v0.6
페르소나별 메시지 매트릭스¶
1. 페르소나 정의¶
1.1. CISO (정보보안최고책임자)¶
| 항목 | 내용 |
|---|---|
| 역할 | 기업 전체 정보보안 전략 수립 및 실행 총괄 |
| 핵심 관심사 | 보안 사고 방지, 침해 대응 체계, 인증/감사 대응, 물리적/논리적 보안 |
| 의사결정 기준 | 보안 아키텍처의 구조적 견고성, 공격 벡터 차단 범위, 감사 증적 신뢰성 |
| 두려움 | 키 유출 사고, 감사 지적사항, 보안 관제 사각지대, 제로데이 공격 |
1.2. CFO (최고재무책임자)¶
| 항목 | 내용 |
|---|---|
| 역할 | 재무 전략, 자산 보호, 비용 관리, 이사회 재무 보고 |
| 핵심 관심사 | 자산 보호(도난/손실 방지), 보험료/감사 비용 절감, ROI, TCO |
| 의사결정 기준 | 도입 비용 대비 리스크 감소 효과, 운영 비용 절감, 자산 보호 신뢰도 |
| 두려움 | 자산 유출 재무 손실, 감사 비용 증가, 규제 벌금, 보험료 인상 |
1.3. CCO (최고규제준수책임자)¶
| 항목 | 내용 |
|---|---|
| 역할 | 규제 준수 전략 수립, 감사 대응, 규제 변경 모니터링, 인증 획득/유지 |
| 핵심 관심사 | 규제 변경 대응 속도, 감사 준비 시간, 글로벌 규제 커버리지, 인증 유지 |
| 의사결정 기준 | 규제 대응 자동화 수준, 감사 준비 시간 단축, 멀티 관할 대응 가능 여부 |
| 두려움 | 규제 미준수 제재, 인증 탈락, 감사 지적, 규제 변경 미감지 |
1.4. CTO (최고기술책임자)¶
| 항목 | 내용 |
|---|---|
| 역할 | 기술 아키텍처, 시스템 통합, 기술 로드맵, 개발팀 관리 |
| 핵심 관심사 | 아키텍처 확장성, 기존 시스템 통합 용이성, 기술 부채, 표준 준수 |
| 의사결정 기준 | 아키텍처 개방성, API/프로토콜 표준, 벤더 종속 회피, 운영 복잡도 |
| 두려움 | 벤더 종속, 기술 부채 누적, 통합 실패, 확장성 한계 |
2. 페르소나 x 카테고리 매트릭스¶
2.1. 에어갭 보안 아키텍처¶
| 페르소나 | 핵심 메시지 | 뒷받침 근거 | 기대 효과 |
|---|---|---|---|
| CISO | 프라이빗 키가 네트워크에 연결된 적 없는 SE에만 존재하여, 원격 해킹의 물리적 차단을 달성합니다 | 3-Zone 에어갭 아키텍처, SE에 네트워크 스택 부재. 36개 조항 중 77.8% 에어갭 충족 (근거: feature-value-headline.md 카테고리 A) | 원격 공격 벡터 근본 제거, 침해 대응 부담 경감 |
| CFO | 에어갭 아키텍처는 원격 해킹 자체를 불가능하게 하여, 자산 유출 리스크를 구조적으로 차단합니다 | SE 물리적 키 격리, MPC 대비 키 재생성/로테이션 비용 없음 (근거: feature-value-headline.md 카테고리 A) | 자산 유출 보험료 절감, 해킹 사고 재무 손실 방지 |
| CCO | 5개국 36개 규제 조항 중 77.8%를 에어갭 아키텍처 도입만으로 충족합니다. 한국 에어갭 친화도 100% | Auto 10 + Feasible 18 = 28/36, Conflict 4건 대안 해소 (근거: feature-value-headline.md 카테고리 A) | 규제 대응 범위 자동 확보, 한국 시장 규제 리스크 제로 |
| CTO | 3-Zone 아키텍처(대시보드/오프라인 앱/SE)로 각 컴포넌트의 역할이 명확히 분리되어 있습니다 | Zone별 역할 분리: Zone 1 연산, Zone 2 에어갭 브릿지, Zone 3 키 보관 (근거: feature-value-headline.md 카테고리 A) | 모듈식 아키텍처로 독립 개발/업데이트 가능 |
2.2. 감사/증적 무결성¶
| 페르소나 | 핵심 메시지 | 뒷받침 근거 | 기대 효과 |
|---|---|---|---|
| CISO | SE 해시 앵커 기반 3계층 무결성 체인으로 감사 로그 위변조를 물리적으로 감지합니다 | SEAuditDigest 128B + SHA-256 해시 체인 + ECDSA P-256 서명, 19종 EventType (근거: feature-value-headline.md 카테고리 B) | 감사 증적의 법적 증거력 확보, 내부자 로그 변조 차단 |
| CFO | Proof of Cold Storage SE 서명으로 콜드 보관 100%를 자동 증명하여 분기 보고를 자동화합니다 | 에어갭 = 100% 콜드, sign_counter 기반 SE 서명 증명 (근거: feature-value-headline.md 카테고리 B) | 콜드 보관 비율 보고 수동 작업 제거, 분기 보고 비용 절감 |
| CCO | 5개국 보존 기간(5년/10년)을 관할별 파라미터로 자동 적용하는 3단계 아카이빙 엔진을 제공합니다 | 활성 1년/아카이브 5년/영구 10년, 관할별 보존 파라미터화 (근거: feature-value-headline.md 카테고리 B) | 보존 기간 위반 리스크 제거, 멀티 관할 보존 요건 자동 충족 |
| CTO | AuditSyncPayload UR 타입으로 에어갭을 깨지 않으면서 QR/NFC 배치 동기화를 수행합니다 | UR 표준 기반 에어갭 통신, 긴급 동기화 프로토콜 지원 (근거: feature-value-headline.md 카테고리 B) | 표준 프로토콜(UR) 기반으로 확장성 확보 |
2.3. 하드웨어 정책 엔진¶
| 페르소나 | 핵심 메시지 | 뒷받침 근거 | 기대 효과 |
|---|---|---|---|
| CISO | 모든 서명에 64-bit RegulationTagBitmap이 포함되어 어떤 규제 조항을 충족했는지 하드웨어 수준으로 기록됩니다 | 28개 규제 조항 비트 매핑 + 36 예약, 서명마다 자동 포함 (근거: feature-value-headline.md 카테고리 C) | 서명별 규제 충족 증적 자동 생성, 감사 대응 증거 강화 |
| CFO | 정책 변경 이력이 SHA-256 해시 체인으로 보존되어 "그때 어떤 정책이었는지" 분쟁 시 증명 가능합니다 | PolicyVersionRecord 해시 체인, SE policy_hash 앵커 36B (근거: feature-value-headline.md 카테고리 C) | 정책 관련 분쟁/감사 시 증명 비용 절감 |
| CCO | 관할을 선택하면 해당 국가 규제 정책이 SE에 자동 적용됩니다. 한국 16규칙 사전 구성 | 한국 16규칙 상세, EU/일본 구조, 최대 3개 관할 동시 적용 (근거: feature-value-headline.md 카테고리 C) | 관할 변경/추가 시 정책 재설계 불필요, 글로벌 확장 비용 최소화 |
| CTO | PolicyUpdateBundle UR 타입으로 쿼럼 승인된 정책만 에어갭을 통해 SE에 전달됩니다 | QR/NFC 기반 UR 타입, 쿼럼 서명 검증 후 SE 적용 (근거: feature-value-headline.md 카테고리 C) | 정책 전달 프로토콜이 표준화되어 있어 구현 리스크 낮음 |
2.4. 컴플라이언스 자동화¶
| 페르소나 | 핵심 메시지 | 뒷받침 근거 | 기대 효과 |
|---|---|---|---|
| CISO | 65개 통제 항목을 실시간 자동 판정하여 Audit-Ready 상태를 상시 유지합니다 | 4개 프레임워크 65개 통제, 자동화율 65% (근거: feature-value-headline.md 카테고리 D) | 감사 지적사항 사전 차단, 보안 컴플라이언스 실시간 모니터링 |
| CFO | ISMS-P 감사 준비의 75%를 자동화하여 감사 대응 비용과 시간을 절감합니다 | ISMS-P 20개 통제 중 15개 자동 판정, 자동화율 75% (근거: feature-value-headline.md 카테고리 D) | 감사 대응 인력/시간 비용 75% 절감, 외부 감사 컨설팅 비용 감소 |
| CCO | Compliance-as-Code 매핑 엔진으로 규제 변경 시 영향받는 통제 항목이 자동 식별됩니다 | 규제 조항 -> 통제 항목 -> 증거 소스 -> 판정 로직 4단 자동 매핑 (근거: feature-value-headline.md 카테고리 D) | 규제 변경 영향도 분석 자동화, 대응 지연 방지 |
| CTO | AMLProvider/TravelRuleProvider 추상화로 벤더 종속 없이 AML/Travel Rule 서비스를 교체/병행합니다 | Chainalysis/Elliptic/Crystal 교체 가능, K-TRUST/TRISA/OpenVASP 다중 지원 (근거: feature-value-headline.md 카테고리 D) | 벤더 종속 제거, 비용 기반 최적 벤더 선택 가능 |
2.5. Core/Delta 글로벌 규제 대응¶
| 페르소나 | 핵심 메시지 | 뒷받침 근거 | 기대 효과 |
|---|---|---|---|
| CISO | 5개국 36개 규제 조항을 체계적으로 분석하여 어떤 보안 기능이 어떤 규제를 충족하는지 매핑 완료 | Core 10 + Delta 18 분류, 기존 42개 AC-ID 충돌 0건 (근거: feature-value-headline.md 카테고리 E) | 보안 기능별 규제 커버리지 명확, 감사 대응 시 근거 즉시 제시 |
| CFO | Core 10개 공통 요건 + 관할별 Delta로 최소 비용의 글로벌 확장이 가능합니다 | 슈퍼셋 통합 금지 원칙, 새 관할 진출 시 Delta만 추가 (근거: feature-value-headline.md 카테고리 E) | 관할 추가 시 전체 재설계 불필요, 증분 비용으로 글로벌 확장 |
| CCO | 관할 간 규제 충돌 3건이 법적 근거와 아키텍처 설계로 사전 해소되어 있습니다 | GDPR Art.17(3)(b) 예외, 보존 기간 파라미터화, 리전 배치 (근거: feature-value-headline.md 카테고리 E) | 멀티 관할 규제 충돌 리스크 제거, 법적 불확실성 해소 |
| CTO | Core/Delta 레이어드 구조로 국가별 정책 프로파일을 독립적으로 관리합니다 | 한국 Phase 1(16개) 확정, EU/일본 구조 설계, 후속 Delta만 추가 (근거: feature-value-headline.md 카테고리 E) | 국가별 독립 개발/테스트 가능, 기술 부채 방지 |
3. 페르소나별 엘리베이터 피치 (30초)¶
3.1. CISO 엘리베이터 피치¶
"D'CENT Enterprise는 프라이빗 키를 네트워크에 연결된 적 없는 SE에 격리하고, SE 해시 앵커 기반 3계층 무결성 체인으로 모든 감사 증적의 위변조를 물리적으로 감지합니다."
"5개국 36개 규제 조항의 77.8%를 에어갭 아키텍처 도입만으로 충족하며, 서명마다 64-bit 규제 태그가 자동 포함되어 규제 준수 증적이 하드웨어 수준으로 생성됩니다."
"4개 인증 프레임워크 65개 통제 항목의 65%를 자동 판정하여 Audit-Ready 상태를 상시 유지합니다."
3.2. CFO 엘리베이터 피치¶
"D'CENT Enterprise는 에어갭 아키텍처로 원격 해킹 자체를 물리적으로 불가능하게 하여, 암호화폐 자산 유출 리스크를 구조적으로 차단합니다."
"Proof of Cold Storage SE 서명으로 콜드 보관 100%를 자동 증명하고, ISMS-P 감사 준비의 75%를 자동화하여 감사 비용과 시간을 절감합니다."
"Core/Delta 레이어드 구조로 새 관할 진출 시 Delta만 추가하면 되어, 글로벌 확장 비용을 최소화합니다."
3.3. CCO 엘리베이터 피치¶
"D'CENT Enterprise는 5개국 36개 콜드월렛 규제 조항을 사전 분석하고, Core 10 + Delta 18 구조로 관할별 대응 체계를 완성했습니다. 한국 에어갭 친화도 100%."
"Compliance-as-Code 매핑 엔진이 규제 변경 시 영향받는 통제 항목을 자동 식별하고, 관할 선택만으로 해당 국가 정책이 SE에 자동 적용됩니다."
"관할 간 규제 충돌 3건이 법적 근거와 아키텍처 설계로 사전 해소되어 있어 멀티 관할 운영 리스크가 없습니다."
3.4. CTO 엘리베이터 피치¶
"D'CENT Enterprise는 3-Zone 에어갭 아키텍처로 각 컴포넌트의 역할이 명확히 분리되어 있고, UR 표준 기반 에어갭 통신으로 확장성이 확보되어 있습니다."
"AMLProvider/TravelRuleProvider 추상화로 벤더 종속 없이 서비스를 교체/병행할 수 있고, Core/Delta 레이어드 구조로 국가별 독립 개발/테스트가 가능합니다."
"PolicyUpdateBundle UR 타입으로 쿼럼 승인된 정책만 SE에 전달되며, 64-bit RegulationTagBitmap으로 서명별 규제 증적이 자동 기록됩니다."
4. 의사결정 단계별 메시지 가이드¶
4.1. 인지 (Awareness)¶
고객의 관심을 끌 1줄 메시지. 첫 미팅이나 콜드 아웃리치에 활용.
| 페르소나 | 인지 메시지 |
|---|---|
| CISO | "프라이빗 키에 네트워크 스택 자체가 없습니다 -- 원격 해킹의 물리적 차단" (근거: feature-value-headline.md 카테고리 A) |
| CFO | "에어갭 아키텍처로 암호화폐 자산 유출 리스크를 구조적으로 차단합니다" (근거: feature-value-headline.md 카테고리 A) |
| CCO | "5개국 36개 규제 조항의 77.8%를 아키텍처 도입만으로 충족합니다" (근거: feature-value-headline.md 카테고리 A) |
| CTO | "UR 표준 기반 에어갭 통신으로 벤더 종속 없는 모듈식 아키텍처를 제공합니다" (근거: feature-value-headline.md 카테고리 B) |
4.2. 검토 (Evaluation)¶
경쟁 제품과의 비교 우위를 근거로 제시. 기술 검토/RFP 대응에 활용.
| 페르소나 | 검토 메시지 |
|---|---|
| CISO | "소프트웨어 기반 MPC/HSM과 달리, SE 해시 앵커 3계층 무결성 체인으로 감사 로그 위변조를 물리적으로 감지합니다. 소프트웨어 로그는 관리자 권한으로 변조 가능하나, SE 해시 앵커는 하드웨어 수준에서 보호됩니다" (근거: feature-value-headline.md 카테고리 B) |
| CFO | "MPC는 키 재생성/로테이션 운영 비용이 지속 발생하지만, 에어갭 하드웨어는 일회성 도입 비용 후 ISMS-P 감사 75% 자동화로 연간 감사 비용을 절감합니다" (근거: feature-value-headline.md 카테고리 D) |
| CCO | "Compliance-as-Code 매핑 엔진이 4개 프레임워크 65개 통제 항목을 자동 매핑하고, 관할 선택만으로 정책이 자동 적용되어 규제 변경 대응 시간을 단축합니다" (근거: feature-value-headline.md 카테고리 D) |
| CTO | "AMLProvider 추상화로 Chainalysis/Elliptic을 벤더 종속 없이 교체하고, UR 타입 기반 에어갭 통신으로 프로토콜이 표준화되어 있어 기술 부채가 누적되지 않습니다" (근거: feature-value-headline.md 카테고리 D) |
4.3. 결정 (Decision)¶
도입 확신을 주는 근거. 이사회 보고/최종 결재에 활용.
| 페르소나 | 결정 메시지 |
|---|---|
| CISO | "한국 규제 15개 조항 100% 에어갭 대응(Conflict 0건). 19종 이벤트 감사 로그에 서명별 규제 태그가 자동 포함되어, 금감원 현장검사 시 증적을 즉시 제출할 수 있습니다" (근거: feature-value-headline.md 카테고리 A, B, C) |
| CFO | "콜드 보관 100% 자동 증명(PoCS SE 서명)으로 분기 보고 자동화, 65개 통제 항목 65% 자동 판정으로 연간 감사 비용 절감, Core/Delta 구조로 글로벌 확장 시 증분 비용만 추가" (근거: feature-value-headline.md 카테고리 B, D, E) |
| CCO | "Core 10 + 한국 Delta 6 = 16개 요건 100% 설계 완료. ISMS-P 75% 자동화, Travel Rule 3개 프로토콜 통합, 관할 간 충돌 3건 사전 해소로 규제 리스크가 관리됩니다" (근거: feature-value-headline.md 카테고리 D, E) |
| CTO | "3-Zone 모듈식 아키텍처, UR 표준 에어갭 통신, 벤더 독립 추상화 레이어, Core/Delta 독립 개발 구조로 기술 부채 없는 확장이 가능합니다" (근거: feature-value-headline.md 카테고리 A, D, E) |
4.4. 도입 (Adoption)¶
도입 초기 기대 성과. 온보딩/PoC 단계에 활용.
| 페르소나 | 도입 메시지 |
|---|---|
| CISO | "도입 즉시 에어갭 환경에서 SE 해시 앵커 기반 감사 증적 생성이 시작됩니다. Audit-Ready 상태 도달까지 체크리스트 자동 추적" (근거: feature-value-headline.md 카테고리 B, D) |
| CFO | "PoC 기간 중 PoCS SE 서명 증명과 컴플라이언스 체크리스트 자동 생성을 확인할 수 있습니다. 감사 자동화 효과 조기 검증 가능" (근거: feature-value-headline.md 카테고리 B, D) |
| CCO | "한국 정책 프로파일 16규칙이 사전 구성되어 있어, 관할 선택 즉시 규제 정책이 SE에 적용됩니다. ISMS-P 체크리스트 자동 생성으로 인증 준비 시작" (근거: feature-value-headline.md 카테고리 C, D) |
| CTO | "3-Zone 아키텍처 배포 후 AuditSyncPayload 배치 동기화와 AMLProvider 연동을 순차 활성화합니다. UR 표준 기반이므로 기존 시스템과 독립적으로 통합 가능" (근거: feature-value-headline.md 카테고리 B, D) |
5. FAQ/반론 대응 가이드¶
5.1. CISO 예상 질문/반론¶
| 질문/반론 | 팩트 기반 대응 |
|---|---|
| "에어갭이면 실시간 모니터링은 어떻게 합니까?" | Zone 1(대시보드)에서 24/7 실시간 관제를 수행합니다. 에어갭 구간(Zone 2/3)에서 발생하는 이벤트는 AuditSyncPayload 배치 동기화로 전달되며, 긴급 이벤트는 즉시 동기화 프로토콜로 우선 전달됩니다. Conflict 4건(REG-SG-03, REG-US-04 등) 모두 Zone 1 관제 + 에어갭 보안 논증으로 해소되었습니다. (근거: airgap-feasibility-assessment.md 섹션 4) |
| "MPC 대비 에어갭의 보안 우위가 무엇입니까?" | MPC는 키 조각이 네트워크에 연결된 서버에 분산되어 원격 공격 벡터가 존재합니다. D'CENT 에어갭은 SE에 네트워크 스택 자체가 없어 원격 해킹이 물리적으로 불가능합니다. 또한 SE 해시 앵커로 감사 로그 무결성을 하드웨어 수준에서 보장하여, 소프트웨어 로그만 의존하는 MPC보다 증적 신뢰성이 높습니다. (근거: feature-implications-mapping.md, audit-sync-integrity-chain.md) |
| "SE 보안 칩의 인증 수준은?" | D'CENT의 SE는 EAL5+ 인증급 보안 칩으로, 금융 IC카드와 동일한 수준의 물리적 보안을 제공합니다. 키는 SE 외부로 추출이 불가능하며, 사이드채널 공격에 대한 방어가 내장되어 있습니다. (근거: feature-implications-mapping.md) |
5.2. CFO 예상 질문/반론¶
| 질문/반론 | 팩트 기반 대응 |
|---|---|
| "하드웨어 비용이 MPC보다 높지 않습니까?" | 하드웨어는 일회성 도입 비용이며, MPC는 키 재생성/로테이션/서버 운영의 지속적 운영 비용이 발생합니다. 또한 D'CENT은 4개 프레임워크 65개 통제 항목의 65% 자동 판정, ISMS-P 75% 자동화로 연간 감사 비용을 절감합니다. 3-5년 TCO 관점에서 하드웨어 에어갭이 MPC 대비 경쟁력이 있습니다. (근거: compliance-as-code-mapping.md, compliance-checklist-engine.md) |
| "보험 혜택이 있습니까?" | 에어갭 아키텍처는 원격 해킹 벡터를 물리적으로 제거하므로, 사이버 보안 보험의 리스크 평가에서 유리한 조건을 받을 수 있습니다. SE 해시 앵커 기반 감사 증적은 보험 클레임 시 사고 원인 규명의 증거력을 높입니다. (근거: airgap-feasibility-assessment.md) |
5.3. CCO 예상 질문/반론¶
| 질문/반론 | 팩트 기반 대응 |
|---|---|
| "규제 변경 시 대응 속도는 얼마나 빠릅니까?" | Compliance-as-Code 매핑 엔진이 규제 조항 -> 통제 항목 -> 증거 소스 -> 판정 로직의 4단 자동 매핑을 수행하므로, 규제 변경 시 영향받는 통제 항목이 자동으로 식별됩니다. 관할별 정책 프로파일도 PolicyUpdateBundle로 에어갭을 통해 SE에 업데이트할 수 있습니다. (근거: compliance-as-code-mapping.md, policy-update-bundle.md) |
| "GDPR 삭제권 요청이 오면 어떻게 합니까?" | GDPR Art. 17(3)(b)에 의해 법적 의무(MiCA/특금법 보존 의무) 이행을 위한 처리는 삭제권의 예외에 해당합니다. 보존 기간 중에는 법률 근거로 삭제 거부가 가능하며, 보존 기간 종료 후 가명처리 메커니즘이 설계되어 있습니다. (근거: airgap-feasibility-assessment.md 섹션 4.1, core-delta-classification.md 섹션 5.1) |
| "아직 미국 규제에 대응 안 되는 것 아닙니까?" | 미국 GENIUS Act는 2026년 현재 Draft 상태이며, 확정 시 에어갭 Auto 충족 예상입니다. NY BitLicense는 NY주 한정이며 현재 GTM에 미포함입니다. Core 10개 공통 요건은 미국 규제 확정 시에도 기반이 되며, Delta만 추가하면 됩니다. (근거: regulatory-clause-extraction.md 섹션 4, core-delta-classification.md 섹션 3.3) |
5.4. CTO 예상 질문/반론¶
| 질문/반론 | 팩트 기반 대응 |
|---|---|
| "기존 시스템과의 연동이 어렵지 않습니까?" | AMLProvider 벤더 독립 추상화로 Chainalysis/Elliptic/Crystal을 교체/병행할 수 있고, OCSF/CEF 표준 포맷 출력으로 기존 SIEM(Splunk, ELK 등)과 바로 연동 가능합니다. UR 표준 기반 에어갭 통신 프로토콜을 사용하므로 독점 프로토콜 학습이 불필요합니다. (근거: aml-kyt-integration.md, audit-log-record-schema.md) |
| "SE 펌웨어 업데이트는 어떻게 합니까?" | PolicyUpdateBundle UR 타입으로 쿼럼 승인된 정책을 QR/NFC를 통해 에어갭 환경에서 안전하게 SE에 전달합니다. 단독 관리자가 임의로 정책을 변경할 수 없고, 정책 변경 이력이 SHA-256 해시 체인으로 보존됩니다. (근거: policy-update-bundle.md, policy-version-chain.md) |
| "확장성 한계가 있지 않습니까?" | Core/Delta 레이어드 구조로 새 관할 진출 시 Delta만 추가하면 됩니다. 64-bit RegulationTagBitmap에 36비트 예약이 있어 향후 규제 조항 추가에 대비되어 있고, 최대 3개 관할 동시 적용이 가능합니다. (근거: regulatory-tag-bitmap.md, jurisdiction-policy-profiles.md, core-delta-classification.md) |
관련 문서¶
- 피처-가치-헤드라인 3단 변환 테이블 -- 제품 개요
- 규제-피처 역매핑 시각화 및 경쟁사 포지셔닝 차트 -- 제품 개요
- 타겟 고객별 메시지 변형 및 세일즈 메시징 프레임워크 종합 -- 제품 개요