v0.6
타겟 고객별 메시지 변형 및 세일즈 메시징 프레임워크 종합¶
1. 타겟 고객 세그먼트 정의¶
1.1. VASP (가상자산사업자)¶
| 항목 | 내용 |
|---|---|
| 규제 환경 | 특금법 VASP 신고 의무, ISMS-P 의무 인증, AML/STR/CTR 보고 의무, Travel Rule (100만원+) |
| 도입 동기 | 규제 준수 의무 충족, 금감원 현장검사 대비, ISMS-P 인증 획득/유지, 콜드 보관 80% 의무 충족 |
| 현재 고충 | 수동 감사 대응(ISMS-P 체크리스트 수작업), 규제 변경 추적 어려움, AML/Travel Rule 대응 비용, 콜드 보관 비율 증명 번거로움 |
| 예시 기업 유형 | 국내 가상자산 거래소, 커스터디 전문업체, NFT 마켓플레이스 |
1.2. 금융기관 (은행/증권/자산운용)¶
| 항목 | 내용 |
|---|---|
| 규제 환경 | 전자금융감독규정, 금융 정보보호 규정, SOC 2 / CCSS 인증 필요, DORA(EU 진출 시) |
| 도입 동기 | 디지털 자산 사업 진출 인프라 확보, 기관 수준 보안 체계, 이사회 규제 보고 체계, 외부 감사 대응 |
| 현재 고충 | 기존 IT 보안 체계와 디지털 자산 통합의 어려움, 이사회 수준 규제 보고 미비, 감사 자동화 부재, 다중 인증 프레임워크 동시 대응 |
| 예시 기업 유형 | STO 발행 증권사, 디지털 자산 수탁 은행, 가상자산 투자 자산운용사 |
1.3. 크립토 네이티브 (Web3 기업/DAO 재무)¶
| 항목 | 내용 |
|---|---|
| 규제 환경 | 규제 미비하나 점진적 강화, MiCA(EU 진출 시), 자발적 CCSS 인증, FATF 권고 |
| 도입 동기 | 커뮤니티/투자자 신뢰 확보, 규제 선제 대응, DAO Treasury 관리 투명성, 감사 증적 확보 |
| 현재 고충 | MPC 키 관리 복잡성(벤더 종속), 감사 증적 부재, 규제 변경 불확실성, Treasury 다중 서명 운영 부담 |
| 예시 기업 유형 | DeFi 프로토콜 재무팀, NFT 마켓플레이스, Web3 VC, DAO Treasury |
2. 타겟별 메시지 변형 매트릭스¶
Plan 01의 5개 카테고리 x 3개 타겟 = 15칸 매트릭스이다.
2.1. 에어갭 보안 아키텍처¶
| 타겟 | 맞춤 핵심 메시지 | 핵심 수치 | 기대 효과 |
|---|---|---|---|
| VASP | 에어갭 아키텍처로 한국 규제 15개 조항 100% 대응. 콜드 보관 80% 의무를 100% 구조적 초과 충족하여, 금감원 보고 시 추가 증빙 불필요 | 한국 에어갭 친화도 100%, 콜드 비율 100% (근거: feature-value-headline.md 카테고리 A) | 콜드 보관 비율 관리 비용 제거, 규제 검사 리스크 최소화 |
| 금융기관 | SE에 네트워크 스택 자체가 없어 원격 해킹 불가. 기존 금융 보안 체계(전자금융감독규정 망분리)를 물리적 에어갭으로 초월 충족 | 36개 조항 중 Auto 10개(27.8%), Conflict 4건 대안 해소 (근거: feature-value-headline.md 카테고리 A) | 이사회 보안 보고에 "물리적 에어갭" 명시 가능, 사이버 보험 리스크 평가 유리 |
| 크립토 네이티브 | MPC 벤더 종속에서 벗어나 키 보관 스펙트럼 100%를 달성. 벤더 파산 시에도 BIP-39/44 시드로 완전 독립 복구 | 키 보관 스펙트럼 100%, 벤더 종속 0% (근거: feature-value-headline.md 카테고리 A, regulation-feature-mapping-positioning.md) | 벤더 리스크 제거, 커뮤니티 신뢰 확보 |
2.2. 감사/증적 무결성¶
| 타겟 | 맞춤 핵심 메시지 | 핵심 수치 | 기대 효과 |
|---|---|---|---|
| VASP | SE 해시 앵커 기반 감사 로그로 금감원 현장검사 시 변조 불가 증적을 즉시 제출. 5년 보존 자동 충족 | SEAuditDigest 128B, 19종 EventType, 5년 아카이빙 (근거: feature-value-headline.md 카테고리 B) | 금감원 현장검사 준비 시간 단축, 감사 지적 리스크 감소 |
| 금융기관 | 3계층 무결성 체인(SE-앱-대시보드)으로 감사 증적의 법적 증거력을 극대화. SOC 2 / CCSS 인증 감사에 하드웨어 수준 증거 제공 | 3계층 무결성 체인, SHA-256 해시 체인, ECDSA P-256 서명 (근거: feature-value-headline.md 카테고리 B) | 외부 감사 대응 비용 절감, 다중 인증 프레임워크 동시 증빙 |
| 크립토 네이티브 | PoCS SE 서명으로 커뮤니티에 "100% 콜드 보관"을 암호학적으로 증명. DAO Treasury 투명성 확보 | PoCS 100% 콜드, SE sign_counter 기반 (근거: feature-value-headline.md 카테고리 B) | Proof of Cold Storage로 투자자/커뮤니티 신뢰 확보 |
2.3. 하드웨어 정책 엔진¶
| 타겟 | 맞춤 핵심 메시지 | 핵심 수치 | 기대 효과 |
|---|---|---|---|
| VASP | 한국 정책 프로파일 16규칙이 사전 구성되어 VASP 신고 요건에 맞는 정책이 즉시 적용. 규제 변경 시 PolicyUpdateBundle로 SE 업데이트 | 한국 16규칙, 쿼럼 승인 정책 전달 (근거: feature-value-headline.md 카테고리 C) | 규제 변경 대응 속도 향상, VASP 신고 유지 지원 |
| 금융기관 | 모든 서명에 64-bit RegulationTagBitmap이 포함되어 규제 충족 증적이 하드웨어 수준으로 자동 기록. 감사 시 개별 서명의 규제 준수 증명 가능 | 64-bit 규제 태그, 28개 조항 비트 매핑 (근거: feature-value-headline.md 카테고리 C) | 개별 서명 수준 규제 증적으로 감사 대응 강화 |
| 크립토 네이티브 | 쿼럼 승인된 정책만 SE에 적용되므로, 단독 관리자의 임의 정책 변경 불가. DAO 거버넌스에 하드웨어 수준 강제력 부여 | PolicyUpdateBundle 쿼럼 승인, 72시간 긴급 정책 만료 (근거: feature-value-headline.md 카테고리 C) | DAO 거버넌스 투명성 강화, 내부자 리스크 차단 |
2.4. 컴플라이언스 자동화¶
| 타겟 | 맞춤 핵심 메시지 | 핵심 수치 | 기대 효과 |
|---|---|---|---|
| VASP | ISMS-P 체크리스트 75% 자동화로 인증 준비 시간을 대폭 단축. AML/Travel Rule(K-TRUST) 자동 대응으로 특금법 의무 충족 | ISMS-P 75% 자동화, K-TRUST Travel Rule (근거: feature-value-headline.md 카테고리 D) | ISMS-P 인증 준비 비용 절감, 특금법 의무 자동 충족 |
| 금융기관 | 4개 인증 프레임워크(MiCA/ISMS-P/CCSS/SOC 2) 65개 통제 항목의 65%를 자동 판정하여 Audit-Ready 상태 상시 유지. 다중 프레임워크 동시 대응 | 65개 통제, 65% 자동화, 4개 프레임워크 (근거: feature-value-headline.md 카테고리 D) | 다중 인증 동시 감사 비용 절감, Audit-Ready 상시 유지 |
| 크립토 네이티브 | AMLProvider 벤더 독립 추상화로 Chainalysis/Elliptic/Crystal 중 최적 서비스 선택. CCSS 자발적 인증으로 기관 투자자 유치 | 벤더 독립 추상화, 3개 AML 벤더 지원 (근거: feature-value-headline.md 카테고리 D) | 벤더 종속 없는 AML 대응, 기관 투자자 신뢰 확보 |
2.5. Core/Delta 글로벌 규제 대응¶
| 타겟 | 맞춤 핵심 메시지 | 핵심 수치 | 기대 효과 |
|---|---|---|---|
| VASP | 한국 Phase 1 범위(Core 10 + 한국 Delta 6 = 16개) 100% 설계 완료. 글로벌 확장 시 Delta만 추가하여 싱가포르, 일본 등 APAC 진출 용이 | 16개 요건 100% 대응 (근거: feature-value-headline.md 카테고리 E) | 한국 시장 규제 완전 대응, 글로벌 확장 준비 |
| 금융기관 | 관할 간 규제 충돌 3건이 사전 해소되어 멀티 관할 운영 리스크 제거. Core/Delta 구조로 증분 비용의 글로벌 확장 | 3건 충돌 해소, Core 10 + Delta 18 (근거: feature-value-headline.md 카테고리 E) | 멀티 관할 리스크 제거, 이사회 글로벌 확장 보고에 활용 |
| 크립토 네이티브 | 규제 선제 대응 체계 확보. EU MiCA 대응(Delta-EU 구조 설계)으로 EU 시장 진출 준비 완료 | 5개국 36개 조항 분석 (근거: feature-value-headline.md 카테고리 E) | 규제 변경 불확실성 해소, EU 진출 시 추가 설계 최소화 |
3. 타겟별 도입 제안서 핵심 메시지 (1페이지 요약)¶
3.1. VASP용 제안서¶
헤드라인: "에어갭 셀프 커스터디로 한국 규제 100% 대응 -- ISMS-P 인증 준비 75% 자동화"
서브 헤드라인: - D'CENT Enterprise는 한국 규제 15개 조항을 에어갭 아키텍처로 100% 충족합니다 - 금감원 현장검사에 SE 해시 앵커 기반 변조 불가 증적을 즉시 제출할 수 있습니다
핵심 가치 3가지: 1. 콜드 보관 100% 구조적 보장 -- 에어갭 = 핫월렛 존재 불가, 80% 의무 초과 충족, PoCS SE 서명 자동 증명 (근거: proof-of-cold-storage.md) 2. ISMS-P 75% 자동화 -- 20개 통제 중 15개 자동 판정, 인증 준비 시간 단축 (근거: compliance-checklist-engine.md) 3. AML/Travel Rule 통합 대응 -- K-TRUST Travel Rule + Chainalysis/Elliptic AML, 벤더 독립 추상화 (근거: aml-kyt-integration.md)
규제 대응 범위: Core 10개 + 한국 Delta 6개 = 16개 요건 100% 설계 완료
CTA: "VASP 규제 준수 환경에 맞춘 PoC를 시작하세요. 한국 정책 프로파일 16규칙이 사전 구성되어 있습니다."
3.2. 금융기관용 제안서¶
헤드라인: "물리적 에어갭으로 원격 해킹을 구조적으로 차단 -- 4개 인증 프레임워크 65% 자동화"
서브 헤드라인: - SE에 네트워크 스택 자체가 없어 원격 해킹이 물리적으로 불가능한 기관급 보안 아키텍처입니다 - 3계층 무결성 체인으로 감사 증적의 법적 증거력을 하드웨어 수준에서 보증합니다
핵심 가치 3가지: 1. 하드웨어 에어갭 보안 -- 네트워크 스택 부재, 원격 해킹 물리적 불가, 사이버 보험 리스크 평가 유리 (근거: airgap-feasibility-assessment.md) 2. 다중 인증 자동 대응 -- MiCA/ISMS-P/CCSS/SOC 2, 65개 통제 항목 65% 자동 판정, Audit-Ready 상시 유지 (근거: compliance-as-code-mapping.md) 3. 하드웨어 규제 증적 -- 64-bit RegulationTagBitmap으로 서명별 규제 충족 자동 기록, 이사회 보고에 활용 (근거: regulatory-tag-bitmap.md)
규제 대응 범위: Core 10개 + 관할별 Delta (한국/EU/일본 구조 설계 완료)
CTA: "디지털 자산 사업 진출을 위한 기관급 보안 아키텍처를 검토하세요. 3-Zone 아키텍처 기술 브리핑을 제공합니다."
3.3. 크립토 네이티브용 제안서¶
헤드라인: "벤더 종속 제로 -- BIP-39/44 기반 완전 독립 셀프 커스터디 + 규제 선제 대응"
서브 헤드라인: - 키 보관 스펙트럼 100%. 벤더 파산 시에도 시드 문구로 완전 독립 복구 가능합니다 - 5개국 36개 규제 조항 사전 분석으로 규제 강화에 선제 대응합니다
핵심 가치 3가지: 1. 벤더 종속 제로 -- MPC 벤더 독점 프로토콜 종속 탈피, BIP-39/44 표준 시드, 커뮤니티 신뢰 극대화 (근거: comparison-matrices.md) 2. DAO 거버넌스 하드웨어 강제 -- 쿼럼 승인 정책만 SE 적용, 단독 관리자 임의 변경 불가, PoCS로 투명성 증명 (근거: policy-update-bundle.md, proof-of-cold-storage.md) 3. 규제 선제 대응 -- Core/Delta 구조로 MiCA 등 규제 확정 시 Delta만 추가, CCSS 자발적 인증으로 기관 투자자 유치 (근거: core-delta-classification.md)
규제 대응 범위: Core 10개 (전 관할 공통) + EU Delta 구조 설계 (MiCA 대응)
CTA: "MPC에서 에어갭 셀프 커스터디로 전환하세요. PoC 기간 중 PoCS와 CCSS 체크리스트 자동 생성을 확인할 수 있습니다."
4. 타겟별 관할 커스터마이징 가이드¶
4.1. 한국 VASP¶
| 강조 메시지 | 근거 수치 | 활용 상황 |
|---|---|---|
| ISMS-P 자동화율 75% -- 20개 통제 중 15개 자동 판정 | compliance-checklist-engine.md | ISMS-P 인증 준비/갱신 시 |
| 금감원 현장검사 대비 -- SE 해시 앵커 변조 불가 증적 즉시 제출 | audit-log-record-schema.md | 금감원 현장검사 사전 설명 시 |
| 특금법 5년 보존 자동 충족 -- 3단계 아카이빙 엔진 | audit-log-record-schema.md | 기록 보존 규제 설명 시 |
| Travel Rule K-TRUST 자동 대응 -- 100만원 이상 거래 자동 보고 | aml-kyt-integration.md | Travel Rule 대응 설명 시 |
| 콜드 보관 100% 구조적 보장 -- 80% 의무 초과 충족, PoCS 자동 증명 | proof-of-cold-storage.md | 콜드 보관 비율 보고 시 |
4.2. EU 금융기관¶
| 강조 메시지 | 근거 수치 | 활용 상황 |
|---|---|---|
| MiCA CASP 인가 지원 -- EU 정책 프로파일 구조 설계 완료 | jurisdiction-policy-profiles.md | MiCA 인가 준비 설명 시 |
| DORA ICT 리스크 관리 -- 리스크 평가 프레임워크 + 이사회 보고 | compliance-as-code-mapping.md | DORA 대응 설명 시 |
| GDPR 삭제권 해소 -- Art.17(3)(b) 법률 근거 예외 문서화 | airgap-feasibility-assessment.md (섹션 4.1) | GDPR 충돌 우려 해소 시 |
| ESMA JSON 보고 포맷 지원 -- NCA 접근 가능 표준 포맷 출력 | compliance-as-code-mapping.md | 규제 보고 포맷 설명 시 |
| 에어갭 = Privacy by Design -- GDPR Art. 25 구조적 충족 | airgap-feasibility-assessment.md | 데이터 보호 설명 시 |
4.3. 일본 크립토 네이티브¶
| 강조 메시지 | 근거 수치 | 활용 상황 |
|---|---|---|
| 95% 콜드 비율 자동 초과 충족 -- 에어갭 = 100% 콜드 | proof-of-cold-storage.md | 일본 콜드 비율 요건 설명 시 |
| 10년 보존 아카이빙 -- 영구 보존 티어로 자금결제법 충족 | audit-log-record-schema.md | 일본 보존 기간 설명 시 |
| JFSA 감사 대응 -- DORA 패턴 재사용으로 시스템 리스크 관리 충족 | compliance-as-code-mapping.md | 일본 감독 가이드라인 설명 시 |
| 일본 정책 프로파일 구조 설계 -- 관할 선택만으로 정책 자동 적용 | jurisdiction-policy-profiles.md | 일본 시장 진출 설명 시 |
5. 세일즈 메시징 프레임워크 종합 요약¶
5.1. 프레임워크 구조도¶
Phase 29-32 설계 산출물 (기술 사양/수치)
│
▼
[1단계] 피처-가치-헤드라인 3단 변환 (feature-value-headline.md)
│ 5개 카테고리 x 24+ 행, 핵심 수치 팩트 시트
│
├──▶ [2단계] 페르소나별 매트릭스 (persona-message-matrix.md)
│ CISO/CFO/CCO/CTO x 5카테고리 = 20칸
│ + 엘리베이터 피치 + 의사결정 4단계 + FAQ/반론
│
├──▶ [3단계] 규제-피처 역매핑 & 포지셔닝 (regulation-feature-mapping-positioning.md)
│ 36개 조항 역매핑 + 경쟁사 4사 비교 + 차별화 Top 5
│
└──▶ [4단계] 타겟 고객별 변형 (target-customer-messaging.md)
VASP/금융기관/크립토 네이티브 x 5카테고리 = 15칸
+ 1페이지 제안서 + 관할별 커스터마이징
5.2. 활용 가이드¶
| 상황 | 참조 문서 | 참조 섹션 |
|---|---|---|
| 기술 사양/수치 확인이 필요할 때 | feature-value-headline.md | 섹션 3 핵심 수치 팩트 시트 |
| 특정 페르소나(CISO 등)에 맞는 메시지가 필요할 때 | persona-message-matrix.md | 섹션 2 (20칸 매트릭스), 섹션 3 (엘리베이터 피치) |
| 고객 미팅 단계에 맞는 메시지가 필요할 때 | persona-message-matrix.md | 섹션 4 (인지/검토/결정/도입) |
| 고객의 질문/반론에 대응해야 할 때 | persona-message-matrix.md | 섹션 5 (FAQ/반론 대응 가이드) |
| 고객이 자기 규제 대응 범위를 물을 때 | regulation-feature-mapping-positioning.md | 섹션 1 (36개 조항 역매핑) |
| 경쟁사 대비 차별점을 설명해야 할 때 | regulation-feature-mapping-positioning.md | 섹션 2 (포지셔닝 차트 + Top 5) |
| 특정 타겟(VASP/금융기관/크립토)에 맞는 제안서를 작성할 때 | target-customer-messaging.md | 섹션 3 (1페이지 제안서) |
| 특정 관할(한국/EU/일본)에 맞는 메시지가 필요할 때 | target-customer-messaging.md | 섹션 4 (관할별 커스터마이징) |
5.3. 프레임워크 핵심 원칙¶
-
팩트 기반 메시지만 사용한다. 모든 메시지는 Phase 29-32 설계 산출물의 구체적 사양/수치에 근거한다. 근거 없는 주장, 과장 표현, 검증 불가한 수식어를 사용하지 않는다.
-
근거를 추적할 수 있어야 한다. 모든 메시지에 출처 문서와 규제 조항 ID가 명시되어 있다. 고객이 "그 수치의 근거가 무엇인가?"라고 물으면 즉시 설계 산출물을 제시할 수 있다.
-
페르소나 -> 타겟 -> 관할 순으로 구체화한다. 같은 피처도 CISO에게는 보안, CFO에게는 비용, CCO에게는 규제 관점으로 변환한다. 같은 규제 대응도 VASP에게는 ISMS-P, 금융기관에게는 SOC 2, 크립토 네이티브에게는 CCSS를 강조한다. 같은 보존 요건도 한국에서는 5년, 일본에서는 10년을 강조한다.
-
경쟁사 비교는 공개 팩트만 사용한다. 확인 불가한 항목은 "미공개"로 명시적으로 표기한다. 추측이나 비방을 하지 않는다.
관련 문서¶
- 피처-가치-헤드라인 3단 변환 테이블 -- 제품 개요
- 페르소나별 메시지 매트릭스 -- 제품 개요
- 규제-피처 역매핑 시각화 및 경쟁사 포지셔닝 차트 -- 제품 개요