AI 에이전트의 한계는 모델 성능이 아니라 비즈니스 컨텍스트의 부재입니다. 채널팀이 23만 기업의 AI 상담을 담당하면서 가장 절실히 배운 진실이고, 그 컨텍스트의 대부분은 회의실에서 만들어지지만 대다수 회사가 그대로 흘려보냅니다. 티로는 그걸 줍는 노트테이커가 아니라, AI 에이전트의 기억을 만드는 인프라입니다.
이경훈THESIS
ChatGPT, Claude, 사내 RAG, 에이전트까지 도입했습니다.
그런데 의사결정 속도와 실행력은 그대로입니다. 도구가 부족했던 게 아닙니다.
AI가 우리 기업의 비즈니스 맥락을 이해하지 못했기 때문입니다.
조직의 가장 중요한 비즈니스 컨텍스트는 회의실 내 대화에 머무르고, 사람의 머릿속에서 휘발됩니다.
티로는 조직 내에 흩어져 있는 실무자의 언어를 정확히 포착하여, 에이전트가 호출할 수 있는 조직의 언어로 변환합니다.
PRODUCT
회의 속 비즈니스 컨텍스트가 실시간으로 데이터로 변환되어 조직의 자산이 됩니다.
에이전트는 그 데이터를 바탕으로 조직의 언어를 완벽히 이해합니다.
아래 실시간 기록 시작 버튼을 누르면 여기에 전사가 표시됩니다.
결정 사항
SOC 2 Type 2는 2026.06 완료, ISO 27001:2022 Stage 2는 2026.05 진행으로 확정.
검증 항목
전 벤더 Zero Retention DPA 체결, AES-256·TLS 1.3, 사용자별 KMS 키 격리.
다음 단계
Type 2 일정은 Bob이 보안팀에 공지, Stage 2 자료는 Alice가 1주 내 작성.
실시간 전사
0.5초 이내 텍스트 변환
모든 디바이스 지원
웹, 데스크탑, 모바일 앱, 스마트워치, 전화통화
화자 분리
팀원별 발언 내용 정리
15개+ 국어 대응
자동 언어 감지 및 실시간 번역
정확도
맥락 기반 최고 수준의 정확도
봇 없는 화상회의
시스템 사운드 직접 캡처
도입 사례
회의가 시작하는 순간부터 다음 액션까지, 티로는 모든 산업에서의 AX를 돕습니다.
고객사 미팅을 Tiro가 정확하게 기록하고, MCP를 통해 이전 미팅 내용을 한 번에 불러옵니다.
Claude가 해당 맥락을 이용해 바로 후속 메일을 쓰고, 내부 고객 현황 자료를 업데이트하고, 다음 미팅 준비를 진행합니다.
다음 번 미팅 날 아침, Tiro CLI가 고객사의 직전 미팅 요약을 정리해 Slack에 업로드합니다.
각 부서에서 회의가 끝나면 Webhook으로 사내 시스템에 결정 사항이 송출됩니다.
회의에 미참여한 팀 멤버도 자신의 시스템 화면에서 결과를 받아봅니다.
누적된 회의 컨텍스트는 Confluence·CRM에 적재되어 다음 회의 준비 때 재호출됩니다.
변호사가 자체 모바일 앱으로 의뢰인 상담을 받아 통화를 진행하면 녹음 파일이 Tiro STT API에서 텍스트로 변환됩니다.
정확한 사건명, 법령, 판례명까지 잡힌 텍스트 변환 결과가 Webhook을 통해 사내 CRM에 정형화된 포맷으로 적재됩니다.
이후 상담 데이터가 사내 법률 LLM 에이전트에 입력되어 판례 검색 및 서류 초안 작성이 자동으로 시작됩니다.
일정 및 환자 정보가 나열된 자체 스프레드시트에 티로의 딥링크가 심어져 있습니다.
한·일·중·영 다국어 고객 응대가 이루어지는 상담이 시작되면 딥링크가 Tiro를 자동으로 띄워 녹음을 시작합니다.
상담이 끝나면 결과가 API로 같은 시트에 적재되며, 누적된 다국어 컨텍스트를 자체 CRM과 연결하여 고객이 점포를 바꾸더라도 직전 맥락이 그대로 이어집니다.
사용자 리뷰
AI 에이전트의 한계는 모델 성능이 아니라 비즈니스 컨텍스트의 부재입니다. 채널팀이 23만 기업의 AI 상담을 담당하면서 가장 절실히 배운 진실이고, 그 컨텍스트의 대부분은 회의실에서 만들어지지만 대다수 회사가 그대로 흘려보냅니다. 티로는 그걸 줍는 노트테이커가 아니라, AI 에이전트의 기억을 만드는 인프라입니다.
이경훈내가 가장 아끼는 자원, 시간을 지켜줍니다. 녹음과 요약을 자동으로 처리하고, 언어 장벽 없는 커뮤니케이션이 가능해집니다. 미팅 직후의 후속 처리에 시간을 거의 쓰지 않게 되었고, 그 시간을 더 깊이 있는 판단에 쓸 수 있게 됐습니다.
이택경Tiro는 제 회의를 완전히 바꿔놨습니다. 하루 3시간 이상 회의를 하면서 기억의 한계를 느꼈는데, 이제는 Tiro 없이는 일을 못 합니다. 메모하느라 대화에 몰입하지 못했던 시간이 사라졌고, 결정 사항은 자동으로 사내 시스템에 도착합니다.
유영준회의에서 놓칠까봐 생기는 불안이 사라졌습니다. 디테일 걱정 없이 대화에 집중할 수 있고, 사후에 다시 듣고 정리하는 일이 0이 됐어요. 투자 미팅 후 IC 메모 작성 시간이 1/3로 줄었고, 다음 미팅에 같은 어카운트 맥락이 그대로 호출됩니다.
조유진에이전트 연결
팀의 워크플로우에 맞는 방식으로 모든 옵션을 유연하게 제공합니다.
에이전트 안에서 회의 컨텍스트를 직접 호출하고 싶은 조직. 설정은 한 줄, 호출은 한 단어로 충분합니다.
Install the Tiro MCP server in this workspace.
Server URL : https://mcp.tiro.ooo/mcp
Transport : HTTP (streamable)
Auth : OAuth (preferred). On first connection, the user opens
a browser for Google sign-in. Tokens cache locally for
180 days.
IMPORTANT: You (the AI) cannot open a browser or click "Authenticate"
yourself. After install, instruct the user to complete the OAuth step
in their MCP client.
Per-client install commands:
· Claude Code (CLI):
claude mcp add --transport http --scope project tiro \
https://mcp.tiro.ooo/mcp
Then ask the user to run /mcp inside Claude Code and select
"Authenticate" on the "tiro" entry.
· Claude Desktop / Cursor / VS Code:
Edit the MCP config (claude_desktop_config.json, Cursor MCP
settings, .vscode/mcp.json) and add an HTTP entry pointing at
https://mcp.tiro.ooo/mcp. The user signs in via OAuth on first
load.
· stdio-only clients (no HTTP support):
Wrap with mcp-remote:
npx -y mcp-remote https://mcp.tiro.ooo/mcp
If the user cannot run a browser flow (CI / headless / sandbox), ask
them for a Tiro API key from
https://platform.tiro.ooo/dashboard/api-keys and attach the header:
Authorization: Bearer <TIRO_API_KEY>
After install, MCP tools usually only appear after a session restart.
Tell the user to restart, then call `auth_status` to confirm the
session is live and list the Tiro tools that loaded. If any step
fails, show the exact error and the step where it happened — do not
retry silently.기존 사내 시스템에 회의 결과를 자동 송출하고 싶은 조직. 표준 JSON 응답, 인증·페이지네이션까지 제공됩니다.
Set up Tiro REST API access in this environment.
Base URL : https://api.tiro.ooo
Auth : Bearer token (API key = id + "." + secret)
Content : application/json
IMPORTANT: You (the AI) cannot create the API key. The user must
generate it themselves and paste it back. Walk them through it.
Steps:
1. Tell the user to open
https://platform.tiro.ooo/dashboard/api-keys, create a new key,
and copy the FULL string — id, dot, and secret together. The
secret is shown only once. Using only the id portion will fail
with 401.
2. When the user pastes the key, store it as an environment
variable. Never hardcode. Pick the right target:
· Project-scoped: write to .env.local (or .env) and add it
to .gitignore.
· Shell-scoped: append to ~/.zshrc (or ~/.bashrc) so it
persists across sessions.
Example:
export TIRO_API_KEY="<paste-id.secret-here>"
3. Test the first call (list notes):
curl https://api.tiro.ooo/v1/external/notes \
-H "Authorization: Bearer $TIRO_API_KEY" \
-H "Content-Type: application/json" \
-w "\n%{http_code}\n"
Expected response: JSON with `content[]` array of notes,
each containing `guid`, title, createdAt, status. Pagination
via `nextCursor`.
If you get 401, check the Bearer string contains the dot separator.
If you get 429, you hit the hourly rate limit — wait before retry.
Show the user the exact error payload — do not retry silently.
Full reference: https://api-docs.tiro.ooo/fundamentals/api-overview터미널에서 회의 컨텍스트를 검색·인용하고 싶은 엔지니어. 자동화 스크립트에 그대로 넣어 사용할 수 있습니다.
Install the Tiro CLI in this environment and sign me in.
Package : @theplato/tiro-cli (Node.js 20+)
Platforms : macOS, Linux, Windows
Auth : OAuth (Authorization Code + PKCE) — opens a browser
and stores the token in the OS keychain.
Steps:
1. Install globally with whichever package manager is already in
use here. For npm, that is:
npm install -g @theplato/tiro-cli
(Use pnpm / yarn / bun equivalents if those are the active
package manager — do not switch tooling. If no lockfile is
present, default to npm.)
2. Verify the install:
tiro --version # expect 0.3.1 or later
3. Detect environment:
· If `$DISPLAY` is set OR `open`/`xdg-open` is available:
treat as interactive → proceed to OAuth.
· If `$SSH_TTY` is set, or `$CI` is set, or no display open
command exists: treat as headless → skip OAuth.
4. Interactive path — sign in:
tiro auth login # opens a browser for OAuth
tiro auth status # confirm: shows user + token prefix
5. Headless path — ask the user for a token instead:
export TIRO_TOKEN="<paste-token-here>"
The token is generated by visiting the same login URL in a
browser-equipped machine and copying the result.
6. Prove the CLI works:
tiro notes list --limit 3 --json
Show me the output. Exit code 0 = success, 4 = auth required
(go back to step 4 or 5), other = report the JSON error
envelope verbatim.회의 종료 즉시 다음 작업이 시작되어야 하는 운영팀. 이벤트 단위로 사내 시스템을 자동화합니다.
Set up a Tiro webhook endpoint to receive note events.
Method : POST with application/json body
Auth : Bearer token in Authorization header
Tiro sends: Authorization: Bearer <WEBHOOK_SECRET>
You compare it against your stored secret using a
constant-time compare (e.g. crypto.timingSafeEqual).
Timeout : 60 seconds per delivery
Retries : Up to 5 with exponential backoff over ~2 hours
IMPORTANT: You (the AI) cannot register the endpoint in the dashboard.
The user must do step 1 themselves and paste the secret back.
Steps:
1. Tell the user to register their HTTPS endpoint at
https://platform.tiro.ooo, copy the WEBHOOK_SECRET shown after
registration, and paste it here. Store it as an env var (use
.env.local for project scope; never commit):
export WEBHOOK_SECRET="<paste-here>"
2. Build an HTTP POST handler that:
a. Reads the Authorization header.
b. Strips "Bearer " and constant-time-compares the remainder
to WEBHOOK_SECRET. Return 401 on mismatch.
c. Parses the JSON body into { id, type, createdAt, data }.
d. Routes by `data.resourceType`:
- Note (note.created/updated/deleted)
- NoteSummary (noteSummary.created)
- NoteDocument (noteDocument.created/updated)
- FolderNoteRelation (folderNoteRelation.created/deleted)
e. Tracks event.id in a durable processed-set for idempotency
(Redis / DB in production; in-memory only for local dev).
Retries with the same id are EXPECTED — return 200 with
{ status: "duplicate" } on repeat.
f. Returns 2xx on success, 5xx for transient (will retry),
4xx for permanent (no retry).
3. Pick one language (Node / Python / Go / Kotlin+Spring) the user
is already on, write the receiver code, and show how a
`note.created` event flows end-to-end.
4. Test:
curl -X POST <endpoint> \
-H "Authorization: Bearer $WEBHOOK_SECRET" \
-H "Content-Type: application/json" \
-d '{"id":"evt_test","type":"note.created","createdAt":"2026-05-18T00:00:00Z","data":{"resourceType":"Note","id":"n_1"}}'
Expect 200 within 60 seconds.
Full reference:
Events: https://api-docs.tiro.ooo/webhooks/events/schema
Best practices: https://api-docs.tiro.ooo/webhooks/best-practices모든 LLM·STT 벤더와 Zero Retention DPA 체결.
사용자의 데이터는 학습 데이터로 사용되지 않습니다.
저장 AES-256, 통신 TLS 1.3.
사용자별 AWS KMS 키 격리.
평문 직접 접근은 감사 로그 위에서만.
전사 직후 복구 불가능한 형태로 폐기.
원본 오디오는 평문 디스크에 저장되지 않습니다.
SAML SSO · MFA · SCIM 자동 프로비저닝 · DLP · IP allowlist.
사내 IdP와 매끄러운 연동.
가격
팀 플랜으로 즉시 시작하거나, 보안·계약 조건에 맞춘 엔터프라이즈 도입을 설계하세요.
최대 20인 팀 · 별도 문의 없이 가입 후 즉시 시작 가능.
연간 결제 시 2개월 무료
2주 무료 체험 시작하기보안 정책 준수가 필요한 조직 · 전담 팀이 함께 설계·도입.
팀 플랜은 별도의 도입 절차 없이 팀을 즉시 생성하고, 20인 미만의 팀에서 멤버를 자유롭게 추가하며 빠르게 협업을 시작하고 싶을 때 가장 적합합니다. 엔터프라이즈 플랜은 기업 내부 보안 정책에 따른 맞춤형 보안 옵션, 전용 인프라 운영, 전담 기술 지원이 필요한 대규모 조직에 최적화되어 있습니다.
소규모 팀이더라도, 사내 환경에 맞춘 커스텀 옵션이 필요한 경우 엔터프라이즈 플랜으로 문의를 주시면 됩니다. 초기 온보딩부터 전담 서포트 방식, 커스텀 보안 옵션까지 각 조직의 상황에 최적화된 구성을 제안해드립니다. 우리 팀에 딱 맞는 도입 시나리오가 궁금하시다면 언제든 도입 문의해 주세요.
음성 즉시 파기: 녹음된 음성은 텍스트로 변환되는 즉시 복구 불가능한 형태로 자동 삭제됩니다. 모든 데이터는 국내(AWS 서울 리전)에만 안전하게 보관됩니다.
데이터 격리: 모든 텍스트 데이터는 고객사별 독립 암호화 키를 적용해 관리합니다. 다른 고객의 데이터와 물리적·논리적으로 완전히 분리되어 있어 안심하셔도 좋습니다.
학습 미사용: 고객의 대화 기록은 AI 모델 학습에 절대 활용되지 않습니다. 글로벌 기술 파트너사들과도 ‘데이터 미저장’ 협약을 완료하여 외부 유출 가능성을 원천 차단했습니다.
추가적인 보안 관련 내용은 이곳에서 확인할 수 있습니다.
Tiro는 API, MCP, CLI 세 가지 방식을 모두 지원하므로 사용하는 에이전트 환경에 맞춰 가장 적합한 방법으로 연동할 수 있습니다.
이 페이지에서 바로 설치해보시거나, 인증·엔드포인트·명령어 등 상세 가이드는 Tiro API Documentation에서 확인하세요.
Tiro API는 노트 조회·검색, 음성 파일 처리, 웹훅 등 Tiro 데이터를 외부 시스템에서 프로그래밍 방식으로 활용하기 위한 인터페이스이고, Tiro MCP는 Claude 등 AI 에이전트에서 Tiro 노트를 컨텍스트로 바로 활용하도록 만든 통합 방식입니다.
두 기능 모두 모든 플랜에서 사용 가능합니다.
Tiro CLI는 셸·CI·cron·ad-hoc 에이전트 환경처럼 MCP 서버를 띄우기 어렵거나, 결과를 디스크·파이프로 바로 받아 처리해야 하는 워크플로우에 최적화된 도구입니다. 대표적으로 회의 노트 일괄 검색·내보내기, 트랜스크립트를 JSON으로 파이프 처리, bulk export 등에 사용됩니다.
토큰 효율도 강점입니다. MCP가 컨텍스트에 수천 토큰을 적재하는 데 비해, CLI는 명령당 수십 토큰 수준만 사용해 비용·속도가 유리합니다.
Team Plan은 신용카드 자동결제가 기본이고, 월별·연간 결제를 선택할 수 있습니다. 연간 계약 시 2개월 무료가 적용됩니다. 청구서는 카드 결제에서도 자동 발행되어 관리자 페이지에서 언제든 다운로드 가능합니다. “매월 청구서로 비용을 관리하고 싶다”는 목적이라면 카드 결제로도 충족되나, 사내 회계 규정상 은행 송금이 필요한 경우, 연간 일괄 계약(선불) 등의 조건을 충족하면 개별 대응이 가능합니다.
Enterprise Plan은 신용카드·은행 송금 모두 대응하며, 연간 계약을 기본으로 분기·반기 분할 결제 등도 협의 가능합니다. 통화는 USD 기준이 기본이며, 엔화 청구 및 적격청구서(인보이스) 발행에도 대응합니다.