SlideShare a Scribd company logo
간편안전 인증솔루션 “Trusted Pass”
2016.12
- 인증 정보 탈취를 원천 봉쇄한 인증솔루션 -
“ZEA(Zero Effort Authentication)”
Trusted Pass는 Stealth Network 기반의 Password-less
인증 솔루션임.
 사용자는 패스워드를 기억할 필요가 없어 간편하고,
 사업자는 해킹이 구조적으로 불가능하여 매우 안전함.
“간편안전 인증솔루션”
3NSBeyond Properties
1. AS - IS : ID/PW World
세상에는 너무나 많은 ID/PW 가 존재해.
이 많은 ID/PW를 어떻게 기억하지?
주기적으로 PW를 변경하라고 하는데
변경해야 하나?
• 수 많은 ID/PW : IT가 만든 공해
ID/PW 찾기 : 이 짓 계속해야 하나?
?
공인인증서도 결국은 PW.
I-Pin 도 결국 ID/PW.
4NSBeyond Properties
1. AS-IS 2 : Banking 로그인, 이체비밀번호 , OTP, ARS 인증, 공인인증서
• 이체 한번 하는데 도대체 인증을 몇 번 해야 하는 가 ?
이체 비밀번호 , 공인인증서 비밀번호 외워야 되나?
① 로그인
② 이체비밀번호
③ OTP
④ 공인인증서
공인인증서는 어떻게 들고 다니지? 갱신해야 되나?
OTP 반드시 소지 해야 하나?
공인인증서도 결국은 비밀번호..
ID/PW 여기도 있네?
5NSBeyond Properties
1. AS-IS 3 : 전자 상거래
• 신용카드로 구매 하는데 ID/PW 는 도대체 몇 번 ?
로그인 ID/PW 꼭 필요한가요?
ISP 결제
ISP 인증서를 저장한 매체가 아니면 결제 못해야 하나?
ISP 도 결국은 패스워드
ISP 인증서도 결국은 공인인증서와 뭐가 다르지?
안심클릭
카드번호, 안심클릭 비밀번호, CVC 코드를
다 기억해야 하나? 30만원 이상은 공인인증서까지.
주민번호(앞자리)는 왜 입력해야 하지?
간편 결제 : 결국은 ID/PW
FIDO 결제 : 생체인증 오류 시 결국 PW을 사용
6NSBeyond Properties
2. NSB가 꿈꾸는 To-Be World : ID하나로 (No Password World)
• ID/PW 공해로 부터 어떻게 탈출할 것인가?
① ID 입력 (only) ② Captcha 따라 쓰기 (OTP)
Push
7NSBeyond Properties
2. NSB가 꿈꾸는 To-Be World : ID와 휴대폰만으로 뱅킹을
• ID와 휴대폰만으로 계좌이체를
계좌이체
② Captcha 따라 쓰기 (OTP)
Push
① ID 입력 (only)
현금 인출
8NSBeyond Properties
2. NSB가 꿈꾸는 To-Be World : ID와 휴대폰만으로 전자상거래를
• ID와 휴대폰만으로 신용카드 결제를
결제
② Captcha 따라 쓰기 (OTP)
Push
① ID 입력 (only)
9NSBeyond Properties
3. NSB가 꿈꾸는 새로운 World를 어떻게 만들지? - Trusted Pass idea
• AS-IS 생각 • NSB 다른 생각
인터넷 공간을 경유함으로 해커가
인증 정보를 탈취하더라도
알아볼 수 없도록 만들어야 해.
인증단말기의 네트워크를 통제 함으로써
인증 정보 탈취 자체를 불가능하게 하는
구조적인 방법을 사용해야 해.
인증 단말기와 서버간에는 가상의 전용선
(VPN)을 통해서 인증을 구현.
인증 프로세스 수행 동안에는
단말기의 네트워크는 일시 차단.
가상의 전용선을 통해서 OTP(One Time
Password)를 단말기에 다운로드
OTP정보의 로봇에 의한 탈취를 막기
위해 Captcha 기술을 사용.
암호화를 잘해야 해 !
인증 단말기에 악성코드를
탐지하고 제거해야 해 !
인증 정보를 난독화 하고 은닉화 해야 해 !
인증 정보를 단말기의 격리된
공간(메모리)에 저장 관리해야 해 !
인증 App 코드를 난독화해야 해 !
10NSBeyond Properties
3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 구조
사용자 금융사
뱅킹 서버
인증 서버
해커PC
Internet
3G/LTE
악성코드 TIPN
Gateway
악성코드로 인한
오염된 단말 內
로봇에 의한 자동
입력 방지
(Captcha문자,
Pattern 등)
5
인증 시간 동안 인증 단말의
인증용 네트워크를 제외한
타 네트워크Traffic 일시 차단
3
격리된 전용 인증 네트워크
구성으로 인증정보의
안전한 전송 보장
2
非 인증 상태에서 인증 서버
접근 원천 봉쇄로
인증 서버 및 정보 보호
1
인증시간 동안만 유효한
일회성 패스워드(OTP) 사용
4
통합관제플랫폼
PC 등 다양한 거래단말기에서 PW없이 ID만을 입력한 후, 사전 등록된 스마트폰으로 순간적으로 생성된 전용 인증
네트워크를 통해 인증함으로써 해킹을 원천 차단한, 패스워드를 입력할 필요없는 혁신 인증 기술임.
※ 공인인증서, 생체인식 등과 결합하여 기존 인증체계의 단점을 보완 가능.
11NSBeyond Properties
3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 프로세스
사용자
3G/LTE
사용자 PC
고객사
Internet
인증 서버사용자 스마트폰 TIPN Gateway
뱅킹 서버사용자 PC
mobilecvg
ID 입력/
로그인 요청
1
사용자 인증 요청2
보안터널 생성3
패턴 기반
인증 정보 생성/전달
4
인증 정보 확인6 인증 결과 전송7
로그인 승인8
사용자 PC
해커 PC
OO은행 인터넷 뱅킹 로그인
mobilecvg
00:30
로그인
화면의 패턴을 따라 그려주세요.해커의 인증정보 탈
취 및 인증 시도
9
사용자에 의한 인
증 정보 입력
5
유효하지 않은
패스워드 정보로
로그인 불가
10
12NSBeyond Properties
3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 인증 화면
인증
남은 시간 : 20 초
• 요청 항목: Login
• 요청 시간 : 2016.05.20 10:10:10
• 요청 상세 내용
인증
남은 시간 : 20 초
• 요청 항목: 계좌이체 승인
• 요청 시간 : 2016.05.20 10:10:10
• 요청 상세 내용
- 이체은행 : 농협
- 예금주명 : 홍길동
- 이체금액 : 100,000원
인증
남은 시간 : 20 초
• 요청 항목: 계좌이체 승인
• 요청 시간 : 2016.05.20 10:10:10
• 요청 상세 내용
- 이체은행 : 농협
- 예금주명 : 홍길동
- 이체금액 : 100,000원
13NSBeyond Properties
3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 인증 화면
인증
국
행
민
은
남은 시간 : 20 초
• 요청 항목: 계좌이체 승인
• 요청 시간 : 2016.05.20 10:10:10
• 요청 상세 내용
- 이체은행 : 농협
- 예금주명 : 홍길동
- 이체금액 : 100,000원
인증
남은 시간 : 20 초
화살표 방향으로 밀어주세요.
• 요청 항목: 카드 결제 승인
• 요청 시간 : 2016.05.20 10:10:10
• 요청 상세 내용
- 상점명 : TMON
- 카드 : KB 국민 XXX카드
- 결제금액 : 100,000원
인증
남은 시간 : 20 초
지문으로 결제하세요.
• 요청 항목: 카드 결제 승인
• 요청 시간 : 2016.05.20 10:10:10
• 요청 상세 내용
- 상점명 : TMON
- 카드 : KB 국민 XXX카드
- 결제금액 : 100,000원
14NSBeyond Properties
3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 활용(비대면 계좌 개설)
인증
남은 시간 : 20 초
서명을 하세요.
인증
남은 시간 : 20 초
신분증을 제시하세
요.
인증
남은 시간 : 20 초
얼굴 사진을 제시하세
요.
15NSBeyond Properties
4. Fintech Security : Trusted Pass 와 FIDO 의 비교
Security
Privacy
Convenience
Fintech
Authentication
• Fintech Authentication은 정보보호와 프라이버시, 편의성의 하모니가 핵심이다.
FIDO
ConvenienceSecurity
Privacy
Trusted
Pass
Security
Privacy
Convenience
16NSBeyond Properties
4. Fintech Security : Trusted Pass 와 FIDO 의 비교
구분 FIDO Trusted Pass
Security
Server
인증서버
인터넷에 노출
非인증 상태에서
인증 서버 Hiding
NW Open N/W(인터넷) Closed N/W(VPN 터널)
Device
단말 네트워크 Open
백신 필요
단말 네트워크 격리
백신 필요 없음
User 1차 생체인증, 2차 PIN or Pattern Captcha OTP
Privacy
개인정보 생체정보 폰번호
고객 DB 유지 보호 비용 높음 유지 보호 비용 낮음
정보 유출 고객 정보 유출시 우발 비용 높음 없음
Convenience
Device 제한 생체인식 리더기 보유 단말기 없음
인식률 인식률이 100% 아님. 100%
인증 단말인증 = 거래인증 단말인증 ≠ 거래인증
Trusted Pass 응용 모델
18NSBeyond Properties
1. B2B2C 모델 - Trusted Pass 서비스(TP Auth)
Internet
사용자
해커PC
3G/LTE
악성코드
회원사
NSBeyond
인증 서버
TIPN
Gateway
서비스요청 처리 서버
빌링
서버
• • •
가맹점 서버 #1 가맹점 서버 #2 가맹점 서버 #3 가맹점 서버 #N
TIPN
Gateway
가맹점# Phone# 인증 Type 인증 Contents 인증 MSGReq #
TIPN Server Agent Trusted Pass Agent
19NSBeyond Properties
Internet
2. Trusted ODS + Trusted Pass
사용자
해커PC
3G/LTE
악성코드
카드사
Trusted Pass
인증 서버
TIPN
Gateway
ODS
서버
ODS MDM 서버
ODS 단말
인증 단말
TIPN
Manager
On Demand
Connection
인증시
우회 N/W
일시차단
해커PC
업무처리시
우회 N/W
일시차단
20NSBeyond Properties
3. VR + Trusted Pass
사용자
VR 서비스
VR 서버
Internet3G/LTE
TIPN
Gateway 인증 서버
무 네트워크 or 근거리 네트워트
• HMD로 VR 탐색 중에 로그인 하거나 지불결제시 아이트레킹 방식으로 인증 프로세스를 수행
21NSBeyond Properties
4. O2O 이미지 링크 URL + Trusted Pass
사용자
이미지 링크 URL 서비스
이미지 링크 URL 서버
Internet3G/LTE
TIPN
Gateway 인증 서버
이미지 촬영
이미지
링크
앱
쇼핑몰
• 이미지를 캡쳐해서 인식하고 매칭되는 URL을 찾으면 Trusted Pass 를 가동해서 로그인이 된
상태에서 타겟 쇼핑몰 사이트로 자동 연결
22NSBeyond Properties
5. Trusted Pass + OAuth
Internet
사용자 고객사
서비스 서버
Trusted Pass
인증 서버
3G/LTE
TIPN
Gateway
통합관제플랫폼
TPAuth
고객사
OAuth
API 서버
고객사
Login 서버
OAuth Token TIPN Server Agent Trusted Pass Agent
• ID 대신에 TPAuth 의 회원 인증으로 ID-less, Password-less 로그인 서비스 하는 모델
23NSBeyond Properties
6. Trusted Pass 와 Block Chain 결합
거래소
거래 서버
인증 서버
Internet
3G/LTE
TIPN
Gateway
통합관제플랫폼
Block Chain
거래 원장
• 거래 승인 : Trusted Pass
• 거래 원장 : Block Chain 기반으로 분산 저장
• Password less 가 최고의 계정 보안
• 중앙집중 DB less가 최고의 서버 보안
사용자
24NSBeyond Properties
7. Trusted Key
사용자 인증 시스템
인증 서버
OTP 생성 서버
① 앱 실행
⑤ Door Lock ID 전달
④ 보안터널 생성 요청 /우회 N/W 차단
⑭ OTP 값 비교 및 승인
/ Door Open
Smart
Phone
② ID(고유번호) 요청
③ ID(고유번호) 전달
⑥ Door Lock
ID 인증
Door Lock
⑦ OTP 요청
⑧ OTP 전달
⑨ OTP 전달
⑩ OTP 전달
Door
Lock
OTP
Server
OTP=
?
• Trusted Pass의 기본 메커니즘 + Door Lock 에 내장된 OTP 결합 모델
• 스마트 호텔, 스마트 택배, 스마트 카 등 접근통제와 결합시, O2O 지불 결제 모델에 활용 가능
Trusted Pass 기술 설명 자료
26NSBeyond Properties
1. IP Network의 문제
• IP Network = Visible Network = Open Network
- 네트워크에 접속되면 모든 단말은 서로 다 보인다.
- 모든 단말은 상호 접속 가능 하다
• Router = Dynamic Routing
- Dynamic Packet Forwarding : 패킷을 전송하면, 자동으로 목적지까지 보내줌
- Dynamic Learning : 접속을 위해 요구되는 “IP-MAC” Table을 자동으로 생성 (ARP)
Client
Terminal
Access
Network
Edge
Network
(Router)
IP
Network
Edge
Network
(Router)
Server
Access
Network
( )LAN, WiFi
3G/LTE…
전달망
(VPN, NAC)
( )F/W, IPsec, IDS/IPS,
UTM, WAF…
위조 패킷에 대한 대응 부재 위조 패킷에 대한 대응 부재
패턴 기반 시스템으로 미탐/과탐
Client
Terminal
Server
Server
27NSBeyond Properties
1. IP Network 의 문제
Router Router
IP Network
DATA
TCP
Header
IP
Header
Ethernet
Header
①패킷 생성
②패킷 단위 전송
③패킷 수신 ④패킷 해제
Router는 사용자
인식 등의
접근 제어 불가
위변조에 취약한 TCP/IP 의 구조
(네트워크 격리구조 불가)
PBX
(Gateway)
PBX
(Gateway)
PSTN Server
PSTN
call
①접속 요청
②종단 확인
③채널 설정
④채널 형성 & 정보 교환
Modem Modem
PBX 는 서버와 우선
통신하여 신원을 확인
패킷 네트워크를
서킷 네트워크처럼!!
(Circuit Level IP Network)
위험
서킷
네트워크의
보안성
효율
패킷
네트워크의
효율성
• Circuit Network vs. Packet Network
28NSBeyond Properties
1. IP Network 의 문제
인터넷 기반 인증을
ARS 기반 인증처럼!!
위험 ARS 기반 인증
의 안전성
편리
인터넷 기반
인증의 편의성
PBX
(Gateway)
PBX
(Gateway)
PSTN Server
PSTN
call
①인증요청
②종단 확인
③채널 설정
④채널 형성 & 정보 교환
DB 서버
PBX 는 서버와 우선
통신하여 신원을 확인
ARS 시스템
Router Router
IP Network
DATA
TCP
Header
IP
Header
Ethernet
Header
①패킷 생성
②패킷 단위 전송
③패킷 수신
Router는 사용자
인식 등의
접근 제어 불가
위변조에 취약한 TCP/IP 의 구조
(네트워크 격리구조 불가)
④패킷 해제
DB 서버 뱅킹 서버
• ARS 기반 인증 vs. 인터넷 기반 인증
29NSBeyond Properties
2. Server 접속의 문제
App
Connect Log in MFA
Vulnerable to Server
exploitation
Vulnerable to Credential theft Credential theft, but painful to users
Server
• Server exploitation
• Credential theft
User ID, Password
MFA
• Servers are not always fully patched
Secure Connection
• Man-in-the-middle attacks
• Connection hijacking
• 인증(Authentication)전에 접속(Connectivity)
- 어떤 단말도 로그인 전 서버와 접속 가능
- 인증 후 “Secure Connection”
30NSBeyond Properties
3. Operating System의 문제점
ProgramProgram
악성
Program
악성
Program
Internet
[해커 단말]
해킹
Program
• Multi Tasking OS
→ 악성 Program과 정상 Program
이 동시실행 , 리소스 공유
• 각 Program별로 리소스(Memory,
Storage) 격리 구조가 약함
→ 악성 Program 이 다른 Program의
리소스에 접근 변조 가능
• 모든 Program이 단일 N/W를 공유
• Multi Tasking OS
→ 악성 Program과 정상 Program이
동시실행. 리소스 공유
• 각 Program별로 리소스(Memory,
Storage) 격리 구조가 약함
→ 악성 Program이 다른 Program의
리소스에 접근 변조 가능
• 모든 Program이 단일 N/W를 공유
• Open N/W
→ N/W 에 연결되면 모든
단말과 서버가 상호 연결
가능
• 해커단말이 정상 단말로
위조하여 단말 및 서버 접속
단말 서버네트워크
31NSBeyond Properties
3. Operating System의 문제점
ProgramProgram
악성
Program
악성
Program
Internet
[해커 단말]
해킹
Program
• 각 Program 별로 리소스(Memory,
Storage) 격리
→ 물리적 메모리 격리
→ 단말 가상화
→ Sandbox (IOS)
• 모든 Program이 단일 N/W를 공유
→ Program별로 별도의 N/W
으로 통신 • Closed N/W
• 서버는 N/W 상에서 Hiding
• 승인 단말기만 네트워크에
접속 가능
• 미승인 단말기는 네트워크
차원에서 격리
VPN 터널
• 각 Program별로 리소스(Memory,
Storage) 격리
→ 서버 가상화
→ Cloud
• 모든 Program이 단일 N/W를 공유
→ 서버 별로 별도의 N/W 으로 통신
단말 서버네트워크
32NSBeyond Properties
4. Authentication 의 문제
• Password의 문제
- IT 의존도의 급격한 증가에 따라 너무도 많은 ID/Password 가 존재
- 이 많은 Password를 전부 달리해서 기억 하는 것은 현실적으로 불가능
- 현실적으로 하나 또는 몇 개의 Password를 반복해서 사용 하거나 유사한 Password
를 사용
- 공인인증서, i-Pin 도 결국은 Password 방식
☞ 정적 Password  동적 Password(OTP)
• 암호화의 한계
- 사용자 단말을 해킹하는 경우 암호화 자체가 무력화
- 해커는 사용자 단말을 장악하여 사용자의 인증 정보를 탈취해서 원격에서 사용자
단말을 조작
☞ 정적 암호화 방식  암호화 모듈이 동적으로 변동되는 방식
• 생체 인증 문제
- 고객 Privacy 정보 중 가장 민감한 개인 정보
- 생체 정보 탈취 시 영원히 사용 불가
- 인식률 이슈 (100% 인식률은 없다.)
33NSBeyond Properties
5. Beyond Fintech Security
Fintech
Security
단말 보호
애플리케이션 및 네트워크 격리 구조 필요
애플리케이션은 상호 격리 구조를 가져야 함.
애플리케이션 별로 별도의 Network 부여
인증 정보 관리
및 운영
인증 정보 운영 방식이 동적이어야 함.
동적으로 암호화 모듈 운용, 패스워드도 동적으로 운용(OTP)
인증 정보 중앙집중 관리에서 탈피(Block Chain 활용)
Network
통제
접속 통제가 가능한 네트워크 필요
비인가 사용자 제어를 위한 네트워크 인증 후 서버 접속 허용
단말 별로 어플리케이션 별로 별도의 가상 네트워크
㈜ 엔에스비욘드 소개서
35NSBeyond Properties
1. NSB 개요
• 회사 개요
㈜엔에스비욘드는 핀테크 분야 뿐만 아니라 인증이 필요한 모든 분야에 적용 가능한 세계 최고수준의 인증 솔루션을
개발하고 다양한 서비스에 적용하여, 해킹 우려없이 안심하고 간편하게 인터넷거래를 창출하는 글로벌 통신/금융 ICT
전문 기업을 지향함.
• 주요 연혁
회 사 명 ㈜ 엔에스비욘드 대표 이사 서 원 일 / 남선모
납입 자본금 2.36억원 사 업 분 야
핀테크 보안 인증 솔루션/서비스 사업
(“Trusted Pass” / “idhanaro.com”)
2015.08
㈜엔에스비욘드 설립
㈜모바일컨버전스와 Tursted IP Network 솔루션 사업 협력 계약 체결
2015.11
Trusted Pass 특허 출원
핀테크지원센타 제6차 데모데이 참가
특허 출원 - 보안 터널 기반 인증 방법 및 장치(11월 22일)
2015.12
핀테크지원센타 제6차 데모데이 멘토 KB국민은행/KB국민카드 선정
코스콤과 핀테크 사업협력을 위한 MOU 체결
2016.09 KB 국민은행 POC 완료
2016.11 특허 출원-보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치
일본 KDDI 주관 무겐라보 업체 선정
VISA 주관의 FF17 한국 대표 선정
36NSBeyond Properties
2. 경영진 소개
 서강대학교 컴퓨터공학 학사/석사, 부산대학교
전자계산학과 박사수료, 인하대학교 물류대학
원 GLMP과정 이수
 부산 가톨릭 대학교 정보공학부 교수
 부산 국제영화제 기술자문위원, 부산 방송콘텐
츠마켓(BCM) 집행위원
 엔씨비즈/바이오인포마이너 대표
 세정I&C, 유엠브이기술 상무, 케이엘넷 IT 사업
본부장/감사 . MOSA 대표
서원일 대표이사 (S본부)
 한양대학교 경영학 학사, 연세대학교 MBA,
서울대학교 미래지도자 과정 이수
 제일씨티리스, 신한카드 부장, KT캐피탈 상무,
메리츠캐피탈 상무, 현대IT 부사장
 25 years of Financial experience
남선모 대표이사 (N본부)
 서강대학교 컴퓨터공학과 학사
 육군 통신 학사장교(중위)
 브룩스 한연, 테크시스템 테크놀러지,
Biste 수석연구원
 SM English 대표
 20 years of IT experience
황신효 상무(연구소장 CTO)
37NSBeyond Properties
[참고] 핀테크지원센터 멘토링 선정
[핀테크지원센터 제6차 데모데이 멘토링 업체 선정, 2015년 12월 7일]
- KB국민은행, KB국민카드
38NSBeyond Properties
[참고] 코스콤 상호업무협력 협약 체결
[㈜코스콤 – ㈜엔에스비욘드 상호업무협력 협약 체결, 2015년 12월 15일]
㈜ 모바일컨버전스 소개서
TIPN 장비 제조사
40NSBeyond Properties
회사 소개 ㈜모바일컨버전스 회사 개요
• ㈜모바일컨버전스는 네트워크 가상화를 기반으로 관제 네트워크와 서비스 네트워크의 분리하여, 언제
어디서든 인가된 기기와 사용자에 한하여 권한에 따라 가상 네트워크별 접근 제어가 가능하고, 통합관
제플랫폼을 통해 사용자와 단말의 상태를 관리하고 제어할 수 있는 안전하고 효율적인 솔루션인
TIPN(Trusted IP Network)를 연구개발하고 있는 회사임.
• TIPN(Trusted IP Network)은 IoT, 금융/ Fin-Tech 분야의 인증, 공공/금융기관 네트워크분리, 기관 및
기업전용 가상 사설 클라우드 서비스 인프라 등의 분야에 적용 가능함.
• 개발 비용 : 투자금 : 5,200억원(한국정부 1,000억 규모 투자)
• 주요 개발 경과
회 사 명 ㈜ 모바일컨버전스 대표 이사 이 상 화
자본금 8,217백만원 사 업 분 야 TIPN 솔루션 연구/개발
2013. 12 TIPN 솔루션 개발(‘모바일 VPN’ 기반의 ‘네트워크 가상화’ 솔루션)
2013. 02 VPNs Router/Gateway를 위한 Platform, Mobile VPN 개발
2009. 12 Smart Flow Router 개발(한국전자통신연구원(ETRI))
41NSBeyond Properties
회사 소개 주요 검증 현황
2016.05 한수원 서울 스마트워크 센터 TIPN WiFi PoC 진행 중
2016.05 KB국민은행 Trusted Pass PoC 진행 중
2015. 12 ETRI, Trusted IP Network 솔루션 (3G/LTE) 국정원 보안적합성 검증·
2015.05 한수원 네트워크 고도화를 위한 PoC·
2015.12 : 국가망 효율화를 위한 Trusted IP Network 시험(발주기관: 미래부) ·
2015.12 Trusted IP Network 솔루션 (유선, 3G/LTE, WiFi) 보안적합성 검증필
42NSBeyond Properties
회사 소개 주요 연혁
2016.06
NIPA, 2016 정보통신방송 해외컨설팅 서비스 지원 사업(사전타당성조사) 수주
[이란- On-Demand Trusted ICT Services]
2016.06 한수원 서울 스마트워크 센터 TIPN 솔루션 구축 중·
2015. 06 초연결 사회 기반환경 구축을 위한 Giga인터넷 활성화 선도시범사업 참여·
2015.06 NIA IoT SW기반 안전한 금융거래환경 조성 실증사업참여·
2014.12 철도시설관리공단 Trusted IP Network사업계약
2014.09 농어촌공사 Trusted IP Network 구축 사업 수주
2014.02 : ETRI,고신뢰 네트워크 테스트베드 Secure-WiFi 분야 참여
2011.03 : 우정 사업 수주(Smart Flow Router : S20 148대 납품)·
2009.12 : 국방 광대역통신망 사업 수주(Smart Flow Router : S240 42대 납품)
43NSBeyond Properties
네트워크 가상화 기술을 활용하여 기존 네트워크를 기반으로 외부 네트워크와 격리된 가상
네트워크를 구성하고, 권한이 있는 사용자만이 위·변조가 불가능하고 격리된 유일한 전송 경로를
통해 언제 어디서든 안전하게 정보를 유통할 수 있는 환경을 제공
TIPN(Trusted IP Network) 개요
업무용 앱
(TIPN Agent)
RCS
(Remote
Control System)
LAN
WiFi
3G/LTE
인터넷
Access
Network
Microwave
VR
VR
VR
VR
VR
VR
…
통합관제플랫폼
관제 네트워크 VPT
White List
TIPN
Access Gateway
TIPN
Service Gateway
VRn
VR2
VR1
…
해커 PC
단말 인증시
순간적
네트워크 차단
※ TIPN : ㈜모바일컨버전스의 Trusted IP Network 솔루션
44NSBeyond Properties
네트워크 가상화 기술 기반 네트워크 분리
네트워크/시스템
모니터링 서버
백신/보안 패치 서버
에이전트 업데이트 서버
서비스 통합 인증서버
그룹웨어 서버
전자메일 서버
인터넷 서비스
업무 서버
(ERP, SCM, SFA 등)
TIPN
Access Gateway
TIPN
Service Gateway
1. 관리 네트워크
3. 인증 네트워크
2. 패치 네트워크
0. 관제 네트워크 VPT
통합관제플랫폼
White List
Microwave
LAN
WiFi
3G/LTE
인터넷
Access
Network
데이터 센터 운영인력
사용자 단말(PC)
일반 업무 사용자
사용자 단말(PC)
4. 그룹웨어 네트워크
6. 인터넷
5. 전자메일 네트워크
7. 업무1~ N네트워크
…
…
45NSBeyond Properties
TIPN 솔루션의 차별성 및 특장점
• TIPN 솔루션의 차별성
인터넷의 보안 요구사항인 기밀성, 무결성과 가용성을 보장하는 솔루션으로, 기존 인터넷(IP 망)이 갖는 전통적인
보안 취약점과 다양한 이기종 망(인터넷, WiFI, 3G/LTE 등)이 통합 운영되어 발생하는 침해사고로부터 기업/기관
의 사설네트워크를 안전하게 보호하는 솔루션임.
네트워크 가상화
기술 기반 효율성 및 경제성 확보
 네트워크 가상화 기술을 기반으로 필요한 수만큼 네트워크 생성
 네트워크 확장 시 구축/운용 비용 절감
분리된 관제 네트워크를 통한 인증
안정성 확보
 격리된 전용 관제 네트 워크 구성
 전용 관제 네트워크를 통한 접속 제어 및 관리 기능 수행
 인증 서버 주소 은닉과 DDoS 방어 기능을 통한 인증 서버 보호
유연하고 강력한
네트워크 접속 제어
 非 인가 사용자/단말의 접근 제어
 정책 기반의 네트워크별 사용자/단말 Tunnel의 접속 관리
 무결성 지속 검증을 통한 안전한 서비스 이용 보장
보안성이 확보된
유·무선 연계 기반제공
 안전한 무선(WiFi, 3G/LTE) 서비스 이용 환경 제공으로 Smart Work 실현
• TIPN 솔루션의 특장점
46NSBeyond Properties
TIPN 적용 분야
적용 분야 주요 내역 주요 시장
망분리(논리적)
네트워크 가상화 기술 기반 네트워크
인프라 망분리
공공기관, 금융
네트워크 인프라 통합
네트워크 가상화 기술 기반 독립된
네트워크 인프라 통합
국방, 재난 분야
무선(WiFi)서비스
인프라
보안성이 확보된 Secure WiFi 인프라 구축 공공기관, 금융, 기업
Virtual Private Cloud 인프라
네트워크 가상화 기술 사설 클라우드
서비스 구축
통신사업자 서비스 인프라,
기업용 클라우드 인프라
IoT 서비스 인프라 IoT 사업자(단말)용 네트워크 인프라 구축
IoT 서비스用
통신사업자 서비스 인프라
인증 서비스 인프라
네트워크 가상화 기술기반
안전한 간편 인증
핀테크, 금융, 포털
기업용 그룹웨어/메일 등
47NSBeyond Properties
TIPN 적용 분야 금융(은행) 적용 분야
구분 적용분야 적용 내용 효과
차세대
플랫폼
차세대 네트워크 인프라 보안
(Trusted Biz Line)
TIPN을 기반으로 업무별/지역/지점별 최고의 보안성
확보(해외지점 : 전용선 대체)
비용절감
WiFi 업무 적용
본점/지점에서 ‘TIPN WiFi AP’ 를 통해 보안 취약성/
해커의 공격을 무력화시켜 안전한 업무용 WiFi 인프
라 구축
대 고객 서비스 개선
ATM 인프라 보안 강화
‘TIPM Manager’와 ATMS를 연동하여 전 지점
ATM의 통합관리를 통해 기존 ATM 관리시스템의
문제점 해결
ATM 인프라 고도화
스마트
금융
對 고객 안전 간편 인증
(Trusted Pass)
금융서비스 이용 고객의 인증시, 격리된 전송 경로를
통해 인증 함으로써 인증 정보 탈취 원천 차단
인터넷/모바일 뱅킹 사
용 고객
외부 연계 시스템과의 高 신뢰 연동
보장(Trusted Connection)
핀테크 기업과의 업무 제휴시 ‘TIPN’을 기반으로 안
전한 네트워크 인프라를 구축하여 기존 인터넷 보안
취약성 해결
핀테크 서비스
ODS 기반 확대(Smart ATM)
‘TIPN’을 기반으로 안전한 무선 인프라를 구축하여,
은행 방문이 어려운 고객 대상 금융 서비스 지원
고객 방문 영업
48NSBeyond Properties
Trusted IP Gateway 모델
Throughput
Interfaces
Operation Mode
Flow QoS
Flow Setup
Concurrent Flow
Subscriber Management
240G Multi-Shelf System 80G Single-Shelf System 20G Stand-Alone Type
GigE(1Gbe/10Gbe), POS GigE(1Gbe/10Gbe), POS GigE(1Gbe/10Gbe)
Transparent Mode / Routing Mode (BGP,OSPF, VR …)
MR (Maximum Rate) / GR (Guaranteed Rate) / AR (Available Rate) / CR (Composite Rate)
1.5 M Flows / sec / Line Card
4 M Flows / Line Card
8,000 Services Classification Rules / Line Card
8,000 Services
Classification Rules
4 M Flows
1.5 M Flows / sec
S240 T100 S20S80
100G Multi-Shelf System
GigE(1Gbe/10Gbe), POS

More Related Content

What's hot

Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
수보 김
 
TIPN(Trusted IP Network) 솔루션 적용 모델
TIPN(Trusted IP Network) 솔루션 적용 모델TIPN(Trusted IP Network) 솔루션 적용 모델
TIPN(Trusted IP Network) 솔루션 적용 모델
모바일 컨버전스
 
모바일컨버전스 회사소개서
모바일컨버전스 회사소개서모바일컨버전스 회사소개서
모바일컨버전스 회사소개서
모바일 컨버전스
 
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일 컨버전스
 
(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network SeparationJintae Jeung
 
[이니셜티] 솔루션소개자료 V1.4
[이니셜티] 솔루션소개자료 V1.4[이니셜티] 솔루션소개자료 V1.4
[이니셜티] 솔루션소개자료 V1.4
Hyun Chul Jung evoled Communication Solution Group
 
블로코 웨비나 세션3 - 김영훈 팀장
블로코 웨비나 세션3 - 김영훈 팀장블로코 웨비나 세션3 - 김영훈 팀장
블로코 웨비나 세션3 - 김영훈 팀장
BLOCKO
 
블로코 웨비나 세션2 - 노진호 팀장
블로코 웨비나 세션2 - 노진호 팀장블로코 웨비나 세션2 - 노진호 팀장
블로코 웨비나 세션2 - 노진호 팀장
BLOCKO
 
전화번호안심로그인 제안서
전화번호안심로그인 제안서전화번호안심로그인 제안서
전화번호안심로그인 제안서
Taesoon Jang
 
Implementation Case Study: Cloud Based FIDO2 Authentication by CrossCert
Implementation Case Study: Cloud Based FIDO2 Authentication by CrossCert Implementation Case Study: Cloud Based FIDO2 Authentication by CrossCert
Implementation Case Study: Cloud Based FIDO2 Authentication by CrossCert
FIDO Alliance
 
Business plan 20170404
Business plan 20170404Business plan 20170404
Business plan 20170404
leejh76
 
블로코 웨비나 세션1 - 박헌영 CTO
블로코 웨비나 세션1 - 박헌영 CTO블로코 웨비나 세션1 - 박헌영 CTO
블로코 웨비나 세션1 - 박헌영 CTO
BLOCKO
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
StartupAlliance
 
[Nsb] altpass
[Nsb] altpass[Nsb] altpass
[Nsb] altpass
Wonil Seo
 
Beyond Pass Words
Beyond Pass WordsBeyond Pass Words
Beyond Pass Words
FIDO Alliance
 
SafeTicket final presentation
SafeTicket final presentationSafeTicket final presentation
SafeTicket final presentation
WonJongOh1
 
Wearable FINtech :Banking App. UI Design for Smart Watches
Wearable FINtech :Banking App. UI Design for Smart WatchesWearable FINtech :Banking App. UI Design for Smart Watches
Wearable FINtech :Banking App. UI Design for Smart Watches
Seunghun Yoo
 
스마트폰(모바일)결제 서비스
스마트폰(모바일)결제 서비스스마트폰(모바일)결제 서비스
스마트폰(모바일)결제 서비스
PayGate
 
08 인터페이 t zsign 소개-dcamp_150630
08 인터페이 t zsign 소개-dcamp_15063008 인터페이 t zsign 소개-dcamp_150630
08 인터페이 t zsign 소개-dcamp_150630
D.CAMP
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
Hyeseon Yoon
 

What's hot (20)

Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
 
TIPN(Trusted IP Network) 솔루션 적용 모델
TIPN(Trusted IP Network) 솔루션 적용 모델TIPN(Trusted IP Network) 솔루션 적용 모델
TIPN(Trusted IP Network) 솔루션 적용 모델
 
모바일컨버전스 회사소개서
모바일컨버전스 회사소개서모바일컨버전스 회사소개서
모바일컨버전스 회사소개서
 
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션모바일컨버전스-Trusted IP Network(TIPN) 솔루션
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
 
(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation(Action Plan Repor) Accomplish 1st Stage of Network Separation
(Action Plan Repor) Accomplish 1st Stage of Network Separation
 
[이니셜티] 솔루션소개자료 V1.4
[이니셜티] 솔루션소개자료 V1.4[이니셜티] 솔루션소개자료 V1.4
[이니셜티] 솔루션소개자료 V1.4
 
블로코 웨비나 세션3 - 김영훈 팀장
블로코 웨비나 세션3 - 김영훈 팀장블로코 웨비나 세션3 - 김영훈 팀장
블로코 웨비나 세션3 - 김영훈 팀장
 
블로코 웨비나 세션2 - 노진호 팀장
블로코 웨비나 세션2 - 노진호 팀장블로코 웨비나 세션2 - 노진호 팀장
블로코 웨비나 세션2 - 노진호 팀장
 
전화번호안심로그인 제안서
전화번호안심로그인 제안서전화번호안심로그인 제안서
전화번호안심로그인 제안서
 
Implementation Case Study: Cloud Based FIDO2 Authentication by CrossCert
Implementation Case Study: Cloud Based FIDO2 Authentication by CrossCert Implementation Case Study: Cloud Based FIDO2 Authentication by CrossCert
Implementation Case Study: Cloud Based FIDO2 Authentication by CrossCert
 
Business plan 20170404
Business plan 20170404Business plan 20170404
Business plan 20170404
 
블로코 웨비나 세션1 - 박헌영 CTO
블로코 웨비나 세션1 - 박헌영 CTO블로코 웨비나 세션1 - 박헌영 CTO
블로코 웨비나 세션1 - 박헌영 CTO
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
 
[Nsb] altpass
[Nsb] altpass[Nsb] altpass
[Nsb] altpass
 
Beyond Pass Words
Beyond Pass WordsBeyond Pass Words
Beyond Pass Words
 
SafeTicket final presentation
SafeTicket final presentationSafeTicket final presentation
SafeTicket final presentation
 
Wearable FINtech :Banking App. UI Design for Smart Watches
Wearable FINtech :Banking App. UI Design for Smart WatchesWearable FINtech :Banking App. UI Design for Smart Watches
Wearable FINtech :Banking App. UI Design for Smart Watches
 
스마트폰(모바일)결제 서비스
스마트폰(모바일)결제 서비스스마트폰(모바일)결제 서비스
스마트폰(모바일)결제 서비스
 
08 인터페이 t zsign 소개-dcamp_150630
08 인터페이 t zsign 소개-dcamp_15063008 인터페이 t zsign 소개-dcamp_150630
08 인터페이 t zsign 소개-dcamp_150630
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
 

Viewers also liked

[한국핀테크포럼] 회원사소개: 한컴V핀테크
[한국핀테크포럼] 회원사소개: 한컴V핀테크 [한국핀테크포럼] 회원사소개: 한컴V핀테크
[한국핀테크포럼] 회원사소개: 한컴V핀테크
Hyeseon Yoon
 
[한국핀테크포럼] 회원사소개: 더테크빌
[한국핀테크포럼] 회원사소개: 더테크빌[한국핀테크포럼] 회원사소개: 더테크빌
[한국핀테크포럼] 회원사소개: 더테크빌
Hyeseon Yoon
 
WSO2 Cloud Middleware
WSO2 Cloud MiddlewareWSO2 Cloud Middleware
WSO2 Cloud MiddlewareAfkham Azeez
 
Handysoft company kr
Handysoft company krHandysoft company kr
Handysoft company krhandysoft
 
20121015 AWS Meister Reloaded - AWS SDK for Android / iOS (Korean)
20121015 AWS Meister Reloaded - AWS SDK for Android / iOS (Korean)20121015 AWS Meister Reloaded - AWS SDK for Android / iOS (Korean)
20121015 AWS Meister Reloaded - AWS SDK for Android / iOS (Korean)
Amazon Web Services Korea
 
201412 i sign_plus_sso_감사_시온
201412 i sign_plus_sso_감사_시온201412 i sign_plus_sso_감사_시온
201412 i sign_plus_sso_감사_시온
시온시큐리티
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
Hyeseon Yoon
 
[한국핀테크포럼] 회사소개서 :AT솔루션즈
[한국핀테크포럼] 회사소개서 :AT솔루션즈[한국핀테크포럼] 회사소개서 :AT솔루션즈
[한국핀테크포럼] 회사소개서 :AT솔루션즈
성태 박
 
[mobidays] M report 8월호
[mobidays] M report 8월호[mobidays] M report 8월호
[mobidays] M report 8월호
Mobidays
 
[한국핀테크포럼] 회원사소개: 인터페이
[한국핀테크포럼] 회원사소개: 인터페이[한국핀테크포럼] 회원사소개: 인터페이
[한국핀테크포럼] 회원사소개: 인터페이
Hyeseon Yoon
 
1107190908 krowm000293296
1107190908 krowm0002932961107190908 krowm000293296
1107190908 krowm000293296
abelsmith94
 
Sotis 소개
Sotis 소개Sotis 소개
Sotis 소개
종명 류
 
FIDO기반 생체인식 인증기술_SK플래닛@tech세미나판교
FIDO기반 생체인식 인증기술_SK플래닛@tech세미나판교FIDO기반 생체인식 인증기술_SK플래닛@tech세미나판교
FIDO기반 생체인식 인증기술_SK플래닛@tech세미나판교
Lee Ji Eun
 
Kpay 소개서 201501
Kpay 소개서 201501Kpay 소개서 201501
Kpay 소개서 201501Inicis
 
오픈스택데이 오픈소스PaaS 솔루션 - openshift 소개
오픈스택데이   오픈소스PaaS 솔루션 - openshift 소개오픈스택데이   오픈소스PaaS 솔루션 - openshift 소개
오픈스택데이 오픈소스PaaS 솔루션 - openshift 소개Hojoong Kim
 
Cgroups, namespaces and beyond: what are containers made from?
Cgroups, namespaces and beyond: what are containers made from?Cgroups, namespaces and beyond: what are containers made from?
Cgroups, namespaces and beyond: what are containers made from?
Docker, Inc.
 
[KG이니시스] 회사소개서 201311 White ver
[KG이니시스] 회사소개서 201311 White ver[KG이니시스] 회사소개서 201311 White ver
[KG이니시스] 회사소개서 201311 White ver
Inicis
 

Viewers also liked (17)

[한국핀테크포럼] 회원사소개: 한컴V핀테크
[한국핀테크포럼] 회원사소개: 한컴V핀테크 [한국핀테크포럼] 회원사소개: 한컴V핀테크
[한국핀테크포럼] 회원사소개: 한컴V핀테크
 
[한국핀테크포럼] 회원사소개: 더테크빌
[한국핀테크포럼] 회원사소개: 더테크빌[한국핀테크포럼] 회원사소개: 더테크빌
[한국핀테크포럼] 회원사소개: 더테크빌
 
WSO2 Cloud Middleware
WSO2 Cloud MiddlewareWSO2 Cloud Middleware
WSO2 Cloud Middleware
 
Handysoft company kr
Handysoft company krHandysoft company kr
Handysoft company kr
 
20121015 AWS Meister Reloaded - AWS SDK for Android / iOS (Korean)
20121015 AWS Meister Reloaded - AWS SDK for Android / iOS (Korean)20121015 AWS Meister Reloaded - AWS SDK for Android / iOS (Korean)
20121015 AWS Meister Reloaded - AWS SDK for Android / iOS (Korean)
 
201412 i sign_plus_sso_감사_시온
201412 i sign_plus_sso_감사_시온201412 i sign_plus_sso_감사_시온
201412 i sign_plus_sso_감사_시온
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
 
[한국핀테크포럼] 회사소개서 :AT솔루션즈
[한국핀테크포럼] 회사소개서 :AT솔루션즈[한국핀테크포럼] 회사소개서 :AT솔루션즈
[한국핀테크포럼] 회사소개서 :AT솔루션즈
 
[mobidays] M report 8월호
[mobidays] M report 8월호[mobidays] M report 8월호
[mobidays] M report 8월호
 
[한국핀테크포럼] 회원사소개: 인터페이
[한국핀테크포럼] 회원사소개: 인터페이[한국핀테크포럼] 회원사소개: 인터페이
[한국핀테크포럼] 회원사소개: 인터페이
 
1107190908 krowm000293296
1107190908 krowm0002932961107190908 krowm000293296
1107190908 krowm000293296
 
Sotis 소개
Sotis 소개Sotis 소개
Sotis 소개
 
FIDO기반 생체인식 인증기술_SK플래닛@tech세미나판교
FIDO기반 생체인식 인증기술_SK플래닛@tech세미나판교FIDO기반 생체인식 인증기술_SK플래닛@tech세미나판교
FIDO기반 생체인식 인증기술_SK플래닛@tech세미나판교
 
Kpay 소개서 201501
Kpay 소개서 201501Kpay 소개서 201501
Kpay 소개서 201501
 
오픈스택데이 오픈소스PaaS 솔루션 - openshift 소개
오픈스택데이   오픈소스PaaS 솔루션 - openshift 소개오픈스택데이   오픈소스PaaS 솔루션 - openshift 소개
오픈스택데이 오픈소스PaaS 솔루션 - openshift 소개
 
Cgroups, namespaces and beyond: what are containers made from?
Cgroups, namespaces and beyond: what are containers made from?Cgroups, namespaces and beyond: what are containers made from?
Cgroups, namespaces and beyond: what are containers made from?
 
[KG이니시스] 회사소개서 201311 White ver
[KG이니시스] 회사소개서 201311 White ver[KG이니시스] 회사소개서 201311 White ver
[KG이니시스] 회사소개서 201311 White ver
 

Similar to Trusted pass 소개서 2016 12_20

NDC 2018 디지털 신원 확인 101
NDC 2018 디지털 신원 확인 101NDC 2018 디지털 신원 확인 101
NDC 2018 디지털 신원 확인 101
tcaesvk
 
Bitcoin 2.0(blockchain technology 2)
Bitcoin 2.0(blockchain technology 2)Bitcoin 2.0(blockchain technology 2)
Bitcoin 2.0(blockchain technology 2)
Wooseung Kim
 
비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)kmhyekyung
 
EyeSeconds Sever Side Implementation
EyeSeconds Sever Side ImplementationEyeSeconds Sever Side Implementation
EyeSeconds Sever Side Implementation
숭 김
 
ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5
PLUS-I
 
Passkey
PasskeyPasskey
Passkey
Wonjun Hwang
 
[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기
[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기
[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기
Chris Ryu
 
Cross-Platfrom 기반 Agent 개발
 Cross-Platfrom 기반 Agent 개발 Cross-Platfrom 기반 Agent 개발
Cross-Platfrom 기반 Agent 개발
ssuser2e5c461
 
Encrypted media extention
Encrypted media extentionEncrypted media extention
Encrypted media extentionTaehyun Kim
 
[Partner TechForum] 금융 서비스를 위한 블록체인 구축사례 소개
[Partner TechForum] 금융 서비스를 위한 블록체인 구축사례 소개[Partner TechForum] 금융 서비스를 위한 블록체인 구축사례 소개
[Partner TechForum] 금융 서비스를 위한 블록체인 구축사례 소개
Amazon Web Services Korea
 
클라우드 컴퓨팅 & 클라우드 보안
클라우드 컴퓨팅 & 클라우드 보안클라우드 컴퓨팅 & 클라우드 보안
클라우드 컴퓨팅 & 클라우드 보안
Youngbin Han
 
[132] 서비스 오리엔티드 블록체인을 위한 스케일링 문제 해결
[132] 서비스 오리엔티드 블록체인을 위한 스케일링 문제 해결[132] 서비스 오리엔티드 블록체인을 위한 스케일링 문제 해결
[132] 서비스 오리엔티드 블록체인을 위한 스케일링 문제 해결
NAVER D2
 
Kgc2014 one daylearnunitycryptography-f
Kgc2014 one daylearnunitycryptography-fKgc2014 one daylearnunitycryptography-f
Kgc2014 one daylearnunitycryptography-f
Seungmin Shin
 
[고래지갑]신세계백화점 모바일카 드제안서 20100131
[고래지갑]신세계백화점 모바일카 드제안서 20100131[고래지갑]신세계백화점 모바일카 드제안서 20100131
[고래지갑]신세계백화점 모바일카 드제안서 20100131
soon communications
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
Yong-uk Choe
 
1611 azure-live-세션-2
1611 azure-live-세션-21611 azure-live-세션-2
1611 azure-live-세션-2
세준 김
 
Block chain architecture and hyperledger fabric overview
Block chain architecture and hyperledger fabric overviewBlock chain architecture and hyperledger fabric overview
Block chain architecture and hyperledger fabric overview
병준 김
 
게이트단의 보안
게이트단의 보안게이트단의 보안
게이트단의 보안
Choonghyun Yang
 
MOK표준기반 결제시스템
MOK표준기반 결제시스템MOK표준기반 결제시스템
MOK표준기반 결제시스템
PayGate
 
에어큐브
에어큐브에어큐브
에어큐브
tistrue
 

Similar to Trusted pass 소개서 2016 12_20 (20)

NDC 2018 디지털 신원 확인 101
NDC 2018 디지털 신원 확인 101NDC 2018 디지털 신원 확인 101
NDC 2018 디지털 신원 확인 101
 
Bitcoin 2.0(blockchain technology 2)
Bitcoin 2.0(blockchain technology 2)Bitcoin 2.0(blockchain technology 2)
Bitcoin 2.0(blockchain technology 2)
 
비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)
 
EyeSeconds Sever Side Implementation
EyeSeconds Sever Side ImplementationEyeSeconds Sever Side Implementation
EyeSeconds Sever Side Implementation
 
ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5ShieldOne-SIG 제품소개서 3.5
ShieldOne-SIG 제품소개서 3.5
 
Passkey
PasskeyPasskey
Passkey
 
[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기
[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기
[BRK30137]윈도우 헬로우와 FIDO인증이 적용된 Kubernetes시스템 구현하기
 
Cross-Platfrom 기반 Agent 개발
 Cross-Platfrom 기반 Agent 개발 Cross-Platfrom 기반 Agent 개발
Cross-Platfrom 기반 Agent 개발
 
Encrypted media extention
Encrypted media extentionEncrypted media extention
Encrypted media extention
 
[Partner TechForum] 금융 서비스를 위한 블록체인 구축사례 소개
[Partner TechForum] 금융 서비스를 위한 블록체인 구축사례 소개[Partner TechForum] 금융 서비스를 위한 블록체인 구축사례 소개
[Partner TechForum] 금융 서비스를 위한 블록체인 구축사례 소개
 
클라우드 컴퓨팅 & 클라우드 보안
클라우드 컴퓨팅 & 클라우드 보안클라우드 컴퓨팅 & 클라우드 보안
클라우드 컴퓨팅 & 클라우드 보안
 
[132] 서비스 오리엔티드 블록체인을 위한 스케일링 문제 해결
[132] 서비스 오리엔티드 블록체인을 위한 스케일링 문제 해결[132] 서비스 오리엔티드 블록체인을 위한 스케일링 문제 해결
[132] 서비스 오리엔티드 블록체인을 위한 스케일링 문제 해결
 
Kgc2014 one daylearnunitycryptography-f
Kgc2014 one daylearnunitycryptography-fKgc2014 one daylearnunitycryptography-f
Kgc2014 one daylearnunitycryptography-f
 
[고래지갑]신세계백화점 모바일카 드제안서 20100131
[고래지갑]신세계백화점 모바일카 드제안서 20100131[고래지갑]신세계백화점 모바일카 드제안서 20100131
[고래지갑]신세계백화점 모바일카 드제안서 20100131
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
 
1611 azure-live-세션-2
1611 azure-live-세션-21611 azure-live-세션-2
1611 azure-live-세션-2
 
Block chain architecture and hyperledger fabric overview
Block chain architecture and hyperledger fabric overviewBlock chain architecture and hyperledger fabric overview
Block chain architecture and hyperledger fabric overview
 
게이트단의 보안
게이트단의 보안게이트단의 보안
게이트단의 보안
 
MOK표준기반 결제시스템
MOK표준기반 결제시스템MOK표준기반 결제시스템
MOK표준기반 결제시스템
 
에어큐브
에어큐브에어큐브
에어큐브
 

Trusted pass 소개서 2016 12_20

  • 1. 간편안전 인증솔루션 “Trusted Pass” 2016.12 - 인증 정보 탈취를 원천 봉쇄한 인증솔루션 - “ZEA(Zero Effort Authentication)”
  • 2. Trusted Pass는 Stealth Network 기반의 Password-less 인증 솔루션임.  사용자는 패스워드를 기억할 필요가 없어 간편하고,  사업자는 해킹이 구조적으로 불가능하여 매우 안전함. “간편안전 인증솔루션”
  • 3. 3NSBeyond Properties 1. AS - IS : ID/PW World 세상에는 너무나 많은 ID/PW 가 존재해. 이 많은 ID/PW를 어떻게 기억하지? 주기적으로 PW를 변경하라고 하는데 변경해야 하나? • 수 많은 ID/PW : IT가 만든 공해 ID/PW 찾기 : 이 짓 계속해야 하나? ? 공인인증서도 결국은 PW. I-Pin 도 결국 ID/PW.
  • 4. 4NSBeyond Properties 1. AS-IS 2 : Banking 로그인, 이체비밀번호 , OTP, ARS 인증, 공인인증서 • 이체 한번 하는데 도대체 인증을 몇 번 해야 하는 가 ? 이체 비밀번호 , 공인인증서 비밀번호 외워야 되나? ① 로그인 ② 이체비밀번호 ③ OTP ④ 공인인증서 공인인증서는 어떻게 들고 다니지? 갱신해야 되나? OTP 반드시 소지 해야 하나? 공인인증서도 결국은 비밀번호.. ID/PW 여기도 있네?
  • 5. 5NSBeyond Properties 1. AS-IS 3 : 전자 상거래 • 신용카드로 구매 하는데 ID/PW 는 도대체 몇 번 ? 로그인 ID/PW 꼭 필요한가요? ISP 결제 ISP 인증서를 저장한 매체가 아니면 결제 못해야 하나? ISP 도 결국은 패스워드 ISP 인증서도 결국은 공인인증서와 뭐가 다르지? 안심클릭 카드번호, 안심클릭 비밀번호, CVC 코드를 다 기억해야 하나? 30만원 이상은 공인인증서까지. 주민번호(앞자리)는 왜 입력해야 하지? 간편 결제 : 결국은 ID/PW FIDO 결제 : 생체인증 오류 시 결국 PW을 사용
  • 6. 6NSBeyond Properties 2. NSB가 꿈꾸는 To-Be World : ID하나로 (No Password World) • ID/PW 공해로 부터 어떻게 탈출할 것인가? ① ID 입력 (only) ② Captcha 따라 쓰기 (OTP) Push
  • 7. 7NSBeyond Properties 2. NSB가 꿈꾸는 To-Be World : ID와 휴대폰만으로 뱅킹을 • ID와 휴대폰만으로 계좌이체를 계좌이체 ② Captcha 따라 쓰기 (OTP) Push ① ID 입력 (only) 현금 인출
  • 8. 8NSBeyond Properties 2. NSB가 꿈꾸는 To-Be World : ID와 휴대폰만으로 전자상거래를 • ID와 휴대폰만으로 신용카드 결제를 결제 ② Captcha 따라 쓰기 (OTP) Push ① ID 입력 (only)
  • 9. 9NSBeyond Properties 3. NSB가 꿈꾸는 새로운 World를 어떻게 만들지? - Trusted Pass idea • AS-IS 생각 • NSB 다른 생각 인터넷 공간을 경유함으로 해커가 인증 정보를 탈취하더라도 알아볼 수 없도록 만들어야 해. 인증단말기의 네트워크를 통제 함으로써 인증 정보 탈취 자체를 불가능하게 하는 구조적인 방법을 사용해야 해. 인증 단말기와 서버간에는 가상의 전용선 (VPN)을 통해서 인증을 구현. 인증 프로세스 수행 동안에는 단말기의 네트워크는 일시 차단. 가상의 전용선을 통해서 OTP(One Time Password)를 단말기에 다운로드 OTP정보의 로봇에 의한 탈취를 막기 위해 Captcha 기술을 사용. 암호화를 잘해야 해 ! 인증 단말기에 악성코드를 탐지하고 제거해야 해 ! 인증 정보를 난독화 하고 은닉화 해야 해 ! 인증 정보를 단말기의 격리된 공간(메모리)에 저장 관리해야 해 ! 인증 App 코드를 난독화해야 해 !
  • 10. 10NSBeyond Properties 3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 구조 사용자 금융사 뱅킹 서버 인증 서버 해커PC Internet 3G/LTE 악성코드 TIPN Gateway 악성코드로 인한 오염된 단말 內 로봇에 의한 자동 입력 방지 (Captcha문자, Pattern 등) 5 인증 시간 동안 인증 단말의 인증용 네트워크를 제외한 타 네트워크Traffic 일시 차단 3 격리된 전용 인증 네트워크 구성으로 인증정보의 안전한 전송 보장 2 非 인증 상태에서 인증 서버 접근 원천 봉쇄로 인증 서버 및 정보 보호 1 인증시간 동안만 유효한 일회성 패스워드(OTP) 사용 4 통합관제플랫폼 PC 등 다양한 거래단말기에서 PW없이 ID만을 입력한 후, 사전 등록된 스마트폰으로 순간적으로 생성된 전용 인증 네트워크를 통해 인증함으로써 해킹을 원천 차단한, 패스워드를 입력할 필요없는 혁신 인증 기술임. ※ 공인인증서, 생체인식 등과 결합하여 기존 인증체계의 단점을 보완 가능.
  • 11. 11NSBeyond Properties 3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 프로세스 사용자 3G/LTE 사용자 PC 고객사 Internet 인증 서버사용자 스마트폰 TIPN Gateway 뱅킹 서버사용자 PC mobilecvg ID 입력/ 로그인 요청 1 사용자 인증 요청2 보안터널 생성3 패턴 기반 인증 정보 생성/전달 4 인증 정보 확인6 인증 결과 전송7 로그인 승인8 사용자 PC 해커 PC OO은행 인터넷 뱅킹 로그인 mobilecvg 00:30 로그인 화면의 패턴을 따라 그려주세요.해커의 인증정보 탈 취 및 인증 시도 9 사용자에 의한 인 증 정보 입력 5 유효하지 않은 패스워드 정보로 로그인 불가 10
  • 12. 12NSBeyond Properties 3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 인증 화면 인증 남은 시간 : 20 초 • 요청 항목: Login • 요청 시간 : 2016.05.20 10:10:10 • 요청 상세 내용 인증 남은 시간 : 20 초 • 요청 항목: 계좌이체 승인 • 요청 시간 : 2016.05.20 10:10:10 • 요청 상세 내용 - 이체은행 : 농협 - 예금주명 : 홍길동 - 이체금액 : 100,000원 인증 남은 시간 : 20 초 • 요청 항목: 계좌이체 승인 • 요청 시간 : 2016.05.20 10:10:10 • 요청 상세 내용 - 이체은행 : 농협 - 예금주명 : 홍길동 - 이체금액 : 100,000원
  • 13. 13NSBeyond Properties 3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 인증 화면 인증 국 행 민 은 남은 시간 : 20 초 • 요청 항목: 계좌이체 승인 • 요청 시간 : 2016.05.20 10:10:10 • 요청 상세 내용 - 이체은행 : 농협 - 예금주명 : 홍길동 - 이체금액 : 100,000원 인증 남은 시간 : 20 초 화살표 방향으로 밀어주세요. • 요청 항목: 카드 결제 승인 • 요청 시간 : 2016.05.20 10:10:10 • 요청 상세 내용 - 상점명 : TMON - 카드 : KB 국민 XXX카드 - 결제금액 : 100,000원 인증 남은 시간 : 20 초 지문으로 결제하세요. • 요청 항목: 카드 결제 승인 • 요청 시간 : 2016.05.20 10:10:10 • 요청 상세 내용 - 상점명 : TMON - 카드 : KB 국민 XXX카드 - 결제금액 : 100,000원
  • 14. 14NSBeyond Properties 3. NSB가 꿈꾸는 To-Be World 를 어떻게 만들지? - Trusted Pass 활용(비대면 계좌 개설) 인증 남은 시간 : 20 초 서명을 하세요. 인증 남은 시간 : 20 초 신분증을 제시하세 요. 인증 남은 시간 : 20 초 얼굴 사진을 제시하세 요.
  • 15. 15NSBeyond Properties 4. Fintech Security : Trusted Pass 와 FIDO 의 비교 Security Privacy Convenience Fintech Authentication • Fintech Authentication은 정보보호와 프라이버시, 편의성의 하모니가 핵심이다. FIDO ConvenienceSecurity Privacy Trusted Pass Security Privacy Convenience
  • 16. 16NSBeyond Properties 4. Fintech Security : Trusted Pass 와 FIDO 의 비교 구분 FIDO Trusted Pass Security Server 인증서버 인터넷에 노출 非인증 상태에서 인증 서버 Hiding NW Open N/W(인터넷) Closed N/W(VPN 터널) Device 단말 네트워크 Open 백신 필요 단말 네트워크 격리 백신 필요 없음 User 1차 생체인증, 2차 PIN or Pattern Captcha OTP Privacy 개인정보 생체정보 폰번호 고객 DB 유지 보호 비용 높음 유지 보호 비용 낮음 정보 유출 고객 정보 유출시 우발 비용 높음 없음 Convenience Device 제한 생체인식 리더기 보유 단말기 없음 인식률 인식률이 100% 아님. 100% 인증 단말인증 = 거래인증 단말인증 ≠ 거래인증
  • 18. 18NSBeyond Properties 1. B2B2C 모델 - Trusted Pass 서비스(TP Auth) Internet 사용자 해커PC 3G/LTE 악성코드 회원사 NSBeyond 인증 서버 TIPN Gateway 서비스요청 처리 서버 빌링 서버 • • • 가맹점 서버 #1 가맹점 서버 #2 가맹점 서버 #3 가맹점 서버 #N TIPN Gateway 가맹점# Phone# 인증 Type 인증 Contents 인증 MSGReq # TIPN Server Agent Trusted Pass Agent
  • 19. 19NSBeyond Properties Internet 2. Trusted ODS + Trusted Pass 사용자 해커PC 3G/LTE 악성코드 카드사 Trusted Pass 인증 서버 TIPN Gateway ODS 서버 ODS MDM 서버 ODS 단말 인증 단말 TIPN Manager On Demand Connection 인증시 우회 N/W 일시차단 해커PC 업무처리시 우회 N/W 일시차단
  • 20. 20NSBeyond Properties 3. VR + Trusted Pass 사용자 VR 서비스 VR 서버 Internet3G/LTE TIPN Gateway 인증 서버 무 네트워크 or 근거리 네트워트 • HMD로 VR 탐색 중에 로그인 하거나 지불결제시 아이트레킹 방식으로 인증 프로세스를 수행
  • 21. 21NSBeyond Properties 4. O2O 이미지 링크 URL + Trusted Pass 사용자 이미지 링크 URL 서비스 이미지 링크 URL 서버 Internet3G/LTE TIPN Gateway 인증 서버 이미지 촬영 이미지 링크 앱 쇼핑몰 • 이미지를 캡쳐해서 인식하고 매칭되는 URL을 찾으면 Trusted Pass 를 가동해서 로그인이 된 상태에서 타겟 쇼핑몰 사이트로 자동 연결
  • 22. 22NSBeyond Properties 5. Trusted Pass + OAuth Internet 사용자 고객사 서비스 서버 Trusted Pass 인증 서버 3G/LTE TIPN Gateway 통합관제플랫폼 TPAuth 고객사 OAuth API 서버 고객사 Login 서버 OAuth Token TIPN Server Agent Trusted Pass Agent • ID 대신에 TPAuth 의 회원 인증으로 ID-less, Password-less 로그인 서비스 하는 모델
  • 23. 23NSBeyond Properties 6. Trusted Pass 와 Block Chain 결합 거래소 거래 서버 인증 서버 Internet 3G/LTE TIPN Gateway 통합관제플랫폼 Block Chain 거래 원장 • 거래 승인 : Trusted Pass • 거래 원장 : Block Chain 기반으로 분산 저장 • Password less 가 최고의 계정 보안 • 중앙집중 DB less가 최고의 서버 보안 사용자
  • 24. 24NSBeyond Properties 7. Trusted Key 사용자 인증 시스템 인증 서버 OTP 생성 서버 ① 앱 실행 ⑤ Door Lock ID 전달 ④ 보안터널 생성 요청 /우회 N/W 차단 ⑭ OTP 값 비교 및 승인 / Door Open Smart Phone ② ID(고유번호) 요청 ③ ID(고유번호) 전달 ⑥ Door Lock ID 인증 Door Lock ⑦ OTP 요청 ⑧ OTP 전달 ⑨ OTP 전달 ⑩ OTP 전달 Door Lock OTP Server OTP= ? • Trusted Pass의 기본 메커니즘 + Door Lock 에 내장된 OTP 결합 모델 • 스마트 호텔, 스마트 택배, 스마트 카 등 접근통제와 결합시, O2O 지불 결제 모델에 활용 가능
  • 25. Trusted Pass 기술 설명 자료
  • 26. 26NSBeyond Properties 1. IP Network의 문제 • IP Network = Visible Network = Open Network - 네트워크에 접속되면 모든 단말은 서로 다 보인다. - 모든 단말은 상호 접속 가능 하다 • Router = Dynamic Routing - Dynamic Packet Forwarding : 패킷을 전송하면, 자동으로 목적지까지 보내줌 - Dynamic Learning : 접속을 위해 요구되는 “IP-MAC” Table을 자동으로 생성 (ARP) Client Terminal Access Network Edge Network (Router) IP Network Edge Network (Router) Server Access Network ( )LAN, WiFi 3G/LTE… 전달망 (VPN, NAC) ( )F/W, IPsec, IDS/IPS, UTM, WAF… 위조 패킷에 대한 대응 부재 위조 패킷에 대한 대응 부재 패턴 기반 시스템으로 미탐/과탐 Client Terminal Server Server
  • 27. 27NSBeyond Properties 1. IP Network 의 문제 Router Router IP Network DATA TCP Header IP Header Ethernet Header ①패킷 생성 ②패킷 단위 전송 ③패킷 수신 ④패킷 해제 Router는 사용자 인식 등의 접근 제어 불가 위변조에 취약한 TCP/IP 의 구조 (네트워크 격리구조 불가) PBX (Gateway) PBX (Gateway) PSTN Server PSTN call ①접속 요청 ②종단 확인 ③채널 설정 ④채널 형성 & 정보 교환 Modem Modem PBX 는 서버와 우선 통신하여 신원을 확인 패킷 네트워크를 서킷 네트워크처럼!! (Circuit Level IP Network) 위험 서킷 네트워크의 보안성 효율 패킷 네트워크의 효율성 • Circuit Network vs. Packet Network
  • 28. 28NSBeyond Properties 1. IP Network 의 문제 인터넷 기반 인증을 ARS 기반 인증처럼!! 위험 ARS 기반 인증 의 안전성 편리 인터넷 기반 인증의 편의성 PBX (Gateway) PBX (Gateway) PSTN Server PSTN call ①인증요청 ②종단 확인 ③채널 설정 ④채널 형성 & 정보 교환 DB 서버 PBX 는 서버와 우선 통신하여 신원을 확인 ARS 시스템 Router Router IP Network DATA TCP Header IP Header Ethernet Header ①패킷 생성 ②패킷 단위 전송 ③패킷 수신 Router는 사용자 인식 등의 접근 제어 불가 위변조에 취약한 TCP/IP 의 구조 (네트워크 격리구조 불가) ④패킷 해제 DB 서버 뱅킹 서버 • ARS 기반 인증 vs. 인터넷 기반 인증
  • 29. 29NSBeyond Properties 2. Server 접속의 문제 App Connect Log in MFA Vulnerable to Server exploitation Vulnerable to Credential theft Credential theft, but painful to users Server • Server exploitation • Credential theft User ID, Password MFA • Servers are not always fully patched Secure Connection • Man-in-the-middle attacks • Connection hijacking • 인증(Authentication)전에 접속(Connectivity) - 어떤 단말도 로그인 전 서버와 접속 가능 - 인증 후 “Secure Connection”
  • 30. 30NSBeyond Properties 3. Operating System의 문제점 ProgramProgram 악성 Program 악성 Program Internet [해커 단말] 해킹 Program • Multi Tasking OS → 악성 Program과 정상 Program 이 동시실행 , 리소스 공유 • 각 Program별로 리소스(Memory, Storage) 격리 구조가 약함 → 악성 Program 이 다른 Program의 리소스에 접근 변조 가능 • 모든 Program이 단일 N/W를 공유 • Multi Tasking OS → 악성 Program과 정상 Program이 동시실행. 리소스 공유 • 각 Program별로 리소스(Memory, Storage) 격리 구조가 약함 → 악성 Program이 다른 Program의 리소스에 접근 변조 가능 • 모든 Program이 단일 N/W를 공유 • Open N/W → N/W 에 연결되면 모든 단말과 서버가 상호 연결 가능 • 해커단말이 정상 단말로 위조하여 단말 및 서버 접속 단말 서버네트워크
  • 31. 31NSBeyond Properties 3. Operating System의 문제점 ProgramProgram 악성 Program 악성 Program Internet [해커 단말] 해킹 Program • 각 Program 별로 리소스(Memory, Storage) 격리 → 물리적 메모리 격리 → 단말 가상화 → Sandbox (IOS) • 모든 Program이 단일 N/W를 공유 → Program별로 별도의 N/W 으로 통신 • Closed N/W • 서버는 N/W 상에서 Hiding • 승인 단말기만 네트워크에 접속 가능 • 미승인 단말기는 네트워크 차원에서 격리 VPN 터널 • 각 Program별로 리소스(Memory, Storage) 격리 → 서버 가상화 → Cloud • 모든 Program이 단일 N/W를 공유 → 서버 별로 별도의 N/W 으로 통신 단말 서버네트워크
  • 32. 32NSBeyond Properties 4. Authentication 의 문제 • Password의 문제 - IT 의존도의 급격한 증가에 따라 너무도 많은 ID/Password 가 존재 - 이 많은 Password를 전부 달리해서 기억 하는 것은 현실적으로 불가능 - 현실적으로 하나 또는 몇 개의 Password를 반복해서 사용 하거나 유사한 Password 를 사용 - 공인인증서, i-Pin 도 결국은 Password 방식 ☞ 정적 Password  동적 Password(OTP) • 암호화의 한계 - 사용자 단말을 해킹하는 경우 암호화 자체가 무력화 - 해커는 사용자 단말을 장악하여 사용자의 인증 정보를 탈취해서 원격에서 사용자 단말을 조작 ☞ 정적 암호화 방식  암호화 모듈이 동적으로 변동되는 방식 • 생체 인증 문제 - 고객 Privacy 정보 중 가장 민감한 개인 정보 - 생체 정보 탈취 시 영원히 사용 불가 - 인식률 이슈 (100% 인식률은 없다.)
  • 33. 33NSBeyond Properties 5. Beyond Fintech Security Fintech Security 단말 보호 애플리케이션 및 네트워크 격리 구조 필요 애플리케이션은 상호 격리 구조를 가져야 함. 애플리케이션 별로 별도의 Network 부여 인증 정보 관리 및 운영 인증 정보 운영 방식이 동적이어야 함. 동적으로 암호화 모듈 운용, 패스워드도 동적으로 운용(OTP) 인증 정보 중앙집중 관리에서 탈피(Block Chain 활용) Network 통제 접속 통제가 가능한 네트워크 필요 비인가 사용자 제어를 위한 네트워크 인증 후 서버 접속 허용 단말 별로 어플리케이션 별로 별도의 가상 네트워크
  • 35. 35NSBeyond Properties 1. NSB 개요 • 회사 개요 ㈜엔에스비욘드는 핀테크 분야 뿐만 아니라 인증이 필요한 모든 분야에 적용 가능한 세계 최고수준의 인증 솔루션을 개발하고 다양한 서비스에 적용하여, 해킹 우려없이 안심하고 간편하게 인터넷거래를 창출하는 글로벌 통신/금융 ICT 전문 기업을 지향함. • 주요 연혁 회 사 명 ㈜ 엔에스비욘드 대표 이사 서 원 일 / 남선모 납입 자본금 2.36억원 사 업 분 야 핀테크 보안 인증 솔루션/서비스 사업 (“Trusted Pass” / “idhanaro.com”) 2015.08 ㈜엔에스비욘드 설립 ㈜모바일컨버전스와 Tursted IP Network 솔루션 사업 협력 계약 체결 2015.11 Trusted Pass 특허 출원 핀테크지원센타 제6차 데모데이 참가 특허 출원 - 보안 터널 기반 인증 방법 및 장치(11월 22일) 2015.12 핀테크지원센타 제6차 데모데이 멘토 KB국민은행/KB국민카드 선정 코스콤과 핀테크 사업협력을 위한 MOU 체결 2016.09 KB 국민은행 POC 완료 2016.11 특허 출원-보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치 일본 KDDI 주관 무겐라보 업체 선정 VISA 주관의 FF17 한국 대표 선정
  • 36. 36NSBeyond Properties 2. 경영진 소개  서강대학교 컴퓨터공학 학사/석사, 부산대학교 전자계산학과 박사수료, 인하대학교 물류대학 원 GLMP과정 이수  부산 가톨릭 대학교 정보공학부 교수  부산 국제영화제 기술자문위원, 부산 방송콘텐 츠마켓(BCM) 집행위원  엔씨비즈/바이오인포마이너 대표  세정I&C, 유엠브이기술 상무, 케이엘넷 IT 사업 본부장/감사 . MOSA 대표 서원일 대표이사 (S본부)  한양대학교 경영학 학사, 연세대학교 MBA, 서울대학교 미래지도자 과정 이수  제일씨티리스, 신한카드 부장, KT캐피탈 상무, 메리츠캐피탈 상무, 현대IT 부사장  25 years of Financial experience 남선모 대표이사 (N본부)  서강대학교 컴퓨터공학과 학사  육군 통신 학사장교(중위)  브룩스 한연, 테크시스템 테크놀러지, Biste 수석연구원  SM English 대표  20 years of IT experience 황신효 상무(연구소장 CTO)
  • 37. 37NSBeyond Properties [참고] 핀테크지원센터 멘토링 선정 [핀테크지원센터 제6차 데모데이 멘토링 업체 선정, 2015년 12월 7일] - KB국민은행, KB국민카드
  • 38. 38NSBeyond Properties [참고] 코스콤 상호업무협력 협약 체결 [㈜코스콤 – ㈜엔에스비욘드 상호업무협력 협약 체결, 2015년 12월 15일]
  • 40. 40NSBeyond Properties 회사 소개 ㈜모바일컨버전스 회사 개요 • ㈜모바일컨버전스는 네트워크 가상화를 기반으로 관제 네트워크와 서비스 네트워크의 분리하여, 언제 어디서든 인가된 기기와 사용자에 한하여 권한에 따라 가상 네트워크별 접근 제어가 가능하고, 통합관 제플랫폼을 통해 사용자와 단말의 상태를 관리하고 제어할 수 있는 안전하고 효율적인 솔루션인 TIPN(Trusted IP Network)를 연구개발하고 있는 회사임. • TIPN(Trusted IP Network)은 IoT, 금융/ Fin-Tech 분야의 인증, 공공/금융기관 네트워크분리, 기관 및 기업전용 가상 사설 클라우드 서비스 인프라 등의 분야에 적용 가능함. • 개발 비용 : 투자금 : 5,200억원(한국정부 1,000억 규모 투자) • 주요 개발 경과 회 사 명 ㈜ 모바일컨버전스 대표 이사 이 상 화 자본금 8,217백만원 사 업 분 야 TIPN 솔루션 연구/개발 2013. 12 TIPN 솔루션 개발(‘모바일 VPN’ 기반의 ‘네트워크 가상화’ 솔루션) 2013. 02 VPNs Router/Gateway를 위한 Platform, Mobile VPN 개발 2009. 12 Smart Flow Router 개발(한국전자통신연구원(ETRI))
  • 41. 41NSBeyond Properties 회사 소개 주요 검증 현황 2016.05 한수원 서울 스마트워크 센터 TIPN WiFi PoC 진행 중 2016.05 KB국민은행 Trusted Pass PoC 진행 중 2015. 12 ETRI, Trusted IP Network 솔루션 (3G/LTE) 국정원 보안적합성 검증· 2015.05 한수원 네트워크 고도화를 위한 PoC· 2015.12 : 국가망 효율화를 위한 Trusted IP Network 시험(발주기관: 미래부) · 2015.12 Trusted IP Network 솔루션 (유선, 3G/LTE, WiFi) 보안적합성 검증필
  • 42. 42NSBeyond Properties 회사 소개 주요 연혁 2016.06 NIPA, 2016 정보통신방송 해외컨설팅 서비스 지원 사업(사전타당성조사) 수주 [이란- On-Demand Trusted ICT Services] 2016.06 한수원 서울 스마트워크 센터 TIPN 솔루션 구축 중· 2015. 06 초연결 사회 기반환경 구축을 위한 Giga인터넷 활성화 선도시범사업 참여· 2015.06 NIA IoT SW기반 안전한 금융거래환경 조성 실증사업참여· 2014.12 철도시설관리공단 Trusted IP Network사업계약 2014.09 농어촌공사 Trusted IP Network 구축 사업 수주 2014.02 : ETRI,고신뢰 네트워크 테스트베드 Secure-WiFi 분야 참여 2011.03 : 우정 사업 수주(Smart Flow Router : S20 148대 납품)· 2009.12 : 국방 광대역통신망 사업 수주(Smart Flow Router : S240 42대 납품)
  • 43. 43NSBeyond Properties 네트워크 가상화 기술을 활용하여 기존 네트워크를 기반으로 외부 네트워크와 격리된 가상 네트워크를 구성하고, 권한이 있는 사용자만이 위·변조가 불가능하고 격리된 유일한 전송 경로를 통해 언제 어디서든 안전하게 정보를 유통할 수 있는 환경을 제공 TIPN(Trusted IP Network) 개요 업무용 앱 (TIPN Agent) RCS (Remote Control System) LAN WiFi 3G/LTE 인터넷 Access Network Microwave VR VR VR VR VR VR … 통합관제플랫폼 관제 네트워크 VPT White List TIPN Access Gateway TIPN Service Gateway VRn VR2 VR1 … 해커 PC 단말 인증시 순간적 네트워크 차단 ※ TIPN : ㈜모바일컨버전스의 Trusted IP Network 솔루션
  • 44. 44NSBeyond Properties 네트워크 가상화 기술 기반 네트워크 분리 네트워크/시스템 모니터링 서버 백신/보안 패치 서버 에이전트 업데이트 서버 서비스 통합 인증서버 그룹웨어 서버 전자메일 서버 인터넷 서비스 업무 서버 (ERP, SCM, SFA 등) TIPN Access Gateway TIPN Service Gateway 1. 관리 네트워크 3. 인증 네트워크 2. 패치 네트워크 0. 관제 네트워크 VPT 통합관제플랫폼 White List Microwave LAN WiFi 3G/LTE 인터넷 Access Network 데이터 센터 운영인력 사용자 단말(PC) 일반 업무 사용자 사용자 단말(PC) 4. 그룹웨어 네트워크 6. 인터넷 5. 전자메일 네트워크 7. 업무1~ N네트워크 … …
  • 45. 45NSBeyond Properties TIPN 솔루션의 차별성 및 특장점 • TIPN 솔루션의 차별성 인터넷의 보안 요구사항인 기밀성, 무결성과 가용성을 보장하는 솔루션으로, 기존 인터넷(IP 망)이 갖는 전통적인 보안 취약점과 다양한 이기종 망(인터넷, WiFI, 3G/LTE 등)이 통합 운영되어 발생하는 침해사고로부터 기업/기관 의 사설네트워크를 안전하게 보호하는 솔루션임. 네트워크 가상화 기술 기반 효율성 및 경제성 확보  네트워크 가상화 기술을 기반으로 필요한 수만큼 네트워크 생성  네트워크 확장 시 구축/운용 비용 절감 분리된 관제 네트워크를 통한 인증 안정성 확보  격리된 전용 관제 네트 워크 구성  전용 관제 네트워크를 통한 접속 제어 및 관리 기능 수행  인증 서버 주소 은닉과 DDoS 방어 기능을 통한 인증 서버 보호 유연하고 강력한 네트워크 접속 제어  非 인가 사용자/단말의 접근 제어  정책 기반의 네트워크별 사용자/단말 Tunnel의 접속 관리  무결성 지속 검증을 통한 안전한 서비스 이용 보장 보안성이 확보된 유·무선 연계 기반제공  안전한 무선(WiFi, 3G/LTE) 서비스 이용 환경 제공으로 Smart Work 실현 • TIPN 솔루션의 특장점
  • 46. 46NSBeyond Properties TIPN 적용 분야 적용 분야 주요 내역 주요 시장 망분리(논리적) 네트워크 가상화 기술 기반 네트워크 인프라 망분리 공공기관, 금융 네트워크 인프라 통합 네트워크 가상화 기술 기반 독립된 네트워크 인프라 통합 국방, 재난 분야 무선(WiFi)서비스 인프라 보안성이 확보된 Secure WiFi 인프라 구축 공공기관, 금융, 기업 Virtual Private Cloud 인프라 네트워크 가상화 기술 사설 클라우드 서비스 구축 통신사업자 서비스 인프라, 기업용 클라우드 인프라 IoT 서비스 인프라 IoT 사업자(단말)용 네트워크 인프라 구축 IoT 서비스用 통신사업자 서비스 인프라 인증 서비스 인프라 네트워크 가상화 기술기반 안전한 간편 인증 핀테크, 금융, 포털 기업용 그룹웨어/메일 등
  • 47. 47NSBeyond Properties TIPN 적용 분야 금융(은행) 적용 분야 구분 적용분야 적용 내용 효과 차세대 플랫폼 차세대 네트워크 인프라 보안 (Trusted Biz Line) TIPN을 기반으로 업무별/지역/지점별 최고의 보안성 확보(해외지점 : 전용선 대체) 비용절감 WiFi 업무 적용 본점/지점에서 ‘TIPN WiFi AP’ 를 통해 보안 취약성/ 해커의 공격을 무력화시켜 안전한 업무용 WiFi 인프 라 구축 대 고객 서비스 개선 ATM 인프라 보안 강화 ‘TIPM Manager’와 ATMS를 연동하여 전 지점 ATM의 통합관리를 통해 기존 ATM 관리시스템의 문제점 해결 ATM 인프라 고도화 스마트 금융 對 고객 안전 간편 인증 (Trusted Pass) 금융서비스 이용 고객의 인증시, 격리된 전송 경로를 통해 인증 함으로써 인증 정보 탈취 원천 차단 인터넷/모바일 뱅킹 사 용 고객 외부 연계 시스템과의 高 신뢰 연동 보장(Trusted Connection) 핀테크 기업과의 업무 제휴시 ‘TIPN’을 기반으로 안 전한 네트워크 인프라를 구축하여 기존 인터넷 보안 취약성 해결 핀테크 서비스 ODS 기반 확대(Smart ATM) ‘TIPN’을 기반으로 안전한 무선 인프라를 구축하여, 은행 방문이 어려운 고객 대상 금융 서비스 지원 고객 방문 영업
  • 48. 48NSBeyond Properties Trusted IP Gateway 모델 Throughput Interfaces Operation Mode Flow QoS Flow Setup Concurrent Flow Subscriber Management 240G Multi-Shelf System 80G Single-Shelf System 20G Stand-Alone Type GigE(1Gbe/10Gbe), POS GigE(1Gbe/10Gbe), POS GigE(1Gbe/10Gbe) Transparent Mode / Routing Mode (BGP,OSPF, VR …) MR (Maximum Rate) / GR (Guaranteed Rate) / AR (Available Rate) / CR (Composite Rate) 1.5 M Flows / sec / Line Card 4 M Flows / Line Card 8,000 Services Classification Rules / Line Card 8,000 Services Classification Rules 4 M Flows 1.5 M Flows / sec S240 T100 S20S80 100G Multi-Shelf System GigE(1Gbe/10Gbe), POS