응답”. 에서 : 컴퓨터 및 통신 보안에 관한 ACM 회의, 2014 년 11월 3일 – 7일, 미국 애리조나 주 스코 츠 데일 , ACM, 2014
[16]
S. Ganta, S. Kasiviswanathan, A. Smith 구성 데이터 프라이버시의 공격 및 보조 정보”. arXiv : 0803,0032 [cs.DB], 2008 년 3 월, https://arxiv.org/pdf/0803.0032.pdf
[17]
A. Gupta, K. Ligett, F. McSherry, A. Roth, K. Talwar“차등 개인 조합 최적화”. 에서 : 이산 알고리즘에 관한 ACM 심포지엄 , ACM, 2010
[18]
R. Hall, L. Wasserman, A. Rinaldo“랜덤 차등 개인 정보 보호”. 프라이버시 및 기밀 저널 vol. 4 번 2 (2013), 기사 3
[19]
Health Level Seven International HL7 구현 가이드 : 개인 정보 보호를위한 데이터 분할 (DS4P), 릴리스 1, DS4P, 2014 년 5 월
[20]
ICO 익명화 : 데이터 보호 위험 관리  실무 규범 , 영국 정보국, 2012 년 11 월
[21]
ISO / IEC 9797-2 , 정보 기술 보안 기술  메시지 인증 코드 (MAC)  2 부 : 전용 해시 함수를 사용하는 메커니즘
[22]
ISO / IEC 10118 (모든 부품) , 정보 기술 보안 기술-해시 기능
[23]
ISO / IEC 11770 (모든 부품) , 정보 기술 보안 기술-키 관리
[24]
ISO / IEC 18033 (모든 부분) , 정보 기술 보안 기술-암호화 알고리즘
[25]
ISO / IEC 19592 (모든 부품) , 정보 기술 보안 기술-비밀 공유
[26]
ISO / IEC 19944 , 정보 기술 클라우드 컴퓨팅-클라우드 서비스 및 장치 : 데이터 흐름, 데이터 범주 및 데이터 사용
[27]
ISO 25237 , 건강 정보학-가명
[28]
ISO / IEC 27000 , 정보 기술 보안 기술 정보-보안 관리 시스템-개요 및 어휘
[29]
ISO / IEC 27038 , 정보 기술 보안 기술-디지털 편집을위한 사양
[30]
ISO / IEC 29100 , 정보 기술 보안 기술-개인 정보 프레임 워크
[31]
ISO / IEC 29101, 정보 기술 보안 기술-개인 정보 보호 아키텍처 프레임 워크
[32]
ISO / IEC 29134 , 정보 기술 보안 기술-개인 정보 영향 평가 지침
[33]
ISO 31000 , 위험 관리-원칙 및 지침
[34]
ISO / IEC JTC 1 / SC 27, WG 5 스탠딩 문서 2 – 1 부 : 개인 정보 참조 목록. https://www.din.de/en/meta/jtc1sc27/downloads에서 제공되는 최신 버전
[35]
P. Kairouz, S. Oh, P. Viswanath“보안 다자간 개인 정보 보호”. 에서 : 신경 정보 처리 시스템의 발전 절차 28 , 2015
[36]
빅 데이터 분석을위한 PII 보호에 관한 한국 통신위원회 지침 , 2014 년 12 월
[37]
I nterior 의 K orean M inistry . 비 식별 조치 지침 , 2016 년 6 월. https://www.privacy.go.kr/nns/ntc/selectBoardArticle. do? nttId = 7186 & bbsId = BBSMSTR_000000000001 (한국어), http://www.lawleeko.com/data2/newsletter/Newsletter – July 2016.htm] (정보는 영어)
[38]
C.-W. Lan “식별되지 않은 데이터 세트에 대한 개인 정보 보호 강화 접근 방식”
[39]
N. Li, T. Li, S. Venkatasubramanian“ t- 클로즈 니스 : k- 익명 및 l- 다양성을 넘어서는 프라이버시 ”. 에서 : Proc. 의 IEEE (23) 국제 공항을 RD. 교수 데이터 공학 , IEEE 컴퓨터 학회, 뉴욕. pp. 106-115
[40]
A. Machanavajjhala, J. Gehrke, D. Kifer, M. Venkitasubramaniam ” 패 -diversity : 넘어 개인 유전율 -anonymity”. 에서 : 22 번째 국제 데이터 공학 회의 (ICDE’06) 절차 , pp. 24-24. IEEE, 2006, 24-24 페이지
[41]
A. Machanavajjhala, D. Kifer, J. Abowd, J. Gehrke, L. Vilhuber“개인 정보 : 이론은지도상의 실습을 충족합니다.” 에서 : 2008 IEEE 24 번째 국제 데이터 기술 회의 회의 , IEEE, 2008, pp.277-286
[42]
A. Machanavajjhala, D. Kifer, J. Gehrke, M. Venkitasubramaniam“ L- 다양성 : k- 익명 이상의 프라이버시”. 데이터 볼륨 에서 지식 발견에 대한 ACM 트랜잭션 . 1 번 1 (2007), 3
[43]
F. McSherry, I. Mironov“차별적 개인 추천 시스템 : Netflix Prize 경쟁자에 개인 정보 보호 구축”, 지식 발견 및 데이터 마이닝 컨퍼런스 (KDD), 2009 년 프랑스 파리
[44]
I. Mironov, O. Pandey, O. Reingold, S. Vadhan“전산 차등 프라이버시”. 에서 : 암호화의 발전 – CRYPTO 2009, 미국 캘리포니아 주 산타 바바라, 제 29 회 연례 국제 암호 컨퍼런스 , 2009 년 8 월 16-20 일 , 절차 , 컴퓨터 과학 강의 노트. 5677, Springer-Verlag, 2009, 126-142 페이지
[45]
I. Mironov“차등 개인 정보 보호를위한 최소 중요 비트의 중요성”. Microsoft Research, 2012. http://academic.research.microsoft.com/Publication/61402178/on-significance-of-the-least-significant-bits-for-differential-privacy
[46]
ME Nergiz, M. Atzori, C. Clifton“공유 데이터베이스에서 개인의 존재를 숨기고”. 에서 : 2007 ACM SIGMOD 국제 데이터 관리 회의 회의 (SIGMOD 07) , ACM, 2007, 665-676 쪽
[47]
ME Nergiz, C. Clifton, AE Nergiz“다중 관계 k- 익명 성”. 지식과 데이터 공학에 관한 IEEE 거래 vol. 21 호 8 (2009), pp.1104-1117
[48]
NIST NISTIR 8053 : 개인 정보 비 식별 처리 , 2015 년 10 월 15 일
[49]
NIST NIST 특별 간행물 800-38G, 블록 암호 작동 모드 권장 사항 : 형식 보존 암호화 방법 , 2016 년 3 월
[50]
M. Pathak, S. Rane, B. Raj“지역적으로 훈련 된 분류 자의 분류자를 통한 다자간 개인 정보 보호”. 에서 : 신경 정보 처리 시스템의 발전 절차 23 , 2010
[51]
V. Rastogi, D. Suciu, S. Hong“데이터 게시에서 개인 정보 보호와 유틸리티의 경계” 에서 : 초대형 데이터베이스에 관한 제 33 차 국제 회의 (VLDB 07) , ACM, 2007, 531-542 쪽
[52]
P. Samarati, L. Sweeney 정보 공개시 개인 정보 보호 : k 익명 및 일반화 및 억제를 통한 집행 . 기술 보고서 ​​SRI-CSL-98-04, SRI International, 1998
[53]
L. 스위니“의학적 기록, 스크럽 시스템에서 개인 식별 정보 교체”. 에서 : American Medical Informatics Association , Hanley and Belfus Inc., 1996, 333–337 쪽
[54]
L. 스위니“ k- 익명 : 프라이버시 보호를위한 모델”. 불확실성, 퍼지 및 지식 기반 시스템의 국제 저널 vol. 10 번 5 (2002), 557-570 쪽
[55]
K. Wang, BCM Fung“익명 릴리스 순차 릴리스”. 에서 : 제 12 차 ACM SIGKDD 국제 지식 발견 및 데이터 마이닝 회의 (KDD 06) , ACM, Philadelphia, 2006, pp. 414-423
[56]
K. Wang, BCM Fung, PS Yu“공격자의 자신감을 방해 : k- anonymization 의 대안 ”. 지식과 정보 시스템 vol. 11 호 3 (2007), pp.345-368
[57]
K. Wang, Y. Xu, AWC Fu, RCW Wong“FF 익명 성 : 준 식별자가 누락 된 경우” 에서 : 데이터 엔지니어링에 관한 25 번째 IEEE 국제 회의 (2009 년 3 월 29 일 – 4 월 2 일) , IEEE (2009), pp.1136-1139의 절차
[58]
M. Wjst“Caught you : 대규모 유전자 데이터 세트 공개로 인한 기밀 유지 위협”. BMC 메드 윤리 vol. 11 (2010)
[59]
RC-W. Wong, J. Li, AW-C. Fu, K. Wang“( a, k ) 익명 성 : 프라이버시 보호 데이터 게시를위한 향상된 k 익명 성 모델” 에서 : 제 12 차 ACM SIGKDD 국제 지식 발견 및 데이터 마이닝 회의 (KDD 06) , ACM, 2006, pp. 754-759
[60]
X. Xiao, Y. Tao“개인화 된 개인 정보 보호”. 에서 데이터의 관리에 2006 년 ACM SIGMOD 국제 학술 대회 (SIGMOD 06) , ACM, 2006, pp.229-240
[61]
X. Xiao, Y. Tao“ M- 불변성 : 동적 데이터 세트의 재 공개를 유지하는 프라이버시를 향한 것”. 에서 : 2007 ACM SIGMOD 국제 데이터 관리 회의 회의 (SIGMOD 07) , ACM, 2007, 689-700
[62]
Q. Zhang, N. Koudas, D. Srivastava, T. Yu“익명화 된 테이블에 대한 집계 쿼리 응답”. In : 23th IEEE International International Conference of Data Engineering, 2007 년 4 월 15-20 일 , IEEE (2007), pp.116-125
[63]
ISO / IEC 11770-1 , 정보 기술 보안 기술-키 관리 1 부 : 프레임 워크

출처 : https://www.iso.org/obp/ui/#iso:std:iso-iec:20889:ed-1:v1:en

이 웹 사이트에서는 사용자 환경을 개선하기 위해 쿠키를 사용합니다. 우리는 당신이 괜찮다고 생각하겠지만, 당신이 원한다면 거절할 수 있습니다. 동의 더 읽기