보안 공유
인증된 디지털 자산을 누구와든 공유하세요 — 암호화를 훼손하지 않으면서. 파일의 특정 버전에 대한 읽기 전용 액세스를 부여하면서 완전한 제어권을 유지합니다.
베타: 보안 공유는 현재 베타 단계입니다. 핵심 암호화 및 액세스 제어는 완전히 작동하지만, 일부 기능(다수 수신자 공유, 일괄 공유, 블록체인 앵커링 감사 추적)은 아직 개발 중입니다.
보안 공유를 사용하는 경우
계정을 넘기거나 파일 제어를 잃지 않고 인증된 콘텐츠를 제3자와 공유하세요.
법적 절차
인증된 리비전을 상대방 변호사 또는 법원과 공유하세요. 열람 전에 수락해야 하는 이용약관을 첨부할 수 있습니다.
실사
감사인, 투자자 또는 파트너가 인증된 문서를 검토할 수 있게 하고, 누가 언제 무엇에 접근했는지에 대한 완전한 감사 로그를 제공합니다.
클라이언트 납품
인증 타임스탬프 증명과 함께 최종 산출물을 클라이언트에게 전송합니다.
보험 청구
통제된 시간 제한 액세스로 보험 제공자에게 인증된 증거를 공개합니다.
협업 검토
보관함 자격 증명을 공유하지 않고 동료 또는 외부 검토자에게 특정 버전에 대한 읽기 전용 액세스를 부여합니다.
공유 모드를 선택하세요
두 모드 모두 동일한 엔드투엔드 암호화를 사용합니다. 유일한 차이점은 복호화 키가 수신자에게 전달되는 방식입니다.
키카드 (제로 지식)
가장 안전한 옵션입니다. Bernstein이 고유한 액세스 키가 포함된 PDF 키카드를 생성합니다. 신뢰할 수 있는 채널을 통해 수신자에게 직접 전달하세요. 복호화 키는 Bernstein 서버에 절대 접촉하지 않습니다.
수신자의 이용 방법:
- 1Bernstein 외부에서 키카드와 공유 URL을 함께 보냅니다.
- 2수신자가 브라우저에서 공유 URL을 엽니다.
- 3이메일로 인증 코드 전송을 요청합니다.
- 46자리 인증 코드를 입력하여 본인 확인을 합니다.
- 5키카드의 액세스 키를 입력합니다.
- 6이용약관이 첨부된 경우, 검토하고 수락합니다.
- 7콘텐츠가 브라우저에서 복호화되어 파일을 보고 다운로드할 수 있습니다.
다이렉트 공유
편리한 옵션입니다. Bernstein이 수신자에게 보안 링크가 포함된 이메일을 보냅니다. 복호화 키는 URL 프래그먼트에 임베드되어 있으며, 설계상 서버에 저장되지 않고 전적으로 브라우저에 남아 있습니다.
수신자의 이용 방법:
- 1링크가 포함된 이메일을 수신합니다.
- 2링크를 클릭하고 인증 코드를 요청합니다.
- 36자리 인증 코드를 입력하여 본인 확인을 합니다.
- 4이용약관이 첨부된 경우, 검토하고 수락합니다.
- 5콘텐츠가 브라우저에서 복호화되어 파일을 보고 다운로드할 수 있습니다.
두 모드 중 선택하기
두 모드 모두 엔드투엔드 암호화됩니다. 보안 요구 사항과 편의성에 따라 선택하세요.
| 키카드 (제로 지식) | 다이렉트 공유 | |
|---|---|---|
| 키 전달 | 직접 전달 (PDF 키카드) | 이메일 링크에 임베드 |
| 편의성 | 별도의 전달 단계 필요 | 이메일에서 원클릭 |
| 서버 노출 | 키가 어떤 서버에도 접촉하지 않음 | 키가 이메일을 통해 전달되지만 Bernstein에 저장되지 않음 |
| 최적 용도 | 높은 민감도의 콘텐츠, 규제 산업, 최대 제어 | 일상적인 공유, 비기술적 수신자, 신속한 처리 |
경험 법칙: 콘텐츠가 매우 민감하고 키 전달의 모든 단계를 제어하고 싶을 때는 키카드를 사용하세요. 편의성이 중요하고 이메일 전달이 허용되는 경우에는 다이렉트 공유를 사용하세요.
암호화 작동 원리
Bernstein은 Web Crypto API를 통한 AES-256-GCM 암호화에 기반한 2계층 키 모델을 공유에 사용합니다.
DEK (데이터 암호화 키)
리비전의 콘텐츠를 암호화하는 대칭 키(AES-256-GCM). 파일을 처음 인증할 때 사용한 것과 동일한 키입니다. 브라우저의 암호화된 보관함에 저장되며 평문으로 서버에 전송되지 않습니다.
KEK (키 암호화 키)
공유를 생성할 때 브라우저에서 생성되는 새로운 대칭 키(AES-256-GCM). KEK는 DEK를 암호화(래핑)하여, KEK를 소유한 사람만 언래핑할 수 있는 래핑된 DEK를 생성합니다.
공유를 생성할 때
키 생성
브라우저가 무작위 Key Encryption Key(KEK)를 생성하고 암호화된 볼트에서 리비전의 Data Encryption Key(DEK)를 불러옵니다.
DEK 래핑
DEK가 KEK로 암호화되어 서버에 저장되는 래핑된 DEK가 생성됩니다.
KEK 전달
다이렉트 공유 모드에서는 KEK가 이메일 링크 프래그먼트에 임베드됩니다. 키카드 모드에서는 브라우저에서 생성된 PDF에 임베드되며, 서버로 전송되지 않습니다.
수신자가 공유를 열 때
래핑된 DEK 가져오기
수신자의 브라우저가 서버에서 암호화된 래핑된 DEK를 가져옵니다.
DEK 언래핑
KEK(URL 프래그먼트 또는 키카드에서)를 사용하여 브라우저가 DEK를 언래핑합니다.
콘텐츠 복호화
DEK가 리비전 메타데이터와 파일 내용을 복호화합니다. 모든 복호화는 클라이언트 측에서 이루어지며 서버는 평문에 접근할 수 없습니다.
본인 확인
콘텐츠가 전달되기 전에 수신자는 공유에 지정된 이메일 주소를 관리하고 있음을 증명해야 합니다.
액세스 제어
공유 콘텐츠에 대한 액세스 방법과 시기를 정확하게 구성하세요.
만료일
이 날짜 이후에는 공유에 접근할 수 없습니다. 비워두면 만료 없이 유지됩니다.
이용약관
수신자가 콘텐츠를 보기 전에 명시적으로 수락해야 하는 법적 조항을 추가합니다.
즉시 취소
언제든지 활성 공유를 취소할 수 있습니다. 세션이 유효하더라도 수신자는 즉시 액세스를 잃습니다.
최대 열기 횟수
콘텐츠를 볼 수 있는 횟수를 제한합니다.
최대 다운로드 횟수
파일 다운로드 허용 횟수를 제한합니다.
워터마크 미리보기
추가 보호를 위해 미리보기 파일에 워터마크를 표시합니다.
완전한 감사 추적
모든 공유는 완전한 이벤트 로그를 생성합니다. 검증 가능한 감사가 활성화된 공유의 경우, 이벤트가 SHA-256 해시로 체인되어 변조 방지 로그가 생성됩니다.
각 이벤트는 수신자의 IP 주소와 사용자 에이전트를 기록합니다. 전체 감사 로그를 JSON으로 내보낼 수 있습니다.
자주 묻는 질문
공유는 수신자의 이메일 주소에 잠겨 있습니다. 다른 사람이 링크를 획득하더라도, 인증 코드가 원래 수신자의 이메일로 전송되기 때문에 OTP 인증 단계를 통과할 수 없습니다. 키카드 모드에서는 키카드도 필요합니다.
아니요. 서버는 암호화된 래핑된 DEK와 암호화된 파일 데이터만 저장합니다. KEK(서버가 보유하지 않는)가 없으면 콘텐츠를 복호화할 수 없습니다. 키카드 모드에서는 KEK가 서버에 도달하지도 않습니다.
현재 세션이 즉시 무효화됩니다. 이후의 콘텐츠 또는 다운로드 요청은 거부됩니다. 브라우저에서 이미 복호화된 콘텐츠는 탭을 닫을 때까지 접근 가능하지만, 새로운 데이터는 가져올 수 없습니다.
현재 각 공유는 한 명의 수신자를 대상으로 합니다. 여러 사람에게 공유하려면 각각에 대해 별도의 공유를 만드세요. 다수 수신자 공유는 개발 로드맵에 있습니다.
새 공유를 만들고 새 키카드를 생성해야 합니다. 각 키카드에는 특정 공유에 연결된 고유한 키가 포함되어 있어, 분실한 키카드를 복구하거나 재생성할 수 있는 방법이 없습니다.
수신자가 OTP를 확인하면 세션은 24시간 유효합니다. 이후에는 새 OTP로 다시 확인해야 콘텐츠에 계속 접근할 수 있습니다.
AES-256-GCM을 사용한 키 생성 및 DEK 래핑(Web Crypto API 경유), 파트별 초기화 벡터를 사용한 AES-256-GCM 파일 암호화, 암호학적으로 안전한 무작위 6자리 OTP 코드, 검증 가능한 감사 체인을 위한 SHA-256 해시 링크.
아니요. 공유는 특정 리비전(프로젝트의 인증된 스냅샷)에 연결됩니다. 공유를 만들려면 최소 하나의 인증된 리비전이 있어야 합니다.