48
간간간간 간간간간간 “ Trusted Pass” 2016.12 - 간간 간간 간간간 간간 간간간 간간간간간 - “ZEA(Zero Effort Authentication)”

Trusted pass 소개서 2016 12_20

Embed Size (px)

Citation preview

Page 1: Trusted pass 소개서 2016 12_20

간편안전 인증솔루션 “ Trusted Pass”

2016.12

- 인증 정보 탈취를 원천 봉쇄한 인증솔루션 -

“ZEA(Zero Effort Authentication)”

Page 2: Trusted pass 소개서 2016 12_20

Trusted PassTrusted Pass 는 Stealth Network 기반의 Pass-word-less인증 솔루션임 .

사용자는 패스워드를 기억할 필요가 없어 간편하고 ,

사업자는 해킹이 구조적으로 불가능하여 매우 안전함 .

“ 간편안전 인증솔루션”

Page 3: Trusted pass 소개서 2016 12_20

3NSBeyond Proper-ties

1. AS - IS : ID/PW World

세상에는 너무나 많은 ID/PW 가 존재해 .

이 많은 ID/PW 를 어떻게 기억하지 ?

주기적으로 PW 를 변경하라고 하는데변경해야 하나 ?

• 수 많은 ID/PW : IT 가 만든 공해

ID/PW 찾기 : 이 짓 계속해야 하나 ?

?공인인증서도 결국은 PW.

I-Pin 도 결국 ID/PW.

Page 4: Trusted pass 소개서 2016 12_20

4NSBeyond Proper-ties

1. AS-IS 2 : Banking 로그인 , 이체비밀번호 , OTP, ARS 인증 , 공인인증서

• 이체 한번 하는데 도대체 인증을 몇 번 해야 하는 가 ?

이체 비밀번호 , 공인인증서 비밀번호 외워야 되나 ?

① 로그인

② 이체비밀번호

③ OTP

④ 공인인증서

공인인증서는 어떻게 들고 다니지 ? 갱신해야 되나 ?

OTP 반드시 소지 해야 하나 ?

공인인증서도 결국은 비밀번호 ..

ID/PW 여기도 있네 ?

ID/PW

Page 5: Trusted pass 소개서 2016 12_20

5NSBeyond Proper-ties

1. AS-IS 3 : 전자 상거래

• 신용카드로 구매 하는데 ID/PW 는 도대체 몇 번 ?

로그인 ID/PW 꼭 필요한가요 ?

ISP 결제 ISP 인증서를 저장한 매체가 아니면 결제 못해야 하나 ? ISP 도 결국은 패스워드 ISP 인증서도 결국은 공인인증서와 뭐가 다르지 ?

안심클릭 카드번호 , 안심클릭 비밀번호 , CVC 코드를 다 기억해야 하나 ? 30 만원 이상은 공인인증서까지 .

주민번호 ( 앞자리 ) 는 왜 입력해야 하지 ?

간편 결제 : 결국은 ID/PW

FIDO 결제 : 생체인증 오류 시 결국 PW 을 사용

Page 6: Trusted pass 소개서 2016 12_20

6NSBeyond Proper-ties

2. NSB 가 꿈꾸는 To-Be World : ID 하나로 (No Password World)

• ID/PW 공해로 부터 어떻게 탈출할 것인가 ?

① ID 입력 (only) ② Captcha 따라 쓰기 (OTP)

Push

Page 7: Trusted pass 소개서 2016 12_20

7NSBeyond Proper-ties

2. NSB 가 꿈꾸는 To-Be World : ID 와 휴대폰만으로 뱅킹을

• ID 와 휴대폰만으로 계좌이체를

계좌이체

② Captcha 따라 쓰기 (OTP)

Push

① ID 입력 (only)

현금 인출

Page 8: Trusted pass 소개서 2016 12_20

8NSBeyond Proper-ties

2. NSB 가 꿈꾸는 To-Be World : ID 와 휴대폰만으로 전자상거래를

• ID 와 휴대폰만으로 신용카드 결제를

결제

② Captcha 따라 쓰기 (OTP)

Push

① ID 입력 (only)

Page 9: Trusted pass 소개서 2016 12_20

9NSBeyond Proper-ties

3. NSB 가 꿈꾸는 새로운 World 를 어떻게 만들지 ? - Trusted Pass idea

• AS-IS 생각 • NSB 다른 생각

인터넷 공간을 경유함으로 해커가 인증 정보를 탈취하더라도 알아볼 수 없도록 만들어야 해 .

인증단말기의 네트워크를 통제 함으로써 인증 정보 탈취 자체를 불가능하게 하는 구조적인 방법을 사용해야 해 .

인증 단말기와 서버간에는 가상의 전용선 (VPN) 을 통해서 인증을 구현 .

인증 프로세스 수행 동안에는 단말기의 네트워크는 일시 차단 .

가상의 전용선을 통해서 OTP(One Time Password) 를 단말기에 다운로드OTP 정보의 로봇에 의한 탈취를 막기 위해 Captcha 기술을 사용 .

암호화를 잘해야 해 !

인증 단말기에 악성코드를탐지하고 제거해야 해 !

인증 정보를 난독화 하고 은닉화 해야 해 !

인증 정보를 단말기의 격리된공간 ( 메모리 ) 에 저장 관리해야 해 !

인증 App 코드를 난독화해야 해 !

Page 10: Trusted pass 소개서 2016 12_20

10NSBeyond Proper-ties

3. NSB 가 꿈꾸는 To-Be World 를 어떻게 만들지 ? - Trusted Pass 구조

사용자 금융사

뱅킹 서버

인증 서버

해커 PC

Internet

3G/LTE

악성코드 TIPNGateway

악성코드로 인한 오염된 단말 內 로봇에 의한 자동

입력 방지 (Captcha 문자 ,

Pattern 등 )

5

인증 시간 동안 인증 단말의 인증용 네트워크를 제외한 타 네트워크 Traffic 일시

차단

3격리된 전용 인증 네트워크

구성으로 인증정보의 안전한 전송 보장

2

非 인증 상태에서 인증 서버 접근 원천 봉쇄로

인증 서버 및 정보 보호

1

인증시간 동안만 유효한 일회성 패스워드 (OTP) 사용

4

통합관제플랫폼

PC 등 다양한 거래단말기에서 PW 없이 ID 만을 입력한 후 , 사전 등록된 스마트폰으로 순간적으로 생성된 전용 인증네트워크를 통해 인증함으로써 해킹을 원천 차단한 , 패스워드를 입력할 필요없는 혁신 인증 기술임 . ※ 공인인증서 , 생체인식 등과 결합하여 기존 인증체계의 단점을 보완 가능 .

Page 11: Trusted pass 소개서 2016 12_20

11NSBeyond Proper-ties

3. NSB 가 꿈꾸는 To-Be World 를 어떻게 만들지 ? - Trusted Pass 프로세스

사용자

3G/LTE

사용자 PC

고객사

Internet

인증 서버사용자 스마트폰 TIPN Gateway

뱅킹 서버사용자 PCmobilecvg

ID 입력 /로그인 요청

1사용자 인증

요청2

보안터널 생성3패턴 기반

인증 정보 생성 /전달

4인증 정보 확인6 인증 결과 전송7

로그인 승인8

사용자 PC

해커 PC

OO 은행 인터넷 뱅킹 로그인

mobilecvg

00:30

로그인

화면의 패턴을 따라 그려주세요 .해커의 인증정보 탈취 및 인증 시도

9

사용자에 의한 인증 정보 입력

5

유효하지 않은 패스워드 정보로

로그인 불가

10

Page 12: Trusted pass 소개서 2016 12_20

12NSBeyond Proper-ties

3. NSB 가 꿈꾸는 To-Be World 를 어떻게 만들지 ? - Trusted Pass 인증 화면

인증

남은 시간 : 20 초

• 요청 항목 : Login• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용

인증

남은 시간 : 20 초

• 요청 항목 : 계좌이체 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용 - 이체은행 : 농협 - 예금주명 : 홍길동 - 이체금액 : 100,000 원

인증

남은 시간 : 20 초

• 요청 항목 : 계좌이체 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용 - 이체은행 : 농협 - 예금주명 : 홍길동 - 이체금액 : 100,000 원

Page 13: Trusted pass 소개서 2016 12_20

13NSBeyond Proper-ties

3. NSB 가 꿈꾸는 To-Be World 를 어떻게 만들지 ? - Trusted Pass 인증 화면

인증

남은 시간 : 20 초

• 요청 항목 : 계좌이체 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용 - 이체은행 : 농협 - 예금주명 : 홍길동 - 이체금액 : 100,000 원

인증

남은 시간 : 20 초

화살표 방향으로 밀어주세요 .

• 요청 항목 : 카드 결제 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용 - 상점명 : TMON - 카드 : KB 국민 XXX 카드 - 결제금액 : 100,000 원

인증

남은 시간 : 20 초

지문으로 결제하세요 .

• 요청 항목 : 카드 결제 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용 - 상점명 : TMON - 카드 : KB 국민 XXX 카드 - 결제금액 : 100,000 원

Page 14: Trusted pass 소개서 2016 12_20

14NSBeyond Proper-ties

3. NSB 가 꿈꾸는 To-Be World 를 어떻게 만들지 ? - Trusted Pass 활용 ( 비대면 계좌 개설 )

인증

남은 시간 : 20 초

서명을 하세요 .

인증

남은 시간 : 20 초

신분증을 제시하세요 .

인증

남은 시간 : 20 초

얼굴 사진을 제시하세요 .

Page 15: Trusted pass 소개서 2016 12_20

15NSBeyond Proper-ties

4. Fintech Security : Trusted Pass 와 FIDO 의 비교

Security

Privacy

Convenience

FintechAuthentication

• Fintech Authentication 은 정보보호와 프라이버시 , 편의성의 하모니가 핵심이다 .

FIDOConvenienceSecurity

Privacy

Trusted Pass

Security

Privacy

Convenience

Page 16: Trusted pass 소개서 2016 12_20

16NSBeyond Proper-ties

4. Fintech Security : Trusted Pass 와 FIDO 의 비교

구분 FIDO Trusted Pass

Security

Server 인증서버 인터넷에 노출

非인증 상태에서 인증 서버 Hiding

NW Open N/W( 인터넷 ) Closed N/W(VPN 터널 )

Device 단말 네트워크 Open백신 필요

단말 네트워크 격리백신 필요 없음

User 1 차 생체인증 , 2 차 PIN or Pattern Captcha OTP

Privacy

개인정보 생체정보 폰번호

고객 DB 유지 보호 비용 높음 유지 보호 비용 낮음

정보 유출 고객 정보 유출시 우발 비용 높음 없음

Conve-nience

Device 제한 생체인식 리더기 보유 단말기 없음

인식률 인식률이 100% 아님 . 100%

인증 단말인증 = 거래인증 단말인증 ≠ 거래인증

Page 17: Trusted pass 소개서 2016 12_20

Trusted Pass 응용 모델

Page 18: Trusted pass 소개서 2016 12_20

18NSBeyond Proper-ties

1. B2B2C 모델 - Trusted Pass 서비스 (TP Auth)

Internet

사용자

해커 PC

3G/LTE

악성코드

회원사

NSBe-yond

인증 서버TIPN

Gateway

서비스요청 처리 서버

빌링서버

• • •가맹점 서버 #1 가맹점 서버 #2 가맹점 서버 #3 가맹점 서버 #N

TIPNGateway

가맹점 # Phone# 인증 Type

인증 Con-tents 인증 MSGReq #

TIPN Server Agent Trusted Pass Agent

Page 19: Trusted pass 소개서 2016 12_20

19NSBeyond Proper-ties

Internet

2. Trusted ODS + Trusted Pass사용자

해커 PC

3G/LTE

악성코드

카드사

Trusted Pass인증 서버

TIPNGateway

ODS 서버

ODS MDM 서버

ODS 단말

인증 단말

TIPNManager

On De-mand

Connec-tion

인증시우회 N/W 일시차단

해커 PC

업무처리시우회 N/W

일시차단

Page 20: Trusted pass 소개서 2016 12_20

20NSBeyond Proper-ties

3. VR + Trusted Pass

사용자VR 서비스

VR 서버

Internet3G/LTE

TIPNGateway 인증 서버

무 네트워크 or 근거리 네트워트

•HMD 로 VR 탐색 중에 로그인 하거나 지불결제시 아이트레킹 방식으로 인증 프로세스를 수행

Page 21: Trusted pass 소개서 2016 12_20

21NSBeyond Proper-ties

4. O2O 이미지 링크 URL + Trusted Pass

사용자이미지 링크 URL 서비스

이미지 링크 URL 서버

Internet3G/LTE

TIPNGateway 인증 서버

이미지 촬영

이미지 링크 앱

쇼핑몰

• 이미지를 캡쳐해서 인식하고 매칭되는 URL 을 찾으면 Trusted Pass 를 가동해서 로그인이 된 상태에서 타겟 쇼핑몰 사이트로 자동 연결

Page 22: Trusted pass 소개서 2016 12_20

22NSBeyond Proper-ties

5. Trusted Pass + OAuth

Internet

사용자 고객사 서비스 서버

Trusted Pass인증 서버

3G/LTE

TIPNGateway

통합관제플랫폼

TPAuth

고객사

OAuthAPI 서버

고객사 Login 서버

OAuth Token TIPN Server Agent Trusted Pass Agent

• ID 대신에 TPAuth 의 회원 인증으로 ID-less, Password-less 로그인 서비스 하는 모델

Page 23: Trusted pass 소개서 2016 12_20

23NSBeyond Proper-ties

6. Trusted Pass 와 Block Chain 결합

거래소

거래 서버

인증 서버

Internet

3G/LTE

TIPNGateway

통합관제플랫폼

Block Chain거래 원장

• 거래 승인 : Trusted Pass • 거래 원장 : Block Chain 기반으로 분산

저장

• Password less 가 최고의 계정 보안•중앙집중 DB less 가 최고의 서버 보안

사용자

Page 24: Trusted pass 소개서 2016 12_20

24NSBeyond Proper-ties

7. Trusted Key

사용자 인증 시스템

인증 서버

OTP 생성 서버

① 앱 실행⑤ Door Lock ID 전달

④ 보안터널 생성 요청 / 우회 N/W 차단

⑭ OTP 값 비교 및 승인 / Door Open

SmartPhone

② ID( 고유번호 ) 요청

③ ID( 고유번호 ) 전달

⑥ Door Lock ID 인증

Door Lock

⑦ OTP 요청

⑧ OTP 전달

⑨ OTP 전달

⑩ OTP 전달

Door Lock OTP

Server

OTP=?

• Trusted Pass 의 기본 메커니즘 + Door Lock 에 내장된 OTP 결합 모델• 스마트 호텔 , 스마트 택배 , 스마트 카 등 접근통제와 결합시 , O2O 지불 결제 모델에 활용

가능

Page 25: Trusted pass 소개서 2016 12_20

Trusted Pass 기술 설명 자료

Page 26: Trusted pass 소개서 2016 12_20

26NSBeyond Proper-ties

1. IP Network 의 문제

• IP Network = Visible Network = Open Network - 네트워크에 접속되면 모든 단말은 서로 다 보인다 . - 모든 단말은 상호 접속 가능 하다• Router = Dynamic Routing - Dynamic Packet Forwarding : 패킷을 전송하면 , 자동으로 목적지까지 보내줌 - Dynamic Learning : 접속을 위해 요구되는 “ IP-MAC” Table 을 자동으로 생성 (ARP)

ClientTermi-

nal

AccessNet-work

EdgeNet-work

(Router)

IPNetwork

EdgeNet-work

(Router) Server

AccessNet-work( )LAN, WiFi

3G/LTE…

전달망

(VPN, NAC) ( )F/W, IPsec, IDS/IPS,UTM, WAF…

위조 패킷에 대한 대응 부재 위조 패킷에 대한 대응 부재패턴 기반 시스템으로 미탐 / 과탐

ClientTermi-

nal

Server

Server

Page 27: Trusted pass 소개서 2016 12_20

27NSBeyond Proper-ties

1. IP Network 의 문제

Router

Router

IP Network

DATATCPHeader

IPHeader

EthernetHeader

전송 효율↑ 데이터 보안↓

① 패킷 생성

② 패킷 단위 전송

③패킷 수신④ 패킷 해제

Router 는 사용자 인식 등의

접근 제어 불가

위변조에 취약한 TCP/IP 의 구조

( 네트워크 격리구조 불가 )

PBX(Gate-way)

PBX(Gate-way)

PSTN Server

PSTN

call

① 접속 요청

②종단 확인

③채널 설정

④채널 형성 & 정보 교환Modem Modem

PBX 는 서버와 우선통신하여 신원을 확인

전송 효율↓ 데이터 보안↑

패킷 네트워크를서킷 네트워크처럼 !!

(Circuit Level IP Network)

위험 서킷네트워크의

보안성

효율

패킷네트워크의

효율성

• Circuit Network vs. Packet Network

Page 28: Trusted pass 소개서 2016 12_20

28NSBeyond Proper-ties

1. IP Network 의 문제

인터넷 기반 인증을ARS 기반 인증처럼 !!

위험 ARS 기반 인증의 안전성

편리인터넷 기반

인증의 편의성

PBX(Gate-way)

PBX(Gate-way)

PSTN Server

PSTN

call

① 인증요청

②종단 확인

③채널 설정

④채널 형성 & 정보 교환DB 서버

PBX 는 서버와 우선통신하여 신원을 확인

1:1 통신

ARS 시스템

Router

Router

IP Network

DATATCPHeader

IPHeader

EthernetHeader

N:M 통신

① 패킷 생성

② 패킷 단위 전송

③패킷 수신

Router 는 사용자 인식 등의

접근 제어 불가

위변조에 취약한 TCP/IP 의 구조

( 네트워크 격리구조 불가 )

④ 패킷 해제

DB 서버 뱅킹 서버

• ARS 기반 인증 vs. 인터넷 기반 인증

Page 29: Trusted pass 소개서 2016 12_20

29NSBeyond Proper-ties

2. Server 접속의 문제

App

Connect Log in MFA

Vulnerable to Server ex-ploitation

Vulnerable to Credential theft Credential theft, but painful to users

Server

• Server exploitation• Credential theft

User ID, Pass-wordMFA

• Servers are not always fully patched

Secure Connec-tion

• Man-in-the-middle at-tacks

• Connection hijacking

• 인증 (Authentication) 전에 접속 (Connectivity) - 어떤 단말도 로그인 전 서버와 접속 가능 - 인증 후 “ Secure Connection”

Page 30: Trusted pass 소개서 2016 12_20

30NSBeyond Proper-ties

3. Operating System 의 문제점

ProgramProgram

악성 Program

악성 Program

Internet

[ 해커 단말 ]

해킹 Program

•Multi Tasking OS→ 악성 Program 과 정상 Program

이 동시실행 , 리소스 공유

•각 Program별로 리소스 (Memory, Storage) 격리 구조가 약함→ 악성 Program 이 다른 Program의 리소스에 접근 변조 가능

• 모든 Program 이 단일 N/W 를 공유

•Multi Tasking OS→ 악성 Program 과 정상 Program이 동시실행 . 리소스 공유

•각 Program별로 리소스 (Memory, Storage) 격리 구조가 약함→ 악성 Program 이 다른 Program의 리소스에 접근 변조 가능

• 모든 Program 이 단일 N/W 를 공유

•Open N/W→ N/W 에 연결되면 모든 단말과 서버가 상호 연결 가능•해커단말이 정상 단말로위조하여 단말 및 서버 접속

단말 서버네트워크

Page 31: Trusted pass 소개서 2016 12_20

31NSBeyond Proper-ties

3. Operating System 의 문제점

ProgramProgram

악성 Program

악성 Program

Internet

[ 해커 단말 ]

해킹 Program

•각 Program 별로 리소스 (Memory, Storage) 격리

→ 물리적 메모리 격리 → 단말 가상화 → Sandbox (IOS)

•모든 Program 이 단일 N/W 를 공유 → Program별로 별도의 N/W 으로 통신

• Closed N/W•서버는 N/W 상에서 Hid-ing•승인 단말기만 네트워크에접속 가능•미승인 단말기는 네트워크차원에서 격리

VPN 터널

•각 Program별로 리소스 (Memory, Storage) 격리→ 서버 가상화→ Cloud

•모든 Program 이 단일 N/W 를 공유→ 서버 별로 별도의 N/W 으로 통신

단말 서버네트워크

Page 32: Trusted pass 소개서 2016 12_20

32NSBeyond Proper-ties

4. Authentication 의 문제

• Password 의 문제 - IT 의존도의 급격한 증가에 따라 너무도 많은 ID/Password 가 존재 - 이 많은 Password 를 전부 달리해서 기억 하는 것은 현실적으로 불가능 - 현실적으로 하나 또는 몇 개의 Password 를 반복해서 사용 하거나 유사한 Pass-word 를 사용 - 공인인증서 , i-Pin 도 결국은 Password 방식 ☞ 정적 Password 동적 Password(OTP)

• 암호화의 한계 - 사용자 단말을 해킹하는 경우 암호화 자체가 무력화 - 해커는 사용자 단말을 장악하여 사용자의 인증 정보를 탈취해서 원격에서 사용자 단말을 조작 ☞ 정적 암호화 방식 암호화 모듈이 동적으로 변동되는 방식

• 생체 인증 문제 - 고객 Privacy 정보 중 가장 민감한 개인 정보 - 생체 정보 탈취 시 영원히 사용 불가 - 인식률 이슈 (100% 인식률은 없다 .)

Page 33: Trusted pass 소개서 2016 12_20

33NSBeyond Proper-ties

5. Beyond Fintech Security

FintechSecurity

단말 보호

애플리케이션 및 네트워크 격리 구조 필요

애플리케이션은 상호 격리 구조를 가져야 함 .

애플리케이션 별로 별도의 Network 부여

인증 정보 관리 및 운영

인증 정보 운영 방식이 동적이어야 함 .

동적으로 암호화 모듈 운용 , 패스워드도 동적으로 운용 (OTP)

인증 정보 중앙집중 관리에서 탈피 (Block Chain 활용 )

Network통제

접속 통제가 가능한 네트워크 필요

비인가 사용자 제어를 위한 네트워크 인증 후 서버 접속 허용

단말 별로 어플리케이션 별로 별도의 가상 네트워크

Page 34: Trusted pass 소개서 2016 12_20

㈜ 엔에스비욘드 소개서

Page 35: Trusted pass 소개서 2016 12_20

35NSBeyond Proper-ties

1. NSB 개요

• 회사 개요 ㈜엔에스비욘드는 핀테크 분야 뿐만 아니라 인증이 필요한 모든 분야에 적용 가능한 세계 최고수준의 인증 솔루션을 개발하고 다양한 서비스에 적용하여 , 해킹 우려없이 안심하고 간편하게 인터넷거래를 창출하는 글로벌 통신/ 금융 ICT 전문 기업을 지향함 .

• 주요 연혁

회 사 명 ㈜ 엔에스비욘드 대표 이사 서 원 일 / 남선모

납입 자본금 2.36 억원 사 업 분 야 핀테크 보안 인증 솔루션 / 서비스 사업(“Trusted Pass” / “idhanaro.com”)

2015.08 ㈜엔에스비욘드 설립㈜모바일컨버전스와 Tursted IP Network 솔루션 사업 협력 계약 체결

2015.11Trusted Pass 특허 출원핀테크지원센타 제 6 차 데모데이 참가특허 출원 - 보안 터널 기반 인증 방법 및 장치 (11월 22 일 )

2015.12 핀테크지원센타 제 6 차 데모데이 멘토 KB 국민은행 /KB 국민카드 선정코스콤과 핀테크 사업협력을 위한 MOU 체결

2016.09 KB 국민은행 POC 완료

2016.11 특허 출원 - 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치 일본 KDDI 주관 무겐라보 업체 선정 VISA 주관의 FF17 한국 대표 선정

Page 36: Trusted pass 소개서 2016 12_20

36NSBeyond Proper-ties

2. 경영진 소개

서강대학교 컴퓨터공학 학사 /석사 , 부산대학교 전자계산학과 박사수료 , 인하대학교 물류대학원 GLMP 과정 이수

부산 가톨릭 대학교 정보공학부 교수 부산 국제영화제 기술자문위원 , 부산

방송콘텐츠마켓 (BCM) 집행위원엔씨비즈 /바이오인포마이너 대표 세정 I&C, 유엠브이기술 상무 , 케이엘넷

IT 사업본부장 /감사 . MOSA 대표

서원일 대표이사 (S본부 )

한양대학교 경영학 학사 , 연세대학교

MBA, 서울대학교 미래지도자 과정 이수

제일씨티리스 , 신한카드 부장 , KT캐피탈

상무 , 메리츠캐피탈 상무 , 현대 IT 부사장

25 years of Financial experience

남선모 대표이사 (N본부 )

서강대학교 컴퓨터공학과 학사

육군 통신 학사장교 (중위 )브룩스 한연 , 테크시스템 테크놀러지 ,

Biste 수석연구원

SM English 대표

20 years of IT experience

황신효 상무 (연구소장 CTO)

Page 37: Trusted pass 소개서 2016 12_20

37NSBeyond Proper-ties

[참고 ] 핀테크지원센터 멘토링 선정

[핀테크지원센터 제 6 차 데모데이 멘토링 업체 선정 , 2015년 12월 7일 ] - KB 국민은행 , KB 국민카드

Page 38: Trusted pass 소개서 2016 12_20

38NSBeyond Proper-ties

[참고 ] 코스콤 상호업무협력 협약 체결

[㈜코스콤 – ㈜엔에스비욘드 상호업무협력 협약 체결 , 2015년 12월 15 일 ]

Page 39: Trusted pass 소개서 2016 12_20

㈜ 모바일컨버전스 소개서

TIPN 장비 제조사

Page 40: Trusted pass 소개서 2016 12_20

40NSBeyond Proper-ties

회사 소개 ㈜모바일컨버전스 회사 개요

• ㈜모바일컨버전스는 네트워크 가상화를 기반으로 관제 네트워크와 서비스 네트워크의 분리하여 , 언제 어디서든 인가된 기기와 사용자에 한하여 권한에 따라 가상 네트워크별 접근 제어가 가능하고 , 통합관제플랫폼을 통해 사용자와 단말의 상태를 관리하고 제어할 수 있는 안전하고 효율적인 솔루션인 TIPN(Trusted IP Network) 를 연구개발하고 있는 회사임 .

• TIPN(Trusted IP Network) 은 IoT, 금융 / Fin-Tech 분야의 인증 , 공공 / 금융기관 네트워크분리 , 기관 및 기업전용 가상 사설 클라우드 서비스 인프라 등의 분야에 적용 가능함 .

• 개발 비용 : 투자금 : 5,200 억원 ( 한국정부 1,000 억 규모 투자 )• 주요 개발 경과

회 사 명 ㈜ 모바일컨버전스 대표 이사 이 상 화

자본금 8,217백만원 사 업 분 야 TIPN 솔루션 연구 / 개발

2013. 12 TIPN 솔루션 개발 (‘ 모바일 VPN’ 기반의 ‘네트워크 가상화’ 솔루션 )

2013. 02 VPNs Router/Gateway 를 위한 Platform, Mobile VPN 개발

2009. 12 Smart Flow Router 개발 ( 한국전자통신연구원 (ETRI))

Page 41: Trusted pass 소개서 2016 12_20

41NSBeyond Proper-ties

회사 소개 주요 검증 현황

2016.05 한수원 서울 스마트워크 센터 TIPN WiFi PoC 진행 중

2016.05 KB 국민은행 Trusted Pass PoC 진행 중

2015. 12 ETRI, Trusted IP Network 솔루션 (3G/LTE) 국정원 보안적합성 검증 ·

2015.05 한수원 네트워크 고도화를 위한 PoC·

2015.12 : 국가망 효율화를 위한 Trusted IP Network 시험 (발주기관 : 미래부 ) ·

2015.12 Trusted IP Network 솔루션 ( 유선 , 3G/LTE, WiFi) 보안적합성 검증필

Page 42: Trusted pass 소개서 2016 12_20

42NSBeyond Proper-ties

회사 소개 주요 연혁

2016.06 NIPA, 2016 정보통신방송 해외컨설팅 서비스 지원 사업 ( 사전타당성조사 ) 수주 [ 이란 - On-Demand Trusted ICT Services]

2016.06 한수원 서울 스마트워크 센터 TIPN 솔루션 구축 중 ·

2015. 06 초연결 사회 기반환경 구축을 위한 Giga 인터넷 활성화 선도시범사업 참여 ·

2015.06 NIA IoT SW 기반 안전한 금융거래환경 조성 실증사업참여 ·

2014.12 철도시설관리공단 Trusted IP Network 사업계약

2014.09 농어촌공사 Trusted IP Network 구축 사업 수주

2014.02 : ETRI, 고신뢰 네트워크 테스트베드 Secure-WiFi 분야 참여

2011.03 : 우정 사업 수주 (Smart Flow Router : S20 148 대 납품 )·

2009.12 : 국방 광대역통신망 사업 수주 (Smart Flow Router : S240 42 대 납품 )

Page 43: Trusted pass 소개서 2016 12_20

43NSBeyond Proper-ties

네트워크 가상화 기술을 활용하여 기존 네트워크를 기반으로 외부 네트워크와 격리된 가상 네트워크를 구성하고 , 권한이 있는 사용자만이 위 · 변조가 불가능하고 격리된 유일한 전송 경로를 통해 언제 어디서든 안전하게 정보를 유통할 수 있는 환경을 제공

TIPN(Trusted IP Network) 개요

업무용 앱(TIPN

Agent)RCS

(Remote Control Sys-

tem)

LAN

WiFi

3G/LTE

인터넷

Access Network

Microwave

VR

VR

VR

VR

VR

VR

통합관제플랫폼

관제 네트워크 VPT

White List

TIPNAccess Gateway

TIPNService Gateway

VRn

VR2

VR1

해커 PC

단말 인증시순간적

네트워크 차단

※ TIPN : ㈜모바일컨버전스의 Trusted IP Network 솔루션

Page 44: Trusted pass 소개서 2016 12_20

44NSBeyond Proper-ties

네트워크 가상화 기술 기반 네트워크 분리

네트워크 / 시스템모니터링 서버

백신 / 보안 패치 서버에이전트 업데이트 서버

서비스 통합 인증서버

그룹웨어 서버

전자메일 서버

인터넷 서비스

업무 서버(ERP, SCM, SFA 등 )

TIPNAccess Gateway

TIPNService Gateway

1. 관리 네트워크

3. 인증 네트워크

2. 패치 네트워크

0. 관제 네트워크 VPT

통합 관제 플랫폼

White List

Microwave

LAN

WiFi

3G/LTE

인터넷

Access Network

데이터 센터 운영인력사용자 단말 (PC)

일반 업무 사용자사용자 단말 (PC)

4. 그룹웨어 네트워크

6. 인터넷

5. 전자메일 네트워크

7. 업무 1~ N 네트워크

… …

Page 45: Trusted pass 소개서 2016 12_20

45NSBeyond Proper-ties

TIPN 솔루션의 차별성 및 특장점

• TIPN 솔루션의 차별성

인터넷의 보안 요구사항인 기밀성 , 무결성과 가용성을 보장하는 솔루션으로 , 기존 인터넷 (IP 망 ) 이 갖는 전통적인 보안 취약점과 다양한 이기종 망 ( 인터넷 , WiFI, 3G/LTE 등 ) 이 통합 운영되어 발생하는 침해사고로부터 기업 / 기관의 사설네트워크를 안전하게 보호하는 솔루션임 .

네트워크 가상화

기술 기반 효율성 및 경제성 확보

네트워크 가상화 기술을 기반으로 필요한 수만큼 네트워크 생성 네트워크 확장 시 구축 / 운용 비용 절감

분리된 관제 네트워크를 통한 인증

안정성 확보

격리된 전용 관제 네트 워크 구성 전용 관제 네트워크를 통한 접속 제어 및 관리 기능 수행 인증 서버 주소 은닉과 DDoS 방어 기능을 통한 인증 서버 보호

유연하고 강력한

네트워크 접속 제어

非 인가 사용자 / 단말의 접근 제어 정책 기반의 네트워크별 사용자 / 단말 Tunnel 의 접속 관리 무결성 지속 검증을 통한 안전한 서비스 이용 보장

보안성이 확보된

유 · 무선 연계 기반제공 안전한 무선 (WiFi, 3G/LTE) 서비스 이용 환경 제공으로 Smart Work 실현

• TIPN 솔루션의 특장점

Page 46: Trusted pass 소개서 2016 12_20

46NSBeyond Proper-ties

TIPN 적용 분야

적용 분야 주요 내역 주요 시장

망분리 (논리적 ) 네트워크 가상화 기술 기반 네트워크인프라 망분리

공공기관 , 금융

네트워크 인프라 통합네트워크 가상화 기술 기반 독립된

네트워크 인프라 통합국방 , 재난 분야

무선 (WiFi) 서비스 인프라

보안성이 확보된 Secure WiFi 인프라 구축

공공기관 , 금융 , 기업

Virtual Private Cloud 인프라네트워크 가상화 기술 사설 클라우드

서비스 구축통신사업자 서비스 인프라 ,

기업용 클라우드 인프라

IoT 서비스 인프라IoT 사업자 ( 단말 ) 용 네트워크 인프라

구축IoT 서비스用

통신사업자 서비스 인프라

인증 서비스 인프라네트워크 가상화 기술기반

안전한 간편 인증핀테크 , 금융 , 포털

기업용 그룹웨어 / 메일 등

Page 47: Trusted pass 소개서 2016 12_20

47NSBeyond Proper-ties

TIPN 적용 분야 금융 ( 은행 ) 적용 분야

구분 적용분야 적용 내용 효과

차세대플랫폼

차세대 네트워크 인프라 보안(Trusted Biz Line)

TIPN 을 기반으로 업무별 / 지역 / 지점별 최고의 보안성 확보 ( 해외지점 : 전용선 대체 ) 비용절감

WiFi 업무 적용본점 / 지점에서 ‘ TIPN WiFi AP’ 를 통해 보안 취약성 / 해커의 공격을 무력화시켜 안전한 업무용 WiFi 인프라 구축

대 고객 서비스 개선

ATM 인프라 보안 강화‘TIPM Manager’ 와 ATMS 를 연동하여 전 지점 ATM 의 통합관리를 통해 기존 ATM 관리시스템의 문제점 해결

ATM 인프라 고도화

스마트금융

對 고객 안전 간편 인증(Trusted Pass)

금융서비스 이용 고객의 인증시 , 격리된 전송 경로를 통해 인증 함으로써 인증 정보 탈취 원천 차단

인터넷 / 모바일 뱅킹 사용 고객

외부 연계 시스템과의 高 신뢰 연동 보장 (Trusted Connection)

핀테크 기업과의 업무 제휴시 ‘ TIPN’ 을 기반으로 안전한 네트워크 인프라를 구축하여 기존 인터넷 보안 취약성 해결

핀테크 서비스

ODS 기반 확대 (Smart ATM)‘TIPN’ 을 기반으로 안전한 무선 인프라를 구축하여 , 은행 방문이 어려운 고객 대상 금융 서비스 지원

고객 방문 영업

Page 48: Trusted pass 소개서 2016 12_20

48NSBeyond Proper-ties

Trusted IP Gateway 모델

Throughput

Interfaces

Operation Mode

Flow QoS

Flow Setup

Concurrent Flow

Subscriber Management

240G Multi-Shelf System 80G Single-Shelf System20G Stand-Alone Type

GigE(1Gbe/10Gbe), POS GigE(1Gbe/10Gbe), POS GigE(1Gbe/10Gbe)

Transparent Mode / Routing Mode (BGP,OSPF, VR …)

MR (Maximum Rate) / GR (Guaranteed Rate) / AR (Available Rate) / CR (Composite Rate)

1.5 M Flows / sec / Line Card

4 M Flows / Line Card

8,000 Services Classification Rules / Line Card 8,000 Services Classification Rules

4 M Flows

1.5 M Flows / sec

S240 T100 S20S80

100G Multi-Shelf System

GigE(1Gbe/10Gbe), POS