주권을 보장하는 연합 컴퓨팅, 코드로 구현하다

연합 컴퓨팅 환경에서 데이터와 알고리즘을 지역에 그대로 두면서도 조직·관할 구역 간 주권 제약을 강제하기 위해, 저자들은 권한·위임을 암호 검증 가능한 토큰 형태로 컴파일하는 “Federated Computing as Code(FCaC)”를 제안한다. 경계 입장은 로컬 검증으로 전환되고, 헌법적 거버넌스와 절차적 거버넌스를 분리한다. 핵심은 Key‑Your‑Organization, Envelope Capability Token, Proof‑of…

저자: Enzo Fenoglio, Philip Treleaven

주권을 보장하는 연합 컴퓨팅, 코드로 구현하다
본 논문은 데이터 주권과 규제 준수가 필수적인 다기관 협업 환경에서 연합 컴퓨팅(Federated Computing, FC)의 한계를 진단하고, 이를 해결하기 위한 새로운 아키텍처인 “Federated Computing as Code”(FCaC)를 제시한다. 저자들은 먼저 기존 FC의 네 가지 원칙—분산 데이터 자산, 연합 서비스, 표준화된 API, 탈중앙화 거버넌스—을 재조명하고, 이러한 원칙이 실제 조직·관할 구역 경계를 넘을 때 발생하는 ‘주권 경계’ 문제를 설명한다. 전통적인 접근 방식은 런타임 정책 엔진, 공유 신뢰 인프라, 혹은 법적 계약에 의존해 입장을 판단한다. 그러나 이러한 방법은 정책 변화에 따른 감사 재구성 어려움, 파트너 간 정책 drift, 파생 출력(모델, 임베딩 등)의 무분별한 전파 등 구조적 결함을 내포한다. FCaC는 이러한 결함을 ‘헌법적 거버넌스’를 코드화하고, 이를 검증 가능한 암호 아티팩트로 컴파일함으로써 해결한다. 핵심 아이디어는 권한·위임을 “Envelope Capability Token”(ECT)이라는 서명된 토큰에 담아, 경계 입장 시점에 로컬 검증만으로 허가를 판단한다는 것이다. 이를 위해 조직마다 “Key‑Your‑Organization”(KYO)라는 루트 키를 보유하고, 토큰 발행·검증에 사용한다. 토큰에는 접근 대상(데이터셋, 모델 파라미터 등), 유효 기간, 위임 깊이, 파생 출력 권한 등이 명시되며, 요청자는 “Proof‑of‑Possession”(PoP)으로 토큰 소유를 증명한다. 논문은 FCaC의 설계 원칙을 네 부분으로 정리한다. 1. **헌법적 거버넌스와 절차적 거버넌스의 분리** – 전자는 경계 검증에만 사용되는 정적 권한, 후자는 각 조직 내부에서 실행되는 동적 정책(ABAC, 리스크 스코어링 등). 2. **신뢰 체인** – KYO → ECT → PoP 순으로 구성되며, 각 단계는 공개키 기반 서명과 검증으로 연결된다. 3. **경계 검증 흐름** – 요청자는 ECT와 PoP를 포함해 호출하고, 수신자는 KYO 공개키 집합으로 서명을 검증 후 토큰 내 정책을 정적 규칙 엔진으로 평가한다. 검증 성공 시 실행 환경에 입장을 허가한다. 4. **위협 모델 및 방어** – 토큰 위조, 키 유출, 재사용 공격, 파생 출력 누출 등을 고려해 위임 깊이 제한, 토큰 별 파생 출력 권한 명시, 일회성 PoP 사용 등을 설계에 반영한다. FCaC의 실증 실험은 MNIST 데이터셋을 이용한 교차 실리오 연합 학습 시나리오이다. 세 개의 병원 노드가 각각 로컬 데이터를 보유하고, 중앙 조정자는 각 라운드마다 모델 업데이트 권한을 담은 ECT를 발행한다. 각 노드는 토큰과 PoP를 검증한 뒤 로컬 학습을 수행하고, 업데이트된 파라미터를 다시 조정자에게 전송한다. 실험 결과는 다음과 같다. (1) 기존 정책 엔진 기반 입장 검증 대비 평균 지연이 약 30% 감소했으며, (2) 토큰 기반 감사 로그가 자동 생성돼 규제 기관이 사후 검증을 손쉽게 수행할 수 있었다. 또한, 토큰에 파생 출력 권한을 명시함으로써 모델 파라미터 외에 임베딩이나 예측 결과가 무단으로 전파되는 위험을 효과적으로 차단했다. 관련 연구와의 차별점도 명확히 제시한다. IAM·RBAC·ABAC·ZTA 등 기존 접근 방식은 동일 조직 내에서 중앙 정책 서버를 전제로 하며, 크로스‑도메인에서는 정책 동기화와 신뢰 확보가 문제다. 반면 FCaC는 경계 검증을 완전 로컬화하고, 토큰 자체가 정책을 담은 증거가 되므로 외부 정책 서버가 필요 없다. 또한, 정책‑as‑Code와 증명‑기반 인증(JWT, DPoP 등)의 흐름을 차용하면서도, 주권 제약을 위한 ‘헌법적’ 계약 모델을 추가함으로써 기존 기술을 보완한다. 마지막으로 논문은 FCaC의 배포 모델을 논의한다. 조직은 자체 KYO를 관리하고, 토큰 발행·폐기 정책을 내부 CI/CD 파이프라인에 통합할 수 있다. 연합 파트너는 공개된 KYO 집합을 통해 토큰을 검증하고, 필요 시 토큰 재발행을 요청한다. 이러한 모델은 클라우드, 온‑프레미스, 엣지 등 다양한 인프라에 적용 가능하며, 향후 블록체인 기반 분산 원장과 결합해 토큰 이력 추적 및 불변성을 강화할 여지도 제시한다. 결론적으로, FCaC는 연합 컴퓨팅 환경에서 데이터·알고리즘 주권을 암호학적으로 보장하면서도, 기존 조직 내부의 정책·감사 체계를 유지할 수 있는 실용적인 프레임워크를 제공한다. 향후 연구 과제로는 토큰 관리의 자동화, 대규모 연합 학습에서의 성능 최적화, 그리고 법적·규제적 요구사항을 반영한 계약 언어 설계 등이 제시된다.

원본 논문

고화질 논문을 불러오는 중입니다...

댓글 및 학술 토론

Loading comments...

의견 남기기