Documentation Index
Fetch the complete documentation index at: https://developers.argosidentity.com/llms.txt
Use this file to discover all available pages before exploring further.
1. 문서 개요
1.1 목적
본 문서는 Argos Identity가 제공하는 Liveform 서비스의 네트워크 통신 구조와 데이터 보안 정책을 외부 고객사의 보안·네트워크 검토에 활용할 수 있도록 정리한 자료입니다.
1.2 대상 독자
- 고객사의 정보보호·보안 검토 담당자
- 정보처리 위·수탁 관계에서 위탁자 측의 점검 인력
- 컴플라이언스 / 감사 부서
1.3 범위
- Liveform 서비스의 End-to-End 통신 경로
- 전송 중·저장 시 암호화 방식
- 인증 및 인가 메커니즘
- 접근 통제 / 감사 / 컴플라이언스
본 문서는 표준화된 보안 용어 및 산업 통용 프로토콜 명칭을 사용하여 작성되었으며, Argos Identity 내부의 구체적 자원 식별자(서버명, 함수명, 도메인 등)는 포함하지 않습니다.
2. 서비스 카테고리 소개
Liveform은 Argos Identity가 제공하는 4종의 카테고리 중 하나로, 사용자 인터페이스(UI)를 포함한 End to End 신원 확인 서비스입니다.
2.1 핵심 특징
- 고객사가 별도의 UI를 구현하지 않고 즉시 사용 가능한 화면 제공
- 단일 워크플로 내에서 검증을 일괄 수행
- 고객사는 관리 대시보드에서 각 검증 항목을 활성/비활성화 가능
2.2 참여자 구조
| 역할 | 설명 |
|---|
| End User | 고객사의 사용자. Liveform UI를 통해 신분증 이미지·셀피·개인정보를 입력 |
| 고객사 (Customer) | Argos에 KYC 업무를 위탁하는 사업자 (정보처리 위·수탁의 위탁자) |
| Argos Identity | KYC 처리 및 결과 전달을 수행하는 정보처리 수탁자 |
3. 네트워크 통신 흐름
3.1 End-to-End 통신 경로 (개념)
3.2 통신 단계별 설명
| 단계 | 출발 | 도착 | 프로토콜 |
|---|
| ① UI 로딩 | End User 브라우저 | Argos CDN / Web | HTTPS (TLS) |
| ② KYC 데이터 제출 | End User 브라우저 | Argos API Gateway | HTTPS (TLS) + 애플리케이션 계층 추가 암호화 |
| ③ 검증 처리 | API Gateway | 서버리스 컴퓨팅 (Lambda) | AWS 내부 (서비스 간 암호화) |
| ④ 데이터 저장 | 검증 처리 계층 | DynamoDB / S3 | AWS SDK (HTTPS, SigV4) |
| ⑤ 결과 통보 | 검증 처리 계층 | 고객사 Webhook 엔드포인트 | HTTPS (TLS 1.2+) |
| ⑥ 실시간 진행 상황 | 처리 계층 | End User 브라우저 | WSS (Secure WebSocket) |
3.3 데이터 종류
| 데이터 분류 | 예시 | 처리 방식 |
|---|
| 신분증 이미지 | 여권, 운전면허증 등 | 객체 스토리지 KMS 암호화 저장 |
| 얼굴 이미지 | 셀피, 라이브니스 영상 | 상기와 동일 |
| 식별 정보 | 이름, 생년월일, 식별번호 | 민감 필드는 애플리케이션 계층 추가 암호화 후 DB 저장 |
| 행위 로그 | 검증 결과, 상태 변화 | 감사 로그(Audit Trail) 별도 보관 |
4. 통신 프로토콜 및 규약
4.1 전송 계층 보안
- TLS 1.2 이상 강제 (외부 진입점은 모두 HTTPS only)
- AWS Certificate Manager(ACM) 발급 인증서 사용 (자동 갱신)
- 외부 진입은 AWS CloudFront / API Gateway가 TLS 종료(Termination) 담당
4.2 사용 프로토콜
| 프로토콜 | 용도 |
|---|
| HTTPS (TLS 1.2+) | 모든 외부 HTTP 통신 |
| WSS (Secure WebSocket) | UI ↔ 백엔드 실시간 채널 |
| AWS SigV4 | AWS 내부 서비스 호출 인증 서명 |
4.3 외부 진입점 정책
- 외부에 노출되는 진입점은 AWS API Gateway + AWS CloudFront 만으로 한정
- 검증 처리 계층은 외부에서 직접 도달 불가 (AWS 내부 호출 전용)
5. 데이터 암호화
5.1 전송 중 암호화 (In-Transit)
| 구간 | 방식 |
|---|
| End User ↔ Liveform UI | TLS 1.2+ |
| Liveform UI ↔ API Gateway | TLS 1.2+ |
| 애플리케이션 페이로드 (민감 필드) | 하이브리드 암호화 (5.2 참조) |
| AWS 서비스 간 | AWS 내부 암호화 |
5.2 애플리케이션 계층 페이로드 암호화 (하이브리드 스킴)
End User → 검증 처리 계층으로 전송되는 페이로드에는 TLS 외에 추가 암호화가 적용됩니다.
| 구성 요소 | 알고리즘 / 규격 |
|---|
| 세션 키 교환 | RSA-2048 + OAEP padding + SHA-256 |
| 본문 암호화 | AES-256-GCM |
| 무결성 보장 | GCM 모드 내장 Auth Tag 검증 |
처리 흐름:
- 클라이언트가 1회용 AES-256 세션 키 생성
- 서버 공개 키(RSA-2048)로 세션 키를 암호화하여 전송
- 본문은 세션 키로 AES-256-GCM 암호화
- 서버는 RSA 개인 키로 세션 키 복호화 → 본문 복호화 + Auth Tag 검증
5.3 저장 시 암호화 (At-Rest)
| 데이터 자산 | 1차 암호화 | 2차 암호화 (선택적 강화) |
|---|
| 신분증·셀피 이미지 (객체 스토리지) | AWS S3 서버측 암호화 | AWS KMS |
| 식별·인적 정보 (DB) | DynamoDB 서버측 암호화 | 민감 필드는 AES-256 + AWS KMS |
| 감사 로그 | DynamoDB 서버측 암호화 | — |
5.4 키 관리
- AWS Key Management Service (KMS) 기반
- Multi-Region Key 사용으로 리전 간 일관된 키 관리
- AWS KMS는 FIPS 140-2 Level 3 인증 HSM(Hardware Security Module) 기반
6. 인증 및 인가
6.1 API Gateway 단계 — 1차 인증
모든 외부 진입 호출은 AWS API Gateway가 정의한 API Key 검증을 통과해야 검증 처리 계층에 도달할 수 있습니다.
- 프로젝트별 고유 API Key: Argos가 고객사 프로젝트별로 별도 발급
- 헤더 검증: 요청 헤더(
x-api-key)의 값을 API Gateway가 자동 검증
- 누락 또는 불일치: API Gateway 단계에서 즉시 거부 (검증 처리 계층 미도달)
6.2 옵션 — IP 화이트리스트 (Custom Authorizer)
- 프로젝트별로 Source IP Allowlist 설정 가능
- AWS Lambda Authorizer가 클라이언트 IP를 화이트리스트와 대조
- 미일치 시 IAM Deny Policy 반환 → API Gateway가 거부
6.3 특수 흐름 — Private Token
- ID 재확인, 얼굴 재인증 등 특수 흐름에서 일회성 토큰(Private Token) 발급/검증
- 알파벳·숫자·
_. 조합 8~64자
- DynamoDB에 저장, 만료 시간 및 폐기 상태 검증
- JWT(JSON Web Token) HMAC-SHA256 서명 적용
6.4 봇/자동화 차단
- Cloudflare Turnstile CAPTCHA 적용
- 토큰은 JWT(HMAC-SHA256)로 서명 후 서버 검증
6.5 내부 호출
- AWS 내부 서비스 간 호출은 IAM Role + SigV4 서명 기반
- 최소권한 원칙 적용 (각 서비스는 필요한 자원에만 접근 권한 보유)
7. 무결성 및 위·변조 방지
| 구간 | 무결성 보장 방식 |
|---|
| 페이로드 본문 | AES-256-GCM 모드의 Auth Tag 검증 |
| TLS 채널 | TLS 1.2+ 내장 무결성 (HMAC / AEAD) |
| 신분증 이미지 | MRZ(Machine Readable Zone) 체크섬 검증 + 위·변조 탐지 알고리즘 |
| 입력 데이터 | 형식·범위 검증 (이메일, 성별, 생년월일 등) |
| 내부 호출 | AWS SigV4 서명에 포함된 요청 다이제스트 |
8. 접근 통제 및 격리
8.1 네트워크 계층 격리
- 외부 진입은 API Gateway / CloudFront로 한정
- 검증 처리 계층은 외부 직접 도달 불가
- 데이터 저장 계층은 AWS SDK + IAM Role을 통해서만 접근 가능
8.2 권한 분리
- AWS IAM 최소권한 원칙: 서비스별 실행 역할(Role)에 필요한 최소 권한만 부여
- 서비스 간 직접 호출은 IAM Policy로 제한
9. 로깅 및 감사
9.1 시스템 로그
- 모든 서버리스 함수의 실행 로그는 AWS CloudWatch Logs 에 자동 수집
- AWS API 호출은 AWS CloudTrail 로 자동 감사
9.2 애플리케이션 로그
- 검증 단계별 이벤트는 별도 감사 테이블에 기록 (상태 변화, 검증 결과, 관리자 작업 등)
9.3 보존
- CloudWatch Logs / 애플리케이션 감사 로그의 보존 기간은 컴플라이언스 요건에 따라 별도 정의
10. 컴플라이언스
10.1 보유 인증
- ISO/IEC 27001 — 정보보호관리체계 국제표준 인증
10.2 클라우드 인프라 인증 (AWS 상속)
Argos가 사용하는 AWS 서비스(Lambda, API Gateway, DynamoDB, S3, KMS, CloudFront)는 다음 인증을 보유:
- SOC 1 / SOC 2 / SOC 3
- ISO 27001 / 27017 / 27018
- PCI-DSS Level 1
- HIPAA Eligible
- FedRAMP Moderate
10.3 데이터 주체 권리
- 개인정보 보호법 / GDPR 기반 요청(열람·정정·삭제·이전) 대응 절차 운영
- 위·수탁자 간 별도 처리 합의에 따름
부록 A. 용어 정리
| 용어 | 정의 |
|---|
| TLS | Transport Layer Security — 전송 계층 암호화 프로토콜 |
| AES-256-GCM | 256-bit AES 대칭키 + Galois/Counter Mode (인증 암호화) |
| RSA-2048 | 2048-bit RSA 공개키 알고리즘 |
| OAEP | Optimal Asymmetric Encryption Padding (RSA 표준 패딩) |
| KMS | AWS Key Management Service (FIPS 140-2 Level 3 HSM 기반) |
| SigV4 | AWS Signature Version 4 (AWS API 호출 서명 표준) |
| IAM | AWS Identity and Access Management |
| HMAC | Hash-based Message Authentication Code |
| JWT | JSON Web Token |
부록 B. 문의
본 문서에 대한 기술적 질의는 Argos Identity 영업/기술 지원 채널로 연락주시기 바랍니다.