KR20180114987A - 파이도 호환 인증 서비스 제공 방법 - Google Patents

파이도 호환 인증 서비스 제공 방법 Download PDF

Info

Publication number
KR20180114987A
KR20180114987A KR1020170046966A KR20170046966A KR20180114987A KR 20180114987 A KR20180114987 A KR 20180114987A KR 1020170046966 A KR1020170046966 A KR 1020170046966A KR 20170046966 A KR20170046966 A KR 20170046966A KR 20180114987 A KR20180114987 A KR 20180114987A
Authority
KR
South Korea
Prior art keywords
fido
authentication
financial
terminal
app
Prior art date
Application number
KR1020170046966A
Other languages
English (en)
Inventor
성천경
임찬혁
박정현
김희경
채정헌
Original Assignee
사단법인 금융결제원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사단법인 금융결제원 filed Critical 사단법인 금융결제원
Priority to KR1020170046966A priority Critical patent/KR20180114987A/ko
Publication of KR20180114987A publication Critical patent/KR20180114987A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes

Abstract

본 발명은 파이도 호환 인증 서비스 제공 방법에 관한 것으로서, 본 발명에 따른 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 연동하는 분산관리센터에 구비된 서버를 통해 실행되는 방법은, FIDO서비스를 이용하고자 하는 고객의 단말에 대응하는 비식별호환번호를 생성하여 저장하는 제1 단계와, 상기 생성된 비식별호환번호를 상기 참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 제2 단계와, 상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청 받는 제3 단계와, 거래원문 해시값에 대해 타임스탬프를 적용하고 타임스탬프가 적용된 거래원문 해시값(h’)을 상기 참가기관서버로 전송하는 제4 단계와, 참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 OTP에 대한 검증을 요청받는 제5 단계와, 상기 비식별호환번호 기반 OTP에 대한 검증을 처리하는 제6 단계를 포함한다.

Description

파이도 호환 인증 서비스 제공 방법{Method for Providing FIDO Compatibility Authentication Service}
본 발명은 파이도 호환 인증 서비스 제공 방법에 관한 것으로, 바이오정보가 저장된 개인매체(예컨대, 스마트폰)에 대한 비식별호환번호를 발급하여 저장하도록 하여, 상기 개인매체를 이용한 거래 시, 상기 비식별호환번호를 이용하여 개인매체의 바이오인증 결과 값을 검증하는 거래를 처리하는 FIDO방식에 대한 보안성과 안전성을 강화하고, 거래를 처리하는 금융기관 간 호환 인증이 가능하도록 하는 것이다.
최근 인터넷이나 모바일에서 고객을 인증하는 매우 다양한 방식들이 등장하고 있다. 이러한 인증 방식은 화면의 잠금을 해제하거나, 로그인을 하는 것부터 복합한 금융거래 과정에서 사용되고 있다.
한편, 종래의 인증수단으로 사용되던 아이디, 비밀번호, 공인인증서 등이 바이러스나 해킹 등 다양한 형태의 공격에 의해 유출되는 경우가 발생하면서, 분실 등의 우려가 없는 생체 정보를 이용한 인증 기술이 증가하고 있는 추세다.
파이도(FIDO, Fast Identity Online)는 아이디와 비밀번호 대신 지문 인식, 홍채 인식 또는, 얼굴 인식 등을 통해 대체가 불가능 하면서도 간단한 절차를 통해 인증을 처리할 수 있도록 해주는 인증 시스템의 표준 규격으로, 생체 정보의 이용을 통해 기존 아이디, 패스워드 시스템의 취약점을 해결하여 보안성을 높이게 되었다.
그러나, 개인이 가지고 있는 인증 장치마다의 보안 수준이 상이하고, 금융서비스 등에 적용하기 위해서는 보다 높은 수준의 보안성이 요구되며, 여러 금융기관 간의 호환이 제대로 이루어지지 않고 있어, 이러한 문제점을 해소할 수 있는 새로운 방안이 모색되어야 할 것이다.
상기와 같은 문제점을 해소하기 위한 본 발명의 목적은, 바이오정보가 저장된 개인매체(예컨대, 스마트폰)에 대한 비식별호환번호를 발급하여 저장하도록 하여, 상기 개인매체를 이용한 거래 시, 상기 비식별호환번호를 이용하여 개인매체의 바이오인증 결과 값을 검증하는 거래를 처리하는 FIDO방식에 대한 보안성과 안전성을 강화하고, 거래를 처리하는 금융기관 간 호환 인증이 가능하도록 하는 파이도 호환 인증 서비스 제공 방법에 관한 것이다.
본 발명에 따르면, 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 연동하는 분산관리센터에 구비된 서버를 통해 실행되는 방법은, FIDO서비스를 이용하고자 하는 고객의 단말에 대응하는 비식별호환번호를 생성하여 저장하는 제1 단계와, 상기 생성된 비식별호환번호를 상기 참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 제2 단계와, 상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청 받는 제3 단계와, 거래원문 해시값에 대해 타임스탬프를 적용하고 타임스탬프가 적용된 거래원문 해시값(h’)을 상기 참가기관서버로 전송하는 제4 단계와, 참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제5 단계와, 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하는 제6 단계를 포함하여 구성될 수 있다.
본 발명에 따르면, 상기 제5 단계는, 참가기관서버에서 거래 원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하는 단계와, 참가기관서버에서 인증 요청메시지를 단말의 금융앱으로 전송하는 단계와, 단말의 금융앱에서 인증 요청메시지를 FIDO연계앱으로 전달하는 단계와, FIDO연계앱에서 단말에 구비된 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하는 단계와, 인증장치에서 고객으로부터 인식된 바이오정보와 단말에 기 저장된 바이오정보를 비교하여 동일여부를 검증하는 단계와, 인증장치에서 인증 요청메시지에 대해 FIDO개인키로 전자서명하여 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하는 단계와, FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호 추출하여, 비식별호환번호 기반 비식별호환토큰을 생성하는 단계와, FIDO연계앱에서 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하는 단계와, 금융앱에서 참가기관서버로 비식별호환토큰, 인증응답메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송하는 단계와, 참가기관서버에서 인증 응답메시지에 대한 전자서명을 검증하여 결과를 저장하는 단계를 포함하여 구성될 수 있다.
본 발명에 따르면, 상기 제6 단계는, 참가기관서버로 비식별호환토큰 검증 결과를 제공하여 상기 단말의 금융앱으로 비식별호환토큰 검증 결과 응답을 전송하도록 하는 단계를 포함하여 구성될 수 있다.
한편, 본 발명에 따른 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 연동하는 분산관리센터에 구비된 서버를 통해 실행되는 방법은, FIDO서비스를 이용하고자 하는 고객의 단말에 대응하는 비식별호환번호를 생성하여 저장하는 제1 단계와, 상기 생성된 비식별호환번호를 상기 참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 제2 단계와, 상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청 받는 제3 단계와, 거래원문 해시값에 대해 타임스탬프를 적용하고 거래원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하는 제4 단계와, 인증 요청메시지를 참가기관서버를 통해 단말로 제공되도록 처리하는 제5 단계와, 참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제6 단계와, 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하는 제7 단계를 포함하여 구성될 수 있다.
여기서, 상기 제6 단계는, 단말의 금융앱에서 인증 요청메시지를 FIDO연계앱으로 전달하는 단계와, FIDO연계앱에서 단말에 구비된 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하는 단계와, 인증장치에서 고객으로부터 인식된 바이오정보와 단말에 기 저장된 바이오정보를 비교하여 동일여부를 검증하는 단계와, 인증장치에서 인증 요청메시지에 대해 FIDO개인키로 전자서명하여 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하는 단계와, FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호 추출하여, 비식별호환번호 기반 비식별호환토큰을 생성하는 단계와, FIDO연계앱에서 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하는 단계와, 금융앱에서 참가기관서버로 비식별호환토큰, 인증응답메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송하는 단계를 포함하여 구성될 수 있다.
여기서, 상기 제7 단계는, 참가기관서버를 경유하여 상기 단말의 금융앱으로 전자서명 검증 결과 및 비식별호환토큰 검증 결과 응답을 전송하도록 하는 단계를 포함하여 구성될 수 있다.
한편, 본 발명에 따른 둘 이상의 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 연동하는 분산관리센터에 구비된 서버를 통해 실행되는 방법은, 제1참가기관의 금융앱을 통해 제공되는 금융서비스를 위해 제2참가기관을 통해 등록된 비식별호환번호를 이용한 인증 요청이 확인되는 제1 단계와, 상기 제1참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 호환인증 전문을 요청받는 제2 단계와, 상기 단말 디바이스 ID, 기관코드, 서비스코드를 조회하여 상기 제2참가기관의 등록 여부를 확인하는 제3 단계와, 거래원문 해시값(h)에 대해 타임스탬프를 적용하고 거래원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하는 제4 단계와, 인증 요청메시지를 제1참가기관서버를 통해 단말로 제공되도록 처리하는 제5 단계와, 제1참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제6 단계와, 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하는 제7 단계를 포함하여 구성될 수 있다.
여기서, 상기 제1 단계 이전에, FIDO서비스를 이용하고자 하는 고객의 단말에 대응하는 비식별호환번호를 생성하여 등록하고, 상기 생성된 비식별호환번호를 제2참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 단계를 더 포함하여 구성될 수 있다.
여기서, 상기 제5 단계는, 단말의 제1참가기관의 금융앱에서 인증 요청메시지를 제2참가기관의 금융앱으로 전달하도록 하는 단계와, 제2참가기관의 금융앱에서 인증 요청메시지를 FIDO연계앱으로 전달하도록 하는 단계와, FIDO연계앱에서 단말에 구비된 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하도록 하는 단계와, 인증장치에서 고객으로부터 인식된 바이오정보와 단말에 기 저장된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계와, 인증장치에서 인증 요청메시지에 대해 FIDO개인키로 전자서명하여 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계와, FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호 추출하여, 비식별호환번호 기반 비식별호환토큰을 생성하도록 하는 단계와, FIDO연계앱에서 제1참가기관의 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하도록 하는 단계와, 제1참가기관의 금융앱에서 제1참가기관서버로 비식별호환토큰, 인증응답메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송하도록 하는 단계를 포함하여 구성될 수 있다.
여기서, 상기 제7 단계는, 비식별호환토큰을 검증하여 결과를 저장하도록 하는 단계와, 인증 응답메시지 전자서명을 검증하여 결과를 저장하도록 하는 단계와, 서명문 검증 결과를 제1참가기관서버를 경유하여 제1참가기관의 금융앱으로 전송하도록 하는 단계를 포함하여 구성될 수 있다.
한편, 본 발명에 따른 둘 이상의 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 연동하는 분산관리센터에 구비된 서버를 통해 실행되는 방법은, 제1참가기관의 상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 제1참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청받는 제1 단계와, 거래원문 해시값에 대해 타임스탬프를 적용하고 타임스탬프가 적용된 거래원문 해시값(h’)을 상기 제1참가기관서버를 통해 상기 제1참가기관의 상기 금융앱으로 전송되도록 처리하는 제2 단계와, 상기 제1참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제3 단계와, 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하는 제4 단계와, 상기 고객의 제2참가기관을 통한 추가 인증을 요청하는 경우, 상기 제1참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 호환인증 전문을 요청받는 제5 단계와, 상기 단말 디바이스 ID, 기관코드, 서비스코드를 조회하여 상기 제2참가기관의 등록 여부를 확인하는 제6 단계와, 거래원문 해시값(h)에 대해 타임스탬프를 적용하고 거래원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 호환인증 요청메시지를 생성하는 제7 단계와, 호환인증 요청메시지를 제1참가기관서버를 통해 단말로 제공되도록 처리하는 제8 단계와, 제1참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제9 단계와, 상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하는 제10 단계를 포함하여 구성될 수 있다.
여기서, FIDO서비스를 이용하고자 하는 고객의 단말에 대응하는 비식별호환번호를 생성하여 등록하고, 상기 생성된 비식별호환번호를 제n(n>0)참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 단계를 더 포함하여 구성될 수 있다.
여기서, 상기 제8 단계는, 제1참가기관의 금융앱으로 호환인증 요청메시지를 전송하도록 하는 단계와, 제1참가기관의 금융앱에서 제2참가기관의 금융앱을 통해 FIDO연계앱으로 호환인증 요청메시지 전달되도록 처리하도록 하는 단계와, FIDO연계앱에서 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명이 요청되도록 하는 단계와, 디바이스를 통해 바이오정보를 인식하고 단말에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계와, 인증장치에서 인증 요청메시지 대해 FIDO개인키로 서명한 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계와, FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호를 추출하도록 하는 단계와, FIDO연계앱에서 비식별호환번호 기반 비식별호환토큰을 생성하여, 제1참가기관의 금융앱을 경유하여 제1참가기관서버로 서명값(h´) 및 비식별호환토큰을 전달하도록 하는 단계를 포함하여 구성될 수 있다.
여기서, 상기 제10 단계는, 비식별호환토큰을 검증하여 결과를 저장하는 단계와, 인증 응답메시지 전자서명을 검증하여 결과를 저장하는 단계와, 서명문 검증 결과를 제1참가기관서버를 경유하여 제1참가기관의 금융앱으로 전송하도록 하는 단계를 포함하여 구성될 수 있다.
본 발명에 따르면, 고객의 금융서비스 이용을 위하여 바이오인증을 시행하는 과정에서 중복 등록된 복수의 비식별호환번호가 있는 경우, 타 금융기관의 인증결과를 이용함으로써, 바이오정보 인증 과정의 보안성을 증대시키는 이점이 있다.
또한, 본 발명에 따르면, 비식별호환번호를 기반으로 생성되는 비식별확인토큰이 인증결과 전달시점에 생성되는 인증시점별 OTP기능을 수행함으로써, 인증에 대한 부인방지 효과를 가져오는 이점이 있다.
도 1은 본 발명의 실시 방법에 따른 파이도 호환 인증 서비스 제공 시스템의 구성을 도시한 도면이다.
도 2 내지 도 4는 본 발명의 실시 방법에 따라 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정을 도시한 도면이다.
도 5 내지 도 6은 본 발명의 실시 방법에 따른 FIDO인증 과정을 도시한 도면이다.
도 7 내지 도 8은 본 발명의 다른 실시 방법에 따른 FIDO인증 과정을 도시한 도면이다.
도 9 내지 도 10은 본 발명의 실시 방법에 따른 FIDO호환인증 과정을 도시한 도면이다.
도 11 내지 도 14는 본 발명의 실시 방법에 따른 FIDO교차인증 과정을 도시한 도면이다.
도 15 내지 도 17은 본 발명의 실시 방법에 따른 FIDO로그인 인증 과정을 도시한 도면이다.
이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다.
또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 발명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
도면1은 본 발명의 실시 방법에 따른 파이도 호환 인증 서비스 제공 시스템의 구성을 도시한 도면이다.
보다 상세하게 본 도면1은 고객의 바이오정보가 저장된 단말(예컨대, 스마트폰)에 대한 비식별호환번호를 발급하여 저장하도록 하여, 상기 단말(145)을 이용한 거래 시, 상기 비식별호환번호를 이용하여 단말(145)의 바이오인증 결과 값을 검증하는 거래를 처리하는 FIDO방식에 대한 보안성과 안전성을 강화하고, 거래를 처리하는 금융기관 간 호환 인증이 가능하도록 하는 파이도 호환 인증 서비스 제공 시스템에 대한 간단한 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면1을 참조 및/또는 변형하여 파이도 호환 인증 서비스 제공 시스템의 구성에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면1에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면1을 참조하면, 파이도 호환 인증 서비스 제공 시스템은, 다수의 참가기관서버와 연동하며, 고객의 바이오정보가 저장된 단말(145)에서 어느 한 참가기관서버를 통해 FIDO 등록 시, 상기 단말(145)에 대한 비식별호환번호를 발급하여 저장하도록 하고, 상기 비식별호환번호를 기반으로 금융서비스를 이용하는 고객에 대한 인증 및 금융서비스를 제공하는 참가기관서버 간의 호환 인증이 가능하도록 처리하는 분산관리센터(100)와, 상기 단말(145)로 금융서비스를 제공하기 위한 금융앱을 제공하고, 상기 단말(145)의 요청에 따라 상기 분산관리센터(100)로 FIDO를 등록하는 하나 이상의 참가기관서버(120. 130)와, 하나 이상의 참가기관서버에서 제공하는 금융앱이 설치되어 있으며, 상기 분산관리센터(100)에서 제공하는 FIDO연계앱(150)을 통해 FIDO호환 인증 서비스 등록을 요청하는 고객이 보유한 단말(145)을 포함하여 구성될 수 있다.
고객의 단말(145)은 본 발명에 따른 FIDO호환 인증 서비스를 이용하기 위해서, 하나 이상의 참가기관서버로부터 제공되는 금융앱을 구비하고 있으며, 상기 분산관리센터(100)로부터 제공되는 FIDO연계앱(150)을 구비하고 있다.
또한, 상기 단말(145)은 FIDO메시지를 처리하는 FIDO클라이언트와 고객의 바이오인증 및 FIDO인증키를 관리하는 FIDO인증장치를 구비하고 있다.
상기 금융앱은 상기 참가기관서버를 통해 금융서비스를 제공하기 위해 상기 단말(145)에 설치된 앱이다.
상기 FIDO앱(150)은 상기 단말(145)에 설치된 금융앱 및 FIDO클라이언트와 메시지 중계 및 비식별호환번호의 저장 및 관리를 수행하며, 상기 비식별호환번호를 기반으로 비식별호환토큰을 생성할 수 있다.
여기서, 상기 비식별호환번호는 기관코드, 서비스코드, 인증기술코드, 등록방식코드, 난수값 등을 포함하여 구성될 수 있으며, 본 발명에 따른 FIDO호환 인증 서비스를 통해 호환 인증이나 교차 인증을 포함하는 인증 중계 및 보인 방지를 위해 사용될 수 있다.
상기 비식별호환토큰은 상기 비식별호환번호를 씨드로 하여 생성되는 토큰으로 OTP역할을 수행할 수 있다.
참가기관서버는 고객의 개인정보 및 금융계정, 금융거래정보를 보유한 금융서비스 제공기관을 의미하며, 상기 금융서비스 제공기관에 구비된 서버로, 업무서버(125, 135)를 구비하여 구성될 수 있으며, 경우에 따라 FIDO서버(140)를 더 구비하여 구성될 수 있다.
업무서버(125, 135)는 상기 분산관리센터(100)와 FIDO서비스 연계처리를 담당할 수 있다.
FIDO서버(140)는 개발 FIDO서비스를 구축하고 있는 참가기관에 구비되어, 내부 FIDO 메시지를 처리할 수 있다.
도면1을 참조하면, A참기기관서버(120)의 경우, 업무서버(125)만 구성되어 있으며, 이 경우 공동FIDO 이용기관에 구비된 서버로 고객의 단말(145)의 금융앱과 분산관리센터(100) 사이에 메시지 중계를 처리할 수 있다.
B참가기관서버(130)의 경우, 업무서버(135) 및 FIDO서버(140)로 구성되어 있으며, 이 경우, 개별FIDO 이용기관에 구비된 서버로 FIDO 등록 과정에서 비식별호환번호의 발급을 FIDO 인증 과정에서 비식별호환토큰 검증을 분산관리센터(100)로 요청할 수 있다.
도면1을 참조하면, 채널서버(105), FIDO연계서버(110), 공동FIDO서버(115)를 포함하여 구성될 수 있다.
채널서버(105)는 분산관리센터(100)는 참가기관서버(업무서버)와 FIDO연계서버 사이의 전문 송수신 및 중계를 수행할 수 있다.
FIDO연계서버(110)는 분산관리센터(100) 내부의 FIDO서비스 연계처리를 수행할 수 있다.
공동FIDO서버(115)는 분산관리센터(100) 내부의 FIDO메시지 처리를 수행할 수 있다.
하기의 도면2 내지 도면3의 FIDO등록 과정 및 도면4 내지 도면8의 FIDO인증 과정을 통해 상기 분산관리센터(100)를 구성하는 채널서버(105), FIDO연계서버(110), 공동FIDO서버(115)에 대한 보다 상세하게 설명하기로 한다.
도면2는 본 발명의 실시 방법에 따라 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정을 도시한 도면이다.
보다 상세하게 본 도면2는 금융앱 및 FIDO연계앱이 설치된 고객의 단말(145)에서 참가기관서버를 통해 FIDO등록을 수행하는 과정 중, 단말(145)에서 금융앱을 통해 FIDO등록을 요청하고, 참가기관서버를 통해 분산관리센터로 등록 전문이 요청되고, 분산관리센터(100)를 통해 등록 전문이 생성되어 참가기관서버를 통해 단말(145)의 금융앱으로 전송되는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면2를 참조 및/또는 변형하여 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면3에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면2를 참조하면, 도시된 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정은, 고객의 단말(145)에 금융앱 및 FIDO연계앱(150)이 설치되는 과정으로부터 개시될 수 있다(200).
상기 단말(145)에 금융앱 및 FIDO연계앱(150)이 설치된 후, A참가기관에서 운영하는 금융앱 신규 가입 고객인 경우, 상기 금융앱을 통해 회원 가입을 수행하고, 비대면실명확인 절차를 수행한다(205).
상기 비대면실명확인 절차는 참가기관의 정책에 대한 상기 금융앱 또는 별도의 비대면실명확인앱을 활용할 수 있다.
비대면실명확인 절차가 수행되면, 단말(145)의 금융앱은 실명확인결과를 참가기관서버(120)로 전송하여 실명확인결과를 공유한다(210).
그러면, 참가기관서버(120)는 상기 실명확인결과를 토대로 등록여부조회키(예컨대, 주민등록번호 해시값)를 생성하고(215), 상기 생성된 등록여부조회키를 분산관리센터로 전송하여 공유한다(220).
이후 고객이 단말의 금융앱을 통해 FIDO등록을 최초 요청하면(225), 금융앱은 참가기관서버(120)로 금융앱 ID, 단말 ID 등을 전송하여 등록 전문을 요청한다(230).
참가기관서버(120)는 분산관리센터(100)로 등록 전문을 요청하는데(235), 이 때 상기 금융앱으로부터 수신된 단말 ID와 참가기관서버에 저장된 기관코드, 서비스코드, 실명확인과정에서 생성 가능한 등록방식코드를 상기 분산관리센터(100)로 전송할 수 있다.
여기서, 상기 기관코드는 참가기관 구분 코드로 분산관리센터에서 관리하는 공동코드를 이용하며 은행, 증권, 카드, 보험, 기타 등 구분기준으로 구성될 수 있다.
상기 서비스코드는 참가기관 내 복수 서비스 운영 시 참가기관 정책에 따라 서비스를 구분할 수 있다.
상기 등록방식코드는 참가기관 정책에 따른 본인확인 방법을 구분하기 위한 코드로 일반등록, 보안등록, 비대면실명확인등록, 대면등록 등 구분기준으로 구성될 수 있으며, 각 인증방법에 따라 2자리의 인증강도코드가 부여될 수 있다.
분산관리센터(100)의 FIDO연계서버(110)는 참가기관서버(120)로부터의 등록 전문 요청을 공동FIDO서버(115)로 제공하고, 공동FIDO서버(115)는 등록 전문을 생성하여(240) FIDO연계서버(110)로 전달한다.
FIDO연계서버(110)는 참가기관서버로 등록 전문을 응답하고(245), 참가기관서버는 금융앱으로 등록 전문을 응답한다(250).
도면3은 본 발명의 실시 방법에 따라 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정을 도시한 도면이다.
보다 상세하게 본 도면3은 상기 도면2의 과정 이후, 단말(145)의 금융앱으로 등록 전문이 수신되고, 단말(145)의 인증장치를 통해 고객의 바이오정보에 대한 인식 및 동일성 검증이 수행되어 키쌍이 생성되고 인증장치 증명키로 FIDO공개키 및 등록요청 메시지가 전자서명되어 전자서명 값 및 인증장치 증명키 ID가 FIDO연계앱 및 금융앱을 통해 참가기관서버로 전송되어 등록 요청을 하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면3을 참조 및/또는 변형하여 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면3에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면3을 참조하면, 상기 도면2의 과정을 통해 참가기관서버로부터 단말(145)의 금융앱으로 등록 전문이 수신되면, 금융앱은 FIDO연계앱으로 수신된 등록 전문을 전달하는 과정으로부터 개시될 수 있다(300).
FIDO연계앱(150)은 등록 전문이 전달되면, 비식별호환번호 및 인증장치 증명키 ID 암호화를 위한 일회용 키쌍을 생성하고(305), 등록 요청 메시지에 일회용 공개키를 주입한다(310).
그리고, FIDO연계앱(150)은 인증장치로 FIDO 키쌍 생성을 요청하고 등록 요청 메시지를 전달한다(315).
단말(145)의 인증장치는 FIDO연계앱(150)으로부터 등록 요청 메시지가 전달되면, 고객의 바이오정보를 인식하고, 인식된 바이오정보와 단말(145)에 기 저장된 바이오정보를 비교하여 동일성 여부를 검증한다(320).
동일성이 검증되면, 인증장치는 키쌍(FIDO공개키 및 FIDO개인키)을 생성하고 인증장치에서 관리하는 인증장치 증명키로 FIDO 공개키 및 등록 요청 메시지를 전자서명한다(325).
그리고, 인증장치는 FIDO연계앱을 경유하여 금융앱으로 전자서명값(FIDO공개키, 등록 요청 메시지) 및 인증장치 증명키 ID를 전달한다(330).
여기서, 인증장치 증명키 ID는 제조자 및 장치번호를 포함한 디바이스별 고유값으로 비식별호환번호 조회 시 이용될 수 있다.
금융앱은 전자서명값(FIDO공개키, 등록 요청 메시지) 및 인증장치 증명키 ID를 포함하는 FIDO전문을 참가기관서버로 전송하여 등록을 요청하고(335), 참가기관서버는 분산관리센터(100)로 FIDO전문을 전달하여 등록을 요청한다(340).
도면4는 본 발명의 실시 방법에 따라 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정을 도시한 도면이다.
보다 상세하게 본 도면4는 상기 도면3의 과정을 통해 분산관리센터(100)로 FIDO전문이 전달되어 등록이 요청된 이후, 분산관리센터(100)에서 비식별호환번호를 생성하여 참가기관서버를 통해 단말(145)로 전송하여 저장하도록 하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면4를 참조 및/또는 변형하여 FIDO등록을 통해 비식별호환번호를 생성하여 저장하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면4에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면4를 참조하면, 상기 도면3의 과정을 통해 분산관리센터(100)로 FIDO전문이 전달되어 등록이 요청된 이후, 분산관리센터(100)의 공동FIDO서버(115)에서 관리중인 인증장치 증명키로 FIDO전문에 포함된 전자서명 값을 검증하는 과정으로부터 개시될 수 있다(400).
전자서명 값이 검증되면, 공동FIDO서버(115)는 FIDO정보를 등록하고 일회용 공개키 포함된 등록 요청 메시지를 FIDO연계서버(110)로 전달한다(405).
그러면, FIDO연계서버(110)는 비식별호환번호를 생성하고 인증장치 증명키 ID값과 연계하여 저장한다(410).
여기서, 상기 비식별호환번호는 호환인증이나 교차인증 등 인증중계 및 보안강화를 위한 부가기능에 이용되는 정보체계로 기관코드, 서비스코드, 인증기술코드, 등록방식코드, 난수값으로 구성될 수 있다.
비식별호환번호가 생성되면, FIDO연계서버(110)는 일회용 공개키로 비식별호환번호 및 관리 중인 인증장치 증명키 ID를 암호화 하고(415), 참가기관서버로 암호화된 데이터를 포함한 등록 응답을 전송한다(420).
참가기관서버는 암호화된 데이터를 포함한 등록 응답을 단말(145)의 금융앱으로 전송하고(425), 금융앱은 FIDO연계앱(150)으로 등록 응답을 전달한다(430).
이후, FIDO연계앱(150)은 일회용 공개키로 암호화된 데이터를 복호화 하고(435), 비식별호환번호 및 인증장치 증명키 ID를 저장한 후(440), 금융앱으로 등록 결과를 전송함으로써(445), FIDO등록 절차는 종료된다.
이하, 도면5 내지 도면8은 고객이 참가기관서버의 금융앱을 통해 금융서비스를 수행하는 과정에서, 도면2 내지 도면4의 과정을 통해 등록된 FIDO정보를 이용하여 인증을 수행하는 과정에 대한 것으로, 특히 도면5 내지 도면6은 참가기관서버(130)가 FIDO서버(140)를 자체적으로 구비한 경우에 인증이 수행되는 과정에 대한 것이고, 도면7 내지 도면8은 참가기관서버(120)가 FIDO서버(140)를 자체적으로 구비하지 않고 분산관리센터(100)의 공동FIDO서버(115)를 이용하는 경우에 인증이 수행되는 과정을 도시한 것이다.
도면5는 본 발명의 실시 방법에 따른 FIDO인증 과정을 도시한 도면이다.
보다 상세하게 본 도면5는 상기 도면2 내지 도면4의 과정을 통해 FIDO등록 과정이 성공적으로 수행되어 비식별호환번호가 단말(145)에 저장된 이후, 고객이 금융앱을 통해 금융서비스를 요청하는 과정에서 등록된 FIDO정보를 이용하여 인증을 수행하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면5를 참조 및/또는 변형하여 FIDO서버(140)를 자체적으로 구비한 참가기관서버(130)를 통해 인증이 수행되는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면5에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면5를 참조하면, B참가기관에서 제공하는 금융앱을 단말(145)에 설치한 고객이 금융앱을 통해 금융서비스를 요청하고, 인증 수단 중 바이오인증을 선택하는 과정으로부터 개시될 수 있다(500).
금융앱은 FIDO연계앱(150)으로부터 단말 ID를 수신하고(505), 참가기관서버(130)로 단말 ID, 거래 원문을 전송하여 인증 전문을 요청한다(510).
참가기관의 업무서버(135)는 거래 원문의 해시를 추출(h=hash(거래 원문))하고(515), 분산관리센터(100)로 거래 원문, 거래원문 해시값, 스마트폰 디바이스 ID, 기관코드, 서비스코드를 전송하여 부인방지 전문을 요청한다(520).
참가기관서버(130)로부터 부인방지 전문이 요청되면, 분산관리센터(100)의 FIDO연계서버(110)는 단말 ID, 기관코드, 서비스코드를 조회하여 B참가기관의 등록여부를 확인하고(525), 거래원문 해시값에 대해 타임스탬프를 적용(h´=hash(h, timestamp, nonce))한다(530).
그리고, FIDO연계서버(110)는 참가기관서버(130)로 타임스탬프가 적용된 거래원문 해시값(h´)를 전송하여 부인방지 전문 요청 응답을 한다(535).
참가기관서버(130)의 업무서버(135)는 참가기관의 FIDO서버(140)로 부인방지 전문을 전달하고(540), FIDO서버(140)는 거래 원문, h´를 포함하는 인증 요청메시지를 생성한다(545).
그리고, FIDO서버(140)는 업무서버(135)를 경유하여 단말(145)의 금융앱으로 상기 생성된 인증 요청메시지를 전송한다(550).
금융앱은 FIDO연계앱(150)으로 인증 요청메시지를 전달하고(555), FIDO연계앱(150)은 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청한다(560).
도면6은 본 발명의 실시 방법에 따른 FIDO인증 과정을 도시한 도면이다.
보다 상세하게 본 도면6은 상기 도면5의 과정에 이어서 참가기관서버(130)가 FIDO서버(140)를 자체적으로 구비한 경우에 인증이 수행되는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면6을 참조 및/또는 변형하여 FIDO서버(140)를 자체적으로 구비한 참가기관서버(130)를 통해 인증이 수행되는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면6에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면6을 참조하면, 상기 도면5의 과정을 통해 단말(145)의 FIDO연계앱(150)에서 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명이 요청되면, 인증장치는 단말(145)을 통해 바이오정보(지문, 홍채, 정맥 등)를 인식하고 단말(145)에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증하는 과정으로부터 개시될 수 있다(600).
동일여부가 검증되면, 인증장치는 인증 요청메시지에 대해 FIDO개인키로 전자서명 하고(605), 전자서명 값이 포함된 전문을 FIDO연계앱(150)으로 전달한다(610).
FIDO연계앱은 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호를 추출하고(615), 추출된 비식별호환번호를 기반으로 비식별호환토큰을 생성한다(620).
비식별호환토큰이 생성되면, FIDO연계앱(150)은 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하고(625), 금융앱은 참가기관서버(130)로 비식별호환토큰, 인증요청메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송한다(630).
참가기관의 업무서버(135)는 비식별호환토큰, 인증요청메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 FIDO서버(140)로 전달하고(635), FIDO서버(140)는 인증 요청메시지 전자서명을 검증하고 검증 결과를 저장한다(640).
이후 FIDO서버(140)는 업무서버(135)로 서명문 검증결과를 전달하고(645), 업무서버(135)는 분산관리센터(100)로 비식별호환토큰 검증을 요청한다(650).
분산관리센터(100)의 FIDO연계서버(110)는 비식별호환토큰을 검증하고 결과를 저장한 후(655), 참가기관서버(130)를 경유하여 단말(145)의 금융앱으로 비식별호환토큰 검증 결과를 응답함으로써(660), FIDO서버(140)를 자체적으로 구비한 참가기관서버(130)의 경우에 대한 FIDO인증 과정은 종료된다.
도면7은 본 발명의 다른 실시 방법에 따른 FIDO인증 과정을 도시한 도면이다.
보다 상세하게 본 도면7은 상기 도면2 내지 도면4의 과정을 통해 FIDO등록 과정이 성공적으로 수행되어 비식별호환번호가 단말(145)에 저장된 이후, 고객이 금융앱을 통해 금융서비스를 요청하는 과정에서 등록된 FIDO정보를 이용하여 인증을 수행하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면7을 참조 및/또는 변형하여 FIDO서버(140)를 자체적으로 구비하지 않고 분산관리센터의 공동FIDO서버(115)를 이용하는 참가기관서버(130)의 경우에 인증이 수행되는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면7에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면7을 참조하면, A참가기관에서 제공하는 금융앱을 단말(145)에 설치한 고객이 금융앱을 통해 금융서비스를 요청하고, 인증 수단 중 바이오인증을 선택하는 과정으로부터 개시될 수 있다(700).
금융앱은 FIDO연계앱(150)으로부터 단말 ID를 수신하고(705), 참가기관서버(120)로 단말 ID, 거래 원문을 전송하여 인증 전문을 요청한다(710).
참가기관의 업무서버(125)는 거래 원문의 해시를 추출(h=hash(거래 원문))하고(715), 분산관리센터(100)로 거래 원문, 거래원문 해시값, 스마트폰 디바이스 ID, 기관코드, 서비스코드를 전송하여 인증 전문을 요청한다(720).
분산관리센터(100)의 FIDO연계서버(110)는 단말 ID, 기관코드, 서비스코드를 조회하여 A참가기관의 등록여부를 확인하고(725), 거래원문 해시값에 대해 타임스탬프를 적용(h´=hash(h, timestamp, nonce))한다(730).
그리고, FIDO연계서버(110)는 공동FIDO서버(115)로 타임스탬프가 적용된 거래원문 해시값(h´)를 전송하여 인증 전문을 요청한다(735).
공동FIDO서버(115)는 거래 원문, h´를 포함하는 인증 요청메시지를 생성하고(740), FIDO연계서버(110)로 거래 원문, h´를 포함하는 인증 요청메시지를 전달한다(745).
FIDO연계서버(110)는 참가기관서버(120)를 통해 거래 원문, h´를 포함하는 인증 요청메시지를 단말(145)의 금융앱으로 전송한다(750).
이후, 금융앱은 FIDO연계앱(150)으로 인증 요청메시지를 전송하고(755), FIDO연계앱(150)은 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청한다(760).
도면8은 본 발명의 다른 실시 방법에 따른 FIDO인증 과정을 도시한 도면이다.
보다 상세하게 본 도면8은 상기 도면7의 과정에 이어서 참가기관서버(120)가 FIDO서버(140)를 자체적으로 구비하지 않고, 분산관리센터(100)의 공동FIDO서버(115)를 이용하는 경우에 인증이 수행되는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면8을 참조 및/또는 변형하여 FIDO서버(140)를 자체적으로 구비하지 않은 참가기관서버(120)의 경우에 인증이 수행되는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면8에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면8을 참조하면, 상기 도면5의 과정을 통해 단말(145)의 FIDO연계앱(150)에서 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명이 요청되면, 인증장치는 단말(145)을 통해 바이오정보(지문, 홍채, 정맥 등)를 인식하고 단말(145)에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증하는 과정으로부터 개시될 수 있다(800).
동일여부가 검증되면, 인증장치는 인증 요청메시지에 대해 FIDO개인키로 전자서명 하고(805), 전자서명 값이 포함된 전문을 FIDO연계앱(150)으로 전달한다(810).
FIDO연계앱은 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호를 추출하고(815), 추출된 비식별호환번호를 기반으로 비식별호환토큰을 생성한다(820).
비식별호환토큰이 생성되면, FIDO연계앱(150)은 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하고(825), 금융앱은 참가기관서버(120)를 통해 분산관리센터(100)로 비식별호환토큰, 인증요청메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송한다(830).
분산관리센터(100)의 FIDO연계서버(110)는 비식별호환토큰을 검증하고 결과를 저장한 후(835), 공동FIDO서버(115)로 인증 응답을 전송한다(840).
공동FIDO서버(115)는 인증 응답메시지 전자서명을 검증하고 결과를 저장한 후에(845), FIDO연계서버(110)로 서명문 검증 결과를 전달한다(850).
이후, FIDO연계서버(110)는 참가기관서버(120)를 경유하여 단말(145)의 금융앱으로 검증 결과를 응답함으로써(855), FIDO서버(140)를 자체적으로 구비하지 않은 참가기관서버(120)의 경우에 대한 FIDO인증 과정은 종료된다.
도면9는 본 발명의 실시 방법에 따른 FIDO호환인증 과정을 도시한 도면이다.
보다 상세하게 본 도면9는 상기 도면2 내지 도면4의 과정을 통해 FIDO등록 과정이 성공적으로 수행되어 비식별호환번호가 단말(145)에 저장된 이후, 고객이 A참가기관의 금융앱을 통해 금융서비스를 요청하는 과정에서 상기 고객이 상기 A참가기관의 센서온 미등록 고객인 경우, 센서온 기 등록기관인 C참가기관의 인증 결과 값을 중계하여 인증을 수행하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면9를 참조 및/또는 변형하여 센서온 등록기관과 연계하여 미등록기관의 금융 서비스 이용에 따른 인증을 수행하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면9에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면9를 참조하면, 도시된 실시예는 고객이 A참가기관이 운영하는 A금융앱을 통해 B참가기관으로 계좌이체를 요청하는 과정으로부터 개시될 수 있다(900).
이 때, 고객은 A금융앱을 통해 출금계좌(A참가기관), 이체금액, 입금계좌(B참가기관) 등을 입력할 수 있다.
계좌이체가 요청되면, A금융앱에서 FIDO연계앱(150)으로 저장된 비식별호환번호 목록을 요청하고(905), FIDO연계앱(150)은 A금융앱으로 아래와 같은 비식별호환번호 목록을 전송한다(910).
비식별호환번호1(C참가기관) : 은행, 지문, 대면 실명확인
<기관코드(001-100), 인증기술코드(100), 등록방식코드(대면등록 ? 04)>
비식별호환번호2(D참가기관) : 증권사, 홍채, 공인인증서 및 보안카드 이용 실명확인
<기관코드(201-299), 인증기술코드(104), 등록방식코드(보안등록 ? 02)>
비식별호환번호3(E참가기관) : 카드사, 지문, 휴대폰 간편인증 실명확인
<기관코드(301-399), 인증기술코드(100), 등록방식코드(일반등록 ? 01)>
비식별호환번호4(F참가기관) : 보험사, 손가락정맥, 비대면실명확인앱 방식 이용
<기관코드(401-499), 인증기술코드(102), 등록방식코드(비대면실명확인 ? 03)>
* 일반등록 : 바이오정보 등록 시 SMS, PIN등 인증방법에 제한 없이 실명확인 실시
* 보안등록 : 공인인증서, 비식별호환토큰, 보안카드, ARS 중 2가지 이상 이용하여 실명확인 실시
<비식별호환번호 목록 예시>
이후, A금융앱에서 비식별호환번호 목록을 확인한 후 A참가기관의 정책에 맞는 비식별호환번호를 조회하여 고객에게 보여주고 인증이용기관 선택을 요청한다(915).
예컨대, A참가기관에서 계좌이체시 등록방식코드의 인식강도에 대한 기준이 수립되어 있는 경우(보안등록 이상의 강도 요구) 비식별호환번호1, 2, 4를 고객에게 보여줄 수 있다.
고객이 C참가기관 바이오인증 이용을 선택하는 경우(920), A금융앱은 A참가기관서버로 호환인증 전문을 요청하며(925), 이때 A금융앱은 FIDO 연계앱(150)으로부터 받은 스마트폰 단말 ID, 인증장치 인증키 ID, 기관코드, 서비스코드, 거래원문을 A참가기관서버(120)로 전송한다.
A참가기관서버(120)는 거래 원문의 해시를 추출하고(h=hash(거래 원문))(930), FIDO연계서버로 호환인증 전문을 요청한다(935). 이때 A참가기관서버는 스마트폰 단말 ID, 인증장치 인증키 ID, 기관코드, 서비스코드, 해시값(h)을 FIDO연계서버(110)로 전달한다.
FIDO연계서버(110)는 단말 ID, 기관코드, 서비스코드를 조회하여 C참가기관의 등록여부를 확인하고(940), 거래 원문 해시값(h)에 대해 타임스탬프를 결합(h´=hash(h, timestamp, nonce))한다(945).
그리고, FIDO연계서버(110)는 타임스탬프가 결합된 거래원문 해시값(h´)을 포함하는 호환인증 요청메시지를 생성하고(950), A참가기관서버(120)를 경유하여 A금융앱으로 호환인증 요청메시지를 전송한다(955).
도면10은 본 발명의 실시 방법에 따른 FIDO호환인증 과정을 도시한 도면이다.
보다 상세하게 본 도면10은 상기 도면9의 과정을 통해 FIDO연계서버(110)에서 타임스탬프가 결합된 거래원문 해시값(h´)을 포함하는 호환인증 요청메시지를 A참가기관서버(120)를 경유하여 A금융앱으로 전송하는 과정 이후의 FIDO호환인증 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면10을 참조 및/또는 변형하여 센서온 등록기관과 연계하여 미등록기관의 금융 서비스 이용에 따른 인증을 수행하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면10에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면10을 참조하면, 도시된 실시예는 상기 도면9의 과정에서 FIDO연계서버(110)에서 타임스탬프가 결합된 거래원문 해시값(h´)을 포함하는 호환인증 요청메시지를 A참가기관서버(120)를 경유하여 A금융앱으로 전송한 이후, A금융앱에서 C금융앱을 통해 FIDO연계앱(150)으로 호환인증 요청메시지를 전달하는 과정으로부터 개시될 수 있다(1000).
FIDO연계앱(150)에서 C인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하고(1005), 인증장치는 디바이스를 통해 바이오정보(지문, 홍채 등)를 인식하고 단말(145)에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증한다(1010).
이후 인증장치는 인증 요청메시지 대해 FIDO개인키로 서명하고(1015), 서명값이 포함된 인증 응답메시지를 FIDO연계앱(150)으로 전달한다(1020).
FIDO연계앱(150)은 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 하여 비식별호환번호를 추출하고(1025), 추출된 비식별호환번호를 기반으로 비식별호환토큰을 생성한다(1030).
FIDO연계앱(150)은 A금융앱으로 서명값 및 비식별호환토큰을 전달하고(1035), A금융앱은 A참가기관서버(120)를 경유하여 FIDO연계서버(110)로 서명값(h´) 및 비식별호환토큰을 전달한다(1040).
FIDO연계서버(110)는 비식별호환토큰을 검증하여 결과를 저장하고, 공동FIDO서버(115)로 인증 응답을 전송한다(1045).
공동FIDO서버(115)는 인증 응답메시지 전자서명을 검증(h´)하고 결과를 저장한 후(1050), FIDO연계서버(110)로 서명문 검증 결과를 전송한다(1055).
FIDO연계서버(110)는 A참가기관서버(120)를 경유하여 A금융앱으로 검증 결과를 응답함으로써, 본 실시예에 따른 FIDO호환 인증 과정은 완료된다(1060).
도면11은 본 발명의 실시 방법에 따른 FIDO교차인증 과정을 도시한 도면이다.
보다 상세하게 본 도면11은 상기 도면2 내지 도면4의 과정을 통해 FIDO등록 과정이 성공적으로 수행되어 비식별호환번호가 단말(145)에 저장된 이후, 금융서비스를 이용하고자 하는 B참가기관의 등록 고객을 대상으로 주요 금융거래 시 보안강화를 위한 추가인증이 필요한 경우 서비스 이용 기관(B참가기관) 인증 완료 후 고객의 센서온 기 등록기관(A참가기관)의 호환인증결과를 중계하여 인증을 수행하는 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면11을 참조 및/또는 변형하여 센서온 등록기관들이 연계하여 추가인증을 수행하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면11에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면11을 참조하면, 도시된 실시예는 고객이 B참가기관에서 운영하는 B금융앱에서 제공하는 금융서비스를 요청한 후 인증 수단 중 바이오인증을 선택하는 과정으로부터 개시될 수 있다(1100).
B금융앱은 FIDO연계앱으로부터 스마트폰 단말 ID를 수신하고(1105), B참가기관서버로 단말 ID, 거래 원문을 전송하여 인증 전문을 요청한다(1110).
B참가기관서버는 거래 원문의 해시를 추출(h=hash(거래 원문))하고(1115), FIDO연계서버로 거래 원문, 거래원문 해시값, 스마트폰 디바이스 ID, 기관코드, 서비스코드를 전송하여 부인방지 전문을 요청한다(1120).
FIDO연계서버(110)는 단말 ID, 기관코드, 서비스코드를 조회하여 B참가기관의 등록여부를 확인하고(1125), 거래원문 해시값에 대해 타임스탬프를 적용(h´=hash(h, timestamp, nonce))한다(1130).
그리고, FIDO연계서버(110)는 B참가기관의 업무서버(135)로 부인방지 전문 요청을 응답(h´ 전송)하고(1135),
B참가기관의 업무서버(135)는 B참가기관의 FIDO서버(140)로 부인방지 전문을 전달한다(1140).
FIDO서버(140)는 거래 원문, h´를 포함하는 인증 요청메시지를 생성하고(1145), B참가기관의 업무서버(135)를 경유하여 B금융앱으로 인증 요청메시지를 전송한다(1150).
그러면, B금융앱은 FIDO연계앱(150)으로 인증 요청메시지를 전달한다(1155).
도면12는 본 발명의 실시 방법에 따른 FIDO교차인증 과정을 도시한 도면이다.
보다 상세하게 본 도면12는 상기 도면11의 과정을 통해 B금융앱에서 FIDO연계앱(150)으로 인증 요청메시지가 전달된 이후의 FIDO교차인증 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면12를 참조 및/또는 변형하여 센서온 등록기관들이 연계하여 추가인증을 수행하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면12에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면12를 참조하면, 도시된 실시예는 상기 도면11의 과정을 통해 B금융앱에서 FIDO연계앱(150)으로 인증 요청메시지가 전달된 이후, FIDO연계앱(150)에서 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하는 과정으로부터 개시될 수 있다(1200).
인증장치는 디바이스를 통해 바이오정보(지문, 홍채 등)를 인식하고 단말에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증하고(1205), 인증 요청메시지에 대해 FIDO개인키로 전자서명하여(1210), 서명값이 포함된 전문을 FIDO연계앱(150)으로 전달한다(1215).
FIDO연계앱(150)은 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호를 추출하고(1220), 비식별호환번호 기반의 비식별호환토큰을 생성한 후(1225), B금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송한다(1230).
B금융앱은 B참가기관의 업무서버(135)를 경유하여 B참가기관의 FIDO서버(140)로 비식별호환토큰, 인증요청메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송하고(1235),
FIDO서버(140)는 인증 응답메시지 전자서명을 검증(거래 원문, h´)하여 결과를 저장하고(1240), 업무서버(135)로 서명문 검증결과를 전달한다(1245).
업무서버(135)는 FIDO연계서버(110)로 비식별호환토큰 검증을 요청하고(1250), FIDO연계서버(110)에서 비식별호환토큰을 검증하여 결과를 저장하고(1255), B참가기관서버를 경유하여 B금융앱으로 비식별호환토큰 검증 결과를 응답한다(1260).
도면13은 본 발명의 실시 방법에 따른 FIDO교차인증 과정을 도시한 도면이다.
보다 상세하게 본 도면13은 상기 도면12의 과정을 통해 FIDO연계서버(110)에서 비식별호환토큰을 검증하여 B참가기관서버를 경유하여 B금융앱으로 비식별호환토큰 검증 결과를 응답한 이후의 FIDO교차인증 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면13을 참조 및/또는 변형하여 센서온 등록기관들이 연계하여 추가인증을 수행하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면13에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면13을 참조하면, 도시된 실시예는 상기 도면12의 과정을 통해 FIDO연계서버(110)에서 비식별호환토큰을 검증하여 B참가기관서버를 경유하여 B금융앱으로 비식별호환토큰 검증 결과를 응답한 이후, B금융앱에서 FIDO연계앱(150)으로 저장된 비식별호환번호 목록을 요청하는 과정으로부터 개시될 수 있다(1300).
FIDO연계앱(150)은 B금융앱으로 비식별호환번호 목록을 전송하고(1305), B금융앱은 비식별호환번호 목록을 확인한 후 B참가기관 정책에 맞는 비식별호환번호를 조회하여 고객에게 보여주고 인증이용기관 선택을 요청한다(1310).
이후, 고객이 A참가기관 바이오인증 이용을 선택하는 경우 B금융앱은 B참가기관서버로 FIDO연계앱(150)으로부터 받은 스마트폰 단말 ID, 인증장치 인증키 ID, 기관코드, 서비스코드, 거래원문 전송하여 호환인증 전문을 요청한다(1315).
B참가기관서버는 거래 원문의 해시(h=hash(거래 원문))를 추출하고(1320), FIDO연계서버(110)로 스마트폰 단말 ID, 인증장치 인증키 ID, 기관코드, 서비스코드, 해시값(h)을 전송하여 호환인증 전문을 요청한다(1325).
FIDO연계서버(110)는 단말 ID, 기관코드, 서비스코드를 조회하여 A참가기관의 등록여부를 확인하고(1330), 거래 원문 해시값에 대해 타임스탬프 결합(h´=hash(h, timestamp, nonce))한다(1335).
이후 FIDO연계서버(110)는 h´를 포함하는 호환인증 요청메시지를 생성하고(1340), B참가기관서버를 경유하여 B금융앱으로 호환인증 요청메시지를 전송한다(1345).
B금융앱은 A금융앱으로 호환인증 요청메시지를 전달하고(1350), A금융앱은 FIDO연계앱(150)으로 호환인증 요청메시지를 전송한다(1355).
도면14는 본 발명의 실시 방법에 따른 FIDO교차인증 과정을 도시한 도면이다.
보다 상세하게 본 도면14는 상기 도면13의 과정을 통해 A금융앱에서 FIDO연계앱(150)으로 호환인증 요청메시지가 전송된 이후의 FIDO교차인증 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면14를 참조 및/또는 변형하여 센서온 등록기관들이 연계하여 추가인증을 수행하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면14에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면14를 참조하면, 도시된 실시예는 상기 도면13의 과정을 통해 A금융앱에서 FIDO연계앱(150)으로 호환인증 요청메시지가 전송된 이후, FIDO연계앱(150)에서 A인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하는 과정으로부터 개시될 수 있다(1400).
인증장치는 디바이스를 통해 바이오정보(지문, 홍채 등)를 인식하고 단말에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증한다(1405).
그리고, 상기 인증장치는 인증 요청메시지 대해 FIDO개인키로 서명하여(1410) 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달한다(1415).
FIDO연계앱(150)은 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호를 추출하고(1420), 비식별호환번호 기반 비식별호환토큰을 생성한 후(1425), B금융앱으로 서명값(h´) 및 비식별호환토큰을 전달한다(1430).
B금융앱은 B참가기관서버(130)를 경유하여 FIDO연계서버(110)로 서명값 및 비식별호환토큰을 전달하고(1435), FIDO연계서버(110)는 비식별호환토큰을 검증하여 결과를 저장한 후, 공동FIDO서버(115)로 인증 응답을 전송한다(1440).
공동FIDO서버(115)는 인증 응답메시지 전자서명을 검증(h´)하여 결과를 저장하고(1445), FIDO연계서버(110)로 서명문 검증 결과를 전송한다(1450).
이후, FIDO연계서버(110)는 B참가기관서버(130)를 경유하여 B금융앱으로 검증 결과를 응답함으로써(1455), 본 발명의 실시 방법에 따른 FIDO교차인증 과정은 완료된다.
도면15는 본 발명의 실시 방법에 따른 FIDO로그인 인증 과정을 도시한 도면이다.
보다 상세하게 본 도면15는 상기 도면2 내지 도면4의 과정을 통해 FIDO등록 과정이 성공적으로 수행되어 비식별호환번호가 단말(145)에 저장된 이후, 바이오정보가 미등록된 비금융권업체에 대한 계정 생성 및 로그인을 위한 인증 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면15를 참조 및/또는 변형하여 바이오정보가 미등록된 비금융권업체에 대한 FIDO로그인 인증 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면15에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면15를 참조하면, 도시된 실시예는 고객이 A참가기관에 바이오정보를 등록한 이후, D유통사앱에 로그인을 요청(최초 로그인 요청)하는 과정으로부터 개시될 수 있다(1500).
D유통사앱은 FIDO연계앱(150)으로 비식별호환번호 목록을 요청하면(1505), FIDO연계앱(150)은 D유통사앱으로 비식별호환번호 목록을 전송한다(1510). 이 때, A참가기관 등록 시 생성한 비식별호환번호 존재 여부를 확인한다.
D유통사앱은 D유통사서버를 경유하여 FIDO연계서버(110)로 호환인증 전문을 요청한다(1515).
FIDO연계서버(110)는 호환인증 요청메시지를 생성하고(1520), D유통사서버를 경유하여 D유통사앱으로 호환인증 요청메시지를 전송한다(1525).
D유통사앱은 A금융앱으로 호환인증 요청메시지를 전달하고(1530), A금융앱에서 FIDO연계앱으로 호환인증 요청메시지를 전달한다(1535).
이후, FIDO연계앱(150)은 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하고(1540), 인증장치는 디바이스를 통해 바이오정보(지문, 홍채 등)를 인식하고 단말에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증한다(1545).
인증장치에서 호환인증 요청메시지에 대해 FIDO개인키로 서명하여 서명값이 포함된 호환인증 응답메시지를 FIDO연계앱(150)으로 전달하고(1550), FIDO연계앱(150)은 인증장치 증명키 ID를 추출하여 인증장치 증명키를 키로 비식별호환번호를 추출한다(1555).
도면16은 본 발명의 실시 방법에 따른 FIDO로그인 인증 과정을 도시한 도면이다.
보다 상세하게 본 도면16은 상기 도면15의 과정을 통해 FIDO연계앱(150)에서 인증장치 증명키 ID를 추출하여 인증장치 증명키를 키로 비식별호환번호를 추출하는 과정 이후의 비금융권업체에 대한 계정 생성 및 로그인을 위한 인증 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면16을 참조 및/또는 변형하여 바이오정보가 미등록된 비금융권업체에 대한 FIDO로그인 인증 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면16에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면16을 참조하면, 도시된 실시예는 상기 도면15의 과정을 통해 FIDO연계앱(150)에서 인증장치 증명키 ID를 추출하여 인증장치 증명키를 키로 비식별호환번호를 추출한 이후, FIDO연계앱(150)에서 A금융앱으로 비식별호환번호 및 인증 응답을 전송하는 과정으로부터 개시될 수 있다(1600).
이후, A금융앱은 A참가기관서버로 비식별호환번호 및 인증 응답을 전달하고(1605), A참가기관서버는 DB로부터 동일한 비식별호환번호를 가진 바이오정보 등록 데이터를 조회한 후(1610), 해당 고객이 A참가기관에 기 등록되었음이 확인되면, FIDO연계서버(110)로 조회 결과 및 인증 응답을 전송한다(1615).
FIDO연계서버(110)는 공동FIDO서버(115)로 인증 응답을 전달하고(1620), 공동FIDO서버(115)는 인증 응답메시지 전자서명을 검증하여 결과를 저장하고(1625), FIDO연계서버(110)에 서명문 검증결과를 전달한다(1630).
검증완료시 FIDO연계서버(110)는 A참가기관서버로 실명확인 정보(성명, 주소, 생년월일 등)를 요청하고(1635), A참가기관서버로부터 실명확인 정보를 수신하여(1640), D유통사서버로 실명확인 정보(성명, 주소, 생년월일 등)를 제공한다(1645).
도면17은 본 발명의 실시 방법에 따른 FIDO로그인 인증 과정을 도시한 도면이다.
보다 상세하게 본 도면17은 상기 도면16의 과정을 통해 FIDO연계서버(110)에서 D유통사서버로 실명확인 정보(성명, 주소, 생년월일 등)를 제공하는 과정 이후의 비금융권업체에 대한 계정 생성 및 로그인을 위한 인증 과정을 도시한 것으로, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면17을 참조 및/또는 변형하여 바이오정보가 미등록된 비금융권업체에 대한 FIDO로그인 인증 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면17에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면17을 참조하면, 도시된 실시예는 상기 도면16의 과정을 통해 FIDO연계서버(110)에서 D유통사서버로 실명확인 정보(성명, 주소, 생년월일 등)를 제공한 이후, D유통사서버에서 상기 전송된 실명확인 정보(성명, 주소, 생년월일 등)를 기반으로 고객 회원 계정을 생성하는 과정으로부터 개시될 수 있다(1700).
예컨대, D유통사는 최초 로그인 시 1회에 한해 고객에게 유일하지만 식별할 수 없는 local ID를 부여하고 고객에게 A참가기관과의 계정 연합하는 것에 동의하는지 확인을 받아 A참가기관 바이오정보 등록 계정과 유통사 local ID를 1:1 매칭시킬 수 있으며, A참가기관 고객 바이오정보 등록 시 제공받은 실명확인정보를 기반으로 A참가기관에서 생성된 바이오정보 등록 결과 및 인증 성공 메시지를 해당 업체 서버에 전달받아 고객 본인 확인을 위한 정보로 활용할 수 있다. 이후, 고객 본인 확인을 위한 별도의 회원가입 절차 및 해당 업체 로그인 절차 없이 전자결제를 비롯한 유통사 회원 서비스 이용 가능하게 될 수 있다.
계정이 생성된 D유통사서버는 고객에게 로그인 요청을 하고(1705), D유통사앱은 D유통사서버를 경유하여 FIDO연계서버(110)로 호환인증 전문을 요청한다(1710).
FIDO연계서버(110)는 호환인증 요청메시지를 생성하고(1715), D유통사서버를 경유하여 D유통사앱으로 호환인증 요청메시지를 전송한다(1720).
D유통앱은 A금융앱을 통해 FIDO연계앱(150)으로 호환인증 요청메시지를 전달하고(1725), FIDO연계앱(150)은 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청한다(1730).
인증장치는 디바이스를 통해 바이오정보(지문, 홍채 등)를 인식하고 단말에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증하고(1735), 호환인증 요청메시지에 대해 FIDO개인키로 서명하여 서명값이 포함된 호환인증 응답메시지를 FIDO연계앱(150)으로 전달한다(1740).
FIDO연계앱(150)은 D유통사서버, FIDO연계서버(110)를 경유하여 공동FIDO서버(115)로 서명값을 전달하고(1745), 공동FIDO서버(115)는 서명값을 검증한다(1750).
그리고, 공동FIDO서버(115)는 FIDO연계서버(110)를 경유하여 D유통사서버로 검증 결과를 전송하고(1755), D유통사서버는 A참가기관 바이오정보 등록 정보에 매칭되는 유통사 Local ID를 조회하여 계정에 대한 로그인을 수락한다(1760).
100 : 분산관리센터 105 : 채널서버
110 : FIDO연계서버 115 : 공동FIDO서버
120 : A참가기관서버 125 : 업무서버(A참가기관)
130 : B참가기관서버 135 : 업무서버(B참가기관)
140 : FIDO서버 145 : 고객의 단말
150 : FIDO연계앱 155 : D유통사서버

Claims (14)

  1. 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 연동하는 분산관리센터에 구비된 서버를 통해 실행되는 방법에 있어서,
    FIDO서비스를 이용하고자 하는 고객의 단말에 대응하는 비식별호환번호를 생성하여 저장하는 제1 단계;
    상기 생성된 비식별호환번호를 상기 참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 제2 단계;
    상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청 받는 제3 단계;
    거래원문 해시값에 대해 타임스탬프를 적용하고 타임스탬프가 적용된 거래원문 해시값(h’)을 상기 참가기관서버로 전송하는 제4 단계;
    참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제5 단계; 및
    상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하는 제6 단계;를 포함하는 파이도 호환 인증 서비스 제공 방법.
  2. 제 1항에 있어서, 상기 제5 단계는,
    참가기관서버에서 거래 원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하도록 하는 단계;
    참가기관서버에서 인증 요청메시지를 단말의 금융앱으로 전송하도록 하는 단계;
    단말의 금융앱에서 인증 요청메시지를 FIDO연계앱으로 전달하도록 하는 단계;
    FIDO연계앱에서 단말에 구비된 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하도록 하는 단계;
    인증장치에서 고객으로부터 인식된 바이오정보와 단말에 기 저장된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계;
    인증장치에서 인증 요청메시지에 대해 FIDO개인키로 전자서명하여 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계;
    FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호 추출하여, 비식별호환번호 기반 비식별호환토큰을 생성하도록 하는 단계;
    FIDO연계앱에서 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하도록 하는 단계;
    금융앱에서 참가기관서버로 비식별호환토큰, 인증응답메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송하도록 하는 단계;
    참가기관서버에서 인증 응답메시지에 대한 전자서명을 검증하여 결과를 저장하도록 하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 파이도 호환 인증 서비스 제공 방법.
  3. 제 1항에 있어서, 상기 제6 단계는,
    참가기관서버로 비식별호환토큰 검증 결과를 제공하여 상기 단말의 금융앱으로 비식별호환토큰 검증 결과 응답을 전송하도록 하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 파이도 호환 인증 서비스 제공 방법.
  4. 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 연동하는 분산관리센터에 구비된 서버를 통해 실행되는 방법에 있어서,
    FIDO서비스를 이용하고자 하는 고객의 단말에 대응하는 비식별호환번호를 생성하여 저장하는 제1 단계;
    상기 생성된 비식별호환번호를 상기 참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 제2 단계;
    상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청 받는 제3 단계;
    거래원문 해시값에 대해 타임스탬프를 적용하고 거래원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하는 제4 단계;
    인증 요청메시지를 참가기관서버를 통해 단말로 제공되도록 처리하는 제5 단계;
    참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제6 단계; 및
    상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하는 제7 단계;를 포함하는 파이도 호환 인증 서비스 제공 방법.
  5. 제 4항에 있어서, 상기 제6 단계는,
    단말의 금융앱에서 인증 요청메시지를 FIDO연계앱으로 전달하도록 하는 단계;
    FIDO연계앱에서 단말에 구비된 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하도록 하는 단계;
    인증장치에서 고객으로부터 인식된 바이오정보와 단말에 기 저장된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계;
    인증장치에서 인증 요청메시지에 대해 FIDO개인키로 전자서명하여 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계;
    FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호 추출하여, 비식별호환번호 기반 비식별호환토큰을 생성하도록 하는 단계;
    FIDO연계앱에서 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하도록 하는 단계;
    금융앱에서 참가기관서버로 비식별호환토큰, 인증응답메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송하도록 하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 파이도 호환 인증 서비스 제공 방법.
  6. 제 4항에 있어서, 상기 제7 단계는,
    참가기관서버를 경유하여 상기 단말의 금융앱으로 전자서명 검증 결과 및 비식별호환토큰 검증 결과 응답을 전송하도록 하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 파이도 호환 인증 서비스 제공 방법.
  7. 둘 이상의 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 연동하는 분산관리센터에 구비된 서버를 통해 실행되는 방법에 있어서,
    제1참가기관의 금융앱을 통해 제공되는 금융서비스를 위해 제2참가기관을 통해 등록된 비식별호환번호를 이용한 인증 요청이 확인되는 제1 단계;
    상기 제1참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 호환인증 전문을 요청받는 제2 단계;
    상기 단말 디바이스 ID, 기관코드, 서비스코드를 조회하여 상기 제2참가기관의 등록 여부를 확인하는 제3 단계;
    거래원문 해시값(h)에 대해 타임스탬프를 적용하고 거래원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 인증 요청메시지를 생성하는 제4 단계;
    인증 요청메시지를 제1참가기관서버를 통해 단말로 제공되도록 처리하는 제5 단계;
    제1참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제6 단계; 및
    상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하는 제7 단계;를 포함하는 파이도 호환 인증 서비스 제공 방법.
  8. 제 7항에 있어서, 상기 제1 단계 이전에,
    FIDO서비스를 이용하고자 하는 고객의 단말에 대응하는 비식별호환번호를 생성하여 등록하고, 상기 생성된 비식별호환번호를 제2참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 단계;를 더 포함하여 이루어지는 것을 특징으로 하는 파이도 호환 인증 서비스 제공 방법.
  9. 제 7항에 있어서, 상기 제5 단계는,
    단말의 제1참가기관의 금융앱에서 인증 요청메시지를 제2참가기관의 금융앱으로 전달하도록 하는 단계;
    제2참가기관의 금융앱에서 인증 요청메시지를 FIDO연계앱으로 전달하도록 하는 단계;
    FIDO연계앱에서 단말에 구비된 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명을 요청하도록 하는 단계;
    인증장치에서 고객으로부터 인식된 바이오정보와 단말에 기 저장된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계;
    인증장치에서 인증 요청메시지에 대해 FIDO개인키로 전자서명하여 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계;
    FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호 추출하여, 비식별호환번호 기반 비식별호환토큰을 생성하도록 하는 단계;
    FIDO연계앱에서 제1참가기관의 금융앱으로 비식별호환토큰, 전문, 인증장치 증명키 ID를 전송하도록 하는 단계;
    제1참가기관의 금융앱에서 제1참가기관서버로 비식별호환토큰, 인증응답메시지, 인증장치 증명키 ID를 포함하는 인증 응답을 전송하도록 하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 파이도 호환 인증 서비스 제공 방법.
  10. 제 7항에 있어서, 상기 제7 단계는,
    비식별호환토큰을 검증하여 결과를 저장하는 단계;
    인증 응답메시지 전자서명을 검증하여 결과를 저장하는 단계;
    서명문 검증 결과를 제1참가기관서버를 경유하여 제1참가기관의 금융앱으로 전송하도록 하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 파이도 호환 인증 서비스 제공 방법.
  11. 둘 이상의 금융앱과 FIDO연계앱을 구비한 고객의 단말로 상기 금융앱을 통해 금융서비스를 제공하는 참가기관서버와 연동하는 분산관리센터에 구비된 서버를 통해 실행되는 방법에 있어서,
    제1참가기관의 상기 금융앱을 통해 금융서비스를 제공받는 고객의 바이오정보를 이용한 인증 시, 상기 제1참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 인증 전문을 요청받는 제1 단계;
    거래원문 해시값에 대해 타임스탬프를 적용하고 타임스탬프가 적용된 거래원문 해시값(h’)을 상기 제1참가기관서버를 통해 상기 제1참가기관의 상기 금융앱으로 전송되도록 처리하는 제2 단계;
    상기 제1참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제3 단계;
    상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하는 제4 단계;
    상기 고객의 제2참가기관을 통한 추가 인증을 요청하는 경우, 상기 제1참가기관서버로부터 거래원문, 거래원문 해시값(h), 단말 디바이스 ID, 기관코드, 서비스코드를 수신하여 호환인증 전문을 요청받는 제5 단계;
    상기 단말 디바이스 ID, 기관코드, 서비스코드를 조회하여 상기 제2참가기관의 등록 여부를 확인하는 제6 단계;
    거래원문 해시값(h)에 대해 타임스탬프를 적용하고 거래원문, 타임스탬프가 적용된 거래원문 해시값(h’)을 포함하는 호환인증 요청메시지를 생성하는 제7 단계;
    호환인증 요청메시지를 제1참가기관서버를 통해 단말로 제공되도록 처리하는 제8 단계;
    제1참가기관서버로부터 상기 단말의 FIDO연계앱에서 생성되는 비식별호환번호 기반 비식별호환토큰에 대한 검증을 요청받는 제9 단계; 및
    상기 비식별호환번호 기반 비식별호환토큰에 대한 검증을 처리하는 제10 단계;를 포함하는 파이도 호환 인증 서비스 제공 방법.
  12. 제 11항에 있어서,
    FIDO서비스를 이용하고자 하는 고객의 단말에 대응하는 비식별호환번호를 생성하여 등록하고, 상기 생성된 비식별호환번호를 제n(n>0)참가기관서버를 통해 상기 단말로 제공하여 저장하도록 하는 단계;를 더 포함하여 이루어지는 것을 특징으로 하는 파이도 호환 인증 서비스 제공 방법.
  13. 제 11항에 있어서, 상기 제8 단계는,
    제1참가기관의 금융앱으로 호환인증 요청메시지를 전송하도록 하는 단계;
    제1참가기관의 금융앱에서 제2참가기관의 금융앱을 통해 FIDO연계앱으로 호환인증 요청메시지 전달하도록 하는 단계;
    FIDO연계앱에서 인증장치로 인증 요청메시지에 대한 FIDO개인키 서명이 요청하도록 하는 단계;
    디바이스를 통해 바이오정보를 인식하고 단말에 기 저장된 바이오정보와 인식된 바이오정보를 비교하여 동일여부를 검증하도록 하는 단계;
    인증장치에서 인증 요청메시지 대해 FIDO개인키로 서명한 서명값이 포함된 인증 응답메시지를 FIDO연계앱으로 전달하도록 하는 단계;
    FIDO연계앱에서 인증장치 증명키 ID를 추출하여 인증장치 증명키 ID를 키로 비식별호환번호를 추출하도록 하는 단계;
    FIDO연계앱에서 비식별호환번호 기반 비식별호환토큰을 생성하여, 제1참가기관의 금융앱을 경유하여 제1참가기관서버로 서명값(h´) 및 비식별호환토큰을 전달하도록 하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 파이도 호환 인증 서비스 제공 방법.
  14. 제 11항에 있어서, 상기 제10 단계는,
    비식별호환토큰을 검증하여 결과를 저장하는 단계;
    인증 응답메시지 전자서명을 검증하여 결과를 저장하는 단계;를 더 포함하며,
    서명문 검증 결과를 제1참가기관서버를 경유하여 제1참가기관의 금융앱으로 전송하도록 하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 파이도 호환 인증 서비스 제공 방법.
KR1020170046966A 2017-04-11 2017-04-11 파이도 호환 인증 서비스 제공 방법 KR20180114987A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170046966A KR20180114987A (ko) 2017-04-11 2017-04-11 파이도 호환 인증 서비스 제공 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170046966A KR20180114987A (ko) 2017-04-11 2017-04-11 파이도 호환 인증 서비스 제공 방법

Related Child Applications (2)

Application Number Title Priority Date Filing Date
KR1020180166048A Division KR102034970B1 (ko) 2018-12-20 2018-12-20 비식별 호환 인증 서비스 제공 방법
KR1020180166066A Division KR102034971B1 (ko) 2018-12-20 2018-12-20 금융앱을 이용한 호환 인증 서비스 제공 방법

Publications (1)

Publication Number Publication Date
KR20180114987A true KR20180114987A (ko) 2018-10-22

Family

ID=64102580

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170046966A KR20180114987A (ko) 2017-04-11 2017-04-11 파이도 호환 인증 서비스 제공 방법

Country Status (1)

Country Link
KR (1) KR20180114987A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210023172A (ko) * 2019-08-22 2021-03-04 주식회사 우리은행 해외 거주고객 추가 인증 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210023172A (ko) * 2019-08-22 2021-03-04 주식회사 우리은행 해외 거주고객 추가 인증 방법

Similar Documents

Publication Publication Date Title
US20200336315A1 (en) Validation cryptogram for transaction
US10475015B2 (en) Token-based security processing
US9083533B2 (en) System and methods for online authentication
CN105243313B (zh) 用于对验证令牌的任何时候确认的方法
US7552333B2 (en) Trusted authentication digital signature (tads) system
US20060123465A1 (en) Method and system of authentication on an open network
US8079082B2 (en) Verification of software application authenticity
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
RU2301449C2 (ru) Способ осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платежной системе по протоколу спецификации 3-d secure (варианты) и реализующая его система
JP2004519874A (ja) 信頼された認証デジタル署名(tads)システム
US11750385B2 (en) System and method for authenticating a user
US11736476B2 (en) Biometric one touch system
JP2001331646A (ja) 指紋照合を利用した金融取引システムおよび金融取引方法
KR20180114987A (ko) 파이도 호환 인증 서비스 제공 방법
KR102034970B1 (ko) 비식별 호환 인증 서비스 제공 방법
KR102034971B1 (ko) 금융앱을 이용한 호환 인증 서비스 제공 방법
KR20180037168A (ko) Otp를 이용한 상호 인증 방법 및 시스템
CN110956461B (zh) 一种托管电子签名与验证的方法及系统
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
KR101619282B1 (ko) 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법
US20240137354A1 (en) Secure online authentication method using mobile id document
KR102079667B1 (ko) 금융 거래 서비스 제공 시스템
KR20140119450A (ko) 보안전자결제 시스템 및 방법
EP3690782A1 (en) Secure and confidential payment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment