개인정보 비식별화에 대한 적정성 자율평가 안내서

Size: px
Start display at page:

Download "개인정보 비식별화에 대한 적정성 자율평가 안내서"

Transcription

1 개인정보 비식별화에 대한 적정성 자율평가 안내서 한국정보화진흥원은 원활한 개인정보 비식별화 조치 지원을 위하여 개인정보보호지원센터를 운영하고 있습니다. 개인정보보호지원센터 법령 해석 지원 / 비식별화 기술 컨설팅 / 지침 운영 및 모니터링 지원 / 교육 콘텐츠 개발 보급 Tel ~2

2 개인정보 비식별화에 대한 적정성 자율평가 안내서

3 02 요약문 개인정보 비식별화에 대한 03 요약문 본 안내서는 공공 및 민간의 개인정보처리자가 개인정보를 포함하고 있는 데이터에서의 개인식별요소 제거 및 개인정보 비식별화에 대한 적정성 평가, 재식별 위험 관리 등 일련의 개인정보보호 그러나 개인식별요소를 제거한 데이터라도 재식별 위험을 내포하고 있으며, 비 식별화가 적정하게 수행 되었는지에 대해 검토할 필요성이 있음 개인식별요소를 제거한 데이터가 공개된 이후 특정 개인이 재식별된 사례 다수 존재 (AOL, Netflix, 미국 매사추세츠 주 사례 등, p.21 참고) 조치에 대해 안내하기 위해 개발함 정보기술의 발전, 페이스북 등 SNS 서비스의 증가, 공공정보 개방 공유 정책 개인식별 요소를 제거한 데이터가 비식별화된 데이터로서 현 상태로 이용 제 01 배경 및 필요성 시행 확대 등에 따라 개인을 식별 할 수 있는 위험 증가 정부는 데이터 분석 활용에 따른 개인정보 침해 위험을 최소화하고 관련 데 이터의 안전한 이용을 위해 개인식별요소 제거 방법 제시 공공정보 개방 공유에 따른 개인정보보호 지침, , 행정자치부 02 목적 공 가능한지, 추가 조치가 필요한지를 판단할 수 있는 방안 제시 재식별화 개인정보 재식별 위험 개인 식별 요소 제거 비식별화 개인정보가 비식별화된 정보 익명화된 정보 개인식별요소 제거 기법과 기준은 향후의 재식별 위험을 고려하여 선택 및 계획 되었는가? 부적정 비식별화 적정성 평가 평가 결과 적정 비식별화 정도 개인을 더 이상 식별할 수 없는 상태 개인식별요소 제거 조치가 최초 계획한 기법과 기준에 따라 수행되었는가? 개인식별요소가 제거된 데이터에 대한 이용, 제공 및 사후관리 체계는 마련되어 있는가? 개인정보 회색지대 개인정보가 아닌 정보 살아있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보와 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 정보 개인을 알아볼 수 있는지 여부에 관한 판단이 어려운 정보 특정 개인을 식별할수 없는 정보

4 04 요약문 개인정보 비식별화에 대한 평가 절차 기초자료 작성 구 분 기초자료 구 분 데이터 원본 예시 및 세부 항목별 명세 필수 데이터 개인식별요소가 제거된 평가 대상 데이터 및 세부 항목별 명세 필수 개인식별요소 개인식별요소 제거 기법 적용 기준 필수 제거 현황 평가 대상 데이터에 대한 k-익명성, l-다양성, t-근접성 값 산출 결과 선택 데이터 이용 기관의 데이터 이용 상세 목적, 이용 방법, 이용 기간, 데이터 접근 가능자 현황 등 데이터 활용에 관한 사항 필수 평가위원회 구성 평가수행 이용기관의 관리수준 데이터를 제공하는 경우 데이터를 제공받는 방법 및 데이터를 보호하기 위해 취하는 일련의 조치에 대한 현황 데이터 이용 및 제공과 관련이 있는 계약서 또는 협약서 사본 필수 필수 데이터 이용 기관에서 보유하거나 보유할 수 있는 개인정보 관련 데이터(세부 내용 및 항목 등)에 관한 사항 선택 추가 비식별화 조치 부적정 데이터 이용기관의 PIPL, PIMS 등 개인정보보호 인증 사본 선택 데이터 이용 평가후 관리 적정 평가위원회 구성 개인정보처리자의 개인정보보호책임자(CPO)가 지정하는 3인 이상의 평가위 원으로 구성 평가위원의 과반수 이상은 외부의 전문가로 지정하고, 업무영역 전문가 1인, 개인정 보 비식별화 전문가 1인, 법률전문가 1인은 필수적으로 포함하여 구성 평가 수행 개인정보처리자에서 작성한 기초자료 와 세부 평가 방법 을 기반으로 평가를 수행하고 적정 또는 부적정 의견 제시 적정 : 다른 정보와 결합해도 특정 개인을 식별할 수 없는 상태를 의미 부적정 : 추가적인 개인식별요소 제거 조치가 필요한 상태를 의미 기초자료 작성 개인정보 비식별화 적정성 평가 수행에 필요한 기초자료 작성 추가 비식별화 조치 평가위원회의 의견에 기초하여 평가 대상 데이터에 대해 개인식별요소 제거 조치 등을 추가적으로 수행 추가 비식별화 조치 이후 비식별 조치가 적정하게 수행되었는지 평가 수행

5 06 요약문 개인정보 비식별화에 대한 07 평가후 관리 평가위원회 또는 개인정보처리자에서 인정한 경우 일정 기간이 경과한 이후 개인정보 비식별화에 대한 적정성을 재평가 개인정보 유출시 영향 데이터가 의도적 또는 비의도적으로 재식별된 경우 정보주체 및 관련자에게 유형 무형의 개인적 피해, 사회적 손해 등의 피해를 줄 수 있는 가능성에 대 해 높음, 중간, 낮음 등 3단계로 분석 계량 분석 04 세부 평가 방법 평가 시작 가. 사전 검토 평가위원회에서 선정한 프라이버시 보호 모델(k-익명성, l-다양성, t-근접성 등)을 이용하여 계량 분석 실시 평가기준값 결정 평가위원회에서 재식별 시도 가능성 과 개인정보 유출시 영향 분석 결과, 데 이터 특성 등을 종합적으로 고려해서 적정성 평가에 필요한 평가 기준 값의 나. 재식별 시도 가능성 분석 다. 개인정보 유출시 영향분석 라. 계량 분석 종류 및 기준 결정 마. 평가기준값 결정 개인정보 유출시 영향 <평가 기준 값 (예시)> 바. 적정성 평가 평가 종료 사전검토 개인정보처리자가 제출한 기초자료와 인터뷰 등을 통해 평가 대상 데이터가 개인식별요소를 포함하고 있는지, 개인식별요소 제거 기법 기준에 따라 관 련 조치가 수행되었는지 등 검토 재식별 시도 가능성 데이터를 이용하거나 제공받는 자의 개인정보 재식별 의도와 능력, 개인정보 보호 수준 등을 통해 재식별 시도 가능성을 빈번한, 가능한, 가끔, 거의 없는 등 4단계로 분석 침해위험 높음 침해위험 중간 침해위험 낮음 평가 기준 값은 프라이버시 보호 모델(k-익명성, l-다양성, t-근접성 값 등)의 값으로 결정 적정성 평가 k = 5 l = 2 k = 3 l = 2 k = 3 l = 2 k = 10 l = 3 k = 5 l = 2 k = 5 l = 2 k = 10 l = 4 k = 10 l = 3 사 례 k = 5 l = 2 k = 20 l = 5 t < 0.3 k = 10 l = 4 k = 10 l = 3 거의 없는 가끔 가능한 빈번한 평가 기준 값 과 계량분석 에서 산출된 분석 값을 비교하여 개인식별요소 제 거 수준에 대한 최종적인 적정성을 적정 또는 부적정 으로 판단 재식별 시도 가능성

6 contents 02 요약문 08 목차 Ⅰ. 개요 배경 및 필요성 용어정의 Ⅲ. 개인정보 비식별화에 대한 적정성 평가 적정성 평가 개요 24 가. 평가 배경 24 나. 평가 목적 25 다. 평가 대상 25 라. 평가 추진 근거 26 마. 평가 시기 26 바. 안내서 활용을 위한 참고사항 Ⅱ. 개인정보 재식별 및 위협 요소 개인정보 재식별 요소 17 가. 재식별 주체 18 나. 내부 데이터 18 다. 외부 데이터 개인정보 재식별 위협 요소 19 가. 데이터 공개의 증가 19 나. 맞춤형 광고 데이터의 증가와 데이터 집중의 심화 20 다. 사물통신 환경과 비식별 정보의 증가 개인정보 재식별 사례 21 가. 매사추세츠 주 사례 22 나. 아메리카 온라인 사례 23 다. 넷플릭스 사례 23 라. SNS에 노출된 개인정보를 이용한 개인 재식별 평가 절차 28 가. 기초자료 작성 29 나. 평가위원회 구성 30 다. 평가 수행 31 라. 추가 비식별 조치 32 마. 평가 후 관리 세부 평가 방법 33 가. 사전 검토 34 나. 재식별 시도 가능성 분석 38 다. 개인정보 유출시 영향 분석 40 라. 계량 분석 40 마. 평가 기준 값 결정 42 바. 적정성 평가

7 Ⅳ. 재식별 위험 관리 방안 재식별 위험에 대한 관리적 조치 45 가. 데이터 제공 및 위탁 계약시 재식별 금지 관련 조항 반영 46 나. 데이터 공개시 재식별 금지 관련 조항 게시 47 다. 재식별 가능성 모니터링 48 라. 개인정보 재식별시의 대응 매뉴얼 마련 및 시행 재식별시 대응 조치 48 가. 데이터 공개 중단 및 회수 48 나. 데이터 제공 및 처리 위탁 중단 49 다. 데이터 재식별 위험 통지 49 라. 개인정보 유출통지 및 유출신고 49 마. 추가적 비식별화 조치 35 <표 4> 재식별 의도 및 능력 분석 평가 지표 36 <표 5> 재식별 의도 및 능력 분석 평가 기준 37 <표 6> 정보보호 능력 분석 평가 지표 37 <표 7> 정보보호 능력 분석 평가 기준 39 <표 8> 개인정보 유출시 영향 분석 평가 지표 40 <표 9> 개인정보 유출시 영향 분석 평가 기준 42 <표 10> k - 익명성 기반 적정성 평가 사례 43 <표 11> l - 다양성 기반 적정성 평가 사례 44 <표 12> t - 근접성 기반 적정성 평가 사례 47 <표 13> 개인정보 비식별화에 대한 적정성 재평가 검토 질문서 50 <표 14> 개인정보 유출시 통지 방법 51 <표 15> 개인정보 유출시 신고 방법 그림 목차 부 록 비식별화 조치 방법 프라이버시 보호 모델 참고자료 참여 전문가 표 목차 14 <그림 1> 개인정보 비식별 및 재식별 개념 21 <그림 2> 의료데이터와 투표자 명부를 이용한 개인정보 재식별 22 <그림 3> 뉴욕타임즈의 재식별 관련 기사 25 <그림 4> 개인정보 비식별화에 대한 적정성 평가 개념 28 <그림 5> 개인정보 비식별화에 대한 적정성 평가 절차 33 <그림 6> 개인정보 비식별 적정성 세부 평가 방법 38 <그림 7> 재식별 시도 가능성 분석표 41 <그림 8> 평가 기준 값 사례 15 <표 1> 식별자 예 16 <표 2> 준식별자 예 29 <표 3> 개인정보 비식별화에 대한 적정성 평가를 위한 기초자료

8 12 Ⅰ. 개요 개인정보 비식별화에 대한 13 Ⅰ. 개요 2 개인식별요소 제거 조치가 최초에 계획한 기법과 기준에 따라 정확히 수행되 었는가? 3 개인식별요소가 제거된 데이터에 대한 이용, 제공 및 사후관리 체계는 마련 본 안내서는 공공 및 민간의 개인정보처리자가 개인정보를 포함하고 있는 데이터 되어 있는가? 에서의 개인식별요소 제거 및 개인정보 비식별화에 대한 적정성 평가, 재식별 위 험 관리 등 일련의 개인정보보호조치에 대해 안내하기 위해 개발함 02 용어정의 개인정보 : 살아있는 개인에 관한 정보 1) 로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아 볼 수 있는 것을 포함(개인정보보호법 제2조) 식별(identification) : 개인을 분별하여 알아보는 것 식별자(identifier) : 성명(유일한 경우), 주민등록번호, 이메일 주소, 전화번호 등 01 배경 및 필요성 정부3.0 추진에 따른 공공정보 개방 공유 정책 시행과 빅데이터 기술의 발전 으로 사회 각 분야에서 데이터의 분석 및 활용이 증가 행정자치부는 데이터 분석 활용에 따른 개인정보 침해 위험을 최소화하고 관 련 데이터의 안전한 이용을 활성화하기 위해 - 공공정보 개방 공유에 따른 개인정보보호 지침(2013.9) 을 통해 개인식별요 소를 제거하는 비식별화 조치 방법을 제시 그러나 개인식별요소를 제거한 데이터는 데이터의 품질 및 활용 가치가 낮아질 수 있기 때문에, 관련 데이터 처리자는 최소한의 비식별화 조치를 적용할 가능 성이 높으며, 데이터 처리속도, 저장기술 등의 기술발전과 페이스북, 트위터 등 사회관계망 서비스 이용자의 증가 및 공개되는 정보의 증가에 따라, 향후 개인을 재식별할 수 있는 위험도 높아지고 있음 개인정보 침해위험을 최소화 하면서 데이터의 안전한 이용을 활성화하기 위해 서는, 다음과 같은 사항에 대해 개인정보처리자 스스로 사전 검토 및 평가를 수 행할 필요가 있음 1 개인식별요소 제거 기법과 기준은 향후의 재식별 위험을 고려하여 적정한 수준으로 선택 및 계획 되었는가? 과 같이 그 자체로 특정 개인을 직접 식별할 수 있는 데이터 2) 준식별자(quasi-identifier) : 연령, 성별, 거주 지역, 국적 등과 같이 해당 데이 터만으로는 직접적으로 특정 개인을 식별할 수는 없지만, 다른 정보와 결합하 여 개인을 식별할 수 있는 데이터 비식별화(de-identification) : 정보의 일부 또는 전부를 삭제 대체 하거나 다 른 정보와 쉽게 결합하지 못하도록 하여 3) 특정 개인을 알아볼 수 없도록 하는 일련의 조치 4) 1) 정보(information) : 관찰이나 측정을 통하여 수집한 자료를 실제 문제에 도움이 될 수 있도록 정리한 지식 또는 그 자료 2) 데이터(data) : 컴퓨터가 처리할 수 있는 문자, 숫자, 소리, 그림 따위의 형태로 된 정보 3) 개인식별요소 제거 방법(공공정보 개방 공유에 따른 개인정보 보호 지침, 행정자치부, ) 가명처리 : 개인정보 중 주요 식별 요소를 다른 값으로 대체하여 개인 식별을 곤란하게 하는 것 총계처리 : 데이터의 총합 값을 보임으로서 개별 데이터의 값을 보여주지 않도록 하는 것 데이터 삭제 : 데이터 개방 공유 목적에 따라 데이터 셋에 구성된 값 중에 필요없는 값 또는 개인 식별에 중요한 값을 삭제하는 것 범주화 : 데이터의 값을 범주의 값으로 변환하여 명확한 값을 감추는 것 데이터 마스킹 : 공개된 정보 등과 결합하여 개인을 식별하는데 기여할 확률이 높은 주요 개인 식별 자가 보이지 않도록 처리하여 개인을 식별하지 못하도록 하는 것

9 14 Ⅰ. 개요 개인정보 비식별화에 대한 15 익명화(Anonymization) : 비식별화 조치의 궁극적인 상태로, 개인에 대한 재식 별이 더 이상 불가능한 상태 재식별화(re - identification) : 비식별화한 개인정보를 다른 정보 또는 데이터와 비교, 연계, 결합 등을 통해 특정 개인을 알아볼 수 있도록 하는 일련의 조치 <표 1> 식별자 예 5) - 성명(한자, 영문 성명 포함) - 주소 - 고유식별정보(주민등록번호, 여권번호, 외국인등록번호, 운전면허번호) - 연월일 : 생일(양/음력), 기념일(결혼, 돌, 환갑 등), 사망일, 자격증 취득일 등 <그림 1> 개인정보 비식별 및 재식별 개념 데이터 비교, 연계 결합 등을 통해 특정 개인을 알아볼 수 있도록 하는 조치 재식별화 연결공격 동질성 공격 배경지식 공격 - 전화번호(휴대폰번호, 집전화, 회사전화) - 팩스번호 비식별화 재식별 위험 - 전자메일 - 의료기록번호 개인정보 특정 개인을 직접 또는 다른 정보와 결합을 통해 알아볼 수 있는 정보 개인 식별 요소 제거 삭제, 가명처리, 총계처리, 범주화, 마스킹 등 다른 정보와 쉽게 결합하지 못하도록 하여 특정 개인을 알아볼 수 없도록 하는 일련의 조치 개인정보가 비식별화된 정보 익명화된 정보 개인을 더 이상 식별할 수 없는 상태의 정보 - 건강보험번호, 복지수급자번호 - 계좌번호, 카드번호 - 각종 자격증 및 면허번호 - 자동차번호 - 각종 기기의 등록번호 & 일련번호 - IP 주소, Mac 주소 - 홈페이지 URL - 사진(정지, 동영상, 유사 이미지, CCTV 영상 등) - 신체 식별 정보(지문, 음성, 홍채 등) - 기타 유일 식별번호 : 군번, 사업자등록번호 특성(별명), 식별코드(아이디, 아이핀 값(cn, dn)) 등 4) 비식별화(De - identification) 라는 용어는 개인정보 식별요소를 제거하는 조치의 의미가 강하며 주로 북미 지역에서 사용되고 있으며, 익명화(Anonymization) 용어는 개인을 더 이상 식별할 수 없는 상태, 즉 개인에 대한 재식별이 불가능한 상태를 의미하며 학계와 EU에서 주로 사용하고 있음. 비식별화 (De - identification) 및 익명화(Anonymization)라는 용어가 궁극적으로 추구하는 바는 개인을 식별할 수 없는 상태나 식별할 수 없도록 하는 것을 의미한다고 할 수 있음 HIPAA De-Identification Guidance (USA, ) Best Practice Guidelines for Managing the Disclosure of De-Identification Health Information (Canada, ) Opinion 05/2014 on Anonymization Techniques (EU, ) Anonymisation : managing data protection risk code of practice (UK, ) 5) 미국의 Guidance Regarding Methods for De - identification of Protected Health Information in Accordance with the Health Insurance Portability and Accountability Act (HIPAA) Privacy Rule(OCR, )에서 제안하고 있는 식별 요소의 내용을 고려하여 작성하였으며, 상황 에 따라 식별자로 기능하지 않을 수 있음

10 16 Ⅰ. 개요 개인정보 비식별화에 대한 17 <표 2> 준식별자 예 6) 개인 특성 - 성별, 생년, 생일, 연령(나이), 국적, 고향 거주지 시군구명, 우편번호, 병역여부, 결혼여부, 종교, 취미, 동호회 클럽 등 - 흡연여부, 음주여부, 채식여부, 관심사항 등 - 혈액형, 신장, 몸무게, 허리둘레, 혈압, 눈동자 색깔 등 신체 특성 - 신체검사 결과, 장애유형, 장애등급 등 - 병명, 상병코드, 투약코드, 진료내역 등 Ⅱ. 개인정보 재식별 및 위협 요소 신용 특성 - 세금 납부액, 신용등급, 기부금 등 - 건강보험료 납부액, 소득분위, 의료급여자 등 - 학교명, 학과명, 학년, 성적, 학력 등 경력 특성 - 직업, 직종, (전 현)직장명, 부서명, 직급 - 자격증명, 경력 등 - PC사양, 비밀번호, 비밀번호 질문/답변, 쿠키정보, 접속일시, 방문일시, 서비스 이용 기록, 위치정보, 접속로그 등 - IP 주소, MAC 주소, HDD serial 번호, CPU ID, 원격 접속 여부, 01 개인정보가 비식별화된 데이터로부터 개인정보를 재식별 하기 위해서는 재식별 주체, 내부 및 외부 데이터 등의 요소가 필요함 전자적 특성 Proxy설정 여부, VPN 설정 여부, USB serial 번호, Main Border serial 번호, UUID, OS 버전 - 사용 OS 번전, 기기 제조사, 모델명, 단말기 ID, 네트워크 국가 코드, SIM Card 정보 등 개인정보 재식별 요소 가. 재식별 주체 개인정보 재식별이 발생하는 원인의 하나로 범죄자, 스토커, 해커 등과 같이 개 인정보처리자 외부의 제3자가 재식별 주체가 될 수 있음 가족 특성 - 배우자, 자녀, 부모, 형제 여부 등 - 가족정보, 법정대리인 정보 등 - 트위터 계정의 실제 이용자를 찾아내 해당 이용자의 행동양식을 알아내고, 이 메일, 전화번호를 획득해 스팸문자를 보낸다든지, 특정 행동양식을 파악하려는 재식별 주체는 언제든 나타날 수 있음 위치 특성 - GPS 데이터, RFID 리더 접속기록, 특정 시점 센싱 기록 - 인터넷 접속, 핸드폰 사용 기록, 사진 등 - 특히 스토커와 같은 부류의 악성 재식별 주체와 재식별 기술이 결합한다면 특 정 개인의 프라이버시를 심각하게 침해할 수 있음 기업 등 개인정보처리자 자체의 관점에서 소비자의 다양한 행동 양식은 제품 판매와 마케팅 전략에 있어 매우 중요한 요소임 - 기업은 보다 명확하고 정확하게 고객을 식별함으로써 보다 정밀한 경영 및 마 케팅 전략을 수립하는 것이 가능하므로, 재식별 의지가 높은 주체중 하나로 꼽 6) 구체적 상황에 따라 식별자 로도 기능할 수 있음 을 수 있음

11 18 Ⅱ. 개인정보 재식별 및 위협 요소 개인정보 비식별화에 대한 19 해커 기업 등 이외에도 개인정보 재식별에 대해 관심이 높은 재식별 주체로는 정 보주체와 직 간접적으로 연관이 있는 처리자 소속 직원 등이 있을 수 있으며, - 개인정보에 대한 재식별 행위도 언제, 어느 곳, 어떠한 데이터를 통해서도 발생 할 수 있는 가능성이 있음 나. 내부 데이터 개인정보처리자 내부의 다양한 부서에서 다양한 목적과 다양한 항목의 개인정 보를 수집 및 관리할 수 있음 조직내 정보의 결합 및 분석을 통한 기업 활동 활성화는 빅데이터 분석의 중요 성이 강조되면서 점점 더 장려되는 상황임 조직내 부서간 보유하고 있는 정보의 결합은 개인정보 재식별을 가능하게 하는 요인으로 고려될 수 있음 조직 내부의 정보결합은 두 개의 데이터베이스 테이블에서 공유된 정보를 기반 으로 하나의 정보 열과 또 다른 정보 열이 결합하는 것으로, 조직 내부 데이터 간 결합으로 개인을 재식별할 위험이 있는 2차 데이터를 생성이 가능함 다. 외부 데이터 재식별 주체는 개인정보가 비식별화된 데이터에서 발견한 재식별 가능 요소를 이용해서, 외부에서 수집 가능하거나 인터넷 등에 공개되어 있는 데이터와 비 교, 연계, 결합 등을 통해 개인을 재식별할 수 있음 블로그, SNS 이용 등의 증가로 조성된 풍부한 외부 정보와 쉽고 빠른 검색 환 경은 외부 데이터를 이용한 재식별 가능성을 크게 높임 2009년 시작된 페이스북의 프로필 작성 서비스는 자발적 개인정보 공개의 대표 사례 특히 악의적이고 목적의식이 뚜렷한 경우, 다양한 데이터를 결합해 자신들의 목적에 적합한 개인을 식별하고자 할 가능성이 높음 최근 정부의 공공정보 개방 공유 정책 등에 따라 공개적으로 수집할 수 있는 데이터의 증가로, 재식별 의도가 있는 이용자들은 이미 공개된 정보조각들을 보유하고 있을 가능성이 높음 02 개인정보 재식별 위협 요소 개인정보가 비식별화된 데이터의 재식별 가능성과 그 위험에 대비하기 위한 개 인 식별요소 제거 기술, 프라이버시 보호 모델 등에 대한 연구는 지속적으로 이 루어지고 있지만 개인정보 재식별의 위험을 완전히 제거하는 것은 매우 어려운 작업임 개인정보가 비식별화된 데이터에 대한 재식별 위험을 증가시키는 위협 요소로 는 데이터 공개 증가에 따른 연결 가능 정보의 증가, 맞춤형 광고를 위한 데이 터 수집 증가 및 집중화, 사물인터넷 환경과 비식별 정보의 증가 등 다양한 원 인이 있음 가. 데이터 공개의 증가 개인정보가 비식별화된 데이터의 재식별 위험이 높다는 주장의 가장 큰 배경에 는 공개 데이터의 증가가 있음 두 종류의 개인정보가 비식별화된 데이터를 보유한 연구자나 악의적인 해커가 새로운 세 번째 데이터를 확보한다면 이전에 식별하지 못했던 비식별 정보로부 터 개인을 식별해낼 가능성은 더욱 증가함 이러한 현상은 의료, 웹서비스 등과 같이 특정 분야의 데이터에서만 존재하는 것이 아니라, 서로 전혀 다른 분야에서 공개된 데이터간에도 발생할 수 있음 공개 데이터의 증가는 그 목적이 순수하든 악의적이든 재식별의 가능성을 높일 수 있으며, 이렇게 재식별된 데이터는 개인에 대한 심각한 프라이버시 침해로 이어질 수 있음 나. 맞춤형 광고 데이터의 증가와 데이터 집중의 심화 인터넷 산업계에서 광고 플랫폼 사업자를 통한 맞춤형 광고는 점점 더 중요한 비중을 차지하고 있을 뿐만 아니라, 다양한 업종에서 맞춤형 광고를 도입 및 활 용하는 사례는 더욱 증가하고 있음 온라인상에서 맞춤형 광고를 위해 이용되는 개인정보가 비식별화된 데이터에 는 개인의 행태, 성향, 위치 등의 개인정보가 있을 수 있음

12 20 Ⅱ. 개인정보 재식별 및 위협 요소 개인정보 비식별화에 대한 21 광고사업자는 정보수집 애플리케이션을 통해 개인을 식별할 수 있는 식별자 뿐 아니라 IP 주소, 세션 정보, 검색 기록 등의 준식별자 관련 데이터를 무차별적 으로 수집할 수 있음 맞춤형 광고를 제공하는 기업에서 더 많은 데이터를 보유하면 할수록, 이들이 보유하는 데이터는 개인을 식별할 수 있는 데이터 속성을 보유할 가능성이 더 욱 높아질 것으로 예상됨 이렇게 집중된 데이터를 통해 개인이 재식별 될 가능성이 있으며, 이를 이용한 개인정보 침해가 발생할 가능성도 배제할 수 없음 다. 사물통신 환경과 비식별 정보의 증가 최근 급속히 발전하고 있는 사물통신(IoT) 7), 모바일 환경 등에서의 기술은 개인 에 관한 위치정보 등 새로운 형태의 데이터를 생성 성명, 주소, 휴대전화번호와 같은 전통적인 개인 식별정보 이외에도 센서, IP주 소, 기기 등으로부터 수집 가능한 위치 생체 정보 등 광범위한 데이터는 개인을 03 개인정보 재식별 사례 가. 매사추세츠 주 사례 (1997, 미국) 미국 매사추세츠 주의 단체 보험위원회가 매사추세츠 주정부 소속 공무원의 무 료 병원 출입 기록을 요약하여 공개 - 공개 정보에서 이름, 주소, 사회보장번호와 그 외의 식별정보는 제거했으나, 환 자 관련 100여개의 속성정보는 미삭제하여 공개함 준식별정보에 해당하는 우편번호 3자리, 생년월일, 성별 정보가 포함 또한 매사추세츠 주에서는 이름, 성별, 생년월일, 우편주소가 포함된 투표자 명 부를 공개(판매)하고 있었음 일련의 연구자가 투표자 명부와 의료 데이터를 매칭해서 특정 개인에 대한 재 식별을 시도하였으며, 그 결과로 주지사의 정보를 식별해냄 즉, 매사추세츠 주가 공개한 의료 데이터와 투표자 명부로부터 특정인(주지사) 의 의료정보를 재식별 가능함이 밝혀짐 식별할 수 있는 요소가 됨 실례로 더 많은 기기들이 IP 주소를 가지게 되는 초연결 사회에서는 IP주소를 통해 특정 기기는 물론 위치 등에 대한 식별이 이루어질 가능성이 커짐 사물통신과 결부된 정보와 위치정보는 개인의 행동양식과 생활패턴을 알려주 는 민감한 비식별 정보로 기존의 식별정보 이상으로 개인을 재식별 할 수 있을 것으로 예상 <그림 2> 의료데이터와 투표자 명부를 이용한 개인정보 재식별 의료기록 이름 주소 사회보장번호 성별 생년월일 우편번호 진단일 진단결과 처방 투약 요금 익명화 후 공개 (이름, 주소, 사회보장 번호 삭제) 공개된 의료기록 성별 생년월일 우편번호 진단일 진단결과 처방 투약 요금 공개된 투표자 명부 이름 성별 생년월일 우편번호 등록일 회원정당 투표일 개인정보 재식별 (데이터 매칭) 재식별된 개인정보 이름 성별, 생년월일, 우편번호. 진단일, 진단결과, 처방, 투약, 요금, 투표 등록일, 회원 정당, 투표일 7) 사물통신(IoT, Internet of Things) : 가전기기, 자동차, 생활용품 등의 모든 사물에 센서와 통신기능 이 탑재되고, 이들 기기간 상호 통신을 통한 지능형 서비스를 제공 가능하게 하는 융합 기술

13 22 Ⅱ. 개인정보 재식별 및 위협 요소 개인정보 비식별화에 대한 23 나. 아메리카 온라인 사례 (2006, 미국) 아메리카 온라인(AOL, America Online)은 학술연구를 위해 65만 명의 사용 자가 3개월간 AOL의 검색엔진으로 검색한 이력 리스트 2,000만 건을 공개 사용자명과 IP 주소를 비식별화 하였지만, 사용자명은 유용성 확보를 위해 특 정 번호의 식별자로 교환하여 공개 뉴욕 타임즈(New York Time)의 기자 2명이 검색 이력으로부터 이용자 가 62세의 텔마 아놀드(Thelma Arnold)라는 미망인으로 조지아 주 릴번이라 는 지역에 살고 있다는 사실을 밝힘 자료를 공개한 그 다음 주에 AOL은 데이터 공개를 중지하고 사과했으며, 관련 연구자와 그 상사를 해고하고, 최고기술책임자(CTO)가 사임함 다. 넷플릭스 사례 (2006, 미국) 온라인 영화 상영 회사인 넷플릭스(Netflix)는 고객의 기호에 맞는 영화를 추천 하는 알고리즘의 정확성을 높이기 위해 경연대회를 개최 년 12월부터 2005년 12월까지 50만명의 이용자들이 영화에 대한 평점을 내린 1억건의 시청 이력 데이터를 공개 사용자를 식별할 수 있는 이름 등은 삭제하였으나, 데이터에 대한 처리 내용을 연결하 기 위해 독특한 식별자, 사용자에 의한 영화의 평가, 평가한 일시 등을 공개 텍사스 대학의 한 그룹이 넷플릭스사가 공개한 시청 이력 데이터와 영화정보 사이트 IMDb(Internet Movie Database)에 공개된 사용자 리뷰를 결합하여 일부 개인을 식별해냄 IMDb는 웹 사이트 상에서 아이디와 평가점수를 게시 미국연방거래위원회(FTC)가 프라이버시에 관한 문제를 지적하여 제2회 경연은 중지됨 <그림 3> 뉴욕타임즈의 재식별 관련 기사 라. SNS에 노출된 개인정보를 이용한 개인 재식별 (2013, ETRI) 페이스북 667만개, 트위터 277만개의 한국인 이용자 계정에 업로드한 데이터 를 이용해서 개인에 대한 재식별 가능성 분석 분석 결과 기존에 비식별 정보라고 생각되던 정보로 개인을 특정할 수 있는 경 우가 3% 이상이고, 다른 정보와 조합을 통해 개인을 특정할 수 있는 경우가 최 대 45%에 달하는 것으로 분석 페이스북과 트위터에 공개된 이용자들의 정보와 정보를 공개한 이용자는 알지 못했던 데이터의 조합을 통해 개인을 재식별 할 수 있는 가능성과 그 정도를 확인

14 24 Ⅲ. 개인정보 비식별화에 대한 적정성 평가 개인정보 비식별화에 대한 25 <그림 4> 개인정보 비식별화에 대한 적정성 평가 개념 재식별화 재식별 위험 Ⅲ. 개인정보 비식별화에 대한 적정성 평가 개인정보 부적정 개인 식별 요소 제거 비식별화 개인정보가 익명화된 비식별화된 정보 비식별화 적정성 평가 평가 결과 적정 비식별화 정도 정보 개인을 더 이상 식별할 수 없는 상태 개인정보 회색지대 개인정보가 아닌 정보 01 적정성 평가 개요 가. 평가 배경 개인정보가 포함된 데이터는 개인정보 식별 요소 제거 기법을 통해 개인을 식 별할 수 없는 형태로 데이터를 변경 및 이용 가능 - 개인을 더 이상 식별할 수 없도록 변경한 데이터는 개인정보보호법상 개인정 보에 해당하지 않기 때문에, 데이터 개방 공유 및 분석의 제한이 없음 살아있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보와 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 정보 개인을 알아볼 수 있는지 여부에 관한 판단이 어려운 정보 특정 개인을 식별할수 없는 정보 그러나 개인식별요소의 제거 조치가 적절히 수행되지 않은 데이터는 다른 데이 터와의 결합을 통해 특정 개인을 식별할 수 있는 위험을 내포함 따라서 정보주체의 개인정보를 보호하면서, 데이터 개방 공유 및 빅데이터 분 석 활성화를 위해서는 - 개인정보가 포함된 데이터에 대한 개인정보 식별 요소 제거 조치가 적정하게 이루어 졌는지를 확인하기 위한 체계적이고 객관적인 평가 방안이 요구됨 본 평가는 개인정보가 포함된 데이터에 대한 개인식별요소 제거 조치가 적정하 게 수행되었는지를 판단하기 위함 특히, 평가 대상 데이터에 대해 개인정보 비식별 조치를 추가적으로 수행해야 하는지, 현 상태로 이용 제공 및 공개 가능한지에 대한 판단 기준을 제공하기 위함 나. 평가 목적 개인정보 식별 요소 제거 기법은 간단해 보이지만 실제 그 적용이 적절히 이루 어졌는지를 판단하는 것은 매우 어려운 작업임 - 특정 맥락에서는 비식별화 된 것으로 평가된 데이터라도 공격자의 다양한 시 도, 새로운 데이터의 공개, 컴퓨팅 환경의 발전 등에 따라 재식별될 위험을 내 포하고 있기 때문임 다. 평가 대상 제한된 목적하에 개방 공유 및 분석 등의 활용을 위한 개인정보가 포함된 데 이터 라. 평가 추진 근거 개인정보보호법(제정 , 시행 )

15 26 Ⅲ. 개인정보 비식별화에 대한 적정성 평가 개인정보 비식별화에 대한 27 - (제3조) 개인정보처리자는 처리 목적에 필요한 범위에서 적합하게 개인 정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니됨 - (제15조~제39조) 개인정보 수집 이용, 제공, 파기 등 처리 단계별 준수사 항, 정보주체의 권리 보장, 개인정보의 안전성 확보조치 등 정부 3.0 기본계획( , 행정자치부) 정보개방에 따른 보안 및 개인정보보호 대책 (46p) 본 안내서를 이용해서 개인정보 비식별화에 대한 적정성을 평가하고, 관련 데 이터를 공개 또는 제공하는 것에 대한 책임은 해당 개인정보처리자에게 있으 며, 평가위원회는 전문가로서의 판단을 제공하는 역할을 수행함 따라서 개인정보처리자는 평가를 위한 기초자료의 작성, 평가위원회의 구성 및 운영, 평가 시행, 평가 후 관리 등이 충실히 수행될 수 있도록 노력해야 함 본 안내서는 정형 데이터를 비식별화 하는 것에 대한 평가를 중심으로 개발 되었으나, 비정형 데이터를 비식별화한 것에 대한 평가를 위하여 응용할 수 있음 - 정부3.0 대비 개인정보보호 대책 수립 정보 개방 공유 등 처리 단계별 개인정보 보호지침 마련 및 이행 독려 (수집 분석) 동의의무, 고지사항 등 준수 (제공 개방) 민감정보 필터링, 비식별화 등 보호조치 (저장 관리) 암호화 조치, 접근권한 관리 등 안전조치 익명화 등 개인 비식별화 기법 보급 및 적용 지원 - 안전한 정보 개방 공유를 위한 개인정보보호 법령 적용 지원 개인정보 보호법익을 고려한 정보 개방 공유의 범위 수준 방법 제시 마. 평가 시기 개인정보가 비식별화된 데이터를 인터넷 등에 공개하거나, 제 3의 기관 등에 제 공하는 경우 관련 기관이 필요하다고 인정될 때 자율적으로 평가 수행 가능 바. 안내서 활용을 위한 참고 사항 본 안내서는 데이터에 대한 비식별화 조치 뿐 아니라, 데이터 이용자, 데이터 제공 및 공개 유형, 개인정보 침해 가능성 등에 대해서 종합적으로 고려하여 검 토할 수 있는 평가 방안을 제시하고자 하였음

16 28 Ⅲ. 개인정보 비식별화에 대한 적정성 평가 개인정보 비식별화에 대한 평가 절차 평가 대상 데이터에 대한 개인식별요소 제거 조치의 적정성을 평가하기 위한 절차는 가. 평가 기초자료 작성, 나. 평가위원회 구성, 다. 평가 수행, 라. 추 가 비식별 조치, 마. 평가 후 관리 등 다섯 단계로 <그림 5>와 같이 구성됨 개인정보처리자 평가위원회 <표 3> 개인정보 비식별화에 대한 적정성 평가를 위한 기초자료 구 분 기초자료 비 고 데이터 특성(크기, 생성 및 관리 환경 등), 세부 항목별 명세, 적용 코드 명세 및 원본 예시 필수사항 데이터 개인식별요소가 제거된 평가 대상 데이터 및 세부 항목별 명세 필수사항 가. 기초자료 작성 나. 평가위원회 구성 다. 평가수행 개인 식별요소 제거 현황 개인식별요소 제거 기법 적용 기준 평가 대상 데이터에 대한 k-익명성, l-다양성, t-근접성 값 산출 결과 필수사항 선택사항 데이터 이용 기관의 데이터 이용 목적, 이용 방법, 이용기 간, 데이터 접근 가능자 현황 등 데이터 활용에 관한 사항 필수사항 라. 추가 비식별 조치 부적정 데이터를 제공하는 경우 데이터를 제공받는 방법 및 데이터 를 보호하기 위해 취하는 일련의 조치에 대한 현황 필수사항 데이터 이용 (공개, 제공, 분석 등) 적정 이용기관의 관리수준 데이터 이용 및 제공과 관련이 있는 계약서 또는 협약서 사본 계약서가 없는 경우에는 없는 사유 제시 필수사항 데이터 이용 기관에서 보유하거나, 보유할 수 있는 개인정 보 관련 데이터(세부 내용 및 항목 등)에 관한 사항 선택사항 <그림 5> 개인정보 비식별화에 대한 적정성 평가 절차 마. 평가후관리 데이터 이용기관의 PIPL, PIMS 등 개인정보보호 관련 인증 서 사본 선택사항 가. 기초자료 작성 개인정보처리자에서는 <표 3>에서 제시한 기초자료를 성실히 작성하고 준비 해야 함 특히 평가위원회를 구성해서 평가를 수행하고자 하는 경우에는 <표 3>의 필수 사항은 반드시 작성하고, 평가위원회에 제출해야 함 나. 평가위원회 구성 평가위원회는 개인정보처리자의 개인정보보호책임자(CPO)가 지정하는 3인 이상의 평가위원으로 구성하며, 평가위원은 홀수로 지정하여 평가위원의 의견 이 1:1로 대립되지 않도록 구성

17 30 Ⅲ. 개인정보 비식별화에 대한 적정성 평가 개인정보 비식별화에 대한 31 평가위원의 과반수 이상은 해당 평가 대상 기관 및 평가 대상 데이터의 이용과 관련이 없는 외부의 전문가로 지정 - 관련 업무영역의 전문가 1인, 개인정보 비식별화 전문가 1인, 법률 전문가 1인 은 필수적으로 포함되도록 평가위원회를 구성 평가위원장은 외부에서 위촉된 평가위원 중에서 호선으로 선출하며, 평가위원 회의 개최, 심사, 종료, 평가결과의 발표 등 평가위원회의 운영과 관련된 전반 적인 사항을 관장함 평가위원장은 다른 평가위원들과 협의하여 평가위원별 전문성을 고려한 업무 분장을 실시하고 평가업무를 수행할 수 있음 평가위원회는 착수회의를 포함해서 최소 2회 이상 운영하여야 하며, 추가적인 평가위원회의 개최가 필요할 경우에는 평가위원회의 협의를 거쳐 운영 회수 및 기간 등을 연장할 수 있음 평가위원회가 적정 으로 평가한 경우에는 해당 정보만으로는 특정 개인을 알아 볼 수 없을 뿐만 아니라, 다른 정보와 쉽게 결합하여도 특정 개인을 식별할 수 없는 상태라는 것을 의미함 평가위원회가 부적정 으로 평가한 경우에는 관련 데이터의 개인식별요소 제거 등 추가조치가 필요하다는 것을 의미함 - 평가위원회는 추가적인 개인식별요소 제거 조치에 대한 사항(적용기법 및 비식 별 수준)을 구체적으로 제시해야 함 평가위원회는 컴퓨팅 환경의 발전, 평가 대상 데이터의 특성, 연계 가능한 데이 터의 공개 가능성 등 다양한 환경변화를 고려하여, 평가 대상 데이터에 대해 일 정 시간 경과 후 재평가를 받을 필요가 있는지에 대한 의견을 제시할 수 있음 - 재평가가 필요하다고 인정된 경우에는 1년, 3년 등 구체적인 재평가 일정을 제 시해야 함 다. 평가 수행 평가위원회는 개인정보처리자에서 제공한 <표 3>의 기초자료 와 3. 세부 평가 방법 을 기반으로 평가 대상 데이터에 대한 개인식별요소 제거 기법 및 비식별 수준의 적정성에 대해 평가하고, 최종적으로 적정 또는 부적정 의견을 제시하 며, 필요시 기초자료에 대한 보완을 요청할 수 있음 평가위원회는 평가 대상 데이터의 특성을 종합적으로 고려하여, 3. 세부 평가 방법 의 각 평가 단계별 평가지표 및 평가기준에 대해 평가위원회의 협의를 거 쳐 조정 및 보완하여 사용할 수 있음 - 단, 협의가 이루어지지 않는 경우에는 과반 수 이상의 평가위원이 선택한 평가 지표 및 기준을 채택해서 사용할 수 있음 라. 추가 비식별 조치 개인정보처리자는 평가결과가 부적정 인 경우, 평가위원회의 평가 의견을 고려 하여 해당 데이터에 대한 개인식별요소 제거 조치를 추가적으로 수행 8) 개인정보처리자는 평가위원회에서 제시한 개인식별요소 제거 기법 및 비식별 수준을 고려하여 개인정보가 식별되지 않도록 조치하고 관련 내용을 문서로 작 성하여 관리해야 함 개인식별요소 추가 제거 작업이 완료된 경우에는 관련 기초자료 를 보완하고, 평가위원회에 추가적인 개인식별요소 제거 작업이 적정히 수행되었는지에 대 한 확인을 요청해야 함 8) 독일 뮌헨공대(Technische Universität München)에서 추진된 ARX - Powerful Data Anonymization ( 프로젝트에서 프라이버시 모델(k-익명성, l-다양성, t-근접성 등)을 이 용해서 데이터의 익명화를 지원하는 GUI 프로그램 및 관련 소스 코드를 GNU 라이센스로 배포하고 있음

18 32 Ⅲ. 개인정보 비식별화에 대한 적정성 평가 개인정보 비식별화에 대한 33 마. 평가 후 관리 평가위원회 또는 개인정보처리자가 인정한 경우에는 평가 대상 데이터에 대해 사후에 개인정보 비식별화 적정성 평가를 재실시 할 수 있음 - 개인정보처리자가 비식별 적정성에 대해 사후적으로 재평가를 고려해야 하는 경우는 <표 13> 개인정보 비식별화에 대한 적정성 재평가 검토 질문서 를 참고 하여 수행할 수 있음 개인정보 비식별화에 대한 적정성 평가를 재실시 하는 경우에는 평가위원회를 재구성 할 수 있으며, 평가의 연속성 차원에서 기존 평가 위원 중 최소 1인 이 상을 포함하여 구성할 수 있음 03 세부 평가 방법 세부 평가 방법은 <그림 6> 과 같이 사전검토, 재식별 시도 가능성 분석, 개인정보 유출시 영향 분석, 계량 분석, 평가기준값 결정 및 적정성 평가로 구성된다. 평가 시작 가. 사전 검토 나. 재식별 시도 가능성 분석 다. 개인정보 유출시 영향분석 라. 계량 분석 마. 평가기준값 결정 바. 적정성 평가 <그림 6> 개인정보 비식별 적정성 세부 평가 방법 평가 종료 가. 사전 검토 제출된 기초자료와 담당자 인터뷰 등을 기반으로 개인정보 비식별화에 대한 적 정성 평가 수행 여부를 검토 첫째, 개인정보처리자가 작성 및 제출한 기초자료가 필수사항을 모두 포함하고 있고, 적절히 작성되었는지 검토 - <표 3>에 따른 기초자료가 제출되지 않은 경우, 개인정보처리자에 추가적인 자 료의 제출 및 보완을 요구할 수 있음

19 34 Ⅲ. 개인정보 비식별화에 대한 적정성 평가 개인정보 비식별화에 대한 35 둘째, 평가 대상 데이터의 특성에 대해 확인하고, 개인을 식별할 수 있는 식별 요소를 포함하고 있는지 검토 - 평가대상 데이터가 생성 및 관리되는 환경, 데이터의 규모, 시간 흐름에 따른 축적 여부 등 데이터의 특성에 대해 확인함 - 평가 대상 데이터가 <표 1> 과 같은 식별자 또는 <표 2>와 같은 준식별자를 포 함하고 있는지 여부 등 검토 - 평가 대상 데이터가 개인 식별자를 포함하고 있는 경우, 개인식별요소 제거 조 치가 부적정 한 것으로 판단하고 평가 종료 가능 셋째, 기초자료로 제출된 개인식별요소 제거 조치 기법 및 기준 에 따라 관련 조치가 적절히 수행되었는지 검토 - <표 3>의 데이터 원본 예시 및 세부 항목별 명세, 개인식별요소가 제거된 평 가 대상 데이터 및 세부 항목별 명세 및 개인식별요소 제거 기법 적용 기준 을 검토 - 개인식별요소 제거 기법 적용 기준 에 따라 개인식별요소 제거 조치가 적용되 지 않은 경우, 부적정 한 것으로 판단하고 평가를 종료할 수 있음 <표 4> 재식별 의도 및 능력 분석 평가 지표 구 분 세부 지표 평 가 데이터 이용자 또는 요청자가 데이터 제공자와 기존에 함께 업무를 수행하면서 상호 신뢰관계를 예/아니오 구축한 경험이 없음 데이터 이용자 또는 요청자가 데이터를 재식별 하는 경우 경제적인 이익이 있음 예/아니오 재식별 의도 데이터 이용자 또는 요청자가 데이터를 재식별 하는 경우 비경제적인 이익이 있음 예/아니오 데이터 이용자 또는 요청자가 데이터를 제3의 이용 자에게 사전 허가 없이 제공할 가능성이 있음 예/아니오 데이터 이용자 또는 요청자가 데이터 이용(제공) 관련 계약서에 재식별 금지 및 제3자에게 데이터 제공 금지 등의 문구를 반영하고 있지 않음 예/아니오 데이터 이용자 또는 요청자가 개인정보 재식별을 시도 할 수 있는 전문 지식을 보유하고 있음 예/아니오 나. 재식별 시도 가능성 분석 평가 대상 데이터를 이용하거나 제공받으려는 자의 개인정보 재식별 시도 가능 성에 대한 분석은 1) 재식별 의도 및 능력, 2) 정보보호 능력 에 대해 우선 분석 재식별 능력 데이터 이용자 또는 요청자가 개인정보 재식별을 시도 할 수 있는 재원(자금)을 보유 또는 조달할 수 있음 예/아니오 을 실시하고, - 그 결과를 종합하여 최종적으로 3) 재식별 시도 가능성 을 분석함 데이터 이용자 또는 요청자가 개인정보 재식별을 위해 연계할 수 있는 다른 데이터베이스를 직접 보유하고 있거나, 접근 할 수 있음 예/아니오 1) 재식별 의도 및 능력 분석 데이터 이용자 또는 요청자의 재식별 의도 및 능력에 대하여 검토하고 평가를 외부 연계 관련 인터넷, SNS 등에 평가대상 데이터와 결합 가능한 데이터가 존재할 수 있음 예/아니오 실시함 개별 평가위원은 <표 4> 평가지표의 세부 질문에 대해 검토하고 개별 평가 지 표별로 예 또는 아니오 로 평가를 실시함 평가위원별 평가점수는 개별 평가위원이 각 평가지표에 대해 예 로 평가한 지 표의 개수를 합산해서 산출함 개별 평가위원의 점수를 합산한 후 평가위원의 수로 나누어 재식별 의도 및 능 력 분석 의 평균 점수를 구하고, <표 5> 평가 기준에 따라 높음, 중간, 낮음 으 로 1차 평가결과를 도출함

20 36 Ⅲ. 개인정보 비식별화에 대한 적정성 평가 개인정보 비식별화에 대한 37 1차 평가결과를 기초로 평가위원회의 토의를 거쳐 최종 확정하며, 1차 평가 결 과보다 하위의 기준을 적용하는 경우에는 이에 대한 사유를 명확히 문서로 남 겨야 함 비식별 정보를 인터넷 등 일반에 공개하는 경우에는 점수와 무관하게 재식별 의도 및 능력 분석 의 평가 결과를 높음 으로 평가 <표 6> 정보보호 능력 분석 평가 지표 구 분 세부 지표 평 가 데이터에 접근할 수 있는 인력에 대해 보안각서를 받고 있음 예/아니오 데이터에 접근할 수 있는 인력에 대해 정기적으로 보안 교육을 실시하고 있음 예/아니오 <표 5> 재식별 의도 및 능력 분석 평가 기준 구 분 높 음 중 간 평가 기준 평균 점수가 5점 이상인 경우 또는 데이터를 일반에 공개 하는 경우 평균 점수가 3점 이상, 5점 미만인 경우 데이터 이용자 또는 요청자가 데이터의 보관 및 처 리를 위한 관리계획을 수립하고 있음 데이터 이용자 또는 요청자가 데이터의 보관 및 처 리를 위한 관리계획에 따라 운영하고 있음 예/아니오 예/아니오 낮 음 평균 점수가 3점 미만인 경우 개인정보 보호 능력 데이터는 물리적, 기술적 보호 조치가 마련된 안전 한 방법을 이용해서 제공하고 제공 받음 예/아니오 2) 정보보호 능력 분석 데이터 이용자 또는 요청자가 제공받은 데이터에 대한 정보보호 능력이 어떠한 수준인지 검토하고 평가를 실시함 개별 평가위원은 <표 6> 평가지표의 세부 질문에 대해 검토하고 개별 평가 지 표별로 예 또는 아니오 로 평가를 실시함 평가위원별 평가점수는 개별 평가위원이 각 평가지표에 대해 예 로 평가한 지 표의 개수를 합산해서 산출함 개별 평가위원의 점수를 합산한 후 평가위원의 수로 나누어 정보보호 능력 분 석 의 평균 점수를 구하고, <표 7> 평가 기준에 따라 높음, 중간, 낮음, 없음 으로 1차 평가결과를 도출 침입차단 및 침입탐지 시스템이 설치된 서버, PC 등에서 이용됨 데이터에 접근할 수 있는 인력의 접근권한 부여 및 접근 이력이 관리되고 있음 데이터 이용자 또는 요청자가 보안 관리부서로부터 정기적으로 보안 점검을 받고 있음 데이터 이용자 또는 요청자가 PIPL, PIMS 등의 인 증을 받음 예/아니오 예/아니오 예/아니오 예/아니오 1차 평가결과를 기초로 평가위원회의 토의를 거쳐 최종 확정하며, 1차 평가 결 과보다 하위의 기준을 적용하는 경우에는 이에 대한 사유를 명확히 문서로 남 겨야 함 <표 7> 정보보호 능력 분석 평가 기준 구 분 높 음 평균 점수가 6점 이상인 경우 평가 기준 비식별 정보를 인터넷 등 일반에 공개하는 경우에는 점수와 무관하게 정보보 호 능력 분석 의 평가 결과를 없음 으로 평가 중 간 낮 음 없 음 평균 점수가 4점 이상, 6점 미만인 경우 평균 점수가 4점 미만인 경우 인터넷 등 일반에 공개하는 경우

21 38 Ⅲ. 개인정보 비식별화에 대한 적정성 평가 개인정보 비식별화에 대한 39 3) 재식별 시도 가능성 분석 개별 평가위원의 점수를 합산한 후 평가위원의 수로 나누어 개인정보 유출 위 1) 재식별 의도 및 능력 분석, 2) 정보보호 능력 분석 의 결과를 이용해서 비식 험성 분석 의 평균 점수를 구하고, <표 9> 평가 기준에 따라 높음, 중간, 낮음 별화된 데이터의 재식별 시도 가능성 분석을 최종적으로 실시 으로 1차 평가결과를 도출함 재식별 시도 가능성에 대한 평가는 빈번한, 가능한, 가끔, 거의 없는 등 4단 1차 평가결과를 기초로 평가위원회의 토의를 거쳐 최종 확정하며, 1차 평가 결 계로 평가 과보다 낮은 기준을 적용하는 경우에는 이에 대한 사유를 명확히 문서로 남겨 <그림 7>와 같이 1) 재식별 의도 및 능력 분석 의 결과값과, 2) 정보보호 능력 분 야 함 <그림 7> 재식별 시도 가능성 분석표 석 의 결과값이 교차하는 지점의 평가값으로 재식별 시도 가능성 분석 2) 정보보호 능력 <표 8> 개인정보 유출시 영향 분석 평가 지표 구 분 세부 지표 평 가 데이터가 공개 또는 유출 9) 되었을 때 법적, 도덕적, 기술적 이슈로 사회적인 혼란을 가져올 가능성이 예/아니오 있음 없음 빈번한 빈번한 빈번한 낮음 가능한 가능한 빈번한 중간 가끔 가끔 가능한 높음 거의 없는 거의 없는 가끔 공개 또는 유출시 영향 관련 데이터가 공개 또는 유출되었을 때 관련 정보주체 의 개인정보 또는 프라이버시를 침해할 수 있음 데이터가 공개 또는 유출되었을 때 관련 정보주체 에게 경제적 또는 비경제적 손실을 발생시킬 수 있음 예/아니오 예/아니오 낮음 중간 높음 1) 재식별 의도 및 능력 데이터가 공개 또는 유출되었을 때 데이터 이용자 또는 요청자에게 경제적 또는 비경제적 손실을 발 생시킬 수 있음 예/아니오 다. 개인정보 유출시 영향 분석 데이터가 의도적 또는 비의도적으로 노출 및 유출되어, 재식별 되었을 때 정보 주체에게 미치는 영향에 대해 분석 - 특히 경제적 또는 비경제적(개인정보 또는 프라이버시 침해)인 피해를 줄 수 있 는 가능성에 대해 평가를 실시 개별 평가위원은 <표 8> 평가지표의 세부 질문에 대해 검토하고 개별 평가 지 표별로 예 또는 아니오 로 평가를 실시함 평가위원별 평가점수는 개별 평가위원이 각 평가지표에 대해 예 로 평가한 지 표의 개수를 합산해서 산출함 9) 의도하지 않게 사용되거나, 권한이 없이 사용된 것 포함

22 40 Ⅲ. 개인정보 비식별화에 대한 적정성 평가 개인정보 비식별화에 대한 41 <표 9> 개인정보 유출시 영향 분석 평가 기준 구 분 높 음 중 간 낮 음 평가 기준 평균 점수가 2점 이상인 경우 평균 점수가 1점 이상, 2점 미만인 경우 평균 점수가 1점 미만인 경우 - <표 3>의 기초자료 - 가. 사전검토 결과 - 나. 재식별 시도 가능성 분석 결과 - 다. 개인정보 유출 위험성 분석 결과 - 라. 계량 분석 결과 필요시 라. 계량 분석 을 재실시 할 수 있으며, 이때 분석 기준 등에 대해서도 재검토 및 설정할 수 있음 라. 계량 분석 평가 대상 데이터의 특성을 고려하여 평가 대상 데이터에 대한 비식별 수준을 분석할 수 있는 분석 기법을 선정하고 분석함 평가위원회에서 데이터의 특성, 비식별화 정도 등을 고려해서 분석기법 선정 - 비식별 정도를 분석하기 위한 기법에는 k-익명성(k-anonymity), l-다양성 (l-diversity), t-근접성(t-closeness) 등의 프라이버시 모델 이용 가능 각 기법의 세부 내용은 [부록2]. 프라이버시 보호 모델 참조 분석결과는 마. 평가기준값 결정시 참고할 수 있으며, 필요시 재분석 할 수 있음 평가 대상 데이터에 대한 비식별 정도에 대한 계량 분석은 개인정보처리자가 직접 수행하거나, 외부의 공신력 있는 전문기관(전문기술지원기관, 연구소, 학 교 등)에 의뢰하여 수행할 수 있음 <그림 8> 평가 기준 값 예시 10) 다. 개인정보 유출시 영향 침해위험 높음 침해위험 중간 침해위험 낮음 k = 5 l = 2 k = 3 l = 2 k = 3 l = 2 k = 10 l = 3 k = 5 l = 2 k = 15 l = 4 k = 10 l = 3 사 례 k = 5 l = 2 k = 5 l = 2 k = 30 l = 5 t < 0.3 k = 15 l = 4 k = 15 l = 3 거의 없는 가끔 가능한 빈번한 나. 재식별 시도 가능성 마. 평가 기준 값 결정 평가위원회는 평가 대상 데이터에 대한 개인식별요소 제거 조치의 적정성을 계 량적으로 평가하는데 필요한 평가 기준 값을 <그림 8>의 사례와 같이 결정하여 사용할 수 있음 - 평가 기준 값으로는 k-익명성, l-다양성, t-근접성 값 등이 단독 또는 복수 개 이상으로 설정될 수 있음 평가 기준 값 결정시 고려 사항 - 평가 대상 데이터의 준식별자 항목 수, 규모, 시간 흐름에 따른 누적 데이터 존 재 여부 등의 데이터 특징 10) <그림 8>의 세부 평가 기준 값 은 단순 사례이며, 실제 적용시 일반적인 기준 값으로 이용하는 것은 적정하지 않을 수 있음. 기준값에 대한 결정은 평가위원회의 검토 및 논의에 따라 적용 프라이버시 모델 및 기준을 정하여 사용해야 함

23 42 Ⅲ. 개인정보 비식별화에 대한 적정성 평가 개인정보 비식별화에 대한 43 바. 적정성 평가 평가위원회는 마. 평가 기준 값 결정 에서 도출된 평가 기준 값과 라. 계량 분 석 에서 계산된 분석 값을 비교하여 개인정보 비식별화에 대한 1차 평가 결과인 적정 또는 부적정 을 도출 최종적인 평가는 1차 평가 결과를 기초로 평가위원회의 토의를 거쳐 최종 확정 하며, 1차 평가 결과와 반대의 결과를 도출한 경우에는 이에 대한 사유를 명확 히 문서로 남겨야 함 2) l-다양성 값을 이용한 비식별 적정성 평가 라. 계량 분석 에서 분석된 평가 대상 데이터의 l-다양성 분석 값이 평가위원회 에서 결정한 평가기준값(l-다양성) 보다 작은 경우에는 <표 11>과 같이 개인식 별요소 제거 조치가 부적정 한 것으로 평가 라. 계량 분석 에서 분석된 평가 대상 데이터의 l-다양성 분석 값이 평가위원회 에서 결정한 평가기준값(l-다양성) 보다 크거나 같은 경우에는 <표 11>과 같이 개인식별요소 제거 조치가 적정 한 것으로 평가 1) k-익명성 값을 이용한 비식별 적정성 평가 라. 계량 분석 에서 분석된 평가 대상 데이터의 k-익명성 분석값이 평가위원회 에서 결정한 평가 기준 값 보다 작은 경우에는 <표 10>과 같이 개인식별요소 제거 조치가 부적정 한 것으로 평가 라. 계량 분석 에서 분석된 평가 대상 데이터의 k-익명성 분석값이 평가위원회 에서 결정한 평가 기준 값 보다 크거나 같은 경우에는 <표 10>과 같이 개인식 별요소 제거 조치가 적정 한 것으로 평가 <표 10> k-익명성 기반 적정성 평가 사례 계량분석의 k-익명성 값 k-익명성 값을 이용한 개인정보 비식별화에 대한 적정성 평가 < 평가 기준 값 (k-익명성 값) 계량분석의 k-익명성 값 >= 평가 기준 값 (k-익명성 값) <표 11> l-다양성 기반 적정성 평가 사례 계량분석의 l-다양성 값 l-다양성 값을 이용한 개인정보 비식별화에 대한 적정성 평가 평가 기준 값 계량분석의 < >= (l-다양성) l-다양성 값 평가 기준 값 (l-다양성) 부적정 (개인식별요소 제거 조치 필요) 적정 (개인식별요소 제거 조치 불필요) 부적정 (개인식별요소 제거 조치 필요) 적정 (개인식별요소 제거 조치 불필요)

24 44 Ⅲ. 개인정보 비식별화에 대한 적정성 평가 개인정보 비식별화에 대한 45 3) t-근접성 값을 이용한 비식별 적정성 평가 라. 계량 분석 에서 분석된 평가 대상 데이터의 t-근접성 분석 값이 평가위원회 에서 결정한 평가기준값(t-근접성) 보다 작은 경우에는 <표 12>와 같이 개인식 별요소 제거 조치가 적정 한 것으로 평가 - 통상 t-근접성 값의 범위는 0에서 1사이의 소수이며, 0에 가까울수록 개인을 식별할 가능성이 적다는 것을 의미함 라. 계량 분석 에서 분석된 평가 대상 데이터의 t-근접성 분석 값이 평가위원회 Ⅳ. 재식별 위험 관리 방안 에서 결정한 평가기준값(t-근접성) 보다 크거나 같은 경우에는 <표 12>과 같이 개인식별요소 제거 조치가 부적정 한 것으로 평가 가. 데이터 제공 및 위탁 계약시 재식별 금지 관련 조항 반영 01 개인정보가 비식별화된 데이터를 제3의 기관에 제공하거나, 처리를 위탁하는 <표 12> t-근접성 기반 적정성 평가 사례 계량분석의 t-근접성 값 t- 근접성 값을 이용한 개인정보 비식별화에 대한 적정성 평가 >= 평가 기준 값 (t-근접성 값) 계량분석의 t-근접성 값 < 평가 기준 값 (t-근접성 값) 재식별 위험에 대한 관리적 조치 경우, 개인정보가 재식별될 위험을 관리하기 위한 내용을 계약서에 반드시 반영 < 계약서 특수조건 반영 내용 예시 > 제00조(개인정보 재식별 금지) 1 을은 갑으로부터 제공받은 데이터를 비식별화하여 이용 및 유지하여야 하고, 이를 이용해서 개인을 재식별하기 위한 행위를 수행해서는 안된다. 2 갑으로부터 제공받은 데이터를 을이 제3자에게 제공하거나 처리를 위탁하는 부적정 (개인식별요소 제거 조치 필요) 적정 (개인식별요소 제거 조치 불필요) 경우, 을은 관련 데이터를 이용해서 개인을 재식별하기 위한 행위를 금지하 는 것을 반드시 문서로서 명확히 하여야 한다. 3 을은 갑으로부터 제공받은 데이터에 대한 재식별이 이루어지거나 재식별의 가능성이 현저하게 높아지는 상황이 발생하면, 즉시 데이터 처리 작업을 중 지하고 관련 사항을 갑에게 알리며, 필요한 협조를 제공해야 한다. 4 을은 제1항에서 제3항까지의 사항을 이행하지 않아 발생하는 모든 결과에 대한 모든 책임을 진다. 개인정보가 비식별화된 데이터를 제공한 기업(이하 갑 ), 제공받은 기업(이하 을 )

25 46 Ⅳ. 재식별 위험 관리 방안 개인정보 비식별화에 대한 47 - (데이터 처리시 재식별 금지) 데이터를 제공 또는 위탁 받은 기관에서는 데이터 를 비식별화된 상태로 처리하고, 데이터를 이용한 재식별 시도를 금지해야 한 다는 것을 명확히 함 - (재 제공 및 위탁시 재식별 금지 명문화) 데이터를 제공 또는 위탁 받은 기관에 서 관련 데이터를 제3의 기관에 재제공하거나, 처리를 재위탁하는 경우에도 재 식별 시도를 금지한다는 것을 명확히 함 - (위험 발견시 통지) 재식별이 이루어지거나, 재식별의 가능성이 높아지는 상황 발생시, 관련 사항에 대해 데이터 이용자가 데이터 제공자에게 통지하는 책임 을 명확히 함 - (위험 발견시 통지) 재식별이 이루어지거나, 재식별의 가능성이 높아지는 상황 발생시, 데이터 이용자는 데이터 제공자에게 관련 사항을 통지해야 한다는 점 을 명확히 함 다. 재식별 가능성 모니터링 개인정보를 비식별화한 데이터를 이용 및 처리하는 기관에서는 개인정보 비식 별화에 대한 적정성 평가를 재실시 해야 하는 경우가 발생하는지를 상시 또는 정기적으로 모니터링 및 관리할 필요가 있음 나. 데이터 공개 시 재식별 금지 관련 조항 게시 개인정보 비식별화 데이터를 인터넷 등에 공개하는 경우, 관련 데이터를 이용 하는 개인 또는 단체가 개인정보를 재식별하기 위한 행위를 금지하는 내용을 이용약관 등의 형태로 게시 <표 13> 개인정보 비식별화에 대한 적정성 재평가 검토 질문서 구 분 세부 지표 비 고 평가 대상 데이터와 연계 가능한 추가적인 개인정 보의 수집 보유 이용 제공 및 공개 범위를 변 경하는 경우 < 이용약관 또는 저작권 내용 사례 > 제00조(개인정보 재식별 금지) 1 데이터 이용자는 데이터를 비식별화하여 이용 및 유지해야 하며, 이를 이용해 서 개인을 재식별하기 위한 행위를 수행해서는 안된다. 2 데이터 이용자는 데이터에 대한 재식별이 이루어지거나 재식별의 가능성이 현 저하게 높아지는 상황이 발생하면, 즉시 데이터 처리 작업을 중지하고 관련 사 항을 데이터 제공자에게 알려야 한다. 3 데이터 이용자는 제1항 및 제2항의 사항을 이행하지 않아 발생하는 모든 결과 에 대해 형사 및 민사상 책임을 진다. 데이터 이용자는 개인정보가 비식별화된 데이터를 이용하는 자 내부 환경의 변화 평가 대상 데이터에 대한 비식별 수준을 변경 요청 이 있는 경우 서비스 이용 과정에서 생성되는 정보를 평가 대상 데이터와 결합해서 기존에 존재하지 않던 2차 정 보가 생성되는 경우 신규 또는 추가로 구축되는 시스템이 평가 대상 데 이터에 대한 접근을 관리 또는 통제 하는 보안체계 에 중대한 변화를 초래하는 경우 평가 대상 데이터를 이용한 재식별 사례가 알려진 경우 - (데이터 처리시 재식별 금지) 공개된 데이터를 이용하는 기관에서는 데이터를 비식별화된 상태로 처리하고, 데이터에 대한 재식별 시도를 금지해야 한다는 것을 명확히 함 외부 환경의 변화 평가 대상 데이터를 이용해서 개인을 식별할 수 있 는 방안 또는 기술이 공개된 경우 평가 대상 데이터와 새롭게 연계 가능한 데이터가 출현하거나 공개된 것으로 알려진 경우

26 48 Ⅳ. 재식별 위험 관리 방안 개인정보 비식별화에 대한 49 <표 13>의 질문서 항목 중 어느 하나에 해당하는지에 대해 정기적으로 점검하 고, 관련 사항이 발생하는 경우 개인정보 비식별화에 대한 적정성 평가를 다시 실시할 필요가 있음 계약 등의 이슈가 제기되는 경우에는 관련 데이터의 재식별을 통한 경제적, 비 경제적 피해를 고려하여 해당 기관과 신속히 협의 및 제공을 중단하기 위한 절 차를 마련할 필요가 있음 라. 개인정보 재식별시의 대응 매뉴얼 마련 및 시행 기관별 데이터 공개, 제공, 위탁 특성을 고려하여 개인정보 재식별시 대응 매뉴 얼을 마련하고, 관련 개인정보취급자에 대한 교육을 정기적으로 실시함 다. 데이터 재식별 위험 통지 개인정보가 재식별된 데이터를 이용 및 처리하고 있는 기관에 개인정보 재식별 위험에 대해 안내하고, 관련 데이터 및 관련 데이터로부터 파생된 데이터에 대 한 처리의 중단을 요청 필요시 관련 데이터 및 관련 데이터로부터 파생된 데이터를 삭제해 줄 것을 요청 02 재식별시 대응 조치 제3자에게 제공 및 위탁하거나 일반에 공개한 데이터가 개인정보를 재식별 하 거나, 재식별 할 가능성이 높은 것으로 확인된 경우, 개인정보처리자는(정보를 제공받은 자에게 귀책사유가 있는 경우, 제공받은 자는) 해당 정보주체의 개인 정보를 보호하고, 2차적으로 발생 가능한 개인정보침해를 최소화하기 위해 신 속하게 다음과 같이 조치하여야 함 가. 데이터 공개 중단 및 회수 신속하게 홈페이지 등에 공개되어 있는 관련 데이터에 대한 공개를 중단하며, 온라인으로 조회 서비스 등을 제공 하는 경우에도 해당 데이터에 대한 접근을 통제함 기록매체 등에 저장되어 있는 경우에는 신속하게 관련 매체의 배포처를 확인하 고 회수 처리함 나. 데이터 제공 및 처리 위탁 중단 재식별 위험이 발생한 데이터에 대한 제3자 제공 및 처리 위탁 등 일체의 제공 행위를 즉시 중단함 추가적인 비식별 조치가 완료되기 전까지 관련 데이터의 이용 및 제공을 금 지함 라. 개인정보 유출통지 및 유출신고 재식별된 개인정보를 이용한 2차 피해를 최소화하기 위해 관련 정보주체에게 개인정보 유출 통지 조치를 <표 14>와 같이 실시 - 개인정보처리자는 개인정보 유출 사실을 알게된 때 지체 없이 정보주체에게 유출관련 내용을 서면, 전자우편, 팩스, 전화 등의 방법으로 통지 유출 통지 시 포함 사항 : 1. 유출된 개인정보의 항목, 2. 유출된 시점과 그 경위, 3. 유 출피해를 최소화하기 위하여 정보주체가 할 수 있는 방법 등에 대한 정보, 4. 개인정 보처리자의 대응조치 및 피해구제절차, 5. 정보주체에게 피해가 발생한 경우 신고 등 을 접수할 수 있는 담당부서 및 연락처 유출된 개인정보 건수가 1만명 이상인 경우에는 <표 15>와 같이 행정자치부에 개인정보 유출 신고를 실시하고 홈페이지를 통해 7일 이상 게제 마. 추가적 비식별화 조치 재식별이 가능하다고 인지된 데이터에 대해 추가적인 개인식별요소 제거 조치 를 수행 추가적인 개인식별요소 제거 조치가 수행된 데이터를 대상으로 개인정보 비식별 화에 대한 적정성을 재평가

27 50 Ⅳ. 재식별 위험 관리 방안 개인정보 비식별화에 대한 51 <표 14> 개인정보 유출시 통지 방법 구 분 내 용 비 고 개인정보처리자는 개인정보 유출을 알게된 때 지체 없이 정보주체에게 개인정보 유출 관련 사 항 통지 개인정보보호법 통지 방법 1. 서면, 전자우편, 모사전송, 전화, 문자전송 또는 시행령 제40조 이와 유사한 방법(필수사항) 지침 제28조 2. 1번 통지방법과 동시에 홈페이지 등을 통하여 7일 지침 제29조 이상 공개 1번 통지방법으로 연락 불가시 홈페이지 게시 1. 유출된 개인정보의 항목 2. 유출된 시점과 그 경위 <표 15> 개인정보 유출시 신고 방법 구 분 신고기관 신고대상 신고시기 신고방법 내 용 행정자치부 또는한국인터넷진흥원에 신고 1만명 이상 정보주체의 개인정보 유출시 1만건 이상 지체없이(5일이내) 신고 전자우편, 팩스, 인터넷 사이트를 통해 유출사고 신고 및 신고서 제출 시간적 여유가 없거나 특별한 사정이 있는 경우 : 전화를 통해 통지 내용 신고 후 유출신고서 제출 가능 통지 내용 3. 유출피해 최소화하기 위하여 정보주체가 할 수 있는 방법 등에 대한 정보 4. 개인정보처리자의 대응조치 및 피해구제 절차 5. 정보주체에게 피해가 발생한 경우 신고 등을 접 수할 수 있는 담당부서 및 연락처 개인정보보호법 제34조 신고내용 기관명, 통지여부, 유출 개인정보 항목 규모, 유출시점 경위 유출피해 최소화 대책 조치 및 결과 정보주체가 할 수 있는 피해 최소화 방법 및 구제절차 담당부서 담당자 연락처 등 통지 시기 개인정보 유출사고를 안 때부터 지체없이 (5일 이내) 통보 단, 개인정보 구체적인 유출내용 확인 불가한 경 우 다음 사항을 알리고 추후 확인된 사항 추가안 내 가능 개인정보보호법 시행령 제40조 신고접수기록 과태료 행정자치부장관 또는 전문기관은 신고 접수 사실 확인 (신고자 전자우편, 팩스) 통지하지 아니한 자, 신고하지 아니한 자 3천만원 이하의 과태료 부과 1. 정보주체에게 유출이 발생한 사실 2. 통지내용 중 확인된 사항 홈페이지 게시 1만명 이상 개인정보 유출시 개별 통지와 함께 반드시 7일 이상 게시 통지 결과 신고 기타 관련 시스템 구축 통지결과 등 지체없이 신고기관에 신고 (예시) 통지내용 결과, 홈페이지에 게시한 경우 게시기간 및 내용 화면캡처 등 입증자료 첨부 홈페이지 개인별 유출 확인 시스템 구축 - 방법 : 이름, 생년월일, 휴대폰번호로 유출여부 확인 - 안내문구 : 개인정보 유출된 고객입니다. 개인 정보 유출된 고객이 아닙니다 등으로 확인 개인정보보호법 제34조 - 기타 매체관리 관련 법령 홈페이지가 없는 경우 등에는 서면 사업장 등 보기 쉬운 장소에 법 제34조제1항 각호의 사항 7일 이상 게시 법 제34조(개인정보 유출 통지 등) 법 제75조(과태료) 시행령 제39조(개인정보 유출신고의 범위 및 기관), 제40조(개인정보 유출통지의 방법 및 절차)

28 52 부록 개인정보 비식별화에 대한 / 11) 비식별화 조치 방법 부록 01 / 비식별화 조치 방법 02 / 프라이버시 보호 모델 03 / 참고자료 비식별화 처리 원칙 원칙적으로 그 자체로 개인을 식별할 수 있는 정보는 삭제 < 그 자체로 개인을 식별할 수 있는 정보 (예시) > 1 쉽게 개인을 식별할 수 있는 정보(이름, 전화번호, 주소, 생년월일, 사진 등) 2 고유식별정보(주민등록번호, 운전면허번호, 외국인등록번호, 여권번호) 3 생체정보(지문, 홍채, DNA 정보 등) 4 기관, 단체 등의 이용자 계정(등록번호, 계좌번호, 이메일 주소 등) - 또는 개인을 식별할 수 있는 정보의 삭제처리 대신 (일부)속성 정보로 대체처리 가능 단, 공개하려는 속성정보는 함께 공개되는 정보 및 인터넷 등에 공개되어 있는 정보와 결합하여 개인을 식별할 수 없어야 함 <개인 식별 정보의 비식별화 처리 예시> 주민등록번호 연금 수급액 만원 만원 만원 속성정보 남성(또는 50대) 남성(또는 60대) 여성(또는 70대) 연금 수급액 100만원 150만원 200만원 만원 여성(또는 80대) 250만원 삭제 후 남아있는 정보의 추가 가공(삭제 변환 등) 등을 통해 제공받는 자가 보유한 정보 및 인터넷 언론 등에 공개되어 있는 정보와 쉽게 결합하여 개인 을 식별할 수 없도록 조치 [참고] 개인식별요소 제거 요령(예시) 참조 11) 공공정보 개방 공유에 따른 개인정보 보호 지침(행정자치부, ) 제4장 비식별화 조치 방법

29 54 부록 개인정보 비식별화에 대한 55 단계별 조치사항 <1단계> 법령 검토 <2단계> 개인정보 개방 공유 개인식별요소 근거 법령 검토 삭제 법령근거 없을 경우 <2~3단계> 비식별화 조치 <3단계> 법령근거 있을 경우 개인식별 가능성 검토 <4단계> 사후 검토 재식별화 여부 정기 점검 / 모니터링 재식별 가능시 <참고 : 재식별 가능성이 높은 정보(예시)> - 소수 집단에 관한 정보(90대 이상 연령자, 도서산간 거주자, 희귀질병 감염자 정보 등) - 연속하여 공개되는 패널 데이터 등(분기별 공개하는 환자진료 및 처방에 따른 회복 관련 정보 등) - 링크 정보를 가지고 있는 집단에게 정보를 개방 공유하는 경우(자동차 번호별 소유자를 알고 있는 처리자에게 자동차 번호를 제공하는 경우 등) - 집단과 그 구성원이 알려져 있는 경우로서 동일 속성을 가진 집단에 관한 정보 < 비식별화를 위한 단계별 조치 사항 > 개방 공유 실시 (비식별화 조치 불필요) 1단계 : 관계법령 검토 개방 공유 실시 추가 비식별화 등 보완조치 관계 법령 또는 정보주체의 동의 등을 통하여 개인정보가 포함된 공공정보의 개방 공유 허용 근거 확인 합법적 개방 공유 처리 근거가 있다면 그에 따라 개인정보가 포함된 공공정 보의 개방 공유 실시 민감정보 또는 고유식별정보의 개방 공유를 위해서는 해당 내용에 관하여 구체적 법 령 근거 또는 (별도) 동의 필요 2단계 : 개인식별요소 제거 개방 공유가 허용된 특정 개인정보를 제외한 모든 개인식별요소를 제거 개인식별요소의 제거는 개인정보 자체를 삭제하거나 개체의 개별 값을 임의의 참고 값 또는 집단의 값으로 대체하는 등의 방법 활용(p.24 참고) 3단계 : 개인 식별 가능성 검토 제공받는 자가 보유하고 있거나 공개되어 있는 정보와의 결합을 통한 개인 식 별 가능성 검토 - 통계 수학 과학적 지식을 보유한 다양한 분야의 전문가들로 하여금 간접 개 인식별 정보 및 기타 데이터를 통한 재식별 가능성 검토 - 비식별화 처리를 한 공공기관이 비식별화된 정보를 활용하는 경우 비식별화 처 리 전에 보유한 개인 관련 정보를 활용 연계하여 개인을 식별할 수 없도록 내 부 규정 등을 보완 비식별화된 정보를 비식별화 처리 전에 습득한 개인관련 정보와 매칭하여 사용하는 경우 개인정보의 목적 외 이용에 해당될 수 있음 <참고 : 재식별 가능성이 낮도록 규정을 보완하는 방법(예시)> - 해당 정보에 접근 가능한 사람을 제한 - 데이터의 이용과 관련 데이터의 추가적 공개 등에 관하여 부가적 제한을 둠 - 비식별화된 정보의 적절한 이용 통제를 위한 접근 제한과 같은 절차를 도입 - 가능한 신속하게 데이터를 파기하도록 절차와 수단을 도입 4단계 : 사후검토 시간의 경과에 따라 데이터 분석기술의 진화 및 관련 공개정보가 누적되어 재 식별 위험이 증가할 수 있으므로 비식별화 기법 및 재식별 가능성에 관한 주기 적 모니터링 실시 - 재식별이 되는 경우 추가 비식별화 등의 보완 조치 및 향후의 비식별화 처리 기 법 개선시 반영 비식별화된 정보를 재식별하는 경우 재식별 하는 자가 정보주체의 동의 또는 법령 근 거 마련 등 필요

30 56 부록 개인정보 비식별화에 대한 57 [참고] 개인식별요소 제거 요령 (예시) 처리기법 주요내용 개인정보 중 주요 식별요소를 다른 값으로 대체하여 개인식별을 곤란하게 함 02 / 프라이버시 보호 모델 가명처리 (Pseudonymisation) 총계처리 (Aggregation) 또는 평균값 대체 (Replacement) (예) 홍길동, 35세, 서울 거주, 한국대 재학 임꺽정, 30대 서울 거주, 국제대 재학 다른 값으로 대체하는 일정한 규칙이 노출되어 역으로 개인을 쉽게 식별할 수 있어서는 안된다 데이터의 총합 값을 보임으로서 개별 데이터의 값을 보이지 않도록 함 (예) 임꺽정 180cm, 홍길동 170cm, 이콩쥐 160cm, 김팥쥐 150cm 물리학과 학생 키 합 : 660cm, 평균키 165cm 단, 특정 속성을 지닌 개인으로 구성된 단체의 속성 정보를 공개하는 것 은 그 집단에 속한 개인의 정보를 공개하는 것과 마찬가지의 결과가 나타 나므로 그러한 정보는 비식별화 처리로 볼 수 없음 (예> 에이즈 환자 집단 k-익명성 (k-anonymity) : 프라이버시 보호를 위한 기본 모델 가. 배경 공개된 데이터에 대한 연결공격(linkage attack)을 방어하기 위해 제안된 프라 이버시 보호 모델로 2002년 L. Sweeney가 제안한 모델 임을 공개하면서 특정인물 갑 이 그 집단에 속함을 알 수 있도록 표시하 는 것은 갑 이 에이즈 환자임을 공개하는 것과 마찬가지임) < 공개 데이터의 취약점 > 데이터 공유 개방 목적에 따라 데이터 셋에 구성된 값 중에 필요 없는 값 또는 개인식별에 중요한 값을 삭제 공 개 데이터 데이터 값 (가치) 삭제 (Data Reduction) (예) 홍길동, 35세, 서울 거주, 한국대 졸업 35세, 서울 거주 (예) 주민등록번호 년대 생, 남자 (예) 개인과 관련된 날짜 정보(자격 취득일짜, 합격일 등)는 연 단 위로 처리 (예) 연예인 정치인 등의 가족 정보(관계정보), 판례 및 보도 등에 따라 공개되어 있는 사건과 관련되어 있음을 알 수 있는 정보 - 공공기관, 의료기관, 민간기업 등에서 공개 또는 배포하는 데이터 - 데이터 분석가는 이러한 데이터를 분석하여 새로운 부가가치를 창출함 개인정보를 포함한 공개 데이터 - 많은 공개 데이터는 개인정보를 포함함 (예: <표 1>) - 일반적으로 공개 데이터에서 이름, 주민등록번호 등과 같이 개인을 직접적으로 범주화 (Data Suppression) 데이터의 값을 범주의 값으로 변환하여 명확한 값을 감춤 (예) 홍길동, 35세 홍씨, 30-40세 식별하게 하는 속성은 삭제되어 배포됨 - 그러나 준식별자에 의한 연결 공격이 가능하며, 이로 인해 민감한 정보가 노출되는 프라이버시 문제 발생 가능 공개된 정보 등과 결합하여 개인을 식별하는데 기여할 확률이 높 은 주요 개인식별자가 보이지 않도록 처리하여 개인을 식별하지 못하도록 함 연결공격(linkage attack) - 공개 데이터간의 결합으로 인해 개인의 민감한 정보가 노출될 수 있음 데이터 마스킹 (data masking) (예) 홍길동, 35세, 서울 거주, 한국대 재학 홍, 35세, 서울 거주, 대학 재학 남아 있는 정보 그 자체로 개인을 식별할 수 없어야 하며 인터넷 등에 공개되어 있는 정보 등과 결합하였을 경우에도 개인을 식별할 수 없어야 한다 - 실제 미국 매사추세츠 주에서 선거인명부 와 공개 의료데이터 가 결합하여 개인의 병명이 노출된 사례가 있음 - 예를 들어, <표 2>의 선거인명부와 <표 1>의 의료데이터가 지역 코드, 연령, 성별에 의해 결합되면, 개인의 민감한 정보인 병명이 드러날 수 있음 예 : 김민준 (13053, 28, 남자) 환자 레코드 1번 전립선염

31 58 부록 개인정보 비식별화에 대한 59 <표 1> 공개 의료데이터 사례 지역 코드 연령 성별 질병 남 전립선염 남 전립선염 여 고혈압 남 고혈압 여 위암 남 전립선염 여 고혈압 남 고혈압 나. 정의 주어진 데이터 집합에서 준식별자 속성값들이 동일한 레코드가 적어도 k개 존 재 해야 함 다. 의미 데이터 집합의 일부를 수정하여, 모든 레코드가 자기 자신과 동일한(구별되지 않는) k-1개 이상의 레코드를 가짐 예를 들어, <표 1>의 의료 데이터가 익명화 된 <표 3>에서 1~4, 5~8, 9~12 레 코드는 서로 구별되지 않음 12) 남 위암 여 위암 남 위암 여 위암 <표 3> 4-익명성 모델에 의해 익명화된 의료데이터 사례 (k = 4) 준식별자 민감한 정보 지역 코드 연령 성별 질병 < 30 전립선염 < 30 전립선염 < 30 고혈압 < 30 고혈압 <표 2> 선거인명부 사례 이름 지역 코드 연령 성별 1 김민준 남 2 박지훈 남 > 40 위암 > 40 전립선염 > 40 고혈압 > 40 고혈압 3 이지민 여 4 최현우 남 5 정서연 여 6 송현준 남 위암 3 위암 3 위암 3 위암 7 남예은 여 8 성민재 남 9 윤건우 남 10 손윤서 여 11 민우진 남 12 허수빈 여 따라서, 익명화된 데이터 집합에서는 공격자가 정확히 어떤 레코드가 공격 대 상인지 알아낼 수 없도록 하여 프라이버시 보호 예) 김민준 레코드 1~4 전립선염 또는 고혈압 12) 표시는 임의의 글자를 나타낸다. 가령, 지역코드 130 은 ~ 범위 안에 존재하 는 하나의 지역코드 값을 의미한다

32 60 부록 개인정보 비식별화에 대한 61 여기서, 같은 준식별자 속성 값들로 익명화된 레코드들의 모임을 동일 준식별 자 속성 값 집합(equivalent class, 이하 동질 집합) 이라고 함 예) 레코드1~4, 5~6, 9~12 라. k-익명성 검증 방법 k-익명성 수준의 판별을 위해서는 우선적으로 <알고리즘 1> 동질집합을 산출 알고리즘을 이용하여 동질집합을 산출해야 함 <알고리즘 2> k-익명성 수준 판별 알고리즘 1: EC 는 알고리즘 1을 통해 찾은 모든 동질 집합 들의 집합 2: k는 정수, 무한대로 초기화 (k= ) 3: ec 는 ec (EC 의 원소) 의 레코드의 개수 4: for each ec EC 에 대하여 5: if ec < k 6: k = ec 7: end if <알고리즘 1> 동질 집합 산출을 위한 알고리즘 1: R 은 익명성을 판별하고자 하는 데이터 레코드들의 집합 2: EC 는 동질 집합 ec 들의 집합 (공집합으로 초기화) 3: for each 레코드 r R 에 대하여 4: if r 의 준식별자가 어떤 ec i (EC의 원소) 의 준식별자와 같다 5: r 을 ec i 에 삽입 6: else 7: EC에 새로운 ec j 를 생성 8: r을 ec j 에 삽입 9: end if 10: end for 11: EC를 반환 8: end for 9: k를 반환 이후 <알고리즘 2> k-익명성 수준 판별을 위한 알고리즘을 이용하여 각 동질집 합이 갖는 레코드의 개수인 k값을 계산함 동일한 레코드가 적어도 k개 존재해야 한다는 정의에 따라, 가장 작은 k값이 전 체 데이터의 k-익명성을 대표함

33 62 부록 개인정보 비식별화에 대한 63 l-다양성 (l-diversity) : k-익명성의 취약점을 보완한 프라이버시 보호 모델 가. 배경 k -익명성에 대한 두 가지 공격, 즉 동질성 공격 및 배경지식에 의한 공격을 방어하기 위해 2006년 A. Machanavajjahala 등이 제안한 프라이버시 보호 모델 < k - 익명성의 취약점 > 데이터가 k-익명화 되었더라도 민감한 정보가 충분히 다양하지 않으면 프라이버시 문제 발생 가능 - 주어진 데이터 집합에서 함께 익명화되는 레코드들은 (동질 집합에서) 적어도 l 개의 서로 다른 민감한 정보를 가져야 함 다. 의미 익명화 과정에서, 충분히 다양한(l개 이상) 서로 다른 민감한 정보를 갖도록 동 질 집합을 구성 민감한 정보가 충분한 다양성을 가지므로, 다양성의 부족으로 인한 공격에 방 어가 가능하고, 배경지식으로 인한 공격에도 일정 수준의 방어력을 가짐 취약점 1. 동질성 공격 (Homogeneity attack) - 데이터 집합에서 동일한 민감한 정보를 이용하여 공격 대상의 민감한 정보를 알아내는 공격 - <표 3>에서, 레코드 9~12의 민감한 정보는 모두 위암 이므로, k-익명성 모델 이 적용되었음에도 불구하고 민감한 정보가 직접적으로 노출됨 취약점 2. 배경지식에 의한 공격 (Background knowledge attack) - 주어진 데이터 이외의 공격자의 배경 지식을 통해 공격 대상의 민감한 정보를 알아내는 공격 - <표 2>와 <표 3>에서, 공격자가 이지민 의 질병을 알아내려고 할 때, 준식별자 조합(13068, 29, 여)에 따라 이지민 은 1~4 레코드 중 하나이며, 질병은 전립선 염 또는 고혈압임을 알 수 있음 - 이 때, 여자는 전립선염에 걸릴 수 없다 라는 배경 지식에 의해 공격 대상 이지민 의 질병은 고혈압으로 쉽게 추정 가능함 k-익명성의 취약점의 원인 - 다양성의 부족 (lack of diversity) 익명화할 때 민감한 정보의 다양성을 고려하지 않음 동일한 민감한 정보를 가진 (다양하지 않은) 레코드가 익명화되어 하나의 동질 집합 으로 구성될 경우, 동질성 공격에 무방비 - 강한 배경지식 (strong background knowledge) k-익명성은 여자는 전립선염에 걸리지 않는다, 또는 남자는 자궁암에 걸리지 않는다 와 같은 공격자의 배경지식을 고려하지 않아 이를 이용한 공격에 취약함 나. 정의 l-다양성 (l- diversity)의 정의 <표 4> 3-다양성 모델에 의해 익명화된 의료데이터의 예 (l = 3) 예를 들어, <표 4>에서 모든 동질 집합은 3-다양성을 통해 익명화 되어 3개 이 상의 서로 다른 민감한 정보를 가짐 - <표 3>과 같이 동일한 질병으로만 구성된 동질 집합이 존재하지 않음 - 공격자가 질병에 대한 배경지식(예: 여자는 전립선염에 걸리지 않음)이 있더라 도, 어느 정도의 방어력을 가지게 됨 (예: 여성 이지민이 속한 동질 집합 2, 3, 11, 12에서 전립선염을 제외하더라도 고혈압, 위암 중 어느 질병이 이지민의 것 인지 여전히 알 수 없음) 준식별자 민감한 정보 지역 코드 연령 성별 질병 전립선염 고혈압 위암 위암 > 40 위암 > 40 전립선염 > 40 고혈압 > 40 고혈압 전립선염 고혈압 위암 위암

34 64 부록 개인정보 비식별화에 대한 65 <알고리즘 3> l-다양성 수준 판별 알고리즘 1: EC 는 알고리즘 1을 통해 찾은 모든 동질 집합 들의 집합 2: l 은 정수, 무한대로 초기화 (l = ) 3: ecsa 는 ec (EC 의 원소) 의 서로 다른 민감한 정보의 개수 t-근접성 (t-closeness) : 가. 배경 l -다양성의 취약점(쏠림 공격, 유사성 공격)을 보완하기 위해 2007년 N. Li 등이 제안한 프라이버시 보호 모델 4: for each ec EC 에 대하여 5: if ecsa < l 6: l = ecsa 값의 의미를 고려하는 프라이버시 모델 < l - 다양성의 취약점 > 7: end if 8: end for 9: l 을 반환 쏠림 공격 (skewness attack) - 민감한 정보가 특정한 값에 쏠려 있을 경우, l-다양성 모델이 프라이버시를 보호하지 못함 - 쏠림 공격의 예 라. l - 다양성 검증 방법 각 동질 집합이 갖는 서로 다른 민감한 정보의 개수( l -다양성)를 탐색하기 위 해 <알고리즘 3>을 이용하여 l -다양성 값을 산정 서로 다른 민감한 정보가 적어도 l 개 존재해야 한다는 정의에 따라, 가장 작은 l 값이 전체 데이터의 l-다양성을 대표함 마. 정보 유용성 (data utility) 정보 손실 (information loss) - 데이터를 익명화하게 되면, 프라이버시를 보호하는 대가로 일정량의 정보가 필 연적으로 손실됨 - <표 3>, <표 4>의 나 > 등과 같이 일부 정보를 지우거나, 원본 값을 구간 값 또는 더 상위 개념의 값으로 일반화(generalization)하는 과정에서 원본 데이터 임의의 동질 집합 이 99개의 AIDS 양성 레코드와 1개의 AIDS 음성 레코드로 구성되어 있다고 가정 민감한 정보는 2-다양성을 만족하지만, 공격자는 공격 대상이 99%의 확률로 AIDS 양성 이라는 것을 알 수 있음 유사성 공격 (similarity attack) - 익명화된 레코드의 민감한 정보가 서로 비슷하다면, l-다양성 모델을 통해 익명화된다 할지라도 프라이버시가 노출될 수 있음 - 유사성 공격의 예 <표 5>는 3-다양성 모델을 통해 익명화된 데이터 레코드 1,2,3이 속한 동질 집합의 병명이 서로 다르지만, 의미가 서로 유사함 (위궤양, 급성 위염, 만성 위염) 공격자는 공격 대상의 질병이 위 에 관련된 것이라는 사실을 알아낼 수 있음 또 다른 민감한 정보인 급여에 대해서도, 공격 대상이 다른 사람에 비해 상대적 으로 낮은 급여 값을 가짐을 쉽게 알아낼 수 있음 (30 ~ 50 백만원) 의 정보가 일부 손실됨 - 예: 연령 23 을 구간 값 (20 ~ 25)으로 익명화, 성별 여성 을 (남성/여성을 구분 없이 모두 지칭함)로 익명화 프라이버시 보호-정보 손실 간의 관계 - k-익명성과 l-다양성 모델에서 k, l 값은 곧 프라이버시 보호 수준을 의미 - k, l 값이 증가할수록 프라이버시 보호 수준은 증가하지만, 이에 따라 많은 정보 가 손실되므로 정보 유용성은 감소하는 경향을 보임

35 66 부록 개인정보 비식별화에 대한 67 <표 5> 3-다양성 모델에 의해 익명화되었지만 유사성 공격에 취약한 사례 (l = 3) 준식별자 민감한 정보 지역 코드 연령 급여 (백만원) 질병 위궤양 급성 위염 만성 위염 급성 위염 감기 기관지염 기관지염 민감한 정보의 분포 를 조정하여 프라이버시를 보호 - 민감한 정보가 특정 값으로 쏠리거나, 유사한 값들이 뭉치는 경우를 방지 - <표 6>에서 t-근접성 모델에 따라 레코드 1,3,8이 하나의 동질 집합으로 익명 화됨 - 이 때, 레코드 1, 3, 8의 급여의 분포는 (30 ~ 90)으로 전체적인 급여의 분포(30 ~ 110)와 큰 차이가 나지 않음 - 또한, 레코드 1, 3, 8의 질병 분포는 (위궤양, 만성위염, 폐렴)으로 병명이 서로 다르면서, 질병이 위 와 관련된 것 이외에 폐 와 관계된 것이라서, 특정 부위의 질병임을 유추하기 어려움 - 따라서 <표 5>의 경우와 비교하여, 공격자가 공격 대상의 민감한 정보를 추측 하기가 더욱 어려워짐 나. 정의 폐렴 만성 위염 민감한 정보의 의미(semantics)까지 파악하는 프라이버시 모델 - 민감한 정보의 의미를 고려하여 값의 분포를 계산함 - 연속 속성(continuous attribute)의 경우 숫자 값을 통해 의미가 유사한 정도 를 파악 (예: 급여) - 범주 속성(categorical attribute)의 경우 분류 트리(taxonomy tree, <그림 1> 참 고)를 이용해 의미가 유사한 정도를 파악 (예: 질병) 동질 집합에서 민감한 정보의 분포와, 전체 데이터 집합에서 민감한 정보의 분 포가 이하의 차이를 보여야 하는 것 다. 의미 민감한 정보의 분포를 고려 - 각 동질 집합에서 민감한 정보의 분포 가 전체 데이터 집합의 그것과 비교하여 너무 특이하지 않도록 함 <그림 1> 질병에 대한 분류 트리 신경계통 질환 모든 질병 호흡기계통 질환 소화기계통 질환 - - <표 5>에서, 전체적인 급여 값의 분포는 30 ~ 이 때, 레코드 1, 2, 3이 속한 동질 집합에서 급여의 분포는 30 ~ 50으로, 이는 중추신경 염증 우발, 발작 장애 중추신경 염증 우발, 발작 장애 중추신경 염증 우발, 발작 장애 전체 급여 값의 분포(30 ~ 110)와 비교할 때 극히 일부 공격자는 근사적인 급여 값을 알 수 있음 수 막 염 뇌 척 수 염 간 질 편 두 통 인 두 염 편 도 염 기 관 천 지 염 식 도 염 식 위 궤 양 감 염 간 경 화 - t -근접성 모델은 이러한 동질 집합과 전체 데이터 집합 사이 분포의 과도한 차 이를 l-다양성 모델의 취약점으로 규정함

36 68 부록 개인정보 비식별화에 대한 69 <표 6> t -근접성 모델에 의해 익명화된 데이터 사례 준식별자 민감한 정보 지역 코드 연령 급여 (백만원) 질병 <알고리즘 4> t -근접성 수준 판별 알고리즘 1: EC 는 알고리즘 1을 통해 찾은 모든 동질 집합 들의 집합 2: t는 실수, 0으로 초기화 (t=0) 위궤양 3: Pec 는 임의의 ec 에서 민감한 정보의 분포 만성 위염 4: Q 는 입력 데이터 집합 전체에서 민감한 정보의 분포 폐렴 5: for each ec EC 에 대하여 급성 위염 6: if t < D[Pec, Q] / D[A, B]는 분포 A, B간의 거리/ 감기 7: t = D[Pec, Q] 기관지염 8: end if 급성 위염 3 70 기관지염 만성 위염 9: end for 10: t를 반환 라. t- 근접성 검증 방법 각 동질 집합의 민감한 정보의 분포 와, 전체 데이터 집합에서의 민감한 정보 의 분포 간의 거리(차이)를 계산하기 위해 <알고리즘 4>를 이용해서 t- 근접성 값 산출 - 임의의 동질 집합에서 민감한 정보의 분포 Pec, 전체 데이터에서 민감한 정보의 분포 Q - 모든 동질 집합에 대하여, Pec 와 Q의 차이(D[Pec, Q]) 13) t를 계산 - 분포의 차이가 t 이하여야 한다는 정의에 따라, 가장 큰 분포의 차이 값이 전체 데이터의 t- 근접성을 대표함 13) 분포의 차이 D[Pec, Q]는 EMD (Earth Mover Distance) 식을 통해 계산. t-근접성 논문인 t-closeness : Privacy Beyond -Anonymity and -Diversity ( ) 참조

37 70 부록 개인정보 비식별화에 대한 71 ε-차분프라이버시 (ε-differential privacy) : k-익명성과 l-다양성의 취약점을 보완한 프라이버시 보호 모델 가. 배경 k-익명성과 l-다양성의 취약점(최소성 공격)을 보완하기 위해 Dwork, C. 가 제 안한 프라이버시 보호 모델 < k-익명성, l-다양성의 취약점 > 최소성 공격 (Minimality Attack) - k-익명성, l-다양성 프라이버시 모델을 이해하고 있는 공격자에 의해 민감한 정보가 유출될 수 있음 - 최소성 공격의 예 공격자는 2-익명성과 2-다양성을 만족하는 공개된 데이터베이스 테이블 <표7>에서 Ben의 준식별자는 q1이고, 모든 가능한 준식별자는 q1 또는 q2 뿐이라는 사실을 인지한다고 가정 공격자는 2-익명성과 2-다양성을 만족하는 공개된 데이터베이스 테이블을 통해 Ben이 HIV에 걸렸다는 것을 알아낼 수 있음 공격자는 <표 7>의 하단 2개 레코드는 (q2, NO)라고 공개되어 있기 때문에 상단 4개의 레코드만 변화하면서, <표 8>과 같이 모든 가능한 경우의 테이블을 도출할 수 있음 공격자는 <표 8>에서 중복이 없는 9개 테이블(1, 2[3], 4, 5[9], 6[7,10,11], 8[12], 13, 14[15], 16)을 도출 가능 <표 8>의 9개 테이블 중 2-익명성과 2-다양성을 만족하는 7개 테이블은 그대로 공개 가능하지만, 2-익명성과 2-다양성을 만족하지 못하는 2개 테이 블(4, 8[12])에서 q1은 HIV가 있는 것을 발견할 수 있어, 공격자는 <표 9>와 같 이 Ben이 HIV에 감염된 것을 확인할 수 있음 <표 8> 추측테이블1 추측테이블2 추측테이블3 추측테이블4 QID 질병 QID 질병 QID 질병 QID 질병 q1 HIV q1 HIV q1 HIV q1 HIV q1 HIV q1 HIV q1 HIV q1 HIV q1 NO q1 NO = q2 NO q2 NO q1 NO q2 NO q1 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO 추측테이블5 추측테이블6 추측테이블7 추측테이블8 QID 질병 QID 질병 QID 질병 QID 질병 q1 HIV q1 HIV q1 HIV q1 HIV q2 HIV q2 HIV q2 HIV q2 HIV q1 NO q1 NO = q2 NO q2 NO q1 NO q2 NO q1 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO Ⅱ Ⅱ Ⅱ Ⅱ 추측테이블9 추측테이블10 추측테이블11 추측테이블12 QID 질병 QID 질병 QID 질병 QID 질병 q2 HIV q2 HIV q2 HIV q2 HIV q1 HIV q1 HIV q1 HIV q1 HIV q1 NO q1 NO = q2 NO q2 NO q1 NO q2 NO q1 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO <표 7> 원본테이블 익명화 테이블 QID 질병 QID 질병 q1 HIV Q HIV q1 HIV Q HIV q2 NO Q NO q2 NO Q NO q2 NO q2 NO q2 NO q2 NO 2-다양성 만족 <가정> 추측테이블13 추측테이블14 추측테이블15 추측테이블16 QID 질병 QID 질병 QID 질병 QID 질병 q2 HIV q2 HIV q2 HIV q2 HIV q2 HIV q2 HIV q2 HIV q2 HIV q1 NO q1 NO = q2 NO q2 NO q1 NO q2 NO q1 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO 1. 공격자는 QID의 q1이 Ben인 것을 알고 있음 2. Q는 q1 또는 q2 인 것을 알고 있음 3. 익명화 테이블은 2-익명성과 2-다양성을 만족하는 것을 알고 있음

38 72 부록 개인정보 비식별화에 대한 73 <표 9> 원본테이블 익명화 테이블 QID 질병 QID 질병 q1 HIV Q HIV q1 HIV Q HIV q2 NO Q NO q2 NO Q NO q2 NO q2 NO q2 NO q2 NO 2-다양성 만족 추측테이블4 추측테이블8 QID 질병 QID 질병 q1 HIV q1 HIV q1 HIV q2 HIV q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO q2 NO 두 테이블을 비교해서 q1(ben)이 HIV에 걸렸다는 것을 도출 가능 03 / 참고자료 행정자치부, 공공정보 개방 공유에 따른 개인정보 보호지침, 행정자치부, 정부 3.0 기본계획, 일본 개인데이터 위원회 14) 기술검토 워킹그룹, 기술검토 워킹그룹 보고서, 나. 정의 최대선 등, 소셜네트워크서비스 개인정보 노출 실태 분석, 정보보호학회논문지, 데이터베이스 레코드들에 확률적으로 변조를 가하여 레코드에 대한 식별 가능 성을 제한해 민감한 정보를 높은 확률로 추측하지 못하도록 막기 위한 모델 다. 의미 공개되는 테이블에 민감정보가 나올 확률을 고려 - 각각의 모든 데이터베이스 레코드에 대해서 그 레코드가 원본 테이블에 존재 하든, 존재하지 않든 공개된 테이블에 나올 확률을 거의 같도록 조정해서 - 각각의 레코드에 대한 민감한 정보를 찾더라도 100% 확신하지 못하도록 하여 민감한 정보를 보호하는 모델 데이터의 정확도는 어느 정도 희생 - 데이터의 정확도는 어느 정도 희생해야 하며, 민감한 정보를 100% 확신하는 것 만을 막을 수 있을 뿐 민감한 정보를 가질 확률이 높다는 것까지 공개되는 것 을 막을 수 없는 한계가 있음 Cynthia Dwork, Differential Privacy, ICALP, Data Protection Working Party, Opinion 05/2014 on Anonymization Techniques, EU, Department of Health & Human Services, Guidance Regarding Methods for De-identification of Protected Health Information in Accordance with the Health Insurance Portability and Accountability Act (HIPAA) Privacy Rule, USA, EU, Opinion 05/2014 on Anonymization Techniques, EU Article 29 Data Protection Working Party, Federal Trade Commission, Data Brokers : A Call for Transparency and Account ability, USA, Florian Kohlmayer, Fabian Prasser, ARX - Powerful Data Anonymization, ) 일본 총리산하 IT종합전략본부가 설립한 개인데이터 위원회 는 일본의 개인정보보호 관련 연구계, 법조계, 산업계, 소비자 등의 전문가로 구성, 소비자청, 내각 비서실 산하 ICT 국가전략실, 총무성, 경 제산업성이 지원

39 74 부록 개인정보 비식별화에 대한 75 Health System Use Technical Advisory Committee, Best Practice Guidelines for Managing the Disclosure of De-Identification Health Information, CANADA, / 참여 전문가 ICO, Anonymisation : managing data protection risk code of practice, UK, L. Sweeney, k-anonymity: A model for protecting privacy, International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, Machanavajjhala, Ashwin, et al., l-diversity: Privacy beyond k-anonymity, ACM Transactions on Knowledge Discovery from Data 1.1, Ninghui Le, et al., t-closeness : Privacy Beyond k-anonymity and l-diversity, ICDE. Vol.7, Paul Ohm, Broken Promises Of Privacy : Responding To The Surprising Failure Of Anonymization, UCLA Law Review 1701, Wong, Raymond Chi-Wing, et al., Minimality attack in privacy preserving data publishing, Proceedings of the 33rd international conference on Very large data bases(vldb) Endowment, 한국정보화진흥원 외부전문가 개인정보보호단 단장 강종관 개인정보보호기획부 부장 황성욱 개인정보보호기획부 수석연구원 이재근 개인정보보호기획부 수석연구원 김현진 개인정보보호기획부 책임연구원 정영수 개인정보보호기획부 책임연구원 김나현 서울대학교 교수 심규석 서울대학교 교수 고학수 고려대학교 교수 정연돈

40 개인정보 비식별화에 대한 적정성 자율평가 안내서 인 쇄 일 2014년 12월 발 행 일 2014년 12월 발 행 처 한국정보화진흥원 발 행 인 한국정보화진흥원 기획편집 한국정보화진흥원 주 소 서울특별시 중구 청계천로 14 (무교동 77번지) NIA빌딩 10층 전 화 ~2 디 자 인 컬러커뮤니케이션즈 ( )

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

¾Æµ¿ÇÐ´ë º»¹®.hwp

¾Æµ¿ÇÐ´ë º»¹®.hwp 11 1. 2. 3. 4. 제2장 아동복지법의 이해 12 4).,,.,.,.. 1. 법과 아동복지.,.. (Calvert, 1978 1) ( 公 式 的 ).., 4),. 13 (, 1988 314, ). (, 1998 24, ).. (child welfare through the law) (Carrier & Kendal, 1992). 2. 사회복지법의 체계와

More information

..............16..

..............16.. 제 2 차 발 간 등 록 번 호 11-1490100-000057-14 고 령 자 고 용 촉 진 기 본 계 획 2 0 1 2 제2차 고령자 고용촉진 기본계획(2012-2016) M i n i s t r y o f E m p l o y m e n t a n d L a b o r 2012-2016 제2차 고령자 고용촉진 기본계획 Basic Plan for Promoting

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규 발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

비식별화 기술 활용 안내서-최종수정.indd

비식별화 기술 활용 안내서-최종수정.indd 빅데이터 활용을 위한 빅데이터 담당자들이 실무에 활용 할 수 있도록 비식별화 기술과 활용방법, 실무 사례 및 예제, 분야별 참고 법령 및 활용 Q&A 등 안내 개인정보 비식별화 기술 활용 안내서 Ver 1.0 작성 및 문의 미래창조과학부 : 양현철 사무관 / 김자영 주무관 한국정보화진흥원 : 김진철 수석 / 김배현 수석 / 신신애 부장 문의 : cckim@nia.or.kr

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

4 7 7 9 3 3 4 4 Ô 57 5 3 6 4 7 Ô 5 8 9 Ô 0 3 4 Ô 5 6 7 8 3 4 9 Ô 56 Ô 5 3 6 4 7 0 Ô 8 9 0 Ô 3 4 5 지역 대표를 뽑는 선거. 선거의 의미와 필요성 ① 선거의 의미`: 우리들을 대표하여 일할 사람을 뽑는 것을 말합니다. ② 선거의 필요성`: 모든 사람이 한자리에 모여 지역의 일을 의논하고

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73>

<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73> 5. 산업중분류, 조직형태 및 동별 사업체수, 종사자수 단위 : 개, 명 금정구 서1동 서2동 서3동 Geumjeong-gu Seo 1(il)-dong Seo 2(i)-dong Seo 3(sam)-dong TT전 산 업 17 763 74 873 537 1 493 859 2 482 495 1 506 15 519 35 740 520 978 815 1 666 462

More information

³»Áö_10-6

³»Áö_10-6 역사 속에서 찾은 청렴 이야기 이 책에서는 단순히 가난한 관리들의 이야기보다는 국가와 백성을 위하여 사심 없이 헌신한 옛 공직자들의 사례들을 발굴하여 수록하였습니다. 공과 사를 엄정히 구분하고, 외부의 압력에 흔들리지 않고 소신껏 공무를 처리한 사례, 역사 속에서 찾은 청렴 이야기 관아의 오동나무는 나라의 것이다 관아의 오동나무는 나라의 것이다 최부, 송흠

More information

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명

More information

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,.

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,. . 대상자의속성 -. 연간가수 ( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답평균 ( 만원 ) 전 국,........,. 지 역 도 시 지 역 서 울 특 별 시 개 광 역 시 도 시 읍 면 지 역,,.,.,.,.,. 가주연령 세 이 하 - 세 - 세 - 세 - 세 - 세 - 세 세 이 상,.,.,.,.,.,.,.,. 가주직업 의회의원

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈

2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈 20학년도 6월 고2 전국연합학력평가 문제지 제 교시 국어 영역 형 (A ) [ ~ 2] 다음은 교내 텔레비전 방송을 통해 진행된 학생의 발 표이다. 물음에 답하시오. 안녕하십니까? 입니다. 오랜 시간 학교에서 교복을 입 고 생활하자니 불편한 점이 한두 가지가 아닙니다. 그래서 교 복이 좀 더 편했으면 좋겠다는 생각을 자주 하게 됩니다. 현재 착용하고 있는

More information

Çʸ§-¾÷¹«Æí¶÷.hwp.hwp

Çʸ§-¾÷¹«Æí¶÷.hwp.hwp 비위면직자 취업제한 업무편람 2004 부 패 방 지 위 원 회 편람이용안내 비위면직자 취업제한 제도 - 1 - 1. 제도개요 가. 제도의의 나. 법적근거 - 3 - 2. 적용대상공직자 및 부패행위의 정의 가. 공공기관(부패방지법 제2조제1호) - 4 - 나. 공직자(부패방지법 제2조제2호) - 5 - - 6 - 다. 부패행위(부패방지법 제2조제3호)

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 텔레비전의 폭력행위는 어떠한 상황적 맥락에서 묘사되는가에 따라 상이한 효과를 낳는다. 본 연구는 텔레비전 만화프로그램의 내용분석을 통해 각 인 물의 반사회적 행위 및 친사회적 행위 유형이 어떻게 나타나고 이를 둘러싼 맥락요인들과 어떤 관련성을 지니는지를 조사하였다. 맥락요인은 반사회적 행위 뿐 아니라 친사회적

More information

41호-소비자문제연구(최종추가수정0507).hwp

41호-소비자문제연구(최종추가수정0507).hwp 소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

해외금융계좌내지뉴

해외금융계좌내지뉴 Foreign Financial Accounts Reporting Foreign Financial Accounts Reporting Contents 1 2 Foreign Financial Accounts Reporting 3 4 5 01 01 Foreign Financial Accounts Reporting 02 Foreign Financial Accounts

More information

2016년 신호등 10월호 내지.indd

2016년 신호등 10월호 내지.indd www.koroad.or.kr E-book 10 2016. Vol. 434 62 C o n t e n t s 50 58 46 24 04 20 46 06 08, 3 3 10 12,! 16 18 24, 28, 30 34 234 38? 40 2017 LPG 44 Car? 50 KoROAD(1) 2016 54 KoROAD(2), 58, 60, 62 KoROAD 68

More information

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. 성공을 위한 안내서는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int Your Guide to Success Interface Design Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Interface Design

More information

....5-.......hwp

....5-.......hwp 방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은

More information

歯이

歯이 Korea Marketing Best Awards 1. CI 2002 2 3 5 / - Cyber 6 7 Best Goods ( ) 8 11 FDA 1 6 7 8 [ ] CI 11 100 12 ( ) 12 2001 5 7 1999 3 ( ) 7 12 ISO 9001 2000 2. 경영 리더십 1) 경영 철학 경영 철 학 CEO 경영철학 건강한 행복의

More information

ad-200400012.hwp

ad-200400012.hwp 제17대 총선과 남녀유권자의 정치의식 및 투표행태에 관한 연구 - 여성후보 출마 선거구 조사를 중심으로 - 2004. 7 여 성 부 제17대 총선과 남녀유권자의 정치의식 및 투표행태에 관한 연구 - 여성후보 출마 선거구 조사를 중심으로 - 2004. 7 여 성 부 연구요약 표 주제 및 연도별 여성유권자 연구 현황 표 출마한 여성후보 인지시기 투표후보여성

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

공무원복지내지82p-2009하

공무원복지내지82p-2009하 2009 2009 151-836 1816 869-12 6 Tel. 02-870-7300 Fax. 02-870-7301 www.khrdi.or.kr Contents 04 05 05 07 10 11 12 14 15 17 21 23 25 27 29 31 33 34 35 36 37 38 39 40 41 43 45 47 49 51 53 56 62 62 62 63 63

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

- 3 - - 4 - - 5 - - 6 - - 7 - - 8 - 최종결과보고서요약문 - 9 - Summary - 10 - 학술연구용역과제연구결과 - 11 - - 12 - - 13 - - 14 - 질병관리본부의공고제 2012-241 호 (2012. 10. 15) 의제안요청서 (RFP) 에나타난주요 연구내용은다음과같다. 제안요청서 (RFP) 에서명시한내용을충실히이행하고구체적이고세세한전략방안을제시했다.

More information

사진 24 _ 종루지 전경(서북에서) 사진 25 _ 종루지 남측기단(동에서) 사진 26 _ 종루지 북측기단(서에서) 사진 27 _ 종루지 1차 건물지 초석 적심석 사진 28 _ 종루지 중심 방형적심 유 사진 29 _ 종루지 동측 계단석 <경루지> 위 치 탑지의 남북중심

사진 24 _ 종루지 전경(서북에서) 사진 25 _ 종루지 남측기단(동에서) 사진 26 _ 종루지 북측기단(서에서) 사진 27 _ 종루지 1차 건물지 초석 적심석 사진 28 _ 종루지 중심 방형적심 유 사진 29 _ 종루지 동측 계단석 <경루지> 위 치 탑지의 남북중심 하 출 입 시 설 형태 및 특징 제2차 시기 : 건물 4면 중앙에 각각 1개소씩 존재 - 남, 서, 북면의 기단 중앙에서는 계단지의 흔적이 뚜렷이 나타났으며 전면과 측면의 중앙칸에 위치 - 동서 기단 중앙에서는 계단 유인 계단우석( 階 段 隅 石 ) 받침지대석이 발견 - 계단너비는 동측면에서 발견된 계단우석 지대석의 크기와 위치를 근거로 약 2.06m - 면석과

More information

05 ƯÁý

05 ƯÁý Special Issue 04 / 46 VOL. 46 NO. 4 2013. 4 47 Special Issue 04 / 48 VOL. 46 NO. 4 2013. 4 49 S pecial Issue 04 / IHP 7단계 연구사업 구분 1970년대 1980년대 1990년대 2000년대 연최대 강우량 침수면적 인명피해 재산피해 그림 4. 시군구별 연 최대 강우량과

More information

2.pdf

2.pdf 1 1 1441 1457 5 1441 7 23 1448 1 145 1451 1452 2 1455 3 1457 3 1 4 1681 7 5 1698 6 [] 7 2 1457 3 6 1452 ~ 1455 196 1581 1 12 31448 4 3 ; 2 145 7 2 ; 1 1 21796 3684 2 1 1452 5 18 3 1 11455 6 11 4 1 5 12

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

....pdf..

....pdf.. Korea Shipping Association 조합 뉴비전 선포 다음은 뉴비전 세부추진계획에 대한 설명이다. 우리 조합은 올해로 창립 46주년을 맞았습니다. 조합은 2004년 이전까 지는 조합운영지침을 마련하여 목표 를 세우고 전략적으로 추진해왔습니 다만 지난 2005년부터 조합원을 행복하게 하는 가치창출로 해운의 미래를 열어 가자 라는 미션아래 BEST

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

<31392E20C6EDC1FD2DC3D6B4EBBCB1B4D42E687770>

<31392E20C6EDC1FD2DC3D6B4EBBCB1B4D42E687770> 977 Journal of The Korea Institute of Information Security & Cryptology(JKIISC) ISSN 1598-3986(Print) VOL.23, NO.5, October 2013 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2013.23.5.977 소셜네트워크서비스

More information

이용자를 위하여 1. 본 보고서의 각종 지표는 강원도, 정부 각부처, 기타 국내 주요 기관에서 생산 한 통계를 이용하여 작성한 것으로서 각 통계표마다 그 출처를 주기하였음. 2. 일부 자료수치는 세목과 합계가 각각 반올림되었으므로 세목의 합이 합계와 일 치되지 않는 경우도 있음. 3. 통계표 및 도표의 내용 중에서 전년도판 수치와 일치되지 않는 것은 최근판에서

More information

??

?? 한국공항공사와 어린이재단이 함께하는 제2회 다문화가정 생활수기 공모전 수기집 대한민국 다문화가정의 행복과 사랑을 함께 만들어 갑니다. Contents 02 04 06 07 08 10 14 16 20 22 25 28 29 30 31 4 5 6 7 8 9 10 11 12 13 15 14 17 16 19 18 21 20 23 22 24 25 26 27 29 28

More information

2003report250-12.hwp

2003report250-12.hwp 지상파 방송의 여성인력 현황 및 전문화 방안 연구 한국여성개발원 발간사 Ⅰ....,.,....... .. Ⅱ. :...... Ⅲ.,,. ..,.,.... 9 1 1.. /.,. PD,,,,, / 7.93%. 1%... 5.28% 10.08%. 3.79%(KBS MBC), 2.38 %(KBS MBC) 1%...,. 10. 15. ( ) ( ), ( ) ( )..

More information

*074-081pb61۲õðÀÚÀ̳ʸ

*074-081pb61۲õðÀÚÀ̳ʸ 74 October 2005 현 대는 이미지의 시대다. 영국의 미술비평가 존 버거는 이미지를 새롭 게 만들어진, 또는 재생산된 시각 으로 정의한 바 있다. 이 정의에 따르 면, 이미지는 사물 그 자체가 아니라는 것이다. 이미지는 보는 사람의, 혹은 이미지를 창조하는 사람의 믿음이나 지식에 제한을 받는다. 이미지는 언어, 혹은 문자에 선행한다. 그래서 혹자는

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

60

60 광복60년기념전 시련과 전진 주 최 : 광복60년기념사업추진위원회 주 관 : 민주화운동기념사업회, 중앙일보 후 원 : SK Telecom, (주)부영, 다음 일 정 : 2005.8.14(일) ~ 8.23(일) 장 소 : 대한민국 국회 1. 내용의 일부 혹은 전체를 인용, 발췌하는 경우에는 반드시 저자와 출처를 밝혀 주셔야 합니다. 2. 본 자료는 http://www.kdemocracy.or.kr/kdfoms/에서

More information

CD 2117(121130)

CD 2117(121130) 제품보증서 품질 보증기간은 구입일로부터 1년간이며, 애프터서비스용 부품의 보증기간은 5년간 입니다. 애프터서비스용 부품이란 외장을 제외한 회로, 기능 부품을 말합니다. (당사 규정에 따른 것임) 제 품 명 모 년 구 입 일 구 입 자 판 매 자 월 일 주소 성명 주소 대리점명 델 명 SERIAL NO. TEL. TEL. 제품보증조건 무상 서비스: 보증기간내의

More information

Ⅰ- 1 Ⅰ- 2 Ⅰ- 3 Ⅰ- 4 Ⅰ- 5 Ⅰ- 6 Ⅰ- 7 Ⅰ- 8 Ⅰ- 9 Ⅰ- 10 Ⅰ- 11 Ⅰ- 12 Ⅰ- 13 Ⅰ- 14 Ⅰ- 15 Ⅰ- 16 Ⅰ- 17 Ⅰ- 18 Ⅰ- 19 Ⅰ- 20 Ⅰ- 21 Ⅰ- 22 Ⅰ- 23 Ⅰ- 24 Ⅰ- 25 Ⅰ- 26 Ⅰ- 27 Ⅰ- 28 Ⅰ- 29 Ⅰ- 30 Ⅰ- 31 Ⅰ- 32 Ⅰ- 33 Ⅰ- 34 Ⅰ- 35

More information

슬라이드 1

슬라이드 1 공공정보공유 개방처리단계별 개인정보보호지침 2013. 11 추진배경 정보공유ㆍ개방및 빅데이터활용 가치증가 미국, 영국등선진국을중심으로정보공유ㆍ개방과 그활용가치에대한인식증대 ( 미국 Open data Policy 13.5, 영국공공정보재활용규칙 05) 개인정보보호 가치에대한 인식증가 IT기술발전으로개인정보유출 오남용위험성이증가함에따라전세계적으로개인정보보호강화를위한법제도입중

More information

[NO_11] 의과대학 소식지_OK(P)

[NO_11] 의과대학 소식지_OK(P) 진 의학 지식과 매칭이 되어, 인류의 의학지식의 수준을 높 여가는 것이다. 하지만 딥러닝은 블랙박스와 같은 속성을 가지고 있어서, 우리는 단지 결과만을 알 수 있기 때문에 이런 식의 의학지 식의 확장으로 이어지기는 힘들 수 있다는 것을 의미한다. 이것은 실제로 의학에서는 인공지능을 사용하게 될 때 여러 가지 문제를 만들 수 있다. 뿐만 아니라, 인간이 이해

More information

<B3EDB9AEC0DBBCBAB9FD2E687770>

<B3EDB9AEC0DBBCBAB9FD2E687770> (1) 주제 의식의 원칙 논문은 주제 의식이 잘 드러나야 한다. 주제 의식은 논문을 쓰는 사람의 의도나 글의 목적 과 밀접한 관련이 있다. (2) 협력의 원칙 독자는 필자를 이해하려고 마음먹은 사람이다. 따라서 필자는 독자가 이해할 수 있는 말이 나 표현을 사용하여 독자의 노력에 협력해야 한다는 것이다. (3) 논리적 엄격성의 원칙 감정이나 독단적인 선언이

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

2016년 신호등 4월호 내지A.indd

2016년 신호등 4월호 내지A.indd www.koroad.or.kr E-book 04 2016. Vol. 428 30 C o n t e n t s 08 50 24 46 04 20 46,, 06 24 50!! 08? 28, 54 KoROAD(1)! 12 30 58 KoROAD(2) (School Zone) 16 60 34 18 62 38, 64 KoROAD, 40 11 (IBA) 4!, 68. 428

More information

목 차 Ⅰ 개요 1 배경 6 2 목적 및 활용방법 7 Ⅱ 빅데이터 활용 단계별 개인정보 비식별화 처리 1 개요 10 2 (수집 저장 단계) 개인정보 점검 및 검토 11 3 (분석 단계) 개인정보 비식별화 처리 14 4 (활용 단계) 재식별 여부 등 사후관리 20 5 개

목 차 Ⅰ 개요 1 배경 6 2 목적 및 활용방법 7 Ⅱ 빅데이터 활용 단계별 개인정보 비식별화 처리 1 개요 10 2 (수집 저장 단계) 개인정보 점검 및 검토 11 3 (분석 단계) 개인정보 비식별화 처리 14 4 (활용 단계) 재식별 여부 등 사후관리 20 5 개 빅데이터 활용을 위한 개인정보 비식별화 사례집 목 차 Ⅰ 개요 1 배경 6 2 목적 및 활용방법 7 Ⅱ 빅데이터 활용 단계별 개인정보 비식별화 처리 1 개요 10 2 (수집 저장 단계) 개인정보 점검 및 검토 11 3 (분석 단계) 개인정보 비식별화 처리 14 4 (활용 단계) 재식별 여부 등 사후관리 20 5 개인정보 처리 관련 유관 제도 22 작성 및 문의

More information

온습도 판넬미터(JTH-05) 사양서V1.0

온습도 판넬미터(JTH-05)  사양서V1.0 온습도 조절기 Model:JTH-05 1. 제품 사양. [제품 구분] JTH-05A(입력 전원 AC), JTH-05D(입력 전원 DC) [전원 사양] JTH-05A 입력 전압 출력 전원 소비 전력 JTH-05D AC 90~240V DC 10~36V 12Vdc / Max.170mA Max.2W [본체 사이즈] ~ 온/습도 범위(본체): 사용 [0 ~ 50, 85%RH

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

병원이왜내지최종본1

병원이왜내지최종본1 아토피 건선 습진 무좀 탈모 등 피부병은 물론 비만 당뇨 변비 고혈압 생리통 관절염 류머티즘 설사 등 속병도 스스로 간단히 치료하는 비법 100평 아파트도 건강을 잃으면 월세방만 못하다. 자녀를 사랑하면 이책을 반드시 읽게 하라 지은사람 99세까지 88하게 살기운동본부 펴낸곳 청 인 저자 회춘 모습 병원검진 생체나이 40대 초반 Contents 4 5 6

More information

와플-4년-2호-본문-15.ps

와플-4년-2호-본문-15.ps 1 2 1+2 + = = 1 1 1 +2 =(1+2)+& + *=+ = + 8 2 + = = =1 6 6 6 6 6 2 2 1 1 1 + =(1+)+& + *=+ =+1 = 2 6 1 21 1 + = + = = 1 1 1 + 1-1 1 1 + 6 6 0 1 + 1 + = = + 7 7 2 1 2 1 + =(+ )+& + *= + = 2-1 2 +2 9 9 2

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한

며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한 4.13 총선, 캐머런과 오스본, 영국 보수당을 생각하다 정 영 동 중앙대 경제학과 자유경제원 인턴 우물 안 개구리인 한국 정치권의 4.13 총선이 한 달도 남지 않았다. 하지만 정당 간 정책 선거는 실종되고 오로지 표를 얻기 위한 이전투구식 경쟁이 심 화되고 있다. 정말 한심한 상황이다. 정당들은 각 당이 추구하는 이념과 정강 정책, 목표를 명확히 하고,

More information

............

............ 제2장 1. 모월곶, 석곶, 서곶, 개건너 검단지역이 편입되기 전, 인천의 서구 전체는 지난날 서곶으로 불리던 지역이었다. 1914년 4월 1일 부평군 모월곶면과 석곶면을 통합되어 서곶 면이 되었다. 서곶이라는 지명은 군 소재지인 부평에서 서쪽 해안에 길 게 뻗어있으므로 그렇게 지어졌다. 이 지명은 반세기 이상 사용되었다. 그래서 인천시가 구제( 區 制 )를

More information

¾ç¼ºÄÀ-2

¾ç¼ºÄÀ-2 양성평등 캠퍼스 문화 조성을 위하여... 고려대학교 양성평등센터 는 2001년 6월에 제정된 성희롱 및 성폭력 예방과 처리에 관한 규정 에 의거하여 같은 해 7월에 설치된 성희롱및성폭력상담소 를 2006년 10월 개칭한 것입니다. 양성평등 센터 로의 개칭은 교내에서 발생하는 성피해에 대한 즉각적인 대응과 상담 제공뿐만 아니라 상호 존중을 바탕으로 한 양성평등

More information

........1

........1 F a i r E l e c t i o n N e w s & C l e a n E l e c t i o n 발 간 등 록 번 호 34-9760500-080020-14 제18대 국회의원선거 인터넷선거보도 심의백서 제18대 국회의원선거 인터넷선거보도 심의백서 Contents 1 1 2 2 2 2 2 2 2 2 2

More information

[ 별표 2] 과태료의부과기준 ( 제 63 조관련 ) 1. 일반기준가. 위반행위의횟수에따른과태료부과기준은최근 3년간같은위반행위로과태료를부과받은경우에적용한다. 이경우위반행위에대하여과태료부과처분을한날과다시같은위반행위를적발한날을각각기준으로하여위반횟수를계산한다. 나. 안전행정부장관또는관계중앙행정기관의장은다음의어느하나에해당하는경우에는제2호에따른과태료부과금액의 2분의

More information

피해자식별PDF용 0502

피해자식별PDF용 0502 국제이주기구(International IOM 인신매매 방지 교육 지침서 시리즈는 인신매매 피해자 Organization for Migration, IOM) 에 대한 지원 서비스를 향상시키려는 노력의 일환으로 개발 는 전 세계 곳곳에서 인신매매 방지 되었다. IOM의 풍부한 현장 경험을 기반으로 하여 실무자에 활동에 참여하고 있는 비정부기구, 정 게 도움이 될

More information

정부3.0 국민디자인단 운영을 통해 국민과의 소통과 참여로 정책을 함께 만들 수 있었고 그 결과 국민 눈높이에 맞는 다양한 정책 개선안을 도출하며 정책의 완성도를 제고할 수 있었습니다. 또한 서비스디자인 방법론을 각 기관별 정부3.0 과제에 적용하여 국민 관점의 서비스 설계, 정책고객 확대 등 공직사회에 큰 반향을 유도하여 공무원의 일하는 방식을 변화시키고

More information

03 ¸ñÂ÷

03 ¸ñÂ÷ 양 희은 강 석우의 커버스토리 인기코너 남자는 왜 여자는 왜 를 이끌어 가고 있는 김용석, 오숙희 씨. 2007 06 I 여성시대가 흐르는 곳 I 04 >> 서울시 광진구 중곡동의 소순임 씨를 찾아서 I 창 가 스 튜 디 오 I 08 >> 여성시대의 남자 김용석, 여성시대의 여자 오숙희 I 편 지 I 14 >> 아이들의 용돈 외 I 여성시대 가족을

More information

Jkafm093.hwp

Jkafm093.hwp 가정의학회지 2004;25:721-739 비만은 심혈관 질환, 고혈압 및 당뇨병에 각각 위험요인이고 다양한 내과적, 심리적 장애와 연관이 있는 질병이다. 체중감소는 비만한 사람들에 있어 이런 위험을 감소시키고 이들 병발 질환을 호전시킨다고 알려져 있고 일반적으로 많은 사람들에게 건강을 호전시킬 것이라는 믿음이 있어 왔다. 그러나 이런 믿음을 지지하는 연구들은

More information

<B9E9B3E2C5CDBFEFB4F5B5EBBEEE20B0A1C1A4B8AE20B1E6C0BB20B0C8B4C2B4D92E687770>

<B9E9B3E2C5CDBFEFB4F5B5EBBEEE20B0A1C1A4B8AE20B1E6C0BB20B0C8B4C2B4D92E687770> 2011 어르신 생활문화전승프로그램 柯 亭 里 義 兵 마을 백년터울 더듬어 가정리 길을 걷는다 주관 춘천문화원 후원 한국문화원 연합회 문화체육관광부 -차 례- 제1장 구술 자료의 가치 1. 역사적 측면 2. 문화적 측면 3. 미래 삶의 터전 제2장 지명으로 전하는 생활문화전승 제3장 구술로 전하는 생활문화전승 1. 의암제를 준비하는 사람 류연창 2. 고흥 류

More information

<303533302D3230313320B1B9B9AE20BFACB0A3BAB8B0EDBCAD2DC3D6C1BEBCF6C1A4BFE4C3BB2E687770>

<303533302D3230313320B1B9B9AE20BFACB0A3BAB8B0EDBCAD2DC3D6C1BEBCF6C1A4BFE4C3BB2E687770> 국가인권위원회 국가인권위원회 로고와 심벌 로고는 국가인권기관으로서의 역할과 신뢰성을 표상하기 위해 형태를 간결하게 하면서도 조형적 완성도를 높였으며, '창조' 와 '생명', 음양오행에서 '봄'을 상징하는 청색을 사용하여 사람을 중히 여기는 국가인권위원회의 정체성을 표현하였습니다. 심벌은 '중앙과 집중', '다양성과 긍정', '해와 밝음', '조화와 포 용',

More information

주지스님의 이 달의 법문 성철 큰스님 기념관 불사를 회향하면서 20여 년 전 성철 큰스님 사리탑을 건립하려고 중국 석굴답사 연구팀을 따라 중국 불교성지를 탐방하였습 니다. 대동의 운강석굴, 용문석굴, 공의석굴, 맥적산석 굴, 대족석굴, 티벳 라싸의 포탈라궁과 주변의 큰

주지스님의 이 달의 법문 성철 큰스님 기념관 불사를 회향하면서 20여 년 전 성철 큰스님 사리탑을 건립하려고 중국 석굴답사 연구팀을 따라 중국 불교성지를 탐방하였습 니다. 대동의 운강석굴, 용문석굴, 공의석굴, 맥적산석 굴, 대족석굴, 티벳 라싸의 포탈라궁과 주변의 큰 불교학과반(1년 과정) 기초교리반(6개월 과정) 매주 화요일 저녁 7시 매주 목요일 오후 2시 / 저녁 7시 5월 5일 5월 12일 5월 19일 5월 26일 어린이날 휴강 인도불교사 2 / 이거룡 교수님 인도불교사 3 / 이거룡 교수님 중국불교사 1 / 이덕진 교수님 5월 7일 5월 14일 5월 21일 5월 28일 백련암 예불의식 및 기도법 / 총무스님 성철

More information

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770>

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770> PROGRAM 개인정보보호법 개정 시행(2014.8.7.)을 위한 주민번호 처리 제한 정책설명회 일시 및 장소 13.11.18(월) 14:30~16:30, 프레스센터 국제회의장 (서울 중구 태평로 33 한국프레스센터 20층) 대 상 민간기업, 협회, 비영리단체 관계자 등 시 간 주요내용 비 고 14:30~14:35 인사말 안전행정부 개인정보보호과장 14:35~15:15

More information

<C1A4C3A5BAB8B0EDBCAD2E687770>

<C1A4C3A5BAB8B0EDBCAD2E687770> Korea Environment Institute 공업용수 Chelate Resin Exchanger 생산공장 Micro Filter

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

statistics

statistics 수치를이용한자료요약 statistics hmkang@hallym.ac.kr 한림대학교 통계학 강희모 ( 한림대학교 ) 수치를이용한자료요약 1 / 26 수치를 통한 자료의 요약 요약 방대한 자료를 몇 개의 의미있는 수치로 요약 자료의 분포상태를 알 수 있는 통계기법 사용 중심위치의 측도(measure of center) : 어떤 값을 중심으로 분포되어 있는지

More information

나하나로 5호

나하나로 5호 Vol 3, No. 1, June, 2009 Korean Association of CardioPulmonary Resuscitation Korean Association of CardioPulmonary Resuscitation(KACPR) Newsletter 01 02 03 04 05 2 3 4 대한심폐소생협회 소식 교육위원회 소식 일반인(초등학생/가족)을

More information

Regulation on Approval of Consumer Chemical Products subject to Safety Check without promulgated Safety Standard.hwp

Regulation on Approval of Consumer Chemical Products subject to Safety Check without promulgated Safety Standard.hwp - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - 안전기준미고시안전확인대상생활화학제품의승인에관한규정 [ 별지제 1 호서식 ] 색상이어두운란은신고인이적지않습니다. 접수번호접수일시처리기간 상호

More information

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료 통합 우리나라 ⑵ 조상님들이 살던 집에 대 해 아는 어린이 있나요? 저요. 온돌로 난방과 취사를 같이 했어요! 네, 맞아요. 그리고 조상님들은 기와집과 초가집에서 살았어요. 주무르거나 말아서 만들 수 있는 전통 그릇도 우리의 전통문화예요. 그리고 우리 옷인 한복은 참 아름 답죠? 여자는 저고리와 치마, 남자는 바지와 조끼를 입어요. 명절에 한복을 입고 절을

More information

상품 전단지

상품 전단지 2013 2013 추석맞이 추석맞이 지역우수상품 안내 안내 지역우수상품 지역 우수상품을 안내하여 드리오니 명절 및 행사용 선물로 많이 활용하여 주시기 바랍니다. 지역우수상품을 구입하시면 지역경제가 살아납니다. 즐거운 한가위 보내시고, 복 많이 받으세요! - 경기동부상공회의소 임직원 일동 - 지역우수상품을 구입하시면 지역경제가 살아납니다.

More information

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재 시 민 문서번호 어르신복지과-1198 주무관 재가복지팀장 어르신복지과장 복지정책관 복지건강실장 결재일자 2013.1.18. 공개여부 방침번호 대시민공개 협 조 2013년 재가노인지원센터 운영 지원 계획 2013. 01. 복지건강실 (어르신복지과) ::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무

More information

2

2 1 2 3 4 5 6 또한 같은 탈북자가 소유하고 있던 이라고 할수 있는 또 한장의 사진도 테루꼬양이라고 보고있다. 二宮喜一 (니노미야 요시가즈). 1938 년 1 월 15 일생. 신장 156~7 센치. 체중 52 키로. 몸은 여윈형이고 얼굴은 긴형. 1962 년 9 월경 도꾜도 시나가와구에서 실종. 당시 24 세. 직업 회사원. 밤에는 전문학교에

More information

화이련(華以戀) 141001.hwp

화이련(華以戀) 141001.hwp 年 花 下 理 芳 盟 段 流 無 限 情 惜 別 沈 頭 兒 膝 夜 深 雲 約 三 십년을 꽃 아래서 아름다운 맹세 지키니 한 가닥 풍류는 끝없는 정이어라. 그대의 무릎에 누워 애틋하게 이별하니 밤은 깊어 구름과 빗속에서 삼생을 기약하네. * 들어가는 글 파르라니 머리를 깎은 아이가 시린 손을 호호 불며 불 옆에 앉아 있다. 얼음장 같은 날씨에 허연 입김이 연기처럼

More information

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾ 사람 안간힘을 다해 행복해지고 싶었던 사람, 허세욱을 그리다 - 허세욱 평전 작가 송기역 - 서울 평통사 노동분회원 허세욱. 효순이 미선이의 억울한 죽음에 대 해 미국은 사죄하라는 투쟁의 현장에 서 그 분을 처음 만났다. 평택 대추리 의 넓은 들판을 두 소녀의 목숨을 앗 아간 미군들에게 또 빼앗길 순 없다며 만들어 온 현수막을 대추초교에 같이 걸었다. 2007년

More information

歯1##01.PDF

歯1##01.PDF 1.? 1.?,..,.,. 19 1.,,..,. 20 1.?.,.,,...,.,..,. 21 1,.,.,. ( ),. 10 1? 2.5%. 1 40. 22 1.? 40 1 (40 2.5% 1 ). 10 40 4., 4..,... 1997 ( ) 12. 4.6% (26.6%), (19.8%), (11.8%) 23 1. (?).. < >..,..!!! 24 2.

More information

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770> 제3편 정 치 제3편 정치 제1장 의회 제1절 의회 기구 제2절 의회기구 및 직원 현황 자치행정전문위원회 자치행정전문위원 산업건설위원회 산업건설전문위원 제1장 의회 321 제3절 의회 현황 1. 제1대 고창군의회 제1대 고창군의회 의원 현황 직 위 성 명 생년월일 주 소 비 고 322 제3편 정치 2. 제2대 고창군의회 제2대 고창군의회 의원 현황 직 위

More information

120229(00)(1~3).indd

120229(00)(1~3).indd 법 률 국회에서 의결된 공직선거법 일부개정법률을 이에 공포한다. 대 통 령 이 명 박 2012년 2월 29일 국 무 총 리 김 황 식 국 무 위 원 행정안전부 맹 형 규 장 관 (중앙선거관리위원회 소관) 법률 제11374호 공직선거법 일부개정법률 공직선거법 일부를 다음과 같이 개정한다. 제21조제1항에 단서를 다음과 같이 신설한다. 다만,세종특별자치시의 지역구국회의원

More information

01Report_210-4.hwp

01Report_210-4.hwp 연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.

More information

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770> 총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게

More information

목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된

More information

639..-1

639..-1 제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친

More information

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.

More information

시험지 출제 양식

시험지 출제 양식 2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)

More information