스마트인증이란 보안1등급 스마트폰 USIM에 공인인증서를 안전하게 저장 사용하는 서비스입니다.
공인인증서 라는 '인증수단'을 스마트폰 USIM이라는 '저장매체'에 보관하는 것으로 인증수단은 생체인식, 행위인식 등 PKI 보안을 통해 "저장매체" 스마트폰 USIM에 저장하여 사용가능한 핀테크 사업입니다
스마트인증이란 보안1등급 스마트폰 USIM에 공인인증서를 안전하게 저장 사용하는 서비스입니다.
공인인증서 라는 '인증수단'을 스마트폰 USIM이라는 '저장매체'에 보관하는 것으로 인증수단은 생체인식, 행위인식 등 PKI 보안을 통해 "저장매체" 스마트폰 USIM에 저장하여 사용가능한 핀테크 사업입니다
Software Maestro 10th Trainee
TEAM SWing
Final Speech
Safeticket is a blockchain ticketing wallet app based on SSI(Self Sovereign Identity). Our Team has developed Blockchain network with Hyperledger Fabric(Node.js SDK), smart contract with Golang, and frontend with Android and Vue.js.
Wearable FINtech :Banking App. UI Design for Smart WatchesSeunghun Yoo
Interface Design Theory Class Term Project
kiid Interface Design Theory 2015
Graduate Course Class Final
School of Art & Design, Korea University.
고려대학교 디자인조형학부 UX 디자인 과제결과물
2015 인터페이스 디자인론 수업 (석사과정)
-------------------------------------------------------------------------------------
Course Title : Interface Design
Course Grade : Junior Grade
------
http://coux.korea.ac.kr
https://www.youtube.com/playlist?list=PLao_uRZmxCuHpCK43z5Ag0x7WQA3tKrfN
Software Maestro 10th Trainee
TEAM SWing
Final Speech
Safeticket is a blockchain ticketing wallet app based on SSI(Self Sovereign Identity). Our Team has developed Blockchain network with Hyperledger Fabric(Node.js SDK), smart contract with Golang, and frontend with Android and Vue.js.
Wearable FINtech :Banking App. UI Design for Smart WatchesSeunghun Yoo
Interface Design Theory Class Term Project
kiid Interface Design Theory 2015
Graduate Course Class Final
School of Art & Design, Korea University.
고려대학교 디자인조형학부 UX 디자인 과제결과물
2015 인터페이스 디자인론 수업 (석사과정)
-------------------------------------------------------------------------------------
Course Title : Interface Design
Course Grade : Junior Grade
------
http://coux.korea.ac.kr
https://www.youtube.com/playlist?list=PLao_uRZmxCuHpCK43z5Ag0x7WQA3tKrfN
2012년 10월 15일 일본 AWS의 安川 健太 솔루션스 아키텍트 와 玉川 憲 솔루션스 아키텍트가 진행한 기술 웨비나의 발표자료를 한국 AWS의 정윤진 아키텍트가 한글로 번역한 자료입니다. 작성 당시의 내용이 현재와는 다소 상이할 수 있으니 자료 열람에 이 점 참고 부탁드리며 혹 내용에 대한 문의사항이 있으신 경우 info-kr@amazon.com으로 연락 부탁드리겠습니다.
모비데이즈 M report 8월호
대한민국은 모바일, 커피 홀릭
국내외 모바일 시장의 이슈를 정리한
M report 8월호가 출시되었습니다.
Micro-moments 시대에 살고있는 대한민국
모바일 시장 중심, 아시아를 주목하라!
대륙의 힘 중국 모바일 게임시장! 중국 모바일 시장 이해하기
정기구독을 신청하시면 메일을 통해 M report의 소식을 정기적으로 받아보실 수 있습니다.
M report 정기구독 신청하기
http://goo.gl/forms/fPDC1G0K1o
Cgroups, namespaces and beyond: what are containers made from?Docker, Inc.
Linux containers are different from Solaris Zones or BSD Jails: they use discrete kernel features like cgroups, namespaces, SELinux, and more. We will describe those mechanisms in depth, as well as demo how to put them together to produce a container. We will also highlight how different container runtimes compare to each other.
We are team NINANO. We make EyeSeconds which is a portable burglar alarm and can be used in cafe or library.
This Project consists of two parts. One is server side Implementation and the other is hardware side Implementation.
In this Slide, We will introduce how to make server of EyeSeconds system.
Block chain architecture and hyperledger fabric overview병준 김
블록체인에 대한 기본 개념과 블록 체인 기술 구성에 대해서 알아본다. 기술 구성에는 P2P네트워크, Smart Contract, 전자서명과 해시, 합의 알고리즘이 있다. 각 구성 요소들이 하는 역할과 목적, 어떻게 작동하는 지에 대해서 알아본다. 그리고 Hyperledger Fabric의 개요에 대해서 살펴본다.
현재 페이게이트의 결제시스템은 모든 브라우져와 OS에서 이용이 가능합니다.
따라서 iPhone, iPod touch. Black Berry 그리고 삼성. 엘지. 모토로라 등의 모든 스마트 단말 기기에서는 물론, iPhone Application에서도 결제가 가능하도록 구성이 되어있습니다.
1. 간편안전 인증솔루션 “Trusted Pass”
2016.12
- 인증 정보 탈취를 원천 봉쇄한 인증솔루션 -
“ZEA(Zero Effort Authentication)”
2. Trusted Pass는 Stealth Network 기반의 Password-less
인증 솔루션임.
사용자는 패스워드를 기억할 필요가 없어 간편하고,
사업자는 해킹이 구조적으로 불가능하여 매우 안전함.
“간편안전 인증솔루션”
3. 3NSBeyond Properties
1. AS - IS : ID/PW World
세상에는 너무나 많은 ID/PW 가 존재해.
이 많은 ID/PW를 어떻게 기억하지?
주기적으로 PW를 변경하라고 하는데
변경해야 하나?
• 수 많은 ID/PW : IT가 만든 공해
ID/PW 찾기 : 이 짓 계속해야 하나?
?
공인인증서도 결국은 PW.
I-Pin 도 결국 ID/PW.
4. 4NSBeyond Properties
1. AS-IS 2 : Banking 로그인, 이체비밀번호 , OTP, ARS 인증, 공인인증서
• 이체 한번 하는데 도대체 인증을 몇 번 해야 하는 가 ?
이체 비밀번호 , 공인인증서 비밀번호 외워야 되나?
① 로그인
② 이체비밀번호
③ OTP
④ 공인인증서
공인인증서는 어떻게 들고 다니지? 갱신해야 되나?
OTP 반드시 소지 해야 하나?
공인인증서도 결국은 비밀번호..
ID/PW 여기도 있네?
5. 5NSBeyond Properties
1. AS-IS 3 : 전자 상거래
• 신용카드로 구매 하는데 ID/PW 는 도대체 몇 번 ?
로그인 ID/PW 꼭 필요한가요?
ISP 결제
ISP 인증서를 저장한 매체가 아니면 결제 못해야 하나?
ISP 도 결국은 패스워드
ISP 인증서도 결국은 공인인증서와 뭐가 다르지?
안심클릭
카드번호, 안심클릭 비밀번호, CVC 코드를
다 기억해야 하나? 30만원 이상은 공인인증서까지.
주민번호(앞자리)는 왜 입력해야 하지?
간편 결제 : 결국은 ID/PW
FIDO 결제 : 생체인증 오류 시 결국 PW을 사용
6. 6NSBeyond Properties
2. NSB가 꿈꾸는 To-Be World : ID하나로 (No Password World)
• ID/PW 공해로 부터 어떻게 탈출할 것인가?
① ID 입력 (only) ② Captcha 따라 쓰기 (OTP)
Push
7. 7NSBeyond Properties
2. NSB가 꿈꾸는 To-Be World : ID와 휴대폰만으로 뱅킹을
• ID와 휴대폰만으로 계좌이체를
계좌이체
② Captcha 따라 쓰기 (OTP)
Push
① ID 입력 (only)
현금 인출
8. 8NSBeyond Properties
2. NSB가 꿈꾸는 To-Be World : ID와 휴대폰만으로 전자상거래를
• ID와 휴대폰만으로 신용카드 결제를
결제
② Captcha 따라 쓰기 (OTP)
Push
① ID 입력 (only)
9. 9NSBeyond Properties
3. NSB가 꿈꾸는 새로운 World를 어떻게 만들지? - Trusted Pass idea
• AS-IS 생각 • NSB 다른 생각
인터넷 공간을 경유함으로 해커가
인증 정보를 탈취하더라도
알아볼 수 없도록 만들어야 해.
인증단말기의 네트워크를 통제 함으로써
인증 정보 탈취 자체를 불가능하게 하는
구조적인 방법을 사용해야 해.
인증 단말기와 서버간에는 가상의 전용선
(VPN)을 통해서 인증을 구현.
인증 프로세스 수행 동안에는
단말기의 네트워크는 일시 차단.
가상의 전용선을 통해서 OTP(One Time
Password)를 단말기에 다운로드
OTP정보의 로봇에 의한 탈취를 막기
위해 Captcha 기술을 사용.
암호화를 잘해야 해 !
인증 단말기에 악성코드를
탐지하고 제거해야 해 !
인증 정보를 난독화 하고 은닉화 해야 해 !
인증 정보를 단말기의 격리된
공간(메모리)에 저장 관리해야 해 !
인증 App 코드를 난독화해야 해 !
10. 10NSBeyond Properties
3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 구조
사용자 금융사
뱅킹 서버
인증 서버
해커PC
Internet
3G/LTE
악성코드 TIPN
Gateway
악성코드로 인한
오염된 단말 內
로봇에 의한 자동
입력 방지
(Captcha문자,
Pattern 등)
5
인증 시간 동안 인증 단말의
인증용 네트워크를 제외한
타 네트워크Traffic 일시 차단
3
격리된 전용 인증 네트워크
구성으로 인증정보의
안전한 전송 보장
2
非 인증 상태에서 인증 서버
접근 원천 봉쇄로
인증 서버 및 정보 보호
1
인증시간 동안만 유효한
일회성 패스워드(OTP) 사용
4
통합관제플랫폼
PC 등 다양한 거래단말기에서 PW없이 ID만을 입력한 후, 사전 등록된 스마트폰으로 순간적으로 생성된 전용 인증
네트워크를 통해 인증함으로써 해킹을 원천 차단한, 패스워드를 입력할 필요없는 혁신 인증 기술임.
※ 공인인증서, 생체인식 등과 결합하여 기존 인증체계의 단점을 보완 가능.
11. 11NSBeyond Properties
3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 프로세스
사용자
3G/LTE
사용자 PC
고객사
Internet
인증 서버사용자 스마트폰 TIPN Gateway
뱅킹 서버사용자 PC
mobilecvg
ID 입력/
로그인 요청
1
사용자 인증 요청2
보안터널 생성3
패턴 기반
인증 정보 생성/전달
4
인증 정보 확인6 인증 결과 전송7
로그인 승인8
사용자 PC
해커 PC
OO은행 인터넷 뱅킹 로그인
mobilecvg
00:30
로그인
화면의 패턴을 따라 그려주세요.해커의 인증정보 탈
취 및 인증 시도
9
사용자에 의한 인
증 정보 입력
5
유효하지 않은
패스워드 정보로
로그인 불가
10
12. 12NSBeyond Properties
3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 인증 화면
인증
남은 시간 : 20 초
• 요청 항목: Login
• 요청 시간 : 2016.05.20 10:10:10
• 요청 상세 내용
인증
남은 시간 : 20 초
• 요청 항목: 계좌이체 승인
• 요청 시간 : 2016.05.20 10:10:10
• 요청 상세 내용
- 이체은행 : 농협
- 예금주명 : 홍길동
- 이체금액 : 100,000원
인증
남은 시간 : 20 초
• 요청 항목: 계좌이체 승인
• 요청 시간 : 2016.05.20 10:10:10
• 요청 상세 내용
- 이체은행 : 농협
- 예금주명 : 홍길동
- 이체금액 : 100,000원
13. 13NSBeyond Properties
3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 인증 화면
인증
국
행
민
은
남은 시간 : 20 초
• 요청 항목: 계좌이체 승인
• 요청 시간 : 2016.05.20 10:10:10
• 요청 상세 내용
- 이체은행 : 농협
- 예금주명 : 홍길동
- 이체금액 : 100,000원
인증
남은 시간 : 20 초
화살표 방향으로 밀어주세요.
• 요청 항목: 카드 결제 승인
• 요청 시간 : 2016.05.20 10:10:10
• 요청 상세 내용
- 상점명 : TMON
- 카드 : KB 국민 XXX카드
- 결제금액 : 100,000원
인증
남은 시간 : 20 초
지문으로 결제하세요.
• 요청 항목: 카드 결제 승인
• 요청 시간 : 2016.05.20 10:10:10
• 요청 상세 내용
- 상점명 : TMON
- 카드 : KB 국민 XXX카드
- 결제금액 : 100,000원
14. 14NSBeyond Properties
3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 활용(비대면 계좌 개설)
인증
남은 시간 : 20 초
서명을 하세요.
인증
남은 시간 : 20 초
신분증을 제시하세
요.
인증
남은 시간 : 20 초
얼굴 사진을 제시하세
요.
16. 16NSBeyond Properties
4. Fintech Security : Trusted Pass 와 FIDO 의 비교
구분 FIDO Trusted Pass
Security
Server
인증서버
인터넷에 노출
非인증 상태에서
인증 서버 Hiding
NW Open N/W(인터넷) Closed N/W(VPN 터널)
Device
단말 네트워크 Open
백신 필요
단말 네트워크 격리
백신 필요 없음
User 1차 생체인증, 2차 PIN or Pattern Captcha OTP
Privacy
개인정보 생체정보 폰번호
고객 DB 유지 보호 비용 높음 유지 보호 비용 낮음
정보 유출 고객 정보 유출시 우발 비용 높음 없음
Convenience
Device 제한 생체인식 리더기 보유 단말기 없음
인식률 인식률이 100% 아님. 100%
인증 단말인증 = 거래인증 단말인증 ≠ 거래인증
18. 18NSBeyond Properties
1. B2B2C 모델 - Trusted Pass 서비스(TP Auth)
Internet
사용자
해커PC
3G/LTE
악성코드
회원사
NSBeyond
인증 서버
TIPN
Gateway
서비스요청 처리 서버
빌링
서버
• • •
가맹점 서버 #1 가맹점 서버 #2 가맹점 서버 #3 가맹점 서버 #N
TIPN
Gateway
가맹점# Phone# 인증 Type 인증 Contents 인증 MSGReq #
TIPN Server Agent Trusted Pass Agent
19. 19NSBeyond Properties
Internet
2. Trusted ODS + Trusted Pass
사용자
해커PC
3G/LTE
악성코드
카드사
Trusted Pass
인증 서버
TIPN
Gateway
ODS
서버
ODS MDM 서버
ODS 단말
인증 단말
TIPN
Manager
On Demand
Connection
인증시
우회 N/W
일시차단
해커PC
업무처리시
우회 N/W
일시차단
20. 20NSBeyond Properties
3. VR + Trusted Pass
사용자
VR 서비스
VR 서버
Internet3G/LTE
TIPN
Gateway 인증 서버
무 네트워크 or 근거리 네트워트
• HMD로 VR 탐색 중에 로그인 하거나 지불결제시 아이트레킹 방식으로 인증 프로세스를 수행
21. 21NSBeyond Properties
4. O2O 이미지 링크 URL + Trusted Pass
사용자
이미지 링크 URL 서비스
이미지 링크 URL 서버
Internet3G/LTE
TIPN
Gateway 인증 서버
이미지 촬영
이미지
링크
앱
쇼핑몰
• 이미지를 캡쳐해서 인식하고 매칭되는 URL을 찾으면 Trusted Pass 를 가동해서 로그인이 된
상태에서 타겟 쇼핑몰 사이트로 자동 연결
22. 22NSBeyond Properties
5. Trusted Pass + OAuth
Internet
사용자 고객사
서비스 서버
Trusted Pass
인증 서버
3G/LTE
TIPN
Gateway
통합관제플랫폼
TPAuth
고객사
OAuth
API 서버
고객사
Login 서버
OAuth Token TIPN Server Agent Trusted Pass Agent
• ID 대신에 TPAuth 의 회원 인증으로 ID-less, Password-less 로그인 서비스 하는 모델
23. 23NSBeyond Properties
6. Trusted Pass 와 Block Chain 결합
거래소
거래 서버
인증 서버
Internet
3G/LTE
TIPN
Gateway
통합관제플랫폼
Block Chain
거래 원장
• 거래 승인 : Trusted Pass
• 거래 원장 : Block Chain 기반으로 분산 저장
• Password less 가 최고의 계정 보안
• 중앙집중 DB less가 최고의 서버 보안
사용자
24. 24NSBeyond Properties
7. Trusted Key
사용자 인증 시스템
인증 서버
OTP 생성 서버
① 앱 실행
⑤ Door Lock ID 전달
④ 보안터널 생성 요청 /우회 N/W 차단
⑭ OTP 값 비교 및 승인
/ Door Open
Smart
Phone
② ID(고유번호) 요청
③ ID(고유번호) 전달
⑥ Door Lock
ID 인증
Door Lock
⑦ OTP 요청
⑧ OTP 전달
⑨ OTP 전달
⑩ OTP 전달
Door
Lock
OTP
Server
OTP=
?
• Trusted Pass의 기본 메커니즘 + Door Lock 에 내장된 OTP 결합 모델
• 스마트 호텔, 스마트 택배, 스마트 카 등 접근통제와 결합시, O2O 지불 결제 모델에 활용 가능
26. 26NSBeyond Properties
1. IP Network의 문제
• IP Network = Visible Network = Open Network
- 네트워크에 접속되면 모든 단말은 서로 다 보인다.
- 모든 단말은 상호 접속 가능 하다
• Router = Dynamic Routing
- Dynamic Packet Forwarding : 패킷을 전송하면, 자동으로 목적지까지 보내줌
- Dynamic Learning : 접속을 위해 요구되는 “IP-MAC” Table을 자동으로 생성 (ARP)
Client
Terminal
Access
Network
Edge
Network
(Router)
IP
Network
Edge
Network
(Router)
Server
Access
Network
( )LAN, WiFi
3G/LTE…
전달망
(VPN, NAC)
( )F/W, IPsec, IDS/IPS,
UTM, WAF…
위조 패킷에 대한 대응 부재 위조 패킷에 대한 대응 부재
패턴 기반 시스템으로 미탐/과탐
Client
Terminal
Server
Server
27. 27NSBeyond Properties
1. IP Network 의 문제
Router Router
IP Network
DATA
TCP
Header
IP
Header
Ethernet
Header
①패킷 생성
②패킷 단위 전송
③패킷 수신 ④패킷 해제
Router는 사용자
인식 등의
접근 제어 불가
위변조에 취약한 TCP/IP 의 구조
(네트워크 격리구조 불가)
PBX
(Gateway)
PBX
(Gateway)
PSTN Server
PSTN
call
①접속 요청
②종단 확인
③채널 설정
④채널 형성 & 정보 교환
Modem Modem
PBX 는 서버와 우선
통신하여 신원을 확인
패킷 네트워크를
서킷 네트워크처럼!!
(Circuit Level IP Network)
위험
서킷
네트워크의
보안성
효율
패킷
네트워크의
효율성
• Circuit Network vs. Packet Network
28. 28NSBeyond Properties
1. IP Network 의 문제
인터넷 기반 인증을
ARS 기반 인증처럼!!
위험 ARS 기반 인증
의 안전성
편리
인터넷 기반
인증의 편의성
PBX
(Gateway)
PBX
(Gateway)
PSTN Server
PSTN
call
①인증요청
②종단 확인
③채널 설정
④채널 형성 & 정보 교환
DB 서버
PBX 는 서버와 우선
통신하여 신원을 확인
ARS 시스템
Router Router
IP Network
DATA
TCP
Header
IP
Header
Ethernet
Header
①패킷 생성
②패킷 단위 전송
③패킷 수신
Router는 사용자
인식 등의
접근 제어 불가
위변조에 취약한 TCP/IP 의 구조
(네트워크 격리구조 불가)
④패킷 해제
DB 서버 뱅킹 서버
• ARS 기반 인증 vs. 인터넷 기반 인증
29. 29NSBeyond Properties
2. Server 접속의 문제
App
Connect Log in MFA
Vulnerable to Server
exploitation
Vulnerable to Credential theft Credential theft, but painful to users
Server
• Server exploitation
• Credential theft
User ID, Password
MFA
• Servers are not always fully patched
Secure Connection
• Man-in-the-middle attacks
• Connection hijacking
• 인증(Authentication)전에 접속(Connectivity)
- 어떤 단말도 로그인 전 서버와 접속 가능
- 인증 후 “Secure Connection”
30. 30NSBeyond Properties
3. Operating System의 문제점
ProgramProgram
악성
Program
악성
Program
Internet
[해커 단말]
해킹
Program
• Multi Tasking OS
→ 악성 Program과 정상 Program
이 동시실행 , 리소스 공유
• 각 Program별로 리소스(Memory,
Storage) 격리 구조가 약함
→ 악성 Program 이 다른 Program의
리소스에 접근 변조 가능
• 모든 Program이 단일 N/W를 공유
• Multi Tasking OS
→ 악성 Program과 정상 Program이
동시실행. 리소스 공유
• 각 Program별로 리소스(Memory,
Storage) 격리 구조가 약함
→ 악성 Program이 다른 Program의
리소스에 접근 변조 가능
• 모든 Program이 단일 N/W를 공유
• Open N/W
→ N/W 에 연결되면 모든
단말과 서버가 상호 연결
가능
• 해커단말이 정상 단말로
위조하여 단말 및 서버 접속
단말 서버네트워크
31. 31NSBeyond Properties
3. Operating System의 문제점
ProgramProgram
악성
Program
악성
Program
Internet
[해커 단말]
해킹
Program
• 각 Program 별로 리소스(Memory,
Storage) 격리
→ 물리적 메모리 격리
→ 단말 가상화
→ Sandbox (IOS)
• 모든 Program이 단일 N/W를 공유
→ Program별로 별도의 N/W
으로 통신 • Closed N/W
• 서버는 N/W 상에서 Hiding
• 승인 단말기만 네트워크에
접속 가능
• 미승인 단말기는 네트워크
차원에서 격리
VPN 터널
• 각 Program별로 리소스(Memory,
Storage) 격리
→ 서버 가상화
→ Cloud
• 모든 Program이 단일 N/W를 공유
→ 서버 별로 별도의 N/W 으로 통신
단말 서버네트워크
32. 32NSBeyond Properties
4. Authentication 의 문제
• Password의 문제
- IT 의존도의 급격한 증가에 따라 너무도 많은 ID/Password 가 존재
- 이 많은 Password를 전부 달리해서 기억 하는 것은 현실적으로 불가능
- 현실적으로 하나 또는 몇 개의 Password를 반복해서 사용 하거나 유사한 Password
를 사용
- 공인인증서, i-Pin 도 결국은 Password 방식
☞ 정적 Password 동적 Password(OTP)
• 암호화의 한계
- 사용자 단말을 해킹하는 경우 암호화 자체가 무력화
- 해커는 사용자 단말을 장악하여 사용자의 인증 정보를 탈취해서 원격에서 사용자
단말을 조작
☞ 정적 암호화 방식 암호화 모듈이 동적으로 변동되는 방식
• 생체 인증 문제
- 고객 Privacy 정보 중 가장 민감한 개인 정보
- 생체 정보 탈취 시 영원히 사용 불가
- 인식률 이슈 (100% 인식률은 없다.)
33. 33NSBeyond Properties
5. Beyond Fintech Security
Fintech
Security
단말 보호
애플리케이션 및 네트워크 격리 구조 필요
애플리케이션은 상호 격리 구조를 가져야 함.
애플리케이션 별로 별도의 Network 부여
인증 정보 관리
및 운영
인증 정보 운영 방식이 동적이어야 함.
동적으로 암호화 모듈 운용, 패스워드도 동적으로 운용(OTP)
인증 정보 중앙집중 관리에서 탈피(Block Chain 활용)
Network
통제
접속 통제가 가능한 네트워크 필요
비인가 사용자 제어를 위한 네트워크 인증 후 서버 접속 허용
단말 별로 어플리케이션 별로 별도의 가상 네트워크
35. 35NSBeyond Properties
1. NSB 개요
• 회사 개요
㈜엔에스비욘드는 핀테크 분야 뿐만 아니라 인증이 필요한 모든 분야에 적용 가능한 세계 최고수준의 인증 솔루션을
개발하고 다양한 서비스에 적용하여, 해킹 우려없이 안심하고 간편하게 인터넷거래를 창출하는 글로벌 통신/금융 ICT
전문 기업을 지향함.
• 주요 연혁
회 사 명 ㈜ 엔에스비욘드 대표 이사 서 원 일 / 남선모
납입 자본금 2.36억원 사 업 분 야
핀테크 보안 인증 솔루션/서비스 사업
(“Trusted Pass” / “idhanaro.com”)
2015.08
㈜엔에스비욘드 설립
㈜모바일컨버전스와 Tursted IP Network 솔루션 사업 협력 계약 체결
2015.11
Trusted Pass 특허 출원
핀테크지원센타 제6차 데모데이 참가
특허 출원 - 보안 터널 기반 인증 방법 및 장치(11월 22일)
2015.12
핀테크지원센타 제6차 데모데이 멘토 KB국민은행/KB국민카드 선정
코스콤과 핀테크 사업협력을 위한 MOU 체결
2016.09 KB 국민은행 POC 완료
2016.11 특허 출원-보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치
일본 KDDI 주관 무겐라보 업체 선정
VISA 주관의 FF17 한국 대표 선정
36. 36NSBeyond Properties
2. 경영진 소개
서강대학교 컴퓨터공학 학사/석사, 부산대학교
전자계산학과 박사수료, 인하대학교 물류대학
원 GLMP과정 이수
부산 가톨릭 대학교 정보공학부 교수
부산 국제영화제 기술자문위원, 부산 방송콘텐
츠마켓(BCM) 집행위원
엔씨비즈/바이오인포마이너 대표
세정I&C, 유엠브이기술 상무, 케이엘넷 IT 사업
본부장/감사 . MOSA 대표
서원일 대표이사 (S본부)
한양대학교 경영학 학사, 연세대학교 MBA,
서울대학교 미래지도자 과정 이수
제일씨티리스, 신한카드 부장, KT캐피탈 상무,
메리츠캐피탈 상무, 현대IT 부사장
25 years of Financial experience
남선모 대표이사 (N본부)
서강대학교 컴퓨터공학과 학사
육군 통신 학사장교(중위)
브룩스 한연, 테크시스템 테크놀러지,
Biste 수석연구원
SM English 대표
20 years of IT experience
황신효 상무(연구소장 CTO)
40. 40NSBeyond Properties
회사 소개 ㈜모바일컨버전스 회사 개요
• ㈜모바일컨버전스는 네트워크 가상화를 기반으로 관제 네트워크와 서비스 네트워크의 분리하여, 언제
어디서든 인가된 기기와 사용자에 한하여 권한에 따라 가상 네트워크별 접근 제어가 가능하고, 통합관
제플랫폼을 통해 사용자와 단말의 상태를 관리하고 제어할 수 있는 안전하고 효율적인 솔루션인
TIPN(Trusted IP Network)를 연구개발하고 있는 회사임.
• TIPN(Trusted IP Network)은 IoT, 금융/ Fin-Tech 분야의 인증, 공공/금융기관 네트워크분리, 기관 및
기업전용 가상 사설 클라우드 서비스 인프라 등의 분야에 적용 가능함.
• 개발 비용 : 투자금 : 5,200억원(한국정부 1,000억 규모 투자)
• 주요 개발 경과
회 사 명 ㈜ 모바일컨버전스 대표 이사 이 상 화
자본금 8,217백만원 사 업 분 야 TIPN 솔루션 연구/개발
2013. 12 TIPN 솔루션 개발(‘모바일 VPN’ 기반의 ‘네트워크 가상화’ 솔루션)
2013. 02 VPNs Router/Gateway를 위한 Platform, Mobile VPN 개발
2009. 12 Smart Flow Router 개발(한국전자통신연구원(ETRI))
41. 41NSBeyond Properties
회사 소개 주요 검증 현황
2016.05 한수원 서울 스마트워크 센터 TIPN WiFi PoC 진행 중
2016.05 KB국민은행 Trusted Pass PoC 진행 중
2015. 12 ETRI, Trusted IP Network 솔루션 (3G/LTE) 국정원 보안적합성 검증·
2015.05 한수원 네트워크 고도화를 위한 PoC·
2015.12 : 국가망 효율화를 위한 Trusted IP Network 시험(발주기관: 미래부) ·
2015.12 Trusted IP Network 솔루션 (유선, 3G/LTE, WiFi) 보안적합성 검증필
42. 42NSBeyond Properties
회사 소개 주요 연혁
2016.06
NIPA, 2016 정보통신방송 해외컨설팅 서비스 지원 사업(사전타당성조사) 수주
[이란- On-Demand Trusted ICT Services]
2016.06 한수원 서울 스마트워크 센터 TIPN 솔루션 구축 중·
2015. 06 초연결 사회 기반환경 구축을 위한 Giga인터넷 활성화 선도시범사업 참여·
2015.06 NIA IoT SW기반 안전한 금융거래환경 조성 실증사업참여·
2014.12 철도시설관리공단 Trusted IP Network사업계약
2014.09 농어촌공사 Trusted IP Network 구축 사업 수주
2014.02 : ETRI,고신뢰 네트워크 테스트베드 Secure-WiFi 분야 참여
2011.03 : 우정 사업 수주(Smart Flow Router : S20 148대 납품)·
2009.12 : 국방 광대역통신망 사업 수주(Smart Flow Router : S240 42대 납품)
43. 43NSBeyond Properties
네트워크 가상화 기술을 활용하여 기존 네트워크를 기반으로 외부 네트워크와 격리된 가상
네트워크를 구성하고, 권한이 있는 사용자만이 위·변조가 불가능하고 격리된 유일한 전송 경로를
통해 언제 어디서든 안전하게 정보를 유통할 수 있는 환경을 제공
TIPN(Trusted IP Network) 개요
업무용 앱
(TIPN Agent)
RCS
(Remote
Control System)
LAN
WiFi
3G/LTE
인터넷
Access
Network
Microwave
VR
VR
VR
VR
VR
VR
…
통합관제플랫폼
관제 네트워크 VPT
White List
TIPN
Access Gateway
TIPN
Service Gateway
VRn
VR2
VR1
…
해커 PC
단말 인증시
순간적
네트워크 차단
※ TIPN : ㈜모바일컨버전스의 Trusted IP Network 솔루션
44. 44NSBeyond Properties
네트워크 가상화 기술 기반 네트워크 분리
네트워크/시스템
모니터링 서버
백신/보안 패치 서버
에이전트 업데이트 서버
서비스 통합 인증서버
그룹웨어 서버
전자메일 서버
인터넷 서비스
업무 서버
(ERP, SCM, SFA 등)
TIPN
Access Gateway
TIPN
Service Gateway
1. 관리 네트워크
3. 인증 네트워크
2. 패치 네트워크
0. 관제 네트워크 VPT
통합관제플랫폼
White List
Microwave
LAN
WiFi
3G/LTE
인터넷
Access
Network
데이터 센터 운영인력
사용자 단말(PC)
일반 업무 사용자
사용자 단말(PC)
4. 그룹웨어 네트워크
6. 인터넷
5. 전자메일 네트워크
7. 업무1~ N네트워크
…
…
45. 45NSBeyond Properties
TIPN 솔루션의 차별성 및 특장점
• TIPN 솔루션의 차별성
인터넷의 보안 요구사항인 기밀성, 무결성과 가용성을 보장하는 솔루션으로, 기존 인터넷(IP 망)이 갖는 전통적인
보안 취약점과 다양한 이기종 망(인터넷, WiFI, 3G/LTE 등)이 통합 운영되어 발생하는 침해사고로부터 기업/기관
의 사설네트워크를 안전하게 보호하는 솔루션임.
네트워크 가상화
기술 기반 효율성 및 경제성 확보
네트워크 가상화 기술을 기반으로 필요한 수만큼 네트워크 생성
네트워크 확장 시 구축/운용 비용 절감
분리된 관제 네트워크를 통한 인증
안정성 확보
격리된 전용 관제 네트 워크 구성
전용 관제 네트워크를 통한 접속 제어 및 관리 기능 수행
인증 서버 주소 은닉과 DDoS 방어 기능을 통한 인증 서버 보호
유연하고 강력한
네트워크 접속 제어
非 인가 사용자/단말의 접근 제어
정책 기반의 네트워크별 사용자/단말 Tunnel의 접속 관리
무결성 지속 검증을 통한 안전한 서비스 이용 보장
보안성이 확보된
유·무선 연계 기반제공
안전한 무선(WiFi, 3G/LTE) 서비스 이용 환경 제공으로 Smart Work 실현
• TIPN 솔루션의 특장점
46. 46NSBeyond Properties
TIPN 적용 분야
적용 분야 주요 내역 주요 시장
망분리(논리적)
네트워크 가상화 기술 기반 네트워크
인프라 망분리
공공기관, 금융
네트워크 인프라 통합
네트워크 가상화 기술 기반 독립된
네트워크 인프라 통합
국방, 재난 분야
무선(WiFi)서비스
인프라
보안성이 확보된 Secure WiFi 인프라 구축 공공기관, 금융, 기업
Virtual Private Cloud 인프라
네트워크 가상화 기술 사설 클라우드
서비스 구축
통신사업자 서비스 인프라,
기업용 클라우드 인프라
IoT 서비스 인프라 IoT 사업자(단말)용 네트워크 인프라 구축
IoT 서비스用
통신사업자 서비스 인프라
인증 서비스 인프라
네트워크 가상화 기술기반
안전한 간편 인증
핀테크, 금융, 포털
기업용 그룹웨어/메일 등
47. 47NSBeyond Properties
TIPN 적용 분야 금융(은행) 적용 분야
구분 적용분야 적용 내용 효과
차세대
플랫폼
차세대 네트워크 인프라 보안
(Trusted Biz Line)
TIPN을 기반으로 업무별/지역/지점별 최고의 보안성
확보(해외지점 : 전용선 대체)
비용절감
WiFi 업무 적용
본점/지점에서 ‘TIPN WiFi AP’ 를 통해 보안 취약성/
해커의 공격을 무력화시켜 안전한 업무용 WiFi 인프
라 구축
대 고객 서비스 개선
ATM 인프라 보안 강화
‘TIPM Manager’와 ATMS를 연동하여 전 지점
ATM의 통합관리를 통해 기존 ATM 관리시스템의
문제점 해결
ATM 인프라 고도화
스마트
금융
對 고객 안전 간편 인증
(Trusted Pass)
금융서비스 이용 고객의 인증시, 격리된 전송 경로를
통해 인증 함으로써 인증 정보 탈취 원천 차단
인터넷/모바일 뱅킹 사
용 고객
외부 연계 시스템과의 高 신뢰 연동
보장(Trusted Connection)
핀테크 기업과의 업무 제휴시 ‘TIPN’을 기반으로 안
전한 네트워크 인프라를 구축하여 기존 인터넷 보안
취약성 해결
핀테크 서비스
ODS 기반 확대(Smart ATM)
‘TIPN’을 기반으로 안전한 무선 인프라를 구축하여,
은행 방문이 어려운 고객 대상 금융 서비스 지원
고객 방문 영업
48. 48NSBeyond Properties
Trusted IP Gateway 모델
Throughput
Interfaces
Operation Mode
Flow QoS
Flow Setup
Concurrent Flow
Subscriber Management
240G Multi-Shelf System 80G Single-Shelf System 20G Stand-Alone Type
GigE(1Gbe/10Gbe), POS GigE(1Gbe/10Gbe), POS GigE(1Gbe/10Gbe)
Transparent Mode / Routing Mode (BGP,OSPF, VR …)
MR (Maximum Rate) / GR (Guaranteed Rate) / AR (Available Rate) / CR (Composite Rate)
1.5 M Flows / sec / Line Card
4 M Flows / Line Card
8,000 Services Classification Rules / Line Card
8,000 Services
Classification Rules
4 M Flows
1.5 M Flows / sec
S240 T100 S20S80
100G Multi-Shelf System
GigE(1Gbe/10Gbe), POS