Get your free and exclusive 80-page Banking Passkey Report
Blog-Post-Header-Image

디지털 지갑 보증: EU, 미국, 호주 프레임워크 비교

EU, 미국, 호주의 디지털 지갑 보증 프레임워크에 대해 알아보고, 주요 차이점과 생체 인증 방법을 집중 조명합니다.

Vincent Delitz

Vincent

Created: July 25, 2025

Updated: July 25, 2025


See the original blog version in English here.

1. 서론#

세상은 빠르게 디지털 신원으로 이동하고 있으며, 디지털 지갑은 사람들이 자신의 자격 증명을 관리하는 주요 수단이 되고 있습니다. 하지만 이 지갑들은 얼마나 신뢰할 수 있을까요? 그 가치는 전적으로 지갑을 뒷받침하는 보증 프레임워크의 견고함에 달려 있습니다. 이 글에서는 세계 주요 3개국의 디지털 신원 보증 및 인증 환경을 자세히 살펴볼 것입니다. 바로 eIDAS 2.0을 내세운 유럽 연합, NIST SP 800-63을 사용하는 미국, 그리고 TDIF/AGDIS 프레임워크를 갖춘 호주입니다.

우리는 전 세계적으로 놀라울 정도로 유사한 핵심 원칙들을 탐구할 것입니다. 예를 들어, 위험 기반 보증 수준과 디지털 자격 증명을 실제 사람과 연결하는 데 있어 생체 인증의 중요한 역할 같은 것들입니다. 하지만 아키텍처와 규제에서 나타나는 상당한 차이점도 밝혀낼 것입니다. 우리는 미국의 세분화되고 유연한 모델, EU의 통합되고 상호 운용 가능한 접근 방식, 그리고 호주의 하이브리드 시스템을 분석할 것입니다.

우리가 조사할 중심 주제는 기기 중심 보안과 계정 기반 사용자 편의성 사이의 긴장 관계입니다. 특히 Apple이나 Google과 같은 주요 기업들이 기기 종속적인 자격 증명 위에 클라우드 계정을 어떻게 겹쳐 놓고 있는지 살펴볼 것입니다. 또한 자격 증명 온보딩의 실제 단계를 자세히 설명하며, 새로운 기기마다 신원을 증명해야 하는 '재등록세'가 결함이 아니라 의도적인 보안 기능인 이유를 설명할 것입니다.

마지막으로, 유럽 디지털 신원(EUDI) 지갑의 고유한 측면과 EU 내에서 자필 서명과 동일한 법적 효력을 갖는 QES(Qualified Electronic Signatures)의 힘을 자세히 살펴보겠습니다. 이 글을 다 읽고 나면, 복잡하고 진화하는 글로벌 디지털 신원 환경과 개발자, 정부, 그리고 사용자가 직면한 전략적 선택에 대해 포괄적으로 이해하게 될 것입니다.

2. 디지털 신뢰의 기초: 보증 수준 이해하기#

2.1 보증 정의: 보안, 사용성, 위험의 중요한 삼각관계#

디지털 영역에서 신원은 알려졌거나 알려지지 않았다는 이분법적 개념이 아니라 신뢰도의 스펙트럼입니다. **LoA(Level of Assurance, 보증 수준)**는 이 신뢰도를 정량화한 것으로, 특정 신원을 주장하는 개인이 실제로 해당 신원의 '진정한' 소유자라는 확신의 정도를 나타냅니다. 이 척도는 디지털 신뢰의 기초이며, 모든 보안 거래와 상호 작용을 뒷받침합니다. 더 높은 LoA는 더 엄격한 신원 확인 및 인증 과정을 의미하며, 이는 신원 사기, 무단 접근 및 기타 형태의 남용 위험을 줄여줍니다.

하지만 더 높은 보증 수준을 달성하는 데에는 비용이 따릅니다. 대면 확인이나 특수 하드웨어 사용과 같은 필요한 절차는 사용자(신원 보유자)와 서비스 제공자(신뢰 당사자) 모두에게 상당한 비용과 불편을 초래할 수 있습니다. 이러한 내재된 마찰은 접근 장벽을 만들어, 필요한 서류, 기술적 수단, 또는 복잡한 절차를 탐색할 능력이 부족한 개인을 배제할 수 있습니다. 결과적으로, 적절한 LoA를 선택하는 것은 단순히 기술적인 결정이 아니라 보안, 사용성, 그리고 배제 가능성 사이에서 섬세한 균형을 맞추려는 중요한 위험 관리 활동입니다.

이 균형은 인증 오류가 발생했을 때의 잠재적 영향에 따라 결정됩니다. 공개 포럼에 계정을 만들거나 우편 주소를 변경하는 것과 같은 저위험 활동의 경우, 낮은 LoA도 충분히 수용 가능합니다. 오류의 결과는 미미합니다. 반대로, 민감한 금융 또는 건강 기록에 접근하거나, 거액의 자금을 이체하거나, 법적 구속력이 있는 계약에 서명하는 것과 같은 고위험 거래의 경우, 심각한 잠재적 피해를 완화하기 위해 훨씬 높은 LoA가 요구됩니다.

따라서 보증 프레임워크와 그에 필요한 수준의 선택은 기술적 구현을 넘어 경제 및 사회 정책의 도구가 됩니다. 보증 기준을 너무 높게 설정하는 프레임워크는 안전하지만 인구의 상당 부분이 접근할 수 없는 난공불락의 요새를 만들어 디지털 채택과 경제 참여를 저해할 수 있습니다. 반대로, 기준이 너무 낮은 프레임워크는 광범위한 사기를 유발하여 소비자와 기업의 신뢰를 침식하고, 궁극적으로 지원하려던 디지털 경제에 해를 끼칩니다. 이러한 근본적인 긴장 관계는 주요 글로벌 경제권이 취하는 다양한 접근 방식에 영향을 미치며, 각자의 고유한 규제 철학과 사회적 우선순위에 따라 디지털 생태계를 형성합니다.

2.2 신뢰의 구성 요소: IAL, AAL, FAL 해부하기#

역사적으로 보증 수준은 단일 개념이었습니다. 디지털 신원 분야의 새로운 발전은 미국 국립표준기술연구소(NIST)가 특별 간행물 800-63, 개정 3판에서 이 개념을 해체한 것이었습니다. 이 개정판은 LoA를 세 가지 뚜렷하고 직교하는 구성 요소로 나누어 더 정확하고 세분화된 위험 관리를 가능하게 했습니다: 신원 보증 수준(IAL), 인증자 보증 수준(AAL), 연합 보증 수준(FAL)입니다.

보증 수준포괄하는 내용주요 초점일반적인 기술/요구사항
신원 보증 수준(IAL)신원 증명 과정: 주장된 신원이 실제로 신청자에게 속하는지 확인.등록 또는 가입 시의 일회성 이벤트; 실제 세계의 신원을 디지털 자격 증명에 바인딩.물리적 문서(예: 여권, 운전면허증) 확인, 신뢰할 수 있는 출처와의 대조 검증, 생체 인식 확인.
인증자 보증 수준(AAL)인증 과정: 서비스에 접근하는 사람이 디지털 신원의 합법적인 소유자인지 확인.등록 후 로그인하거나 인증하는 지속적인 과정.하나 이상의 인증 요소 사용: 아는 것(비밀번호), 가진 것(토큰, 스마트폰), 자신인 것(지문, 얼굴).
연합 보증 수준(FAL)연합 신원 시스템의 어설션 프로토콜: 신원 제공자에서 신뢰 당사자로 전송되는 정보 보안.어설션(인증 및 속성 데이터의 서명된 패키지)의 보안 및 무결성.어설션 암호화 및 사용자에 의한 암호화 키 소유 증명과 같은 강력한 암호화 보호.

이러한 관심사의 분리는 유럽 연합에서 사용되는 더 통합된 모델과의 근본적인 아키텍처 차이입니다. NIST 모델은 서비스 제공자가 등록 위험과 접근 위험을 분리할 수 있게 합니다. 예를 들어, 정부 기관은 민감한 기록에 접근하기 위한 디지털 자격 증명을 발급하기 위해 매우 높은 신뢰도의 대면 신원 증명 이벤트(IAL3)를 요구할 수 있습니다. 그러나 이후 해당 기록을 보기 위한 일상적인 접근에는 중간 강도의 다중 인증(AAL2)만 요구할 수 있습니다. 이러한 유연성은 서비스 내의 특정 작업에 맞춰 보안 제어를 더 미묘하게 적용할 수 있게 합니다.

반면, EU의 eIDAS 프레임워크는 등록과 인증 측면을 모두 포함하는 통합된 LoA(낮음, 상당, 높음)를 사용합니다. 두 시스템 간에 매핑할 때, 서비스의 전체 보증 수준은 가장 약한 연결 고리에 의해 결정됩니다. 예를 들어, 최고 수준의 신원 증명(IAL3)과 연합(FAL3)으로 설계되었지만 중간 수준의 인증(AAL2)만 사용하는 시스템은 eIDAS LoA '높음'이 아닌 '상당'과 동등하게 분류됩니다. 이러한 차이는 글로벌 시스템을 구축하는 개발자와 아키텍트에게 중대한 영향을 미칩니다. 가장 세분화된(NIST) 모델로 설계한 다음 더 간단한 EU 모델로 매핑하거나, 각 지역의 고유한 아키텍처 철학을 준수하기 위해 별도의 로직 흐름을 유지해야 하는 선택에 직면하게 되기 때문입니다. 미국 모델은 신뢰 당사자를 위한 위험 관리 유연성을 우선시하는 반면, EU 모델은 국경 간 인식을 위한 단순성과 명확한 상호 운용성을 우선시합니다.

2.3 보증의 결과: LoA가 여는 가능성#

보증 수준은 추상적인 기술 등급이 아니라, 사용자가 디지털 세계에서 무엇을 할 수 있는지를 결정하는 주요 문지기입니다. 디지털 신원에 할당되거나 서비스에서 요구하는 LoA는 거래의 범위, 접근할 수 있는 데이터의 민감도, 수행된 행위의 법적 효력을 직접적으로 결정합니다.

스펙트럼의 가장 낮은 끝에서, 낮은 보증 수준(일반적으로 확인 없이 자가 주장된 신원)을 가진 신원은 저위험 서비스에 대한 접근을 허용합니다. 여기에는 온라인 포럼 참여, 기본 웹메일 계정 생성, 또는 사칭자가 접근해도 결과가 미미한 공개 웹사이트 접근과 같은 활동이 포함됩니다.

보증 수준이 '상당'으로 증가하면, 사용자는 훨씬 더 넓고 민감한 범위의 서비스에 접근할 수 있게 됩니다. 이 수준은 일반적으로 사용자의 신원이 공식 문서와 대조하여 확인되었음을 요구하며, 다중 인증(MFA) 사용을 의무화합니다. 결과적으로, 이는 많은 일반적이고 중요한 디지털 상호 작용의 표준입니다. LoA 상당 수준에서 이용 가능한 서비스의 예는 다음과 같습니다:

  • 온라인 정부 포털에 접속하여 세금을 신고하거나 혜택을 확인.
  • 온라인 뱅킹 거래 수행.
  • 개인 건강 기록 또는 보험 정보에 접근.
  • 공공 서비스 제공업체 또는 통신 회사와 상호 작용.

가장 높은 보증 수준인 '높음'은 인증 실패의 결과가 심각하여 상당한 재정적 손실, 법적 책임, 또는 개인이나 공익에 해를 끼칠 수 있는 가장 중요하고 고위험 거래를 위해 예약되어 있습니다. 이 수준을 달성하려면 가장 엄격한 신원 증명 방법이 필요하며, 종종 대면 또는 감독 하의 원격 확인과 하드웨어 기반의 변조 방지 인증자 사용이 포함됩니다. LoA 높음 수준을 요구하는 서비스는 다음과 같습니다:

  • 부동산 계약이나 거액의 대출 계약과 같이 자필 서명과 동일한 효력을 갖는 법적 구속력 있는 문서에 전자적으로 서명.
  • 매우 민감한 정부 또는 기업 데이터에 접근.
  • 고액 금융 거래 또는 거액 송금 수행.
  • 규제 약물에 대한 전자 처방전 승인.
  • 여권과 같은 기초 신분증 자체 발급.

여러 보증 수준을 지원할 수 있는 디지털 신원 시스템은 유연하고 위험에 적합한 아키텍처를 가능하게 하여, 사용자가 다른 거래에 필요에 따라 보증 수준을 높일 수 있도록 합니다. LoA 높음에서 얻은 신원 자격 증명은 사용자 동의 하에 상당 또는 낮음 보증을 요구하는 서비스에 접근하는 데 사용될 수 있지만, 그 반대는 불가능합니다. 이러한 계층 구조는 설정된 신뢰 수준이 항상 관련된 위험 수준에 상응하도록 보장합니다.

3. 신원 보증 프레임워크의 글로벌 비교#

각국이 디지털 인프라를 구축함에 따라, 그들은 고유한 보증 프레임워크를 통해 신뢰를 법제화하고 있습니다. ISO 29115와 같은 국제 표준에 공통된 뿌리를 두고 있는 경우가 많지만, 유럽 연합, 미국, 호주의 구체적인 구현은 상호 운용성, 유연성, 보안에 대한 서로 다른 우선순위를 보여줍니다.

3.1 유럽 연합의 eIDAS 2.0: 통합되고 상호 운용 가능한 비전#

유럽 연합의 디지털 신원 접근 방식은 eIDAS 규정(전자 식별, 인증 및 신뢰 서비스)에 기반을 두고 있으며, 이는 모든 회원국에서 전자 거래를 위한 예측 가능하고 상호 운용 가능한 법적 환경을 만드는 것을 목표로 합니다. 업데이트된 eIDAS 2.0 프레임워크는 모든 시민, 거주자, 기업을 위한 개인 디지털 지갑인 EU 디지털 신원(EUDI) 지갑의 생성을 의무화함으로써 이 비전을 확장합니다.

eIDAS의 핵심에는 낮음, 상당, 높음의 세 가지 보증 수준(LoA)이 있습니다. 이 수준들은 등록에서 인증까지의 전체 라이프사이클을 포괄하는 전자 식별(eID) 자격 증명에 대한 통합된 신뢰 척도를 제공합니다. 이 통합된 접근 방식은 상호 인정을 단순화하기 위해 설계되었습니다. 한 회원국이 특정 LoA로 통지한 eID 자격 증명은 동일하거나 낮은 LoA를 요구하는 서비스에 대해 다른 모든 회원국에서 인정되어야 합니다. 수준은 다음과 같이 정의됩니다:

보증 수준(LoA)신뢰 수준등록 절차인증 요구사항일반적인 사용 사례
LoA 낮음제한적웹사이트에서 자가 등록; 신원 확인 불필요단일 요소(예: 사용자 이름 및 비밀번호)공개 웹사이트 접속과 같은 저위험 애플리케이션
LoA 상당상당사용자의 신원 정보를 제공하고 신뢰할 수 있는 출처와 대조하여 확인해야 함최소 두 개의 구별되는 요소(다중 인증), 예: 비밀번호와 모바일로 전송된 일회용 코드정부 서비스 접속, 온라인 뱅킹, 보험 플랫폼
LoA 높음가장 높음대면 등록 또는 신분증의 감독 하 원격 확인복제 및 변조로부터 보호되는 방법을 사용한 다중 인증, 종종 하드웨어 인증자(예: 스마트 카드, 모바일 기기의 보안 요소) 사용고위험 거래, EUDI 지갑, 법적 구속력 있는 행위

eIDAS는 수준을 정의하지만 특정 기술을 규정하지는 않으므로, 회원국들은 덴마크의 MitID(세 가지 LoA 모두 지원)나 벨기에의 itsme®(LoA 높음에서 운영)와 같이 자국의 상황을 반영하는 국가 eID 체계를 개발할 수 있습니다.

3.2 미국의 NIST SP 800-63: 세분화되고 위험에 맞춰 조정된 모델#

미국의 프레임워크는 NIST 특별 간행물 800-63-3에 의해 정의되며, 보증에 대해 더 세분화되고 구성 요소화된 접근 방식을 취합니다. 단일의 통합된 LoA 대신, 프로세스를 신원(IAL), 인증자(AAL), 연합(FAL)의 세 가지 뚜렷한 보증 수준으로 분리합니다. 이 모델은 연방 기관 및 기타 조직에 디지털 신원 위험 평가(DIRA)를 수행하고 특정 거래의 위험에 정확하게 보안 제어를 맞출 수 있는 유연한 툴킷을 제공합니다.

신원 보증 수준(IAL):

신원 보증 수준(IAL)설명신원 증명 요구사항일반적인 사용 사례
IAL1가장 낮은 수준; 신원은 자가 주장됨.신청자를 실제 신원과 연결할 필요 없음; 신원 증명 수행 안 함.소셜 미디어 계정 생성.
IAL2주장된 신원에 대한 높은 신뢰도.원격 또는 대면으로 신원 증명 필요. 신청자는 '강력' 또는 '최상' 증거(예: 여권, 운전면허증)를 제시해야 하며, 시스템은 실제 신원과의 연관성을 확인해야 함.대부분의 정부 서비스 접속 또는 금융 거래 수행.
IAL3가장 높은 수준; 매우 높은 신뢰도.신원 증명은 대면 또는 감독 하의 원격 세션을 통해 수행되어야 함. 더 많고 고품질의 증거가 필요하며, 신원 증거와 대조 확인된 생체 샘플(예: 지문 또는 얼굴 이미지) 수집을 의무화함.REAL ID 준수 운전면허증과 같은 기초 자격 증명 발급과 같은 고위험 시나리오.

인증자 보증 수준(AAL):

인증자 보증 수준(AAL)설명인증 요구사항인증자 예시
AAL1어느 정도의 보증을 제공; 저위험 시나리오에 적합.단일 요소 인증 허용.비밀번호, PIN, OTP 장치
AAL2높은 신뢰도를 제공; 중간 위험 시나리오에 적합.다중 인증 필요. 사용자는 두 개의 구별되는 인증 요소를 제시해야 함. 최소 한 요소는 재전송 방지 기능이 있고 승인된 암호화를 사용해야 함.비밀번호와 인증자 앱, 비밀번호와 하드웨어 토큰, 패스키(소프트웨어 기반 또는 기기 종속형)
AAL3가장 높은 수준; 고위험 시나리오에 적합.검증자 사칭 공격에 저항력이 있는 '하드' 암호화 인증자(하드웨어 기반 장치)를 포함한 다중 인증 필요.FIDO2 보안 키(하드웨어 패스키), 스마트카드, 보안 하드웨어 토큰

이 세분화된 모델은 조직이 필요에 따라 수준을 혼합하고 일치시킬 수 있게 합니다. 예를 들어, 시스템은 등록 시 일회성 IAL2 증명 이벤트를 요구하지만, 이후에는 동일한 애플리케이션 내에서 저위험 작업에는 AAL1(비밀번호만)을, 고위험 작업에는 AAL2(MFA)를 사용자가 선택할 수 있도록 허용할 수 있습니다.

3.3 호주의 신뢰할 수 있는 디지털 신원 프레임워크(TDIF): 하이브리드, 단계적 접근#

호주의 접근 방식은 역사적으로 신뢰할 수 있는 디지털 신원 프레임워크(TDIF)에 의해 관리되었고 현재는 2024년 디지털 ID법에 따라 호주 정부 디지털 ID 시스템(AGDIS)으로 발전하고 있으며, EU와 미국 시스템 모두와 특성을 공유하는 하이브리드 모델을 나타냅니다. TDIF는 NIST의 IAL/AAL 분할과 유사하게 신원 증명과 인증 강도의 개념을 분리하지만, 자체적인 고유한 용어를 사용합니다.

신원 증명(IP) 수준:

TDIF는 확인된 신분증의 수와 품질, 그리고 사용자를 신원에 바인딩하는 방법에 따라 일련의 점증하는 IP 수준을 정의합니다.

IP 수준설명일반적인 사용 사례
IP1 (기본)문서 확인 없이 자가 주장 또는 가명 신원을 지원.무시할 수 있는 위험의 서비스, 예: 주차 위반 과태료 납부
IP1+ (기본)하나의 신분증 확인 필요.저위험 서비스, 예: 멤버십 카드 프로그램
IP2 (표준)전통적인 '100점 확인'과 유사하게 두 개 이상의 신분증 확인 필요.중간 위험 서비스, 예: 공과금 계정 설정
IP2+ (표준)IP2를 기반으로 하며, 개인과 주장된 신원 간의 생체 연결을 포함하는 '바인딩 목표'를 충족해야 함.중간에서 고위험 거래
IP3 (강력)생체 바인딩도 요구하는 높은 신뢰도 수준. 예: myGovID '강력' 신원은 여권 사진과 생체적으로 일치하는 '셀카'를 요구함.고위험 정부 서비스, 예: 납세자 번호 신청
IP4 (매우 강력)가장 높은 수준으로, 네 개 이상의 문서, 모든 IP3 요구사항 충족, 그리고 대면 인터뷰를 의무화함.매우 고위험 서비스, 예: 여권 발급

자격 증명 수준(CL):

TDIF는 지속적인 접근에 사용되는 인증 자격 증명의 강도를 정의합니다.

자격 증명 수준(CL)설명인증 요구사항참고
CL1기본 자격 증명단일 요소 인증(예: 비밀번호)
CL2강력한 자격 증명이중 인증(MFA) 필요호주 당국은 대부분의 인터넷 연결 서비스에 대해 CL2를 최소 기준으로 강력히 권장함
CL3매우 강력한 자격 증명이중 인증 및 하드웨어 확인

이 하이브리드 구조는 호주 서비스가 접근에 필요한 신원 강도(IP 수준)와 인증 강도(CL 수준)를 모두 지정할 수 있게 하여, 원칙적으로 NIST의 프레임워크와 유사한 위험 기반 프레임워크를 제공합니다.

3.4 비교 분석: 글로벌 프레임워크 종합#

서로 다른 용어와 아키텍처 철학에도 불구하고, EU, 미국, 호주 프레임워크 전반에 걸쳐 3단계 위험 계층 구조의 명확한 패턴이 나타납니다. 각 요구사항을 매핑함으로써 우리는 일반적인 개요를 만들 수 있습니다.

이 비교는 강력한 기저 추세를 드러냅니다: 높은 보증 수준의 신원을 위한 결정적인 신뢰 앵커로서 생체 바인딩에 대한 글로벌 수렴입니다. 프레임워크들이 NIST의 IAL3에서의 '의무적 생체 정보 수집', 호주의 IP2+ 이상에 대한 '바인딩 목표', 그리고 EUDI 지갑의 LoA 높음 달성을 위한 라이브니스 감지 계획과 같이 다른 언어를 사용하지만, 원칙은 동일합니다. 세 주요 서구 생태계 모두에서, 최고 수준의 디지털 신뢰는 더 이상 단순히 문서를 확인하거나 비밀 질문을 하는 것으로 확립되지 않습니다. 그것은 생체 인증을 통해 살아있는, 현재 있는 인간을 그들의 권위 있는, 정부 발급 신원 증거에 바인딩함으로써 달성됩니다. 이 '라이브니스-문서' 확인, 즉 일반적으로 여권이나 운전면허증 사진과 대조되는 얼굴 스캔은 높은 보증 수준의 디지털 신원 증명을 위한 사실상의 국제 표준이 되었습니다. 이는 모든 신원 제공자의 기술 스택에 영향을 미치며, 인증된 라이브니스 감지와 고정밀 생체 매칭을 부가 가치 기능에서 디지털 신뢰 경제의 최고 수준에서 운영하고자 하는 모든 플랫폼의 핵심적이고 협상 불가능한 구성 요소로 격상시킵니다.

다음 표는 각 프레임워크의 요구사항을 공통 구조로 변환하여 직접적인 비교 분석을 제공합니다.

특징유럽 연합(eIDAS)미국(NIST SP 800-63)호주(TDIF/AGDIS)
레벨 1 (낮음/기본)
용어LoA 낮음IAL1 / AAL1IP1 / CL1
신원 증명자가 등록, 확인 불필요자가 주장, 증명 불필요자가 주장 또는 가명, 확인 없음
인증단일 요소(예: 비밀번호)단일 요소(예: 비밀번호, OTP 장치)단일 요소(예: 비밀번호)
사용 사례 예시공개 웹사이트 접속, 온라인 포럼소셜 미디어 계정 생성주차 위반 과태료 납부, 낚시 면허 취득
레벨 2 (상당/표준)
용어LoA 상당IAL2 / AAL2IP2, IP2+ / CL2
신원 증명신뢰할 수 있는 출처와 대조하여 신원 정보 확인강력한 증거(예: 여권, 면허증)를 이용한 원격 또는 대면 증명두 개 이상의 문서 확인(IP2); 추가로 생체 바인딩(IP2+)
인증다중 인증(MFA) 필요MFA 필요; 재전송 방지이중 인증(MFA) 필요
사용 사례 예시온라인 뱅킹, 세금 신고, 정부 서비스 접속금융 계좌 접속, 정부 기록(CUI)공과금 서비스 접속, 거액 금융 거래
레벨 3 (높음/강력)
용어LoA 높음IAL3 / AAL3IP3, IP4 / CL3
신원 증명대면 또는 동등한 감독 하 등록대면/감독 하 원격 증명; 의무적 생체 정보 수집생체 바인딩(IP3); 추가로 대면 인터뷰(IP4)
인증복제/변조 방지 기능이 있는 MFA(예: 스마트 카드)하드웨어 기반, 검증자 사칭 방지 인증자를 사용한 MFA하드웨어 확인을 포함한 이중 인증
사용 사례 예시법적 구속력 있는 계약 서명, 매우 민감한 데이터 접속규제 약물 전자 처방, REAL ID 발급복지 서비스 접근, 여권 발급

3.5 영국과 캐나다: 글로벌 규범에 맞추다#

한때 EU의 eIDAS 체제 하에 있었던 영국은 국제 모범 사례를 여전히 반영하는 자체 보증 프레임워크로 독자적인 길을 개척했습니다. 영국의 우수 실무 지침 45(GPG45)는 신원 확인에 대한 네 가지 신뢰 수준(낮음, 중간, 높음, 매우 높음) 중 하나를 생성하는 엄격한 신원 증명 프로세스를 정의합니다. 이 접근 방식은 익숙한 다단계 LoA 모델과 밀접하게 일치합니다. 실제로 GPG45는 eIDAS, NIST 800-63, ISO/IEC 29115 및 캐나다의 캐나다 신뢰 프레임워크와의 적합성을 명시적으로 언급합니다. 실제로 GPG45는 점수 기반의 확인(문서 진위, 활동 이력, 생체 매칭 등)을 사용하여 사용자의 신원 프로필에 대한 신뢰 수준을 결정합니다. 이 기초 위에 영국 정부는 신원 제공자와 신뢰 당사자를 위한 인증 규칙을 수립할 새로운 디지털 신원 및 속성 신뢰 프레임워크(현재 베타 버전)를 출시하고 있습니다. 영국 신뢰 프레임워크의 핵심 목표는 국제적 상호 운용성입니다. 즉, 영국의 디지털 신원이 해외에서 신뢰받고 그 반대도 가능하도록 보장하면서 자국의 개인정보 보호 및 보안 원칙을 지키는 것입니다. 이는 영국이 EU 탈퇴 후 디지털 신원 생태계를 개발하면서도 글로벌 표준과 보조를 맞추려는 더 넓은 전략을 반영합니다.

캐나다의 접근 방식은 캐나다 디지털 ID 및 인증 위원회(DIACC)가 범캐나다 신뢰 프레임워크(PCTF)를 통해 주도하며, 다단계 보증과 상호 운용성의 핵심 원칙을 마찬가지로 수용했습니다. 역사적으로 캐나다는 NIST 및 ISO 29115 체계와 유사한 4단계 보증 모델(레벨 1~4)을 사용했으며, 대부분의 연방 전자 정부 서비스는 '높은' 보증 수준의 로그인(대략 레벨 3에 해당)을 요구했습니다. 그러나 캐나다의 이해관계자들은 단일의 복합적인 LoA가 신원이 어떻게 확인되었는지에 대한 중요한 차이를 가릴 수 있다는 것을 인식했습니다. 예를 들어, 원격 지식 기반 확인과 대면 문서 확인과 같은 매우 다른 증명 방법이 모두 동일한 전통적인 LoA를 만족시킬 수 있어, 다양한 위험 수준을 모호하게 만들 수 있습니다. 현재 캐나다에서는 보증이 더 세분화되고 기능별로 구체화되어야 한다는 _광범위한 합의_가 있습니다. PCTF는 신원 증명 보증과 인증자(자격 증명) 보증을 분리하는 현대화된 위험 기반 모델로 진화하고 있으며, 이는 NIST가 개척한 IAL/AAL 구분을 반영합니다. 이 진화는 포괄적인 신뢰 프레임워크와 인증 프로그램을 수반합니다. 신원 제공자, 자격 증명 발급자, 감사자는 공통 기준에 따라 인증을 받아 한 주나 부문에서 검증된 디지털 신원이 다른 곳에서도 자신 있게 수용될 수 있도록 합니다. 그 결과 영국과 캐나다가 각자의 메커니즘을 통해 동일한 글로벌 규범을 강화하는 수렴적 접근 방식이 나타납니다. 즉, 강력한 초기 증명(종종 생체 인식 포함), 지속적인 다중 인증, 그리고 개인정보 보호 및 사용자 제어에 대한 엄격한 표준에 기반한 높은 보증 수준의 디지털 신원입니다. 두 나라 모두 다양한 관할권이 국경 간 디지털 거래를 뒷받침하는 국제 신뢰 구조와 일치하면서도 구현에 있어 어떻게 혁신할 수 있는지를 보여주는 사례입니다.

4. 디지털 지갑 보안: 인증 및 자격 증명 온보딩#

보증 프레임워크가 신뢰에 대한 이론적 기초를 제공하는 반면, 디지털 지갑 내에서의 실제 적용은 시스템의 실제 보안과 사용성을 결정합니다. 이는 두 가지 중요한 단계를 포함합니다: 지갑 자체에 대한 접근 보안과 신뢰할 수 있는 디지털 자격 증명을 온보딩하는 초기의 고위험 프로세스입니다.

4.1 첫 번째 방어선: 지갑 접근을 위한 모범 사례#

디지털 지갑은 개인의 가장 민감한 자격 증명을 위한 보안 컨테이너입니다. 이 컨테이너를 보호하는 것은 가장 중요합니다. 지갑의 보안은 다층 구조로, 기기의 물리적 보안에서 시작하여 사용을 관장하는 암호화 프로토콜까지 확장됩니다.

가장 기본적이고 첫 번째 방어 계층은 PIN, 비밀번호 또는 생체 스캔(예: Face ID, 지문 스캔)과 같은 기기 자체의 접근 제어 메커니즘입니다. 이는 잠금 해제된 기기에 물리적으로 접근한 기회주의적 공격자가 즉시 지갑에 접근하는 것을 방지합니다. 그러나 이 계층만으로는 높은 보증 수준의 작업을 수행하기에 충분하지 않습니다.

NIST SP 800-63B는 스마트폰과 같은 기기를 잠금 해제하는 것만으로는 AAL2 이상의 거래에 필요한 인증 요소 중 하나로 간주되어서는 안 된다고 명시적으로 밝히고 있습니다.

따라서 지갑 애플리케이션 자체에 접근하고, 더 중요하게는 자격 증명 제시를 승인하기 위해 두 번째의 독립적인 인증 계층이 필요합니다. EUDI 지갑 프레임워크와 같은 모범 사례 및 새로운 규정은 지갑 기능에 접근하기 위해 강력한 다중 인증(MFA)을 의무화합니다. 이는 일반적으로 다음 요소 중 최소 두 가지를 결합하는 것을 포함합니다:

  • 아는 것: 지갑에 특정한 PIN 또는 비밀번호.
  • 가진 것: 암호화 키를 포함하는 물리적 기기 자체.
  • 자신인 것: 거래 시점에 수행되는 지문 또는 얼굴 스캔과 같은 생체 인증.

사용자 인증 외에도 지갑의 기본 기술은 견고해야 합니다. 핵심 보안 관행은 다음과 같습니다:

  • 보안 요소(SE) 또는 신뢰 실행 환경(TEE) 사용: 중요한 암호화 키는 주 운영 체제와 분리된 하드웨어로 보호되는 변조 방지 부분에 저장되어야 합니다. 이는 악성코드가 개인 키를 추출하는 것을 방지합니다.
  • 종단 간 암호화: 지갑 내에 저장된 데이터와 제시 중에 전송되는 데이터 모두 암호화되어 가로채기 및 무단 접근을 방지해야 합니다.
  • 견고한 백업 및 복구: 자격 증명이 로컬에 저장될 수 있으므로 기기를 분실, 도난 또는 손상된 경우를 대비한 안전한 복구 메커니즘이 필수적입니다. 이는 암호화된 클라우드 백업이나, 분산 시스템에서 더 일반적인, 사용자가 보유한 복구 또는 '시드' 구문을 통해 새 기기에서 지갑을 복원함으로써 달성할 수 있습니다.

'제로 트러스트' 원칙을 준수하는 것도 중요합니다. 지갑은 어떤 요청도 암묵적으로 신뢰해서는 안 되며, 모든 상호 작용을 확인해야 합니다. 강력한 사용자 인증과 강화된 기술 아키텍처를 결합함으로써 디지털 지갑은 사용자의 디지털 신원을 위한 진정으로 신뢰할 수 있는 관리자 역할을 할 수 있습니다.

4.2 디지털 자격 증명으로 가는 길: 온보딩 여정 분석#

높은 보증 수준의 개인 식별 데이터(PID) 자격 증명이나 모바일 운전면허증(mDL)을 지갑에 발급하는 과정은 IAL2 이상의 신원 증명 이벤트의 실제적인 구현입니다. 이 여정은 자격 증명의 라이프사이클에서 가장 중요한 단계이며, 모든 미래 거래가 의존하게 될 기초적인 신뢰를 확립하기 때문입니다. 이 높은 보증 수준의 온보딩에는 두 가지 주요 방법이 있습니다: 기기의 카메라에 의존하는 광학적 여정과 근거리 무선 통신(NFC)을 사용하는 암호화 여정입니다.

4.2.1 광학적 온보딩 여정#

이는 NFC 칩이 없거나 NFC가 사용되지 않는 문서에 가장 일반적인 방법입니다. 관할권 및 지갑 제공업체에 따라 구체적인 단계는 약간 다를 수 있지만, 핵심 흐름은 놀라울 정도로 일관되며 일련의 확인 및 바인딩 작업을 포함합니다:

단계설명
1. 시작사용자는 네이티브 OS 지갑(예: Apple 또는 Google Wallet) 내에서 또는 전용 타사 발급자 앱을 다운로드하여 온보딩 프로세스를 시작합니다.
2. 문서 캡처사용자에게 물리적인 정부 발급 신분증(예: 운전면허증 또는 개인 ID)의 이미지를 캡처하라는 메시지가 표시됩니다. 일반적으로 카드의 앞면과 뒷면을 모두 스캔하여 기계 판독 영역(MRZ) 또는 바코드를 포함한 모든 관련 데이터 필드를 수집합니다. 좋은 조명과 무반사 배경이 필요한 고품질 스캔이 필수적입니다.
3. 라이브니스 감지 및 생체 바인딩스푸핑 공격을 방지하기 위해 사용자는 라이브니스 확인을 완료해야 합니다. 보통 셀카나 짧은 비디오를 촬영합니다. 미소 짓기, 눈 깜박이기, 머리 돌리기와 같은 동작을 요청받을 수 있습니다. 이 라이브 생체 데이터는 두 가지 목적을 가집니다: 사용자가 물리적으로 존재함을 확인하고, 스캔된 ID 문서의 사진과 얼굴을 일치시켜 살아있는 사람을 공식 신원 증거에 바인딩합니다.
4. 백엔드 확인캡처된 문서와 생체 데이터는 발급 기관(예: 주의 자동차 관리국 또는 국가 신원 등록 기관)에 안전하게 전송됩니다. 기관은 문서의 진위 여부를 확인하고 데이터를 기록과 대조하여 사용자의 신원을 확인합니다.
5. 발급 및 프로비저닝성공적인 확인 후, 발급자는 디지털 자격 증명에 암호화 서명을 하고 사용자의 지갑에 안전하게 프로비저닝합니다. 이제 자격 증명은 활성화되어 사용할 준비가 되었습니다.

이 전체 프로세스는 NIST IAL2 또는 eIDAS LoA 상당/높음과 같은 프레임워크의 높은 신뢰도 요구사항을 충족하도록 설계되었습니다. 특히 라이브니스 확인은 원격 광학 온보딩 중 가장 일반적인 형태의 신원 사기를 방지하기 위한 협상 불가능한 구성 요소입니다.

4.2.2 암호화 온보딩 여정 (NFC)#

독일의 Personalausweis와 같은 현대적인 전자 신분증(eID)의 경우, NFC를 사용하여 더 안전한 암호화 온보딩 여정이 가능합니다. 이 방법은 문서의 내장 칩에서 직접 데이터를 읽어 광학 스캐닝보다 우수한 보안을 제공합니다.

일반적인 NFC 온보딩 여정은 다음과 같이 진행됩니다:

  1. 시작: 사용자는 지갑 앱에서 프로세스를 시작하고 전자 ID를 사용하라는 메시지를 받습니다.
  2. 칩 잠금 해제: 칩에 접근하려면 먼저 잠금을 해제해야 합니다. 이는 문서에 인쇄된 6자리 카드 접근 번호(CAN)를 입력하여 PACE(Password Authenticated Connection Establishment)라는 프로토콜을 통해 보안 연결을 설정함으로써 이루어집니다.
  3. NFC 데이터 읽기: 사용자는 스마트폰의 NFC 리더에 ID 문서를 갖다 댑니다. 앱은 개인 정보와 고해상도의 정부 인증 사진을 포함한 칩의 데이터를 안전하게 읽습니다.
  4. 암호화 검증: 앱은 백그라운드에서 중요한 보안 검사를 수행합니다. 수동 인증은 데이터에 대한 발급 기관의 디지털 서명을 확인하여 변조되지 않았음을 보장합니다. 능동 인증은 칩에 챌린지를 보내 정품이며 복제품이 아님을 확인합니다.
  5. 소유자 확인 (바인딩): 암호학적으로 안전한 문서가 있더라도 시스템은 그것을 소지한 사람이 진정한 소유자인지 확인해야 합니다. 이는 두 가지 방법으로 수행할 수 있습니다:
    • 라이브니스 및 생체 매칭: 사용자는 (광학적 여정에서와 같이) 라이브니스 확인을 수행하고, 그들의 얼굴은 칩에서 읽은 고품질의 신뢰할 수 있는 사진과 생체적으로 일치됩니다.
    • eID PIN 입력: 독일 eID와 같이 최고 수준의 보증을 위해 사용자는 개인 6자리 PIN을 입력하라는 메시지를 받습니다. 이는 '소유와 지식'(사용자가 카드를 가지고 있고 PIN을 알고 있음)을 증명하여, 해당 특정 단계에서 반드시 라이브니스 확인이 필요 없이 LoA 높음 수준의 바인딩을 생성합니다.
  6. 발급 및 프로비저닝: 신원이 높은 보증 수준으로 성공적으로 확인되면, 발급자는 디지털 자격 증명에 암호화 서명을 하고 사용자의 지갑에 프로비저닝합니다.

EUDI 지갑 프레임워크는 LoA 높음을 달성하기 위해 NFC 기반 온보딩의 중요성을 명시적으로 인정하며, 이를 초기 설정과 계정 복구 모두의 초석으로 보고 있습니다. 이 암호화 방법은 스캔된 이미지의 시각적 검사에 의존하는 대신 문서의 디지털 진위성을 직접 확인하기 때문에 광학적 여정보다 근본적으로 더 안전합니다.

4.3 네이티브 지갑 vs. 서드파티 지갑: 온보딩 비교 분석#

사용자의 온보딩 경험은 기기의 운영 체제에 통합된 네이티브 지갑(예: Apple Wallet, Google Wallet)에 자격 증명을 추가하는지, 아니면 발급자나 다른 기관이 제공하는 독립적인 서드파티 애플리케이션에 추가하는지에 따라 크게 달라질 수 있습니다. 이 모델들 사이의 선택은 발급자와 사용자 모두에게 트레이드오프를 제시합니다: 네이티브 플랫폼의 통합된 편의성과 넓은 도달 범위 대 전용 애플리케이션의 완전한 제어와 맞춤형 경험입니다. 다음 표는 이 두 온보딩 여정을 단계별로 비교하여, 디지털 자격 증명을 발급하거나 확인할 계획이 있는 모든 조직에 중요한 가이드를 제공합니다.

단계네이티브 지갑 (Apple/Google)서드파티 지갑 (예: 발급자 앱)
1. 시작사용자는 사전 설치된 OS 지갑 앱 내에서 'ID 추가'를 탭합니다.사용자는 App Store나 Google Play에서 특정 발급자의 앱을 검색, 다운로드 및 설치해야 합니다.
2. 문서 캡처물리적 ID의 앞면과 뒷면을 스캔하기 위해 표준화된 OS 수준의 카메라 인터페이스를 활용합니다.앱 제공업체가 개발한 맞춤형 인앱 카메라 인터페이스를 사용합니다. 앱마다 경험이 다를 수 있습니다.
3. 라이브니스 및 생체 확인셀카 및 제스처 기반 라이브니스 확인을 위해 OS에서 제공하는 프롬프트와 API를 사용합니다.자체 라이브니스 감지 기술을 구현하거나 서드파티 SDK를 통합합니다. 프롬프트와 요구사항은 앱에 따라 다릅니다.
4. 백엔드 확인OS 플랫폼은 캡처된 데이터 패킷을 등록된 발급 기관(예: DMV)에 안전하게 전송하여 확인 및 승인을 받습니다.앱은 자체 백엔드와 직접 통신하며, 이 백엔드는 발급 기관의 시스템에 연결하여 확인을 받습니다.
5. 자격 증명 발급승인 시, 자격 증명은 발급자에 의해 암호화 서명되어 OS 지갑의 보안 저장소에 직접 프로비저닝됩니다.승인 시, 자격 증명은 서드파티 앱 자체의 보안 저장소에 프로비저닝됩니다. 일반적으로 네이티브 OS 지갑에서는 접근할 수 없습니다.
6. 새 기기 프로비저닝Apple: Apple 계정에 연결됨; 설정 중 새 기기로의 '전송' 흐름을 제공하여 계정의 신뢰 상태를 활용합니다.
Google: 일반적으로 새 기기에서 재등록이 필요함; 자격 증명은 기기와 Google 계정에 바인딩되지만 새 요청을 제출해야 합니다.
거의 보편적으로 새 기기에서 전체 재등록이 필요하며, 문서 스캔과 라이브니스 확인을 반복해야 합니다. 일부 앱은 독점적인 백업/복원 기능을 제공할 수 있습니다.

이는 사용자가 다른 주나 발급자로부터 자격 증명이 필요한 경우(예: 루이지애나 mDL용 앱과 캘리포니아 mDL용 다른 앱) 여러 다른 지갑 앱을 설치하고 관리해야 하는 파편화된 생태계로 이어질 수 있습니다.

5. 기술 심층 분석: ISO 18013-5와 EUDI 지갑#

디지털 신원 지갑의 실제 구현은 기술 표준과 아키텍처 프레임워크의 기반 위에 놓여 있습니다. 이 섹션에서는 현대 신원 환경에서 가장 중요한 두 기둥인 모바일 운전면허증을 위한 ISO/IEC 18013-5 표준과 곧 출시될 EU 디지털 신원 지갑의 아키텍처에 대한 상세한 분석을 제공합니다.

5.1 mDL 표준 (ISO/IEC 18013-5)#

ISO/IEC 18013-5는 모바일 운전면허증(mDL) 및 기타 유사한 자격 증명을 저장, 제시 및 확인하기 위한 인터페이스를 정의하는 국제 표준입니다. 이는 보안, 개인 정보 보호, 그리고 가장 중요하게는 상호 운용성을 보장하도록 설계되어 한 관할권에서 발급된 mDL을 다른 곳에서 읽고 신뢰할 수 있도록 합니다.

5.1.1 데이터 바인딩: 사용자 계정 vs. 기기#

지갑 아키텍처에서 중요한 질문은 디지털 자격 증명이 사용자의 기기에 바인딩되는지 아니면 사용자 계정에 바인딩되는지입니다. ISO 18013-5 표준은 보안 아키텍처에서 근본적으로 기기 중심적입니다. 주요 목표는 자격 증명 복제를 방지하고 제시가 자격 증명이 발급된 진정한 기기에서 비롯되었음을 보장하는 것입니다. 이는 강력한 기기 바인딩을 통해 달성되며, 자격 증명의 개인 키는 보안 요소(SE) 또는 신뢰 실행 환경(TEE)과 같은 모바일 기기의 안전하고 변조 방지 하드웨어 구성 요소 내에 저장됩니다. 제시 중에 기기는 이 키로 암호화 작업을 수행하여 자격 증명의 진정한 소유자임을 증명합니다. 이 표준은 자격 증명이 원래 모바일 기기 또는 발급 기관이 관리하는 서버에 저장되어야 한다고 명시적으로 요구하여 이 기기 중심 모델을 강화합니다.

그러나 이 표준은 관리 및 조정을 위한 계층으로 사용자 계정을 사용하는 것을 명시적으로 금지하지는 않습니다. 이로 인해 특히 Apple과 Google의 네이티브 지갑 구현에서 하이브리드 모델이 등장했습니다. 이 모델에서 암호화 보안 앵커는 물리적 기기로 유지되지만, 사용자 중심의 클라우드 계정(예: Apple ID 또는 Google 계정)이 수명 주기 관리 앵커 역할을 합니다. 이 계정 계층은 Apple의 경우처럼 신뢰할 수 있는 근처의 새 기기로 자격 증명을 전송하는 것과 같은 사용자 친화적인 기능을 용이하게 할 수 있습니다.

5.1.2 라이브니스 확인 의무: '재등록세'#

ISO 18013-5 표준은 주로 데이터 모델과 자격 증명 제시 인터페이스에 초점을 맞추고 있으며, 초기 등록 프로세스의 세부 사항에는 초점을 맞추지 않습니다. 그러나 mDL이 높은 보증 수준(예: NIST IAL2 또는 eIDAS LoA 높음 충족)으로 간주되려면 등록 프로세스가 견고해야 합니다. 실제로, 높은 보증 수준의 mDL의 모든 주요 구현은 초기 온보딩 중에 라이브니스 감지 확인을 의무화합니다. 이 단계는 살아있는 인간 사용자를 물리적 신원 문서에 바인딩하고 제시 공격을 방지하는 데 필수적입니다.

더 복잡한 질문은 사용자가 새 기기를 구입할 때 발생합니다. mDL이 새 휴대폰에 프로비저닝될 때마다 라이브니스 확인이 필요한가요? 광학 기반 온보딩의 경우, 대답은 압도적으로 입니다. 가장 안전한 관행은 새 기기에 프로비저닝하는 것을 완전한 재등록으로 취급하는 것입니다. 이것은 시스템 결함이 아니라 의도적인 보안 설계 선택입니다. 보안 모델이 기기 중심적이고 암호화 키가 특정 하드웨어에 연결되어 있기 때문에 단순히 자격 증명을 복사하는 것은 불가능하거나 안전하지 않습니다. 사용자와 새 하드웨어 사이에 새로운 바인딩이 설정되어야 합니다.

그러나 이 재등록이 항상 라이브니스 확인을 필요로 하는 것은 아닙니다. 사용자가 NFC 칩이 있는 높은 보증 수준의 신원 문서를 소유하고 있고 이를 지원하는 지갑이 있다면, 4.2.2절에서 자세히 설명한 대로 칩을 읽고 소유권을 증명(예: PIN 사용)하여 암호화 재등록을 수행할 수 있습니다. 이는 새 기기에 대해 동등하게 강력하거나 더 강력한 바인딩을 제공합니다.

구현 사례들이 이러한 입장을 확인시켜 줍니다. 이 분야의 기술 제공업체인 Credence ID는 사용자가 휴대폰을 변경할 때마다 보안상의 이유로 재등록이 의무화된다고 명시적으로 밝히고 있습니다. 프로세스가 기기별 키를 사용하고 데이터는 전송할 수 없기 때문입니다. 마찬가지로, 새 Android 휴대폰의 Google Wallet에 mDL을 추가하는 과정은 사용자가 DMV에 완전히 새로운 요청을 제출해야 합니다.

Apple은 더 간소화된 '전송' 프로세스를 제공하지만, 이는 기본 보안 원칙 위에 구축된 사용성 계층입니다. 전송은 사용자의 Apple 계정의 신뢰 상태와 새 iPhone의 보안 설정 프로세스에 의존하여 완전한 재증명을 대리하는 역할을 합니다. 사용자는 여전히 이동을 인증하고 확인해야 하며, 이는 효과적으로 새 하드웨어에 대한 바인딩을 재승인하는 것입니다.

각 새 기기에서 생체 연결을 다시 설정해야 하는 이 필요성은 사용자 마찰을 어느 정도 발생시키며, 이는 높은 보안을 유지하기 위한 **'재등록세'**로 생각할 수 있습니다. 불편하지만, 높은 보증 수준의 신원 문서의 원활한 동기화보다 자격 증명 복제 방지를 올바르게 우선시하는 보안 모델의 직접적인 결과입니다.

5.2 EUDI 지갑 생태계#

eIDAS 2.0 규정의 핵심은 유럽 디지털 신원(EUDI) 지갑입니다. 이는 각 EU 회원국이 제공할 안전하고 사용자 제어 하에 있는 애플리케이션으로 구상되며, 시민들이 개인 식별 데이터(PID) 및 운전면허증, 대학 졸업장 또는 처방전과 같은 기타 전자 속성 증명(EAA)을 저장하고 공유할 수 있도록 합니다.

5.2.1 다중 기기 문제: 한 명의 시민, 여러 개의 지갑?#

EUDI 지갑의 핵심 아키텍처 질문 중 하나는 다중 기기 사용을 어떻게 처리할 것인가입니다. 현재의 아키텍처 및 참조 프레임워크(ARF) 및 관련 분석에 따르면, EUDI 지갑은 여러 기기에서 상태를 원활하게 동기화하는 일반적인 클라우드 서비스처럼 작동하지 않을 것입니다. 대신, 아키텍처는 사용자가 신뢰의 뿌리 역할을 하는 하나의 기본, 기기 고정 지갑을 갖는 모델을 가리킵니다.

이 규정은 각 회원국이 시민에게 최소 하나의 지갑을 제공해야 한다고 의무화합니다. 핵심 아키텍처 구성 요소는 사용자의 개인 모바일 기기에 상주하며 보안을 위해 로컬 또는 원격 지갑 보안 암호화 장치(WSCD)에 의존하는 지갑 유닛입니다. 이 설계는 본질적으로 지갑의 최고 보안 기능을 특정 기기 컨텍스트에 연결합니다. ARF가 기기 간 사용 흐름(예: 스마트폰을 사용하여 노트북에서 세션을 인증하기 위해 QR 코드를 스캔하는 것)을 명시적으로 설명하지만, 이는 상호 작용 모델이지 동기화 모델이 아닙니다. 개인 키와 자격 증명을 포함한 지갑 상태의 진정한 동기화는 기술적으로 복잡하며 사용자에 의한 '단독 제어'라는 eIDAS 원칙과 충돌할 수 있는 상당한 보안 문제를 제기합니다.

프레임워크에 대한 현재 분석에 따르면 대부분의 EUDI 지갑 구현은 단일 기기 사용을 위해 설계되고 있습니다. 이는 다중 기기 환경에 대해 몇 가지 결론을 이끌어냅니다:

  • 하나의 주 지갑: 시민은 아마도 자신의 주 개인 기기에 고정된, 회원국에서 발급한 하나의 주 EUDI 지갑을 갖게 될 것입니다.
  • 여러 개의 독립적인 지갑: 이중 국적을 가진 시민은 여러 개의 EUDI 지갑(예: 독일에서 하나, 프랑스에서 하나)을 소유할 수 있지만, 이들은 별개의, 독립적이며 동기화되지 않은 인스턴스가 될 것입니다.
  • 별도의 비즈니스 지갑: 개인용, 단일 기기 지갑을 전문적인 목적으로 사용하는 것의 비실용성으로 인해 조직의 역할과 자격 증명을 관리하기 위한 별도의 지갑 인프라인 유럽 비즈니스 지갑(EUBW) 개념이 개발되었습니다.

이러한 아키텍처 접근 방식은 EUDI 지갑을 '동기화된 클라우드 지갑'이라기보다는 **'디지털 신원 허브'**로 위치시킵니다. 사용자의 주 모바일 기기는 높은 보증 수준의 디지털 상호 작용을 위한 개인적인 신뢰의 뿌리 역할을 할 것입니다. 다른 기기들은 동등한 피어가 되기보다는 이 허브와 _상호 작용_할 것입니다. 이는 중요한 사용성 영향을 미칩니다: 사용자는 중요한 작업을 수행하기 위해 주 기기가 필요할 것입니다. 또한 견고하고 사용자 친화적인 백업 및 복구 메커니즘의 중요성을 강조합니다. 주 기기를 분실하면 전체 재등록이 완료될 때까지 디지털 신원에 접근할 수 없게 될 수 있기 때문입니다.

5.2.2 아키텍처와 상호 운용성: 신뢰의 중추 구축#

EUDI 지갑 생태계는 EU 전역에 걸쳐 연합적이면서도 완전히 상호 운용 가능한 시스템을 만드는 것을 목표로 하는 상세한 아키텍처 및 참조 프레임워크(ARF) 위에 구축되고 있습니다. ARF는 사용자 중심, 상호 운용성, 설계에 의한 보안, 설계에 의한 개인 정보 보호라는 네 가지 핵심 설계 원칙에 기반을 두고 있습니다.

아키텍처는 명확한 역할과 상호 작용 집합을 정의합니다:

역할설명
지갑 사용자지갑을 소유하고 제어하는 개인.
지갑 제공자사용자에게 지갑 애플리케이션을 제공하는 주체(공공 또는 민간).
개인 식별 데이터(PID) 제공자높은 보증 수준의 신원 확인을 수행하고 핵심 PID 자격 증명을 지갑에 발급하는 신뢰할 수 있는 주체, 일반적으로 정부 기관.
증명 제공자졸업장이나 전문 자격증과 같은 다른 자격 증명(EAA)을 발급하는 신뢰할 수 있는 모든 주체(공공 또는 민간).
신뢰 당사자서비스를 제공하기 위해 지갑에서 데이터를 요청하고 소비하는 모든 주체(공공 또는 민간).

상호 운용성은 이 생태계의 초석으로, 한 회원국에서 발급된 지갑이 다른 모든 회원국에서 서비스에 접근하는 데 사용될 수 있도록 보장합니다. 이는 공통 기술 표준의 의무적 채택을 통해 달성됩니다. 원격(온라인) 상호 작용의 경우, ARF는 검증 가능한 제시를 위한 OpenID(OpenID4VP) 및 검증 가능한 자격 증명 발급을 위한 OpenID(OpenID4VCI) 프로토콜의 사용을 지정합니다. 근접(대면) 상호 작용의 경우, 프레임워크는 ISO/IEC 18013-5 표준 준수를 의무화합니다.

이 방대하고 분산된 네트워크 전반의 신뢰는 신뢰 목록 시스템을 통해 설정되고 유지됩니다. 각 회원국은 인증된 지갑 제공자, PID 제공자 및 기타 적격 신뢰 서비스 제공자의 목록을 유지합니다. 이러한 국가 목록은 중앙 EU 신뢰 목록으로 집계되어, 생태계의 모든 참여자가 다른 모든 참여자의 합법성을 암호학적으로 확인할 수 있는 검증 가능한 '신뢰의 중추'를 만듭니다.

6. QES(Qualified Electronic Signatures)#

인증이 서비스 접근을 목적으로 신원을 확인하는 반면, 디지털 서명은 다른, 더 심오한 목적을 수행합니다: 문서나 데이터 세트의 내용에 동의하려는 사람의 법적 의도를 포착하는 것입니다. 유럽 연합의 eIDAS 프레임워크 내에서 이것의 가장 높고 법적으로 가장 중요한 형태는 QES(Qualified Electronic Signature)입니다.

6.1 인증을 넘어서: 라이브 자격 증명 서명#

eIDAS 규정은 전자 서명의 명확한 계층 구조를 설정하며, 각 서명은 이전 서명을 기반으로 합니다.

서명 유형정의 및 요구사항일반적인 예시법적 지위
단순 전자 서명(SES)가장 기본적인 형태로, '전자 형식의 데이터로서 다른 데이터에 첨부되거나 논리적으로 연관되어... 서명자가 서명하는 데 사용하는 것'으로 정의됨. 특정 기술 요구사항 없음.이메일 끝에 이름 입력, '동의함' 상자 체크, 또는 자필 서명의 스캔 이미지 삽입.가장 낮은 수준; 일반적으로 저위험 거래에 허용되지만 증거 가치는 제한적임.
고급 전자 서명(AES)서명자에게 고유하게 연결되고, 그들을 식별할 수 있어야 하며, 서명자의 단독 통제 하에 있는 데이터를 사용하여 생성되고, 변경 사항이 감지될 수 있도록 서명된 문서에 연결되어야 함.공개 키 기반 구조(PKI)에 기반한 대부분의 디지털 서명, 예: 보안 문서 서명 플랫폼에서 사용되는 것.더 높은 법적 가치; 더 높은 수준의 보증이 요구되는 대부분의 비즈니스 거래에 적합함.
적격 전자 서명(QES)가장 높은 수준으로, AES에 두 가지 추가 요구사항을 더함: 적격 신뢰 서비스 제공자(QTSP)가 발급한 적격 인증서 사용 및 적격 서명 생성 장치(QSCD)로 생성.인증된 디지털 지갑에서 직접 계약이나 공식 문서에 서명하며, 실시간 신원 확인 포함.EU 전역에서 자필 서명과 법적으로 동등함; 가장 높은 증거 가치와 법적 효력.

6.2 EU에서 QES의 법적 효력#

QES의 가장 중요한 결과는 그 법적 효력입니다. eIDAS 규정 제25조에 따라, QES(Qualified Electronic Signature)자필 서명과 동등한 법적 효력을 갖습니다. 이는 27개 EU 회원국 전체에서 균일하게 인정되는 강력한 법적 추정입니다.

이는 QES로 서명된 문서가 단지 전자 형식이라는 이유만으로 법적 효력을 부인받거나 법적 절차에서 증거로 채택되는 것이 거부될 수 없음을 의미합니다. 어떤 종류의 계약이 서면 형식을 요구하는지는 여전히 국가 법률에 따라 결정되지만, 자필 서명이 충분한 모든 거래에서 QES는 그 법적 등가물입니다. 이로 인해 QES는 다음과 같은 고가치, 상당한 법적 위험 또는 서면 서명에 대한 법적 요구사항이 있는 거래의 황금 표준이 됩니다:

  • 부동산 매매 계약.
  • 고액 대출 및 신용 계약.
  • 공증된 문서 및 공식 법원 제출 서류.
  • 고용 계약 및 기업 결의안.

QES 사용은 부인 방지를 제공합니다. 즉, 서명자가 서명된 계약에 대한 자신의 관여를 부인하는 것을 방지하며, 이는 법적 분쟁에서 중요한 기능입니다. 이러한 국경 간 법적 인정은 EU의 디지털 단일 시장의 기본 기둥으로, 기업과 시민이 종이 기반 프로세스의 행정적 부담과 비용 없이 안전하고 편리한 전자 거래에 참여할 수 있도록 합니다.

6.3 QES 생성 과정#

QES의 법적 효력을 가진 서명을 생성하는 것은 최고 수준의 신원 보증과 보안을 보장하는 엄격하고 규제된 과정을 포함합니다. 두 가지 핵심 구성 요소가 필수적입니다:

  1. 전자 서명을 위한 적격 인증서: 이는 서명 검증 데이터(공개 키)를 특정, 지명된 개인에게 바인딩하는 디지털 인증서입니다. 이 인증서는 **적격 신뢰 서비스 제공자(QTSP)**만이 발급할 수 있습니다. QTSP는 국가 감독 기관의 엄격한 감사 및 인증 과정을 거쳐 EU 신뢰 목록에 등재된 조직입니다. 적격 인증서를 발급하기 전에, QTSP는 신청자의 신원을 높은 보증 수준으로 확인해야 하며, 종종 대면 또는 동등한 원격 신원 확인 절차를 통해 이루어집니다.
  2. 적격 서명 생성 장치(QSCD): 전자 서명 자체는 QSCD를 사용하여 생성되어야 합니다. 이는 eIDAS의 엄격한 보안 요구사항을 충족하는 것으로 인증된 구성된 하드웨어 또는 소프트웨어입니다. QSCD의 주요 기능은 서명을 안전하게 생성하고 서명자의 개인 서명 키를 보호하여 항상 그들의 단독 통제 하에 있도록 보장하는 것입니다. QSCD의 예로는 인증된 하드웨어 보안 모듈(HSM), 스마트 카드 또는 QTSP가 관리하는 보안 원격 서명 서비스가 있습니다.

EUDI 지갑은 QSCD 자체로 인증되거나 QTSP가 제공하는 원격 QSCD 서비스와 안전하게 통신함으로써 이 기능을 통합하도록 명시적으로 설계되었습니다. 이 통합은 QES에 대한 접근을 민주화하여, 완전히 설정된 EUDI 지갑을 가진 모든 유럽 시민이 단 몇 번의 탭으로 법적 구속력이 있는 디지털 서명을 생성할 수 있게 할 것이며, 이는 완전히 디지털화된, 종이 없는 행정과 경제를 향한 중요한 단계입니다.

7. 실행 가능한 권장 사항#

글로벌 디지털 신원 환경은 생체 신뢰 및 기기 중심 보안과 같은 핵심 원칙을 중심으로 수렴하고 있습니다. 이 진화하는 지형을 탐색하려면 모든 참여자의 전략적 조치가 필요합니다. 다음 권장 사항은 주요 이해관계자가 보안, 사용성 및 상호 운용성의 균형을 맞추는 데 지침을 제공하기 위해 제안됩니다.

7.1 지갑 발급자, 개발자 및 서비스 제공업체를 위한 권장 사항#

  • 목표 보증 수준 분석: 개발 전에 지갑이나 서비스가 달성해야 할 보증 수준을 정확하게 결정하십시오. 자격 증명이 KYC나 고위험 검증과 같은 규제된 프로세스에 사용될 경우, 신원 증명 및 인증 조치가 처음부터 해당 특정 법률 및 규정 준수 요구사항을 충족할 만큼 견고한지 확인하십시오.
  • 지갑 채택 우선순위 지정: 가장 안전한 지갑도 아무도 가지고 있지 않으면 소용이 없습니다. 사용자가 지갑을 설치하고 프로비저닝하도록 장려하는 간단하고 마찰이 적은 온보딩 흐름을 설계하십시오. 지갑 생태계 위에 부가 가치 서비스를 구축하는 것은 대상 사용자 기반 사이에 임계 질량의 채택이 있을 때만 가능합니다.
  • 유연한 아키텍처 채택: 세분화된(NIST 스타일) 모델과 통합된(eIDAS 스타일) 보증 모델 모두에 매핑할 수 있는 내부 아키텍처로 신원 및 인증 플랫폼을 설계하십시오. 이를 통해 완전히 별개의 제품 스택 없이도 글로벌 시장에 서비스를 제공할 수 있는 능력을 보장합니다.
  • 핵심 신뢰 기술에 투자: 인증된 라이브니스 감지 및 고정밀 생체 매칭은 더 이상 선택적 기능이 아닙니다. 이는 모든 고보증 신원 제공을 위한 핵심 구성 요소입니다. 제시 공격 감지를 위한 ISO/IEC 30107-3과 같은 표준을 준수하는 기술에 대한 투자가 중요합니다.
  • '재등록세'를 고려한 설계: 새 기기에서 재등록하는 것이 버그가 아니라 보안 기능임을 인정하십시오. 생체 바인딩 프로세스의 무결성을 유지하면서 마찰을 최소화하는 명확하고 사용자 친화적이며 매우 안전한 온보딩 및 재등록 여정을 설계하십시오.
  • 전체 수명 주기 보안: 온보딩뿐만 아니라 안전한 백업 및 복구 메커니즘에도 집중하십시오. EUDI 지갑 및 기타 기기 중심 모델이 보편화됨에 따라, 사용자 친화적이면서도 안전한 복구 프로세스(예: 시드 구문 또는 발급자 관리 프로토콜 기반)가 핵심 차별화 요소가 될 것입니다.
  • 상호 운용 가능한 폴백으로 지갑 단계별 인증 구현: 지갑 기반 신원 확인(예: KYC용)을 통합할 때, 가능한 경우 디지털 자격 증명 API와 같은 새로운 표준을 사용하십시오. 그러나 아직 API를 지원하지 않을 수 있는 플랫폼 및 지갑 전반에 걸쳐 광범위한 호환성을 보장하려면 QR 코드 또는 딥 링크 기반 흐름(예: OpenID4VP 사용)과 같은 견고한 폴백 메커니즘을 구현하십시오. 이는 일관된 사용자 경험과 더 넓은 도달 범위를 보장합니다.
  • 패스키로 계정 보호: 사용자 메타데이터나 자격 증명을 관리하기 위해 온라인 계정을 사용하는 서드파티 지갑의 경우, 이 계정들은 중요한 보안 경계가 됩니다. 이들은 패스키(FIDO2)와 같이 가능한 가장 강력하고 피싱에 강한 인증 방법으로 보호되어야 합니다. 이는 사용자 데이터를 손상시키거나 사기성 재등록 활동을 용이하게 할 수 있는 계정 탈취 공격을 방지합니다.

7.2 신뢰 당사자(기업 및 정부)를 위한 권장 사항#

  • 엄격한 위험 평가 수행: 보증에 대해 일률적인 접근 방식을 채택하지 마십시오. 미국의 DIRA 프로세스와 같은 위험 평가 프레임워크를 활용하여 각 특정 서비스 또는 거래에 필요한 적절한 IAL 및 AAL을 결정하십시오. 저위험 상호 작용을 과도하게 보안하면 불필요한 마찰이 발생하고, 고위험 상호 작용을 불충분하게 보안하면 사기를 초래합니다.
  • 패스키로 계정 보호: 고보증 신원 확인(단계별 인증)을 위해 디지털 지갑을 사용한 후, 사용자 계정은 확인된 신원 상태를 갖게 됩니다. 이 고가치 계정을 피싱으로부터 보호하는 것이 중요합니다. 후속 로그인에 대해 패스키 사용을 의무화하거나 강력히 권장하십시오. 패스키는 피싱 방지 MFA를 제공하고 확인된 계정이 약한 인증 방법으로 손상되지 않도록 보장합니다.
  • 다중 지갑 시대 준비: 미래는 하나의 지갑이 아니라 여러 지갑의 시대입니다. 기업과 정부 기관은 상호 운용 가능하고 표준 기반인 검증자 기술과 인프라에 투자해야 합니다. 이는 EUDI 지갑, 네이티브 OS 지갑 및 기타 서드파티 솔루션을 포함한 광범위한 지갑에서 자격 증명을 수락할 수 있는 능력을 보장하기 위해 OpenID4VPISO 18013-5와 같은 프로토콜을 지원하는 것을 의미합니다.
  • 고보증 시나리오를 위한 기기 바인딩 표준 모니터링: 특정 물리적 기기 식별에 의존하는 위험 모델(특히 동기화된 패스키의 경우)의 경우, 기기 바인딩 신뢰 신호에 대한 WebAuthn 표준의 발전을 면밀히 모니터링하십시오. 초기 제안은 중단되었지만, 신뢰 당사자가 신뢰할 수 있는 기기와 새로 동기화된 기기를 구별할 수 있도록 하여 사용자 편의성을 희생하지 않고 더 세분화된 위험 평가를 가능하게 하는 새로운 솔루션이 개발되고 있습니다.
  • 화면이 아닌 암호화를 신뢰: 직원들을 교육하고, 사용자의 휴대폰 화면에 있는 자격 증명의 시각적 검사가 아닌, 규격 리더의 암호화 검증에 의존하도록 프로세스를 설계하십시오. 시각적 검사는 스푸핑과 사기에 매우 취약합니다.

7.3 정책 입안자를 위한 권장 사항#

  • 국제 협력 촉진: 파편화를 줄이고 디지털 신뢰를 위한 공통 언어를 장려하기 위해 ISO 및 W3C와 같은 국제 표준 기구에 지속적으로 지원하고 참여하십시오. 가능한 경우 정의와 요구사항을 조화시키는 것은 무역과 혁신에 대한 장벽을 낮출 것입니다.
  • 다중 기기 문제 해결: 다중 기기 관리가 제기하는 상당한 사용성 및 보안 문제를 인식하십시오. '단독 제어' 원칙을 훼손하지 않으면서 안전하고 사용자 중심적인 자격 증명 복구 및 동기화를 위한 표준 및 프레임워크 개발을 장려하십시오.
  • 개인 정보 보호와 보안의 균형: 생체 데이터가 고보증 신원의 초석이 됨에 따라, 법률 및 규제 프레임워크가 GDPR과 같은 원칙에 따라 이 민감한 정보에 대한 견고한 개인 정보 보호를 제공하도록 보장하십시오.

이러한 전략을 채택함으로써 이해관계자들은 현재 환경의 복잡성을 탐색할 수 있을 뿐만 아니라, 미래를 위한 더 안전하고 상호 운용 가능하며 사용자 중심적인 디지털 신원 생태계를 구축하는 데 적극적으로 기여할 수 있습니다.

8. Corbado가 도울 수 있는 방법#

디지털 신원의 미래는 기기의 보안 하드웨어 요소가 암호화 챌린지에 서명하여 사용자 신원을 증명하는 기계 대 기계 패러다임입니다. 인간이 기억하는 비밀에서 하드웨어에 고정된 신뢰로의 이러한 전환은 특히 피싱과 같은 공격 유형 전체를 제거하는 데 근본적입니다.

Corbado는 이 전환을 전문으로 합니다. 우리는 지갑 제공업체에서 규제된 신뢰 당사자에 이르기까지 기업들이 진정한 비밀번호 없는 미래로의 여정을 가속화하도록 돕습니다. 우리 플랫폼은 다음을 위해 설계되었습니다:

  • 인텔리전스로 패스키 채택 촉진: 단순히 패스키를 제공하는 것만으로는 충분하지 않습니다. 채택을 유도하려면 사용자 경험이 원활해야 합니다. 우리 솔루션의 핵심 구성 요소인 Passkey Intelligence는 인증 흐름을 최적화하는 스마트 로직 계층입니다. 사용자의 컨텍스트(기기, 브라우저, 이력)를 분석하여 혼란스러운 QR 코드 루프나 잘못된 기기에서 패스키를 요청하는 것과 같은 일반적인 막다른 길을 방지합니다. 사용자를 가장 성공적인 경로로 지능적으로 안내함으로써 패스키 생성 및 사용률을 극적으로 높여, 신원이 확인된 고가치 계정이 안전하고 마찰 없는 인증 방법으로 보호되도록 보장합니다.
  • 식별 및 복구 촉진: Corbado의 솔루션은 기존 신원 확인(IDV) 공급업체를 위한 네이티브 통합 및 플러그인을 통해 강력한 계정 복구 및 식별 프로세스를 지원합니다.
  • 디지털 자격 증명 확인: 미래를 내다보며, 우리 플랫폼은 디지털 자격 증명 API와 같은 새로운 표준을 사용하여 디지털 자격 증명 확인을 기본적으로 지원하도록 구축되어, 규제 환경에서 요구되는 최고 보증 수준을 충족할 수 있도록 합니다.

안전한 인증을 제공하려는 지갑 제공업체이든, 제시된 자격 증명을 신뢰해야 하는 신뢰 당사자이든, Corbado는 현대적이고 피싱에 강한 신원 표준 위에 구축할 수 있는 기초 인프라를 제공합니다.

9. 결론#

EU, 미국, 호주의 디지털 신원 프레임워크를 통한 우리의 여정은 신뢰의 핵심 원칙에 대한 명확한 글로벌 합의를 보여줍니다. 모든 주요 서구 프레임워크는 계층적, 위험 기반 접근 방식을 채택하고, 고보증 신원의 황금 표준으로 생체 인증, 즉 '라이브니스-문서' 확인을 채택했습니다. 그러나 이 신뢰를 달성하는 경로는 갈라집니다. 미국 모델은 세분화된 유연성을 제공하는 반면, EU의 eIDAS 프레임워크는 통합된 상호 운용성을 옹호하고, 호주의 시스템은 이 두 철학 사이에 위치합니다. 궁극적으로 디지털 지갑의 성공은 사용자, 신뢰 당사자, 그리고 정부 간의 신뢰의 망에 달려 있습니다. 우리가 탐구한 프레임워크는 이 새로운 시대의 청사진입니다. 이제의 과제는 그 위에 구축하여, 안전하고 상호 운용 가능할 뿐만 아니라 모든 개인에게 진정으로 힘을 실어주는 신원 생태계를 만드는 것입니다.

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Related Articles

Table of Contents