Docs/Glossary

프라이버시 & 기술 용어집

PII 익명화 및 데이터 프라이버시에서 사용되는 모든 용어, 약어, 개념에 대한 정의입니다.

문서로 돌아가기

94 개 용어

2

2FA

이중 인증

암호화 & 보안

두 가지 상이한 인증 요소(사용자가 아는 정보(비밀번호), 사용자가 가진 것(TOTP 앱, 하드웨어 키) 또는 사용자의 생체 정보)를 요구하는 인증 방식입니다. anonym.legal에서는 ZK Auth 위에 추가 보안 계층으로 지원됩니다.

#twofa

감사 추적

불변 감사 추적

법률 & 감사

누가 언제 데이터를 접근, 수정, 처리했는지 순차적으로 기록하는 변조 방지 로그입니다. ISO 27001(A.8.15), HIPAA Security Rule(§164.312(b)), e-discovery 규정에서 요구됩니다. anonym.legal은 모든 익명화 작업을 타임스탬프, 엔터티 개수, 작업자 ID와 함께 기록합니다.

#audittrail

과도한 삭제

과도한 삭제(오탐)

법률 & 감사

필요 이상으로 정보를 삭제하여 문서의 활용도를 떨어뜨리고, 법적 절차에서 증거 훼손이 될 수 있습니다. 낮은 신뢰 임계값이나 과도하게 넓은 엔터티 선택이 원인입니다. anonym.legal의 임계값 및 엔터티 제어 기능으로 조정할 수 있습니다.

#overredaction

금고

암호화 키 금고

플랫폼 & 제품

데스크톱 앱 내 암호화 키를 안전하게 저장하는 로컬 저장소입니다. 마스터 암호문구에서 Argon2id로 파생된 키로 보호되며, 키는 AES-256-GCM으로 암호화되어 저장되고 BIP39 니모닉 문구로 백업됩니다.

#vault

금융 엔터티

금융 PII 엔터티 유형

엔터티 유형

금융 식별자를 포함하는 엔터티 유형: CREDIT_CARD(Luhn 체크섬), IBAN_CODE(ISO 13616 체크섬), SWIFT_CODE(BIC 형식), US_BANK_NUMBER, NRP(스페인 세금 ID). 체크섬 검증을 통해 오탐률을 최소화합니다.

#financialentities

데스크톱 앱

anonym.legal 데스크톱 애플리케이션

플랫폼 & 제품

Tauri 2.0과 React 18로 구축된 크로스플랫폼 애플리케이션(Windows, macOS, Linux)입니다. 로컬 파일 처리, 오프라인 ZK Auth를 위한 BIP39 금고, 일괄 내보내기, API 동기화를 제공합니다. 인터넷 없이 에어갭 환경에서도 배포가 가능합니다.

#desktopapp

디지털 식별자

디지털 신원 엔터티 유형

엔터티 유형

온라인 및 디지털 식별자에 대한 엔터티 유형: EMAIL_ADDRESS, PHONE_NUMBER, IP_ADDRESS(IPv4 및 IPv6), URL, DOMAIN_NAME, CRYPTO(비트코인/이더리움 주소), 플랫폼별 식별자 등.

#digitalidentifiers

방어 가능성

법적 방어력 있는 익명화

법률 & 감사

익명화가 문서화되고 일관되며 기술적으로 타당한 방법론을 사용하여 수행되었음을 규제기관, 법원, 감사인에게 입증할 수 있는 능력입니다. anonym.legal의 감사 로그, 신뢰 점수, 작업자 설정은 방어력 있는 익명화 워크플로우를 지원합니다.

#defensibility

범용 엔터티

언어-범용 엔터티 유형

엔터티 유형

텍스트 언어와 관계없이 감지되는 엔터티 유형으로, 일반적으로 형식 기반 정규식과 체크섬 검증을 통해 탐지됩니다. 예시: CREDIT_CARD, IBAN_CODE, EMAIL_ADDRESS, PHONE_NUMBER, IP_ADDRESS, URL, CRYPTO 주소.

#universalentities

변호사-의뢰인 비밀특권

변호사-의뢰인 비밀특권 보호

법률 & 감사

변호사와 의뢰인 간의 비밀 커뮤니케이션에 대한 법적 보호입니다. 문서 검토 및 전자증거개시 시, 특권이 있는 내용은 식별되어 보류되거나 삭제되어야 합니다. anonym.legal의 맞춤형 엔터티 유형을 통해 특권 콘텐츠 표시자를 플래그할 수 있습니다.

#attorneyclientprivilege

보험 식별자

보험 엔터티 유형

엔터티 유형

보험 관련 식별자에 대한 엔터티 유형: US_NPI(의료 제공자 국가 식별자), HEALTHCARE_PLAN_BENEFICIARY, 국가별 건강 보험 번호(예: DE_HEALTH_INSURANCE_NUMBER) 등.

#insuranceidentifiers

불충분한 삭제

불충분한 삭제(미탐)

법률 & 감사

모든 PII를 삭제하지 못해 공유 문서에서 개인이 노출되는 경우입니다. 더 흔한 컴플라이언스 위험입니다. 높은 신뢰 임계값, 누락된 엔터티 유형, 새로운 PII 형식 등이 원인입니다. anonym.legal의 하이브리드 탐지 및 맞춤형 엔터티 지원으로 완화할 수 있습니다.

#underredaction

사용자 정의 엔터티

사용자 정의 엔터티 인식기

플랫폼 & 제품

anonym.legal의 내장 285개 이상의 엔터티 유형에 추가로 사용자가 정의한 PII 패턴입니다. 정규식 패턴, 단어 목록, 거부 목록을 지원합니다. 사번, 내부 프로젝트 코드, 독점 제품명 등 조직별 식별자에 유용합니다.

#customentities

엔터티 유형

PII 엔터티 유형

엔터티 유형

탐지 엔진이 인식하고 익명화할 수 있는 개인정보의 범주입니다. 예시: PERSON, EMAIL_ADDRESS, PHONE_NUMBER, CREDIT_CARD, IBAN_CODE, US_SSN, IP_ADDRESS. anonym.legal은 48개 언어에서 285개 이상의 엔터티 유형을 지원합니다.

#entitytype

연산자

익명화 연산자

플랫폼 & 제품

감지된 PII에 적용되는 대체 전략입니다. anonym.legal은 REPLACE(플레이스홀더 텍스트), REDACT(빈 문자열), MASK(별표), HASH(SHA-256 다이제스트), ENCRYPT(복구 가능한 AES-256-GCM), CUSTOM(사용자 정의 대체)을 지원합니다.

#operators

요청 제한

API 요청 제한

인프라

클라이언트가 일정 시간 내에 보낼 수 있는 API 요청 수를 제어합니다. 남용을 방지하고 자원 배분의 공정성을 보장합니다. anonym.legal은 요금제별 사용자 단위 요청 제한을 적용하며, 재시도 로직에는 지수 백오프를 권장합니다.

#ratelimiting

웹 앱

anonym.legal 웹 애플리케이션

플랫폼 & 제품

anonym.legal에서 PII 분석, 익명화, 복호화를 위한 브라우저 기반 인터페이스입니다. 텍스트 입력, 파일 업로드(PDF, DOCX, TXT), 일괄 처리, ZK Auth, 48개 언어, 285개 이상의 엔터티 유형을 지원합니다. 설치가 필요하지 않습니다.

#webapp

의료 엔터티

의료 PII 엔터티 유형

엔터티 유형

18가지 HIPAA Safe Harbor 식별자 및 추가적인 건강 관련 PII에 대한 엔터티 유형: US_MRN(의무기록 번호), MEDICAL_LICENSE, HEALTHCARE_PLAN_BENEFICIARY, 진단/치료 맥락 엔터티 등.

#healthcareentities

이미지 삭제기

Presidio Image Redactor 서비스

인프라

이미지 파일(PNG, JPEG)에서 PII를 탐지 및 삭제하는 특화 백엔드 서비스(포트 8013)입니다. OCR 및 Presidio 분석을 사용하며, 원본 이미지의 탐지된 PII 영역에 검은색 바 삭제 처리를 적용합니다.

#presidioimageredactor

일괄 처리

일괄 파일 익명화

플랫폼 & 제품

여러 파일을 한 번에 동시에 처리하는 기능입니다. anonym.legal의 일괄 모드는 PDF, DOCX, TXT 파일을 파일별 엔터티 설정, 신뢰도 임계값, 출력 형식 선택과 함께 지원합니다.

#batchprocessing

전자증거개시

전자적 증거개시

법률 & 감사

법적 절차에서 전자적으로 저장된 정보를 식별, 수집, 제출하는 과정입니다. 제출 문서에서 PII 및 특권 정보를 삭제해야 합니다. anonym.legal을 사용하는 법무팀의 주요 활용 사례입니다.

#ediscovery

정부 발급 신분증

정부 식별자 엔터티 유형

엔터티 유형

국가 및 정부 발급 식별자에 대한 엔터티 유형: US_SSN, US_PASSPORT, UK_NHS, ES_NIF, DE_PERSONALAUSWEIS, FR_INSEE, IT_FISCAL_CODE 등 50개 이상의 국가별 ID 형식. 국가별 정규식 및 체크섬 패턴을 사용하여 탐지합니다.

#governmentid

증거 훼손

증거 훼손

법률 & 감사

소송과 관련된 증거를 파기, 변경, 보존하지 않는 행위입니다. 과도한 삭제로 문서가 읽을 수 없게 되면 증거 훼손에 해당할 수 있습니다. 익명화 정밀도(신뢰 임계값, 엔터티 선택) 조정이 법적 방어력을 갖춘 삭제에 중요합니다.

#spoliation

차량 식별자

차량 엔터티 유형

엔터티 유형

차량 관련 식별자에 대한 엔터티 유형: US_DRIVER_LICENSE, UK_DRIVER_LICENSE, EU_DRIVER_LICENSE, VIN(차량 식별 번호), 국가별 차량 등록 번호 형식 등.

#vehicleidentifiers

토큰 시스템

anonym.legal 크레딧 토큰 시스템

플랫폼 & 제품

API 호출 시 텍스트 길이, 엔터티 수, 처리 모드(분석 vs. 익명화)에 따라 토큰이 소모되는 사용량 기반 과금 방식입니다. 토큰 비용은 DB에서 설정 가능하며, 처리 전 실시간으로 표시됩니다.

#tokensystem

프리셋

익명화 프리셋

플랫폼 & 제품

선택된 엔터티 유형, 신뢰도 임계값, 출력 옵션을 저장하여 한 번의 클릭으로 적용할 수 있는 설정입니다. 프리셋은 암호화된 클라우드 저장소를 통해 웹 앱, Office 애드인, 데스크톱 앱 간 동기화됩니다.

#presets
A

AES-256-GCM

고급 암호화 표준 256비트 갈루아/카운터 모드

암호화 & 보안

AES-256(256비트 키)과 갈루아/카운터 모드를 결합하여 기밀성과 무결성을 모두 제공하는 인증된 암호화 알고리즘입니다. anonym.legal의 가역적 익명화에서 대체된 엔터티를 암호화하는 데 사용됩니다. 비밀성과 변조 탐지를 모두 제공합니다.

#aes256gcm

Anonymization

데이터 익명화

데이터 프라이버시 & PII

식별 정보를 제거하거나 변환하여 더 이상 개인을 직접 또는 간접적으로 식별할 수 없게 만드는 비가역적 과정. GDPR에 따르면, 완전히 익명화된 데이터는 규제 범위에서 제외됨.

#anonymization

Argon2id

Argon2id 키 파생 함수

암호화 & 보안

2015년 비밀번호 해싱 대회의 우승 알고리즘입니다. Argon2id는 Argon2i의 부채널 저항성과 Argon2d의 GPU 저항성을 결합합니다. anonym.legal 및 데스크톱 앱 금고에서 사용자 패스프레이즈로부터 암호화 키를 파생하는 데 사용됩니다.

#argon2id
B

BIP39

Bitcoin Improvement Proposal 39 — 니모닉 구문

암호화 & 보안

암호화 시드로부터 사람이 읽을 수 있는 니모닉 시드 구문(12~24단어)을 생성하는 표준입니다. anonym.legal 데스크톱 앱 금고에서 Argon2id로 파생된 암호화 키의 사용자 친화적 백업으로 사용됩니다.

#bip39
C

CCPA

캘리포니아 소비자 프라이버시법

컴플라이언스 & 규정

캘리포니아 주민에게 개인정보의 열람, 삭제, 판매 거부 권리를 부여하는 프라이버시 법률입니다. 매출, 데이터 규모, 데이터 판매 기준을 충족하는 기업에 적용됩니다. 2020년 11월 통과, 2023년 1월 발효된 CPRA에 의해 대폭 개정되었습니다.

#ccpa

Chrome 확장 프로그램

anonym.legal Chrome 확장 프로그램

플랫폼 & 제품

텍스트가 AI 챗봇(ChatGPT, Claude, Gemini, Perplexity, DeepSeek)으로 전송되기 전에 가로채는 브라우저 확장(Manifest V3)입니다. 실시간 익명화 및 저장된 암호화 키를 사용한 AI 응답 복호화를 지원합니다.

#chromeextension

CLOUD Act

Clarifying Lawful Overseas Use of Data Act

컴플라이언스 & 규정

2018년 제정된 미국 연방법으로, 미국 기반 클라우드 제공업체에 해외에 저장된 데이터도 미국 법 집행기관이 요구할 수 있도록 허용합니다. EU 거주자 데이터의 GDPR 전송 규정과 충돌할 수 있습니다. 클라우드 업로드 전 데이터 익명화가 일반적인 대응책입니다.

#cloudact

Code-Switching

다국어 코드 스위칭

탐지 기술

하나의 텍스트나 대화 내에서 두 개 이상의 언어를 혼합하여 사용하는 현상입니다. 다국어 문서(예: 영어 기술 용어가 포함된 독일어 법률 문서)에서 흔히 발생합니다. anonym.legal의 하이브리드 탐지는 여러 언어 모델을 동시에 적용하여 코드 스위칭된 텍스트도 처리합니다.

#codeswitching

Confidence Scoring

개체 탐지 신뢰도 점수

탐지 기술

텍스트 구간이 PII 개체일 확률에 대해 탐지 모델이 얼마나 확신하는지를 0~1 점수로 나타냅니다. anonym.legal은 사용자가 정밀도와 재현율 간의 균형을 조정할 수 있도록 신뢰도 임계값을 설정할 수 있습니다.

#confidencescoring

CSP

콘텐츠 보안 정책

암호화 & 보안

브라우저가 로드할 수 있는 리소스(스크립트, 스타일, 이미지 등)를 제한하는 HTTP 응답 헤더 및 메타 태그 메커니즘입니다. anonym.legal의 CSP는 object-src 'none', nonce가 적용된 script-src, upgrade-insecure-requests 등을 포함하여 XSS 공격을 방지합니다.

#csp
D

Data Minimization

GDPR 데이터 최소화 원칙

데이터 프라이버시 & PII

GDPR Article 5(1)(c)에 명시된 원칙으로, 특정 목적에 적합하고 관련성 있으며 필요한 데이터만 수집 및 처리해야 함을 요구함. 개인정보 보호 준수 시스템의 핵심 설계 제약 조건임.

#dataminimization

Data Residency

데이터 상주 요건

컴플라이언스 & 규정

데이터가 저장 및 처리되어야 하는 지정된 지리적 위치를 명시하는 법적 또는 계약상 요건입니다. GDPR(EEA 외 데이터 전송), 독일 BDSG, 의료·금융 분야별 규제에 관련됩니다.

#dataresidency

Data Sovereignty

디지털 데이터 주권

컴플라이언스 & 규정

데이터가 수집된 국가의 법률과 거버넌스 구조의 적용을 받는다는 원칙입니다. 데이터 상주보다 더 넓은 개념으로, 데이터 접근 권한과 적용 법적 프레임워크까지 포함합니다.

#datasovereignty

DDoS 보호

분산 서비스 거부 공격 보호

인프라

분산 서비스 거부(DDoS) 공격에 대한 인프라 수준의 방어입니다. anonym.legal의 서버 인프라는 방화벽(UFW), nginx 연결 제한, Cloudflare 수준의 상위 보호를 포함하여 가용성을 유지합니다.

#ddosprotection

De-anonymization

재식별 공격

데이터 프라이버시 & PII

보호된 익명화 데이터셋을 보조 정보와 교차 분석하여 개인을 다시 식별하는 과정. 익명화 수준이 충분하지 않은 데이터를 공유할 때 주요 위험 요소임.

#deanonymization

Differential Privacy

차등 개인정보 보호(DP)

데이터 프라이버시 & PII

데이터셋에 대한 통계 정보를 공개할 때, 개별 데이터가 식별될 수 없도록 수학적으로 보장하는 프레임워크. 집계 분석에서 재식별 위험 없이 결과를 제공하는 데 사용됨.

#differentialprivacy

DLP

데이터 유출 방지

플랫폼 & 제품

조직 외부로 민감한 데이터가 무단 전송되는 것을 탐지 및 방지하는 보안 분야 및 소프트웨어 도구군입니다. anonym.legal은 브라우저 및 AI 계층에서의 PII DLP 솔루션 역할을 합니다.

#dlp

DPA

데이터 처리 계약

컴플라이언스 & 규정

GDPR Article 28에 따라 데이터 컨트롤러와 데이터 프로세서 간에 체결해야 하는 법적 구속력이 있는 계약입니다. 처리 목적, 기간, 성격, 개인정보 유형, 양 당사자의 권리와 의무를 명시합니다.

#dpa

DPIA

데이터 보호 영향 평가

컴플라이언스 & 규정

GDPR Article 35에 따라 개인의 권리와 자유에 높은 위험이 예상되는 처리 활동에 대해 요구되는 위험 평가 절차입니다. 체계적 프로파일링, 대규모 PHI 처리, 공공장소 감시 등에 필수입니다.

#dpia
E

E2EE

종단 간 암호화

암호화 & 보안

통신 당사자만 메시지를 읽을 수 있고, 서비스 제공자는 평문에 접근할 수 없는 암호화 방식입니다. anonym.legal의 ZK Auth 모드에서는 암호화 키가 클라이언트 기기를 절대 벗어나지 않아 익명화된 출력 저장에 대해 E2EE를 실현합니다.

#e2ee

EU 데이터 거주성

유럽연합 데이터 거주성

인프라

데이터가 EU/EEA 영토 내에서만 저장 및 처리됨을 보장합니다. anonym.legal의 운영 서버는 독일(Hetzner 프랑크푸르트)에 위치하여 모든 처리가 GDPR 관할 내에서 이루어지며, 국경 간 데이터 전송 문제가 없습니다.

#eudataresidency
F

FOIA

정보공개법

컴플라이언스 & 규정

미국 연방법(및 기타 관할권의 유사 법률)으로, 대중에게 정부 기록 접근권을 부여합니다. 공개 전 PII 및 기타 면제 정보를 삭제해야 하며, 이는 법률 및 정부 익명화 업무의 주요 사례입니다.

#foia
G

GDPR

일반 데이터 보호 규정

컴플라이언스 & 규정

EU 규정 2016/679로, 유럽연합의 주요 데이터 보호 프레임워크입니다. EU 거주자의 개인정보를 처리하는 모든 조직에 적용됩니다. 최대 €20M 또는 전 세계 연간 매출의 4%까지의 벌금이 부과될 수 있습니다. 주요 권리: 접근, 삭제, 이동, 처리 제한, 이의 제기.

#gdpr

GDPR Article 25

GDPR Article 25 — 설계 및 기본값에 의한 데이터 보호

컴플라이언스 & 규정

컨트롤러가 시스템 설계 단계와 기본 처리 시점 모두에 적절한 기술적·조직적 조치(가명화, 데이터 최소화 등)를 구현하도록 요구합니다.

#gdprarticle25

GDPR Article 32

GDPR Article 32 — 처리의 보안

컴플라이언스 & 규정

컨트롤러와 프로세서가 위험에 적합한 보안 수준을 보장하기 위해 적절한 기술적·조직적 조치(암호화, 가명화, 기밀성, 무결성, 가용성, 복원력 등)를 구현하도록 요구합니다.

#gdprarticle32

GenAI DLP

생성형 AI 데이터 유출 방지

플랫폼 & 제품

생성형 AI 모델(ChatGPT, Claude, Gemini)로 전송되는 프롬프트에 PII 및 기밀 데이터가 포함되는 것을 방지하는 특화된 DLP 범주입니다. anonym.legal의 Chrome 확장 프로그램과 MCP 서버가 입력 단계에서 이 위험을 해결합니다.

#genaidlp
H

Hashing

암호학적 해싱

데이터 프라이버시 & PII

SHA-256과 같은 알고리즘을 사용하여 데이터를 고정 길이 다이제스트로 일방향 변환하는 것. 일관된 가명화, 중복 제거, 무결성 검증 등에 활용됨. 해시 값은 역산이 불가능하지만, 솔팅하지 않을 경우 레인보우 테이블 공격에 취약할 수 있음.

#hashing

Hetzner

Hetzner Online GmbH

인프라

anonym.legal의 운영 인프라가 구동되는 독일의 클라우드 및 호스팅 제공업체입니다. 작센주 팔켄슈타인(fsn1 데이터센터)에 위치하며 ISO 27001 인증을 보유하고 있습니다. EU 데이터 거주성, 컴플라이언스, 독일법 하의 GDPR 친화적 관할권을 이유로 선택되었습니다.

#hetzner

HIPAA

건강보험 이전 및 책임에 관한 법률

컴플라이언스 & 규정

민감한 환자 건강정보 보호 기준을 정하는 미국 연방법입니다. 프라이버시 규칙은 PHI 사용을, 보안 규칙은 전자 PHI(ePHI)에 대한 관리적, 물리적, 기술적 보호조치를 요구합니다. 위반 시 범주별로 연간 최대 $1.9M의 벌금이 부과될 수 있습니다.

#hipaa

HIPAA Safe Harbor

HIPAA Safe Harbor 비식별화 방법

컴플라이언스 & 규정

HIPAA에서 승인한 두 가지 비식별화 방법 중 하나로, 건강 데이터를 개인 식별이 불가능하도록 18가지 환자 식별자(이름, 주소, 날짜, 전화번호, SSN, 이메일, IP 주소, 생체정보 등)를 모두 제거해야 합니다.

#hipaasafeharbor

HSTS

HTTP 엄격 전송 보안

암호화 & 보안

브라우저가 오직 HTTPS 연결만 사용하도록 강제하는 웹 보안 정책 메커니즘입니다. anonym.legal은 Strict-Transport-Security: max-age=31536000; includeSubDomains를 설정하여 프로토콜 다운그레이드 공격 및 쿠키 탈취를 방지합니다.

#hsts

Hybrid Detection

하이브리드 NLP + Regex + ML 탐지

탐지 기술

anonym.legal의 3단계 접근법: 구조화된 PII(전화번호, IBAN, 신용카드 등)는 regex 패턴으로, 맥락적 개체(이름, 조직, 위치 등)는 NLP/NER 모델로, 모호한 경우는 ML 분류기로 처리합니다. 이를 통해 오탐(false positive)과 미탐(false negative) 모두를 줄입니다.

#hybriddetection
I

ISO 27001

ISO/IEC 27001 정보보호 관리

컴플라이언스 & 규정

정보보호 관리 시스템(ISMS)에 관한 국제 표준입니다. 인증을 위해서는 문서화된 정책, 위험 평가, 통제 조치가 필요합니다. anonym.legal의 EU 서버는 ISO 27001 인증을 받아 체계적인 보안 거버넌스를 보장합니다.

#iso27001

ISO 27001 SoA

적용성 선언서

컴플라이언스 & 규정

모든 Annex A 통제 항목을 나열하고, 조직에 적용되는 항목과 그 포함/제외 사유를 명시하는 ISO 27001 필수 문서입니다. 인증 및 감사에 필수적입니다.

#iso27001soa
J

JWT

JSON Web Token

암호화 & 보안

당사자 간 클레임 전송에 사용되는 컴팩트하고 URL-안전한 토큰 형식입니다. anonym.legal은 내부 서비스 간 인증(예: 프론트엔드 → Presidio API)에 HS256으로 서명된 JWT를 사용합니다. 토큰은 단명하며 서버 측에서 검증됩니다.

#jwt
K

KEK

키 암호화 키

암호화 & 보안

데이터가 아닌 다른 키를 암호화하는 데 사용되는 키입니다. anonym.legal의 ZK 아키텍처에서는 사용자의 패스프레이즈로 파생된 키가 KEK로 작동하여 암호화된 금고에 저장된 문서별 암호화 키를 보호합니다.

#kek
L

Language Detection

자동 언어 감지

탐지 기술

PII 분석 전에 입력 텍스트의 언어를 자동으로 식별하는 기능입니다. anonym.legal은 요청 단위로 언어를 감지하여 적절한 NER 모델 파이프라인에 라우팅하며, 지원되지 않는 언어의 경우 영어를 기본값으로 사용합니다.

#languagedetection
M

Masking

데이터 마스킹

데이터 프라이버시 & PII

민감한 값을 형식과 구조는 유지하되 실제와 다른 허구의 데이터로 대체하는 방식. 테스트 환경, 분석, 실제 PII 노출 없이 데이터셋 공유 등에 사용됨.

#masking

MCP

Model Context Protocol

플랫폼 & 제품

Anthropic이 제안한 오픈 프로토콜로, AI 모델이 외부 도구 및 데이터 소스와 표준화된 방식으로 상호작용할 수 있도록 합니다. anonym.legal은 MCP 서버를 구현하여 AI 코딩 도구가 워크플로우를 벗어나지 않고 익명화를 호출할 수 있게 합니다.

#mcp

MCP 서버

Model Context Protocol 서버

플랫폼 & 제품

anonym.legal의 MCP 서버 통합을 통해 AI 코딩 어시스턴트(Claude Desktop, Cursor, VS Code Copilot)가 익명화 API를 도구로 직접 호출할 수 있습니다. 코드, 프롬프트, 컨텍스트에서 PII를 제거한 후 AI 모델로 전송합니다.

#mcpserver

ML Models

PII 탐지를 위한 머신러닝 모델

탐지 기술

맥락 내에서 PII를 인식하도록 라벨링된 텍스트 코퍼스에 대해 학습된 통계적 모델입니다. anonym.legal은 spaCy 트랜스포머 파이프라인과 미세 조정된 XLM-RoBERTa를 모두 사용하여 대규모 다국어 개체 인식을 수행합니다.

#mlmodels
N

NER

명명된 개체 인식

탐지 기술

텍스트 내에서 인명, 조직, 위치, 날짜, 의료 식별자 등과 같은 사전 정의된 범주로 명명된 개체를 식별하고 분류하는 자연어 처리 작업입니다. anonym.legal의 PII 탐지의 핵심 ML 기술입니다.

#ner

NIS2

네트워크 및 정보보안 지침 2

컴플라이언스 & 규정

EU 지침 2022/2555로, 기존 NIS 지침을 확대하여 의료, 에너지, 운송, 디지털 인프라 등 더 많은 분야를 포함하고 사이버보안 요건을 강화합니다. 전환 마감일은 2024년 10월 17일이었으나, 대부분의 EU 회원국이 이를 지키지 못해 유럽위원회가 비준수 국가에 대해 위반 절차를 개시했습니다.

#nis2

NLP

자연어 처리

탐지 기술

컴퓨터와 인간 언어 간의 상호작용을 다루는 인공지능의 한 분야입니다. PII 탐지에서 NLP 모델은 맥락, 문법, 의미를 이해하여 정규식 패턴만으로는 놓칠 수 있는 개체를 식별합니다.

#nlp
O

Office 애드인

anonym.legal Microsoft Office 애드인

플랫폼 & 제품

Microsoft Office 내에서 Word, Excel, PowerPoint에 직접 PII 익명화를 통합하는 확장 기능입니다. 문서 내 마스킹, 프리셋 관리, ZK Auth, 기기 간 동기화를 지원합니다. Microsoft AppSource에서 제공됩니다.

#officeaddin
P

PCI DSS

지불카드 산업 데이터 보안 표준

컴플라이언스 & 규정

지불카드 데이터를 처리하는 조직을 위한 보안 표준으로, PCI 보안 표준 위원회가 관리합니다. 암호화, 접근 통제, 로깅, 정기 테스트가 요구됩니다. 비준수 시 벌금 및 카드 결제 처리 권한 상실 위험이 있습니다.

#pcidss

PHI

보호 건강 정보

데이터 프라이버시 & PII

식별 가능한 개인과 연관된 모든 건강 관련 정보로, 미국에서는 HIPAA에 의해 규제됨. 진단, 치료 기록, 보험 데이터, 18가지 HIPAA Safe Harbor 식별자 등이 포함됨.

#phi

PII

개인 식별 정보

데이터 프라이버시 & PII

개인을 직접적으로 또는 다른 데이터와 결합하여 식별할 수 있는 모든 데이터. 예시: 이름, 이메일 주소, 사회보장번호, IP 주소, 생체 정보 기록 등.

#pii

Presidio

Microsoft Presidio

탐지 기술

Microsoft에서 개발한 오픈소스 데이터 보호 및 익명화 SDK입니다. anonym.legal의 탐지 엔진은 Presidio의 분석기 및 익명화 서비스 위에 구축되었으며, 48개 언어에 걸쳐 285개 이상의 맞춤형 개체 인식기를 확장 적용합니다.

#presidio

Presidio Analyzer

Microsoft Presidio Analyzer 서비스

인프라

anonym.legal 백엔드의 탐지 컴포넌트(포트 8011)입니다. 텍스트를 입력받아 탐지된 PII 엔터티의 위치, 유형, 신뢰 점수 목록을 반환합니다. 48개 언어, 285개 이상의 맞춤형 인식기로 확장되었습니다.

#presidioanalyzer

Presidio Anonymizer

Microsoft Presidio Anonymizer 서비스

인프라

anonym.legal 백엔드의 변환 컴포넌트(포트 8012)입니다. 텍스트와 분석 결과를 입력받아, 각 탐지된 엔터티에 대해 선택된 연산자(REPLACE, REDACT, MASK, HASH, ENCRYPT)를 적용하고 익명화된 텍스트를 반환합니다.

#presidioanonymizer

Privacy by Design

설계 및 기본값에 의한 개인정보 보호

데이터 프라이버시 & PII

GDPR Article 25에 의해 요구되는 원칙으로, 개인정보 보호 조치를 시스템 설계 초기부터 내재화해야 함을 의미함. 데이터 최소화, 접근 제어, 암호화, 가명화 등을 아키텍처 수준에서 포함함.

#privacybydesign

Pseudonymization

데이터 가명화

데이터 프라이버시 & PII

직접 식별자를 인공 값(가명)으로 대체하되, 별도의 키를 통해 재식별이 가능한 방식. GDPR Article 4(5)에서 개인정보 보호 강화 기술로 인정하지만, 가명화된 데이터도 규제 대상에서 제외되지 않음.

#pseudonymization
R

Redaction

데이터 삭제/가림

데이터 프라이버시 & PII

문서에서 민감 정보를 영구적으로 제거하거나 가려내고, [REDACTED] 또는 검은색 바와 같은 시각적 표시로 대체하는 것. 암호화와 달리, 삭제/가림은 일방향 처리로 원본 데이터를 복구할 수 없음.

#redaction

Regex

정규 표현식 패턴 매칭

탐지 기술

형식 언어 구문을 사용한 패턴 기반 텍스트 매칭입니다. PII 탐지에서 regex는 구조적으로 예측 가능한 식별자(전화번호, 신용카드, IBAN, 이메일 주소 등)를 체크섬 검증과 함께 처리합니다. NER과 결합하여 하이브리드 탐지를 구현합니다.

#regex

REST API

RESTful API

인프라

anonym.legal은 프로그래밍 통합을 위한 RESTful HTTP API를 제공합니다. 엔드포인트에는 /api/analyze, /api/anonymize, /api/image, /api/structured가 있습니다. JWT 베어러 토큰으로 인증합니다. 전체 OpenAPI 문서는 API Reference에서 확인할 수 있습니다.

#restapi

Rule 26

Federal Rules of Civil Procedure Rule 26

법률 & 감사

미국 민사소송 절차에서 증거개시 의무를 규정하는 규칙입니다. Rule 26(g)는 변호사가 증거개시 요청 및 공개가 부적절한 목적으로 이루어지지 않았음을 인증하도록 요구합니다 — 여기에는 제출 문서에서 PII를 적절히 삭제하지 않는 경우도 포함됩니다.

#rule26
S

SCCs

표준계약조항

컴플라이언스 & 규정

EU/EEA에서 제3국으로 개인정보를 이전할 때 사용하는 GDPR 준수 사전 승인 계약 조항입니다. 2021년(2021/914/EU) 유럽위원회에 의해 Schrems II 요건(전송 영향 평가 포함)을 반영하여 개정되었습니다.

#sccs

Schrems II

Schrems II 판결 (C-311/18)

컴플라이언스 & 규정

2020년 EU 사법재판소 판결로, 미국의 감시법 보호가 불충분하다는 이유로 EU-US Privacy Shield 프레임워크를 무효화했습니다. 표준계약조항 사용 시 추가 조치(암호화, 익명화 등)가 요구됩니다.

#schremsii

SHA-256

보안 해시 알고리즘 256비트

암호화 & 보안

256비트 다이제스트를 생성하는 암호학적 해시 함수입니다. anonym.legal에서는 API 요청의 HMAC 인증, ZK 인증 증명, 일관된 엔터티 가명화(솔트와 함께 해싱하여 동일한 원본 값에 대해 동일한 대체값 생성)에 사용됩니다.

#sha256

spaCy

spaCy NLP 라이브러리

탐지 기술

파이썬 기반의 산업용 오픈소스 NLP 라이브러리입니다. anonym.legal은 Presidio 파이프라인에서 명명된 개체 인식을 위해 24개 언어(en, de, fr, es, it, pt, nl, pl, ru, zh, ja, ko 등)의 spaCy 트랜스포머 기반 모델을 사용합니다.

#spacy

Stanza

Stanza NLP 라이브러리 (Stanford NLP)

탐지 기술

Stanford NLP 그룹의 파이썬 NLP 툴킷으로, 70개 이상의 언어를 지원하며 최신 신경망 모델을 제공합니다. spaCy 모델이 지원하지 않는 언어에 대해 anonym.legal에서 보조 NER 백엔드로 사용됩니다.

#stanza
T

TLS

전송 계층 보안

암호화 & 보안

전송 중인 데이터를 보호하는 암호화 프로토콜입니다. anonym.legal은 TLS 1.2 이상(1.3 권장), HSTS(최대 1년), HTTP/2를 강제 적용합니다. 클라이언트와 서버 간의 모든 트래픽은 전송 중 암호화됩니다.

#tls

Tokenization

데이터 토큰화

데이터 프라이버시 & PII

민감 데이터를 원본과 매핑되는 비민감 대체값(토큰)으로 교체하고, 이 매핑은 안전한 저장소에서만 관리하는 방식. 암호화와 달리 토큰 자체는 원본 데이터와 수학적 관계가 없음.

#tokenization
X

XChaCha20

XChaCha20-Poly1305

암호화 & 보안

AES 하드웨어 가속이 없는 시스템에서도 높은 성능을 제공하는 인증된 암호화 알고리즘입니다. IETF ChaCha20 표준의 96비트 논스(RFC 8439 기준)를 192비트로 확장하여 논스 충돌 위험을 제거합니다. anonym.legal의 암호화 계층에서 대체 암호로 사용됩니다.

#xchacha20

XLM-RoBERTa

크로스-링구얼 RoBERTa

탐지 기술

Meta AI가 개발한 100개 언어를 대상으로 학습된 다국어 트랜스포머 언어 모델입니다. anonym.legal에서는 단일 언어 모델이 없는 개체 유형 및 언어에 대해 크로스-링구얼 NER 작업에 사용됩니다.

#xlmroberta
Z

Zero-Knowledge

Zero-Knowledge 아키텍처

암호화 & 보안

서비스 제공자가 사용자의 평문 데이터나 암호화 키에 전혀 접근할 수 없는 시스템 설계입니다. 모든 암호화/복호화는 클라이언트 측에서 이루어지며, 서버는 원본 내용을 절대 볼 수 없습니다. 내부자 위협 및 강제 공개를 방지합니다.

#zeroknowledge

ZK Auth

Zero-Knowledge 인증

암호화 & 보안

anonym.legal의 인증 시스템으로, 암호화 키가 사용자의 패스프레이즈로부터 Argon2id를 사용해 클라이언트 측에서 파생되며, 서버로 전송되거나 저장되지 않습니다. 서버에는 키나 패스프레이즈가 아닌 암호학적 증명만 저장됩니다.

#zkauth