43
간편안전 인증솔루션 “Trusted Pass” 2016.08 - 인증 정보 탈취를 원천 봉쇄한 인증솔루션 - “ZEA(Zero Effort Authentication)”

Trusted Pass 소개서 2016_08_22

Embed Size (px)

Citation preview

Page 1: Trusted Pass 소개서 2016_08_22

간편안전 인증솔루션 “Trusted Pass”

2016.08

- 인증 정보 탈취를 원천 봉쇄한 인증솔루션 -

“ZEA(Zero Effort Authentication)”

Page 2: Trusted Pass 소개서 2016_08_22

Trusted Pass는 기존 인증 방식의 문제점을 혁신적으로

개선한 스마트폰 기반의 간편하고 안전한 인증 솔루션임.

사용자는 패스워드를 기억할 필요가 없어 간편하고,

사업자는 해킹이 구조적으로 불가능하여 매우 안전함.

“간편안전 인증솔루션”

Page 3: Trusted Pass 소개서 2016_08_22

3NSBeyond Properties

1. AS - IS : ID/PW World

세상에는 너무나 많은 ID/PW 가 존재해.

이 많은 ID/PW를 어떻게 기억하지?

주기적으로 PW를 변경하라고 하는데변경해야 하나?

• 수 많은 ID/PW : IT가 만든 공해

ID/PW 찾기 : 이 짓 계속해야 하나?

?공인인증서도 결국은 PW.

I-Pin 도 결국 ID/PW.

Page 4: Trusted Pass 소개서 2016_08_22

4NSBeyond Properties

1. AS-IS 2 : Banking 로그인, 이체비밀번호 , OTP, ARS 인증, 공인인증서

• 이체 한번 하는데 도대체 인증을 몇 번 해야 하는 가 ?

이체 비밀번호 , 공인인증서 비밀번호 외워야 되나?

① 로그인

② 이체비밀번호

③ OTP

④ 공인인증서

공인인증서는 어떻게 들고 다니지? 갱신해야 되나?

OTP 반드시 소지 해야 하나?

공인인증서도 결국은 비밀번호..

ID/PW 여기도 있네?

Page 5: Trusted Pass 소개서 2016_08_22

5NSBeyond Properties

1. AS-IS 3 : 전자 상거래

• 신용카드로 구매 하는데 ID/PW 는 도대체 몇 번 ?

로그인 ID/PW 꼭 필요한가요?

ISP 결제ISP 인증서를 저장한 매체가 아니면 결제 못해야 하나?ISP 도 결국은 패스워드ISP 인증서도 결국은 공인인증서와 뭐가 다르지?

안심클릭카드번호, 안심클릭 비밀번호, CVC 코드를다 기억해야 하나? 30만원 이상은 공인인증서까지.

주민번호(앞자리)는 왜 입력해야 하지?

간편 결제 : 결국은 ID/PW

FIDO 결제 : 생체인증 오류 시 결국 PW을 사용

Page 6: Trusted Pass 소개서 2016_08_22

6NSBeyond Properties

2. NSB가 꿈꾸는 To-Be World : ID하나로 (No Password World)

• ID/PW 공해로 부터 어떻게 탈출할 것인가?

① ID 입력 (only) ② Captcha 따라 쓰기 (OTP)

Push

Page 7: Trusted Pass 소개서 2016_08_22

7NSBeyond Properties

2. NSB가 꿈꾸는 To-Be World : ID와 휴대폰만으로 뱅킹을

• ID와 휴대폰만으로 계좌이체를

계좌이체

② Captcha 따라 쓰기 (OTP)

Push

① ID 입력 (only)

현금 인출

Page 8: Trusted Pass 소개서 2016_08_22

8NSBeyond Properties

2. NSB가 꿈꾸는 To-Be World : ID와 휴대폰만으로 전자상거래를

• ID와 휴대폰만으로 신용카드 결제를

결제

② Captcha 따라 쓰기 (OTP)

Push

① ID 입력 (only)

Page 9: Trusted Pass 소개서 2016_08_22

9NSBeyond Properties

3. NSB가 꿈꾸는 새로운 World를 어떻게 만들지? – AS-IS 보안 한계

ProgramProgram

악성Program

악성Program

Internet

[해커 단말]

해킹Program

•Multi Tasking OS→ 악성 Program과 정상 Program

이 동시실행 , 리소스 공유

•각 Program별로 리소스(Memory, Storage) 격리 구조가 약함→ 악성 Program 이 다른 Program의

리소스에 접근 변조 가능

• 모든 Program이 단일 N/W를 공유

•Multi Tasking OS→ 악성 Program과 정상 Program이

동시실행. 리소스 공유

•각 Program별로 리소스(Memory, Storage) 격리 구조가 약함→ 악성 Program이 다른 Program의

리소스에 접근 변조 가능

• 모든 Program이 단일 N/W를 공유

•Open N/W→ N/W 에 연결되면 모든

단말과 서버가 상호 연결가능

•해커단말이 정상 단말로위조하여 단말 및 서버 접속

단말 서버네트워크

Page 10: Trusted Pass 소개서 2016_08_22

10NSBeyond Properties

3. NSB가 꿈꾸는 새로운 World를 어떻게 만들지? - NSB가 생각하는 보안

ProgramProgram

악성Program

악성Program

Internet

[해커 단말]

해킹Program

•각 Program 별로 리소스(Memory, Storage) 격리→ 물리적 메모리 격리→ 단말 가상화→ Sandbox (IOS)

•모든 Program이 단일 N/W를 공유→ Program별로 별도의 N/W

으로 통신 •Closed N/W•서버는 N/W 상에서 Hiding•승인 단말기만 네트워크에접속 가능•미승인 단말기는 네트워크차원에서 격리

VPN 터널

•각 Program별로 리소스(Memory, Storage) 격리→ 서버 가상화→ Cloud

•모든 Program이 단일 N/W를 공유→ 서버 별로 별도의 N/W 으로 통신

단말 서버네트워크

Page 11: Trusted Pass 소개서 2016_08_22

11NSBeyond Properties

3. NSB가 꿈꾸는 새로운 World를 어떻게 만들지? - Trusted Pass idea

• AS-IS 생각 • NSB 다른 생각

인터넷 공간을 경유함으로 해커가인증 정보를 탈취하더라도알아볼 수 없도록 만들어야 해.

인증단말기의 네트워크를 통제 함으로써인증 정보 탈취 자체를 불가능하게 하는구조적인 방법을 사용해야 해.

인증 단말기와 서버간에는 가상의 전용선(VPN)을 통해서 인증을 구현.

인증 프로세스 수행 동안에는단말기의 네트워크는 일시 차단.

가상의 전용선을 통해서 OTP(One Time Password)를 단말기에 다운로드

OTP정보의 로봇에 의한 탈취를 막기위해 Captcha 기술을 사용.

암호화를 잘해야 해 !

인증 단말기에 악성코드를탐지하고 제거해야 해 !

인증 정보를 난독화 하고 은닉화 해야 해 !

인증 정보를 단말기의 격리된공간(메모리)에 저장 관리해야 해 !

인증 App 코드를 난독화해야 해 !

Page 12: Trusted Pass 소개서 2016_08_22

12NSBeyond Properties

3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 구조

사용자 금융사

뱅킹 서버

인증 서버

해커PC

Internet

3G/LTE

악성코드 TIPNGateway

악성코드로 인한오염된 단말 內

로봇에 의한 자동입력 방지

(Captcha문자, Pattern 등)

5

인증 시간 동안 인증 단말의인증용 네트워크를 제외한

타 네트워크Traffic 일시 차단

3

격리된 전용 인증 네트워크구성으로 인증정보의

안전한 전송 보장

2

非 인증 상태에서 인증 서버접근 원천 봉쇄로

인증 서버 및 정보 보호

1

인증시간 동안만 유효한일회성 패스워드(OTP) 사용

4

통합관제플랫폼

PC 등 다양한 거래단말기에서 PW없이 ID만을 입력한 후, 사전 등록된 스마트폰으로 순간적으로 생성된 전용 인증

네트워크를 통해 인증함으로써 해킹을 원천 차단한, 패스워드를 입력할 필요없는 혁신 인증 기술임.

※ 공인인증서, 생체인식 등과 결합하여 기존 인증체계의 단점을 보완 가능.

Page 13: Trusted Pass 소개서 2016_08_22

13NSBeyond Properties

3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 프로세스

사용자

3G/LTE

사용자 PC

고객사

Internet

인증 서버사용자 스마트폰 TIPN Gateway

뱅킹 서버사용자 PCmobilecvg

ID 입력/로그인 요청

1

사용자 인증 요청2

보안터널 생성3패턴 기반

인증 정보 생성/전달4

인증 정보 확인6 인증 결과 전송7

로그인 승인8

사용자 PC

해커 PC

OO은행 인터넷 뱅킹 로그인mobilecvg

00:30

로그인

화면의 패턴을 따라 그려주세요.해커의 인증정보 탈취 및 인증 시도

9

사용자에 의한 인증 정보 입력

5

유효하지 않은패스워드 정보로

로그인 불가

10

Page 14: Trusted Pass 소개서 2016_08_22

14NSBeyond Properties

3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 인증 화면

인증

남은 시간 : 20 초

• 요청 항목: Login• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용

인증

남은 시간 : 20 초

• 요청 항목: 계좌이체 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용

- 이체은행 : 농협- 예금주명 : 홍길동- 이체금액 : 100,000원

인증

남은 시간 : 20 초

• 요청 항목: 계좌이체 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용

- 이체은행 : 농협- 예금주명 : 홍길동- 이체금액 : 100,000원

Page 15: Trusted Pass 소개서 2016_08_22

15NSBeyond Properties

3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 인증 화면

인증

남은 시간 : 20 초

• 요청 항목: 계좌이체 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용

- 이체은행 : 농협- 예금주명 : 홍길동- 이체금액 : 100,000원

인증

남은 시간 : 20 초

화살표 방향으로 밀어주세요.

• 요청 항목: 카드 결제 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용

- 상점명 : TMON- 카드 : KB 국민 XXX카드- 결제금액 : 100,000원

인증

남은 시간 : 20 초

지문으로 결제하세요.

• 요청 항목: 카드 결제 승인• 요청 시간 : 2016.05.20 10:10:10• 요청 상세 내용

- 상점명 : TMON- 카드 : KB 국민 XXX카드- 결제금액 : 100,000원

Page 16: Trusted Pass 소개서 2016_08_22

16NSBeyond Properties

3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 활용(비대면 계좌 개설)

인증

남은 시간 : 20 초

서명을 하세요.

인증

남은 시간 : 20 초

신분증을 제시하세요.

인증

남은 시간 : 20 초

얼굴 사진을 제시하세요.

Page 17: Trusted Pass 소개서 2016_08_22

17NSBeyond Properties

4. B2B2C 모델 - Trusted Pass 서비스(TP Auth)

Internet

사용자

해커PC

3G/LTE

악성코드

회원사

NSBeyond

인증 서버TIPN

Gateway

서비스요청 처리 서버

빌링서버

• • •

가맹점 서버 #1 가맹점 서버 #2 가맹점 서버 #3 가맹점 서버 #N

TIPNGateway

가맹점# Phone# 인증 Type 인증 Contents 인증 MSGReq #

TIPN Server Agent Trusted Pass Agent

Page 18: Trusted Pass 소개서 2016_08_22

18NSBeyond Properties

Internet

5. Trusted ODS + Trusted Pass

사용자

해커PC

3G/LTE

악성코드

카드사

Trusted Pass인증 서버

TIPNGateway

ODS서버

ODS MDM 서버

ODS 단말

인증 단말

TIPNManager

On DemandConnection

인증시우회 N/W일시차단

해커PC

업무처리시우회 N/W 일시차단

Page 19: Trusted Pass 소개서 2016_08_22

19NSBeyond Properties

6. Trusted Pass 와 Block Chain 결합

거래소

거래 서버

인증 서버

Internet

3G/LTE

TIPNGateway

통합관제플랫폼

Block Chain거래 원장

• 거래 승인 : Trusted Pass

• 거래 원장 : Block Chain 기반으로 분산 저장

• Password less 가 최고의 계정 보안

• 중앙집중 DB less가 최고의 서버 보안

사용자

Page 20: Trusted Pass 소개서 2016_08_22

20NSBeyond Properties

7. Trusted Pass 와 FIDO 의 비교

구분 FIDO Trusted Pass

네트워크 Open N/W(인터넷) Closed N/W(VPN 터널)

서버인증 서버

인증서버인터넷에 노출

非인증 상태에서인증 서버 Hiding

고객 인증 정보 DB 필요함 필요 없음

단말

1차 인증 생체인증 OTP 캡차

2차 인증 필요 (PIN or 패턴) 필요 없음

단말 해킹 백신OTP 캡차 +

네트워크 일시 단절

사용자 인증 단말인증 = 거래인증 단말인증 ≠ 거래인증

Page 21: Trusted Pass 소개서 2016_08_22

Thank you!

Page 22: Trusted Pass 소개서 2016_08_22

22NSBeyond Properties

본인 인증 현황 및 이슈 사항

사용자 계정인증 방법 인증 환경 설정

공인인증서

갱신 필요, PW 암기 난해

OTP

별도 기기 이용

SMS/ARS

비용 발생(사업자)

아이핀/마이핀

보안 취약성, PW 암기 난해

생체인식

인식 문제, 별도 기기 이용

키보드 보안 프로그램

PC에 별도 설치

바이러스 보안 프로그램

PC에 별도 설치

백신 프로그램

PC에 별도 설치

Active X

Windows, IE만 설치 가능

ID

동일 ID 반복적 사용

패스워드

보안 취약성, 암기 난해

단순 문자열의 조합인 패스워드를 사용하는 모든 인증은 해커의 공격에 취약함. 사용자가 여러 사이트에 동일하거나 유사한 패스워드를 사용하고, 중요 본인 인증수단의 하나인 공인인증서와 아이핀도궁극적으로는 패스워드를 사용하는 현실을 감안하면 사실상 패스워드가 인증 보안의 근본적인 허점임.

Page 23: Trusted Pass 소개서 2016_08_22

23NSBeyond Properties

핀테크 사용자 인증 기술

구분 매체 Password 사례 문제점

지식 기반 없음 StaticID/PWI-Pin

• 사용자의 기억에 의존• 동일/유사 ID와 PW를 여러 사이트에서

사용

소유 기반

S/W(파일)

Static 공인인증서• 결국은 PW 사용• 파일 복사/탈취 가능

H/W(전용디바이스,

휴대폰)Dynamic

OTP 인증SMS 인증ARS 인증

• 입력시 PW 탈취 가능• 별도 기기 소지로 인한 불편

생체기반

생체특징

없음 Password-less

지문,얼굴홍채, 정맥 등. • 인식률 문제

• 전용 입력 디바이스 필요• 생체정보 탈취 문제행위

특징서명인식, 성문인식

다중요소 인증

2가지 이상의 인증 요소로 인증PW+SMS인증

공인인증서+OTP• 복잡하고 불편

FIDO 스마트 디바이스 인증기술을 온라인에서 사용 • PW 문제, 생체 인증 문제 상존

Page 24: Trusted Pass 소개서 2016_08_22

24NSBeyond Properties

인증 방식의 진화 방향 (해외 선진 사례 中心)

Yahoo 메일

야후, ‘비밀번호 필요없는’ 로그인 선보여

야후가 새로운 방식으로 이메일 사용자들에게 어필하려 한다. 바로 ‘패스워드가 필요없는(password-free) 로그인’이다.사측이 15일(현지시간) 블로그 포스트를 통해 밝힌 바에 따르면, 야후 메일 사용자는 이제 유저네임과 스마트폰만 있으면 메일 보관함에 들어갈 수 있다. 야후는 비밀번호를 외울 필요없이 메인 휴대폰을 통해 어떤 기기에서도 사용자인증이 가능해, 보안이 강화되고 로그인 시 사용자들이 직면하게 되는 번거로움이 사라지게 된다고 설명했다.

(중략)

Google

구글도 비밀번호 없는 로그인 환경 제공하나?

구글이 비밀번호 없이 구글 계정에 접속할 수 있도록 해주는 새로운 인증 방법을 테스트 중인 것으로 확인됐다. 비밀번호를 입력하는 대신 스마트폰에 알림메시지를 보내 서비스에 접속할 수 있게 하는 방식이다.

(중략)

구글이 테스트하고 있는 비밀번호 없는 인증은 투팩터 인증에 비해 상대적으로간편한 편이다. 복잡한 비밀번호를 일일이 입력하는 것도 꽤 번거로운 일일 수있다. 구글 외에 삼성전자 등 다른 거물급 회사들도 비밀번호 없는 디지털 서비스를 제공하기 위해 속도를 내는 모습이다.

[출처 : ZDNet Korea, 2015. 12. 23][출처 : The Wall Street Journal, 2015.10.16]

이미 글로벌 닷컴(.com) 선두 기업들은 스마트폰 기반의 Password-less 인증 체계로 전환 중임.

Page 25: Trusted Pass 소개서 2016_08_22

25NSBeyond Properties

IP Network 현황 및 이슈 사항

Client

Terminal

Access

Network

Edge

Network(Router)

IP

Network

Edge

Network(Router)

Server

Access

Network( )LAN, WiFi

3G/LTE…

전달망

정상행위 이상행위

정상사용자

OK FDS

비인가사용자

-인증정보 탈취/위조인증단말기 원격 탈취인증단말기 물리적 탈취

Terminal Network Server

App 격리

• 다수의 App이 PC 자원을 공유 • 다수의 App이 하나의 IP 네트워크 공유 • 물리적 다수의 서버 사용

☞ 단말가상화 ☞ VLAN, VPN ☞ 서버 가상화

접근제어

• ID/PW(단순문자열 조합) • 생체인식

• IP 네트워크 단순 전달망으로 접근 제어 기능 부재• ID/PW• 인증서, OTP, 생체인식 등

(VPN, NAC) ( )F/W, IPsec, IDS/IPS,UTM, WAF…

위조 패킷에 대한 대응 부재 위조 패킷에 대한 대응 부재패턴 기반 시스템으로 미탐/과탐

Page 26: Trusted Pass 소개서 2016_08_22

26NSBeyond Properties

서킷 네트워크 vs. 패킷 네트워크

패킷 네트워크를

서킷 네트워크처럼!!

(Circuit Level IP Network)

위험서킷

네트워크의보안성

효율

패킷네트워크의

효율성Router Router

IP Network

DATATCP

HeaderIP

HeaderEthernetHeader

①패킷 생성

②패킷 단위 전송

③패킷 수신 ④패킷 해제

Router는 사용자인식 등의

접근 제어 불가

위변조에 취약한 TCP/IP 의 구조(네트워크 격리구조 불가)

PBX

(Gateway)

PBX

(Gateway)

PSTN Server

PSTN

call

①접속 요청

②종단 확인

③채널 설정

④채널 형성 & 정보 교환Modem Modem

PBX 는 서버와 우선통신하여 신원을 확인

Page 27: Trusted Pass 소개서 2016_08_22

27NSBeyond Properties

ARS 기반 인증 vs. 인터넷 기반 인증

인터넷 기반 인증을

ARS 기반 인증처럼!!

위험 ARS 기반 인증의안전성

편리

인터넷 기반인증의 편의성

PBX

(Gateway)

PBX

(Gateway)

PSTN Server

PSTN

call

①인증요청

②종단 확인

③채널 설정

④채널 형성 & 정보 교환DB 서버

PBX 는 서버와 우선통신하여 신원을 확인

ARS 시스템

Router Router

IP Network

DATATCP

HeaderIP

HeaderEthernetHeader

①패킷 생성

②패킷 단위 전송

③패킷 수신

Router는 사용자인식 등의

접근 제어 불가

위변조에 취약한 TCP/IP 의 구조(네트워크 격리구조 불가)

④패킷 해제

DB 서버 뱅킹 서버

Page 28: Trusted Pass 소개서 2016_08_22

28NSBeyond Properties

기존 인증 시스템과 TIPN 기반 인증 시스템과의 차별성

일반

적인

결제

시스

1 다양한 유형의 공격 존재

2 인터넷의 보안 취약성에대응하기 위해 다양한 기법적용

TIP

N기

반결

제시

스템

Application

MaliciouExecution

Code

Shopping Mall

Internet

Wireless IP Network

User

VariousSecurity Program

+

Certification Authentication Information

Encryption

ID PasswordOTP 2 Channel Biometrics Function

Authentication Certificate

Payment Gateway

Transaction Server

Credit CardCompany

Authentication Server

Internet

Transaction Server

1

2

2

Shopping Mall

Internet

User

VariousSecurity Program

+

Certification Authentication Information

Encryption

ID Password(Captcha, Pattern)Two Channel Certification By Smart Phone

Payment Gateway

Transaction Server

Credit CardCompany

Authentication Server

Internet

Transaction Server

Wireless IP Network

SecureTunnel

TIPNGateway

Application(TIPN Agent)

MaliciousExecution

Code 1

2

3

1 Circuit Network 구성으로본인 이외의 네트워크 접근차단(1:1 통신)

2 인가된 사용자가 아닌 경우,Server에 접근이 불가하므로데이터 탈취 원천 차단

3 인증 시간 동안 탈취 정보의유출 방지

Page 29: Trusted Pass 소개서 2016_08_22

㈜ 엔에스비욘드 소개서

Page 30: Trusted Pass 소개서 2016_08_22

30NSBeyond Properties

• 회사 개요㈜엔에스비욘드는 핀테크 분야 뿐만 아니라 인증이 필요한 모든 분야에 적용 가능한 세계 최고수준의 인증 솔루션을

개발하고 다양한 서비스에 적용하여, 해킹 우려없이 안심하고 간편하게 인터넷거래를 창출하는 글로벌 통신/금융 ICT

전문 기업을 지향함.

• 주요 연혁

1. NSB 개요

회 사 명 ㈜ 엔에스비욘드 대표 이사 서 원 일, 남 선 모

자본금 2억원 사 업 분 야핀테크 보안 인증 솔루션/서비스 사업

(“Trusted Pass” / “tpauth.com”)

2015. 8㈜엔에스비욘드 설립㈜모바일컨버전스와 Tursted IP Network 솔루션 사업 협력 계약 체결

2015. 11Trusted Pass 특허 출원핀테크지원센타 제6차 데모데이 참가특허 출원 - 보안 터널 기반 인증 방법 및 장치(11월 22일)

2015. 12핀테크지원센타 제6차 데모데이 멘토 KB국민은행/KB국민카드 선정코스콤과 핀테크 사업협력을 위한 MOU 체결

2016. 7KB국민은행과 “Trusted Pass” 도입을 위한 PoC(Proof of Concept) 진행중경기 창조혁신센테內 서울대 융합보안지원센터 입주

Page 31: Trusted Pass 소개서 2016_08_22

31NSBeyond Properties

2. 경영진 소개

서강대학교 컴퓨터공학 학사/석사, 부산대학교

전자계산학과 박사수료, 인하대학교 물류대학

원 GLMP과정 이수

부산 가톨릭 대학교 정보공학부 교수

부산 국제영화제 기술자문위원, 부산 방송콘텐

츠마켓(BCM) 집행위원

엔씨비즈/바이오인포마이너 대표

세정I&C, 유엠브이기술 상무, 케이엘넷 IT 사업

본부장/감사 . MOSA 대표

서원일 대표이사 (S본부)

한양대학교 경영학 학사, 연세대학교 MBA,

서울대학교 미래지도자 과정 이수

제일씨티리스, 신한카드 부장, KT캐피탈 상무,

메리츠캐피탈 상무, 현대IT 부사장

25 years of Financial experience

남선모 대표이사 (N본부)

서울대학교 경영학 학사/석사, Michigan State

University 경제학 석사

한국은행, 금융감독위원회, 금융감독원 팀장

삼성카드, BC카드, 우리 카드 본부장

30 years of Financial experience

안병수 감사

서강대학교 컴퓨터공학과 학사

육군 통신 학사장교(중위)

브룩스 한연, 테크시스템 테크놀러지,

Biste 수석연구원

SM English 대표

20 years of IT experience

황신효 상무(연구소장 CTO)

Page 32: Trusted Pass 소개서 2016_08_22

32NSBeyond Properties

[참고] 핀테크지원센터 멘토링 선정

[핀테크지원센터 제6차 데모데이 멘토링 업체 선정, 2015년 12월 7일]- KB국민은행, KB국민카드

Page 33: Trusted Pass 소개서 2016_08_22

33NSBeyond Properties

[참고] 코스콤 상호업무협력 협약 체결

[㈜코스콤 – ㈜엔에스비욘드 상호업무협력 협약 체결, 2015년 12월 15일]

Page 34: Trusted Pass 소개서 2016_08_22

㈜ 모바일컨버전스 소개서

TIPN 장비 제조사

Page 35: Trusted Pass 소개서 2016_08_22

35NSBeyond Properties

회사 소개 ㈜모바일컨버전스 회사 개요

• ㈜모바일컨버전스는 네트워크 가상화를 기반으로 관제 네트워크와 서비스 네트워크의 분리하여, 언제어디서든 인가된 기기와 사용자에 한하여 권한에 따라 가상 네트워크별 접근 제어가 가능하고, 통합관제플랫폼을 통해 사용자와 단말의 상태를 관리하고 제어할 수 있는 안전하고 효율적인 솔루션인TIPN(Trusted IP Network)를 연구개발하고 있는 회사임.

• TIPN(Trusted IP Network)은 IoT, 금융/ Fin-Tech 분야의 인증, 공공/금융기관 네트워크분리, 기관 및기업전용 가상 사설 클라우드 서비스 인프라 등의 분야에 적용 가능함.

• 개발 비용 : 투자금 : 5,200억원(한국정부 1,000억 규모 투자)

• 주요 개발 경과

회 사 명 ㈜ 모바일컨버전스 대표 이사 이 상 화

자본금 8,217백만원 사 업 분 야 TIPN 솔루션 연구/개발

2013. 12 TIPN 솔루션 개발(‘모바일 VPN’ 기반의 ‘네트워크 가상화’ 솔루션)

2013. 02 VPNs Router/Gateway를 위한 Platform, Mobile VPN 개발

2009. 12 Smart Flow Router 개발(한국전자통신연구원(ETRI))

Page 36: Trusted Pass 소개서 2016_08_22

36NSBeyond Properties

회사 소개 주요 검증 현황

2016.05 한수원 서울 스마트워크 센터 TIPN WiFi PoC 진행 중

2016.05 KB국민은행 Trusted Pass PoC 진행 중

2015. 12 ETRI, Trusted IP Network 솔루션 (3G/LTE) 국정원 보안적합성 검증·

2015.05 한수원 네트워크 고도화를 위한 PoC·

2015.12 : 국가망 효율화를 위한 Trusted IP Network 시험(발주기관: 미래부) ·

2015.12 Trusted IP Network 솔루션 (유선, 3G/LTE, WiFi) 보안적합성 검증필

Page 37: Trusted Pass 소개서 2016_08_22

37NSBeyond Properties

회사 소개 주요 연혁

2016.06NIPA, 2016 정보통신방송 해외컨설팅 서비스 지원 사업(사전타당성조사) 수주[이란- On-Demand Trusted ICT Services]

2016.06 한수원 서울 스마트워크 센터 TIPN 솔루션 구축 중·

2015. 06 초연결 사회 기반환경 구축을 위한 Giga인터넷 활성화 선도시범사업 참여·

2015.06 NIA IoT SW기반 안전한 금융거래환경 조성 실증사업참여·

2014.12 철도시설관리공단 Trusted IP Network사업계약

2014.09 농어촌공사 Trusted IP Network 구축 사업 수주

2014.02 : ETRI,고신뢰 네트워크 테스트베드 Secure-WiFi 분야 참여

2011.03 : 우정 사업 수주(Smart Flow Router : S20 148대 납품)·

2009.12 : 국방 광대역통신망 사업 수주(Smart Flow Router : S240 42대 납품)

Page 38: Trusted Pass 소개서 2016_08_22

38NSBeyond Properties

네트워크 가상화 기술을 활용하여 기존 네트워크를 기반으로 외부 네트워크와 격리된 가상

네트워크를 구성하고, 권한이 있는 사용자만이 위·변조가 불가능하고 격리된 유일한 전송 경로를

통해 언제 어디서든 안전하게 정보를 유통할 수 있는 환경을 제공

TIPN(Trusted IP Network) 개요

업무용 앱(TIPN Agent)

RCS(Remote

Control System)

LAN

WiFi

3G/LTE

인터넷

Access Network

Microwave

VR

VR

VR

VR

VR

VR

통합관제플랫폼

관제 네트워크 VPT

White List

TIPN

Access GatewayTIPN

Service Gateway

VRn

VR2

VR1

해커 PC

단말 인증시순간적

네트워크 차단

※ TIPN : ㈜모바일컨버전스의 Trusted IP Network 솔루션

Page 39: Trusted Pass 소개서 2016_08_22

39NSBeyond Properties

네트워크 가상화 기술 기반 네트워크 분리

네트워크/시스템모니터링 서버

백신/보안 패치 서버에이전트 업데이트 서버

서비스 통합 인증서버

그룹웨어 서버

전자메일 서버

인터넷 서비스

업무 서버(ERP, SCM, SFA 등)

TIPN

Access GatewayTIPN

Service Gateway

1. 관리 네트워크

3. 인증 네트워크

2. 패치 네트워크

0. 관제 네트워크 VPT

통합관제플랫폼

White List

Microwave

LAN

WiFi

3G/LTE

인터넷

Access Network

데이터 센터 운영인력사용자 단말(PC)

일반 업무 사용자사용자 단말(PC)

4. 그룹웨어 네트워크

6. 인터넷

5. 전자메일 네트워크

7. 업무1~ N네트워크

Page 40: Trusted Pass 소개서 2016_08_22

40NSBeyond Properties

TIPN 솔루션의 차별성 및 특장점

• TIPN 솔루션의 차별성

인터넷의 보안 요구사항인 기밀성, 무결성과 가용성을 보장하는 솔루션으로, 기존 인터넷(IP 망)이 갖는 전통적인보안 취약점과 다양한 이기종 망(인터넷, WiFI, 3G/LTE 등)이 통합 운영되어 발생하는 침해사고로부터 기업/기관의 사설네트워크를 안전하게 보호하는 솔루션임.

네트워크 가상화

기술 기반 효율성 및 경제성 확보

네트워크 가상화 기술을 기반으로 필요한 수만큼 네트워크 생성

네트워크 확장 시 구축/운용 비용 절감

분리된 관제 네트워크를 통한 인증

안정성 확보

격리된 전용 관제 네트 워크 구성

전용 관제 네트워크를 통한 접속 제어 및 관리 기능 수행

인증 서버 주소 은닉과 DDoS 방어 기능을 통한 인증 서버 보호

유연하고 강력한

네트워크 접속 제어

非 인가 사용자/단말의 접근 제어

정책 기반의 네트워크별 사용자/단말 Tunnel의 접속 관리

무결성 지속 검증을 통한 안전한 서비스 이용 보장

보안성이 확보된

유·무선 연계 기반제공 안전한 무선(WiFi, 3G/LTE) 서비스 이용 환경 제공으로 Smart Work 실현

• TIPN 솔루션의 특장점

Page 41: Trusted Pass 소개서 2016_08_22

41NSBeyond Properties

TIPN 적용 분야

적용 분야 주요 내역 주요 시장

망분리(논리적)네트워크 가상화 기술 기반 네트워크

인프라 망분리공공기관, 금융

네트워크 인프라 통합네트워크 가상화 기술 기반 독립된

네트워크 인프라 통합국방, 재난 분야

무선(WiFi)서비스

인프라보안성이 확보된 Secure WiFi 인프라 구축 공공기관, 금융, 기업

Virtual Private Cloud 인프라네트워크 가상화 기술 사설 클라우드

서비스 구축

통신사업자 서비스 인프라,

기업용 클라우드 인프라

IoT 서비스 인프라 IoT 사업자(단말)용 네트워크 인프라 구축IoT 서비스用

통신사업자 서비스 인프라

인증 서비스 인프라네트워크 가상화 기술기반

안전한 간편 인증핀테크, 금융, 포털

기업용 그룹웨어/메일 등

Page 42: Trusted Pass 소개서 2016_08_22

42NSBeyond Properties

TIPN 적용 분야 금융(은행) 적용 분야

구분 적용분야 적용 내용 효과

차세대플랫폼

차세대 네트워크 인프라 보안(Trusted Biz Line)

TIPN을 기반으로 업무별/지역/지점별 최고의 보안성확보(해외지점 : 전용선 대체)

비용절감

WiFi 업무 적용본점/지점에서 ‘TIPN WiFi AP’ 를 통해 보안 취약성/해커의 공격을 무력화시켜 안전한 업무용 WiFi 인프라 구축

대 고객 서비스 개선

ATM 인프라 보안 강화‘TIPM Manager’와 ATMS를 연동하여 전 지점ATM의 통합관리를 통해 기존 ATM 관리시스템의문제점 해결

ATM 인프라 고도화

스마트금융

對 고객 안전 간편 인증(Trusted Pass)

금융서비스 이용 고객의 인증시, 격리된 전송 경로를통해 인증 함으로써 인증 정보 탈취 원천 차단

인터넷/모바일 뱅킹 사용 고객

외부 연계 시스템과의 高 신뢰 연동보장(Trusted Connection)

핀테크 기업과의 업무 제휴시 ‘TIPN’을 기반으로 안전한 네트워크 인프라를 구축하여 기존 인터넷 보안취약성 해결

핀테크 서비스

ODS 기반 확대(Smart ATM)‘TIPN’을 기반으로 안전한 무선 인프라를 구축하여, 은행 방문이 어려운 고객 대상 금융 서비스 지원

고객 방문 영업

Page 43: Trusted Pass 소개서 2016_08_22

43NSBeyond Properties

Trusted IP Gateway 모델

Throughput

Interfaces

Operation Mode

Flow QoS

Flow Setup

Concurrent Flow

Subscriber Management

240G Multi-Shelf System 80G Single-Shelf System 20G Stand-Alone Type

GigE(1Gbe/10Gbe), POS GigE(1Gbe/10Gbe), POS GigE(1Gbe/10Gbe)

Transparent Mode / Routing Mode (BGP,OSPF, VR …)

MR (Maximum Rate) / GR (Guaranteed Rate) / AR (Available Rate) / CR (Composite Rate)

1.5 M Flows / sec / Line Card

4 M Flows / Line Card

8,000 Services Classification Rules / Line Card8,000 Services

Classification Rules

4 M Flows

1.5 M Flows / sec

S240 T100 S20S80

100G Multi-Shelf System

GigE(1Gbe/10Gbe), POS