Submit Search
Upload
Software-based Mobile Payment Security Requirements
•
0 likes
•
37 views
F
faezehash
Follow
Software-based Mobile Payment Security Requirements
Read less
Read more
Engineering
Report
Share
Report
Share
1 of 34
Download now
Download to read offline
Recommended
امضای همراه
امضای همراه
Esmaeil Abedi
مدیریت انطباق دادها Data compliance Management
مدیریت انطباق دادها Data compliance Management
Hosseinieh Ershad Public Library
AABATA Report - Mobile Banking Apps - 96.1
AABATA Report - Mobile Banking Apps - 96.1
Amir Hussein Khaniki
What is SD-WAN V1.1 - Farsi.pptx
What is SD-WAN V1.1 - Farsi.pptx
DSP/CSP Company
It tools in crm
It tools in crm
majid asgharizadeh
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
Recommended
امضای همراه
امضای همراه
Esmaeil Abedi
مدیریت انطباق دادها Data compliance Management
مدیریت انطباق دادها Data compliance Management
Hosseinieh Ershad Public Library
AABATA Report - Mobile Banking Apps - 96.1
AABATA Report - Mobile Banking Apps - 96.1
Amir Hussein Khaniki
What is SD-WAN V1.1 - Farsi.pptx
What is SD-WAN V1.1 - Farsi.pptx
DSP/CSP Company
It tools in crm
It tools in crm
majid asgharizadeh
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
ChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
More Related Content
Featured
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
ChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
Featured
(20)
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
Skeleton Culture Code
Skeleton Culture Code
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
How to have difficult conversations
How to have difficult conversations
Introduction to Data Science
Introduction to Data Science
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
The six step guide to practical project management
The six step guide to practical project management
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
ChatGPT webinar slides
ChatGPT webinar slides
Software-based Mobile Payment Security Requirements
1.
الزامات یامنیت EMV در ارتباط با پرداخت توسط منر افزارهای موبایل مدرس تربیت هدانشگا یالکترونیک تجارت امنیت سدر یکالس هارائ دهندگان هارائ : فائزهاشرفیانبناب درس داستا : همائی نحسی و ینوگوران یدر قصاد مدو لنیمسا 13۹۹ - 14۰۰ تیرماه 14۰۰
2.
فهرستمطالب ▪ مقدمه ▪ پرداخت توسط منر افزارهای موبایل ▪ چرخهزندگینرمافزارهایموبایل ▪ داراییهاینرمافزار ▪ برخیحمالتممکن ▪ الزامات یامنیت منر افزارهای موبایل ▪ پرداخت توسط منر افزارهای موبایلدرایران ( سامانهکهربا ) 2
3.
مقدمه 3
4.
مقدمه 4
5.
پرداخت توسط منر افزارهای موبایل 5
6.
پرداخت توسط منر افزارهای موبایل مزیتها : ▪ عدموابستگیبهارائهدهندگان SE ▪ ماننداپراتورهایتلفنهمراهیاتولیدکنندگانگوشی،نیازکمتربههمکاریباموجودیتهایدیگر ▪ انعطافپذیریبیشتربرایادغامبرنامههایپرداختباسایرخدمات 6
7.
پرداخت توسط منر افزارهای موبایل توسعهنرمافزارهایموبایل : ▪ استفادهاز SDK ▪ استفادهازکتابخانهها 7
8.
پرداخت توسط منر افزارهای موبایل ▪ مدیراعتبار Credential Manager ▪ بستهبهمدلیکهبرایمدیریتبرنامههایکاربردیتلفنهمراهوکارتهاینرمافزاریاستفادهمیشود : ا،صادرکننده رائهدهنده خدمات Token ، ارائهدهندهخدماتکیفپولیاارائهدهندهبرنامهتلفنهمراهو ... 8
9.
پرداخت توسط منر افزارهای موبایل دستگاهکاربر ( مصرفکننده ) ▪ Basic Platform 9
10.
پرداخت توسط منر افزارهای موبایل دستگاهکاربر ( مصرفکننده ) ▪ Enhanced Platform 10
11.
چرخهزندگینرمافزارهایموبایل 11
12.
چرخهزندگینرمافزارهایموبایل 12
13.
چرخهزندگینرمافزارهایموبایل طراحیوتوسعهبرنامه ▪ طراحیبراساسبهترینوبروزترینروشهایامنیتی ▪ ارزیابیتهدیدهاوآسیبپذیریهابررویبرنامه ▪ تحلیلکد ( Code review ) ▪ سازگاربودنمکانیزمهایامنیتیباکارآمدیبرنامه ▪ و ... 13
14.
چرخهزندگینرمافزارهایموبایل بارگیریونصبنرمافزارموبایل ▪ انتشارنرمافزارازطریقمنابعشناختهشده ▪ امکاننصبتنهادردستگاههاییباپشتیبانیازعملکردهایالزمبرایسرویسپرداخت ▪ تصدیقاصالتدستگاهوبرنامه ( ازطریقتاییدامضا ) قبلازنصب ▪ ثبتدنبالهحسابرسیقابلتأییدازروندنصبنرمافزار 14
15.
چرخهزندگینرمافزارهایموبایل ثبتنامکاربر ▪ وجودالزاماتیبرایشناساییوتایید ▪ تاییدثبتنامکاربربرایانجامهرگونهعملیاتی 15
16.
چرخهزندگینرمافزارهایموبایل صدوراعتبارنامه ▪ صدوراعتبارنامهوانتقالآنازکانالامنیبهنرمافزارموبایل ▪ تصدیقاصالتاعتبارنامه ▪ آمادهشدننرمافزاربرایانجامسریعپرداختها 16
17.
چرخهزندگینرمافزارهایموبایل اعتبارسنجیمجددکارت ▪ اتصالبهسیستمابریقبلازانجامتراکنش ▪ اجازهبروزرسانیاطالعاتدرهراتصال 17
18.
چرخهزندگینرمافزارهایموبایل نظارتوگزارشاطالعات ▪ شناساییبهموقعبدافزاردردستگاههایکاربران ▪ بهبودهادرکشفتقلب ▪ افزایشتجربهکاربری 18
19.
چرخهزندگینرمافزارهایموبایل امنیتومدیریتبرنامهموبایل ▪ تواناییاجباربهبروزرسانی ( درصورترفعیکمشکلامنیتیمهم ) ▪ دارابودنمکانیزمبروزرسانیایمننرمافزار ▪ پشتیبانیسیستمعاملازمکانیزمبروزرسانی 19
20.
برخیحمالتممکن • بدستآوردندسترسیادمین • بدستآوردندارایهایحساس دورزدنمکانیزمهایامنیتینرمافز ار • بازیابیکدوتغییرآن • بازیابیداراییهایمهمنرمافزار مهندسمعکوسکدنرمافزار • بازیابیاطالعات ( دارایی ) ازنرمافزارتحتکنترلمهاجم استخراحاطالعاتدرزماناجرا 20
21.
داراییهاینرمافزار کلیدهایرمزنگاری برایمحافظتاز داراییهایمحلی اطالعاتثبتنام کارت پارامترهایرمزنگاری White-Box کلیدهایرمزنگاری و پارامترهایمربوطه ( استاتیکوپویا ) محرمانگی پروفایلکارت کدمنبع / باینری کلیدهایعمومی سیستمپرداختو کلیدهایعمومی صادرکننده صحت احرازاصالتمصرف کننده پارامترهایاتصال دستگاه صحتو احرازاصالت 21
22.
الزامات یامنیت منر افزارهای موبایل 22
23.
الزامات یامنیت منر افزارهای موبایل : MA-SEC-REQ-1 دستورالعملهایامنیتیدرسندنرمافزار درسندذکرشدهباشد،نحوهاستفادهازنرمافزاربهروشیایمن 1.1 چگونگینصبوبروزرسانیایمننرمافزاردرسندذکرشدهباشد
1.2 فهرستشدهباشد،داراییهایامنیتیونحوهحفاظتازآنهادرسند 1.3 سندشاملدستگاههایپشتیبانیشدهتویسطنرمافزارباشد 1.4 وابستگیهاوعواملباشد،سندبایدشاملحوزه 1.5 سیاستوروشهایتصدیقاصالتبایددرسندذکرشدهباشد . 1.6 روشهایاحرازاصالتکاربردراینسندبایدذکرشدهباشد 1.7 23
24.
الزامات یامنیت منر افزارهای موبایل : MA-SEC-REQ-2 کنترلحفاظتازدارایی کلیهداراییهایامنیتیدربرنامهتلفنهمراهبایدمتناسبباوضعیتآنها ( کوتاهمدتی،زودگذر اطوالنی مدت ) مطابقبااهدافامنیتیبرنامهتلفنهمراهمحافظتشود . 2.1 دادههایحساس ( همدرزمانذخیرهسازیوهمدرحینانتقال ) بایددرصورتلزومبرایالزاماتامنیتی اعالمشدهمحافظتشوند . 2.2 فهرستشدهباشد،داراییهایامنیتیونحوهحفاظتازآنهادرسند 2.3 دادههایحساسمورداستفادهدرهنگامپردازشبایددرصورتلزومبراینیازهایامنیتیاعالمشده محافظتشوند . 2.4 مکانیسمهایامنیتیمورداستفادهنرمافزاربرایمحافظتازداراییهابایدارزیابیشوند .
2.5 آنمولفهبای،اگراطمینانازنرمافزاربهعملکردامنیتیارائهشدهتوسطیکمولفهمتکیاست داطمینان قابلقبولیرابرایعملکردامنیتیبراساسچگونگیادغاممولفهدردستگاهکاربرفراهمکندو نهبراساس ارزیابیمولفهتنها . 2.6 24
25.
الزامات یامنیت منر افزارهای موبایل : MA-SEC-REQ-3 حفاظتازنرمافزار نرمافزاربایدبهطورایمننصبشود . 3.1 نرمافزاربایدبهطورایمنبهروزشود .
3.2 بایداتصالایمنبیننرمافزارودستگاهکاربروجودداشتهباشد،پسازنصب . 3.3 اصالحوبهروزرسانیغیرمجازمحافظتشود،نرمافزاربایددربرابرمهندسیمعکوس . 3.4 نرمافزاربایدتواناییبررسیودرصورتلزومبروزرسانیاجباریایمنرابرایآخریننسخهخودداش تهباشد . 3.5 فراه،نرمافزارنبایداجازهبازگشتبهنسخهقبلیراکهکاربرمیتواندباموفقیتمعاملهکند مگر،مکند ًمجازباشدااینکهصراحت . 3.6 صحتبرنامهموبایلبایددرزماناجراو / یادرزماناجراتأییدشود . 3.7 نرمافزارهمراهنبایددرسیستمعاملهاویادستگاههایغیرپشتیبانیشدهاجراشود . 3.8 نرمافزارنبایددرحالتاشکالزدایییاآزمایشاجراشود . 3.9 نرمافزارنبایددادههایحساسرادرقالبساده ( رمزگذارینشده ) ثبتکند . 3.10 اگرنرمافزار / بایدقابلیتغیرفعالشدنوحذفا،یاسمتسرورهرگونهمصالحهراتشخیصدهند یمنتمام دادههایحساسوجودداشتهباشد 3.11 بهطورایمنازدستگاهمصرفکنندهپ،اعتبارنامهنرمافزاربایدقبلازحذفبرنامهتلفنهمراه اکشود . 3.12 25
26.
الزامات یامنیت منر افزارهای موبایل : MA-SEC-REQ-4 شناساییوتاییدهویت موجودیتهاورابطهاییراکهمجازبهبرقراریارتباطباآنهااستمش،،نرمافزاربایدلیستیازاجزا خص کند . 4.1 نرمافزاربایدبتواندبهطورایمنهریکازموجودیتهایمجازذکرشدهدر MA_SEC-REQ- 4.1 را تأییدکند . 4.2 نرمافزاربایدبتواندمعتبربودنمدیراعتباررااثباتکندتابتواندبهاعتبارنامههایدادهشد هبهآناعتماد کند . 4.3 مدیراعتباربایدبتواندنرمافزارراتأییدکندتامطمئنشودکهاعتبارنامهبهیکبرنامهغیر قابلاعتمادداده نمیشود . 4.4 نبایدبااطالعاتحساس،درصورتدرخواستتوسطیکنهادغیرمجاز،نرمافزاریاهریکازاجزایآن تعاملداشتهباشدیاآنهارافاشکند . 4.5 26
27.
الزامات یامنیت منر افزارهای موبایل : MA-SEC-REQ-5 احرازاصالتکاربر برایاحرازاصالتکاربربایدازروشهای CDCVM ( الگوییکهبرایبازکردنقفل،مانندرمزعبورعددی اثرانگشت،دستگاه ) استفادهشود . 5.1 . نتیجهپردازش CDCVM با CVM بایدهمخوانیداشتهباشد 5.2 27
28.
الزامات یامنیت منر افزارهای موبایل : MA-SEC-REQ-6 گزارشگیریوتصدیقاعتبار اطالعاتحسابودادههایاحرازهویتکهبرایگزارشگریامنیتیاستفادهمیشودبایددربرابرافش ای غیرمجازواصالحآنمحافظتشود . 6.1 نبایداطالعاتیراکهبهمهاجمدردستیابیبها،بهویژهکدخطا،هرگونهارتباطاتگزارشدهنده طالعات آشکارکند،حساسکمکمیکند . 6.2 برنامهموبایلبایدقابلیتگزارشدادنبهیکسمتسرورو،درصورتشناساییهرگونهمصالحه کاربر / مالکدستگاهتلفنهمراهراداشتهباشد . 6.3 پروتکلتأییدبایدسازوک،اگربرنامهموبایلمتکیبهمدلگزارشتصدیقسمتسرورباشد ارهاییرابرای : - منبعودادهیکپارچگیو - گزارشدهیبهموقعبرایاطمینانازاقداماتوپاسخهایارائهشدهبینب رنامه تلفنهمراهوسرورپیادهسازیکند . ازوضعیتفعلیسیستمحاصلشدهومنعکسمیشود . 6.4 حفاظتازیکپارچگیپر،اگربرنامهموبایلمتکیبهیکمدلگزارشتصدیقسمتسرورباشد وندهبایددر اجراییوکلیدهایعمومی،پروندههایپیکربندی / گواهینامههایمورداستفادهبرایخدماتامنیتی درهر یکازاجزایپشتیبانسیستمتأییداعمالشود . 6.5 هرگونهسازوکارگزارشدهییاتأییداعتبارنبایدپردازشمعامالتپرداختراقطعکند . 6.6 28
29.
الزامات یامنیت منر افزارهای موبایل MA-SEC-REQ-7 : روشهاواعدادتصادفی،کلیدهایرمزنگاری روشهاوپروتکلهایاستاندارداستفادهشود،ازالگوریتمهایرمزنگاری . 7.1 کلیدهایرمزنگاریبایدمحافظتشوند 7.2 ازکلیدهایرمزنگاریفقطبراییکمنظوراستفادهشود .
7.3 سلسلهمراتبکلیدرمزنگاریبایدتعریفشود 7.4 ژنراتورهایاعدادتصادفی ( بهعنوانمثالبرایاعدادغیرقابلپیشبینی ) بایددارایآنتروپیک افیبرای سطحامنیتیموردنیازعملکردیباشندکهبرایآندربرنامهتلفنهمراهاستفادهمیشود . 7.5 دادههاوکلیدهایرمزنگاریکهبهرمزگذاریاحتیاجدارندبایدباکلیدهایرمزنگاریمتصلبهبر نامهموبایل ودستگاهمصرفکنندهمحافظتشوند ( یعنیبایدمحدودبهدستگاهوبرنامهباشند .) کلیدهان بایدبهصورت متنسادهصادرشوند . 7.6 29
30.
الزامات یامنیت منر افزارهای موبایل MA-SEC-REQ-8 : طراحیوتوسعهامننرمافزار برنامهموبایلبایدباتنظیماتمناسبوکنترلکدمنبعتوسعهیابد . 8.1 منطقیوسازمانیمحاف،سایتتوسعهبرنامهموبایلبایدبهدرستیازدیدگاهامنیتفیزیکی ظتشود . 8.2 برنامهموبایلبایدباطراحیامنوبرنامههایکدگذاریامنیتیتوسعهیابدوتوسعهدهندهبایدازپیکربند ی بهینهسازیهاوتحوالتکامپایلرمتناسباستفادهکند . 8.3 پسازایجادنسخهنهایینرمافزار ، توسعهدهندهبایداطمینانحاصلکندکهازابزارهایمحافظتاز نرم افزاربهدرستیاستفادهشدهاست 8.4 نرمافزاربایدبراساسمتدولوژیچرخهحیاتنرمافزارطراحیوتوسعهیابد
8.5 30
31.
پرداخت توسط منر افزارهای موبایلدرایران ( سامانهکهربا ) 31
32.
پرداخت توسط منر افزارهای موبایلدرایران ( سامانهکهربا ) 32
33.
منبع ▪ EMV Mobile
Payment: Software-based Mobile Payment Security Requirements ▪ صدایبورس ▪ بانکمرکزیجمهوریاسالمیایران 33
34.
ممنونازتوجهتان 34
Download now