• 제목/요약/키워드: POS system security

검색결과 10건 처리시간 0.025초

POS시스템 내 소프트웨어 무결성 검증 방안 (Software integrity verification method in POS system)

  • 조성아;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.987-997
    • /
    • 2012
  • POS단말기란 카드결제 가맹점의 판매정보를 실시간으로 관리하는 시스템으로, 카드결제 기능이 함께 탑재되어 있어 판매 및 고객관리에 편의성을 제공해준다. 이러한 장점으로 인해 많은 가맹점들이 POS단말기를 설치하여 사용하고 있지만 내부에 저장된 매출정보, 카드유효기간, 비밀번호, 카드 검증 값 등과 같은 결제정보가 외부의 해킹이나 내부자의 부정으로 인해 카드회원 신용정보 유출 및 위조카드 등과 같은 사고의 원인이 되고 있어 해결책이 시급한 시점이다. 본 논문에서는 POS단말기의 해킹 및 위 변조로 인해 발생하는 개인정보 유출과 관련된 사고를 사전에 방지하기 위하여 화이트 리스트 기반의 POS 시스템 내 소프트웨어 무결성 검증 기법을 제안한다. 제안된 방식은 소프트웨어의 무결성을 제공하여 현재 암호화와 보안 솔루션에 의해 검증되어 설치된 프로그램의 변조를 방지하여 외부로부터의 위협 뿐 아니라 내부자에 의한 개인정보 유출 및 부정사용을 사전에 방지할 수 있다.

PKI 기반의 효율적인 분산처리 Point of sales 시스템에 관한 연구 (A Study on Efficient Distributed Data Processing POS System of PKI Based)

  • 강민균;김석수
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 추계 종합학술대회 논문집
    • /
    • pp.200-204
    • /
    • 2005
  • 유통망에서 핵심이 되는 공급망 관리와 고객관리의 전산화 기반인 되는 POS 시스템을 유비쿼터스 개념의 도입으로 인한 데이터 통합을 위하여 XML을 이용하여 데이터베이스를 구축하고 XML의 단점인 보안을 위하여 공개키 기반구조의 인증서 기법과 보안의 표준인 XML-Encryption을 이용하여 분산처리 POS 시스템을 설계하였다. 이러한 POS 시스템은 높은 이식성, 데이터 전송의 효율성, 데이터 처리 속도의 향상, 데이터의 보안성 등의 장점을 가진다.

  • PDF

안전한 POS System의 구현 (Implementation of Secure POS SYSTEM)

  • 박동규;황유동
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.70-77
    • /
    • 2001
  • 본 연구에서 통신상에서의 각종 보안 위협에 안전한 POS System을 설계, 구현하였다. 연구에 적용된 암호 알고리즘은 RSA, MD5, 3중DES가 있으며. RBAC를 모델로 한 역할기반 접근통제제어를 구현하였다. 클라이언트 프로그램과 서버 프로그램의 데이터 송수신이 이루어지기 전의 클라이언트 사용자 인증과 송수신 데이터의 기밀성과 무결성 유지에 암호 알고리즘이 적용되었다. 본 논문에서는 클라이언트 사용자의 데이터 접근을 통제하기 위하여 역할기반 접근 통제 제어모델이 적용되었다. 개발된 프로그램을 실제 업무에 적용하여 안정성을 입증하였다.

PKI 기반의 효율적인 분산처리 Point of sales 시스템에 관한 연구 (A Study on Efficient Distributed Data Processing POS System of PKI Based)

  • 박길철;김석수;강민균
    • 한국콘텐츠학회논문지
    • /
    • 제5권5호
    • /
    • pp.43-50
    • /
    • 2005
  • 유통망에서 핵심이 되는 공급 망 관리와 고객관리의 전산화 기반인 되는 POS 시스템이 유비쿼터스 개념의 도입으로 인한 데이터 통합을 위하여 XML을 이용하여 데이터베이스를 구축하고 XML의 단점인 보안을 위하여 공개키 기반구조의 인증서 기법과 보안의 표준인 XML-Encryption을 이용하여 분산처리 POS 시스템을 설계하였다. 이러한 POS 시스템은 네 가지의 장점을 가진다. 첫 번째 서버가 없으므로 매번 인증과 데이터 전송을 시도할 필요가 없다. 두 번째 XML로 데이터 베이스를 통합하여 프로그램 자체의 이식성을 높일 수 있다. 세 번째 데이터 전송에 있어서 XML 데이터를 암호화 후 데이터를 전송하기 때문에 데이터가 안전하다. 네 번째 POS 시스템 클라이언트 프로그램의 데이터 분산화 및 처리 속도의 향상을 위하여 데이터 처리할 때마다 암호화를 한 후 데이터 전송할 때 데이터를 모아서 전송한다.

  • PDF

POS System Integrated with Cross-Platform for Supervision of Restaurant's

  • Alisha Farman;Hira Farman;Saad Ahmed;Anees Ahmed
    • International Journal of Computer Science & Network Security
    • /
    • 제24권8호
    • /
    • pp.205-213
    • /
    • 2024
  • As the Restaurant industry is growing rapidly. The demand for an effortless POS (Point Of Sale) system which can make management easy is increasing. So, the purpose of this study is to digitalise the growing industry of restaurants and its consumers by utilizing cross-platform development. Crossplatform development frameworks provide great opportunities to solve the issues of handling ubiquitous devices with minimum efforts to reduce the cost and increase the stability, accessibility of the end consumers. By availing those opportunities, an Integrated POS system with cross platform is proposed. This integrated cross-platform POS system is originally designed for a single restaurant managed by its own private cloud server. This research solves the 2 major problems. One of them is the accessibility of the system on modern devices without even writing platform-specific code with the help of cross-platform development. This included web, mobile, desktops & tablets at the same time with the same codebase. Second one is handling data consistency with ubiquitous devices with the help of cloud infrastructure to make data safe and consistent more than ever. In the Development of this system Dart will be used as the primary programming language for cross-platform development. On the Cloud server system apache will be used as the web server and PHP as server side language. System will be using MySQL as the database server.

모바일 판매 시점 관리 시스템 (Mobile Point-of-Sales System)

  • 권오병;신현철
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.87-93
    • /
    • 2007
  • 기존의 중대형 POS 시스템을 무선인터넷 환경에 적용하여 모바일 정보 단말기와 개인용 컴퓨터만으로 구성할 수 있는 방안을 제시한다. 기존의 중대형 POS 시스템이 제공하는 물류, 경영 및 관리 등의 부문에서 얻을 수 있는 많은 이점을 살리면서, 바코드 시스템과 같은 부수적인 장치를 사용할 필요가 없이 모바일 연동을 통한 자동화된 정보수집과 관리가 가능한 POS 시스템을 제안한다. 본 시스템은 주문용 모바일 정보 단말기, 점포내의 메인 서버, 주방의 모니터와 프린터 등에 주문 정보를 유무선으로 전송하여 실시간으로 정보를 공유하도록 한다. 또한 기존의 주문 전용 PDA와는 달리 현장 발생 데이터를 실시간으로 수집 전송하여 기업의 회계, 매출, 자재, 인력 관리 시스템 등에 즉시 연동하여 기업 관리 및 의사 결정에 활용할 수 있도록 편의를 제공한다. 모바일 단말기에는 별도의 프로그램이 필요 없으며, 모바일 단말기에서 발생한 주문 정보는 메인 서버의 웹 서버를 통해 데이터베이스로 입력되며, 메인 서버, 프린터에 정보를 전달한다. 소프트웨어 측면에서도 메인 서버의 매장 관리 프로그램과 모바일 단말기와의 통신을 위한 모듈만으로 POS 시스템의 확장을 위한 추가적인 소프트웨어 제작은 필요하지 않다. 본 논문에서 제안한 방법은 인터넷의 확산에 따른 유통정보화의 요소들 중 판매시점의 모든 정보를 처리하여, 거래 데이터의 정보화를 위한 POS 시스템을 무선 인터넷과 개인용 컴퓨터, 모바일 단말기를 이용하여 별도의 특정 장비 없이 구축비용 및 유지보수 비용을 낮추어 줌으로써 소규모 매장에 확산 적용될 수 있다.

  • PDF

Metadata model-centered cost management app for small business owners in the restaurant business in O2O environment

  • Ryu, Gi-Hwan;Moon, Seok-Jae
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권2호
    • /
    • pp.52-59
    • /
    • 2021
  • In this paper, we propose a system that allows small business owners focusing on the restaurant business to easily understand the management situation, and to manage the operation and management centering on the cost of food materials and profits and losses. In general, the metadata structure is different depending on the POS system, so it is necessary to first develop a standardized metadata model for a food material cost management system for small business owners in various industries. For that reason, the system proposed in this paper was applied to the cost management app by referring to the development of a data model using the metadata standard. In addition, in order to implement a cost profit/loss management system for small business owners in the restaurant industry, it was designed to support standardized metadata models from various types of POS systems, and is a hybrid app that can support a smart environment. Interface) was configured.

New Text Steganography Technique Based on Part-of-Speech Tagging and Format-Preserving Encryption

  • Mohammed Abdul Majeed;Rossilawati Sulaiman;Zarina Shukur
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권1호
    • /
    • pp.170-191
    • /
    • 2024
  • The transmission of confidential data using cover media is called steganography. The three requirements of any effective steganography system are high embedding capacity, security, and imperceptibility. The text file's structure, which makes syntax and grammar more visually obvious than in other media, contributes to its poor imperceptibility. Text steganography is regarded as the most challenging carrier to hide secret data because of its insufficient redundant data compared to other digital objects. Unicode characters, especially non-printing or invisible, are employed for hiding data by mapping a specific amount of secret data bits in each character and inserting the character into cover text spaces. These characters are known with limited spaces to embed secret data. Current studies that used Unicode characters in text steganography focused on increasing the data hiding capacity with insufficient redundant data in a text file. A sequential embedding pattern is often selected and included in all available positions in the cover text. This embedding pattern negatively affects the text steganography system's imperceptibility and security. Thus, this study attempts to solve these limitations using the Part-of-speech (POS) tagging technique combined with the randomization concept in data hiding. Combining these two techniques allows inserting the Unicode characters in randomized patterns with specific positions in the cover text to increase data hiding capacity with minimum effects on imperceptibility and security. Format-preserving encryption (FPE) is also used to encrypt a secret message without changing its size before the embedding processes. By comparing the proposed technique to already existing ones, the results demonstrate that it fulfils the cover file's capacity, imperceptibility, and security requirements.

Association Rule Mining and Collaborative Filtering-Based Recommendation for Improving University Graduate Attributes

  • Sheta, Osama E.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.339-345
    • /
    • 2022
  • Outcome-based education (OBE) is a tried-and-true teaching technique based on a set of predetermined goals. Program Educational Objectives (PEOs), Program Outcomes (POs), and Course Outcomes (COs) are the components of OBE. At the end of each year, the Program Outcomes are evaluated, and faculty members can submit many recommended measures which dependent on the relationship between the program outcomes and its courses outcomes to improve the quality of program and hence the overall educational program. When a vast number of courses are considered, bad actions may be proposed, resulting in unwanted and incorrect decisions. In this paper, a recommender system, using collaborative filtering and association rules algorithms, is proposed for predicting the best relationship between the program outcomes and its courses in order to improve the attributes of the graduates. First, a parallel algorithm is used for Collaborative Filtering on Data Model, which is designed to increase the efficiency of processing big data. Then, a parallel similar learning outcomes discovery method based on matrix correlation is proposed by mining association rules. As a case study, the proposed recommender system is applied to the Computer Information Systems program, College of Computer Sciences and Information Technology, Al-Baha University, Saudi Arabia for helping Program Quality Administration improving the quality of program outcomes. The obtained results revealed that the suggested recommender system provides more actions for boosting Graduate Attributes quality.

새로운 결제서비스의 성공요인: 다중사례연구 (Critical Success Factor of Noble Payment System: Multiple Case Studies)

  • 박아름;이경전
    • 지능정보연구
    • /
    • 제20권4호
    • /
    • pp.59-87
    • /
    • 2014
  • 결제서비스에 대한 기존의 연구는 결제서비스의 채택요인 또는 지속적인 사용에 영향을 미치는 요인 등 행동이론을 중심으로 진행되어 왔다. 이러한 요인들이 미치는 영향에 대한 결과는 결제서비스의 종류에 따라 또는 연구 지역에 따라 상이하게 나타나고 있다. 본 연구는 결제 서비스의 종류나 문화등의 변수에 관계없이 새로운 결제 서비스가 성공할 수 있는 일반적인 요인이 무엇인지에 대한 의문에서 시작하게 되었다. 기존 연구에서 중요한 영향을 미친다고 제시한 채택요인들은 실제 결제사례의 결과에 비추어 보면 기존 연구에서 주장한 바와 일치하지 않는 경우를 볼 수 있다. 이러한 이론과 현실사이의 괴리를 발견하고 새로운 결제서비스가 성공하기 위한 근본적이고 결정적인 요인이 무엇인지에 대해 제시하고 사례연구를 통해 가설을 입증하고자 하는 것이 본 연구의 목적이다. 따라서 본 연구는 새로운 결제서비스가 성공하기 위해서는 기존 결제서비스의 비고객에게 이들이 결제할 수 있는 수단을 제공함으로써 새로운 결제 시장을 창출해야 함을 주장한다. 이를 위해 성공한 결제사례인 신용카드, 휴대폰 소액결제, PayPal, Square을 채택하였으며, 기존 결제서비스의 비고객을 3개의 계층으로 분류하여 분석하였다. 그리고 새로운 결제서비스가 어떠한 계층을 타겟으로 하였으며 이들에게 어떠한 결제수단을 제공하여 새로운 시장을 창출하였는지 제시한다. 사례 분석 결과, 성공 사례 모두 본 연구의 가설을 지지하는 것으로 나타났다. 따라서 새로운 결제서비스는 결국 기존의 결제수단으로 거래를 할 수 없었던 이들이 결제를 할 수 있도록 함으로써 성공할 수 있다는 가설을 입증하였다. 모바일 결제서비스가 아직 대중화되지 못한 원인을 본 가설에 비추어 분석해 보면 보면, 기존의 결제 인프라를 이용할 수 있는 바코드, QR코드 기반의 모바일 결제 서비스뿐만 아니라 NFC, BLE, 음파 등의 새로운 기술이 적용된 모바일 결제 서비스가 출시되는 등 새로운 시도가 계속되고 있다. 또한 모바일 월렛은 사용자들이 소지하고 있는 카드정보를 스마트폰에 저장하여 지갑 없이도 결제가 가능하며, 쿠폰 제공, 적립카드 관리, 신분증을 저장하는 등의 다양한 부가적인 기능을 제공하고 있어 성공할 것이라는 전망이 대두되고 있다. 하지만 이러한 서비스들은 본 연구 관점에서 보자면 기존 결제서비스의 비고객이(기존 결제수단을 이용할 수 없었던 사용자) 거래할 수 있는 새로운 결제 수단을 제공해 주지 못하고 있기 때문에 결국 초기사용자에게만 채택될 뿐 대중화되는데 한계가 있을 것으로 예상된다. 반면, 새로운 모바일 결제서비스의 성공사례 중 하나인 PaybyPhone은 기존 코인주차 결제서비스의 비고객인 현금 미소지 고객에게 스마트폰을 이용한 새로운 결제수단을 제공함으로써 새로운 주차 결제 시장을 창출하였으며 현재 미국뿐만 아니라 유럽시장까지 진출하는 등 급성장하고 있다. 결론적으로, 많은 이해관계자들이 모바일 결제시장을 선점하기 위해 다양한 형태의 모바일 결제 서비스를 출시하고 있지만 캐즘을 뛰어넘어 주류 시장에 성공적으로 정착할 수 있느냐는 결국 기존 결제서비스의 비고객군에게 그들이 필요로 하는 새로운 결제수단을 제공하는지의 여부에 달려있다고 볼 수 있다. 따라서 모바일 결제 서비스의 기획자나 매니저들은 서비스 기획 시 기존 결제서비스의 비고객군은 누구인가? 그들은 어떠한 결제수단을 원하는가?를 먼저 고려해야 한다. 본 연구는 새로운 결제서비스가 성공하는데 미치는 요인에 대한 가설을 검증하기 위해 4개의 성공사례를 선택하였으며 각 사례에 동일한 가설을 검증하는 '반복연구논리'를 적용하였다. 본 가설을 더욱 공고히 하기 위해 사례연구방법론에서 제시하고 있는 경쟁가설을 포함한 후속 사례연구가 진행되어야 할 것이다.