개인정보보호, 소프트웨어 정책
ISO / IEC 20889 : 2018 (in) 프라이버시 강화 데이터 비식별화 용어 및 기술 분류
“빅 데이터”를 포함하여 전자적으로 저장된 데이터를 처리하면 주요 이점을 얻을 수 있다는 것이 잘 알려져 있습니다. 그러나이 데이터에 개인 식별 정보 (PII)가 포함 된 경우에는 종종이 데이터를 처리하는 데 적용 가능한 개인 데이터 보호 원칙을 준수해야합니다.
비 식별 처리 기술의 적절한 사용은 관련 ISO / IEC 29100 개인 정보 보호 원칙을 준수하면서 데이터 처리의 이점을 활용할 수 있도록하는 측정의 중요한 구성 요소입니다 .
이 문서의 직접적인 관련성은 자연인 (예 : PII 보안 주체)의 개인 데이터 보호와 관련이 있지만이 문서에서 정의되고 사용 된 “데이터 보안 주체”라는 용어는 “PII 보안 주체”보다 광범위하다
이 문서는 테이블 형식으로 논리적으로 표현 될 수있는 데이터 보안 주체에 대한 정보를 포함하는 데이터 집합뿐만 아니라 구조화 된 데이터 집합의 비식별화에 일반적으로 사용되는 기술에 중점을 둡니다. 특히,이 기술은 테이블 형식으로 변환 될 수있는 데이터 세트 (예 : 키-값 데이터베이스에 보유 된 데이터)에 적용 할 수 있습니다.
이 문서에 설명 된 기술은 자유 형식의 텍스트, 이미지, 오디오 또는 비디오를 포함하는 더 복잡한 데이터 세트에는 적용되지 않을 수 있습니다.
비 식별 처리 기술을 사용하면 재 식별 위험을 완화하는 것이 좋지만 항상 원하는 결과를 보장하는 것은 아닙니다. 이 문서는 데이터 비 식별 화 기술의 적용에 대한 접근 방식으로서 공식적인 프라이버시 측정 모델의 개념을 확립합니다.
비고 1 부속서 C 는이 문서에 기술 된 선택된 비 식별 처리 기술이 자유 형식 텍스트의 비 식별 처리에 어떻게 적용되는지를 명시하고있다.
비고 2 비 식별 처리 기법의 적용은 ISO / IEC 29134 [ 32 ]에 기술 된 바와 같이 프라이버시 영향 평가로 인해 프라이버시 위험 처리 옵션이 될 수있다 .
비 식별 처리 기술의 선택은 주어진 운영 상황에서 재 식별의 위험을 효과적으로 다루어야한다. 따라서 표준화 된 용어를 사용하여 알려진 비 식별 기술을 분류하고 기본 기술과 재 식별 위험 감소에 대한 각 기술의 적용 가능성을 포함하여 그 특성을 설명해야합니다. 이것이이 문서의 주요 목표입니다. 이 문서에서 사용 된 용어와 다른 곳에서 사용되는 관련 용어 (예 : 익명화 개념)의 관계는 부록 B에 설명되어 있습니다.. 그러나 데이터 유용성 평가 및 재 식별 공격의 전체 위험을 포함하여 비 식별 기술의 선택 및 구성에 대한 자세한 프로세스 지정은이 문서의 범위를 벗어납니다.
비고 3 인증, 자격 증명 제공 및 신원 증명 또한이 문서의 범위를 벗어난다.
비 식별 처리 기술에는 일반적으로 효율성을 높이기위한 기술적 및 기타 조직적 조치가 수반됩니다. 이러한 조치의 사용은 해당되는 경우에도 설명됩니다.
이 문서는 데이터의 비 식별 처리와 관련된 핵심 개념에 대한 개요를 제공하고 다양한 비 식별 처리 기술의 작동 및 속성에 대한 표준 용어 및 설명을 설정합니다. 그러나 특정 사용 사례에서 이러한 기술을 관리하는 방법을 지정하지는 않습니다. 이러한 지침을 제공하기 위해 부문 별 프레임 워크 표준이 개발 될 것으로 예상된다.
1 범위
이 문서는 ISO / IEC 29100 의 프라이버시 원칙에 따라 비 식별 조치를 설명하고 설계하는데 사용되는 프라이버시 향상 데이터 비 식별 기법에 대한 설명을 제공합니다 .
특히,이 문서는 용어, 특성에 따른 비식별 기술 분류 및 재 식별 위험을 줄이기위한 적용 가능성을 지정합니다.
이 문서는 개인 및 개인 회사, 정부 기관 및 비영리 조직을 포함하여 PII 컨트롤러 또는 PII 프로세서가 컨트롤러를 대신하여 개인 정보 보호를위한 데이터 비 식별 처리 프로세스를 수행하는 모든 유형 및 규모의 조직에 적용됩니다.
2 규범 참조
다음 문서는 내용의 일부 또는 전부가 이 문서의 요구 사항을 구성하는 방식으로 텍스트에 참조됩니다. 날짜가 기입 된 참고 문헌에 대해서는 인용된 판만 적용됩니다. 기한이 지난 참조의 경우 참조 문서의 최신 버전 (모든 개정 포함)이 적용됩니다.
ISO / IEC 27000 , 정보 기술 보안 기술 정보 보안 관리 시스템 개요 및 어휘
ISO / IEC 29100 , 정보 기술 보안 기술 개인 정보 프레임 워크
[1] |
익명화 기법에 관한 제 29 조 데이터 보호 작업반 의견 05/2014 , 2014년 4월 |
[2] |
A. Blum, K. Ligett, A. Roth“비대화 형 데이터베이스 프라이버시에 대한 학습 이론 접근 방식”. 에서 : 컴퓨팅 이론에 관한 제 40 회 ACM 심포지움 (STOC 08)의 절차 , ACM, 2008, pp.609-618 |
[3] |
M. Bun, T. Steinke“집중적 차별 프라이버시 : 단순화, 확장 및 하한”. 에서 : 암호화 대회, 제 14 회 국제 회의, TCC 2016-B, 베이징, 중국 10 월의 이론 (31) 11월 3, 2016 , 절차 , 컴퓨터 과학 강의 노트. 9985, Springer-Verlag, 2016, pp.635-658 |
[4] |
S. Chawla, C. Dwork, F. McSherry, A. Smith, H. Wee“공공 데이터베이스의 프라이버시를 향하여”. 에서 : 제 2 회 국제 암호 해독 이론 회의 (TCC 05) , ACM, 2005, pp.363-385 |
[5] |
T. Dalenius“통계 공개 제어 방법론으로”. Statistik Tidskrift vol. 15 (1977), 429-222 쪽 |
[6] |
F. Dankar, K. El Emam“마케터 재 식별 위험 평가 방법”. 에서 : 2010 EDBT / ICDT 워크샵 , ACM, New York (2010), 기사 번호. 28 |
[7] |
J. Domingo-Ferrer, J. Soria-Comas“ t- 친밀 성에서 차등 개인 정보 보호에 이르기까지 그리고 그 반대의 경우 데이터 익명화”. 지식 기반 시스템 vol. 74 (2015), 151-158 쪽 |
[8] |
“의 복잡성에 R. DONDI, G. 마우리, I. Zoppis 리터의 -diversity 문제”. 에서 : 2011 년 8 월 22-26 일, 컴퓨터 과학의 수학 기초에 관한 제 36 차 국제 회의 절차, 폴란드 바르샤바, 컴퓨터 과학 vol. 6907, Springer-Verlag (2011), pp.266-277 |
[9] |
C. Dwork“차등 개인 정보 보호”. 에서 : 2006 년 7 월 10-14 일, Automata, Languages and Programming에 관한 33 차 국제 컨퍼런스, 이탈리아 베니스, 컴퓨터 과학 강의 노트. 4052, Springer-Verlag (2006), pp.1-12 |
[10] |
C. Dwork, K. Kenthapadi, F. McSherry, I. Mironov, M. Naor“우리의 데이터, 우리 자신 : 분산 소음 생성을 통한 개인 정보”. 에서 : Eurocrypt 2006의 절차 , 컴퓨터 과학 vol. 4004, Springer-Verlag (2006), pp.486-503 |
[11] |
C. Dwork, A. Roth“차등 프라이버시의 알고리즘 기반”. 이론적 컴퓨터 과학의 기초와 동향 9 (3-4) (2014) pp, 211-407 |
[12] |
C. Dwork, GN Rothblum“집중 차등 프라이버시”, arXiv : 1603.01887 , 2016 |
[13] |
K. El Emam, F. Dankar“ k- 익명을 사용하여 개인 정보 보호 ”. 제이 아 메르 메드 정보 Assoc. vol. 15 번 5 (2008), pp.627-637 |
[14] |
K. El Emam, B. Malin“부록 B : 임상 시험 데이터의 비식별을 위한 개념 및 방법”. 에서 : 공유 임상 시험 자료 : 장점을 극대화, 최소화 위험, 국립 아카데미, 국립 아카데미 프레스, 워싱턴 DC, 2015년 의학 연구소 |
[15] |
U. Erlingsson, V. Pihur, A. Korolova“RAPPOR : 무작위 집계 가능한 개인정보보호 서수 응답”. 에서 : 컴퓨터 및 통신 보안에 관한 ACM 회의, 2014 년 11월 3일 – 7일, 미국 애리조나 주 스코 츠 데일 , ACM, 2014 |
[16] |
S. Ganta, S. Kasiviswanathan, A. Smith 구성 데이터 프라이버시의 공격 및 보조 정보”. arXiv : 0803,0032 [cs.DB], 2008 년 3 월, https://arxiv.org/pdf/0803.0032.pdf |
[17] |
A. Gupta, K. Ligett, F. McSherry, A. Roth, K. Talwar“차등 개인 조합 최적화”. 에서 : 이산 알고리즘에 관한 ACM 심포지엄 , ACM, 2010 |
[18] |
R. Hall, L. Wasserman, A. Rinaldo“랜덤 차등 개인 정보 보호”. 프라이버시 및 기밀 저널 vol. 4 번 2 (2013), 기사 3 |
[19] |
Health Level Seven International HL7 구현 가이드 : 개인 정보 보호를위한 데이터 분할 (DS4P), 릴리스 1, DS4P, 2014 년 5 월 |
[20] |
ICO 익명화 : 데이터 보호 위험 관리 실무 규범 , 영국 정보국, 2012 년 11 월 |
[21] |
ISO / IEC 9797-2 , 정보 기술 보안 기술 메시지 인증 코드 (MAC) 2 부 : 전용 해시 함수를 사용하는 메커니즘 |
[22] |
ISO / IEC 10118 (모든 부품) , 정보 기술 보안 기술-해시 기능 |
[23] |
ISO / IEC 11770 (모든 부품) , 정보 기술 보안 기술-키 관리 |
[24] |
ISO / IEC 18033 (모든 부분) , 정보 기술 보안 기술-암호화 알고리즘 |
[25] |
ISO / IEC 19592 (모든 부품) , 정보 기술 보안 기술-비밀 공유 |
[26] |
ISO / IEC 19944 , 정보 기술 클라우드 컴퓨팅-클라우드 서비스 및 장치 : 데이터 흐름, 데이터 범주 및 데이터 사용 |
[27] |
ISO 25237 , 건강 정보학-가명 |
[28] |
ISO / IEC 27000 , 정보 기술 보안 기술 정보-보안 관리 시스템-개요 및 어휘 |
[29] |
ISO / IEC 27038 , 정보 기술 보안 기술-디지털 편집을위한 사양 |
[30] |
ISO / IEC 29100 , 정보 기술 보안 기술-개인 정보 프레임 워크 |
[31] |
ISO / IEC 29101, 정보 기술 보안 기술-개인 정보 보호 아키텍처 프레임 워크 |
[32] |
ISO / IEC 29134 , 정보 기술 보안 기술-개인 정보 영향 평가 지침 |
[33] |
ISO 31000 , 위험 관리-원칙 및 지침 |
[34] |
ISO / IEC JTC 1 / SC 27, WG 5 스탠딩 문서 2 – 1 부 : 개인 정보 참조 목록. https://www.din.de/en/meta/jtc1sc27/downloads에서 제공되는 최신 버전 |
[35] |
P. Kairouz, S. Oh, P. Viswanath“보안 다자간 개인 정보 보호”. 에서 : 신경 정보 처리 시스템의 발전 절차 28 , 2015 |
[36] |
빅 데이터 분석을위한 PII 보호에 관한 한국 통신위원회 지침 , 2014 년 12 월 |
[37] |
I nterior 의 K orean M inistry . 비 식별 조치 지침 , 2016 년 6 월. https://www.privacy.go.kr/nns/ntc/selectBoardArticle. do? nttId = 7186 & bbsId = BBSMSTR_000000000001 (한국어), http://www.lawleeko.com/data2/newsletter/Newsletter – July 2016.htm] (정보는 영어) |
[38] |
C.-W. Lan “식별되지 않은 데이터 세트에 대한 개인 정보 보호 강화 접근 방식” |
[39] |
N. Li, T. Li, S. Venkatasubramanian“ t- 클로즈 니스 : k- 익명 및 l- 다양성을 넘어서는 프라이버시 ”. 에서 : Proc. 의 IEEE (23) 국제 공항을 RD. 교수 데이터 공학 , IEEE 컴퓨터 학회, 뉴욕. pp. 106-115 |
[40] |
A. Machanavajjhala, J. Gehrke, D. Kifer, M. Venkitasubramaniam ” 패 -diversity : 넘어 개인 유전율 -anonymity”. 에서 : 22 번째 국제 데이터 공학 회의 (ICDE’06) 절차 , pp. 24-24. IEEE, 2006, 24-24 페이지 |
[41] |
A. Machanavajjhala, D. Kifer, J. Abowd, J. Gehrke, L. Vilhuber“개인 정보 : 이론은지도상의 실습을 충족합니다.” 에서 : 2008 IEEE 24 번째 국제 데이터 기술 회의 회의 , IEEE, 2008, pp.277-286 |
[42] |
A. Machanavajjhala, D. Kifer, J. Gehrke, M. Venkitasubramaniam“ L- 다양성 : k- 익명 이상의 프라이버시”. 데이터 볼륨 에서 지식 발견에 대한 ACM 트랜잭션 . 1 번 1 (2007), 3 |
[43] |
F. McSherry, I. Mironov“차별적 개인 추천 시스템 : Netflix Prize 경쟁자에 개인 정보 보호 구축”, 지식 발견 및 데이터 마이닝 컨퍼런스 (KDD), 2009 년 프랑스 파리 |
[44] |
I. Mironov, O. Pandey, O. Reingold, S. Vadhan“전산 차등 프라이버시”. 에서 : 암호화의 발전 – CRYPTO 2009, 미국 캘리포니아 주 산타 바바라, 제 29 회 연례 국제 암호 컨퍼런스 , 2009 년 8 월 16-20 일 , 절차 , 컴퓨터 과학 강의 노트. 5677, Springer-Verlag, 2009, 126-142 페이지 |
[45] |
I. Mironov“차등 개인 정보 보호를위한 최소 중요 비트의 중요성”. Microsoft Research, 2012. http://academic.research.microsoft.com/Publication/61402178/on-significance-of-the-least-significant-bits-for-differential-privacy |
[46] |
ME Nergiz, M. Atzori, C. Clifton“공유 데이터베이스에서 개인의 존재를 숨기고”. 에서 : 2007 ACM SIGMOD 국제 데이터 관리 회의 회의 (SIGMOD 07) , ACM, 2007, 665-676 쪽 |
[47] |
ME Nergiz, C. Clifton, AE Nergiz“다중 관계 k- 익명 성”. 지식과 데이터 공학에 관한 IEEE 거래 vol. 21 호 8 (2009), pp.1104-1117 |
[48] |
NIST NISTIR 8053 : 개인 정보 비 식별 처리 , 2015 년 10 월 15 일 |
[49] |
NIST NIST 특별 간행물 800-38G, 블록 암호 작동 모드 권장 사항 : 형식 보존 암호화 방법 , 2016 년 3 월 |
[50] |
M. Pathak, S. Rane, B. Raj“지역적으로 훈련 된 분류 자의 분류자를 통한 다자간 개인 정보 보호”. 에서 : 신경 정보 처리 시스템의 발전 절차 23 , 2010 |
[51] |
V. Rastogi, D. Suciu, S. Hong“데이터 게시에서 개인 정보 보호와 유틸리티의 경계” 에서 : 초대형 데이터베이스에 관한 제 33 차 국제 회의 (VLDB 07) , ACM, 2007, 531-542 쪽 |
[52] |
P. Samarati, L. Sweeney 정보 공개시 개인 정보 보호 : k 익명 및 일반화 및 억제를 통한 집행 . 기술 보고서 SRI-CSL-98-04, SRI International, 1998 |
[53] |
L. 스위니“의학적 기록, 스크럽 시스템에서 개인 식별 정보 교체”. 에서 : American Medical Informatics Association , Hanley and Belfus Inc., 1996, 333–337 쪽 |
[54] |
L. 스위니“ k- 익명 : 프라이버시 보호를위한 모델”. 불확실성, 퍼지 및 지식 기반 시스템의 국제 저널 vol. 10 번 5 (2002), 557-570 쪽 |
[55] |
K. Wang, BCM Fung“익명 릴리스 순차 릴리스”. 에서 : 제 12 차 ACM SIGKDD 국제 지식 발견 및 데이터 마이닝 회의 (KDD 06) , ACM, Philadelphia, 2006, pp. 414-423 |
[56] |
K. Wang, BCM Fung, PS Yu“공격자의 자신감을 방해 : k- anonymization 의 대안 ”. 지식과 정보 시스템 vol. 11 호 3 (2007), pp.345-368 |
[57] |
K. Wang, Y. Xu, AWC Fu, RCW Wong“FF 익명 성 : 준 식별자가 누락 된 경우” 에서 : 데이터 엔지니어링에 관한 25 번째 IEEE 국제 회의 (2009 년 3 월 29 일 – 4 월 2 일) , IEEE (2009), pp.1136-1139의 절차 |
[58] |
M. Wjst“Caught you : 대규모 유전자 데이터 세트 공개로 인한 기밀 유지 위협”. BMC 메드 윤리 vol. 11 (2010) |
[59] |
RC-W. Wong, J. Li, AW-C. Fu, K. Wang“( a, k ) 익명 성 : 프라이버시 보호 데이터 게시를위한 향상된 k 익명 성 모델” 에서 : 제 12 차 ACM SIGKDD 국제 지식 발견 및 데이터 마이닝 회의 (KDD 06) , ACM, 2006, pp. 754-759 |
[60] |
X. Xiao, Y. Tao“개인화 된 개인 정보 보호”. 에서 데이터의 관리에 2006 년 ACM SIGMOD 국제 학술 대회 (SIGMOD 06) , ACM, 2006, pp.229-240 |
[61] |
X. Xiao, Y. Tao“ M- 불변성 : 동적 데이터 세트의 재 공개를 유지하는 프라이버시를 향한 것”. 에서 : 2007 ACM SIGMOD 국제 데이터 관리 회의 회의 (SIGMOD 07) , ACM, 2007, 689-700 |
[62] |
Q. Zhang, N. Koudas, D. Srivastava, T. Yu“익명화 된 테이블에 대한 집계 쿼리 응답”. In : 23th IEEE International International Conference of Data Engineering, 2007 년 4 월 15-20 일 , IEEE (2007), pp.116-125 |
[63] |
ISO / IEC 11770-1 , 정보 기술 보안 기술-키 관리 1 부 : 프레임 워크 |
출처 : https://www.iso.org/obp/ui/#iso:std:iso-iec:20889:ed-1:v1:en