토큰화는 PAN, PHI, PII 및 기타 민감한 데이터 요소를 대리 값 또는 토큰으로 대체하는 프로세스입니다. 토큰화는 사실 암호화의 한 형태이지만, 이 두 용어는 일반적으로 다르게 사용됩니다. 암호화는 일반적으로 사람이 읽을 수 있는 데이터를 올바른 암호 해독 키로만 해독할 수 있는 이해할 수 없는 텍스트로 인코딩하는 것을 의미하며, 토큰화(또는 '마스킹' 또는 '난독화')는 민감한 값을 원본 데이터와 동일한 길이와 형식의 비민감 대체 값인 토큰으로 변환하는 일종의 형식 보존 데이터 보호를 의미합니다.
암호화의 한 형태인 토큰화는 모든 비즈니스의 핵심 데이터 개인정보 보호 전략입니다. 이 페이지에서는 토큰화가 무엇이며 어떻게 작동하는지에 대해 매우 개략적으로 설명합니다.
디지털 토큰화는 고객이 고객 신용카드 정보를 보호하기 위해 2001년에 TrustCommerce에서 처음 만들었습니다. 판매자는 카드 소유자 데이터를 자체 서버에 저장하고 있었기 때문에 서버에 액세스할 수 있는 사람이라면 누구나 고객 신용 카드 번호를 보거나 이용할 수 있었습니다.
TrustCommerce는 기본 계좌 번호(PAN)를 토큰이라는 무작위 번호로 대체하는 시스템을 개발했습니다. 이를 통해 판매자는 결제를 수락할 때 토큰을 저장하고 참조할 수 있었습니다. TrustCommerce는 토큰을 다시 PAN으로 변환하고 원래 PAN을 사용하여 결제를 처리했습니다. 이로써 판매자는 더 이상 시스템에 실제 PAN을 저장하지 않았기 때문에 TrustCommerce에 대한 위험을 차단할 수 있었습니다.
보안 우려와 규제 요구 사항이 증가함에 따라 이러한 1세대 토큰화는 기술의 가치를 입증했고, 다른 공급업체들도 유사한 솔루션을 제공했습니다. 하지만 이 접근 방식의 문제점이 곧 드러났습니다.
토큰화에는 가역적 토큰화와 비가역적 토큰화의 두 가지 유형이 있습니다.
리버서블 토큰은 원래 값으로 다시 변환하는 디토큰화가 가능합니다. 개인정보 보호 용어로는 이를 가명화라고 합니다. 이러한 토큰은 암호화와 비암호화로 더 세분화할 수 있지만, 모든 토큰화는 실제로는 암호화의 한 형태이므로 이러한 구분은 인위적인 것입니다.
암호화 토큰화는 강력한 암호화를 사용하여 토큰을 생성하며, 일반 텍스트 데이터 요소는 어디에도 저장되지 않고 암호화 키만 저장됩니다. NIST 표준 FF1 모드 AES는 암호화 토큰화의 한 예입니다.
원래 비암호화 토큰화란 원래 TrustCommerce 제품처럼 값을 무작위로 생성하고 데이터베이스에 투명 텍스트와 해당 토큰을 저장하여 토큰을 생성하는 것을 의미했습니다. 이 접근 방식은 개념적으로는 간단하지만 토큰화 또는 토큰화 해제 요청 시 서버 요청을 해야 하므로 오버헤드, 복잡성 및 위험이 추가됩니다. 또한 확장성도 좋지 않습니다. 값을 토큰화하기 위한 요청을 생각해 보세요. 서버는 먼저 데이터베이스 조회를 수행하여 해당 값에 대한 토큰이 이미 있는지 확인해야 합니다. 토큰이 있으면 해당 값을 반환합니다. 그렇지 않은 경우 새로운 임의의 값을 생성한 다음 데이터베이스 조회를 다시 수행하여 해당 값이 다른 명확한 텍스트에 이미 할당되지 않았는지 확인해야 합니다. 이미 할당된 경우 다른 임의의 값을 생성하고 해당 값을 확인하는 등의 작업을 수행해야 합니다. 생성되는 토큰의 수가 증가함에 따라 이러한 데이터베이스 조회에 필요한 시간이 증가하며, 이러한 충돌이 발생할 가능성도 기하급수적으로 증가합니다. 또한 이러한 구현은 일반적으로 부하 분산, 안정성, 장애 조치를 위해 여러 개의 토큰 서버를 사용합니다. 이러한 서버는 안정성과 일관성을 보장하기 위해 실시간 데이터베이스 동기화를 수행해야 하므로 복잡성과 오버헤드가 더욱 가중됩니다.
최신 비암호화 토큰화는 무작위로 생성된 메타데이터를 안전하게 결합하여 토큰을 구축하는 '상태 저장소' 또는 '볼트리스' 접근 방식에 중점을 둡니다. 이러한 시스템은 데이터베이스 기반 토큰화와 달리 원본 메타데이터를 복사하는 것 이상의 동기화가 필요하지 않으므로 서로 분리되어 운영될 수 있으며, 기본적으로 무한대로 확장할 수 있습니다.
되돌릴 수 없는 토큰은 원래 값으로 다시 변환할 수 없습니다. 개인정보 보호 용어로는 이를 익명화라고 합니다. 이러한 토큰은 단방향 기능을 통해 생성되므로 익명화된 데이터 요소를 타사 분석, 낮은 환경의 프로덕션 데이터 등에 사용할 수 있습니다.
토큰화는 기존 애플리케이션에 강력한 데이터 보호 기능을 추가하기 위해 최소한의 변경만 필요합니다. 기존의 암호화 솔루션은 데이터를 확대하여 데이터베이스와 프로그램 데이터 스키마를 크게 변경하고 추가 저장 공간을 필요로 합니다. 또한 보호된 필드는 유효성 검사에 실패하여 추가적인 코드 분석과 업데이트가 필요합니다. 토큰은 동일한 데이터 형식을 사용하고, 추가 저장 공간이 필요하지 않으며, 유효성 검사를 통과할 수 있습니다.
애플리케이션이 데이터를 공유할 때 토큰화는 데이터 교환 프로세스가 변경되지 않기 때문에 암호화보다 훨씬 쉽게 추가할 수 있습니다. 실제로 수집과 최종 폐기 사이의 많은 중간 데이터 사용처에서는 일반적으로 토큰을 디토큰화할 필요 없이 토큰을 사용할 수 있습니다. 이렇게 하면 보안이 향상되어 데이터를 수집하는 즉시 데이터를 보호하고 대부분의 수명 주기 동안 데이터를 보호할 수 있습니다.
보안 요구 사항의 한도 내에서 토큰은 신용카드 번호의 앞자리와 뒷자리와 같은 부분적인 일반 텍스트 값을 보유할 수 있습니다. 따라서 실제 값으로 다시 변환하지 않고도 토큰을 사용하여 카드 라우팅, '마지막 4자리' 확인 또는 고객 영수증 인쇄와 같은 필수 기능을 수행할 수 있습니다.
토큰을 직접 사용할 수 있는 이 기능은 성능과 보안을 모두 개선합니다. 디토큰화가 필요하지 않으므로 오버헤드가 발생하지 않아 성능이 향상되고, 투명 텍스트가 복구되지 않으므로 사용 가능한 공격 표면이 줄어들어 보안이 강화됩니다.
토큰화는 다음과 같은 다양한 유형의 민감한 데이터를 보호하는 데 사용됩니다:
데이터 유출이 증가하고 데이터 보안이 점점 더 중요해지면서 조직은 기존 암호화보다 기존 애플리케이션에 쉽게 추가할 수 있는 토큰화에 매력을 느끼고 있습니다.
PCI DSS 규정 준수
결제 카드 데이터를 보호하는 것은 토큰화의 가장 일반적인 사용 사례 중 하나인데, 이는 부분적으로는 다양한 카드 유형에 대한 라우팅 요구 사항과 카드 번호의 '마지막 4자리' 유효성 검사 때문이기도 합니다. 카드 데이터의 토큰화는 PCI SSC(결제 카드 산업 보안 표준 위원회)에서 정한 요구 사항으로 인해 일찍이 활성화되었습니다. 결제 카드 업계 데이터 보안 표준(PCI DSS)은 결제 카드 데이터를 다루는 기업이 엄격한 사이버 보안 요건을 준수하도록 요구합니다. PCI DSS에 따라 암호화를 통해 결제 카드 데이터를 보호하는 것은 허용되지만, 판매자는 토큰화를 사용하여 규정 준수 기준을 충족할 수도 있습니다. 결제 데이터 흐름은 복잡하고 고성능이며 잘 정의되어 있기 때문에 토큰화는 암호화보다 훨씬 쉽게 추가할 수 있습니다.
토큰화는 데이터를 보호하는 방법으로 점점 인기를 얻고 있으며, 데이터 개인정보 보호 솔루션에서 중요한 역할을 할 수 있습니다. OpenText™ 사이버 보안은 모든 요구사항에 맞는 다양한 토큰화 방법을 제공하는 OpenText™ Voltage™ SecureData를 사용하여 민감한 비즈니스 데이터를 보호할 수 있도록 도와드립니다.
Voltage SecureData 및 기타 사이버 복원력 솔루션은 인공지능으로 인간의 지능을 보강하여 모든 기업의 데이터 보안 태세를 강화할 수 있습니다. 이는 지능형 암호화와 더 스마트한 인증 프로세스를 제공할 뿐만 아니라 상황에 맞는 위협 인사이트를 통해 알려지지 않은 새로운 위협을 쉽게 탐지할 수 있게 해줍니다.
하이브리드 IT에 사용 가능한 상태로 유지하면서 고부가가치 데이터 보호
데이터 보호, 위험 감소, 규정 준수 개선, 액세스 관리