6차 메인 세미나_근거리무선통신기술 B조(배은정, 함주현, 김요섭, 김범수, 김영균)
근거리 무선통신 기술 NFC(15.11.20)
고려대학교 정보기술경영학회 : ITS
Web: http://itsociety.co.kr/
Mail: president@itsociety.co.kr
6. NFC
Card
Emulation
P2P
Reader
&
Writer
기존 RFID의 태그처럼 동작
리더기에 휴대폰을 접근시키
면 휴대폰 안에 내장된 태그
정보를 인식
Ex) 교통카드, 신용카드
Reader모드를 통해 휴대폰
이 리더기 역할을 수행
Writer모드를 통해 필요한
내용을 직접 기기 내에 기록
가능
두 개의 장치간 서로 통신
Bump와 같이 상대방과 명함
을 쉽게 주고받고, 매장에 진
열되어 있는 상품을 곧바로
확인 가능
NFC의 특징03
7. 3. 양방향적인 통신이 가능
cf) 기존 RFID의 경우, 한 쪽이 태그를 가지고 반대쪽이 리더기를 가져야 함
NFC의 장점04
무선통신 기술의 최초는 아니나, 블루투스, 지그비(Zigbee)등과 확연히 구분됨
1. 통신거리가 매우 짧아 보안성이 우수함
2. 별도의 설정 없이도 구동기기간 거리만 가깝다면 사용 가능
cf) 블루투스는 구동기기 간 별도의 설정 필요
8. 2. 활용 사례
활용 영역.....01
결제&지급.....02
스마트키.....03
오프라인 커머스.....04
기타 활용 사례.....05
시장 변화.....06
9. 빠르고
안전한 결제
보안 접근
비즈니스
개선
홈 네트워크
컨트롤
NFC 기술은
결제서비스
스마트 포스터
사이니지
마케팅
오프라인 커머스
P2P 데이터 전공
스마트 키
기타 비결제
분야로까지 서비스 적용이 확대
활용 영역01
10. 안드로이드
페이
애플페이
구글 월렛 (google wallet)
NFC가 탑재된 스마트폰에 자신의 금융거래 정보를 저장
물건 구매 시 NFC 수신 단말기에 스마트폰을 갖다 대면 결제가 이루어지는 서비스
결제&지급02
NFC 결제지급 서비스 상용화의 시초
삼성페이
다양한 결제지급
서비스의 등장
11. 스마트키03
KT 스마트폰 모바일 키 서비스
• NFC 스마트폰으로 출입 가능한 모바일 키 서비스
• 가족, 방문자 등 출입자에 따라 맞춤형 키 제공
• 스마트 가이드, 차일드 케어 기능제공
12. 오프라인 커머스04
NFC 로열티 서비스
유비벨록스 ‘텝플레이스’ :
NFC 태그 접속만으로 이용자가 방문한 매장정보를
SNS를 통해 공유, 쿠폰 스탬프통합관리
P2P 데이터 전송서비스
Creative Proximity ‘실물 NFC 장난감’ :
NFC태그를 내장한 장난감과 모바일 게임 연계
13. 기타 활용 사례05
가전
LG전자 NFC 탑재 에어컨
리홈쿠첸의 스마트 NFC 밥솥
액세서리
삼성 텍타일
소니 스마트 워치2
기타 단말
건강기기, 프린터 및 스캐너, 카메라 음향기기, 스마
트카 등등
16. 기술적 측면01
NFC를 통한 정보를 해킹하기 위해서는 가까운 거리에
있어야 하기 때문에 상대적으로 보안성이 높다
BUT, 해킹의 가능성 여전히 존재
1. 안테나를 통해 원거리 해킹 가능
2. 모바일 자체에 “man-in-the-middle” 공격:
spyware 또는 malware 를 모바일에 보내 감염시킴
이후 그 모바일과 접촉하는 다른 디바이스 모두 감염
20. 비즈니스적 측면02
비용 대비 효용 부족
비싸다
• 기술 자체가 비싸다
• 기술을 도입하고 비즈니스 모델 전체를 바꾸기에 비용이 너무 많이 든다
• 새로운 기술자와 NFC 서비스 관련 고객 센터를 마련하기에 비용이 너무 많다
NFC를 도입할 인센티브가 적다
• Wired magazine에 따르면 2016년까지 NFC 장착 모바일을
소지할 미국인은 4분의 1에 불과
비록 증가 추세이나 절대적인 마켓의 크기가 작다
22. 한계 극복 방안01
인프라 구축 비용 절감
• 스마트폰이 POS 단말기 역할 수행
별도의 POS 단말기가 필요하지 않다는 장점
• 안드로이드 OS 기반
• 올해 12월 중 서비스 시작 예정
• 확대 적용 시 스마트폰 사이에 계좌이체, 신용카드 결제까지 가능
23. 한계 극복 방안01
보안 표준 및 기술 연구 필요
• 보안 표준 및 기술이 국내 서비스 환경과 특성에 적합하게 적용될 수 있도록 사전에 관
련 연구 필요
• 원활한 서비스 진행 위해 체계적 인프라 구축
• 애플리케이션부터 무선통신까지 각 구간별로 발생 가능한 보안위협을 다양한 비즈니스
모델에 따라 분석이 이루어져야 하며 이를 통해 보안적 관점에서 적절한 서비스 구조를
형성해야 함