KR20110122452A - Electronic signaturing verification server and electronic transaction method using the same - Google Patents

Electronic signaturing verification server and electronic transaction method using the same Download PDF

Info

Publication number
KR20110122452A
KR20110122452A KR1020100041980A KR20100041980A KR20110122452A KR 20110122452 A KR20110122452 A KR 20110122452A KR 1020100041980 A KR1020100041980 A KR 1020100041980A KR 20100041980 A KR20100041980 A KR 20100041980A KR 20110122452 A KR20110122452 A KR 20110122452A
Authority
KR
South Korea
Prior art keywords
client
server
electronic
digital signature
signature verification
Prior art date
Application number
KR1020100041980A
Other languages
Korean (ko)
Inventor
김종협
강명호
권오준
Original Assignee
주식회사 비티웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 비티웍스 filed Critical 주식회사 비티웍스
Priority to KR1020100041980A priority Critical patent/KR20110122452A/en
Publication of KR20110122452A publication Critical patent/KR20110122452A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

PURPOSE: An electronic signature verification server and electronic transaction using the same are provided to prevent hacking according to the installation of pug-in by verifying an integrity electronic transaction detail and a confidentialness electronic transaction detail. CONSTITUTION: When a client requests transactions to an electronic transaction server, a TBS(To Be Signed) management unit(120) receives data which receives signature from the client or the electronic transaction server. A security channel creation unit(130) creates a security channel and transmits the TBS data to the client according to the reception of the TBS data. A verification unit(140) verifies the client according to the transmission of the TBS data which includes the electronic signature and transmits a verification result to the electronic transaction server. The security channel creation unit creates the security channel using an SSL/TLS(Secure Socket Layer/Transport Layer Security) protocol.

Description

전자서명 검증 서버 및 이를 이용한 전자거래 방법{Electronic Signaturing Verification Server and Electronic Transaction Method Using the Same}Electronic Signature Verification Server and Electronic Transaction Method Using the Same

본 발명은 온라인 서비스에 관한 것으로, 보다 구체적으로는 거래 당사자 인증 및 거래에 대한 부인 방지가 필요한 전자 금융 거래와 같은 온라인 서비스를 위한 전자서명 검증 서버 및 이를 이용한 전자거래 방법에 관한 것이다.The present invention relates to an online service, and more particularly, to an electronic signature verification server for an online service such as an electronic financial transaction requiring transaction party authentication and non-repudiation of a transaction, and an electronic transaction method using the same.

전자 거래는 카드 결제로 대표되는 전자 지불 거래, 인터넷 뱅킹이나 주식 거래(Home Trading Service; HTS) 등을 포함하는 전자 금융 거래뿐 아니라, 전자 계약이나 입찰 등 다양한 분야에서 서비스가 이루어지고 있다. 이러한 전자 거래는 유선 통신망뿐 아니라 무선 통신망을 통해서도 이루어지며, 전자 거래시 거래 당사자의 신원 및 거래 내용의 위변조 여부 확인을 위한 다양한 보안 과정 수반된다.Electronic transactions are provided in various fields such as electronic contracts and bidding, as well as electronic financial transactions, including electronic payment transactions represented by card payment, Internet banking or Home Trading Service (HTS). Such electronic transactions are carried out not only through wired communication networks but also through wireless communication networks, and are accompanied with various security processes for confirming forgery of transaction parties and contents of transactions during electronic transactions.

일반적으로, 사용자 인증 및 거래 내역에 대한 부인 방지는 공인 인증기관으로부터 발급받은 공인 인증서에 의해 수행되며, 전자 지불 거래의 경우에는 지정된 금액 이하의 지불 거래는 사설 인증서나 기 등록한 비밀번호 등을 통해서도 이루어질 수 있다.In general, non-repudiation of user authentication and transaction details is performed by an accredited certificate issued by an accredited certification authority.In the case of an electronic payment transaction, payment transactions below a specified amount may be performed through a private certificate or a registered password. have.

대한민국의 경우, 전자 지불 거래는 인터넷 인터넷 안전 결제(Internet Secure Payment; ISP) 또는 안심 클릭 방식에 의해 전자서명 및 검증이 이루어진다.In the case of South Korea, the electronic payment transaction is made by digital signature and verification by Internet secure payment (ISP) or assured click method.

ISP 방식의 경우, 클라이언트가 콘텐츠 제공자 서버로 거래를 요청함에 따라, 콘텐츠 제공자 서버가 지불 게이트웨이(PG)를 통해 인증사 서버로 거래 요청 정보를 전달하여 사용자 인증 및 검증을 요청한다. 이에 따라, 인증사 서버는 클라이언트와 전자서명값을 송수신하여 인증 및 검증을 수행하며, 검증이 완료되면 카드사로 결제 승인을 요청, 카드사에서 결제가 승인되면 전자 지불 과정이 완료되게 된다.In the ISP method, as the client requests a transaction to the content provider server, the content provider server transmits the transaction request information to the authenticator server through the payment gateway (PG) to request user authentication and verification. Accordingly, the authentication server server transmits and receives an electronic signature value with the client to perform authentication and verification. When the verification is completed, the authentication company requests payment approval to the card company. When the payment is approved by the card company, the electronic payment process is completed.

이를 위해, 클라이언트에는 PG 클라이언트, 사설인증 클라이언트, 공인인증 클라이언트와 같은 브라우저 플러그 인이 설치된다. 그리고, 인증사 서버의 인증 요청시 PG 클라이언트에서 사설 또는 공인 인증 클라이언트 페이지를 링크하여 사용자 인증이 수행된다.To this end, the client is equipped with a browser plug-in such as a PG client, a private authentication client, or a public authentication client. In addition, the PG client links a private or authorized authentication client page with the PG client to authenticate the user.

안심 클릭 방식에서는 별도의 인증사 서버 없이 카드사 서버에서 인증 및 검증이 수행된다. 즉, 클라이언트가 콘텐츠 제공자 서버로 거래를 요청함에 따라, 콘텐츠 제공자 서버가 지불 게이트웨이를 통해 카드사 서버로 거래 요청 정보를 전달하여 사용자 인증 및 검증을 요청한다. 카드사 서버는 클라이언트와 전자서명값을 송수신하여 인증 및 검증을 수행하며, 검증이 완료되면 결제를 승인하여 전자 지불 과정이 완료된다.In the secure click method, authentication and verification are performed on the card company server without a separate authentication company server. That is, as the client requests a transaction to the content provider server, the content provider server transmits the transaction request information to the card company server through the payment gateway to request user authentication and verification. The card company server transmits and receives an electronic signature value with the client to perform authentication and verification. When verification is completed, the payment process is completed by completing the electronic payment process.

안심 클릭 방식에서도 클라이언트에는 PG 클라이언트 플러그 인이 설치되어야 하며, PG 클라이언트에서 카드사 서버의 인증 페이지를 링크하여 사용자 인증이 이루어진다.In the secure click method, the PG client plug-in should be installed in the client, and the user authentication is performed by linking the authentication page of the card company server in the PG client.

ISP 방식과 안심 클릭 방식 모두, 결제 금액이 지정된 액수를 초과하면 인증사 서버 또는 카드사 서버는 클라이언트로 공인인증서를 이용한 전자 서명을 요구하며, 클라이언트의 공인인증서는 공인인증기관 서버로부터 검증받는다.In both the ISP method and the secure click method, if the payment amount exceeds the specified amount, the certificate server or the card company server requests the electronic signature using the certificate as a client, and the certificate of the client is verified by the certificate server.

한편, 대한민국의 경우 인터넷 뱅킹 서비스 또는 HTS와 같은 전자 금융 거래시 공인인증서 사용을 의무화하고 있다. 즉, 전자 금융 거래 서비스를 이용하고자 하는 클라이언트가 은행 또는 증권사로 거래를 요청함에 따라, 은행 또는 증권사 서버는 클라이언트로 서명 받을 데이터(To Be Signed; TBS)를 전송한다.On the other hand, South Korea mandates the use of accredited certificates for electronic banking transactions such as Internet banking services or HTS. That is, as a client who wants to use the electronic financial transaction service requests a transaction to a bank or securities company, the bank or securities company server transmits data to be signed (TBS) to the client.

클라이언트에는 공인인증 클라이언트가 브라우저 플러그 인 형태로 설치되어 있으며. TBS를 수신한 클라이언트는 공인인증 클라이언트를 실행하여 공인인증서를 이용하여 TBS를 서명하고, 전자서명된 데이터를 은행 또는 증권사 서버로 전송한다. 은행 또는 증권사 서버에는 공인인증 모듈이 설치되어, 공인인증 기관 서버로 공인인증서 검증을 요청하게 된다. 따라서, 공인인증 기관 서버의 검증 결과 적법한 사용자로 확인된 경우 전자 금융 거래가 이루어질 수 있게 된다.The client has a certified client installed as a browser plug-in. The client receiving the TBS executes the accredited certification client, signs the TBS using the accredited certificate, and transmits the digitally signed data to the server of the bank or securities firm. The bank or securities company server is installed with a certification module, and requests verification of the certificate to the server of the certification body. Therefore, when it is confirmed that the user is a legitimate user, the electronic financial transaction can be made.

전자 계약이나 입찰의 경우도 전자 금융 거래와 유사한 방식으로 사용자를 인증하고 공인인증서를 검증한다. 즉, 클라이언트에 공인인증 클라이언트를 브라우저 플러그 인 형태로 설치하도록 하고, 이를 이용하여 전자서명이 이루어지도록 하는 것이다.In the case of electronic contracts or bids, users are authenticated and certified certificates in a similar way to electronic financial transactions. In other words, the client is installed in the form of a browser authentication plug-in to the client, the digital signature is to be made using this.

이와 같이, 현재의 전자 거래에서는 사용자 인증 및 검증을 수행하기 위해 클라이언트에 PG 클라이언트, 사설 인증 클라이언트, 공인 인증 클라이언트 중 적어도 하나가 브라우저 플러그 인 형태로 설치되어야 한다.As such, in the current electronic transaction, at least one of a PG client, a private authentication client, and an authorized authentication client should be installed in the form of a browser plug-in in order to perform user authentication and verification.

그런데, 이러한 브라우저 플러그인은 지정된 브라우저에서만 작동하기 때문에 브라우저마다 별도의 프로그램을 만들어야 하므로, 비효율적임은 물론 비용이 상승하는 단점이 있다.However, since these browser plug-ins only operate in designated browsers, a separate program must be created for each browser, which is disadvantageous as well as inefficient.

더욱이, 액티브X와 같은 플러그인 기술로 설치된 브라우저 플러그인은 대부분 컴퓨터 파일이나 윈도우 시스템 레지스트리에 접근할 수 있어서 해킹 등의 목적으로 악용될 수 있으며, 브라우저 플러그인을 설치할 때 바이러스나 스파이웨어가 함께 설치될 수 있음은 물론, 원치 않는 프로그램이 자동으로 설치되는 등의 문제가 있다.Moreover, most browser plug-ins installed with plug-in technologies such as ActiveX can access computer files or the Windows system registry, which can be exploited for hacking purposes, and when a browser plug-in is installed with a virus or spyware. Of course, there are problems such as unwanted programs are automatically installed.

일명 3세대 무선 통신 기술로 대표되는 무선 데이터 통신을 지원하는 이동통신 단말기가 보급되고 있는데, 이러한 이동통신 단말기를 통해 금융 거래를 하고자 할 때에도 브라우저 별로 플러그인을 설치하거나 별도로 개발된 전용 프로그램을 설치해야 한다.Mobile communication terminals supporting wireless data communication, which is represented by 3rd generation wireless communication technology, are spreading, and when a financial transaction is to be made through these mobile communication terminals, a plug-in for each browser or a specially developed program must be installed separately. .

따라서, 브라우저 플러그인을 이용하지 않고도 전자 거래시의 인증 및 전자서명을 안전하게 수행할 수 있는 방법이 절실히 요구되는 실정이다.Therefore, there is an urgent need for a method for securely performing authentication and electronic signature in electronic transactions without using a browser plug-in.

본 발명은 전자 거래시 브라우저 인증 및 검증을 통해 사용자 인증을 수행하는 전자서명 검증 서버 및 이를 이용한 전자 거래 방법을 제공하는 데 그 기술적 과제가 있다.The present invention provides a digital signature verification server for performing user authentication through browser authentication and verification in electronic transactions, and an electronic transaction method using the same.

본 발명의 다른 기술적 과제는 별도의 브라우저 플러그 인을 설치하지 않고도 전자서명을 수행할 수 있는 전자서명 검증 서버 및 이를 이용한 전자 거래 방법을 제공하는 데 있다.Another technical problem of the present invention is to provide an electronic signature verification server capable of performing an electronic signature without installing a separate browser plug-in and an electronic transaction method using the same.

상술한 기술적 과제를 달성하기 위한 본 발명의 일 실시예에 의한 전자서명검증 서버는 통신망을 통해 전자거래 서버 및 클라이언트와 접속되는 전자서명 검증 서버로서, 상기 클라이언트가 상기 전자거래 서버로 거래를 요청함에 따라, 상기 전자거래 서버 또는 상기 클라이언트로부터 서명받을(To Be Signed; TBS) 데이터를 수신하는 TBS 관리부; 상기 TBS 데이터가 수신됨에 따라, 상기 클라이언트로 상기 TBS 데이터를 전송하고 보안채널을 생성하는 보안채널 생성부; 및 상기 클라이언트로부터 전자서명된 TBS 데이터가 전송됨에 따라, 상기 클라이언트를 검증하고, 상기 검증 결과를 상기 전자거래 서버로 전송하는 검증부;를 포함한다.An electronic signature verification server according to an embodiment of the present invention for achieving the above technical problem is an electronic signature verification server connected to an electronic transaction server and a client through a communication network, the client requests a transaction to the electronic transaction server Accordingly, the TBS management unit for receiving the To Be Signed (TBS) data from the electronic transaction server or the client; A security channel generator for transmitting the TBS data to the client and generating a secure channel as the TBS data is received; And a verification unit for verifying the client and transmitting the verification result to the electronic transaction server as the electronically signed TBS data is transmitted from the client.

한편, 본 발명의 일 실시예에 의한 전자 거래 방법은 통신망을 통해 전자거래 서버 및 클라이언트와 접속되는 전자서명 검증 서버를 이용한 전자 거래 방법으로서, 상기 클라이언트가 상기 전자거래 서버로 거래를 요청함에 따라, 상기 전자서명 검증 서버가 상기 전자거래 서버 또는 상기 클라이언트로부터 서명받을(To Be Signed; TBS) 데이터를 수신하는 과정; 상기 전자서명 검증 서버가 상기 클라이언트로 상기 TBS 데이터를 전송하고 보안채널을 생성하는 과정; 및 상기 클라이언트로부터 전자서명된 TBS 데이터가 전송됨에 따라, 상기 전자서명 검증 서버가 상기 클라이언트를 검증하는 과정; 상기 검증 결과에 따라 전자거래가 완료되도록 하는 과정;을 포함한다.Meanwhile, the electronic transaction method according to an embodiment of the present invention is an electronic transaction method using an electronic signature verification server connected to an electronic transaction server and a client through a communication network, and as the client requests a transaction to the electronic transaction server, Receiving, by the electronic signature verification server, To Be Signed (TBS) data from the electronic transaction server or the client; The digital signature verification server transmitting the TBS data to the client and creating a secure channel; And verifying the client by the digital signature verification server as the electronically signed TBS data is transmitted from the client. The electronic transaction is completed according to the verification result.

본 발명에서는 전자 거래시 브라우저 인증 방식을 통해 전자서명 및 검증이 안전하게 이루어지도록 한다. 즉, 클라이언트에 인증서 지원 플러그 인을 설치하지 않고도, 브라우저에 내장된 인증서를 이용하여 전자 거래 내역에 대한 무결성, 기밀성, 부인방지가 이루어질 수 있다.In the present invention, electronic signatures and verifications are made securely through a browser authentication method during electronic transactions. In other words, the integrity, confidentiality, and nonrepudiation of electronic transaction details can be achieved using a certificate embedded in a browser without installing a certificate support plug-in on the client.

이에 따라, 브라우저 플러그 인 설치에 따른 해킹, 바이러스나 스파이웨어 유포, 불필요한 프로그램의 자동 설치 등의 문제를 해결할 수 있다.Accordingly, problems such as hacking due to browser plug-in installation, distribution of viruses or spyware, automatic installation of unnecessary programs, and the like can be solved.

도 1은 본 발명에 의한 전자서명 검증 서버와 통신망과의 접속 관계를 설명하기 위한 도면,
도 2는 본 발명의 일 실시예에 의한 전자서명 검증 서버의 구성도,
도 3은 본 발명에 의한 TBS 데이터 및 전자서명 데이터의 송수신 개념을 설명하기 위한 도면,
도 4는 본 발명의 일 실시예에 의한 전자 거래 방법을 설명하기 위한 흐름도,
도 5는 도 4에 도시한 보안채널 생성 과정을 설명하기 위한 흐름도,
도 6은 본 발명에 의한 전자 거래 방법의 일 예를 설명하기 위한 흐름도,
도 7은 본 발명에 의한 전자 거래 방법의 다른 예를 설명하기 위한 흐름도이다.
1 is a view for explaining the connection relationship between the digital signature verification server and the communication network according to the present invention;
2 is a block diagram of an electronic signature verification server according to an embodiment of the present invention;
3 is a view for explaining a concept of transmission and reception of TBS data and digital signature data according to the present invention;
4 is a flowchart illustrating an electronic transaction method according to an embodiment of the present invention;
5 is a flowchart for explaining a process of creating a secure channel shown in FIG. 4;
6 is a flowchart illustrating an example of an electronic transaction method according to the present invention;
7 is a flowchart for explaining another example of the electronic transaction method according to the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 보다 구체적으로 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.

도 1은 본 발명에 의한 전자서명 검증 서버와 통신망과의 접속 관계를 설명하기 위한 도면이다.1 is a view for explaining a connection relationship between a digital signature verification server and a communication network according to the present invention.

본 발명에 의한 전자서명 검증 서버(10)는 통신망(20)을 통해 전자거래 서버(30)와 접속되는 한편 클라이언트(40)와 접속된다. 전자거래 서버(30)는 예를 들어, 쇼핑몰과 같은 콘텐츠 제공자 서버(CP 서버, 301), 은행, 카드사, 증권사 등과 같은 전자 금융 서버(303), 전자 계약/입찰 서버(305)를 포함할 수 있다. 또한, 클라이언트는 유무선 인터넷 접속이 가능한 개인용 컴퓨터(401) 또는 스마트 폰(40) 등이 포함된다.The electronic signature verification server 10 according to the present invention is connected to the electronic transaction server 30 through the communication network 20 and to the client 40. The electronic transaction server 30 may include, for example, a content provider server (CP server) 301 such as a shopping mall, an electronic financial server 303 such as a bank, a card company, a securities company, or an electronic contract / bid server 305. have. In addition, the client includes a personal computer 401 or a smart phone 40 capable of wired and wireless Internet access.

클라이언트(40)가 전자거래 서버(30)로 거래를 요청한 경우 서명받을 데이터(TBS)가 전자서명 검증 서버(10)로 전송된다. 이때, 서명받을 데이터(TBS)는 전자거래 서버(30)로부터 전송받거나(전자 지불 거래의 경우) 또는 클라이언트(40)로부터 전송받을 수 있다(전자 금융 거래, 전자 계약/입찰의 경우).When the client 40 requests a transaction to the electronic transaction server 30, the data to be signed (TBS) is transmitted to the electronic signature verification server 10. At this time, the data to be signed (TBS) may be received from the electronic transaction server 30 (in the case of electronic payment transaction) or from the client 40 (in the case of electronic financial transaction, electronic contract / bidding).

이에 따라, 전자서명 검증 서버(10)는 클라이언트(40)와 접속하여 보안 채널을 생성하는데, 보안 채널 생성시 TBS를 클라이언트로 전송하여 준다. 클라이언트는 전자서명할 데이터가 존재하는 경우, 보안 채널 생성시 협상된 암호화 방식, 키교환 방식, 서명 방식에 의해 전자서명을 수행하여 전자서명 검증 서버(10)로 전송하며, 전자서명 검증 서버(10)는 전자서명된 데이터를 복호화하여 전자서명을 검증한다.Accordingly, the digital signature verification server 10 generates a secure channel by accessing the client 40, and transmits the TBS to the client when the secure channel is generated. If there is data to be digitally signed, the client performs the digital signature by the encryption method, key exchange method, and signature method negotiated at the time of secure channel generation, and transmits the digital signature to the digital signature verification server 10, and the digital signature verification server 10. ) Verifies the digital signature by decoding the digitally signed data.

전자서명 검증 서버(10)는 전자거래 서버(30)와 독립적으로 구성할 수도 있고, 전자거래 서버(30)에 모듈 형태로 구성하는 것도 가능하다. 특히, 전자 금융 서버(303)의 경우 클라이언트(40)와 직접 거래를 수행하므로, 전자서명 검증 서버(10)를 모듈 형태로 설치하는 것이 유리할 수 있다.The electronic signature verification server 10 may be configured independently of the electronic transaction server 30, or may be configured in a module form on the electronic transaction server 30. In particular, since the electronic banking server 303 directly performs a transaction with the client 40, it may be advantageous to install the electronic signature verification server 10 in a module form.

아울러, 전자서명 검증 서버(10)는 부가가치망(VAN)을 통해 공인인증기관 서버(50)와 접속되어, 클라이언트(40)가 공인인증서를 이용하여 전자서명을 수행한 경우, 해당 공인인증서를 검증한다. 공인인증서를 이용한 전자서명은 지정된 금액을 초과하는 전자 지불 거래, 인터넷 뱅킹, HTS, 전자 계약/입찰 등에 사용될 수 있다.In addition, the digital signature verification server 10 is connected to the certification authority server 50 through the value-added network (VAN), when the client 40 performs the digital signature using the certificate, verify the corresponding certificate do. Digital signatures using accredited certificates may be used for electronic payment transactions, internet banking, HTS, electronic contract / bidding in excess of the specified amount.

도 2는 본 발명의 일 실시예에 의한 전자서명 검증 서버의 구성도이다.2 is a block diagram of an electronic signature verification server according to an embodiment of the present invention.

도 2에 도시한 것과 같이, 전자서명 검증 서버(10)는 전자거래 서버(30), 클라이언트(40), 공인인증기관 서버(50)와 데이터 및 제어신호를 수신하기 위한 프로토콜을 제공하는 통신망 인터페이스(110), TBS 관리부(120), 보안채널 생성부(130) 및 검증부(140)를 포함한다.As shown in FIG. 2, the digital signature verification server 10 provides a communication network interface that provides a protocol for receiving data and control signals with the electronic transaction server 30, the client 40, and the certification authority server 50. 110, a TBS management unit 120, a secure channel generation unit 130, and a verification unit 140.

TBS 관리부(120)는 전자거래 서버(30) 또는 클라이언트(40)로부터 서명받을(TBS) 데이터를 수신한다. 수신된 TBS 데이터는 이후 보안채널 생성부(130)의 보안채널 생성시 클라이언트(40)로 전송될 것이며, 이에 대한 구체적인 설명은 후술할 것이다.The TBS manager 120 receives (TBS) data to be signed from the electronic transaction server 30 or the client 40. The received TBS data will be transmitted to the client 40 when the secure channel generation unit 130 generates the secure channel, and a detailed description thereof will be described later.

보안채널 생성부(130)는 SSL/TLS(Secure Socket Layer/Transport Layer Security) 보안 프로토콜을 이용하여 클라이언트(40)와 보안 채널을 생성한다. 즉, 클라이언트(40)와 전자서명 검증 서버(10)가 핸드쉐이크 과정 후 이용할 암호화 방식, 키교환 방식, 서명 방식을 협상하는 것이다. 아울러, 보안채널 생성시 TBS 관리부(120)에서 수신한 TBS 데이터가 클라이언트(40)로 전송된다.The secure channel generation unit 130 generates a secure channel with the client 40 using an SSL / TLS (Secure Socket Layer / Transport Layer Security) security protocol. That is, the client 40 and the digital signature verification server 10 negotiate an encryption scheme, a key exchange scheme, and a signature scheme to use after the handshake process. In addition, the TBS data received from the TBS management unit 120 is transmitted to the client 40 when creating a secure channel.

검증부(140)는 클라이언트(140)로부터 전자서명된 데이터가 전송됨에 따라, 보안채널 생성시 협상된 암호화 방식, 키교환 방식, 서명 방식에 의해 전자서명된 데이터를 복호화하고 전자서명을 검증한다.As the digitally signed data is transmitted from the client 140, the verification unit 140 decrypts the digitally signed data by an encryption method, a key exchange method, and a signature method negotiated when generating a secure channel, and verifies the electronic signature.

인터넷을 통해 클라이언트(40)와 전자서명 검증 서버(10) 간에 송수신되는 웹 페이지는 HTTP(Hypertext Transfer Protocol) 프로토콜 또는 HTTPS(Hypertext Transfer Protocol Secure) 프로토콜을 통해 처리된다. HTTP는 단순히 웹 페이지에 대한 텍스트 교환으로 간주할 수 있으며, HTTPS는 통신 내용을 암호화하여 전송한다는 점에서 HTTP와 구별된다.Web pages transmitted and received between the client 40 and the digital signature verification server 10 through the Internet are processed through the Hypertext Transfer Protocol (HTTP) protocol or the Hypertext Transfer Protocol Secure (HTTPS) protocol. HTTP can be thought of simply as a text exchange for web pages, and HTTPS differs from HTTP in that it encrypts and transmits the communication.

클라이언트(40)가 특정 서버에 접속하고자 할 때, 클라이언트(40)는 해당 서버를 신뢰할 수 있어야 하고, 해당 서버 또한 클라이언트(40)를 신뢰할 수 있어야 한다. 나아가, 클라이언트(40)와 서버 간에 송수신되는 정보가 유출되지 않도록 암호화한다면 보다 신뢰성 있는 서비스를 제공할 수 있다.When the client 40 wants to connect to a particular server, the client 40 must be able to trust that server and that server must also be able to trust the client 40. Furthermore, if the information transmitted and received between the client 40 and the server is encrypted so as not to leak, more reliable service can be provided.

이를 위해 고안된 프로토콜이 SSL/TLS(Secure Socket Layer/Transport Layer Security) 보안 프로토콜이다. SSL/TLS 보안 프로토콜에서는 적어도 클라이언트(40)와 서버 간의 최초 접속시 상호 인증을 제공하며, 추가적으로 보안 채널 생성 후 송수신되는 정보가 암호화되어 전송되는 방법 또한 제공할 수 있다.The protocol designed for this is the Secure Socket Layer / Transport Layer Security (SSL / TLS) security protocol. In the SSL / TLS security protocol, at least the first authentication between the client 40 and the server provides mutual authentication. Additionally, the SSL / TLS security protocol may also provide a method in which information transmitted and received after the secure channel is encrypted is transmitted.

SSL/TLS 보안 프로토콜을 이용한 핸드쉐이크 과정은 OSI 7 계층 모델의 세션 계층에서 수행될 수 있으며, 이를 통해 보안 채널을 생성하고 이후의 데이터를 보안 채널을 통해 송수신하기로 하였다면, 핸드쉐이크 완료 후 클라이언트(40)와 서버 간에 송수신되는 모든 정보는 핸드쉐이크 과정에서 결정된 보안 통신 방식으로 전송되게 된다.The handshake process using the SSL / TLS security protocol can be performed at the session layer of the OSI 7 layer model. If the secure channel is created and the subsequent data is transmitted and received through the secure channel, the client (after the handshake is completed) All information transmitted and received between the server 40 and the server is transmitted in a secure communication method determined during the handshake process.

본 발명은 이러한 점에 착안하여 SSL/TLS 보안 프로토콜을 이용한 클라이언트(40)와 전자서명 검증 서버(10) 간의 핸드쉐이크 과정에서, 전자 거래시 서명받을(TBS) 데이터 또한 보안 통신에 포함시키도록 지정한다. 즉, 핸드쉐이크 과정에서 전자서명 검증 서버(10)가 클라이언트(40) 측으로 서명받을 데이터가 무엇인지 알려 주면, 클라이언트(40)가 해당 TBS 데이터를 핸드쉐이크 과정에서 결정된 암호화 방식과 서명 방식에 의해 전자서명하여 전자서명 검증 서버(10)로 전송하는 것이다.With this in mind, the present invention designates that during the handshake process between the client 40 and the digital signature verification server 10 using the SSL / TLS security protocol, the TBS data to be signed in the electronic transaction is also included in the secure communication. do. That is, when the digital signature verification server 10 informs the client 40 of the data to be signed in the handshake process, the client 40 electronically transmits the TBS data by the encryption method and the signature method determined during the handshake process. The signature is transmitted to the digital signature verification server 10.

이를 위해 클라이언트(40)는 통신망(20)을 통해 전자서명 검증 서버(10)와 접속하는 동작을 수행할 뿐, 클라이언트(40)에 대한 변경이나 추가적인 프로그램 설치 등이 필요하지 않다. 다시 말해, 브라우저 플러그 인과 같은 별도의 프로그램을 설치하지 않고도 전자거래를 위한 전자서명이 이루어질 수 있게 되는 것이다.To this end, the client 40 only performs an operation of connecting to the digital signature verification server 10 through the communication network 20, and does not require any change or additional program installation for the client 40. In other words, an electronic signature for electronic transactions can be made without installing a separate program such as a browser plug-in.

전자서명 검증 서버(10)의 TBS 관리부(120)는 전자거래 서버(30) 또는 클라이언트 컴퓨터(40)로부터 서명받을(TBS) 데이터를 수신하여 두며, 이러한 과정은 OSI 7 계층 모델 중 응용계층에서 이루어질 수 있다.The TBS management unit 120 of the digital signature verification server 10 receives the TBS data to be signed from the electronic transaction server 30 or the client computer 40, and this process is performed in the application layer of the OSI 7 layer model. Can be.

도 3은 본 발명에 의한 TBS 데이터 및 전자서명 데이터의 송수신 개념을 설명하기 위한 도면이다.3 is a view for explaining the concept of transmission and reception of TBS data and digital signature data according to the present invention.

응용계층에서 수신한 TBS 데이터는 연동부(160)를 통해 세션계층으로 전송된다. 그리고 클라이언트(40)와의 핸드쉐이크시 서명받을(TBS) 데이터가 무엇인지 클라이언트(40)로 알려 주며, 클라이언트(40)로부터 전자서명된 서명받을 데이터가 전송되면 이를 검증한다.The TBS data received at the application layer is transmitted to the session layer through the interlocking unit 160. In addition, the client 40 informs the client 40 of the TBS data to be signed during the handshake with the client 40, and verifies this when the electronically signed data to be signed is transmitted from the client 40.

서명받을 데이터 외의 정보는 OSI 7계층 모델(150) 중 응용계층에서 처리될 수 있다. 반면, 서명받을 데이터는 세션계층을 통해 수신되고 검증된 후, 연동부(160)를 통해 응용계층으로 전달된다.Information other than the data to be signed may be processed in the application layer of the OSI 7 layer model 150. On the other hand, the data to be signed is received and verified through the session layer and then transmitted to the application layer through the interlocking unit 160.

SSL/TLS 보안 프로토콜은 어떠한 플러그인도 설치할 필요가 없으므로, 모든 운영체제나 웹 브라우저에서 통용될 수 있고, 나아가 스마트폰과 같은 데이터 통신용 휴대 단말기에도 적용될 수 있다. 더욱이, SSL/TLS 보안 프로토콜에서는 브라우저 자체의 보안 인증서를 사용한다. 브라우저에 내장된 보안 인증서는 자체적으로 암호화되어 저장되므로 해킹을 통해 유출되더라도 이를 복호화할 수 없어 보안에 유리하다.The SSL / TLS security protocol does not need to install any plug-in, so it can be used in all operating systems or web browsers, and can be applied to data communication portable terminals such as smartphones. Moreover, the SSL / TLS security protocol uses the browser's own security certificate. Since the security certificate embedded in the browser is encrypted and stored on its own, it is advantageous for security because it cannot be decrypted even if it is leaked through hacking.

도 4는 본 발명의 일 실시예에 의한 전자 거래 방법을 설명하기 위한 흐름도이다.4 is a flowchart illustrating an electronic transaction method according to an embodiment of the present invention.

클라이언트(40)가 전자거래 서버(30)로 거래를 요청함에 따라, 전자거래 서버(30) 또는 클라이언트 컴퓨터(40)로부터 전자서명 검증 서버(10)로 서명받을(TBS)데이터가 전송된다(S10).As the client 40 requests a transaction to the electronic transaction server 30, data to be signed (TBS) is transmitted from the electronic transaction server 30 or the client computer 40 to the digital signature verification server 10 (S10). ).

이에 따라, 전자서명 검증 서버(10)는 클라이언트 컴퓨터와 접속하여 보안채널을 생성하고(S20), 이에 따라 암호화 방식, 키교환 방식, 서명 방식 등이 결정되며, 단계 S10에서 수신한 TBS 데이터가 클라이언트(40)로 전송된다.Accordingly, the digital signature verification server 10 is connected to the client computer to create a secure channel (S20), and accordingly the encryption method, key exchange method, signature method is determined, and the TBS data received in step S10 is the client 40 is sent.

이후, 클라이언트(40)로부터 보안 채널 생성시 협상된 서명 방식에 의해 전자서명된 TBS 데이터가 전송되면(S30), 전자서명 검증 서버(10)는 전자서명된 TBS 데이터를 복호화하고 전자서명을 검증한다(S40).Thereafter, when the TBS data digitally signed by the signature method negotiated when the secure channel is generated from the client 40 is transmitted (S30), the digital signature verification server 10 decrypts the digitally signed TBS data and verifies the digital signature. (S40).

검증 결과는 전자거래 서버(30)로 전송하여 전자 거래가 완료될 수 있도록 한다(S50).The verification result is transmitted to the electronic transaction server 30 so that the electronic transaction can be completed (S50).

도 5는 도 4에 도시한 보안채널 생성 과정을 설명하기 위한 흐름도이다.FIG. 5 is a flowchart illustrating a secure channel generation process shown in FIG. 4.

클라이언트(40)는 먼저, 클라이언트(40)에서 지원 가능한 보안 방식, 즉 지원 가능한 암호화 방식, 키교환 방식, 서명 방식, 압축 방식을 전자서명 검증 서버(10)로 알린다(ClientHello, S201).The client 40 first informs the digital signature verification server 10 of a security scheme that can be supported by the client 40, that is, a supported encryption scheme, a key exchange scheme, a signature scheme, and a compression scheme (ClientHello, S201).

본 발명의 일 실시예에서, 클라이언트(40)와 전자서명 검증 서버(10)는 SSL/TLS 보안 프로토콜에서 사용하는 키 교환 알고리즘, 인증 알고리즘, 대칭키 알고리즘, 해쉬 알고리즘을 사용할 수 있다.In one embodiment of the present invention, the client 40 and the digital signature verification server 10 may use a key exchange algorithm, authentication algorithm, symmetric key algorithm, hash algorithm used in the SSL / TLS security protocol.

즉, 키 교환 알고리즘으로는 RSA(Rivest-Shamir-Adleman), Diffie-Hellman, ECDH(Elliptic Curve Diffie-Hellman), SRP (secure remote password), PSK(Pre-Shared Key) 중 어느 하나를 이용할 수 있고, 인증 알고리즘은 RSA, DSA(Digital Signature Algorithm), ECDSA(Elliptic Curve Digital Signature Algorithm) 중 어느 하나가 될 수 있다. 또한, 대칭키 알고리즘은 RC4, 3DES(triple Data Encryption Standard), AES(Advanced Encryption Standard), Camellia를, 해쉬 알고리즘으로는 HMAC-MD5(The Keyed-Hash Message Authentication Code Message Digest 5), HMAC-SHA(The Keyed-Hash Message Authentication Code Secure Hash Algorithm), MD5(Message Digest 5), SHA(Secure Hash Algorithm) 중 어느 하나를 이용할 수 있다.That is, the key exchange algorithm may be any one of RSA (Rivest-Shamir-Adleman), Diffie-Hellman, Elliptic Curve Diffie-Hellman (ECDH), Secure Remote Password (SRP), and Pre-Shared Key (PSK). The authentication algorithm may be one of RSA, Digital Signature Algorithm (DSA), and Elliptic Curve Digital Signature Algorithm (ECDSA). Symmetric key algorithms include RC4, Triple Data Encryption Standard (3DES), Advanced Encryption Standard (AES), Camellia, and HMAC-MD5 (The Keyed-Hash Message Authentication Code Message Digest 5) and HMAC-SHA (Hash Algorithm). The Keyed-Hash Message Authentication Code Secure Hash Algorithm (MD), Message Digest 5 (MD5), or Secure Hash Algorithm (SHA) can be used.

이에 따라, 전자서명 검증 서버(10)는 클라이언트(40)에서 지원 가능한 보안 방식 중 어느 하나를 결정하여 응답한다(ServerHello, S202). 이때, 전자서명 검증 서버(10)의 응답 메시지(ServerHello)는 서버측의 무작위(Random)값을 포함하는데, 본 발명에서는 이 무작위값에 서버측 무작위값 정보에 서명받을 데이터를 해쉬한 값(TBS_H)을 포함시켜 전송한다. 여기에서, TBS_H값은 클라이언트(40)가 TLS 확장 프로토콜을 지원하는 경우 ServerHello 메시지의 Extension 필드에 포함될 수 있다.Accordingly, the digital signature verification server 10 determines and responds to one of the security methods supported by the client 40 (ServerHello, S202). At this time, the response message (ServerHello) of the digital signature verification server 10 includes a random value of the server side, in the present invention, a hash value of the data to be signed to the server-side random value information (TBS_H) ) And send it. Here, the TBS_H value may be included in the Extension field of the ServerHello message when the client 40 supports the TLS extension protocol.

이와 같이 하여 보안 방식이 결정되고 서명받을 데이터가 제공되면, 전자서명 검증 서버(10)는 암호화용 공개키가 저장된 서버의 인증서를 클라이언트(40)로 전송하며(Sever Certificate), 추가적으로 클라이언트(40)의 인증서를 요구할 수 있다(CertificateRequest)(S203).In this way, when the security method is determined and the data to be signed is provided, the digital signature verification server 10 transmits the certificate of the server storing the encryption public key to the client 40 (Sever Certificate), and additionally, the client 40. A certificate may be requested (CertificateRequest) (S203).

전자서명 검증 서버(10)의 인증서 요구에 따라 클라이언트(40)는 자신이 보유하고 있는 인증서 중 하나를 선택하여 전자서명 검증 서버(10)로 전송한다(Client Certificate, S204). 본 발명의 일 실시예에서, 클라이언트(40)가 전송하는 인증서는 브라우저에 내장된 보안 인증서가 될 수 있다.According to the certificate request of the digital signature verification server 10, the client 40 selects one of the certificates held by the digital signature verification server 10 and transmits it to the digital signature verification server 10 (Client Certificate, S204). In one embodiment of the present invention, the certificate sent by the client 40 may be a security certificate embedded in the browser.

이어서, 클라이언트(40)는 전자서명 검증 서버(10)로 키 교환에 사용할 예비 키를 전송하는 한편(ClientKeyExchange, S205), 클라이언트(40)의 서명용 개인키로 서명된 서명값을 전송한다(CertificateVerify, S206). 이때, 서명되는 값은 이전에 송수신된 핸드쉐이크 메시지이며, 따라서 ServerHello 메시지 내에 포함된 서명받을 데이터(TBS) 또한 함께 서명되게 된다.Subsequently, the client 40 transmits a reserved key to the digital signature verification server 10 for key exchange (ClientKeyExchange, S205), and transmits a signature value signed with the signature private key of the client 40 (CertificateVerify, S206). ). At this time, the value to be signed is a handshake message previously transmitted and received, so that the data to be signed (TBS) included in the ServerHello message is also signed.

그리고, 클라이언트(40)는 전자서명 검증 서버(10)로 핸드쉐이크 과정에서 협상된 보안 방식을 다음 메시지 전송부터 적용할 것임을 알린다(ChangeCipherSpec, Finished ; S207).The client 40 informs the digital signature verification server 10 that the security scheme negotiated in the handshake process will be applied from the next message transmission (ChangeCipherSpec, Finished; S207).

서명값을 수신한 전자서명 검증 서버(10)는 단계 S204를 통해 클라이언트(40)에서 수신한 인증서에 포함된 공개키를 이용하여 서명값을 복호화함으로써 클라이언트(40)를 검증한다.The digital signature verification server 10 receiving the signature value verifies the client 40 by decrypting the signature value using the public key included in the certificate received by the client 40 in step S204.

클라이언트(40)가 적법한 것으로 확인되면, 전자서명 검증 서버(10)는 단계 S207에 대한 응답으로 클라이언트의 검증값을 전송한다((ChangeCipherSpec, Finished ; S208).If the client 40 is found to be legitimate, the digital signature verification server 10 transmits the verification value of the client in response to step S207 (ChangeCipherSpec, Finished; S208).

다시 도 4를 참조하면, 보안 채널 생성 과정(S20) 후 클라이언트(40)는 전자서명 검증 서버(10)로부터 전송된 서명받을 데이터(TBS)를 참조하여, 클라이언트(40)의 거래 내용으로부터 서명받을 데이터(TBS)를 생성한 후 전자서명하여 전자서명 검증 서버(10)로 전송하고, 전자서명 검증 서버(10)는 이를 수신한다(S30).Referring back to FIG. 4, after the secure channel generation process (S20), the client 40 receives a signature from the transaction content of the client 40 with reference to the data to be signed (TBS) transmitted from the digital signature verification server 10. After generating the data TBS, the electronic signature is transmitted to the digital signature verification server 10, and the digital signature verification server 10 receives the data (S30).

이에 따라, 전자서명 검증 서버(10)는 핸드쉐이크 메시지에 포함된 서명받을 데이터의 해쉬값(TBS_H)을 이용하여 원본 데이터를 생성하고, 클라이언트(40)로부터 전송된 전자서명된 데이터를 복호화하여 전자서명을 검증하는 것이다(S40).Accordingly, the digital signature verification server 10 generates the original data using the hash value TBS_H of the data to be signed included in the handshake message, decrypts the electronic signature data transmitted from the client 40, The signature is to be verified (S40).

요약하면, 본 발명은 보안 채널 생성을 위한 핸드쉐이크 과정에서 전자 거래 중의 서명받을 데이터를 클라이언트에게 미리 알려 준다. 그리고, 클라이언트가 서명받을 데이터를 핸드쉐이크 과정에서 결정한 보안 방식에 따라 전자서명 하여 전송하면, 이를 검증하여 사용자 인증이 이루어지게 된다. 따라서, 별도의 공인 인증서와 같은 인증서를 처리하기 위해 액티브X와 같은 브라우저 플러그인을 설치할 필요 없이 전자 거래 내역에 대한 전자서명 및 검증을 수행할 수 있다.In summary, the present invention informs the client in advance of the data to be signed during the electronic transaction during the handshake process for secure channel creation. Then, when the client digitally signs and transmits the data to be signed according to the security method determined during the handshake process, the client is verified by verifying the data. Therefore, it is possible to perform digital signature and verification of electronic transaction details without having to install a browser plug-in such as ActiveX to process a certificate such as a separate public certificate.

도 6은 본 발명에 의한 전자 거래 방법의 일 예를 설명하기 위한 흐름도로서, 전자 지불 거래 방법을 설명하기 위한 도면이다.6 is a flowchart illustrating an example of an electronic transaction method according to the present invention, which illustrates an electronic payment transaction method.

전자 지불 거래를 위해, 사용자는 클라이언트(40)를 통해 지불 거래에 사용할 카드를 등록하며, 사설 인증서를 발급받거나(ISP 방식의 경우) 또는 결제 비밀 번호를 등록하는 등(안심 클릭의 경우) 지불 거래를 위한 사전등록 절차를 수행할 수 있다(S101).For an electronic payment transaction, the user registers a card for use in the payment transaction through the client 40, obtains a private certificate (for ISP method) or registers a payment password (for relief click), etc. A pre-registration procedure may be performed (S101).

이후, 클라이언트(40)가 콘텐츠 제공자 서버(301)와 같은 전자 거래 서버(30)에 접속하여 거래를 요청하면(S103), 전자 거래 서버(30)는 전자서명 검증 서버(10)로 서명받을(TBS) 데이터 즉, 거래 요청 정보를 전송한다(S105).Thereafter, when the client 40 accesses an electronic transaction server 30 such as the content provider server 301 and requests a transaction (S103), the electronic transaction server 30 may be signed by the digital signature verification server 10 ( TBS) data, that is, transaction request information is transmitted (S105).

TBS 데이터는 전자서명 검증 서버(10)의 TBS 관리부(120)로 전송되고, 이후, 전자서명 검증 서버(10)는 클라이언트(40)와 연동하여 전자서명 검증 과정(도 4의 S20~S40)을 수행한다. 즉, 전자서명 검증 서버(10)와 클라이언트(40)가 보안 채널을 생성하여 보안 방식(암호화 방식, 키교환 방식, 서명 방식, 압축 방식 등)을 결정하는 한편, 클라이언트(40)로 TBS 데이터의 해쉬값을 전송한다. 그리고, 클라이언트(40)로부터 전자서명된 TBS 데이터를 수신하면, TBS 데이터의 해쉬값을 이용하여 원본 데이터를 생성하고, 클라이언트(40)로부터 전송된 전자서명된 TBS 데이터를 복호화하여 전자서명을 검증하는 것이다. 전자서명을 검증하는 일련의 과정은 도 4 및 도 5를 통해 이미 설명하였으므로 구체적인 설명은 생략하도록 한다.The TBS data is transmitted to the TBS management unit 120 of the digital signature verification server 10, and then, the digital signature verification server 10 works with the client 40 to perform the digital signature verification process (S20 to S40 of FIG. 4). To perform. That is, the digital signature verification server 10 and the client 40 create a secure channel to determine a security method (an encryption method, a key exchange method, a signature method, a compression method, and the like), while the client 40 stores the TBS data. Send a hash value. When receiving the digitally signed TBS data from the client 40, the original data is generated by using the hash value of the TBS data, and the electronic signature is decrypted by decoding the digitally signed TBS data transmitted from the client 40. will be. Since a series of processes for verifying the electronic signature have already been described with reference to FIGS. 4 and 5, a detailed description thereof will be omitted.

전자서명 검증 서버(10)는 전자서명 검증 결과를 카드사 서버와 같은 전자 금융 거래 서버로 전송하여 결제가 승인되도록 하고(S107), 승인 결과를 콘텐츠 제공자 서버 즉, 전자 거래 서버(30)로 통보하여(S109) 전자 지불 거래가 완료되도록 한다(S111).The electronic signature verification server 10 transmits the digital signature verification result to an electronic financial transaction server such as a card company server so that payment is approved (S107), and notifies the content provider server, that is, the electronic transaction server 30 of the approval result. (S109) The electronic payment transaction is completed (S111).

본 실시예에서, 전자서명 검증 서버(10)는 ISP 방식과 유사하게 전자 거래 서버 및 카드사 서버와 독립적으로 구성될 수도 있고, 안심클릭 방식과 유사하게 카드사 서버 즉, 전자 금융 거래 서버에 모듈 형태로 구성될 수도 있다.In the present embodiment, the digital signature verification server 10 may be configured independently of the electronic transaction server and the card company server similar to the ISP method, or in a module form to the card company server, that is, the electronic financial transaction server similar to the secure click method. It may be configured.

본 발명의 바람직한 실시예에서, 거래 금액이 지정된 액수를 초과하는 경우, 전자거래 서버(30)가 전자서명 검증 서버(10)로 전송하는 TBS 데이터는 공인인증서가 포함될 수 있다. 이에 따라, 보안 채널 생성 후 클라이언트(40)는 공인인증서를 해당 개인키로 전자서명하고, 전사서명된 공인인증서 및 거래 요청 정보를 TBS 데이터로 하여, 보안 채널 생성시 협상된 보안 방식에 의해 TBS 데이터를 전자서명한 후 전자서명 검증 서버(10)로 전송할 수 있다.In a preferred embodiment of the present invention, if the transaction amount exceeds the specified amount, the TBS data transmitted by the electronic transaction server 30 to the digital signature verification server 10 may include a certificate. Accordingly, after creating the secure channel, the client 40 digitally signs the public certificate with the corresponding private key, and uses the company-certified public certificate and transaction request information as the TBS data, and uses the negotiated security method when creating the secure channel. After the digital signature can be transmitted to the digital signature verification server (10).

그리고, 전자서명 검증 서버(10)는 TBS 데이터를 복호화하여 전자서명된 공인인증서를 추출한 후, 공인인증기관 서버(50)와 연동하여 해당 공인인증서에 대한 검증을 수행한다.Then, the digital signature verification server 10 decrypts the TBS data, extracts the digitally signed public certificate, and verifies the public certificate by interworking with the public certification authority server 50.

도 7은 본 발명에 의한 전자 거래 방법의 다른 예를 설명하기 위한 흐름도로서, 전자 금융 거래 및 전자 계약/입찰 방법을 설명하기 위한 도면이다.7 is a flowchart illustrating another example of the electronic transaction method according to the present invention, which illustrates an electronic financial transaction and an electronic contract / bidding method.

클라이언트(40)가 전자 거래 서버(30)(은행사 서버 및 증권사 서버를 포함하는 전자 금융 서버(303), 전자 계약/입찰 서버(305) 중 어느 하나)에 접속하여 거래를 요청함에 따라(S201), 전자거래 서버(30)는 클라이언트(40)로 서명받을(TBS) 데이터 즉, 금융 거래 내역이나 계약/입찰 내역을 전송한다(S203).As the client 40 accesses the electronic transaction server 30 (any one of the electronic financial server 303 including the bank company server and the securities company server, the electronic contract / bid server 305) and requests a transaction (S201). ), The electronic transaction server 30 transmits the data to be signed (TBS) to the client 40, that is, the financial transaction details or the contract / bid details (S203).

이에 따라, 클라이언트(40)가 전자서명 검증 서버(10)로 TBS 데이터를 전송하여 전자서명 검증 과정(S20~S40)이 이루어진다. 전자 검증 과정(S20~S40)은 도 4 및 도 5를 통해 상술하였다. 요약하면, 전자서명 검증 서버(10)와 클라이언트(40)가 보안 채널을 생성하여 보안 방식(암호화 방식, 키교환 방식, 서명 방식, 압축 방식 등)을 결정하는 한편, 클라이언트(40)로 TBS 데이터의 해쉬값을 전송한다. 그리고, 클라이언트(40)로부터 전자서명된 TBS 데이터를 수신하면, TBS 데이터의 해쉬값을 이용하여 원본 데이터를 생성하고, 클라이언트(40)로부터 전송된 전자서명된 TBS 데이터를 복호화하여 전자서명을 검증하는 것이다.Accordingly, the client 40 transmits the TBS data to the digital signature verification server 10 to perform the digital signature verification process (S20 to S40). The electronic verification process S20 to S40 has been described above with reference to FIGS. 4 and 5. In summary, the digital signature verification server 10 and the client 40 create a secure channel to determine the security method (encryption method, key exchange method, signature method, compression method, etc.), while the TBS data is sent to the client 40. Send a hash value of. When receiving the digitally signed TBS data from the client 40, the original data is generated by using the hash value of the TBS data, and the electronic signature is decrypted by decoding the digitally signed TBS data transmitted from the client 40. will be.

전자 금융 거래, 전자 계약/입찰 거래는 공인인증서 기반으로 수행되는 것이 일반적이며, 따라서, 클라이언트(40)가 단계 S203에서 전자서명 검증 서버(10)로 전송하는 TBS 데이터는 공인인증서가 포함될 수 있다. 이에 따라, 보안 채널 생성 후 클라이언트(40)는 공인인증서를 해당 개인키로 전자서명하고, 전사서명된 공인인증서를 포함하는 TBS 데이터를 전자서명한 후 전자서명 검증 서버(10)로 전송한다.The electronic financial transaction, electronic contract / bidding transaction is generally performed based on a certificate, therefore, the TBS data transmitted from the client 40 to the digital signature verification server 10 in step S203 may include a certificate. Accordingly, after the secure channel is generated, the client 40 digitally signs the public certificate with the corresponding private key, electronically signs TBS data including the publicly signed public certificate and transmits the digital signature to the digital signature verification server 10.

그리고, 전자서명 검증 서버(10)는 TBS 데이터를 복호화하여 전자서명된 공인인증서를 추출한 후, 공인인증기관 서버(50)와 연동하여 해당 공인인증서에 대한 검증을 수행한다(S205).Then, the digital signature verification server 10 decrypts the TBS data, extracts the digitally signed public certificate, and verifies the public certificate by interworking with the public certification authority server 50 (S205).

전자서명된 공인인증서를 포함하는 전자서명된 TBS 데이터에 대한 검증이 완료되면, 전자서명 검증 서버(10)는 이를 전자거래 서버(30)로 알려(S50), 전자 거래가 완료되도록 한다(S207).When the verification of the digitally signed TBS data including the digitally signed public certificate is completed, the electronic signature verification server 10 notifies the electronic transaction server 30 (S50), so that the electronic transaction is completed (S207).

이와 같이, 본 발명에서는 전자 지불, 금융거래, 계약, 입찰 등과 같은 전자 거래시 SSL/TLS 보안 프로토콜을 이용한 전자서명 검증 서버(10)와 클라이언트(40)와의 핸드쉐이크 과정에서 전자 거래시 서명받을(TBS) 데이터 또한 보안 통신에 포함시키도록 지정한다. 이에 따라, 클라이언트는 해당 TBS 데이터를 핸드쉐이크 과정에서 결정된 암호화 방식과 서명 방식에 의해 전자서명하여 전자서명 검증 서버(10)로 전송한다.As such, in the present invention, when the electronic transaction such as electronic payment, financial transaction, contract, bidding, etc., the electronic signature verification server 10 using the SSL / TLS security protocol and the client 40 in the handshake process during the handshake process to receive a signature ( TBS) data to be included in the secure communication. Accordingly, the client digitally signs the TBS data by the encryption method and the signature method determined during the handshake process and transmits the TBS data to the digital signature verification server 10.

결과적으로, 클라이언트(10)에 PG 클라이언트, 인증서 지원 클라이언트 등과 같은 브라우저 플러그 인을 설치하지 않고도, 브라우저 인증 방식에 의해 전자서명 및 검증이 이루어지게 된다.As a result, the electronic signature and verification are performed by the browser authentication method without installing a browser plug-in such as a PG client, a certificate support client, or the like on the client 10.

브라우저 플러그 인은 그 고유의 목적 외로 악용될 수 있어, 이를 설치할 경우 여러가지 위험성을 내포하고 있다. 하지만, 본 발명은 이러한 플러그 인을 사용하지 않고도 전자 거래시의 무결성, 기밀성, 부인방지를 달성할 수 있으므로, 클라이언트를 안전하게 보호하면서도, 전자거래의 안전성을 도모할 수 있다.Browser plug-ins can be misused beyond their inherent purpose, and present a variety of risks when installed. However, the present invention can achieve integrity, confidentiality, and nonrepudiation in electronic transactions without using such a plug-in, so that the electronic transaction can be secured while protecting the client.

본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Those skilled in the art to which the present invention pertains will understand that the present invention can be implemented in other specific forms without changing the technical spirit or essential features. Therefore, the above-described embodiments are to be understood as illustrative in all respects and not as restrictive. The scope of the present invention is shown by the following claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalents should be construed as being included in the scope of the present invention. do.

10 : 전자서명 검증 서버
110 : 통신망 인터페이스
120 : TBS 관리부
130 : 보안채널 생성부
140 : 검증부
150 : OSI 7계층
160 : 연동부
10: digital signature verification server
110: communication network interface
120: TBS management department
130: secure channel generation unit
140: verification unit
150: OSI 7th layer
160: linkage

Claims (27)

통신망을 통해 전자거래 서버 및 클라이언트와 접속되는 전자서명 검증 서버로서,
상기 클라이언트가 상기 전자거래 서버로 거래를 요청함에 따라, 상기 전자거래 서버 또는 상기 클라이언트로부터 서명받을(To Be Signed; TBS) 데이터를 수신하는 TBS 관리부;
상기 TBS 데이터가 수신됨에 따라, 상기 클라이언트로 상기 TBS 데이터를 전송하고 보안채널을 생성하는 보안채널 생성부; 및
상기 클라이언트로부터 전자서명된 TBS 데이터가 전송됨에 따라, 상기 클라이언트를 검증하고, 상기 검증 결과를 상기 전자거래 서버로 전송하는 검증부;
를 포함하는 전자거래 검증 서버.
An electronic signature verification server connected to an electronic transaction server and a client through a communication network,
A TBS management unit which receives To Be Signed (TBS) data from the e-commerce server or the client as the client requests a transaction to the e-commerce server;
A security channel generator for transmitting the TBS data to the client and generating a secure channel as the TBS data is received; And
A verification unit for verifying the client and transmitting the verification result to the electronic transaction server as the electronically signed TBS data is transmitted from the client;
Electronic transaction verification server comprising a.
제 1 항에 있어서,
상기 보안채널 생성부는, SSL/TLS(Secure Socket Layer/Transport Layer Security) 보안 프로토콜을 이용하여 상기 클라이언트와 보안 채널을 생성하는 전자서명 검증 서버.
The method of claim 1,
The secure channel generation unit, the digital signature verification server for generating a secure channel with the client using a secure socket layer / transport layer security (SSL / TLS) security protocol.
제 1 항에 있어서,
상기 검증부는, 상기 클라이언트로부터 전송되는 전자서명된 TBS 데이터를 복호화하여 전자서명을 검증하는 전자서명 검증 서버.
The method of claim 1,
The verification unit, the digital signature verification server for verifying the digital signature by decoding the digitally signed TBS data transmitted from the client.
제 1 항에 있어서,
상기 TBS 관리부는 공인인증서를 포함하는 TBS 데이터를 수신하는 전자서명 검증 서버.
The method of claim 1,
The TBS management unit is an electronic signature verification server for receiving TBS data including a certificate.
제 4 항에 있어서,
상기 전자서명 검증 서버는 통신망을 통해 공인인증기관 서버와 접속되며,
상기 검증부는, 상기 클라이언트가 공인인증서 서명키로 전자서명한 공인인증서를 포함하는 상기 TBS 데이터를 전자서명하여 전송함에 따라, 상기 전자서명된 TBS 데이터를 복호화하여 전자서명을 검증하고, 상기 공인인증기관 서버와 연동하여 상기 공인인증서 서명키로 전자서명한 공인인증서를 검증하는 전자서명 검증 서버.
The method of claim 4, wherein
The digital signature verification server is connected to a public certification authority server through a communication network,
The verification unit verifies the electronic signature by decrypting the electronically signed TBS data as the client electronically signs and transmits the TBS data including the public certificate electronically signed by the public certificate signature key, and the public certification authority server. Electronic signature verification server for verifying the electronic certificate signed in conjunction with the public key certificate key signed.
제 1 항에 있어서,
상기 전자거래 서버에 모듈 형태로 구성되는 전자서명 검증 서버.
The method of claim 1,
Electronic signature verification server configured in the module form on the electronic transaction server.
제 1 항에 있어서,
상기 전자거래 서버는 콘텐츠 제공자 서버, 전자 금융거래 서버, 전자 계약/입찰 서버 중 어느 하나인 전자서명 검증 서버.
The method of claim 1,
The electronic transaction server is any one of a content provider server, electronic financial transaction server, electronic contract / bid server.
제 7 항에 있어서,
상기 전자 금융거래 서버에 모듈 형태로 구성되는 전자서명 검증 서버.
The method of claim 7, wherein
Electronic signature verification server configured in a module form on the electronic financial transaction server.
통신망을 통해 전자거래 서버 및 클라이언트와 접속되는 전자서명 검증 서버를 이용한 전자 거래 방법으로서,
상기 클라이언트가 상기 전자거래 서버로 거래를 요청함에 따라, 상기 전자서명 검증 서버가 상기 전자거래 서버 또는 상기 클라이언트로부터 서명받을(To Be Signed; TBS) 데이터를 수신하는 과정;
상기 전자서명 검증 서버가 상기 클라이언트로 상기 TBS 데이터를 전송하고 보안채널을 생성하는 과정; 및
상기 클라이언트로부터 전자서명된 TBS 데이터가 전송됨에 따라, 상기 전자서명 검증 서버가 상기 클라이언트를 검증하는 과정;
상기 검증 결과에 따라 전자거래가 완료되도록 하는 과정;
을 포함하는 전자 거래 방법.
An electronic transaction method using an electronic signature verification server connected to an electronic transaction server and a client through a communication network,
As the client requests a transaction to the electronic transaction server, the electronic signature verification server receiving To Be Signed (TBS) data from the electronic transaction server or the client;
The digital signature verification server transmitting the TBS data to the client and creating a secure channel; And
Verifying, by the digital signature verification server, the client as the electronically signed TBS data is transmitted from the client;
Allowing the electronic transaction to be completed according to the verification result;
Electronic trading method comprising a.
제 9 항에 있어서,
상기 보안채널을 생성하는 과정은, 상기 전자서명 검증 서버와 상기 클라이언트 간의 보안 방식을 결정하는 과정인 전자 거래 방법.
The method of claim 9,
The generating of the secure channel may include determining a security method between the digital signature verification server and the client.
제 10 항에 있어서,
상기 보안 방식은, 암호화 방식, 키교환 방식, 서명 방식, 압축 방식을 포함하는 전자 거래 방법.
The method of claim 10,
The security method includes an encryption method, a key exchange method, a signature method, and a compression method.
제 10 항에 있어서,
상기 전자서명된 TBS 데이터는 상기 결정된 보안 방식에 따라 전자서명하는 단계인 전자 거래 방법.
The method of claim 10,
And electronically signing the digitally signed TBS data according to the determined security scheme.
제 9 항에 있어서,
상기 전자서명 검증 서버가 상기 클라이언트로 상기 TBS 데이터를 전송하고 보안채널을 생성하는 과정은,
상기 클라이언트가 상기 전자서명 검증 서버로 상기 클라이언트에서 지원 가능한 보안 방식을 전송하는 단계;
상기 전자서명 검증 서버가 상기 클라이언트의 지원 가능한 보안 방식 중 어느 하나를 결정하고, 상기 TBS 데이터를 포함하여 응답 메시지를 전송하는 단계; 및
상기 전자서명 검증 서버와 상기 클라이언트 간의 인증을 수행하는 단계;
를 포함하는 전자 거래 방법.
The method of claim 9,
The digital signature verification server transmits the TBS data to the client and creates a secure channel,
Sending, by the client, a security scheme supported by the client to the digital signature verification server;
Determining, by the digital signature verification server, any one of the client's supportable security schemes, and transmitting a response message including the TBS data; And
Performing authentication between the digital signature verification server and the client;
Electronic trading method comprising a.
제 13 항에 있어서,
제 6 항에 있어서,
상기 전자서명 검증 서버가 상기 클라이언트로 전송하는 상기 TBS 데이터는 해쉬값 형태로 전송되는 전자 거래 방법.
The method of claim 13,
The method according to claim 6,
The TBS data transmitted from the digital signature verification server to the client is transmitted in the form of a hash value.
제 14 항에 있어서,
상기 클라이언트가 상기 TBS 데이터의 원본 데이터를 전자서명하여 전송함에 따라, 상기 전자서명 검증 서버는 상기 TBS 데이터의 해쉬값으로부터 상기 클라이언트가 서명한 상기 원본 데이터를 생성하고, 상기 클라이언트로부터 전송된 TBS 데이터를 복호화하여 전자서명을 검증하는 단계를 더 포함하는 전자 거래 방법.
The method of claim 14,
As the client digitally signs and transmits the original data of the TBS data, the digital signature verification server generates the original data signed by the client from the hash value of the TBS data, and transmits the TBS data transmitted from the client. And decrypting the digital signature to verify the electronic signature.
제 13 항에 있어서,
상기 보안 방식은 암호화 방식, 키교환 방식, 서명 방식, 압축 방식을 포함하는 전자 거래 방법.
The method of claim 13,
The security method includes an encryption method, a key exchange method, a signature method, and a compression method.
제 13 항에 있어서,
상기 전자서명 검증 서버와 상기 클라이언트 간의 인증을 수행하는 단계는,
상기 전자서명 검증 서버가 상기 클라이언트로 암호화용 공개키가 저장된 서버의 인증서를 전송하는 단계;
상기 전자서명 검증 서버가 상기 클라이언트의 인증서를 요구하는 단계;
상기 클라이언트가 상기 전자서명 검증 서버로 상기 클라이언트의 인증서를 전송하는 단계;
상기 클라이언트가 상기 전자서명 검증 서버로 키 교환에 사용할 예비 키 및 상기 클라이언트의 서명용 개인키로 서명된 서명값을 전송하는 단계;
상기 전자서명 검증 서버가 상기 클라이언트를 검증하는 단계; 및
상기 클라이언트의 검증 결과 적법한 클라이언트로 확인되면, 상기 전자서명검증 서버가 상기 클라이언트로 상기 클라이언트의 검증값을 전송하는 단계;
를 포함하는 전자 거래 방법.
The method of claim 13,
The step of performing authentication between the digital signature verification server and the client,
Transmitting, by the digital signature verification server, a certificate of a server storing an encryption public key to the client;
The digital signature verification server requesting a certificate of the client;
Sending, by the client, the client's certificate to the digital signature verification server;
Sending, by the client, a signature value signed by the client to the digital signature verification server for a key exchange and a signature private key of the client;
Verifying the client by the digital signature verification server; And
If the verification result of the client is confirmed to be a legitimate client, the digital signature verification server transmitting the verification value of the client to the client;
Electronic trading method comprising a.
제 17 항에 있어서,
상기 클라이언트가 상기 전자서명 검증 서버로 전송하는 인증서는 상기 클라이언트의 브라우저에 내장된 보안 인증서인 전자 거래 방법.
The method of claim 17,
And the certificate transmitted by the client to the digital signature verification server is a security certificate embedded in the client's browser.
제 17 항에 있어서,
상기 클라이언트의 서명용 개인키로 서명된 서명값은, 상기 서명받을 데이터를 포함하는 이전 과정에서 송수신된 메시지에 대한 서명값인 전자 거래 방법.
The method of claim 17,
The signature value signed with the signature private key of the client is a signature value for a message transmitted and received in a previous process including the data to be signed.
제 17 항에 있어서,
상기 전자서명 검증 서버가 상기 클라이언트를 검증하는 단계는, 상기 클라이언트로부터 수신한 인증서에 포함된 공개키를 이용하여 상기 서명값을 복호화하는 단계인 전자 거래 방법.
The method of claim 17,
Verifying the client by the digital signature verification server comprises decrypting the signature value using a public key included in a certificate received from the client.
제 9 항에 있어서,
상기 전자서명 검증 서버는 공인인증기관 서버와 접속되며, 상기 전자서명 검증 서버가 수신하는 TBS 데이터는 공인인증서를 포함하는 전자 거래 방법.
The method of claim 9,
The digital signature verification server is connected to an accredited certification authority server, the TBS data received by the digital signature verification server includes an electronic certificate.
제 21 항에 있어서,
상기 클라이언트를 검증하는 과정은, 상기 클라이언트로부터 공인인증서 서명키로 전자서명된 공인인증서를 포함하는 TBS 데이터에 대한 전자서명된 TBS 데이터가 전송됨에 따라, 상기 전자서명된 TBS 데이터를 복호화하여 전자서명을 검증하고, 상기 공인인증기관 서버와 연동하여 상기 공인인증서 서명키로 전자서명한 공인인증서를 검증하는 단계인 전자 거래 방법.
The method of claim 21,
The verifying of the client may include verifying the digital signature by decrypting the digitally signed TBS data as the electronically signed TBS data for the TBS data including the digitally signed certificate is transmitted from the client. And verifying the electronic certificate signed with the public certificate signing key in association with the public certification authority server.
제 9 항에 있어서,
상기 보안 채널을 생성하는 과정은 SSL/TLS(Secure Socket Layer/Transport Layer Security) 보안 프로토콜을 이용하여 상기 클라이언트와 보안 채널을 생성하는 과정인 전자 거래 방법.
The method of claim 9,
The generating of the secure channel is a process of creating a secure channel with the client using a Secure Socket Layer / Transport Layer Security (SSL / TLS) security protocol.
제 9 항에 있어서,
상기 전자거래 서버는 콘텐츠 제공자 서버이며, 상기 전자서명 검증 서버가 상기 TBS 데이터를 수신하는 과정은 상기 콘텐츠 제공자 서버로부터 거래 요청 데이터를 수신하는 과정인 전자 거래 방법.
The method of claim 9,
The electronic transaction server is a content provider server, wherein the step of receiving the TBS data by the digital signature verification server is a process of receiving transaction request data from the content provider server.
제 24 항에 있어서,
상기 검증 결과에 따라 전자거래가 완료되도록 하는 과정은, 상기 전자서명 검증 서버가 결제 서버로부터 결제를 승인받아 상기 콘텐츠 제공자 서버로 통보하는 과정인 전자 거래 방법.
The method of claim 24,
And the electronic transaction is completed according to the verification result, wherein the electronic signature verification server receives a payment from a payment server and notifies the content provider server.
제 9 항에 있어서,
상기 전자거래 서버는 공인인증기관 서버와 접속되고, 상기 전자거래 서버는 전자 금융거래 서버 또는 전자 계약/입찰 서버이며, 상기 전자서명 검증 서버가 수신하는 상기 TBS 데이터는 금융거래 요청 데이터 및 공인인증서를 포함하는 과정인 전자 거래 방법.
The method of claim 9,
The electronic transaction server is connected to an accredited certification authority server, the electronic transaction server is an electronic financial transaction server or an electronic contract / bidding server, and the TBS data received by the electronic signature verification server is a financial transaction request data and an accredited certificate. Electronic transaction method that is a process that includes.
제 26 항에 있어서,
상기 클라이언트를 검증하는 과정은, 상기 클라이언트로부터 공인인증서 서명키로 전자서명된 공인인증서를 포함하는 TBS 데이터에 대한 전자서명된 TBS 데이터가 전송됨에 따라, 상기 전자서명된 TBS 데이터를 복호화하여 전자서명을 검증하고, 상기 공인인증기관 서버와 연동하여 상기 공인인증서 서명키로 전자서명한 공인인증서를 검증하는 단계인 전자 거래 방법.
The method of claim 26,
The verifying of the client may include verifying the digital signature by decrypting the digitally signed TBS data as the electronically signed TBS data for the TBS data including the digitally signed certificate is transmitted from the client. And verifying the electronic certificate signed with the public certificate signing key in association with the public certification authority server.
KR1020100041980A 2010-05-04 2010-05-04 Electronic signaturing verification server and electronic transaction method using the same KR20110122452A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100041980A KR20110122452A (en) 2010-05-04 2010-05-04 Electronic signaturing verification server and electronic transaction method using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100041980A KR20110122452A (en) 2010-05-04 2010-05-04 Electronic signaturing verification server and electronic transaction method using the same

Publications (1)

Publication Number Publication Date
KR20110122452A true KR20110122452A (en) 2011-11-10

Family

ID=45392987

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100041980A KR20110122452A (en) 2010-05-04 2010-05-04 Electronic signaturing verification server and electronic transaction method using the same

Country Status (1)

Country Link
KR (1) KR20110122452A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170041729A (en) * 2014-07-31 2017-04-17 노크 노크 랩스, 인코포레이티드 System and method for establishing trust using secure transmission protocols
CN107645481A (en) * 2016-07-21 2018-01-30 腾讯科技(深圳)有限公司 A kind of data processing method, system and device
US10609026B2 (en) 2015-04-03 2020-03-31 Samsung Electronics Co., Ltd. Data communication method using secure element and electronic system adopting the same
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
KR20170041729A (en) * 2014-07-31 2017-04-17 노크 노크 랩스, 인코포레이티드 System and method for establishing trust using secure transmission protocols
US10609026B2 (en) 2015-04-03 2020-03-31 Samsung Electronics Co., Ltd. Data communication method using secure element and electronic system adopting the same
CN107645481A (en) * 2016-07-21 2018-01-30 腾讯科技(深圳)有限公司 A kind of data processing method, system and device
CN107645481B (en) * 2016-07-21 2021-01-15 腾讯科技(深圳)有限公司 Data processing method, system and device
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication

Similar Documents

Publication Publication Date Title
US9565180B2 (en) Exchange of digital certificates in a client-proxy-server network configuration
AU2011309758B2 (en) Mobile handset identification and communication authentication
WO2016107320A1 (en) Website security information loading method, and browser device
WO2016107318A1 (en) Secure communication system
US8340283B2 (en) Method and system for a PKI-based delegation process
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
EP2792100B1 (en) Method and device for secure communications over a network using a hardware security engine
US8468340B2 (en) Configuring a valid duration period for a digital certificate
US8532620B2 (en) Trusted mobile device based security
US8868909B2 (en) Method for authenticating a communication channel between a client and a server
WO2016107322A1 (en) Implementation method for secure browser, and secure browser device
US20090307486A1 (en) System and method for secured network access utilizing a client .net software component
EP2173055A1 (en) A method, a system, a client and a server for key negotiating
WO2014107977A1 (en) Key protection method and system
KR20110122452A (en) Electronic signaturing verification server and electronic transaction method using the same
CN110519304A (en) HTTPS mutual authentication method based on TEE
JP2020120173A (en) Electronic signature system, certificate issuing system, certificate issuing method, and program
JP6465426B1 (en) Electronic signature system, certificate issuing system, key management system, and electronic certificate issuing method
KR102128244B1 (en) Ssl/tls based network security apparatus and method
KR100848966B1 (en) Method for authenticating and decrypting of short message based on public key
KR101161733B1 (en) Electronic Signaturing Method for Online Service
WO2009066978A9 (en) Method and system for generating a proxy digital certificate to a grid portal in distributed computing infrastructure by data transfer across a public network
Lee et al. Wireless certificate management protocol supporting mobile phones
Li et al. Mobile Security Payment Solution Based on Encrypted SMS Verification Code
KR20230009535A (en) Device and its operation method for identity authentication service provider

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application