Introduction Contents 모바일 결제란 ? 모바일 결제에 적용되는 보안기술 보안기술 적용 사례 모바일 결제 종류 결론.

Slides:



Advertisements
Similar presentations
학 습 목 표 전자상거래 결제 수단에 대하여 학습 전자화폐 및 전자지불시템의 사용 현황 파악 모바일 결제관리에 대한 학습.
Advertisements

Near Field Communication 순천향대학교 정보보호연구실 김수현
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
옴니아 2 무선 인증 매뉴얼 ( 윈도우 모바일 폰 설정 동일 ). ▶다음 화면은 옴니아 2 및 윈도우모바일을 사용하는 스마트폰 기기들의 무선인증을 하기 위한 화면입니다. ▶윈도우 모바일폰의 경우 무선인증서를 발급받기 위해 폰의 레지스트리 설정을 조정해 주어야 합니다.
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
Proprietary ETRI OOO 연구소 ( 단, 본부 ) 명 1 모바일 IPTV 방송 서비스 가이드 기술 ETRI Technology Marketing Strategy ETRI Technology Marketing Strategy IT R&D Global Leader.
영화 예매 시스템 - 많이 봤다이가 ? CSE Corp. PM 송진희 김성욱 김보람 천창영.
ReadyNAS Surveillance for x86 platform (Version ) NETGEAR.
한국예탁결제원 모바일 서비스 안내. 1. KSD 모바일 서비스 구축 배경 스마트폰 보급 및 이용확대 모바일 환경으로 서비스 환경 변화 고객 니즈 수용 및 서비스 향상.
I. 프로젝트 동기 II. 프로젝트 목표 III. 파일시스템 IV. 암호화 및 복호화 V. 인터페이스 VI. FBR READ/WRITE VII. 프로그램 흐름도 VIII. 미 구현 사항 IX. 프로젝트 기대효과 X. 프로그램 요구사항 및 팀원 역할분담 XI. 시연 XII.
HTTPS Packet Capture Tutorial
인사. 저희 조가 클라우드 기업 사례로 LG CNS를 조사한 이유는 LG CNS가 LG 회사에 적용한 인프라 클라우드 컴퓨팅을 상품화하여 서비스 사례를 만들어냈기 때문입니다. 7주차 과제 S2 사랑조.
스마트폰 보안 위협 및 대응기술 ICN 연구소 석사 1학기 조인희
The Value Chain of Telecommunications Service
공인인증서 vs OTP+SSL Kim Sang-Won.
컴퓨터 운영체제의 역사 손용범.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
일반 요구 사항 비즈니스 요구사항 고객/정보/위치/상태 탐색방법 제품/서비스 홍보 및 광고 방법
안성시립도서관 무선랜 사용자 Mac 확인 및 설정방법
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
Accredited Certificate
조: 임정희(출석) 김하늬(출석) 유명아(불참) 박순원(불참)
네트워크 기술을 통한 현재와 미래 소개.
뇌를 자극하는 Windows Server 2012 R2
2015년 하반기 소방교육 자 유 전 공 학 부 (금) 안녕하십니까 자유전공학부 행정실 입니다.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
전자기파(Electromagnetic Wave) 센서(Sensor)와 정보인식(Information Recognition)
운영체제 박상민.
무선 네트워크 해킹과 보안 발표 구조 : 네트워크 기초 -> 무선 기초 -> 보안 기초 -> 해킹 시연 -> 방지 방법 김태욱.
11 장 LAN 기본 개념과 Ethernet LAN
Chapter 7. RAS(전화접속,VPN) & IAS
01. 팀 명 제품 소개 및 슬로건 “작품명” 2017 제 9회 창의설계경진대회 Team Information
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
개인 개발자(업체)의 신뢰 실행 환경 기술 활용을 위한 프라이빗존 (privateZone)
Wireless Java Programming
소규모 IPTV 사업자용 실시간 미디어 플랫폼 기술
WZC 무선 연결 방법 (Windows XP Ver.).
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
무선단말기용 스마트카드(SIM/UIM/USIM)
패시브하우스 신안산대학교 l 건축과 l 박효동, 박창준, 지예림.
Tiny OS와 NesC Tiny OS Part1. Won Mi Sun – 17 지능제어 연구실.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
인터넷 은행의 역할 現 핀테크포럼 의장 페이게이트 대표 박소영.
KERBEROS.
VTalk Solution 소개자료
자바로 만든 채팅 프로그램 임경진 조주경 지도교수님 : 이광세 교수님.
치료 레크레이션 프로그램 (지적 장애 대상) 과 목: 학 과: 학 번: 이 름: 제 출 일 자 담 당 교 수:
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
13차시_스마트 애플리케이션 기획 스마트 미디어의 사용환경과 사용자의 특성.
안드로이드 기반 차세대 지상파 DMB 수신 플랫폼 IT융합기술개발팀 ETRI Technology Marketing
주요 패턴 (한)문화방송 14 HY울릉도M 13 [ Bottom-Up ] 휴먼새내기체 12 [ Top-Down ]
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
Introduction to JSP & Servlet
WZC 무선 연결 방법 (Windows 7 Ver.).
KUSITMS 3:35 11월 16일 토요일 사고 7조 여섯 번째 思考 밀어주세요!.
모바일(폰)메일 서비스 정흠수 최동훈.
JSP Programming with a Workbook
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
1. Vista Wireless LAN 설정하기
1.전자상거래를 위한 기본 법률 ; 전자거래기본법
한국의 인터넷 뱅킹 보안에 대하여 Oxford University Computing Laboratory
채팅 및 파일전송 프로그램 권 경 곤 김 창 년.
(FIDO 2 Authentication Technology)
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
하이브리드 네트워크 환경에서의 멀티스크린 서비스 기술 ETRI Technology Marketing Strategy
IT R&D Global Leader 윈도우 서버 기반 가상 웹 캠 장치 기술 ETRI Technology Marketing
생산성 증대 효율성 향상 측정 수행 능력.
Presentation transcript:

Introduction Contents 모바일 결제란 ? 모바일 결제에 적용되는 보안기술 보안기술 적용 사례 모바일 결제 종류 결론

Introduction 모바일 결제를 이용할 때 개인금융정보를 송수신하면서 내외부의 간접적인 위협을 받을 수 있음. 그래서 이러한 위협으로부 터 보호될 수 있는 방안과 모바일 결제 서비스의 안전한 사용을 위하여 스마트폰에 저장되어 있는 모든 정보를 보호하는 다양한 보안기술이 고려되어야 함 이에 모바일 결제 시스템에서 요구되는 핵심 보안기술인 TPM, TSM, USIM, PUF 각 기술에 대해 알아보고 적용사례를 보고자 함

모바일 결제란 ?

준비 결제 개시 고객 인증 결제 승인 완료 모바일 결제 과정

모바일 결제 종류 하드웨어 식 NFC 카드 IC 칩 여부 소프트웨어 식 모바일지갑 ( 클라이언트형, 서버형 ) 모바일 지갑 스마트 월렛, 구글 월렛, 뱅크 월렛 등 서비스 형태별 코드 스캐닝 이니코드, 바통, Easy MCX 서버형 결제 삼성카드 간편결제, 신한카드 Smart 결제, PayPal, iTunes 등 POS iPOS, Square Card Reader, Paypal here 등

모바일 결제에 적용되는 보안기술 신뢰 모바일 플랫폼 인증기술 – mTPM (Trusted Platform Module) 신뢰 기반 서비스 기술 – TSM (Trusted Service Manager) 이동통신 사용자 인증 – USIM (Universal Subscribe Identity Module) 물리적 복제 방지 기술 – PUF (Physical Unclonable Function)

신뢰 모바일 플랫폼 인증기술 – mTPM 하드웨어적 보안기술 소프트웨어 보안의 제한적 문제점을 극복하기 위한 하드웨어 보안방식 EK, SRK 2 개의 키가 존재 다른 칩과 중복되지 않는 고유한 키로 외부에서 절대로 알아 낼 수 없음 보안성과 신뢰성을 제공

신뢰 기반 서비스 기술 - TSM 통신사 A 통신사 B 통신사 C 은행 A 신용카드사 B 교통 사업자 C 통신사 A 통신사 B 통신사 C 은행 A 신용카드사 B 교통 사업자 C TSM 편의성 보안

다수의 금융기관, 이동통신사 사이를 중개 TSM 시장중개자 역할 시장을 형성하고 확산시켜 시장 전체의 서비스 활성화를 도모 UICC, 금융 microSD, Embedded SE, TEE 와 같은 보안요소를 발급하고 보안요소 정보와 Security Domain 을 관리 TSM 기술중개자 역할 APP, 사용자 라이프 사이클 및 NFC 서비스 라이프사이클을 관리 서비스 제공자와 TSM 등 참여자의 정보를 관리 무선 발급 시스템을 구축하고 운영 신뢰 기반 서비스 기술 - TSM

이동통신 사용자 인증 - USIM

물리적 복제 방지 기술 - PUF

시스템 원리

물리적 복제 방지 기술 - PUF 시스템 구조

물리적 복제 방지 기술 - PUF 기대효과 #1: 부인방지 * 고유한 키 값을 사용한 전자서명구조를 통해 부인 방지 기능 강화 * PUF 값은 칩 외부로 절대 추출되지 않음 * 고유한 값은 해당 PUF 소지자를 적합한 사용자로 증명

물리적 복제 방지 기술 - PUF * 서비스 제공자의 서버에 대한 부담을 최소화한다. * 고유한 암호화 개인키를 내제 * 키 관리에 대한 부담을 줄일 수 있다. * 공개키의 교환을 통해 단순히 해당 단말기의 유효성에 대한 검증만을 수행 기대효과 #2: 위험의 분산

보안기술 적용 사례 USIM 을 적용한 스마트폰 기반의 지급결제 모델 * 사용자의 스마트폰이 중심이 되는 지급결제방식 * TPM 을 적용한 결제장치와 휴대기기 간에 NFC 방식을 이용하여 정보를 상호제공 * 결제장치, 스마트폰, USIM, 금융사 결제서버에 TPM 칩을 적용 기기간의 인증과 최소한의 하드웨어적 보안기술 제공 * USIM, 스마트폰, TPM 칩에 PUF 를 적용 M2M 기반의 기기인증, 사용자인증, 플랫폼 인증 등에 대한 보안성을 만족시킴 * 안정적이고 신뢰성 있는 서비스를 위해 TSM 을 적용 네트워크에 대한 신뢰성, 시스템 운영에 대한 보안성 확보 모바일 결제 서비스의 안정성 확보

결 론결 론

Thank You