| layout | title | description | lang |
|---|---|---|---|
default |
SafeScribe — 보안 아키텍처 |
SafeScribe가 오디오 데이터를 보호하는 방법 — 개인정보 보호 설계(Privacy by Design) 방식에 대한 기술적 개요. |
ko |
최종 업데이트: 2026년 3월
개요
설계 원칙
기존 전사 서비스는 오디오를 디스크에 기록하고 무기한 보관할 수 있습니다. SafeScribe는 RAM에서 오디오를 수신, 처리하고 전사본을 전달하는 즉시 삭제합니다 — 영구 저장소에는 어떤 바이트도 기록되지 않습니다. 전체 흐름은 아래 데이터 흐름 다이어그램을 참조하세요.
핵심 차이점: 서버가 물리적으로 압수되더라도 오디오나 전사본 데이터는 존재하지 않습니다 — 그것들은 휘발성 메모리에만 존재했기 때문입니다.
레이어 1
| 보호 수단 | 방지 대상 |
|---|---|
| TLS 1.2+ 암호화 | 네트워크 트래픽 도청 |
| 인증서 고정 | 중간자 공격, 위조 서버 |
| SHA-256 무결성 체크섬 | 전송 중 전사본 변조 |
앱에는 SafeScribe 서버 인증서의 암호화 지문이 내장되어 있습니다. 인증 기관이 침해되더라도 앱은 실제 SafeScribe 서버로 이어지지 않는 모든 연결을 거부합니다.
레이어 2
이것이 SafeScribe 개인정보 보호 설계의 핵심입니다. 서버는 자체 호스팅 추론 엔진 faster-whisper를 통해 OpenAI Whisper 모델 가중치를 실행합니다 — 제3자 API 호출 없음. 데이터 저장소는 디스크 영속성 없이 완전 휘발성 동작으로 구성되어 있습니다.
- ✓ 서버 재시작 시 모든 메모리 내 데이터가 영구 삭제됩니다 — 설계상 의도
- ✓ 어떤 파일, 백업, 로그에도 오디오 데이터가 포함되지 않습니다
- ✓ 서버 포렌식 분석에서 오디오 콘텐츠가 발견되지 않습니다
서버 임시 저장(RAM만):
| 데이터 | 삭제 시점 |
|---|---|
| 오디오 바이트 | 전사 완료 후 |
| 전사 텍스트 | 수신 확인 후 |
| 작업 메타데이터 | 수신 확인 후 |
서버 영구 저장(디스크):
| 데이터 | 목적 | 개인정보 포함 여부 |
|---|---|---|
| 가명 사용자 ID | 청구 기록 | 아니오 — 단방향 해시, 역산 불가 |
| 처리 시간 및 비용 | 재무 기록 | 아니오 |
| 파일 크기(바이트) | 서비스 분석 | 아니오 |
| 단어 수 | 서비스 분석 | 아니오 |
| 타임스탬프 | 감사 추적 | 아니오 |
레이어 3
SafeScribe는 Google 로그인과 Sign in with Apple을 사용합니다. 개인 데이터는 절대 저장되지 않습니다:
| 인증 제공자가 전달하는 내용 | 저장하는 내용 |
|---|---|
| 이메일 주소 | 저장 안 함 |
| 표시 이름 | 저장 안 함 |
| 계정 ID | 단방향 암호화 해시만 |
계정 ID의 단방향 해시는:
- ✓ 역산하여 신원을 밝히는 것이 불가능합니다
- ✓ 고객님에게만 고유합니다 — 청구 목적으로만 사용
- ✓ 어떠한 개인 정보도 포함하지 않습니다
레이어 4
기기에 저장된 전사본은 다음으로 보호됩니다:
| 보호 | 기술 |
|---|---|
| 암호화 | AES-256 |
| 키 저장소 | iOS Keychain / Android Keystore |
| 데이터베이스 | 암호화 컨테이너 |
파일 시스템에 직접 접근하더라도 전사본 데이터는 읽을 수 없는 바이너리로 나타납니다. 키는 앱 파일 외부의 하드웨어 보안 저장소에 있습니다. 앱 삭제 시 키가 영구적으로 파괴됩니다.
레이어 5
앱에 오류가 발생하면 선택적으로 충돌 보고서를 전송할 수 있습니다. 기기를 떠나기 전 다음 항목이 자동으로 제거됩니다:
앱 개인정보 설정에서 충돌 보고서를 완전히 비활성화할 수 있습니다.
레이어 6
각 처리 단계가 이전 단계의 데이터를 즉시 삭제합니다: 오디오는 전사 후 삭제되고, 전사본은 확인 후 삭제됩니다. 데이터 흐름 다이어그램에서 모든 삭제 지점이 포함된 전체 흐름을 확인할 수 있습니다.
이는 백그라운드 정리 작업이 아닙니다. 삭제는 처리 파이프라인의 일부로 즉시 이루어집니다.
전체 흐름
{: #your-datas-journey}
오디오 녹음/선택 | 기기에서 전처리 | 암호화+업로드 ---TLS---------> RAM으로 수신 | AI 전사 (RAM 전용) | 오디오 삭제됨 | 전사본 수신 <---TLS------ 전사본 전송 | | 무결성 확인 확인 대기 | | 암호화하여 확인 ------------> 전사본 삭제됨 로컬 저장 작업 메타데이터 삭제됨 (AES-256) | | 데이터 없음 완료
투명성
보안 연구자와 개인정보 옹호자들이 저희의 주장을 검증해 주시기 바랍니다:
- 네트워크 분석 Wireshark 또는 Charles Proxy를 통해 모든 SafeScribe 트래픽이 TLS 암호화되어 있음을 확인할 수 있습니다. 가로채기 시도는 인증서 고정에 의해 차단됩니다.
- 공개된 평가서 저희의 데이터 보호 영향 평가에는 완전한 위험 분석과 결정 기록이 포함되어 있습니다.
- 책임감 있는 공개 취약점을 발견하셨나요? security@safescribe.dev로 연락해 주세요.