반응형
개인정보 보호 모델 요약
🗂️ 개인정보 보호 모델
- 주요 개인정보 보호 모델
- k-익명성
- 케이맵(K-map)
- 평균 위험(Average Risk)
- 인구 고유성(Population Uniqueness)
- 샘플 고유성(Sample Uniqueness)
- ℓ-다양성
- t-친밀도(t-Closeness)
- δ-공개 프라이버시(δ-Disclosure Privacy)
- β-유사성(β-Likeness)
- δ-존재(δ-Presence)
- 수익성(Economic Profitability)
- 차등 개인정보 보호(Differential Privacy)
📌 핵심 내용 요약
1. 🔓 개인정보 보호 위협 유형
- 멤버십 공개: 데이터 존재 여부 추론
- 속성 공개: 민감한 속성 유출 위험
- 신원 공개: 개인을 직접 식별 가능
2. 🧬 입력 데이터 속성 유형
| 유형 | 설명 | 예시 |
| 식별 속성 | 직접 식별 가능 정보 | 이름, 주민등록번호 |
| 준식별 속성 | 조합으로 식별 가능 | 성별, 생년월일 |
| 민감한 속성 | 유출 시 피해 가능 | 질병 진단 |
| 민감하지 않은 속성 | 보호 우선순위 낮음 | 지역, 관심사 |
3. 🕵️♀️ 공격자 모델
- 검사 모델: 특정 개인 대상, 해당 정보 존재 인지
- 저널리스트 모델: 특정 개인 대상, 정보 존재 미인지
- 마케터 모델: 불특정 다수를 대상으로 한 재식별 시도
4. 🔐 프라이버시 보호 모델 유형
| 모델 | 목적 | 특징 |
| k-익명성 | 재식별 방지 | k개의 레코드가 동일한 준식별자 값을 공유 |
| 케이맵 | 통계 기반 재식별 위험 제어 | 모집단 정보를 바탕으로 익명화 수행 |
| 평균 위험 | 평균 재식별 위험 임계값 적용 | 마케터 모델에 효과적 |
| 인구 고유성 | 모집단 내 고유 레코드 비율 제한 | 통계 모델 활용 |
| ℓ-다양성 | 속성 유출 방지 | 동등 클래스 내 민감속성 다양성 보장 |
| t-친밀도 | 민감 정보 분포 유사성 확보 | 전체 데이터 분포와 유사하도록 조정 |
| δ-공개 프라이버시 | 속성 분포 차이 제한 | t-근접성보다 더 엄격한 기준 적용 |
| β-유사성 | 정보 이득의 상대적 차이 제어 | 긍/부정 정보 이득 모두 고려 |
| δ-존재 | 멤버십 존재 확률 범위 설정 | 모집단 정보 필요 |
| 수익성 | 게시자 이익 극대화 | 게임이론 기반 최적 익명화 |
| 차등 개인정보 보호 | 멤버십/속성/신원 공개 방지 | 익명화 출력 확률 변화 제한, 매우 강력함 |
개인정보 보호 모델 도입 분야
| 모델 | 도입 전략 | 적용분야 |
| k-익명성 | 준식별자 일반화/억제 수행하여 k개의 동등 클래스 생성 | 환자 진료 기록, 고객 데이터 |
| ℓ-다양성 | 각 동등 클래스에 ℓ개의 다양한 민감 속성 확보 | 의료 진단, 설문 응답 |
| t-친밀도 | 클래스 내 민감 값 분포가 전체 데이터와 유사하도록 조정 | 병원 데이터 공유 |
| 차등 개인정보 보호 | 랜덤화 기술 활용해 데이터 분석 결과에 노이즈 추가 | 통계 분석, 기계 학습 |
| 케이맵 | 모집단 통계 기반으로 위험 산출 → 익명화 | 공공 통계 게시 |
| 평균 위험 | 전체 재식별 위험 평균이 임계값 이하로 유지되도록 조정 | 사용자 행동 로그 |
| β-유사성 | 긍/부정 정보 유출 균형 맞춰 분포 차이를 통제 | 민감 설문 또는 평판 정보 |
💡 실제 적용 예시
- 의료기관: 전자의무기록(EMR)에 ℓ-다양성이나 t-친밀도 도입 → 민감한 질병 정보 보호
- 통계청/공공기관: 케이맵 + 평균위험 모델 → 인구 센서스 데이터 익명화 후 공개
- 온라인 플랫폼: 차등 프라이버시 기반 → 사용자 행동 분석 시 개별 식별 방지
- 보험사/금융사: k-익명성 + 수익성 모델 활용 → 데이터 활용 수익과 개인정보 보호 균형 확보
반응형
'지식창고' 카테고리의 다른 글
| 재현.합성데이터 도구들 정리 (7) | 2025.08.11 |
|---|---|
| 합성 데이터 생성 기술 완전 가이드 (10) | 2025.08.04 |
| 개인정보 보호 모델 요약 (0) | 2025.07.31 |
| Privacy Model Background Knowledge(PMBK) (5) | 2025.07.31 |
| 프라이버시 모델 K-익명성, L-다양성, t-근접성에 관련된 개념, 정보보호 취약점과 공격 대응법 (5) | 2025.07.30 |