데이터 암호화에 직접 이용하는 키를 또 다른 키로 암호화하여 보호하는 안전한 봉투 암호화 방식을 활용하여 암호화 키를 철저하게 계층적으로 관리할 수 있습니다.
국내외 암호화 키 관리 표준에 따라 키를 관리하며 사용자가 직접 설정한 접근 제어 정책 기준에 맞춰 허가되지 않은 모든 접근을 원천 차단합니다. 또한 물리적으로 철저히 격리된 루트 키 관리 절차에 따라 시스템의 기밀성 및 무결성을 보장합니다.
암호 기능 권고 기준에 따라 주기적으로 키 회전(rotation)을 설정할 수 있으며 키 사용 이력 모니터링 기능으로 키 감사를 수행할 수 있습니다. 상태 관리 기능을 사용하여 키의 갱신, 비활성화, 폐지 등 암호 키의 주기를 관리할 수 있습니다.
Key Management Service는 고가용성 시스템에서 운용되며 특히 지역적으로 시스템이 분산되어 있어 어떠한 상황에서도 안정적인 서비스를 보장합니다. 또한 시스템 자체 암호화로 어떠한 비인가 접근도 허용하지 않습니다.
키 암호화로 안전한 데이터 보호 및 키 관리 프로세스 도입이 필요한 모든 개발사 키 권한 설정, 사용 이력 조회 등 쉽고 편리한 키 관리 기능을 원하는 보안 관리자 및 감사자
데이터를 암호화한 키(데이터 키, DK)뿐만 아니라 비밀번호 등을 포함하여 데이터를 보호하기 위한 모든 암호학적 데이터를 의미하는 크리덴셜을 안전하게 보호할 수 있습니다. DK를 암호화한 마스터 키(MK)는 대칭키 방식의 AES256 암호화를 이용하여 최대 32KB까지 보호할 수 있습니다.
공개 키 방식의 암호화를 이용한 기능 중 인증 및 부인 방지를 위한 서명/검증 기능은 개인키 관리와 구현이 까다로우나 Key Management Service의 관리 키를 ECDSA로 생성하면 최대 8KB 데이터의 서명 및 검증 값을 쉽게 얻을 수 있습니다.
서브 계정에서 최소 권한 원칙에 따라 구분된 키 사용 역할을 부여하여 키별 역할 기반 접근 제어(Role-Based Access Control, RBAC)를 수행할 수 있습니다.
키별 상태에 따라 암호화 키를 일정 주기마다 회전시켜 갱신하거나 더 이상 사용하지 않는 키는 비활성화하거나 폐기하는 손쉬운 관리 기능을 제공합니다.
분할된 키로는 시스템 루트 키(Root Key)를 계산할 수 없기 때문에 희박하지만 존재할 수 있는 악의적인 내부 관리자의 침해에 대비하여 시스템 루트 키를 분할하여 격리 보관합니다.(Key Management Service의 루트 키는 FIPS140-lv2 장치에 물리적으로 분산 저장되어 격리 보관합니다.)
키 관련 모든 요청은 즉시 기록되며 키 감사 권한을 가진 사용자가 언제든지 키 사용 이력을 모니터링할 수 있습니다.
K키 사용 권한을 가진 사용자는 키 암호화 및 복호화, 암호 데이터 갱신, 데이터 키 요청 등을 REST API로 호출하여 이용할 수 있습니다.
내부 시스템 보호: AES256 GCM 모드
크리덴셜 보호: AES256 GCM 모드
서명: ECDSA p256 커브, RSA 2048/4096 (제공 예정)
구분 | 과금 기준(월) | 사용 구간 | 단위 | 요금 |
---|---|---|---|---|
BASIC | 키 보유 개수 | 전 구간 동일 | 1개 | - |
BASIC | 키 호출 횟수 | 20,000 이하 | 10,000건 | - |
BASIC | 키 호출 횟수 | 20,000 초과 | 10,000건 | - |
(VAT 별도)
키 호출 횟수는 익월로 이월되지 않습니다.
이용 요금은 한국 표준시간대(UTC+9)를 기준으로 산정됩니다.
Case 1) Key1을 9/1~9/5까지 보유하고, Key2를 9/1~9/20까지 보유했을 경우 → -= 5일/30일 x- + 20일/30일 x -
Case 2) 한 달간 Key1을 15,000건 호출하고, 같은달 안에 Key2를 10,000건 호출했을 경우
→ -= (Key1 15,000호출 + Key2 10,000호출 - 무료 20,000호출)의 결과(5,000호출)를 10,000 단위로 올린 결과(10,000호출) / 10,000 X -