v0.6
에어갭 실현 가능성 등급 평가표¶
1. 평가 방법론¶
1.1. 등급 정의¶
본 문서는 regulatory-clause-extraction.md에서 추출된 36개 규제 조항 각각에 대해, D'CENT Enterprise의 에어갭 3-Zone 아키텍처(Zone 1 대시보드/Zone 2 오프라인 앱/Zone 3 SE 콜드월렛)에서의 실현 가능성을 4단계 등급으로 평가한다.
| 등급 | 정의 | 예시 |
|---|---|---|
| Auto | 에어갭 아키텍처가 자동으로 충족. 추가 설계 불필요 | 콜드 보관 비율 -- 에어갭 자체가 100% 콜드 |
| Feasible | 에어갭 유지하면서 설계로 충족 가능 | 감사 로그 -- 배치 동기화로 구현 가능 |
| Conflict | 에어갭과 직접 충돌. 대안 필요 | 실시간 모니터링 -- 에어갭에서 실시간 불가 |
| N/A | 콜드월렛 셀프 커스터디에 비적용 | 핫월렛 전용 요건, Draft 상태 미확정 조항 |
1.2. 판정 기준¶
3-Zone 아키텍처 기반 평가 원칙: - Zone 1(대시보드): 온라인 환경. 외부 API 연동, 장기 로그 보존, 실시간 모니터링, 규제 보고서 생성 담당 - Zone 2(오프라인 앱): 에어갭 구간. 로컬 감사 로그 축적, 배치 동기화 생성, 서명 세션 관리 - Zone 3(SE 콜드월렛): 불변 규칙 강제, 해시 앵커, 서명 카운터, 변조 불가 증적 생성
핵심 배치 원칙 (research SUMMARY 도출): - SE는 해시 앵커 + 서명 카운터 역할로 제한 -- "SE에서 처리"로 과도하게 판정하지 않음 - 연산 복잡 로직은 Zone 1(대시보드) 배치 - 에어갭을 넘는 데이터는 UR 기반 배치 전달만 허용 - "실시간 모니터링" 요건은 Zone 1에서만 충족 (Pitfall 2 방지)
4축 배치 매트릭스: 1. Trust Level 요구: 높음 → Zone 3, 보통 → Zone 2, 낮음 → Zone 1 2. 컴퓨팅 리소스: 많음 → Zone 1, 적음 → Zone 2/3 3. 외부 데이터 의존성: 있음 → Zone 1 only, 없음 → Zone 2/3 가능 4. 업데이트 빈도: 높음 → Zone 1, 낮음 → Zone 2/3
2. 등급별 집계 요약¶
| 등급 | 조항 수 | 비율 | 의미 |
|---|---|---|---|
| Auto | 10개 | 27.8% | 에어갭 아키텍처의 구조적 강점 -- 추가 설계 없이 자동 충족 |
| Feasible | 18개 | 50.0% | 에어갭 유지하면서 설계로 충족 가능 -- Phase 30-32 설계 대상 |
| Conflict | 4개 | 11.1% | 에어갭과 직접 충돌 -- 대안 충족 방법 또는 비적용 논증 필요 |
| N/A | 4개 | 11.1% | 셀프 커스터디에 비적용 또는 Draft 상태 |
| 합계 | 36개 | 100% |
에어갭 친화도: Auto + Feasible = 28개 (77.8%) -- 에어갭 아키텍처가 규제 대응에 높은 구조적 적합성 보유
3. 전체 평가표¶
3.1. 한국 조항 평가 (15개)¶
| 조항 ID | 등급 | 판정 근거 | Zone 배치 시사점 |
|---|---|---|---|
| REG-KR-01 | Auto | 에어갭 아키텍처에서 프라이빗 키가 SE별 물리적 격리. 이용자/자기 자산 분리는 멀티월렛 구조로 자동 충족 | Zone 3: SE별 키 격리 (기존 설계) |
| REG-KR-02 | Auto | 에어갭 콜드월렛 = 100% 콜드 보관. 80% 의무를 구조적으로 초과 충족 | Zone 1: 비율 모니터링 대시보드 (기존 설계) |
| REG-KR-03 | Feasible | STR/CTR 보고서 생성은 Zone 1(대시보드)에서 구현. 이상 거래 탐지 알고리즘은 온체인 데이터 기반으로 Zone 1에서 처리 | Zone 1: 보고서 자동 생성 엔진 (Phase 32 설계) |
| REG-KR-04 | Feasible | 자산 현황 보고(Proof of Reserve)는 Zone 1에서 블록체인 온체인 검증으로 생성. SE 서명으로 보고서 무결성 증명 가능 | Zone 1: PoR 리포트 생성 (Phase 32 설계) |
| REG-KR-05 | Feasible | ISMS-P 인증 취득은 운영 프로세스. D'CENT 솔루션이 인증 기준 충족을 기술적으로 지원 | Zone 1+2+3: 전체 아키텍처 인증 기준 충족 증빙 |
| REG-KR-06 | Feasible | CISO 지정은 조직 의무. 보안 관제는 Zone 1 대시보드에서 모니터링 인터페이스 제공 | Zone 1: 보안 관제 대시보드 (Phase 32 설계) |
| REG-KR-07 | Feasible | Travel Rule 메시지 생성/수신은 Zone 1(대시보드)에서만 처리. 외부 시스템(IVMS101) 연동은 온라인 환경 필요 | Zone 1: Travel Rule 인터페이스 (Phase 32 설계) |
| REG-KR-08 | Feasible | 5년 로그 보존은 Zone 1 대시보드의 3단계 아카이빙(활성 1년/아카이브 5년/영구 보존)으로 충족. SE 해시 앵커로 무결성 보장 | Zone 1: 장기 아카이빙 + Zone 3: 해시 앵커 (Phase 30 설계) |
| REG-KR-09 | Feasible | RBAC 변경 이력은 Zone 1 대시보드 Event Store에 기록. 에어갭 구간 변경은 AuditSyncPayload로 배치 동기화 | Zone 1: 접근 기록 관리 + Zone 2: 배치 동기화 (Phase 30 설계) |
| REG-KR-10 | Feasible | 클라우드 관련 조건부 요건. Model A는 비적용, Model B/C는 CSAP CSP + 국내 리전으로 충족 | Zone 1: 배포 모델별 인프라 설계 (기존 v0.4 설계) |
| REG-KR-11 | Feasible | MFA + RBAC + 쿼럼 승인은 Zone 1 대시보드 + Zone 2 오프라인 앱에서 구현. v0.5 RBAC v2 6역할 체계 기반 | Zone 1+2: 접근 통제 체계 (기존 v0.5 설계) |
| REG-KR-12 | Auto | 에어갭 아키텍처가 네트워크 분리를 물리적으로 초월 충족. Zone 3 SE에 네트워크 스택 자체 부재 | Zone 3: 물리적 네트워크 격리 (기존 설계) |
| REG-KR-13 | Auto | SE 내부 암호화(Zone 3) + AES-256 at-rest(Zone 1) + TLS 1.3 in-transit(Zone 1)로 충족 | Zone 1+3: 암호화 (기존 설계) |
| REG-KR-14 | Feasible | 변조 불가 감사 로그는 SE 해시 앵커(Zone 3) + 오프라인 앱 로컬 로그(Zone 2) + 대시보드 집계(Zone 1) 3계층 무결성 체인으로 구현 | Zone 1+2+3: 3계층 감사 로그 (Phase 30 설계) |
| REG-KR-15 | Feasible | 접근 기록 6개월 보관은 Zone 1 대시보드 활성 저장소에서 충족. 5년 보존(REG-KR-08)에 포함 | Zone 1: 접근 기록 관리 (Phase 30 설계) |
3.2. EU 조항 평가 (10개)¶
| 조항 ID | 등급 | 판정 근거 | Zone 배치 시사점 |
|---|---|---|---|
| REG-EU-01 | Feasible | 3-Zone 아키텍처가 "적절하고 비례적인 IT 보안"을 구조적으로 제공. 거버넌스 체계는 쿼럼 기반 정책 엔진으로 충족 | Zone 1+2+3: 전체 아키텍처 거버넌스 (기존 설계) |
| REG-EU-02 | Auto | 에어갭 아키텍처에서 프라이빗 키가 기업 전용 SE에만 물리적 존재. 모든 배포 모델에서 자산 분리 자동 충족 | Zone 3: SE 물리적 분리 (기존 설계) |
| REG-EU-03 | Feasible | 5년 기록 보존은 Zone 1 대시보드 3단계 아카이빙으로 충족. NCA 접근 가능 형식(OCSF/ESMA JSON)으로 출력 | Zone 1: 장기 보존 + 표준 포맷 출력 (Phase 30+32 설계) |
| REG-EU-04 | Feasible | 핵심 기능(키 보관/서명)은 위탁 없이 에어갭 유지. 대시보드 위탁(Model B/C)은 NCA 통지 + 계약으로 충족 | Zone 1: 위탁 계약 관리 (운영 프로세스) |
| REG-EU-05 | Feasible | ICT 리스크 관리 프레임워크는 Zone 1 대시보드의 리스크 평가 도구와 이사회 보고 기능으로 충족 | Zone 1: ICT 리스크 관리 대시보드 (Phase 32 설계) |
| REG-EU-06 | Feasible | 키 백업(R3covery 카드, 금속 시드)은 에어갭 유지하며 물리적 수행. 대시보드 백업은 표준 DB 백업으로 충족 | Zone 3: 키 백업 (기존 v0.3 설계) + Zone 1: DB 백업 |
| REG-EU-07 | Feasible | ICT 제3자 리스크 평가는 Zone 1에서 관리. Model A는 비적용, Model B/C는 CSP/D'CENT 리스크 평가 필요 | Zone 1: 제3자 리스크 관리 (운영 프로세스) |
| REG-EU-08 | Conflict | GDPR 삭제권과 감사 로그 5년 보존 의무(REG-KR-08, REG-EU-03)가 직접 충돌 | 심층 분석: 섹션 4.1 참조 |
| REG-EU-09 | Auto | 에어갭 아키텍처 자체가 Privacy by Design 원칙의 구현. 데이터 최소 수집(Zone 3에 키만 저장), 물리적 격리 | Zone 3: 설계 수준 프라이버시 (기존 설계) |
| REG-EU-10 | Feasible | EU 역내 리전 사용 또는 한국 적정성 결정(2022.12) 활용으로 합법적 이전. Zone 1 인프라 리전 선택으로 해결 | Zone 1: 인프라 리전 배치 (기존 v0.4 설계) |
3.3. 미국 조항 평가 (4개)¶
| 조항 ID | 등급 | 판정 근거 | Zone 배치 시사점 |
|---|---|---|---|
| REG-US-01 | N/A | GENIUS Act Draft 상태. 확정 시 Auto 등급 예상(에어갭 = 분리 보관 자동 충족) | 확정 후 재평가 필요 |
| REG-US-02 | N/A | GENIUS Act Draft 상태. Proof of Reserve 기능은 REG-KR-04와 동일 패턴으로 구현 가능 | 확정 후 재평가 필요 |
| REG-US-03 | Feasible | OCC 가이던스의 리스크 관리 요구는 3-Zone 아키텍처 + RBAC + 쿼럼 체계로 충족 가능 | Zone 1+2+3: 기존 아키텍처 (기존 설계) |
| REG-US-04 | Conflict | NY BitLicense의 "반기 사이버보안 감사"는 Feasible이나, "72시간 이내 사이버보안 이벤트 보고"는 에어갭 구간에서 즉시 감지 불가 | 심층 분석: 섹션 4.2 참조 |
3.4. 일본 조항 평가 (4개)¶
| 조항 ID | 등급 | 판정 근거 | Zone 배치 시사점 |
|---|---|---|---|
| REG-JP-01 | Auto | 95% 콜드 보관 의무. 에어갭 콜드월렛 = 100% 콜드 보관으로 자동 초과 충족 | Zone 3: 물리적 콜드 보관 (기존 설계) |
| REG-JP-02 | Feasible | 10년 보존은 5년 기본(REG-KR-08, REG-EU-03) 대비 2배. Zone 1 영구 보존 아카이브 티어 활용으로 설계 가능 | Zone 1: 10년 아카이빙 (Phase 30 설계) |
| REG-JP-03 | Feasible | 정보 안전 관리는 ISMS-P(REG-KR-11~15)와 유사 패턴. 기존 설계로 충족 가능 | Zone 1+2+3: 기존 정보보호 체계 |
| REG-JP-04 | Feasible | 시스템 리스크 관리 가이드라인은 DORA(REG-EU-05)와 유사. Zone 1 ICT 리스크 관리 도구로 충족 | Zone 1: 리스크 관리 (Phase 32 설계) |
3.5. 싱가포르 조항 평가 (3개)¶
| 조항 ID | 등급 | 판정 근거 | Zone 배치 시사점 |
|---|---|---|---|
| REG-SG-01 | Auto | 90% 콜드 보관 권고. 에어갭 콜드월렛 = 100% 콜드 보관으로 자동 초과 충족 | Zone 3: 물리적 콜드 보관 (기존 설계) |
| REG-SG-02 | Feasible | AML/CFT 기록 5년 보존 + STR 보고는 Zone 1 대시보드에서 처리. REG-KR-03, REG-KR-08과 동일 패턴 | Zone 1: AML/보고 기능 (Phase 32 설계) |
| REG-SG-03 | Conflict | TRM Guidelines의 "실시간 사이버 보안 관제"는 에어갭 구간(Zone 2/3)에서 실시간 모니터링 불가 | 심층 분석: 섹션 4.3 참조 |
4. Conflict 조항 심층 분석¶
4.1. REG-EU-08: GDPR 삭제권 vs 감사 로그 보존 의무¶
충돌 원인: GDPR Art. 17은 데이터 주체에게 개인 데이터 삭제를 요청할 권리를 부여한다. 그러나 REG-KR-08(전자금융감독규정 5년 보존), REG-EU-03(MiCA 5년 보존), REG-JP-02(자금결제법 10년 보존)는 거래 기록과 감사 로그의 장기 보존을 의무화한다. 감사 로그에 포함된 행위자 정보(사용자 ID, 승인자 정보 등)가 개인 데이터에 해당하는 경우, 삭제 요청과 보존 의무가 직접 충돌한다.
대안 충족 방법: 1. 법률 근거 우선 원칙 (GDPR Art. 17(3)(b)): "법적 의무 준수를 위한 처리"는 삭제권의 예외 사유에 해당. MiCA/특금법/자금결제법에 의한 기록 보존 의무가 GDPR 삭제권에 우선함을 명시적으로 문서화 2. 데이터 최소화 (GDPR Art. 5(1)(c)): 감사 로그에 포함하는 개인 식별 정보를 최소화. 필수 식별자(사용자 ID)만 보존하고, 추가 개인정보(이름, 연락처 등)는 별도 관리하여 삭제 가능하게 설계 3. 가명처리 (GDPR Art. 4(5)): 보존 기간 경과 후 감사 로그 내 개인 식별자를 가명 처리(pseudonymization)하여 식별 불가 상태로 변환 4. 삭제 요청 감사 추적: 삭제 요청 자체도 감사 로그에 기록하여 규제 준수 증빙 유지
잔여 위험: LOW -- GDPR Art. 17(3)(b) 예외 사유가 명확하여 법적 충돌 해소 가능. 단, 보존 기간 종료 후 삭제 이행 메커니즘이 설계되어야 함.
4.2. REG-US-04: NY BitLicense 72시간 사이버보안 이벤트 보고¶
충돌 원인: NY BitLicense는 사이버보안 이벤트 발생 시 72시간 이내 뉴욕주 금융서비스국(NYDFS)에 보고하도록 의무화한다. 에어갭 구간(Zone 2 오프라인 앱, Zone 3 SE)에서 발생하는 보안 이벤트는 온라인 전달까지 배치 동기화 지연이 발생할 수 있어, 72시간 보고 기한 내 대시보드(Zone 1)에 이벤트가 도달하지 못할 리스크가 존재한다.
대안 충족 방법: 1. Zone 1 중심 보고 체계: 사이버보안 이벤트의 대부분(네트워크 침입, 인증 실패, 비정상 접근 시도 등)은 Zone 1(대시보드)에서 실시간 감지 가능. Zone 1에서 72시간 보고를 자동 트리거 2. 에어갭 구간 이벤트 즉시 동기화 프로토콜: Zone 2/3에서 보안 이벤트 발생 시 "긴급 동기화" 트리거 -- 다음 QR/NFC 세션에서 최우선 전달. 운영 절차에 "보안 이벤트 발생 시 즉시 동기화 수행" 포함 3. 비적용 논증 (NY주 미진출 시): D'CENT Enterprise가 NY주에서 영업하지 않는 경우 BitLicense 자체가 비적용. 현재 GTM에 미국 미포함이므로, 모니터링 수준 유지
잔여 위험: LOW -- NY주 미진출 시 비적용. 진출 시에도 Zone 1 실시간 감지 + Zone 2 긴급 동기화로 72시간 충분히 충족 가능.
4.3. REG-SG-03: MAS TRM 실시간 사이버 보안 관제¶
충돌 원인: MAS TRM Guidelines는 금융기관에 "실시간 사이버 보안 관제" 및 "24/7 보안 모니터링"을 요구한다. 에어갭 아키텍처의 Zone 2(오프라인 앱)과 Zone 3(SE)는 네트워크에 연결되지 않으므로, 해당 영역에서 발생하는 이벤트를 "실시간"으로 모니터링하는 것이 물리적으로 불가능하다.
대안 충족 방법: 1. Zone 1 실시간 관제 + Zone 2/3 배치 관제 이원 체계: - Zone 1(대시보드): 24/7 실시간 모니터링 -- 네트워크 접근, 인증 시도, API 호출, 이상 패턴 탐지 - Zone 2/3(에어갭): 서명 세션 완료 후 감사 로그 배치 동기화 -- AuditSyncPayload를 통해 Zone 1에 전달 2. "실시간" 범위 한정 논증: TRM Guidelines의 "실시간 관제"는 온라인 시스템에 대한 요구로 해석 가능. 에어갭 콜드월렛은 네트워크에 연결되지 않으므로 온라인 공격 벡터 자체가 부재하며, "실시간 관제의 필요성이 없는 환경"으로 논증 3. SE 하드웨어 증적으로 보완: SE의 서명 카운터, 해시 앵커가 에어갭 구간의 무결성을 사후 검증. 실시간 모니터링 대신 "하드웨어 수준 변조 불가 증적"이 더 강력한 보안 근거
잔여 위험: MEDIUM -- TRM Guidelines의 "실시간" 해석에 따라 MAS의 수용 여부가 달라질 수 있음. 에어갭 아키텍처의 구조적 보안 우위를 논증하되, MAS 사전 협의 권고.
4.4. REG-KR-06 부분 충돌: 24/7 보안 관제¶
충돌 원인: 특금법 시행령의 "24/7 보안 관제" 요구가 에어갭 구간(Zone 2/3)에 적용 시 실시간 모니터링 불가.
해소 방법: REG-SG-03과 동일 패턴. Zone 1에서 24/7 관제 수행, Zone 2/3는 배치 동기화로 보완. 한국 금감원은 VASP 대상 "보안 관제"를 온라인 시스템(대시보드) 중심으로 해석하는 경향이 있으므로, Zone 1 관제로 충분히 충족.
등급 유지: Feasible (전체 요건으로는 Zone 1 관제 + Zone 2/3 배치로 충족 가능)
5. 국가별 에어갭 친화도 점수¶
에어갭 친화도 = (Auto + Feasible) / 전체 조항 수 x 100
| 국가 | 전체 조항 | Auto | Feasible | Conflict | N/A | 에어갭 친화도 |
|---|---|---|---|---|---|---|
| 한국 | 15 | 4 | 11 | 0 | 0 | 100.0% |
| EU | 10 | 3 | 6 | 1 | 0 | 90.0% |
| 미국 | 4 | 0 | 1 | 1 | 2 | 50.0% (N/A 제외 시 50%) |
| 일본 | 4 | 1 | 3 | 0 | 0 | 100.0% |
| 싱가포르 | 3 | 1 | 1 | 1 | 0 | 66.7% |
| 전체 | 36 | 10 | 18 | 4 | 2 | 77.8% (N/A 제외 시 82.4%) |
5.1. 국가별 분석¶
한국 (100.0%): 한국 규제는 D'CENT 에어갭 아키텍처와 가장 높은 친화도를 보인다. 콜드월렛 80% 보관 의무(REG-KR-02)는 에어갭 100% 콜드로 자동 초과 충족되며, 감사/보존 요건은 배치 동기화로 모두 Feasible이다. 이는 한국 시장 Phase 1 우선 전략의 규제 적합성 근거가 된다.
EU (90.0%): GDPR 삭제권(REG-EU-08)이 유일한 Conflict이나, 법률 근거 예외로 해소 가능. MiCA의 자산 분리 보관(REG-EU-02)은 에어갭 Auto 충족으로, D'CENT의 구조적 경쟁 우위.
미국 (50.0%): GENIUS Act Draft(N/A 2개) 제외 시 50%로 낮은 편이나, 미국이 GTM 대상이 아니므로 당장의 영향은 제한적. GENIUS Act 확정 시 Auto 전환 예상.
일본 (100.0%): 콜드 보관 95%(REG-JP-01) Auto 충족, 10년 보존(REG-JP-02) Feasible로 전체 100% 친화도. 다만 10년 보존은 아카이빙 설계 비용이 가장 높다.
싱가포르 (66.7%): TRM 실시간 관제(REG-SG-03) Conflict가 친화도를 낮추나, Zone 1 관제 + 에어갭 보안 논증으로 대안 충족 가능.
6. 후속 Phase 설계 입력¶
6.1. Phase 30 (감사/증적 아키텍처) 설계 입력¶
| 입력 항목 | 관련 조항 | 등급 | 설계 요구 |
|---|---|---|---|
| 감사 로그 5년 보존 | REG-KR-08, REG-EU-03, REG-SG-02 | Feasible | Zone 1 3단계 아카이빙 설계 |
| 감사 로그 10년 보존 | REG-JP-02 | Feasible | 영구 보존 아카이브 티어 설계 |
| 변조 불가 감사 로그 | REG-KR-14 | Feasible | SE 해시 앵커 + 3계층 무결성 체인 설계 |
| 접근 기록 관리 | REG-KR-09, REG-KR-15 | Feasible | RBAC 변경 이력 + 접근 로그 설계 |
6.2. Phase 31 (정책 엔진 확장) 설계 입력¶
| 입력 항목 | 관련 조항 | 등급 | 설계 요구 |
|---|---|---|---|
| RBAC/접근 통제 인증 기준 | REG-KR-11 | Feasible | ISMS-P 2.5.x 충족하는 정책 엔진 확장 |
| ICT 리스크 관리 | REG-EU-05, REG-JP-04 | Feasible | 규제 태그 기반 리스크 정책 프로파일 |
6.3. Phase 32 (컴플라이언스 보고) 설계 입력¶
| 입력 항목 | 관련 조항 | 등급 | 설계 요구 |
|---|---|---|---|
| STR/CTR 보고서 | REG-KR-03, REG-SG-02 | Feasible | Zone 1 자동 보고서 생성 엔진 |
| Proof of Reserve | REG-KR-04, REG-US-02 | Feasible | SE 서명 기반 PoR 리포트 |
| Travel Rule | REG-KR-07 | Feasible | Zone 1 IVMS101 연동 인터페이스 |
| GDPR 삭제 관리 | REG-EU-08 | Conflict | 보존 vs 삭제 관리 메커니즘 설계 |
| 사이버보안 이벤트 보고 | REG-US-04 | Conflict | 긴급 동기화 프로토콜 설계 |
관련 문서¶
- Core/Delta 분류표: 국가 간 공통 요건과 차별 요건 -- 규제 준수
- 규제 조항별 제품 피처 시사점 매핑표 -- 규제 준수
- 5개국 규제 조항 추출표: 콜드월렛 커스터디 적용 조항 -- 규제 준수