대표 활용 시나리오
비밀번호나 인증코드 없이 셀피 한 번으로 신원을 재확인하므로, 보안을 강화하면서도 사용자 마찰을 낮출 수 있습니다.단말기 변경
금융기관에서 기기 변경·번호 변경 시 계정 도용 위험을 낮추기 위한 재인증 수단으로 사용합니다.
이상징후 감지 시 재인증
ATO 방지 - 고위험 로그인, 해외 접속, 대량 시도 탐지 시 추가 얼굴 인증으로 접근 차단/해제 정책을 적용합니다.
정기 본인 재확인
주기적 KYC Refresh - 고가치 서비스·규제 산업에서 주기적 동일인 확인 절차로 활용합니다.
비밀번호 분실/정보 변경
비밀번호 재설정, 결제수단·연락처 변경 등 중요 계정 변경 전 본인 확인 단계로 삽입합니다.
동작 방식 (3-Step)
FACE AUTH의 장점
| 장점 | 설명 |
|---|---|
| 빠른 재인증 | 신분증 재촬영 없이 셀피 한 번으로 완료 |
| 보안 보강 | 비밀번호·OTP와 병행하는 추가 요인으로 계정 보호 |
| 정책 유연성 | 얼굴 일치 임계값, 라이브니스, 가림 차단 등 상황별 세분화 설정 |
| 간단한 연동 | 기존 eKYC 프로젝트에 애드온 형태로 종속되어 운영 일관성 유지 |
프로젝트 생성 및 설정
FACE AUTH를 사용하려면 먼저 대시보드에서 Add-On 프로젝트를 만들고 정책(임계값·라이브니스·가림)을 설정합니다.Step 1: Add-On 프로젝트 만들기
대시보드의 **애드온 메뉴 → ‘프로젝트 생성하기’**를 선택해 새 FACE AUTH 프로젝트를 만듭니다. 생성 즉시 eKYC 프로젝트와 종속 연결이 형성되며, Add-On URL과 API 키가 자동 매핑됩니다.

Step 2: 프로젝트 정보 설정
설정 화면에서 프로젝트명·로고를 지정하고, 인증 제출 완료 후 이동할 버튼/URL을 설정합니다.
| 설정 항목 | 설명 |
|---|---|
| Project Name | 인증 시작화면에 제목으로 표시됩니다 |
| Project Status | Service(정상 운영) / Closed(인증 불가) |
| Add on Logo | 첫 번째 인증 화면 상단에 표시 (미설정 시 ARGOS 로고 표시) |
| Return URL | 인증 완료 후 사용자가 리디렉션되는 URL |
Step 3: 정책 (임계값) 설정
임계값은 낮을수록 완화, 높을수록 엄격합니다. 서비스 리스크·UX 목표에 맞춰 단계적으로 조정하세요.

| 정책 항목 | 설명 | 권장값 |
|---|---|---|
| 얼굴 인증 임계값 | eKYC 승인자의 얼굴과 동일인 여부 판단 기준 | 98점 |
| 라이브니스 | 촬영 셀피가 실제 살아있는 사람인지 판단 (Passive/Active) | 70점 |
| 얼굴 가려짐 | 인증 중 얼굴이 다른 물체로 가려지지 않았는지 확인 | - |
얼굴 가려짐과 얼굴 가림 임계점은 동시에 사용할 수 없습니다.
- 머리 가림 임계점: 안전모 착용이 필요한 환경 (바이크, 건설 현장 등)
- 얼굴 가림 임계점: 마스크 착용이 필요한 환경 (병원, 건설 현장 등)
Step 4: Add-On URL 파라미터 및 암호화 설정
FACE AUTH URL을 사용하기 위해서는 필수 파라미터를 등록해야 합니다. 필수 파라미터:| 파라미터 | 설명 |
|---|---|
pid | Add-On 프로젝트 ID (URL 경로/파라미터에 포함) |
sid | eKYC Submission ID (승인 상태에서만 Add-On 인증가능, 암호화 필요) |
토큰 만료 조건 설정
Token ID를 통하여 제한된 접근 제어를 구성할 수 있습니다.
| 만료 조건 | 설명 |
|---|---|
| 횟수 기반 만료 | 토큰이 1회 사용 시 해당 Token ID를 만료 처리 |
| 시간 기반 만료 | 토큰이 1회 사용된 기점으로 시간을 측정하여 Token ID를 만료 처리 |
만료 트리거링 조건은 FACE AUTH 첫 화면에서 “시작하기” 버튼이 클릭되었을 때입니다.
사용자에게 제공하기
FACE AUTH는 두 가지 방식으로 제공할 수 있습니다.- A. Add-On URL (권장)
- B. API 기반 연동
사용자에게 Add-On URL을 열도록 안내하면 웹 화면에서 셀피 촬영으로 재인증을 진행합니다.필수 파라미터:
pid={AddOn Project ID}submissionId={승인된 eKYC Submission ID}
체크리스트
- ✅ 링크/버튼에 Add-On URL 연결
- ✅ submissionId가 누락/미승인이 아닌지 확인
- ✅ 데스크톱 유입이 많다면 QR 전환 안내 문구를 상단 고정 배치
동작 확인 (스모크 테스트)
- 승인된 submissionId로 Add-On URL 호출 시 인증 화면이 나타나는지
- PC 진입 시 QR 노출 및 모바일 전환이 자연스러운지
- 촬영 후 결과가 Add-On 제출건(Auth ID)으로 저장·조회되는지

AUTH ID - 인증 결과 확인
Auth ID는 FACE AUTH(애드온) 한 건의 결과(제출건)를 지칭합니다. 등록본(이전에 eKYC로 승인된 얼굴)과 이번 셀피(검증본)를 비교한 동일인 판정, 적용된 정책 스냅샷, 처리 타임라인이 함께 기록됩니다.대시보드에서 결과 확인
- 시간
- AUTH ID (TARGET)
- Submission ID (Reference)
- Status
- 정책 스냅샷
- 점수/임계값
- 라이브니스·가림 결과
- 비교 이미지
- 로그

Auth ID 상세 정보
| 필드 | 설명 |
|---|---|
| Authentication ID | 해당 제출건의 고유 식별자 |
| Submission ID | 제출 시 비교대상으로 참조한 기 승인된 제출건 |
| Status | Approved, Rejected로 인증에 대한 결과 표시 |
| Policy | 해당 제출건이 진행될 때 적용된 프로젝트 옵션 |
| FACE Similarity | 인증 시 측정된 셀피 이미지 간의 유사도 |
| Liveness | 제출된 셀피의 라이브니스 점수 |
| Face Occluded | Pass / Fail로 얼굴이 가려졌는지 판단한 결과 |
Reference 정보에서 Selfie를 우선적으로 비교하며, Selfie가 없는 경우 신분증의 초상화를 차순으로 호출하여 비교합니다.

웹훅으로 실시간 연동
FACE AUTH가 완료되어 최종 결과가 나오면, 기존 ID Check 프로젝트에 등록된 Webhook URL로 결과가 자동 전송됩니다. 트리거 타입:"faceAuth"
구현 체크리스트
- ✅ Webhook URL 등록(프로젝트 단위) 및 2xx 응답으로 수신 확인
- ✅ 중복 수신 방지 처리: Authentication_id 기준 중복 확인
- ✅ 타임존 처리: Create_Time(UTC+0) → 필요 시 내부 표준 시각 변환
- ✅ 키 매핑: Submission_id, User_id, cf1~3로 내부 사용자/요청과 매핑
- ✅ 감사 로깅: 원본 페이로드와 라우팅 결과를 함께 저장