공고일: 2023. 10. 24.
시행일: 2023. 10. 30.
본 전자서명인증업무준칙(이하 '준칙'이라 함)은 전자서명법, 동법 시행령 및 동법 시행규칙과 과학기술정보통신부 전자서명인증업무 운영기준(이하 '운영기준'이라 함)에 의하여 인증서 발급·관리, 운영정책 및 절차 등 주식회사 비바리퍼블리카(이하 '회사'라 함)가 제공하는 전자서명인증업무에 관련된 전반적인 사항과 전자서명인증업무 관련 당사자의 책임과 의무에 관한 사항을 규정합니다.
본 준칙은 회사가 제공하는 전자서명인증서비스인 토스인증 서비스(이하 '서비스'라 함)와 관련하여 토스 애플리케이션(이하 '앱'이라 함)을 통해 발급하는 토스인증서(이하 '가입자 인증서'라 함)와 관련한 전자서명인증업무를 대상으로 합니다. 본 준칙은 회사를 비롯한 인증관련 당사자(등록대행기관, 가입자, 이용자 등)의 책임과 의무사항에 대한 규정을 포함합니다.
전자서명인증에 관한 정책의 수립, 시행 및 감독은 과학기술정보통신부가 관장하고 있으며, 회사는 전자서명인증체계의 안전하고 신뢰성 있는 운영을 위해 정책을 수립ㆍ시행합니다.
회사는 다음과 같이 최상위인증기관(Root CA) 및 인증기관(CA)을 운영합니다.
- 토스 최상위인증기관(Toss Root CA)
- 안전한 전자서명 인증관리체계의 구축·운영
- 전자서명 인증 기술의 개발 및 보급
- 인증기관(CA) 검사 및 안전 운영 지원
- 인증기관의 전자서명생성정보에 대한 인증 등 전자서명인증업무 수행
- 토스 인증기관(Toss CA)
- 가입자의 신원확인
- 가입자 인증서 발급, 갱신발급, 재발급, 폐지 업무
- 기타 인증기관으로서 필요하다고 인정되는 업무
전자서명인증업무의 이용주체로 가입자, 가입신청자(회사로부터 인증서를 발급받으려는 자), 이용자가 있습니다.
회사는 가입신청자의 신원확인 등의 등록업무를 직접 수행하거나 등록대행기관에 위임할 수 있습니다.
본 문서의 명칭은 '토스 전자서명인증업무준칙'이라 합니다.
본 준칙의 개정 이력은 다음과 같습니다.
버전 | 시행일 | 주요 변경 내용 |
---|---|---|
1.3.1 | 2023. 10. 30. |
- 1.3.2.1 등록대행기관의 손해 배상 책임 내용 추가 - 4.2.2.7 인증서 발급 신청 승인 및 거절 사유 보완 - 4.2.2.8 인증서 발급 신청 승인 및 거절 사유 삭제 - 4.6 인증서 갱신발급 관련 내용 보완 - 5.3.7 독립적 계약자 요건 삭제 |
1.3.0 | 2023. 09. 12. |
- 8.2.1 평가자의 신원, 자격의 감사 내용 추가 - 8.2.2 평가자의 신원, 자격의 평가 항목 추가 - 8.3.1 평가 대상과 평가자의 관계의 감사 내용 추가 - 8.3.2 평가 대상과 평가자의 관계의 평가 항목 추가 - 8.4.1 평가 목적 및 내용의 감사 내용 추가 - 8.4.2 평가 목적 및 내용의 평가 항목 추가 - 8.5.1 부적합 사항에 대한 조치의 감사 내용 추가 - 8.5.1 부적합 사항에 대한 조치의 평가 항목 추가 - 8.6.1 결과 보고의 감사 내용 추가 - 8.6.2 결과 보고의 평가 항목 추가 |
1.2.9 | 2023. 09. 08. |
- 1.3.1.2 회사의 책임 및 의무사항 보완 - 1.4.2 인증서 이용범위 및 용도 내용 보완 - 5.2.1 절차적 보호조치 관련 신뢰할 수 있는 역할 내용 보완 - 3.2.3.1 실지명의 기준의 신원확인 증표ㆍ서류 보완 - 3.2.3.2 실지명의 기준의 신원확인 방법 보완 - 5.2.1 신뢰할 수 있는 역할 보완 - 8.1.1 감사 내용 추가 - 8.1.2 평가 항목 추가 - 9.2.1 배상책임 보완 - 9.5 지식재산권 삭제 - 9.10.1 준칙의 유효기간 보완 - 9.10.2 준칙의 경과 조치 보완 |
1.2.8 | 2022. 11. 30. |
- 1.1.2 배경 및 목적 내용 보완 - 5.4.2 감사 기록 처리 주기 내용 보완 - 9.13 분쟁 해결 내용 보완 |
1.2.7 | 2022. 10. 07. |
- 부칙 추가 - 1.1.2 전자서명인증체계 내용 보완 - 1.3.1.2 회사의 책임 및 의무사항 내용 보완 - 1.3.2.1 등록대행기관의 책임 및 의무사항, 1.3.3.1 가입자의 책임 및 의무사항, 1.3.4.1 이용자의 책임 및 의무사항 내용 보완 - 5.1.1 장소 위치 및 구성 내용 보완 - 5.2.1 신뢰할 수 있는 역활(Trusted Roles) 내용 보완 - 5.2.2 업무별 수행인 인원 내용 보완 - 9.2.1 배상책임, 9.2.2 배상책임 제한, 9.2.3 가입자 및 이용자의 배상책임 내용 보완 - 9.4.3 개인정보 제외 기준 내용 보완 - 9.13 분쟁 해결 내용 보완 - 부록 내용 보완 |
1.2.6 | 2022. 09. 15. |
- 3.2.3 개인 신원확인 내용 보완, 3.2.3.1 실지명의 기준의 신원확인 증표ㆍ서류 항목 신설, 3.2.3.2 실지명의 기준의 신원확인 방법 내용 보완 - 오탈자 수정 |
1.2.5 | 2022. 08. 23. |
- 1.3.1.2 회사의 책임 및 의무사항, 1.3.2.1 등록대행기관의 책임 및 의무사항 내용 보완 - 3.2.3 개인 신원확인 내용 보완, 3.2.3.1 실지명의 기준의 신원확인 방법 항목 신설 - 4.2.2 인증서 발급 신청 승인 및 거절 내용 보완 - 4.12.1 키 위탁 및 복구 정책 및 실행, 4.12.2 세션 키 캡슐화 및 복구 정책 및 실행 항목 삭제 - 4.12.1 시점확인 서비스, 4.12.1.1 시점확인 서비스 이용계약 해지 항목 신설 - 5.2.1 신뢰할 수 있는 역할(Trusted Roles) 수정 - 6.2 전자서명생성정보 보호조치, 6.3 전자서명생성정보 및 전자서명검증정보의 관리 내용 보완 - 6.3.3 가입자의 전자서명생성정보 보관 항목 신설 - 9.6 보증, 9.8 보험의 보상 범위, 9.9 배상 한계, 9.13 분쟁 해결 내용 보완 - 9.12.3 인증체계 식별명(OID) 변경 기준 항목 삭제 - 홈페이지 주소 변경(https://cert.toss.im → https://toss.im/tosscert) - 문서 전반적인 오탈자 수정 및 내용 보완 |
1.2.4 | 2022. 08. 03. |
- 4.9.1.1 가입자 인증서 폐지 사유 보완 |
1.2.3 | 2022. 07. 09. |
- 4.9.3 인증서 폐지 절차 보완 - 5.2.1 신뢰할 수 있는 역할(Trusted Roles) 보완 |
1.2.2 | 2022. 07. 01. |
- 1.3.2.2 등록대행기관 목록 내용 추가 - 1.4.2 인증서 이용범위 및 용도 내용 보완 - 3.2.3 개인 신원확인 내용 보완 - 3.3 인증서 갱신발급·재발급 및 변경 시 신원확인 내용 보완 - 4.6 인증서 갱신발급 내용 보완 - 4.7 인증서 재발급 내용 보완 - 5.5.1 보존되는 기록의 유형 내용 보완 - 부록 내용 보완 - 문서 전반적인 오탈자 수정 및 내용 보완 |
1.2.1 | 2022. 01. 17. |
- 1.3.2 등록대행기관에 대한 내용 보완 - 3.2.3 개인신원확인 내용 보완 - 문서 전반적인 오탈자 수정 및 내용 보완 |
1.2.0 | 2022. 01. 14. |
- 1.1.1 배경 및 목적 내용 보완 - 1.1.2 전자서명인증체계 내용 보완 - 1.3.1.1 회사의 역할 내용 보완 - 1.3.2 등록대행기관에 대한 내용 추가 - 1.3.3.1 가입자의 책임 및 의무사항 내용 보완 - 2.2 공고 방법 내용 보완 - 3.2.3 개인 신원확인 내용 보완 - 3.3.1 일반적인 재발급에 대한 신원확인 내용 보완 - 4.2.1 신원확인 및 인증 수행 내용 보완 - 9.3 영업비밀 내용 보완 - 문서 전반적인 오탈자 수정 및 내용 보완 |
1.1.0 | 2021. 12. 01. |
전문개정 - 3.2.3 인증서 신규 발급 시 개인 신원확인 방법에 실지명의 기반 방법 추가 - 3.3.1 일반적인 재발급에 대한 신원확인 수정 - 6.1 전자서명생성정보 보호 내용 보완 - 7.1.6 인증서 정책 개체 식별자 변경 - 문서 전반적인 오탈자 수정 및 내용 보완 |
1.0.8 | 2021. 11. 29. |
- 1.4.2 인증서 이용범위 및 용도에 (구)토스인증서 관련 각주 추가 - 1.5.5 인증업무준칙에 대한 가입자 동의 내용 보완 - 6.1.1 키 쌍 생성 및 절차 내용 보완 - 9.2.2 배상책임 제한 내용 보완 - 9.3 영업비밀 하위 항목 제목의 오역(기밀 정보 → 영업비밀)을 수정하고 해당하지 않는 내용 삭제 - 부록 A.3.2 가입자 인증서 프로파일 확장필드 최신화 |
1.0.7 | 2021. 11. 15. |
- 1.1 개요 세부 항목 신설 - 1.3 전자서명인증체계 관련자 세부 항목 신설 - 1.3.1.2 회사의 책임 및 의무사항 변경: 신뢰할 수 있는 암호화 모듈 및 보안 기술 규격 적용에 대한 책임과 의무 신설 - 1.4.2 인증서 이용범위 및 용도 내용 보완 - 1.5.3 인증업무준칙의 개정 항목 신설 - 4.2.2 인증서 발급 신청 승인 및 거절 내용 보완 - 4.11 서비스 가입 철회 내용 보완 - 6.1.5 키 길이에서 가입자 연관 알고리즘에 SEED 추가 - 7.3.2.1 OCSP Response 기본필드 최신화 - 8.1 감사 및 평가 현황 내용 보완 - 9.2 배상 내용 보완 - 9.11 통지 및 의사소통 내용 보완 - 문서 전반적인 오탈자 수정 및 내용 보완 |
1.0.6 | 2021. 10. 01. |
- 1.2.1 개정 이력 신설 - 1.6 정의 및 약어 최신화 - 5.2.1 신뢰할 수 있는 역할(Trusted Roles) 수정 - 6.1.5 키 길이에서 ECDSA 삭제 - 문서 명칭 변경: 토스팀 인증업무준칙 → 토스 전자서명인증업무준칙 - 주식회사 비바리퍼블리카를 지칭하는 명칭 변경: 토스팀 → 회사 - 문서 전반적인 오탈자 수정 및 내용 보완 |
1.0.5 | 2021. 09. 10. |
- 1.4.1 인증서의 발급 대상 신설 - 1.4.2 인증서 이용범위 및 용도 상세화 - 1.4.3 인증서 이용제한 수정 |
1.0.4 | 2021. 08. 04. | - 5.5.2 보존 기록 보관 기간 수정 |
1.0.3 | 2021. 07. 09. | - 5.2.1 신뢰할 수 있는 역할(Trusted Roles) 오기 정정 |
1.0.2 | 2021. 07. 08. | - 5.2.1 신뢰할 수 있는 역할(Trusted Roles)에 역할 추가 |
1.0.1 | 2021. 06. 21. |
- 1.6 정의 및 약어 최신화 - 6.2.10 전자서명생성정보 파기 상세화 - 혼용되어 사용되던 용어 통일 |
1.0.0 | 2021. 04. 28. | 제정 |
회사는 전자서명인증사업자로서 전자서명법 제2조제7호에 따른 전자서명인증업무를 수행합니다.
전자서명법 제8조제1항에 따른 전자서명인증업무 운영기준(이하 '운영기준'이라 함) 준수사실의 인정을 받은 전자서명인증사업자(이하 '인정사업자'라 함)는 과학기술정보통신부령으로 정하는 바에 따라 운영기준을 준수한다는 사실을 표시할 수 있으며, 운영기준 준수사실의 인정을 받지 아니한 자(유효기간 도과 등의 사유로 운영기준 준수사실 인정의 효력이 상실된 자를 포함)는 이러한 표시 또는 이와 유사한 표시를 할 수 없습니다.
회사는 전자서명인증사업자로서 최상위인증기관 및 인증기관을 직접 운영하며, 다음의 업무를 수행합니다.
- 안전한 전자서명인증체계의 구축 및 운영
- 서비스 제공과 관련된 가입자의 신원확인 업무
- 인증서 발급, 갱신발급, 재발급 및 폐지 등의 업무
- 준칙, 서비스 약관 및 인증서 유효성 확인 정보 등의 공고
- 인증서 유효성 확인 서비스
- 등록대행기관의 지정과 관리 및 운영
- 기타 전자서명인증사업자로서 필요하다고 인정되는 업무
회사의 최상위인증기관은 다음과 같은 업무를 수행합니다.
- 인증기관의 전자서명생성정보에 대한 인증 등 인증업무 수행
- 인증기관 인증서 유효성 확인 정보 등의 공고
- 기타 최상위인증기관으로서 수행해야 할 업무
회사는 다음과 같은 책임과 의무를 가집니다.
- 회사는 정당한 사유 없이 서비스의 제공을 거부하거나, 가입자 또는 이용자를 부당하게 차별하지 않습니다.
- 회사는 가입자 및 이용자가 인증서의 신뢰성이나 유효성에 영향을 미칠 수 있는 아래의 정보를 확인할 수 있도록 이를 홈페이지 또는 앱에 공고합니다.
- 운영기준 준수사실 인정 또는 취소
- 전자서명인증업무 휴지·정지 또는 폐지
- 전자서명인증업무의 양도·양수·합병
- 준칙의 제·개정
- 기타 전자서명인증업무 수행 관련 정보 등
- 회사는 회사의 전자서명생성정보를 신뢰할 수 있는 소프트웨어나 하드웨어 등을 이용하여 안전한 방법으로 생성하며, 생성된 회사의 전자서명생성정보가 분실·훼손 또는 도난·유출되지 않도록 안전하게 관리합니다.
- 회사는 가입자가 본인의 전자서명생성정보를 안전하게 생성ㆍ저장할 수 있도록 신뢰할 수 있는 암호화 모듈 및 보안 기술 규격 등을 적용하여 서비스를 제공합니다. 회사는 신뢰할 수 있는 인증을 획득한 암호화 모듈 및 보안 기술규격을 적용하는 것을 원칙으로 하며, 암호알고리즘, 암호모듈 및 키 운영, 암호알고리즘이 적용되는 메커니즘 등과 같은 전자서명인증시스템 암호 운영 관련 전반에서 회사의 귀책으로 인하여 가입자 또는 이용자에게 손해가 발생하였을 때 이에 대한 책임을 부담합니다.
- 회사는 가입자의 신청이 있는 경우에만 가입자의 전자서명생성정보를 보관하며, 이 경우 가입자의 전자서명생성정보를 안전하게 전송ㆍ보관할 수 있도록 신뢰할 수 있는 보안 기술 규격 등을 적용합니다. 회사는 가입자의 신청에 의하여 가입자의 전자서명생성정보를 보관하는 경우 해당 가입자의 동의없이 이를 이용하거나 유출하지 않습니다.
- 회사는 인증기관으로서 안전하게 생성한 전자서명생성정보로 발급한 가입자의 인증서에 대해 그 내용이 신청등록된 사실과 오차가 없다는 것을 확인합니다.
- 회사는 회사의 전자서명생성정보의 분실·훼손 또는 도난·유출 등 인증서의 신뢰성이나 유효성에 영향을 미치는 사유가 발생한 사실을 인지하는 경우 해당 사실을 홈페이지 또는 앱에 즉시 공고하며, 해당 전자서명생성정보로 발급한 가입자 인증서를 폐지하고 이를 가입자에게 통보합니다. 또한 전자서명인증업무의 신뢰성·유효성을 확보할 수 있는 대책을 강구합니다.
- 회사는 인증서를 발급하기 전에 인증서의 이용범위, 전자서명의 효력 등에 대한 이용약관을 가입자에게 알립니다.
- 회사는 계약에 의해 가입자의 신원 확인 및 등록 업무를 등록대행기관에 위임하는 경우, 등록대행기관이 '1.3.2.1 등록대행기관의 책임 및 의무사항' 항목의 책임과 의무를 준수하도록 관련 통제 절차를 수립ㆍ유지ㆍ관리하고 해당 절차에 따라 업무를 수행하는지 관리ㆍ감독합니다.
- 회사는 등록대행기관으로부터 정보통신망으로 가입자의 등록정보를 전송받는 경우, 가입자의 등록정보가 위조ㆍ변조 되지 않도록 조치를 취하며 안전한 암호 알고리즘이 적용된 암호화 조치 등을 통해 등록정보가 유출되지 않도록 합니다.
회사는 필요에 따라 가입자의 편의를 위하여 하나 이상의 등록대행기관(RA)를 지정할 수 있습니다. 등록대행기관은 회사를 대신하여 가입자 인증서 발급 등에 대한 신청접수 및 신원확인 등의 업무를 수행합니다. 등록대행기관은 인증서 폐지에 대한 업무는 수행하지 않으며, 해당 업무는 회사가 수행합니다.
지정된 등록대행기관은 다음의 업무에 대해 회사를 대신합니다.
- 가입자 인증서 발급 등에 대한 신청접수 및 등록
- 서비스 가입신청자의 신원확인 업무
- 기타 서비스와 관련하여 회사가 위임한 업무
등록대행기관은 다음과 같은 책임과 의무를 가집니다.
- 인증업무준칙의 이해: 등록대행기관은 회사의 인증업무준칙과 회사와 체결한 계약서에 정한 사항을 준수하여야 하며 가입자 신원확인의 정확성에 대한 책임이 있습니다.
- 인증업무준칙의 준수: 등록대행기관은 인증서비스의 제공과 관련하여 본 인증업무준칙에서 정한 등록대행기관의 업무를 성실히 수행할 의무를 가집니다.
- 가입자의 신원확인: 등록대행기관은 가입자의 신원확인을 위하여 전자서명법 시행령 제9조, 시행규칙 제5조에 따라 신원정보의 진위 및 주체를 확인합니다.
- 인증서 발급안내: 등록대행기관은 가입자가 신속하고 정확하게 인증서를 발급받을 수 있도록 제반 편의를 제공합니다.
- 가입자 정보의 보호: 등록대행기관은 개인정보 보호법 및 정보통신망 이용촉진 및 정보보호 등에 관한 법률(이하 "정보통신망법"이라 함)에 따라, 등록대행업무 수행 중 취득한 가입자의 개인정보를 보호하고 자료에 대한 보안을 유지할 의무가 있습니다.
- 이용약관 고지: 등록대행기관은 인증서를 발급하기 전에 인증서의 이용범위, 전자서명의 효력 등에 대한 이용약관을 가입자에게 알립니다.
- 책임과 배상: 등록대행기관은 본 인증업무준칙 상의 의무를 위반함으로써 회사, 가입자, 또는 이용자에게 손해를 입히지 않아야 하며, 이러한 의무를 위반한 경우 가입자에게 발생한 손해를 배상할 책임을 부담합니다.
회사의 등록대행기관으로는 토스뱅크 주식회사, 토스증권 주식회사가 있습니다.
가입자는 전자서명생성정보에 대하여 전자서명인증사업자인 회사로부터 전자서명인증을 받은 자를 말합니다.
가입자는 다음과 같은 책임과 의무를 가집니다.
- 정확한 정보 제공: 가입자는 다음 사항에 대하여 정확한 정보를 회사 및 등록대행기관에 제공하여야 합니다. 또한 회사 및 등록대행기관이 신원확인을 위하여 관련 서류를 요청하는 경우 가입자는 성실히 협조하여야 합니다.
- 인증서의 발급·갱신발급·재발급·폐지 신청
- 가입자 정보 변경 등
- 인증서의 용도 내 사용: 가입자는 정당한 이용범위 및 용도에 맞게 인증서를 사용하여야 합니다. 그리고 인증서를 사용하여 전자서명을 제공할 때에는, 당해 인증서에 포함된 전자서명검증정보에 합치하는 전자서명생성정보를 사용하여야 합니다.
- 전자서명생성정보 안전조치: 가입자는 전자서명생성정보가 분실·훼손 또는 도난·유출되었거나 안전하지 않다고 인지하는 경우, 지체 없이 회사 및 등록대행기관에 관련사실을 통보하여 회사가 해당 인증서를 폐지할 수 있도록 협조하여야 합니다.
이용자는 전자서명인증사업자인 회사가 제공하는 서비스를 이용하려는 자를 말합니다.
이용자는 다음과 같은 책임과 의무를 가집니다.
- 인증서의 용도 내 사용: 이용자는 회사가 가입자에게 발급한 인증서의 이용범위(제한 포함) 및 용도에 맞게 인증서를 이용해야 합니다.
- 인증서의 유효성 확인: 이용자는 인증서 기재사항 등에 의하여 전자서명의 진위여부를 확인하기 위하여 다음의 조치를 취하여야 합니다.
- 인증서 유효 여부의 확인
- 인증서의 만료 또는 폐지 여부의 확인
- 인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항의 확인
과학기술정보통신부는 전자서명법 제4조부터 제10조에 따라 다음과 같은 업무를 수행합니다.
- 전자서명의 신뢰성을 높이고 가입자 및 이용자가 합리적으로 서비스를 선택할 수 있도록 정보를 제공하기 위하여 필요한 조치를 마련
- 운영기준을 정하여 고시
- 전자서명법 제9조에 따른 인정기관 지정
- 전자서명법 제10조에 따른 평가기관 선정 및 고시, 취소
- 운영기준에 부합한다고 인정하는 국제적으로 통용되는 평가를 정하여 고시
한국인터넷진흥원은 전자서명법 제9조에 따라 과학기술정보통신부장관이 지정한 기관(이하 '인정기관'이라 함)으로서 다음과 같은 인정기준 준수사실의 인정에 관한 업무를 수행합니다.
- 전자서명법 제10조제3항에 따라 제출 받은 평가 결과와 운영기준 준수사실의 인정을 받으려는 전자서명인증사업자가 전자서명법 제8조에 따른 자격을 갖추었는지 여부를 확인하여 운영기준 준수사실의 인정 여부를 결정
- 운영기준 준수사실을 인정하는 경우 그 인정내용 및 유효기간이 기재된 증명서를 해당 전자서명인증사업자에게 발급하며, 증명서 발급사실을 공고
평가기관은 전자서명법 제10조에 따라 과학기술정보통신부장관이 지정한 기관(이하 '평가기관'이라 함)으로서 다음과 같은 평가 업무를 수행합니다.
- 평가 업무를 수행하는 데 필요한 세부 평가기준과 평가 업무 수행지침을 마련
- 평가를 신청한 전자서명인증사업자의 운영기준 준수 여부에 대한 평가를 하고, 그 결과를 인정기관에 제출
회사는 개인에게 인증서를 발급합니다.
준칙에 따라 발급된 가입자 인증서는 인증서 내부에 있는 키 사용 및 확장된 키 사용 필드에 명시된 대로 암호화, 접근통제 및 전자서명에 사용될 수 있습니다. 가입자 인증서의 발급대상, 용도, 유효기간은 다음과 같습니다.
구분 | 발급대상 | 용도 | 유효기간 |
---|---|---|---|
토스인증서* | 개인 |
전자서명 관련 제반업무 - 금융, 공공, 정부민원 전자서명 관련 업무 - 기타 회사 또는 이용기관 제공 서비스 전자서명 관련 업무 |
발급일로부터 3년 |
- 회사가 발급한 가입자 인증서는 '1.4.2 인증서 이용범위 및 용도' 항목에 명시된 용도로 이용 가능합니다.
- 가입자는 정당한 이용범위 및 용도에 맞게 인증서를 이용해야 하며, 인증서를 이용하여 전자서명을 제공할 때에는 당해 인증서에 포함된 전자서명검증정보에 합치하는 전자서명생성정보를 이용해야 합니다.
- 가입자 인증서가 만료되거나 폐지된 후에는 전자서명생성정보의 사용을 중단해야 합니다.
- 회사는 정당한 이용범위 및 용도에 맞게 인증서를 이용하지 않는 가입자의 기발급된 인증서 이용을 제한할 수 있습니다.
본 준칙의 제ㆍ개정에 대한 책임과 권한은 회사의 인증업무 관리책임자 및 인증정책 관리자에게 있습니다.
회사의 전자서명인증업무에 대한 담당부서 연락처는 다음과 같습니다.
- 부서: 인증팀
- URL: https://toss.im/tosscert
- 이메일: [email protected]
- 주소: 서울특별시 강남구 테헤란로 142, 12층 (역삼동, 아크플레이스)
회사는 아래 주요 사항을 포함해 준칙 내용에 변동이 생긴 경우 준칙을 개정합니다.
- 서비스의 종류
- 서비스의 요금, 이용범위 및 유효기간 등 이용조건
- 전자서명인증업무의 수행방법 및 절차
- 그 밖에 전자서명인증업무의 수행에 필요한 사항
회사의 인증정책 관리자는 기술적, 절차적 변경 등의 사유로 본 준칙의 개정이 필요하다고 판단할 경우 인증업무 관리책임자의 승인을 받아 준칙을 개정할 수 있습니다. 또한 회사는 준칙이 제ㆍ개정된 경우 다음의 내용을 포함한 제ㆍ개정 관련 기록을 유지 및 관리합니다.
- 준칙 버전 및 개정일
- 준칙의 제ㆍ개정 기록 및 내용(기존 준칙의 규정, 제·개정 내용 및 사유 등)
회사는 개정된 준칙을 홈페이지 또는 앱을 통해 공고합니다. 가입자가 개정된 준칙의 공고일을 포함하여 공고 후 30일 내에 서면으로 이의를 제기하지 아니한 경우, 변경된 준칙에 동의한 것으로 봅니다. 개정된 준칙은 이전 준칙을 대체하며, 이전 준칙에 따라 발급된 인증서를 신뢰하는 가입자와 이용자에게도 동일하게 적용됩니다.
- "전자문서"란 정보처리시스템에 의하여 전자적 형태로 작성되어 송신 또는 수신되거나 저장된 정보를 말합니다.
- "전자서명"이란 다음 각 목의 사항을 나타내는 데 이용하기 위하여 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말합니다.
- 서명자의 신원
- 서명자가 해당 전자문서에 서명하였다는 사실
- "전자서명생성정보"란 전자서명을 생성하기 위하여 이용하는 전자적 정보를 말합니다.
- "전자서명검증정보"란 전자서명을 검증하기 위하여 이용하는 전자적 정보를 말합니다.
- "전자서명인증"이란 전자서명생성정보가 가입자에게 유일하게 속한다는 사실을 확인하고 이를 증명하는 행위를 말합니다.
- "인증서"란 전자서명생성정보가 가입자에게 유일하게 속한다는 사실 등을 확인하고 이를 증명하는 전자적 정보를 말합니다.
- "전자서명인증업무"란 전자서명인증, 전자서명인증 관련 기록의 관리 등 서비스를 제공하는 업무를 말합니다.
- "인정사업자"란 전자서명법 제8조에 따라 운영기준 준수사실의 인정을 받은 전자서명인증사업자를 말합니다.
- "전자서명인증시스템"이란 인정사업자가 서비스를 제공하기 위해 운영하는 다음 각 호의 시스템을 말합니다.
- 가입자의 등록정보를 관리하기 위한 시스템
- 전자서명생성정보를 생성·관리하기 위한 시스템
- 인증서를 생성·발급·관리하기 위한 시스템
- 기타 전자서명인증업무의 수행과 관련된 시스템 및 설비
- "키 쌍"이란 전자서명생성정보와 이에 대응하는 전자서명검증정보를 말합니다.
- 회사는 준칙을 포함하여 서비스에 필요한 신청서 양식 등 누구든지 적시에 정확한 사실을 항상 확인할 수 있도록 홈페이지를 안전하게 운영 관리합니다.
- 회사는 인증서, 인증서 유효성 확인 정보 등 전자서명인증업무와 관련된 정보가 있는 공고설비를 이중화 구성으로 안정적으로 운영하고 있습니다.
- 회사의 공고설비와 관련된 책임사항은 '1.3.1 전자서명인증사업자' 항목에 명시되어 있습니다.
회사는 전자서명인증업무 관련 정보를 누구든지 항상 확인할 수 있도록 홈페이지 또는 앱을 통해 공개합니다.
회사의 준칙 및 서비스 약관은 홈페이지(https://toss.im/tosscert)를 통해 공고합니다.
회사가 운영하는 모든 인증기관의 인증서와 인증서 유효성 확인 정보는 아래 경로에 공고합니다.
인증기관 | 인증서 | 인증서 폐지 목록(CRL) |
---|---|---|
Toss Root CA1 | http://root-ca.cert.toss.im/toss-root-ca1.pem | http://root-ca.cert.toss.im/crl/toss_crl_dp0000.crl |
Toss CA1 | http://ca.cert.toss.im/toss-ca1.pem | 각 가입자 인증서에 포함된 인증서 폐지 목록 경로 |
인증서 유효성 확인 서비스(OCSP)는 '4.10.1 서비스 운영 특징' 항목에 따라 회사와 계약한 경우에만 인증서에 명시된 경로 또는 http://ocsp.cert.toss.im 을 통해 이용할 수 있습니다.
- 회사는 준칙 및 서비스 약관의 개정 승인일로부터 7일 이내에 홈페이지에 게시합니다.
- 회사는 인증서 유효성 상태 정보를 실시간으로 갱신합니다.
회사는 준칙 및 서비스 약관 등에 관련된 정보를 누구든지 항상 확인할 수 있도록 홈페이지에 게시하고, 기밀정보가 공개되거나 변경되지 않도록 보호해야 합니다.
회사가 발급하는 가입자 인증서는 X.509 표준을 준수하며 DN(Distinguished Name)을 이용하여 서로 구분될 수 있습니다. 가입자 이름을 CN 필드에 기술하며, UID 값을 통해 유일성을 보장합니다.
회사는 가입자 인증서의 subjectDN 필드에 가입자의 실명을 기술합니다.
회사는 익명이나 가명 인증서를 발급하지 않습니다.
인증서의 DN은 X.500 표준 및 ASN.1 구문을 사용하여 해석됩니다.
가입자 인증서 주체 이름의 고유성은 subjectDN 필드의 UID 값으로 보장됩니다.
가입자는 제3자의 지식재산권을 침해하는 내용이 포함된 인증서를 요청할 수 없습니다. 회사는 상표를 사용할 수 있는 신청자의 권리를 확인하도록 요구하지 않으며, 분쟁과 관련된 모든 인증서를 취소할 권리를 보유합니다.
가입자는 회사에 PKCS #10 형식의 인증서 서명 요청(Certificate Signing Request) 또는 이와 암호학적으로 동등한 수준의 증거를 제공하여 전자서명생성정보의 소유권을 증명해야 합니다.
회사는 기관을 대상으로 인증서를 발급하지 않습니다.
회사는 개인이 인증서를 신규 발급받는 경우 전자서명법 제14조 및 동법 시행령 제9조에 근거하여 금융실명거래 및 비밀보장에 관한 법률(이하 '금융실명법'이라 함) 제2조제4호에 따른 실지명의(이하 '실지명의'라 함)를 기준으로 가입신청자의 신원을 확인합니다. 다만, 가입하려는 자의 신원이 실지명의 기준으로 확인된 사실을 해당 전자서명인증사업자가 확인할 수 있는 경우에는 운영기준 준수사실의 인정을 받은 가입자 확인방법으로 할 수 있습니다.
회사는 실지명의를 기준으로 가입신청자의 신원을 확인하는 경우 전자서명법 시행규칙 제5조에 근거하여 금융실명법 시행령 제4조의2제1항 각 호의 구분에 따른 증표ㆍ서류를 통해 확인합니다. 다만, 회사는 대면 이외의 방식으로 가입신청자의 신원을 확인하는 경우 직접 혹은 등록대행기관을 통해 다음 각 호의 증표(이하 '비대면 실명확인 시 인정 대상 실명확인증표'라 함)를 통해 확인합니다.
- 주민등록증
- 운전면허증(도로교통법 제85조 및 동법 시행규칙 제77조에 따른 모바일운전면허증을 포함. 이하 동일)
- 외국인등록증
회사는 실지명의를 기준으로 가입신청자의 신원을 확인하는 경우 전자서명법 시행규칙 제5조에 근거하여 가입신청자를 직접 대면(직접 대면에 준하는 비대면 방법을 포함)하여 '3.2.3.1 실지명의 기준의 신원확인 증표ㆍ서류' 항목에 따른 증표ㆍ서류를 통해 확인합니다. 다만, 회사는 신원정보의 진위 또는 주체를 확인할 수 없는 경우 인증서 발급을 거절할 수 있습니다.
회사는 가입신청자의 신원을 비대면으로 확인할 때에는 직접 혹은 등록대행기관을 통해 다음 각 호의 방법을 이용하여 확인합니다.
-
휴대폰/카드 본인확인
- 가입신청자는 토스 앱을 통해 본인확인입력정보를 입력하여 휴대폰 또는 카드 기반의 본인확인을 진행합니다. 다만, 회사는 이용약관에 따라 회사가 정하는 경우에는 해당 절차를 생략할 수 있습니다.
- 회사는 본인확인기관으로부터 정보통신망을 통해 본인확인결과정보를 전송 받아 가입자 신원정보를 검증하고 해당 휴대전화번호의 점유를 확인합니다.
-
기존계좌 활용 인증
- 가입신청자는 앱을 통해 금융회사에서 개설된 가입신청자의 기존 계좌 정보(금융회사, 계좌번호)를 입력합니다.
- 회사는 금융회사를 통해 가입신청자가 입력한 계좌의 명의자 정보를 검증하고, 검증이 완료된 가입신청자의 기존 계좌로 소액을 이체합니다. 이 때, 입금인명에 회사가 생성한 3자리 숫자로 구성된 1회용 인증번호를 전송합니다.
- 가입신청자는 회사가 입금한 소액과 1회용 인증번호를 확인하고 앱을 통해 1회용 인증번호를 입력합니다. 회사는 1회용 인증번호를 검증하여 가입신청자가 해당 계좌의 정당한 보유자인지 확인합니다.
-
실명확인증표 확인
- 가입신청자는 앱을 통한 촬영 등의 방법으로 비대면 실명확인 시 인정 대상 실명확인증표의 사본을 회사에 제출합니다. 다만, 모바일운전면허증은 행정안전부 등 그 운영·관리기관이 정하는 본인확인절차를 거친 후 그 모바일운전면허증의 정보를 회사에 제출합니다.
- 회사는 가입신청자가 제출한 실명확인증표의 발급기관을 통해 가입자 신원정보의 진위를 정보통신망으로 확인합니다.
회사는 가입자 정보가 확인되지 않은 경우 인증서를 발급하지 않습니다.
인증서 신청의 권한은 가입자 본인에게 있습니다. 회사는 인증서 신청 내용이 정확하고, 신청 과정이 성공적으로 완료되었음을 합리적 수준에서 검증할 수 있는 통제력을 유지합니다.
해당사항 없음
회사는 인증서 갱신발급 시 가입자 신원확인을 인증서 갱신발급 신청에 대한 가입자의 전자서명으로 합니다. 갱신발급 대상 가입자 인증서는 유효해야 하며 가입자는 해당 인증서에 합치하는 기존 전자서명생성정보를 소유하고 있어야 합니다. 가입자는 PIN 번호 또는 생체정보 인증 등 전자서명생성정보 접근통제 수단을 이용하여 전자서명을 생성함으로써 기존 전자서명생성정보 소유를 증명할 수 있습니다. 신규 전자서명생성정보의 소유 증명 방법은 '3.2.1 전자서명생성정보의 소유 증명 방법' 항목을 준용합니다.
가입자의 인증서 갱신발급 신청 시 가입자의 기존 등록정보가 변경된 경우 회사는 필요에 따라 변경정보에 대한 증빙자료를 요구할 수 있습니다.
가입자 인증서 재발급 시 신원확인은 '3.2 인증서 신규 발급 시 신원확인' 항목을 준용합니다.
- 가입자는 인증서의 폐지를 원할 경우 '4.9.3 인증서 폐지 절차' 항목에 따라 신원확인 후 인증서를 폐지할 수 있습니다.
- 회사는 '4.9.1 가입자 인증서 폐지 사유' 항목에 따라 회사의 직권으로 가입자 인증서를 폐지할 수 있습니다.
- 회사는 가입자 인증서의 효력정지 및 회복 기능을 제공하지 않습니다.
개인이 인증서 발급을 신청할 수 있습니다.
-
인증서 발급 신청 절차
- 가입신청자는 서비스 약관 및 개인정보 수집·이용에 동의합니다.
- 가입신청자는 '4.2.1 신원확인 및 인증 수행' 항목에 명시된 신원확인 절차를 수행합니다.
- 가입신청자는 전자서명생성정보의 접근수단으로 사용할 PIN 번호 또는 생체정보를 등록합니다.
- 가입신청자는 가입신청자의 단말에서 키 쌍을 생성하고 '3.2.1 전자서명생성정보의 소유 증명 방법' 항목에 명시된 정보를 회사로 제출합니다.
-
인증서 발급 신청 책임
- 회사는 가입자 인증서 발급 신청의 유효성을 검증하고, 인증서 발급 신청 프로세스를 수립하고 관리할 책임이 있습니다.
- 가입신청자는 인증서 발급 신청 시 정확한 정보를 제공할 책임이 있습니다.
개인이 인증서를 신규 발급받는 경우 아래의 방법으로 신원을 확인합니다.
- 회사 및 등록대행기관은 '3.2.3 개인 신원확인' 항목에 명시된 방식으로 가입신청자의 신원을 확인합니다. 만약 이상거래자로 판단될 경우 회사는 추가 인증을 요구할 수 있습니다.
- 회사는 가입신청자가 제출한 전자서명검증정보의 유일성을 확인하며, 가입신청자가 제출한 전자서명검증정보에 합치하는 전자서명생성정보의 소유여부를 확인합니다.
다음에 해당하는 경우, 발급이 제한될 수 있습니다.
- 본인의 명의가 아닌 제3자의 명의로 신청한 경우
- 회사가 정한 절차를 완료하지 못한 경우
- 신청시 제공한 정보에 허위, 누락이나 오류가 있거나 회사가 요구하는 기준을 충족하지 못하는 경우
- 이미 가입자 인증서를 발급받은 가입신청자가 중복하여 발급 신청을 하는 경우
- 앱 회원이 아니거나 앱 서비스 이용 제한 등의 조치를 당한 경우
- 서비스를 이용할 수 없는 모바일 디바이스 환경에 해당하는 경우
- 그 외 부정한 방법으로 가입자 인증서를 발급한 사실이 드러나거나 본 항 각 호의 사유가 있는 경우 또는 해당 신청이 관련 법령 및 본 약관에 위배되는 경우
가입신청자의 발급 신청은 가입신청자가 필요한 절차를 완료한 즉시 처리됩니다.
'4.2 인증서 발급 신청 처리' 항목에 따라 인증서 발급 신청이 처리된 후, 가입신청자의 단말기 내에서 키 쌍이 생성되고, 인증서 서명 요청을 회사로 제출하면 회사는 이를 검증하고 가입신청자의 인증서를 발급합니다. 발급된 인증서는 가입신청자의 단말기로 전송되어 저장됩니다. 신청은 '4.2 인증서 발급 신청 처리' 항목에 명시한 과정으로만 진행되며, 가입신청자의 개입 없이 시스템 간 통신으로 이루어집니다.
인증서 발급이 완료된 후 즉시 앱에서 가입자가 직접 발급 사실 여부를 확인할 수 있습니다. 또한 앱에서 제공하는 알림 기능을 통해 가입자에게 인증서 발급 사실을 알립니다.
가입자는 회사가 제공하는 앱을 이용하여 회사가 생성한 인증서를 암호 통신(HTTPS)을 통해 수령한 후 안전하게 저장합니다.
회사는 회사가 운영하는 모든 인증기관의 인증서를 '2.1 공고설비' 항목에 명시된 공고설비를 통해 공개합니다.
해당사항 없음
- 회사가 발급하는 가입자 인증서는 '1.4.2 인증서 이용범위 및 용도' 항목에 명시된 용도로 이용 가능합니다.
- 회사가 발급하는 가입자 인증서의 유효기간은 '1.4.2 인증서 이용범위 및 용도' 항목에 명시되어 있습니다.
- 가입자는 정당한 이용범위 및 용도에 맞게 인증서를 이용해야 하며, 인증서를 이용하여 전자서명을 제공할 때에는 당해 인증서에 포함된 전자서명검증정보에 합치하는 전자서명생성정보를 이용해야 합니다.
- 가입자는 생성된 전자서명생성정보가 분실ㆍ훼손 또는 도난ㆍ유출되지 않도록 안전하게 보관ㆍ관리해야 합니다.
- 가입자 전자서명생성정보는 가입자 인증서가 발행되어 가입자가 수령한 후부터 사용 가능합니다. 가입자 인증서가 만료되거나 폐지된 후에는 전자서명생성정보의 사용을 중단해야 합니다.
- 가입자는 전자서명생성정보가 분실ㆍ훼손 또는 도난ㆍ유출되었거나 안전하지 않다고 인지하는 경우, 지체 없이 회사에 관련사실을 통보하여 회사가 해당 인증서를 폐지할 수 있도록 협조해야 합니다.
- 이용자는 본 준칙에서 명시한 인증 체계 및 앱에서 인증서 내 확장필드에 정의된 용도로 전자서명검증정보를 사용할 수 있습니다.
- 이용자는 본 준칙 및 서비스 약관에서 인증서의 이용범위, 용도, 유효기간 등 인증서 이용 시 유의하여야 할 사항을 확인할 수 있습니다.
해당 사항이 없습니다.
인증서 재발급은 가입자가 자신의 인증서를 폐지 또는 분실하였거나 전자서명생성정보의 노출, 손상 등이 우려되어 새로운 인증서를 다시 발급 받는 것을 말합니다. 재발급된 인증서의 유효기간은 신규 인증서 발급과 동일합니다.
가입자가 앱을 이용하여 인증서 재발급 신청 절차를 시작함으로써 재발급 신청 처리가 시작됩니다.
'4.1.2 인증서 신청 절차 및 책임' 항목을 참조합니다.
'4.3.2 인증서 발급 사실 공지' 항목을 참조합니다.
'4.4.1 인증서 수령 절차' 항목을 참조합니다.
'4.4.2 인증기관의 인증서 공개' 항목을 참조합니다.
'4.4.3 다른 개인 또는 법인에 인증서 발급 공지' 항목을 참조합니다.
회사는 인증서 변경 기능을 제공하지 않습니다. 필요 시 가입자는 해당 인증서를 폐지하고 신규 인증서를 발급 받습니다.
해당사항 없음
해당사항 없음
해당사항 없음
해당사항 없음
해당사항 없음
해당사항 없음
해당사항 없음
회사는 다음 중 하나 이상의 사유 발생 시 1 영업일 이내에 가입자 인증서를 폐지합니다.
- 가입자가 앱을 통해 인증서 폐지를 신청한 경우
- 가입자가 PIN 번호를 초기화한 경우
- 가입자가 부정한 방법으로 인증서를 발급받은 사실 또는 이용한 사실을 인지하였거나, 그 가능성을 객관적으로 인지한 경우
- 가입자의 전자서명생성정보가 분실ㆍ훼손 또는 도난ㆍ유출된 사실을 인지한 경우
- 가입자가 서비스 가입 철회를 신청한 경우
- 가입자의 앱 계정이 삭제 또는 휴면 전환되는 경우
회사는 다음 중 하나 이상의 사유 발생 시 5 영업일 이내에 가입자 인증서를 폐지합니다.
- 인증서가 더 이상 '6.1.5 키 길이' 항목 및 '6.1.6 전자서명검증정보 매개변수 생성 및 품질검사' 항목의 요구사항을 준수하지 않을 경우
- 가입자의 신원확인이 적법하게 이루어 지지 않았음을 회사가 인지한 경우
- 인증서가 오용되었다는 증거를 확보한 경우
- 가입자가 서비스 약관 및 운영정책 또는 준칙을 위반하였음을 인지한 경우
- 인증서 정보 중 중요한 변경 사항이 있음을 인지한 경우
- 인증서가 준칙에 명시한 정책, 절차 및 요구사항에 따라 발급되지 않았거나 서비스 약관 제9조에 따른 이용제한 사유가 있음을 인지한 경우
- 가입자가 가입자 신원확인 및 요청 처리 담당자에게 폐지를 요청하는 경우
최상위인증기관은 다음 중 하나 이상의 사유 발생 시 7 영업일 이내에 인증기관 인증서를 폐지합니다.
- 인증기관 인증서에 대응하는 전자서명생성정보가 분실ㆍ훼손 또는 도난ㆍ유출되었거나 더 이상 '6.1.5 키 길이' 항목 및 '6.1.6 전자서명검증정보 매개변수 생성 및 품질검사' 항목의 요구사항을 준수하지 않을 경우
- 인증기관이 인증서 신청이 적법하게 이루어지지 않았음을 인증기관에 알리는 경우
- 인증기관 인증서가 오용되었다는 증거를 확보한 경우
- 인증기관 인증서가 본 준칙에 명시한 정책, 절차 및 요구사항에 따라 발급되지 않았음을 인지한 경우
- 인증기관 인증서 정보에 부정확하거나 오해의 소지가 있다고 판단한 경우
- 인증기관 인증서가 본 준칙에 명시한 정책, 절차 및 요구사항에 따라 발급되지 않았음을 인지한 경우
- 관련 법률에 따라 인증서 폐지가 필요할 경우
전자서명생성정보의 분실·훼손 또는 도난·유출 등 여타의 사유로 인증서 폐지 신청을 하고자 하는 경우 가입자는 해당 전자서명생성정보를 발급받은 자와 동일인이라는 사실을 확인할 수 있는 첨부서류를 준비하여 회사에 인증서 폐지를 신청할 수 있습니다.
- 앱을 통한 폐지 신청
- 가입자는 앱 내 '인증서 폐지' 버튼을 눌러 인증서 폐지를 신청합니다.
- 가입자가 등록한 PIN 번호 또는 생체정보로 인증하여 가입자의 신원을 확인합니다.
- 회사는 가입자의 신원을 확인한 후 당해 인증서를 폐지합니다. 인증서 폐지 시 가입자는 앱에서 인증서 폐지에 대한 알림을 수신합니다.
- 인증서 폐지 처리 즉시 해당 인증서가 폐지 상태임을 이용자들이 항상 확인할 수 있도록 지체 없이 공고합니다. 인증서 유효성 확인 정보의 공고방법은 '2.2 공고방법' 항목을 따릅니다.
- 고객센터를 통한 폐지 신청
- 가입자는 인증서 폐지 신청서를 작성하여 회사에 제출함으로써 가입자 인증서 폐지를 요청합니다. 회사는 가입자의 신원확인을 위해 가입자의 실지명의의 확인이 가능한 증표ㆍ서류(「금융실명거래 및 비밀보장에 관한 법률 시행령」 제4조의2제1항 각 호의 구분에 따른 증표ㆍ서류)의 제출을 요구할 수 있습니다.
- 회사는 가입자가 제출한 증표ㆍ서류를 통해 가입자의 신원을 확인한 후 당해 인증서를 폐지합니다. 인증서 폐지 시 가입자는 앱에서 인증서 폐지에 대한 알림을 수신합니다.
- 인증서 폐지 처리 즉시 해당 인증서가 폐지 상태임을 이용자들이 항상 확인할 수 있도록 지체 없이 공고합니다. 인증서 유효성 확인 정보의 공고방법은 '2.2 공고방법' 항목을 따릅니다.
- 회사의 직권에 따른 폐지
- '4.9.1 인증서 폐지 기준' 항목에 명시한 사유가 발생한 경우 회사의 직권으로 인증서를 폐지할 수 있습니다. 인증서 폐지 시 가입자에게 앱을 통하여 인증서 폐지 사실을 통지합니다.
- 인증서 폐지 처리 즉시 해당 인증서가 폐지 상태임을 이용자들이 항상 확인할 수 있도록 지체 없이 공고합니다. 인증서 유효성 확인 정보의 공고방법은 '2.2 공고방법' 항목을 따릅니다.
가입자는 전자서명생성정보의 손실 또는 침해가 의심스럽거나 발생하였음을 인지한 즉시 인증서 폐지 신청을 해야 합니다.
회사는 '4.9.1 인증서 폐지 기준' 항목에 명시된 인증서 폐지 사유 별 처리시간 기준에 따라 인증서 폐지 처리를 완료합니다.
이용자는 인증서를 신뢰하기 전에 관련된 인증서 폐지 목록 또는 온라인 인증서 상태 프로토콜(이하 'OCSP'라 함) 응답자를 확인하여 인증서 체인에 있는 각 인증서의 유효성을 검증해야 합니다.
회사는 인증서 효력정지 및 폐지 목록을 매일 1회 갱신합니다. 또한 인증서 유효성 확인 서비스를 통해 조회할 수 있도록 제공하고 있으며, 인증서 폐지 시 해당 정보는 실시간으로 갱신됩니다.
인증서 폐지 목록 생성 후 영업일 기준 1일 이내 공고설비에 게시됩니다.
회사는 OCSP를 통해 가입자 인증서 상태 정보를 제공합니다.
OCSP 응답 메시지는 실시간으로 갱신되며 유효기간은 지정되어 있지 않습니다. 또한 OCSP 응답 메시지 관련 모든 필드는 RFC 6960을 준용합니다.
해당사항 없음
가입자는 가입자의 전자서명생성정보가 분실ㆍ훼손 또는 도난ㆍ유출된 사실을 인지한 경우 전자서명생성정보가 손상되었음을 회사에 즉시 통보해야 합니다.
회사는 인증서 효력정지를 지원하지 않습니다.
해당사항 없음
해당사항 없음
해당사항 없음
이용자가 OCSP를 제공받고자 하는 경우 회사와의 계약에 의해 서비스를 제공받을 수 있습니다.
유지보수 또는 서비스 장애로 인해 일시적으로 사용할 수 없는 경우를 제외하고 인증서 유효성 확인 서비스를 연중무휴로 제공합니다.
해당사항 없음
가입자는 서비스 이용계약을 해지하거나 앱 계정을 삭제함으로써 서비스의 가입을 철회할 수 있습니다. 서비스 이용계약을 해지하는 방법 및 절차는 서비스 약관이, 앱 계정을 삭제하는 방법 및 절차는 토스 서비스 이용약관이 정하는 바에 따릅니다. 가입 철회 시 인증서는 즉시 폐지되며 관련 기록은 '5.5 기록 보존' 항목에 명시된 대로 보존됩니다. 기록 보존 대상이 아닌 개인정보는 개인정보 보호법 등 다른 법률에 따른 의무를 이행하기 위하여 불가피한 경우를 제외하고는 지체 없이 파기합니다.
회사는 이용자에게 전자서명법 제18조에 따른 전자문서의 시점확인 서비스를 제공할 수 있습니다. 이용자는 시점확인 서비스 이용을 원하는 경우 회사와의 계약에 의해 서비스를 제공받을 수 있습니다.
회사는 시점확인 서비스 이용자의 요청이 있는 경우 전자문서가 회사에게 제시된 시점을 전자서명하여 확인하고, 전자서명이 포함된 시점확인 토큰을 반환합니다.
이용자가 시점확인 서비스 이용계약을 해지하고자 하는 경우에는 회사에 해지 의사를 통보할 수 있으며, 회사는 계약의 내용에 따라 이용계약 해지를 진행합니다.
회사의 전자서명인증업무를 위한 인증서 발급 및 전자서명 처리 시스템은 두 곳의 데이터센터에 이중화 구성되어 있으며, 전자서명인증업무와 무관한 다른 시스템과는 물리적으로 분리되어 있습니다.
회사의 데이터센터의 주소는 다음과 같습니다.
- 서울시 마포구 상암동 월드컵북로 424, LGCNS 상암IT센터
- 경기 안양시 동안구 시민대로327번길 29, 평촌메가센터
- 회사의 전자서명인증업무 관련 설비가 위치한 데이터센터는 외부인의 침입이나 불법적 접근 등의 물리적 위협으로부터 안전하게 보호되고 있습니다.
- 회사는 전자서명인증시스템을 별도의 통제구역 내에 설치, 운영하고, 랙별 시건장치를 통해 인가된 사용자에게만 물리적인 접근을 허용합니다.
- 회사는 이상 상황 발생 시 경보 기능을 갖는 CCTV 카메라 및 모니터링시스템과 침입감지 시스템 등 감시통제시스템을 설치, 운영하고 있습니다.
- 회사는 출입통제 시스템의 신원확인카드, 지문인식 및 생체인증 등을 결합하여 통제구역에 대한 접근을 통제합니다.
회사는 정전으로 인한 심각한 피해를 방지하기 위해 무정전 전원공급장치를 사용합니다. 또한, 온도 및 습도를 일정하게 유지하기 위해 공기조절시스템을 설치 및 운영합니다.
회사는 침수로부터 전자서명인증시스템을 안전하게 보호하기 위해 바닥으로부터 이격하여 설치합니다.
회사는 전자서명인증시스템이 설치된 공간에 화재 탐지기, 휴대용 소화기 및 자동 소화설비를 사용합니다.
회사는 서비스에 사용되는 저장 및 기록매체를 내화금고에 저장하여 물리적 접근을 통제합니다.
회사는 키, 활성화 데이터 또는 중요 파일을 보관하는 모든 매체를 폐기할 때 내부절차에 따라 처리하거나 완전히 파기합니다.
회사는 연속적인 서비스를 위해 백업을 수행합니다. 백업 장소는 주요 설비가 설치된 장소와 동등한 보안 단계 및 통제 수준을 유지하며, 물리적으로 20km 이상 분리된 장소에 운영하고 있습니다.
회사는 전자서명인증업무의 안전성과 신뢰성을 확보하기 위하여 전자서명인증업무 수행인력을 역할 별로 분리하여 운영합니다.
-
인증업무 관리책임자
- 전자서명인증업무를 총괄합니다.
- 전자서명인증업무의 보호조치를 계획하고 감독ㆍ통제합니다.
- 인증업무준칙, 정보보안정책, 사업연속성계획, 재해복구계획 등을 승인합니다.
-
인증기관 정책 관리자
- 인증업무준칙, 사업연속성계획, 재해복구계획 등의 제정 및 개정을 담당합니다.
- 전자서명인증업무 담당자에 대한 정기적 교육을 수행합니다.
- 최상위인증기관 정책 관리자, 인증기관 정책 관리자로 구분됩니다.
-
보안관리자
- 전자서명인증업무의 보호조치를 이행합니다.
- 연간 재해복구 훈련 및 키 검증 테스트를 수행합니다.
-
내부감사자
- 인증서 신규 발급 및 관리에 대한 기록을 주기적으로 검토합니다.
- 전자서명인증시스템의 감사 기록을 주기적으로 검토합니다.
- 전자서명인증업무 관련 법률, 본 준칙 등의 준수 여부를 감시합니다.
-
인증기관 키 관리자
- 하드웨어 보안 모듈의 입고·보관·초기화 등 관리 업무를 수행합니다.
- 인증기관 및 최상위인증기관의 전자서명생성정보 생성 업무를 수행합니다.
- 인증기관 및 최상위인증기관의 전자서명생성정보 백업·복구 등 관리 업무를 수행합니다.
- 최상위인증기관 키 관리자, 인증기관 키 관리자로 구분됩니다.
-
인증기관 인증서 관리자
- 인증기관 인증서 발급/재발급/갱신/폐지 업무를 수행하고 관리합니다.
- 인증기관 인증서 폐지 목록을 발급하고 관리합니다.
-
인증기관 키 운영자
- 인증기관 및 최상위인증기관의 전자서명생성정보 생성·운영 업무 수행을 위한 다자인증 권한을 보유합니다.
- 최상위인증기관 키 운영자, 인증기관 키 운영자로 구분됩니다.
-
인증기관 키 관리 업무 승인자
- 하드웨어 보안 모듈의 관리 업무 수행을 위한 다자인증 권한을 보유합니다.
- 인증기관 및 최상위인증기관의 전자서명생성정보 관리 업무 수행을 위한 다자인증 권한을 보유합니다.
-
인증기관 시스템 관리자
- 인증기관 및 최상위인증기관의 인증서 폐지 목록을 발급하고 관리합니다.
- 가입자 인증서 폐지 목록을 발급하고 관리합니다.
- OCSP 요청 및 응답을 관리합니다.
-
인증서 등록 관리자
- 최종 등록관리자는 등록관리시스템에서 하위 등록관리자를 생성하고 권한을 부여합니다.
- 가입자 인증서 신규 발급 및 관리에 대한 통계를 분석합니다.
- 등록관리시스템에서 인증서 신규 발급·재발급·갱신·폐지를 수행합니다.
-
금고 관리자
- 금고를 관리합니다.
-
가입자 신원확인 및 요청 처리 담당자
- 가입자의 인증서 폐지, 개인정보 열람 요구 등 요청에 대한 신청서 및 신원확인 증표ㆍ서류 등을 수령합니다.
- 국내 법 또는 회사의 규정에 따라 가입자의 신원을 확인합니다.
- 신원이 확인된 가입(신청)자의 인증서 발급·폐지 등을 인증서 등록 관리자에게 요청합니다.
- 온라인으로 가입자 신원확인이 처리되면 해당 내역을 확인하고 감시합니다.
- 비정상적인 신청 또는 신원확인 이슈 발생 시 내부 보고 및 승인 후 처리합니다.
-
서비스 홈페이지 관리자
- 서비스 홈페이지를 운영하고 관리합니다.
- 인증업무준칙, 개인정보보호지침, 서비스 약관 등 전자서명인증업무에 필요한 문서 및 서식을 공개하고 관리합니다.
-
개발자
- 전자서명인증업무에 필요한 개발을 수행합니다.
-
운영자
- 인증센터의 시설 및 장비를 운영하고 관리합니다.
- 전자서명인증시스템을 운영하고 관리합니다.
- 서비스에 필요한 시스템을 운영하고 관리합니다.
- 전자서명인증시스템에 사용되는 네트워크를 관리합니다.
- 시설 및 장비에 필요한 유지보수 업무를 관리합니다.
- 공고설비에 최상위인증기관 및 인증기관 인증서를 공고하고 관리합니다.
- 최상위인증기관 운영자, 인증기관 운영자로 구분됩니다.
-
IT 운영자
- 인증센터의 시설 및 장비를 운영하고 관리합니다.
- 시설 및 장비에 필요한 유지보수 업무를 관리합니다.
전자서명생성정보 생성, 백업, 저장, 복구, 서명 키 활성화는 최소 3인 이상이 수행합니다.
회사는 신뢰할 수 있는 역할에 해당하는 각 개인이 전자서명인증시스템을 통해 신원이 확인될 수 있도록 직접 생성했거나 할당된 고유한 자격증명을 사용하도록 요구합니다.
회사는 신뢰할 수 있는 역할 직무를 식별하고 각 개인을 직무 담당자로 지정합니다. 지정된 직무 담당자와 각 개인에게 할당된 책임 및 업무를 문서화하여 관리합니다. 또한 책임 범위 및 보안 관점에서 분리되어야 하는 직무는 동일인이 겸업할 수 없습니다.
회사가 운영하는 인증센터의 주요업무 담당자는 준칙 요건에 따라 국가가 인정한 정보통신 관련 자격을 취득하거나 이에 준하는 업무 경력을 보유하고 있습니다. 또한, 직원의 역량 및 직무 적성을 합리적으로 확인할 수 있는 인사 관리 및 관리 정책을 수립하고 수행합니다. 신뢰할 수 있는 역할은 회사 직원만이 수행할 수 있으나, 필요 시 회사가 허용하는 범위 내에서 외주인력에 일부 기능을 부여할 수 있습니다.
회사의 정보보안정책 또는 인사관리정책에 따라 직원 채용 시 필요한 사항에 대해 검증합니다.
회사는 신뢰할 수 있는 역할 포함하여 교육이 필요하다고 판단되는 모든 직원 채용 시 업무수행에 필요한 인증서 관리 교육을 수행합니다.
회사는 인증업무를 담당하는 모든 직원으로 하여금 매년마다 업무수행에 필요한 교육을 이수하도록 합니다.
해당사항 없음
회사는 허가되지 않은 행위를 한 인력에 대해서는 내부규정에 따라 업무중지 등의 제재 조치를 취할 수 있습니다.
회사는 주요 인증업무에 대한 내부문서 및 교육자료를 관련된 모든 직원에게 제공합니다.
회사는 전자서명인증업무 운영과 관련해 다음과 같은 내용을 기록합니다.
- 가입자 인증서 관리에 관한 기록(인증서 발급·폐지 등)
- 가입자 인증서 이용에 관한 기록(전자서명 생성·이용·전달 등)
- 인증기관 전자서명생성정보 생성·접근·백업·파기에 관한 기록
- 내부 직원에 의한 운영 및 관리 행위
- 보안 이벤트
회사는 필요에 따라 감사 기록을 분기 1회 검토합니다.
회사는 생성된 모든 감사 기록을 최소 2년 이상 보존하며, 필요 시 보관된 감사 기록을 내부 또는 외부 감사인에게 제공할 수 있습니다.
회사는 감사 기록에 대해 엄격한 물리적 접근통제 및 절차통제를 적용하여 보안을 유지합니다. 감사 기록은 업무범위에 한해 조회가 가능하고 변경 및 삭제가 불가능합니다.
회사는 천재지변 및 기타 재난 발생 시 감사 기록의 손실 및 파괴에 대비하여 원격지 저장 설비에 감사 기록을 주기적으로 백업하며 필요할 때 관련 표준에 규정된 대로 사용할 수 있도록 보존합니다.
감사기록 시스템을 인증기관이 직접 운영하고 있습니다.
해당사항 없음
회사는 전자서명인증업무를 수행함에 있어 효율적인 보안관리를 위해 정기적으로 취약점 점검을 실시합니다.
회사가 보존하는 기록의 유형은 다음과 같습니다.
- 가입자 인증서 관리에 관한 기록(인증서 발급·폐지 등)
- 가입자 인증서 이용에 관한 기록(전자서명 생성·이용·전달 등)
- 인증기관 전자서명생성정보 생성·접근·백업·파기에 관한 기록
- 기타 전자서명인증시스템 운영 및 관리의 중요 활동 등
회사는 보존기록의 보관기간을 저장 공간의 가용성과 관리의 효율성을 고려하여 인증서가 만료 또는 폐지된 날로부터 5년간 보존합니다.
회사는 보존기록에 대해 엄격한 물리적 접근통제 및 절차통제를 적용하여 보안을 유지합니다. 보존기록은 업무범위에 한해 조회가 가능하고 변경 및 삭제가 불가능합니다. 또한, 보존장소는 항온 항습기를 설치하고 화재의 발생에 대비하여 화재경보기 등의 보호설비를 설치하여 운영합니다.
회사는 보존기록을 천재지변 및 기타 재난 발생 시 보존기록의 손실 및 파괴에 대비하여 원격지 저장 설비에 주기적으로 백업하여 보존합니다.
보존된 모든 기록은 회사에서 사용하는 시각정보를 활용하여 생성 및 보관 시간을 표시하며, 해당 정보는 암호화되지 않습니다.
보존기록 시스템을 인증기관이 직접 운영하고 있습니다.
회사는 정기적으로 보관된 정보의 통계 샘플을 테스트하여 정보의 지속적인 무결성과 가용성을 확인합니다. 인증된 회사의 장비, 신뢰할 수 있는 역할 및 기타 인증된 사람만 보존기록에 액세스 할 수 있습니다. 보존 기록 정보 획득 및 확인 요청은 신뢰할 수 있는 역할의 운영자(내부 감사자, 프로세스 담당 관리자 및 보안 담당자)에 의해 조정됩니다.
- 회사는 인증기관 인증서 또는 전자서명생성정보가 만료되기 전 적시에 새로운 인증서 및 전자서명생성정보를 생성합니다.
- 회사는 기존 인증기관 인증서 또는 전자서명생성정보의 잔여 유효기간이 가입자 인증서 유효기간보다 짧아지기 전에 가입자 인증서를 새로 생성한 인증기관 전자서명생성정보로 발급합니다.
- 회사는 새로운 인증기관 인증서 및 전자서명생성정보의 서비스 적용에 대해 사전에 공지하여 서비스 이용의 불편함을 최소화합니다.
- 기존 인증기관 전자서명생성정보로 발급한 모든 가입자 인증서는 유효기간이 만료될 때까지 정상적으로 이용 가능합니다.
전자서명인증업무 장애 및 재해 시, 업무지속성 확보방안 및 재난복구 비상대책과 관련된 'BCP-DRP 지침'에 따라 전파 및 복구를 진행합니다.
회사는 가입자 인증서에 관련된 주요 데이터가 훼손되거나 파괴가 발생하는 경우에 보존 기록된 자료를 이용하여 복구합니다.
회사는 서비스에 사용되는 전자서명생성정보가 안전하지 않다는 사실을 인지한 경우 전자서명검증정보를 포함하는 인증기관 및 가입자 인증서를 폐지하고 신규 키 쌍을 생성하여 인증기관 및 가입자 인증서를 재발급합니다.
회사는 인증서 발급, 갱신, 폐지 등 인증서 생명주기 업무와 인증기관 시설 및 설비 관리 등 주요 전자서명인증업무가 자연재해, 인적재해, 기술적 재해, 전자적 침해 등으로 인해 중단되지 않도록 업무 연속성계획을 수립하고 아래와 같이 이행합니다.
- 핵심인증시스템 및 서비스 운영과 관련된 시스템은 이중화 구성하여 주 시스템에 문제가 발생하여도 서비스가 가능하도록 구성합니다.
- 연 1회 비상대응훈련(자연재해, 인적재해, 기술적 재해 및 전자적 침해) 및 침해사고 대응 훈련(전자적 침해)을 진행하고 결과에 따라 해당 절차의 변경을 검토합니다.
회사가 전자서명인증업무를 휴지, 폐지 또는 종료하는 경우 다음의 절차를 따릅니다.
- 회사가 전자서명인증업무를 휴지, 폐지 또는 종료할 경우 관련 법과 규정에 따라 적절한 절차를 통하여 진행합니다.
- 전자서명인증업무의 휴지 절차
- 자연재해 또는 천재지변이 아닌 불가피한 사정으로 회사가 전자서명인증업무의 전부 또는 일부를 휴지하고자 할 때에는 휴지기간을 정하여 휴지하고자 하는 날의 30일 전까지 홈페이지 또는 앱을 통하여 가입자에게 통보합니다.
- 통보 및 게시 내용에는 가입자의 개인정보 폐기 등 가입자 보호조치를 포함합니다.
- 전자서명인증업무의 폐지 및 종료 절차
- 자연재해 또는 천재지변이 아닌 불가피한 사정으로 회사가 전자서명인증업무를 폐지하고자 할 때에는 폐지하고자 하는 날의 60일 전까지 홈페이지 또는 앱을 통하여 가입자에게 통보합니다. 이때 회사는 가입자의 인증서와 그 효력정지 및 폐지에 관한 기록을 다른 인증기관에 인계합니다.
- 통보 및 게시 내용에는 가입자의 개인정보 폐기 등 가입자 보호조치를 포함합니다.
회사는 전자서명생성정보 생성 시 운영기준 제8조, 제9조를 준수합니다.
- 회사는 물리적으로 안전한 환경에서 규정된 절차에 따라 FIPS 140-2 레벨 3 이상의 장비로 전자서명생성정보를 생성합니다.
- 전자서명생성정보 생성 시 전용 장비를 사용하며, 최상위인증기관의 전자서명생성정보 생성 시 전용 장비는 모든 네트워크 연결이 차단된 상태로 관리됩니다.
- 전자서명생성정보 생성 시 하드웨어 보안 모듈 장비에 3인 이상의 관리자가 함께 다자인증을 수행합니다.
- 생성된 전자서명생성정보는 회사에서 허용한 키 백업 용도를 제외하고는 하드웨어 보안 모듈 외부로 추출할 수 없습니다.
- 회사는 가입자의 전자서명생성정보를 생성하지 않으며 전자서명생성정보는 가입자의 단말 내에서 생성됩니다.
- 회사는 가입자가 본인의 전자서명생성정보를 안전하게 생성할 수 있도록 신뢰할 수 있는 암호화 모듈 및 보안 기술 규격 등을 적용합니다.
회사는 가입자의 전자서명생성정보를 생성하지 않으며 전자서명생성정보는 가입자의 단말 내에서 생성됩니다.
가입자는 전자서명검증정보를 PKCS #10 형식의 인증서 서명 요청에 포함해 회사로 전송하며 회사는 이를 검증하고 인증서를 발급하여 가입자 단말에 저장합니다. 이 과정은 모두 가입자의 개입 없이 시스템 간 통신으로 이루어집니다. 전자서명검증정보의 보호를 위해 가입자와 회사 시스템 간 통신은 암호화 통신(HTTPS)을 이용합니다.
회사는 회사가 운영하는 모든 인증기관의 전자서명검증정보를 '2.1 공고설비' 항목에 명시된 공고설비를 통해 공개합니다.
안전하고 신뢰할 수 있는 전자서명인증업무를 위하여 회사는 한국인터넷진흥원에서 발간한 'KISA 암호 알고리즘 및 키 길이 이용 안내서'에서 권고하는 112 비트 이상의 보안강도를 가지는 암호 알고리즘 및 키 길이를 사용합니다.
- 최상위인증기관 및 인증기관
- SHA-256: 256 비트
- AES: 256 비트
- RSA: 4,096 비트
- 가입자
- SHA-256: 256 비트
- SEED: 128 비트
- AES: 256 비트
- RSA: 2,048 비트
RSA 키의 경우 회사는 RSA 키의 공개 지수값이 3 이상의 홀수임을 확인합니다.
최상위인증기관 전자서명생성정보가 인증서 서명에 사용되는 경우는 다음과 같습니다.
- 최상위인증기관임을 스스로 보증하기 위한 자체 서명 인증서
- 하위인증기관용 인증서 및 교차 인증서
- 인프라 목적용 인증서(예: 관리용 인증서, 내부 인증기관 운영장치용 인증서 및 OCSP 응답확인용 인증서)
- 최상위인증기관에서 발급된 인증서로 테스트 목적으로만 사용되는 인증서
인증기관 전자서명생성정보가 인증서 서명에 사용되는 경우는 다음과 같습니다.
- 가입자 인증서
가입자의 전자서명생성정보가 사용되는 경우는 다음과 같습니다.
- 가입자 인증서 발급 절차에서 인증서 서명 요청 생성 시
- 가입자 인증서 발급 절차에서 발급된 인증서 수락을 위한 전자서명 생성 시
- 이용자의 요청에 따라 전자서명을 수행 시
- 가입자 인증서 폐지 절차에서 폐지 요청하는 인증서의 전자서명생성정보 소유를 확인하기 위한 전자서명 생성 시
최상위인증기관 및 인증기관의 전자서명생성정보는 FIPS 140-2 레벨 3 이상을 준수하는 하드웨어 보안 모듈 내에서 생성 및 보관됩니다. 최상위인증기관 및 인증기관의 전자서명생성정보는 물리적으로 안전한 위치에 보관되며 하드웨어 보안 모듈 외부에 암호화되지 않은 상태로 저장되지 않습니다.
가입자의 전자서명생성정보는 가입자의 단말 내에서 생성 및 보관됩니다. 회사는 가입자가 본인의 전자서명생성정보를 안전하게 보관할 수 있도록 신뢰할 수 있는 암호화 모듈 및 보안 기술 규격 등을 적용합니다. 회사는 가입자의 신청에 의하여 가입자의 전자서명생성정보를 보관하는 경우, 해당 전자서명생성정보가 가입자의 통제 아래 이용될 수 있도록 안전한 암호 알고리즘을 적용하여 보관합니다.
- 최상위인증기관 및 인증기관 전자서명생성정보를 생성하는 경우, 3인 이상이 통제할 수 있도록 설정된 다자인증을 적용합니다.
- 최상위인증기관 및 인증기관 전자서명생성정보를 백업하거나 복구하는 경우, 3인 이상의 권한 있는 직원이 공동으로 이를 수행합니다.
- 최상위인증기관 및 인증기관 전자서명생성정보를 파기하는 경우, 인증업무 관리책임자와 보안관리자의 입회 하에 백업된 전자서명생성정보와 그 원본을 안전하게 파기합니다.
회사는 인증기관의 전자서명생성정보를 제3자에게 위탁하지 않습니다.
- 회사는 최상위인증기관 및 인증기관의 전자서명생성정보를 백업하는 경우, 하드웨어 보안 모듈과 내화금고 내에 안전하게 보관합니다.
- 회사는 가입자의 신청에 의하여 보관된 가입자의 전자서명생성정보를 백업하는 경우, 안전한 암호 알고리즘을 적용하여 안전하게 보관합니다.
회사는 인증기관의 전자서명생성정보를 '6.2.4 전자서명생성정보 백업' 항목에 명시된 용도 이외에 별도로 기록 보존하지 않습니다.
인증기관의 전자서명생성정보 백업 목적으로 회사 승인 하에 하드웨어 보안 모듈 공급업체가 지정한 절차에 따라 인증기관 전자서명생성정보를 추출할 수 있습니다.
회사는 전자서명생성정보를 저장하는 경우 '6.2.1 암호화 모듈 표준 및 통제' 항목을 준수합니다.
회사 승인 하에 하드웨어 보안 모듈 공급업체가 지정한 절차에 따라 인증기관의 전자서명생성정보가 저장된 하드웨어 보안 모듈을 활성화할 수 있습니다.
회사 승인 하에 하드웨어 보안 모듈 공급업체가 지정한 절차에 따라 인증기관의 전자서명생성정보가 저장된 하드웨어 보안 모듈을 비활성화할 수 있습니다.
회사는 다음과 같은 사유로 인증기관의 전자서명생성정보를 파기할 수 있습니다.
- 인증기관 인증서의 유효기간이 만료된 경우
- 인증기관의 전자서명생성정보가 훼손, 유출 및 손상되었거나 그럴 가능성이 있는 경우
가입자의 전자서명생성정보는 다음의 경우에 가입자의 단말기에서 파기됩니다.
- 가입자 인증서가 폐지된 경우
- 가입자 인증서의 유효기간이 만료된 경우
- 앱을 삭제하는 경우
'6.2.1 암호화 모듈 표준 및 통제' 항목 요건을 충족하는 하드웨어 보안 모듈을 사용합니다.
회사는 전자서명생성정보와 전자서명검증정보의 분실ㆍ훼손 또는 도난ㆍ유출 등을 방지하기 위하여 다음과 같은 관리적 보호 조치를 적용합니다.
- 회사는 전자서명인증업무를 계속하여 안정적으로 제공할 수 있도록 최상위인증기관 및 인증기관의 전자서명생성정보를 백업합니다.
- 회사는 가입자의 신청에 의하여 가입자의 전자서명생성정보를 보관하는 경우, 가입자의 전자서명생성정보를 백업합니다.
- 회사는 백업된 전자서명생성정보 중 1부를 주 전자서명인증업무 수행 시설과는 별도의 원격지 저장설비에 안전하게 보관합니다.
인증기관 및 가입자 인증서는 회사 백업 절차에 따라 보관됩니다. 또한 전자서명검증정보와 전자서명생성정보는 분실, 훼손 도난, 유출 방지를 위해 관리적 기술적 보호조치를 하고 있으며, 안전하게 보관됩니다.
인증서 유효기간은 인증서 필드에 명시된 유효기간 종료시점에 만료됩니다. 가입자 인증서의 유효기간은 인증서 발급일로부터 3년입니다.
회사는 가입자의 신청이 있는 경우 가입자의 전자서명생성정보를 보관할 수 있습니다. 회사는 가입자의 신청에 의하여 가입자의 전자서명생성정보를 보관하는 경우 해당 가입자의 동의없이 이를 이용하거나 유출하지 않으며, 해당 전자서명생성정보가 가입자의 통제 아래 이용될 수 있도록 안전한 암호 알고리즘을 적용하여 보관합니다.
인증기관 활성화 데이터는 하드웨어 보안 모듈로 생성하며, IC 칩 또는 토큰 형태로 설치되어 보관합니다. 활성화 데이터는 인증기관 전자서명생성정보를 생성하거나 전자서명 기능 및 하드웨어 보안 모듈의 세션을 활성화할 때 사용됩니다.
- 최상위인증기관 및 인증기관 활성화 데이터는 인증기관 전자서명생성정보와 동일한 수준의 물리적 보호조치를 적용한 공간에 위치하며 내화금고 등의 안전한 장소에 보관합니다.
- 인증기관 키 관리자는 활성화 장치를 안전하게 보관 관리하며, 필요 시 지정된 키 소유자에게 할당될 수 있도록 배분합니다.
해당사항 없음
회사의 인증기관 시스템 정보는 서버 및 OS 통제, 물리적 통제 및 네트워크 통제에 의해 보호되고 있습니다. 네트워크 보안 통제는 '6.7 네트워크 보호조치' 항목에 명시되어 있으며, 전자서명인증시스템에서 발급된 인증서 생명주기 관리 업무에 사용되는 모든 계정은 다중 인증(Multi Factor Authentication)이 구현되어 있습니다.
해당사항 없음
회사에서 사용되는 응용 소프트웨어는 회사의 시스템 개발 및 변경 정책 및 절차에 따라 개발, 테스트 및 운영됩니다. 서버를 포함한 하드웨어는 회사 조달 및 구매 절차에 의해 공급업체가 선정됩니다.
회사는 정보보호 조직을 운영하고 있으며 정보보호를 위해 관리적, 기술적, 물리적 보호대책에 대한 세부규정을 수립 및 이행하고 있습니다.
- 전자서명인증업무와 관련된 프로그램, 프로세스의 동작 여부를 점검할 수 있는 시스템을 운영하고 있습니다.
- 전자서명인증시스템의 운영에 필요한 프로그램만 설치하여 관리하고 있습니다.
- 전자서명인증시스템의 접근을 최소화하고 제한된 인원에 한해 접근 권한을 부여합니다.
- 전자서명시스템의 생성 및 변경사항에 따른 취약성 점검을 실시합니다.
- 전자서명시스템의 소프트웨어에 개발, 도입, 폐기에 대한 형상관리를 진행하고 있습니다.
해당사항 없음
회사 네트워크 관리정책에 따라 다음과 같은 기준으로 보호하고 있습니다.
- 전자서명 네트워크를 이중화 구성하여 장애에 대비하고, 침입차단 및 침입탐지시스템을 사용하여 네트워크를 보호합니다.
- 로그기록을 주기적으로 분석하여 전자서명서비스에 대한 침입시도, 네트워크 부하 등을 파악하고 이에 적절한 대응을 하고 있습니다.
- 침입탐지시스템의 데이터베이스를 주기적으로 갱신하고, 네트워크관리시스템을 이용하여 전자서명인증시스템을 지속적으로 모니터링합니다.
- 침입차단 및 침입탐지시스템에 대한 논리적인 접근통제를 설정합니다.
회사는 안정적인 시점확인 서비스를 위하여 다음과 같은 기준으로 보호하고 있습니다.
- GPS 기반 NTP 서버와 정기적으로 정확한 시간을 동기화됩니다
- 시스템을 이중화 구성하여 장애에 대비하고, 침입차단 및 침입탐지시스템을 사용하여 시스템을 보호합니다
- 침입차단 및 침입탐지시스템에 대한 논리적인 접근통제를 설정합니다.
- 자동 또는 수동 절차를 사용하여 시스템 시간을 유지할 수 있으며, 시간 조정은 감사 이벤트에 기록됩니다.
회사에서 발급하는 가입자 인증서 버전은 X.509 버전 3 입니다.
'부록 A. 프로파일' 항목을 참조합니다.
'부록 A. 프로파일' 항목을 참조합니다.
인증서는 재사용되지 않는 고유한 양의 정수로 할당된 일련번호를 포함합니다. 인증서 주체의 하위 필드 선택 사항은 회사에 의해 검증된 정보를 포함하거나 공백이어야 합니다. 또한 인증서는 마침표(.), 하이픈(-) 및 가운데점(·) 등의 메타데이터 또는 필드에 허용되지 않는 어떠한 표현도 포함할 수 없습니다.
해당사항 없음
가입자 인증서는 인증서의 구분에 따라 아래와 같은 개체 식별자를 포함합니다.
- 개인용: 1.2.410.200098.5.1.1.1.3
해당사항 없음
해당사항 없음
해당사항 없음
회사가 공고·배포하는 인증서 폐지 목록은 RFC 5280 표준에 정의된 X.509 버전 2 인증서 폐지 목록 프로파일을 준수합니다.
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | Version | INTEGER | V2 |
2 | Signature | OID | 1.2.840.113549.1.1.11 (sha256WithRSAEncryption) |
3 | Issuer | CN=Toss CA1, OU=Toss Cert, O=Viva Republica Inc, C=KR |
|
type | OID | ||
value | printableString 또는 utf8String | ||
4 | This Update | UTCTime | 발급 시점 |
5 | Next Update | UTCTime | 다음 발급 시점(인증기관 정책에 따름) |
6 | Revoked Certificates | ||
userCertificate | INTEGER | 폐지된 인증서의 일련번호 | |
revocationDate | UTCTime | 폐지된 날짜 | |
crlEntryExtensions | Extensions | CRL 엔트리 확장필드 | |
7 | CRL Extension | Extensions | CRL 확장필드 |
- 효력정지 및 폐지된 인증서가 없을 경우는 Revoked Certificates 필드를 생성하지 않음
- CRL 엔트리 확장필드, CRL 확장필드는 아래 표 참조
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | Authority Key Identifier | ||
KeyIdentifier | OCTET STRING | 최상위인증기관 인증서의 Subject Key Identifier | |
authorityCertIssuer | GeneralNames | 최상위인증기관 인증서의 Subject | |
authorityCertSerialNumber | INTEGER | 최상위인증기관 인증서의 Serial Number | |
2 | CRL Number | INTEGER | CRL 일련번호 |
3 | Issuing Distribution Point | ||
distributionPoint | OID | 해당 CRL의 DP 정보 |
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | Reason Code | ENUMERATED | 폐지 사유 |
회사의 OCSP 응답자는 RFC 6960에 정의된 버전 1을 준수합니다. 회사의 OCSP 응답자는 RFC 6960를 준수하지 않는 메시지에 대한 응답을 거부할 수 있습니다.
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | responseStatus | ENUMERATED | OCSP 응답 결과 |
2 | responseType | OID | 1.3.6.1.5.5.7.48.1.1 (id-pkix-ocsp-basic) |
3 | tbsResponseData | ||
version | INTEGER | V1 | |
responderID | OCTET STRING | OCSP 서버 전자서명검증정보의 해시값 | |
producedAt | UTC Time | OCSP응답에 서명한 시간 | |
responses | |||
certID | |||
hashAlgorithm | OID | 2.16.840.1.101.3.4.2.1 (sha256) |
|
issuerNameHash | OCTET STRING | 발급자 DN의 해시값 | |
issuerKeyHash | OCTET STRING | 발급자 전자서명검증정보 해시 값 | |
serialNumber | INTEGER | 인증서 일련번호 | |
certStatus | 인증서 상태 | ||
thisUpdate | UTC Time | OCSP 갱신시간 | |
responseExtensions | OCSP Response 확장필드 | ||
4 | signatureAlgorithm | OID | 1.2.840.113549.1.1.11 (sha256WithRSAEncryption) |
5 | signature | BIT STRING | OCSP 응답 서명 값 |
6 | certs | OCSP 서버 인증서 정보 |
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | responseExtensions | ||
extnId | OID | 1.3.6.1.5.5.7.48.1.2 (id-pkix-ocsp-nonce) |
|
extnValue | OCTET STRING |
회사는 전자서명인증업무 운영과 관련해 매년 1회 이상 감사를 진행 합니다.
- 회사는 운영기준 준수 사실의 인정을 받기 위해서 매년 평가기관에 평가를 받습니다.
- 평가기관은 평가를 신청한 전자서명인증사업자의 운영기준 준수 여부에 대해 평가를 하고 그 결과를 인정기관에 제출합니다.
- 과학기술정보통신부 장관은 국제적으로 통용되는 평가 중 운영기준에 부합한다고 인정하는 평가를 정하여 고시할 수 있으며, 전자서명인증사업자가 고시된 국제통용평가를 받으면 평가기관의 평가를 받은 것으로 봅니다.
- 운영기준 준수 사실의 인정의 유효기간은 인정받은 날로부터 1년으로 합니다.
감사대상자로부터 독립적인 자이면서 국내외 법제도 및 관련 기술표준에 대한 충분한 지식이 있는자가 감사를 실시합니다.
- 평가기관은 전자서명법 제10조에 따라 과학기술정보통신부장관이 선정하여 고시합니다.
- 평가기관의 선정기준ㆍ절차, 평가방법 등 업무수행방법, 운영기준 준수 여부에 대한 평가기준ㆍ절차 등은 전자서명법 시행령 제5조 및 제6조를 따릅니다.
감사자는 감사대상자와 금전적으로나 사업적으로 등으로 이해관계가 없는자로 지정합니다.
- 평가기관은 전자서명법 시행령 제5조제1항제1호의 선정기준("평가 업무의 독립성, 객관성, 공정성 및 신뢰성을 확보할 수 있을 것", 이하 '평가기관의 선정기준'이라 함)에 적합한 것으로 과학기술정보통신부장관이 선정하여 고시한 기관입니다.
- 평가기관의 선정기준에 따라 평가 대상(회사)과 평가자(전자서명인증사업자 평가기관)의 독립성이 유지됩니다.
- 평가기관이 평가기관의 선정기준에 적합한지를 확인하기 위한 평가항목, 평가방법 등은 전자서명법 시행규칙 제2조를 따릅니다.
감사자는 전자서명인증관련 법률 및 전자서명인증업무준칙 준수 여부에 대한 객관적인 감사를 실시합니다.
회사는 운영기준 준수사실의 인정을 받기 위하여 평가기관으로부터 운영기준 준수 여부에 대한 평가를 받습니다.
감사를 통해 발견된 미비점과 특이점은 보고서에 포함되며, 감사결과에 따라 정책ㆍ기술적 조치를 취하게 되며, 범위는 영향도에 등에 따라 결정합니다.
- 과학기술정보통신부장관은 인정사업자가 전자서명법 제17조 각 호의 어느 하나에 해당하는 경우에는 전자서명법 시행령 제10조에 따라 기간을 정하여 시정을 명할 수 있습니다.
- 운영기준을 준수하지 못하게 된 경우
- 전자서명법 제13조제1항에 따른 운영기준 준수사실의 표시에 관한 사항을 위반한 경우
- 전자서명법 제14조에 따른 신원확인에 관한 사항을 위반한 경우
- 전자서명법 제15조제1항ㆍ제5항에 따른 준칙 작성ㆍ게시에 관한 사항을 위반하거나 준칙을 준수하지 아니한 경우
- 전자서명법 제15조제2항부터 제5항까지에 따른 전자서명인증업무의 휴지ㆍ폐지에 관한 사항을 위반한 경우
- 전자서명법 제16조제1항에 따른 자료를 제출하지 아니하거나 거짓 자료를 제출한 경우 또는 관계 공무원의 출입ㆍ검사를 거부ㆍ방해하거나 기피한 경우
- 전자서명법 제20조제2항을 위반하여 보험에 가입하지 아니한 경우
- 인정사업자는 기간 내에 시정명령을 이행하여야 합니다.
감사자는 감사결과 보고서를 작성하여 인증업무관리책임자에게 보고합니다.
평가기관은 평가를 신청한 전자서명인증사업자의 운영기준 준수 여부에 대해 평가를 하고 그 결과를 인정기관에 제출합니다.
- 가입자가 서비스를 이용하는 데 있어서, 가입자에게는 별도의 발급 또는 갱신 수수료가 부과되지 않습니다.
- 이용자가 서비스를 이용하는 데 있어서, 이용자가 지불하는 수수료는 이용자와의 별도 계약에 따릅니다.
회사는 가입자 및 이용자에게 인증서 열람·확인을 위한 별도의 접근 수수료를 부과하지 않습니다.
회사는 가입자 및 이용자에게 인증서 효력정지 및 폐지목록 확인을 위한 별도의 접근 수수료를 부과하지 않습니다.
회사는 가입자 및 이용자에게 준칙 및 서비스 약관 열람을 위한 별도의 접근 수수료를 부과하지 않습니다.
이용자가 지불한 수수료의 환불 정책은 회사와 체결한 이용자와의 별도 계약에 따라 일반적이고 합리적인 수준에서 정해집니다.
전자서명법 제20조에 의거하여 회사가 전자서명인증업무의 수행과 관련하여 가입자 또는 이용자에게 손해를 입힌 경우에는 그 손해를 배상합니다.
전자서명법 제20조에 의거하여 회사는 고의 또는 과실이 없음을 입증하면 그 배상책임을 부담하지 않습니다.
해당사항 없음
회사 및 등록대행기관은 서비스를 제공함에 있어 가입자 및 이용자의 영업비밀을 취득하지 않습니다.
해당사항 없음
해당사항 없음
해당사항 없음
회사는 다음 홈페이지에 게시된 개인정보처리방침에 따라 개인정보를 처리합니다.
'9.4.1 개인정보 보호 계획' 항목을 참조합니다.
해당사항 없음
'9.4.1 개인정보 보호 계획' 항목을 참조합니다.
'9.4.1 개인정보 보호 계획' 항목을 참조합니다.
'9.4.1 개인정보 보호 계획' 항목을 참조합니다.
'9.4.1 개인정보 보호 계획' 항목을 참조합니다.
다음 사항에 대한 지식재산권은 저작권법 등 관련법률에 따라 회사 귀속됩니다.
- 회사의 전자서명인증시스템을 위해 개발된 소프트웨어 및 하드웨어
- 준칙 및 서비스 약관과 운영 정책
- 기타 관련 법령에 따라 회사에게 권리가 귀속되는 일체의 저작물
회사는 다음 내용을 진술하고 보증합니다.
- 회사는 가입자 인증서가 전자서명법, 동법 시행령 및 시행규칙, 본 준칙을 준수하여 발급됨을 보증합니다.
- 회사는 전자서명인증서비스를 제공하기 위해 가입자가 제출한 정보를 통해 필요한 정보에 대해서 신원을 확인하며, 가입자 인증서에 포함된 정보는 발급신청 당시를 기준으로 가입자가 확인한 것임을 보증합니다.
등록대행기관은 '1.3.2.1 등록대행기관의 책임 및 의무사항' 항목에 명시된 책임과 의무사항을 준수하는 것을 진술하고 보증합니다.
가입자는 '1.3.3.1 가입자의 책임 및 의무사항' 항목에 명시된 책임과 의무사항을 준수하는 것을 진술하고 보증합니다.
이용자는 '1.3.4.1 이용자의 책임 및 의무사항' 항목에 명시된 책임과 의무사항을 준수하는 것을 진술하고 보증합니다.
해당사항 없음
회사는 전자서명법, 동법 시행령 및 시행규칙, 회사의 약관 또는 운영정책과 준칙에서 정한 사항 이외의 사항 즉, 가입자 신용 및 가입자 관련 정보의 불변성 등을 보증하지 않습니다.
회사는 전자서명법 제20조, 동법 시행령 제11조에 따라 가입자 또는 이용자에 대한 손해를 배상하기 위하여 보험에 가입하고 있으며, 보험의 배상 한도는 14억 원입니다.
회사는 전자서명법 제20조에 의거하여 고의 또는 과실이 없음을 입증하면 그 배상책임을 부담하지 않습니다.
준칙(개정 준칙 포함)은 홈페이지에 게시되고 준칙 내에 시행일로 명시된 일자부터 효력이 발생합니다. 다만 각 호의 사유가 발생한 때에 효력이 소멸 또는 중지됩니다.
- 회사의 전자서명인증업무가 정지된 경우 해당 정지 기간
- 회사가 전자서명인증업무의 전부를 휴지한 경우 해당 휴지 기간
- 회사가 전자서명인증업무를 폐지한 경우 폐지시점 이후
- 회사가 준칙을 개정한 경우 개정된 준칙이 효력을 발생하는 시점
- 기타 준칙의 효력이 소멸하는 경우로 과학기술정보통신부 장관이 인정하는 경우
준칙이 개정되는 경우, 기존 준칙은 개정 준칙 시행 전일까지 적용되고 시행일부터 개정 준칙이 적용됩니다.
- 가입자에 대한 통지는 회원정보로 등록된 휴대전화 또는 앱으로 통지합니다.
- 이용자에 대한 통지는 이용자와의 계약에 기재된 담당자 연락처 혹은 전자우편주소로 통지합니다.
- 가입자는 회사의 통지를 수신할 수 있도록 휴대전화번호 등 회사에 제공한 자신의 정보를 항상 최신으로 유지하여야 하며, 이를 이행하지 않아 발생한 불이익에 대해서 회사는 책임을 부담하지 않습니다.
- 회사는 불특정 다수 가입자에 대한 통지의 경우 앱 내 공지 화면 및 홈페이지 등에 게시함으로써 개별 통지에 갈음할 수 있습니다.
- 그 외의 경우 회사는 서비스 약관 제5조에 따라 통지 및 의사소통을 진행합니다.
회사는 필요 시 '1.5.4 준칙의 승인 절차' 항목에 명시된 절차대로 가입자를 포함한 이용자에게 사전 통지하지 않고 준칙을 개정 및 변경할 수 있습니다. 또한 회사는 준칙 모든 수정본을 홈페이지에 공개할 수 있습니다.
회사는 필요 시 준칙 개정을 홈페이지 또는 효과적인 방법을 사용하여 변경 사항을 가입자 및 주요 이용자에게 공지할 수 있습니다.
- 전자서명인증체계 관련자에게 전달되는 문서(또는 전자문서)는 아래와 같이 법적 효력을 갖습니다.
- 전자문서법 제4조(전자문서의 효력)의 각 항에 따른 사항
- 전자서명법 제3조(전자서명의 효력)의 각 항에 따른 사항
- 전자서명에 관한 분쟁의 조정을 받으려는 전자서명인증체계 관련자는 전자서명법 제22조에 따라 전자문서 및 전자거래 기본법 제32조에 따른 전자문서ㆍ전자거래분쟁조정위원회에 조정을 신청할 수 있습니다.
- 서비스 이용과 관련하여 회사와 가입자 사이에 분쟁이 있는 경우 회사와 가입자는 이를 해소하기 위하여 성실히 협의합니다.
- 전항에도 불구하고 회사와 가입자의 분쟁이 해결되지 않는 경우, 해당 분쟁의 해결은 민사소송법에 따라 관할을 가지는 법원의 판결에 따르기로 합니다.
- 전자서명인증업무와 관련된 전자서명인증체계 관련자들은 법 및 관련 법률을 준수하여야 합니다.
- 본 준칙의 해석과 적용은 법 등 대한민국 관련 법률에 따릅니다.
- 서비스와 관련한 소송의 관할 법원은 민사소송법이 정한 바에 따릅니다.
해당사항 없음
이 준칙은 2022년 11월 30일 부터 시행합니다.
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | Version | INTEGER | V3 |
2 | Serial Number | INTEGER | 고유일련번호 |
3 | Signature | OID | 1.2.840.113549.1.1.11 (sha256WithRSAEncryption) |
4 | Issuer | CN=Toss Root CA1, OU=Toss Cert O=Viva Republica Inc C=KR |
|
type | OID | ||
value | printableString 또는 utf8String | ||
5 | Validity | 20년 | |
notBefore | UTCTime | ||
notAfter | UTCTime | ||
6 | Subject | CN=Toss Root CA1, OU=Toss Cert, O=Viva Republica Inc, C=KR |
|
type | OID | ||
value | printableString 또는 utf8String | ||
7 | Subject Public Key Info | ||
algorithm | OID | RSA (4096 Bits) | |
subjectPublicKey | BIT STRING | ||
8 | Extensions | Extensions | 확장필드 참고 |
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | Subject Key Identifier | OCTET STRING | subjectPublicKey의 hash 값 |
2 | Key Usage | BIT STRING | Digital Signature, Non-Repudiation, Certificate Signing, Off-line CRL Signing, CRL Signing (c6) |
3 | Basic Constraints | Subject Type=CA | |
cA | TRUE | ||
pathLenConstraint | INTEGER |
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | Version | INTEGER | V3 |
2 | Serial Number | INTEGER | 고유일련번호 |
3 | Signature | OID | 1.2.840.113549.1.1.11 (sha256WithRSAEncryption) |
4 | Issuer | CN=Toss Root CA1, OU=Toss Cert, O=Viva Republica Inc, C=KR |
|
type | OID | ||
value | printableString 또는 utf8String | ||
5 | Validity | 10년 | |
notBefore | UTCTime | ||
notAfter | UTCTime | ||
6 | Subject | CN=Toss CA1, OU=Toss Cert, O=Viva Republica Inc, C=KR |
|
type | OID | ||
value | printableString 또는 utf8String | ||
7 | Subject Public Key Info | ||
algorithm | OID | RSA (4096 Bits) | |
subjectPublicKey | BIT STRING | ||
8 | Extensions | Extensions | 확장필드 참고 |
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | Authority Key Identifier | ||
KeyIdentifier | OCTET STRING | 최상위인증기관 인증서의 Subject Key Identifier | |
authorityCertIssuer | GeneralNames | 최상위인증기관 인증서의 Subject | |
authorityCertSerialNumber | INTEGER | 최상위인증기관 인증서의 Serial Number | |
2 | Subject Key Identifier | OCTET STRING | subjectPublicKey의 hash 값 |
3 | Key Usage | BIT STRING | Digital Signature, Non-Repudiation, Certificate Signing, Off-line CRL Signing, CRL Signing (c6) |
4 | Certificate Policy | [1]Certificate Policy: Policy Identifier=모든 발급 정책 [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: http://ca.cert.toss.im/cps.html [1,2]Policy Qualifier Info: Policy Qualifier Id=사용자 알림 Qualifier: Notice Text=This is Toss certificate |
|
policyIdentifier | OID | ||
policyQualifiers | |||
PolicyQualifierId | OID | ||
Qualifier | |||
CPSuri | IA5String | ||
UserNotice | |||
SEQUENCE | |||
ExplicitText | BMPString | ||
5 | Basic Constraints | Subject Type=CA Path Length Constraint=0 |
|
cA | TRUE | ||
pathLenConstraint | INTEGER | ||
6 | CrlDistributionPoint | [1]CRL Distribution Point Distribution Point Name: Full Name: URL=http://root-ca.cert.toss.im/crl/toss_crl_dp0000.crl |
|
distributionPoint | DistributionPointName | ||
reasons | ReasongFlags | ||
cRLIssuer | GeneralNames |
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | Version | INTEGER | V3 |
2 | Serial Number | INTEGER | 고유일련번호 |
3 | Signature | OID | 1.2.840.113549.1.1.11 (sha256WithRSAEncryption) |
4 | Issuer | CN=Toss CA1, OU=Toss Cert, O=Viva Republica Inc, C=KR |
|
type | OID | ||
value | printableString 또는 utf8String | ||
5 | Validity | 3년 | |
notBefore | UTCTime | ||
notAfter | UTCTime | ||
6 | Subject | CN=가입자 이름, UID=user ID, OU=Toss Cert, O=Viva Republica Inc, C=KR |
|
type | OID | ||
value | printableString 또는 utf8String | ||
7 | Subject Public Key Info | ||
algorithm | OID | RSA (2048 Bits) | |
subjectPublicKey | BIT STRING | ||
8 | Extensions | Extensions | 확장필드 참고 |
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | Authority Key Identifier | ||
KeyIdentifier | OCTET STRING | 인증기관 인증서의 Subject Key Identifier | |
authorityCertIssuer | GeneralNames | 최상위인증기관 인증서의 Subject | |
authorityCertSerialNumber | INTEGER | 인증기관 인증서의 Serial Number | |
2 | Subject Key Identifier | OCTET STRING | subjectPublicKey의 hash 값 |
3 | Key Usage | BIT STRING | Digital Signature, Non-Repudiation (c0) |
4 | Certificate Policy | [1]Certificate Policy: Policy Identifier=1.2.410.200098.5.1.1.1.3 [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: http://ca.cert.toss.im/cps.html [1,2]Policy Qualifier Info: Policy Qualifier Id=사용자 알림 Qualifier: Notice Text=This is Toss certificate |
|
policyIdentifier | OID | ||
policyQualifiers | |||
PolicyQualifierId | OID | ||
Qualifier | |||
CPSuri | IA5String | ||
UserNotice | |||
SEQUENCE | |||
ExplicitText | BMPString | ||
5 | CrlDistributionPoint | [1]CRL Distribution Point Distribution Point Name: Full Name: URL=http://ca.cert.toss.im/crl/toss_crl_dp2p1.crl?certificateRevocationList |
|
distributionPoint | DistributionPointName | ||
reasons | ReasongFlags | ||
cRLIssuer | GeneralNames | ||
6 | Authority Information Access | [1]Authority Info Access Access Method=온라인 인증서 상태 프로토콜 (1.3.6.1.5.5.7.48.1) Alternative Name: URL=http://ocsp.cert.toss.im/ |
|
accessMethod | OID | ||
accessLocation | GeneralName |
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | Version | INTEGER | V3 |
2 | Serial Number | INTEGER | 고유일련번호 |
3 | Signature | OID | 1.2.840.113549.1.1.11 (sha256WithRSAEncryption) |
4 | Issuer | CN=Toss Root CA1, OU=Toss Cert, O=Viva Republica Inc, C=KR |
|
type | OID | ||
value | printableString 또는 utf8String | ||
5 | Validity | 5년 | |
notBefore | UTCTime | ||
notAfter | UTCTime | ||
6 | Subject | CN=Toss OCSP1, OU=Toss Cert, O=Viva Republica Inc, C=KR |
|
type | OID | ||
value | printableString 또는 utf8String | ||
7 | Subject Public Key Info | ||
algorithm | OID | RSA (2048 Bits) | |
subjectPublicKey | BIT STRING | ||
8 | Extensions | Extensions | 확장필드 참고 |
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | Authority Key Identifier | ||
KeyIdentifier | OCTET STRING | 최상위인증기관 인증서의 Subject Key Identifier | |
authorityCertIssuer | GeneralNames | 최상위인증기관 인증서의 Subject | |
authorityCertSerialNumber | INTEGER | 최상위인증기관 인증서의 Serial Number | |
2 | Subject Key Identifier | OCTET STRING | subjectPublicKey의 hash 값 |
3 | Key Usage | BIT STRING | Digital Signature, Non-Repudiation (c0) |
4 | Certificate Policy | [1]Certificate Policy: Policy Identifier=모든 발급 정책 [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: http://ca.cert.toss.im/cps.html [1,2]Policy Qualifier Info: Policy Qualifier Id=사용자 알림 Qualifier: Notice Text=This is Toss certificate |
|
policyIdentifier | OID | ||
policyQualifiers | |||
PolicyQualifierId | OID | ||
Qualifier | |||
CPSuri | IA5String | ||
UserNotice | |||
SEQUENCE | |||
ExplicitText | BMPString | ||
5 | Basic Constraints | Subject Type=CA Path Length Constraint=0 |
|
cA | TRUE | ||
pathLenConstraint | INTEGER | ||
6 | Extended Key Usage | OID | OCSP 서명 (1.3.6.1.5.5.7.3.9) |
7 | CrlDistributionPoint | [1]CRL Distribution Point Distribution Point Name: Full Name: URL=http://root-ca.cert.toss.im/crl/toss_crl_dp0000.crl |
|
distributionPoint | DistributionPointName | ||
reasons | ReasongFlags | ||
cRLIssuer | GeneralNames |
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | Version | INTEGER | V3 |
2 | Serial Number | INTEGER | 고유일련번호 |
3 | Signature | OID | 1.2.840.113549.1.1.11 (sha256WithRSAEncryption) |
4 | Issuer | CN=Toss Root CA1, OU=Toss Cert, O=Viva Republica Inc, C=KR |
|
type | OID | ||
value | printableString 또는 utf8String | ||
5 | Validity | 5년 | |
notBefore | UTCTime | ||
notAfter | UTCTime | ||
6 | Subject | CN=Toss TSA1, OU=Toss Cert, O=Viva Republica Inc, C=KR |
|
type | OID | ||
value | printableString 또는 utf8String | ||
7 | Subject Public Key Info | ||
algorithm | OID | RSA (2048 Bits) | |
subjectPublicKey | BIT STRING | ||
8 | Extensions | Extensions | 확장필드 참고 |
# | 필드명 | ASN.1 type | 설명 |
---|---|---|---|
1 | Authority Key Identifier | ||
KeyIdentifier | OCTET STRING | 최상위인증기관 인증서의 Subject Key Identifier | |
authorityCertIssuer | GeneralNames | 최상위인증기관 인증서의 Subject | |
authorityCertSerialNumber | INTEGER | 최상위인증기관 인증서의 Serial Number | |
2 | Subject Key Identifier | OCTET STRING | subjectPublicKey의 hash 값 |
3 | Key Usage | BIT STRING | Digital Signature, Non-Repudiation (c0) |
4 | Certificate Policy | [1]Certificate Policy: Policy Identifier=모든 발급 정책 [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: http://ca.cert.toss.im/cps.html [1,2]Policy Qualifier Info: Policy Qualifier Id=사용자 알림 Qualifier: Notice Text=This is Toss certificate |
|
policyIdentifier | OID | ||
policyQualifiers | |||
PolicyQualifierId | OID | ||
Qualifier | |||
CPSuri | IA5String | ||
UserNotice | |||
SEQUENCE | |||
ExplicitText | BMPString | ||
5 | Basic Constraints | Subject Type=CA Path Length Constraint=0 |
|
cA | TRUE | ||
pathLenConstraint | INTEGER | ||
6 | Extended Key Usage | OID | 타임스탬프 (1.3.6.1.5.5.7.3.8) |
7 | CrlDistributionPoint | [1]CRL Distribution Point Distribution Point Name: Full Name: URL=http://root-ca.cert.toss.im/crl/toss_crl_dp0000.crl |
|
distributionPoint | DistributionPointName | ||
reasons | ReasongFlags | ||
cRLIssuer | GeneralNames |