KR101914304B1 - Nfc에서의 정보 보호 방법 및 그 방법을 이용한 nfc 통신 장치 - Google Patents

Nfc에서의 정보 보호 방법 및 그 방법을 이용한 nfc 통신 장치 Download PDF

Info

Publication number
KR101914304B1
KR101914304B1 KR1020120003485A KR20120003485A KR101914304B1 KR 101914304 B1 KR101914304 B1 KR 101914304B1 KR 1020120003485 A KR1020120003485 A KR 1020120003485A KR 20120003485 A KR20120003485 A KR 20120003485A KR 101914304 B1 KR101914304 B1 KR 101914304B1
Authority
KR
South Korea
Prior art keywords
public key
counterpart terminal
communication
terminal
dynamic
Prior art date
Application number
KR1020120003485A
Other languages
English (en)
Other versions
KR20130082331A (ko
Inventor
손정갑
오희국
은하수
이훈정
김상진
Original Assignee
한양대학교 에리카산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 에리카산학협력단 filed Critical 한양대학교 에리카산학협력단
Priority to KR1020120003485A priority Critical patent/KR101914304B1/ko
Publication of KR20130082331A publication Critical patent/KR20130082331A/ko
Application granted granted Critical
Publication of KR101914304B1 publication Critical patent/KR101914304B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

NFC 통신에 있어서, 사용자 단말의 고정된 공개키를 숨기고, 동적 공개키를 생성하여 교환함으로써 선택적으로 익명성을 제공할 수 있는 통신 장치가 제공된다. 상기 통신 장치의 동적 공개키 생성부는 상기 통신 장치의 고정된 공개키를 이용하여 상기 상대방 단말과의 비밀 통신을 위해 사용되는 동적 공개키를 생성하여 상대방 단말과 비밀 통신에서 공개키로 사용할 수 있다.

Description

NFC에서의 정보 보호 방법 및 그 방법을 이용한 NFC 통신 장치{METHOD FOR PROTECTING INFORMATION ON NEAR FIELD COMMUNICATION AND APPARATUS USING THE METHOD}
NFC(Near Field Communication)을 통해 통신하는 단말기에서 개인의 프라이버시를 보호할 수 있는 장치 및 방법에 연관되며, 보다 특정하게는 NFC 단말과 그 단말이 취급한 정보들 사이의 불연결성(Unlinkability)을 보장할 수 있는 장치 및 방법에 연관된다.
최근 다양한 모바일 단말에 NFC(Near Field Communication) 모듈이 장착되어 출시되고 있다.
NFC는 인식거리가 4cm 정도인 근거리 무선통신 기술로서 13.56Mhz 주파수 대역에서 106Kbps~424Kbps로 동작한다. 이러한 NFC 기술은 전자 상거래, 디지털 콘텐츠의 교환, 전자기기와의 연결을 수행할 수 있기 때문에 그 활용이 커질 것으로 기대되고 있다.
현재 NFC 통신에 있어서, ECMA(European Computer Manufacturers Association)의 NFC 보안 표준인 ECMA386에 따르면, 사용자 단말간 비밀통신을 위하여 서로의 공개키(Public key)를 교환해야 한다. 그런데, 상기 보안 표준에 따르면, 사용자 단말의 공개키는 고정된 값이므로 이를 통해 해당사용자와 있었던 데이터교환 내역을 확인할 수 있는 위험이 있다.
이러한 위험은, 이를테면 특정 사용자가 전자 상거래를 통해 구매한 물품의 리스트 정보를 기업이나 인가 받지 않은 제3자가 취득하여 이를 악용하는 등의 문제에 연관될 수 있다.
앞으로 NFC를 통한 전자 상거래나 디지털 콘텐츠 교환 등은 더욱 증가할 것으로 예상되는데, 이러한 문제는 개인 프라이버시 침해 등으로 직결되므로, 사용자의 프라이버시를 보장해줄 수 있도록 사용자 또는 사용자 단말의 익명성을 보장할 수 있는 연구가 요구된다.
이러한 익명성의 보장은 사용자 또는 사용자 단말과, NFC를 통한 사용자 전송 정보 사이의 불연결성을 보장하는 것으로 이해될 수 있다.
NFC를 이용한 전자상거래 과정에서 상대방 단말에 사용자 단말의 공개키를 직접 노출시키지 않고, 불연결성(Unlinkability)을 보장할 수 있는 통신 장치 및 방법이 제공된다.
본 발명의 일측에 따르면, 상대방 단말과 근거리 통신을 수행하는 통신 장치에 있어서, 상기 통신 장치의 공개키를 이용하여 상기 상대방 단말과의 비밀 통신을 위해 사용되는 동적 공개키를 생성하는 동적 공개키 생성부, 및 상기 동적 공개키를 상기 상대방 단말과 교환하는 송수신부를 포함하는 통신 장치가 제공된다.
여기서 상기 통신 장치는, 상기 상대방 단말이 상기 동적 공개키를 확인하기 위해 전송한 확인 태그를 검증하여 상기 상대방 단말과의 상기 비밀 통신에 사용되는 공유된 키를 생성하는 태그 검증부를 더 포함할 수 있다.
또한, 상기 통신 장치는, 상기 상대방 단말이 상기 상대방 단말의 동적 공개키를 생성하여 상기 통신 장치에 전송한 경우, 상기 상대방 단말의 동적 공개키를 확인하기 위한 확인 태그를 생성하는 태그 생성부를 더 포함할 수도 있다.
본 발명의 일실시예에 따르면, 상기 동적 공개키 생성부는, 상기 통신 장치의 공개키에 임의의 랜덤 넘버를 곱하여 상기 동적 공개키를 생성한다.
본 발명의 일실시예에 따르면, 상기 동적 공개키 생성부는, 상기 통신 장치의 개인키 및 상기 통신 장치의 공개키 및 상기 상대방 단말 이외의 신뢰된 특정 단말의 공개키를 이용하여, 상기 신뢰된 특정 단말과의 비밀 통신을 위한 별도의 동적 공개키를 더 생성한다.
이 경우, 상기 통신 장치는 상기 신뢰된 특정 단말과의 통신을 위한 프로토콜 데이터를 설정하는 프로토콜 데이터 설정부를 더 포함할 수 있다.
본 발명의 다른 일측에 따르면, 상대방 단말과 근거리 통신을 수행하는 통신 장치의 정보 보호 방법에 있어서, 상기 통신 장치의 공개키를 이용하여 상기 상대방 단말과의 비밀 통신을 위해 사용되는 동적 공개키를 생성하는 동적 공개키 생성 단계, 및 상기 통신 장치가 생성한 난스(Nonce)를 상기 동적 공개키로 암호화하여 상기 상대방 단말에 전송하는 단계를 포함하는 방법이 제공된다.
여기서 상기 동적 공개키 생성 단계는, 상기 통신 장치의 공개키에 임의의 랜덤 넘버를 곱하여 상기 동적 공개키를 생성할 수 있다.
한편, 상기 방법은 상기 상대방 단말이 상기 동적 공개키를 확인하기 위해 전송한 확인 태그를 검증하여 상기 상대방 단말과의 상기 비밀 통신에 사용되는 공유된 키를 생성하는 단계를 더 포함할 수 있다.
본 발명의 일실시예에 따르면, 상기 동적 공개키 생성 단계는, 상기 통신 장치의 개인키 및 상기 통신 장치의 공개키 및 상기 상대방 단말 이외의 신뢰된 특정 단말의 공개키를 이용하여, 상기 신뢰된 특정 단말과의 비밀 통신을 위한 별도의 동적 공개키를 더 생성한다.
이 경우, 상기 방법은 상기 신뢰된 특정 단말과의 통신을 위한 프로토콜 데이터를 설정하는 프로토콜 데이터 설정 단계를 더 포함할 수도 있다.
NFC 보안 표준인 NFC-SEC에 따라 사용자의 공개키를 여과 없이 사용하고 있음으로써 발생되는 사용자 프라이버시 침해를 사전에 방지할 수 있다.
또한, 신뢰할 수 있는 기관에 대해서는 선택적으로 공개키를 전달할 수 있어, 상황에 따른 유연성 있는 시스템 운용이 가능하다.
나아가, 종래의 보안 표준을 위반하는 것이 아니므로, 종래의 시스템에서 새로운 플랫폼이나 통신 표준을 만들지 않더라도 본원에 따르면 공개키와 사용자 메시지 사이의 불연결성(Unlinkability)을 보장할 수 있다.
도 1은 본 발명의 일실시예에 따른 통신 방법을 종래의 NFC 통신 표준에서의 공개키 교환과 비교하기 위한 도면이다.
도 2는 본 발명의 일실시예에 따른 통신 장치를 도시하는 블록도이다.
도 3은 본 발명의 일실시예에 따른 통신 방법을 도시하는 흐름도이다.
도 4는 본 발명의 일실시예에 따른 도 3의 통신 방법의 동적 공개키 생성 및 교환 과정을 구체적으로 도시한 도면이다.
이하에서, 본 발명의 일부 실시예를, 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 일실시예에 따른 통신 방법을 종래의 NFC 통신 표준에서의 공개키 교환과 비교 설명하기 위한 도면이다.
상기한 ECMA-385에 따르면, ECMA에서는 NFC 방식에서 보안을 위해 인터페이스(Interface), 프로토콜(Protocol), 암호기법 등을 정의하고 있다. NFCIP-1에서는 NFC-SEC 이라는 NFC 보안 프로토콜을 정의하고 있으며, 이를 통하여 SSE(shared Secret Service)와 SCH(Secure Channel Service)를 제공한다
ECMA-386 표준을 참고하면, 여기서 SSE는 NFC 단말 간의 비밀 통신을 수행할 수 있도록 ECSVDP-DH(Elliptic Curve Secret Value Derivation Primitive, Diffie-Hellman version)를 통해 키 동의를 수행한다.
그리고, 이를 위해 NFC 단말은 타원 커브(Elliptic curve)에 기반을 둔 공개키(Public key)와 개인키(Private key)를 가지고 있어야 한다.
SCH는 SSE를 통해 생성된 키를 이용하여 계층적으로 키를 만들고 이를 이용하여 메시지에 기밀성(Confidentiality)과 무결성(Integrity)을 제공하게 된다.
이러한 표준 하에서, NFC의 공개키 전송 및 확인 프로토콜은 도 1에 도시된 바와 같이 진행된다.
도 1에 도시된 내용 중 각 용어의 정의는 ECMA-386을 따르며, 구체적으로는 아래 표 1과 같다.
Figure 112012002846377-pat00001
여기서 IDA와 IDB는 연동(Association) 과정에서 서로에게 전달해주는 동적 ID(IDentification)로서, NFCID-3의 형식을 따른다. NFCID-3는 통신하는 동안에는 같은 값을 유지하며, 어플리케이션(Application)에 따라 동적으로 생성되는 값이다. 이 과정은 ECMA-340 내지 ECMA-352의 내용에 관련된다.
도 1에 도시된 과정은 연동(Association) 이후에 사용자 단말 Sender A가 상대방 단말 Recipient B와 공개키를 교환하는 과정이다.
단계(111)에서 사용자 단말 A가 임의의 난스(Nonce) NA를 생성하고, 단계(112)에서는 단말 A가 이를 자신의 공개키 QA로 암호화 하여 상대방 단말 B에게 전송한다.
상대방 단말 B도 단계(121)에서 동일한 과정으로 난스 NB를 생성하여 상대방 단말 B의 공개키 QB로 암호화하여 전송한다.
그러면, 단계(112)에서 사용자 단말 A는 상대방 단말 B가 보내온 암호화된 내용을 복호화하여 이에 대한 확인 태그 MacTagA를 생성하여 상대방 단말 B에게 전송하고, 상대방 단말 B는 단계(123)에서 이 태그를 검증한다.
그리고, 상대방 단말 B 또한 사용자 단말 A에게 확인 태그 MacTagB를 생성하여 전송하여, 단계(113)에서 사용자 단말 A가 이를 검증한다.
이러한 검증이 완료되면 단계(113) 및 단계(124)를 통해 양쪽은 공유된 키 MK를 확보하여, NFC 방식에 따른 통신을 수행한다.
그런데, 상기 과정에서, IDA나 IDB와는 달리, 각각의 공개키는 고정된(fixed) 값이고, NA나 NB는 단순히 패딩(Padding) 된 값이므로, NA나 NB를 잘라내면 상대방의 공개키 QA나 QB를 직접 얻을 수 있다.
이러한 종래의 공개키 교환 확인 방법에 따르면, 상기한 바에 따라 얻어진 공개키를 사용자 별로 분류하여, 각 사용자 별 통신 내역을 수집 및 저장하는 것을 방지하기 어려우며, 이는 공개키, 즉 사용자를 특정하는 정보와 사용자 메시지 데이터 사이의 불연결성(Unlinkability)을 보장할 수 없다는 문제로 귀결된다. 여기서 상기 불연결성이란 특정 사용자와 그 사용자가 송수신 한 데이터 사이의 연관 관계를 알 수 없도록 하는 것을 의미한다.
이렇게 기존의 NFC 보안 표준 ECMA-386에 따르면 단말간 비밀통신을 위하여 서로의 고정된 공개키를 교환함을 피할 수 없어 다양한 문제가 발생할 수 있다.
이를테면, 특정 사용자의 공개키를 알고 있는 임의의 주체, 이를테면 NFC를 이용하여 사용자로부터 대금 결재를 받고 물품을 판매한 기업은 해당 물품 리스트를 상기 특정 사용자와 연관지어 보유할 수 있는 가능성이 있다.
이러한 문제는 사용자의 개인정보나 물품 구매 성향, 심지어는 질병 정보와 같은 프라이버시 침해로 이어질 수 있다. 예를 들어 NFC 통신을 통해 결재를 한 물품의 종류, 브랜드, 가격대를 통해 구매 능력이나 성향이 파악될 수 있고, 구매한 약품의 종류를 통해 질병 정보가 유출될 수 있으며, 좋아하는 음식, 좋아하는 서적, 배우는 교육 내용 등도 고스란히 노출될 수 있다.
본 발명의 일실시예에 따르면, 이러한 위험들을 해결하기 위해, 사용자가 원하지 않는 한 불특정 다수의 거래 상대방과 NFC 방식의 통신을 수행함에 있어서 고정된 공개키 대신 동적으로 할당되는 공개키를 생성하여 사용하므로, NFC 통신에 있어서 통신 주체와 통신 데이터 사이의 연관성이 고정되지 않으므로 개인 정보를 보호할 수 있다.
또한, 사용자가 선택한 주체에 대해, 또는 신뢰된 공인 기관에 대해서는 선택적으로 원래의 공개키를 교환할 수도 있어, 시스템의 유연성이 제공된다.
이하에서는 도 2 내지 도 4를 참조하여 본 발명의 일실시예에 따른 통신 장치 및 방법을 보다 상세히 후술한다.
도 2는 본 발명의 일실시예에 따른 통신 장치(200)를 도시하는 블록도이다.
본 발명의 일실시예에 따르면, 장치(200)는 장치(200)의 고정된 값인 자신의 공개키 QA 대신, 이 QA 를 이용하여 생성되는 임의의 동적 공개키를 생성하는 동적 공개키 생성부(210)를 포함한다.
본 발명의 일실시예에 따르면, 동적 공개키 생성부(210)는 고정된 공개키 QA에 임의의 값(random number) rA를 곱하여 동적 공개키 QA'를 생성하고, 상대방 단말 B가 보내온 난스 NB를 이 동적 공개키 QA'로 암호화하여 송수신부(250)를 통해 상대방 단말 B에게 송신한다. 상대방 단말 B 또한 이러한 동적 공개키 생성 과정을 거친다.
그리고 태그 생성부(220)는 상대방 단말 B가 난스 NB를 자신의 동적 공개키 QB'으로 암호화하여 보내온 메시지에 대응하여, 자신을 확인시키기 위한 확인 태그 MacTagA를 생성하고, 이는 송수신부(250)를 통해 상대방 단말 B에게 전송되어, 상대방 단말 B가 이를 검증하게 된다.
한편, 태그 검증부(230)는 사용자 단말 A가 난스 NA를 암호화 하여 보냈던 메시지에 대응하여 상대방 단말 B가 보내온 확인 태그 MacTagB를 검증한다. 검증에 성공하는 경우, 사용자 단말 A와 상대방 단말 B 사이에는 서로 간의 비밀통신을 위해 공유된 키 MK를 이용한 보안 통신이 수행된다.
이러한 과정을 통해 사용자 단말 A의 원래 공개키 QA와 상대방 단말 B의 원래 공개키 QB는 서로 교환하지 않게 되며, 서로 알 방법이 없게 된다.
그리고, 이러한 MK는 한정된 연동(Association)에서 유효하고, 다음 번 연동에서는 변경될 수 있기 때문에, 결국 일회성 공개키 교환이 되는 것으로 이해될 수 있고, 따라서 사용자 단말과 통신 데이터 사이의 불연결성이 보장된다.
이상의 과정은 도 3의 흐름도 및 도 4를 참조하여 보다 상세히 후술한다.
도 3은 본 발명의 일실시예에 따른 통신 방법을 도시하는 흐름도이다.
NFC 통신을 위한 연동이 되면, 단계(310)에서 사용자 단말 A인 장치(200)의 동적 공개키 생성부(210)가 동적 공개키를 생성한다.
이렇게 생성된 동적 공개키는 난스 NA와 패딩하게되며, 단계(320)에서는 패딩된 메시지가 송신부(250)을 통해 상대방 단말 B에게 전송된다.
한편, 상대방 단말 B도 동일한 과정으로 자신의 공개키와 난스NB를 보내오는데, 송수신부(250)에 의해 이 상대방 단말 B의 메시지가 단계(330)에서 수신된다.
그러면, 사용자 단말 A인 장치(200)의 태그 생성부(220)가 단계(340)에서 상대방 동적 공개키에 대한 확인 태그 MacTagA를 생성하고, 이렇게 생성된 태그는 단계(350)에서 송수신부(250)를 통해 상대방 단말 B에게 송신된다(350). 송신된 태그는 상대방 단말 B에 의해 검증되어 사용자 단말 A를 확인하는 데에 이용된다.
사용자 단말 A인 장치(200)은 자신이 보냈던 메시지에 대응하여 상대방 단말 B가 보내온 확인 태그 MacTagB를 단계(360)에서 검증한다.
단계(370)에서 검증에 성공한 것으로 판단되면, 사용자 단말 A인 장치(200)는 상대방 단말 B를 확인하는 데에 성공하여, 연동이 유효한 동안 비밀통신에 사용될 공유된 키가 확정된다(380).
그러나, 검증에 성공하지 못하면 거부(390)되거나, 기타 다른 알고리즘에 따른 오류 처리가 수행된다.
이러한 과정은 보다 구체적으로 도 4에서 도시된다.
도 4는 본 발명의 일실시예에 따른 도 3의 통신 방법의 동적 공개키 생성 및 교환 과정을 구체적으로 도시한 도면이다.
본 발명의 일실시예에 따른 조건부 공개키 익명성 보장은 동적 ID에 기반을 두고 있다. 동적 ID는 외부와 통신이 필요 없고 자체적으로 갱신이 가능하다는 장점이 있다. 이러한 동적 ID의 기반에서, 본 발명의 일실시예에 따르면, NFC 통신을 위해 고정된 공개키를 상대방 단말과 교환하지 않고, 언제든 갱신 가능하여 고정되어 있지 않은 동적 공개키를 생성하여 사용한다.
한편, 본 발명의 일부 실시예에 따르면, 이러한 조건부 익명성 제공에 있어서, 신뢰된 공인 기관에 대해서는 동적 공개키 교환을 다르게 할 수 있다.
신뢰된 공인 기관에 대해서는 동적 공개키 대신 고정된 공개키를 공유할 수도 있을 것이다.
다만, 신뢰된 공인 기관도 권한을 남용할 수 없도록 사용자 단말의 공개키를 암호화하기 위해 사용된 신뢰기관의 공개키 QS는 임계치(Threshold)를 이용하여 여러 기관이 분산 공유한 개인키(Private)를 통해 만들어질 수 있다. 한편, 이하에서 사용자 단말 A는 상기 신뢰된 기관의 공개키인 QS를 가지고 있다고 가정한다.
도 4에 도시된 바에 따르면, 종래의 방법에 따른 도 1의 QA||NA는 아래 수학식 1과 같이 대체되었다.
Figure 112012002846377-pat00002
단계(411)에서는 사용자 단말 A가 수학식 1과 같은 내용을 생성하여 상대방 단말 B에게 전송한다. 상대방 단말 B는 상기 QA'와 QA''의 압축을 해제하여 QA'와 QA''를 얻을 수 있다. 여기서 QA'와QA''는 암복호화에 사용되는 타원 커브(Elliptic curve) 상의 점(point)으로서 아래 수학식들과 같이 정리된다.
Figure 112012002846377-pat00003
Figure 112012002846377-pat00004
수학식 2에서 QA'의 경우, 상대방 단말 B는 QA를 알아도 rA를 알 수 없기 때문에 ECDLP(Elliptic Curve Discrete Logarithm Problem)에 따라 QA'가 QA임을 알 수 없다.
이와 마찬가지로 수학식 3에서, QA''의 경우에도, 상대방 단말 B는 (rA dA)를 알 수 없으므로 (rA dA QS)를 알 수 없다. 따라서 QA''에서 (rA dA QS)를 제거할 수 없고, QA''가 QA임을 알 수 없다.
결과적으로 상대방 단말 B는 이 메시지를 통해 A 임을 알 수 없어서, 익명성이 보장된다.
반면 신뢰된 공인 기관의 경우 QA'와 QA''를 통해 아래 수학식 4와 같은 방법으로 사용자 단말 A의 공개키 QA를 확인할 수 있다.
Figure 112012002846377-pat00005
여기서 dS는 신뢰기관의 개인키이므로 사용자는 알 수 없다. 상대방 단말 B가 단계(421)에서 QB''||QB'||NB를 생성하여 사용자 단말 A에 보내는 과정도 상기와 같이 이해될 수 있다.
한편, 단계(412) 및 단계(422)에서 사용자 단말 A와 상대방 단말 B는 각각 상호 교환한 메시지 중 QA'와 QB'를 이용하여 공통된 점 P를 얻을 수 있다.
P를 계산하는 과정은 아래 수학식과 같으며, 각 단말들은 자신이 동적 공개키를 만들 때 사용했던 랜덤 값 rA 또는 rB와 개인키인 dA 또는 dB를 전달받은 값인 QA'와 QB'에 곱한다.
Figure 112012002846377-pat00006
이렇게 구한 공통의 값 P로부터 양 단말기는 타원 커브의 x축 좌표를 취하여 공유된 비밀 값(Shared secret value)인 z를 얻는다.
그리고 이후의 과정에서 기존의 공개키 QA, QB를 동적 공개키 QA', QB'로 바꾸어 사용하면 표준에서 사용한 프로토콜을 그대로 사용할 수 있다. 태그 생성에 관한 단계(412 및 422), 태그 확인에 관한 단계(413 및 423), 그리고 검증 이후에 공유된 키 MK를 이용하는 과정은 도 1에서의 과정과 유사하다.
이러한 본 발명의 일실시예에 따르면, NFC 통신을 수행하는 단말들은 데이터 교환에서 자신의 정보인 고정된 공개키를 완전히 숨길 수 있다.
그러나, 경우에 따라서는 자신의 공개키를 교환하는 것이 필요한 경우가 있으며, 본인 확인 과정이 요구되는 금융 거래 등에서 신뢰된 공인 기관을 상대할 때가 그러하다.
이럴 경우에는 본 발명의 실시예에 따른 조건부 익명성을 선택적으로 적용할 수 있도록 추가 명령문이 만들어질 수 있다.
본 발명의 일실시예에 따르면, 아래와 같은 프로토콜 데이터 유닛 PDU(Protocol Data Unit)를 정의하며, 이는 도 2의 프로토콜 데이터 설정부(240)에 의해 설정 및 관리된다.
Figure 112012002846377-pat00007
상기한 표 2는 조건부 익명성, 즉 사용자 선택이나 통신 상대방의 종류에 따라 상기한 익명성을 선택적으로 적용하거나 또는 배제할 수 있는 조건들을, 비트 값들로 구성된 PDU에 설정한다.
본 발명의 일실시예에 따르면, 이렇게 설정된 PDU에 있어서 트랜잭션 정보 제어(Control information for transaction)를 위한 비트 코딩은 아래 표와 같이 설정될 수 있다.
Figure 112012002846377-pat00008
본인 확인을 위해 필요하거나, 또는 경우에 따라 사용자 본인에 특화된 서비스를 받기를 원해서, 자신의 식별 정보인 공개키를 밝히는 경우, Protected PDU를 사용하여 제 3자의 공격으로부터 정보를 보호한다.
상기 표 3에 나타난 바에 따르면, 조건부 익명성을 보장받으려는 경우 Protected PDU의 bit 6를 SET하여 조건부 익명 PDU*Conditional anonymity PDU)로 서비스를 요청한다.
사용자가 선택적으로 조건부 익명성을 사용하게 되면, 공개를 원치 않는 경우에만 동적 공개키를 사용할 수 있으므로, 선택적인 불연결성을 제공받을 수 있다.
이를 통해 추천 상품과 같이 개인화된 서비스를 제공받으려는 경우 공개키를 상대방에게 알려 서비스를 받을 수 있으며, 공개하고 싶지 않은 경우 조건부 익명성을 사용하여 프라이버시를 보장받을 수 있다.
한편, 이렇게 본 발명의 일실시예에 따른 조건부 익명성을 제공하기 위해, 동적 공개키를 선택적으로 교환할 수 있게 하기 위해, 시스템에서 요구되는 추가적 데이터 처리 로드나 대역폭은 아래와 같이 검증될 수 있다.
참고로, ECMA-386을 참조하면, NFC 프로토콜에서 기본적으로 사용되는 필드(Field)들의 크기는 표 4와 같다.
Figure 112012002846377-pat00009
본 발명의 실시예들에 따르면, 키 교환(동의) 시에 각 단말에서 타원 커브(Elliptic curve) 상의 점(point)을 하나씩 더 보내게 된다.
따라서 한 사용자당 200 bits가 추가적으로 전송된다. 가장 느린 106kbps NFC를 기준으로 전송 시간을 비교하면 표준의 경우 2.727ns이며, 본 발명의 실시예에 따르면 4.569ns가 걸린다.
두 사용자 모두 같은 시간이 걸린다면, 본 발명의 실시예에 따른 조건부 익명성 제공으로 인해 추가적으로 필요한 전송시간은 3.682ns이 되며, 이는 충분히 받아들일 수 있는 범위이다.
또한, 사용자 단말 내부에서 동적 공개키를 생성하기 위해 추가적으로 시간이 필요하지만, 이는 선행처리(Pre-computing)를 통해 해결할 수 있는 부분이므로, NFC 통신 프로토콜 자체의 소요 시간에는 영향을 주지 않는다.
따라서, 본 발명의 실시예들에 따르면, 종래의 표준 방법에 비해 큰 시스템 로드가 없으면서도, 조건부 익명성이 제공될 수 있다.
한편, 이상에서 참고한 표준들은 아래와 같다.
[ECMA-340] ECMA International: "ECMA-340 Near Field Communication Interface and Protocol (NFCIP-1)," 2nd Edition, Dec. 2004.
[ECMA-352] ECMA International: "ECMA-352 Near Field Communication Interface and Protocol-2 (NFCIP-2)," 2nd Edition, Jun. 2010.
[ECMA-385] ECMA International: "NFC-SEC: NFCIP-1 Security Services and Protocol," 2nd Edition, Jun. 2010.
[ECMA-386] ECMA International: "NFC-SEC-01: NFC-SEC Cryptography Standard using ECDH and AES," 2nd Edition, Jun. 2010.
[IEEE-1363] IEEE Std. 1363-2000, "IEEE Standard Specifications for Public-Key Cryptography," Jan. 2000.
본 발명의 일실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
200: 통신 장치
210: 동적 공개키 생성부
220: 태그 생성부
230: 태그 검증부
240: 프로토콜 데이터 설정부
250: 송수신부

Claims (12)

  1. 상대방 단말과 근거리 통신을 수행하는 통신 장치에 있어서,
    상기 통신 장치의 공개키에 임의의 랜덤 넘버를 곱하여 상기 상대방 단말과의 비밀 통신을 위해 사용되는 동적 공개키를 생성하고, 상기 상대방 단말에서 수신되는 난스(Nonce)를 이용하여 상기 동적 공개키를 암호화하는 동적 공개키 생성부;
    상기 동적 공개키를 상기 상대방 단말과 교환하는 송수신부; 및
    상기 상대방 단말 이외의 신뢰된 특정 단말과의 통신을 위한 조건부 익명성의 프로토콜 데이터를 선택적으로 설정하는 프로토콜 데이터 설정부를 포함하되,
    상기 상대방 단말이 상기 동적 공개키를 확인하기 위해 전송한 확인 태그를 검증하여 상기 상대방 단말과의 상기 비밀 통신에 사용되는 공유된 키를 생성하는 태그 검증부; 및
    상기 상대방 단말이 상기 상대방 단말의 동적 공개키를 생성하여 상기 통신 장치에 전송한 경우, 상기 상대방 단말의 동적 공개키를 확인하기 위한 확인 태그를 생성하는 태그 생성부를 더 포함하며,
    상기 동적 공개키 생성부는
    상기 통신 장치의 개인키 및 상기 통신 장치의 공개키 및 상기 신뢰된 특정 단말의 공개키를 이용하여, 상기 신뢰된 특정 단말과의 비밀 통신을 위한 별도의 동적 공개키를 더 생성하는 것을 특징으로 하는 통신 장치.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 상대방 단말과 근거리 통신을 수행하는 통신 장치의 정보 보호 방법에 있어서,
    상기 통신 장치의 공개키에 임의의 랜덤 넘버를 곱하여 상기 상대방 단말과의 비밀 통신을 위해 사용되는 동적 공개키를 생성하는 동적 공개키 생성 단계;
    상기 통신 장치가 생성한 난스(Nonce)를 상기 동적 공개키로 암호화하여 상기 상대방 단말에 전송하는 단계; 및
    상기 상대방 단말 이외의 신뢰된 특정 단말과의 통신을 위한 조건부 익명성의 프로토콜 데이터를 선택적으로 설정하는 프로토콜 데이터 설정 단계를 포함하되,
    상기 상대방 단말이 상기 동적 공개키를 확인하기 위해 전송한 확인 태그를 검증하여 상기 상대방 단말과의 상기 비밀 통신에 사용되는 공유된 키를 생성하는 단계를 더 포함하며,
    상기 동적 공개키 생성 단계는
    상기 통신 장치의 개인키 및 상기 통신 장치의 공개키 및 상기 신뢰된 특정 단말의 공개키를 이용하여, 상기 신뢰된 특정 단말과의 비밀 통신을 위한 별도의 동적 공개키를 더 생성하는 것을 특징으로 하는 방법.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
KR1020120003485A 2012-01-11 2012-01-11 Nfc에서의 정보 보호 방법 및 그 방법을 이용한 nfc 통신 장치 KR101914304B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120003485A KR101914304B1 (ko) 2012-01-11 2012-01-11 Nfc에서의 정보 보호 방법 및 그 방법을 이용한 nfc 통신 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120003485A KR101914304B1 (ko) 2012-01-11 2012-01-11 Nfc에서의 정보 보호 방법 및 그 방법을 이용한 nfc 통신 장치

Publications (2)

Publication Number Publication Date
KR20130082331A KR20130082331A (ko) 2013-07-19
KR101914304B1 true KR101914304B1 (ko) 2018-11-01

Family

ID=48993654

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120003485A KR101914304B1 (ko) 2012-01-11 2012-01-11 Nfc에서의 정보 보호 방법 및 그 방법을 이용한 nfc 통신 장치

Country Status (1)

Country Link
KR (1) KR101914304B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100856408B1 (ko) * 2006-07-19 2008-09-04 삼성전자주식회사 데이터 전송 방법 및 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100588724B1 (ko) * 1999-12-31 2006-06-13 주식회사 케이티 포워드비밀을 제공하는 무선통신시스템에서의 인증 및 키설정 방법
KR20010008103A (ko) * 2000-11-08 2001-02-05 안병엽 디피-헬만형 키 공유 확인이 가능한 인증된 키 합의프로토콜의 구현 방법
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
KR20110103157A (ko) * 2010-03-12 2011-09-20 삼성전자주식회사 모바일 단말기의 콘텐츠 이용 방법 및 콘텐츠 이용 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100856408B1 (ko) * 2006-07-19 2008-09-04 삼성전자주식회사 데이터 전송 방법 및 장치

Also Published As

Publication number Publication date
KR20130082331A (ko) 2013-07-19

Similar Documents

Publication Publication Date Title
JP6531092B2 (ja) モバイルアプリケーションとゲートウェイの間の無線通信を安全化する方法
US9137223B2 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
CN104883677B (zh) 一种近场通讯设备间通讯的连接方法、装置和系统
JP6417036B2 (ja) 事前共有鍵に基づくエンティティ認証方法及び装置
CN107358441A (zh) 支付验证的方法、系统及移动设备和安全认证设备
JP2008252883A (ja) Nfcチップセットにおけるサービスにアクセスするためのデータの保護されたローディングのための方法
CN104092663A (zh) 一种加密通信方法和加密通信系统
CN102647279B (zh) 加密方法、加密卡、终端设备和机卡互锁装置
CN104424446A (zh) 一种安全认证和传输的方法和系统
CN114143117B (zh) 数据处理方法及设备
CN107454035A (zh) 一种身份认证的方法及装置
Nashwan Secure authentication protocol for NFC mobile payment systems
CN103916834A (zh) 一种用户独享密钥的短信加密方法和系统
KR101739119B1 (ko) 보안성과 사용자 편의성을 강화한 모바일 지급 결제 환경에서의 금융결제카드 등록 방법
CN109586899A (zh) 信令操作及其指示方法、装置及计算机存储介质
Kisore et al. A secure SMS protocol for implementing digital cash system
KR101914304B1 (ko) Nfc에서의 정보 보호 방법 및 그 방법을 이용한 nfc 통신 장치
Kim A study on the Cryptographic Algorithm for NFC
TWI577145B (zh) 近場通訊設備資料之加密傳輸方法及其系統
Park et al. Enhanced signature RTD transaction scheme based on Chebyshev polynomial for mobile payments service in IoT device environment
KR20180080655A (ko) 카드를 이용한 알에스에이 분산 키 관리 시스템 및 방법
KR101518555B1 (ko) Nfc 모바일 결제 시스템에서 바이리니어 페어링을 이용하여 결제를 인증하는 방법 및 시스템
Panda Preventing Man-in-the-Middle Attacks in Near Field Communication by Out-of-Band Key Exchange
KR101668995B1 (ko) 암호화 장치 및 이를 이용한 보안 인증 시스템과 방법
US20230403142A1 (en) Ultra-wideband session key sharing scheme

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)