KR100426048B1 - A safe payment method applying bluetooth protocol - Google Patents

A safe payment method applying bluetooth protocol Download PDF

Info

Publication number
KR100426048B1
KR100426048B1 KR10-2002-0030567A KR20020030567A KR100426048B1 KR 100426048 B1 KR100426048 B1 KR 100426048B1 KR 20020030567 A KR20020030567 A KR 20020030567A KR 100426048 B1 KR100426048 B1 KR 100426048B1
Authority
KR
South Korea
Prior art keywords
piconet
payment
value
master
bluetooth
Prior art date
Application number
KR10-2002-0030567A
Other languages
Korean (ko)
Other versions
KR20030092761A (en
Inventor
이임영
서대희
Original Assignee
이임영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이임영 filed Critical 이임영
Priority to KR10-2002-0030567A priority Critical patent/KR100426048B1/en
Publication of KR20030092761A publication Critical patent/KR20030092761A/en
Application granted granted Critical
Publication of KR100426048B1 publication Critical patent/KR100426048B1/en

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B31MAKING ARTICLES OF PAPER, CARDBOARD OR MATERIAL WORKED IN A MANNER ANALOGOUS TO PAPER; WORKING PAPER, CARDBOARD OR MATERIAL WORKED IN A MANNER ANALOGOUS TO PAPER
    • B31DMAKING ARTICLES OF PAPER, CARDBOARD OR MATERIAL WORKED IN A MANNER ANALOGOUS TO PAPER, NOT PROVIDED FOR IN SUBCLASSES B31B OR B31C
    • B31D5/00Multiple-step processes for making three-dimensional articles ; Making three-dimensional articles
    • B31D5/0004Multiple-step processes for making three-dimensional articles ; Making three-dimensional articles for making inserts, e.g. partitions, for boxes
    • B31D5/0021Multiple-step processes for making three-dimensional articles ; Making three-dimensional articles for making inserts, e.g. partitions, for boxes the inserts having the form of a tray
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G19/00Table service
    • A47G19/02Plates, dishes or the like
    • A47G19/03Plates, dishes or the like for using only once, e.g. made of paper
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B31MAKING ARTICLES OF PAPER, CARDBOARD OR MATERIAL WORKED IN A MANNER ANALOGOUS TO PAPER; WORKING PAPER, CARDBOARD OR MATERIAL WORKED IN A MANNER ANALOGOUS TO PAPER
    • B31DMAKING ARTICLES OF PAPER, CARDBOARD OR MATERIAL WORKED IN A MANNER ANALOGOUS TO PAPER, NOT PROVIDED FOR IN SUBCLASSES B31B OR B31C
    • B31D5/00Multiple-step processes for making three-dimensional articles ; Making three-dimensional articles
    • B31D5/02Multiple-step processes for making three-dimensional articles ; Making three-dimensional articles including pressing
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B31MAKING ARTICLES OF PAPER, CARDBOARD OR MATERIAL WORKED IN A MANNER ANALOGOUS TO PAPER; WORKING PAPER, CARDBOARD OR MATERIAL WORKED IN A MANNER ANALOGOUS TO PAPER
    • B31FMECHANICAL WORKING OR DEFORMATION OF PAPER, CARDBOARD OR MATERIAL WORKED IN A MANNER ANALOGOUS TO PAPER
    • B31F1/00Mechanical deformation without removing material, e.g. in combination with laminating
    • B31F1/0077Shaping by methods analogous to moulding, e.g. deep drawing techniques

Abstract

근거리 무선 통신의 표준 규격으로 주목 받고 있는 블루투스를 이용하여 사용자가 주유소에서 자신의 자가용에 주유를 한 뒤 이를 지불하는 근거리 무선 통신 지불 방법으로서 사용자가 자신의 집에서 안전한 피코넷을 형성하여 자신의 자가용을 타고 주유소로 이동한 뒤 주유소에 설치된 Access Pointer와 블루투스 통신을 통해 지불과 영수증을 전송받는 과정으로 이루어진다.It is a short-range wireless communication payment method in which a user refuels his own car at a gas station and pays it by using Bluetooth, which is attracting attention as a standard for short-range wireless communication. After moving to the petrol station, payment and receipt are transmitted through Bluetooth communication with the access pointer installed in the petrol station.

Description

블루투스를 이용한 안전한 지불 처리 방법 {A safe payment method applying bluetooth protocol}Safe payment method using bluetooth {A safe payment method applying bluetooth protocol}

본 발명은 블루투스(bluetooth)를 이용한 안전한 지불처리 방법에 관한 것으로서, 상세하게는 근거리 무선 통신 기술인 블루투스를 이용하여 안전한 피코넷이 형성된 상태에서 블루투스 통신을 이용한 지불을 안전하게 처리하기 위한 방법에 관한 것이다.The present invention relates to a secure payment processing method using Bluetooth, and more particularly, to a method for securely processing payment using Bluetooth communication in a state where a secure piconet is formed using Bluetooth, which is a short range wireless communication technology.

무선인터넷은 공중망(PSTN) 혹은 인터넷망으로 접속한 후 보안 과정을 거치는 형태로 서비스가 이루어진다. 따라서 유선 인터넷 보다 더 많은 불법 해킹이나 개인정보 유출과 같은 문제가 발생할 수 있는 것이 무선 인터넷이다. 국내에서 사용하는 무선 기술은 보안성 면에서 다소 뛰어난 코드분할다중접속(CDMA)방식을 채택하고 있지만 사용자의 안전한 무선 인터넷 서비스 제공을 위해서는 현재의 보안 서비스보다 보다 안전한 보안 모듈이나 솔루션이 필요하다.The wireless Internet is connected to the public network (PSTN) or the Internet, and the service goes through a security process. Therefore, wireless internet may cause more problems such as illegal hacking or leakage of personal information than wired internet. Wireless technology used in Korea adopts code division multiple access (CDMA) method, which is somewhat superior in terms of security, but a more secure security module or solution is needed to provide a secure wireless Internet service for users.

무선 지불 분야도 무선 인터넷에서 해결해야 할 주요 과제 중 하나다. 디지털 정보뿐 아니라 쇼핑몰 등을 통해 물건을 사고 팔 때 결제 서비스가 제대로 지원되지 못하면 서비스 자체가 힘들기 때문이다. 지불 서비스 역시 기지국과 연동된 별도 지불, 결제 게이트웨이나 시스템을 통해 가능하다. 물론 이를 위해서는 WAP와 같은 무선 프로토콜에 기반한 솔루션 개발이 뒤따라야 한다. 또한 유선과 마찬가지로 사이버 공간에서 사용할 수 있는 전자화폐, 전자지갑 등 각종 사이버 머니도 필요하다. 더욱이 은행이나 신용카드와 같이 금융 기관과 전산망을 서로 맞물려야 하는 시스템 통합 단계를 거쳐야 한다The wireless payment sector is also one of the major challenges to be addressed in the wireless Internet. This is because the service itself is difficult if the payment service is not properly supported when buying and selling goods through shopping malls as well as digital information. Payment services are also available through separate payments, payment gateways or systems linked to base stations. Of course, this requires a solution based on a wireless protocol such as WAP. In addition, like cyberspace, various cyber money, such as electronic money and electronic wallet, that can be used in cyberspace, are also required. Furthermore, they have to go through a system integration stage where they have to interlock financial institutions and computer networks, such as banks and credit cards.

통신시장의 환경이 유선에서 무선으로 이동해가고 있는 시점에 있다. 과거 무선은 가격이 비싸고, 전송 속도도 느리고, 또한 데이터 전송이 불안정하다는 말은 점점 사라져가고 있다.The telecom market environment is moving from wired to wireless. In the past, wireless has become increasingly expensive, slow, and unstable in data transmission.

현재 무선 멀티미디어 시장에서 가장 주목을 받고 있는 것이 블루투스이다. 블루투스가 기존의 무선 통신장비에 비해서 더욱 각광 받는 이유는 통신기능이 없는 디바이스에 간단하고 조그마한 모듈을 첨가함으로써 서로 무선 네트워크로 연결을 할 수 있다는 점이다. 또한 연결 시 서로 무선통신을 할 수 있는 범위 안에만 있으면 연결이 쉽게 되므로 사용상의 간편함을 들 수 있다.At the moment, Bluetooth is getting the most attention in the wireless multimedia market. The reason why Bluetooth is getting more popular than conventional wireless communication equipment is that it can be connected to each other wirelessly by adding simple and small modules to devices without communication functions. In addition, when the connection is within the range that can communicate with each other wirelessly, the connection is easy, so it is easy to use.

블루투스는 94년 에릭슨의 이동통신그룹이 휴대폰과 주변기기 사이의 소비전력이 낮고, 가격이 싼 무선(Radio) 인터페이스를 연구하기 시작하면서 비롯되었다.그후 에릭슨, 노키아, IBM, 도시바, 인텔, 모토로라, 마이크로소프트, 루슨트 테크롤로지, 3Com 등 9개의 주도그룹인 SIG(Special Internet Group)을 중심으로 현재 2000여개 이상의 기업들이 회원으로 가입이 된 상태이다. 또한 국내 참여 기업도 70여 곳에 이르고 있다. 그리고 블루투스 스펙도 99년 1.0을 발표한 이래로 2001년에 2.0을 공개할 예정으로 있다. 현재 블루투스는 발전하는 단계에 있다. 블루투스의 무한한 잠재력을 믿고 국내의 기업 뿐만아니라, 세계의 우수 기업들이 대거 참가를 하고 있다. 하지만 현재 블루투스는 많은 부분의 보완을 필요로 하고 있다.Bluetooth began in 1994 when Ericsson's mobile communications group began researching low-power, low-cost radio interfaces between mobile phones and peripherals, after which Ericsson, Nokia, IBM, Toshiba, Intel, Motorola, and Micro More than 2,000 companies have joined as members of the SIG (Special Internet Group), a leading group of nine companies including Soft, Lucent Technologies and 3Com. In addition, there are about 70 participating companies in Korea. And since the Bluetooth spec released 1.0 in 1999, it is expected to release 2.0 in 2001. Currently, Bluetooth is in the stage of development. Believing in the unlimited potential of Bluetooth, not only domestic companies but also world-class companies are participating. But now Bluetooth needs a lot of complement.

현재 블루투스를 기존의 가전기기에 설치하여 사용하기 위해서는 단가를 낮추어야 하고 짧은 전송거리도 늘려야 한다. 또한 간단한 데이터 전송과 음성 전송만을 할 수 있지만, 화상회의 등 고속의 데이터 전송량을 필요로 하는 장소에서 사용하기 위해서 데이터 전송량을 늘릴 수 있는 방법을 연구 개발하여야 한다.Currently, in order to install and use Bluetooth in existing home appliances, the unit price must be lowered and the short transmission distance must be increased. In addition, although only simple data transmission and voice transmission can be performed, a method of increasing the data transmission amount must be researched and developed for use in a place requiring high speed data transmission such as a video conference.

이처럼 현재 블루투스는 시작단계에 있는 기술이기 때문에 모든 사람의 욕구를 충족 시킬수는 없다. 하지만 과거 컴퓨터가 연구소나 공공기관에서만 사용하는 전유물에서 현재 누구나 편리하게 이용할 수 있는 개인 생활용품으로 변모했던 것처럼 블루투스도 앞으로 다가올 첨단 멀티미디어 세상에 커다란 영향을 미칠 기술로 기대되어지고 있다.As Bluetooth is in the early stages of technology, it cannot satisfy everyone's needs. However, just as computers have been transformed from exclusively used in research institutes or public institutions to personal care products that anyone can use conveniently now, Bluetooth is expected to have a great impact on the upcoming advanced multimedia world.

근거리 무선 통신의 표준으로 주목받고 있는 블루투스 통신기술을 좀 더 상세히 설명한다. 정보통신 산업이 무엇을 위해 발전해 왔는가를 생각해보면 알 수 있다. 그것은 자유, 안전, 다기능, 간편함, 신뢰성이다. 하나 더 추가하자면 21세기 최대의 산업인 인터넷 산업 분야에 가장 적합하도록 설계되어 있다는 점이다. 미래에는 인터넷에서 자유로이 여행을 할 수 없다면 그 사람은 무인도에서 사는 자와 다른 바가 없을 것이다.The Bluetooth communication technology, which is attracting attention as a standard for short-range wireless communication, will be described in more detail. Think about what the information and telecommunications industry has developed for. It is freedom, safety, multifunction, simplicity and reliability. One more thing is that it is designed for the Internet industry, the largest industry in the 21st century. In the future, if you can't travel freely on the Internet, the person will be no different from those living on a desert island.

한 휴대용 PC 사용자의 인터넷 사용기를 예로 들어보자. 2.4GHz 주파수 대역으로 최대 1M의 속도로 휴대용 PC로 주변 10m/100m이내에 유선망(POTS, ISDN, xDSL)이나 유선LAN(10BaseT, 100BaseT, Wireline), 무선망(Cellular, PCS, Paging, Satellite), 무선LAN(802.11, SWAP)등 외부 통로만 있으면 언제든지 접속이 가능하다. 물론 전자우편(E-Mail)도 가능하고 블루투스는 자체 보안 기능(key운영, Authentication, Encryption 등)을 가지고 있을 뿐만 아니라 1600번의 주파수 도약으로 전자상거래와 같은 놓은 보안이 필요한 통신 매체로도 활용할 수 있다.For example, let's take the internet user of a portable PC user. Portable PC with speed up to 1M with 2.4GHz frequency band within 10m / 100m of surrounding area Connection is possible any time as long as there is an external passage such as LAN (802.11, SWAP). Of course, E-mail is also possible, and Bluetooth has its own security functions (key operation, authentication, encryption, etc.) and can be used as a communication medium requiring security such as e-commerce with 1600 frequency leap. .

휴대전화 사용의 경우 무선 귀걸이형 전화(HandSet)만 있으면 전화가 어디 있든 언제든지 전화할 수도 있고, 전화기 한 대로 사무실과 가정에서 전화비용을 낼 필요없이 무선 인터넷폰으로 전화를 사용할 수 있다. 일반전화(PSTN), 휴대전화(Cellular, PCS)까지 사용할 수 있어 전화 하나로 3가지 전화를 쓰는 효과가 된다. 응용 분야는 무궁무진하며 그동안 우리가 생각지도 못했던 아이디어도 블루투스가 나타남으로 해서 실현 가능해졌다.In the case of using a mobile phone, a handset can be used to call anytime, wherever the phone is located, and can be used as a wireless Internet phone without paying for the office and at home. It can be used as a regular phone (PSTN) and a cell phone (Cellular, PCS), which makes it possible to use three phones in one phone. The applications are endless, and the ideas we haven't thought of before have become possible with Bluetooth.

일반적인 인터페이스(UART, USB, PCM, PCMCIA등)을 제공하고 ISM Open band로 연결시키는 저가, 소형, 저전력소모의 블루투스가 모든 전자분야 개발자들의 관심을 받고 있는 것은 당연한 일이다).It is no wonder that low-cost, small, low-power Bluetooth, which provides common interfaces (UART, USB, PCM, PCMCIA, etc.) and connects via ISM open band, has attracted the attention of all electronic developers.

한편, 사용자 보호와 정보 보안을 위해 시스템은 쌍방 환경에 적당한 보안기능을 제공해야 한다. 즉, 블루투스에서 각 유닛은 인증과 보안 알고리즘을 같은 방식으로 구현해야 한다.On the other hand, for user protection and information security, the system must provide appropriate security functions for both environments. In other words, each unit in Bluetooth must implement authentication and security algorithms in the same way.

기본적 수준의 보안이 정의되어 칩 구현에 적당하도록 될 것이고 인증 알고리즘은 처리 기능에 있어서 장치에 무리가 가지 않는 수준에서 제공될 것이다. 암호화 알고리즘에 대한 앞으로의 지원계획은 후방향 호환성(Backward Compatibility)을 지원할 것이며, 제공되는 주요 보안 기능은 다음과 같다.Basic levels of security will be defined and suitable for chip implementations, and authentication algorithms will be provided at a level that does not overwhelm the device for processing capabilities. Future support plans for cryptographic algorithms will support backward compatibility, with the following key security features:

·Challenge response routine for authenticationChallenge response routine for authentication

· Stream cipher for encryptionStream cipher for encryption

· Session key generation - session keys can be changed at any time during a connectionSession key generation-session keys can be changed at any time during a connection

블루투스 보안 중에서 가장 높은 수준은 Link-Level에서의 보안을 들 수 있다. 블루투스 개발자들은 블루투스 기술들의 보안적 위험에 대해서 고려해야 한다. 결과적으로 인증과 암호화를 통해 블루투스 보안을 이룬다. 인증은 도청을 통해 데이터와 메시지의 생성자를 밝힐 수 있으므로 인증이 반드시 필요하다.The highest level of Bluetooth security is link-level security. Bluetooth developers should consider the security risks of Bluetooth technologies. As a result, Bluetooth security is achieved through authentication and encryption. Authentication is necessary because authentication can reveal the creator of data and messages through eavesdropping.

블루투스와 보안적인 이슈는 크게 암호 알고리즘, 키 관리, 인증 프로토콜로 구분할 수 있다. 먼저 두 개의 장치들이 초기화 통신할 때 초기화 통신을 할 수 있게 하는 믿을 수 있는 인증과 연결키를 만드는 것을 필요로 하게 된다. 이러한 과정을 페어링(pairing) 과정이라 부른다.Bluetooth and security issues can be largely divided into cryptographic algorithms, key management, and authentication protocols. First, you need to create a trusted authentication and connection key that will allow two devices to do an initial communication when they initiate an initial communication. This process is called a pairing process.

초기 연결을 위해서 페어링(pairing) 참여자들은 각각의 장치에 최대 128비트까지 블루투스 보안키를 사용하도록 요구한다. 두 개의 블루투스 디바이스들이 통신할 때는 링크 키라는 키를 이용하여 인증과 암호화를 요구하게 된다. 페어링은 이러한 과정이 진행될 때 비밀 공유된 PIN을 out-of-band로 주고받는다.For the initial connection, pairing participants require each device to use a Bluetooth security key of up to 128 bits. When two Bluetooth devices communicate, they require authentication and encryption using a key called a link key. Pairing sends and receives a secret shared PIN out-of-band as this process proceeds.

페어링 과정은 키 관리 혹은 키 교환에 사용된다. 블루투스 보안이 일시적으로 사용될 경우 128비트 난수를 연결키로 사용되기도 하며 한쌍으로 된 장치들에 동일한 인증을 통해서 한쌍의 장치들 사이에 반영구적으로 사용되기도 한다.The pairing process is used for key management or key exchange. When Bluetooth security is temporarily used, 128-bit random numbers can be used as a connection key or semi-permanently used between a pair of devices through the same authentication on a pair of devices.

또한 서비스 레벨에서의 보안 모드를 통해 제한된 접근으로 사용자들을 위하여 사용된 서비스와 장치들에 대하여 보안 수준을 정의 내리게 된다. 이것은 서비스 보안 레벨을 참고하게 된다.The security mode at the service level also defines the security levels for the services and devices used for users with limited access. This will refer to the service security level.

인증과 암호화는 각각 블루투스 디바이스에 같이 시행되며 이것은 특별한 목적으로 네트워크를 형성하기 위한 특징이기도 한다.Authentication and encryption are each performed on a Bluetooth device, which is also a feature for forming networks for special purposes.

연결은 일방적이기도 하고 일방향(one-way), 양방향(two-way) 또는 인증이 필요 없는 경우도 있다. 인증은 시도 응답 알고리즘에 바탕을 두고 있다. 인증은 블루투스 시스템에서 매우 중요한 부분이다. 사용자가 다른 사용자의 디바이스와 통신을 하기 위해서는 이러한 시도응답을 통해 믿을 수 있는 연결을 허가하게 된다.Connections are one-way and sometimes one-way, two-way, or do not require authentication. Authentication is based on the challenge response algorithm. Authentication is a very important part of a Bluetooth system. In order for a user to communicate with another user's device, this attempt response allows a reliable connection.

블루투스의 인증은 다른 장치들 간에 연결이 암호화되기 이전에 암호화키를 가지고 있다는 것을 증명하기 위한 사전과정이다. 또한 연결관리 결과가 서로 다른 암호화키를 사용하는 혼란을 막기 위해서 사용된다.Bluetooth authentication is a preliminary procedure to prove that you have an encryption key before the connection between other devices is encrypted. Connection management results are also used to prevent confusion using different encryption keys.

암호화는 연결의 비밀성을 지키기 위해서 사용된다. 블루투스는 스트림 암호 알고리즘과 함께 키의 길이는 유동성을 제공한다. 키 관리는 좀 더 높은 소프트웨어 계층에서 제공되는데 서비스의 보안 수준은 3가지로 정의된다.Encryption is used to keep the connection confidential. Bluetooth, along with the stream cipher algorithm, provides flexibility in key lengths. Key management is provided at a higher software layer, which defines three levels of security for the service.

· 권한부여 요구: 접근에 대한 권한부여가 진행하고 신뢰받고 있는 장치들 혹은 신뢰받고 있지 않는 장치들에 의해 자동적으로 승인된다. 권한부여는 장치로부터의 인증이 다른 것이 아닌지에 대한 증명을 항상 요구하게 된다.Authorization request: Authorization for access proceeds and is automatically approved by trusted or untrusted devices. Authorization will always require proof that the authentication from the device is not different.

· 인증요구 : 응용 측면에서 연결이 이루어지기 전에 장치에 대한 인증이 이루어져야 한다.Authentication requirement: The device must be authenticated before the connection can be made from an application point of view.

· 암호화 요구 : 이 단계는 서비스로 접근이 가능하기 전에 암호화 방법에 대한 요구가 이루어진다.Encryption request: This step is a request for an encryption method before access to the service.

이러한 정보는 보안 경영자에 의해 서비스 데이터 베이스에 기록되며 만약 등록이 되지 않으면 일반 보안 수준으로 정의된다. 블루투스 Specification에서는 보안 형태에 따라 다음과 같이 3가지 보안 모드를 정의하고 있다.This information is recorded in the service database by the security officer and, if not registered, is defined as the general security level. The Bluetooth Specification defines three security modes according to the security type:

· 보안 모드 1 : 디바이스는 어떠한 보안 프로시저(procedure)도 가지고 있지 않다.Security Mode 1: The device does not have any security procedures.

· 보안 모드 2 : 디바이스는 L2CAP 레벨에서의 채널 설정 이전에 보안 프로시저를 획득할 수 없다. 이 모드는 응용을 위한 이질적이고 유동적인 access 정책을 허용하는 것으로서, 특히 서로 다른 보안 요구사항을 갖는 응용에서 수행된다.Security mode 2: The device cannot obtain the security procedure prior to channel establishment at the L2CAP level. This mode allows for heterogeneous and flexible access policies for applications, especially in applications with different security requirements.

· 보안 모드 3 : 디바이스는 LMP 레벨의 link set-up이 완벽하게 이뤄지기 이전에 보안 프로시저를 가질 수 있다.Security Mode 3: Devices can have security procedures before LMP level link set-up is complete.

블루투스는 서로 다른 2개의 디바이스들 사이에 믿을 수 있는 수준을 다음과같이 3가지 형태로 구별하게 된다.Bluetooth distinguishes between three different levels of reliability between two different devices:

· 신뢰받고 있는 장치: 블루투스 디바이스들은 믿을 만한 입증이 사전에 이루어진 장치로서 링크 키는 저장되며 디바이스의 데이터베이스에 신뢰성이 표시된다.Trusted devices: Bluetooth devices are pre-qualified devices that have been pre-trusted, where the link key is stored and reliability is indicated in the device's database.

· 믿을 수 없는 장치: 블루투스 디바이스 장치는 믿을만한 입증이 되어 있으며 링크 키는 저장되지만 디바이스의 데이터 베이스에서 신뢰성이 표기되지는 않는다.Untrusted device: Bluetooth device devices are proven to be reliable and link keys are stored but no trust is indicated in the device's database.

· 알 수 없는 장치 : 보안 정보가 표기되어 있지 않는 장치이다. C. Gamage 등은 대리 서명 방식과 수신자 지정성을 제공하기 위해 제시된 Signcryption 방식을 동시에 적용한 대리-Signcryption 방식을 제안하였다. 사용자가 선정한 대리인으로 하여금 자신을 대신하여 정당한 수신자 지정 서명을 수행할 수 있도록 구성된 방식으로 서명 생성 시 요구되는 계산을 상대적으로 계산 능력이 뛰어난 Proxy Agent에 위탁할 수 있도록 구성되어 있다.Unknown device: A device that does not contain security information. C. Gamage et al. Proposed a surrogate-signcryption scheme that simultaneously applied the surrogate signature scheme and the proposed signcryption scheme to provide recipient specification. It is configured to entrust the proxy agent, which has a relatively high computation capability, to calculate the signature required when generating a signature in such a way that a user-selected agent can perform a legitimate recipient-specific signature on behalf of itself.

또한 블루투스는 마스터를 중심으로 여러개의 슬레이브가 연결이 가능하며 이러한 경우 피코넷(piconet)이라 부른다. 즉, 한 피코넷에서 하나의 마스터(Master)는 동시에 최대 7개의 슬레이브 디바이스(Slave device)와 연결할 수 있다. 피코넷이 형성되었을 경우 상호 채널이 교환되며, 이러한 피코넷 여러 개가 서로 연결돼 있을 때 이것을 스카터넷(scatternet)이라고 한다.In addition, Bluetooth can be connected to multiple slaves centered on the master. In this case, it is called a piconet. That is, one master in a piconet can simultaneously connect with up to seven slave devices. When a piconet is formed, mutual channels are exchanged. When several piconets are connected to each other, this is called a scarternet.

그러나 현재의 블루투스가 제공하고 있는 보안 서비스는 표준안 자체 문제점인 PIN 길이에 따른 취약점 뿐만 아니라 무선 채널 상에 악의있는 공격으로부터 안전성을 유지할 수 없는 문제점을 안고 있다.However, the current security service provided by Bluetooth has not only a weakness due to PIN length, which is a problem in the standard itself, but also a problem that it cannot maintain safety from malicious attacks on the wireless channel.

또한 안전하지 못한 보안 서비스를 바탕으로 이루어지는 피코넷은 당연히 안전하지 못하는 문제로 귀결된다. 그외에도 스카터넷으로 확장했을 때 전력 소모 공격 및 도청 공격에 매우 취약하기 때문에 무선 통신상에서 여러 응용 분야에 실제 적용하기에는 문제가 있다.In addition, piconets based on insecure security services naturally lead to insecure problems. In addition, there is a problem in the practical application for various applications in wireless communication because it is very vulnerable to power consumption attack and eavesdropping attacks when it is extended to scarternet.

전술한 바와 같은 현재의 근거리 무선 통신 규격으로 많은 연구가 되고 있는 블루투스는 여러 가지 보안 서비스를 제공하고 있으나 실제 적용하기엔 많은 문제점을 안고 있으며, 무선 통신상에서 사용자에게 큰 악영향을 미칠 수 있는 문제점이 있다.Bluetooth, which has been researched as a current short-range wireless communication standard as described above, provides various security services, but has many problems to be practically applied, and has a problem that may greatly affect a user on wireless communication.

본 발명은 근거리 무선통신을 이루는 블루투스를 실제 무선 지불환경에서 안정성을 확보할 수 있는 블루투스를 이용한 안전한 지불 처리 방법을 제공하는 것을 목적으로 한다.An object of the present invention is to provide a secure payment processing method using Bluetooth that can secure the stability of the short-range wireless communication in the actual wireless payment environment.

본 발명의 다른 목적은 근거리 무선 통신을 이용한 지불에 관계된 프로토콜에서 사용자의 프라이버시및 기밀성과 안정성을 보장할 수 있는 지불 처리 방법을 제공하는 것이다.Another object of the present invention is to provide a payment processing method capable of ensuring the privacy, confidentiality and stability of a user in a protocol related to payment using near field communication.

이러한 목적을 달성하기 위한 본 발명에 따른 블루투스를 이용한 안전한 지불 처리 방법은 통신량을 고려해 부하를 줄일 수 있는 ECC(타원곡선 암호알고리즘)을 이용하는 것을 특징으로 한다.The secure payment processing method using Bluetooth according to the present invention for achieving this object is characterized by using an ECC (Elliptic Curve Encryption Algorithm) that can reduce the load in consideration of the traffic.

본 발명에 따른 블루투스를 이용한 안전한 지불 처리 방법의 다른 특징은 비익명성 그룹키를 이용한다는 점이다.Another feature of the secure payment processing method using Bluetooth according to the present invention is that it uses a non-anonymous group key.

도 1은 본 발명에 따른 블루투스를 이용한 안전한 지불처리 과정을 나타낸 흐름도이다.1 is a flowchart illustrating a secure payment processing process using Bluetooth according to the present invention.

이하, 첨부된 도면을 참조로 본 발명을 설명한다. 먼저 본 발명에 의해 구현될 수 있는 블루투스를 이용한 안전한 지불 방법의 요구사항을 살펴보기로 한다.Hereinafter, the present invention will be described with reference to the accompanying drawings. First, the requirements of the secure payment method using Bluetooth that can be implemented by the present invention will be described.

첫째, 무선 이동 통신 정보 송·수신 시 요구사항First, requirements for transmitting and receiving wireless mobile communication information

① 비밀성: 송·수신되는 모든 정보는 암호화하여 제 3 자에 의한 불법적인 정보 도용을 방지해야 한다.① Confidentiality: All information sent and received must be encrypted to prevent illegal information theft by third parties.

② 인증성: 메시지 송·수신시 출처가 누구이며, 전송 도중 불법적인 제 3자로부터 위조 및 변경되지 않았음을 보증하는 것으로서 디지털 서명 기법이 적용된다.② Authentication: Digital signature technique is applied to guarantee that the origin of the message is sent and received and that it is not forged or altered by an illegal third party during transmission.

③ 무결성: 각 객체간의 상호인증을 통해 지불이 이루어지는 각 주체간의 정보에 대한 무결성이 보장되어야 한다.③ Integrity: Through mutual authentication between each object, the integrity of information between each subject to be paid must be guaranteed.

둘째, 블루투스에서의 구성 요소에 대한 요구사항Second, the requirements for components in Bluetooth

① 유효성: 무선 이동 통신은 메시지 송·수신을 위해서 일반 네트워크에 비해 상대적으로 계산 능력이 떨어지는 무선 단말기를 사용한다. 따라서 사용자 측면에서도 충분히 사용 가능해야 한다.① Effectiveness: The wireless mobile communication uses a wireless terminal that has a relatively low computing power compared to a general network for sending and receiving messages. Therefore, it should be available enough from the user's perspective.

② 검증성: 무선 이동 통신에서 메시지 송·수신에 참여하는 개체들이라 할지라도 위조 및 변조가 불가능해야 한다.② Verifiability: Forgers and tampering should be impossible even for entities participating in message transmission and reception in wireless mobile communication.

블루투스 마스터와 슬레이브는 PIN번호를 기반으로 25시간마다 갱신되는 인증서를 가지고 있으며 ECC 기반의 ECDSA 서명을 사용하였으며, 그룹키 분배를 위한 세션키 K의 생성은 ECDH를 사용하는 것을 전제로 한다. 그룹 키를 통한 피코넷 형성은 해당 피코넷 객체들에 대한 인증이 이루어지므로 차후 분쟁이 발생할 경우 비인가된 모바일 디바이스의 부정으로부터 서로를 보호하게 된다. 이렇게 함으로써 스카터넷 확장시 안전한 스카터넷의 형성 및 유지가 가능할 뿐만 아니라 안전한 지불이 이루어지기 위한 디바이스의 인증이 가능하다.The Bluetooth master and the slave have a certificate that is renewed every 25 hours based on the PIN number and use ECC-based ECDSA signature. The generation of session key K for group key distribution is based on the use of ECDH. Piconet formation through group keys protects each other from unauthorized mobile device fraud in the event of future disputes because authentication of the piconet objects is made. This not only allows the formation and maintenance of secure scarternets when expanding them, but also the authentication of devices for secure payments.

본 발명에서 표기되는 기호들은 다음과 같이 정의한다.Symbols displayed in the present invention are defined as follows.

* ( 노트북 : N, Mobile Phone : H, AP : A, 은행 : B )* (Notebook: N, Mobile Phone: H, AP: A, Bank: B)

p*: ECC 암호 알고리즘을 기반으로한 *의 공개키 (p≥128비트)p * : public key of * based on ECC cryptographic algorithm (p≥128 bits)

q*: ECC 암호 알고리즘을 기반으로한 *의 비밀키 (q = aP, P in E(ZP) )q * : Secret key of * based on ECC cryptographic algorithm (q = aP, P in E (Z P ))

g,: 모든 객체가 공유한 시스템 계수g, : System coefficients shared by all objects

h*: *가 생성한 안전한 해쉬값h * : Secure hash value generated by *

r*: 각 해당 개체의 의사 랜덤수r * : pseudorandom number of each corresponding object

T*: *의 타임 스탬프T * : * Timestamp

H() : 안전한 해쉬 알고리즘H (): Secure Hash Algorithm

G : Base PointG: Base Point

R*, S*: *가 생성한 ECDSA 서명값EC * A signature value generated by R * , S * : *

IDinfor: *의 정보ID infor : * Info

EC : 타원곡선 암호 알고리즘EC: Elliptic Curve Cryptographic Algorithm

E : 관용 암호 알고리즘E: Tolerant Cryptographic Algorithm

Sj: Bluetooth piconet 그룹키 서명값S j : Bluetooth piconet group key signature

TD*: *의 Transaction Data로서 사용일시, 금액에 대한 내용을 포함하고 있는 Data 형식TD * : Data type containing transaction date and time and amount of money as *

PI*: *의 지불 정보 (Payment Information)Payment Information of PI * : *

( TDN∥ PIN)res: 지불에 관한 영수증 정보(TD N ∥ PI N ) res : Receipt information about payment

V@_#$ : $의 키로 암호화 되어 @에서 #로 전송되는 암호화된 값V @ _ # $: Encrypted value transmitted from @ to # encrypted with $ key

도 1은 본 발명에 따른 안전한 지불 방법의 진행과정을 나타낸 흐름도이다. 이해를 돕기 위해 각 과정의 주체와 객체를 표시하였다. 사용되는 부호는 다음과 같다. 노트북은 N, 휴대전화는 H, 억세스포인터(Access Pointer)는 A 그리고 은행은 B로 표기하였으며 이하의 설명에서는 AP가 설치된 주유소에서의 지불 처리과정을 예로한다.1 is a flow chart showing the progress of a secure payment method according to the present invention. The subjects and objects of each process are shown for clarity. The sign used is as follows. The laptop is labeled N, the cell phone is H, the Access Pointer is A, and the bank is B. In the following description, the payment process is performed at a gas station equipped with an AP.

먼저 마스터(Master)는 무작위 추출값(random)(r)을 사용하여 타원곡선 암호알고리즘을 기반으로 한 비밀키 QN을 생성하고(A-1), 자신의 정보()과 연접하여 해쉬를 취하고(A-2), 그 값을 자신의 개인키 ()로 서명하여 VN_BqN을 계산하고 이를 은행에 전송한다(A-3).First, the Master generates a secret key Q N based on the elliptic curve cryptographic algorithm using random random values (r), and then generates its own information (A-1). ) And take a hash (A-2) and return its value with its private key ( To calculate VN_BqN and send it to the bank (A-3).

QN= rN×G ………………………………(A-1)Q N = r N x G. … … … … … … … … … … … (A-1)

hN=H(QN) ………………………………(A-2)h N = H (Q N )… … … … … … … … … … … … (A-2)

VN_BqN =(QN∥TN∥hN) ………………(A-3)VN_BqN = (Q N ∥T N ∥h N … … … … … … (A-3)

은행(Bank)은 마스터로부터 제공받은 마스터 암호 정보를 확인하고, 타원곡선암호알고리즘(ECC)을 기반으로 한 비밀키(B-1)를 생성하고, 상기 비밀키 값에 은행의 정보를 연접하여 이를 해쉬함수로 계산한 값(B-2)을 추출하고, 그 결과값을 타원곡선암호 알고리즘(ECC)을 이용하여 암호화(B-3)하여 마스터에게 전송한다.The bank checks the master cryptographic information provided from the master, generates a secret key (B-1) based on the elliptic curve cryptographic algorithm (ECC), and concatenates the bank information with the secret key value. The value (B-2) calculated by the hash function is extracted, and the result value is encrypted (B-3) using an elliptic curve cryptographic algorithm (ECC) and transmitted to the master.

QB= rB×G …………………………(B-1)Q B = r B × G... … … … … … … … … … (B-1)

hB=H(QB) ……………………(B-2)h B = H (Q B )… … … … … … … … (B-2)

VB_NqB =(QB∥TB∥hB) ……(B-3)VB_NqB = (Q B ∥T B ∥h B )…. … (B-3)

마스터는 은행으로부터 제공받은 수식의 정상여부를 확인하여, 비 정상적인수식인 경우, 슬레이브의 정당한 정보와 세션키 정보를 재생성할 것을 요구하는 메시지를 전송한다. 제공받은 수식의 정상여부 확인은 VB_NqB를 자신의 개인키로 복호화하여 VB_NqB의 기밀성을 확인하고 QB와 IDinfo를 연접하여 해쉬 값을 생성한다. 이를 hB'라 하면 (hB'=H(QB∥IDinfo))이고 hB'=hB이면 무결성을 증명할 수 있다. 만약 기밀성과 무결성이 비정상적인 경우 정당한 정보를 요구한다. 마스터에서 전송되는 정보가 현재 마스터가 속해 있는 피코넷의 정보를 포함하게 된다. 따라서, 이는 어떤 피코넷을 형성하였는지에 대한 정보(ID)를 마스터의 IDN에 포함되어 있으므로 슬레이브 정보 즉 정당한 피코넷 마스터의 (IDN)을 요구하는 것이다.The master checks whether the formula provided by the bank is normal, and if the formula is abnormal, transmits a message requesting to regenerate the legitimate information and the session key information of the slave. To check whether the provided formula is normal, VB_NqB is decrypted with its own private key to check the confidentiality of VB_NqB, and a hash value is generated by concatenating Q B and ID info . If h B 'is (h B ' = H (Q B ∥ID info )) and h B '= h B, integrity can be proved. If confidentiality and integrity are abnormal, legitimate information is required. Information transmitted from the master will include information of the piconet to which the current master belongs. Therefore, since this includes information (ID) of which piconet is formed in the master ID N , it requires slave information, that is, (ID N ) of the legitimate piconet master.

주유소에 설치된 억세스포인터(Access Pointer: AP)는 피코넷의 슬레이브인 휴대전화에 지불 정보(C-1)를 전송하며 휴대전화의 사용모드를 지불 정보 응답을 위한 대기모드로 전환시킨다. 일반적으로 블루투스를 탑재한 모바일 디바이스(mobile device)는 7가지의 대기 모드 상태로 동작한다. 그 중에서는 슬립모드(sleep mode)는 전력모드를 최소화하는 모드이다. 슬립모드는 휴대전화가 프로세싱이 진행되지 않을 경우 전력을 최소화하는 모드로서 지불 정보를 요청 받은 것은 응답 대기모드로 전환합니다. 즉 지불 정보 응답을 위한 대기 모드 상태로의 변환은 지불 정보를 요청하기 위한 활성화 상태로 전력모드를 변환하는 것이며 이를 인지한 휴대전화는 지불 정보를 노트북에게 전달하는 내용입니다.An Access Pointer (AP) installed at a gas station transmits payment information (C-1) to a cellular phone, which is a slave to the piconet, and switches the usage mode of the cellular phone to a standby mode for responding to the payment information. Generally, mobile devices equipped with Bluetooth operate in seven standby modes. Among them, the sleep mode is a mode that minimizes the power mode. Sleep mode is a mode in which the phone minimizes power when no processing is in progress. When the phone receives payment information, it enters standby mode. In other words, the transition to the standby mode for the payment information response is the conversion of the power mode to the activation state for requesting the payment information, and the mobile phone that recognizes the payment information transmits the payment information to the notebook.

(∥TDA) …………………………(C-1)( ∥TD A )… … … … … … … … … … (C-1)

지불정보를 요청받은 휴대전화는 해당 피코넷의 마스터인 노트북에게 VH_NK(C-2), TH를 전송한다.The mobile phone that has received the payment information transmits VH_NK (C-2) and T H to the laptop, the master of the piconet.

VH_NK = EK(∥TDA∥RH∥SH∥Sj)…………………(C-2)VH_NK = E K ( ∥TD A , R H , S H ∥S j )… … … … … … … (C-2)

피코넷의 마스터인 노트북은 전송된 VH_NK를 사전에 공유한 세션키(K)로 복호화하여 지불정보와 전송된 슬레이브의 그룹 서명을 확인한다.The piconet's master notebook decrypts the transmitted VH_NK with a previously shared session key (K) to verify the payment information and the group signature of the transmitted slave.

VH_NK =EK(∥TDA∥RH∥SH∥Sj)의 복호화 과정은 사전에 공유된 세션키 K를 이용하여 복호화 하면∥TDA∥RH∥SH∥Sj를 확인 할 수 있으며 사전에 비밀스럽게 공유하였으므로 여기에서 TDA를 확인한 후 전제 사항 안전한 피코넷의 형성을 전제하였으므로 그에 해당하는 Sj(안전한 피코넷 그룹키)를 확인할 수 있다. 복호화 수식은 세션키(K)로 VH_NK =EK(∥TDA∥RH∥SH∥Sj)를 복호화하면VH_NK = E K ( ∥TD A ∥R H ∥S H ∥S j ) decryption process using previously shared session key K ∥TD A ∥R H ∥S H ∥S j can be checked and shared in secret beforehand, so after confirming TD A , the prerequisite is to form a safe piconet. S j (safe piconet group key) You can check. The decryption formula is the session key (K), VH_NK = E K ( ∥TD A ∥ R H ∥S H ∥S j )

에서 DK와 EK가 상쇄되므로 결국만 남게 된다. Since D K and E K cancel out Only remains.

이후, 은행과 마스터간 공유한 세션키(χ)를 이용하여 VN_Bχ(C-3)를 구하고, 생성된 VN_Bχ(C-3)에 해쉬를 취한 값(C-4)을 구한 뒤, 사전에 공유된 세션키(K)를 이용하여 VN_HK(C-5)을 생성하고 hN, TN과 함께 휴대전화로 전송한다.After that, VN_Bχ (C-3) is obtained by using the session key (χ) shared between the bank and the master, and the hashed value (C-4) is obtained from the generated VN_Bχ (C-3), and then shared in advance. VN_HK (C-5) is generated using the session key K, and transmitted to the mobile phone with h N and T N.

VN_Bχ= Eχ( TDN∥ PIN∥ RN∥ SN∥ TN) ………(C-3)VN_Bχ = Eχ (TD N ∥ PI N ∥ R N ∥ S N ∥ T N )… … … (C-3)

hN= H (VN_Bχ) ………………………………………(C-4)h N = H (VN_Bχ)... … … … … … … … … … … … … … … (C-4)

VN_HK= EK(VN_Bχ∥ hN∥RN∥ SN) ………………(C-5) VN_HK = E K (VN_Bχ∥ h N ∥R N ∥ S N) ... … … … … … (C-5)

세션키(χ)은 마스터인 노트북과 은행사이에 공유하는 값(χ= rB× rN× G)으로 마스터에서 은행으로 전송되는 지불 데이터에 대한 응답값을 포함하는 데이터를 전송할 때 사용된다.The session key (χ) is a value (χ = r B × r N × G) shared between the master notebook and the bank and is used to transmit data including a response value for payment data transmitted from the master to the bank.

VN_HK, hN, TN을 전송받은 휴대전화에서 수신 데이터의 정당성과 무결성을 확인하고 정당할 경우 세션키(K)로 VN_HK을 복호화한다. 즉, 복호화 한 값에 포함되어 있는 VN_Bχ는 노트북과 은행간에 비밀스럽게 공유한 세션키로 암호화된 값을 가지고 있으므로 공격자가 이 내용을 알 수 없게 하기 위해 암호화된 값에 암호화된 값이 삽입된 것이다. 이후, VN_Bχ를 임시 버퍼에 저장한 뒤 AP의 공개키로 암호화한 값을 구한다. 암호화 된 값(C-6)과, 그 값에 해쉬함수를 취한 값(C-7)을 TH와 함께 AP에게 전송한다.The mobile phone receiving VN_HK, h N , and T N checks the validity and integrity of the received data, and if so, decrypts the VN_HK with the session key (K). In other words, the VN_Bχ included in the decrypted value has a value encrypted with the session key secretly shared between the notebook and the bank, so that the encrypted value is inserted in the encrypted value to prevent the attacker from knowing the contents. After that, the VN_Bχ is stored in a temporary buffer and then encrypted using the public key of the AP. The encrypted value (C-6) and the hashed value of the value (C-7) are transmitted along with T H to the AP.

VH_AqH = ECqH( VN_Bχ) …………(C-6)VH_AqH = ECq H (VN_Bχ)... … … … (C-6)

hH=H(VH_AqH) ……………………………(C-7)h H = H (VH_AqH)... … … … … … … … … … … (C-7)

AP는 전송받은 해쉬 값(hH)와 타임 스탬프(TH)를 이용하여 무결성을 확인한다. 무결성 확인은 전송된 VH_AqH를 자신의 개인키로 복호화 한 뒤 VH_AqH를 해쉬함수를 적용한 뒤 이를 전송된 해쉬값 hH와 비교함으로써 무결성을 확인할 수 있으며 타임 스탬프 TH는 시간 증명을 위해 사용된다. VH_AqH를 자신의 개인 키로 복호화하여 기밀성을 검증한다. 이후 VN_Bχ를 자신의 고유 서명값(SA, RA)와 연접하여 은행의 공개키로 암호화(ECpB)한 VA_BPB(C-8)를 타임 스탬프(TA)와 함께 은행으로 전송한다.The AP verifies the integrity by using the received hash value (h H ) and time stamp (T H ). Integrity check can verify integrity by decrypting the transmitted VH_Aq H with its own private key, applying VH_Aq H to the hash function, and comparing it with the transmitted hash value h H. The time stamp T H is used for time verification. The confidentiality is verified by decrypting VH_AqH with its private key. Thereafter, VN_Bχ is concatenated with its own signature values (S A , R A ) and the VA_BPB (C-8), which is encrypted with the bank's public key (ECp B ), is transmitted to the bank along with the time stamp (T A ).

VA_BPB = ECpB(VN_Bχ∥ SA∥ RA) …………………(C-8)VA_BPB = ECp B (VN_Bχ ∥ S A ∥ R A ). … … … … … … (C-8)

은행은 전송받은 VA_BPB를 자신의 개인 키로 복호화한 뒤 AP의 서명값 (SA, RA) 확인하고 VN_Bχ를 초기 단계에서 노트북과 은행이 공유했던 세션키(χ)를 이용하여 복호화 한 뒤 TDN, PIN과 노트북의 서명값을 확인함으로써 노트북을 인증하고 TDN, PIN를 저장하고 초기에 설정했던 세션키(χ)로 암호화(Eχ)하여 VB_Nχ(C-9)를 생성하여 노트북으로 전송하고, AP의 공개키를 이용해 암호화한 VB_ApA(C-10)를 AP에게 전송한다.Bank TD N then decrypted using the session key (χ) was a sure sign value of after decoding the transmitted VA_BPB with his private key AP (S A, R A), and a laptop with the bank share VN_Bχ at an early stage Authenticate the notebook by checking the PI N and the signature of the notebook, save TD N , PI N , encrypt it with the session key (χ) that was initially set, and generate VB_Nχ (C-9) The VB_ApA (C-10) encrypted using the AP's public key is transmitted to the AP.

VB_Nχ=Eχ(RB∥ SB∥ TB∥ (TDN∥ PIN)res) …………(C-9)VB_Nχ = Eχ (R B ∥ S B ∥ T B ∥ (TD N ∥ PI N ) res )… … … … (C-9)

VB_ApA =ECpA(VB_Nχ∥ SB∥ RB∥ TB∥ χ) ……………(C-10)VB_ApA = ECp A (VB_Nχ∥ S B ∥ R B ∥ T B ∥ χ)… … … … … (C-10)

AP와 노트북은 각각 전송 받은 VB_ApA와 VB_Nχ를 복호화 하여 은행을 인증하며 AP는 (TDN∥ PIN)res을 확인하여 이를 저장한다.The AP and the notebook decrypt the received VB_ApA and VB_Nχ respectively to authenticate the bank, and the AP checks (TD N ∥ PI N ) res and stores it.

여기에서 ECDSA 서명값은 이후 블루투스를 이용한 안전한 지불 시스템 프로토콜에서 각 객체를 인증하기 위하여 사용된다.Here, ECDSA signature value is used to authenticate each object in secure payment system protocol using Bluetooth.

이상에서 설명한 바와 같이, 사용자는 자신의 자가용을 타고 주유소에서 안전한 지불 시스템이 이루어진다. 각 객체는 고유 서명값과 WPKI 인증서를 기반으로 25시간마다 갱신되는 공개키, 개인키를 기반으로 안전한 지불 프로토콜이 형성된다.As described above, the user rides his own car at the gas station secure payment system. Each object forms a secure payment protocol based on a unique signature and a public and private key that is renewed every 25 hours based on the WPKI certificate.

이상에서 본 발명에 대한 기술 사상을 첨부 도면과 함께 서술하였지만 이는 본 발명의 가장 양호한 실시 예를 예시적으로 설명한 것이며 본 발명을 한정하는 것은 아니다. 또한, 이 기술 분야의 통상의 지식을 가진 자이면 누구나 본 발명의 기술 사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은명백한 사실이다.The technical spirit of the present invention has been described above with reference to the accompanying drawings, which describes exemplary embodiments of the present invention by way of example and does not limit the present invention. In addition, it is obvious that any person with ordinary skill in the art may make various modifications and imitations without departing from the scope of the technical idea of the present invention.

이상에서 설명한 바와 같이 본 발면은 종래의 블루투스가 갖고 있는 보안적 취약점을 극복하고자 하였다. 또한 무선 단말기에서의 계산량 증가와 그에 따른 효율성 저하를 방지하기 위하여 ECC를 이용하여 해결하고 있으며, 초기 안전한 피코넷 형성으로 실제 적용이 가능한 지불 프로토콜로서 M-Commerce를 현실화 시킬 수 있는 가장 기초적인 지불 프로토콜이다. 또한 컴퓨터 네트워크 및 이동 통신의 발전으로 향후 정보화 사회에서 필요한 M-Commerce 서비스들을 비롯하여 더욱 다양한 응용 서비스들을 제공할 수 있게 될 것이다.As described above, this aspect attempts to overcome the security weaknesses of the conventional Bluetooth. In addition, the solution is solved using ECC in order to prevent the increase of the calculation amount and the efficiency deterioration in the wireless terminal.It is the most basic payment protocol that can realize M-Commerce as a payment protocol that can be actually applied by the formation of an initial secure piconet. . In addition, with the development of computer networks and mobile communications, it will be possible to provide a wider range of application services, including M-Commerce services, which are needed in the information society.

이러한 근거리 무선 통신 환경 상에서 기밀성 및 인증성을 안전한 지불 처리 방법은 전자 상거래 서비스 및 응용 서비스들의 발전에 기여하는데 큰 효과가 있을 것이라 판단된다.In such a short range wireless communication environment, the secure payment processing method for confidentiality and authentication is expected to have a great effect in contributing to the development of electronic commerce service and application services.

Claims (2)

무선 이동통신상에서 유동성 장치간에 채널을 공유하여 다수의 장치들이 하나의 마스터(Master)를 중심으로 블루투스의 피코넷을 형성하는 마스터와 슬레이브 각 객체들은 25시간마다 갱신되는 무선 공개키 인증서와 세션키(K)를 공유하여 안전한 피코넷을 이루고, 상기 피코넷의 마스터와 은행 사이에 사전에 타원곡선암호알고리즘을 기반으로 한 세션키(χ)를 공유하는 상태에서의 블루투스를 이용한 안전한 지불 처리 방법에 있어서:The wireless public key certificate and session key (K) are updated every 25 hours. Each master and slave objects share a channel between the mobile devices in a wireless mobile communication system and a plurality of devices form a piconet of Bluetooth around a single master. In the secure payment method using Bluetooth while sharing a secure piconet and sharing a session key (χ) based on an elliptic curve cryptographic algorithm in advance between the piconet's master and the bank: 지불처리를 수행하기 위한 장소에 설치된 억세스포인터(Access Pointer: AP)에서 상기 피코넷의 슬레이브인 휴대전화에 지불 정보를 전송하여 휴대전화의 사용모드를 지불 정보 응답을 위한 대기모드로 전환시키는 과정과;An access pointer (AP) installed at a location for performing payment processing to transmit payment information to a mobile phone that is a slave of the piconet to switch the usage mode of the mobile phone to a standby mode for payment information response; 지불 정보를 요청받은 휴대전화에서 지불정보와 자신의 고유서명값과 그룹키 서명값을 기반으로 세션키(K)로 암호화한 값을 해당 피코넷의 마스터로 전송하는 과정과;Transmitting a value encrypted by the session key (K) on the basis of the payment information, the unique signature value and the group key signature value, to the master of the piconet in the mobile phone receiving the payment information; 피코넷의 마스터에서 수신한 값의 유효성을 확인하고, 은행과 마스터간 공유한 세션키(χ)로 암호화한 후 안전한 해쉬 값으로 변환하고, 생성된 해쉬값과 마스터가 생성한 ECDSA 서명값을 연접하여 피코넷 공유 세션키(K)를 이용하여 암호화하여 안전한 해쉬값 및 타임스탬프와 함께 슬레이브인 휴대전화로 전송하는 과정과;Validate the value received from the piconet's master, encrypt it with the session key (χ) shared between the bank and the master, convert it to a secure hash value, and concatenate the generated hash value with the ECDSA signature value generated by the master. Encrypting using the piconet shared session key (K) and transmitting it to the slave mobile phone with a secure hash value and time stamp; 슬레이브인 휴대전화에서 수신받은 데이터의 유효성을 확인하고, AP의 공개키로 지불 데이터 값을 암호화한 값과, 그 값에 해쉬함수를 취한 값 그리고 타임스탬프를 AP에게 전송하는 과정과;Checking the validity of the data received from the slave mobile phone and transmitting the encrypted value of the payment data with the public key of the AP, a hash function of the value, and a timestamp to the AP; 휴대전화로부터 정보를 수신받은 AP에서 각 정보의 유효성을 확인하고, 지불 데이터 값이 포함되어 있는 암호화 값을 자신의 고유 서명값과 연접하여 은행의 공개키로 암호화하고, 그 값을 타임스탬프와 함께 은행으로 전송하는 과정과;The AP receives the information from the mobile phone and checks the validity of each information. The encryption value containing the payment data value is concatenated with its own signature value and encrypted with the bank's public key. Transmitting to; 암호화된 데이터와 타임스탬프를 수신받은 은행에서 지불 데이터에 대하여 은행과 마스터간 공유한 세션키(χ)를 이용하여 복호화한 뒤, 지불에 대한 영수증 정보를 세션키(χ)를 사용하여 암호화하여 AP와 노트북에게 전송하는 과정과;After receiving the encrypted data and the time stamp, the bank decrypts the payment data using the session key (χ) shared between the bank and the master, and encrypts the receipt information about the payment using the session key (χ). And transferring to a laptop; AP와 노트북에서 각각 암호화된 데이터 값을 복호화하여 은행을 인증하는 과정을 포함하여 이루어지는 것을 특징으로 하는 블루투스를 이용한 안전한 지불 처리 방법.And a step of authenticating the bank by decrypting the encrypted data values in the AP and the notebook, respectively. 블루투스를 이용한 안전한 지불 처리 방법에 있어서:In secure payment processing using Bluetooth: 은행과 피코넷 마스터가 사전에 세션키를 형성하는 과정과;Forming a session key in advance by the bank and the piconet master; 특정 AP와의 통신을 통하여 은행과 비밀된 지불 데이터에 대한 정당성 확인을 요구하는 과정과;Requesting justification of confidential payment data with the bank through communication with a specific AP; 해당 피코넷의 슬레이브로부터 해당 피코넷의 그룹 서명값을 수신받는 과정과;Receiving a group signature value of the piconet from a slave of the piconet; 은행으로부터 전송되어 온 지불 데이터 응답값을 해당 피코넷 마스터와 AP가 동시에 전송받는 과정과;Receiving the payment data response value transmitted from the bank by the corresponding piconet master and the AP at the same time; AP와 해당 피코넷 마스터가 전송된 지불 데이터 응답값에 대한 기밀성과 무결성을 검증하는 과정과;Verifying confidentiality and integrity of the payment data response value transmitted by the AP and the corresponding piconet master; 기밀성과 무결성을 검증하여 전송된 데이터터가 정당할 경우 이벤트를 종료하는 과정을 포함하여 이루어지는 블루투스를 이용한 안전한 지불 처리 방법.A method of secure payment processing using Bluetooth, which includes terminating an event when the transmitted data is valid by verifying confidentiality and integrity.
KR10-2002-0030567A 2002-05-31 2002-05-31 A safe payment method applying bluetooth protocol KR100426048B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0030567A KR100426048B1 (en) 2002-05-31 2002-05-31 A safe payment method applying bluetooth protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0030567A KR100426048B1 (en) 2002-05-31 2002-05-31 A safe payment method applying bluetooth protocol

Publications (2)

Publication Number Publication Date
KR20030092761A KR20030092761A (en) 2003-12-06
KR100426048B1 true KR100426048B1 (en) 2004-04-06

Family

ID=32385311

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0030567A KR100426048B1 (en) 2002-05-31 2002-05-31 A safe payment method applying bluetooth protocol

Country Status (1)

Country Link
KR (1) KR100426048B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101246818B1 (en) * 2006-02-20 2013-04-03 주식회사 엘지씨엔에스 Method for encryption of Finance transaction data
CN114639209B (en) * 2022-03-24 2024-02-23 中国银行股份有限公司 POS machine consumption verification setting method and system based on 5G message

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010092636A (en) * 2000-03-24 2001-10-26 펠리페 모레노 System and process for remote payments and transactions in real time by mobile telephone
KR20010103258A (en) * 2000-05-09 2001-11-23 김동연 System for paying the price by mobile telecommunication unit and method thereof
KR20020022441A (en) * 2000-09-20 2002-03-27 권도균 Electronic credit card service system and a method thereof
KR20020074752A (en) * 2001-03-21 2002-10-04 주식회사 에스에스티 System of payment using cellular phone and method thereof
KR20030025045A (en) * 2001-09-19 2003-03-28 엘지전자 주식회사 System for a credit dealing each a mobile phone equipped blue-tooth module and Method the same
KR20030085634A (en) * 2002-04-29 2003-11-07 여태순 Charge approval system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010092636A (en) * 2000-03-24 2001-10-26 펠리페 모레노 System and process for remote payments and transactions in real time by mobile telephone
KR20010103258A (en) * 2000-05-09 2001-11-23 김동연 System for paying the price by mobile telecommunication unit and method thereof
KR20020022441A (en) * 2000-09-20 2002-03-27 권도균 Electronic credit card service system and a method thereof
KR20020074752A (en) * 2001-03-21 2002-10-04 주식회사 에스에스티 System of payment using cellular phone and method thereof
KR20030025045A (en) * 2001-09-19 2003-03-28 엘지전자 주식회사 System for a credit dealing each a mobile phone equipped blue-tooth module and Method the same
KR20030085634A (en) * 2002-04-29 2003-11-07 여태순 Charge approval system

Also Published As

Publication number Publication date
KR20030092761A (en) 2003-12-06

Similar Documents

Publication Publication Date Title
Padgette et al. Guide to bluetooth security
Vainio Bluetooth security
Scarfone et al. Guide to bluetooth security
EP1277301B1 (en) Method for transmitting payment information between a terminal and a third equipement
US7362869B2 (en) Method of distributing a public key
Medani et al. Review of mobile short message service security issues and techniques towards the solution
Nambiar et al. Analysis of payment transaction security in mobile commerce
CN1799018A (en) Securing access to an application service based on a proximity token
CN101247605A (en) Short information enciphering and endorsement method, mobile terminal and short information ciphering system
CN1612522B (en) Challenge-based authentication without requiring knowledge of secret authentication data
JP2005122567A (en) Information processing method and system delegating authentication information between devices
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
EP1398934A1 (en) Secure access to a subscription module
KR100419986B1 (en) A secure piconet organization and maintenance method with using Elliptic Curve Cryptography
KR100426048B1 (en) A safe payment method applying bluetooth protocol
Vanhala Security in ad hoc networks
CN115001658A (en) Credible subway identity authentication and access control method under unstable network environment
JP2005123996A (en) Information processing method for transferring authentication-use information between devices, and information processing system therefor
KR100458955B1 (en) Security method for the Wireless LAN
Patheja et al. A hybrid encryption technique to secure Bluetooth communication
Tiejun et al. M-commerce security solution based on the 3rd generation mobile communication
Stirparo et al. Secure Bluetooth for Trusted m-Commerce
Thammarat et al. A secure lightweight protocol for SMS mutual authentication protocols based on symmetic-key encryption
Prasad et al. Bluetooth communication
Herrera-Joancomartí et al. A personal authentication scheme using mobile technology

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20070312

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee