콘텐츠로 이동

v0.2

시나리오 전환 경로 정의 및 레이어드 문서 구조

Part A: 시나리오 전환 경로

1. Executive Summary

본 문서는 D'CENT Enterprise 도입 시나리오 매트릭스(scenario-matrix.md)에서 정의된 8개 유효 시나리오(S1~S8) 간의 전환 경로를 설계하고, 후속 Phase 13-15에서 사용할 레이어드 문서 구조를 확정한다.

핵심 전환 축 3개:

  1. 배포 모델 전환 (가장 빈번): SaaS -> Hybrid -> Zero Cloud 업그레이드 및 역방향 다운그레이드
  2. 물리 환경 전환: 비콜드룸(Grade C -> B -> A) -> 콜드룸 보안 상향 및 역방향 하향
  3. 세그먼트 전환 (드문 케이스): 셀프 커스터디 -> 수탁 사업자 사업 모델 전환

전환 원칙:

  • 에어갭 불변: 어떤 전환에서도 콜드월렛은 네트워크에 연결되지 않는다
  • 키 무이동: 키는 항상 고객의 D'CENT X SE에 존재하며, 전환 시 키 이동/재생성 불필요
  • "Same digital flow, different physical envelope": 물리 환경 전환 시 디지털 플로우는 변경되지 않는다
  • 단계적 전환 권장: 두 축 이상의 동시 전환보다 순차적 전환을 권장

"시작은 쉽게, 성장은 자연스럽게" 전략: 대부분의 고객이 S4(SaaS + 비콜드룸)에서 시작하여, 자산 규모 성장과 규제 요건 증가에 따라 S3 -> S2 -> S1 방향으로 자연스럽게 상향 전환한다. D'CENT Enterprise는 이 전환 경로를 마찰 없이 지원하도록 설계된다.


2. 전환 축 정의

시나리오 전환은 3개 독립 축에서 발생한다. 각 축의 전환은 독립적이다 -- 배포 모델만 바꾸면서 물리 환경을 유지하거나, 물리 환경만 상향하면서 배포 모델을 유지할 수 있다.

2.1. 배포 모델 전환 축

전환 방향 경로 빈도 난이도
업그레이드 SaaS -> Hybrid -> Zero Cloud Common Medium -> High
다운그레이드 Zero Cloud -> Hybrid -> SaaS Rare Medium -> Low
직접 전환 SaaS -> Zero Cloud (2단계 건너뛰기) Rare High

2.2. 물리 환경 전환 축

전환 방향 경로 빈도 난이도
보안 상향 Grade C -> Grade B -> Grade A -> 콜드룸 Common Low -> High
보안 하향 콜드룸 -> Grade A -> Grade B -> Grade C Very Rare Low

2.3. 세그먼트 전환 축

전환 방향 경로 빈도 난이도
사업 확장 셀프 커스터디(SC) -> 수탁 사업자(CSP) Rare High
역전환 없음 (수탁 -> 셀프 역전환은 사업 철수에 해당) N/A N/A

3. 배포 모델 전환 경로 상세

3.1. SaaS -> Hybrid 업그레이드

항목 내용
전환 트리거 조건
- 자산 규모 AUC $10M 초과 시 데이터 주권 니즈 증가
- 규제 요건 SOC 2 감사에서 인프라 통제 요구 발생
- 보안 감사 내부/외부 감사에서 SaaS 의존도 리스크 지적
- 보험 요건 사이버 보험사가 인프라 독립성 요구
전환 시 변경 요소
- 서버 인프라 D'CENT 클라우드 -> 클라우드(Private VPC) + 온프레미스 서명 환경 분리
- 정책 엔진 SaaS 공유 -> Hybrid 전용 인스턴스
- 데이터 저장소 D'CENT 관리 DB -> 기업 관리 또는 전용 클라우드 DB
전환 시 불변 요소
- 에어갭 서명 플로우 MuSig2/Safe 프로토콜 동일. QR/USB-C 통신 동일
- 콜드월렛 운영 D'CENT X 디바이스, 키, PIN 전부 변경 없음
- 사용자 인터페이스 대시보드 UI 동일 (호스팅 위치만 변경)
- WYSIWYS 검증 하드웨어 디스플레이 검증 동일
전환 절차
Step 1 온프레미스 서명 환경 구축 (서버, 네트워크, 보안 캐비닛)
Step 2 대시보드 데이터 Export (표준 JSON 포맷) -- TX 이력, 정책, 화이트리스트, 감사 로그
Step 3 Hybrid 인프라에 데이터 Import + 검증
Step 4 병렬 운영 기간 (2주) -- SaaS와 Hybrid 동시 모니터링
Step 5 DNS/엔드포인트 전환 -> Hybrid 운영 시작
Step 6 SaaS 데이터 영구 삭제 확인
예상 소요 기간 1-2주 (온프레미스 구축) + 2주 (병렬 운영) = 총 3-4주
다운타임 DNS 전환 시 1시간 이내 (서명 기능은 에어갭이므로 다운타임 무관)

3.2. Hybrid -> Zero Cloud 업그레이드

항목 내용
전환 트리거 조건
- 데이터 주권 클라우드 부분 의존도 완전 제거 필요 (ISMS-P, GDPR 강화)
- 규제 강화 CCSS Level 3 인증 추진, 제3자 클라우드 리스크 제거
- 보안 사고 클라우드 제공자 보안 사고 후 독립 운영 결정
전환 시 변경 요소
- 대시보드 서버 클라우드(Private VPC) -> 기업 데이터센터
- 데이터베이스 클라우드 DB -> 온프레미스 PostgreSQL
- 블록체인 노드 외부 RPC -> 자체 풀노드(BTC Core, Geth+Prysm)
- 모니터링 클라우드 모니터링 -> Prometheus + Grafana(자체)
전환 시 불변 요소
- 에어갭 서명 플로우 완전 동일
- 콜드월렛/키 변경 없음 -- 키는 SE에 있으므로 인프라 전환과 무관
- 정책/화이트리스트 데이터 마이그레이션으로 이전
전환 절차
Step 1 데이터센터 인프라 구축 (서버, DB, 네트워크, 방화벽)
Step 2 블록체인 풀노드 구축 + 초기 동기화 (BTC 수일, ETH 수일)
Step 3 대시보드 데이터 마이그레이션 (Hybrid -> Zero Cloud)
Step 4 병렬 운영 기간 (2주)
Step 5 클라우드 연결 해제 + Zero Cloud 단독 운영 전환
Step 6 클라우드 데이터 영구 삭제 확인
예상 소요 기간 2-4주 (인프라 + 노드 동기화) + 2주 (병렬) = 총 4-6주
다운타임 전환 시 2-4시간 (데이터 최종 동기화 + DNS 전환)

3.3. SaaS -> Zero Cloud 직접 전환

항목 내용
가능 여부 가능하나 권장하지 않음
조건 기업이 이미 데이터센터 인프라와 IT 인력을 보유한 경우
위험 Hybrid 과도기 없이 직접 전환하면 운영 학습 곡선이 급격. 장애 대응 역량 미검증
권장 대안 SaaS -> Hybrid (2-3주 운영 안정화) -> Zero Cloud 순차 전환
절차 3.1 + 3.2를 병합하되, 병렬 운영 기간을 3주로 확대
예상 소요 기간 총 5-7주

3.4. 다운그레이드 경로 (Zero Cloud -> Hybrid -> SaaS)

항목 내용
다운그레이드 발생 조건
- 비용 절감 자체 인프라 운영 비용이 기대 대비 과다
- 운영 부담 IT 인력 확보 어려움, 블록체인 노드 운영 복잡도
- 사업 축소 크립토 자산 규모 감소로 고보안 인프라 불필요
다운그레이드 시 보안 수준 변화
- Zero Cloud -> Hybrid 데이터 주권이 부분적으로 줄어듦. 키/서명은 여전히 기업 통제
- Hybrid -> SaaS 대시보드 데이터가 D'CENT 인프라로 이전. 키/서명은 여전히 기업 통제
고객 동의 절차
- 다운그레이드 시 보안 수준 변화를 명시적으로 고지
- 고객이 변경된 보안 수준을 문서로 수용 확인
- 규제 기관 통보 필요 시 기업이 직접 수행
데이터/키 관리의 연속성
- 키: SE 디바이스에 있으므로 인프라 변경과 완전히 무관
- 데이터: 마이그레이션 후 원본 삭제 확인
- 감사 로그: 연속성 보장 (시점 간 갭 없음)

4. 물리 환경 전환 경로 상세

4.1. 비콜드룸 -> 콜드룸 전환 (보안 상향)

Grade C -> Grade B 전환
항목 내용
전환 트리거 AUC $10M 초과, SOC 2 인증 준비 시작, 보안 감사 권고
변경 사항
- 물리적 통제 추가 CC-PHY-01 보안 캐비닛, CC-PHY-02 이중 잠금, CC-PHY-07 백업 전용 금고
- 절차적 통제 추가 CC-PROC-01 듀얼 컨트롤, CC-PROC-04 디지털 체크리스트, CC-PROC-05 서명 독립 공간
- 기술적 통제 추가 CC-TECH-03 디바이스 접근 대장, CC-TECH-04 서명 세션 자동 로그
- 조직적 통제 추가 CC-ORG-01 정기 보안 감사, CC-ORG-02 역할 분리 강화
디지털 플로우 변경 없음 -- "Same digital flow, different physical envelope" 원칙 적용
투자 비용 $500-4,000 (보안 캐비닛, 이중 잠금, 백업 금고 등)
소요 기간 1-2주 (장비 설치 + 절차 수립 + 교육)
Grade B -> Grade A 전환
항목 내용
전환 트리거 AUC $50M 초과, CCSS Level 2 인증 추진, 보험사 요구
변경 사항
- 물리 환경 업그레이드 전용 보안실 구축 (독립 공간, 전용 접근 통제)
- 보완 조치 확대 MUST + SHOULD 전체 적용 (18개 중 15개+)
- CC-PHY-03 앵커링, CC-PHY-05 RF 차폐 파우치, CC-PHY-06 프라이버시 스크린 추가
- CC-PROC-06 봉인 정기 검사, CC-TECH-05 지연 서명 추가
디지털 플로우 변경 없음
투자 비용 $4,000-10,000 추가 (보안실 개조 + 추가 장비)
소요 기간 2-4주 (보안실 개조 + 장비 설치 + 절차 업그레이드)
Grade A -> 콜드룸 전환
항목 내용
전환 트리거 AUC $100M 초과, CCSS Level 3 추진, 규제 기관 권고, 보험사 의무 요구
변경 사항
- Faraday cage 설치 전자기 차폐 환경 구축
- 맨트랩 구축 이중문 접근 통제
- 전용 CCTV 24/7 녹화 + 장기 보존
- 운영 프로토콜 전면 강화 콜드룸 전용 SOP, 체인-오브-커스터디 절차
디지털 플로우 변경 없음 (서명 방식이 비동기 -> 동기로 변경될 수 있으나, 이는 정책 선택이지 기술 변경이 아님)
투자 비용 $50,000-200,000 (콜드룸 구축)
소요 기간 4-12주 (설계, 시공, 인증 검사)

4.2. 콜드룸 -> 비콜드룸 전환 (보안 하향, 드문 케이스)

항목 내용
발생 조건 사업 축소, 비용 절감 불가피, 콜드룸 유지보수 불가 (극히 드문 상황)
전환 시 필수 조건
- 잔여 위험 수용 threat-model-comparison.md의 Delta High 6개 항목에 대한 잔여 위험 명시적 수용
- 보완 조치 즉시 적용 콜드룸 해제 전 Grade A 보완 조치 패키지 완전 적용
- 규제 통보 CCSS 인증 등급 변경 통보, 보험사 통보
- 고객 통보 수탁 사업자의 경우 고객사에 보안 수준 변경 통보 필수
보안 수준 변화 콜드룸 등급(CCSS Level 3) -> Grade A(CCSS Level 2+). Delta High 6개 항목의 위험이 재발생
디지털 플로우 변경 없음

5. 복합 전환 시나리오

두 축 이상이 동시에 전환되는 경우에 대한 가이드라인이다.

5.1. 예시: S4 -> S1 전환 (SaaS + 비콜드룸 -> Zero Cloud + 콜드룸)

단계 전환 내용 소요 기간 시나리오 상태
현재 S4 (SaaS + Grade C) -- 운영 중
Step 1 SaaS -> Hybrid (배포 모델 업그레이드) 3-4주 S3으로 전환
Step 2 Grade C -> Grade B (보안 상향) 1-2주 S3 (보안 강화)
Step 3 Hybrid -> Zero Cloud (배포 모델 업그레이드) 4-6주 S2로 전환
Step 4 Grade B -> Grade A (보안 상향) 2-4주 S2 (보안 강화)
Step 5 Grade A -> 콜드룸 (물리 환경 전환) 4-12주 S1 도달
총 소요 14-28주

5.2. 예시: S6 -> S5 전환 (Hybrid + 비콜드룸 -> Zero Cloud + 콜드룸)

단계 전환 내용 소요 기간 시나리오 상태
현재 S6 (Hybrid + Grade A) -- 운영 중
Step 1 Hybrid -> Zero Cloud (배포 모델 업그레이드) 4-6주 CSP-ZC-NCR (과도기)
Step 2 Grade A -> 콜드룸 (물리 환경 전환) 4-12주 S5 도달
총 소요 8-18주

5.3. 단계적 전환 권장 순서

복합 전환 시, 다음 순서를 권장한다:

  1. 먼저 배포 모델 전환 (인프라 변경)
  2. 그 다음 물리 환경 전환 (보안 상향)

이유: 배포 모델 전환은 데이터 마이그레이션과 인프라 구축이 필요하므로 기술적 리스크가 높다. 물리 환경 전환은 보완 조치 추가/콜드룸 구축이므로 상대적으로 독립적이다. 배포 모델이 안정된 후 물리 환경을 강화하는 것이 전환 리스크를 최소화한다.

동시 전환의 위험: - 두 축을 동시에 변경하면 장애 발생 시 원인 격리가 어려움 - 병렬 운영 기간에 양쪽 축의 변경이 중첩되어 검증 복잡도 증가 - 롤백 시 어느 축을 되돌릴지 의사결정이 복잡

완화 방안: - 시간적 여유가 없는 경우, 배포 모델과 물리 환경을 2주 이상 간격을 두고 순차 전환 - 각 전환 단계마다 안정화 기간(최소 1주)을 확보


6. 전환 경로 다이어그램

graph LR
    subgraph 셀프커스터디["셀프 커스터디 기업"]
        S4["S4<br/>SaaS + 비콜드룸<br/>Grade C"]
        S3["S3<br/>Hybrid + 비콜드룸<br/>Grade B/C"]
        S2["S2<br/>Zero Cloud + 비콜드룸<br/>Grade A/B"]
        S1["S1<br/>Zero Cloud + 콜드룸<br/>콜드룸 등급"]
    end

    subgraph 수탁사업자["수탁 서비스 사업자"]
        S6["S6<br/>Hybrid + 비콜드룸<br/>Grade A"]
        S5["S5<br/>Zero Cloud + 콜드룸<br/>콜드룸 등급"]
    end

    subgraph 토큰발행["토큰 발행 주체"]
        S8["S8<br/>SaaS + 비콜드룸<br/>Grade C"]
        S7["S7<br/>Hybrid + 비콜드룸<br/>Grade B"]
    end

    %% 셀프 커스터디 전환 경로
    S4 -->|"배포 업그레이드<br/>Medium / Common"| S3
    S3 -->|"배포 업그레이드<br/>High / Common"| S2
    S2 -->|"환경 상향<br/>High / Rare"| S1

    %% 셀프 커스터디 다운그레이드
    S3 -.->|"다운그레이드<br/>Low / Rare"| S4
    S2 -.->|"다운그레이드<br/>Medium / Rare"| S3

    %% 수탁 사업자 전환 경로
    S6 -->|"배포 업그레이드 + 환경 상향<br/>High / Common"| S5

    %% 토큰 발행 전환 경로
    S8 -->|"배포 업그레이드<br/>Medium / Common"| S7

    %% 세그먼트 전환 (드문 케이스)
    S2 -.->|"사업 확장<br/>High / Rare"| S6
    S3 -.->|"사업 확장<br/>High / Rare"| S6

범례: - 실선 화살표(-->): 주요 업그레이드 전환 경로 - 점선 화살표(-.->): 다운그레이드 또는 드문 전환 - 각 엣지 라벨: 전환 유형 / 난이도(Low/Medium/High) / 빈도(Common/Rare)

ASCII 대체 다이어그램:

[셀프 커스터디 기업 성장 경로]

S4 (SaaS+NCR) ──Common──▶ S3 (Hybrid+NCR) ──Common──▶ S2 (ZC+NCR) ──Rare──▶ S1 (ZC+CR)
  Grade C              Grade B/C             Grade A/B         콜드룸 등급
  AUC <$10M            AUC $10M-100M          AUC $50M-500M     AUC $100M+

[수탁 사업자 성장 경로]

S6 (Hybrid+NCR) ──Common──▶ S5 (ZC+CR)
  Grade A                    콜드룸 등급
  AUC $50M-500M              AUC $500M+

[토큰 발행 주체 성장 경로]

S8 (SaaS+NCR) ──Common──▶ S7 (Hybrid+NCR)
  Grade C                  Grade B
  AUC $5M-100M             AUC $100M-5B+

7. 전환 시 불변 원칙

어떤 전환(배포 모델, 물리 환경, 세그먼트)에서도 절대 변하지 않는 것들이다. 이 불변 원칙은 전환의 안전성을 보장하는 근거이자, 고객에게 전환 리스크가 관리 가능함을 설명하는 핵심 메시지이다.

불변 원칙 설명 근거
에어갭 원칙 콜드월렛은 어떤 전환에서도 네트워크에 연결되지 않는다 에어갭은 디바이스 설계 수준 보호. 인프라/환경 변경과 무관
키 주권 프라이빗 키는 항상 고객의 D'CENT X SE 내부에 존재한다. 전환 시 키 이동, 재생성, 추출이 없다 SE는 물리적으로 키 추출이 불가능한 설계(EAL5+). 인프라 변경은 키에 영향 없음
서명 프로토콜 MuSig2(BTC), Safe(EVM), MPC-TSS(Warm) 방식은 전환과 무관하게 불변 서명 프로토콜은 블록체인 수준 결정. 배포/환경과 독립
WYSIWYS 검증 모든 트랜잭션은 D'CENT X 하드웨어 디스플레이에서 확인 후 물리 버튼으로 승인 WYSIWYS는 하드웨어 기능. 인프라/환경 변경 영향 없음
감사 로그 연속성 전환 전후의 감사 로그는 연속적으로 보존된다. 시점 간 갭이 없다 마이그레이션 프로토콜에 감사 로그 이관 포함
M-of-N 설정 다중 서명 임계값(예: 3-of-5)은 전환과 무관하게 유지된다 M-of-N은 정책 수준 설정. 인프라 독립

Part B: 레이어드 문서 구조

8. 레이어드 문서 구조 설계 배경

8.1. 문제 정의

8개 유효 시나리오(S1~S8) 각각에 대해 독립적인 사용자 플로우 문서를 작성하면: - 8개 x 12개 운영 시나리오(operational-scenarios.md 기준) = 96개 플로우 - 이 중 80% 이상이 중복 (디지털 서명 플로우는 동일하므로) - 유지보수 시 하나의 변경이 8개 문서에 반영되어야 하는 일관성 유지 비용

8.2. 해결: 3계층 레이어드 구조

"Same digital flow, different physical envelope" 원칙을 문서 구조에 직접 반영한다.

Layer 1: 핵심 플로우 (Core Flow)
    ├── 모든 시나리오에 공통인 디지털 플로우
    └── 1개 작성 -> 8개 시나리오에서 참조

Layer 2: 세그먼트 델타 (Segment Delta)
    ├── 고객 세그먼트에 따라 달라지는 요소
    └── 3개 작성 (셀프 커스터디 / 수탁 사업자 / 토큰 발행)

Layer 3: 환경 어노테이션 (Environment Annotation)
    ├── 물리 환경에 따라 달라지는 운영 절차
    └── 2개 작성 (콜드룸 / 비콜드룸)

문서 수 감소: 96개 -> 1(Core) + 3(Delta) + 2(Annotation) = 6개 문서 조합으로 8개 시나리오를 완전히 커버


9. 3계층 문서 구조 상세 정의

9.1. Layer 1: 핵심 플로우 (Core Flow)

항목 정의
정의 모든 시나리오에 공통인 디지털 플로우. S1~S8 어디에서든 변하지 않는 단계
범위 서명 요청 -> 정책 승인 -> 에어갭 서명(QR/USB-C 통신) -> 브로드캐스트
포함 내용
- 번호부 단계별 절차 각 단계의 시작 조건, 액션, 종료 조건
- 역할별 액션 Initiator, Approver, Admin, Viewer 각 역할의 액션
- 시스템 상호작용 대시보드 <-> 오프라인 앱 <-> 콜드월렛 간 데이터 흐름
- WYSIWYS 검증 단계 하드웨어 디스플레이에서 확인해야 할 항목 목록
- 에러/예외 처리 타임아웃, 서명 거부, 통신 오류 시 대응
표현 방식 번호부 스텝 (Step 1, Step 2, ...). 각 스텝에 [컴포넌트], [역할], [액션] 명시
적용 시나리오 S1~S8 전체

Layer 1 작성 원칙: - 물리적 환경에 대한 언급을 포함하지 않는다 (물리 절차는 Layer 3에서 처리) - 세그먼트 특화 로직을 포함하지 않는다 (세그먼트 차이는 Layer 2에서 처리) - 오직 디지털 플로우와 시스템 상호작용만 기술

9.2. Layer 2: 세그먼트 델타 (Segment Delta)

항목 정의
정의 고객 세그먼트에 따라 달라지는 요소. Layer 1의 특정 단계에 대한 오버라이드/확장
범위 거버넌스 구조, 승인 체계, 테넌시 모델, 트랜잭션 패턴, 규제 요건 차이
3개 델타 문서
- 셀프 커스터디 델타(SC Delta) S1~S4에 적용. 내부 거버넌스, 콜드/웜 비율 관리, 감사 대응
- 수탁 사업자 델타(CSP Delta) S5~S6에 적용. 멀티테넌트, 이중 승인(Level 0-3), 테넌트 격리, SLA
- 토큰 발행 델타(TI Delta) S7~S8에 적용. 베스팅/배포, DAO 거버넌스 연계, 커뮤니티 투명성
표현 방식 Layer 1의 특정 Step에 대한 오버라이드로 기술
표기 규칙 [SC Delta] Step N: 또는 [CSP Delta] Step N: 형식

Layer 2 작성 원칙: - Layer 1의 Step 번호를 명시적으로 참조한다 - 해당 Step이 세그먼트에 따라 "어떻게 다른지"만 기술 - 차이가 없는 Step은 생략 (Layer 1이 그대로 적용됨을 의미)

9.3. Layer 3: 환경 어노테이션 (Environment Annotation)

항목 정의
정의 물리 환경에 따라 달라지는 운영 절차. Layer 1의 물리적 단계에 대한 환경별 변종
범위 디바이스 보관/반출, 서명자 집결 방식, QR/USB-C 교환의 물리적 절차, 사전/사후 점검
2개 어노테이션 문서
- 콜드룸 어노테이션(CR Annotation) S1, S5에 적용. 콜드룸 입장 절차, 듀얼 컨트롤, CCTV, 봉인, 체인-오브-커스터디
- 비콜드룸 어노테이션(NCR Annotation) S2~S4, S6~S8에 적용. 보안 캐비닛 접근, 보완 조치(CC-ID) 적용, 봉인 확인
표현 방식 Layer 1의 특정 Step 전/후에 삽입되는 물리 절차로 기술
표기 규칙 [CR Annotation] Before Step N: 또는 [NCR Annotation] After Step N: 형식

Layer 3 작성 원칙: - Layer 1의 디지털 플로우를 변경하지 않는다 (절차 삽입만 허용) - 보완 조치 ID(CC-PHY-xx, CC-PROC-xx, CC-TECH-xx, CC-ORG-xx)를 참조한다 - 보안 등급별(Grade A/B/C/콜드룸) 차이가 있으면 등급별로 분기 표기


10. Phase 13/14/15 문서 작성 가이드라인

10.1. Phase 13: 서명 플로우 설계

Phase 13에서는 서명 플로우를 Layer 1(핵심 서명 플로우) 1개 + Layer 3(콜드룸/비콜드룸 어노테이션) 2개로 구성한다.

문서 Layer 내용 적용 시나리오
signing-core-flow.md Layer 1 MuSig2/Safe/MPC-TSS 서명 절차. 에어갭 QR/USB-C 통신 프로토콜. WYSIWYS 검증 단계. 에러/타임아웃 처리 S1~S8 전체
signing-coldroom-annotation.md Layer 3 (CR) 콜드룸 입장 절차, 서명자 물리 집결, 디바이스 반입/반출 체인-오브-커스터디, 동기 서명 세션 운영, CCTV 녹화 확인 S1, S5
signing-noncoldroom-annotation.md Layer 3 (NCR) 보안 캐비닛 접근 절차, 개인 보안 환경에서의 비동기 서명, 보완 조치(CC-ID) 적용 체크리스트, 봉인 확인/갱신 S2~S4, S6~S8

Phase 13 작성 규칙: - signing-core-flow.md는 물리 환경을 언급하지 않는다 (Layer 1 원칙) - 콜드룸/비콜드룸 어노테이션은 signing-core-flow.md의 Step 번호를 참조한다 - WYSIWYS 검증은 Layer 1에서 필수 단계(numbered step)로 명시한다 (Bybit 방지) - QR/USB-C 통신 변종(대용량 TX, 다수 서명자)은 Layer 1에 포함 (디지털 프로토콜)

10.2. Phase 14: 세그먼트별 사용자 플로우

Phase 14에서는 Layer 1(핵심 E2E 플로우) 1개 + Layer 2(세그먼트 델타) 3개 + Layer 3(환경 어노테이션) 2개로 구성한다.

문서 Layer 내용 적용 시나리오
e2e-core-flow.md Layer 1 도입->온보딩->일상 운영->관리->긴급 대응의 5단계 E2E 플로우. 모든 세그먼트에 공통인 단계 S1~S8 전체
segment-delta-self-custody.md Layer 2 (SC) 내부 거버넌스 정책 적용, 콜드/웜 비율 관리, 정책 변경 승인, 감사 대응 절차, 서명자 교체 S1~S4
segment-delta-custody-provider.md Layer 2 (CSP) 고객 온보딩 플로우, 테넌트 격리 설정, 이중 승인 체계(Level 0-3), SLA 관리, 규제 리포팅 S5~S6
segment-delta-token-issuer.md Layer 2 (TI) 베스팅 스케줄 설정, 배치 배포 플로우, DAO 거버넌스 연계, 온체인 투명성 리포팅 S7~S8
e2e-coldroom-annotation.md Layer 3 (CR) Phase 13의 콜드룸 어노테이션을 E2E 맥락으로 확장 S1, S5
e2e-noncoldroom-annotation.md Layer 3 (NCR) Phase 13의 비콜드룸 어노테이션을 E2E 맥락으로 확장 S2~S4, S6~S8

Phase 14 작성 규칙: - e2e-core-flow.md는 세그먼트/환경 중립적으로 작성 (Layer 1 원칙) - 각 세그먼트 델타는 e2e-core-flow.md의 단계(Phase)와 Step 번호를 참조 - 수탁 사업자 이중 승인 체계(Level 0-3)는 segment-delta-custody-provider.md에서 각 레벨별 플로우를 상세 기술 - 테넌트 격리는 "보안 경계"로 설계 -- 단순 DB 필터가 아님을 명시

10.3. Phase 15: 도입 여정 플로우

Phase 15에서는 배포 모델이 주축이므로, Layer 1(공통 여정 단계) + 배포 모델 델타(Zero Cloud/Hybrid/SaaS)로 구성한다.

문서 Layer 내용 적용 시나리오
journey-core-stages.md Layer 1 Day-0(평가)->Day-1(설정)->Day-N(안정 운영) 공통 단계. POC->파일럿->프로덕션 게이트 S1~S8 전체
journey-delta-zero-cloud.md 배포 모델 Delta Zero Cloud 인프라 구축 여정, 블록체인 노드 동기화, 콜드룸/보안실 설정, 운영 전환 S1, S2, S5
journey-delta-hybrid.md 배포 모델 Delta Hybrid 환경 설정 여정, 클라우드 연결, 온프레미스 서명 환경, 보완 조치 적용 S3, S6, S7
journey-delta-saas.md 배포 모델 Delta SaaS 즉시 시작 여정, 계정 설정, 디바이스 배포, 키 세레모니, 테스트 TX S4, S8

Phase 15 작성 규칙: - journey-core-stages.md는 배포 모델 중립적으로 작성 - 각 배포 모델 델타는 journey-core-stages.md의 단계(Day-0/1/N)를 참조 - Graduate in place 패턴은 journey-core-stages.md에서 정의 (공통 개념) - 시간 목표(SaaS 7일, Hybrid 14일, Zero Cloud 30일)는 각 배포 모델 델타에서 단계별 분해


11. 문서 구조 적용 예시

"일상 BTC 출금 트랜잭션 서명" 플로우를 3계층으로 분해하여, 독자(Phase 13-15 실행자)가 레이어드 구조를 즉시 이해할 수 있도록 한다.

11.1. Layer 1: 핵심 플로우 (Core Flow)

Step 1: [대시보드] [Initiator] BTC 출금 TX 생성 (수신 주소, 금액 입력)
Step 2: [대시보드] [정책 엔진] 화이트리스트/한도/시간 정책 검증 -> M-of-N 승인 요구 결정
Step 3: [대시보드] [Approver x M] TX 상세 확인 -> 승인
Step 4: [대시보드] [시스템] MuSig2 세션 시작, Nonce 교환 QR 생성
Step 5: [오프라인앱->콜드월렛] [Approver x M] QR 스캔 -> 콜드월렛 nonce 생성 -> QR 반환
Step 6: [대시보드] [시스템] Aggregated nonce 계산 -> Round 2 QR 생성
Step 7: [오프라인앱->콜드월렛] [Approver x M] QR 스캔 -> WYSIWYS 확인 (수신 주소, 금액, 수수료)
        -> D'CENT X 하드웨어 디스플레이에서 트랜잭션 상세 확인
        -> 물리 버튼으로 승인 -> 부분 서명 생성 -> QR 반환
Step 8: [대시보드] [시스템] M개 부분 서명 집계 -> 단일 Schnorr 서명 -> TX 완성 -> 블록체인 전파
Step 9: [대시보드] [시스템] 확인 대기 -> CONFIRMED. 감사 로그 기록. 알림 발송

Layer 1은 물리 환경이나 세그먼트를 언급하지 않는다. "어디서" "누가" 모이는지가 아니라, "무엇을" "어떤 순서로" 하는지만 기술한다.

11.2. Layer 2: 세그먼트 델타

[SC Delta] -- 셀프 커스터디 기업:

[SC Delta] Step 2: 내부 승인 정책에 따라 M-of-N 서명자 결정.
    금액별 티어: <$50K = 2-of-5, $50K-$200K = 3-of-5, >$200K = 4-of-5
    시간 기반 제한: 영업시간(09:00-18:00 KST) 외 = +1 추가 승인자

[SC Delta] Step 3: 내부 Approver만 승인 참여. 외부 참여 없음.

[CSP Delta] -- 수탁 서비스 사업자:

[CSP Delta] Step 2: 고객사 승인 참여 Level에 따라 서명자 풀 구성.
    Level 0: 내부 Approver만 (고객 미참여)
    Level 1: 내부 승인 후 고객사 통보
    Level 2: 내부 승인 + 고객사 1인 공동 승인
    Level 3: 내부 + 고객사 공동 M-of-N (예: 내부 2 + 고객 1 of 5)

[CSP Delta] Step 3: 고객사 Approver 참여 시, 고객사 대시보드 포털에서 승인.
    테넌트 격리: 고객사 A의 Approver는 고객사 B의 TX를 볼 수 없음.

[TI Delta] -- 토큰 발행 주체:

[TI Delta] Step 1: 베스팅 스케줄에 따른 자동 TX 생성.
    스케줄 트리거: 월 1일 자동 언락 -> TX 큐에 추가 -> Step 2로 진행

[TI Delta] Step 2: 커뮤니티 거버넌스 투표 결과 반영.
    DAO 투표 통과 시 -> 정책 엔진이 승인 자동 진행
    DAO 투표 미통과 -> TX 보류, 재투표 또는 취소

11.3. Layer 3: 환경 어노테이션

[CR Annotation] -- 콜드룸:

[CR Annotation] Before Step 5:
    (a) 서명자 전원이 콜드룸에 물리적으로 입장
        - 맨트랩 통과: 배지 + 생체 인증
        - 전자기기 반입 금지 확인 (오프라인 앱 전용 태블릿만 허용)
        - CCTV 녹화 시작 확인
        - 듀얼 컨트롤: 최소 2인 동시 입장
    (b) 디바이스 봉인 확인
        - tamper-evident bag 봉인 상태 검사
        - 일련번호 인벤토리 대장과 대조
        - 봉인 파손 시 -> 세션 중단, 보안 사고 프로토콜 발동

[CR Annotation] After Step 7:
    (c) 서명 완료 후 디바이스 반납
        - 새 tamper-evident bag에 재봉인
        - 봉인 번호 인벤토리 업데이트
        - 서명 세션 체크리스트 작성 (증인 서명 포함)
    (d) 콜드룸 퇴장
        - CCTV 녹화 종료 확인
        - 맨트랩 퇴장 로그 기록

[NCR Annotation] -- 비콜드룸:

[NCR Annotation] Before Step 5:
    (a) 서명자가 개인 보안 캐비닛에서 디바이스 반출
        - CC-PHY-02 이중 잠금 해제 (2인 동시 - CC-PROC-01 듀얼 컨트롤)
        - CC-PROC-02 디바이스 인벤토리 대장에 반출 기록
        - CC-PHY-04 봉인 상태 확인, 파손 시 CC-TECH-02 attestation 즉시 수행
    (b) 서명 환경 확보
        - CC-PROC-05 서명 독립 공간(회의실 등) 확보 (Grade A/B 시)
        - CC-PHY-06 프라이버시 스크린 적용 (Grade A 시)

[NCR Annotation] Before Step 7:
    (c) 사전 attestation
        - CC-TECH-02 디바이스 attestation 수행 (매 서명 세션 전 필수)
        - attestation 실패 시 -> 세션 중단, 디바이스 교체

[NCR Annotation] After Step 7:
    (d) 디바이스 반납
        - CC-PHY-04 새 봉인으로 재봉인
        - CC-PROC-02 인벤토리 대장에 반납 기록
        - CC-TECH-04 서명 세션 자동 로그 확인
    (e) 체크리스트 완료
        - CC-PROC-04 디지털 체크리스트 모든 항목 체크 확인

11.4. 시나리오별 조합 방법

특정 시나리오의 완전한 플로우를 구성하려면 Layer를 조합한다:

시나리오 Layer 1 Layer 2 Layer 3
S1 (SC + ZC + CR) Core Flow SC Delta CR Annotation
S2 (SC + ZC + NCR) Core Flow SC Delta NCR Annotation
S3 (SC + HY + NCR) Core Flow SC Delta NCR Annotation
S4 (SC + SA + NCR) Core Flow SC Delta NCR Annotation
S5 (CSP + ZC + CR) Core Flow CSP Delta CR Annotation
S6 (CSP + HY + NCR) Core Flow CSP Delta NCR Annotation
S7 (TI + HY + NCR) Core Flow TI Delta NCR Annotation
S8 (TI + SA + NCR) Core Flow TI Delta NCR Annotation

S2, S3, S4는 Layer 1과 Layer 2(SC Delta)가 동일하고, Layer 3(NCR Annotation)도 동일하다. 차이는 배포 모델뿐이며, 이는 Phase 15(도입 여정)에서 처리된다.


12. 문서 간 참조 규칙

Phase 13-15의 모든 문서에서 다음 ID 체계를 일관되게 사용한다.

ID 유형 형식 예시 출처
시나리오 ID S1~S8 S1, S5, S8 scenario-matrix.md (본 Phase 12)
보완 조치 ID CC-{분류}-{번호} CC-PHY-01, CC-PROC-04, CC-TECH-02 non-coldroom-compensating-controls.md (Phase 11)
보안 등급 Grade A/B/C/콜드룸 Grade A, 콜드룸 등급 non-coldroom-compensating-controls.md (Phase 11)
공격 벡터 ID {카테고리}-{번호} PA-01, DV-02, OP-01 threat-model-comparison.md (Phase 11)
운영 시나리오 ID S-{번호} S-01, S-05, S-12 operational-scenarios.md (Phase 3)
아키텍처 제약 ID AC-{영역}-{번호} AC-TX-06, AC-AU-01 Phase 5 아키텍처 문서

참조 표기 규칙: - 시나리오 참조: [S1], [S5~S6] - 보완 조치 참조: (CC-PHY-01 보안 캐비닛), (CC-PROC-01 듀얼 컨트롤) - 보안 등급 참조: Grade A, 콜드룸 등급 - 문서 간 링크: (-> signing-core-flow.md Step 7), (-> segment-delta-custody-provider.md Section 3)


본 문서는 Phase 12 도입 시나리오 매트릭스의 두 번째 산출물로서, MATRIX-02(시나리오 간 전환 경로 정의) 요구사항을 충족한다. 8개 유효 시나리오(S1~S8) 간의 전환 경로를 배포 모델/물리 환경/세그먼트 3개 축에서 양방향으로 정의하였다. 3계층 레이어드 문서 구조(Layer 1 핵심 플로우 + Layer 2 세그먼트 델타 + Layer 3 환경 어노테이션)를 확정하고, Phase 13/14/15 각각의 문서 작성 가이드라인을 구체적으로 제공하였다. "Same digital flow, different physical envelope" 원칙이 문서 구조에 직접 반영되어, 8개 시나리오를 6개 문서 조합으로 효율적으로 커버한다.


관련 문서