간편안전 인증솔루션 “ Trusted Pass”
2016.12
- 인증 정보 탈취를 원천 봉쇄한 인증솔루션 -
“ZEA(Zero Effort Authentication)”
Trusted PassTrusted Pass 는 Stealth Network 기반의 Pass-word-less인증 솔루션임 .
사용자는 패스워드를 기억할 필요가 없어 간편하고 ,
사업자는 해킹이 구조적으로 불가능하여 매우 안전함 .
“ 간편안전 인증솔루션”
3NSBeyond Proper-ties
1. AS - IS : ID/PW World
세상에는 너무나 많은 ID/PW 가 존재해 .
이 많은 ID/PW 를 어떻게 기억하지 ?
주기적으로 PW 를 변경하라고 하는데변경해야 하나 ?
• 수 많은 ID/PW : IT 가 만든 공해
ID/PW 찾기 : 이 짓 계속해야 하나 ?
?공인인증서도 결국은 PW.
I-Pin 도 결국 ID/PW.
4NSBeyond Proper-ties
1. AS-IS 2 : Banking 로그인 , 이체비밀번호 , OTP, ARS 인증 , 공인인증서
• 이체 한번 하는데 도대체 인증을 몇 번 해야 하는 가 ?
이체 비밀번호 , 공인인증서 비밀번호 외워야 되나 ?
① 로그인
② 이체비밀번호
③ OTP
④ 공인인증서
공인인증서는 어떻게 들고 다니지 ? 갱신해야 되나 ?
OTP 반드시 소지 해야 하나 ?
공인인증서도 결국은 비밀번호 ..
ID/PW 여기도 있네 ?
ID/PW
5NSBeyond Proper-ties
1. AS-IS 3 : 전자 상거래
• 신용카드로 구매 하는데 ID/PW 는 도대체 몇 번 ?
로그인 ID/PW 꼭 필요한가요 ?
ISP 결제 ISP 인증서를 저장한 매체가 아니면 결제 못해야 하나 ? ISP 도 결국은 패스워드 ISP 인증서도 결국은 공인인증서와 뭐가 다르지 ?
안심클릭 카드번호 , 안심클릭 비밀번호 , CVC 코드를 다 기억해야 하나 ? 30 만원 이상은 공인인증서까지 .
주민번호 ( 앞자리 ) 는 왜 입력해야 하지 ?
간편 결제 : 결국은 ID/PW
FIDO 결제 : 생체인증 오류 시 결국 PW 을 사용
6NSBeyond Proper-ties
2. NSB 가 꿈꾸는 To-Be World : ID 하나로 (No Password World)
• ID/PW 공해로 부터 어떻게 탈출할 것인가 ?
① ID 입력 (only) ② Captcha 따라 쓰기 (OTP)
Push
7NSBeyond Proper-ties
2. NSB 가 꿈꾸는 To-Be World : ID 와 휴대폰만으로 뱅킹을
• ID 와 휴대폰만으로 계좌이체를
계좌이체
② Captcha 따라 쓰기 (OTP)
Push
① ID 입력 (only)
현금 인출
8NSBeyond Proper-ties
2. NSB 가 꿈꾸는 To-Be World : ID 와 휴대폰만으로 전자상거래를
• ID 와 휴대폰만으로 신용카드 결제를
결제
② Captcha 따라 쓰기 (OTP)
Push
① ID 입력 (only)
9NSBeyond Proper-ties
3. NSB 가 꿈꾸는 새로운 World 를 어떻게 만들지 ? - Trusted Pass idea
• AS-IS 생각 • NSB 다른 생각
인터넷 공간을 경유함으로 해커가 인증 정보를 탈취하더라도 알아볼 수 없도록 만들어야 해 .
인증단말기의 네트워크를 통제 함으로써 인증 정보 탈취 자체를 불가능하게 하는 구조적인 방법을 사용해야 해 .
인증 단말기와 서버간에는 가상의 전용선 (VPN) 을 통해서 인증을 구현 .
인증 프로세스 수행 동안에는 단말기의 네트워크는 일시 차단 .
가상의 전용선을 통해서 OTP(One Time Password) 를 단말기에 다운로드OTP 정보의 로봇에 의한 탈취를 막기 위해 Captcha 기술을 사용 .
암호화를 잘해야 해 !
인증 단말기에 악성코드를탐지하고 제거해야 해 !
인증 정보를 난독화 하고 은닉화 해야 해 !
인증 정보를 단말기의 격리된공간 ( 메모리 ) 에 저장 관리해야 해 !
인증 App 코드를 난독화해야 해 !
10NSBeyond Proper-ties
3. NSB 가 꿈꾸는 To-Be World 를 어떻게 만들지 ? - Trusted Pass 구조
사용자 금융사
뱅킹 서버
인증 서버
해커 PC
Internet
3G/LTE
악성코드 TIPNGateway
악성코드로 인한 오염된 단말 內 로봇에 의한 자동
입력 방지 (Captcha 문자 ,
Pattern 등 )
5
인증 시간 동안 인증 단말의 인증용 네트워크를 제외한 타 네트워크 Traffic 일시
차단
3격리된 전용 인증 네트워크
구성으로 인증정보의 안전한 전송 보장
2
非 인증 상태에서 인증 서버 접근 원천 봉쇄로
인증 서버 및 정보 보호
1
인증시간 동안만 유효한 일회성 패스워드 (OTP) 사용
4
통합관제플랫폼
PC 등 다양한 거래단말기에서 PW 없이 ID 만을 입력한 후 , 사전 등록된 스마트폰으로 순간적으로 생성된 전용 인증네트워크를 통해 인증함으로써 해킹을 원천 차단한 , 패스워드를 입력할 필요없는 혁신 인증 기술임 . ※ 공인인증서 , 생체인식 등과 결합하여 기존 인증체계의 단점을 보완 가능 .
11NSBeyond Proper-ties
3. NSB 가 꿈꾸는 To-Be World 를 어떻게 만들지 ? - Trusted Pass 프로세스
사용자
3G/LTE
사용자 PC
고객사
Internet
인증 서버사용자 스마트폰 TIPN Gateway
뱅킹 서버사용자 PCmobilecvg
ID 입력 /로그인 요청
1사용자 인증
요청2
보안터널 생성3패턴 기반
인증 정보 생성 /전달
4인증 정보 확인6 인증 결과 전송7
로그인 승인8
사용자 PC
해커 PC
OO 은행 인터넷 뱅킹 로그인
mobilecvg
00:30
로그인
화면의 패턴을 따라 그려주세요 .해커의 인증정보 탈취 및 인증 시도
9
사용자에 의한 인증 정보 입력
5
유효하지 않은 패스워드 정보로
로그인 불가
10
12NSBeyond Proper-ties
3. NSB 가 꿈꾸는 To-Be World 를 어떻게 만들지 ? - Trusted Pass 인증 화면
인증
남은 시간 : 20 초
• 요청 항목 : Login• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용
인증
남은 시간 : 20 초
• 요청 항목 : 계좌이체 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용 - 이체은행 : 농협 - 예금주명 : 홍길동 - 이체금액 : 100,000 원
인증
남은 시간 : 20 초
• 요청 항목 : 계좌이체 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용 - 이체은행 : 농협 - 예금주명 : 홍길동 - 이체금액 : 100,000 원
13NSBeyond Proper-ties
3. NSB 가 꿈꾸는 To-Be World 를 어떻게 만들지 ? - Trusted Pass 인증 화면
인증
국
행
민
은
남은 시간 : 20 초
• 요청 항목 : 계좌이체 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용 - 이체은행 : 농협 - 예금주명 : 홍길동 - 이체금액 : 100,000 원
인증
남은 시간 : 20 초
화살표 방향으로 밀어주세요 .
• 요청 항목 : 카드 결제 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용 - 상점명 : TMON - 카드 : KB 국민 XXX 카드 - 결제금액 : 100,000 원
인증
남은 시간 : 20 초
지문으로 결제하세요 .
• 요청 항목 : 카드 결제 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용 - 상점명 : TMON - 카드 : KB 국민 XXX 카드 - 결제금액 : 100,000 원
14NSBeyond Proper-ties
3. NSB 가 꿈꾸는 To-Be World 를 어떻게 만들지 ? - Trusted Pass 활용 ( 비대면 계좌 개설 )
인증
남은 시간 : 20 초
서명을 하세요 .
인증
남은 시간 : 20 초
신분증을 제시하세요 .
인증
남은 시간 : 20 초
얼굴 사진을 제시하세요 .
15NSBeyond Proper-ties
4. Fintech Security : Trusted Pass 와 FIDO 의 비교
Security
Privacy
Convenience
FintechAuthentication
• Fintech Authentication 은 정보보호와 프라이버시 , 편의성의 하모니가 핵심이다 .
FIDOConvenienceSecurity
Privacy
Trusted Pass
Security
Privacy
Convenience
16NSBeyond Proper-ties
4. Fintech Security : Trusted Pass 와 FIDO 의 비교
구분 FIDO Trusted Pass
Security
Server 인증서버 인터넷에 노출
非인증 상태에서 인증 서버 Hiding
NW Open N/W( 인터넷 ) Closed N/W(VPN 터널 )
Device 단말 네트워크 Open백신 필요
단말 네트워크 격리백신 필요 없음
User 1 차 생체인증 , 2 차 PIN or Pattern Captcha OTP
Privacy
개인정보 생체정보 폰번호
고객 DB 유지 보호 비용 높음 유지 보호 비용 낮음
정보 유출 고객 정보 유출시 우발 비용 높음 없음
Conve-nience
Device 제한 생체인식 리더기 보유 단말기 없음
인식률 인식률이 100% 아님 . 100%
인증 단말인증 = 거래인증 단말인증 ≠ 거래인증
Trusted Pass 응용 모델
18NSBeyond Proper-ties
1. B2B2C 모델 - Trusted Pass 서비스 (TP Auth)
Internet
사용자
해커 PC
3G/LTE
악성코드
회원사
NSBe-yond
인증 서버TIPN
Gateway
서비스요청 처리 서버
빌링서버
• • •가맹점 서버 #1 가맹점 서버 #2 가맹점 서버 #3 가맹점 서버 #N
TIPNGateway
가맹점 # Phone# 인증 Type
인증 Con-tents 인증 MSGReq #
TIPN Server Agent Trusted Pass Agent
19NSBeyond Proper-ties
Internet
2. Trusted ODS + Trusted Pass사용자
해커 PC
3G/LTE
악성코드
카드사
Trusted Pass인증 서버
TIPNGateway
ODS 서버
ODS MDM 서버
ODS 단말
인증 단말
TIPNManager
On De-mand
Connec-tion
인증시우회 N/W 일시차단
해커 PC
업무처리시우회 N/W
일시차단
20NSBeyond Proper-ties
3. VR + Trusted Pass
사용자VR 서비스
VR 서버
Internet3G/LTE
TIPNGateway 인증 서버
무 네트워크 or 근거리 네트워트
•HMD 로 VR 탐색 중에 로그인 하거나 지불결제시 아이트레킹 방식으로 인증 프로세스를 수행
21NSBeyond Proper-ties
4. O2O 이미지 링크 URL + Trusted Pass
사용자이미지 링크 URL 서비스
이미지 링크 URL 서버
Internet3G/LTE
TIPNGateway 인증 서버
이미지 촬영
이미지 링크 앱
쇼핑몰
• 이미지를 캡쳐해서 인식하고 매칭되는 URL 을 찾으면 Trusted Pass 를 가동해서 로그인이 된 상태에서 타겟 쇼핑몰 사이트로 자동 연결
22NSBeyond Proper-ties
5. Trusted Pass + OAuth
Internet
사용자 고객사 서비스 서버
Trusted Pass인증 서버
3G/LTE
TIPNGateway
통합관제플랫폼
TPAuth
고객사
OAuthAPI 서버
고객사 Login 서버
OAuth Token TIPN Server Agent Trusted Pass Agent
• ID 대신에 TPAuth 의 회원 인증으로 ID-less, Password-less 로그인 서비스 하는 모델
23NSBeyond Proper-ties
6. Trusted Pass 와 Block Chain 결합
거래소
거래 서버
인증 서버
Internet
3G/LTE
TIPNGateway
통합관제플랫폼
Block Chain거래 원장
• 거래 승인 : Trusted Pass • 거래 원장 : Block Chain 기반으로 분산
저장
• Password less 가 최고의 계정 보안•중앙집중 DB less 가 최고의 서버 보안
사용자
24NSBeyond Proper-ties
7. Trusted Key
사용자 인증 시스템
인증 서버
OTP 생성 서버
① 앱 실행⑤ Door Lock ID 전달
④ 보안터널 생성 요청 / 우회 N/W 차단
⑭ OTP 값 비교 및 승인 / Door Open
SmartPhone
② ID( 고유번호 ) 요청
③ ID( 고유번호 ) 전달
⑥ Door Lock ID 인증
Door Lock
⑦ OTP 요청
⑧ OTP 전달
⑨ OTP 전달
⑩ OTP 전달
Door Lock OTP
Server
OTP=?
• Trusted Pass 의 기본 메커니즘 + Door Lock 에 내장된 OTP 결합 모델• 스마트 호텔 , 스마트 택배 , 스마트 카 등 접근통제와 결합시 , O2O 지불 결제 모델에 활용
가능
Trusted Pass 기술 설명 자료
26NSBeyond Proper-ties
1. IP Network 의 문제
• IP Network = Visible Network = Open Network - 네트워크에 접속되면 모든 단말은 서로 다 보인다 . - 모든 단말은 상호 접속 가능 하다• Router = Dynamic Routing - Dynamic Packet Forwarding : 패킷을 전송하면 , 자동으로 목적지까지 보내줌 - Dynamic Learning : 접속을 위해 요구되는 “ IP-MAC” Table 을 자동으로 생성 (ARP)
ClientTermi-
nal
AccessNet-work
EdgeNet-work
(Router)
IPNetwork
EdgeNet-work
(Router) Server
AccessNet-work( )LAN, WiFi
3G/LTE…
전달망
(VPN, NAC) ( )F/W, IPsec, IDS/IPS,UTM, WAF…
위조 패킷에 대한 대응 부재 위조 패킷에 대한 대응 부재패턴 기반 시스템으로 미탐 / 과탐
ClientTermi-
nal
Server
Server
27NSBeyond Proper-ties
1. IP Network 의 문제
Router
Router
IP Network
DATATCPHeader
IPHeader
EthernetHeader
전송 효율↑ 데이터 보안↓
① 패킷 생성
② 패킷 단위 전송
③패킷 수신④ 패킷 해제
Router 는 사용자 인식 등의
접근 제어 불가
위변조에 취약한 TCP/IP 의 구조
( 네트워크 격리구조 불가 )
PBX(Gate-way)
PBX(Gate-way)
PSTN Server
PSTN
call
① 접속 요청
②종단 확인
③채널 설정
④채널 형성 & 정보 교환Modem Modem
PBX 는 서버와 우선통신하여 신원을 확인
전송 효율↓ 데이터 보안↑
패킷 네트워크를서킷 네트워크처럼 !!
(Circuit Level IP Network)
위험 서킷네트워크의
보안성
효율
패킷네트워크의
효율성
• Circuit Network vs. Packet Network
28NSBeyond Proper-ties
1. IP Network 의 문제
인터넷 기반 인증을ARS 기반 인증처럼 !!
위험 ARS 기반 인증의 안전성
편리인터넷 기반
인증의 편의성
PBX(Gate-way)
PBX(Gate-way)
PSTN Server
PSTN
call
① 인증요청
②종단 확인
③채널 설정
④채널 형성 & 정보 교환DB 서버
PBX 는 서버와 우선통신하여 신원을 확인
1:1 통신
ARS 시스템
Router
Router
IP Network
DATATCPHeader
IPHeader
EthernetHeader
N:M 통신
① 패킷 생성
② 패킷 단위 전송
③패킷 수신
Router 는 사용자 인식 등의
접근 제어 불가
위변조에 취약한 TCP/IP 의 구조
( 네트워크 격리구조 불가 )
④ 패킷 해제
DB 서버 뱅킹 서버
• ARS 기반 인증 vs. 인터넷 기반 인증
29NSBeyond Proper-ties
2. Server 접속의 문제
App
Connect Log in MFA
Vulnerable to Server ex-ploitation
Vulnerable to Credential theft Credential theft, but painful to users
Server
• Server exploitation• Credential theft
User ID, Pass-wordMFA
• Servers are not always fully patched
Secure Connec-tion
• Man-in-the-middle at-tacks
• Connection hijacking
• 인증 (Authentication) 전에 접속 (Connectivity) - 어떤 단말도 로그인 전 서버와 접속 가능 - 인증 후 “ Secure Connection”
30NSBeyond Proper-ties
3. Operating System 의 문제점
ProgramProgram
악성 Program
악성 Program
Internet
[ 해커 단말 ]
해킹 Program
•Multi Tasking OS→ 악성 Program 과 정상 Program
이 동시실행 , 리소스 공유
•각 Program별로 리소스 (Memory, Storage) 격리 구조가 약함→ 악성 Program 이 다른 Program의 리소스에 접근 변조 가능
• 모든 Program 이 단일 N/W 를 공유
•Multi Tasking OS→ 악성 Program 과 정상 Program이 동시실행 . 리소스 공유
•각 Program별로 리소스 (Memory, Storage) 격리 구조가 약함→ 악성 Program 이 다른 Program의 리소스에 접근 변조 가능
• 모든 Program 이 단일 N/W 를 공유
•Open N/W→ N/W 에 연결되면 모든 단말과 서버가 상호 연결 가능•해커단말이 정상 단말로위조하여 단말 및 서버 접속
단말 서버네트워크
31NSBeyond Proper-ties
3. Operating System 의 문제점
ProgramProgram
악성 Program
악성 Program
Internet
[ 해커 단말 ]
해킹 Program
•각 Program 별로 리소스 (Memory, Storage) 격리
→ 물리적 메모리 격리 → 단말 가상화 → Sandbox (IOS)
•모든 Program 이 단일 N/W 를 공유 → Program별로 별도의 N/W 으로 통신
• Closed N/W•서버는 N/W 상에서 Hid-ing•승인 단말기만 네트워크에접속 가능•미승인 단말기는 네트워크차원에서 격리
VPN 터널
•각 Program별로 리소스 (Memory, Storage) 격리→ 서버 가상화→ Cloud
•모든 Program 이 단일 N/W 를 공유→ 서버 별로 별도의 N/W 으로 통신
단말 서버네트워크
32NSBeyond Proper-ties
4. Authentication 의 문제
• Password 의 문제 - IT 의존도의 급격한 증가에 따라 너무도 많은 ID/Password 가 존재 - 이 많은 Password 를 전부 달리해서 기억 하는 것은 현실적으로 불가능 - 현실적으로 하나 또는 몇 개의 Password 를 반복해서 사용 하거나 유사한 Pass-word 를 사용 - 공인인증서 , i-Pin 도 결국은 Password 방식 ☞ 정적 Password 동적 Password(OTP)
• 암호화의 한계 - 사용자 단말을 해킹하는 경우 암호화 자체가 무력화 - 해커는 사용자 단말을 장악하여 사용자의 인증 정보를 탈취해서 원격에서 사용자 단말을 조작 ☞ 정적 암호화 방식 암호화 모듈이 동적으로 변동되는 방식
• 생체 인증 문제 - 고객 Privacy 정보 중 가장 민감한 개인 정보 - 생체 정보 탈취 시 영원히 사용 불가 - 인식률 이슈 (100% 인식률은 없다 .)
33NSBeyond Proper-ties
5. Beyond Fintech Security
FintechSecurity
단말 보호
애플리케이션 및 네트워크 격리 구조 필요
애플리케이션은 상호 격리 구조를 가져야 함 .
애플리케이션 별로 별도의 Network 부여
인증 정보 관리 및 운영
인증 정보 운영 방식이 동적이어야 함 .
동적으로 암호화 모듈 운용 , 패스워드도 동적으로 운용 (OTP)
인증 정보 중앙집중 관리에서 탈피 (Block Chain 활용 )
Network통제
접속 통제가 가능한 네트워크 필요
비인가 사용자 제어를 위한 네트워크 인증 후 서버 접속 허용
단말 별로 어플리케이션 별로 별도의 가상 네트워크
㈜ 엔에스비욘드 소개서
35NSBeyond Proper-ties
1. NSB 개요
• 회사 개요 ㈜엔에스비욘드는 핀테크 분야 뿐만 아니라 인증이 필요한 모든 분야에 적용 가능한 세계 최고수준의 인증 솔루션을 개발하고 다양한 서비스에 적용하여 , 해킹 우려없이 안심하고 간편하게 인터넷거래를 창출하는 글로벌 통신/ 금융 ICT 전문 기업을 지향함 .
• 주요 연혁
회 사 명 ㈜ 엔에스비욘드 대표 이사 서 원 일 / 남선모
납입 자본금 2.36 억원 사 업 분 야 핀테크 보안 인증 솔루션 / 서비스 사업(“Trusted Pass” / “idhanaro.com”)
2015.08 ㈜엔에스비욘드 설립㈜모바일컨버전스와 Tursted IP Network 솔루션 사업 협력 계약 체결
2015.11Trusted Pass 특허 출원핀테크지원센타 제 6 차 데모데이 참가특허 출원 - 보안 터널 기반 인증 방법 및 장치 (11월 22 일 )
2015.12 핀테크지원센타 제 6 차 데모데이 멘토 KB 국민은행 /KB 국민카드 선정코스콤과 핀테크 사업협력을 위한 MOU 체결
2016.09 KB 국민은행 POC 완료
2016.11 특허 출원 - 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치 일본 KDDI 주관 무겐라보 업체 선정 VISA 주관의 FF17 한국 대표 선정
36NSBeyond Proper-ties
2. 경영진 소개
서강대학교 컴퓨터공학 학사 /석사 , 부산대학교 전자계산학과 박사수료 , 인하대학교 물류대학원 GLMP 과정 이수
부산 가톨릭 대학교 정보공학부 교수 부산 국제영화제 기술자문위원 , 부산
방송콘텐츠마켓 (BCM) 집행위원엔씨비즈 /바이오인포마이너 대표 세정 I&C, 유엠브이기술 상무 , 케이엘넷
IT 사업본부장 /감사 . MOSA 대표
서원일 대표이사 (S본부 )
한양대학교 경영학 학사 , 연세대학교
MBA, 서울대학교 미래지도자 과정 이수
제일씨티리스 , 신한카드 부장 , KT캐피탈
상무 , 메리츠캐피탈 상무 , 현대 IT 부사장
25 years of Financial experience
남선모 대표이사 (N본부 )
서강대학교 컴퓨터공학과 학사
육군 통신 학사장교 (중위 )브룩스 한연 , 테크시스템 테크놀러지 ,
Biste 수석연구원
SM English 대표
20 years of IT experience
황신효 상무 (연구소장 CTO)
37NSBeyond Proper-ties
[참고 ] 핀테크지원센터 멘토링 선정
[핀테크지원센터 제 6 차 데모데이 멘토링 업체 선정 , 2015년 12월 7일 ] - KB 국민은행 , KB 국민카드
38NSBeyond Proper-ties
[참고 ] 코스콤 상호업무협력 협약 체결
[㈜코스콤 – ㈜엔에스비욘드 상호업무협력 협약 체결 , 2015년 12월 15 일 ]
㈜ 모바일컨버전스 소개서
TIPN 장비 제조사
40NSBeyond Proper-ties
회사 소개 ㈜모바일컨버전스 회사 개요
• ㈜모바일컨버전스는 네트워크 가상화를 기반으로 관제 네트워크와 서비스 네트워크의 분리하여 , 언제 어디서든 인가된 기기와 사용자에 한하여 권한에 따라 가상 네트워크별 접근 제어가 가능하고 , 통합관제플랫폼을 통해 사용자와 단말의 상태를 관리하고 제어할 수 있는 안전하고 효율적인 솔루션인 TIPN(Trusted IP Network) 를 연구개발하고 있는 회사임 .
• TIPN(Trusted IP Network) 은 IoT, 금융 / Fin-Tech 분야의 인증 , 공공 / 금융기관 네트워크분리 , 기관 및 기업전용 가상 사설 클라우드 서비스 인프라 등의 분야에 적용 가능함 .
• 개발 비용 : 투자금 : 5,200 억원 ( 한국정부 1,000 억 규모 투자 )• 주요 개발 경과
회 사 명 ㈜ 모바일컨버전스 대표 이사 이 상 화
자본금 8,217백만원 사 업 분 야 TIPN 솔루션 연구 / 개발
2013. 12 TIPN 솔루션 개발 (‘ 모바일 VPN’ 기반의 ‘네트워크 가상화’ 솔루션 )
2013. 02 VPNs Router/Gateway 를 위한 Platform, Mobile VPN 개발
2009. 12 Smart Flow Router 개발 ( 한국전자통신연구원 (ETRI))
41NSBeyond Proper-ties
회사 소개 주요 검증 현황
2016.05 한수원 서울 스마트워크 센터 TIPN WiFi PoC 진행 중
2016.05 KB 국민은행 Trusted Pass PoC 진행 중
2015. 12 ETRI, Trusted IP Network 솔루션 (3G/LTE) 국정원 보안적합성 검증 ·
2015.05 한수원 네트워크 고도화를 위한 PoC·
2015.12 : 국가망 효율화를 위한 Trusted IP Network 시험 (발주기관 : 미래부 ) ·
2015.12 Trusted IP Network 솔루션 ( 유선 , 3G/LTE, WiFi) 보안적합성 검증필
42NSBeyond Proper-ties
회사 소개 주요 연혁
2016.06 NIPA, 2016 정보통신방송 해외컨설팅 서비스 지원 사업 ( 사전타당성조사 ) 수주 [ 이란 - On-Demand Trusted ICT Services]
2016.06 한수원 서울 스마트워크 센터 TIPN 솔루션 구축 중 ·
2015. 06 초연결 사회 기반환경 구축을 위한 Giga 인터넷 활성화 선도시범사업 참여 ·
2015.06 NIA IoT SW 기반 안전한 금융거래환경 조성 실증사업참여 ·
2014.12 철도시설관리공단 Trusted IP Network 사업계약
2014.09 농어촌공사 Trusted IP Network 구축 사업 수주
2014.02 : ETRI, 고신뢰 네트워크 테스트베드 Secure-WiFi 분야 참여
2011.03 : 우정 사업 수주 (Smart Flow Router : S20 148 대 납품 )·
2009.12 : 국방 광대역통신망 사업 수주 (Smart Flow Router : S240 42 대 납품 )
43NSBeyond Proper-ties
네트워크 가상화 기술을 활용하여 기존 네트워크를 기반으로 외부 네트워크와 격리된 가상 네트워크를 구성하고 , 권한이 있는 사용자만이 위 · 변조가 불가능하고 격리된 유일한 전송 경로를 통해 언제 어디서든 안전하게 정보를 유통할 수 있는 환경을 제공
TIPN(Trusted IP Network) 개요
업무용 앱(TIPN
Agent)RCS
(Remote Control Sys-
tem)
LAN
WiFi
3G/LTE
인터넷
Access Network
Microwave
VR
VR
VR
VR
VR
VR
…
통합관제플랫폼
관제 네트워크 VPT
White List
TIPNAccess Gateway
TIPNService Gateway
VRn
VR2
VR1
…
해커 PC
단말 인증시순간적
네트워크 차단
※ TIPN : ㈜모바일컨버전스의 Trusted IP Network 솔루션
44NSBeyond Proper-ties
네트워크 가상화 기술 기반 네트워크 분리
네트워크 / 시스템모니터링 서버
백신 / 보안 패치 서버에이전트 업데이트 서버
서비스 통합 인증서버
그룹웨어 서버
전자메일 서버
인터넷 서비스
업무 서버(ERP, SCM, SFA 등 )
TIPNAccess Gateway
TIPNService Gateway
1. 관리 네트워크
3. 인증 네트워크
2. 패치 네트워크
0. 관제 네트워크 VPT
통합 관제 플랫폼
White List
Microwave
LAN
WiFi
3G/LTE
인터넷
Access Network
데이터 센터 운영인력사용자 단말 (PC)
일반 업무 사용자사용자 단말 (PC)
4. 그룹웨어 네트워크
6. 인터넷
5. 전자메일 네트워크
7. 업무 1~ N 네트워크
… …
45NSBeyond Proper-ties
TIPN 솔루션의 차별성 및 특장점
• TIPN 솔루션의 차별성
인터넷의 보안 요구사항인 기밀성 , 무결성과 가용성을 보장하는 솔루션으로 , 기존 인터넷 (IP 망 ) 이 갖는 전통적인 보안 취약점과 다양한 이기종 망 ( 인터넷 , WiFI, 3G/LTE 등 ) 이 통합 운영되어 발생하는 침해사고로부터 기업 / 기관의 사설네트워크를 안전하게 보호하는 솔루션임 .
네트워크 가상화
기술 기반 효율성 및 경제성 확보
네트워크 가상화 기술을 기반으로 필요한 수만큼 네트워크 생성 네트워크 확장 시 구축 / 운용 비용 절감
분리된 관제 네트워크를 통한 인증
안정성 확보
격리된 전용 관제 네트 워크 구성 전용 관제 네트워크를 통한 접속 제어 및 관리 기능 수행 인증 서버 주소 은닉과 DDoS 방어 기능을 통한 인증 서버 보호
유연하고 강력한
네트워크 접속 제어
非 인가 사용자 / 단말의 접근 제어 정책 기반의 네트워크별 사용자 / 단말 Tunnel 의 접속 관리 무결성 지속 검증을 통한 안전한 서비스 이용 보장
보안성이 확보된
유 · 무선 연계 기반제공 안전한 무선 (WiFi, 3G/LTE) 서비스 이용 환경 제공으로 Smart Work 실현
• TIPN 솔루션의 특장점
46NSBeyond Proper-ties
TIPN 적용 분야
적용 분야 주요 내역 주요 시장
망분리 (논리적 ) 네트워크 가상화 기술 기반 네트워크인프라 망분리
공공기관 , 금융
네트워크 인프라 통합네트워크 가상화 기술 기반 독립된
네트워크 인프라 통합국방 , 재난 분야
무선 (WiFi) 서비스 인프라
보안성이 확보된 Secure WiFi 인프라 구축
공공기관 , 금융 , 기업
Virtual Private Cloud 인프라네트워크 가상화 기술 사설 클라우드
서비스 구축통신사업자 서비스 인프라 ,
기업용 클라우드 인프라
IoT 서비스 인프라IoT 사업자 ( 단말 ) 용 네트워크 인프라
구축IoT 서비스用
통신사업자 서비스 인프라
인증 서비스 인프라네트워크 가상화 기술기반
안전한 간편 인증핀테크 , 금융 , 포털
기업용 그룹웨어 / 메일 등
47NSBeyond Proper-ties
TIPN 적용 분야 금융 ( 은행 ) 적용 분야
구분 적용분야 적용 내용 효과
차세대플랫폼
차세대 네트워크 인프라 보안(Trusted Biz Line)
TIPN 을 기반으로 업무별 / 지역 / 지점별 최고의 보안성 확보 ( 해외지점 : 전용선 대체 ) 비용절감
WiFi 업무 적용본점 / 지점에서 ‘ TIPN WiFi AP’ 를 통해 보안 취약성 / 해커의 공격을 무력화시켜 안전한 업무용 WiFi 인프라 구축
대 고객 서비스 개선
ATM 인프라 보안 강화‘TIPM Manager’ 와 ATMS 를 연동하여 전 지점 ATM 의 통합관리를 통해 기존 ATM 관리시스템의 문제점 해결
ATM 인프라 고도화
스마트금융
對 고객 안전 간편 인증(Trusted Pass)
금융서비스 이용 고객의 인증시 , 격리된 전송 경로를 통해 인증 함으로써 인증 정보 탈취 원천 차단
인터넷 / 모바일 뱅킹 사용 고객
외부 연계 시스템과의 高 신뢰 연동 보장 (Trusted Connection)
핀테크 기업과의 업무 제휴시 ‘ TIPN’ 을 기반으로 안전한 네트워크 인프라를 구축하여 기존 인터넷 보안 취약성 해결
핀테크 서비스
ODS 기반 확대 (Smart ATM)‘TIPN’ 을 기반으로 안전한 무선 인프라를 구축하여 , 은행 방문이 어려운 고객 대상 금융 서비스 지원
고객 방문 영업
48NSBeyond Proper-ties
Trusted IP Gateway 모델
Throughput
Interfaces
Operation Mode
Flow QoS
Flow Setup
Concurrent Flow
Subscriber Management
240G Multi-Shelf System 80G Single-Shelf System20G Stand-Alone Type
GigE(1Gbe/10Gbe), POS GigE(1Gbe/10Gbe), POS GigE(1Gbe/10Gbe)
Transparent Mode / Routing Mode (BGP,OSPF, VR …)
MR (Maximum Rate) / GR (Guaranteed Rate) / AR (Available Rate) / CR (Composite Rate)
1.5 M Flows / sec / Line Card
4 M Flows / Line Card
8,000 Services Classification Rules / Line Card 8,000 Services Classification Rules
4 M Flows
1.5 M Flows / sec
S240 T100 S20S80
100G Multi-Shelf System
GigE(1Gbe/10Gbe), POS
Recommended