$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

NFC에 기반한 모바일 쿠폰 프로토콜에 대한 안전성 분석 및 대응 방안
Security Analysis on NFC-based M-coupon Protocols and its Countermeasure 원문보기

한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.16 no.2, 2015년, pp.1388 - 1397  

하재철 (호서대학교 정보보호학과)

초록
AI-Helper 아이콘AI-Helper

최근 NFC 기반의 모바일 디바이스를 이용하여 모바일 쿠폰 시스템을 구현하는 응용 비즈니스 모델이 제안되었다. 본 논문에서는 안전한 모바일 쿠폰 시스템을 위한 보안 요구 사항을 살펴보고 기존에 제시된 프로토콜에 대해 보안성 침해요소를 분석하였다. 그리고 구현의 효율성과 안전성을 고려하여 D-H(Diffie-Hellman) 키 일치 기법에 기반한 새로운 모바일 쿠폰 프로토콜을 제안하였다. 제안한 프로토콜은 공개 키 기반 구조나 비밀 키 분배 문제를 해결하면서 사용자 인증 기능을 제공하며 중계 공격에도 대응할 수 있도록 설계되었다.

Abstract AI-Helper 아이콘AI-Helper

Recently, an application business model was proposed to implement an M-coupon system using the NFC-based mobile devices. In this paper, the security requirements were surveyed for a secure M-coupon system and to analyze the threats on the existing NFC-based M-coupon protocols. After considering the ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 상기한 바와 같이 지금까지 제시된 모바일 쿠폰 프로토콜들은 보안상 몇 가지 취약점을 가지고 있다. 논문에서는 이러한 분석을 바탕으로 모바일 쿠폰 시스템의 보안 요구 사항을 만족하는 프로토콜을 제시하고자 한다.
  • 따라서 본 논문에서는 모바일 쿠폰 시스템에서 문제점으로 지적된 사용자 인증 문제와 보너스 암호화 문제를 해결할 수 있도록 D-H의 키 일치 방식에 기초한 보안 프로토콜을 제안하고자 한다. 제안하는 프로토콜을 전체적으로 도시한 것이 Fig.
  • 본 논문에서는 모바일 쿠폰 시스템을 안전하게 구현 하기 위한 기존의 보안 프로토콜에 대한 안전성을 분석 하였다. 이러한 분석을 바탕으로 D-H 키 일치 기법을 기반으로 하는 새로운 보안 프로토콜을 제시하였다.
  • 본 논문에서는 모바일 쿠폰 시스템의 구성 요소 및 보안 요구 사항을 분석한다. 그리고 지금까지 제시된 쿠폰 프로토콜의 안전성 침해 요소를 살펴보고 공격의 성공요인을 분석한다.
  • 본 장에서는 지금까지 제시된 주요 모바일 쿠폰 프로토콜을 안전성과 효율성 측면에서 분석하고 공격이 성공할 수 있는 보안 위협 요소를 살펴본다.
  • 본 절에서는 제안하는 모바일 쿠폰 프로토콜이 2장에서 기술한 보안 요구 사항을 만족하는지 살펴본다. 보안 요구 사항에 따른 각 프로토콜의 안전성 분석 결과를 정리한 것이 Table 1이다.

가설 설정

  • 본 논문에서는 프로토콜에서 필요한 연산량 비교를 용이하게 하기 위해서명 생성 및 검증은 DSS[17]와 같은 이산 대수 문제에 기반한 표준 알고리듬을 사용한다고 가정하였다. 따라서 서명 생성 및 검증 그리고 D-H의 키 일치 시스템에서 필요한 한 번의 멱승 연산량은 모두 동일하다고 가정하였다. 예를 들어 공개키 암호 시스템의 안전도를 고려하여약 1024비트의 소수 p와 160비트의 개인 키(ru 혹은 rc) 를 사용한다고 가정하였다.
  • 발행자는 능동적인 모바일 사용자에게 NFC 인터페이스를 통해 쿠폰을 발행하게 된다. 발행자의 태그는 자체적인 전원 공급 장치가 없으므로 수동 모드로 동작하며 모바일 디바이스로부터 전원을 받아 AES나 해시 함수 같은 비교적 간단한 암호 알고리듬을 수행할 수 있다고 가정한다[12, 13]
  • 각 프로토콜구현하는데 사용된 주요 연산은 암호화와 복호화, 멱승(exponentiation) 그리고 해쉬 연산으로 구분할 수 있는데 발행 단계 및 출납 단계에서의 각 객체별 연산을 구별하여 상술하였다. 본 논문에서는 프로토콜에서 필요한 연산량 비교를 용이하게 하기 위해서명 생성 및 검증은 DSS[17]와 같은 이산 대수 문제에 기반한 표준 알고리듬을 사용한다고 가정하였다. 따라서 서명 생성 및 검증 그리고 D-H의 키 일치 시스템에서 필요한 한 번의 멱승 연산량은 모두 동일하다고 가정하였다.
  • 하나는 사용자가 발행자로부터 모바일 쿠폰을 발행받아 자신의 디바이스에 쿠폰을 저장하는 발행 단계(issuing phase)이며 다른 하나는 이 쿠폰을 출납원에게 제출하고 필요한 보너스나 서비스를 받는 출납 단계(cashing phase)이다. 여기서 서비스는 상품을 직접 받을 수도 있지만 일정한 가치를 가진 금전 데이터를 다시 모바일 디바이스로 전송받을 수도 있다고 가정한다.
  • 이를 위해서 발행자의 ID나 쿠폰의 종류 등을 데이터베이스화하여 저장하기도 한다. 이와 같은 모바일 쿠폰 시스템에서는 발행자와 출납원은 동일한 회사나 기관이 되고, 하나의 모바일 디바이스에는 동일 종류의 쿠폰을 하나만 저장할 수 있다고 가정한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
NFC란 무엇인가? NFC(Near Field Communication)는 스마트 폰이나 PDA와 같은 모바일 단말기간의 데이터 통신을 지원하는 단거리 무선 통신의 표준이다[1, 2]. 이 통신 표준은 13.
모바일 쿠폰의 단점은 무엇인가? 이러한 가운데 최근에는 NFC 표준에 기반한 모바일 쿠폰(M-coupon) 시스템에 대한 연구가 활발히 진행되고 있다[5-10]. 모바일 쿠폰은 종이 쿠폰에 비해 사용이 편리한 장점은 있지만 복제나 변조 등의 공격을 받을 수 있다. 예를 들어, 쿠폰 그 자체는 매우 저가이지만 불법 복사 등에 의해 쿠폰이 대량으로 제작된다면 쿠폰을 발행한 회사는 금전적 피해는 물론 광고 이미지에 큰 손실을 입게 된다.
공개 키 서명 시스템에 기반한 모바일 쿠폰 프로토콜은 단점은 무엇인가? 그후 Dominikus 등은 공개 키 서명 시스템에 기반한 모바일 쿠폰 프로토콜을 제안하였다[6]. 그러나 이 프로토콜은 사용자 인증을 위해 공개 키 인증서가 필요하고 이를 관리하는 제 3의 신뢰 기관이 필요하다는 점에서 시스템을 구축하거나 운영하는데 부담스런 점이 있다. 따라서 경량화된 시스템 개발을 목표로 Hsiang 등은 해시 함수에 기초한 모바일 쿠폰 프로토콜을 제시하기도 하였다[7].
질의응답 정보가 도움이 되었나요?

참고문헌 (19)

  1. International Organization for Standardization (ISO), "ISO/IEC 18092: Information Technology -telecommunication and information exchange between systems -Near Field Communication- interface and protocol(NFCIP-1)," 2004. 

  2. ECMA, "Near Field Communication Interface and Protocol (NFCIP-1)- 2nd Edition ECMA-340," 2004. 

  3. A. Kusuma, "Real World Applications of Near Field Communication," Interactive Multimedia Conference (IMC'12), 2012. Available From: http://mms.ecs.soton.ac.uk/2012/ 

  4. E. Haselsteiner and K. Breitfuss, "Security in near field communication (NFC)," Workshop on RFID and Lightweight Crypto (RFIDSec'06), pp. 3-13, 2006. 

  5. M. Aigner, S. Dominikus, and M. Feldhofer, "A system of secure virtual coupons using NFC technology," Pervasive Computing and Communications Workshops (PerComW'07), pp. 362 - 366, 2007. 

  6. S. Domonikus and M. Aigner, "mCoupons: An application for near field communication (NFC)," Advanced Information Networking and Applications Workshops (AINAW'07), pp. 421-428, 2007. 

  7. H. Hsiang H. Kuo, and W. Shih, "Secure mcoupons scheme using NFC," International Journal of Innovative Computing, Information and Control, vol. 5, no. 11, pp. 3901-3909, 2009. 

  8. A. Alshehri, and S. Schneider, "Formal security analysis of NFC M-coupon protocols using Casper/ FDR," International Workshop on Near Field Communication (NFC'13), pp. 1-6, 2013. 

  9. A. Alshehri, and S. Schneider, "Formally defining NFC M-coupon requirements, with a case study," International Conference for Internet Technology and Secured Transactions (ICITST'13), pp. 52-58, 2013. DOI: http://dx.doi.org/10.1109/ICITST.2013.6750161 

  10. A. Alshehri, and S. Schneider, "Formal security analysis and improvement of a hash-based NFC M-coupon protocol," CARDIS'13, LNCS 8419, pp. 152-167, 2014. 

  11. National Institute of Standards and Technology, "Advanced Encryption Standards," NIST FIPS PUB 197, 2001. 

  12. W. Diffie and M. Hellman, "New directions in cryptography," IEEE Transactions on Information Theory, vol. IT-22, no. 6, pp. 644-654, Nov. 1976. DOI: http://dx.doi.org/10.1109/TIT.1976.1055638 

  13. M. Feldhofer, S. Dominikus, and J. Wolkerstorfer, "Strong authentication for RFID system using the AES algorithm," CHES'04, LNCS 3156, pp. 357-370, 2004. 

  14. G. Hancke, "Practical eavesdropping and skimming attacks on high-frequency RFID tokens," Journal of Computer Security, vol. 19, no. 2, pp. 259-288, 2011. 

  15. L. Francis, G. Hancke, K. Mayes, and K. Markantonakis, "Practical NFC peer-to-peer relay attack using mobile phones," Workshop on RFID and Lightweight Crypto (RFIDSec'10), pp. 35-49, 2010. 

  16. R. Rivest and A. Shamir, "How to expose an eavesdropper," Communications of the ACM, vol. 27, no. 4, pp. 393-395, 1984. DOI: http://dx.doi.org/10.1145/358027.358053 

  17. National Institute of Standard and Technology, "Digital Signature Standard : FIPS-PUB 186-3," 2009. 

  18. D. Hong, J. Lee. D. Kim. D. Kwon, K. Ryu, and D. Lee, "LEA : A 128-bit block cipher for fast encryption on common processors," WISA'13, LNCS 8367, pp. 3-27, 2013. 

  19. A. Bogdanov, L. Knudsen, G. Leander, C. Paar, A. Poschmann, M. Robshaw, Y. Seurin, and C. Vikkelsoe, "PRESENT: An Ultra-Lightweight Block Cipher," CHES 2007, LNCS 4727, pp. 450-66, 2007. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로