Logo

보안 및 개인 정보 보호 백서(개요)Appendix

부록: 용어집

이 용어집은 백서에 사용된 주요 용어와 약어를 정의합니다. 용어의 특정 장에 보다 구체적인 구현 내용이 있는 경우, 해당 장의 사양이 우선합니다.

용어 및 약어

FileBolt
업로드, 공유, 다운로드를 제공하는 파일 전송 플랫폼입니다. 이 문서에서는 보안 및 개인 정보 보호 설계 경계를 설명합니다.
보안 및 개인 정보 보호 백서
보안 목표, 위협 모델, 아키텍처, 액세스 제어 및 암호화 사양을 설명하고 검증 가능한 청구 ID 및 증거 링크를 제공하는 문서 컬렉션입니다.
해야 한다 / 해야 한다 / 할 수 있다
규범적 언어: MUST(필수), SHOULD(권장), MAY(선택 사항). 구현 요구 사항 및 권장 사항을 표현하는 데 사용됩니다.
E2EE(종단간 암호화)
암호화/암호 해독은 클라이언트 측에서 발생합니다. 서버는 암호문과 필요한 메타데이터만 처리하며 해독 기능은 없습니다.
Zero-Knowledge
서버는 정상적인 작동 및 일상적인 유지 관리 시 암호 해독 키 자료를 얻을 수 없으므로 사용자 파일 일반 텍스트를 해독할 수 없습니다.
CEK(콘텐츠 암호화 키)
이 문서의 16바이트(128비트) 키는 파일당 하나씩이며 AES-128-GCM 청크 암호화/암호 해독에 사용됩니다.
AES-128-GCM
AEAD(관련 데이터로 인증된 암호화) 알고리즘입니다. 기밀성과 무결성을 제공합니다. 인증 실패로 인해 장애가 발생하고 일반 텍스트 출력이 거부됩니다.
AEAD(관련 데이터로 인증된 암호화)
무결성 바인딩을 위해 AAD(추가 인증 데이터)도 인증하는 암호화입니다.
IV / 논스
초기화 벡터/번호가 한 번 사용됩니다. AES-GCM의 경우 IV는 보안을 유지하기 위해 동일한 키로 반복되어서는 안 됩니다.
noncePrefix
파일(예: 8바이트)당 한 번 생성된 무작위 접두사. ChunkIndex와 결합하여 청크당 IV를 형성하여 동일한 CEK에서 고유한 IV를 보장합니다.
청크 / 청크 인덱스
파일 청크 및 인덱스. 파일은 고정 크기 청크(예: 16MB)로 분할되며, 위치 지정 및 IV/AAD 바인딩에 사용되는 ChunkIndex는 0부터 증가합니다.
chunkSize
청크의 크기. 이 문서의 예 16MB(16777216바이트)는 대용량 파일 업로드/다운로드 및 스트리밍 암호화에 사용됩니다.
ciphertext
클라이언트가 일반 텍스트 청크를 암호화한 결과입니다.
태그(GCM 태그)
암호문과 AAD의 무결성과 일관성을 확인하는 데 사용되는 AES-GCM의 인증 태그 출력입니다.
AAD(추가 인증 데이터)
컨텍스트(transferId, fileId, ChunkIndex)를 암호문에 바인딩하여 파일 간/청크 간 대체 및 재생을 방지합니다.
이체/이체ID
단일 전송(공유) 기록 및 고유 식별자입니다. 해당 전송에 대한 메타데이터, 액세스 제어 및 파일 컬렉션을 찾습니다.
파일/파일 ID
전송 내의 파일 엔터티 및 고유 ID입니다. 동일한 전송 내에서 파일과 해당 암호화 매개변수를 구별합니다.
manifest
CEK를 제외한 공개 매개변수 및 매핑(cryptoVersion, noncePrefix, ChunkSize, 청크 맵 등)의 컬렉션입니다.
cryptoVersion
암호화/프로토콜 버전 식별자(예: v1). 제약 조건 알고리즘, 인코딩 및 파생 규칙은 향후 발전과 호환성을 지원합니다.
URL 조각(#...)
"#" 뒤의 URL 부분입니다. 브라우저 표준에 따라 서버로 전송되지 않으며 클라이언트 측에서 암호 해독 자료를 전달하는 데 사용됩니다.
token
액세스 제어를 위한 자격 증명입니다. 문서는 단기 세션 토큰(범위, 만료)과 장기 로그인 토큰(발신자 관리)을 구별합니다.
단기 세션 토큰
서버에서 발급되고, 테이블에 대해 확인되고, 만료되고, 범위가 지정된(read_manifest / read_chunk / upload_chunk) 액세스 토큰입니다.
장기 로그인 토큰
유료 사용자가 일회성 로그인(매직 링크)을 통해 획득한 관리측 로그인 상태로, 발신자 대시보드(해지, 삭제, 감사)에 사용됩니다.
scope
최소 권한 및 격리(예: 매니페스트 읽기에서 다운로드 암호문 분리)에 사용되는 토큰의 승인된 기능 범위입니다.
매직링크
일회성 로그인 링크. 사용자가 클릭하여 인증하고 관리 로그인 상태를 얻습니다.
audit
전송과 관련된 관찰 가능한 데이터(다운로드 횟수, 진행률)는 보낸 사람의 배송 확인에 사용됩니다. 다운로더 보기에서 격리됩니다.
CSP(콘텐츠 보안 정책)
리소스 소스와 실행을 제한하는 브라우저 보안 헤더로 XSS 및 주입 위험을 줄입니다.
보안 헤더
브라우저 보안을 강화하는 HTTP 응답 헤더 그룹(예: HSTS, Referrer-Policy, X-Content-Type-Options, Permissions-Policy)
HSTS(엄격한 운송 보안)
HTTPS 전용 액세스를 적용하는 헤더입니다.
Referrer-Policy
탐색 또는 리소스 로딩 중에 전송되는 참조자 정보를 제어하여 URL 유출 위험을 줄입니다.
Clickjacking
클릭을 유도하기 위해 iframe에 타겟 사이트를 삽입하여 공격합니다. CSP 프레임 조상 및 X-프레임 옵션을 통한 방어.
COOP / COEP / CORP
교차 출처 격리를 위한 Cross-Origin Opener/Embedder/Resource Policy 헤더(호환성 평가 필요)
WAF(웹 애플리케이션 방화벽)
일반적인 공격 및 남용 트래픽(스캔, 주입, 무차별 대입)을 탐지하고 차단합니다.
비율 제한
남용, 열거 및 DoS 위험을 줄이기 위한 요청 빈도, 동시성 또는 리소스 소비에 대한 임계값입니다.
IR(사고 대응)
선별, 격리, 법의학, 교정, 검토 및 의사소통을 포함한 프로세스입니다.
VDP(취약성 공개 프로그램)
취약성 공개(수신, 확인, 수정, 발표)를 위한 메커니즘으로 책임 있는 보고를 장려합니다.
Evidence
청구를 확인하는 재현 가능한 진입점입니다. 장 앵커(표준 사양) 또는 타사 보고서(TLS, 헤더 스캔)일 수 있습니다.
청구/청구 ID
검증 가능한 명세서와 고유 ID. "약속/정책/사양"을 "증거"에 매핑하여 감사 및 변경 추적을 지원합니다.

Notes

  • 향후 버전에서 용어 정의가 변경되면 이 용어집이 업데이트되어 변경 로그에 기록됩니다.
  • 구현 사양(예: v1 IV/AAD 인코딩)에 용어가 사용되는 경우 특정 장 사양이 우선합니다.