U+ 전자결제 ROOT CA 인증서 추가 안내건으로 문의가 왔습니다.

U+ 전자결제 ROOT CA 인증서 추가 안내건으로 문의가 왔습니다.

QA

U+ 전자결제 ROOT CA 인증서 추가 안내건으로 문의가 왔습니다.

본문

LG U+ 전자결제에서 아래와 같이 공문이 하달 되었는데...

현재 카페24 웹호스팅에서 영카트5를 사용하고 있습니다.

제가 수정 해야 하는게 있을까요? 웹호스팅 환경에서 인증서를 직접 넣을 수도 없는데...말이지요

다른 선배님들의 조언을 듣고 싶습니다.

----------------------------------------------------------------------------------------------------------------
신규 ROOT CA 인증서 추가 안내 
 배경 
 - https 통신은 아래 두 단계에서 진행됨(붉은 화살표) 
 
- 현재 LG U+ 전자결제는 데이터 무결성(오류/변조 탐지)를 위하여 https 통신을 사용합니다. 
 
- https 통신을 위하여 필요한 인증서의 발급 기관(한국 정보인증, COMODO )의 SSL 브랜드가 COMODO에서      SECTIGO로 변경되었으며, 이에 따라 ROOT CA 인증서 유효기간이 20년 5월 말 만료됩니다.  
 
- 이에 따라 가맹점에서는 필히 별도 첨부된 신규인증서를 추가 설치해 주셔야 통신에 문제가 없습니다.        (미조치 시 통신 불가로 결제 실패가 발생합니다) 
 
- LG U+ 는 2020년 2월 24일부터 3월 31일까지 순차적으로  도메인별 인증서 갱신을 진행할 예정입니다.    (상점관리자 등 브라우저 접속 도메인 우선 적용 후 결제 도메인 적용 예정) 
 결제/승인 프로세스 
결제 요청 단계 (고객사 서버 -> LG U+ 서버) 
결제창 호출 단계  
신규 ROOT CA 인증서 추가 안내 
 1) 신규 Root 인증서를 고객사 서버 내 Root 인증서 디렉토리에 설치       - 새로운 루트 인증서 파일과 수동 설치 가이드 문서 참조  2) LG U+ 테스트서버를 통한 정상 여부 결제 테스트 진행       - ’20년 2월 3일 결제 테스트서버 적용 예정 
 
 
별도 첨부된 AAA Certificate Service 인증서와 USERTrust RSA Certificate Authority 인증서를 고객사 서버에 설치해 주셔야 SSL 통신에 문제가 없습니다. 알고리즘 현재 변경 SHA-1 AddTrust Extemal CA Root AAA Certificate Service 
SHA-2 COMODO RSA Certificate Authority USERTrust RSA Certificate Authority 
 고객사 조치사항 
-  전자결제 기술지원  (1644-3217,  *** 개인정보보호를 위한 이메일주소 노출방지 ***) -  전자결제 고객센터  (1544-7772)  관련 문의 
 적용 일정 - 2020년 2월 24일부터 3월 31일까지 순차적으로 운영서버 적용 예정    ※ 상점관리자 등 브라우저 접속 도메인 우선 적용 후 결제 도메인 적용 예정 
    - 고객사에서 사전 테스트를 진행하실 수 있도록 테스트 URL을 별도 제공함     - 당사 도메인 인증서 교체  적용 이전 반드시 테스트 URL을 이용하여 사전 테스트 진행 요청 
 
 
 
    - 조치 1 : payreq 샘플파일에서 xpay.js 또는 xpay_crossplatform.js 의 도메인 정보 변경 (고객 브라우저 테스트) 
 
 
 
 
 
 
   - 조치 2 : lgdacom.conf 파일에서 접속 도메인 정보를 변경 후 해당 서버 재기동 수행 및 결제 테스트 
제공파일 제공파일설명 lgdacom/conf/lgdacom.conf LG유플러스 환경파일 
 
기존 :  https://xpay .uplus.co.kr/xpay/js/xpay_crossplatform.js (또는 xpay .js) 변경 후 :  https://pretest.uplus.co.kr:9443/xpay/js/xpay_crossplatform.js (또는 xpay .js)  
 
 
test_url = https://pretestclient.uplus.co.kr:9443/xpay/Gateway.do 
 
 테스트 환경 제공 안내 
신규 ROOT CA 인증서 추가 안내 
 설정 방법 
FAQ 
Q. ROOT CA 인증서가 무엇인지요 A.  최상위 인증 기관(root CA: root Certificate Authority)에서 발급하는 인증서입니다.      일반적으로 모든 인증서는 해당 인증서를 서명한 상위 인증 기관의 인증서에 의해 검증되며      이때 최상위 인증 기관의 인증서가 하위 인증서 유효성을 검증하기 위한 기반이 됩니다 
 
 
Q. 최상위 인증기관이란? A. 인증서의 역할은 클라이언트가 접속한 서버가 클라이언트가 의도한 서버가 맞는지를 보장하는 역할을 합니다.     이 역할을 하는 민간기업들이 있는데 이런 기업들을 CA(Certificate authority) 혹은 Root Certificate 라고      부릅니다. CA는 신뢰성이 엄격하게 공인된 기업들만 참여할 수 있습니다.         최상위 인증기관     - Symantec (VeriSign, Thawte, Geotrust) ,  Comodo , GoDaddy , GlobalSign  
 
 
 
 
  공인된 CA가 제공하는 인증서를 사용해야만 브라우저의 주소창이 안전 표시를 하며 서버간 통신시 정상 통신됩니다. 
 
 
Q. ROOT 인증서 추가 적업을 안 하면 어떻게 되나요? A. 통신 불가로 고객이 결제를 할 수 없게 됩니다.(반드시 추가해야 함) 
 
 
Q. ROOT CA 인증서 변경정책은 누가 결정하나요? A.  ROOT 변경 사항은 최상위 인증기관 ( Sectigo/Comodo/GlobalSign/Symantec 등) 고유 정책입니다.  
 
FAQ 
Q. ROOT CA 인증서는 수동 업데이트 해야 하나요? A. ROOT CA인증서 갱신, 추가, 삭제는 기본적으로 윈도우 업데이트를 통해 해결되지만     폐쇄망 환경( 자동 업데이트가 차단된 PC ) 또는  Server to Server 통신인 경우 수동 업데이트가 필요합니다.     고객PC의 브라우저 (IE,크롬)는 윈도우 업데이트로 인하여 ROOT CA인증서가 업데이트 되지만     고객사 결제서버는 수동업데이트가 필요합니다. 
 
Q. ROOT CA 인증서는 왜 필요한가요? A. HTTPS는 보안연결입니다.     서버와 클라이언트의 연결은 크게 두 가지로 나누어집니다.      첫 번째 단계는 클라이언트의 CA를 통해 서버 인증서가 신뢰 가능한지 확인하는 단계입니다.      즉 내가 접속하는 서버가 신뢰할 수 있느냐 라는 것을 인증서를 통해 검증합니다. 
 
 
 
 
 
 
 
 
 
    * 1.2 인증서가 신뢰 가능한지 검증시 클라이언트에 설치된 ROOT CA로 검증합니다.     * 클라이언트 ( IE, 크롬등 브라우저  /  고객사 결제요청 서버 ) 
 
인증서를 통한 신뢰검증 ( 첫번째 단계 ) 이 완료되어야 보안 연결 수립 ( 두번째 단계 )이 진행됩니다. 

이 질문에 댓글 쓰기 :

답변 1

답변을 작성하시기 전에 로그인 해주세요.
전체 24
QA 내용 검색

회원로그인

(주)에스아이알소프트 / 대표:홍석명 / (06211) 서울특별시 강남구 역삼동 707-34 한신인터밸리24 서관 1404호 / E-Mail: admin@sir.kr
사업자등록번호: 217-81-36347 / 통신판매업신고번호:2014-서울강남-02098호 / 개인정보보호책임자:김민섭(minsup@sir.kr)
© SIRSOFT