설계에 의한 컴플라이언스

이 페이지에서는 KSC SaaS가 어떻게 규제·감사·리스크 관점에 맞게 설계되었는지, 그리고 실무자가 어떤 부분을 “안심하고 설명할 수 있는지”를 정리합니다.


이 페이지의 목적

“이 시스템은 규제·감사 관점에서 설명 가능한가?”

KSC SaaS는 기술적으로 뛰어난 시스템이기 이전에 설명 가능한 금융 인프라를 목표로 합니다.


1. Compliance by Design

(설계 단계부터 규제를 고려)

KSC SaaS는 사후 규제 대응이 아니라, 초기 설계부터 규제를 전제로 만들어졌습니다.

핵심 원칙은 다음과 같습니다.

  • 실행과 기록의 분리

  • 역할(Role) 분리

  • 승인과 실행의 분리

  • 모든 상태 변화의 기록화

👉 이는 금융권 내부통제 구조와 1:1로 대응됩니다.


2. 역할 분리 기반 리스크 통제

KSC SaaS는 다음과 같은 명확한 책임 분리를 가집니다.

  • 은행: 발행 주체

  • 신탁사: 담보 책임자

  • SaaS: 기록·대사·검증

  • App Backend: on-chain 실행

👉 하나의 주체가 👉 모든 권한을 가지지 않도록 설계되었습니다.

이 구조는 단일 장애 지점(SPOF)을 제거합니다.


3. 승인 기반 통제 구조

발행은 항상 다음 조건을 만족해야 합니다.

  • 승인된 담보 존재

  • 정책상 허용된 한도

  • 정상 상태의 시스템

👉 이 중 하나라도 만족하지 않으면 👉 시스템이 자동으로 차단합니다.

이는 사람의 실수를 시스템이 대신 막는 구조입니다.


4. Audit Trail (감사 추적성)

KSC SaaS의 모든 주요 행위는 감사 추적이 가능합니다.

  • 누가

  • 언제

  • 무엇을

  • 어떤 상태에서

  • 어떤 결과로

수행했는지가 모두 기록으로 남습니다.

👉 사후 설명이 아니라 👉 즉시 설명 가능한 구조입니다.


5. 리스크 유형별 대응 방식

(1) 운영 리스크

  • 발행 한도 초과 → 시스템 차단

  • 승인 누락 → 발행 불가

  • 실행 실패 → 상태 기록 유지


(2) 기술 리스크

  • 일시적 오류 → 재시도/대기

  • 배포 중 요청 → 상태 보호

  • 로그 기반 원인 추적


(3) 규제 리스크

  • 임의 발행 ❌

  • 승인 없는 담보 사용 ❌

  • 기록 없는 상태 변경 ❌

👉 구조적으로 불가능하게 설계됨


6. 실무자가 감사 대응 시 설명 포인트

감사나 내부 보고 시 다음처럼 설명하시면 충분합니다.

  • “발행은 승인 담보 기준으로만 가능합니다.”

  • “모든 발행·소각은 기록으로 남습니다.”

  • “온체인 실행과 오프체인 기록이 분리되어 있습니다.”

  • “대사는 자동으로 상시 수행됩니다.”

👉 기술 설명 없이도 👉 구조 설명만으로 충분합니다.


7. KSC SaaS의 핵심 메시지

“신뢰를 사람에게 맡기지 않고, 구조로 만들어 놓았습니다.”

이 한 문장으로 대부분의 질문에 답할 수 있습니다.


요약

  • KSC SaaS는 규제 대응형 설계

  • 역할·권한·승인 분리

  • 모든 행위는 기록과 대사 대상

  • 실무자 설명 부담 최소화


다음 페이지 안내

이제 유저 가이드의 마지막 그룹으로 넘어갑니다.

Last updated