DOI QR코드

DOI QR Code

A Study on Service-based Secure Anonymization for Data Utility Enhancement

데이터 유용성 향상을 위한 서비스 기반의 안전한 익명화 기법 연구

  • 황치광 (경희대학교 컴퓨터공학과) ;
  • 최종원 (숙명여자대학교 컴퓨터과학과) ;
  • 홍충선 (경희대학교 컴퓨터공학과)
  • Received : 2014.12.09
  • Accepted : 2015.02.24
  • Published : 2015.05.15

Abstract

Personal information includes information about a living human individual. It is the information identifiable through name, resident registration number, and image, etc. Personal information which is collected by institutions can be wrongfully used, because it contains confidential information of an information object. In order to prevent this, a method is used to remove personal identification elements before distributing and sharing the data. However, even when the identifier such as the name and the resident registration number is removed or changed, personal information can be exposed in the case of a linking attack. This paper proposes a new anonymization technique to enhance data utility. To achieve this, attributes that are utilized in service tend to anonymize at a low level. In addition, the anonymization technique of the proposal can provide two or more anonymized data tables from one original data table without concern about a linking attack. We also verify our proposal by using the cooperative game theory.

개인정보는 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보를 말한다. 정보주체의 민감한 정보를 포함하고 있는 개인정보는 유출시 각종 범죄에 악용될 수 있다. 이를 막기 위해 데이터를 공개하거나 배포하기 전에 개인 식별 요소를 제거하는 방법을 사용한다. 하지만 이름이나 주민등록번호 등의 식별자를 삭제 또는 변경하여 정보의 공개를 제한하더라도, 다른 데이터와 연결하여 분석하면 개인정보가 노출될 가능성이 존재한다. 이러한 문제점을 해결하기 위하여 본 논문에서는 서비스에 활용될 속성은 낮은 수준의 익명화를 수행하여 실제 사용될 정보의 유용성을 높이고, 그와 함께 연결 공격을 방지하여 하나의 원본 데이터 테이블에서 둘 이상의 익명화된 테이블을 동시에 제공할 수 있는 익명화 기법을 제안한다. 그리고 협조적 게임이론에 기반을 둔 실험을 통해 본 제안의 우수성을 입증한다.

Keywords

Acknowledgement

Grant : 퍼스널 빅데이터를 활용한 마이닝 마인즈 핵심 기술 개발

Supported by : 산업통상자원부

References

  1. KISA. [Online]. Available: https://guide.kisa.or.kr/guide/privacy.jsp
  2. L. Sweeny, "k-anonymity: a model for protecting privacy," International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, Vol. 10, No. 5, pp. 557-570, 2012.
  3. A. Machanavajjhala et al., "L-Diversity: Privacy Beyond k-Anonymity," ACM Transactions on Knowledge Discovery from Data, Vol. 1, No. 1, Mar. 2007.
  4. H. Kim, "Privacy Preserving for Statistical Anonymity," NIA Privacy Issues, No. 2, Jun. 2012. (in Korean)
  5. Roger A. McCain, GAME THEORY : A Nontechnical Introduction to the Analysis of Strategy, World Scientific Publishing, 2010.
  6. Y. Choi, S. Kim, "Cellular Network Bandwidth Management Scheme based on Nash Bargaining Solution," Journal of KIISE : Inforamation Networking, Vol. 37, No. 6, pp. 415-419, 2010. (in Korean)
  7. J. Nash, "The Bargaining Problem," Econometrica, Vol. 18, No. 2, pp. 155-162, 1950. https://doi.org/10.2307/1907266
  8. Globis Management Institute, MBA Game Theory, Globis Corporation, 1998.
  9. Jian Xu at al., "Utility-Based Anonymization Using Local Recoding," The 12th ACM SIGKDD international conference on Knowledge discovery and data mining, Mar. 2007.
  10. Shinsaku Kiyomoto at al., "A User-Oriented Anonymization Mechanism for Public Data," Data Privacy Management and Autonomous Spontaneous Security, Vol. 6514, pp. 22-35, 2011.
  11. Decision Science. [Online]. Available: http://www.expertchoice.co.kr