V-FRONT v7.0 소개 멀티팩터 (2Factor/2Channel) 인증솔루션 2017. 11 Inc.
Contents 4 3 2 1 제조사소개 인증 Trend 소개 V-FRONT 소개 구축레퍼런스
Contents 1 제조사소개
1. 제조사일반현황 15 년간통합인증 / 보안전문회사로 7 개의자체인증특허를보유한개발사입니다. 회사명 에어큐브대표자김유진 년도내용 사 업 분 야 제조, 도매, 서비스, 컴퓨터및주변기기, 소프트웨어개발, 주 소 서울특별시강서구양천로 401 강서한강자이타워 B동 606호 전 화 번 호 02-3663-3181 홈 페 이 지 www.aircuve.com 종 업 원 수 총 46명 2016년 ~ 현재 2014~ 2015년 V-FRONT v7.0 출시 Push 추가인증수단모듈개발 포스코 모빌리티엑세스메니지먼트 사업수주 2018 년평창올림픽 무선인증솔루션 사업수주 특허등록 : 사용자가서비스접속을위해관리자승인을받는절차 ( 특허제 10-1719511 호 ) AirOTP 앱 ( 앱스토어등록, 안드로이드 /ios) 2 팩터인증솔루션납품 ( 네이버, 현대자동차, SK 플래닛, 미래에셋증권, 메리츠화재, 산업은행, LG 디스플레이, 삼성전자등 ) 공공기관 1 만 3 천여기관의공공아이핀 2 팩터인증 ( 모바일 OTP) 구축 FinTech 및 IoT 사업진출을위한간편인증 AirFIN 출시 해당부문종사기간 2002 년 11 월 ~ 2017 년 (15 년 ) 2013 년 AirFRONT v5.2 CC 평가완료 (TLS 1.2) V-FRONT v6.0 출시 (2Factor 인증강화솔루션 ) 특허등록 : 다중요소인증시스템 ( 제 10-1235608 호 ) 특허등록 : SIP 를이용한원격단말관리방법 ( 특허제 10-1246881 호 ) 교과부스마트스쿨기술지원센터 (KISTI) 무선접근인증시스템사업수주 2012 년 Mobile OTP 출시 (OTP 기반네트워크장비관리자인증솔루션 ) AirFRONT v5.2 CC 평가계약체결 2011 년 AirFRONT v5.2 출시 SMA( 스마트모바일통합인증 ) 국내최초출시 InFRONT v2 출시 (LAN 기반 IPS) 2009 년 산업은행신기술투자기업 1 호유치 (29% 지분유치 )
2. 주요사업분야 2 팩터인증 / 보안 AAA 무선랜인증보안 국내최고의 Total 인증 / 보안 전문가그룹 VoIP 단말통합관리솔루션 유선랜인증보안 BYOD 솔루션 PKI 인증 / 보안 OTP 인증 / 보안
3. 주요솔루션 AirFRONT V-FRONT ByFRONT 스마트모바일통합인증 / 보안솔루션 무선랜인증 / 보안기능을포함하여국정원의 CC 인증을획득한제품으로국내 700 여고객사의납품실적을보유한 스마트모바일통합인증솔루션 " 2 채널인증 (OTP 인증, Push 인증 ) 솔루션 OTP 또는 Web Push 를이용한 ( 인증토큰 ) 2 팩터 /2 채널인증강화솔루션으로 VPN, 웹서버, 네트워크장비등다양한서비스의인증강화용으로적용이가능한솔루션 모빌리티엑세스매니지먼트솔루션 유무선통합 BYOD 솔루션으로본제품은회사에서운영하는모든단말 ( 유선 PC, 무선노트북, 태블릿, 스마트폰등 ) 의접근제어및사용자 /ID/MAC/IP/ 접속시간등의접근사용이력을통합관리할수있습니다.
Contents 2 인증 Trend 소개
1. 2Factor Authentication 의 3 가지정의 What you know -ID/PW -PIN Code What you have -Phone, OTP card -Mobile OTP App, Credit Card What you are -Fingerprint -Biometric Characteristics
2. 2Factor Authentication? 개념도 Client 인증채널 서비스채널 Internet V-FRONT Server 2 개이상의인증요소를사용하여인증 ID/Password OTP PUSH QR 홍체 ID/Password 이외의 OTP/ARS/PKI 인증모듈탑재 - 지식기반인증인 ID/Password 인증에 - 다른요소즉소유기반인증및생체인증요소등을추가하는것
3. 2Channel Authentication? 개념도 Client 인증채널 Internet AirFRONT Server 서비스채널 2 개이상의인증요소를사용하여인증 [2 Factor 인증 ] ID/Password ARS( 전화 ) 스마트폰 (QR Code, 공인인증 (PKI), OTP) ID/Password 이외의 OTP/ARS/PKI 인증모듈탑재 - 2Factor 인증을포함 - 2Factor 인증시 인증채널 과 서비스채널 을물리적으로분리
4. 인증환경의변화 1 세대 : ID/Password 2 세대 : PKI/OTP, 2FA 차세대 : Device 인증 BYOD 환경, 인증서복제 / 계정탈취를통한공격 액티브피싱공격 (MITM, MITB) 의세션하이재킹 스마트폰의분실및기기변경 글로벌환경에서인증 ( 해외교포, 외국인사용자 )
5. 인증관련보안사고사례 공인인증서보안취약성및사용불편논란 정부주도공인인증제폐지하겠다. ( 최문기장관, 2013. 4. 1)
6. 인증관련보안사고사례 - 계속 공인인증서해킹문제 https://www.youtube.com/watch?v=1paxy6y3qwu 1. 인증서해킹가능 ( 크랙프로그램이용 ) - 컴퓨터성능이좋아짐에따라충분히해독가능 - 보유하고있는좀비 PC 의대수에따라해독시간줄어듬 - 본동영상의경우 8 자리의영소문자, 숫자의암호를 40 초만에해킹 2. 인증서탈취 - 메일등의방법으로 악성코드 유포
6. 인증관련보안사고사례 - 계속 공공아이핀 (I-PIN) 해킹
6. 인증관련보안사고사례 - 계속 법원 " 추가인증안한은행, 보이스피싱피해배상판결
6. 인증관련보안사고사례 - 계속 계좌이체전화인증사기 ( 착신전환사기 ) 전화 ARS 인증 착신전환 " 으로예금이체하는사기수법 2015.02.16 일뉴스 1. 피해자가총 7 차례에걸쳐 2 천 6 백여만원이체된사실을발견하여신고 2. 사기수법 1) 피해자의개인정보를알고있던범인이통신사에전화를걸어전화가안된다고고장신고 2) 범인은전화기가고장난것같으니휴대폰이나다른전화번호로착신전환요청 3) 통신사에서는가입자의 이름, 주소, 전화번호 " 만을확인하고 ( 보통의통신사는요금제와납부일까지확인하나이통신사는본인인증절차허술 ) 4) 범인이요청한전화번호로착신전환 5) 현재는일부은행에서착신전환된전화기에서는 ARS 인증안되도록수정 3. 피해자본인은피해구제받지못하고수천만원손해
6. 인증관련보안사고사례 - 계속 가짜지문에보안해제, 생체인증보완대책시급 http://imnews.imbc.com/replay/2016/nwtoday/article/3893844_19847.html 해외동영상사이트를통해찰흙이나실리콘등으로손쉽게만드는방법이알려진어설픈가짜지문에, 첨단기술이라는핀테크가그냥뚫리고있다.
6. 인증관련보안사고사례 - 계속 금융권, 생체인증표준안마련 난항 www.newstomato.com/readnews.aspx?no=631886
6. 인증관련보안사고사례 - 계속 카드사대체인증개발 공인인증서종말예고 http://economy.hankooki.com/lpage/society/201603/e20160308180121117920.htm
7. 금융위원회전자금융감독규정 [2016. 10. 05] No 구분조항조항의내용 1 모든정보처리시스템에추가인증체계도입할것 제 14 조 9 항 ( 정보처리시스템보호대책 ) 정보처리시스템의운영체제 (Operating System) 계정으로로그인 (Log in) 할경우계정및비밀번호이외에별도의추가인증절차를의무적으로시행할것 < 신설 2013.12.3.> 2 추가인증체계도입시통합인증 / 로그남길것 14 조 10 항 정보처리시스템운영체제 (Operating System) 계정에대한사용권한, 접근기록, 작업내역등에대한상시모니터링체계를수립하고, 이상징후발생시필요한통제조치를즉시시행할것 < 신설 2013.12.3.> 3 웹서버에추가인증체계도입할것 제 17 조 2 항 ( 홈페이지등공개용웹서버관리대책 ) 공개용웹서버에접근할수있는사용자계정은업무관련자만접속할수있도록제한하고아이디 비밀번호이외에추가인증수단을적용할것 < 개정 2015.2.3.> 4 암호가없게하거나관리를암호화할것 제 31 조 ( 암호프로그램및키관리통제 ) 2 금융회사또는전자금융업자는암호및인증시스템에적용되는키에대하여주입 운용 갱신 폐기에대한절차및방법을마련하여안전하게관리하여야한다.< 개정 2013.12.3.> 5 인증수단의고려사항 ( 안전성, 보안성, 편의성 ) 제 34 조 4 항 ( 전자금융거래시준수사항 ) 일회용비밀번호등거래인증수단채택시안전성, 보안성, 이용편의성등을충분히고려할것 6 안전한인증방법을사용할것 제 37 조 ( 인증방법사용기준 ) 금융회사또는전자금융업자는전자금융거래의종류 성격 위험수준등을고려하여안전한인증방법을사용하여야한다. < 개정 2015.3.18.>
8. 추가인증적용대상시스템의범위 No 정보처리시스템의범위 웹서버, 업무용서버, 금융거래용서버, 1 적용해야할정보처리시스템의범위 금융기관에서사용하는모든시스템 VPN, VDI, 서버접근제어, DB접근제어, 네트워크장비관리등 방송통신위원회민간아이핀사업자대상추가인증의무화 No 1 2 정보처리시스템의범위 방송통신위원회는주민번호대신이용자를확인하는수단인 아이핀 (i-pin) 의보안수준을높이기위해 2015 년상반기부터추가인증조치시행 아이핀은아이디와비밀번호로만구성되는이용자확인수단으로민간신용평가 3 사가발급하는민간아이핀과행정자치부의공공아이핀이있다. 3 민간아이핀을발급하는신용평가 3 개사는 OTP( 일회용비밀번호 ), QR 코드 ( 스마트폰앱으로정보를인식하는마크 ), 2 차비밀번호등다양한인증방법을추가제공해야하고이용자들은본인이원하는인증방법을선택해 2 차인증을해야한다.
9. 최근웹서비스로그인인증트랜드 1. 서비스요청 (ID 입력 google, apple..) 사용자단말 1 Service (Cloud) Federation Server (SAML, OAuth..) 2. 인증서버인증요청확인 3. 인증요청 4. 인증 APP 호출 (PIN 입력, 지문확인 ) 5. 서비스 Validation token 전송 6. 인증결과전송 7. 서비스이용 Service APP 7 Service Server 2 인증서버 Confirmation Y N 4 6 인증 APP 5 3 인증 Server 서비스채널 인증채널 웹서비스로그인인증트랜드는스마트단말에설치된인증용 APP 을사용한 One Login ( 간편인증 ) 과 Passwordless( 무입력 ) 방식
Contents 3 V-FRONT 소개
1. V-FRONT 개요 V-FRONT 는다양한시스템에추가인증이가능합니다. Radius Protocol 및 Web API 를이용하여간편하게연동가능합니다.
1. V-FRONT 개요 ( 계속 ) V-FRONT 는 OTP, QR, Push 등다양한 2 차인증수단을제공함으로써, 고객사의다양한환경에맞춰적용이가능합니다. PUSH Notification Mobile OTP QR Code Scan SMS OTP OTP Card E-Mail OTP Yubikey series
2. V-FRONT 구성품목 V-FRONT 는 4 개의품목으로구성되어있으며, 다양한 2 차인증수단을제공합니다. 또한, 향후라이선스증설시하드웨어변경없이 5,000 라이선스까지확장가능합니다. 통합인증솔루션 단말등록자동화프로세스 2Factor 인증엔진 사용자단말등록 / 수정자동화시스템 ( 서버접근, VPN, VDI, 네트워크장비등 ) 스마트단말 (Mobile) Provision RADIUS Protocol 지원 인증수단변경 OTP 인증, PUSH 인증, QR인증 우회수단 ( Web OTP / SMS / E-mail 연동지원 ) V-FRONT User Web Portal Mobile APP - MOTP, PUSH, QR Card OTP OTP H/W CPU : Intel QC 3.1GHz, 1CPU RAM : 8GB HDD : 500GB * 2(RAID 1) - 배터리수명 : 5년보장 (20,000회사용 ) Yubikey series NIC :10/100/1000 (2Port) 5,000 라이선스까지확장가능 - FIDO U2F, PIV, OpenPGP OTP 하드웨어정보
3. V-FRONT 세부구성품목 제조사 : 에어큐브 V-FRONT Solution 제품개요 2Factor 인증 ( 서버접근, VPN, VDI, 네트워크장비등 ) 네트워크장비관리자통합인증, RADIUS Protocol 지원 OTP / PUSH / QR인증체계지원 주요기능 소프트웨어정보 다양한추가인증수단제공 (OTP, PUSH, QR코드등 ) VPN, VDI, 서버접근제어, 계정관리, 웹서버, 네트워크장비등 OTP적용에따른다양한 API를제공및연동가능 OTP Key발행을위한스마트단말애플리케이션제공 (IOS, Android) Time-Sync 방식 1차인증 (ID/PW) 과 2차인증동시수행가능 RADIUS기반의통합계정관리제공 ( 계정별접근권한제공 ) L4스위치없이자체이중화기능제공 ( 제공되는연계 API 는자체이중화펑션을제공 ) 모바일OTP 인증이외의 SMS, E-mail연동가능 통합감사로그제공 ( 계정 / 접근시스템 /OTP발급이력/OTP발급수단/ 인증성공실패원인등 ) 이용현황및인증정보의통계등과같은정보를기간별 / 사용자별보고서를 Export(Ex. 엑셀, 파워포인트등 ) 기능제공 관리자별접속권한지정이가능하여야하고, 인가되지않은 IP주소로접근시차단및관리자의작업내용을기록보관가능 사용자및관리자의편의성을위하여관리자의승인후사용자가직접단말등록 / 변경 OTP수단변경등자동화시스템제공 QR Code를이용한모바일단말 Provisioning 기능 다양한외부 DB 연동지원 (Oracle, sybase, MS-SQL, Myaql, DB2, LDAP, AD, AFS, MMDB 등 ) O/S : CentOS release 6.4 (Final) Database : Ver 15.1 Distrib 5.5.41- MariaDB WebServer : Apache/2.2.15 WAS : Apache Tomcat/7.0.37
3. V-FRONT 세부구성품목 제조사 : 에어큐브 User Web Portal 제품개요 사용자단말등록자동프로세스 인증수단변경 / 사용자단말변경 / 사용자신청등다양한기능제공 주요기능 소프트웨어정보 사용자별 OTP 인증이외의 SMS, E-mail 등인증수단선택 PUSH 인증수단제공 사용자및관리자의편의성을위하여관리자의승인후사용자가직접단말등록 / 변경 OTP수단변경등자동화시스템제공 QR Code를이용한모바일단말 Provisioning 기능 사용자단말변경 Web OTP기능제공 HTTPS기반의단말등록 O/S : CentOS release 6.4 (Final) Database : Ver 15.1 Distrib 5.5.41- MariaDB WebServer : Apache/2.2.15 WAS : Apache Tomcat/7.0.37
3. V-FRONT 세부구성품목 제품개요 Mobile APP - MOTP, PUSH - IOS, Android 지원 - 시간동기화방식 제조사 : 에어큐브 AirCUVE Mobile 주요기능 안드로이드, ios기반단말인증용앱지원 단일앱으로 OTP / PUSH / QR기능동시구현 APP 실행시비밀번호설정기능제공 OTP값 8자리이상제공 앱스토어및플레이스토어 /T스토어를통한다운로드지원 등록된사용자 / 단말로만인증가능 시간동기화방식 (Time Based) User Portal를통한단말등록 / 변경자동화지원 앱구동시루팅여부확인및강제종료기능 단말 Provisioning 시 QR Code 사용 앱보호를위한난독화솔루션탑재
3. V-FRONT 세부구성품목 제품개요 카드형 OTP - 배터리수명 : 5년보장 (20,000회사용 ) - 시간동기화방식 제조사 : 에어큐브 Smart Card OTP 주요기능 1버튼 OTP생성 ISO7816, ISO14443/ISO15693, CE, FCC, OAUTH 기준적용 두께 : 0.84mm. 재질 : PVC, PET, PEG-G 배터리 : 14mAH 리튬 1차전지
3. V-FRONT 세부구성품목 제품개요 USB형 OTP - MS 윈도우즈, 애플 MAC OS, 리눅스지원 - 단순터치로 OTP값자동입력 제조사 : Yubico Yubikey seseries 주요기능 단순터치방식으로사용자인증 키도드나별도의 Key-In 필요없음 SMS, 레거시 Token, 모바일OTP앱, 토큰OTP등보다쉽고빠르고안전하게인증가능 USB HID, Smart Card형태의인증 Device제공 별도의소프트웨어, 드라이버필요없음 3g의가벼운무게오열쇠고리나직원명찰에부착하여보관, 사용가능 개인노트북, PC의 USB에꽂아두고사용가능 높은보안기술요구조건통과제품 : 미국, 스웨덴의보안제조시설에서제조 전원제공을위한별도의배터리필요없음
4. 물리적시스템구성 안정성을고려하여 OTP 인증서버를내부서버팜에구성하며, 사용자단말자동등록프로세스를위한 User Portal 은외부망에구성합니다.
5. 논리적시스템구성 인사정보 (AD) 와연동하여단말등록과정시사용자신원을확인함으로써 KEY 부인방지및무결성을보장하고사용자의시스템접근시등록된단말에서 OTP 를발급받아추가인증을진행합니다. OTP 매체가 SMS/E-mail 로설정된경우 SMS/E-mail 서버로 OTP 발송 범례 단말등록절차 OTP 추가인증절차 2. RADIUS Request(ID/OTP validation 요청 ) SMS/ E-mail 발송서버 OTP 인증서버 3. RADIUS Response 연동시스템 (SSL VPN 등 ) 인사정보 [AD] a. 사용자계정확인 ( 인사정보서버 ) 4. 인증결과 1. 시스템로그인 User Portal 사용자 b. 단말설치및등록
6. 지원프로토콜 V-FRONT 는 OAuth 2.0 표준 3-legged 인증방식을지원하며 FIDO 클라이언트, FIDO 서버와연동되어 OAuth 인증과정중사용자인증시 FIDO 프로토콜을지원할수있습니다.
7. User Web Portal 단말등록프로세스 User Web Portal 에서사용자의단말을등록할수있도록등록프로세스를제공합니다. 단말등록시본인인증과정을거치며 QR 코드스캔하거나 SMS 로 URL 를통하여등록합니다. 1. 2 차인증방식선택 ( 모바일 OTP) 2. 사용자인증 (SMS/E-Mail) 3. App 다운로드및설치 4. QR 코드스캔 (SMS URL 방식으로도가능 ) 5. 등록완료 6. App 에서 OTP 확인
8. Push 인증과정 ( 예제 ) 제공되는 APP(aircuve mobile) 는 OTP 뿐아니라, PUSH( 간편인증 ) 인증을지원하며. 하나의앱으로 OTP 와 PUSH 인증기능을모두사용가능합니다. 1. VPN 로그인페이지에서 ID/PW 로인증 5. VPN 로그인성공 4. Push 요청에대한수락 2. VPN 의 2 차인증페이지에서 [Push] 요청버튼클릭 3. 디바이스로 Push 전송및응답대기 인증대기중입니다.
9. Yubikey seseries Yubikey 는드라이버또는클라이언트 SW 가필요하지않습니다. 또한, 모든시스템에단일키로접속가능
10. Yubikey 인증과정 (Google 로그인 ) Yubikey 는 2 차인증요구시사용자가직접입력하지않고단순한터치로간편하게로그인가능합니다. 1. 등록된 Password를입력하여 1차로그인합니다. 2. 등록된 Yubikey를 USB포트에꽃고터치합니 3. 2차로그인성공 다.
11. Windows 인증과정 ( 예제 ) Windows 로그인 (RDP 포함 ) 에적용가능하며, 단일앱으로 OTP 인증이외에 QR 코드인증을제공합니다.
12. FIDO REGISTRATION 에어큐브의제체 FIDO Server 를통하여더욱강력한인증서비스를제공합니다. FIDO Alliance 에 Associate Member 등록
13. 관리자페이지 V-FRONT 는관리자페이지를통하여하드웨어상태 / 인증추이 / 인증로그 / 사용자별정책관리등을제공하며, API 를통하여정책적용이가능합니다. Dash Board 사용자정책관리 page Info 관리자페이지를통하여인증서버의하드웨어상태확인가능한대쉬보드제공하며, 인증로그및통계자료 Export 기능제공 사용자별정책관리 ( 시간대별 / 인증대상시스템별등 ) 기능제공 Page.23
14. V-FRONT 특장점 1 유연성과효율성 2 보안성및안정성 연동대상시스템의연동보장 사용자 / 관리자의편의성보장 계정별정책관리 다양한추가인증수단제공 (OTP,Push, QR) 다양한우회수단제공으로사용자편의성제공 HTTPS로안전한통신 자체 DB 사용및암호화저장 인증로그및사용자정보 DB화 자체DB 백업을통한장애시빠른복구 장애시인증 Process 자동재시작기능을통한무중단서비스제공 3 경제성및확장성 4 성능및기술지원 라이선스갱신비용없음 ( 영구라이선스 ) 향후타시스템연동확장가능 간편추가인증수단무상제공 (App push) 향후제안사의다양한인증체계제공 OS 및 DBMS의라이선스비용불필요 현존인증시스템최대성능보장 ( 초당 7000건인증처리 ) 무상하자보수지원 고객사환경을고려한커스터마이징제공
Contents 4 구축레퍼런스
1. V-FRONT 구축사례 1) 공공 I-PIN 2 차인증 ( 한국지역정보개발원 ) Info 공공 I-PIN 전용앱에 SDK 적용사례
1. V-FRONT 구축사례 ( 계속 ) 2) 모바일회의시스템 2 차인증 ( 인천공항공사 ) Info 모바일회의시스템전용탭단말의 OTP 화면 전용앱에 SDK 적용사례 Page.33
1. V-FRONT 구축사례 ( 계속 ) 3) SSL-VPN 2 차인증 (NAVER) Info 직원및용역개발업체용 VPN 추가인증도입 Page.34
1. V-FRONT 구축사례 ( 계속 ) 4) 서버접근 2 차인증 ( 산업은행 ) Info 관리자시스템접근용추가인증 Page.34
1. V-FRONT 구축사례 ( 계속 ) 5) VPN, 시스템접근, VDI, 계정관리추가인증 ( 메리츠화재 ) Info 관리자및일반사용자추가인증구축 Page.34
2. V-FRONT 레퍼런스 금융 시스템접근제어연동 VPN, 시스템접근제어, 계정관리, VDI 연동 인도네시아 SSL-VPN 연동 Web 서버사용자 Web 로그인연동 Web 서버사용자 Web 로그인연동 VPN, 시스템접근제어, DB 접근제어, Web Login VPN, 시스템접근제어, DB 접근제어, Web Login VPN, 시스템접근제어, DB 접근제어, Web Login SSL-VPN 연동 SSL-VPN, 서버접근제어연동 공공 모바일회의시스템접속추가인증 Mobile OTP 공공마이핀 2 차인증 Mobile OTP 13,512 개공공기관에서마이핀 2 차인증사용 개인정보접속기록및접근통제시스템연동 SSL-VPN 연동
2. V-FRONT 레퍼런스 - 계속 기업 SSL-VPN 연동 SSL-VPN 연동 SSL-VPN 연동 SSL-VPN 연동 RMS 연동 SSL-VPN 연동 SSL-VPN 연동 서버접근제어연동 SSL-VPN 연동 VDI 연동 IAM 연동 SSL-VPN 연동 SSL-VPN 연동 SSL-VPN, 서버접근제어방화벽연동 SSL-VPN 연동 SSL-VPN 연동 SSL-VPN 연동 SSL-VPN 연동 SSL-VPN 연동 SSL-VPN 연동 SSL-VPN 연동
3. 통합인증레퍼런스 일반기업
3. 통합인증레퍼런스 - 계속 일반기업 병원
3. 통합인증레퍼런스 - 계속
3. 통합인증레퍼런스 - 계속 대학
3. 통합인증레퍼런스 - 계속 공공기관
감사합니다 성공적인사업을위하여최선을다하겠습니다. 고객의발전을최고의가치로여기는기업 고객의마음을듣고자항상깨어있는기업 e-비즈니스기반기술분야및최고의솔루션 / 서비스제공기업 최상의고객만족도를유지및관리 보안인증솔루션전문선두기업 제품문의 E-Mail : w1a2n3@aircuve.com 연락처 : 02-6968-5618