KR20170136700A - 보안토큰 기반 전자어음관리시스템 및 그 방법 - Google Patents

보안토큰 기반 전자어음관리시스템 및 그 방법 Download PDF

Info

Publication number
KR20170136700A
KR20170136700A KR1020160068513A KR20160068513A KR20170136700A KR 20170136700 A KR20170136700 A KR 20170136700A KR 1020160068513 A KR1020160068513 A KR 1020160068513A KR 20160068513 A KR20160068513 A KR 20160068513A KR 20170136700 A KR20170136700 A KR 20170136700A
Authority
KR
South Korea
Prior art keywords
electronic
electronic bill
bill
issuer
processing time
Prior art date
Application number
KR1020160068513A
Other languages
English (en)
Inventor
손기선
Original Assignee
손기선
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 손기선 filed Critical 손기선
Priority to KR1020160068513A priority Critical patent/KR20170136700A/ko
Publication of KR20170136700A publication Critical patent/KR20170136700A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

본 발명은 보안토큰 기반 전자어음 관리 시스템으로서, 전자어음 사용자 소프트웨어를 이용하여 발행자로부터 입력된 어음 기재 정보를 상기 발행자의 공인인증서 공개키로 암호화하여 전자어음을 생성하는 발행자 단말과, 상기 생성된 전자어음을 저장하는 발행 보안토큰을 포함하는 발행자 시스템과, 상기 발행자 단말로부터 생성된 전자어음을 수신하는 수취자 단말과, 상기 수신된 전자어음을 저장하는 수취 보안토큰을 포함하는 수취자 시스템과, 발행된 전자어음에 대한 이력정보, 발행자 정보 및 수취자 정보를 저장하는 전자어음관리기관 서버와, 상기 발행된 전자어음과 관련된 어음행위의 처리시각 인증을 수행하고, 상기 전자어음의 처리시각과 상기 어음에 대한 정보를 기록하고, 상기 발행된 전자어음과 관련된 어음행위 발생시 기록된 상기 전자어음의 처리시각에 대한 정보를 제공하는 전자어음 처리시점 인증 서버를 포함하는 것을 특징으로 한다.
본 발명에 따르면 전자어음이 어음행위 당사자의 보안토큰에 저장되어 전자어음이 온라인 전송 또는 오프라인 수수형태로 이동될 수 있도록 하여 유통의 편의성을 극대화하고 사고로 인한 대량의 전자어음의 훼손을 방지할 수 있으며, 전자문서 처리시점확인서비스를 이용하여 전자어음의 발행과 유통과정의 복제, 위조, 변조 방지가 가능한 효과가 있다.

Description

보안토큰 기반 전자어음관리시스템 및 그 방법 {SYSTEM FOR MANAGING ELECTRONIC BILL BASED ON SECURITY TOKEN AND METHOD THEREOF}
본 발명은 전자어음 관리 시스템 및 그 방법에 관한 것으로서, 보다 상세하게는 전자어음 사용자 소프트웨어와 보안토큰을 이용하여 기업체가 발행한 전자어음이 온라인 코드 형태로 생성되어 발행인, 배서인, 인수인(금융기관 또는 개인), 할인기관 등 어음행위 당사자의 보안토큰에 저장되어 전자어음이 온라인 전송 또는 오프라인 수수형태로 이동될 수 있도록 함과 아울러 전자어음 처리시점 인증 시스템을 이용하여 전자어음의 발행과 유통과정에서의 복제, 위변조 등을 방지할 수 있도록 하는 기술에 관한 것이다.
구매기업이 상품을 구매한 대가로 판매기업에게 실물어음을 발행하여 주는 이른바, 기업 간의 어음결제 방식은 오래전부터 보편화되어 왔다. 판매기업은 어음만기일이 되기 전이라도 은행에서 어음을 할인받거나 제3자에게 어음을 양도하여, 현금을 융통할 수 있다.
인터넷 기술 및 전자결제 기술의 발전에 따라 국내에서는 어음발행을 전자적으로 발행하고 유통하고자 하는 목적에서 '전자어음의 발행 및 유통에 관한 법률'이 제정 되어 2005.1.1부터 전자어음이 발행되어 사용되고 있으며, 지정된 전자어음 관리기관에서 전자어음 등록 및 지급 등의 업무를 담당하고 있다.
현행법상 전자어음이란, 실물 종이에 어음발행인, 소지인, 어음번호, 배서인 등이 기재되어 있는 기존의 어음과 달리, 전자어음 관리기관이 전자적으로 어음발행인, 소유자, 어음번호 등을 전자적으로 표시하여 전자어음발행 데이터베이스에 등록하는 것을 말한다. 전자어음의 경우 전자어음 관리기관에 전자어음을 등록하는 방식이므로 실물어음(종이어음)과 달리 위변조될 우려가 거의 없고, 종이어음 발행 및 수집에 소요되는 경비를 절약할 수 있는 장점이 있다.
그러나, 현재 시스템에서는 전자어음이 전자어음 관리기관을 통해서만 발행, 배서, 인수, 추심 등의 어음행위가 가능하도록 운영되고 있어 기존 실물어음과 같이 발행인, 배서인, 인수기관, 할인기관 등 어음 행위자가 전자어음을 직접 보유하거나 오프라인 상에서의 전자어음의 이동이 불가능한 단점이 있었다.
또한, 한 국가내의 모든 전자어음이 전자어음관리기관에 집중관리 됨에 따라 전자어음관리기관의 천재지변, 해킹, 통신망 마비 등의 사고가 발생하는 경우 전자어음 관리센터에 등록된 모든 전자어음의 안전성이 문제가 되는 단점도 존재한다.
따라서, 전자어음 관리의 안전성을 보장하면서도 온라인 및 오프라인 상의 유통이 모두 가능하고 천재지변 등의 사고로 인한 안전성 훼손의 염려가 없는 전자어음 관리 기술에 대한 요구가 높아지고 있는 실정이다.
한국등록특허 제0512151호 : 전자어음 매매중개 시스템 및 방법 한국등록특허 제0652110호 : 전자어음 관리 시스템 및 그 방법
본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 기술로서, 본 발명의 목적은 기업체가 발행한 전자어음이 온라인 코드 형태로 생성되어 어음행위 당사자의 보안토큰에 저장되어 전자어음이 온라인 전송 또는 오프라인 수수형태로 이동될 수 있도록 하여 유통의 편의성을 극대화하고 사고로 인한 대량의 전자어음의 훼손을 방지할 수 있도록 하는 것이다.
본 발명의 다른 목적은 전자어음 처리시점 인증 시스템을 이용하여 보안토큰에 전자어음을 저장하면서도 전자어음의 발행과 유통과정에서의 복제, 위변조 등을 방지할 수 있도록 하는 것이다.
상기와 같은 목적을 달성하기 위한 본 발명의 바람직한 일 측면에 따르면, 전자어음 사용자 소프트웨어를 이용하여 발행자로부터 입력된 어음 기재 정보를 상기 발행자의 공인인증서 공개키로 암호화하여 전자어음을 생성하는 발행자 단말과, 상기 생성된 전자어음을 저장하는 발행 보안토큰을 포함하는 발행자 시스템과, 상기 발행자 단말로부터 생성된 전자어음을 수신하는 수취자 단말과, 상기 수신된 전자어음을 저장하는 수취 보안토큰을 포함하는 수취자 시스템과, 발행된 전자어음을 등록하고, 등록된 전자어음에 대한 이력정보, 발행자 정보 및 수취자 정보를 저장하는 전자어음관리기관 서버와, 상기 발행된 전자어음과 관련된 어음행위의 처리시각 인증을 수행하고, 상기 전자어음의 처리시각과 상기 어음에 대한 정보를 기록하고, 상기 발행된 전자어음과 관련된 어음행위 발생시 기록된 상기 전자어음의 처리시각에 대한 정보를 제공하는 전자어음 처리시점 인증 서버를 포함하는 것을 특징으로 하는 보안토큰 기반 전자어음 관리 시스템이 제공된다.
본 발명의 보안토큰 기반 전자어음 관리 시스템은 상기 발행된 전자어음의 할인매입 처리를 수행하는 할인기관 서버와, 상기 할인기관 서버에서 할인매입된 전자어음을 저장하는 할인어음 보안토큰을 포함하는 할인기관 시스템과, 발행된 전자어음의 인수처리를 수행하는 인수기관 서버와 상기 인수기관 서버에서 인수처리된 전자어음을 저장하는 인수어음 보안토큰을 포함하는 인수기관 시스템이 더 포함할 수 있다.
그리고, 상기 전자어음 처리시점 인증 서버는 공인전자문서 보관기관 시스템, 공인인증센터, 현행 전자어음법 상의 전자어음관리기관 서버 중 어느 하나에 설치될 수 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 바람직한 다른 일 측면에 따르면, 발행자 단말이 전자어음 사용자 소프트웨어를 이용하여 발행인으로부터 입력된 어음 기재 정보를 상기 발행인의 공인인증서 공개키로 암호화하여 전자어음을 생성하는 단계, 상기 발행자 단말이 상기 생성된 전자어음을 발행 보안토큰에 저장하는 단계, 전자어음관리기관 서버가 상기 발행자 단말로부터 수신된 전자어음을 등록하는 단계, 상기 발행자 단말이 상기 보안토큰에 저장된 전자어음을 수취자 단말로 전송하는 단계, 상기 수취자 단말이 수신된 전자어음을 수취 보안토큰에 저장하는 단계 및 전자어음 처리시점 인증 서버가 상기 전자어음의 어음행위의 처리시각 인증을 수행하고, 상기 전자어음의 처리시각과 상기 어음에 대한 정보를 기록하는 단계를 포함하는 것을 특징으로 하는 보안토큰 기반 전자어음 관리 방법이 제공된다.
여기서, 상기 전자어음 처리시점 인증 서버가 상기 전자어음과 관련된 어음행위가 발생하는 경우 상기 전자어음의 처리시각에 대한 정보를 제공하는 단계가 더 포함되는 것이 바람직하다.
본 발명에 따르면, 전자어음 소지인은 전자어음관리기관 서버의 데이터베이스가 아닌 전자어음 소지인의 정보처리조직인 보안토큰에 전자어음 원본을 보관 및 관리할 수 있는 효과가 있다. 현행 전자어음 발행 및 유통에 관한 법령은 전자어음 소지인의 정보처리조직에 전자어음이 존재하여야 한다고 규정(전자어음 발행 및 등록에 관한 법률 시행령 제 8조 3항)하고 있음에도 현행 전자어음처리기술은 기술적인 한계로 전자어음 소지인의 정보처리조직이 아닌 전자어음관리기관의 정보처리조직에 전자어음을 보관하고 있으나 본 발명은 소지인의 정보처리조직에 전자어음을 보관관리하는 방식이기 때문에 현행 전자어음 발행 및 유통에 관한 법령에 부함하는 효과가 있다.
또한, 전자어음관리기관 서버 장애 시에도 전자어음의 발행과 배서 및 확인 등이 가능해지는 효과가 있다.
도 1은 본 발명에 따른 보안 토큰 기반 전자어음 관리 시스템의 전체 구성도이다.
도 2는 보안 토큰의 세부 구성을 도시한 것이다.
도 3은 본 발명에 따른 보안 토큰 기반 전자어음 관리 방법이 수행되는 과정을 도시한 흐름도이다.
도 4는 전자어음 처리 시각 조회를 통한 어음 행위 처리가 수행되는 과정을 도시한 흐름도이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시 예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시 예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시 예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
이하의 명세서에서 전자어음이란, 장래에 있어서 자금이나 물품의 지불을 약속하는 전자 데이터로서, 실제 사회에서는 예를 들면 어음, 수표의 기능을 갖는 것이다. 또한 발행자는 전자어음으로 약속되는 채무를 지는 자이고, 수취자는 전자어음으로 약속되는 채권을 갖는 것이다.
또한 본 명세서에서는, 약속어음과 전자 자기앞수표를 포함하는 전자어음이라는 개념을 광의로 하여, 이후 전자어음이라 부르기로 한다. 다만 전자 자기앞수표발행 및 유통의 경우에는 자기앞수표는 발행인과 지급인이 모두 은행(수표법 6조)이라는 자기앞수표의 특성 상 전자약속어음과는 달리 전자 자기앞수표 발행은행이 본 명세서의 발행자시스템이 되며 전자어음관리기관도 별도로 존재하지 않고 각 전자 자기앞수표 발행은행이 전자어음관리기관이 된다는 점이 다를 뿐이다.
또한 자기앞수표는 전자어음과 달리 개인 간 이서에 의한 양수양도가 빈번한 바 전자 자기앞수표의 개인 간 유통 편의를 위해 발행의뢰인과 양수양도인의 단말기는 개인용 컴퓨터나 서버는 물론 휴대폰도 포함 될 수 있으며, 휴대폰의 경우 본 발명의 구성요소의 하나인 전자 자기앞수표를 저장하기 위한 보안토큰은 휴대폰에 탑재되는 소프트웨어 보안토큰이 될 것이다. 물론 전자어음의 경우에도 현행 전자어음 이용자의 전자어음 이용편의를 도모하기 위해 전자어음 이용자의 휴대폰을 이용한 전자어음의 유통도 가능함은 당연하다 할 것이다.
통상 자기앞수표(自己-手票)는 발행인이 지급인을 겸하는 수표(수표법 6조)로서, 발행인·지급인이 모두 은행이며 지급에 관하여는 안전성이 보장되어 있다. 이는 수표의 법적 성질을 이용하고 부도의 위험을 방지하는 수단으로서 은행이 발행하는 수표이며 오늘날 상당히 보급되고 있다. 이 수표를 또한 속칭 보증수표 라고도 하며 자기앞수표는 보관·휴대·계산 등에 있어서 지극히 편리하고 안전하므로 근래 현금의 대용으로 이용되고 있으며, 그 지급이 확보되어 있고 이용가치가 높다. 자기앞수표의 발행절차는 간단하다. 즉 발행의뢰서를 은행 기타 금융기관으로 제출하고 수표금액만 납입할 뿐 수수료도 없으며 전자어음의 경우와 같은 거래 계약도 필요 없다. 전자어음을 발행하기 위해서는 당좌거래계약이 필수이나 자기앞수표는 별도의 거래계약 없이 발행의뢰서를 은행으로 제출하고 수표 금액만 납입하면 발행이 가능하다.
도 1은 본 발명에 따른 보안 토큰 기반 전자어음 관리 시스템의 전체 구성도이다.
도 1에 도시된 바와 같이, 본 발명에 따른 보안 토큰 기반 전자어음 관리 시스템은 크게 발행자 시스템(100), 수취자 시스템(200), 전자어음관리기관 서버(300), 전자어음 처리시점 인증서버(400) 및 금융기관 서버(500)를 포함하여 구성된다.
발행자 시스템(100)은 기업체에서 상품을 구입한 대가로 판매기업에게 전자어음을 발행하는 시스템으로서, 전자어음 사용자 소프트웨어를 이용하여 발행자 즉 전자어음 발행 무역업체의 담당자로부터 입력된 어음 기재 정보를 발행업체의 공인인증서 공개키로 암호화하여 전자어음을 생성하는 발행자 단말(110)과, 생성된 전자어음을 안전하게 저장하기 위한 발행 보안토큰(120)을 포함한다.
발행자 단말(110)은 전자어음 생성 시 전자어음 발행 및 유통에 관한 법률에 따라 전자어음의 필수 기재사항인 증권의 본문 중에 그 증권을 작성할 때 사용하는 국어로 약속어음임을 표시하는 글자, 조건 없이 일정한 금액을 지급할 것을 약속하는 뜻, 만기, 지급받을 자 또는 지급받을 자를 지시할 자의 명칭, 발행일과 발행지, 전자어음의 지급을 청구할 금융기관, 전자어음의 동일성을 표시하는 정보, 사업자고유정보를 입력받아 이를 암호화한 전자코드 형태로 전자어음을 생성한다. 만일, 전자어음이 환어음인 경우에는 환어음에 맞는 기재사항들을 입력받은 후 이를 암호화한 전자코드 형태로 전자어음을 생성하게 된다.
수취자 시스템(200)은 상기 발행자에 해당하는 기업체에게 상품을 제공하고 그에 상응하는 대가로서 발행자 시스템(100)에서 발행한 전자어음을 수령하기 위한 시스템으로서, 발행자 단말(110)로부터 생성된 전자어음을 수신하는 수취자 단말(210)과, 수신된 전자어음을 안전하게 저장하기 위한 수취 보안토큰(220)을 포함한다.
전자어음관리기관 서버(300)는 전자어음의 관리를 행하는 기관에 설치하는 시스템으로, 발행인으로부터의 의뢰에 따른 전자어음의 등록, 양수인으로부터의 권리 이전 지시에 따른 전자어음의 권리자의 변경, 발행인의 채무 이행에 따른 전자어음의 말소 등의 어음행위 처리와 어음행위에 대한 이력 등록, 발행자 정보 및 수취자 정보 저장, 생성된 전자어음의 사본 등록 등의 처리를 수행한다.
전자어음관리기관 서버(300)는 어음행위 발생시 이에 관련된 사항의 행정처리 관리와 관련된 문서 작성 및 처리에 관한 관리 기능을 수행한다. 예를 들어, 발행인 또는 배서인의 단말에 전자어음이 소멸하거나 전자어음에 이미 발행 또는 배서되었음을 표시하는 문언이 기재되도록 관리하고, 전자어음에 첨부할 전자문서나 지급거절 전자문서를 전자어음과 일체가 된 문서로 하여 전자어음과 분리할 수 없도록 관리하는 기능을 수행한다.
또한, 전자어음관리기관 서버(300)는 전자어음의 분할배서에 있어서, 배서인이 분할 후의 수개의 전자어음에 번호를 부여하는 경우에는 각각의 전자어음에 분할에 관한 사항을 표시하는 서로 다른 번호를 붙이고, 전자어음의 지급시 어음금을 수령하는 금융기관이 어음금을 수령하는 동시에 소지인이 보관하는 전자어음에 지급이 이루어졌음을 표시하는 문언이 기재되도록 한다.
그리고, 전자어음관리기관 서버(300)는 지급거절 전자문서를 통보받은 경우에는 전자어음 소지인이 적법하게 금융기관에 지급을 위한 제시를 하였는지 확인하고 지급거절을 확인한 경우에는 지급 제시를 위한 전자어음의 여백에 지급거절을 확인하였음을 표시하는 문언을 기재한 후 해당 전자어음을 즉시 소지인의 단말로 전송하며, 지급거절된 지급 제시용 전자어음을 소지인 단말로 송신한 때에는 소지인이 보관하는 전자어음의 원본이 소멸되도록 한다.
또한, 전자어음관리기관 서버(300)는 전자어음의 소지인이 법무부령으로 정하는 전자어음의 반환 양식을 기입하고 공인전자서명을 하여 전자어음관리기관에 통지한 경우 해당 전자어음의 발행 또는 배서에 관한 기록을 말소하는데, 전자어음의 수신자가 전자어음의 수령 거부 양식을 기입하고 공인전자서명을 하여 관리기관에 통지한 경우에는 수신자가 전자어음을 수령하지 아니한 것으로 본다.
전자어음 처리시점 인증서버(400)는 발행된 전자어음과 관련된 어음행위의 처리시각 인증을 수행하고, 전자어음의 처리시각과 상기 어음에 대한 정보를 기록하고, 발행된 전자어음과 관련된 어음행위 발생 시 기록된 상기 전자어음의 처리시각에 대한 정보를 제공한다. 전자어음 처리시점 인증서버(400)는 공인전자문서 보관소 또는 공인인증센터에 설치되어 공인인증서를 이용한 전자어음의 어음행위 발생시 이에 대한 처리시각 인증을 행한 후 이에 대한 정보를 저장하고, 저장된 정보를 이용하여 전자어음의 처리시각에 대한 정보를 제공하는 것이 일반적이나, 전자어음관리기관 서버(300)에서도 전자어음의 생성 및 어음행위에 대한 이력정보가 저장될 수 있으므로 전자어음관리기관 서버(300) 내에 설치되는 것도 가능하다.
금융기관 서버(500)는 금융 기관에 설치된 컴퓨터로서 전자어음관리기관 서버(300)로부터 상환 자금 결제 통지를 수신하면, 자금계좌 DB 상에서 발행자로부터 수취인으로의 자금의 이체를 행한다. 여기서 금융 기관이란, 금융 거래를 중개하는 기관, 예를 들면 중앙 은행, 보통 은행, 장기간 신용 은행, 신탁 은행, 신용 금고, 신용 조합, 농업 협동 조합, 어업 협동 조합, 보험 회사, 증권 회사, 비은행 금융 기관, 우체국 등일 수 있다.
아울러, 할인기간 시스템(600)과 인수기관 시스템(700)을 더 포함할 수 있다.
할인기간 시스템(600)은 발행된 전자어음의 할인매입 처리를 수행하는 할인기관 서버(610)와, 할인기관 서버(610)에서 할인매입된 전자어음을 저장하는 할인어음 보안토큰(620)을 포함할 수 있다.
인수기관 시스템(700)은 발행된 전자어음의 인수처리를 수행하는 인수기관 서버(710)와 인수기관 서버(710)에서 인수처리된 전자어음을 저장하는 인수어음 보안토큰(720)을 포함할 수 있다.
도 2는 보안 토큰의 세부 구성을 도시한 것이다.
보안 토큰(120, 220, 620, 720)은 휴대형 USB 형태로 제작되어 PC 등의 단말에 연결이 용이하고 휴대가 가능하며 오프라인을 통한 유통이 가능하도록 하는 것이 바람직하다. 보안토큰은 도 2에 도시된 바와 같이, 보다 안전한 전자어음의 보관을 위해 스마트카드 칩(10)과 제어부(20) 및 보안 메모리부(30)를 포함하여 구성될 수 있다.
스마트 카드 칩(10)은 보안 기능을 실제로 수행하는 보안 칩으로, 보안 토큰 모듈(12) 및 OTP 생성 모듈(12)을 포함한다. 보안 토큰 모듈(12)은 안전한 공인 인증서 저장과 사용을 위해 비밀 번호, 공인인증서 및 공인인증서 전자 서명 키를 저장할 수 있고, 암호화 기능, 전자 서명키 생성 기능, 전자서명 기능을 가지며 비밀 번호, 공인인증서 및 공인인증서 전자 서명 키를 이용하여 사용자 인증 기능과 전자어음 생성 기능을 수행한다. OTP 생성 모듈(114)은 임의의 난수 또는 시간을 암호 알고리즘의 입력 값으로 사용해서 OTP 값을 생성하고, 이를 인증 서버로 보내서 사용자를 인증하는 것으로서 전자어음의 생성과 양도시 사용자 인증을 통해 부정한 전자어음의 발행 및 유통을 방지할 수 있도록 하는 것이 바람직하다.
보안 메모리부(30)는 인증된 사용자의 접근을 허용하고, 인증된 사용자의 데이터를 저장하는 인증 기능을 위한 저장 영역과 전자어음의 발행 및 이력에 관련된 정보를 저장하는 영역을 포함할 수 있다.
이러한 이력 정보에는 그 이력정보가 어떤 기업체의 거래 정보인지를 특정하기 위한 발행자와 수취자의 식별정보, 그 이력 정보가 어떤 전자어음의 거래에 관한 것인지를 특정하기 위한어음 식별정보, 거래가 행해진 날을 기록하는 거래일 정보, 거래종별 정보, 금액정보가 포함될 수 있다.
구체적으로는, 발행자 단말(110)의 전자어음 사용자 소프트웨어는 발행자가 전자어음의 발행을 행한 경우에는 「발행」, 소유하고 있는 전자어음을 다른 사람에게 양도한 경우에는 「양도」, 발행자로부터 발행된 전자어음이 수취인에게 수취된 경우에는 「수취」를 보안 메모리부(30)에 기록하도록 할 수 있다.
이러한 이력정보는 보안 메모리부(30)가 아닌 발행자 단말(110)에 저장되는 것도 가능하다.
제어부(20)는 컴퓨터 단말(발행자 단말, 수취자 단말 등)와의 통신을 수행하고, 스마트 카드 칩(10) 및 보안 메모리부(30)를 제어하는 역할을 수행한다.
보안 메모리 인증 기능을 위해, 제어부(20)는 인증된 사용자의 데이터를 암호화하여 저장하고, 인증된 사용자의 요청에 따라서 암호화된 데이터를 복호화할 수 있다.
전자어음 이력 관리 기능을 위해, 제어부(20)는 전자어음 사용자 소프트웨어를 통해 입력된 어음 기재사항 정보와 어음행위에 대한 이력사항을 암호화하여 저장하고, 인증된 사용자의 요청에 따라서 암호화된 데이터를 복호화할 수 있다.
또한, 제어부(20)는 종래 전자어음관리기관 서버(300)에서 이루어지던 발행인으로부터의 의뢰에 따른 전자어음의 생성, 양수인으로부터의 권리 이전 지시에 따른 전자어음의 권리자의 변경 사항 저장, 발행인의 채무 이행에 따른 전자어음의 말소 등의 어음행위 처리와 어음행위에 대한 이력 저장, 발행자 정보 및 수취자 정보 저장, 생성된 전자어음의 사본 저장 등의 처리를 수행하고, 이러한 사항을 전자어음관리기관 서버(300)로 전송하여 이러한 어음행위를 전자어음관리기관 서버(300)에 등록할 수 있다.
그리고, 제어부(20)는 어음행위 발생 시 이에 관련된 사항의 행정처리 관리와 관련된 문서 작성 및 처리에 관한 관리 기능을 수행할 수 있다. 예를 들어, 발행인 또는 배서인의 단말에 전자어음이 소멸하거나 전자어음에 이미 발행 또는 배서되었음을 표시하는 문언이 기재되도록 관리하고, 전자어음에 첨부할 전자문서나 지급거절 전자문서를 전자어음과 일체가 된 문서로 하여 전자어음과 분리할 수 없도록 관리하는 기능을 수행할 수 있다.
그리고, 전자어음의 분할배서에 있어서, 배서인이 분할 후의 수개의 전자어음에 번호를 부여하는 경우에는 각각의 전자어음에 분할에 관한 사항을 표시하는 서로 다른 번호를 붙이고, 전자어음의 지급시 어음금을 수령하는 금융기관이 어음금을 수령하는 동시에 소지인이 보관하는 전자어음에 지급이 이루어졌음을 표시하는 문언이 기재되도록 하는 기능, 지급거절 전자문서를 통보받은 경우 전자어음 소지인이 적법하게 금융기관에 지급을 위한 제시를 하였는지 확인하고 지급거절을 확인한 경우에는 지급 제시를 위한 전자어음의 여백에 지급거절을 확인하였음을 표시하는 문언을 기재한 후 해당 전자어음을 소지인의 단말로 전송할 수 있다. 이때 지급거절된 지급 제시용 전자어음을 소지인 단말로 송신한 때에는 소지인이 보관하는 전자어음의 원본이 소멸된다.
도 3은 본 발명에 따른 보안 토큰 기반 전자어음 관리 방법이 수행되는 과정을 도시한 흐름도이다.
도 3에 도시된 바와 같이, 우선 발행자 단말(110)이 전자어음 사용자 소프트웨어를 이용하여 발행자로부터 입력된 어음 기재 정보를 발행자의 공인인증서 공개키로 암호화하여 전자어음을 생성한 후(S300), 생성된 전자어음을 발행 보안토큰에 저장한다(S310). 이때, 생성된 전자어음의 무단 유출 및 무단 복제를 방지하기 위해 전자어음은 스마트카드 칩(10)의 보안토큰모듈(11)에 저장되는 것이 바람직하다. 또한, 전자어음 발행시 패스워드 확인과 OTP 생성모듈(12)을 이용한 인증을 거치도록 하여 2중 사용자 인증을 통해 전자어음의 안전성을 강화하는 것이 바람직하다.
전자어음이 생성되면, 발행자 단말(110)은 생성된 전자어음 생성정보를 전자어음관리기관 서버(300)로 전송하고, 전자어음관리기관 서버(300)는 생성된 전자어음 생성정보를 데이터베이스(310)에 등록한다(S320).
발행자 단말(110)은 발행 보안토큰(120)에 저장된 전자어음을 수취자 단말(210)로 전송하고(S330), 수취자 단말(210)은 수신된 전자어음을 수취 보안토큰(220)에 저장한다(S340).
전자어음 처리시점 인증 서버(400)는 전자어음의 어음행위의 처리시각 인증을 수행하고, 전자어음의 처리시각과 상기 어음에 대한 정보를 기록한다(S350). 전자어음 처리시점 인증 서버(400)는 공인인증센터에 설치되어 전자어음의 발행, 배서, 인수, 추심 등의 어음행위시에 공인인증서를 이용한 사용자 인증이 이루어지는 경우 이에 대한 처리시각 인증을 행한 후에 전자어음 이력관리정보란에 처리시각과 어음의 주요내용을 기록한 후 어음 행위자 단말로 관련 정보를 전송하게 된다.
상기 S320, S330, S350 단계는 상기의 순서대로 이루어져야 하는 것은 아니며, 이들 단계들이 동시에 수행되는 것도 가능하고, 또는 서로 다른 순서대로 수행되는 것도 가능하다.
도 4는 전자어음 처리 시각 조회를 통한 어음 행위 처리가 수행되는 과정을 도시한 흐름도이다.
도 4에 도시된 바와 같이, 발행자 단말(110)은 전자어음 사용자 소프트웨어를 통해 전자어음과 관련된 어음행위가 발생하면(S400), 전자어음 처리시점 인증 서버(300)로 전자어음의 처리시각에 대한 정보를 요청하여 해당 전자어음에 대한 동일한 어음행위 이력이 존재하는지 여부를 조회한다(S410).
전자어음 사용자 소프트웨어는 해당 어음행위에 대해 동일한 어음행위가 이미 존재하는 경우 어음 행위 처리를 거부하고(S420), 동일 어음행위가 조회되지 않느 경우 어음행위를 정상 처리한다(S430). 예를 들어, 전자어음 사용자 소프트웨어가 전자어음을 발행하고자 하는 경우 해당 전자어음에 대한 전자문서 처리시점 을 조회하여 해당 전자어음이 이미 발행되어 있는 것으로 확인되는 경우 해당 전자어음이 중복 발행되는 것으로 간주하여 해당 전자어음의 발행을 거부하도록 할 수 있다.
10 : 스마트카드칩 11 : 보안토큰모듈
12 : OTP 생성모듈 20 : 제어부
30 : 보안 메모리부 100 : 발행자 시스템
110 : 발행자 단말 200 : 수취자 시스템
210 : 수취자 단말 300 : 전자어음관리기관 서버
400 : 전자어음 처리시점 인증서버 500 : 금융기관 서버
600 : 할인기관 서버 700 : 인수기관 서버
120, 220, 620, 720 : 보안토큰

Claims (5)

  1. 전자어음 사용자 소프트웨어를 이용하여 발행자로부터 입력된 어음 기재 정보를 상기 발행자의 공인인증서 공개키로 암호화하여 전자어음을 생성하는 발행자 단말과, 상기 생성된 전자어음을 저장하는 발행 보안토큰을 포함하는 발행자 시스템과;
    상기 발행자 단말로부터 생성된 전자어음을 수신하는 수취자 단말과, 상기 수신된 전자어음을 저장하는 수취 보안토큰을 포함하는 수취자 시스템과;
    발행된 전자어음을 등록하고, 등록된 전자어음에 대한 이력정보, 발행자 정보 및 수취자 정보를 저장하는 전자어음관리기관 서버와;
    상기 발행된 전자어음과 관련된 어음행위의 처리시각 인증을 수행하고, 상기 전자어음의 처리시각과 상기 어음에 대한 정보를 기록하고, 상기 발행된 전자어음과 관련된 어음행위 발생시 기록된 상기 전자어음의 처리시각에 대한 정보를 제공하는 전자어음 처리시점 인증 서버를 포함하는 것을 특징으로 하는 보안토큰 기반 전자어음 관리 시스템.
  2. 제 1 항에 있어서,
    상기 발행된 전자어음의 할인매입 처리를 수행하는 할인기관 서버와, 상기 할인기관 서버에서 할인 매입된 전자어음을 저장하는 할인어음 보안토큰을 포함하는 할인기관 시스템과;
    발행된 전자어음의 인수처리를 수행하는 인수기관 서버와 상기 인수기관 서버에서 인수 처리된 전자어음을 저장하는 인수어음 보안토큰을 포함하는 인수기관 시스템이 더 포함되는 것을 특징으로 하는 보안토큰 기반 전자어음 관리 시스템.
  3. 제 1 항에 있어서,
    상기 전자어음 처리시점 인증 서버는 공인전자문서 보관기관 시스템, 공인인증센터, 상기 전자어음관리기관 서버 중 어느 하나에 설치되는 것을 특징으로 하는 보안토큰 기반 전자어음 관리 시스템.
  4. 발행자 단말이 전자어음 사용자 소프트웨어를 이용하여 발행인으로부터 입력된 어음 기재 정보를 상기 발행인의 공인인증서 공개키로 암호화하여 전자어음을 생성하는 단계;
    상기 발행자 단말이 상기 생성된 전자어음을 발행 보안토큰에 저장하는 단계;
    전자어음관리기관 서버가 상기 발행자 단말로부터 수신된 전자어음을 등록하는 단계;
    상기 발행자 단말이 상기 보안토큰에 저장된 전자어음을 수취자 단말로 전송하는 단계;
    상기 수취자 단말이 수신된 전자어음을 수취 보안토큰에 저장하는 단계; 및
    전자어음 처리시점 인증 서버가 상기 전자어음의 어음행위의 처리시각 인증을 수행하고, 상기 전자어음의 처리시각과 상기 어음에 대한 정보를 기록하는 단계를 포함하는 것을 특징으로 하는 보안토큰 기반 전자어음 관리 방법.
  5. 제 4 항에 있어서,
    상기 전자어음 처리시점 인증 서버가 상기 전자어음과 관련된 어음행위가 발생하는 경우 상기 전자어음의 처리시각에 대한 정보를 제공하는 단계가 더 포함되는 것을 특징으로 하는 보안토큰 기반 전자어음 관리 방법
KR1020160068513A 2016-06-02 2016-06-02 보안토큰 기반 전자어음관리시스템 및 그 방법 KR20170136700A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160068513A KR20170136700A (ko) 2016-06-02 2016-06-02 보안토큰 기반 전자어음관리시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160068513A KR20170136700A (ko) 2016-06-02 2016-06-02 보안토큰 기반 전자어음관리시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR20170136700A true KR20170136700A (ko) 2017-12-12

Family

ID=60943832

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160068513A KR20170136700A (ko) 2016-06-02 2016-06-02 보안토큰 기반 전자어음관리시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR20170136700A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019128664A (ja) * 2018-01-22 2019-08-01 株式会社三菱Ufj銀行 電子債権の管理方法、管理装置、及びプログラム
US20220309477A1 (en) * 2016-10-11 2022-09-29 Coinplug, Inc. Method for issuing, redeeming, refunding, settling and revoking electronic voucher by using utxo-based protocol, and server employing same

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220309477A1 (en) * 2016-10-11 2022-09-29 Coinplug, Inc. Method for issuing, redeeming, refunding, settling and revoking electronic voucher by using utxo-based protocol, and server employing same
US11907917B2 (en) * 2016-10-11 2024-02-20 Cplabs, Inc. Method for issuing, redeeming, refunding, settling and revoking electronic voucher by using utxo-based protocol, and server employing same
JP2019128664A (ja) * 2018-01-22 2019-08-01 株式会社三菱Ufj銀行 電子債権の管理方法、管理装置、及びプログラム

Similar Documents

Publication Publication Date Title
Hashemi Joo et al. Cryptocurrency, a successful application of blockchain technology
Bollen The Legal Status of Online Currencies–Are Bitcoins the Future?
Hughes Cryptocurrency Regulations and Enforcement in the US
Chen et al. Blockchain-based payment collection supervision system using pervasive Bitcoin digital wallet
JP5485320B2 (ja) 発行機及び発行システム
US8024249B2 (en) Issuing machine and issuing system
US20080243702A1 (en) Tokens Usable in Value-Based Transactions
MX2014013530A (es) Sistemas y metodos para el acceso a cuentas en tiempo real.
JP2007066293A5 (ko)
BRPI1010327A2 (pt) sistema de transaÇço financeira sem cartço
JPH11503541A (ja) 電子資金取引証書
KR102022453B1 (ko) 채권자산 기반 암호화화폐 발행을 이용한 채권 회수 및 관리 서비스 제공 방법
Dehghan et al. E-money regulation for consumer protection
EP3714417A1 (en) Method and system for implementing a currency guaranteed by an investment vehicle
US8275691B2 (en) Issuing machine and issuing system
US20110225045A1 (en) Paperless Coupon Transactions System
KR102191065B1 (ko) 유가증권의 공매도를 지원하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
KR20170136700A (ko) 보안토큰 기반 전자어음관리시스템 및 그 방법
US10977624B2 (en) System for generating paper and digital resource distribution documents with multi-level secure authorization requirements
McAndrews Making payments on the Internet
Ashfaq et al. Central Bank Digital Currencies and the Global Financial System: Theory and Practice
Alhashemi International arbitration between the risks of traditional commerce and electronic commerce
Potter Customer authentication: The evolution of signature verification in financial institutions
Abed A Legal View of the Concept of Banking and Its Types.
Ahlawat et al. Blockchain: implications for accounting and audit practice

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application