KR102034970B1 - Method for Providing Non Identification Compatibility Authentication Service - Google Patents

Method for Providing Non Identification Compatibility Authentication Service Download PDF

Info

Publication number
KR102034970B1
KR102034970B1 KR1020180166048A KR20180166048A KR102034970B1 KR 102034970 B1 KR102034970 B1 KR 102034970B1 KR 1020180166048 A KR1020180166048 A KR 1020180166048A KR 20180166048 A KR20180166048 A KR 20180166048A KR 102034970 B1 KR102034970 B1 KR 102034970B1
Authority
KR
South Korea
Prior art keywords
fido
authentication
server
app
terminal
Prior art date
Application number
KR1020180166048A
Other languages
Korean (ko)
Other versions
KR20190000334A (en
Inventor
성천경
임찬혁
박정현
김희경
채정헌
Original Assignee
사단법인 금융결제원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사단법인 금융결제원 filed Critical 사단법인 금융결제원
Priority to KR1020180166048A priority Critical patent/KR102034970B1/en
Publication of KR20190000334A publication Critical patent/KR20190000334A/en
Application granted granted Critical
Publication of KR102034970B1 publication Critical patent/KR102034970B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes

Abstract

본 발명의 비식별 호환 인증 서비스 제공 방법에 따르면, 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 분산관리센터에 구비된 서버를 통해 실행되는 방법에 있어서, 상기 서버에서 FIDO서비스를 이용하고자 하는 고객의 단말에 대응하도록 생성된 비식별호환번호를 상기 참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하고, 상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 서버에서 상기 참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청 받고, 상기 서버에서 거래원문 해시값에 대해 타임스탬프를 적용하고 타임스탬프가 적용된 거래원문 해시값(h’)을 상기 참가기관서버로 전송하고, 상기 참가기관서버에서 거래 원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하여 상기 단말의 금융앱으로 전송하고, 상기 참가기관서버에서 상기 단말의 금융앱으로부터 비식별호환토큰, 인증응답메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 수신하여 상기 인증 응답메시지에 대한 전자서명을 검증한 결과를 저장하고, 상기 참가기관서버에서 상기 서버로 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청하고, 상기 서버에서 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하고, 상기 참가기관서버로 비식별호환토큰 검증 결과를 제공하여 상기 단말의 금융앱으로 비식별호환토큰 검증 결과 응답을 전송하도록 하며, 상기 단말의 금융앱에서 인증 요청메시지를 FIDO연계앱으로 전달하도록 하는 단계와 FIDO연계앱에서 단말에 구비된 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하도록 하는 단계와 인증장치에서 고객으로부터 인식된 바이오정보와 단말에 기 저장된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계와 인증장치에서 인증 요청메시지에 대해 FIDO개인키로 전자서명하여 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계와 FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호 추출하여, 비식별호환번호 기반 비식별호환토큰을 생성하도록 하는 단계와 FIDO연계앱에서 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하도록 하는 단계를 포함하여 이루어진다.According to the method of providing a non-identity compatible authentication service of the present invention, a terminal of a customer having a financial app and a FIDO-linked app is executed through a server provided in a participating agency server and a distributed management center that provide financial services through the financial app. In the method, the non-identifiable compatibility number generated to correspond to the terminal of the customer who wants to use the FIDO service in the server to provide and store the terminal through the participating agency server, the financial service through the financial app Upon authentication using the customer's bio-information, the server receives a transaction text, a transaction text hash value (h), a terminal device ID, an organization code, and a service code from the participating agency server to receive a request for authentication, and the server The time stamp is applied to the transaction text hash value in the transaction server hash value (h ') to which the time stamp is applied. And the authentication request message including a transaction text and a transaction text hash value (h ') applied with a time stamp in the participating institution server, and transmitting the generated authentication request message to the financial app of the terminal. Receives an authentication response including a non-identifiable compatible token, an authentication response message, and an authentication device authentication key ID from the financial app, and stores a result of verifying an electronic signature for the authentication response message, and stores the result from the participating institution server to the server. Request verification for the non-identity compatible number-based non-identity compatible token generated in the FIDO-linked app of the terminal, process the verification for the non-identity compatible number-based non-identity compatible token from the server, and deactivate to the participating agency server. Providing an identification compatible token verification result to transmit a non-identification compatible token verification result response to the financial app of the terminal, In the financial app, the authentication request message is delivered to the FIDO-linked app, and the FIDO-linked app requests the FIDO private key signature for the authentication request message to the authentication device provided in the terminal. Comparing the bio-information stored in the terminal with the bio-information and verifying the sameness; and authenticating the authentication request message with the FIDO private key and passing the authentication response message including the signature value to the FIDO associated app. And extracting the authentication device authentication key ID from the FIDO-linked app and extracting the authentication device authentication key ID with the key to generate a non-identification compatible token, and generating a non-identification-compatible token based on the non-identification compatibility number. And transmitting the identification compatible token, the full certificate, and the authentication device authentication key ID.

Figure R1020180166048
Figure R1020180166048

Description

비식별 호환 인증 서비스 제공 방법{Method for Providing Non Identification Compatibility Authentication Service}Method for Providing Non Identification Compatibility Authentication Service

본 발명은, 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 분산관리센터에 구비된 서버를 통해 실행되는 방법에 있어서, 상기 서버에서 FIDO서비스를 이용하고자 하는 고객의 단말에 대응하도록 생성된 비식별호환번호를 상기 참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하고, 상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 서버에서 상기 참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청 받고, 상기 서버에서 거래원문 해시값에 대해 타임스탬프를 적용하고 타임스탬프가 적용된 거래원문 해시값(h’)을 상기 참가기관서버로 전송하고, 상기 참가기관서버에서 거래 원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하여 상기 단말의 금융앱으로 전송하고, 상기 참가기관서버에서 상기 단말의 금융앱으로부터 비식별호환토큰, 인증응답메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 수신하여 상기 인증 응답메시지에 대한 전자서명을 검증한 결과를 저장하고, 상기 참가기관서버에서 상기 서버로 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청하고, 상기 서버에서 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하고, 상기 참가기관서버로 비식별호환토큰 검증 결과를 제공하여 상기 단말의 금융앱으로 비식별호환토큰 검증 결과 응답을 전송하도록 하며, 상기 단말의 금융앱에서 인증 요청메시지를 FIDO연계앱으로 전달하도록 하는 단계와 FIDO연계앱에서 단말에 구비된 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하도록 하는 단계와 인증장치에서 고객으로부터 인식된 바이오정보와 단말에 기 저장된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계와 인증장치에서 인증 요청메시지에 대해 FIDO개인키로 전자서명하여 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계와 FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호 추출하여, 비식별호환번호 기반 비식별호환토큰을 생성하도록 하는 단계와 FIDO연계앱에서 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하도록 하는 단계를 포함하여 이루어지는 비식별 호환 인증 서비스 제공 방법에 관한 것이다.The present invention is a method of running through a server provided in the participating agency server and the distributed management center to provide a financial service through the financial app to the terminal of the customer having a financial app and FIDO-linked app, the server FIDO The non-identifiable compatibility number generated to correspond to the terminal of the customer who wants to use the service is provided to the terminal through the participating institution server and stored, and the authentication using the bio information of the customer who is provided with the financial service through the financial app When the server receives a transaction text, a transaction text hash value (h), a terminal device ID, an organization code, and a service code from the participating agency server, the server requests a certification message, and the server timestamps the transaction text hash value. Apply and transmit the transaction text hash value (h ') to which the timestamp is applied to the participating institution server, To generate an authentication request message including a timestamp transaction text hash value (h ') and send it to the financial app of the terminal, non-identifiable compatible token from the financial app of the terminal in the participating agency server, authentication response message Receiving an authentication response including an authentication device authentication key ID, storing the result of verifying the electronic signature for the authentication response message, and the non-identity compatible generated in the FIDO-associated app of the terminal from the participating agency server to the server Request verification of a number-based non-identity compatible token, process the verification of the non-identity-compatible number-based non-identity-compatible token at the server, and provide a verification result of the non-identity-compatible token to the participating organization server of the terminal. Sends a non-identified compatible token verification result response to the financial app, and the authentication request message from the financial app of the terminal to the FIDO-linked app. And transmitting the FIDO private key signature for the authentication request message to the authentication device provided in the terminal in the FIDO-linked app and comparing the bio information recognized by the customer in the authentication device with the bio information stored in the terminal. Verifying the identity, and authenticating the authentication request message with the FIDO private key in the authentication device to pass the authentication response message containing the signature value to the FIDO-linked app and the authentication device authentication key ID in the FIDO-linked app. Extract the authentication device authentication key ID with a key to extract the non-identification compatible number, and to generate a non-identification compatible token based on the non-identification compatibility number and the non-identification compatible token, professional, authentication device authentication key ID from the FIDO-linked app to the financial app. It relates to a non-identity compatible authentication service providing method comprising the step of transmitting.

최근 인터넷이나 모바일에서 고객을 인증하는 매우 다양한 방식들이 등장하고 있다. 이러한 인증 방식은 화면의 잠금을 해제하거나, 로그인을 하는 것부터 복합한 금융거래 과정에서 사용되고 있다.Recently, a variety of ways to authenticate customers on the Internet or mobile have emerged. This authentication method is used in the complex financial transaction process from unlocking the screen or logging in.

한편, 종래의 인증수단으로 사용되던 아이디, 비밀번호, 공인인증서 등이 바이러스나 해킹 등 다양한 형태의 공격에 의해 유출되는 경우가 발생하면서, 분실 등의 우려가 없는 생체 정보를 이용한 인증 기술이 증가하고 있는 추세다.Meanwhile, as IDs, passwords, and public certificates used as conventional authentication means are leaked by various types of attacks such as viruses or hacking, authentication technologies using biometric information without fear of loss are increasing. It's a trend.

파이도(FIDO, Fast Identity Online)는 아이디와 비밀번호 대신 지문 인식, 홍채 인식 또는, 얼굴 인식 등을 통해 대체가 불가능 하면서도 간단한 절차를 통해 인증을 처리할 수 있도록 해주는 인증 시스템의 표준 규격으로, 생체 정보의 이용을 통해 기존 아이디, 패스워드 시스템의 취약점을 해결하여 보안성을 높이게 되었다.Fast Identity Online (FIDO) is a standard specification of authentication system that enables authentication through a simple process that is not replaceable by fingerprint recognition, iris recognition, or face recognition instead of ID and password. Through the use of to solve the weaknesses of the existing ID, password system has been improved security.

한편, 대한민국 등록특허공보 제10-1611872호(2016.04.12 공고)는 FIDO와 인증서를 이용한 인증 방법에 관한 것으로, 사용자가 서비스 단말을 통해 서비스 서버에 서비스를 요청하면, FIDO 인증서버가 사용자 인증장치로 인증을 요청하고, 사용자 인증장치가 인증 요청에 대한 인증응답을 FIDO 인증서버로 전송하여, 생체정보를 이용하여 서비스에 대한 인증을 수행하는 FIDO와 인증서를 이용한 인증 방법이 개시되어 있다.On the other hand, Republic of Korea Patent Publication No. 10-1611872 (2016.04.12) relates to an authentication method using a FIDO and a certificate, when the user requests a service to the service server through the service terminal, the FIDO authentication server is a user authentication device An authentication method using a FIDO and a certificate for requesting an authentication using the biometric information and transmitting an authentication response to an authentication request to a FIDO authentication server is performed.

그러나, 개인이 가지고 있는 인증 장치마다의 보안 수준이 상이하고, 금융서비스 등에 적용하기 위해서는 보다 높은 수준의 보안성이 요구되며, 여러 금융기관 간의 호환이 제대로 이루어지지 않고 있어, 이러한 문제점을 해소할 수 있는 새로운 방안이 모색되어야 할 것이다.However, the security level of each authentication device is different, the higher level of security is required to apply to financial services, etc., and the compatibility between various financial institutions is not properly achieved. New ways of doing things should be sought.

본 발명의 목적은, 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 분산관리센터에 구비된 서버를 통해 실행되는 방법에 있어서, 상기 서버에서 FIDO서비스를 이용하고자 하는 고객의 단말에 대응하도록 생성된 비식별호환번호를 상기 참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 제1 단계와 상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 서버에서 상기 참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청 받는 제2 단계와 상기 서버에서 거래원문 해시값에 대해 타임스탬프를 적용하고 타임스탬프가 적용된 거래원문 해시값(h’)을 상기 참가기관서버로 전송하는 제3 단계와 상기 참가기관서버에서 거래 원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하여 상기 단말의 금융앱으로 전송하는 제4 단계와 상기 참가기관서버에서 상기 단말의 금융앱으로부터 비식별호환토큰, 인증응답메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 수신하여 상기 인증 응답메시지에 대한 전자서명을 검증한 결과를 저장하는 제5 단계와 상기 참가기관서버에서 상기 서버로 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청하는 제6 단계 및 상기 서버에서 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하고, 상기 참가기관서버로 비식별호환토큰 검증 결과를 제공하여 상기 단말의 금융앱으로 비식별호환토큰 검증 결과 응답을 전송하도록 하는 제7 단계를 포함하며, 상기 제4 단계는, 단말의 금융앱에서 인증 요청메시지를 FIDO연계앱으로 전달하도록 하는 단계와 FIDO연계앱에서 단말에 구비된 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하도록 하는 단계와 인증장치에서 고객으로부터 인식된 바이오정보와 단말에 기 저장된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계와 인증장치에서 인증 요청메시지에 대해 FIDO개인키로 전자서명하여 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계와 FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호 추출하여, 비식별호환번호 기반 비식별호환토큰을 생성하도록 하는 단계와 FIDO연계앱에서 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하도록 하는 단계를 포함하여 이루어지는 비식별 호환 인증 서비스 제공 방법을 제공함에 있다.An object of the present invention, in the method of running through a server provided in the participating agency server and the distributed management center to provide a financial service through the financial app to the terminal of the customer having a financial app and FIDO-linked app, the server In the first step to store and provide the non-identification compatible number generated to correspond to the terminal of the customer who wants to use the FIDO service to the terminal through the participating institution server and the customer of the financial service through the financial app In the second step of receiving a transaction text, a transaction text hash value (h), a terminal device ID, an organization code, and a service code from the participating institution server when authentication is performed using the bio-information, and requesting the full text of authentication from the server. Applying a timestamp to the transaction text hash value and transmitting the transaction text hash value h 'to which the time stamp is applied to the participating institution server; A fourth step of generating an authentication request message including a transaction original text and a time stamp applied transaction text (h ') from the participating institution server and transmitting the generated transaction request message to the financial app of the terminal; Receiving the authentication response including the non-identification compatible token, the authentication response message, and the authentication device authentication key ID from the financial app of the fifth step of storing the result of verifying the electronic signature for the authentication response message and at the participating institution server A sixth step of requesting the server to verify the non-identity compatible token based non-identity compatible token generated in the FIDO-linked app of the terminal; and processing the verification of the non-identity compatible number based non-identity compatible token at the server; A non-identified compatible token verification result is provided to the participating agency server, and a non-identified compatible token verification result response is transmitted to the financial app of the terminal. And a fourth step of transmitting the authentication request message from the financial app of the terminal to the FIDO associated app and the FIDO for the authentication request message from the FIDO linked app to the authentication device provided in the terminal. Requesting to sign a private key; and verifying whether the authentication device compares bio information recognized by a customer with bio information stored in the terminal, and digitally signs the authentication request message with a FIDO private key. Pass the authentication response message including the signature value to the FIDO-linked app, extract the authentication device authentication key ID from the FIDO-linked app, extract the authentication device authentication key ID with the key, and identify the non-identification code-based non-identification number. A step of generating an identification compatible token and a non-identification compatible token, professional, and authentication device authentication key ID from the FIDO-linked app to the financial app. To provide a non-identified compatible with the authentication service providing method comprising the step of transmitting to.

본 발명에 따른 비식별 호환 인증 서비스 제공 방법은, 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 분산관리센터에 구비된 서버를 통해 실행되는 방법에 있어서, 상기 서버에서 FIDO서비스를 이용하고자 하는 고객의 단말에 대응하도록 생성된 비식별호환번호를 상기 참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 제1 단계와 상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 서버에서 상기 참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청 받는 제2 단계와 상기 서버에서 거래원문 해시값에 대해 타임스탬프를 적용하고 타임스탬프가 적용된 거래원문 해시값(h’)을 상기 참가기관서버로 전송하는 제3 단계와 상기 참가기관서버에서 거래 원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하여 상기 단말의 금융앱으로 전송하는 제4 단계와 상기 참가기관서버에서 상기 단말의 금융앱으로부터 비식별호환토큰, 인증응답메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 수신하여 상기 인증 응답메시지에 대한 전자서명을 검증한 결과를 저장하는 제5 단계와 상기 참가기관서버에서 상기 서버로 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청하는 제6 단계 및 상기 서버에서 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하고, 상기 참가기관서버로 비식별호환토큰 검증 결과를 제공하여 상기 단말의 금융앱으로 비식별호환토큰 검증 결과 응답을 전송하도록 하는 제7 단계를 포함하며, 상기 제4 단계는, 단말의 금융앱에서 인증 요청메시지를 FIDO연계앱으로 전달하도록 하는 단계와 FIDO연계앱에서 단말에 구비된 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하도록 하는 단계와 인증장치에서 고객으로부터 인식된 바이오정보와 단말에 기 저장된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계와 인증장치에서 인증 요청메시지에 대해 FIDO개인키로 전자서명하여 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계와 FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호 추출하여, 비식별호환번호 기반 비식별호환토큰을 생성하도록 하는 단계와 FIDO연계앱에서 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하도록 하는 단계를 포함하여 이루어지는 것을 특징으로 한다.The non-identity compatible authentication service providing method according to the present invention is executed through a server provided in a participating agency server and a distributed management center that provide financial services through the financial app to a terminal of a customer having a financial app and a FIDO-linked app. In the method, the first step to provide and store the non-identification compatible number generated to correspond to the terminal of the customer who wants to use the FIDO service in the server to the terminal through the participating institution server and through the financial app When authenticating using bioinformation of a customer receiving a financial service, the server receives a transaction text, a transaction text hash value (h), a terminal device ID, an organization code, and a service code from the participating agency server to request a certification. In the second step and the server, the time stamp is applied to the transaction text hash value and the time stamp is applied to the transaction text hash value h '. A fourth step of transmitting to the participating institution server and a fourth request for generating an authentication request message including a transaction text and a transaction text hash value (h ') to which a timestamp is applied; Storing the result of verifying the electronic signature for the authentication response message by receiving an authentication response including a non-identifiable compatible token, an authentication response message, and an authentication device authentication key ID from the financial app of the terminal at the participating institution server; The fifth step and the sixth step of requesting verification of the non-identity compatible number-based non-identity compatible token generated in the FIDO associated app of the terminal to the server from the participating agency server and the non-identity compatible number-based non-identification in the server; Process the verification of the identification compatible token and provide the verification result of the non-identification compatible token to the participating agency server to decode the financial app of the terminal. And a seventh step of transmitting a response of the mutually compatible token verification result, wherein the fourth step includes transmitting an authentication request message from the financial app of the terminal to the FIDO associated app and the authentication provided to the terminal in the FIDO associated app. Requesting the FIDO private key signature for the authentication request message to the device; and verifying whether the authentication device compares the bio information recognized from the customer with the bio information stored in the terminal and verifies whether the authentication device is the same. Digitally signing the FIDO private key with the signature to send an authentication response message containing the signature value to the FIDO-linked app and extracting the authentication device authentication key ID from the FIDO-linked app to extract the non-identifiable compatibility number from the authentication device authentication key ID as a key. Steps to create a non-identity compatible token based non-identity compatible token and the non-identification code from the FIDO-linked app to the financial app Including the step of transmitting the token to professional authoring apparatus proof key ID is characterized in that formed.

삭제delete

삭제delete

삭제delete

삭제delete

본 발명에 따르면, 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 연동하는 분산관리센터에 구비된 서버를 통해 실행되는 방법에 있어서, FIDO서비스를 이용하고자 하는 고객의 단말에 대응하는 비식별호환번호를 생성하여 저장하는 제1 단계와 상기 생성된 비식별호환번호를 상기 참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 제2 단계와 상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청 받는 제3 단계와 거래원문 해시값에 대해 타임스탬프를 적용하고 타임스탬프가 적용된 거래원문 해시값(h’)을 상기 참가기관서버로 전송하는 제4 단계와 참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제5 단계 및 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하고, 상기 참가기관서버로 비식별호환토큰 검증 결과를 제공하여 상기 단말의 금융앱으로 비식별호환토큰 검증 결과 응답을 전송하도록 하는 제6 단계를 포함하며, 상기 제5 단계는, 참가기관서버에서 거래 원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하도록 하는 단계와 참가기관서버에서 인증 요청메시지를 단말의 금융앱으로 전송하도록 하는 단계와 단말의 금융앱에서 인증 요청메시지를 FIDO연계앱으로 전달하도록 하는 단계와 FIDO연계앱에서 단말에 구비된 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하도록 하는 단계와 인증장치에서 고객으로부터 인식된 바이오정보와 단말에 기 저장된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계와 인증장치에서 인증 요청메시지에 대해 FIDO개인키로 전자서명하여 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계와 FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호 추출하여, 비식별호환번호 기반 비식별호환토큰을 생성하도록 하는 단계와 FIDO연계앱에서 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하도록 하는 단계와 금융앱에서 참가기관서버로 비식별호환토큰, 인증응답메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송하도록 하는 단계와 참가기관서버에서 인증 응답메시지에 대한 전자서명을 검증하여 결과를 저장하도록 하는 단계를 포함하여 이루어지는 것을 특징으로 한다.According to the present invention, a method of being executed through a server provided in a distributed management center in conjunction with a participating institution server providing a financial service through the financial app to a terminal of a customer having a financial app and a FIDO-linked app, the FIDO A first step of generating and storing a non-identification compatible number corresponding to a terminal of a customer who wants to use a service; and a second step of storing and generating the generated non-identification compatible number to the terminal through the participating institution server; When authenticating using the bio-information of a customer who receives a financial service through the financial app, a transaction text, a transaction text hash value (h), a terminal device ID, an institution code, and a service code are received from the participating institution server to provide a certification. The participating agency server applies a timestamp to the third step and the transaction text hash value that is requested, and applies the time stamp to the transaction text hash value (h '). The fourth step of transmitting to the fifth step and the non-identification compatible number-based non-identification compatible token generated from the participating agency server to request verification for the non-identity compatible number-based non-identity compatible token generated in the FIDO associated app of the terminal. And a sixth step of processing the verification, and providing a verification result of the non-identity compatible token to the participating agency server to transmit the verification result of the non-identity compatible token to the financial app of the terminal. Generating the authentication request message including a transaction text and a timestamp applied transaction text hash value (h ') from the participating institution server, and transmitting the authentication request message from the participating institution server to the financial app of the terminal. The step of passing the authentication request message to the FIDO associated app in the financial app of the authentication request message to the authentication device provided in the terminal in the FIDO connected app Requesting the FIDO private key signature for the certificate; and verifying whether the authentication device compares the bio-information recognized by the customer with the bio-information stored in the terminal, and verifies whether the authentication device is the same as the FIDO private key for the authentication request message. Passing an electronic signature to send an authentication response message containing a signature value to the FIDO-linked app and extracting the authentication device authentication key ID from the FIDO-linked app and extracting the non-identification compatible number from the authentication device authentication key ID as a key. Creating a number-based non-identifiable token and sending a non-identifiable token, professional, authentication device authentication key ID from the FIDO-linked app to the financial app, and identifying the non-identifiable token from the financial app to the participating server. Sending an authentication response including a response message, the authentication device authentication key ID, and the authentication response message from the participating agency server. And verifying the digital signature on the message to store the result.

한편, 본 발명에 따른 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 연동하는 분산관리센터에 구비된 서버를 통해 실행되는 방법에 있어서, FIDO서비스를 이용하고자 하는 고객의 단말에 대응하는 비식별호환번호를 생성하여 저장하는 제1 단계와 상기 생성된 비식별호환번호를 상기 참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 제2 단계와 상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청 받는 제3 단계와 거래원문 해시값에 대해 타임스탬프를 적용하고 거래원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하는 제4 단계와 인증 요청메시지를 참가기관서버를 통해 단말로 제공되도록 처리하는 제5 단계와 참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제6 단계 및 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하고, 상기 참가기관서버를 경유하여 상기 단말의 금융앱으로 전자서명 검증 결과 및 비식별호환토큰 검증 결과 응답을 전송하도록 하는 제7 단계를 포함하며, 상기 제6 단계는, 단말의 금융앱에서 인증 요청메시지를 FIDO연계앱으로 전달하도록 하는 단계와 FIDO연계앱에서 단말에 구비된 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하도록 하는 단계와 인증장치에서 고객으로부터 인식된 바이오정보와 단말에 기 저장된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계와 인증장치에서 인증 요청메시지에 대해 FIDO개인키로 전자서명하여 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계와 FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호 추출하여, 비식별호환번호 기반 비식별호환토큰을 생성하도록 하는 단계와 FIDO연계앱에서 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하도록 하는 단계 및 금융앱에서 참가기관서버로 비식별호환토큰, 인증응답메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송하도록 하는 단계를 포함하여 이루어지는 것을 특징으로 한다.On the other hand, in a method of running through a server provided in a distributed management center in conjunction with a server participating in providing financial services through the financial app to the terminal of the customer with a financial app and FIDO-linked app according to the present invention, A first step of generating and storing a non-identification compatible number corresponding to a terminal of a customer who wants to use a FIDO service, and a second step of providing and generating the generated non-identification compatible number to the terminal through the participating institution server; When authenticating using the bio-information of the customer receiving the financial service through the financial app, the authentication text by receiving the transaction text, transaction text hash value (h), terminal device ID, institution code, service code from the participating institution server The third step to receive the request and the time stamp for the transaction text hash value and includes the transaction text and the transaction text hash value (h ') with the time stamp applied. The fourth step of generating an authentication request message and the fifth step of processing the authentication request message to be provided to the terminal through the participating institution server and the non-identifiable compatibility number based non-identification generated in the FIDO associated app of the terminal from the participating institution server. The sixth step of receiving a request for verification of the compatible token and the verification of the non-identity compatible token based on the non-identification compatible number are processed, and the digital signature verification result and the non-identification compatibility to the financial app of the terminal via the participating agency server. And a seventh step of transmitting a token verification result response, wherein the sixth step includes transmitting an authentication request message from the financial app of the terminal to the FIDO linked app and from the FIDO linked app to the authentication device provided in the terminal. Requesting a FIDO private key signature for the authentication request message; Comparing the stored bio-information and verifying the same or not, and digitally signing the authentication request message with the FIDO private key to pass the authentication response message containing the signature value to the FIDO-linked app and the FIDO-linked app. Extracting the authentication device authentication key ID and extracting the authentication device authentication key ID as a key to generate a non-identification compatible token, and to generate a non-identification compatible token based non-identification compatible token and a non-identification compatible token from the FIDO-linked app to the financial app. And transmitting an authentication response including the authentication device authentication key ID and a non-identification compatible token, an authentication response message, and an authentication device authentication key ID from the financial app to the participating agency server. do.

한편, 본 발명에 따른 둘 이상의 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 연동하는 분산관리센터에 구비된 서버를 통해 실행되는 방법에 있어서, FIDO서비스를 이용하고자 하는 고객의 단말에 대응하는 비식별호환번호를 생성하여 등록하고, 상기 생성된 비식별호환번호를 제2참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 제1 단계와 제1참가기관의 금융앱을 통해 제공되는 금융서비스를 위해 제2참가기관을 통해 등록된 비식별호환번호를 이용한 인증 요청이 확인되는 제2 단계와 상기 제1참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 호환인증 전문을 요청받는 제3 단계와 상기 단말 디바이스 ID, 기관코드, 서비스코드를 조회하여 상기 제2참가기관의 등록 여부를 확인하는 제4 단계와 거래원문 해시값(h)에 대해 타임스탬프를 적용하고 거래원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하는 제5 단계와 인증 요청메시지를 제1참가기관서버를 통해 단말로 제공되도록 처리하는 제6 단계와 제1참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제7 단계 및 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하는 제8 단계를 포함하며, 상기 제8 단계는, 비식별호환토큰을 검증하여 결과를 저장하는 단계와 인증 응답메시지 전자서명을 검증하여 결과를 저장하는 단계 및 서명문 검증 결과를 제1참가기관서버를 경유하여 제1참가기관의 금융앱으로 전송하도록 하는 단계를 포함하여 것을 특징으로 한다.On the other hand, a method of running through a server provided in a distributed management center in conjunction with a server of a participating institution that provides a financial service through the financial app to the terminal of the customer having two or more financial apps and FIDO-linked app according to the invention In the first step of generating and registering a non-identification compatible number corresponding to the terminal of the customer who wants to use the FIDO service, and providing the generated non-identification compatible number to the terminal through a second participating agency server to store it. And a second step in which an authentication request using a non-identifiable compatibility number registered through the second participating institution is confirmed for the financial service provided through the financial app of the first participating institution, and the transaction text and transaction from the first participating institution server. A third step of receiving the original hash value (h), the terminal device ID, the organization code, and the service code to request a compatibility certification message; and the terminal device ID, the organization code, and the service And the fourth step of checking whether the second participating organization is registered or not, and applying the time stamp to the transaction text hash value (h) and including the transaction text and the transaction text hash value (h ') to which the time stamp is applied. The fifth step of generating an authentication request message and the sixth step of processing the authentication request message to be provided to the terminal through the first participant server and the non-identifiable compatibility generated in the FIDO associated app of the terminal from the first participant server A seventh step of receiving a request for verification of the number-based non-identity-compatible token and an eighth step of processing verification of the non-identity-compatible number-based non-identification-compatible token, wherein the eighth step includes: Verifying and storing the result and verifying the authentication response message electronic signature, storing the result, and verifying the signature verification result through the first participating institution server to the financial app of the first participating institution. Characterized in that it comprises the step of transmitting.

한편, 본 발명에 따른 둘 이상의 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 연동하는 분산관리센터에 구비된 서버를 통해 실행되는 방법에 있어서, FIDO서비스를 이용하고자 하는 고객의 단말에 대응하는 비식별호환번호를 생성하여 등록하고, 상기 생성된 비식별호환번호를 제n(n>0)참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 제1 단계와 제1참가기관의 상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 제1참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청받는 제2 단계와 거래원문 해시값에 대해 타임스탬프를 적용하고 타임스탬프가 적용된 거래원문 해시값(h’)을 상기 제1참가기관서버를 통해 상기 제1참가기관의 상기 금융앱으로 전송되도록 처리하는 제3 단계와 상기 제1참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제4 단계와 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하는 제5 단계와 상기 고객의 제2참가기관을 통한 추가 인증을 요청하는 경우, 상기 제1참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 호환인증 전문을 요청받는 제6 단계와 상기 단말 디바이스 ID, 기관코드, 서비스코드를 조회하여 상기 제2참가기관의 등록 여부를 확인하는 제7 단계와 거래원문 해시값(h)에 대해 타임스탬프를 적용하고 거래원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 호환인증 요청메시지를 생성하는 제8 단계와 호환인증 요청메시지를 제1참가기관서버를 통해 단말로 제공되도록 처리하는 제9 단계와 제1참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제10 단계 및 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하는 제11 단계를 포함하며, 상기 제8 단계는, 제1참가기관의 금융앱으로 호환인증 요청메시지를 전송하도록 하는 단계와 제1참가기관의 금융앱에서 제2참가기관의 금융앱을 통해 FIDO연계앱으로 호환인증 요청메시지 전달하도록 하는 단계와 FIDO연계앱에서 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명이 요청하도록 하는 단계와 디바이스를 통해 바이오정보를 인식하고 단말에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계와 인증장치에서 인증 요청메시지 대해 FIDO개인키로 서명한 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계와 FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호를 추출하도록 하는 단계 및 FIDO연계앱에서 비식별호환번호 기반 비식별호환토큰을 생성하여, 제1참가기관의 금융앱을 경유하여 제1참가기관서버로 서명값(h´) 및 비식별호환토큰을 전달하도록 하는 단계를 포함하며, 상기 제11 단계는, 비식별호환토큰을 검증하여 결과를 저장하는 단계와 인증 응답메시지 전자서명을 검증하여 결과를 저장하는 단계 및 서명문 검증 결과를 제1참가기관서버를 경유하여 제1참가기관의 금융앱으로 전송하도록 하는 단계를 포함하여 이루어지는 것을 특징으로 한다.On the other hand, a method of running through a server provided in a distributed management center in conjunction with a server of a participating institution that provides a financial service through the financial app to the terminal of the customer having two or more financial apps and FIDO-linked app according to the invention In the present invention, a non-identification compatible number corresponding to a terminal of a customer who wants to use a FIDO service is generated and registered, and the generated non-identification compatibility number is provided to the terminal through an n (n> 0) participating agency server and stored. In the first step and the authentication using the bio-information of the customer receiving the financial service through the financial app of the first participating institution, the transaction text, the transaction text hash value (h) from the first participating agency server, the terminal device Receive the ID, agency code, and service code for the second step of requesting the certification text, and apply the timestamp to the transaction text hash value and apply the time stamp to the transaction text hash value (h ') The third step of processing to be transmitted to the financial app of the first participant through the first participant server and from the first participant server non-identification compatible number based non-identification generated in the FIDO linked app of the terminal A fourth step of receiving a request for verification of the compatible token and a fifth step of processing verification of the non-identification compatible token based on the non-identification compatibility number, and requesting further authentication through the second participating organization of the customer, (1) Receive a transaction text, a transaction text hash value (h), a terminal device ID, an organization code, and a service code from a participating agency server to query the sixth step of requesting a full-text authentication certificate; and query the terminal device ID, organization code, and service code. Step 7 of checking whether the second participating organization is registered and the transaction text hash value (h) are time stamped, and the transaction text and time stamp applied transaction text hash value (h) In the FIDO associated app of the terminal from the ninth step and the first participant server to process the eighth step of generating a compatible authentication request message and a compatible authentication request message to be provided to the terminal through the first participating institution server; A tenth step of receiving a request for verification of the generated non-identity compatible number-based non-identity compatible token, and an eleventh step of processing verification of the non-identity compatibility number-based non-identity compatible token; and the eighth step, Sending a compatibility authentication request message to the financial app of the first participant; and sending a compatibility authentication request message to the FIDO connection app through the financial app of the second participant from the financial app of the first participant; App by the FIDO private key signature for the authentication request message from the app to the authentication device and the bio-information is recognized through the device and the bio-stored in the terminal Comparing the information and the recognized bio-information to verify whether the same and the authentication device to the authentication request message to the authentication request message containing the signature value signed with the FIDO private key and the FIDO-linked app and the FIDO-linked app Extracting the authentication device authentication key ID from the authentication device authentication key ID to extract the non-identification compatible number with the key and the non-identification compatibility number-based non-identification compatible token in the FIDO-linked app, the financial app of the first participating organization And passing the signature value (h´) and the non-identified compatible token to the first participating authority server via the step 11, wherein the eleventh step includes verifying the non-identified compatible token and storing the result and authenticating the response. Verifying the message digital signature and storing the result; and transmitting the signature verification result to the financial app of the first participating institution via the first participating institution server. It characterized by comprising.

본 발명에 따르면, 고객의 금융서비스 이용을 위하여 바이오인증을 시행하는 과정에서 중복 등록된 복수의 비식별호환번호가 있는 경우, 타 금융기관의 인증결과를 이용함으로써, 바이오정보 인증 과정의 보안성을 증대시키는 이점이 있다.According to the present invention, when there are a plurality of non-identifiable interchange numbers registered in the process of performing bio certification for the use of the customer's financial service, by using the authentication result of another financial institution, the security of the bio information authentication process There is an advantage to increase.

또한, 본 발명에 따르면, 비식별호환번호를 기반으로 생성되는 비식별확인토큰이 인증결과 전달시점에 생성되는 인증시점별 OTP기능을 수행함으로써, 인증에 대한 부인방지 효과를 가져오는 이점이 있다.In addition, according to the present invention, the non-identification confirmation token generated based on the non-identification compatibility number performs the OTP function for each authentication point generated at the time of delivering the authentication result, thereby having the advantage of preventing the nonrepudiation of authentication.

도 1은 본 발명의 실시 방법에 따른 파이도 호환 인증 서비스 제공 시스템의 구성을 도시한 도면이다.
도 2 내지 도 4는 본 발명의 실시 방법에 따라 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정을 도시한 도면이다.
도 5 내지 도 6은 본 발명의 실시 방법에 따른 FIDO인증 과정을 도시한 도면이다.
도 7 내지 도 8은 본 발명의 다른 실시 방법에 따른 FIDO인증 과정을 도시한 도면이다.
도 9 내지 도 10은 본 발명의 실시 방법에 따른 FIDO호환인증 과정을 도시한 도면이다.
도 11 내지 도 14는 본 발명의 실시 방법에 따른 FIDO교차인증 과정을 도시한 도면이다.
도 15 내지 도 17은 본 발명의 실시 방법에 따른 FIDO로그인 인증 과정을 도시한 도면이다.
1 is a diagram illustrating a configuration of a PIDO compatible authentication service providing system according to an exemplary embodiment of the present invention.
2 to 4 are views illustrating a process of generating and storing a non-identity compatible number through FIDO registration according to an embodiment of the present invention.
5 to 6 are diagrams illustrating a FIDO authentication process according to an embodiment of the present invention.
7 to 8 are diagrams illustrating a FIDO authentication process according to another embodiment of the present invention.
9 to 10 are diagrams illustrating a FIDO compatible authentication process according to an embodiment of the present invention.
11 to 14 are diagrams illustrating a FIDO cross authentication process according to an embodiment of the present invention.
15 to 17 illustrate a FIDO login authentication process according to an embodiment of the present invention.

이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다. Hereinafter, with reference to the accompanying drawings and description will be described in detail the operating principle of the preferred embodiment of the present invention. However, the drawings and the following description shown below are for the preferred method among various methods for effectively explaining the features of the present invention, the present invention is not limited only to the drawings and description below.

또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 발명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다. In addition, in the following description of the present invention, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. Terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to intentions or customs of users or operators. Therefore, the definition should be made based on the contents throughout the present invention.

결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.As a result, the technical spirit of the present invention is determined by the claims, and the following examples are one means for efficiently explaining the technical spirit of the present invention to those skilled in the art to which the present invention pertains. It is only.

도면1은 본 발명의 실시 방법에 따른 파이도 호환 인증 서비스 제공 시스템의 구성을 도시한 도면이다.1 is a diagram showing the configuration of a PIDO compatible authentication service providing system according to an embodiment of the present invention.

보다 상세하게 본 도면1은 고객의 바이오정보가 저장된 단말(예컨대, 스마트폰)에 대한 비식별호환번호를 발급하여 저장하도록 하여, 상기 단말(145)을 이용한 거래 시, 상기 비식별호환번호를 이용하여 단말(145)의 바이오인증 결과 값을 검증하는 거래를 처리하는 FIDO방식에 대한 보안성과 안전성을 강화하고, 거래를 처리하는 금융기관 간 호환 인증이 가능하도록 하는 파이도 호환 인증 서비스 제공 시스템에 대한 간단한 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면1을 참조 및/또는 변형하여 파이도 호환 인증 서비스 제공 시스템의 구성에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면1에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, Figure 1 is to issue and store a non-identifiable compatibility number for a terminal (eg, a smartphone) in which the customer's bio information is stored, when using the terminal 145, the non-identifiable compatibility number is used. For the fido compatible authentication service providing system to enhance the security and safety of the FIDO method for processing a transaction to verify the bio-certification result value of the terminal 145, and to enable compatible authentication between financial institutions that process the transaction As a simple configuration, a person of ordinary skill in the art to which the present invention pertains may refer to and / or modify the drawing 1 to infer various implementation methods for the configuration of a system for providing a PAIDO compatible authentication service. However, the present invention includes all the implementation methods inferred above, and the technical features are only shown by the implementation method shown in FIG. Jing is not limited.

도면1을 참조하면, 파이도 호환 인증 서비스 제공 시스템은, 다수의 참가기관서버와 연동하며, 고객의 바이오정보가 저장된 단말(145)에서 어느 한 참가기관서버를 통해 FIDO 등록 시, 상기 단말(145)에 대한 비식별호환번호를 발급하여 저장하도록 하고, 상기 비식별호환번호를 기반으로 금융서비스를 이용하는 고객에 대한 인증 및 금융서비스를 제공하는 참가기관서버 간의 호환 인증이 가능하도록 처리하는 분산관리센터(100)와, 상기 단말(145)로 금융서비스를 제공하기 위한 금융앱을 제공하고, 상기 단말(145)의 요청에 따라 상기 분산관리센터(100)로 FIDO를 등록하는 하나 이상의 참가기관서버(120. 130)와, 하나 이상의 참가기관서버에서 제공하는 금융앱이 설치되어 있으며, 상기 분산관리센터(100)에서 제공하는 FIDO연계앱(150)을 통해 FIDO호환 인증 서비스 등록을 요청하는 고객이 보유한 단말(145)을 포함하여 구성될 수 있다.Referring to FIG. 1, the PIDO compatible authentication service providing system interworks with a plurality of participating institution servers, and registers the FIDO through any one participating institution server in the terminal 145 in which the bio information of the customer is stored. Distributed management center for issuing and storing non-identification compatible numbers for), and enabling authentication for customers using financial services based on the non-identification compatible numbers and compatible authentication between participating agency servers that provide financial services. 100 and one or more participating agency servers providing a financial app for providing a financial service to the terminal 145 and registering FIDO with the distributed management center 100 according to a request of the terminal 145 ( 120. 130), and the financial app provided by one or more participating agency servers are installed, FIDO compatible authentication service through the FIDO connection app 150 provided by the distributed management center 100 The customer requesting the lock held can comprise the terminal 145.

고객의 단말(145)은 본 발명에 따른 FIDO호환 인증 서비스를 이용하기 위해서, 하나 이상의 참가기관서버로부터 제공되는 금융앱을 구비하고 있으며, 상기 분산관리센터(100)로부터 제공되는 FIDO연계앱(150)을 구비하고 있다.In order to use the FIDO compatible authentication service according to the present invention, the terminal 145 of the customer has a financial app provided from at least one participating institution server, and the FIDO linked app 150 provided from the distributed management center 100. ).

또한, 상기 단말(145)은 FIDO메시지를 처리하는 FIDO클라이언트와 고객의 바이오인증 및 FIDO인증키를 관리하는 FIDO인증장치를 구비하고 있다.In addition, the terminal 145 is provided with a FIDO client for processing a FIDO message and a FIDO authentication device for managing the customer's bio-certification and FIDO authentication key.

상기 금융앱은 상기 참가기관서버를 통해 금융서비스를 제공하기 위해 상기 단말(145)에 설치된 앱이다.The financial app is an app installed in the terminal 145 to provide a financial service through the participating institution server.

상기 FIDO앱(150)은 상기 단말(145)에 설치된 금융앱 및 FIDO클라이언트와 메시지 중계 및 비식별호환번호의 저장 및 관리를 수행하며, 상기 비식별호환번호를 기반으로 비식별호환토큰을 생성할 수 있다.The FIDO app 150 stores and manages the message relay and the non-identification compatible number with the financial app and the FIDO client installed on the terminal 145, and generates a non-identification compatible token based on the non-identification compatible number. Can be.

여기서, 상기 비식별호환번호는 기관코드, 서비스코드, 인증기술코드, 등록방식코드, 난수값 등을 포함하여 구성될 수 있으며, 본 발명에 따른 FIDO호환 인증 서비스를 통해 호환 인증이나 교차 인증을 포함하는 인증 중계 및 보인 방지를 위해 사용될 수 있다.Here, the non-identity compatible number may include an organization code, a service code, an authentication technology code, a registration method code, a random number value, and the like, and include a compatible authentication or cross authentication through a FIDO compatible authentication service according to the present invention. Can be used for authentication relaying and prevention of visibility.

상기 비식별호환토큰은 상기 비식별호환번호를 씨드로 하여 생성되는 토큰으로 OTP역할을 수행할 수 있다.The non-identity compatible token may perform an OTP role with a token generated by using the non-identity compatibility number as a seed.

**

참가기관서버는 고객의 개인정보 및 금융계정, 금융거래정보를 보유한 금융서비스 제공기관을 의미하며, 상기 금융서비스 제공기관에 구비된 서버로, 업무서버(125, 135)를 구비하여 구성될 수 있으며, 경우에 따라 FIDO서버(140)를 더 구비하여 구성될 수 있다.Participating organization server means a financial service provider that holds customer's personal information, financial account, and financial transaction information, and is a server provided in the financial service provider, and may be configured with business servers 125 and 135. In some cases, the FIDO server 140 may be further provided.

업무서버(125, 135)는 상기 분산관리센터(100)와 FIDO서비스 연계처리를 담당할 수 있다.Work servers 125 and 135 may be in charge of the FIDO service linkage process with the distributed management center 100.

FIDO서버(140)는 개발 FIDO서비스를 구축하고 있는 참가기관에 구비되어, 내부 FIDO 메시지를 처리할 수 있다.The FIDO server 140 may be provided in a participating organization that is building a development FIDO service and may process an internal FIDO message.

**

도면1을 참조하면, A참기기관서버(120)의 경우, 업무서버(125)만 구성되어 있으며, 이 경우 공동FIDO 이용기관에 구비된 서버로 고객의 단말(145)의 금융앱과 분산관리센터(100) 사이에 메시지 중계를 처리할 수 있다.Referring to FIG. 1, in the case of the A participant agency server 120, only the work server 125 is configured, and in this case, the financial app and the distributed management center of the client's terminal 145 are servers provided in the joint FIDO user organization. Message relaying can be handled between 100.

B참가기관서버(130)의 경우, 업무서버(135) 및 FIDO서버(140)로 구성되어 있으며, 이 경우, 개별FIDO 이용기관에 구비된 서버로 FIDO 등록 과정에서 비식별호환번호의 발급을 FIDO 인증 과정에서 비식별호환토큰 검증을 분산관리센터(100)로 요청할 수 있다.B participant agency server 130 is composed of a work server 135 and the FIDO server 140, in this case, the server provided in the individual FIDO user organizations to issue a non-identifiable compatibility number during the FIDO registration process FIDO In the authentication process, the non-identified compatible token verification may be requested to the distributed management center 100.

도면1을 참조하면, 채널서버(105), FIDO연계서버(110), 공동FIDO서버(115)를 포함하여 구성될 수 있다.Referring to FIG. 1, a channel server 105, a FIDO connection server 110, and a common FIDO server 115 may be configured.

채널서버(105)는 분산관리센터(100)는 참가기관서버(업무서버)와 FIDO연계서버 사이의 전문 송수신 및 중계를 수행할 수 있다.The channel server 105, the distributed management center 100 may perform a professional transmission and reception between the participating agency server (work server) and the FIDO connection server.

FIDO연계서버(110)는 분산관리센터(100) 내부의 FIDO서비스 연계처리를 수행할 수 있다.The FIDO connection server 110 may perform the FIDO service connection processing inside the distributed management center 100.

공동FIDO서버(115)는 분산관리센터(100) 내부의 FIDO메시지 처리를 수행할 수 있다.The joint FIDO server 115 may perform FIDO message processing inside the distributed management center 100.

하기의 도면2 내지 도면3의 FIDO등록 과정 및 도면4 내지 도면8의 FIDO인증 과정을 통해 상기 분산관리센터(100)를 구성하는 채널서버(105), FIDO연계서버(110), 공동FIDO서버(115)에 대한 보다 상세하게 설명하기로 한다.Through the FIDO registration process of FIGS. 2 to 3 and the FIDO authentication process of FIGS. 4 to 8, the channel server 105 constituting the distributed management center 100, the FIDO connection server 110, and the common FIDO server ( 115 will be described in more detail.

도면2는 본 발명의 실시 방법에 따라 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정을 도시한 도면이다.2 is a diagram illustrating a process of generating and storing a non-identity compatible number through FIDO registration according to an embodiment of the present invention.

보다 상세하게 본 도면2는 금융앱 및 FIDO연계앱이 설치된 고객의 단말(145)에서 참가기관서버를 통해 FIDO등록을 수행하는 과정 중, 단말(145)에서 금융앱을 통해 FIDO등록을 요청하고, 참가기관서버를 통해 분산관리센터로 등록 전문이 요청되고, 분산관리센터(100)를 통해 등록 전문이 생성되어 참가기관서버를 통해 단말(145)의 금융앱으로 전송되는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면2를 참조 및/또는 변형하여 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면3에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, Figure 2 is a process of performing the FIDO registration through the participating agency server in the terminal 145 of the customer, the financial app and the FIDO associated app is installed, the terminal 145 to request the FIDO registration through the financial app, The registration full text is requested to the distributed management center through the participating agency server, and the registration full text is generated through the distributed management center 100 and transmitted to the financial app of the terminal 145 through the participating agency server. Those skilled in the art to which the present invention pertains may refer to various embodiments of the process of generating and storing a non-identity compatible number through FIDO registration by referring to and / or modifying the drawing 2, The present invention includes all the implementation methods inferred, and the technical features are not limited only to the implementation method shown in FIG.

도면2를 참조하면, 도시된 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정은, 고객의 단말(145)에 금융앱 및 FIDO연계앱(150)이 설치되는 과정으로부터 개시될 수 있다(200).Referring to FIG. 2, the process of generating and storing a non-identification compatible number through the FIDO registration shown may be started from a process in which the financial app and the FIDO-linked app 150 are installed on the terminal 145 of the customer ( 200).

상기 단말(145)에 금융앱 및 FIDO연계앱(150)이 설치된 후, A참가기관에서 운영하는 금융앱 신규 가입 고객인 경우, 상기 금융앱을 통해 회원 가입을 수행하고, 비대면실명확인 절차를 수행한다(205).After the financial app and the FIDO associated app 150 is installed on the terminal 145, if the financial app is a new subscription customer operated by Participant A, perform a member registration through the financial app, and perform a non-face-to-face real name verification procedure. Perform 205.

상기 비대면실명확인 절차는 참가기관의 정책에 대한 상기 금융앱 또는 별도의 비대면실명확인앱을 활용할 수 있다.The non-face-to-face real name verification procedure may utilize the financial app or a separate non-face-to-face name verification app for the policy of the participating institutions.

비대면실명확인 절차가 수행되면, 단말(145)의 금융앱은 실명확인결과를 참가기관서버(120)로 전송하여 실명확인결과를 공유한다(210).When the non-face-to-face real name verification procedure is performed, the financial app of the terminal 145 transmits the real name verification result to the participating institution server 120 to share the real name verification result (210).

그러면, 참가기관서버(120)는 상기 실명확인결과를 토대로 등록여부조회키(예컨대, 주민등록번호 해시값)를 생성하고(215), 상기 생성된 등록여부조회키를 분산관리센터로 전송하여 공유한다(220).Then, the participating agency server 120 generates a registration inquiry query key (for example, a resident registration number hash value) based on the real name verification result (215), and transmits the generated registration registration query key to the distributed management center and shares it ( 220).

이후 고객이 단말의 금융앱을 통해 FIDO등록을 최초 요청하면(225), 금융앱은 참가기관서버(120)로 금융앱 ID, 단말 ID 등을 전송하여 등록 전문을 요청한다(230).Then, when the customer first requests FIDO registration through the financial app of the terminal (225), the financial app transmits the financial app ID, the terminal ID, etc. to the participating institution server 120 and requests the registration full (230).

*참가기관서버(120)는 분산관리센터(100)로 등록 전문을 요청하는데(235), 이 때 상기 금융앱으로부터 수신된 단말 ID와 참가기관서버에 저장된 기관코드, 서비스코드, 실명확인과정에서 생성 가능한 등록방식코드를 상기 분산관리센터(100)로 전송할 수 있다.* Participation agency server 120 requests the full registration to the distributed management center 100 (235), at this time the terminal ID received from the financial app and the organization code stored in the participating agency server, service code, real name verification process The generation method can be transmitted to the distributed management center (100).

여기서, 상기 기관코드는 참가기관 구분 코드로 분산관리센터에서 관리하는 공동코드를 이용하며 은행, 증권, 카드, 보험, 기타 등 구분기준으로 구성될 수 있다. Here, the institution code uses a joint code managed by a distributed management center as a participant organization code, and may be configured by a bank, securities, card, insurance, etc. classification criteria.

상기 서비스코드는 참가기관 내 복수 서비스 운영 시 참가기관 정책에 따라 서비스를 구분할 수 있다.The service code can be divided into services according to the policy of participating organizations when operating multiple services in participating organizations.

상기 등록방식코드는 참가기관 정책에 따른 본인확인 방법을 구분하기 위한 코드로 일반등록, 보안등록, 비대면실명확인등록, 대면등록 등 구분기준으로 구성될 수 있으며, 각 인증방법에 따라 2자리의 인증강도코드가 부여될 수 있다.The registration method code is a code for distinguishing the identification method according to the policy of the participating organization. The registration method code may be composed of classification criteria such as general registration, security registration, non-face real name verification registration, and face-to-face registration. Authentication strength code can be given.

분산관리센터(100)의 FIDO연계서버(110)는 참가기관서버(120)로부터의 등록 전문 요청을 공동FIDO서버(115)로 제공하고, 공동FIDO서버(115)는 등록 전문을 생성하여(240) FIDO연계서버(110)로 전달한다.The FIDO connection server 110 of the distributed management center 100 provides a registration full request from the participating institution server 120 to the joint FIDO server 115, and the joint FIDO server 115 generates a registration full text (240). ) Transfers to FIDO connection server 110.

FIDO연계서버(110)는 참가기관서버로 등록 전문을 응답하고(245), 참가기관서버는 금융앱으로 등록 전문을 응답한다(250).The FIDO connection server 110 responds to the registration text to the participating institution server (245), and the participating organization server responds to the registration text to the financial app (250).

도면3은 본 발명의 실시 방법에 따라 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정을 도시한 도면이다.3 is a diagram illustrating a process of generating and storing a non-identity compatible number through FIDO registration according to an embodiment of the present invention.

보다 상세하게 본 도면3은 상기 도면2의 과정 이후, 단말(145)의 금융앱으로 등록 전문이 수신되고, 단말(145)의 인증장치를 통해 고객의 바이오정보에 대한 인식 및 동일성 검증이 수행되어 키쌍이 생성되고 인증장치 증명키로 FIDO공개키 및 등록요청 메시지가 전자서명되어 전자서명 값 및 인증장치 증명키 ID가 FIDO연계앱 및 금융앱을 통해 참가기관서버로 전송되어 등록 요청을 하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면3을 참조 및/또는 변형하여 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면3에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, in FIG. 3, after the process of FIG. 2, the registration full text is received by the financial app of the terminal 145, and the recognition and identification of the bio information of the customer is performed through the authentication device of the terminal 145. The key pair is generated, the FIDO public key and the registration request message are digitally signed with the authentication device authentication key, and the digital signature value and authentication device authentication key ID are transmitted to the participating agency server through the FIDO-linked app and the financial app to register. As one of ordinary skill in the art to which the present invention pertains, various implementation methods for a process of generating and storing a non-identity compatible number through FIDO registration by referring to and / or modifying the drawing 3 will be inferred. As will be appreciated, the present invention includes all implementation methods inferred, and the technical features are not limited only to the implementation method shown in FIG.

도면3을 참조하면, 상기 도면2의 과정을 통해 참가기관서버로부터 단말(145)의 금융앱으로 등록 전문이 수신되면, 금융앱은 FIDO연계앱으로 수신된 등록 전문을 전달하는 과정으로부터 개시될 수 있다(300).Referring to FIG. 3, if a registration message is received from the participating agency server through the process of FIG. 2 as the financial app of the terminal 145, the financial app may be started from the process of delivering the registration message received through the FIDO-linked app. (300).

FIDO연계앱(150)은 등록 전문이 전달되면, 비식별호환번호 및 인증장치 증명키 ID 암호화를 위한 일회용 키쌍을 생성하고(305), 등록 요청 메시지에 일회용 공개키를 주입한다(310).When the registration message is delivered, the FIDO connection app 150 generates a one-time key pair for the non-identity compatible number and the authentication device authentication key ID encryption (305), and injects the disposable public key into the registration request message (310).

그리고, FIDO연계앱(150)은 인증장치로 FIDO 키쌍 생성을 요청하고 등록 요청 메시지를 전달한다(315).Then, the FIDO connection app 150 requests the FIDO key pair generation to the authentication device and transmits a registration request message (315).

단말(145)의 인증장치는 FIDO연계앱(150)으로부터 등록 요청 메시지가 전달되면, 고객의 바이오정보를 인식하고, 인식된 바이오정보와 단말(145)에 기 저장된 바이오정보를 비교하여 동일성 여부를 검증한다(320).When the authentication device of the terminal 145 receives a registration request message from the FIDO connection app 150, the authentication device recognizes the bio information of the customer and compares the recognized bio information with the bio information previously stored in the terminal 145 to determine whether the identity is the same. Verify (320).

동일성이 검증되면, 인증장치는 키쌍(FIDO공개키 및 FIDO개인키)을 생성하고 인증장치에서 관리하는 인증장치 증명키로 FIDO 공개키 및 등록 요청 메시지를 전자서명한다(325).If the identity is verified, the authentication device generates a key pair (FIDO public key and FIDO private key) and digitally signs the FIDO public key and registration request message with the authentication device authentication key managed by the authentication device (325).

그리고, 인증장치는 FIDO연계앱을 경유하여 금융앱으로 전자서명값(FIDO공개키, 등록 요청 메시지) 및 인증장치 증명키 ID를 전달한다(330).The authentication device transmits an electronic signature value (FIDO public key, registration request message) and authentication device authentication key ID to the financial app via the FIDO-associated app (330).

여기서, 인증장치 증명키 ID는 제조자 및 장치번호를 포함한 디바이스별 고유값으로 비식별호환번호 조회 시 이용될 수 있다.Here, the authentication device authentication key ID is a unique value for each device including a manufacturer and a device number, and may be used when inquiring a non-identification compatible number.

금융앱은 전자서명값(FIDO공개키, 등록 요청 메시지) 및 인증장치 증명키 ID를 포함하는 FIDO전문을 참가기관서버로 전송하여 등록을 요청하고(335), 참가기관서버는 분산관리센터(100)로 FIDO전문을 전달하여 등록을 요청한다(340).The financial app requests registration by transmitting a FIDO message including an electronic signature value (FIDO public key, registration request message) and authentication device authentication key ID to the participating institution server (335), and the participating institution server is distributed management center (100). Request for registration by delivering the full FIDO ().

도면4는 본 발명의 실시 방법에 따라 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정을 도시한 도면이다.4 is a diagram illustrating a process of generating and storing a non-identity compatible number through FIDO registration according to an embodiment of the present invention.

보다 상세하게 본 도면4는 상기 도면3의 과정을 통해 분산관리센터(100)로 FIDO전문이 전달되어 등록이 요청된 이후, 분산관리센터(100)에서 비식별호환번호를 생성하여 참가기관서버를 통해 단말(145)로 전송하여 저장하도록 하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면4를 참조 및/또는 변형하여 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면4에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, Figure 4 shows that after the FIDO full text is delivered to the distributed management center 100 through the process of Figure 3, registration is requested, the non-identifiable compatibility number is generated in the distributed management center 100 to participate in the server. As shown in the process to transmit to the terminal 145 to be stored, if you have a general knowledge in the technical field to which the present invention belongs, non-identifiable compatibility number through the FIDO registration by referring to and / or modified in Figure 4 It will be possible to infer various implementation methods for the process of generating and storing the present invention, but the present invention includes all the implementation methods inferred, the technical features are not limited only to the implementation method shown in FIG.

도면4를 참조하면, 상기 도면3의 과정을 통해 분산관리센터(100)로 FIDO전문이 전달되어 등록이 요청된 이후, 분산관리센터(100)의 공동FIDO서버(115)에서 관리중인 인증장치 증명키로 FIDO전문에 포함된 전자서명 값을 검증하는 과정으로부터 개시될 수 있다(400).Referring to FIG. 4, after the FIDO message is delivered to the distributed management center 100 through the process of FIG. 3 and registered is requested, the authentication apparatus is managed by the common FIDO server 115 of the distributed management center 100. The key may be started from the process of verifying the digital signature value included in the FIDO text with a key (400).

전자서명 값이 검증되면, 공동FIDO서버(115)는 FIDO정보를 등록하고 일회용 공개키 포함된 등록 요청 메시지를 FIDO연계서버(110)로 전달한다(405).If the digital signature value is verified, the joint FIDO server 115 registers the FIDO information and transmits a registration request message including the disposable public key to the FIDO connection server 110 (405).

그러면, FIDO연계서버(110)는 비식별호환번호를 생성하고 인증장치 증명키 ID값과 연계하여 저장한다(410).Then, the FIDO connection server 110 generates a non-identification compatible number and stores it in association with the authentication device authentication key ID value (410).

여기서, 상기 비식별호환번호는 호환인증이나 교차인증 등 인증중계 및 보안강화를 위한 부가기능에 이용되는 정보체계로 기관코드, 서비스코드, 인증기술코드, 등록방식코드, 난수값으로 구성될 수 있다.Here, the non-identity compatible number is an information system used for additional functions for authentication relaying and security enhancement such as compatibility authentication or cross-certification, and may include an organization code, a service code, an authentication technology code, a registration method code, and a random number value. .

비식별호환번호가 생성되면, FIDO연계서버(110)는 일회용 공개키로 비식별호환번호 및 관리 중인 인증장치 증명키 ID를 암호화 하고(415), 참가기관서버로 암호화된 데이터를 포함한 등록 응답을 전송한다(420).When the non-identification compatible number is generated, the FIDO connection server 110 encrypts the non-identification compatibility number and the authentication device authentication key ID under management with a one-time public key (415), and transmits a registration response including the encrypted data to the participating institution server. (420).

참가기관서버는 암호화된 데이터를 포함한 등록 응답을 단말(145)의 금융앱으로 전송하고(425), 금융앱은 FIDO연계앱(150)으로 등록 응답을 전달한다(430).The participating agency server transmits the registration response including the encrypted data to the financial app of the terminal 145 (425), and the financial app transmits the registration response to the FIDO linked app 150 (430).

이후, FIDO연계앱(150)은 일회용 공개키로 암호화된 데이터를 복호화 하고(435), 비식별호환번호 및 인증장치 증명키 ID를 저장한 후(440), 금융앱으로 등록 결과를 전송함으로써(445), FIDO등록 절차는 종료된다.Thereafter, the FIDO associated app 150 decrypts the data encrypted with the one-time public key (435), stores the non-identifiable compatibility number and authentication device authentication key ID (440), and then transmits the registration result to the financial app (445). ), The FIDO registration process is terminated.

이하, 도면5 내지 도면8은 고객이 참가기관서버의 금융앱을 통해 금융서비스를 수행하는 과정에서, 도면2 내지 도면4의 과정을 통해 등록된 FIDO정보를 이용하여 인증을 수행하는 과정에 대한 것으로, 특히 도면5 내지 도면6은 참가기관서버(130)가 FIDO서버(140)를 자체적으로 구비한 경우에 인증이 수행되는 과정에 대한 것이고, 도면7 내지 도면8은 참가기관서버(120)가 FIDO서버(140)를 자체적으로 구비하지 않고 분산관리센터(100)의 공동FIDO서버(115)를 이용하는 경우에 인증이 수행되는 과정을 도시한 것이다.5 to 8 illustrate a process of performing authentication using the FIDO information registered through the process of FIGS. 2 to 4 in a process in which a customer performs a financial service through a financial app of a participating institution server. Particularly, FIGS. 5 to 6 illustrate a process in which authentication is performed when the participating institution server 130 includes the FIDO server 140 itself, and FIGS. 7 to 8 illustrate that the participating institution server 120 performs the FIDO. When the common FIDO server 115 of the distributed management center 100 is used without the server 140 itself, the process of performing authentication is illustrated.

도면5는 본 발명의 실시 방법에 따른 FIDO인증 과정을 도시한 도면이다.5 is a diagram illustrating a FIDO authentication process according to an embodiment of the present invention.

보다 상세하게 본 도면5는 상기 도면2 내지 도면4의 과정을 통해 FIDO등록 과정이 성공적으로 수행되어 비식별호환번호가 단말(145)에 저장된 이후, 고객이 금융앱을 통해 금융서비스를 요청하는 과정에서 등록된 FIDO정보를 이용하여 인증을 수행하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면5를 참조 및/또는 변형하여 FIDO서버(140)를 자체적으로 구비한 참가기관서버(130)를 통해 인증이 수행되는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면5에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, Figure 5 is a process of requesting a financial service through a financial app after the FIDO registration process is successfully performed through the process of Figures 2 to 4 is stored in the terminal 145, the non-identifiable compatibility number The process of performing authentication using the FIDO information registered in the present invention. Those skilled in the art to which the present invention pertains may refer to and / or modify this drawing to modify the FIDO server 140 by itself. It will be possible to infer various implementation methods for the process of the authentication is performed through the participating institution server 130 provided with, but the present invention is made to include all the implementation methods inferred, shown in Figure 5 The technical features are not limited only by the method.

도면5를 참조하면, B참가기관에서 제공하는 금융앱을 단말(145)에 설치한 고객이 금융앱을 통해 금융서비스를 요청하고, 인증 수단 중 바이오인증을 선택하는 과정으로부터 개시될 수 있다(500).Referring to FIG. 5, a customer who installs a financial app provided by a participating participant in a terminal 145 may request a financial service through a financial app, and may start from a process of selecting bio certification among authentication means (500). ).

금융앱은 FIDO연계앱(150)으로부터 단말 ID를 수신하고(505), 참가기관서버(130)로 단말 ID, 거래 원문을 전송하여 인증 전문을 요청한다(510).The financial app receives the terminal ID from the FIDO linked app 150 (505), and transmits the terminal ID, the transaction text to the participating institution server 130 to request the full text authentication (510).

참가기관의 업무서버(135)는 거래 원문의 해시를 추출(h=hash(거래 원문))하고(515), 분산관리센터(100)로 거래 원문, 거래원문 해시값, 스마트폰 디바이스 ID, 기관코드, 서비스코드를 전송하여 부인방지 전문을 요청한다(520).Participating organization's work server 135 extracts the hash of the transaction text (h = hash (transaction text)) (515), to the distributed management center 100 the transaction text, transaction text hash value, smartphone device ID, institution Request the non-repudiation message by sending the code, service code (520).

참가기관서버(130)로부터 부인방지 전문이 요청되면, 분산관리센터(100)의 FIDO연계서버(110)는 단말 ID, 기관코드, 서비스코드를 조회하여 B참가기관의 등록여부를 확인하고(525), 거래원문 해시값에 대해 타임스탬프를 적용(h´=hash(h, timestamp, nonce))한다(530).When the non-repudiation message is requested from the participating institution server 130, the FIDO connection server 110 of the distributed management center 100 checks the terminal ID, the institution code, and the service code to confirm registration of the participating institution B (525). In step 530, the time stamp is applied to the transaction text hash value (h '= hash (h, timestamp, nonce)).

그리고, FIDO연계서버(110)는 참가기관서버(130)로 타임스탬프가 적용된 거래원문 해시값(h´)를 전송하여 부인방지 전문 요청 응답을 한다(535).In addition, the FIDO connection server 110 transmits a transaction text hash value h ′ to which the time stamp is applied to the participating institution server 130 to respond to a non-repudiation request (535).

참가기관서버(130)의 업무서버(135)는 참가기관의 FIDO서버(140)로 부인방지 전문을 전달하고(540), FIDO서버(140)는 거래 원문, h´를 포함하는 인증 요청메시지를 생성한다(545).The business server 135 of the participating institution server 130 transmits the non-repudiation message to the FIDO server 140 of the participating organization (540), and the FIDO server 140 authenticates the request message including the original text, h´. Create 545.

그리고, FIDO서버(140)는 업무서버(135)를 경유하여 단말(145)의 금융앱으로 상기 생성된 인증 요청메시지를 전송한다(550).In addition, the FIDO server 140 transmits the generated authentication request message to the financial app of the terminal 145 via the work server 135 (550).

금융앱은 FIDO연계앱(150)으로 인증 요청메시지를 전달하고(555), FIDO연계앱(150)은 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청한다(560).The financial app transmits an authentication request message to the FIDO-linked app 150 (555), and the FIDO-linked app 150 requests the FIDO private key signature for the authentication request message to the authentication device (560).

도면6은 본 발명의 실시 방법에 따른 FIDO인증 과정을 도시한 도면이다.6 is a diagram illustrating a FIDO authentication process according to an embodiment of the present invention.

보다 상세하게 본 도면6은 상기 도면5의 과정에 이어서 참가기관서버(130)가 FIDO서버(140)를 자체적으로 구비한 경우에 인증이 수행되는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면6을 참조 및/또는 변형하여 FIDO서버(140)를 자체적으로 구비한 참가기관서버(130)를 통해 인증이 수행되는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면6에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, FIG. 6 illustrates a process in which authentication is performed when the participating agency server 130 has its own FIDO server 140 following the process of FIG. 5, and in the technical field to which the present invention pertains. Those skilled in the art may infer various implementation methods for a process in which authentication is performed through the participating agency server 130 having its own FIDO server 140 by referring to and / or modifying the drawing. Although there will be, the present invention includes all the implementation methods inferred, and the technical features are not limited only to the implementation method shown in FIG.

도면6을 참조하면, 상기 도면5의 과정을 통해 단말(145)의 FIDO연계앱(150)에서 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명이 요청되면, 인증장치는 단말(145)을 통해 바이오정보(지문, 홍채, 정맥 등)를 인식하고 단말(145)에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증하는 과정으로부터 개시될 수 있다(600).Referring to FIG. 6, when the FIDO private key signature is requested for the authentication request message from the FIDO-linked app 150 of the terminal 145 to the authentication apparatus through the process of FIG. 5, the authentication apparatus is connected to the terminal 145. The bio information (fingerprint, iris, vein, etc.) may be recognized and the bio information stored in the terminal 145 may be commenced by comparing the recognized bio information with the recognized bio information (600).

동일여부가 검증되면, 인증장치는 인증 요청메시지에 대해 FIDO개인키로 전자서명 하고(605), 전자서명 값이 포함된 전문을 FIDO연계앱(150)으로 전달한다(610).If the identity is verified, the authentication device digitally signs the authentication request message with the FIDO private key (605), and transmits the full text including the electronic signature value to the FIDO associated app 150 (610).

FIDO연계앱은 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호를 추출하고(615), 추출된 비식별호환번호를 기반으로 비식별호환토큰을 생성한다(620).The FIDO association app extracts the authentication device authentication key ID to extract the non-identification compatibility number using the authentication device authentication key ID as a key (615), and generates a non-identification compatible token based on the extracted non-identification compatibility number (620).

비식별호환토큰이 생성되면, FIDO연계앱(150)은 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하고(625), 금융앱은 참가기관서버(130)로 비식별호환토큰, 인증요청메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송한다(630).When the non-identified compatible token is generated, the FIDO associated app 150 transmits the non-identified compatible token, professional, and authentication device authentication key ID to the financial app (625), and the financial app is non-identified to the participating institution server 130. An authentication response including a token, an authentication request message, and an authentication device authentication key ID is transmitted (630).

참가기관의 업무서버(135)는 비식별호환토큰, 인증요청메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 FIDO서버(140)로 전달하고(635), FIDO서버(140)는 인증 요청메시지 전자서명을 검증하고 검증 결과를 저장한다(640).Participating organization's work server 135 transmits an authentication response including an unidentified compatible token, an authentication request message, and an authentication device authentication key ID to the FIDO server 140 (635), and the FIDO server 140 sends an authentication request message. The electronic signature is verified and the verification result is stored (640).

이후 FIDO서버(140)는 업무서버(135)로 서명문 검증결과를 전달하고(645), 업무서버(135)는 분산관리센터(100)로 비식별호환토큰 검증을 요청한다(650).Thereafter, the FIDO server 140 transmits the signature verification result to the work server 135 (645), and the work server 135 requests verification of the non-identity compatible token to the distributed management center 100 (650).

분산관리센터(100)의 FIDO연계서버(110)는 비식별호환토큰을 검증하고 결과를 저장한 후(655), 참가기관서버(130)를 경유하여 단말(145)의 금융앱으로 비식별호환토큰 검증 결과를 응답함으로써(660), FIDO서버(140)를 자체적으로 구비한 참가기관서버(130)의 경우에 대한 FIDO인증 과정은 종료된다.After the FIDO associated server 110 of the distributed management center 100 verifies the non-identity compatible token and stores the result (655), it is compatible with the financial app of the terminal 145 via the participating institution server 130. By responding the token verification result (660), the FIDO authentication process for the participant server 130 having its own FIDO server 140 is terminated.

도면7은 본 발명의 다른 실시 방법에 따른 FIDO인증 과정을 도시한 도면이다.7 is a diagram illustrating a FIDO authentication process according to another embodiment of the present invention.

보다 상세하게 본 도면7은 상기 도면2 내지 도면4의 과정을 통해 FIDO등록 과정이 성공적으로 수행되어 비식별호환번호가 단말(145)에 저장된 이후, 고객이 금융앱을 통해 금융서비스를 요청하는 과정에서 등록된 FIDO정보를 이용하여 인증을 수행하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면7을 참조 및/또는 변형하여 FIDO서버(140)를 자체적으로 구비하지 않고 분산관리센터의 공동FIDO서버(115)를 이용하는 참가기관서버(130)의 경우에 인증이 수행되는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면7에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, Figure 7 is a process that the FIDO registration process is successfully performed through the process of Figures 2 to 4 after the non-identifiable compatibility number is stored in the terminal 145, the customer requests a financial service through the financial app The process of performing authentication using the FIDO information registered in the present invention. Those skilled in the art to which the present invention pertains may refer to and / or modify the present invention to modify the FIDO server 140 by itself. In the case of the participating institution server 130 using the common FIDO server 115 of the distributed management center without having to be able to infer various implementation methods for the process of the authentication is performed, the present invention is all inferred implementation It is made, including the method, the technical features are not limited only to the implementation method shown in FIG.

도면7을 참조하면, A참가기관에서 제공하는 금융앱을 단말(145)에 설치한 고객이 금융앱을 통해 금융서비스를 요청하고, 인증 수단 중 바이오인증을 선택하는 과정으로부터 개시될 수 있다(700).Referring to FIG. 7, a customer who installs a financial app provided by a participating organization in a terminal 145 may request a financial service through a financial app and select a bio certification among authentication means (700). ).

금융앱은 FIDO연계앱(150)으로부터 단말 ID를 수신하고(705), 참가기관서버(120)로 단말 ID, 거래 원문을 전송하여 인증 전문을 요청한다(710).The financial app receives the terminal ID from the FIDO connection app 150 (705), and transmits the terminal ID, the transaction text to the participating institution server 120 to request a full text authentication (710).

참가기관의 업무서버(125)는 거래 원문의 해시를 추출(h=hash(거래 원문))하고(715), 분산관리센터(100)로 거래 원문, 거래원문 해시값, 스마트폰 디바이스 ID, 기관코드, 서비스코드를 전송하여 인증 전문을 요청한다(720).Participating organization's work server 125 extracts the hash of the transaction text (h = hash (transaction text)) (715), the transaction management text to the distributed management center 100, transaction text hash value, smartphone device ID, institution Code, the service code is transmitted to request the full authentication (720).

분산관리센터(100)의 FIDO연계서버(110)는 단말 ID, 기관코드, 서비스코드를 조회하여 A참가기관의 등록여부를 확인하고(725), 거래원문 해시값에 대해 타임스탬프를 적용(h´=hash(h, timestamp, nonce))한다(730).The FIDO connection server 110 of the distributed management center 100 checks the registration of the participating participants by querying the terminal ID, the institution code, and the service code (725), and applies a timestamp to the transaction text hash value (h) ´ = hash (h, timestamp, nonce)) (730).

그리고, FIDO연계서버(110)는 공동FIDO서버(115)로 타임스탬프가 적용된 거래원문 해시값(h´)를 전송하여 인증 전문을 요청한다(735).In addition, the FIDO connection server 110 transmits the transaction text hash value h 'to which the time stamp is applied to the joint FIDO server 115 to request the full text of authentication (735).

공동FIDO서버(115)는 거래 원문, h´를 포함하는 인증 요청메시지를 생성하고(740), FIDO연계서버(110)로 거래 원문, h´를 포함하는 인증 요청메시지를 전달한다(745).The joint FIDO server 115 generates an authentication request message including the transaction text, h '(740), and transmits an authentication request message including the transaction text, h' to the FIDO connection server 110 (745).

FIDO연계서버(110)는 참가기관서버(120)를 통해 거래 원문, h´를 포함하는 인증 요청메시지를 단말(145)의 금융앱으로 전송한다(750).The FIDO connection server 110 transmits an authentication request message including a transaction original, h ′ to the financial app of the terminal 145 through the participating institution server 120 (750).

이후, 금융앱은 FIDO연계앱(150)으로 인증 요청메시지를 전송하고(755), FIDO연계앱(150)은 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청한다(760).Thereafter, the financial app transmits an authentication request message to the FIDO linked app 150 (755), and the FIDO linked app 150 requests the FIDO private key signature for the authentication request message to the authentication device (760).

도면8은 본 발명의 다른 실시 방법에 따른 FIDO인증 과정을 도시한 도면이다.8 is a diagram illustrating a FIDO authentication process according to another embodiment of the present invention.

보다 상세하게 본 도면8은 상기 도면7의 과정에 이어서 참가기관서버(120)가 FIDO서버(140)를 자체적으로 구비하지 않고, 분산관리센터(100)의 공동FIDO서버(115)를 이용하는 경우에 인증이 수행되는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면8을 참조 및/또는 변형하여 FIDO서버(140)를 자체적으로 구비하지 않은 참가기관서버(120)의 경우에 인증이 수행되는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면8에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. More specifically, FIG. 8 is a case where the participating agency server 120 does not have its own FIDO server 140 and uses the common FIDO server 115 of the distributed management center 100 following the process of FIG. 7. As an illustration of a process in which authentication is performed, those skilled in the art to which the present invention pertains may refer to and / or modify this drawing 8 to participate in a server that does not have its own FIDO server 140. In the case of 120, various implementation methods for the process of authentication may be inferred, but the present invention includes all the implementation methods inferred above, and the technical features thereof are only shown in the implementation method shown in FIG. It is not limited.

도면8을 참조하면, 상기 도면5의 과정을 통해 단말(145)의 FIDO연계앱(150)에서 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명이 요청되면, 인증장치는 단말(145)을 통해 바이오정보(지문, 홍채, 정맥 등)를 인식하고 단말(145)에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증하는 과정으로부터 개시될 수 있다(800).Referring to FIG. 8, when the FIDO private key signature is requested for the authentication request message from the FIDO-linked app 150 of the terminal 145 to the authentication apparatus through the process of FIG. 5, the authentication apparatus is connected to the terminal 145. Recognizing bioinformation (fingerprint, iris, vein, etc.) and comparing the bioinformation previously stored in the terminal 145 with the recognized bioinformation may be started from the process of verifying whether the same (800).

동일여부가 검증되면, 인증장치는 인증 요청메시지에 대해 FIDO개인키로 전자서명 하고(805), 전자서명 값이 포함된 전문을 FIDO연계앱(150)으로 전달한다(810).If the identity is verified, the authentication apparatus digitally signs the authentication request message with the FIDO private key (805), and transmits the full text including the electronic signature value to the FIDO associated app 150 (810).

FIDO연계앱은 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호를 추출하고(815), 추출된 비식별호환번호를 기반으로 비식별호환토큰을 생성한다(820).The FIDO association app extracts the authentication device authentication key ID to extract the non-identification compatibility number using the authentication device authentication key ID as a key (815), and generates a non-identification compatibility token based on the extracted non-identification compatibility number (820).

비식별호환토큰이 생성되면, FIDO연계앱(150)은 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하고(825), 금융앱은 참가기관서버(120)를 통해 분산관리센터(100)로 비식별호환토큰, 인증요청메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송한다(830).When the non-identified compatible token is generated, the FIDO associated app 150 transmits the non-identified compatible token, the professional, the authentication device authentication key ID to the financial app (825), and the financial app is distributed and managed through the participating institution server 120. The authentication response including the non-identification compatible token, the authentication request message, and the authentication device authentication key ID is transmitted to the center 100 (830).

분산관리센터(100)의 FIDO연계서버(110)는 비식별호환토큰을 검증하고 결과를 저장한 후(835), 공동FIDO서버(115)로 인증 응답을 전송한다(840).The FIDO connection server 110 of the distributed management center 100 verifies the non-identity compatible token and stores the result (835), and transmits an authentication response to the joint FIDO server 115 (840).

공동FIDO서버(115)는 인증 응답메시지 전자서명을 검증하고 결과를 저장한 후에(845), FIDO연계서버(110)로 서명문 검증 결과를 전달한다(850).The joint FIDO server 115 verifies the authentication response message digital signature and stores the result (845), and passes the signature verification result to the FIDO connection server 110 (850).

이후, FIDO연계서버(110)는 참가기관서버(120)를 경유하여 단말(145)의 금융앱으로 검증 결과를 응답함으로써(855), FIDO서버(140)를 자체적으로 구비하지 않은 참가기관서버(120)의 경우에 대한 FIDO인증 과정은 종료된다.Thereafter, the FIDO connection server 110 responds to the verification result by the financial app of the terminal 145 via the participating institution server 120 (855), the participating organization server (FIDO server 140 does not have its own) ( In the case of 120), the FIDO authentication process is terminated.

도면9는 본 발명의 실시 방법에 따른 FIDO호환인증 과정을 도시한 도면이다.9 is a diagram illustrating a FIDO compatibility authentication process according to an embodiment of the present invention.

보다 상세하게 본 도면9는 상기 도면2 내지 도면4의 과정을 통해 FIDO등록 과정이 성공적으로 수행되어 비식별호환번호가 단말(145)에 저장된 이후, 고객이 A참가기관의 금융앱을 통해 금융서비스를 요청하는 과정에서 상기 고객이 상기 A참가기관의 센서온 미등록 고객인 경우, 센서온 기 등록기관인 C참가기관의 인증 결과 값을 중계하여 인증을 수행하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면9를 참조 및/또는 변형하여 센서온 등록기관과 연계하여 미등록기관의 금융 서비스 이용에 따른 인증을 수행하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면9에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, Figure 9 shows that the FIDO registration process is successfully performed through the process of Figures 2 to 4 after the non-identification compatible number is stored in the terminal 145, the customer through the financial app of Participant A financial services When the customer is a sensor-on-unregistered customer of the participating participant A in the process of requesting, showing a process of performing authentication by relaying the authentication result value of the participating participant C, which is a sensor-on-registration registrar, the technology to which the present invention pertains. Those skilled in the art may refer to and / or modify this drawing 9 to infer various implementation methods for the process of performing certification according to the use of financial services by an unregistered institution in connection with a sensor-on registrar. However, the present invention includes all the implementation methods inferred, and the technical features are not limited only to the implementation method shown in FIG. .

도면9를 참조하면, 도시된 실시예는 고객이 A참가기관이 운영하는 A금융앱을 통해 B참가기관으로 계좌이체를 요청하는 과정으로부터 개시될 수 있다(900). Referring to FIG. 9, the illustrated embodiment may be started from a process in which a customer requests an account transfer to a participating participant B through a financial app operated by a participating participant A (900).

이 때, 고객은 A금융앱을 통해 출금계좌(A참가기관), 이체금액, 입금계좌(B참가기관) 등을 입력할 수 있다.At this time, the customer can enter the withdrawal account (participating agency A), the transfer amount, the deposit account (participating institution B) through the A financial app.

계좌이체가 요청되면, A금융앱에서 FIDO연계앱(150)으로 저장된 비식별호환번호 목록을 요청하고(905), FIDO연계앱(150)은 A금융앱으로 아래와 같은 비식별호환번호 목록을 전송한다(910).When a bank transfer request is requested, the A-Financial App requests a list of non-identifiable compatibility numbers stored as the FIDO-linked app 150 (905), and the FIDO-linked App 150 sends the following non-identifiable-compatible number list to the A-Financial App. (910).

비식별호환번호1(C참가기관) : 은행, 지문, 대면 실명확인Non-identification compatibility number 1 (C participating institution): bank, fingerprint, face-to-face verification

<기관코드(001-100), 인증기술코드(100), 등록방식코드(대면등록 ? 04)><Institution code (001-100), authentication technology code (100), registration method code (face registration? 04)>

비식별호환번호2(D참가기관) : 증권사, 홍채, 공인인증서 및 보안카드 이용 실명확인Non-identification compatibility number 2 (D participating organization): Real name verification using securities companies, irises, accredited certificates and security cards

<기관코드(201-299), 인증기술코드(104), 등록방식코드(보안등록 ? 02)><Institution code 201-299, authentication technology code 104, registration method code (security registration? 02)>

비식별호환번호3(E참가기관) : 카드사, 지문, 휴대폰 간편인증 실명확인Non-identification compatibility number 3 (E participating organizations): card company, fingerprint, mobile phone simple authentication Real name verification

<기관코드(301-399), 인증기술코드(100), 등록방식코드(일반등록 ? 01)><Institution code (301-399), authentication technology code (100), registration method code (general registration? 01)>

비식별호환번호4(F참가기관) : 보험사, 손가락정맥, 비대면실명확인앱 방식 이용 Non-identification compatibility number 4 (F participating organizations): insurance company, finger vein, non-face-to-face name verification app

<기관코드(401-499), 인증기술코드(102), 등록방식코드(비대면실명확인 ? 03)><Institution code (401-499), authentication technology code (102), registration method code (non-face name verification? 03)>

* 일반등록 : 바이오정보 등록 시 SMS, PIN등 인증방법에 제한 없이 실명확인 실시* General Registration: Real-time name verification without restriction on SMS, PIN, etc.

* 보안등록 : 공인인증서, 비식별호환토큰, 보안카드, ARS 중 2가지 이상 이용하여 실명확인 실시* Security registration: Real name verification using two or more of public certificate, non-identification compatible token, security card, and ARS

<비식별호환번호 목록 예시><Example of non-identifiable compatibility number list>

이후, A금융앱에서 비식별호환번호 목록을 확인한 후 A참가기관의 정책에 맞는 비식별호환번호를 조회하여 고객에게 보여주고 인증이용기관 선택을 요청한다(915).Thereafter, the A-financial app checks the list of non-identifiable compatibility numbers and then displays the non-identifiable compatibility numbers that match the policies of the participating institutions to the customer and requests the selection of an authentication user organization (915).

예컨대, A참가기관에서 계좌이체시 등록방식코드의 인식강도에 대한 기준이 수립되어 있는 경우(보안등록 이상의 강도 요구) 비식별호환번호1, 2, 4를 고객에게 보여줄 수 있다.For example, if Participant A has a standard for the recognition strength of the registration method code at the time of account transfer (requires the strength of security registration or higher), the non-identification compatibility numbers 1, 2, and 4 can be shown to the customer.

고객이 C참가기관 바이오인증 이용을 선택하는 경우(920), A금융앱은 A참가기관서버로 호환인증 전문을 요청하며(925), 이때 A금융앱은 FIDO 연계앱(150)으로부터 받은 스마트폰 단말 ID, 인증장치 인증키 ID, 기관코드, 서비스코드, 거래원문을 A참가기관서버(120)로 전송한다.If the customer chooses to use the C participant bio-certification (920), the A-financial app requests the full certification certification to the A-participating institution server (925), wherein the A-financial app is a smartphone received from the FIDO linked app 150 The terminal ID, authentication device authentication key ID, authority code, service code, transaction text is sent to the A participating agency server (120).

A참가기관서버(120)는 거래 원문의 해시를 추출하고(h=hash(거래 원문))(930), FIDO연계서버로 호환인증 전문을 요청한다(935). 이때 A참가기관서버는 스마트폰 단말 ID, 인증장치 인증키 ID, 기관코드, 서비스코드, 해시값(h)을 FIDO연계서버(110)로 전달한다.Participant A server 120 extracts the hash of the transaction text (h = hash (transaction text)) (930), and requests the full compatibility authentication to the FIDO connection server (935). At this time, the participating A server transfers the smartphone terminal ID, the authentication device authentication key ID, the organization code, the service code, and the hash value (h) to the FIDO connection server 110.

FIDO연계서버(110)는 단말 ID, 기관코드, 서비스코드를 조회하여 C참가기관의 등록여부를 확인하고(940), 거래 원문 해시값(h)에 대해 타임스탬프를 결합(h´=hash(h, timestamp, nonce))한다(945).The FIDO connection server 110 checks the registration of the participating C organizations by inquiring the terminal ID, the institution code, and the service code (940), and combines a timestamp with respect to the original transaction hash value (h) (h´ = hash ( h, timestamp, nonce)) (945).

그리고, FIDO연계서버(110)는 타임스탬프가 결합된 거래원문 해시값(h´)을 포함하는 호환인증 요청메시지를 생성하고(950), A참가기관서버(120)를 경유하여 A금융앱으로 호환인증 요청메시지를 전송한다(955).In addition, the FIDO connection server 110 generates a compatibility authentication request message including a time stamp combined transaction text hash value (h ′) (950), and via the A participating agency server 120 to the A financial app. The compatibility authentication request message is transmitted (955).

도면10은 본 발명의 실시 방법에 따른 FIDO호환인증 과정을 도시한 도면이다.10 is a diagram illustrating a FIDO compatibility authentication process according to an embodiment of the present invention.

보다 상세하게 본 도면10은 상기 도면9의 과정을 통해 FIDO연계서버(110)에서 타임스탬프가 결합된 거래원문 해시값(h´)을 포함하는 호환인증 요청메시지를 A참가기관서버(120)를 경유하여 A금융앱으로 전송하는 과정 이후의 FIDO호환인증 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면10을 참조 및/또는 변형하여 센서온 등록기관과 연계하여 미등록기관의 금융 서비스 이용에 따른 인증을 수행하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면10에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, FIG. 10 illustrates a Participation Authority server 120 including a compatibility authentication request message including a transaction text hash value h ′ combined with a time stamp in the FIDO connection server 110 through the process of FIG. 9. FIDO compatible authentication process after the process of transmitting to the A financial app via, if the person having ordinary knowledge in the technical field to which the present invention belongs, and with reference to the Figure 10 and / or modified sensor on the registration authority It can be inferred various implementation methods for the process of performing the authentication according to the use of the financial services of the non-registered institution in connection, but the present invention includes all the implementation methods inferred, the implementation method shown in Figure 10 The technical features are not limited only.

도면10을 참조하면, 도시된 실시예는 상기 도면9의 과정에서 FIDO연계서버(110)에서 타임스탬프가 결합된 거래원문 해시값(h´)을 포함하는 호환인증 요청메시지를 A참가기관서버(120)를 경유하여 A금융앱으로 전송한 이후, A금융앱에서 C금융앱을 통해 FIDO연계앱(150)으로 호환인증 요청메시지를 전달하는 과정으로부터 개시될 수 있다(1000).Referring to FIG. 10, the illustrated embodiment shows a compatible authentication request message including a transaction text hash value h ′ combined with a time stamp in the FIDO connection server 110 in the process of FIG. 9. After transmitting to the A financial app via the 120, the A financial app may be initiated from the process of delivering a compatibility authentication request message to the FIDO associated app 150 through the C financial app (1000).

FIDO연계앱(150)에서 C인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하고(1005), 인증장치는 디바이스를 통해 바이오정보(지문, 홍채 등)를 인식하고 단말(145)에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증한다(1010).The FIDO connection app 150 requests the FIDO private key signature for the authentication request message from the C authentication device (1005), the authentication device recognizes the bio information (fingerprint, iris, etc.) through the device and writes to the terminal 145. The stored bio information and the recognized bio information are compared to verify whether they are the same (1010).

이후 인증장치는 인증 요청메시지 대해 FIDO개인키로 서명하고(1015), 서명값이 포함된 인증 응답메시지를 FIDO연계앱(150)으로 전달한다(1020).Thereafter, the authentication device signs 1015 the FIDO private key with respect to the authentication request message, and transmits an authentication response message including the signature value to the FIDO associated app 150 (1020).

FIDO연계앱(150)은 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 하여 비식별호환번호를 추출하고(1025), 추출된 비식별호환번호를 기반으로 비식별호환토큰을 생성한다(1030).The FIDO connection app 150 extracts the authentication device authentication key ID to extract the non-identification compatible number using the authentication device authentication key ID as a key (1025), and generates a non-identification compatible token based on the extracted non-identification compatibility number. (1030).

FIDO연계앱(150)은 A금융앱으로 서명값 및 비식별호환토큰을 전달하고(1035), A금융앱은 A참가기관서버(120)를 경유하여 FIDO연계서버(110)로 서명값(h´) 및 비식별호환토큰을 전달한다(1040).FIDO associated app 150 transmits the signature value and non-identifiable compatible token to A financial app (1035), A financial app is signed value to the FIDO associated server 110 via the A participating agency server 120 (h And (1040).

FIDO연계서버(110)는 비식별호환토큰을 검증하여 결과를 저장하고, 공동FIDO서버(115)로 인증 응답을 전송한다(1045).The FIDO connection server 110 verifies the non-identity compatible token, stores the result, and transmits an authentication response to the joint FIDO server 115 (1045).

공동FIDO서버(115)는 인증 응답메시지 전자서명을 검증(h´)하고 결과를 저장한 후(1050), FIDO연계서버(110)로 서명문 검증 결과를 전송한다(1055). The joint FIDO server 115 verifies the authentication response message digital signature (h ') and stores the result (1050), and then transmits the signature verification result to the FIDO connection server 110 (1055).

FIDO연계서버(110)는 A참가기관서버(120)를 경유하여 A금융앱으로 검증 결과를 응답함으로써, 본 실시예에 따른 FIDO호환 인증 과정은 완료된다(1060).The FIDO connection server 110 responds to the verification result with the A financial app via the A participating agency server 120, thereby completing the FIDO compatible authentication process according to the present embodiment (1060).

도면11은 본 발명의 실시 방법에 따른 FIDO교차인증 과정을 도시한 도면이다.11 is a diagram illustrating a FIDO cross certification process according to an embodiment of the present invention.

보다 상세하게 본 도면11은 상기 도면2 내지 도면4의 과정을 통해 FIDO등록 과정이 성공적으로 수행되어 비식별호환번호가 단말(145)에 저장된 이후, 금융서비스를 이용하고자 하는 B참가기관의 등록 고객을 대상으로 주요 금융거래 시 보안강화를 위한 추가인증이 필요한 경우 서비스 이용 기관(B참가기관) 인증 완료 후 고객의 센서온 기 등록기관(A참가기관)의 호환인증결과를 중계하여 인증을 수행하는 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면11을 참조 및/또는 변형하여 센서온 등록기관들이 연계하여 추가인증을 수행하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면11에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, Figure 11 is a registration customer of Participating Institution B who wants to use financial services after the FIDO registration process is successfully performed through the processes of FIGS. If additional authentication is required for security enhancement in major financial transactions, after authentication of the service user agency (participating agency B), the certification is relayed by relaying the compatibility certification result of the sensor warmer registration agency (participant A). To illustrate the process, those of ordinary skill in the art to which the present invention pertains, various implementation methods for the process of performing additional authentication in conjunction with the sensor on registrar 11 by referring to and / or modified in this drawing 11 It may be inferred, but the present invention includes all the implementation methods inferred above, and the technical features are only limited to the implementation method shown in FIG. Not determined

도면11을 참조하면, 도시된 실시예는 고객이 B참가기관에서 운영하는 B금융앱에서 제공하는 금융서비스를 요청한 후 인증 수단 중 바이오인증을 선택하는 과정으로부터 개시될 수 있다(1100).Referring to FIG. 11, the illustrated embodiment may be started from a process of selecting a bio-certification among authentication means after a customer requests a financial service provided by a B-financial app operated by a participating participant B (1100).

B금융앱은 FIDO연계앱으로부터 스마트폰 단말 ID를 수신하고(1105), B참가기관서버로 단말 ID, 거래 원문을 전송하여 인증 전문을 요청한다(1110).The B financial app receives the smartphone terminal ID from the FIDO linked app (1105), and sends a terminal ID and a transaction text to the server B participating in the request for authentication (1110).

B참가기관서버는 거래 원문의 해시를 추출(h=hash(거래 원문))하고(1115), FIDO연계서버로 거래 원문, 거래원문 해시값, 스마트폰 디바이스 ID, 기관코드, 서비스코드를 전송하여 부인방지 전문을 요청한다(1120).Participant B server extracts the hash of the transaction text (h = hash) (1115), and transmits the transaction text, transaction text hash value, smartphone device ID, institution code, and service code to the FIDO connection server. Request a non-repudiation text (1120).

FIDO연계서버(110)는 단말 ID, 기관코드, 서비스코드를 조회하여 B참가기관의 등록여부를 확인하고(1125), 거래원문 해시값에 대해 타임스탬프를 적용(h´=hash(h, timestamp, nonce))한다(1130).The FIDO connection server 110 checks the registration of the participating participant B by inquiring the terminal ID, the institution code, and the service code (1125), and applies a timestamp to the transaction text hash value (h´ = hash (h, timestamp). , nonce)) (1130).

그리고, FIDO연계서버(110)는 B참가기관의 업무서버(135)로 부인방지 전문 요청을 응답(h´ 전송)하고(1135), Then, the FIDO connection server 110 responds (h´) to the non-repudiation professional request to the work server 135 of the participating participant B (1135),

B참가기관의 업무서버(135)는 B참가기관의 FIDO서버(140)로 부인방지 전문을 전달한다(1140).The business server 135 of the B participating organization transmits the non-repudiation message to the FIDO server 140 of the B participating institution (1140).

FIDO서버(140)는 거래 원문, h´를 포함하는 인증 요청메시지를 생성하고(1145), B참가기관의 업무서버(135)를 경유하여 B금융앱으로 인증 요청메시지를 전송한다(1150).The FIDO server 140 generates an authentication request message including the transaction text, h '(1145), and transmits the authentication request message to the B financial app via the business server 135 of the B participating organization (1150).

그러면, B금융앱은 FIDO연계앱(150)으로 인증 요청메시지를 전달한다(1155).Then, the B financial app delivers an authentication request message to the FIDO associated app 150 (1155).

도면12는 본 발명의 실시 방법에 따른 FIDO교차인증 과정을 도시한 도면이다.12 is a diagram illustrating a FIDO cross certification process according to an embodiment of the present invention.

보다 상세하게 본 도면12는 상기 도면11의 과정을 통해 B금융앱에서 FIDO연계앱(150)으로 인증 요청메시지가 전달된 이후의 FIDO교차인증 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면12를 참조 및/또는 변형하여 센서온 등록기관들이 연계하여 추가인증을 수행하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면12에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, Figure 12 illustrates the FIDO cross-certification process after the authentication request message is transmitted from the B financial app to the FIDO-linked app 150 through the process of Figure 11, in the technical field to which the present invention belongs Those skilled in the art will be able to infer various implementation methods for the process of performing additional authentication in connection with the sensor-on registrars by referring to and / or modifying the drawing 12, but the present invention is inferred by all It is made, including the method, the technical features are not limited only to the implementation method shown in FIG.

도면12를 참조하면, 도시된 실시예는 상기 도면11의 과정을 통해 B금융앱에서 FIDO연계앱(150)으로 인증 요청메시지가 전달된 이후, FIDO연계앱(150)에서 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하는 과정으로부터 개시될 수 있다(1200).Referring to FIG. 12, the illustrated embodiment shows an authentication request message from the FIDO linked app 150 to the authentication device after the authentication request message is transmitted from the B financial app to the FIDO linked app 150 through the process of FIG. 11. It may be initiated from the process of requesting a FIDO private key signature for (1200).

인증장치는 디바이스를 통해 바이오정보(지문, 홍채 등)를 인식하고 단말에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증하고(1205), 인증 요청메시지에 대해 FIDO개인키로 전자서명하여(1210), 서명값이 포함된 전문을 FIDO연계앱(150)으로 전달한다(1215).The authentication device recognizes the bio information (fingerprint, iris, etc.) through the device and compares the bio information stored in the terminal with the recognized bio information to verify whether it is the same (1205), and the digital signature with the FIDO private key for the authentication request message. In operation 1215, the full text including the signature value is transmitted to the FIDO connection app 150 (1215).

FIDO연계앱(150)은 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호를 추출하고(1220), 비식별호환번호 기반의 비식별호환토큰을 생성한 후(1225), B금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송한다(1230).The FIDO associated app 150 extracts the authentication device authentication key ID to extract the non-identification compatible number with the authentication device authentication key ID (1220), and generates a non-identification compatible token based on the non-identification compatibility number (1225). The B financial app transmits a non-identifiable compatible token, professional, and authentication device ID key (1230).

B금융앱은 B참가기관의 업무서버(135)를 경유하여 B참가기관의 FIDO서버(140)로 비식별호환토큰, 인증요청메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송하고(1235), The B financial app transmits an authentication response including a non-identifiable compatible token, an authentication request message, and an authentication device authentication key ID to the FIDO server 140 of the B participating institution via the work server 135 of the B participating agency (1235). ),

FIDO서버(140)는 인증 응답메시지 전자서명을 검증(거래 원문, h´)하여 결과를 저장하고(1240), 업무서버(135)로 서명문 검증결과를 전달한다(1245).The FIDO server 140 verifies the authentication response message electronic signature (transaction text, h '), stores the result (1240), and transmits the signature verification result to the work server 135 (1245).

업무서버(135)는 FIDO연계서버(110)로 비식별호환토큰 검증을 요청하고(1250), FIDO연계서버(110)에서 비식별호환토큰을 검증하여 결과를 저장하고(1255), B참가기관서버를 경유하여 B금융앱으로 비식별호환토큰 검증 결과를 응답한다(1260).The work server 135 requests verification of the non-identity compatible token to the FIDO-associated server 110 (1250), verifies the non-identity-compatible token from the FIDO-associated server 110 (1255), and participates in the B participating organization. Through the server, the B financial app responds with the verification result of the non-identity compatible token (1260).

도면13은 본 발명의 실시 방법에 따른 FIDO교차인증 과정을 도시한 도면이다.13 is a diagram illustrating a FIDO cross certification process according to an embodiment of the present invention.

보다 상세하게 본 도면13은 상기 도면12의 과정을 통해 FIDO연계서버(110)에서 비식별호환토큰을 검증하여 B참가기관서버를 경유하여 B금융앱으로 비식별호환토큰 검증 결과를 응답한 이후의 FIDO교차인증 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면13을 참조 및/또는 변형하여 센서온 등록기관들이 연계하여 추가인증을 수행하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면13에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, in FIG. 13, after verifying the non-identifiable compatible token in the FIDO-associated server 110 through the process of FIG. 12, the non-identifiable compatible token verification result is returned to the B financial app via the B participating agency server. Figure FIDO cross-certification process, if those of ordinary skill in the art to which the present invention belongs, various modifications to the process of performing additional authentication in conjunction with the sensor-on registration agencies by referring to and / or modified in Figure 13 Although the implementation method may be inferred, the present invention includes all the implementation methods inferred above, and the technical features are not limited only to the implementation method shown in FIG.

도면13을 참조하면, 도시된 실시예는 상기 도면12의 과정을 통해 FIDO연계서버(110)에서 비식별호환토큰을 검증하여 B참가기관서버를 경유하여 B금융앱으로 비식별호환토큰 검증 결과를 응답한 이후, B금융앱에서 FIDO연계앱(150)으로 저장된 비식별호환번호 목록을 요청하는 과정으로부터 개시될 수 있다(1300).Referring to FIG. 13, the illustrated embodiment verifies the non-identifiable compatible token in the FIDO-associated server 110 through the process of FIG. 12 to verify the non-identifiable compatible token verification result with the B financial app via the B participating agency server. After the response, the B financial app may be started from the process of requesting a list of non-identifiable compatibility numbers stored in the FIDO associated app 150 (1300).

FIDO연계앱(150)은 B금융앱으로 비식별호환번호 목록을 전송하고(1305), B금융앱은 비식별호환번호 목록을 확인한 후 B참가기관 정책에 맞는 비식별호환번호를 조회하여 고객에게 보여주고 인증이용기관 선택을 요청한다(1310).FIDO-linked app 150 sends a list of non-identifiable compatible numbers to the B financial app (1305), B financial app checks the list of non-identifiable compatible numbers, and then look up the non-identifiable compatible numbers according to the B Participant Policy Show and request the selection of the authentication user (1310).

이후, 고객이 A참가기관 바이오인증 이용을 선택하는 경우 B금융앱은 B참가기관서버로 FIDO연계앱(150)으로부터 받은 스마트폰 단말 ID, 인증장치 인증키 ID, 기관코드, 서비스코드, 거래원문 전송하여 호환인증 전문을 요청한다(1315).Subsequently, if the customer chooses to use the A participant bio-certification, B financial app is a smartphone terminal ID, authentication device authentication key ID, institution code, service code, transaction text received from the FIDO associated app 150 as the B participant server Send the request for a compatible certification full text (1315).

B참가기관서버는 거래 원문의 해시(h=hash(거래 원문))를 추출하고(1320), FIDO연계서버(110)로 스마트폰 단말 ID, 인증장치 인증키 ID, 기관코드, 서비스코드, 해시값(h)을 전송하여 호환인증 전문을 요청한다(1325).B participating agency server extracts the hash of the transaction text (h = hash (transaction text)) (1320), the FIDO connection server 110 to the smartphone terminal ID, authentication device authentication key ID, institution code, service code, hash The value (h) is transmitted to request a compatible certification message (1325).

FIDO연계서버(110)는 단말 ID, 기관코드, 서비스코드를 조회하여 A참가기관의 등록여부를 확인하고(1330), 거래 원문 해시값에 대해 타임스탬프 결합(h´=hash(h, timestamp, nonce))한다(1335).The FIDO connection server 110 checks whether the A participating organization is registered by inquiring a terminal ID, an institution code, and a service code (1330), and combines a timestamp with respect to the original transaction hash value (h´ = hash (h, timestamp, nonce)) (1335).

이후 FIDO연계서버(110)는 h´를 포함하는 호환인증 요청메시지를 생성하고(1340), B참가기관서버를 경유하여 B금융앱으로 호환인증 요청메시지를 전송한다(1345). Thereafter, the FIDO connection server 110 generates a compatibility authentication request message including h ′ (1340), and transmits a compatibility authentication request message to the B financial app via the B participating agency server (1345).

B금융앱은 A금융앱으로 호환인증 요청메시지를 전달하고(1350), A금융앱은 FIDO연계앱(150)으로 호환인증 요청메시지를 전송한다(1355).The B financial app transmits a compatibility authentication request message to the A financial app (1350), and the A financial app transmits a compatibility authentication request message to the FIDO-linked app 150 (1355).

도면14는 본 발명의 실시 방법에 따른 FIDO교차인증 과정을 도시한 도면이다.14 is a diagram illustrating a FIDO cross certification process according to an embodiment of the present invention.

보다 상세하게 본 도면14는 상기 도면13의 과정을 통해 A금융앱에서 FIDO연계앱(150)으로 호환인증 요청메시지가 전송된 이후의 FIDO교차인증 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면14를 참조 및/또는 변형하여 센서온 등록기관들이 연계하여 추가인증을 수행하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면14에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, Figure 14 illustrates the FIDO cross-certification process after a compatibility authentication request message is transmitted from the A-Financial App to the FIDO-linked app 150 through the process of Figure 13, in the technical field to which the present invention belongs. Those skilled in the art may refer to and / or modify this drawing 14 to infer various implementation methods for the process of performing additional authentication in connection with the sensor-on registrars. It is made, including the implementation method, the technical features are not limited only to the implementation method shown in FIG.

도면14를 참조하면, 도시된 실시예는 상기 도면13의 과정을 통해 A금융앱에서 FIDO연계앱(150)으로 호환인증 요청메시지가 전송된 이후, FIDO연계앱(150)에서 A인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하는 과정으로부터 개시될 수 있다(1400).Referring to FIG. 14, the illustrated embodiment is a certification authentication request from the FIDO linked app 150 after the compatibility authentication request message is transmitted from the A financial app to the FIDO linked app 150 through the process of FIG. 13. It may be initiated from the process of requesting a FIDO private key signature for the request message (1400).

인증장치는 디바이스를 통해 바이오정보(지문, 홍채 등)를 인식하고 단말에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증한다(1405). The authentication apparatus recognizes bio information (fingerprint, iris, etc.) through the device and verifies whether the bio information (fingerprint, iris, etc.) is identical by comparing the bio information stored in the terminal with the recognized bio information (1405).

그리고, 상기 인증장치는 인증 요청메시지 대해 FIDO개인키로 서명하여(1410) 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달한다(1415).The authentication device signs the authentication request message with the FIDO private key (1410) and delivers an authentication response message including the signature value to the FIDO associated app (1415).

FIDO연계앱(150)은 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호를 추출하고(1420), 비식별호환번호 기반 비식별호환토큰을 생성한 후(1425), B금융앱으로 서명값(h´) 및 비식별호환토큰을 전달한다(1430). FIDO associated app 150 extracts the authentication device authentication key ID to extract the non-identification compatible number with the authentication device authentication key ID (1420), after generating a non-identification compatible number based non-identification compatible token (1425), The B financial app delivers the signature value (h´) and the non-identifiable compatible token (1430).

B금융앱은 B참가기관서버(130)를 경유하여 FIDO연계서버(110)로 서명값 및 비식별호환토큰을 전달하고(1435), FIDO연계서버(110)는 비식별호환토큰을 검증하여 결과를 저장한 후, 공동FIDO서버(115)로 인증 응답을 전송한다(1440). The B financial app delivers the signature value and the non-identifiable compatible token to the FIDO associated server 110 via the B participating agency server 130 (1435), and the FIDO associated server 110 verifies the non-identifiable compatible token result. After storing, the authentication response is transmitted to the common FIDO server 115 (1440).

공동FIDO서버(115)는 인증 응답메시지 전자서명을 검증(h´)하여 결과를 저장하고(1445), FIDO연계서버(110)로 서명문 검증 결과를 전송한다(1450).The joint FIDO server 115 verifies the authentication response message digital signature (h '), stores the result (1445), and transmits the signature verification result to the FIDO connection server 110 (1450).

이후, FIDO연계서버(110)는 B참가기관서버(130)를 경유하여 B금융앱으로 검증 결과를 응답함으로써(1455), 본 발명의 실시 방법에 따른 FIDO교차인증 과정은 완료된다.Thereafter, the FIDO connection server 110 responds to the verification result with the B financial app via the B participating agency server 130 (1455), and the FIDO cross authentication process according to the embodiment of the present invention is completed.

도면15는 본 발명의 실시 방법에 따른 FIDO로그인 인증 과정을 도시한 도면이다.15 is a diagram illustrating a FIDO login authentication process according to an embodiment of the present invention.

보다 상세하게 본 도면15는 상기 도면2 내지 도면4의 과정을 통해 FIDO등록 과정이 성공적으로 수행되어 비식별호환번호가 단말(145)에 저장된 이후, 바이오정보가 미등록된 비금융권업체에 대한 계정 생성 및 로그인을 위한 인증 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면15를 참조 및/또는 변형하여 바이오정보가 미등록된 비금융권업체에 대한 FIDO로그인 인증 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면15에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, Figure 15 shows that after the FIDO registration process is successfully performed through the processes of Figures 2 to 4, and the non-identification compatibility number is stored in the terminal 145, the account information for the non-financial company that is not registered bio information is generated. And an authentication process for logging in, a person having ordinary knowledge in the technical field to which the present invention belongs, FIDO login authentication process for a non-financial company with no bioinformation by referring to and / or modifying this drawing 15. Various implementation methods may be inferred, but the present invention includes all the implementation methods inferred above, and the technical features are not limited to the implementation method illustrated in FIG.

도면15를 참조하면, 도시된 실시예는 고객이 A참가기관에 바이오정보를 등록한 이후, D유통사앱에 로그인을 요청(최초 로그인 요청)하는 과정으로부터 개시될 수 있다(1500).Referring to FIG. 15, the illustrated embodiment may be started from a process of requesting a login (first login request) to the D-distributor app after the customer registers the bio information with the participating participant A (1500).

D유통사앱은 FIDO연계앱(150)으로 비식별호환번호 목록을 요청하면(1505), FIDO연계앱(150)은 D유통사앱으로 비식별호환번호 목록을 전송한다(1510). 이 때, A참가기관 등록 시 생성한 비식별호환번호 존재 여부를 확인한다.When the D distributor app requests a list of non-identifiable compatibility numbers to the FIDO associated app 150 (1505), the FIDO associated app 150 transmits a list of non-identified compatible numbers to the D distributor company (1510). At this time, check whether there is a non-identification compatible number generated when registering A participating organization.

D유통사앱은 D유통사서버를 경유하여 FIDO연계서버(110)로 호환인증 전문을 요청한다(1515).The D distributor company app requests a compatible certification full text to the FIDO connection server 110 via the D distributor server (1515).

FIDO연계서버(110)는 호환인증 요청메시지를 생성하고(1520), D유통사서버를 경유하여 D유통사앱으로 호환인증 요청메시지를 전송한다(1525).The FIDO connection server 110 generates a compatibility authentication request message (1520) and transmits a compatibility authentication request message to the D distributor company app via the D distributor company (1525).

D유통사앱은 A금융앱으로 호환인증 요청메시지를 전달하고(1530), A금융앱에서 FIDO연계앱으로 호환인증 요청메시지를 전달한다(1535).The D distributor company app transmits a compatibility authentication request message to the A-financial app (1530), and sends a compatibility authentication request message to the FIDO-linked app from the A-financial app (1535).

이후, FIDO연계앱(150)은 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하고(1540), 인증장치는 디바이스를 통해 바이오정보(지문, 홍채 등)를 인식하고 단말에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증한다(1545).Then, the FIDO connection app 150 requests the FIDO private key signature for the authentication request message to the authentication device (1540), the authentication device recognizes the bio information (fingerprint, iris, etc.) through the device and the bio-stored in the terminal The information is verified by comparing the information with the recognized bioinformation (1545).

인증장치에서 호환인증 요청메시지에 대해 FIDO개인키로 서명하여 서명값이 포함된 호환인증 응답메시지를 FIDO연계앱(150)으로 전달하고(1550), FIDO연계앱(150)은 인증장치 증명키 ID를 추출하여 인증장치 증명키를 키로 비식별호환번호를 추출한다(1555).The authentication device signs the compatible authentication request message with the FIDO private key and passes the compatible authentication response message containing the signature value to the FIDO-linked app 150 (1550), and the FIDO-linked app 150 sends the authentication device authentication key ID. The non-identification compatible number is extracted using the authentication device authentication key as a key (1555).

도면16은 본 발명의 실시 방법에 따른 FIDO로그인 인증 과정을 도시한 도면이다.16 is a diagram illustrating a FIDO login authentication process according to an embodiment of the present invention.

보다 상세하게 본 도면16은 상기 도면15의 과정을 통해 FIDO연계앱(150)에서 인증장치 증명키 ID를 추출하여 인증장치 증명키를 키로 비식별호환번호를 추출하는 과정 이후의 비금융권업체에 대한 계정 생성 및 로그인을 위한 인증 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면16을 참조 및/또는 변형하여 바이오정보가 미등록된 비금융권업체에 대한 FIDO로그인 인증 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면16에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. More specifically, FIG. 16 extracts the authentication device authentication key ID from the FIDO associated app 150 through the process of FIG. 15 and extracts the non-identification compatibility number using the authentication device authentication key as a key. The authentication process for account creation and login is illustrated. If a person having ordinary knowledge in the technical field to which the present invention belongs, the FIDO login for a non-financial company with no bioinformation is made by referring to and / or modifying this drawing 16. Various implementation methods for the authentication process may be inferred, but the present invention includes all the implementation methods inferred above, and the technical features are not limited to the implementation method shown in FIG.

도면16을 참조하면, 도시된 실시예는 상기 도면15의 과정을 통해 FIDO연계앱(150)에서 인증장치 증명키 ID를 추출하여 인증장치 증명키를 키로 비식별호환번호를 추출한 이후, FIDO연계앱(150)에서 A금융앱으로 비식별호환번호 및 인증 응답을 전송하는 과정으로부터 개시될 수 있다(1600). Referring to FIG. 16, the illustrated embodiment extracts an authentication device authentication key ID from the FIDO associated app 150 through the process of FIG. 15, and extracts a non-identification compatible number using the authentication device authentication key as a key. In step 150, it may be started from the process of transmitting the non-identity compatible number and the authentication response to the A financial app (1600).

이후, A금융앱은 A참가기관서버로 비식별호환번호 및 인증 응답을 전달하고(1605), A참가기관서버는 DB로부터 동일한 비식별호환번호를 가진 바이오정보 등록 데이터를 조회한 후(1610), 해당 고객이 A참가기관에 기 등록되었음이 확인되면, FIDO연계서버(110)로 조회 결과 및 인증 응답을 전송한다(1615).Thereafter, the A financial app delivers the non-identifiable compatibility number and authentication response to the A participating institution server (1605), and the A participating institution server queries the bioinformation registration data having the same non-identifiable compatibility number from the DB (1610). If it is confirmed that the customer has already been registered in the A participating institution, the inquiry result and the authentication response are transmitted to the FIDO connection server 110 (1615).

FIDO연계서버(110)는 공동FIDO서버(115)로 인증 응답을 전달하고(1620), 공동FIDO서버(115)는 인증 응답메시지 전자서명을 검증하여 결과를 저장하고(1625), FIDO연계서버(110)에 서명문 검증결과를 전달한다(1630).The FIDO connection server 110 transmits the authentication response to the joint FIDO server 115 (1620), the joint FIDO server 115 stores the result by verifying the authentication response message electronic signature (1625), and the FIDO connection server ( In step 1630, the signature verification result is transmitted.

검증완료시 FIDO연계서버(110)는 A참가기관서버로 실명확인 정보(성명, 주소, 생년월일 등)를 요청하고(1635), A참가기관서버로부터 실명확인 정보를 수신하여(1640), D유통사서버로 실명확인 정보(성명, 주소, 생년월일 등)를 제공한다(1645).Upon completion of verification, the FIDO connection server 110 requests the real name verification information (name, address, date of birth, etc.) from the A participating institution server (1635), and receives the real name identification information from the A participating institution server (1640). Provide real name identification information (name, address, date of birth, etc.) to the server (1645).

도면17은 본 발명의 실시 방법에 따른 FIDO로그인 인증 과정을 도시한 도면이다.17 is a diagram illustrating a FIDO login authentication process according to an embodiment of the present invention.

보다 상세하게 본 도면17은 상기 도면16의 과정을 통해 FIDO연계서버(110)에서 D유통사서버로 실명확인 정보(성명, 주소, 생년월일 등)를 제공하는 과정 이후의 비금융권업체에 대한 계정 생성 및 로그인을 위한 인증 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면17을 참조 및/또는 변형하여 바이오정보가 미등록된 비금융권업체에 대한 FIDO로그인 인증 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면17에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. In more detail, Figure 17 illustrates the creation of an account for a non-financial company after the process of providing real name identification information (name, address, date of birth, etc.) from the FIDO connection server 110 to the D distributor server through the process of Figure 16. The authentication process for login is illustrated, and a person having ordinary knowledge in the technical field to which the present invention pertains refers to the FIDO login authentication process for a non-financial company in which bio information is not registered by referring to and / or modifying the drawing 17. Various implementation methods may be inferred, but the present invention includes all the implementation methods inferred, and the technical features are not limited to the implementation method shown in FIG.

도면17을 참조하면, 도시된 실시예는 상기 도면16의 과정을 통해 FIDO연계서버(110)에서 D유통사서버로 실명확인 정보(성명, 주소, 생년월일 등)를 제공한 이후, D유통사서버에서 상기 전송된 실명확인 정보(성명, 주소, 생년월일 등)를 기반으로 고객 회원 계정을 생성하는 과정으로부터 개시될 수 있다(1700).Referring to FIG. 17, the illustrated embodiment provides real name identification information (name, address, date of birth, etc.) from the FIDO connection server 110 to the D distributor server through the process of FIG. Based on the transmitted real name verification information (name, address, date of birth, etc.) may be started from the process of creating a customer member account (1700).

예컨대, D유통사는 최초 로그인 시 1회에 한해 고객에게 유일하지만 식별할 수 없는 local ID를 부여하고 고객에게 A참가기관과의 계정 연합하는 것에 동의하는지 확인을 받아 A참가기관 바이오정보 등록 계정과 유통사 local ID를 1:1 매칭시킬 수 있으며, A참가기관 고객 바이오정보 등록 시 제공받은 실명확인정보를 기반으로 A참가기관에서 생성된 바이오정보 등록 결과 및 인증 성공 메시지를 해당 업체 서버에 전달받아 고객 본인 확인을 위한 정보로 활용할 수 있다. 이후, 고객 본인 확인을 위한 별도의 회원가입 절차 및 해당 업체 로그인 절차 없이 전자결제를 비롯한 유통사 회원 서비스 이용 가능하게 될 수 있다.For example, D-distributor assigns a unique but unidentifiable local ID to the customer only once upon initial login and confirms that the customer agrees to federate the account with Participant A. The local ID can be matched 1: 1, and the customer receives the bio information registration result and authentication success message generated by Participant A based on the real name confirmation information provided when registering the bio information of Participant A. Can be used as information for verification. Thereafter, a separate member registration process for identifying a customer and a distributor member service including electronic payment may be available without a corresponding company login procedure.

계정이 생성된 D유통사서버는 고객에게 로그인 요청을 하고(1705), D유통사앱은 D유통사서버를 경유하여 FIDO연계서버(110)로 호환인증 전문을 요청한다(1710). The D-distributor server in which the account is created makes a login request to the customer (1705), and the D-distributor app requests a compatible certification message to the FIDO-associated server 110 via the D-distributor server (1710).

FIDO연계서버(110)는 호환인증 요청메시지를 생성하고(1715), D유통사서버를 경유하여 D유통사앱으로 호환인증 요청메시지를 전송한다(1720).The FIDO connection server 110 generates a compatibility authentication request message (1715), and transmits a compatibility authentication request message to the D distributor company app via the D distributor company (1720).

D유통앱은 A금융앱을 통해 FIDO연계앱(150)으로 호환인증 요청메시지를 전달하고(1725), FIDO연계앱(150)은 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청한다(1730).The D distribution app delivers a compatibility authentication request message to the FIDO linked app 150 through the A financial app (1725), and the FIDO linked app 150 requests the FIDO private key signature for the authentication request message to the authentication device ( 1730).

인증장치는 디바이스를 통해 바이오정보(지문, 홍채 등)를 인식하고 단말에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증하고(1735), 호환인증 요청메시지에 대해 FIDO개인키로 서명하여 서명값이 포함된 호환인증 응답메시지를 FIDO연계앱(150)으로 전달한다(1740).The authentication device recognizes the bio information (fingerprint, iris, etc.) through the device and compares the bio information stored in the terminal with the recognized bio information to verify whether it is the same (1735), and signs a FIDO private key for the compatibility authentication request message. In step 1740, the compatible authentication response message including the signature value is transmitted to the FIDO associated app 150.

FIDO연계앱(150)은 D유통사서버, FIDO연계서버(110)를 경유하여 공동FIDO서버(115)로 서명값을 전달하고(1745), 공동FIDO서버(115)는 서명값을 검증한다(1750).The FIDO connection app 150 transmits the signature value to the joint FIDO server 115 via the D distributor company and the FIDO connection server 110 (1745), and the joint FIDO server 115 verifies the signature value (1750). ).

그리고, 공동FIDO서버(115)는 FIDO연계서버(110)를 경유하여 D유통사서버로 검증 결과를 전송하고(1755), D유통사서버는 A참가기관 바이오정보 등록 정보에 매칭되는 유통사 Local ID를 조회하여 계정에 대한 로그인을 수락한다(1760).In addition, the joint FIDO server 115 transmits the verification result to the D distributor server via the FIDO connection server 110 (1755), and the D distributor server inquires the distributor Local ID matching the A participating organization bioinformation registration information. Accept the login to the account (1760).

100 : 분산관리센터 105 : 채널서버
110 : FIDO연계서버 115 : 공동FIDO서버
120 : A참가기관서버 125 : 업무서버(A참가기관)
130 : B참가기관서버 135 : 업무서버(B참가기관)
140 : FIDO서버 145 : 고객의 단말
150 : FIDO연계앱 155 : D유통사서버
100: distributed management center 105: channel server
110: FIDO connection server 115: common FIDO server
120: A participating agency server 125: Work server (A participating agency)
130: Participating agency B 135: Business server (participant B)
140: FIDO server 145: customer terminal
150: FIDO linked app 155: D distributor company server

Claims (3)

금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 분산관리센터에 구비된 서버를 통해 실행되는 방법에 있어서,
상기 서버에서 FIDO서비스를 이용하고자 하는 고객의 단말에 대응하도록 생성된 비식별호환번호를 상기 참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 제1 단계;
상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 서버에서 상기 참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청 받는 제2 단계;
상기 서버에서 거래원문 해시값에 대해 타임스탬프를 적용하고 타임스탬프가 적용된 거래원문 해시값(h’)을 상기 참가기관서버로 전송하는 제3 단계;
상기 참가기관서버에서 거래 원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하여 상기 단말의 금융앱으로 전송하는 제4 단계;
상기 참가기관서버에서 상기 단말의 금융앱으로부터 비식별호환토큰, 인증응답메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 수신하여 상기 인증 응답메시지에 대한 전자서명을 검증한 결과를 저장하는 제5 단계;
상기 참가기관서버에서 상기 서버로 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청하는 제6 단계; 및
상기 서버에서 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하고, 상기 참가기관서버로 비식별호환토큰 검증 결과를 제공하여 상기 단말의 금융앱으로 비식별호환토큰 검증 결과 응답을 전송하도록 하는 제7 단계;를 포함하며,
상기 제4 단계는,
단말의 금융앱에서 인증 요청메시지를 FIDO연계앱으로 전달하도록 하는 단계;
FIDO연계앱에서 단말에 구비된 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하도록 하는 단계;
인증장치에서 고객으로부터 인식된 바이오정보와 단말에 기 저장된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계;
인증장치에서 인증 요청메시지에 대해 FIDO개인키로 전자서명하여 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계;
FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호 추출하여, 비식별호환번호 기반 비식별호환토큰을 생성하도록 하는 단계;
FIDO연계앱에서 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하도록 하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 비식별 호환 인증 서비스 제공 방법.



In the method of running through a server provided in the participating agency server and the distributed management center to provide a financial service through the financial app to the terminal of the customer with a financial app and FIDO-linked app,
A first step of providing and storing the non-identification compatible number generated to correspond to the terminal of the customer who wants to use the FIDO service in the server to the terminal through the participating agency server;
When authenticating using bioinformation of a customer who receives a financial service through the financial app, the server receives a transaction text, a transaction text hash value (h), a terminal device ID, an institution code, and a service code from the participating institution server. A second step of receiving a request for full certification;
A third step of applying a time stamp to the transaction text hash value at the server and transmitting the transaction text hash value h 'to which the time stamp is applied to the participating institution server;
A fourth step of generating, at the participating server, an authentication request message including a transaction text and a transaction text hash value (h ') to which a time stamp is applied, and transmitting the authentication request message to the financial app of the terminal;
A fifth storing the result of verifying the electronic signature for the authentication response message by receiving an authentication response including the non-identification compatible token, the authentication response message, and the authentication device authentication key ID from the financial app of the terminal in the participating institution server; step;
A sixth step of requesting, from the participating institution server, the server to verify the non-identity compatible number-based non-identity compatible token generated in the FIDO-associated app of the terminal; And
The server processes the verification of the non-identity compatible number-based non-identity compatible token, and provides a verification result of the non-identity compatible token to the participating agency server to transmit the verification result of the non-identity compatible token to the financial app of the terminal. To include; seventh step;
The fourth step,
Transmitting an authentication request message to the FIDO associated app in the financial app of the terminal;
Requesting the FIDO private key signature for the authentication request message from the FIDO-associated app to the authentication device provided in the terminal;
Comparing the bio information recognized by the customer with the bio information previously stored in the terminal to verify whether the authentication device is the same;
Digitally signing the authentication request message with the FIDO private key in the authentication device to deliver an authentication response message including the signature value to the FIDO-associated app;
Extracting the authentication device authentication key ID from the FIDO-associated app and extracting the authentication device authentication key ID from the non-identification compatible number to generate a non-identification compatibility number based non-identification compatible token;
And transmitting the non-identified compatible token, full text, and authentication device authentication key ID from the FIDO-linked app to the financial app.



삭제delete 삭제delete
KR1020180166048A 2018-12-20 2018-12-20 Method for Providing Non Identification Compatibility Authentication Service KR102034970B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180166048A KR102034970B1 (en) 2018-12-20 2018-12-20 Method for Providing Non Identification Compatibility Authentication Service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180166048A KR102034970B1 (en) 2018-12-20 2018-12-20 Method for Providing Non Identification Compatibility Authentication Service

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020170046966A Division KR20180114987A (en) 2017-04-11 2017-04-11 Method for Providing FIDO Compatibility Authentication Service

Publications (2)

Publication Number Publication Date
KR20190000334A KR20190000334A (en) 2019-01-02
KR102034970B1 true KR102034970B1 (en) 2019-10-21

Family

ID=65021781

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180166048A KR102034970B1 (en) 2018-12-20 2018-12-20 Method for Providing Non Identification Compatibility Authentication Service

Country Status (1)

Country Link
KR (1) KR102034970B1 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120007591A (en) * 2010-07-15 2012-01-25 사단법인 금융결제원 System and method for providing financial transaction service using complex media
KR20160053852A (en) * 2016-04-20 2016-05-13 주식회사 비즈모델라인 Method for Operating OTP

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
‘50개 금융사 공동 생체인증 시스템 12월 가동’, 블로터(2016.10.12. 게재)
김수형. ‘표준·시험인증 기술 동향 - FIDO 표준 기술 동향’, 한국정보통신기술협회. TTA 저널. 2016년 게재, 제164권, pp.70-75*

Also Published As

Publication number Publication date
KR20190000334A (en) 2019-01-02

Similar Documents

Publication Publication Date Title
US20210266318A1 (en) Authenticator centralization and protection based on authenticator type and authentication policy
US8171531B2 (en) Universal authentication token
US20060123465A1 (en) Method and system of authentication on an open network
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
US11394712B2 (en) Secure account access
US20090293111A1 (en) Third party system for biometric authentication
JP2004519874A (en) Trusted Authentication Digital Signature (TADS) System
KR20050083594A (en) Biometric private key infrastructure
US20200196143A1 (en) Public key-based service authentication method and system
KR102479454B1 (en) Mobile communication terminal for personal authentification, personal authentification system and personal authentification method using the mobile communication terminal
US11736476B2 (en) Biometric one touch system
CN114666168B (en) Decentralized identity certificate verification method and device, and electronic equipment
CN114531277A (en) User identity authentication method based on block chain technology
CZ2015472A3 (en) The method of establishing protected electronic communication, secure transmission and processing of information among three or more entities
JP2001331646A (en) System and method for financial transaction using fingerprint matching
KR102034970B1 (en) Method for Providing Non Identification Compatibility Authentication Service
KR102034971B1 (en) Method for Providing Compatibility Authentication Service by Using Financial App
KR102160892B1 (en) Public key infrastructure based service authentication method and system
KR20180114987A (en) Method for Providing FIDO Compatibility Authentication Service
KR102123405B1 (en) System and method for providing security membership and login hosting service
KR101619282B1 (en) Cloud system for manging combined password and control method thereof
US20240137354A1 (en) Secure online authentication method using mobile id document
KR102079667B1 (en) System for proving financial transaction service
EP4053720A1 (en) Secure online authentication method using mobile id document
KR20140119450A (en) System for safety electronic payment and method for using the system

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant