[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR101547696B1 - 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법 - Google Patents

근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR101547696B1
KR101547696B1 KR1020080120145A KR20080120145A KR101547696B1 KR 101547696 B1 KR101547696 B1 KR 101547696B1 KR 1020080120145 A KR1020080120145 A KR 1020080120145A KR 20080120145 A KR20080120145 A KR 20080120145A KR 101547696 B1 KR101547696 B1 KR 101547696B1
Authority
KR
South Korea
Prior art keywords
key
nfc
data
electronic device
keys
Prior art date
Application number
KR1020080120145A
Other languages
English (en)
Other versions
KR20090056915A (ko
Inventor
덴모지 아루난
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20090056915A publication Critical patent/KR20090056915A/ko
Application granted granted Critical
Publication of KR101547696B1 publication Critical patent/KR101547696B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 근접 통신(NFC) 네트워크에서 복수의 전자 장치들간에 안전한 통신을 위한 방법 및 시스템에 관한 것으로, 제1전자 장치가 상기 복수의 전자 장치들의 적어도 하나와 복수의 키들을 공유하며, 상기 복수의 키들 중에서 제1키를 선택하며, 상기 복수의 전자 장치들 중에서 적어도 하나와 상기 제1키를 기반으로 데이터를 교환하고, 미리 지정된 적어도 하나의 기준을 만족한 후에 상기 데이터를 교환하는 동안에 상기 제1키를 상기 복수의 키들 중에서 적어도 하나로 교환함을 특징으로 한다.
근접 통신, 보안, 피어 투 피어

Description

근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법{METHOD AND SYSTEM FOR SECURE COMMUNICATION IN NEAR FIELD COMMUNICATION NETWORK}
본 발명은 근거리 무선 통신 네트워크에서 통신에 관한 것으로서, 특히 근접 통신에서 안전한 통신과 관련된 것이다.
현재 휴대용 전화기들, 개인 휴대용 디지털 단말기(Personal Digital Assistance), 스마트 태그들, 오디오/비디오 장치, 그리고 셋-탑 박스들 같은 무선 통신 장치들이 통신을 위해 자주 사용된다. 상기 통신 장치들은 근거리 무선 통신을 통해 서로 통신할 수 있다. 예를 들면, 휴대용 전화기는 근거리 무선 통신, 예를 들면, 근거리 라디오(블루투스), 적외선(Infrared light:IR) 그리고 근접 통신(Near Field Communication, 이하 'NFC'라 한다)을 통해서 셋-탑 박스(set-top box)와 통신할 수 있다. 
근접 통신(NFC)은 비접촉-유형 근거리 무선 통신 기술이라고 불린다. NFC는 13.56 메가헤르쯔의 주파수 대역을 사용하고 최대 424 Kbps의 전송률로 데이터를 전송한다. NFC에서 통신 장치들은 가까운 근접 거리, 예를 들면 약 10 센티미터 이내,에서 동작하고, 매우 낮은 전력을 소비한다. 결과적으로, 근접 통신(NFC)은 NFC 호환 통신 장치들에서 정보를 교환하고 공유하기 위해 보다 널리 퍼지고 있다.
NFC 호환 통신 장치들은 국제 표준화 기구(Intermational Organization for Standardization: ISO) 18092 표준을 고수한다. 근접 통신(NFC)에서, 상기 NFC 호환 통신 장치들은 능동형 모드 및/또는 수동형 모드에서 서로 통신할 수 있다. 능동형 모드에서, NFC 호환 통신 장치, 예를 들면 제1장치,는 자신의 전력원을 구비하고 데이터 프레임의 전송을 위한 라디오 주파수(Radio Frequency) 파장을 생성할 수 있다. 수동형 모드에서, 상기 제1장치는 자신의 전력원을 구비하지 않는다. 그러므로, 상기 제1장치에 관한 통신은 개시 장치로 알려진 다른 NFC 호환 통신 장치에 의해서 항상 개시된다. 
NFC에서, 타겟 장치는 상기 통신이 능동형 모드인지 수동형 모드인지에 상관없이, 스스로 명령어를 개시할 수 없다. 수동형 모드에서, 상기 개시 장치는 상기 제1장치(일반적으로 타겟 장치라고 함)와 통신을 수행하기 위한 요구 메시지를 먼저 전송한다. 이로 인해 상기 개시 장치와 상기 타겟 장치간에 RF 파장이 생성된다. 상기 RF 파장은 타겟 장치 내의 수신 장치를 구동시킨다. 상기 타겟 장치는 로드 변조 방식으로 응답한다.
일반적으로, NFC 기술을 사용하는 통신은 매우 짧은 거리, 예를 들면 최대 10 센티미터,에서 통신 장치들간에 이루어지기 때문에 본래 안전하다. 그러나 상기 통신은 무선 매체를 통하기 때문에, 비밀유지, 데이터 무결성 그리고 신뢰성을 지키기 위해서는 보안 프레임워크(framework)가 제공되어야 한다. NFC 통신을 위한 보안 프레임워크를 제공하기 위해 여러 가지 표준들이 개발되고 있다. 상기 보안 프레임워크는 NFC-SEC(Near Field Communication-SECurity, 이하 'NFC-SEC'라 한다) 레이어(layer)에서 지원된다. 상기 NFC-SEC 레이어가 보안 서비스들을 애플리케이션 레이어(application layer)와 매체 접속 제어(Media Access Control, 이하 'MAC'이라 한다) 레이어에게 제공하므로, 통신 장치에서 프라이버시 및 보안 기능을 제공한다.  
상기 NFC-SEC 레이어에 의해 수행되는 두 가지 기본적인 서비스들은 안전 채널 서비스와 공유 비밀 서비스이다. 상기 안전 채널 서비스는, 안전 채널을 확립하기 위해 링크 키를 사용한다. 그 후에 상기 링크 키로부터 링크 암호화 키와 링크 무결성 키가 유도된다. 그러므로 여러 가지 애플리케이션으로부터 수신된 모든 데이터 프레임(data frame)들은 통신이 이루어지는 동안 동일한 링크 키를 사용한다.
상기 공유 비밀 서비스에서, 공유된 비밀이 복수의 장치들간에 승인된다. 키는 공유된 비밀을 기반으로하여 선택되거나 생성된다. 이 공유 비밀과 상기 키는 복수의 통신 장치 상에서 존재하는 애플리케이션과 관련된다. 그러므로 상기 애플리케이션과 관련된 데이터 프레임 전송은 상기 공유된 키를 기반으로 이루어진다. 상기 공유 비밀 서비스에서, 각 애플리케이션은 데이터 프레임의 전송을 위해 다른 키를 사용할 수 있다.
매 데이터 프레임의 전송 시마다 상기 NFC 장치는 시퀀스 번호(Sequence Number, 이하 'SN'이라 한다) 카운터를 유지하고 증분한다. 다음으로 상기 NFC-SEC 레이어는 통신 중인 장치들간에 교환되는 요구 명령어들 및 응답 명령어들의 SN 필드에 상기 SN의 값을 삽입한다. 상기 SN 필드는 상기요구 및 응답 명령어 내의 3바 이트(24비트)의 필드이다. NFC 링크에 의해 사용된 애플리케이션 서비스 및/또는 보안 채널 서비스는 프레임의 최대 제한 값, 예를 들면 2의 24승(224) 프레임들,까지 요구 및 응답 명령어들에 동일한 키를 사용한다. 상기 SN 필드에 새로운 값을 삽입하기 전에, 상기 NFC 장치는 상기 카운터와 상기 최대 제한 값을 비교한다. 이후 상기 SN의 값이 상기 최대 제한 값에 도달하면, 상기 SN 카운터는 순환되고 재설정된다. 상기 NFC 링크의 데이터 통신은 종료되고 키들의 새로운 집합이 다음 통신을 위해 결정된다.   
그러나 종래 기술의 경우 동일한 키가 많은 수의 데이터 프레임 교환에 사용되기 때문에, 무차별 공격의 가능성이 있다. 또한 상기 SN 카운터가 재설정될 때, 상기 NFC-SEC 레이어는 상기 NFC 통신을 일시 정지하고, 데이터 프레임 교환을 정지한다. 그러므로 이것은 NFC 통신에서 갑작스러운 불연속성을 초래한다. 상기 NFC-SEC가 새로운 키들의 집합을 다시 예시하고 새로운 SN의 초기 값으로 시작하기 전에, 상위 레이어 접속은 또한 상기 NFC 링크에서 불연속성을 체험하게 될 수 있다. 
그러므로 NFC에서 통신 장치들 간에 안전하고 연속된 통신을 확립하기 위한 필요성이 대두되었다.
본 발명은 암호화와 해독화를 위해 사용되는 키들을 동적으로 변경함으로써 무차별 공격과 반복 공격으로부터 보호하기 위한 방법 및 시스템을 제안한다.
그리고 본 발명은 NFC 통신 중에 키들을 동적으로 변경함으로써 상기 NFC-SEC 레이어가 시퀀스 번호(SN) 필드에 대한 새로운 키 및/또는 새로운 값을 설정할 때 발생되는 서비스의 갑작스러운 중단을 피하기 위한 방법 및 시스템을 제안한다.
본 발명에서 제안하는 방법은; 근접 통신(NFC) 네트워크에서 복수의 전자 장치들 간에 안전한 통신을 위한 방법에서, 제1전자 장치가 상기 복수의 전자 장치들 중에서 적어도 하나와 복수의 키들을 공유하며, 상기 복수의 키들 중에서 제1키를 선택하며, 상기 복수의 전자 장치들의 상기 적어도 하나와 상기 제1키를 기반으로 데이터를 교환하고, 미리 지정된 적어도 하나의 기준을 만족한 후에 상기 데이터를 교환하는 동안 상기 제1키를 상기 복수의 키들 중에서 적어도 하나로 교환함을 특징으로 한다.
본 발명에서 제안하는 시스템은; 근접 통신(NFC) 네트워크에서 복수의 전자 장치들 간에 안전한 통신을 위한 시스템에서, 상기 시스템은 제1전자 장치를 포함하며, 상기 제1전자 장치는 복수의 키들을 복수의 전자 장치들 중에서 적어도 하나와 공유하고, 제1키를 기반으로 데이터를 상기 복수의 전자 장치들 중에서 상기 적어도 하나와 교환하는 송수신기와, 상기 복수의 키들 중에서 상기 제1키를 선택하 며, 미리 지정된 적어도 하나의 기준을 만족한 후에 상기 데이터를 교환하는 동안에 상기 제1키를 상기 복수의 키들 중에서 적어도 하나로 교환하는 처리기를 포함함을 특징으로 한다.
본 발명은 암호화와 해독화를 위해 사용되는 키들을 동적으로 변경함으로써 무차별 공격과 반복 공격으로부터 보호할 수 있다.
그리고 본 발명은 NFC 통신 중에 키들을 동적으로 변경함으로써 상기 NFC-SEC 레이어가 시퀀스 번호 필드(SN)에 대한 새로운 키 및/또는 새로운 값을 설정할 때 발생되는 서비스의 갑작스러운 중단을 방지할 수 있다.
이하, 본 발명에 따른 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
도 1은 본 발명의 여러 가지 실시 예들이 실행될 수 있는 예시적인 환경 100을 도시하고 있다. 상기 환경 100은 복수의 전자 장치들, 예를 들면 전자 장치 105와 전자 장치 110,을 포함한다. 여기서 단지 두 개의 전자 장치들만 상기 환경 100에 도시되어 있지만, 상기 환경 100에 보다 많은 수의 전자 장치들이 포함될 수 있다. 상기 전자 장치들 105와 110은 휴대용 전화기, 스마트 카드, 개인 휴대용 단말기 그리고 컴퓨터 중에서 적어도 하나가 될 수 있으며, 이외에도 다른 장치가 될 수 있다. 복수의 전자 장치들은 통신 네트워크를 통해서 서로 통신이 가능하다. 
일 실시 예로서, 상기 전자 장치들 105와 110은 근거리 무선 통신 기술을 통해서 서로 통신이 가능하다. 근거리 무선 통신 기술의 예는 근거리 라디오, 적외선과 근접 통신(NFC)을 포함하지만, 이것들로 제한되는 것은 아니다. 일 실시 예로서, 상기 전자 장치들 105와 110은 근접 통신(NFC)을 통해서 서로 통신이 가능하다. 그러므로 상기 전자 장치들 105와 110은 NFC 호환 전자 장치들이다. 설명의 취지와 명확함을 위해, 상기 전자 장치들 105와 110은 NFC 장치 105와 NFC 장치 110으로 각각 불리울 것이다.
한 쌍의 NFC 장치들, 예를 들면 상기 NFC 장치 105와 상기 NFC 장치 110은 동작 모드들, 예를 들면, 리더/라이터 모드, 피어-투-피어 모드, 그리고 카드 에뮬레이션 모드, 중에서 하나의 모드로 동작할 수 있다.
상기 리더/라이터 모드에서, NFC 장치는 NFC 포럼 명령 태그 유형들을 읽는 것이 가능하다. 이 모드에서 태그는 능동형 또는 수동형이 될 수 있다. 그러나 리더 NFC 장치가 상기 태그에 인접하고 초기화가 되고 신호들을 읽을 때, 상기 태그는 통신에 대해 능동형이 된다. 상기 카드 에뮬레이션 모드에서, NFC 장치는 일반적인 비접촉 스마트 카드로 동작하기 위한 NFC 태그로서 동작하고, 다른 NFC 장치는 리더/라이터 장치로서 동작한다. 상기 피어 투 피어 모드의 작동에서, 레가시 NFC 장치는 피어 투 피어 모드의 작동을 할 수 있게 하는 프로토콜들을 이용하여 하프-듀플렉스 모드의 동작을 수행한다. 이 모드의 동작에서, 통신을 개시하는 NFC 장치는 개시 장치라고 불리우며 통신이 설립되는 장치는 타겟 장치라고 불리운다.
NFC에서, 통신 링크가 확립될 때, 상기 NFC-SEC 프로토콜들은 데이터 교환을 위한 보안 채널 프레임워크를 제공하기 위해 사용될 수 있다. NFC-SEC에서, 복수의 키들이 복수의 장치들, 예를 들면 상기 NFC 장치 105와 상기 NFC 장치 110,간에 승인된다. 상기 NFC-SEC는 그 다음에 키-인덱스라고 불리는 각 키에 대한 레퍼런스(reference)를 가지고 복수의 키들에 대한 테이블을 유지한다. 그 이후, NFC-SEC 명령어들을 사용하는 복수의 키들로부터 제1키가 선택되고, 제1키는 링크 상에서 데이터 교환을 보안하기 위해 사용될 수 있는 상기 제1키로서 NFC-SEC에서 유지된다.
다음으로, 보안을 제공하기 위한 상기 제1키를 기반으로 NFC 장치들 105와 110간에 데이터를 교환한다. 일 실시 예에서, 상기 키는 데이터의 암호화를 용이하게 한다. 다른 실시 예에서, 상기 키는 데이터의 인증을 용이하게 한다. 일 실시 예에서, 데이터 프레임의 보안을 제공하고 무결성을 보호하기 위해, NFC 장치들 사이에 교환되는 각 데이터 프레임에 메시지 인증 코드(Message Authentical Code, 이하 'MAC'이라 한다)가 추가된다. 일 실시 예에서, 진보된 암호환 표준(Advanced Encryption Standard)과 같은 보안 표준은 상기 MAC을 계산하기 위해 사용된다. 또한 메시지 시퀀스 무결정을 제공하고 데이터 반복 공격을 막기 위해 시퀀스 번호(SN)가 각 프레임에 추가된다. 일 실시 예에서, 상기 시퀀스 번호는 데이터 조작 공격을 식별하기 위해 사용된다.
그 후에, 제1키는 미리 지정된 제1기준을 기반으로 하여 동적으로 변경된다. 일 실시 예에서, 상기 제1키는 동적으로 제2키로 교환된다. 상기 제2키는 상기 NFC 장치 105와 상기 NFC 장치 110 간에 미리 승인된 복수의 키들의 집합으로부터 선택된다. 일 실시 예에서, 상기 미리 지정된 제1기준은 상기 NFC 장치들간에 교환된 데이터 프레임들의 수에 기반한다. 다른 실시 예에서, 상기 미리 지정된 제1기준은 통신이 진행 중일 때 경과되는 시간의 양을 기반으로 한다. 다른 실시 예에서, 미리 지정된 제1기준은 보안 위협 공격의 식별을 기반으로 한다.
도 2는 본 발명의 실시 예에 따른 제1전자 장치를 도시하고 있다. 상기 제1전자 장치를 설명하기 위해, 도 1을 참조할 것이나, 본 실시 예가 본 발명의 다른 적합한 실시 예의 도움으로 설명될 수 있다는 것은 당해 기술 분야에 종사한 사람에게 명백할 것이다. 설명을 위해 상기 제1전자 장치는 상기 NFC 장치 105로 불리운다.
상기 NFC 장치 105는 송수신기 205와 처리기 210을 포함한다. 상기 송수신기 205는 복수의 전자 장치들, 예를 들면 상기 NFC 장치 105와 상기 NFC 장치 110,간에 복수의 키들을 공유하는 것이 가능하다. 다음으로 상기 처리기 210는 공유된 복수의 키들로부터 제1키를 선택하고 상기 제1키를 기반으로 교환되는 데이터를 조립한다. 일 실시 예에서, 상기 처리기 210는 상기 제1키를 기반으로 수신되는 데이터를 해독한다.
다음으로 상기 송수신기 205는 상기 NFC 장치 105와 110간에 상기 제1키를 기반으로 데이터를 교환한다. 일 실시 예에서, 상기 송수신기 205는 NFC 표준에 의해서 지지되는 기능과 명령어를 기반으로 데이터를 교환하는 것이 가능하다. 다른 실시 예에서, 상기 송수신기 205는 복수의 파라미터 교환(Parameter Exchange, 이 하 'PAX'라 한다) 프로토콜 데이터 유닛(Protocol Data Unit, 이하 'PDU'라 한다)들을 이용하여 승인된 보안 키를 기반으로 데이터를 교환하는 것이 가능하다. 상기 처리기 210는 또한 상기 애플리케이션 및/또는 링크 레이어에 의해 사용될 수 있는 상기 키에 대한 승인을 동적으로 개시하는 것이 가능하다. 일 실시 예에서, 상기 처리기 210은 미리 지정된 기준을 기반으로 제1키를 변경한다.
다른 실시 예에서, 상기 처리기 210은 상기 통신이 진행 중인 동안에 상기 제1키를 동적으로 제2키로 교환한다. 그러므로 상기 처리기 210은 상기 NFC 장치 105와 상기 NFC 장치 110간에 통신의 일시 정지 및/또는 정지 없이 상기 제1키를 동적으로 제2키로 변경한다. 일 실시 예에서, 상기 처리기 210은 상기 NFC 장치 105와 110간에 공유된 복수의 키들로부터 상기 제2키를 선택한다. 상기 처리기 210은 또한 메시지 시퀀스 무결성을 제공하고 데이터 반복 공격을 막기 위해 각 프레임에 시퀀스 번호(SN)를 추가할 수 있다. 상기 처리기 210은 또한 상기 SN에 대한 카운터를 유지한다.
도 3은 본 발명의 실시 예에 따라 상기 데이터가 교환되는 프레임 포맷을 도시하고 있다. 일 실시 예에서, NFC-SEC 프로토콜에 의해 사용된 상기 프레임 포맷은 NFC-SEC 프로토콜 데이터 유닛(Protocol Data Unit)이다. 상기 프레임 NFC-SEC는 NFCIP-1(Near Field Communication Interface and Protocol-1) 데이터 교환 프로토콜(Data Exchange Protocol)을 안전한 방식으로 전달하기 위해 사용된다. 일 실시 예에서, 상기 데이터 포맷은 상기 NFCIP-1 보안 서비스들과 ECMA(European Computer Manufacturers Association) 표준 본문에 의해 개발된 프로토콜에 해당한 다. 상기 프레임 포맷은 여러 가지 정보를 운반하는 복수의 필드들을 가진다. 예를 들면, 상기 프레임 포맷은 SEP(Secure Exchange Protocol) 필드, NFC-SEC-01 필드, SN 필드, DataLen 필드, EncData 필드와 MAC 필드를 포함하는 것으로 도시되었다. 비록 도 3에 도시된 프레임 포멧은 6개의 필드들을 포함하지만, 그것은 발명의 범위를 제한하지 않으며, 상기 프레임 포맷은 그 이상 또는 이하의 필드들을 가질 수 있다.
필드 305는 안전한 교환 프로토콜(SEP) 필드이다. 상기 SEP 필드는 통신 중에 사용된 교환 프로토콜을 식별하기 위해 사용된다. 필드 310은 NFC-SEC-01 필드이다. 상기 NFC-SEC-01 필드는 보안을 제공하기 위해 사용되는 암호문 기준을 식별하는 1바이트 "패킷 식별자(Packet IDentifier, 이하 'PID'라 한다)" 필드를 포함한다. 상기 필드 315는 시퀀스 번호(SN) 필드이다. 상기 SN 필드는 NFC-SEC PDU의 시퀀스 번호를 나타낸다. 상기 필드 320은 데이터 길이(DataLen) 필드이다. 상기 DataLen 필드는 상기 데이터 프레임 내에 보낼 인코딩된 데이터의 바이트를 나타내기 위해 사용된다. 상기 필드 325는 암호화된 데이터(EncData) 필드를 포함한다. 상기 EncData 필드는 상기 암호화된 데이터에 관한 자세한 설명을 제공한다. 상기 필드 330은 메시지 인증 코드(MAC)에 대한 것이다. 상기 MAC 필드는 인증과 메시지의 무결성을 확인하기 위해 사용된다.
도 4는 본 발명의 실시 예에 따라 근접 통신(NFC)에서 안전한 통신을 확립하기 위한 방법 400을 도시한 흐름도이다. 상기 방법 400을 설명하기 위해, 도 1과 도 2를 참조할 것이다. 그러나 본 실시 예가 본 발명의 다른 적합일 실시 예의 도 움으로 설명될 수 있다는 것은 당해 기술 분야에 종사한 사람에게 명백할 것이다. 상기 방법 400은 또한 도 4에 묘사된 것과 같이 그 이상 또는 이하의 과정을 포함할 수 있다. 게다가, 상기 과정의 순서는 또한 달라질 수도 있다.
405 과정에서, 상기 방법 400이 개시된다. 제1전자 장치, 예를 들면 상기 NFC 장치 105,는 통신 링크를 확립하기 위해 다른 전자 장치, 예를 들면 상기 NFC 장치 110,으로 지시를 보낸다. 일 실시 예에서, 상기 제1전자 장치가 다른 전자 장치와 미리 지정된 거리 이내에 오게되면, 상기 지시는 상기 다른 전자 장치로 자동적으로 보내진다. 예를 들면, 상기 NFC 장치 105가 상기 NFC 장치 110과 인접해 있으면, 예를 들면 10 센티미터 거리 이내에 있으면, 지시는 상기 NFC 장치 110로 보내진다.
초기 통신 링크가 확립되면, 상기 NFC 장치는 데이터를 교환하기 위해 활성화된다. 410 과정에서, 복수의 키들은 상기 NFC 장치 105와 상기 NFC 장치 110 사이에서 처음으로 교환된다. 415 과정에서, 데이터를 교환하기 위한 상기 복수의 키들로부터 제1키가 선택된다. 상기 복수의 키들은 복수의 키-인덱스에 대응되는 복수의 장치들의 순서로 배열된 것이다. 예를 들면, 상기 제1키는 미리 지정된 키-인덱스, 예를 들면 서로 통신하는 상기 복수의 NFC 장치들 각각에서 인덱스 '1'이 될 것이다. 그 후에, 420 과정에서, 상기 데이터는 상기 제1키에 기반하여 상기 NFC 장치 105와 상기 NFC 장치 110간에 교환된다.
일 실시 예에서, 상기 송수신기 205는 상기 제1키에 기반하여 데이터를 교환한다. 그 후에, 상기 NFC 장치 105는 미리 지정된 기준을 기반하여 상기 제1키를 제2키로 변경하기로 결정한다. 일 실시 예에서, 키-인덱스는 복수의 NFC 장치들간에 공유된다. 425 과정에서, 데이터를 교환하는 동안, 상기 제1키는 동적으로 상기 복수의 키들 중 적어도 하나, 예를 들면 상기 제2키로 교환된다. 상기 NFC 장치는 공유된 키-인덱스에 대응하는 하나의 키를 기반으로 하여 상기 데이터를 교환할 수 있다. 일 실시 예에서, NFC 장치에서 상기 NFC-SEC 레이어는 상기 키를 변경하기 전에 모든 상기 프레임들이 전송 큐 내로 전송되도록 보장한다. 이후에, 상기 방법 400은 430 과정에서 종료된다.
일 실시 예에서, 복수의 NFC 명령어들과 기능들은 동적으로 키를 변경하기 위해 상기 NFC 장치 내의 다른 레이어에서 교환된다. 게다가, 복수의 NFC 명령어들과 기능들은 또한 서로 통신하는 동안 상기 복수의 NFC 장치들간에 교환된다. 그러므로 상기 방법은 또한 후술될 두 가지 실시 방법들에 의해 설명된다. 아래의 실시 방법들은 복수의 기능들과 명령어들과 관련하여 설명된다. 상기 아래의 실시 방법들에서 사용된 기능들과 명령어들은 오직 명확함을 위한 것이고 발명의 범위를 한정하는 것은 아니다. 그러므로 해당 기술 분야에서 종사하는 사람은 상기 방법의 이행을 위해서 다른 기능 또는 명령어들을 사용할 수 있다.
제1 실시 방법에서, NFC 장치, 예를 들면 상기 NFC 장치 105 내에서 NFC-SEC 레이어는 처음으로 키를 변경하기 위한 근거리 의사 결정을 생성한다. 예를 들면, 상기 NFC-SEC 장치 105는 상기 제1키를 제2키로 변경하기로 결정한다. 일 실시 예에서, 상기 제2키는 통신 동안에 공유된 키-인덱스에 대응한다. 그러므로 상기 NFC 장치 105 내의 NFC-SEC 레이어는 CHANGE_KEY_REQ[키-인덱스] 명령어를 상기 NFC 장 치 내의 근거리 링크 제어 프로토콜(Logical Link Control Protocol, 이하 'LLCP'라고 한다) 레이어로 보낸다. 여기서 CHANGE_KEY_REQ[키-인덱스]는 키-인덱스를 포함하는 CHANGE_KEY_REQ 명령어를 말한다. 일 실시 예에서, 상기 키-인덱스는 상기 NFC 장치 내의 테이블 내에 저장되는 상기 제2키에 대한 고유 식별자이다. 일 실시 예에서, 상기 LLCP 레이어에서 통신은 NFC 포럼에 의해 정의된 NFC 장치들을 위한 피어 투 피어 통신 모드이다. 상기 NFC-SEC 레이어는 전송 큐 내의 모든 데이터 프레임들이 상기 CHANGE_KEY_REQ를 개시하기 전에 전송되도록 보장한다. 일 실시 예에서, 상기 NFC 장치 105 내의 LLCP는 이 명령어의 수신 시 LLCP의 상태를 ACTIVE로부터 CONFIGURE 상태로 천이한다. 그러므로 상기 LLCP 접속으로부터 NFC-SEC로 전송되기 위한 추가적인 데이터 프레임들의 전송이 중단된다. 
변경 키 요구는 CHANGE_KEY_REQ 명령어를 통해서 NFC 장치들간에 개시될 수 있고 응답은 CHANGE_KEY_RSP 명령어를 통해 수신된다. 이후, 상기 NFC 장치 105의 LLCP 레이어는 상기 제2키에 대응하는 상기 키-인덱스를 가지는 파라미터 교환(PAX) 요구 명령어를 다른 NFC 장치, 예를 들면 상기 NFC 장치 110,로 보낸다. 그러면 상기 NFC 장치는 상기 NFC 장치 110으로부터 PAX 응답을 기다린다. 일 실시 예에서, 상기 PAX 요구 명령어는 상기 제1키를 이용하여 보안된다.
일 실시 예에서, 상기 NFC 장치 105가 성공 명령어를 상기 NFC 장치 110으로부터 수신할 때까지 모든 데이터 프레임들은 상기 제1키를 기반으로 교환된다. 상기 NFC 장치 105로부터 상기 PAX[키-인덱스]를 수신한 후에 상기 NFC 장치 110 내의 LLCP 레이어는 상기 NFC 장치 110 내의 NFC-SEC 레이어로 CHANGE_KEY_REQ[키-인 덱스] 이벤트를 보낸다. 여기서 PAX[키-인덱스]는 키-인덱스를 포함하는 PAX 명령어를 말한다. 일 실시 예에서, 상기 NFC 장치 110 내의 상기 LLCP 레이어는 ACTIVE로부터 CONFIGURE상태로 천이한다. 일 실시 예에서, 상기 NFC-SEC 레이어는 상기 제1키를 이용하여 전송 큐 내에 보류되어 있던 프레임들의 전송을 완료할 것이다.
게다가, 상기 NFC 장치 105에 의해 주어진 상기 키 인덱스가 상기 NFC 장치 110의 상기 NFC-SEC 레어어에서 알려져 있고 유효하다면, 다음으로 상기 NFC-SEC 레이어는 CHANGE_KEY_RSP[키-인덱스]를 상기 NFC 장치 110의 상기 LLCP로 보낸다. 여기서 CHANGE_KEY_RSP[키-인덱스]는 키 인덱스를 포함하는 CHANGE_KEY_RSP 명령어를 말한다. 이후에 성공적인 키 변경을 위해, 상기 NFC 장치 110의 상기 LLCP 레이어는 PAX[키-인덱스] 응답을 상기 NFC 장치 105로 보낼 수 있다. 그러므로 새로운 전송은 상기 공유된 키-인덱스에 대응하는 키를 기반으로 이루어질 것이다. 일 실시 예에서, 상기 LLCP 링크는 CONFIGURE 상태로부터 ACTIVE 상태로 천이한다.
일 실시 예에서, 상기 PAX 명령어는 상기 제1키를 기반으로 할 것이다. 상기 NFC 장치 110의 상기 NFC-SEC 레이어가 키의 변경을 승인하지 않는다면, CHANGE_KEY_RSP[실패 코드] 명령어가 LLCP로 보내진다. 여기서 CHANGE_KEY_RSP[실패 코드]는 실패 코드를 포함하는 CHANGE_KEY_RSP 명령어를 말한다. 그 이후에, 실패 코드를 가지는 PAX는 상기 NFC 장치 105로 보내진다. 그러므로 상기 제1키는 변경되지 않는다. 그러면 상기 LLCP 링크는 CONFIGURE 상태로부터 ACTIVE 상태로 천이하고 통신은 상기 제1키를 기반으로 계속될 것이다.
두 번째 실시 방법에서, 동적인 키 변경은 또한 상기 NFC-SEC 레이어에서 명 령어들에 의해 처리될 수 있다. 이 방법은 LLCP 레이어에서 독립하여 사용될 수 있다. 데이터 프레임의 랜덤 카운트의 전송 후에 NFC-SEC 레이어가 안전한 채널 프레임워크에서 사용되는 보안 키를 변경하기로 결정할 수 있다. 상기 실시 방법에서, 키들의 집합이 상기 두 NFC 장치들 간에서 이미 승인되고 확인된 것으로 가정하고 상기 값들은 키-인덱스에 의해 참조되는 키 테이블에 저장되어 있는 것으로 가정한다.
이 방법을 통해서 키를 변경하기 위해, 상기 NFC 장치 105의 상기 NFC-SEC 레이어는 상기 제1키를 키-인덱스에 대응하는 제2키로 변경하기 위한 근거리 의사 결정을 생성한다. 일 실시 예에서, 상기 NFC-SEC 레이어는 전송 큐 내의 모든 프레임들을 전송하고 수신 대기열 내의 모든 프레임들을 상위 레이어로 전달하도록 보장한다. 이후, 상기 키-인덱스에 대응하는 제2키를 선택한 후에 상기 NFC-SEC 레이어는 상기 통신의 상태를 Confirmed 로부터 Verify 상태로 변경한다. 만약에 다른 장치가 또한 동일한 키-인덱스를 사용할 수 있다면, 상기 NFC 장치 105의 상기 NFC-SEC 레이어는 데이터 교환 프로토콜 요청 프레임(data exchange protocol request frame) DEP-REQ(VFY-REQ) 명령어를, 검증하기 위한 파라미터인 상기 키-인덱스와 함께 상기 NFC 장치 110으로 보낸다. 일 실시 예에서, 데이터 교환 프로토콜의 자세한 설명과 DEP_REQ와 DEP_RES에 대한 프레임 포맷들은 근접 통신 인터페이스와 프로토콜(NFCIP-1) ECMA 340 표준에 따라서 사용된다.
성공적인 데이터 교환 프로토콜 응답 프레임 DEP_RES(VFY_RES)의 수신과 동시에, 상기 NFC-SEC 레이어는 Verify 상태로부터 Confirmed 상태로 천이한다. 그러 나 DEP_RES[에러]가 수신되면, NFC-SEC는 IDLE 상태로 돌아간다. 여기서 DEP_RES[에러]는 에러를 포함하는 DEP_RES 명령어를 말한다. 일 실시 예에서, 상기 DEP_REQ(VFY_REQ), DEP_RES(VFY_RES) 순서가 완료될 때까지, 상위 또는 하위 레이어로부터 수신된 프레임들은 디코딩되고 버퍼링되거나 드랍(drop)된다.  
상기 NFC 장치 110에서, 상기 NFC-SEC 레이어는 상기 NFC 장치 105로부터 상기 DEP_REQ(VFY_REQ)의 수신 시, 상기 키-인덱스를 확인한다. 만약에 상기 키-인덱스가 유효하다면, DEP_RES(VFY_RES) 프레임이 보내지고 NFC-SEC의 상태는 Confirmed 상태를 유지한다. 그러므로 NFC-SEC 레이어에서 사용되는 상기 키는 키-인덱스에 의해 언급된 제2키로 변경된다. DEP_REQ(VFY_REQ)의 수신 시, 상기 응답은 NFC-SEC 레이어로부터 다음 프레임으로서 보내진다. 이 순서의 도중에는 다른 프레임들이 전송되지 않는다. 그러나 만약에 상기 키-인덱스가 유효하지 않다면, DEP_RES[ERROR] 명령어가 상기 개시자로 보내지며, NFC-SEC는 IDLE 상태로 돌아간다.  
도 5는 본 발명의 실시 예에 따른 근접 통신(NFC)에서 안전한 통신을 확립하기 위한 방법을 도시한 메시지 흐름도 이다. 복수의 애플리케이션들은 복수의 전자 장치들, 예를 들면 상기 전자 장치 105와 상기 전자 장치 110에 등록되어 있다. 발명을 명확히 설명하기 위해, 상기 전자 장치 105와 상기 전자 장치 110은 또한 개시 LLCP와 타겟 LLCP로 각각 칭한다.
먼저, NFC 장치, 예를 들면 상기 NFC 장치 105 내의 NFC-SEC 레이어는 상기 제1키를 제2키로 변경하기로 결정한다. 일 실시 예에서, 상기 제2키는 이전의 통신 중에 공유된 키-인덱스에 해당한다. 505 과정에서, 상기 NFC 장치 105 내의 NFC-SEC 레이어는 CHANGE_KEY_REQ[키-인덱스] 명령어를 LLCP 레이어로 보낸다. 일 실시 예에서, 상기 키-인덱스는 서로 통신하는 복수의 NFC 장치들의 테이블에 저장되어 있는 상기 제2키에 대한 고유한 식별자이다.
상기 NFC-SEC 레이어는 전송 큐 내의 모든 데이터 프레임들이 CHANGE_KEY_REQ를 개시하기 전에 전송되도록 보장한다. 일 실시 예에서, 상기 NFC 장치 105 내의 LLCP는 상기 명령어를 수신 시 LLCP 링크의 상태를 ACTIVE로부터 CONFIGURE 상태로 변경한다. 그러므로 LLCP 접속으로부터 NFC-SEC로 보내질 추가적인 프레임들의 전송이 중단된다. 상기 변경 키 요구는 CHANGE_KEY_REQ 명령어를 통해서 상기 NFC 장치들간에 개시될 수 있고 응답은 CHANGE_KEY_RSP 명령어를 통해서 수신된다.
510 과정에서, 상기 NFC 장치 105의 상기 LLCP 레이어는 상기 제2키에 대응하는 상기 키-인덱스와 함께 PAX 요구 명령어, 예를 들면 PAX[키-인덱스]를 다른 NFC 장치, 예를 들면 상기 NFC 장치 110로 보낸다. 그리고 상기 NFC 장치는 상기 NFC 장치 110으로부터 PAX 응답을 기다린다. 일 실시 예에서, 상기 PAX 요구 명령어는 상기 제1키를 이용하여 보안된다. 일 실시 예에서, 상기 NFC 장치 105가 상기 NFC 장치 110으로부터 성공 명령어를 수신할 때까지, 모든 데이터 프레임들은 상기 제1키를 기반으로 교환된다. 
515 과정에서, 상기 NFC 장치 110 내의 LLCP 레이어는 상기 NFC 장치 105로부터 PAX[키-인덱스]를 수신한 후에 CHANGE_KEY_REQ[키-인덱스] 이벤트를 NFC-SEC 레이어로 보낸다. 일 실시 예에서, 상기 NFC 장치 110 내의 LLCP 레이어는 상기 CHANGE_KEY_REQ[키-인덱스]를 수신한 후에 ACTIVE로부터 CONFIGURE 상태로 천이한다. 일 실시 예에서, 상기 NFC SEC 레이어는 상기 제1키를 이용하여 전송 큐 내에 존재하는 프레임들의 전송을 완료할 수 있다.
520 과정에서, 만약에 상기 NFC 장치 105에 의해 주어진 상기 키-인덱스가 상기 NFC 장치 110의 상기 NFC-SEC 레이어에서 알려져 있고 유효하다면, 상기 NFC-SEC 레이어는 상기 NFC 장치 110의 LLCP로 CHANGE_KEY_RSP[키-인덱스]를 보낸다. 525 과정에서, 상기 NFC 장치 110의 LLCP 레이어는 PAX[키-인덱스]를 상기 NFC 장치 105로 보낼 것이다. 530 과정에서, 상기 CHANGE_KEY_RSP[키-인덱스]는 상기 NFC 장치 105의 상기 LLCP로부터 상기 NFC-SEC 레이어로 보내진다. 
그러므로 승인되고 공유된 새로운 키-인덱스에 대응하는 키를 기반으로 새로운 전송이 이루어지게 된다. 일 실시 예에서, 상기 LLCP 링크는 CONFIGURE 상태로부터 ACTIVE 상태로 천이한다. 일 실시 예에서, 상기 PAX 명령어는 상기 제1키를 기반으로 한다. 만약에 상기 NFC 장치 110 내의 상기 NFC-SEC 레이어가 키에 대한 변경을 승인하지 않는다면, CHANGE_KEY_RSP[실패 코드] 명령어가 LLCP로 보내진다. 그러면, 실패 코드를 가지는 PAX는 상기 NFC 장치 105로 보내진다. 그러므로 상기 제1키는 변경되지 않으며, 상기 LLCP 링크는 CONFIGURE 상태로부터 ACTIVE 상태로 천이한다.
앞에서 설명된 본 발명의 여러 가지 실시 예들은 아래의 장점들을 제공한다. 본 발명은 NFC 통신 네트워크에서 안전한 통신을 위한 방법을 제공한다. 상기 방법 은 암호화와 해독화를 위해 사용되는 키들을 동적으로 변경함으로써 무차별 공격과 반복 공격으로부터의 보호를 제공한다. 상기 NFC-SEC 레이어가 시퀀스 번호 필드(SN)에 대한 새로운 키 및/또는 새로운 값을 설정할 때, 상기 방법은 또한 서비스의 갑작스러운 중단을 방지한다. 더욱이, LLCP와 NFC-SEC 내에서 현재의 명령어는 모든 통신하는 장치들에 대한 새로운 키로 통신을 확립하기 위해 사용되므로, 상기 방법은 통신 중에 추가적인 처리를 줄인다. NFC-SEC 레이어 위에 상위 레이어가 존재할 때도, 키를 변경하기 위해 상기 방법이 사용될 수 있다. 
한편, 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 여러 가지 실시 예들이 실행될 수 있는 예시적인 환경을 도시하고 있다.
도 2는 본 발명의 실시 예에 따른 제1전자 장치를 도시하고 있다.
도 3은 본 발명의 실시 예에 따른 데이터가 교환되는 프레임 포멧을 도시하고 있다.
도 4는 본 발명의 실시 예에 따라 근접 통신(NFC) 네트워크에서 안전한 통신을 확립하기 위한 방법을 도시하는 흐름도 이다.
도 5는 본 발명의 실시 예에 따른 인접 자장 장치(NFC) 네트워크에서 안전한 통신을 확립하기 위한 방법을 도시하는 메시지 흐름도 이다.

Claims (26)

  1. 근접 통신(NFC) 네트워크에서 복수의 전자 장치들 간에 안전한 통신을 위한 방법에서,
    제1전자 장치가 상기 복수의 전자 장치들 중에서 적어도 하나와 복수의 키들을 공유하는 과정과,
    상기 제1전자 장치가 상기 복수의 키들 중에서 제1키를 선택하는 과정과,
    상기 제1전자 장치가 상기 복수의 전자 장치들의 상기 적어도 하나와 상기 제1키를 기반으로 데이터를 교환하는 과정과,
    상기 제1전자 장치가 미리 지정된 적어도 하나의 기준을 만족한 후에 상기 데이터를 교환하는 동안 상기 제1키를 상기 복수의 키들 중에서 적어도 하나로 교환하는 과정을 포함하는 통신 방법.
  2. 제1항에 있어서,
    상기 복수의 키들 중에서 적어도 하나는 상기 제1전자 장치의 복수의 애플리케이션들 중에서 적어도 하나와 관련된 통신 방법.
  3. 제1항에 있어서,
    상기 복수의 키들 중에서 적어도 하나는 복수의 데이터 포맷들 중에서 적어도 하나와 관련된 통신 방법.
  4. 제1항에 있어서,
    상기 미리 지정된 적어도 하나의 기준은 미리 지정된 시간 간격임을 특징으로 하는 통신 방법.
  5. 제1항에 있어서,
    상기 미리 지정된 적어도 하나의 기준은 미리 지정된 교환된 데이터의 양임을 특징으로 하는 통신 방법.
  6. 제1항에 있어서,
    상기 미리 지정된 적어도 하나의 기준은 미리 지정된 교환된 데이터의 개수임을 특징으로 하는 통신 방법.
  7. 제1항에 있어서,
    상기 제1키를 기반으로 데이터를 교환하는 과정 이전에, 상기 제1전자 장치가 NFC-보안(SEC) 레이어의 안전 채널 서비스를 기반으로 상기 복수의 전자 장치들 중에서 상기 적어도 하나와 통신 채널을 설정하는 과정을 더 포함하고,
    상기 통신 채널을 통해 상기 데이터가 교환되는 통신 방법.
  8. 제1항에 있어서,
    상기 제1키를 기반으로 데이터를 교환하는 과정 이전에, 상기 제1전자 장치가 NFC-보안(SEC) 레이어의 공유 비밀 서비스를 기반으로 상기 복수의 전자 장치들 중에서 상기 적어도 하나와 통신 채널을 설정하는 과정을 더 포함하고,
    상기 통신 채널을 통해 상기 데이터가 교환되는 통신 방법.
  9. 제1항에 있어서,
    상기 제1키를 교환하는 과정은 NFC-SEC 프로토콜 데이터 유닛(PDU)을 기반으로 상기 제1키를 변경하는 것임을 특징으로 하는 통신 방법.
  10. 제1항에 있어서,
    상기 제1키를 교환하는 과정은 파라미터 교환(PAX) 프로토콜 데이터 유닛(PDU)을 기반으로 상기 제1키를 변경하는 것임을 특징으로 하는 통신 방법.
  11. 제1항에 있어서,
    상기 데이터를 교환하는 과정은 상기 데이터를 상기 제1키로 암호화하는 것임을 특징으로 하는 통신 방법.
  12. 제1항에 있어서,
    상기 데이터를 교환하는 과정은 상기 데이터를 상기 제1키로 해독하는 것임을 특징으로 하는 통신 방법.
  13. 제1항에 있어서,
    상기 제1전자 장치가 상기 데이터를 교환하는 과정 이전에 상기 데이터를 인증하는 과정을 더 포함하는 통신 방법.
  14. 근접 통신(NFC) 네트워크에서 복수의 전자 장치들 간에 안전한 통신을 위한 시스템에서,
    상기 시스템은 제1전자 장치를 포함하며,
    상기 제1전자 장치는 복수의 키들을 복수의 전자 장치들 중에서 적어도 하나 와 공유하고, 제1키를 기반으로 데이터를 상기 복수의 전자 장치들 중에서 상기 적어도 하나와 교환하는 송수신기와,
    상기 복수의 키들 중에서 상기 제1키를 선택하며, 미리 지정된 적어도 하나의 기준을 만족한 후에 상기 데이터를 교환하는 동안에 상기 제1키를 상기 복수의 키들 중에서 적어도 하나로 교환하는 처리기를 포함하는 통신 시스템.
  15. 제14항에 있어서,
    상기 제1전자 장치가 상기 복수의 키들 중에서 적어도 하나를 상기 제1전자 장치의 복수의 애플리케이션들 중에서 적어도 하나와 관련시킴을 특징으로 하는 통신 시스템.
  16. 제14항에 있어서,
    상기 제1전자 장치가 상기 복수의 키들 중에서 적어도 하나를 복수의 데이터 포맷들 중에서 적어도 하나와 관련시킴을 특징으로 하는 통신 시스템.
  17. 제14항에 있어서,
    상기 미리 지정된 적어도 하나의 기준은 미리 지정된 시간 간격임을 특징으 로 하는 통신 시스템.
  18. 제14항에 있어서,
    상기 미리 지정된 적어도 하나의 기준은 미리 지정된 교환된 데이터의 양임을 특징으로 하는 통신 시스템.
  19. 제14항에 있어서,
    상기 미리 지정된 적어도 하나의 기준은 미리 지정된 교환된 데이터의 개수임을 특징으로 하는 통신 시스템.
  20. 제14항에 있어서,
    상기 제1전자 장치가 NFC-보안(SEC) 레이어의 안전 채널 서비스를 기반으로 상기 복수의 전자 장치들 중에서 상기 적어도 하나와 통신 채널을 설정함을 특지으로 하는 통신 시스템.
  21. 제14항에 있어서,
    상기 제1전자 장치가 NFC-보안(SEC) 레이어의 공유 비밀 서비스를 기반으로 상기 복수의 전자 장치들 중에서 상기 적어도 하나와 통신 채널을 설정함을 특징으로 하는 통신 시스템.
  22. 제14항에 있어서,
    상기 제1전자 장치가 NFC-보안(SEC) 프로토콜 데이터 유닛(PDU)을 기반으로 상기 제1키를 변경함을 특징으로 하는 통신 시스템.
  23. 제14항에 있어서,
    상기 제1전자 장치가 파라미터 교환(PAX) 프로토콜 데이터 유닛(PDU)을 기반으로 상기 제1키를 변경함을 특징으로 하는 통신 시스템.
  24. 제14항에 있어서,
    상기 제1전자 장치가 상기 데이터를 상기 제1키로 암호화함을 특징으로 하는 통신 시스템.
  25. 제14항에 있어서,
    상기 제1전자 장치가 상기 데이터를 상기 제1키로 해독함을 특징으로 하는 통신 시스템.
  26. 제14항에 있어서,
    상기 제1전자 장치가 상기 데이터를 교환하기 전에 상기 데이터를 인증함을 특징으로 하는 통신 시스템.
KR1020080120145A 2007-11-30 2008-11-28 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법 KR101547696B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN2840/CHE/2007 2007-11-30
IN2840CH2007 2007-11-30

Publications (2)

Publication Number Publication Date
KR20090056915A KR20090056915A (ko) 2009-06-03
KR101547696B1 true KR101547696B1 (ko) 2015-08-26

Family

ID=40676988

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080120145A KR101547696B1 (ko) 2007-11-30 2008-11-28 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법

Country Status (5)

Country Link
US (1) US8515073B2 (ko)
JP (1) JP5289460B2 (ko)
KR (1) KR101547696B1 (ko)
CN (1) CN101911581A (ko)
WO (1) WO2009069971A2 (ko)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2954656B1 (fr) * 2009-12-23 2016-01-08 Oberthur Technologies Dispositif electronique portable et procede associe de mise a disposition d'informations
US10304051B2 (en) 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US10445723B2 (en) * 2010-04-09 2019-10-15 Paypal, Inc. NFC-transaction processing systems and methods
US11887105B2 (en) 2010-04-09 2024-01-30 Paypal, Inc. Transaction token issuing authorities
US10134031B2 (en) 2010-04-09 2018-11-20 Paypal, Inc. Transaction token issuing authorities
FR2959374B1 (fr) * 2010-04-26 2012-06-29 Logiways France Procede de partage d'une cle de chiffrement/dechiffrement d'informations, systeme de partage de cle et systeme de controle d'acces mettant en oeuvre ce procede
WO2011135582A2 (en) 2010-04-28 2011-11-03 Cadila Healthcare Limited Pharmaceutical compositions of dronedarone
TWI421777B (zh) 2010-06-30 2014-01-01 Mstar Semiconductor Inc 認證處理裝置及其相關行動裝置
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
EP2656292A4 (en) 2010-12-23 2014-07-02 Paydiant Inc METHOD AND SYSTEMS FOR MOBILE PHONE PAYMENT PROCESSING
US8396423B2 (en) * 2011-02-28 2013-03-12 Research In Motion Limited Wireless communications system providing wireless message data delivery through intermediary wireless communications device and related methods
WO2013009284A1 (en) 2011-07-11 2013-01-17 Research In Motion Limited Data integrity for proximity-based communication
WO2013009288A1 (en) 2011-07-11 2013-01-17 Research In Motion Limited Data integrity for proximity-based communication
KR101385429B1 (ko) * 2011-09-07 2014-04-15 주식회사 팬택 Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기
KR101785964B1 (ko) 2011-12-16 2017-10-18 삼성전자주식회사 근접장을 이용하여 풀 듀플렉스 통신 방식에 따라 통신하는 제1 노드 및 제2 노드의 통신 보안 방법 및 장치
JP5435513B2 (ja) * 2012-01-27 2014-03-05 トヨタ自動車株式会社 暗号通信システム、鍵配布装置、暗号通信方法
US8880028B2 (en) 2012-02-08 2014-11-04 Blackberry Limited Near field communication (NFC) accessory providing enhanced data transfer features and related methods
WO2013133764A1 (en) * 2012-03-09 2013-09-12 Mediatek Singapore Pte. Ltd. Mobile device and remote control connection for electronic device via near field communication
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US9928513B2 (en) 2012-09-21 2018-03-27 Visa International Service Association Dynamic object tag and systems and methods relating thereto
KR101995251B1 (ko) * 2012-10-08 2019-09-30 삼성전자주식회사 근거리 무선 통신 장치에서 전원을 제어하는 장치 및 방법
JP2014086923A (ja) * 2012-10-24 2014-05-12 Sony Corp 集積回路、無線通信装置及びコンピュータプログラム
US20170277775A1 (en) * 2012-10-30 2017-09-28 FHOOSH, Inc. Systems and methods for secure storage of user information in a user profile
WO2014156620A1 (ja) * 2013-03-29 2014-10-02 ソニー株式会社 集積回路、通信方法、コンピュータプログラム及び通信装置
CN103248487B (zh) * 2013-04-28 2015-11-25 中国联合网络通信集团有限公司 近场通信认证方法、证书授权中心及近场通信设备
CN104640112B (zh) * 2013-11-15 2019-01-11 深圳市腾讯计算机系统有限公司 一种身份鉴权方法、装置及系统
FR3019416A1 (fr) * 2014-03-28 2015-10-02 Orange Procede de traitement de donnees
EP2961200A1 (en) * 2014-06-23 2015-12-30 Nxp B.V. Near Field Communication System
EP2978276A1 (fr) * 2014-07-25 2016-01-27 The Swatch Group Research and Development Ltd. Balise informative a multiples interfaces de communication
US9955333B2 (en) * 2014-08-20 2018-04-24 Qualcomm, Incorporated Secure wireless wake-up companion
GB2538802A (en) * 2015-05-29 2016-11-30 Nordic Semiconductor Asa Wireless communication
KR101686015B1 (ko) * 2015-07-16 2016-12-13 (주)엔텔스 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법
CN107205209A (zh) * 2016-03-17 2017-09-26 丰唐物联技术(深圳)有限公司 一种加密通信的方法及系统
CN106067875B (zh) * 2016-05-24 2020-04-17 珠海市魅族科技有限公司 智能终端加密方法与系统
KR101990477B1 (ko) * 2017-08-25 2019-06-18 국방과학연구소 통화세션 처리 방법
US20190098434A1 (en) * 2017-09-25 2019-03-28 Kabushiki Kaisha Toshiba Information processing apparatus, recording medium, and information exchange method
KR20210130193A (ko) * 2019-02-18 2021-10-29 니콜라 코퍼레이션 수소 연료보급 및 전기 충전을 위한 통신 시스템들 및 방법들
CN111432373B (zh) * 2020-02-24 2022-08-30 吉利汽车研究院(宁波)有限公司 一种安全认证方法、装置及电子设备
EP4047824A1 (en) * 2021-02-17 2022-08-24 STMicroelectronics Austria GmbH Method for managing communication between contactless devices, and corresponding system
CN113115295B (zh) * 2021-04-22 2022-07-08 Tcl通讯(宁波)有限公司 用于移动设备的数据传输方法及系统
US20230188336A1 (en) * 2021-12-10 2023-06-15 Advanced Micro Devices, Inc. Automatic Key Rolling for Link Encryption
JP2023145915A (ja) * 2022-03-29 2023-10-12 株式会社東芝 暗号通信路の監視システム、監視方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138748A1 (en) 2001-03-21 2002-09-26 Hung Andy C. Code checksums for relocatable code
US20040005057A1 (en) 2002-07-05 2004-01-08 Samsung Electronics Co., Ltd. Method using access authorization differentiation in wireless access network and secure roaming method thereof
US20060115089A1 (en) 2004-11-30 2006-06-01 Novell, Inc. Key distribution

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
JPS60223247A (ja) * 1984-04-19 1985-11-07 Nec Corp 情報伝送方式
JPS63151136A (ja) * 1986-12-15 1988-06-23 Nec Corp 秘匿通信システム
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
BR9610303A (pt) * 1995-08-15 1999-07-06 Johnson S C Comm Markets Inc Composições desinfetantes sinérgicas tuberculocidade e processos de desinfecção
US5850444A (en) 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
JPH10242956A (ja) * 1997-02-28 1998-09-11 Nec Commun Syst Ltd 秘話装置
JPH11234260A (ja) * 1998-02-09 1999-08-27 Nec Corp 暗号鍵更新システムおよび方法
US6799277B2 (en) * 1998-06-04 2004-09-28 Z4 Technologies, Inc. System and method for monitoring software
JP2002247542A (ja) * 2001-02-14 2002-08-30 Matsushita Electric Ind Co Ltd 映像秘匿装置
US7310424B2 (en) * 2001-08-22 2007-12-18 General Atomics Encryption key distribution and network registration system, apparatus and method
JP2003195750A (ja) * 2001-12-21 2003-07-09 Hitachi Ltd Atm回線暗号装置
JP2004260367A (ja) * 2003-02-25 2004-09-16 Hitachi Ltd 通信システム、情報処理装置及び記憶媒体
JP2006522404A (ja) * 2003-04-01 2006-09-28 パク,ミ−キョン 製品の真偽を確認するための非接触式通信タグ、携帯型タグリーダー、そして、製品の真偽情報の提供方法
US7152693B2 (en) * 2003-05-30 2006-12-26 International Business Machines Corporation Password security utility
KR20070030231A (ko) * 2004-06-30 2007-03-15 코닌클리케 필립스 일렉트로닉스 엔.브이. 디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스
JP4683260B2 (ja) * 2004-07-14 2011-05-18 ソニー株式会社 情報処理システム、情報処理装置、サーバ装置、および情報処理方法
US7506812B2 (en) * 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
EP1635508A1 (en) * 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Secure pairing for wireless communications devices
JP2006186470A (ja) * 2004-12-27 2006-07-13 Toshiba Corp 無線通信機器、プログラム、及び無線通信方法
JP4239988B2 (ja) * 2005-03-07 2009-03-18 ソニー株式会社 通信システム、通信装置、有線通信装置、および通信方法
US7640584B1 (en) * 2005-06-24 2009-12-29 Rockwell Collins, Inc. System and method for enhancing computer security
DE102005031629A1 (de) * 2005-07-06 2007-01-11 Giesecke & Devrient Gmbh System mit mehreren elektronischen Geräten und einem Sicherheitsmodul
KR100728636B1 (ko) * 2005-08-09 2007-06-15 (주)한창시스템 다양한 보안 모듈을 지원하는 보안 nfc 통신 장치 및방법
US20070067464A1 (en) * 2005-08-23 2007-03-22 Bardachenko Andrei V Authentication Protection Apparatus and Method
JP4613764B2 (ja) * 2005-09-12 2011-01-19 ソニー株式会社 通信システム、通信装置、通知方法、記録媒体、および、プログラム
US20070079113A1 (en) * 2005-09-30 2007-04-05 Amol Kulkarni Automatic secure device introduction and configuration
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
TWI283122B (en) * 2005-11-29 2007-06-21 Benq Corp Method for securing a near field communication device of a mobile phone
US7958355B2 (en) 2006-03-01 2011-06-07 Microsoft Corporation Keytote component
JP4622951B2 (ja) * 2006-07-26 2011-02-02 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
JP2008103988A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 暗号通信システム、装置、方法及びプログラム
US8198988B2 (en) * 2007-11-16 2012-06-12 Sony Corporation Secure link between controller and device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138748A1 (en) 2001-03-21 2002-09-26 Hung Andy C. Code checksums for relocatable code
US20040005057A1 (en) 2002-07-05 2004-01-08 Samsung Electronics Co., Ltd. Method using access authorization differentiation in wireless access network and secure roaming method thereof
US20060115089A1 (en) 2004-11-30 2006-06-01 Novell, Inc. Key distribution

Also Published As

Publication number Publication date
CN101911581A (zh) 2010-12-08
KR20090056915A (ko) 2009-06-03
JP2011507318A (ja) 2011-03-03
WO2009069971A2 (en) 2009-06-04
WO2009069971A3 (en) 2009-08-20
JP5289460B2 (ja) 2013-09-11
US20090144550A1 (en) 2009-06-04
US8515073B2 (en) 2013-08-20

Similar Documents

Publication Publication Date Title
KR101547696B1 (ko) 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법
Chahid et al. Internet of things protocols comparison, architecture, vulnerabilities and security: State of the art
EP1898592B1 (en) Peer-to-peer communication method for near field communication
US8565131B2 (en) Communication device and communication method
CN107231627B (zh) 一种蓝牙网络及配网方法
CN101114901B (zh) 非接触式无线数据传输的安全认证系统、设备及方法
EP2355585B1 (en) Connecting wireless communications, wireless communications terminal and wireless communications system
EP1708405A1 (en) Apparatus and method for protecting transmission of communication content
CN107005927A (zh) 用户设备ue的接入方法、设备及系统
US10708744B2 (en) NFC-based communication method and apparatus
CN105722068A (zh) 用于保护nfc事务的系统
CN114615688B (zh) 一种WiFi热点设备与当前接入设备之间近距离自动配置方法
WO2012048538A1 (zh) Nfc移动终端及其nfc安全支付的实现方法
EP2838224B1 (en) Air interface security method and device
CN106533686B (zh) 加密通信方法和系统、通信单元、客户端
EP3908950B1 (en) Near field communication forum data exchange format (ndef) messages with authenticated encryption
US20140112476A1 (en) Integrated circuit, wireless communication apparatus, and computer program
KR101553116B1 (ko) 카드와 단말기 간 암호키 갱신 방법
CN103428693A (zh) 一种通讯方法、通讯终端及系统
KR20190047557A (ko) 비동기식 근거리 무선 통신을 통해 오티피를 제공하는 이어폰 장치
KR101513434B1 (ko) 키 입력 보호 방법과 이를 위한 키 보호 모듈
KR20080082567A (ko) 휴대 인터넷 통신망을 이용한 카드결제 보안처리 방법과이를 위한 기록매체
KR101704249B1 (ko) 분산 처리를 이용한 아이씨칩 제어 방법
KR20150080467A (ko) 아이씨칩을 이용한 보안인증 처리 방법
KR20190047558A (ko) 이어폰 장치의 비동기식 근거리 무선 통신을 이용한 오티피 제공 방법

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20081128

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20131126

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20081128

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20150216

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20150807

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20150820

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20150820

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20180727

Start annual number: 4

End annual number: 4

PC1903 Unpaid annual fee