v0.2
Layer 1 도입 여정 핵심 플로우 (Journey Core Stages)¶
1. Executive Summary¶
본 문서는 D'CENT Enterprise 커스터디 솔루션의 Layer 1 도입 여정 핵심 플로우를 정의한다. Phase 12에서 확정된 3계층 레이어드 문서 구조(Layer 1 Core Flow / Layer 2 Segment Delta / 배포 모델 Delta)에 따라, 배포 모델 중립적인 공통 여정 단계를 기술한다.
e2e-core-flow.md(Phase 14)와의 관계:
| 구분 | e2e-core-flow.md | 본 문서 (journey-core-stages.md) |
|---|---|---|
| 관점 | 제품 사용 라이프사이클 | 도입 프로젝트 여정 |
| 범위 | 도입 -> 온보딩 -> 일상 -> 관리 -> 긴급 대응 | 평가(Day-0) -> 설정(Day-1) -> 안정 운영(Day-N) |
| Step 체계 | A-Step / O-Step / D-Step / M-Step / E-Step | J-Step 1 ~ J-Step 10 |
| 초점 | "무엇을 하는가" (기능/절차) | "언제, 어떤 순서로 도입하는가" (시간/게이트) |
| 연계 | A-Step/O-Step이 본 문서의 Day-0/Day-1 내에서 실행됨 | J-Step이 e2e-core-flow.md의 해당 Step을 참조 |
적용 범위: S1~S8 전체 시나리오.
배포 모델별 시간 목표 요약:
| 배포 모델 | 목표 기간 | Day-0 (평가) | Day-1 (설정) | 특성 |
|---|---|---|---|---|
| SaaS | 7일 | 2일 | 5일 | 최소 IT 부담, 즉시 시작 |
| Hybrid | 14일 | 4일 | 10일 | 서명 온프레미스 + 대시보드 클라우드 |
| Zero Cloud | 30일 | 9일 | 21일 | 모든 인프라 자체 운영, 최고 보안 |
Day-N(안정 운영)은 프로덕션 전환 후 지속되는 단계이므로 목표 기간에 포함하지 않는다. 위 기간은 "첫 실거래(프로덕션 전환 완료)"까지의 목표이다.
배포 모델 고유 절차는 본 문서에 포함하지 않는다. 각 배포 모델의 인프라 구축, 환경 설정, 운영 전환 상세는 아래 Delta 문서에서 다룬다:
journey-delta-zero-cloud.md— Zero Cloud 고유 절차 (S1, S2, S5)journey-delta-hybrid.md— Hybrid 고유 절차 (S3, S6, S7)journey-delta-saas.md— SaaS 고유 절차 (S4, S8)
2. 도입 여정 3단계 개요¶
D'CENT Enterprise 도입 여정은 3개 대단계(Day-0, Day-1, Day-N)와 10개 세부 단계(J-Step 1~10)로 구성된다. 각 대단계 사이에 통과 게이트(Gate)가 존재하여 준비도를 검증한다.
Day-0 (평가) Day-1 (설정) Day-N (안정 운영)
┌─────────────────────┐ ┌────────────────────────────┐ ┌──────────────────────────┐
│ J-Step 1: 초기 접촉 │ │ J-Step 4: 환경 구축 │ │ J-Step 8: 운영 안정화 │
│ J-Step 2: POC 환경 │ │ J-Step 5: 키 세레모니 │ │ J-Step 9: 운영 최적화 │
│ J-Step 3: POC 평가 │ │ J-Step 6: 파일럿 운영 │ │ J-Step 10: 확장 및 진화 │
│ │ │ J-Step 7: 프로덕션 전환 │ │ │
└─────────┬───────────┘ └──────────┬─────────────────┘ └──────────────────────────┘
│ │ │
[Gate 1] [Gate 2] [Gate 3]
POC -> 파일럿 파일럿 -> 프로덕션 프로덕션 안정화 확인
3단계 요약:
| 대단계 | 목적 | J-Step 범위 | 핵심 질문 |
|---|---|---|---|
| Day-0 (평가) | 솔루션 적합성 확인, POC 실행, Go/No-Go 결정 | J-Step 1~3 | "이 솔루션이 우리 조직에 맞는가?" |
| Day-1 (설정) | 환경 구축, 키 세레모니, 파일럿, 프로덕션 전환 | J-Step 4~7 | "어떻게 안전하게 가동하는가?" |
| Day-N (안정 운영) | 운영 최적화, 확장, 감사/컴플라이언스 유지 | J-Step 8~10 | "어떻게 지속적으로 운영하는가?" |
J-Step과 e2e-core-flow.md A-Step/O-Step 매핑:
| J-Step | e2e-core-flow.md 참조 | 연계 내용 |
|---|---|---|
| J-Step 1 | A-Step 1 (보안 요건 평가) | 초기 요구사항 수집 시 보안 요건 평가 실행 |
| J-Step 1 | A-Step 2 (배포 모델 선택) | 배포 모델 사전 권고 및 선정 |
| J-Step 2 | A-Step 3 (물리 환경 결정) | POC 환경 구성 시 물리 환경 계획 병행 |
| J-Step 3 | A-Step 4 (계약 및 라이선스) | Go/No-Go 결정 후 계약 진행 |
| J-Step 4 | A-Step 5 (도입 킥오프) | 인프라 환경 구축과 킥오프 병행 |
| J-Step 5 | O-Step 1~2 (조직 설정, 키 세레모니) | 키 세레모니 절차 직접 실행 |
| J-Step 6 | O-Step 3~5 (지갑 생성, 정책 설정, 테스트) | 파일럿 운영 시 온보딩 절차 실행 |
| J-Step 7 | O-Step 6~8 (교육, 운영 전환, 검증) | 프로덕션 전환 및 핸드오버 |
| J-Step 8 | D-Step 1~2 (일상 서명, 모니터링) | 초기 운영 안정화 모니터링 |
| J-Step 9 | D-Step 3~5 (정책 조정, 리포팅, 감사) | 운영 최적화 및 감사 주기 확립 |
| J-Step 10 | M-Step 1~6 (관리 절차 전반) | 확장/전환 시 관리 절차 활용 |
3. Day-0: 평가 단계 상세¶
Day-0은 솔루션 평가, POC 실행, 기술/사업적 적합성을 확인하는 단계이다. 이 단계에서 조직은 D'CENT Enterprise가 자사 요구에 부합하는지 실증적으로 검증한다.
J-Step 1: 초기 접촉 및 요구사항 수집¶
| 항목 | 내용 |
|---|---|
| 소요 시간 | 0.5~2일 (배포 모델별 상이 -- Delta 참조) |
| 참여자 | 고객: CISO/CTO, IT 담당자, 재무 담당자 / D'CENT: 영업팀, 솔루션 아키텍트 |
| 시작 조건 | 조직이 암호화폐 자산 관리 솔루션 도입을 결정 |
절차:
- 접촉 경로 선택
- D'CENT 영업팀 직접 접촉 (Enterprise 문의)
- 셀프서비스 시작 (SaaS 모델의 경우 -- [Delta] 참조)
-
파트너 채널 소개 (Fireblocks 등 보완 파트너 경유)
-
요구사항 수집 (e2e-core-flow A-Step 1 연계)
- 자산 규모 및 유형 (BTC, ETH, ERC-20 등)
- 예상 트랜잭션 빈도 및 금액 패턴
- 현재 자산 보관 방식 (거래소 위탁, 소프트웨어 월렛, 다른 커스터디 등)
- 규제 환경 (관할권, 적용 규제, 인증 요건)
-
IT 역량 수준 (전담 인력, 인프라 운영 경험)
-
배포 모델 사전 권고 (e2e-core-flow A-Step 2 연계)
- IT 역량, 규제 요건, 자산 규모에 따른 초기 배포 모델 추천
- "시작은 쉽게, 성장은 자연스럽게" 전략에 따라 SaaS/Hybrid 우선 권고
-
상향 전환 경로 안내 (transition-paths-document-structure.md 참조)
-
물리 환경 사전 평가
- 콜드룸 구축 가능성 및 의향 확인
- 기존 물리 보안 시설 현황 파악
- 보안 등급 목표 사전 설정 (Grade A/B/C 또는 콜드룸)
산출물: - 고객 요구사항 평가 보고서 - 배포 모델 사전 권고서 - 물리 환경 초기 평가 결과
J-Step 2: POC 환경 구성¶
| 항목 | 내용 |
|---|---|
| 소요 시간 | 1~5일 (배포 모델별 상이 -- Delta 참조) |
| 참여자 | 고객: IT 담당자 1~2명 / D'CENT: 온보딩 엔지니어 |
| 시작 조건 | J-Step 1 요구사항 수집 완료 |
공통 절차 (배포 모델 중립):
- 테스트넷 기반 POC 환경 세팅
- 테스트넷(BTC testnet, ETH Sepolia) 기반 환경 구성
- POC 전용 테넌트/계정 생성
-
배포 모델별 인프라 구성은 [Delta] Day-0 J-Step 2에서 상세화
-
디바이스 프로비저닝
- D'CENT X 콜드월렛 1~2대 대여 (POC 전용)
- 디바이스 초기화 및 펌웨어 업데이트
-
테스트용 PIN 설정 및 키 생성
-
테스트 서명 시나리오 실행
- 단일 서명 테스트 (1-of-1)
- 다중 서명 테스트 (2-of-3 MuSig2 / Safe)
- QR 에어갭 통신 테스트 (TX 생성 -> QR 스캔 -> 서명 -> QR 반환)
- USB-C 에어갭 통신 테스트 (보조 채널)
-
WYSIWYS 하드웨어 디스플레이 검증 (수신 주소, 금액 확인)
-
사용자 체험
- 주요 역할별(Admin, Initiator, Approver) 워크플로우 체험
- 대시보드 UI/UX 평가
- 오프라인 서명 앱 사용성 평가
산출물: - POC 환경 구성 완료 보고 - 테스트 시나리오 실행 로그
J-Step 3: POC 평가 및 Go/No-Go 결정¶
| 항목 | 내용 |
|---|---|
| 소요 시간 | 0.5~2일 (배포 모델별 상이 -- Delta 참조) |
| 참여자 | 고객: CISO/CTO, 보안 위원회, 경영진 / D'CENT: 솔루션 아키텍트 |
| 시작 조건 | J-Step 2 POC 환경 구성 및 테스트 완료 |
절차:
- POC 결과 리포트 작성
- 서명 성공률 (목표: 99% 이상)
- 에어갭 통신 응답 시간 (QR 스캔~서명 완료)
- WYSIWYS 검증 정확도 (100% 필수)
- 사용자 만족도 피드백 (최소 3명 참여자 평가)
-
발견된 이슈 및 해결 방안
-
보안 적합성 평가
- 에어갭 원칙 준수 여부 확인
- 키가 SE(Secure Element)에서만 존재하는지 확인
-
정책 엔진 동작 검증 (화이트리스트, 한도, 시간 제약)
-
비용-편익 분석
- 초기 투자 비용 (하드웨어, 인프라, 라이선스)
- 월간 운영 비용 (인프라, 인력, 라이선스)
- 기존 솔루션 대비 보안 향상도
-
ROI 예상 (보험료 절감, 규제 준수 비용 절감 포함)
-
Go/No-Go 결정
- 보안 위원회/경영진 최종 의사결정
- Go: Gate 1을 통과하여 파일럿 진입
- No-Go: 이슈 해결 후 재평가 또는 도입 보류
- Conditional Go: 특정 조건 충족 시 진행 (예: 추가 보안 조치 구현)
산출물: - POC 결과 리포트 - Go/No-Go 결정 문서 (승인자 서명 포함) - (Go 시) 파일럿 계획서
4. Day-1: 설정 단계 상세¶
Day-1은 프로덕션 환경 구축, 키 세레모니 실행, 파일럿 운영, 그리고 최종 프로덕션 전환까지의 단계이다. 이 단계가 완료되면 실제 자산을 관리하는 프로덕션 운영이 시작된다.
J-Step 4: 인프라 환경 구축¶
| 항목 | 내용 |
|---|---|
| 소요 시간 | 0.5~7일 (배포 모델별 상이 -- Delta 참조) |
| 참여자 | 고객: IT 담당자, 보안 담당자 / D'CENT: 온보딩 엔지니어, 인프라 엔지니어 |
| 시작 조건 | Gate 1 통과 (POC -> 파일럿 전환 게이트 승인) |
공통 절차 (배포 모델 중립):
- 대시보드 접속 환경 구성
- 프로덕션 테넌트/계정 생성
- 관리자(Admin) 초기 계정 설정
- SSO/LDAP 연동 (해당 시)
-
접속 IP 제한 설정 (해당 시)
-
RBAC 초기 설정 (e2e-core-flow A-Step 5 연계)
- 역할 정의: Admin, Initiator, Approver, Viewer, Auditor
- 역할별 권한 매핑 확인
-
초기 사용자 계정 생성 및 역할 배정
-
배포 모델별 인프라 구축
- 이 단계의 핵심 차이는 배포 모델에 따라 결정된다
-
[Delta] Day-1 J-Step 4: 각 배포 모델 Delta 문서에서 상세 기술
- Zero Cloud: 서버 구축, 노드 동기화, 네트워크 격리 (7일)
- Hybrid: 온프레미스 서명 환경 + 클라우드 대시보드 연결 (3일)
- SaaS: 클라우드 프로덕션 계정 설정 (0.5일)
-
모니터링 및 알림 설정
- 시스템 모니터링 (가용성, 성능)
- 보안 이벤트 알림 (비정상 접근, 정책 위반)
- 감사 로그 수집 시작
산출물: - 인프라 구축 완료 보고서 - RBAC 설정 확인 문서 - 모니터링 대시보드 접속 확인
J-Step 5: 키 세레모니 실행¶
| 항목 | 내용 |
|---|---|
| 소요 시간 | 1~2일 (물리 환경에 따라 상이) |
| 참여자 | M-of-N 서명자 전원, Admin, 감사인(선택), D'CENT 온보딩 엔지니어 |
| 시작 조건 | J-Step 4 인프라 환경 구축 완료 |
절차: (e2e-core-flow O-Step 1~2 연계)
- 사전 준비
- 키 세레모니 프로토콜 문서 배포 (역할별 체크리스트)
- 물리 환경 준비 확인 (콜드룸 또는 보안 등급 충족 공간)
- D'CENT X 디바이스 검수 (봉인 무결성, 펌웨어 버전)
-
참석자 신원 확인 및 출석 기록
-
마스터 키 생성
- 각 서명자가 개별 D'CENT X 디바이스에서 키 생성
- M-of-N 구성 설정 (예: 2-of-3, 3-of-5)
- BTC: MuSig2 다중 서명 키 설정
-
EVM: Safe 멀티시그 컨트랙트 배포 (메인넷)
-
키 백업 절차
- BIP-39 시드 구문 기록 (금속 백업 매체 권장)
- Shamir Secret Sharing 적용 시: 시드 분할 및 분산 보관
- 백업 매체 봉인 및 보관 위치 기록
-
지리적 분산 보관 계획 실행 (최소 2개 사이트)
-
검증
- 생성된 주소 확인 (대시보드 표시 주소 = 하드웨어 디스플레이 주소)
- WYSIWYS 검증: 하드웨어 디스플레이에서 주소/금액 확인
- 테스트 서명 실행 (테스트넷 또는 소액 메인넷)
-
키 백업 복구 리허설 (별도 디바이스에서 시드 복원 확인)
-
키 세레모니 완료 문서화
- 키 세레모니 완료 보고서 (일시, 참석자, 결과)
- 키 메타데이터 기록 (공개키, 주소, M-of-N 구성, 생성 일시)
- 감사 추적 가능한 형태로 보관
산출물: - 키 세레모니 완료 보고서 - 키 메타데이터 문서 - 백업 보관 확인서
J-Step 6: 파일럿 운영¶
| 항목 | 내용 |
|---|---|
| 소요 시간 | 2~7일 (배포 모델별 상이 -- Delta 참조) |
| 참여자 | 전체 운영팀 (Admin, Initiator, Approver), D'CENT 지원팀 |
| 시작 조건 | J-Step 5 키 세레모니 완료 |
절차: (e2e-core-flow O-Step 3~5 연계)
- 소액 실거래 테스트 (메인넷)
- 단계적 금액 증가: $100 -> $1,000 -> $10,000
- 각 단계에서 서명/브로드캐스트/확인 전 과정 검증
- MuSig2(BTC)와 Safe(EVM) 모두 테스트
-
WYSIWYS 하드웨어 검증 매회 실행
-
정책 엔진 규칙 검증
- 화이트리스트 주소 제한 테스트 (비화이트리스트 주소 전송 차단 확인)
- 금액 한도 테스트 (한도 초과 시 추가 승인 요구 확인)
- 시간 제약 테스트 (업무 시간 외 전송 제한 확인)
-
M-of-N 정족수 미달 시 거부 확인
-
사용자 교육 및 절차 숙달
- 역할별 교육 세션 (Admin, Initiator, Approver, Viewer, Auditor)
- 실습 중심 교육 (실제 파일럿 환경 사용)
- 표준 운영 절차(SOP) 문서 배포 및 숙지 확인
-
비상 연락 체계 확립
-
사고 대응 리허설
- 디바이스 분실/도난 시나리오 대응 연습
- 서명 거부 / 비정상 트랜잭션 대응 연습
- 키 백업 복구 시나리오 테이블탑 훈련
산출물: - 파일럿 운영 로그 (전체 트랜잭션 기록) - 정책 엔진 테스트 결과 보고서 - 교육 수료 확인 명부 - 사고 대응 리허설 보고서
J-Step 7: 프로덕션 전환¶
| 항목 | 내용 |
|---|---|
| 소요 시간 | 0.5~2일 (배포 모델별 상이 -- Delta 참조) |
| 참여자 | CISO/CTO, Admin, D'CENT 온보딩 엔지니어 |
| 시작 조건 | Gate 2 통과 (파일럿 -> 프로덕션 전환 게이트 승인) |
전환 방식 선택:
프로덕션 전환 시 두 가지 방식 중 하나를 선택한다:
| 방식 | 설명 | 적합 상황 |
|---|---|---|
| Graduate in Place | POC/파일럿 환경을 프로덕션으로 전환 | 인프라 변경 없이 설정만 전환하는 경우 |
| 클린 프로덕션 구축 | 새로운 프로덕션 환경 구축 후 마이그레이션 | 배포 모델 변경, 대규모 인프라 변경 시 |
공통 전환 절차:
- 전환 방식 결정
- Graduate in Place 적합성 평가 (섹션 7 참조)
- 클린 프로덕션 구축 필요 여부 판단
-
전환 계획 수립 및 승인
-
실제 자산 이전
- 단계적 이전: 소액(5%) -> 중액(20%) -> 대액(나머지)
- 각 단계 이전 후 잔액 확인 및 서명 기능 검증
-
이전 완료 후 기존 보관소(거래소/소프트웨어 월렛)의 잔액 zero 확인
-
운영 핸드오버
- D'CENT 온보딩팀 -> 고객 운영팀 공식 핸드오버
- 기술 지원 채널 전환 (온보딩 지원 -> 운영 지원)
- 에스컬레이션 경로 확인
- 운영 핸드오버 서명 문서
산출물: - 프로덕션 전환 보고서 - 자산 이전 확인서 (트랜잭션 해시, 잔액 확인) - 운영 핸드오버 문서
5. Day-N: 안정 운영 단계 상세¶
Day-N은 프로덕션 전환 후 지속적인 운영 최적화, 확장, 감사/컴플라이언스를 유지하는 단계이다.
J-Step 8: 운영 안정화 (Day 1~30)¶
| 항목 | 내용 |
|---|---|
| 소요 시간 | 30일 (프로덕션 전환 후) |
| 참여자 | 운영팀 전원, D'CENT 기술 지원팀 |
| 시작 조건 | J-Step 7 프로덕션 전환 완료 |
절차:
- 초기 모니터링 강화 기간
- 프로덕션 전환 후 처음 2주: 일 단위 운영 리뷰
- 이상 징후 즉시 에스컬레이션 (D'CENT 지원팀 + 내부 보안팀)
-
서명 응답 시간, 시스템 가용성, 에어갭 통신 안정성 추적
-
정책 미세 조정
- 실제 운영 데이터 기반 정책 규칙 조정
- 화이트리스트 주소 추가/제거
- 금액 한도 재설정 (실제 트랜잭션 패턴 반영)
- 시간 제약 조정 (업무 패턴 반영)
-
M-of-N 정족수 적정성 재평가
-
사고 대응 절차 리허설 (e2e-core-flow E-Step 연계)
- 실제 환경에서 모의 보안 사고 대응 훈련
- 디바이스 분실 대응 (키 격리, 정족수 재구성)
- 비정상 트랜잭션 대응 (긴급 동결, 원인 분석)
- 대응 시간 측정 및 SLA 충족 여부 확인
산출물: - 30일 운영 리포트 (가용성, 사고, 정책 변경 기록) - 조정된 정책 규칙 문서 - 사고 대응 리허설 결과 보고서
J-Step 9: 운영 최적화 (Month 1~3)¶
| 항목 | 내용 |
|---|---|
| 소요 시간 | Month 1~3 (프로덕션 전환 후) |
| 참여자 | 운영팀, 보안팀, 재무팀 |
| 시작 조건 | J-Step 8 운영 안정화 완료 (30일 무사고 달성) |
절차:
- Cold/Warm 비율 최적화
- 실제 트랜잭션 패턴 분석 (빈도, 금액, 시급성)
- Cold(80-95%) / Warm(5-15%) 최적 비율 도출
- 자동 리밸런싱 임계값 설정
-
계절적/주기적 패턴 반영 (예: 분기말 정산, 베스팅 일정)
-
서명 워크플로우 효율화
- 서명 소요 시간 분석 및 병목 식별
- 승인자 가용성 패턴 분석 (시간대별, 요일별)
- 긴급 서명 절차 최적화
-
QR vs USB-C 채널 선택 기준 정립 (데이터 크기별)
-
감사 로그 리뷰 주기 확립 (e2e-core-flow D-Step 5 연계)
- 일일/주간/월간 감사 로그 리뷰 스케줄 수립
- 이상 패턴 자동 탐지 규칙 설정
- 외부 감사 대비 문서 세트 사전 준비
- SOC 2 / CCSS 감사 대응 프로세스 확립
산출물: - 운영 최적화 보고서 - 조정된 Cold/Warm 비율 및 리밸런싱 규칙 - 감사 대비 문서 세트
J-Step 10: 확장 및 진화 (Month 3+)¶
| 항목 | 내용 |
|---|---|
| 소요 시간 | 지속적 (Month 3 이후) |
| 참여자 | 경영진, 운영팀, D'CENT 어카운트 매니저 |
| 시작 조건 | J-Step 9 운영 최적화 완료 |
절차:
- 지원 체인/자산 확장
- 신규 블록체인 네트워크 추가 지원 요청
- ERC-20/TRC-20 등 토큰 표준 추가
-
배포 모델별 인프라 확장 ([Delta] Day-N J-Step 10 참조)
-
배포 모델 상향 전환 검토 (transition-paths-document-structure.md 참조)
- 전환 트리거 조건 모니터링 (자산 규모, 규제 요건, 보안 감사 결과)
- SaaS -> Hybrid 전환: AUC $10M 초과 시 검토
- Hybrid -> Zero Cloud 전환: 데이터 주권/CCSS Level 3 요구 시 검토
-
전환 시 불변 원칙 6개 확인:
- 에어갭: 콜드월렛은 네트워크에 절대 연결되지 않는다
- 키 주권: 키는 고객의 D'CENT X SE에만 존재한다
- 서명 프로토콜: MuSig2/Safe 프로토콜은 변경되지 않는다
- WYSIWYS: 하드웨어 디스플레이 검증은 항상 실행된다
- 감사 로그 연속성: 전환 전후 감사 로그가 연속된다
- M-of-N 설정: 전환 시 서명 정족수는 유지된다
-
물리 환경 보안 등급 상향 검토
- Grade C -> B -> A -> 콜드룸 순차 상향 경로
- 보안 등급별 추가 요구사항 확인 (non-coldroom-compensating-controls.md 참조)
- 콜드룸 구축 타당성 분석 (비용 $53K-125K, 기간 4-8주)
산출물: - 확장 로드맵 - 전환 타당성 보고서 (해당 시) - 연간 운영 리뷰 보고서
6. POC -> 파일럿 -> 프로덕션 통과 게이트¶
각 대단계 사이에 통과 게이트가 존재한다. 게이트는 다음 단계로 진행하기 위한 최소 요건을 정의하며, 스톨(지연) 감지 기준을 포함한다.
Gate 1: POC -> 파일럿 전환 게이트¶
| 항목 | 내용 |
|---|---|
| 위치 | J-Step 3 완료 후, J-Step 4 시작 전 |
| 승인자 | 보안 위원회 + IT 책임자 |
증거 요건:
| # | 요건 | 기준 | 검증 방법 |
|---|---|---|---|
| 1 | 테스트넷 서명 성공률 | >= 99% | POC 테스트 로그 |
| 2 | WYSIWYS 검증 정확도 | 100% | 하드웨어 디스플레이 확인 기록 |
| 3 | 에어갭 통신 정상 동작 | QR/USB-C 모두 성공 | 에어갭 통신 테스트 로그 |
| 4 | 사용자 만족도 피드백 | 최소 3명 평가, 부정 0건 | 피드백 설문 결과 |
| 5 | 보안 적합성 확인 | 에어갭 준수, 키 SE 내 존재 | 보안 점검 체크리스트 |
타임라인:
| 배포 모델 | Gate 1 도달 목표 | 비고 |
|---|---|---|
| SaaS | Day-0 시작 후 3일 이내 | 인프라 세팅 최소, POC 속도 빠름 |
| Hybrid | Day-0 시작 후 5일 이내 | 온프레미스 구성 포함 |
| Zero Cloud | Day-0 시작 후 10일 이내 | 자체 인프라+노드 동기화 필요 |
스톨 감지 기준:
- 기준: 예상 타임라인의 150% 초과 시 에스컬레이션
- SaaS: 4.5일 초과 -> 에스컬레이션
- Hybrid: 7.5일 초과 -> 에스컬레이션
- Zero Cloud: 15일 초과 -> 에스컬레이션
- 스톨 시 조치:
- D'CENT 기술 지원팀 긴급 투입
- 블로커 원인 분석 (기술적 이슈 / 조직적 지연 / 리소스 부족)
- 블로커별 해결 방안 수립 (기술 지원 강화 / 의사결정 촉진 / 리소스 재배치)
- 일정 재수립 (최대 1회 연장, 이후 재평가)
- 반복 스톨 시: 배포 모델 하향 검토 (예: Zero Cloud -> Hybrid)
Gate 2: 파일럿 -> 프로덕션 전환 게이트¶
| 항목 | 내용 |
|---|---|
| 위치 | J-Step 6 완료 후, J-Step 7 시작 전 |
| 승인자 | CISO/CTO + 경영진 + (해당 시) 규제 담당자 |
증거 요건:
| # | 요건 | 기준 | 검증 방법 |
|---|---|---|---|
| 1 | 메인넷 소액 거래 성공 | 최소 10건 이상 | 트랜잭션 해시 + 블록 확인 |
| 2 | 정책 엔진 규칙 전수 테스트 | 전체 규칙 통과 | 정책 테스트 보고서 |
| 3 | 키 백업/복구 리허설 | 1회 이상 성공 | 복구 리허설 보고서 |
| 4 | 사고 대응 절차 탁상 훈련 | 1회 이상 완료 | 훈련 보고서 |
| 5 | 사용자 교육 수료 | 역할별 최소 2명 | 교육 수료 확인서 |
| 6 | 감사 로그 연속성 | POC -> 파일럿 전 구간 | 감사 로그 일관성 검증 |
| 7 | SLA 충족 | 파일럿 기간 중 SLA 미달 0건 | 운영 리포트 |
타임라인:
| 배포 모델 | Gate 2 도달 목표 (파일럿 시작 후) | 비고 |
|---|---|---|
| SaaS | 3일 이내 | 인프라 안정성은 D'CENT 보장 |
| Hybrid | 7일 이내 | 온프레미스-클라우드 연동 검증 포함 |
| Zero Cloud | 14일 이내 | 풀노드 안정성 + 인프라 검증 포함 |
스톨 감지 기준:
- 기준: 예상 타임라인의 200% 초과 시 게이트 재검토
- SaaS: 6일 초과 -> 게이트 재검토
- Hybrid: 14일 초과 -> 게이트 재검토
- Zero Cloud: 28일 초과 -> 게이트 재검토
- 스톨 시 조치:
- 게이트 요건 재검토 (불필요하게 높은 기준 조정 가능 여부)
- 부분 프로덕션 전환 검토 (소액 자산만 우선 전환, 나머지는 파일럿 유지)
- 블로커가 배포 모델 고유 이슈인 경우: 배포 모델 변경 검토
- 조직적 지연인 경우: 경영진 에스컬레이션 + 의사결정 촉진
- 최종 판단: 프로젝트 일시 중단 또는 범위 축소
Gate 3: 프로덕션 안정화 확인 게이트¶
| 항목 | 내용 |
|---|---|
| 위치 | J-Step 8 완료 후 (프로덕션 전환 30일 경과) |
| 승인자 | CISO + 운영팀장 |
증거 요건:
| # | 요건 | 기준 | 검증 방법 |
|---|---|---|---|
| 1 | 무사고 운영 기록 | 30일 연속 보안 사고 0건 | 사고 대응 로그 |
| 2 | SLA 충족 | 서명 응답 시간 SLA 충족 | 운영 리포트 |
| 3 | 감사 대비 문서 완비 | 필수 문서 세트 100% 작성 | 감사 체크리스트 |
| 4 | 정책 규칙 안정화 | 최근 7일간 정책 변경 0건 | 정책 변경 로그 |
| 5 | 사용자 역량 확인 | 전 역할 독립 운영 가능 | 독립 운영 관찰 기록 |
스톨 감지 기준:
- 기준: 30일 내 보안 사고 2건 이상 발생 시 안정화 기간 연장
- 스톨 시 조치:
- 사고 원인 심층 분석 (운영 미숙 / 설정 오류 / 시스템 이슈)
- 원인별 시정 조치 이행
- 안정화 기간 30일 재시작 (시정 조치 완료 시점부터)
- 3회 연속 안정화 실패 시: 전면 재검토 (아키텍처, 운영 절차, 인력 역량)
7. Graduate in Place 패턴¶
7.1. 개념 정의¶
Graduate in Place는 POC/파일럿 환경을 재구축 없이 프로덕션으로 전환하는 패턴이다. 새로운 프로덕션 환경을 별도로 구축하고 마이그레이션하는 대신, 기존 환경의 설정과 정책을 프로덕션 수준으로 강화하여 그대로 운영 환경으로 승격한다.
핵심 가치: - 도입 시간 단축 (환경 재구축 불필요) - 데이터 연속성 보장 (감사 로그, 설정 이력 유지) - 사용자 학습 곡선 최소화 (동일 환경에서 계속 작업) - 비용 절감 (이중 환경 운영 불필요)
7.2. 전제 조건¶
Graduate in Place를 적용하려면 다음 전제 조건이 모두 충족되어야 한다:
| # | 전제 조건 | 확인 방법 | 비고 |
|---|---|---|---|
| 1 | POC 키가 프로덕션 적합 | 메인넷 키 생성 여부 확인 | 테스트넷 전용 키는 불가 |
| 2 | 인프라가 프로덕션 요건 충족 | 보안 점검 체크리스트 통과 | 네트워크 격리, 모니터링, HA |
| 3 | 정책 엔진 규칙 프로덕션 완비 | 전수 테스트 통과 | 화이트리스트, 한도, 시간제약 |
| 4 | 배포 모델 변경 없음 | 도입 계획 확인 | 배포 모델 변경 시 클린 구축 필요 |
| 5 | 보안 등급 대폭 상향 없음 | 등급 비교 확인 | 2단계 이상 상향 시 클린 구축 권장 |
| 6 | 감사 추적성 확보 | 감사 로그 무결성 확인 | POC부터의 전체 이력 보존 |
7.3. 전환 절차 (6단계)¶
Stage 1: 환경 감사¶
- POC/파일럿 환경의 프로덕션 적합성 종합 점검
- 체크리스트:
- [ ] 서버/인프라 보안 설정 (OS 하드닝, 패치, 방화벽)
- [ ] 네트워크 격리 (에어갭 영역과 네트워크 영역 분리)
- [ ] 데이터 암호화 (전송 중 + 저장 시)
- [ ] 접근 통제 (RBAC, MFA, IP 제한)
- [ ] 모니터링/알림 (시스템, 보안 이벤트, 감사 로그)
- [ ] 백업/복구 (정기 백업, 복구 테스트 완료)
- [ ] 디바이스 무결성 (D'CENT X 봉인, 펌웨어 버전)
- 산출물: 환경 감사 보고서 (적합/부적합 판정 + 부적합 항목 시정 계획)
Stage 2: 보안 강화¶
- 테스트/POC 용도 설정 제거 및 프로덕션 보안 정책 적용
- 조치 항목:
- 테스트 계정 삭제 또는 비활성화
- 디버그/로깅 레벨 프로덕션 수준으로 조정
- 테스트용 API 키/토큰 폐기 및 재발급
- SSL/TLS 인증서 프로덕션용으로 교체
- 방화벽 규칙 프로덕션 수준으로 강화
Stage 3: 키 전환 결정¶
| 선택지 | 조건 | 장점 | 단점 |
|---|---|---|---|
| 기존 키 유지 | 메인넷 키가 이미 생성됨, 감사 추적 필요 | 연속성 보장, 추가 비용 없음 | POC 이력이 프로덕션에 포함됨 |
| 새 키 세레모니 | 테스트넷 전용 키만 존재, 또는 깨끗한 시작 선호 | 깨끗한 출발점 | 키 세레모니 비용/시간 추가 |
- 기존 키 유지 시: 감사 추적성 확인 (POC부터 연속된 로그 보존)
- 새 키 세레모니 시: J-Step 5 절차 재실행
Stage 4: 정책 활성화¶
- 프로덕션 정책 규칙으로 전환
- 전환 항목:
- 화이트리스트: 테스트 주소 제거, 프로덕션 주소만 등록
- 금액 한도: 프로덕션 운영에 맞는 한도 설정
- 시간 제약: 업무 시간/비업무 시간 정책 활성화
- 승인 정족수: 프로덕션 M-of-N 설정 확인/조정
- 알림 규칙: 프로덕션 알림 수신자 및 채널 설정
Stage 5: 자산 이전¶
- 단계적 자산 이전으로 리스크를 최소화한다
| 단계 | 이전 비율 | 대기 시간 | 확인 사항 |
|---|---|---|---|
| Step A | 5% (소액) | 24시간 | 수신 확인, 잔액 확인, 서명 기능 검증 |
| Step B | 20% (중액) | 24시간 | 대량 이전 시 성능/안정성 확인 |
| Step C | 나머지 (대액) | - | 전체 이전 완료, 기존 보관소 잔액 zero |
- 각 단계 사이 24시간 대기: 블록 확인, 잔액 검증, 이상 없음 확인 후 다음 단계
- 이상 발생 시: 즉시 이전 중단, 원인 분석, 시정 후 재개
Stage 6: 운영 전환 선언¶
- 공식 프로덕션 운영 시작 선언
- 선언 내용:
- 프로덕션 운영 시작 일시
- 운영 책임자 지정
- SLA 적용 시작
- 모니터링 강화 기간 진입 (J-Step 8)
- 산출물: 프로덕션 전환 선언 문서 (CISO/CTO 서명)
7.4. Graduate in Place 불가 시나리오¶
다음 상황에서는 Graduate in Place를 적용할 수 없으며, 클린 프로덕션 구축 + 자산 마이그레이션이 필요하다:
| # | 불가 시나리오 | 사유 | 대안 |
|---|---|---|---|
| 1 | POC가 테스트넷 전용 | 메인넷 키가 존재하지 않음 | 클린 구축 + 새 키 세레모니 |
| 2 | 배포 모델 변경 | 인프라 아키텍처가 근본적으로 다름 | 클린 구축 + 데이터 마이그레이션 |
| 3 | 보안 등급 2단계 이상 상향 | 인프라 보안 요건이 크게 다름 | 클린 구축 + 보안 환경 재구성 |
| 4 | 규제 요건으로 깨끗한 감사 추적 필요 | POC 이력이 규제 감사에 부적합 | 클린 구축 + 새 감사 기록 시작 |
| 5 | 심각한 보안 이슈 발견 | POC 환경 무결성 신뢰 불가 | 클린 구축 + 보안 점검 강화 |
불가 시 대안 절차:
- 새 프로덕션 환경 구축 (J-Step 4 재실행)
- 새 키 세레모니 (J-Step 5 재실행)
- 데이터 마이그레이션 (정책, 화이트리스트, 설정)
- 자산 마이그레이션 (기존 주소 -> 새 주소, 단계적 이전)
- 기존 POC 환경 폐기 (데이터 삭제, 디바이스 초기화)
8. 배포 모델별 시간 목표 분해¶
8.1. SaaS (목표: 7일)¶
| 단계 | J-Step | 설명 | 소요 시간 | 누적 |
|---|---|---|---|---|
| Day-0 | J-Step 1 | 초기 접촉 및 요구사항 수집 | 0.5일 | 0.5일 |
| Day-0 | J-Step 2 | POC 환경 구성 (즉시 시작) | 1일 | 1.5일 |
| Day-0 | J-Step 3 | POC 평가 및 Go/No-Go | 0.5일 | 2일 |
| - | Gate 1 | POC -> 파일럿 전환 승인 | 0.5일 | 2.5일 |
| Day-1 | J-Step 4 | 환경 구축 (계정 설정만) | 0.5일 | 3일 |
| Day-1 | J-Step 5 | 키 세레모니 | 1일 | 4일 |
| Day-1 | J-Step 6 | 파일럿 운영 | 2일 | 6일 |
| Day-1 | J-Step 7 | 프로덕션 전환 | 0.5일 | 6.5일 |
| - | Gate 2 | 파일럿 -> 프로덕션 전환 승인 | 0.5일 | 7일 |
SaaS 시간 단축 요인: - 인프라 구축 불필요 (D'CENT 클라우드 즉시 사용) - 셀프서비스 POC 가능 (영업팀 접촉 없이 시작 가능) - Graduate in Place가 가장 자연스러운 전환 방식
8.2. Hybrid (목표: 14일)¶
| 단계 | J-Step | 설명 | 소요 시간 | 누적 |
|---|---|---|---|---|
| Day-0 | J-Step 1 | 초기 접촉 및 요구사항 수집 | 1일 | 1일 |
| Day-0 | J-Step 2 | POC 환경 구성 (하이브리드 구성) | 2일 | 3일 |
| Day-0 | J-Step 3 | POC 평가 및 Go/No-Go | 1일 | 4일 |
| - | Gate 1 | POC -> 파일럿 전환 승인 | 1일 | 5일 |
| Day-1 | J-Step 4 | 환경 구축 (온프레미스+클라우드) | 3일 | 8일 |
| Day-1 | J-Step 5 | 키 세레모니 | 1일 | 9일 |
| Day-1 | J-Step 6 | 파일럿 운영 | 3일 | 12일 |
| Day-1 | J-Step 7 | 프로덕션 전환 | 1일 | 13일 |
| - | Gate 2 | 파일럿 -> 프로덕션 전환 승인 | 1일 | 14일 |
Hybrid 시간 요인: - 온프레미스 서명 환경 구축에 3일 소요 (서버 설정, VPN/mTLS 구성) - 클라우드-온프레미스 간 연동 검증 필요 - 파일럿 기간에 이중 환경(클라우드+온프레미스) 안정성 확인
8.3. Zero Cloud (목표: 30일)¶
| 단계 | J-Step | 설명 | 소요 시간 | 누적 |
|---|---|---|---|---|
| Day-0 | J-Step 1 | 초기 접촉 및 요구사항 수집 | 2일 | 2일 |
| Day-0 | J-Step 2 | POC 환경 구성 (자체 인프라) | 5일 | 7일 |
| Day-0 | J-Step 3 | POC 평가 및 Go/No-Go | 2일 | 9일 |
| - | Gate 1 | POC -> 파일럿 전환 승인 | 1일 | 10일 |
| Day-1 | J-Step 4 | 환경 구축 (전체 인프라) | 7일 | 17일 |
| Day-1 | J-Step 5 | 키 세레모니 | 2일 | 19일 |
| Day-1 | J-Step 6 | 파일럿 운영 | 7일 | 26일 |
| Day-1 | J-Step 7 | 프로덕션 전환 | 2일 | 28일 |
| - | Gate 2 | 파일럿 -> 프로덕션 전환 승인 | 2일 | 30일 |
Zero Cloud 시간 요인: - 블록체인 풀노드 동기화: BTC 3-5일, ETH 2-3일 (J-Step 4 병목) - 전체 인프라 자체 구축: 서버, 네트워크, 모니터링, 백업 (7일) - 파일럿 기간 연장: 풀노드 안정성, HA 페일오버 등 추가 검증 - 키 세레모니 2일: 콜드룸 사용 시 물리 보안 절차 추가
8.4. 시간 목표 비교 요약¶
SaaS (7일) ████░░░░░░░░░░░░░░░░░░░░░░░░░░
Hybrid (14일) ████████████████░░░░░░░░░░░░░░
Zero Cloud (30일) ██████████████████████████████████████████████████████████████
Day-0 |Gate1| Day-1 |Gate2| Day-N...
| 비교 항목 | SaaS | Hybrid | Zero Cloud |
|---|---|---|---|
| Day-0 비율 | 29% (2일) | 29% (4일) | 30% (9일) |
| Day-1 비율 | 71% (5일) | 71% (10일) | 70% (21일) |
| 최대 병목 | 키 세레모니 (1일) | 환경 구축 (3일) | 환경 구축+노드 동기화 (7일) |
| Gate 1 도달 | 2일 | 4일 | 9일 |
| Gate 2 도달 | 7일 | 14일 | 30일 |
| Graduate in Place 적합도 | 높음 | 중간 | 낮음 (인프라 재사용 가능 시 중간) |
9. 문서 참조 규칙¶
9.1. 배포 모델 Delta 참조 형식¶
본 문서에서 배포 모델 고유 절차를 참조할 때는 다음 형식을 사용한다:
[Delta] Day-{0/1/N} J-Step {N}: {배포 모델명} 고유 절차 설명
예시:
- [Delta] Day-0 J-Step 2: Zero Cloud POC 환경 구성 (자체 인프라)
- [Delta] Day-1 J-Step 4: Hybrid 환경 구축 (온프레미스+클라우드)
- [Delta] Day-N J-Step 10: SaaS 성장 경로 (Hybrid 상향 전환)
9.2. e2e-core-flow.md 참조 규칙¶
e2e-core-flow.md의 Step을 참조할 때는 원래 접두사를 유지한다:
A-Step N— Adoption 단계 StepO-Step N— Onboarding 단계 StepD-Step N— Daily Operations 단계 StepM-Step N— Administration 단계 StepE-Step N— Emergency Response 단계 Step
9.3. 시나리오 ID 참조¶
scenario-matrix.md의 시나리오 ID(S1~S8)를 참조할 때는 괄호 내 설명을 포함한다:
| 시나리오 | 구성 | 배포 모델 Delta 문서 |
|---|---|---|
| S1 | SC + Zero Cloud + 콜드룸 | journey-delta-zero-cloud.md |
| S2 | SC + Zero Cloud + 비콜드룸 | journey-delta-zero-cloud.md |
| S3 | SC + Hybrid + 비콜드룸 | journey-delta-hybrid.md |
| S4 | SC + SaaS + 비콜드룸 | journey-delta-saas.md |
| S5 | CSP + Zero Cloud + 콜드룸 | journey-delta-zero-cloud.md |
| S6 | CSP + Hybrid + 비콜드룸 | journey-delta-hybrid.md |
| S7 | TI + Hybrid + 비콜드룸 | journey-delta-hybrid.md |
| S8 | TI + SaaS + 비콜드룸 | journey-delta-saas.md |
9.4. CC-ID 및 Grade 참조¶
비콜드룸 보완 조치를 참조할 때는 non-coldroom-compensating-controls.md의 CC-ID를 사용한다:
- CC-ID XX — 보완 조치 식별자
- Grade A/B/C — 비콜드룸 보안 등급
10. 핵심 원칙 요약¶
본 문서의 모든 여정 단계에 적용되는 핵심 원칙:
- 에어갭 불변: 어떤 여정 단계에서도, 어떤 배포 모델에서도 콜드월렛은 네트워크에 연결되지 않는다
- 키 주권: 프라이빗 키는 항상 고객의 D'CENT X SE 내부에만 존재한다. D'CENT는 키에 접근할 수 없다
- "Same digital flow, different physical envelope": 물리 환경(콜드룸/비콜드룸)은 디지털 플로우를 변경하지 않는다
- "시작은 쉽게, 성장은 자연스럽게": 대부분의 고객이 SaaS/Hybrid에서 시작하여 자연스럽게 상향 전환한다
- 단계적 검증: POC -> 파일럿 -> 프로덕션 각 단계에서 게이트를 통과해야 다음 단계로 진행한다
- 전환 시 불변 원칙 6개: 에어갭, 키 주권, 서명 프로토콜, WYSIWYS, 감사 로그 연속성, M-of-N 설정은 어떤 전환에서도 유지된다
Phase 12(scenario-matrix.md, transition-paths-document-structure.md), Phase 13(signing-core-flow.md), Phase 14(e2e-core-flow.md) 산출물을 기반으로 작성됨. 배포 모델별 고유 절차는 journey-delta-zero-cloud.md, journey-delta-hybrid.md, journey-delta-saas.md에서 상세화한다.
관련 문서¶
- 배포 모델 Delta: Hybrid 도입 여정 -- 제품 설계
- 배포 모델 Delta: SaaS 도입 여정 -- 제품 설계
- 배포 모델 Delta: Zero Cloud 도입 여정 -- 제품 설계