본문 바로가기
개인정보 (Privacy)

가명정보와 개인정보 비식별화 기본적인 개념 및 차이점

by 날으는물고기 2024. 8. 20.

가명정보와 개인정보 비식별화 기본적인 개념 및 차이점

1. 가명정보란?

가명정보(Pseudonymized Data)는 개인을 식별할 수 있는 정보를 특정한 규칙에 따라 대체하여, 원본 데이터를 직접적으로 알아볼 수 없게 만든 정보입니다. 이 정보는 여전히 개인과 간접적으로 연결될 수 있지만, 대체된 정보만으로는 개인을 쉽게 식별할 수 없습니다.

 

예시: 이름, 주민등록번호, 전화번호 등을 고유한 코드나 숫자로 대체하는 것입니다. 예를 들어, "홍길동"이라는 이름을 "A001"이라는 코드로 바꾸는 것입니다. 이렇게 하면 원본 정보가 없는 한, 코드만으로는 그 사람이 누구인지 알 수 없습니다.

2. 비식별화란?

비식별화(De-identification)는 개인을 식별할 수 있는 정보를 제거하거나 변환하여, 그 데이터로부터 특정 개인을 알아볼 수 없도록 하는 과정입니다. 비식별화된 데이터는 원본 데이터와의 연결이 거의 불가능하며, 여러 기술적 방법을 통해 이루어집니다.

 

예시: 의료 데이터에서 환자의 이름, 주소, 주민등록번호 등을 제거하여 데이터를 비식별화하면, 데이터를 분석하거나 연구에 사용할 때도 개인을 특정할 수 없게 됩니다.

3. 가명정보와 비식별화의 차이점

  • 가명정보는 개인을 특정할 수 있는 정보를 다른 값으로 대체하여 개인 식별이 어렵게 만든 정보입니다. 그러나 원본 데이터와의 연결을 완전히 차단하지는 않기 때문에, 특정 조건 하에서는 다시 개인을 식별할 수 있는 가능성이 있습니다.
  • 비식별화는 개인을 특정할 수 있는 모든 정보를 제거하거나 변환하여, 데이터만으로는 개인을 식별할 수 없도록 만드는 과정입니다. 비식별화된 데이터는 원칙적으로 개인을 재식별할 수 없게 해야 하며, 데이터의 활용 범위를 넓히는 데 중점을 둡니다.

4. 가명정보와 비식별화의 활용

  • 가명정보는 데이터를 분석하거나 처리할 때, 특정 개인을 직접적으로 식별하지 않으면서도 데이터를 활용할 수 있게 해줍니다. 예를 들어, 고객의 행동 패턴을 분석하거나 마케팅에 활용할 때, 고객의 실제 정보를 노출하지 않고도 가명화된 데이터를 사용할 수 있습니다.
  • 비식별화는 개인정보를 보호하면서 데이터를 공개하거나 연구에 활용할 때 주로 사용됩니다. 예를 들어, 연구 데이터셋에서 특정 환자를 식별할 수 없도록 비식별화하여, 연구자들이 안전하게 데이터를 분석할 수 있도록 합니다.

5. 법적 요구사항과 보호 수준

  • 가명정보는 여전히 원본 데이터와 연결될 가능성이 있기 때문에, 이를 사용하는 데 있어 법적 규제와 관리 절차가 엄격하게 적용됩니다. 예를 들어, 가명정보를 처리할 때는 데이터 보호 조치와 접근 권한 관리가 철저히 이루어져야 합니다.
  • 비식별화된 데이터는 개인 식별 가능성이 거의 없기 때문에, 비교적 자유롭게 데이터를 활용할 수 있습니다. 그러나 비식별화가 불완전할 경우, 여전히 재식별화의 위험이 존재할 수 있습니다.

 

가명정보비식별화는 개인정보 보호를 위한 중요한 기술적 방법이지만, 각각의 목적과 적용 방식이 다릅니다. 가명정보는 데이터를 보호하면서도 원본 데이터와의 연결을 완전히 차단하지 않는 반면, 비식별화는 원본 데이터와의 연결을 끊어 개인을 특정할 수 없게 만드는 데 초점을 맞춥니다. 두 방법 모두 데이터를 안전하게 보호하고, 다양한 목적으로 데이터를 활용할 수 있게 해주는 중요한 도구입니다.

1. 개인정보 비식별화가 필요한 이유

개인정보 비식별화는 개인을 식별할 수 있는 정보를 제거하거나 변환하여, 그 정보로부터 특정 개인을 알아볼 수 없도록 만드는 과정을 말합니다. 예를 들어, 이름, 주민등록번호, 전화번호와 같은 정보가 포함된 데이터를 비식별화하면, 그 데이터를 통해 원래의 개인이 누구인지 알 수 없게 됩니다.

 

이러한 비식별화는 여러 가지 이유로 필요합니다. 다음은 그 이유 중 주요한 몇 가지입니다.

  • 개인정보 보호: 개인의 사생활을 보호하고, 개인 정보를 악의적으로 사용하는 것을 방지하기 위해서입니다. 예를 들어, 병원의 환자 기록을 연구 목적으로 사용할 때, 특정 환자를 식별할 수 없도록 하는 것이 중요합니다.
  • 법적 요구사항: 많은 국가에서는 개인정보 보호법을 통해 개인 정보를 보호하도록 규제하고 있습니다. 이러한 법적 요구사항을 준수하기 위해 비식별화가 필요합니다.
  • 데이터 활용: 비식별화된 데이터는 연구, 통계 분석, 인공지능 학습 등 다양한 목적으로 안전하게 사용할 수 있습니다. 개인을 특정할 수 없기 때문에 더 넓은 범위에서 데이터를 활용할 수 있습니다.

2. 비식별화의 효과

비식별화의 가장 큰 효과는 데이터를 안전하게 활용할 수 있게 한다는 점입니다. 예를 들어, 비식별화된 환자 데이터를 활용하면 의료 연구에서 개인정보 유출의 위험 없이 질병 패턴을 분석할 수 있습니다. 또한, 기업은 고객의 개인 정보를 보호하면서도 데이터를 기반으로 한 의사 결정을 내릴 수 있습니다.

 

비식별화는 데이터 유출의 위험을 줄이고, 개인정보가 악용되는 것을 방지할 수 있는 중요한 기술입니다. 비식별화가 잘 이루어지면, 데이터가 외부에 유출되더라도 개인의 신원이 노출되지 않아, 큰 피해를 예방할 수 있습니다.

3. 비식별화의 근거

비식별화는 개인정보 보호법 및 국제적인 개인정보 보호 기준에 근거를 둡니다. 다음은 비식별화의 주요 법적 근거들입니다.

  • 개인정보 보호법: 많은 국가에서는 개인정보 보호법을 통해 개인정보의 수집, 저장, 처리 및 공유를 규제하고 있습니다. 예를 들어, 유럽연합의 GDPR(General Data Protection Regulation)에서는 개인 데이터를 비식별화하지 않은 채로 처리하거나 공유하는 것을 엄격히 제한하고 있습니다.
  • 국제 표준: ISO/IEC 29100 등 국제 표준은 개인정보 보호를 위한 기술적 및 관리적 지침을 제공합니다. 이 표준들은 비식별화를 개인정보 보호의 중요한 수단으로 다루고 있습니다.

4. 비식별화를 어떻게 해야 하는가?

비식별화를 효과적으로 수행하기 위해서는 여러 가지 기술적 방법과 절차를 따를 필요가 있습니다. 다음은 비식별화를 수행하는 몇 가지 주요 방법들입니다.

  1. 데이터 마스킹(Data Masking): 데이터를 변환하여 원본 데이터를 알아볼 수 없게 만드는 방법입니다. 예를 들어, 주민등록번호의 일부를 '***'로 대체하는 것입니다.
  2. 암호화 및 솔트(salt) 사용: 데이터를 암호화하고, 해시 처리할 때 솔트(salt)를 사용하여 데이터를 비식별화합니다. 솔트키 값은 난수로 생성된 값을 의미하며, 동일한 데이터라도 솔트키 값이 다르면 다른 해시 값이 생성됩니다.
  3. 가명처리(Pseudonymization): 개인 식별자를 다른 값으로 대체하여 비식별화하는 방법입니다. 예를 들어, 이름을 고유한 코드로 대체하는 것입니다.
  4. 총계처리(Aggregation): 데이터를 개별 항목이 아닌 그룹 단위로 처리하여 특정 개인을 식별할 수 없도록 합니다. 예를 들어, 개별 고객의 나이를 공개하는 대신, 특정 연령대 그룹의 평균 나이를 공개하는 것입니다.
  5. 데이터 샘플링(Data Sampling): 전체 데이터의 일부만을 사용하여 데이터를 비식별화하는 방법입니다. 이 방법은 데이터의 일부만을 공개하여 개인정보가 노출될 가능성을 줄입니다.

5. 비식별화의 한계와 관리

비식별화는 완벽한 해결책이 아닙니다. 잘못된 비식별화는 여전히 재식별화의 위험을 남길 수 있으며, 데이터가 여러 출처에서 결합되면 개인을 다시 식별할 수 있는 가능성이 생길 수 있습니다. 따라서 비식별화를 수행할 때는 이러한 위험을 충분히 고려하고, 정기적인 보안 점검과 모니터링을 통해 데이터가 안전하게 보호되고 있는지 확인해야 합니다.

 

비식별화는 개인정보 보호를 위해 반드시 필요한 과정입니다. 비식별화를 통해 데이터를 안전하게 활용하면서도 개인의 사생활을 보호할 수 있습니다. 그러나 비식별화의 효과를 극대화하기 위해서는 강력한 암호화 기법, 솔트(salt)의 사용, 정기적인 보안 점검 등 다양한 대책이 함께 이루어져야 합니다. 이를 통해 개인정보를 안전하게 보호하고, 데이터 활용의 가치를 높일 수 있습니다.

개인정보 비식별화 관점에서의 암호화 대책

개인정보 보호와 관련된 가장 중요한 개념 중 하나는 비식별화(de-identification)입니다. 비식별화는 개인을 특정할 수 있는 정보를 제거하거나 변환하여, 데이터가 개인과 직접적으로 연결되지 않도록 하는 과정입니다. 이 관점에서 암호화와 솔트(salt)의 중요성을 강조하며, 효과적인 개인정보 비식별화를 위한 대책을 설명드리겠습니다.

1. 비식별화의 핵심: 솔트(salt)의 사용

비식별화를 위해 암호화가 많이 사용되지만, 단순한 해시 함수만으로는 충분하지 않습니다. 특히, 전화번호와 같은 제한된 범위의 데이터는 해시 함수만으로는 비식별화가 불완전할 수 있습니다. 솔트(salt)는 이러한 데이터를 더욱 안전하게 비식별화할 수 있는 핵심 요소입니다. 솔트키 값을 사용하면 동일한 입력 데이터도 솔트키 값에 따라 서로 다른 출력 값을 가지게 되어, 동일한 데이터라도 각기 다른 결과로 비식별화됩니다.

2. 비식별화 과정에서의 강력한 해시 알고리즘과 솔트키 값의 결합

비식별화는 단순히 데이터를 변형하는 것이 아니라, 재식별화 가능성을 최소화하는 것이 목표입니다. 이를 위해서는 강력한 해시 알고리즘적절한 솔트키 사용이 필수적입니다. SHA-256과 같은 강력한 해시 함수와 무작위로 생성된 솔트키 값을 결합하면, 비식별화된 데이터가 역으로 재식별되는 것을 방지할 수 있습니다.

  • 모든 비식별화된 데이터에는 고유한 솔트키 값을 적용합니다.
  • 솔트키 값은 난수로 생성하고, 최소 128비트 이상의 길이로 설정하여 데이터의 다양성을 확보합니다.
  • 비식별화 처리된 데이터와 솔트키 값은 별도로 안전하게 관리하여, 솔트키 값의 유출이나 무단 접근을 방지합니다.

3. 개인정보 비식별화와 레인보우 테이블 공격 방지

비식별화된 데이터가 외부에 유출되더라도, 솔트키 값이 포함된 경우 공격자는 해당 데이터를 복호화하기 위해 레인보우 테이블(rainbow table)을 생성해야 합니다. 그러나 솔트키 값이 제대로 적용된 경우, 레인보우 테이블의 생성이 사실상 불가능해져 데이터의 안전성이 보장됩니다.

  • 솔트 사용으로 레인보우 테이블 공격을 방지하며, 데이터 재식별화의 위험을 최소화합니다.
  • 비식별화된 데이터에 대해 정기적으로 보안 점검을 실시하여, 최신 보안 취약점에 대응합니다.

4. 비식별화 관리와 인력 교육의 중요성

비식별화는 기술적 조치만으로 완벽해질 수 없습니다. 이를 제대로 수행하고 관리하는 보안 인력의 역량이 매우 중요합니다. 비식별화 기술을 적용할 때 발생할 수 있는 실수나 관리 부실이 데이터를 재식별화할 수 있는 위험을 초래할 수 있기 때문에, 보안 인력에 대한 교육과 훈련이 필수적입니다.

  • 비식별화 및 암호화에 대한 개발자와 보안 담당자의 교육을 정기적으로 실시합니다.
  • 비식별화 처리 과정에 대한 명확한 절차와 관리 체계를 마련하여, 실수를 최소화하고 데이터의 안전성을 확보합니다.

5. 외부 감사 및 인증을 통한 비식별화 검증

비식별화된 데이터의 안전성을 확보하기 위해 외부 보안 감사인증을 주기적으로 받는 것이 중요합니다. 이는 비식별화 과정에서 발생할 수 있는 문제점을 외부 시각에서 검토하고 개선할 수 있는 기회를 제공합니다.

  • 비식별화 처리에 대해 외부 감사 기관의 검증을 주기적으로 받아 보안 수준을 유지합니다.
  • 국제 표준에 맞춰 비식별화 프로세스를 설계하고 관리하여, 데이터 보호의 신뢰성을 높입니다.

 

개인정보 비식별화는 개인정보 보호에서 매우 중요한 요소이며, 이 과정에서 솔트(salt)의 적절한 사용강력한 해시 알고리즘의 결합이 필수적입니다. 기술적인 조치와 더불어, 이를 관리할 수 있는 인력의 교육과 외부 감사가 함께 이루어져야 비식별화된 데이터가 실제로 안전하게 보호될 수 있습니다. 이러한 종합적인 대책을 통해 개인정보 비식별화의 효과를 극대화하고, 재식별화의 위험을 최소화할 수 있습니다.

사례

  1. 휴대전화번호 암호화 문제점
    • 휴대전화번호는 "010-0000-0000"부터 "010-9999-9999"까지의 번호로 제한됩니다.
    • 제한된 범위에서 휴대전화번호를 단순히 해시 함수(hash function)로 암호화하면, 출력된 해시 값으로부터 원본 번호를 유추할 수 있는 위험이 있습니다.
    • 해시 값을 사전(pre-computed hash table)으로 미리 계산해두면, 해당 해시 값으로 원본 입력값(휴대전화번호)을 손쉽게 알아낼 수 있기 때문입니다.
  2. Salt의 필요성
    • 암호화의 보안을 강화하기 위해서는 입력 값(예: 휴대전화번호)에 솔트(salt)를 추가해야 합니다.
    • 솔트(salt)는 난수(random value)를 입력 값에 추가하여 해시 함수로 전달되기 전의 값을 다양하게 만들어줍니다.
    • 솔트(salt)를 사용하면 동일한 입력 값이라도 다른 솔트키 값을 사용함으로써 완전히 다른 해시 값을 생성하게 되며, 이를 통해 사전 공격(pre-computation attack)을 방지할 수 있습니다.

문제점

  1. 입력 값의 다양성 부족
    • 제한된 범위의 입력 값(예: 휴대전화번호)만을 사용하는 경우, 해시 함수를 통한 암호화만으로는 충분한 보안을 보장하기 어렵습니다.
  2. 솔트(Salt) 미사용
    • 솔트(salt)를 사용하지 않고 단순히 해시 함수만 적용할 경우, 사전 공격을 통해 원본 값을 손쉽게 유추할 수 있습니다. 이는 암호화의 근본적인 목적을 훼손하는 결과를 초래합니다.
  3. 보안 실패 가능성
    • 단순한 암호화 방식은 공격자에게 쉽게 노출될 수 있으며, 특히 대량의 데이터가 유출될 경우 피해가 막대해질 수 있습니다.

해결 방안

  1. 솔트(Salt) 사용
    • 각 사용자의 휴대전화번호에 고유한 솔트(salt)를 추가하여 해시 함수를 적용해야 합니다. 이를 통해 동일한 휴대전화번호라도 해시 값이 다르게 생성되어 공격자가 사전을 만들어도 대응하기 어렵게 됩니다.
  2. 강력한 해시 함수 사용
    • MD5, SHA-1 등 구식 해시 함수는 더 이상 권장되지 않습니다. 대신, SHA-256 이상의 강력한 해시 함수를 사용하고, 특히 비밀번호 등의 민감 정보를 다룰 때는 키 스트레칭(key stretching) 기술을 적용하여 해시 계산을 의도적으로 느리게 만드는 것이 좋습니다.
  3. 암호화의 전반적인 재검토
    • 암호화는 단순히 해시 함수의 적용이 아닌, 전체 시스템의 보안을 고려한 종합적인 접근이 필요합니다. 데이터 전송, 저장, 접근 제어 등 다양한 요소에서 암호화와 보안 조치를 강력하게 적용해야 합니다.

이러한 방법을 통해 암호화의 취약점을 보완하고, 데이터를 더욱 안전하게 보호할 수 있을 것입니다. 암호화에 대한 잘못된 인식과 적용은 큰 보안 문제를 초래할 수 있으므로, 항상 최신 보안 가이드라인과 권장사항을 따르는 것이 중요합니다.

SHA-256 해시 함수와 그 한계

SHA-256은 미국 국립표준기술연구소(NIST)에서 제정한 표준 해시 함수로, 국제적으로 널리 사용되는 암호화 알고리즘입니다. 이 함수는 입력 값을 256비트 길이의 고정된 출력 값으로 변환합니다. 출력의 길이가 길면 길수록 암호학적으로 안전한 것으로 여겨지지만, 이는 어디까지나 입력 값의 종류가 매우 많을 때나 적용되는 이야기입니다.

출력 값이 256비트로 길다 하더라도, 입력 값이 단순하고 제한적일 경우 암호화의 효과는 거의 없다고 볼 수 있습니다.

솔트(salt)의 필요성과 역할

이러한 한계를 극복하기 위해 개발된 방법이 바로 솔트(salt)입니다. 솔트키 값은 해시 함수에 입력 값과 함께 추가되는 난수로, 입력 값의 다양성을 극대화하는 역할을 합니다. 예를 들어, 입력에 각각 난수인 솔트키 값을 덧붙이면, 해시 출력 값은 동일한 입력 값이라도 솔트키 값에 따라 다르게 나옵니다. 이로 인해 공격자는 모든 가능한 입력 값과 그에 대응하는 해시 값을 포함한 테이블을 만드는 것이 사실상 불가능해집니다.

 

아무리 훌륭한 암호화 알고리즘을 사용하더라도, 솔트키 값을 사용하지 않거나, 사용한 솔트키 값이 유출된다면 보안은 한순간에 무너질 수 있습니다. 기술적 문제뿐만 아니라, 사람의 실수와 관리 부실에서 기인할 수 있습니다. 공개된 암호화 프로그램을 제대로 사용하고, 해시 처리에 랜덤값(솔트값)을 추가한다면 해당 정보의 유출 가능성을 크게 줄일 수 있습니다.

 

암호화에서 솔트(salt)는 입력 값의 다양성을 높여 보안을 강화하는 핵심 요소입니다. 하지만 기술적으로 완벽한 암호화 시스템을 구축했다 하더라도, 이를 관리하는 사람의 실수나 부주의가 있다면 보안의 최종적인 성공을 보장할 수 없습니다. 우리는 암호화의 기술적 측면뿐만 아니라, 보안 인력의 중요성도 함께 인식해야 합니다.

 

따라서, 암호화 시스템을 설계할 때는 강력한 해시 함수적절한 솔트 사용이 필수적이며, 동시에 보안 인력의 교육과 관리가 함께 이루어져야 합니다. 이 두 가지가 균형을 이루어야만 보안이 제대로 작동할 수 있습니다.

암호화 보안 강화를 위한 대책안

암호화 기술의 올바른 활용과 관리 방안을 마련하기 위한 대책안을 제시합니다.

1. 솔트(salt) 사용의 의무화

  • 정책 수립: 모든 암호화 작업에서 솔트(salt) 사용을 필수적으로 적용하도록 내부 정책을 수립합니다. 이는 특히 해시 함수 사용 시 필수 조건으로 명시합니다.
  • 표준 솔트 생성 방식: 솔트키 값의 생성 방식은 무작위(random)로 이루어져야 하며, 솔트키 값의 길이는 최소 128비트 이상으로 설정하여 다양한 입력을 보장합니다.

2. 암호화 알고리즘 선택 및 관리

  • 강력한 해시 함수 사용: MD5, SHA-1과 같은 구식 해시 함수는 더 이상 사용하지 않고, SHA-256 이상의 강력한 알고리즘을 표준으로 채택합니다.
  • 키 스트레칭 기법 적용: 비밀번호나 중요한 데이터를 암호화할 때는 PBKDF2, bcrypt, Argon2와 같은 키 스트레칭(key stretching) 기법을 사용하여 해시 계산을 의도적으로 느리게 만들어 공격을 어렵게 만듭니다.

3. 암호화 데이터 관리

  • 암호화 및 솔트 관리 체계 구축: 암호화된 데이터와 솔트키 값을 별도로 관리하고, 솔트키 정보는 안전한 저장소에 보관하여 외부 유출을 방지합니다.
  • 정기적인 보안 점검: 암호화된 데이터의 보안성을 주기적으로 점검하고, 최신 보안 동향에 맞추어 알고리즘 및 솔트키 생성 방식을 업데이트합니다.

4. 보안 교육 및 훈련

  • 보안 인력 교육: 개발자와 보안 담당자를 대상으로 암호화의 기본 원칙, 솔트(salt)의 중요성, 최신 보안 기법에 대한 교육을 실시합니다.
  • 시뮬레이션 및 대응 훈련: 보안 사고 시 신속하게 대응할 수 있도록 모의 침투 테스트와 시뮬레이션 훈련을 정기적으로 진행합니다.

5. 사고 대응 계획 수립

  • 침해사고 대응 프로세스 마련: 만약 솔트키 정보가 유출되거나 암호화가 실패한 경우, 이를 신속하게 감지하고 대응할 수 있는 프로세스를 마련합니다.
  • 사후 분석 및 재발 방지: 보안 사고가 발생한 경우, 사고 원인을 철저히 분석하고 재발 방지를 위한 개선 조치를 즉시 시행합니다.

6. 외부 감사 및 인증

  • 외부 보안 감사: 정기적으로 외부 전문 기관의 보안 감사를 받아 내부 보안 시스템의 취약점을 확인하고 개선합니다.
  • 국제 표준 준수: 암호화 및 보안 관리 체계가 ISO/IEC 27001과 같은 국제 표준을 준수하도록 보안 프로세스를 유지 및 개선합니다.

 

이러한 대책안을 통해 조직 내 암호화 보안 체계를 강화하고, 솔트(salt) 사용을 비롯한 암호화의 필수 요소들을 철저히 관리하여 보안 사고를 예방할 수 있습니다. 또한, 보안 인력의 역량을 강화하고, 사고 대응 체계를 명확히 하여 실질적인 보안성을 높이는 것이 목표입니다.

 

가명정보 처리 가이드라인(2024.2.4 개정).pdf
7.60MB

728x90

댓글