모바일 지갑을 위한 스마트 채널 보안 기술 동향

  • Published : 2011.06.30

Abstract

모바일 지갑은 사용자의 디지털 ID 정보를 활용하여 다양한 개인화 서비스를 제공하고, 사용자의 갖고 있는 지불 수단을 통합하여 지능형 지불 결제 서비스를 제공하는 하나의 모바일 단말 어플리케이션이다. 이러한 모바일 지갑 서비스는 근거리 범위의 다양한 단말과 무선통신을 통해 이루어진다. 이때 무선통신은 사용자의 디지털 ID 정보와 지불정보 데이터를 포함하고, 모바일 지갑은 이를 통해 다양한사용자 편의 서비스를 제공하므로 이를 스마트 채널이라 부른다. 하지만 무선 통신은 근본적으로 공격자에게 쉽게 노출 될 수 있는 취약점이 존재한다. 따라서 모바일 지갑 서비스가 안전하게 이루어지기 위해서는 근거리 우선 단말간의 세션 보호 기술 연구 개발이 반드시 필요하며, 실제 이에 관련된 많은 연구가 진행되어왔다. 모바일 지갑을 위한 스마트 채널 보안 기술의 효과적인 연구를 위해 본 논문에서는 모바일 지갑의 스마트채널 보안 기술로 응용된 수 있는 기존의 근거리 무선 단말 간 세션 보호 기술 연구 사례를 조사 분석해본다.

Keywords

References

  1. 최대선, 진승헌, "모바일 ID 보안 및 프라이버시를 위한 스마트 지갑", 정보과학회지, 27(12), pp.50-59, 2009년.
  2. W. Diffie and M.E. Hellman, "New directions in cryptography", IEEE Transactions on Information Theory, vol. IT-22, no. 6, pp. 644-654, Nov. 1976.
  3. B.A. Forouzan, Cryptography and network security, 1th Ed., McGraw-Hill, 2008.
  4. N. Saxena and M. Uddin, "Secure pairing of 'Interface-Constrained' devices resistant against rushing user behavior", Applied Cryptography and Network Security, pp. 34-52, June 2009.
  5. A. Perrig and D. Song, "Hash visualization: A new technique to improve real-world security", Cryptographic Techniques and E-Commerce, pp. 131-138, 1999.
  6. I. Goldberg. "Visual key fingerprint Code", 1996.
  7. J.M. McCune, A. Perrig, and M.K. Reiter, "Seeing-is-Believing: Using camera phones for human-verifiable authentication", IEEE Symposium on Security and Privacy, pp. 110-124, May 2005.
  8. N. Saxena, "Secure device paring based on a visual channel", IEEE Symposium on Security and Privacy, pp. 306-313, May 2006.
  9. S. Laur, N. Asokan and K. Nyberg, "Efficient mutual data authentication using manually authentication strings", Cryptography and Network Security, pp. 90-107, Dec 2006.
  10. M.T. Goodrich, M. Sirivianos, J. Solis, G. Tsudik, and E. Uzun. "Loud and clear: Human-verifiable authentication based on audio", IEEE International Conference on Distributed Computing Systems, July 2006.
  11. C. Soriente, G. Tsudik, and E. Uzun, "BEDA: Button-enabled device association", International Workshop on Security for Spontaneous Interaction, Sep. 2007.
  12. C. Soriente, G. Tsudik, and E. Uzun, "HAPADEP: Human-assisted pure audio device pairing", International Security Conference, pp. 385-400, Sep. 2008.
  13. A. Kumar, N. Saxena, G. Tsudik, and E. Uzun, "Caveat emptor: A comparative study of secure device pairing methods", IEEE International Conference on Pervasive Computing and Communications, pp. 1-10, May 2009.
  14. R. Kainda, I. Flechais, and A.W. Roscoe, "Usability and security of out-of-band channels in secure device pairing protocols", Symposium On Usable Privacy and Security, July 2009.
  15. R. Mayrhofer and H. Gellersen, "Shake well before use: Intutive and secure pairing of mobile devices", IEEE Transaction on Mobile Computing, pp. 792-806, 2009. https://doi.org/10.1109/TMC.2009.51
  16. R.L. Rivest and A. Shamir, "How to expose an eavesdropper", Communications of ACM, vol. 27, no. 4, pp. 393-394, April 1984 https://doi.org/10.1145/358027.358053