메인 콘텐츠로 건너뛰기

Documentation Index

Fetch the complete documentation index at: https://developers.argosidentity.com/llms.txt

Use this file to discover all available pages before exploring further.

1. 문서 개요

1.1 목적

본 문서는 Argos Identity가 제공하는 Liveform 서비스의 네트워크 통신 구조와 데이터 보안 정책을 외부 고객사의 보안·네트워크 검토에 활용할 수 있도록 정리한 자료입니다.

1.2 대상 독자

  • 고객사의 정보보호·보안 검토 담당자
  • 정보처리 위·수탁 관계에서 위탁자 측의 점검 인력
  • 컴플라이언스 / 감사 부서

1.3 범위

  • Liveform 서비스의 End-to-End 통신 경로
  • 전송 중·저장 시 암호화 방식
  • 인증 및 인가 메커니즘
  • 접근 통제 / 감사 / 컴플라이언스
본 문서는 표준화된 보안 용어 및 산업 통용 프로토콜 명칭을 사용하여 작성되었으며, Argos Identity 내부의 구체적 자원 식별자(서버명, 함수명, 도메인 등)는 포함하지 않습니다.

2. 서비스 카테고리 소개

Liveform은 Argos Identity가 제공하는 4종의 카테고리 중 하나로, 사용자 인터페이스(UI)를 포함한 End to End 신원 확인 서비스입니다.

2.1 핵심 특징

  • 고객사가 별도의 UI를 구현하지 않고 즉시 사용 가능한 화면 제공
  • 단일 워크플로 내에서 검증을 일괄 수행
  • 고객사는 관리 대시보드에서 각 검증 항목을 활성/비활성화 가능

2.2 참여자 구조

역할설명
End User고객사의 사용자. Liveform UI를 통해 신분증 이미지·셀피·개인정보를 입력
고객사 (Customer)Argos에 KYC 업무를 위탁하는 사업자 (정보처리 위·수탁의 위탁자)
Argos IdentityKYC 처리 및 결과 전달을 수행하는 정보처리 수탁자

3. 네트워크 통신 흐름

3.1 End-to-End 통신 경로 (개념)

3.2 통신 단계별 설명

단계출발도착프로토콜
① UI 로딩End User 브라우저Argos CDN / WebHTTPS (TLS)
② KYC 데이터 제출End User 브라우저Argos API GatewayHTTPS (TLS) + 애플리케이션 계층 추가 암호화
③ 검증 처리API Gateway서버리스 컴퓨팅 (Lambda)AWS 내부 (서비스 간 암호화)
④ 데이터 저장검증 처리 계층DynamoDB / S3AWS SDK (HTTPS, SigV4)
⑤ 결과 통보검증 처리 계층고객사 Webhook 엔드포인트HTTPS (TLS 1.2+)
⑥ 실시간 진행 상황처리 계층End User 브라우저WSS (Secure WebSocket)

3.3 데이터 종류

데이터 분류예시처리 방식
신분증 이미지여권, 운전면허증 등객체 스토리지 KMS 암호화 저장
얼굴 이미지셀피, 라이브니스 영상상기와 동일
식별 정보이름, 생년월일, 식별번호민감 필드는 애플리케이션 계층 추가 암호화 후 DB 저장
행위 로그검증 결과, 상태 변화감사 로그(Audit Trail) 별도 보관

4. 통신 프로토콜 및 규약

4.1 전송 계층 보안

  • TLS 1.2 이상 강제 (외부 진입점은 모두 HTTPS only)
  • AWS Certificate Manager(ACM) 발급 인증서 사용 (자동 갱신)
  • 외부 진입은 AWS CloudFront / API Gateway가 TLS 종료(Termination) 담당

4.2 사용 프로토콜

프로토콜용도
HTTPS (TLS 1.2+)모든 외부 HTTP 통신
WSS (Secure WebSocket)UI ↔ 백엔드 실시간 채널
AWS SigV4AWS 내부 서비스 호출 인증 서명

4.3 외부 진입점 정책

  • 외부에 노출되는 진입점은 AWS API Gateway + AWS CloudFront 만으로 한정
  • 검증 처리 계층은 외부에서 직접 도달 불가 (AWS 내부 호출 전용)

5. 데이터 암호화

5.1 전송 중 암호화 (In-Transit)

구간방식
End User ↔ Liveform UITLS 1.2+
Liveform UI ↔ API GatewayTLS 1.2+
애플리케이션 페이로드 (민감 필드)하이브리드 암호화 (5.2 참조)
AWS 서비스 간AWS 내부 암호화

5.2 애플리케이션 계층 페이로드 암호화 (하이브리드 스킴)

End User → 검증 처리 계층으로 전송되는 페이로드에는 TLS 외에 추가 암호화가 적용됩니다.
구성 요소알고리즘 / 규격
세션 키 교환RSA-2048 + OAEP padding + SHA-256
본문 암호화AES-256-GCM
무결성 보장GCM 모드 내장 Auth Tag 검증
처리 흐름:
  1. 클라이언트가 1회용 AES-256 세션 키 생성
  2. 서버 공개 키(RSA-2048)로 세션 키를 암호화하여 전송
  3. 본문은 세션 키로 AES-256-GCM 암호화
  4. 서버는 RSA 개인 키로 세션 키 복호화 → 본문 복호화 + Auth Tag 검증

5.3 저장 시 암호화 (At-Rest)

데이터 자산1차 암호화2차 암호화 (선택적 강화)
신분증·셀피 이미지 (객체 스토리지)AWS S3 서버측 암호화AWS KMS
식별·인적 정보 (DB)DynamoDB 서버측 암호화민감 필드는 AES-256 + AWS KMS
감사 로그DynamoDB 서버측 암호화

5.4 키 관리

  • AWS Key Management Service (KMS) 기반
  • Multi-Region Key 사용으로 리전 간 일관된 키 관리
  • AWS KMS는 FIPS 140-2 Level 3 인증 HSM(Hardware Security Module) 기반

6. 인증 및 인가

6.1 API Gateway 단계 — 1차 인증

모든 외부 진입 호출은 AWS API Gateway가 정의한 API Key 검증을 통과해야 검증 처리 계층에 도달할 수 있습니다.
  • 프로젝트별 고유 API Key: Argos가 고객사 프로젝트별로 별도 발급
  • 헤더 검증: 요청 헤더(x-api-key)의 값을 API Gateway가 자동 검증
  • 누락 또는 불일치: API Gateway 단계에서 즉시 거부 (검증 처리 계층 미도달)

6.2 옵션 — IP 화이트리스트 (Custom Authorizer)

  • 프로젝트별로 Source IP Allowlist 설정 가능
  • AWS Lambda Authorizer가 클라이언트 IP를 화이트리스트와 대조
  • 미일치 시 IAM Deny Policy 반환 → API Gateway가 거부

6.3 특수 흐름 — Private Token

  • ID 재확인, 얼굴 재인증 등 특수 흐름에서 일회성 토큰(Private Token) 발급/검증
  • 알파벳·숫자·_. 조합 8~64자
  • DynamoDB에 저장, 만료 시간 및 폐기 상태 검증
  • JWT(JSON Web Token) HMAC-SHA256 서명 적용

6.4 봇/자동화 차단

  • Cloudflare Turnstile CAPTCHA 적용
  • 토큰은 JWT(HMAC-SHA256)로 서명 후 서버 검증

6.5 내부 호출

  • AWS 내부 서비스 간 호출은 IAM Role + SigV4 서명 기반
  • 최소권한 원칙 적용 (각 서비스는 필요한 자원에만 접근 권한 보유)

7. 무결성 및 위·변조 방지

구간무결성 보장 방식
페이로드 본문AES-256-GCM 모드의 Auth Tag 검증
TLS 채널TLS 1.2+ 내장 무결성 (HMAC / AEAD)
신분증 이미지MRZ(Machine Readable Zone) 체크섬 검증 + 위·변조 탐지 알고리즘
입력 데이터형식·범위 검증 (이메일, 성별, 생년월일 등)
내부 호출AWS SigV4 서명에 포함된 요청 다이제스트

8. 접근 통제 및 격리

8.1 네트워크 계층 격리

  • 외부 진입은 API Gateway / CloudFront로 한정
  • 검증 처리 계층은 외부 직접 도달 불가
  • 데이터 저장 계층은 AWS SDK + IAM Role을 통해서만 접근 가능

8.2 권한 분리

  • AWS IAM 최소권한 원칙: 서비스별 실행 역할(Role)에 필요한 최소 권한만 부여
  • 서비스 간 직접 호출은 IAM Policy로 제한

9. 로깅 및 감사

9.1 시스템 로그

  • 모든 서버리스 함수의 실행 로그는 AWS CloudWatch Logs 에 자동 수집
  • AWS API 호출은 AWS CloudTrail 로 자동 감사

9.2 애플리케이션 로그

  • 검증 단계별 이벤트는 별도 감사 테이블에 기록 (상태 변화, 검증 결과, 관리자 작업 등)

9.3 보존

  • CloudWatch Logs / 애플리케이션 감사 로그의 보존 기간은 컴플라이언스 요건에 따라 별도 정의

10. 컴플라이언스

10.1 보유 인증

  • ISO/IEC 27001 — 정보보호관리체계 국제표준 인증

10.2 클라우드 인프라 인증 (AWS 상속)

Argos가 사용하는 AWS 서비스(Lambda, API Gateway, DynamoDB, S3, KMS, CloudFront)는 다음 인증을 보유:
  • SOC 1 / SOC 2 / SOC 3
  • ISO 27001 / 27017 / 27018
  • PCI-DSS Level 1
  • HIPAA Eligible
  • FedRAMP Moderate

10.3 데이터 주체 권리

  • 개인정보 보호법 / GDPR 기반 요청(열람·정정·삭제·이전) 대응 절차 운영
  • 위·수탁자 간 별도 처리 합의에 따름

부록 A. 용어 정리

용어정의
TLSTransport Layer Security — 전송 계층 암호화 프로토콜
AES-256-GCM256-bit AES 대칭키 + Galois/Counter Mode (인증 암호화)
RSA-20482048-bit RSA 공개키 알고리즘
OAEPOptimal Asymmetric Encryption Padding (RSA 표준 패딩)
KMSAWS Key Management Service (FIPS 140-2 Level 3 HSM 기반)
SigV4AWS Signature Version 4 (AWS API 호출 서명 표준)
IAMAWS Identity and Access Management
HMACHash-based Message Authentication Code
JWTJSON Web Token

부록 B. 문의

본 문서에 대한 기술적 질의는 Argos Identity 영업/기술 지원 채널로 연락주시기 바랍니다.