• Title/Summary/Keyword: 내부결제

Search Result 16, Processing Time 0.027 seconds

An Authentication Sever System for In-App Purchase (앱 내부결제를 위한 인증 서버 시스템)

  • Seok, Ho-Jun;Hwang, Sung-Min;Kim, Seog-Gyu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.67-69
    • /
    • 2015
  • 본 논문은 앱 내부결제(In-App-Purchase)에 대한 해킹 방법을 방어 할 수 있는 서버 인증 시스템 구축 및 전자 영수증의 검증항목들을 제안하고 있으며 앱의 위변조 검사를 할 수 있는 앱 무결성에 관해서도 제안하고 있다. 또한 기존의 해킹 방식이 아닌 다른 해킹 방식이 나와 보안 시스템이 공격을 받았을 경우 사후 관리 시스템인 상품 지급 내역과 결제 내역을 대조 할 수 있는 대사 시스템을 제안하고 있다. 앱 개발에 있어 내부결제 기능적 구현이 아닌 해킹 피해를 피할 수 있는 방법을 제안함으로 결제보안을 높이고자 한다.

  • PDF

A Study of Easy Payment Evasion Techniques and Countermeasures (간편 결제 우회공격 기법 및 대응방안에 관한 연구)

  • Go, Jun-Young;Kang, Bo-Seon;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.468-470
    • /
    • 2015
  • ActiveX가 법규제로 인해 없어지고 새로운 간편 절제 시스템이 출시되고 있다. 새롭게 도입되는 간편 결제 시스템의 경우 사용자가 한 번 내려 받으면 인터넷 익스플로러뿐만 아니라 사파리나 크롬 등 다른 브라우저를 사용 시 따로 보안프로그램을 내려 받지 않아도 된다고 한다. ActiveX대신 새로운 결제 시스템의 'exe'방식의 프로그램은 한 번 내려 받아 영구 사용할 수 있으며, 이러한 'exe' 프로그램은 인증우회가 가능하여 해커가 제3자의 금융정보를 가지게 된다면 간단한 우회를 통한 공격이 가능할 것으로 예측된다. 본 논문에서는 이러한 인증우회 공격에 관한 시나리오 및 'exe'프로그램 내부의 보안프로그램에서의 이상 징후 조기 탐지를 이용한 사전 예방기법을 제안한다.

Mobile payment system based on NFC for secure payment environment (안전한 결제 환경을 위한 NFC 기반 모바일 결제 시스템)

  • Kim, Dae-Suk;Park, Sung-Wook;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1028-1031
    • /
    • 2012
  • NFC 기능을 탑재한 스마트폰의 보급이 증가하고 점차적으로 NFC를 활성화하여 고객에게 편리함을 주려는 기업들이 늘어나고 있다. 하지만 기존의 NFC 기반 Payment System의 경우 사용자의 개인 정보를 부분적으로 암호화하지 않은 것과 내부 및 제 3자의 개인정보 유출, 그리고 개인정보를 무단활용을 대표적인 문제점으로 나타낼 수 있다. 뿐만 아니라 도난 및 분실의 위험으로 인한 피해가 있을 수 있다. 이러한 문제점들로 인하여 본 연구에서는 자체적인 NFC 보안에 사용자 어플리케이션 실행시 한 번의 개인정보 입력에 따른 암호화로써 NFC 단말기 간의 정보를 주고 받을 때 암호화를 할 수 있도록 구현하고자 한다. 이렇게 함으로써 NFC를 이용하여 결제를 하였을 시에 암호화 된 개인정보이기 때문에 외부의 공격자로부터 보안에 대한 위협을 줄일 수 있으며, 도난과 분실에도 개인정보가 식별되지 않기 때문에 보다 안정성을 높일 수 있다.

Comparative Analysis of ViSCa Platform-based Mobile Payment Service with other Cases (스마트카드 가상화(ViSCa) 플랫폼 기반 모바일 결제 서비스 제안 및 타 사례와의 비교분석)

  • Lee, June-Yeop;Lee, Kyoung-Jun
    • Journal of Intelligence and Information Systems
    • /
    • v.20 no.2
    • /
    • pp.163-178
    • /
    • 2014
  • Following research proposes "Virtualization of Smart Cards (ViSCa)" which is a security system that aims to provide a multi-device platform for the deployment of services that require a strong security protocol, both for the access & authentication and execution of its applications and focuses on analyzing Virtualization of Smart Cards (ViSCa) platform-based mobile payment service by comparing with other similar cases. At the present day, the appearance of new ICT, the diffusion of new user devices (such as smartphones, tablet PC, and so on) and the growth of internet penetration rate are creating many world-shaking services yet in the most of these applications' private information has to be shared, which means that security breaches and illegal access to that information are real threats that have to be solved. Also mobile payment service is, one of the innovative services, has same issues which are real threats for users because mobile payment service sometimes requires user identification, an authentication procedure and confidential data sharing. Thus, an extra layer of security is needed in their communication and execution protocols. The Virtualization of Smart Cards (ViSCa), concept is a holistic approach and centralized management for a security system that pursues to provide a ubiquitous multi-device platform for the arrangement of mobile payment services that demand a powerful security protocol, both for the access & authentication and execution of its applications. In this sense, Virtualization of Smart Cards (ViSCa) offers full interoperability and full access from any user device without any loss of security. The concept prevents possible attacks by third parties, guaranteeing the confidentiality of personal data, bank accounts or private financial information. The Virtualization of Smart Cards (ViSCa) concept is split in two different phases: the execution of the user authentication protocol on the user device and the cloud architecture that executes the secure application. Thus, the secure service access is guaranteed at anytime, anywhere and through any device supporting previously required security mechanisms. The security level is improved by using virtualization technology in the cloud. This virtualization technology is used terminal virtualization to virtualize smart card hardware and thrive to manage virtualized smart cards as a whole, through mobile cloud technology in Virtualization of Smart Cards (ViSCa) platform-based mobile payment service. This entire process is referred to as Smart Card as a Service (SCaaS). Virtualization of Smart Cards (ViSCa) platform-based mobile payment service virtualizes smart card, which is used as payment mean, and loads it in to the mobile cloud. Authentication takes place through application and helps log on to mobile cloud and chooses one of virtualized smart card as a payment method. To decide the scope of the research, which is comparing Virtualization of Smart Cards (ViSCa) platform-based mobile payment service with other similar cases, we categorized the prior researches' mobile payment service groups into distinct feature and service type. Both groups store credit card's data in the mobile device and settle the payment process at the offline market. By the location where the electronic financial transaction information (data) is stored, the groups can be categorized into two main service types. First is "App Method" which loads the data in the server connected to the application. Second "Mobile Card Method" stores its data in the Integrated Circuit (IC) chip, which holds financial transaction data, which is inbuilt in the mobile device secure element (SE). Through prior researches on accept factors of mobile payment service and its market environment, we came up with six key factors of comparative analysis which are economic, generality, security, convenience(ease of use), applicability and efficiency. Within the chosen group, we compared and analyzed the selected cases and Virtualization of Smart Cards (ViSCa) platform-based mobile payment service.

VAR를 이용한 금융위험 측정

  • Yu, Il-Seong;Lee, Yu-Tae
    • The Korean Journal of Financial Studies
    • /
    • v.10 no.1
    • /
    • pp.191-214
    • /
    • 2004
  • VaR에 의한 금융위험의 측정은 국제결제은행 바젤위원회의 내부모델 허용에 힘입어 금융산업에서 표준방식으로 확고한 입지를 차지하고 있다. 본 연구에서는 한국주식시장포트폴리오를 거래투자자산으로 보유한 경우의 VaR를 극단치이론에 입각하여 측정하고 이의 성과를 RiskMetrics의 성과와 비교하여 검토하였다. GPD의 모수적 추정에 의한 VaR의 사후검정결과는 표본내 사후검정이나 표본외 사후검정에서 어떤 신뢰수준에서도 기대되는 범위와 크게 벗어나지 않은 안정된 결과를 보였다. RiskMetrics의 EWMA방식도 역시 표본내와 표본외 사후검정 어느 경우에나 기대되는 범위에서 크게 벗어나지 않았지만 높은 신뢰수준에서는 그 성과가 GPD VaR에 비하여 상대적으로 불안정하였으며 위험의 과소평가 성향을 확인할 수 있었다. 비모수적 GEV추정에 입각한 VaR의 경우에는 위험을 과대평가하고 지나치게 보수적인 성향을 나타내었다. GPD의 모수적 접근에 의한 VaR 측정은 다양한 신뢰수준에서 정확한 검정결과를 보여주고 있으며, 시간적 흐름에 따르는 VaR의 행태도 지나친 변동성을 보이지 않아 외부규제 및 내부통제를 위한 금융위험의 측정지표로서 실용적인 가치가 있음을 확인할 수 있다.

  • PDF

Software integrity verification method in POS system (POS시스템 내 소프트웨어 무결성 검증 방안)

  • Cho, Sung-A;Kim, Sung Hoon;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.987-997
    • /
    • 2012
  • A Point-of-Sales (POS) terminal manages the selling process by a salesperson accessible interface in real time. Using a POS system makes a business and customer management much more efficient. For these reasons, many store install POS terminal and used it. But it has many problem that stealing personal information by hacking and insider corruption. Because POS system stored payment information like that sales information, card valid period, and password. In this paper, I proposed software integrity verification technique in POS system based on White list. This method can prevent accidents that personal information leak by hacking and POS system forge and falsification. This proposed method provides software integrity, so it can prevent inside and outside threats in advance.

A study on the environment-controlling system by members on the basis of HNS (HNS기반의 구성원별 자동 환경 제어 시스템에 관한 연구)

  • 황선주;조대제;임한규
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.720-723
    • /
    • 2003
  • So far the study of digital home has mainly been made up of the network technology and the sorority system, but the application to consider the discriminatory characteristics of the individual family members has been interested in comparison with the necessity. The system proposed in this study is to get the information of the internal users through the access-controlling system. The controller offers the discriminatory environment by activating the database of the internal users and controls the sub-system of the home-network. The suggested system can automatically offer the discriminatory environment among the family members by limiting TV programs or channels according to the users' age, by offering other internet environment according to the users, by putting restrictions on telephone numbers, or by restricting the settling right of the home-shopping companies.

  • PDF

Development of a Smart Phone Security System (스마트폰 정보분실 보안 시스템 개발)

  • Park, Gi-Deok;Hwang, Sang-Yun;Rho, Young J.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.809-811
    • /
    • 2011
  • 스마트폰이 많이 보급되어 커다란 시장을 형성하고 있고, 많은 기업체에서 전자 결제 시스템을 도입하는 등, 스마트폰으로 업무를 보는 환경이 늘어나고 있다. 더불어 스마트폰 보안 및 분실, 도난 방지 시스템의 필요성을 느끼게 되었다. 본 논문에서 다루는 내용은 안드로이드SDK기반 스마트폰의 분실이나 도난을 방지하고 내부의 중요한 데이터를 보존하기 위한 시스템으로, 분실 시 정보의 유출을 제한하기위한 방법에 중심을 두고 개발하였다.

Design and Implementation of DB Protection System through Critical Query Signature (핵심 쿼리 결제를 통한 DB 보호 시스템 설계 및 구현)

  • Kim, Yang-Hoon;Kwon, Hyuk-Jun;Lee, Jae-Pil;Park, Chun-Oh;Kim, Jun-Woo;Chang, Hang-Bae
    • Journal of Korea Multimedia Society
    • /
    • v.14 no.2
    • /
    • pp.228-237
    • /
    • 2011
  • The risk of leakage or theft of critical data which is stored in database is increasing in accordance with evolution of information security paradigm. At the same time, needs for database security have been on the rapid increase due to endless leakage of massive personal information. The existing technology for prevention of internal information leakage possesses the technical limitation to achieve security goal completely, because the passive control method including a certain security policy, which allows the only authorized person to access to DBMS, may have a limitation. Hence in this study, we propose Query Signature System which signatures the queries accessing to the critical information by interrupting and passing them. Furthermore this system can apply a constant security policy to organization and protect database system aggressively by restricting critical query of database.

The Information Contents of Trade Credit (기업영업부채의 정보특성)

  • Park, Rae-Soo;Kim, Jae-Bok
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.2
    • /
    • pp.361-371
    • /
    • 2010
  • This paper analyses the information contents of the trade credit in Korea. Trade credit is not only a settlement device in business cycle but also an information messenger in the financial market with an asymmetric information. The empirical results support that in addition to the bank loan, trade credit takes a significant role in that it provide a cheap and reliable credit to firms that have financial difficulties because of the information problem.