Reliance 인증

Reliance authentication

신뢰도 인증은 신뢰 기반 신원 귀속 프로세스의 일부로서, 두 번째 기업이 첫 번째 기업이 시행하는 인증 프로세스에 의존한다.두 번째 기업은 처음 충족된 첫 번째 기업의 인증 프로세스에 의해서만 검색되거나 접근할 수 있는 고유한 특정 요소를 추가로 생성한다.

신뢰도 인증은 첫 번째 기관이 통제하는 보안 구역으로 무작위 특성을 가진 하나 이상의 토큰에 의해 달성될 수 있으며, 여기서 그러한 보안 구역은 계정을 사용하도록 허가된 사람만 액세스할 수 있다.보안 영역은 온라인 뱅킹 포털, 전화 뱅킹 시스템 또는 모바일 뱅킹 애플리케이션일 수 있다.

토큰은 종종 금융 계좌에 대한 단일 또는 복수 형태의 차변 또는 대변 형태로 나타나는데, 여기서 차변 또는 대변의 숫자 값은 토큰을 형성하며, 그 수치는 계정 소유자가 확인해야 한다.

토큰은 카드 보유자가 첫 번째 실체의 보안 구역에서 보안 구역에 접근하여 회수하는데, 이 구역은 첫 번째 실체의 인증 수단을 만족해야만 보호되고 접근 가능하다.금융서비스의 경우, 보안영역에 접근하기 위한 인증에는 일반적으로 다요소(multi-factor)가 포함되며, SEPA에서는 강력한 인증이 수반될 가능성이 높다.

토큰을 회수해야 하는 전송과 요건은 토큰을 생성, 전송하는 제2자의 관점에서 고려할 때 전반적인 인증 프로세스에 추가적인 도전과 대응 요소를 추가한다.

토큰은 제2자에 의해 동적으로 생성될 수 있으며, 따라서 일회성 암호로 작용할 수 있다.

신뢰도 인증방법은 신용카드, 전자 의무화직불 거래와 같은 금융상품에 특히 적용되는데, 이 경우 금융상품에 대한 거래를 유발할 수 있지만, 해당 금융상품은 토큰의 가치를 확인할 때까지 해당 금융상품의 소유자로 확인되지 않는다..

신뢰도 방법은 토큰이 보안 영역에서 검색된 후 대역 외 대응 수단을 통합하는 경우가 많다.

사용 방법

CAPTCHA는 사용자가 로봇인지 아닌지를 판단하는 데 도움이 되는 응답 질문이다.

Reliance 인증은 사용자가 사기가 되지 않도록 하기 위해 다단계 입력을 사용한다.일부 예는 다음과 같다.

  • 신용카드를 사용할 때, 마그네틱 줄무늬를 찍거나, 서명 뒤에 칩을 삽입할 때(일부 경우 결제 카드 번호의 마지막 4자리를 찍는다)[1]
  • 로봇이 아니라는 것을 증명하기 위해 CAPTCHA 질문에 대답하기.
  • 보안 키
  • SMS 또는 이메일을 통해 온라인 계정 확인
  • 시간 기반 일회용 암호 알고리즘.

법적근거

유럽연합(EU) 내에서 온라인 결제 거래에 대한[2] 강력한 고객 인증의 도입은 이제 검증된 사람을 계좌로 연결하며, 계좌가 개설되기 전에 법적 요건에 따라 그러한 사람이 식별되었다.Reliance 인증은 원래 출처가 '신뢰할 수 있는' 경우 기존 계정을 사용하여 해당 계정에 대한 추가 서비스를 제공한다.

신뢰성의 개념은 합법적 한 다양한 자금에서 파생된 세탁(AML)/반 테러 자금(CTF)제정 법에서 USA,[3]EU28,[4]Australia,[5]싱가포르와 뉴 Zealand[6]이 두번째 파티 것을 의존하는 고객 실사 과정 중의 제1은 첫번째 파티는 말하는 금융 institu.tion.

호주 법률에서 '재력'은 2006년 자금세탁방지 대테러 자금조달에 관한 법률(Cth) 제38조에 근거한다.

유럽위원회의 자금세탁테러 자금조달을 목적으로 하는 금융시스템의 이용방지에 관한 유럽 의회이사회의 지침 제안에서, 의존도는 제11조 제(1)항(a)에 근거한다.

영국에서의 의존은 매우 구체적인 의미를 가지며 2007년 돈세탁 규정의 규정 17에 따른 과정과 관련이 있다.AML을 목적으로 하는 「재동성」과 「재동성 인증」은, 둘 다 유사한 개념을 사용하고 있지만, 동일하지 않다.

미국 연방금융기관심사위원회(FFIEC)는 2005년 10월 날짜의 "인터넷 뱅킹 환경에서의 인증"을 발표했다.Reliance 인증은 14페이지의 마지막 단락에 따라 간략히 설명되어 있다.

이점

신뢰도 인증 방법의 장점은 다음과 같다.

  • 금융 서비스와 함께 사용할 경우, 원래 계정이 개설되었을 때 AML/CTF 법적 요건에 따라 고객의 신원을 확인하였다.
  • 이미 유지되고 있는 기존 보안(예: 금융기관)을 재사용한다.
  • 그들은 친숙하고 신뢰할 수 있는 정보원을 사용한다.토큰(신용 또는 차변)을 회수하기 위해 금융 계좌에 액세스하는 것은 계정 소유자에게 친숙한 과정이며, 모바일, 온라인, 전화 뱅킹 및 ATM 액세스를 포함한 다양한 수단을 통해 종종 이용 가능하다.
  • 두 프로세스 모두 인밴드 방식을 사용하여 토큰을 전송하고, 계정 소유자가 토큰 값을 새 모바일, 웹 페이지 또는 앱으로 키칭하는 Out-of-Band 응답 메커니즘을 통해 토큰을 전송한다.이것은 중간에 있는 남자와 브라우저에 있는 소년에게 토큰이 가로채는 것에 대한 공격을 완화시킨다.
  • 추가 하드 토큰이나 복잡한 통합을 요구하지 않는 소프트웨어 솔루션이다.토큰은 전용의 새로운 네트워크 없이도 금융 네트워크의 일부로 전송된다.
  • 계정 발급 기관의 개입 없이 구현될 수 있다는 점을 강조한다.

단점들

신뢰도 인증 장치로 저비용 칩을 사용함으로써 사기 및 도난의 쉬운 대상이 되었다.

신뢰도 인증 방법의 단점은 다음과 같다.

  • 컴퓨터 칩과 같은 저가 인증 방법에 의존하여 해커들이 정보를 훔치도록 부추긴다.[7]
  • 사기 감시를 위한 효과적인 도구의 부재, 특히 자기 줄무늬에서 컴퓨터 칩으로 전환된 이후로 더욱 그러하다.[8]
  • 관리자(administrator)가 추가 소프트웨어를 업로드하고 사용자가 자신의 정보를 입력할 수 있는 추가 시간.[8]
  • 모바일 기기를 지원할 수 없음.
  • 잘못된 암호 사용으로 인해 부정 행위자는 여러 플랫폼에서 정보를 훔칠 수 있다.[7]

참고 항목

참조

  1. ^ "The U.S. Adoption of Computer Chip Payment Cards:Implications for Payment Fraud" (PDF).
  2. ^ "ECB releases final Recommendations for the security of internet payments and starts public consultation on payment account access services". 31 January 2013.
  3. ^ http://www.ffiec.gov/pdf/bsa_aml_examination_manual2006.pdf
  4. ^ "EUR-Lex - 52013PC0045 - EN - EUR-Lex".
  5. ^ http://www.comlaw.gov.au/Details/C2013C00371
  6. ^ "Archived copy". Archived from the original on 2013-10-04. Retrieved 2013-10-01.{{cite web}}: CS1 maint: 타이틀로 보관된 사본(링크)
  7. ^ a b Holm, Eric. "Social networking and identity theft in the digital society". {{cite journal}}:Cite 저널은 필요로 한다. journal=(도움말)
  8. ^ a b "Two-Factor Authentication for Beginners". 24 June 2021.