출처 : 행정안전부
모바일신분증 민간개방 참여기업 모집공고 정리 내용입니다. 모바일신분증 민간개방 참여기업 모집공고 출처는 행정안전부이며 하단에 모바일신분증 민간개방 참여기업 모집공고 홈페이지 링크가 있습니다.
모바일신분증 민간개방 참여기업 모집공고
모바일신분증 민간개방 참여기업 공모
□ 공모개요
○ (배경) 국민이 친숙하고 자주 이용하는 민간 플랫폼을 통해 모바일신분증을 제공하여 국민 접근성 및 편의성 제고
○ (공모기간) ’24.4.29.(월) ~ ’24.5.17.(금) 18:00까지
※ 마감일 18:00까지 제출 완료 기업만 인정, 기한 내 신청서를 제출하지 못한 경우 추가 접수 불가
○ (참여자격) ISMS-P 인증을 취득한 기업(공모 참여일 기준 유효한 것)
○ (제출서류) 다음의 서류를 작성 후 공문에 포함하여 제출
연번
제출서류
1
모바일신분증 참여기업 신청서 붙임1
2
개인정보(참여기업 공모 제출자) 수집이용 동의서 붙임2
3
참여자격 관련 증빙서류(ISMS-P 인증서)
4
모바일신분증 이용계획서 붙임3
5
사업자등록증 사본 및 법인등기사항증명서(3개월 이내 발행)
○ (제출방법) 문서24를 통한 공문 제출이 원칙임
- 신청서 및 이용계획서 등 제출서류를 작성하여 제출
※ 문서24 공문 제출시 수신처는 ‘행정안전부 공공서비스혁신과’로 지정
※ 문서24 제출이 불가한 경우 공문과 신청서를 스캔하여 이메일(cybertec@korea.kr)로 제출
□ 추진절차
①
참여기업 공모
(4.29.~5.17.)
➡
②
참여기업 선정
(5월중)
➡
③
모바일신분증
앱 개발
➡
④
적합성 평가
➡
⑤
개통
제출서류 작성·접수
선정위원회 심의
※ 이용계획서 발표 및 질의응답
개발 가이드 및 기술지원
제공 예정
시스템 평가 및 안면인식 평가
모바일신분증 개통
※ 단, 적합성 평가 기준을 충족해야 함
① 모바일신분증 민간개방에 참여를 희망하는 기업은 제출서류를 작성하여 기한 내 제출방법에 따라 수요 제출
② 민간전문가로 구성된 선정위원회 심의를 통해 참여기업을 선정
- 이용계획서를 직접 발표*하고 선정위원회 질의에 답변 필요
* 발표는 반드시 재직 중인 임직원이 해야 하며 발표 당일 재직증명서 제출 필요
③ 참여기업에 선정되면 모바일신분증 앱 및 서버 등을 개발해야 하며 개발의 범위는 붙임5를 참고할 것
※ 개발을 위해 필요한 개발 가이드 및 기술지원을 제공할 예정
④ 모바일신분증 앱 개발이 완료되면 적합성 평가(시스템 평가붙임6, 안면인식 평가붙임7)를 수행해야 함
※ 적합성 평가에 소요되는 평가 비용(약 1.5억 원 예상)은 참여기업이 부담
※ 평가기준의 구체적인 항목과 세부기준 등은 마련 중으로 확정시 별도 공지 예정
⑤ 적합성 평가기준을 모두 충족해야만 모바일신분증 개통 가능
□ 유의사항
○ (참여기업 선정) 참여기업은 민간전문가로 구성된 선정위원회가 정한 기준에 의하여 선정
- 제출서류에 허위사실 기재 또는 기재 착오, 구비서류 미제출 등으로 인한 불이익은 신청기업의 책임으로 함
○ (유효기간) 참여기업의 유효기간은 개통일로부터 3년
- 유효기간 내 적합성 평가를 다시 통과하면 유효기간이 연장(3년)되며, 유효기간 만료 전까지 통과가 안 된 경우 해당 참여기업 서비스는 중단
※ 참여기업은 이용약관 등을 통해 해당 서비스가 제외될 수 있음을 이용자에게 고지해야 할 책임이 부여됨
- 참여기업은 모바일신분증에 영향을 미칠 수 있는 업데이트 등이 발생하면 해당 부분에 대해 추가 평가를 받을 수 있음
○ (장애대응) 심각한 장애·결함 등으로 국민 불편이 발생하지 않도록 안정적인 운영을 도모해야 하며, 만약 장애 또는 결함이 발생하면 확인 즉시 행정안전부에 상황을 공유하고 즉각적 대응을 해야 함
○ (책임) 참여기업은 부정사용 및 개인정보 유출 등으로 인한 손해 발생 시 행정안전부와 공동으로 원인을 입증해야 하고, 손해에 귀책사유가 참여기업에게 있는 경우 배상의 책임이 있음
붙임1
모바일신분증 참여기업 신청서
모바일신분증 참여기업 신청서
※ 색상이 어두운 칸은 신청인이 작성하지 않습니다.
접수번호
접수일
처리기간
참여기업
전담부서 및 인력 보유 현황
※ 참여기업으로 선정될 경우 관리할 전담부서 및 구성인원을 작성합니다.
실무책임자 및 연락처
성명
직책
사무실전화번호
휴대전화번호
전자우편주소
이용하고자 하는 테마 및
디지털서비스
디지털지갑 / 모바일신분증
「민간서비스 활용을 통한 전자적 대민서비스 제공 등에 관한 규정」 제11조제2항제4호에 따라 위와 같이 디지털서비스 참여기업 선정을 신청합니다.
년 월 일
참여기업:
직인
행정안전부장관 귀하
첨부서류
1. 개인정보 수집‧이용 동의서
2. 참여자격 관련 증빙서류
3. 모바일신분증 이용계획서
4. 법인의 경우 사업자등록증 사본 및 3개월 이내에 발행된 법인등기사항증명서
붙임2
개인정보 수집·이용 동의서
개인정보 수집·이용 동의서
행정안전부(공공서비스혁신과)는「개인정보보호법」에 의거하여 아래와 같은 내용으로 개인정보를 수집하고 있습니다. 내용을 자세히 읽어보시고 동의 여부를 결정해 주시기 바랍니다.
수집된 모든 정보는 다음의 목적을 위하여 활용하며 하기 목적 이외의 용도로는 사용하지 않습니다.
□ 개인정보 수집 및 이용에 관한 사항
1. 개인정보 수집 및 이용 목적
가. 수집항목(필수)
- 소속, 성명, 연락처(휴대전화번호), 이메일
나. 수집 및 이용 목적
- 디지털서비스 개방 연계서비스 신청정보의 확인 등의 업무처리
2. 개인정보 보유 및 이용 기간
수집·이용 동의일로부터 서비스 연계 해지 시까지
3. 동의 거부 권리 및 불이익 내용
위 개인정보 수집·이용 동의를 거부할 권리가 있으나, 디지털서비스 개방 연계서비스 이용 및 API 발급 등은 위 사항을 동의하신 경우에만 가능합니다.
귀하로부터 취득한 개인정보는 개인정보 보호법 제15조에서 정하는 바에 따라서 처리목적 이외에는 사용하지 않으며 변경 시에는 사전동의를 구할 것입니다.
본인은 위 동의서 내용을 충분히 숙지하였으며, 개인정보 수집․이용하는 것에 동의합니다.
년 월 일 성명 (서명 또는 인)
붙임3
모바일신분증 이용계획서
모바일신분증 이용계획서
※ 색상이 어두운 칸은 신청인이 작성하지 않습니다. (앞쪽)
접수번호
접수일
처리기간
1. 연계 앱 또는 웹 서비스명
2. 연계 앱 또는 웹 서비스 이용 현황
3. 모바일신분증
제공 방안
4. 개인정보 및 보안관리 방안
5. 모바일신분증
활성화 전략
6. 사고 및 장애
대응 계획
7. 모바일신분증에 대한 고객 문의 대응 방안
8. 모바일신분증 활용처 기술지원 방안
「민간서비스 활용을 통한 전자적 대민서비스 제공 등에 관한 규정」 제11조제2항제4호에 따라 위와 같이 디지털서비스(모바일신분증) 이용계획서를 제출합니다.
년 월 일
참여기업:
직인
행정안전부장관 귀하
(뒤쪽)
작성방법
1. 연계 앱 또는 웹 서비스명
- 개방된 모바일신분증과 연계할 앱 또는 웹 서비스명을 작성합니다
2. 연계 앱 또는 웹 서비스 이용 현황
- 현재 참여기업의 민간 플랫폼에서 관리하는 회원수, 월간 방문자수(MAU)를 작성합니다.
- 서비스 제공 시 예상・기대하는 이용자 수를 작성합니다.
3. 모바일신분증 제공 방안
- 국민이 참여기업에서 제공 중인 앱을 이용하여 모바일신분증을 이용할 경우 접근경로 및 메뉴 구성 방안 등을 쉽게 이해할 수 있도록 이미지 등으로 기술합니다.
- 국민이 참여기업 모바일신분증 이용시 얼마나 정확한 방법으로 본인확인 과정을 걸쳐 신분증 이용‧제출하는가에 대해 기술합니다.
4. 개인정보 및 보안관리 방안
- 이용자에게 모바일신분증를 운영하는 과정에서 획득하는 개인정보들의 유형과 내용을 정리하고 해당 정보의 관리방법, 저장기간 등을 명기합니다.
- 이러한 정보 관리를 위한 참여기업의 보안관리체계에 대해 기술합니다.
- 서비스 담당자 등 관리부서 구성과 서비스 관리체계 및 운영방식을 설명합니다.
5. 모바일신분증 활성화 전략
- 모바일신분증 이용자 확보를 위한 참여기업의 전략 및 홍보방안 등을 기술합니다.
- 특히, 전략에는 참여기업의 모바일신분증을 활용한 서비스* 확보방안 및 계획을 기재하여야 하며, 서비스 오픈시점에 참여기업이 신규로 발굴할 활용처 목록, 오픈 후 3년 활용처 확보 목표, 기대효과 등을 기재합니다.
* 모바일신분증을 활용하는 서비스를 의미함. 예를 들어 참여기업이 제공하는 모바일신분증을 A기업의 B서비스에서 본인확인 목적으로 사용한다면 A기업 B서비스는 ‘모바일신분증 활용 서비스’에 해당함
6. 사고 및 장애 대응 계획
- 서비스의 연속성을 보장하기 위한 정보시스템 장애 및 재난 대응 방안을 기술합니다.
7. 모바일신분증에 대한 고객 문의 대응 방안
- 참여기업 모바일신분증에 대해 사용 및 활용처 관련 이용자 문의 시, 대응 채널과 대응 방안을 기술합니다.
- 고객센터를 운영 중이라면, 미운영 시간에 대한 대응방안을 포함하여 설명합니다.
8. 모바일신분증 활용처 기술지원 방안
- 참여기업 모바일신분증을 활용한 서비스를 희망하는 기업 등을 대상으로 한 개발 및 기술지원을 어떻게 할 것인지에 대한 방안을 기술합니다.
※ 상세한 설명(이미지 등)을 위해 별도의 계획서를 첨부할 수 있습니다.
참고
모바일신분증 이용계획서 작성 시 유의사항
□ 유의사항
○ 이용계획서의 모든 항목은 기술되어야 함
○ A4지 규격의 전자문서(pdf)로 작성을 권고
- 이용계획서는 별첨 포함 20장 내외로 작성 권고
- 전자문서형태(pdf)로 제출하며 300MB 이내로 용량 준수
○ 이용계획서는 A4 종 방향 작성을 원칙으로 하되, 부득이한 경우 A4 횡 또는 기타 용지를 일부 사용할 수 있음
○ 이용계획서의 각 페이지는 일련번호를 부여
○ 이용계획서는 한글작성이 원칙이며, 사용된 영문약어에 대해서는 약어표를 제공해야 함
○ 이용계획서의 내용을 객관적으로 입증할 수 있는 관련 자료는 이용계획서의 별첨으로 제출하여야 함
○ 이용계획서의 내용은 명확한 용어를 사용하여 표현하여야 함.
- 예를 들어, “사용가능하다”, “할 수 있다”, “고려하고 있다” 등과 같이 모호한 표현은 평가 시 불가능한 것으로 간주하며, 계량화가 가능한 것은 계량화하여야 함
○ 계약 후, 이용계획서의 내용이 허위로 작성한 사실이 발견되거나 기재된 내용을 충족시키지 못하면 관련 규정에 따라 처리함
붙임4
모바일신분증 관련 용어집
□ 모바일신분증 관련 용어 및 설명
용어
설명
모바일신분증
신원관리 플랫폼
분산ID를 활용하여 모바일신분증 발급, 제출 등 주체의 신원을 증명하기 위해 운영하는 소프트웨어, 하드웨어, 서비스를 포함한 체계를 말한다.
모바일신분증서버
모바일신분증서버는 모바일신분증 발급, 제출 등을 위해 정부가 운영하는 서버를 말한다. (모바일신분증의 CA, 월렛과 연동하며 발급 및 인가 App 요청사항 처리)
클레임
(Claim)
클레임은 크리덴셜의 일부로 발급한 이름, 주소 등 주체의 속성 또는 상태를 나타내는 기본단위를 말한다. 엔티티(사람 등)를 표현할 수 있는 속성값(예: 이름)
크리덴셜
(Credential)
클레임의 집합.
프레젠테이션
(Presentation)
프레젠테이션은 주체가 검증자에게 제출하기 위해 하나 이상의 크리덴셜로부터 유도한 주체의 정보를 말한다.
프로파일
(Profile)
프로파일은 발급에 필요한 정보를 담고 있는 문서(JSON) 데이터, 해당 정보는 제출 받고자 하는 VC Type, 암호화 처리 정보, Callback URL을 포함.
VC
(Verified Credential)
발급자(Issuer)가 본인확인 후 발급한 검증된 크리덴셜을 뜻하며, 사용자 개인정보가 담긴 신분증의 주체를 식별할 수 있는 정보(이름, 소속부처, 직급 정보 등)
VP
(Verified Presentation)
검증된 프레젠테이션은 암호화 검증 절차를 거치면 데이터의 원저자를 신뢰할 수 있는 방식으로 인코딩 되어 증명된 프레젠테이션을 말함.
발급된 VCs를 기준으로 사용자의 선택적 제출에 의해 증명된 정보.
발급자
(Issuer)
발급자는 VC를 발급하는 실체, 발급기관을 말한다. (VC 발급기관, VC 발급자)
분산ID
(DID)
중앙 등록 메커니즘 없이 신뢰된 분산 프레임워크 하에서 활용되는 신원정보 체계.
분산식별자 문서
(DID Doc)
DID Document의 약어. DID 와 DID용 공개키, 알고리즘 등이 기재된 Document로 블록체인에 저장.
분산식별자(DID)
분산 원장 기술로 등록된 전 세계적으로 유일한 식별자.
SP
(Service Provider)
VC에 대한 검증 및 검증 결과에 따라 서비스를 제공하는 기관.
월렛(Wallet)
개인키를 담고 있는 파일 형태의 암호화 지갑, DID의 개인키 저장
월렛사업자
월렛사업자는 자사의 보안영역(TEE)에 월렛을 구현하고 모바일신분증 민간개방 참여기업 시스템 평가기준을 충족하여 인증서를 획득한 기관을 말한다. (평가기준을 통과하여 CA에 월렛을 제공하는 사업자)
중계서버
사용자가 제시하는 QR에 담긴 프록시 서버 URL로, 사용자가 생성 및 제출하는 VP를 중계하여 SP 서버로 전송
증명
(Proof)
프루프(증명)은 검증정보, 서명데이터를 의미
CA
(Client Application)
사용자가 이용할 수 있는 모바일 앱으로 모바일신분증 화면 표시, PUSH알림 표시, 모바일신분증 정보 제출 등 주로 사용자와 상호 작용하기 위한 기능을 제공한다. 사용자가 모바일신분증서비스를 이용하기 위해 사용하는 앱을 말한다. (모바일신분증 민간개방 시스템 평가 및 안면인식 평가를 통과하여 인가 받은 앱)
CA서버
CA서버는 CA 인가 등 기능 제공을 목적으로 참여기업이 운영하는 서버를 말한다. (CA신뢰확보 등 의 기능을 위한 서버, 참여기업은 CA와 CA서버 구성)
DID Auth
DID Authentication의 약어. 암호화된 Challenge-Response 프로토콜을 사용하여, DID 소유자가 DID를 제어하고 있음을 신뢰 당사자에게 입증하는 것. (“내가 나” 임을 증명)
Read Node
신원관리 플랫폼 블록체인에서 DID doc 등을 조회하기 위해 읽기 전용으로 사용
TEE
(신뢰실행환경)
Trusted Execution Environment의 약어. 프로세서 내에 일반 영역과 보안 영역을 나누어 제공함으로써 두 영역 간의 정보 교환을 통제하여 보안성을 유지하는 환경
TUI
(신뢰할 수 있는 사용자 인터페이스)
Trusted User Interface의 약어. TEE에서 제어되고 있는 Secure Mode에서 사용자 Input, Ouput, Display가 실행되는 인터페이스로 사용자가 입력한 전자서명 및 PIN 정보 등을 안전하게 보호하기 위한 기능
QR-CPM
사용자의 QR을 모바일기기 화면에서 표출하여 SP 사업자가 스캔하여 사용하는 기능
QR-MPM
이용자가 SP에서 생성한 QR을 스캔하여 사용하는 기능
붙임5
모바일신분증 민간개방 참여기업 예상 개발 범위
가. 역할
○ 참여기업 앱(CA, Client Application)참여기업 개발 필요
- 사용자 인증
- 모바일신분증 발급신청
- 신원확인 요청 수신 및 모바일신분증 제출
○ 참여기업 서버(CA 서버, Client Application Server)참여기업 개발 필요
- 참여기업 앱의 인증, 보안성 등 검증
- 사용자 인증(안면인식 구조에 따라 달라짐)
- 신원확인 요청에 필요한 PUSH 기능 등
○ 모바일신분증 서버
- 모바일신분증 발급
- 모바일신분증 발급에 필요한 사용자 인증(안면인식) 등
○ 월렛
- 참여기업 앱과의 인터페이스
- 참여기업 앱의 접근통제
- IC 신분증 PIN 검증 및 인터페이스
- Key 유효기간 관리
- 모바일신분증 보관
나. 토큰 발행
□1 인가토큰 : 모바일신분증 서버 연결
○ 앱(CA)이 모바일신분증 서버에 모바일신분증 발급 등을 요청하기 위해서는 CA 서버를 걸쳐 인가토큰(AuthToken)을 발급받아야 한다.
- CA 서버는 모바일신분증 서버에 접근하려는 앱이 안전한지 여부를 판단하여 인가토큰(AuthToken)을 발행하여야 한다.
□2 월렛 토큰 : 월렛 연결
○ 앱(CA)이 월렛에 접근하여 모바일신분증 보관, 이용 등을 하기 위해서는 CA 서버를 걸쳐 월렛토큰(WalletToken)을 발행받아야 한다.
- CA 서버는 월렛에 접근할려는 앱이 안전하지 여부를 판단하여 토큰을 발행하여야 한다.
다. 모바일신분증 발급
□1 사용자 식별
⇨
□2 IC 신분증 인증
⇨
□3 안면인식
※ 3. IC 신분증 인증 : □2 IC 신분증 인증, 4. 얼굴 확인 : □3 안면인식에서 세부 내용 설명
□1 사용자 식별
○ 모바일신분증 발급 신청을 위해서는 우선 사용자를 식별해야 하며, 식별방법은 실명확인, 본인확인서비스 두 가지로 구성한다.
- 실명확인을 위해 앱(CA)은 이름, 주민번호를 입력받아 암호화하여 CA서버를 걸쳐 모바일신분증 서버에 제공한다.
- 본인확인서비스를 통한 본인확인을 위해 참여기업은 휴대폰 본인확인, 전자서명 등을 수행하고 그 결과로 이름, 생년월일, CI 등을 모바일신분증 서버에 제공한다.
※ 참여기업은 사용자의 CI 알 수 있는 경우, 추가적인 본인확인서비스 없이 모바일신분증 서버에 CI를 제공할 수 있다.
□2 IC 신분증 인증
○ 모바일신분증 발급을 위해 앱(CA)은 소관기관에서 발급한 IC 신분증을 인식, 비밀번호 확인절차를 통해 인증하여야 한다.
- 참여기업의 앱은 모바일신분증 서버가 발행한 임시키로 IC 신분증에 인증 요청할 수 있다. 요청에 따른 결과를 다시 모바일신분증 서버에게 보내어 발급기관으로부터 IC 신분증을 인증받을 수 있다.
※ 월렛 : IC 신분증와 상호작용, 앱 : 모바일신분증 서버와 상호작용
○ 참여기업은 IC 신분증 PIN 입력을 위해 보안키패드를 운영하여야 한다.
□3 안면 인식
○ 모바일신분증 발급을 위해 참여기업은 사용자의 얼굴을 촬영하여 모바일신분증 서버에 제공하여야 한다. 모바일신분증 서버는 제공받은 사용자 얼굴 사진과 신분증 사진을 비교하여 본인확인 후 결과를 참여기업에게 제공한다.
○ 참여기업은 수집한 특징점을 물리적으로 분리 보관하여야 한다.
라. 모바일신분증 삭제
□1 삭제
○ 앱(CA)은 발급받은 모바일신분증 삭제를 월렛에게 요청할 수 있다. 삭제요청시 월렛에 연결된 유일한 앱(CA)인 경우, 모바일신분증 폐기를 모바일신분증 서버에게 통보하여야 한다.
마. 모바일신분증 사용
□1 모바일신분증 표기(Display)
○ 앱(CA)은 월렛으로부터 데이터를 받아 모바일신분증 이미지를 구현 및 표출할 수 있다.
※ 신분증 이미지는 소관법령 등에서 정한 서식을 준수해야한다.
○ 또한, 신분증을 표기할 때는 행안부에서 정한 보안정책에 따라 동적이미지, 현재 시간 표기, ‘흔들어 개인정보 표출’ 등의 기능을 구현해야한다.
□2 모바일신분증 사용(QR-MPM)
○ 앱(CA)은 QR코드를 촬영하여 모바일신분증을 제출할 대상을 확인하고 월렛으로부터 모바일신분증을 받아 대상에게 제출할 수 있다.
그림입니다. 원본 그림의 이름: 그림9.png 원본 그림의 크기: 가로 1678pixel, 세로 552pixel
□3 모바일신분증 사용(QR-CPM)
○ 앱(CA)은 월렛으로부터 데이터를 받아 참여기업 서버에 업로드 후 주소 등을 QR로 표기하여 상대방이 데이터를 제공받을 수 있도록 할 수 있다.
□4 모바일신분증 사용(PUSH)
○ 앱(CA)은 PUSH를 통해 신원확인 요청을 받을 수 있다. 해당 PUSH는 모바일신분증 서버을 통해 참여기업 PUSH서버에게 요청정보를 전달한다.
그림입니다. 원본 그림의 이름: 그림11.png 원본 그림의 크기: 가로 1853pixel, 세로 724pixel
□5 모바일신분증 사용(App2App)
○ 앱(CA)은 DeepLink를 통해 다른 앱으로부터 신원확인 요청을 받을 수 있다. 해당 요청에 따라 앱(CA)은 월렛으로부터 정보를 받아 모바일신분증을 제출할 수 있다.
붙임6
모바일신분증 시스템 평가기준
□ 시스템 평가기준
○ 평가기준의 구체적인 항목과 세부기준 등은 평가기관(금융보안원, TTA 등)과 협의하여 마련 중으로 추후 변경될 수 있음
1. 기본 준수 필요사항
세부항목
평가 사항
1.1. 모바일신분증 관련 업무체계
■모바일신분증 관련 업무를 안정적으로 운영할 수 있는 업무체계를 갖추고 있는가?
1.2. 적정 기술의 이용
■모바일신분증은 모바일신분증 신원관리 플랫폼에서 제공하는 블록체인 저장소만을 사용하여 분산 식별자 문서를 생성, 저장, 조회 기능을 규격에 맞게 구현하고 있는가?
■사용자당 하나의 분산 식별자만 생성하여 사용하는 단일 분산 식별자 사용 모델로 구현하고 있는가?
■CA는 월렛에 저장된 모든 VC를 표시할 수 있는가?
■VP 발급을 위해서, 다른 CA가 발급받은 VC의 클레임 항목을 사용자에게 표시하고 사용자가 선택할 수 있도록 화면에 표시하고 있는가?
■「국내 암호모듈검증 제도(KCMVP)」 등 안전성을 검증받은 제품을 사용하여 공공기관 시스템 연동에 적합한 암호화 알고리즘을 사용하고 있는가?
■「KISA 암호 알고리즘 및 키 길이 이용 안내서」에 명시된 안전한 암호화 알고리즘 및 키 길이를 사용하고 있는가?
■분산 신원증명 관련 TTA, W3C 등 국내외 표준화 기구에서 정의한 프로토콜, 데이터 구조 등을 사용하고 있는가?
1.3. 모바일신분증 업무방침
■모바일신분증 업무방침에 필요한 항목을 전부 기재하여 작성하고 있는가?
■모바일신분증 업무방침을 홈페이지에 공개하고 있는가?
■모바일신분증 업무방침과 실제 서비스 수행내용이 일치하는가?
2. 서비스 준수 필요사항
세부항목
평가 사항
2.1. 공통 기준
■모바일신분증 관련 소프트웨어 개발 보안을 위한 정책을 수립하고 이행하고 있는가?
■취약점 점검 절차를 수립하고 정기적으로 점검을 수행하고 있는가?
■CA는 테스트 환경을 사용하여 DID 생성 및 등록, 사용자 본인인증, 안면인증, 신분증 발급 및 전송 등의 서비스 기능에 대한 연계 테스트를 수행하고 통과하였는가?
■중요한 침해사고 발생 시, 해당 CA의 사용을 일시 중지할 수 있도록, 사용 일시 중지를 수행하기 위한 관련 기능을 제공하고 있는가?
■중요한 침해사고 발생 시, CA의 보안 패치 또는 업데이트를 수행하기 위한 체계를 갖추고 있는가?
■설계 및 제공의 세부 기준은 「장애인‧고령자 등의 정보접근 및 이용 편의 증진을 위한 고시」를 준수하고 있는가?
2.2 상호작용 보안성 확보
■CA는 모바일신분증서버에 접근 시 보안을 보장하고 있는가?
■CA서버는 CA가 모바일신분증서버에 접근 시 CA에 대해 무결성 등을 검증하는가?
■CA는 월렛에 접근 시 보안을 보장하고 있는가?
■CA서버는 CA가 월렛에 접근 시 CA에 대해 무결성 등을 검증하는가?
■CA가 Read Node로부터 데이터 수집 시도 시 보안이 보장되는가?
■CA는 SP서버에 접근할 때 스니핑, 하이재킹 등의 공격으로부터 안전한가?
2.3. CA 실행
■CA 최초 실행 시 CA 고유식별자를 생성·등록하고 있는가?
■CA 최초 실행 시 PUSH 서비스용 디바이스 토큰을 요청·등록하고 있는가?
■CA 실행 시 앱 패키지의 무결성을 검증하고 있는가?
■CA 실행 시 위변조 및 루팅/탈옥, 백신 프로그램 실행 여부 등을 확인하고 있는가?
■CA는 소스코드 유출을 보호하기 위한 난독화 등 보호조치를 수행하고 있는가?
■CA는 화면캡처 동작을 차단하기 위한 보호조치를 수행하고 있는가?
■CA는 사용 중인 보안 제품의 라이선스를 확인하고 있는가?
■사용자의 비밀번호 입력방식은 안전한가?
■전자서명 등 신뢰있는 본인확인 과정을 통해 CI를 수집하였는가?
■휴대폰 본인인증을 수행하고 있는가?
■CI 값은 안전한 암호화 알고리즘을 사용하여 저장하고 있는가?
■사용자로부터 단말기 접근권한을 획득하고 있는가?
■CA 실행 및 사용과 관련 없는 과도한 접근권한을 요구하고 있지 않은가?
2.4. 인가토큰 발급
■CA가 모바일신분증서버와 통신하기 위해서 CA서버에 인가토큰 발급을 요청하고 있는가?
■CA서버는 해당 앱의 인증 및 무결성을 검증한 이후, 모바일신분증서버에 검증한 CA에 해당하는 인가토큰 발행을 요청하고 있는가?
2.5. 개인키 갱신
■CA는 Read Node에 접근하여 VC 상태를 조회하고 상태조회 결과에 따라, DID Doc을 조회하여 키 유효기간을 확인하고 적절한 조치를 취하고 있는가?
■CA는 월렛의 PIN/BIO, 안면인식 각 개인키에 접근하기 위한 일회성 임시 토큰을 월렛에 요청하고 있는가?
■CA는 개인키를 변경하기 위해 안전한 방식으로 사용자 인증을 수행하고 있는가?
2.6. QR-MPM
■PC 화면에 표시된 QR코드를 스캔하여 정상적으로 판독하는가?
■QR코드에 포함된 정보를 사용하여 SP 프로파일 요청 메시지를 생성하고 있는가?
■URL로 SP 프로파일을 요청하여 수령하고 있는가?
■SP 사업자의 DID doc을 Read Node에서 조회하고 있는가?
■SP 사업자의 DID doc에 포함된 SP 프로파일의 서명을 검증하고 있는가?
■SP 프로파일에 명시된 제출 속성(Claim)들을 사용자가 선택할 수 있도록 화면에 표시하고 있는가?
■SP 프로파일에 제시된 사용자 인증 방식에 따라, 일반인증(PIN 인증 또는 지문/Face ID 인증) 또는 안심인증(PIN 인증&안면인증)을 진행하고 있는가?
■VP 생성을 위해 월렛에 접근하기 위한 일회성 임시 토큰 획득하고 있는가?
■월렛은 VP 생성을 위해 CA가 전달한 임시 토큰을 검증하고 있는가?
■VP를 정확한 SP 서버로 전송하고 있는가?
■VP 생성 및 제출 내역을 SP서버 외 원격 서버에 전송하고 있지는 않은가?
■SP에 VP 전달 시 공격자가 정상 검증자인 것처럼 위장하여 VP를 탈취하고 사용자의 신원정보를 취득하지 못하도록 보호조치를 수행하고 있는가?
2.7. QR-CPM
■CA 기동 시 모바일신분증서버에 접근하여 중계서버 주소 목록을 조회하고 있는가?
■화면 캡처 차단 솔루션을 사용하여 QR코드 화면 캡처 보호하고 있는가?
■중계서버로부터 SP사업자의 프로파일을 정상적으로 수신 받고 있는가?
■SP 사업자의 DID doc을 정상적으로 조회하고 있는가?
■SP 프로파일에 명시된 제출 속성(Claim)들을 사용자가 선택할 수 있도록 화면에 표시하고 있는가?
■SP 프로파일에 제시된 사용자 인증 방식에 따라, 일반인증(PIN 인증 또는 지문/Face ID 인증) 또는 안심인증(PIN 인증&안면인증)을 진행하고 있는가?
■VP 생성을 위해 월렛에 접근하기 위한 일회성 임시 토큰 획득하고 있는가?
■VP를 정확한 중계서버로 전송하고 있는가?
■VP 생성 및 제출 내역을 SP서버 외 원격 서버에 전송하고 있지는 않은가?
■SP에 VP 전달 시 공격자가 정상 검증자인 것처럼 위장하여 VP를 탈취하고 사용자의 신원정보를 취득하지 못하도록 보호조치를 수행하고 있는가?
■중계서버와의 데이터 송수신 시 무결성을 보장하는가?
2.8. Push 서비스
■CA서버는 CA AppID, SP 프로파일 정보 등을 포함한 PUSH 발송 요청 메시지를 모바일신분증서버로부터 수신하고 있는가?
■CA서버는 모바일신분증서버의 PUSH 발송 요청 메시지에 포함된 CA에게 SP 프로파일을 전달하고 있는가?
■CA서버로부터 SP사업자의 프로파일을 안전하게 수신받고 있는가?
■SP 사업자의 DID doc을 Read Node에서 조회하고 있는가?
■SP 사업자의 DID doc에 포함된 SP 프로파일의 서명을 검증하고 있는가?
■SP 프로파일에 명시된 제출 속성(Claim)들을 사용자가 선택할 수 있도록 화면에 표시하고 있는가?
■SP 프로파일에 제시된 사용자 인증 방식에 따라, 일반인증(PIN 인증 또는 지문/Face ID 인증) 또는 안심인증(PIN 인증&안면인증)을 진행하고 있는가?
■VP 생성을 위해 월렛에 접근하기 위한 일회성 임시 토큰을 획득하고 있는가?
■VP를 정확한 SP서버로 전송하고 있는가?
■VP 생성 및 제출 내역을 SP서버 외 원격 서버에 전송하고 있지는 않은가?
■SP에 VP 전달 시 공격자가 정상 검증자인 것처럼 위장하여 VP를 탈취하고 사용자의 신원정보를 취득하지 못하도록 보호조치를 수행하고 있는가?
2.9. App2App
■다른 서비스 앱으로부터 호출되기 위한 방식을 등록하였는가?
■다른 앱으로부터 안전한 방식으로 호출되는가?
■CA는 SP의 프로파일을 정상적으로 수신 받고 있는가?
■SP 프로파일에 명시된 제출 속성(Claim)들을 사용자가 선택할 수 있도록 화면에 표시하고 있는가?
■SP 프로파일에 제시된 사용자 인증 방식에 따라, 일반인증(PIN 인증 또는 지문/Face ID 인증) 또는 안심인증(PIN 인증&안면인증)을 진행하고 있는가?
■VP 생성을 위해 월렛에 접근하기 위한 일회성 임시 토큰을 획득하고 있는가?
■VP를 정확한 SP서버로 전송하고 있는가?
■VP 생성 및 제출 내역을 SP서버 외 원격 서버에 전송하고 있지는 않은가?
■SP에 VP 전달 시 공격자가 정상 검증자인 것처럼 위장하여 VP를 탈취하고 사용자의 신원정보를 취득하지 못하도록 보호조치를 수행하고 있는가?
■SP 앱을 안전한 방식을 사용하여 인증하고 있는가?
2.10. 본인/실명확인
■키보드 입력 보호를 위한 조치를 수행하고 있는가?
■외부 서버에 입력정보를 전송하는 경우 통신 전 구간에 대해 암호화를 수행하고 있는가?
■사용자 본인확인 및 실명확인을 위해서 도관 방식, 웹뷰 방식, 직접입력 방식 중 한 가지 이상의 인증방식을 제공하고 있는가?
■본인확인기관이 제시하는 보호조치를 수행하고 있는가?
2.11. 약관동의
■이용약관 등 사용자의 동의가 필요한 모든 약관을 안내하고 동의를 받고 있는가?
2.12. IC 카드인증
■사용자 DID 발급 요청 시 월렛에 연결된 상태인가?
■사용자 DID 발급 요청 시 모바일신분증서버로부터 인가 토큰을 획득한 상태인가?
■IC 카드인증 시 월렛이 제공하는 인터페이스를 사용해서 보안세션 연결을 요청하고 있는가?
■보안세션을 사용해서 모바일신분증서버에 카드연결정보 및 카드인증을 요청하고 있는가?
■모바일신분증서버로부터 수령한 카드인증 결과를 월렛에 전달하고 있는가?
2.13. 안면 등록
■CA가 CA 관리용 서버 등을 사용하여 안면인식을 수행하는 경우, 안전한 방식으로 사용자 안면인증을 위한 사진을 촬영하고 있는가?
■촬영한 사진을 CA 관리용 서버 등에 전송하는 경우, 안전하게 암호화하고 있는가?
■안면인식을 위한 안면 특징점(탬플릿)을 안전하게 추출하고 보관하고 있는가?
■모바일신분증 발급 직전 사용자에 대한 안면인증을 수행하고 있는가?
■안면인식 과정에서 수집한 특징점(탬플릿)을 물리적으로 분리하여 보관하고 있는가?
2.14 모바일신분증 발급 절차
■모바일신분증 발급 요청 시 월렛에 연결된 상태인가?
■모바일신분증 발급 요청 시 모바일신분증서버로부터 인가 토큰을 획득한 상태인가?
■모바일신분증 발급 요청 시 신분증 IC 카드인증을 완료한 상태인가?
■모바일신분증 발급 요청 시 사용자 안면인증을 완료한 상태인가?
■모바일신분증서버에 모바일신분증 발급을 요청하고 있는가?
■발급된 모바일신분증을 월렛에 정상적으로 전달하고 있는가?
2.15. 모바일신분증 삭제
■CA는 VC 삭제 메뉴를 제공하고 있는가?
■CA는 VC 삭제 전 안전하게 사용자 인증을 수행하고 있는가?
■CA는 VC 삭제시 월렛에게 통보하고 있는가?
붙임7
모바일신분증 안면인식 평가기준
□ 평가개요
○ (평가기관) 한국정보통신기술협회(TTA)
○ (평가대상) 모바일신분증 발급 및 활용 시 안심인증의 수단으로 사용되는 안면인식 기능을 제공하는 정보시스템
○ (평가기준) 기능·성능·보안요구사항 등을 종합적으로 검토할 예정이며 구체적인 항목과 세부 기준은 TTA와 협의하여 마련 중
□ 평가항목
《 평가항목 리스트 》
요구사항
내용
1. 탬플릿 생성
안면인식 시 등록 탬플릿, 인증 탬플릿을 정상적으로 생성해야 한다.
2. 탬플릿 무결성 점검
탬플릿에 대한 무결성을 점검해야 한다.
3. 탬플릿 무결성 오류 대응
무결성 오류 확인 시 탬플릿을 삭제하고 에러코드를 반환한다.
4. 탬플릿 삭제 기능
탬플릿 삭제 요청 시 재사용이 불가능하도록 완전히 삭제해야 한다.
5. 탬플릿 이력 관리
탬플릿의 생성 및 삭제 등의 이력을 저장·관리해야 한다.
6. 안면인식 비교 기능
등록 탬플릿과 인증 탬플릿간 비교 결과를 출력해야 한다.
이때, 타인수락율(FAR), 본인거부율(FRR), 제시공격(위조)수락율(SAR)이 평가기준을 만족해야 한다.
7. 안면인식 결과 이력 관리
안면인식 결과에 대한 이력을 저장·관리해야 한다.
8. 정부 서버와의 연동 기능
암호화한 사진 전송, 등록 탬플릿 분할 전송 등의 기능을 개발해야 한다.
9. 암호화 알고리즘 적용
데이터(사진, 탬플릿 등)를 전송, 저장 시 전문 기관에서 권고하는 수준의 암호화 알고리즘을 사용하여야 한다.
《 성능평가기준 항목 》
타인수락율(FAR)
본인거부율(FRR)
제시공격(위조)수락율(SAR)
다른 사람을 본인으로 오인식하는 경우
본인을 본인으로
인식하지 못하는 경우
그림입니다. 원본 그림의 이름: CLP00003bc00026.bmp 원본 그림의 크기: 가로 496pixel, 세로 381pixel
위조된 생체정보를
본인으로 오인식하는 경우