"토큰화"의 두 판 사이의 차이
(새 문서: '''토큰화(Tokenization)'''는 보호할 데이터를 토큰(Token)으로 치환하여 원본데이터 대신 토큰을 사용하는 기술이다. 이 기술은 개인정보의 유...) |
잔글 |
||
(같은 사용자의 중간 판 3개는 보이지 않습니다) | |||
1번째 줄: | 1번째 줄: | ||
− | '''토큰화 | + | '''토큰화'''(tokenization)는 보호할 데이터를 [[토큰 (데이터)|토큰]](Token)으로 치환하여 원본 데이터 대신 토큰을 사용하는 기술이다. 이 기술은 [[개인정보]]의 유출 위험이 있는 전송 과정과 저장 단계에서 개인정보 데이터를 치환한 토큰 데이터만을 전송하고 저장함으로써 개인정보를 보호하는 접근법이다.<ref>〈[https://www.pentasecurity.co.kr/column/%ED%86%A0%ED%81%B0%ED%99%94-%EA%B8%B0%EC%88%A0%EC%9D%B4%EB%9E%80/ 토큰화(Tokenization) 기술이란]〉, 《pentasecurity》, 2013-11-05</ref> |
+ | |||
[[파일:How mobile payment tokenization works.png|썸네일|350픽셀|'''[[토큰화]]'''(Tokenization)]] | [[파일:How mobile payment tokenization works.png|썸네일|350픽셀|'''[[토큰화]]'''(Tokenization)]] | ||
==개요== | ==개요== | ||
− | [[토큰화 기술]]은 유출되지 않도록 보호되어야 하는 데이터를 토큰(token)으로 치환한 뒤에 원본 데이터를 대신하여 토큰을 사용하는 기술이다. 유출로부터 보호되어야 하는 데이터는 주민등록번호, 은행 계좌 번호나 신용 카드 번호 등의 금융 거래 정보, 의료 기록, 범죄 기록, 운전면허나 차량 등록번호 등의 자동차 관련 정보, 주식 거래 정보 등이 이에 해당된다. 이러한 정보들은 개인정보를 담고 있기 때문에 통신 과정에서 유출되거나 혹은 서버 내부에 저장된 데이터가 유출되었을 경우에 큰 피해를 가져올 수 있다. 토큰화 기술은 개인 정보의 유출 위험이 있는 전송 과정과 저장 단계에서 개인정보 데이터를 치환한 토큰 데이터만을 전송하고 저장함으로써 개인 정보를 보호하는 접근법이다.<ref>김태형 기자, 〈[https://www.boannews.com/media/view.asp?idx=31476 토큰화 기술에 대한 보안성 고려①]〉, 《보안뉴스》, 2012-05-25 </ref> | + | [[토큰화 기술]]은 유출되지 않도록 보호되어야 하는 데이터를 [[토큰 (데이터)|토큰]](token)으로 치환한 뒤에 원본 데이터를 대신하여 토큰을 사용하는 기술이다. 유출로부터 보호되어야 하는 데이터는 주민등록번호, 은행 계좌 번호나 신용 카드 번호 등의 금융 거래 정보, 의료 기록, 범죄 기록, 운전면허나 차량 등록번호 등의 자동차 관련 정보, 주식 거래 정보 등이 이에 해당된다. 이러한 정보들은 개인정보를 담고 있기 때문에 통신 과정에서 유출되거나 혹은 서버 내부에 저장된 데이터가 유출되었을 경우에 큰 피해를 가져올 수 있다. 토큰화 기술은 개인 정보의 유출 위험이 있는 전송 과정과 저장 단계에서 개인정보 데이터를 치환한 토큰 데이터만을 전송하고 저장함으로써 개인 정보를 보호하는 접근법이다.<ref>김태형 기자, 〈[https://www.boannews.com/media/view.asp?idx=31476 토큰화 기술에 대한 보안성 고려①]〉, 《보안뉴스》, 2012-05-25 </ref> |
− | == | + | ==출시 절차== |
가장 안전한 토큰 생성 방법은 암호학적으로 안전한 [[난수 생성기]](SRNG; Secure Random Number Generator)를 이용하는 방법이다. [[SRNG]]는 [[암호화 키]] 등과 같은 사용자의 의도된 입력값을 입력으로 하지 않으며, 주변 환경으로부터 독립하여 [[난수]]를 생성한다. 생성된 난수는 난수기로서 통계학적 특성을 가져야 하며, 이전에 생성된 난수들로부터 앞으로 생성될 난수를 추정하는 것이 암호학적으로 충분히 어려움이 증명될 수 있어야 한다. SRNG가 생성하는 난수를 토큰으로 생성하고 주어진 개인정보를 토큰으로 대체하는 것이 SRNG를 이용한 토큰 생성법이다. 그러나 SRNG는 이상적인 기술이며 현실에서 구현하는 것은 거의 불가능하기 때문에 이를 실제에서 구현하기 위해서 SRNG를 대체하는 기술이 안전한 의사난수 생성기(SPRNG; Secure Pseudo-Random Number Generator)이다. 토큰이 주위 환경이나 입력값으로 부터 독립된 SPRNG로부터 얻어진 난수에만 기반하고 주어진 개인정보와 무관하다면 SPRNG를 이용한 토큰 생성법은 안전한 방법이라 할 수 있다. 토큰이 개인정보와 무관하게 얻어진 값이고 이전의 다른 토큰들과도 아무런 연관성을 가지지 않기 때문이다. 그러나 개인정보 보호를 위한 DB암호화에서는 개인정보와 토큰이 같은 속성을 갖는 데이터이어야 하므로 SPRNG가 원하는 속성을 갖는 난수를 생성할 때까지 많은 난수를 얻어야 한다. SPRNG는 안전성을 위해 사용자나 시스템의 제어를 받지 않으므로 난수가 주어진 개인정보와 동일한 속성을 갖는다는 것은 생성된 난수가 우연히 주어진 조건을 만족하는 것과 동일하기 때문에 이러한 방법은 비효율적일 수 밖에 없다.<ref>김태형 기자, 〈[https://www.boannews.com/media/view.asp?idx=31532 토큰화 기술에 대한 보안성 고려②]〉, 《보안뉴스》, 2012-05-31 </ref> | 가장 안전한 토큰 생성 방법은 암호학적으로 안전한 [[난수 생성기]](SRNG; Secure Random Number Generator)를 이용하는 방법이다. [[SRNG]]는 [[암호화 키]] 등과 같은 사용자의 의도된 입력값을 입력으로 하지 않으며, 주변 환경으로부터 독립하여 [[난수]]를 생성한다. 생성된 난수는 난수기로서 통계학적 특성을 가져야 하며, 이전에 생성된 난수들로부터 앞으로 생성될 난수를 추정하는 것이 암호학적으로 충분히 어려움이 증명될 수 있어야 한다. SRNG가 생성하는 난수를 토큰으로 생성하고 주어진 개인정보를 토큰으로 대체하는 것이 SRNG를 이용한 토큰 생성법이다. 그러나 SRNG는 이상적인 기술이며 현실에서 구현하는 것은 거의 불가능하기 때문에 이를 실제에서 구현하기 위해서 SRNG를 대체하는 기술이 안전한 의사난수 생성기(SPRNG; Secure Pseudo-Random Number Generator)이다. 토큰이 주위 환경이나 입력값으로 부터 독립된 SPRNG로부터 얻어진 난수에만 기반하고 주어진 개인정보와 무관하다면 SPRNG를 이용한 토큰 생성법은 안전한 방법이라 할 수 있다. 토큰이 개인정보와 무관하게 얻어진 값이고 이전의 다른 토큰들과도 아무런 연관성을 가지지 않기 때문이다. 그러나 개인정보 보호를 위한 DB암호화에서는 개인정보와 토큰이 같은 속성을 갖는 데이터이어야 하므로 SPRNG가 원하는 속성을 갖는 난수를 생성할 때까지 많은 난수를 얻어야 한다. SPRNG는 안전성을 위해 사용자나 시스템의 제어를 받지 않으므로 난수가 주어진 개인정보와 동일한 속성을 갖는다는 것은 생성된 난수가 우연히 주어진 조건을 만족하는 것과 동일하기 때문에 이러한 방법은 비효율적일 수 밖에 없다.<ref>김태형 기자, 〈[https://www.boannews.com/media/view.asp?idx=31532 토큰화 기술에 대한 보안성 고려②]〉, 《보안뉴스》, 2012-05-31 </ref> | ||
==활용== | ==활용== | ||
− | + | * '''[[애플페이]]''' : 비밀번호, 지문정보, 단말기 계정정보가 시큐어엘리먼트(SE)라는별도 하드웨어 보안구역에서 처리된다. 애플페이는 카드 등록 시 본인확인 과정이 없어 도난 카드가 활용되는 수단으로 악용 가능하다. | |
− | 비밀번호, 지문정보, 단말기 계정정보가 시큐어엘리먼트(SE)라는별도 하드웨어 보안구역에서 처리된다. 애플페이는 카드 등록 시 본인확인 과정이 없어 도난 카드가 활용되는 수단으로 악용 | + | * '''[[삼성페이]]''' : 삼성페이 구동앱은 [[녹스]](Knox) 플랫폼에 저장돼 일반앱과 구분하며, 토큰과 인증시드값은 스마트폰칩 제조사인 ARM이 고안한 트러스트존 내에 저장한다. |
− | + | * '''[[안드로이드페이]]''' : 토큰화한 결제 정보를 보호하도록 소프트웨어로 구현한 호스트카드 에뮬레이터(HCE) 기술을 이용한다. 토큰화한 결제 정보는 구글 클라우드에 저장된다. 결제 시 정보를 내려 받아 활용한다.<ref name="U시큐리티">〈[http://usecurity.net/archives/1553 모바일 결제 보호를 위한 토큰화(Tokenization) 기술]〉, 《U시큐리티》, 2016-01-19</ref> | |
− | 삼성페이 구동앱은 녹스(Knox) 플랫폼에 저장돼 일반앱과 구분하며, 토큰과 인증시드값은 스마트폰칩 제조사인 ARM이 고안한 트러스트존 내에 | ||
− | |||
− | 토큰화한 결제 정보를 보호하도록 | ||
==유형== | ==유형== | ||
− | + | * '''일회형''' : 발생 시점부터 정해진 시간 내 카드사에 승인요청으로 전달되어야 정상토큰으로 활용 가능하다. | |
− | 발생 시점부터 정해진 | + | * '''고정형''' : 구성된 토큰은 카드사에 전달되어 토큰 카드번호, 카드유효기간 등이 변경되지 않음을 확인한다.<ref name="U시큐리티"></ref> |
− | |||
− | 구성된 토큰은 카드사에 전달되어 토큰 카드번호, 카드유효기간 등이 변경되지 | ||
==비교== | ==비교== | ||
===토큰화=== | ===토큰화=== | ||
− | *모바일 결제로 스마트기기에서 디지털 결제 가능 | + | * 모바일 결제로 스마트기기에서 디지털 결제 가능 |
− | *소비자가 카드정보를 입력하는 번거로움 사라짐 | + | * 소비자가 카드정보를 입력하는 번거로움 사라짐 |
− | *불법카드 복제, 위변조 차단 가능, 보안이 취약한 상점 단말기 내부에 신용카드 저장 불필요 | + | * 불법카드 복제, 위변조 차단 가능, 보안이 취약한 상점 단말기 내부에 신용카드 저장 불필요 |
− | *분산 저장되는 개인정보들이 토큰 서버에 통합 관리됨에 따라 보안 노력을 토큰 서버에만 집중하면 됨 | + | * 분산 저장되는 개인정보들이 토큰 서버에 통합 관리됨에 따라 보안 노력을 토큰 서버에만 집중하면 됨 |
− | *[[PCS-DSS]]의 카드정보 저장,연산,정송 시 보호조치 강구에 요구사항 만족 | + | * [[PCS-DSS]]의 카드정보 저장,연산,정송 시 보호조치 강구에 요구사항 만족 |
− | ===기존 | + | |
− | *온라인 | + | ===기존 결제=== |
− | *오프라인 | + | * 온라인 결제 시 결제서버 등 카드정보가 집약된 서버 해킹을 통해 신용카드번호를 외부로 유출 될수 있다. |
+ | * 오프라인 결제 시 매장에 설치된 POS를 해킹하여 카드정보 등 유출 가능<ref name="U시큐리티"></ref> | ||
+ | |||
{{각주}} | {{각주}} | ||
− | ==참고자료== | + | == 참고자료 == |
− | *〈[https://www.pentasecurity.co.kr/column/%ED%86%A0%ED%81%B0%ED%99%94-%EA%B8%B0%EC%88%A0%EC%9D%B4%EB%9E%80/ 토큰화(Tokenization) 기술이란]〉, | + | * 〈[https://www.pentasecurity.co.kr/column/%ED%86%A0%ED%81%B0%ED%99%94-%EA%B8%B0%EC%88%A0%EC%9D%B4%EB%9E%80/ 토큰화(Tokenization) 기술이란]〉, 《펜타시큐리티시스템》, 2013-11-05 |
− | *김태형 기자, 〈[https://www.boannews.com/media/view.asp?idx=31476 토큰화 기술에 대한 보안성 고려①]〉, 《보안뉴스》, 2012-05-25 | + | * 김태형 기자, 〈[https://www.boannews.com/media/view.asp?idx=31476 토큰화 기술에 대한 보안성 고려①]〉, 《보안뉴스》, 2012-05-25 |
− | *김태형 기자, 〈[https://www.boannews.com/media/view.asp?idx=31532 토큰화 기술에 대한 보안성 고려②]〉, 《보안뉴스》, 2012-05-31 | + | * 김태형 기자, 〈[https://www.boannews.com/media/view.asp?idx=31532 토큰화 기술에 대한 보안성 고려②]〉, 《보안뉴스》, 2012-05-31 |
− | *〈[http://usecurity.net/archives/1553 모바일 결제 보호를 위한 토큰화(Tokenization) 기술]〉, 《U시큐리티》, 2016-01-19 | + | * 〈[http://usecurity.net/archives/1553 모바일 결제 보호를 위한 토큰화(Tokenization) 기술]〉, 《U시큐리티》, 2016-01-19 |
− | == | + | |
− | *[[토큰]] | + | == 같이 보기 == |
− | *[[애플페이]] | + | * [[토큰 (데이터)|토큰]] |
− | *[[삼성페이]] | + | * [[애플페이]] |
− | *[[안드로이드페이]] | + | * [[삼성페이]] |
+ | * [[안드로이드페이]] | ||
− | {{블록체인 | + | {{블록체인 기술|검토 필요}} |
2024년 8월 27일 (화) 20:30 기준 최신판
토큰화(tokenization)는 보호할 데이터를 토큰(Token)으로 치환하여 원본 데이터 대신 토큰을 사용하는 기술이다. 이 기술은 개인정보의 유출 위험이 있는 전송 과정과 저장 단계에서 개인정보 데이터를 치환한 토큰 데이터만을 전송하고 저장함으로써 개인정보를 보호하는 접근법이다.[1]
개요[편집]
토큰화 기술은 유출되지 않도록 보호되어야 하는 데이터를 토큰(token)으로 치환한 뒤에 원본 데이터를 대신하여 토큰을 사용하는 기술이다. 유출로부터 보호되어야 하는 데이터는 주민등록번호, 은행 계좌 번호나 신용 카드 번호 등의 금융 거래 정보, 의료 기록, 범죄 기록, 운전면허나 차량 등록번호 등의 자동차 관련 정보, 주식 거래 정보 등이 이에 해당된다. 이러한 정보들은 개인정보를 담고 있기 때문에 통신 과정에서 유출되거나 혹은 서버 내부에 저장된 데이터가 유출되었을 경우에 큰 피해를 가져올 수 있다. 토큰화 기술은 개인 정보의 유출 위험이 있는 전송 과정과 저장 단계에서 개인정보 데이터를 치환한 토큰 데이터만을 전송하고 저장함으로써 개인 정보를 보호하는 접근법이다.[2]
출시 절차[편집]
가장 안전한 토큰 생성 방법은 암호학적으로 안전한 난수 생성기(SRNG; Secure Random Number Generator)를 이용하는 방법이다. SRNG는 암호화 키 등과 같은 사용자의 의도된 입력값을 입력으로 하지 않으며, 주변 환경으로부터 독립하여 난수를 생성한다. 생성된 난수는 난수기로서 통계학적 특성을 가져야 하며, 이전에 생성된 난수들로부터 앞으로 생성될 난수를 추정하는 것이 암호학적으로 충분히 어려움이 증명될 수 있어야 한다. SRNG가 생성하는 난수를 토큰으로 생성하고 주어진 개인정보를 토큰으로 대체하는 것이 SRNG를 이용한 토큰 생성법이다. 그러나 SRNG는 이상적인 기술이며 현실에서 구현하는 것은 거의 불가능하기 때문에 이를 실제에서 구현하기 위해서 SRNG를 대체하는 기술이 안전한 의사난수 생성기(SPRNG; Secure Pseudo-Random Number Generator)이다. 토큰이 주위 환경이나 입력값으로 부터 독립된 SPRNG로부터 얻어진 난수에만 기반하고 주어진 개인정보와 무관하다면 SPRNG를 이용한 토큰 생성법은 안전한 방법이라 할 수 있다. 토큰이 개인정보와 무관하게 얻어진 값이고 이전의 다른 토큰들과도 아무런 연관성을 가지지 않기 때문이다. 그러나 개인정보 보호를 위한 DB암호화에서는 개인정보와 토큰이 같은 속성을 갖는 데이터이어야 하므로 SPRNG가 원하는 속성을 갖는 난수를 생성할 때까지 많은 난수를 얻어야 한다. SPRNG는 안전성을 위해 사용자나 시스템의 제어를 받지 않으므로 난수가 주어진 개인정보와 동일한 속성을 갖는다는 것은 생성된 난수가 우연히 주어진 조건을 만족하는 것과 동일하기 때문에 이러한 방법은 비효율적일 수 밖에 없다.[3]
활용[편집]
- 애플페이 : 비밀번호, 지문정보, 단말기 계정정보가 시큐어엘리먼트(SE)라는별도 하드웨어 보안구역에서 처리된다. 애플페이는 카드 등록 시 본인확인 과정이 없어 도난 카드가 활용되는 수단으로 악용 가능하다.
- 삼성페이 : 삼성페이 구동앱은 녹스(Knox) 플랫폼에 저장돼 일반앱과 구분하며, 토큰과 인증시드값은 스마트폰칩 제조사인 ARM이 고안한 트러스트존 내에 저장한다.
- 안드로이드페이 : 토큰화한 결제 정보를 보호하도록 소프트웨어로 구현한 호스트카드 에뮬레이터(HCE) 기술을 이용한다. 토큰화한 결제 정보는 구글 클라우드에 저장된다. 결제 시 정보를 내려 받아 활용한다.[4]
유형[편집]
- 일회형 : 발생 시점부터 정해진 시간 내 카드사에 승인요청으로 전달되어야 정상토큰으로 활용 가능하다.
- 고정형 : 구성된 토큰은 카드사에 전달되어 토큰 카드번호, 카드유효기간 등이 변경되지 않음을 확인한다.[4]
비교[편집]
토큰화[편집]
- 모바일 결제로 스마트기기에서 디지털 결제 가능
- 소비자가 카드정보를 입력하는 번거로움 사라짐
- 불법카드 복제, 위변조 차단 가능, 보안이 취약한 상점 단말기 내부에 신용카드 저장 불필요
- 분산 저장되는 개인정보들이 토큰 서버에 통합 관리됨에 따라 보안 노력을 토큰 서버에만 집중하면 됨
- PCS-DSS의 카드정보 저장,연산,정송 시 보호조치 강구에 요구사항 만족
기존 결제[편집]
- 온라인 결제 시 결제서버 등 카드정보가 집약된 서버 해킹을 통해 신용카드번호를 외부로 유출 될수 있다.
- 오프라인 결제 시 매장에 설치된 POS를 해킹하여 카드정보 등 유출 가능[4]
각주[편집]
- ↑ 〈토큰화(Tokenization) 기술이란〉, 《pentasecurity》, 2013-11-05
- ↑ 김태형 기자, 〈토큰화 기술에 대한 보안성 고려①〉, 《보안뉴스》, 2012-05-25
- ↑ 김태형 기자, 〈토큰화 기술에 대한 보안성 고려②〉, 《보안뉴스》, 2012-05-31
- ↑ 4.0 4.1 4.2 〈모바일 결제 보호를 위한 토큰화(Tokenization) 기술〉, 《U시큐리티》, 2016-01-19
참고자료[편집]
- 〈토큰화(Tokenization) 기술이란〉, 《펜타시큐리티시스템》, 2013-11-05
- 김태형 기자, 〈토큰화 기술에 대한 보안성 고려①〉, 《보안뉴스》, 2012-05-25
- 김태형 기자, 〈토큰화 기술에 대한 보안성 고려②〉, 《보안뉴스》, 2012-05-31
- 〈모바일 결제 보호를 위한 토큰화(Tokenization) 기술〉, 《U시큐리티》, 2016-01-19
같이 보기[편집]