KR20160081374A - 해킹 방어 장치 및 그 방법 - Google Patents

해킹 방어 장치 및 그 방법 Download PDF

Info

Publication number
KR20160081374A
KR20160081374A KR1020140195129A KR20140195129A KR20160081374A KR 20160081374 A KR20160081374 A KR 20160081374A KR 1020140195129 A KR1020140195129 A KR 1020140195129A KR 20140195129 A KR20140195129 A KR 20140195129A KR 20160081374 A KR20160081374 A KR 20160081374A
Authority
KR
South Korea
Prior art keywords
reader
authentication
electronic tag
jammer
settlement
Prior art date
Application number
KR1020140195129A
Other languages
English (en)
Other versions
KR101688863B1 (ko
Inventor
홍만표
강석인
오성택
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020140195129A priority Critical patent/KR101688863B1/ko
Publication of KR20160081374A publication Critical patent/KR20160081374A/ko
Application granted granted Critical
Publication of KR101688863B1 publication Critical patent/KR101688863B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/86Jamming or countermeasure characterized by its function related to preventing deceptive jamming or unauthorized interrogation or access, e.g. WLAN access or RFID reading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/20Jamming or countermeasure used for a particular application for contactless carriers, e.g. RFID carriers

Abstract

해킹 방어 장치 및 그 방법이 개시된다. 해킹 방어 장치는, 리더기; 및 상기 리더기에 의해 전자 태그의 근접이 감지되면, 동작 개시되어 지정된 주파수 대역의 전파방해 신호를 발생하는 재머를 포함하되, 상기 리더기는 상기 재머가 동작 개시되면, 상기 전자 태그로부터 결제나 인증을 위해 필요한 정보를 획득할 수 있다.

Description

해킹 방어 장치 및 그 방법{Hacking defense apparatus and method}
본 발명은 사용자 단말과 연계되어 결제나 인증을 수행하는 도중 발생하는 중간 공격자에 의한 공격을 원천적으로 차단할 수 있는 해킹 방어 장치 및 그 방법에 관한 것이다.
NFC(Near Field Communication) 서비스를 지원하는 스마트 디바이스가 확산되면서 NFC 기반 서비스가 주목을 받기 시작하였고, 생활에 밀접한 어플리케이션과 서비스 개발이 급격하게 증가하고 있다. 현재 해외에서는 구글사의 구글 월렛 서비스와 같은 모바일 결제 서비스가 확산되면서 기존의 신용카드를 이용한 결제에서 좀 더 간편한 스마트 디바이스를 이용한 결제로의 변화가 예상된다. 하지만 편리성이라는 장점에만 집중하여 보안성을 고려하지 않을 경우 사용자가 입는 피해가 클 수 있기 때문에 관련 서비스의 취약점과 보안 위협을 파악하고 해결하여야 한다.
구글 월렛 서비스의 경우 릴레이 공격에 취약하다는 문제점이 보고되면서 릴레이 공격에 대한 방어기법 마련이 중요한 문제가 되었다. 릴레이 공격이 NFC 시스템에 적용될 경우 해당 시스템에 어떤 인증 보안 프로토콜이 존재하여도 공격자는 정상 사용자의 디바이스와 결제 디바이스 사이에서 요청과 응답을 전달만 하면 되기 때문에 릴레이 공격을 방어하기가 어렵다. 또한 현재 릴레이 공격의 경우 어플리케이션 계층에서의 암호화만으로는 방어할 수 없다.
도 1은 실제 NFC 서비스에 적용 가능한 릴레이 공격 모델이다. 공격자 Ma와 Mb는 공격자간의 별도의 통신채널만 갖고 있다면 사용자와 결제리더기 사이에서 메시지 전달만으로 공격을 성공할 수 있다.
종래에는 이러한 릴레이 공격을 탐지하기 위해 경계 거리 프로토콜(Distance Bounding Protocol), 비밀번호, 소리정보, 위치좌표 등을 이용한 다중 요소 인증 방식이 제안되었다.
하지만 경계 거리 프로토콜의 경우 거리 측정과 리소스가 한정된 스마트 디바이스 상에서 구현의 어렵고, 다중 요소 인증의 경우 구현의 추가비용 및 호환성 문제와 사용자가 추가적인 인증을 위한 행동이 필요하다는 점에서 불편함을 초래할 수 있다.
본 발명은 사용자 단말과 연계되어 결제나 인증을 수행하는 도중 발생하는 중간자공격을 원천적으로 차단할 수 있는 해킹 방어 장치 및 그 방법을 제공하기 위한 것이다.
이를 통해, 본 발명은 근거리 무선 통신을 기반으로 한 결제나 인증 시스템에 대한 사용자 신뢰도를 높일 수 있는 해킹 방어 장치 및 그 방법을 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, 사용자 단말과 연계되어 결제나 인증을 수행하는 도중 발생하는 중간자공격을 원천적으로 차단할 수 있는 해킹 방어 장치가 제공된다.
본 발명의 일 실시예에 따른 해킹 방어 장치는, 리더기; 및 상기 리더기에 의해 전자 태그의 근접이 감지되면, 동작 개시되어 지정된 주파수 대역의 전파방해 신호를 발생하는 재머를 포함하되, 상기 리더기는 상기 재머가 동작 개시되면, 상기 전자 태그로부터 결제나 인증을 위해 필요한 정보를 획득할 수 있다.
여기서, 상기 재머는, 상기 리더기와 상기 전자 태그가 동작되는 동작 주파수 대역과 상이한 주파수 대역의 전파방해 신호를 발생할 수 있다.
여기서, 상기 획득된 정보를 서버로 전송하고, 상기 서버로부터 결제 또는 인증 완료 메시지를 수신하는 통신부를 더 포함하되, 상기 완료 메시지가 수신되면, 상기 재머는 동작 종료할 수 있다.
여기서, 상기 리더기는 NFC(Near Field Communication) 리더기일 수 있다.
본 발명의 다른 실시예에 따른 해킹 방어 장치는, 리더기; 외부의 재머와 물리적으로 결합되는 인터페이스; 및 상기 리더기에 의해 전자 태그의 근접 접근이 감지되면, 상기 리더기의 동작 주파수와 상이한 주파수 대역으로 상기 외부 재머가 동작 개시되도록 제어 신호를 출력하는 프로세서를 포함하되, 상기 리더기는 상기 외부 재머가 동작 개시되어 전파방해 신호가 발생되면, 상기 전자 태그로부터 결제나 인증을 위해 필요한 정보를 획득할 수 있다.
여기서, 상기 프로세서는 상기 재머가 동작 개시되면, 전파방해를 통한 안전한 결제 또는 인증이 가능함을 안내하는 안내 메시지를 시청각 정보의 형태로 출력하도록 제어할 수 있다.
본 발명의 다른 측면에 따르면, 사용자 단말과 연계되어 결제나 인증을 수행하는 도중 발생하는 중간자공격을 원천적으로 차단할 수 있는 해킹 방어 방법이 제공된다.
본 발명의 일 실시예에 따르면, 리더기를 구비한 해킹 방어 장치에서의 중간공격에 따른 해킹을 방어하는 방법에 있어서, 상기 리더기를 통해 전자 태그의 근접 여부를 감지하는 단계; 상기 전자 태그의 근접이 감지되면, 지정된 주파수 대역의 전파방해 신호를 발생하는 단계; 및 상기 전파방해 신호가 발생되면, 상기 리더기를 통해 상기 전자 태그로부터 결제 또는 인증을 위해 필요한 정보를 획득하는 단계를 포함하는 해킹 방어 방법이 제공될 수 있다.
여기서, 상기 리더기가 NFC 프로토콜에 따라 동작되면, 상기 지정된 주파수 대역은 2.4GHz 대역일 수 있다.
여기서, 상기 획득된 정보를 이용하여 결제 또는 인증 수행이 완료되면, 상기 전파방해 신호의 발생을 중단하는 단계를 더 포함할 수 있다.
여기서, 상기 전파방해 신호를 발생되면, 전파방해를 통한 안전한 결제 또는 인증이 가능함을 안내하는 안내 메시지를 시청각 정보의 형태로 출력하는 단계를 더 포함할 수 있다.
본 발명의 일 실시예에 따른 해킹 방어 장치 및 그 방법을 제공함으로써, 사용자 단말과 연계되어 결제나 인증을 수행하는 도중 발생하는 중간자공격을 원천적으로 차단할 수 있는 이점이 있다.
이를 통해, 본 발명은 근거리 무선 통신을 기반으로 한 결제나 인증 시스템에 대한 사용자 신뢰도를 높일 수 있는 이점도 있다.
도 1은 종래의 결제 시스템에서의 릴레이 공격을 설명하기 위해 도시한 도면.
도 2는 본 발명의 일 실시예에 따른 결제나 인증 수행시 전파방해를 이용하여 해킹을 방어하는 시스템의 구성을 개략적으로 도시한 도면.
도 3은 본 발명의 일 실시예에 따른 전파방해를 이용한 해킹 방어 장치의 내부 구성을 개략적으로 도시한 블록도.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세히 설명한다.
도 2는 본 발명의 일 실시예에 따른 결제나 인증 수행시 전파방해를 이용하여 해킹을 방어하는 시스템의 구성을 개략적으로 도시한 도면이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 시스템은 사용자 단말(210) 및 해킹 방어 장치(220)를 포함하여 구성된다.
사용자 단말(210)은 전자 태그를 구비하며, 전자 태그에 기록된 결제 또는 인증을 위해 필요한 정보를 이용하여 결제 또는 인증을 요청하는 장치이다.
여기서, 결제 또는 인증을 위해 필요한 정보는 결제 정보 또는 인증 정보일 수 있다.
또한, 전자 태그는 NFC 칩일 수도 있으며, NFC 기반 태그일 수 있다.
도 2에서는 해킹 방어 장치(220)와 사용자 단말(210)이 연동되어 결제 또는 인증을 수행하는 것을 가정하고 있으나, 사용자 단말(210) 이외에도 결제 또는 인증을 위해 필요한 정보(예를 들어, 결제 정보, 인증 정보)를 저장하고 있는 전자 태그인 경우에도 본 발명은 동일하게 적용될 수 있음은 당연하다.
예를 들어, 사용자 단말(210)의 유형으로는 이동통신 단말기, 태블릿 등과 같은 NFC 칩을 내장한 휴대용 단말일 수 있다.
해킹 방어 장치(220)는 리더기(310)를 구비하며, 해당 리더기(310)를 통해 전자 태그를 스캔하고, 전자 태그로부터 결제 또는 인증을 위해 필요한 정보를 획득하기 위한 기능을 한다.
또한, 해킹 방어 장치(220)는 전자 태그로부터 결제 또는 인증을 위해 필요한 정보를 획득하기 이전에(즉, 전자 태그의 근접이 감지되면), 지정된 주파수 대역의 전파방해 신호를 발생시킬 수 있다. 이를 통해, 전자 태그와 리더기(310) 사이에서의 릴레이 공격을 원천적으로 차단할 수 있는 이점이 있다. 이에 대해서는 하기에서 도 3을 참조하여 보다 상세히 설명하기로 한다.
도 3은 본 발명의 일 실시예에 따른 전파방해를 이용한 해킹 방어 장치의 내부 구성을 개략적으로 도시한 블록도이다. 도 3을 참조하면, 본 발명의 일 실시예에 따른 해킹 방어 장치(220)는 리더기(310), 재머(Jammer)(315), 통신부(320), 메모리(325) 및 프로세서(330)를 포함할 수 있다. 여기서, 통신부(320), 메모리(325), 프로세서(330)는 리더기(310) 내에 모듈화되어 포함될 수 있다.
리더기(310)는 전자 태그를 구비한 사용자 단말(210)이 근접함에 따라 해당 전자 태그로부터 결제나 인증을 위해 필요한 정보를 획득하기 위한 수단이다.
리더기(310)는 전자 태그를 구비한 사용자 단말(210)의 근접에 따라 당해 사용자 단말(210)로부터 결제나 인증을 위해 필요한 정보를 획득하기 이전에, 전자 태그를 구비한 사용자 단말(210)의 근접을 감지하여 프로세서(330)로 출력한다.
보다 상세하게, 리더기(310)는 무선 캐리어를 송출하여 지정된 거리 이내에 근접한 전자 태그의 존재 여부를 감지할 수 있다. 리더기(310)는 전자 태그가 감지되면, 이에 대한 이벤트(또는 트리거)를 발생시켜 이를 프로세서(330)로 출력한다.
이에 따라, 프로세서(330)는 재머(315)가 구동을 시작하도록 제어할 수 있다.
재머(315)는 미리 지정된 주파수 대역의 전파방해 신호를 발생하는 기능을 한다. 여기서, 재머(315)에 의해 발생된 전파방해 신호는 리더기(310)의 동작 주파수 대역과는 상이한 주파수 대역일 수 있다.
예를 들어, 리더기(310)가 NFC 기반으로 동작하는 경우, 재머(315)는 2.4GHz 대역의 전파방해 신호를 발생할 수 있다.
본 발명의 일 실시예에서는 리더기(310)가 NFC 기반으로 동작하는 경우로 제한하여 재머(315)가 2.4GHz의 주파수 대역의 전파방해 신호를 발생하는 것을 가정하나, 리더기(310)의 동작 주파수 대역이 상이해지는 경우, 재머(315)에서 발생하는 전파방해 신호의 주파수 대역 또한 상이해질 수 있음은 당연하다.
재머(315)는 프로세서(330)의 제어에 따라 동작 개시되고, 프로세서(330)의 제어에 따라 동작을 종료할 수 있다.
예를 들어, 재머(315)는 리더기(310)에 의해 전자 태그를 구비한 사용자 단말(210)의 근접이 감지되면, 프로세서(330)의 제어에 따라 동작 개시되어 지정된 주파수 대역의 전파방해 신호를 발생시킬 수 있다. 이어, 리더기(310)는 전자 태그를 구비한 사용자 단말(210)로부터 결제나 인증을 위해 필요한 정보(예를 들어, 결제 정보, 인증 정보)를 획득하여 프로세서(330)로 출력할 수 있다.
이어, 프로세서(330)는 통신부(320)를 통해 획득된 정보(예를 들어, 결제 정보, 인증 정보)를 서버(미도시)로 전송한 후 서버로부터 응답이 수신되면, 재머(315)가 동작 종료하도록 제어할 수 있다.
이를 통해, 리더기(310)와 사용자 단말(210)(보다 상세하게, 전자 태그)간에 릴레이 공격 등과 같은 중간자 공격을 원천적으로 차단하여 사용자 단말(210)에서 요청하는 결제 또는 인증을 안전하게 수행하도록 할 수 있는 이점이 있다.
통신부(320)는 리더기(310)에 의해 획득된 정보(예를 들어, 결제 정보, 인증 정보)를 포함하는 결제 또는 인증 요청 메시지를 서버로 전송하고, 서버로부터 그에 따른 응답 메시지를 수신하는 기능을 한다.
메모리(325)는 전파방해를 기반으로 릴레이 공격등과 같은 중간자공격을 방어하기 위해 필요한 다양한 알고리즘, 어플리케이션 및 다양한 정보 등을 저장하는 기능을 한다.
프로세서(330)는 본 발명의 일 실시예에 따른 해킹 방어 장치(220)의 내부 구성 요소들(예를 들어, 리더기(310), 재머(315), 통신부(320), 메모리(325) 등)을 제어하는 기능을 한다.
또한, 프로세서(330)는 리더기(310)에 의해 전자 태그를 구비한 사용자 단말(210)의 근접 접근이 감지되면, 재머(315)가 동작 개시하도록 제어하고 결제나 인증이 완료되면 재머(315)가 동작 종료하도록 제어하는 기능을 한다.
또한, 프로세서(330)는 재머(315)가 구동을 시작하여 전파방해 신호를 발생을 시작하면, 이를 시청각 정보의 형태로 표출하도록 제어할 수 있다. 이를 통해, 전파방해를 통해 안전하게 결제 또는 인증 기능이 수행될 수 있음을 사용자에게 알릴 수 있어 사용자의 신뢰를 높일 수 있는 이점도 있다.
도 3에서는 본 발명의 일 실시예에 따른 해킹 방어 장치(220)가 재머(315)를 일 구성으로 포함하는 것을 중심으로 설명하고 있으나, 다른 실시예에 따르면 재머(315)는 인터페이스를 통해 외부 장치 형태로 연결될 수도 있다.
도 4는 본 발명의 일 실시예에 따른 해킹 방어 방법을 나타낸 순서도이다. 이해와 설명의 편의를 도모하기 위해 사용자가 결제를 위해 NFC 칩을 구비한 사용자 단말(210)을 NFC 결제 리더기에 근접 위치시킨 것을 가정하기로 한다. 이때, NFC 결제 리더기는 해킹 방어 장치(220)를 일 구성으로 포함하는 장치인 것으로 가정하기로 한다.
단계 410에서 해킹 방어 장치(220)는 전자 태그 또는 전자 태그를 구비한 사용자 단말의 근접 감지 여부를 판단한다.
보다 상세하게, 해킹 방어 장치(220)는 구비된 리더기(310)를 통해 주변에 무선 필드(RF field)를 검색한 후 검색된 무선 필드가 존재하지 않으면 무선 필드를 송출하고, 그에 따른 응답을 수신하여 전자 태그(즉, NFC 칩)을 포함한 사용자 단말(210)의 근접 접근을 감지할 수 있다.
만일 전자 태그를 구비한 사용자 단말(210)의 근접 접근이 감지되면, 단계 315에서 해킹 방어 장치(220)는 지정된 주파수 대역의 전파방해 신호를 발생한다. 예를 들어, 해킹 방어 장치(220)는 구비된 재머(315)를 동작시키며, 재머(315)는 해킹 방어 장치(220)에서 사용하지 않는 주파수 대역의 전파방해 신호를 발생시킨다.
예를 들어, 해킹 방어 장치(220)에 구비된 리더기(310)가 NFC 기반으로 동작하는 경우, 재머(315)는 2.4GHz 대역의 전파방해 신호를 발생할 수 있다.
이어, 단계 420에서 해킹 방어 장치(220)는 전자 태그를 구비한 사용자 단말(210)과 NFC 표준 프로토콜을 기반으로 전자 태그로부터 결제 또는 인증을 위해 필요한 정보를 획득한 후 결제 또는 인증을 서버로 요청할 수 있다.
구현 방법에 따라 해킹 방어 장치(220)는 결제 또는 인증을 위한 유효성 체크를 위한 구성을 포함할 수도 있다. 이와 같은 경우, 해킹 방어 장치(220)는 결제나 인증을 위해 사용자 단말(210)에 구비된 전자 태그를 통해 획득된 정보를 서버로 전송하지 않고, 당해 해킹 방어 장치(220)에서 해당 정보에 대한 유효성을 체크할 수도 있다.
그러나, 일반적인 결제 또는 인증 시스템의 경우, 리더기(310)를 통해 획득된 결제 정보나 인증 정보를 별도의 서버에서 처리하므로, 본 발명의 일 실시예에서도 해당 결제 정보 또는 인증 정보를 서버로 전송하는 것을 중심으로 설명하기로 한다.
단계 425에서 해킹 방어 장치(220)는 서버로부터 결제 또는 인증 요청에 대한 완료 응답이 수신되면, 전파방해 신호의 발생을 중단한다.
즉, 해킹 방어 장치(220)는 서버로부터 결제 또는 인증 요청에 대한 완료 응답이 수신되면, 재머(315)의 구동을 종료시킬 수 있다.
다른 예를 들어, 해킹 방어 장치(220)는 결제 또는 인증을 요청한 이후 일정 시간이 경과하면(예를 들어, 10초 경과 등) 재머(315)의 동작을 종료시켜 전파방해 신호의 발생을 중단시킬 수도 있다.
다른 예를 들어, 해킹 방어 장치(220)는 설치 또는 구현의 위치에 따라 리더기(310)와 단말기(210)사이의 거리만큼(예를 들어, NFC의 경우 1m 이내)만 영향을 미칠 수 있도록 전파 방해 거리를 조절할 수도 있다.
상술한 바와 같이, 해킹 방어 장치(220)에서 구비된 리더기(310)를 통해 전자 태그를 통해 필요한 정보를 획득하기 이전에 근거리무선통신(예를 들어, 블루투스, Wifi 등)에서 일반적으로 사용되는 주파수 대역의 전파방해 신호를 송출한 후 전자 태그로부터 필요한 정보를 획득함으로써, 릴레이 공격 등을 원천적으로 차단하도록 할 수 있는 이점이 있다.
이상에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 쉽게 이해할 수 있을 것이다.
210: 사용자 단말
220: 해킹 방어 장치

Claims (10)

  1. 리더기; 및
    상기 리더기에 의해 전자 태그의 근접이 감지되면, 동작 개시되어 지정된 주파수 대역의 전파방해 신호를 발생하는 재머(Jammer)를 포함하되,
    상기 리더기는 상기 재머가 동작 개시되면, 상기 전자 태그로부터 결제나 인증을 위해 필요한 정보를 획득하는, 해킹 방어 장치.
  2. 제1 항에 있어서,
    상기 재머는,
    상기 리더기와 상기 전자 태그가 동작되는 동작 주파수 대역과 상이한 주파수 대역의 전파방해 신호를 발생하는, 해킹 방어 장치.
  3. 제1 항에 있어서,
    상기 획득된 정보를 서버로 전송하고, 상기 서버로부터 결제 또는 인증 완료 메시지를 수신하는 통신부를 더 포함하되,
    상기 완료 메시지가 수신되면, 상기 재머는 동작 종료하는, 해킹 방어 장치.
  4. 제1 항에 있어서,
    상기 리더기는 NFC(Near Field Communication) 리더기인, 해킹 방어 장치.
  5. 리더기;
    외부의 재머(Jammer)와 물리적으로 결합되는 인터페이스; 및
    상기 리더기에 의해 전자 태그의 근접 접근이 감지되면, 상기 리더기의 동작 주파수와 상이한 주파수 대역으로 상기 외부 재머가 동작 개시되도록 제어 신호를 출력하는 프로세서를 포함하되,
    상기 리더기는 상기 외부 재머가 동작 개시되어 전파방해 신호가 발생되면, 상기 전자 태그로부터 결제나 인증을 위해 필요한 정보를 획득하는, 해킹 방어 장치.
  6. 제5 항에 있어서,
    상기 프로세서는 상기 재머가 동작 개시되면, 전파방해를 통한 안전한 결제 또는 인증이 가능함을 안내하는 안내 메시지를 시청각 정보의 형태로 출력하도록 제어하는, 해킹 방어 장치.
  7. 리더기를 구비한 해킹 방어 장치에서의 중간공격에 따른 해킹을 방어하는 방법에 있어서,
    상기 리더기를 통해 전자 태그의 근접 여부를 감지하는 단계;
    상기 전자 태그의 근접이 감지되면, 지정된 주파수 대역의 전파방해 신호를 발생하는 단계; 및
    상기 전파방해 신호가 발생되면, 상기 리더기를 통해 상기 전자 태그로부터 결제 또는 인증을 위해 필요한 정보를 획득하는 단계
    를 포함하는 해킹 방어 방법.
  8. 제7 항에 있어서,
    상기 리더기가 NFC(Near Field Communication) 프로토콜에 따라 동작되는 경우, 상기 지정된 주파수 대역은 2.4GHz 대역인 것을 특징으로 하는 해킹 방어 방법.
  9. 제7 항에 있어서,
    상기 획득된 정보를 이용하여 결제 또는 인증 수행이 완료되면, 상기 전파방해 신호의 발생을 중단하는 단계를 더 포함하는, 해킹 방어 방법.
  10. 제7 항에 있어서,
    상기 전파방해 신호를 발생되면, 전파방해를 통한 안전한 결제 또는 인증이 가능함을 안내하는 안내 메시지를 시청각 정보의 형태로 출력하는 단계를 더 포함하는, 해킹 방어 방법.
KR1020140195129A 2014-12-31 2014-12-31 해킹 방어 장치 및 그 방법 KR101688863B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140195129A KR101688863B1 (ko) 2014-12-31 2014-12-31 해킹 방어 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140195129A KR101688863B1 (ko) 2014-12-31 2014-12-31 해킹 방어 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20160081374A true KR20160081374A (ko) 2016-07-08
KR101688863B1 KR101688863B1 (ko) 2016-12-22

Family

ID=56503626

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140195129A KR101688863B1 (ko) 2014-12-31 2014-12-31 해킹 방어 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR101688863B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180057178A (ko) * 2016-11-22 2018-05-30 삼성전자주식회사 전자 장치 및 그의 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060112977A (ko) * 2005-04-28 2006-11-02 이지현 보안장치를 가지는 무선주파수인식 시스템 및 그 제어 방법
JP2007512611A (ja) * 2003-11-27 2007-05-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ タグ及びスマートカードのための妨害器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007512611A (ja) * 2003-11-27 2007-05-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ タグ及びスマートカードのための妨害器
KR20060112977A (ko) * 2005-04-28 2006-11-02 이지현 보안장치를 가지는 무선주파수인식 시스템 및 그 제어 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180057178A (ko) * 2016-11-22 2018-05-30 삼성전자주식회사 전자 장치 및 그의 동작 방법

Also Published As

Publication number Publication date
KR101688863B1 (ko) 2016-12-22

Similar Documents

Publication Publication Date Title
US10440575B2 (en) Protection of a security element coupled to an NFC circuit
US10785040B2 (en) Secure communications
Francis et al. Practical relay attack on contactless transactions by using NFC mobile phones
US11963004B2 (en) Detection of a rerouting of a communication channel of a telecommunication device connected to an NFC circuit
US11132664B2 (en) Securing contactless payment performed by a mobile device
US9549322B2 (en) Methods and systems for authentication of a communication device
Sportiello et al. Long distance relay attack
Roland et al. Relay attacks on secure element-enabled mobile devices: virtual pickpocketing revisited
Francis et al. A practical generic relay attack on contactless transactions by using NFC mobile phones
Alrawais Security Issues in Near Field Communications (NFC)
CN111433772B (zh) 服务器以及使用其防御恶意代码的方法
US10511946B2 (en) Dynamic secure messaging
KR101688863B1 (ko) 해킹 방어 장치 및 그 방법
KR101628615B1 (ko) 보안운영체제를 이용한 안심서명 제공 방법
Gold et al. A testbed for modeling and detecting attacks on NFC enabled mobile devices
US11552960B2 (en) Technique for processing messages sent by a communicating device
CN111356136B (zh) 对与服务器通信的转发器进行安全认证的方法
US20230186295A1 (en) Nfc transaction
US20230186294A1 (en) Nfc transaction
EP3010266A1 (en) Method for monitoring a status of a device, corresponding device, server and system
KR101704249B1 (ko) 분산 처리를 이용한 아이씨칩 제어 방법
KR101513435B1 (ko) 키 입력 보호 방법과 이를 위한 키 입력 보호 장치
KR20150107019A (ko) 엔에프씨 기반 종단 간 상호 인증을 이용한 인증서 제어 방법
JP6465102B2 (ja) 情報処理装置、情報処理方法、およびプログラム
KR101513434B1 (ko) 키 입력 보호 방법과 이를 위한 키 보호 모듈

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191008

Year of fee payment: 4