I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m p ute E ng in ee ring   ( I J E CE )   Vo l.   8 ,   No .   3 J u n e   201 8 ,   p p .   1774 ~ 1 7 8 0   I SS N:  2 0 8 8 - 8708 DOI : 1 0 . 1 1 5 9 1 / i j ec e . v8 i 3 . p p 1 7 7 4 - 1780          1774       J o ur na l ho m ep a g e h ttp : //ia e s co r e . co m/ jo u r n a ls /in d ex . p h p / I JE C E   The Fact - Fin ding  Securi ty Ex a m in a tion in N FC - e na bled Mo bile   Pay m en Sy ste m       P in k i P ra k a s h Vi s hw a k a r ma 1 ,   A m iy a   K u m a T ri pa t hy 2 ,   Sri k a nth  Ve m u ru 3   1, 3 De p a rtm e n o f   Co m p u ter S c ien c e   a n d   En g in e e ri n g ,   K L   F o u n d a ti o n ,   A n d h ra   P ra d e sh ,   In d ia   2 S c h o o o f   S c ien c e ,   E d it h   Co w a n   Un iv e rsit y ,   P e rt h ,   A u stra li a   2 De p a rtme n o f   Co m p u ter E n g in e e rin g ,   Do n   B o sc o   I n stit u te o f   T e c h n o lo g y ,   M u m b a i,   In d ia       Art icle  I nfo     AB ST RAC T     A r ticle  his to r y:   R ec eiv ed   Oct   23 ,   2 0 1 7   R ev i s ed   J an   2 1 ,   2 0 1 8   A cc ep ted   Mar   11 ,   2 0 1 8     Co n tac tl e ss   p a y m e n ts  d e v is e d   f o NFC  tec h n o lo g y   a re   g a in in g   p o p u larity .   Ho w b e it ,   w it h   NFC  tec h n o lo g y   p e rm e a ti n g   c o n c e rn a b o u a risi n g   se c u rit y   th re a ts  a n d   r isk to   les se n   m o b il e   p a y m e n ts  is  v it a l.   T h e   se c u rit y   a n a ly sis  o NFC - e n a b led   m o b il e   p a y m e n s y ste m   is  p re c a rio u sl y   i m p e ra ti v e   d u e   to   it w id e sp re a d   ra ti f ica ti o n .   In   m o b il e   p a y m e n ts  se c u rit y   is  a   p re v a le n c o n c e rn   b y   v irt u e   o f   th e   f in a n c ial  v a lu e   a sta v e .   T h is  p a p e a ss a y s   th e   s e c u rit y   o NFC  b a se d   m o b il e   p a y m e n sy st e m .   It  d isc u ss e t h e   se c u rit y   re q u irem e n ts,   th re a ts  a n d   a tt a c k th a c o u l d   o c c u in   m o b il e   p a y m e n s y ste m   a n d   th e   c o u n term e a su re s to   b e   tak e n   to   se c u re   p u rs u a n c e   su it a b i li ty .   K ey w o r d :   Mo b ile  p ay m en ts   NFC   Secu r it y   th r ea t s   Co p y rig h ©   2 0 1 8   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   Al rig h ts  re se rv e d .   C o r r e s p o nd ing   A uth o r :   P in k i P r ak as h   Vis h w a k ar m a ,   Dep ar t m en t o f   C o m p u ter   Scie n ce   an d   E n g i n ee r in g ,   L   E   Fo u n d atio n ,     An d h r P r ad esh ,   I n d ia.   E m ail: p i n k i. v is h w a k ar m a@ s ak ec . ac . in       1.   I NT RO D UCT I O N   P r esen tl y ,   b y   v ir t u o f   u b iq u i t y   o f   m o b ile  p h o n es,  p eo p le  ca n   p er f o r m   f in a n cial   p a y m e n a n y ti m an d   an y w h er [ 1 ].   Nea r   Field   C o m m u n icat io n   ( NF C )   is   a n   e m er g i n g   an d   n eo ter ic  tech n o lo g y   i n   t h f ield   o f   m o b ile   p a y m e n ts .   I s tr ea m li n es   th e   eter n it y   o f   m o ti lit y   a n d   is   g ain i n g   r ec o g n itio n   i n   c o n tactles s   p a y m e n t.   T h ti m ca r d s   ar b ein g   r ep lace d   b y   m o b ile  p h o n es; i t is co n v e n ie n t to   th u s er s   as t h er is   n o   r eq u ir e m e n t to   ca r r y   cr ed it/d eb it  ca r d s   alo n g   w i th   t h e m .   W ith   t h p r ev a len ce   o f   i n ter n et  a n d   E - co m m er ce   it   h as  m ad e   f ea s ib le  to   tr an s f o r m   t h m et h o d   o f   p a y m e n t   [ 1 ] .   Ho w b ei t,  av ailab ilit y   s h o u ld   n o ac co r d   th s ec u r it y   i n   m o b ile  p a y m e n t s .   Hen ce   it  is   i m p er at iv to   d ev ice  s ec u r it y   t ec h n iq u es  to   s ec u r s en s iti v d ata  at  r est  an d   d ata  in   tr an s it.   T ec h n o lo g y   u p p in g   m ak e s   th lif f ac ile  t h u s l y   it  al s o   r a m s   t h w a y   b u s in e s s   is   co n s u m m ated .   I n   v ie w   o f   d i g itized   tr an s ac tio n s   b ein g   d is s e m in a ted   an d   s to r ed   in   m o b ile  u s i n g   in ter n et  it  i s   ess e n tial  to   s ec u r m o b ile  p a y m e n t s .   Ho w b eit,   d is s e m i n atio n   o f   elec tr o n ic  tr an s ac tio n   r esu l ts   i n   c y b er cr i m es  an d   th s ec u r it y   th r ea ts   th r o u g h   m o b ile   p a y m e n ts   ar co lo s s al  d u to   tec h n o l o g y .   I n   t h f a ce   o f   f ac t   t h at  r is k   i s   as s o ciate d   w it h   NFC   tec h n o lo g y ,   co n s u m er s   f in d   it  ap p r o p r iate  f o r   m o b ile  p ay m e n ts .   T h co n s u m er s   p la y   a n   i m p o r tan r o le  in   p r o tectin g   t h eir   p er s o n al  i n f o r m atio n ,   s h o u ld   p as s w o r d   p r o tect  th eir   m o b ile  d e v ices  a n d   in s tal an t iv ir u s   s o f t w ar to   d ef en d   a g ain s t t h e f t o r   m al w ar attac k .   P ay m en m et h o d s   u s i n g   m o b il en tail   r e m o te  p a y m e n t   an d   p r o x i m it y   p a y m e n t   [2 ] ,   [ 3 ] .   I n   p r o x i m it y   p ay m e n t h p la y er s   in v o l v e d   u s NF C   tec h n o lo g y   to   co m m u n icate ,   id e n tical  to   co n t ac tles s   p a y m e n t.  I n   r e m o te  p ay m e n t h p la y er s   in v o lv ed   ar n o clo s to   ea ch   o th er ,   en co m p as s   p u r ch a s es  f r o m   w eb   m er c h a n t   b y   v ir t u o f   m o b ile  p h o n e.   E x a m p le s   o f   r e m o te  p a y m en m et h o d   ar E lectr o n ic - co m m er ce   a n d   Mo b ile - co m m er ce   tr an s ac tio n s .   Fi g u r 1   s h o w s   th e   o p er atin g   m o d e s   o f   NF C   d e v ices   ar r ea d er /w r iter   m o d e,   p ee r   to   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2 0 8 8 - 8708       Th F a ct - F in d in g   S ec u r ity  E xa min a tio n   in   N F C - en a b led   M o b ile  P a yme n   ( P in ki  P r a ka s h   V is h w a ka r ma )   1775   p ee r   an d   ca r d   em u la tio n   m o d e   [4 ] - [ 11] .   I n   r ea d er /w r iter   m o d th NFC   d ev ice  ac t s   as  r ea d er   f o r   NFC   tag s   an d   ca n   p er f o r m   eit h er   r ea d   o r   w r ite  d ata  to   t h ta g .   I n   p ee r   to   p ee r   m o d t h t w o   NF C   d ev ices,  i n itia to r   an d   ta r g et  d ev ice s   ex c h a n g i n f o r m atio n .   I n   ca r d   e m u latio n   m o d th NF C   d ev ice  ac t s   ak in   co n tactles s   s m ar t   ca r d .   T h m o b ile  p h o n i s   u s e d   in s tead   o f   cr ed it/d eb it c ar d s   to   p er f o r m   p a y m e n t tr an s ac tio n .           Fig u r e   1 .   NFC   T h r ee   Op er atin g   Mo d es       2.   RE L AT E WO RK   E lectr o n ic  p a y m e n e m er g ed   en s u i n g   t h en r ic h m en i n   t h s cien ce   i n v o l v ed   an d   is   co n s id er ed   as  d is ce r n in g   f ield   w it h   r esp ec to   s ec u r it y   [ 1 2 ] .   T h NFC   d ev i ce s   o p er atin g   i n   r ea d er / w r iter   m o d e,   p ee r   to   p ee r   m o d an d   ca r d   em u latio n   m o d d o   n o p r o v id g en er ic   s ec u r it y   p r o to co n ev er th ele s s   r ec k o n   o n   ap p licatio n   s p ec if ic   i m p le m e n tatio n   [ 8 ] .   Mo b ile  p a y m e n ac ce p ta n c b y   u s er s   w h e n   co r r elate d   to   o th er   tr ad itio n a m et h o d s   o f   p a y m en t   is   lo w   a s   d ef ici o f   u s er   tr u s p la y s   ca r d in al  r o le  in   p a y m e n i n d u s tr y   [ 1 3 ] ,   [ 1 4 ] .   T h m o b ile  p h o n es  ar s u s ce p tib le   to   v ar io u s   s ec u r it y   t h r ea ts   as   it  co n tain s   s e n s it iv d ata  o f   p ay m e n u s er s .   T h s en s iti v d ata  m a y   co n tai n   p er s o n al  in f o r m at io n   o r   p ay m en cr ed en tial s   o f   th u s er s .   T h er ef o r e,   to   s ec u r s en s iti v d ata  m u lti f ac to r   au t h e n ticatio n   tech n iq u e s   ca n   b f an cied   [ 1 5 ] .   A cc e s s ib ilit y   an d   Sec u r it y   ar t w o   f ac to r s   w h is h   p er s u ad e   th u s er s   to   u s th eir   s m ar p h o n es  f o r   co n d u cti n g   f i n a n cial  tr a n s ac ti o n s   [ 1 6 ] ,   [ 1 7 ] .   T h in itiato r   an d   th tar g et  u s er s   o f   elec tr o n ic  b an k i n g   s y s te m   in v o l v ed   in   tr an s ac tio n   e x ec u tio n   n ee d   d eter m i n ed   id en t if i ca tio n .   T h k e y   i s s u es  lik s e cu r it y ,   p r iv ac y   a n d   au th e n tica tio n   f o r   s ec u r in g   b an k i n g   tr an s ac tio n s   ar n ec es s ar y   to   b f ath o m   [ 1 8 ] .   W ith   r esp ec to   s ec u r e   m o b ile   p a y m e n s er v ice,   Ka d am b i   et  a l.   d escr ib ed   NF C - b ased   m o b ile   p a y m en s o l u tio n ;   it   eli m i n ate s   tr an s m is s io n   o f   s e n s i tiv in f o r m atio n   o v er   th n et w o r k   s u c h   as  P A an d   P I [ 2 ] .   E n d   to   E n d   en cr y p tio n   tech n iq u es  f o s ter   t h s e n s iti v d ata  in   m o b ile  p a y m en t s y s te m   [ 1 9 ] .       3.   S E CUR I T ASS AY  O F   NF C - E NAB L E M O B I L E   P AYM E NT   SYS T E M   T h m o b ile  p a y m e n ts   u s i n g   NFC   n ee d   e v o lv e m e n o f   cr y p to g r ap h ic  p r o to co ls   i n   f u r t h er an ce   o f   r ec o n cilin g   th d esire   s ec u r it y   r eq u ir em e n t s .   T h s ec u r it y   an al y s i s   o f   NF C - e n ab led   m o b ile   p ay m en s y s te m   i s   p r ec ar io u s l y   i m p er ati v d u to   its   w id e s p r ea d   r atif icatio n . T h NFC   tech n o lo g y   b y   v ir t u o f   w ir eles s   n at u r is   s u s ce p tib le  to   ea v esd r o p p in g .   I is   f u tile   to   h ar b o r   ac r o s s   ea v esd r o p p in g   in   NF C   tec h n o lo g y   w it h o u t   t h u s e   o f   en cr y p t io n ,   s o l u tio n   i s   to   s e tu p   s ec u r ch a n n e l.  Data   en c r y p tio n   i n   m o b ile  p a y m e n i m p ar ts   s ec u r i n g   d at a   an d   r ev italizes  m o b ile  p a y m e n ad o p tio n . Du r in g   d ata  in   tr a n s it,  m o d i f icatio n   to   th tr an s ac tio n   d ata  g r o u n d s   s ec u r it y   th r ea t s   in   m o b ile  p a y m en t s y s te m .     T h clo v er   o f   m o b ile  p a y m en ts   r ec k o n s   o n   f ac to r s   l ik s ec u r it y ,   f ait h ,   co n f id en tialit y   a n d   au th e n tic it y .   Sec u r it y   a n d   R eliab ilit y   ar th ess e n tial  f ac to r s   r eq u ir ed   f o r   NFC   tech n o lo g y   p lacid   to   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   3 J u n 2 0 1 8   :   1 7 7 4     1780   1776   u n d er s ta n d   p r ev alen r ati f icati o n .   T o   s af eg u ar d   co n f id en tia l it y ,   cr y p to g r ap h ic  m ec h a n i s m   ca n   b u s ed .   T h cr y p t o g r ap h ic  k e y   m a n ag e m e n f o r f e n d   th m o b ile  p a y m e n s y s te m s   s e n s iti v d ata  f r o m   th attac k er s   [ 2 0 ] .   I n   t h t h r ea m o d el  t h e   en cr y p ted   m es s ag e   ca n n o b e   en cr y p ted   w it h o u t   d ec r y p tio n   k e y   th er eb y   p r ev e n ti n g   th attac k er   f r o m   p er f o r m in g   a n y   cr y p ta n al y s i s .   Su s ce p tib il it y   o f   t h p a y m e n t   in f o r m atio n   in   m o b ile  p a y m en s y s te m s   m o t iv ate  to w ar d s   s ec u r it y   d esig n .   T h s ec u r it y   d esi g n   r ef er s   to   s y s te m   d e s ig n   a s   f r e o f   s u s ce p tib le n ess   a n d   i n v u ln er ab le  to   attac k   f ea s ib le  t h r o u g h   s ec u r it y   co n tr o ls .   Mo b ile  p ay m e n ts   e n d ea v o r   s co p ic  r an g o f   s ec u r it y   f ac et  n ev er t h eles s ,   it  is   th u s er   w h o   n ee d   to   s af eg u ar d   th eir   d ata.   T h er ef o r e,   th is   ca n   b co n s u m m ated   b y   u s i n g   f o llo w i n g   k n o w led g e.   a.   Usi n g   u n iq u an d   s tr o n g   p ass w o r d   b.   Up d atin g   a n ti - v ir u s   s o f t w ar e   c.   Usi n g   m u lti f ac to r   au t h en t icati o n   d.   E n cr y p tio n   o f   s en s iti v d ata   e.   Hav i n g   r e m o te  d ata  w ip f ac il it y   i n   m o b ile  p h o n e   T h in n u m er ab le  tr an s ac tio n   s ec u r it y   is   th p r o m in e n i is   f o r   all  th e n tit ies  i n v o lv ed   i n   t h m o b il e   p ay m e n t s y s te m .   As NF C   is   p u llu la tin g   tec h n o lo g y ,   c u tti n g - ed g m o b ile  p a y m e n m eth o d s   w il l p r ef ac n e th r ea ts /r i s k s .   C o n s u m er   s h o u l d   en s u s ec u r it y   m ea s u r es  li k u p d atin g   o p er atin g   s y s te m   o n   r eg u lar   b asis   w h e n   p r o v id ed   b y   OS  p r o v id er ,   n o u s in g   p u b lic  W i - Fi   f o r   m a k i n g   p a y m en ts ,   u s i n g   m u lti f ac to r   au th e n tica tio n   to   th m o b ile  p h o n an d   in   c ase  o f   d ev ice  lo s t/s to le n   h a v i n g   r e m o te  d ata  w ip f ac i lit y   i n   th e   m o b ile  p h o n e.   Au t h en t icatio n   an d   Au t h o r izatio n   is   cr itic  f o r   m o b ile  p a y m en s y s te m   b ec au s it  a u t h en t icate s   t h e   co n s u m er   a n d   a u t h o r izes  t h e   p ay m e n tr an s ac tio n .   I f   th er i s   p r o n en e s s   in   a u th o r izatio n ,   t h en   it   m ig h t   lead   to   i m p er s o n atio n   attac k .   Sec u r it y   o f   m o b ile  p a y m en is   v i tal  as  it  af f ec ts   t h d if f er en e n tit ies  in   t h p a y m e n t   s y s te m .   I n   m o b ile  p a y m e n t s y s te m   s ec u r it y   t h r ea ts   ar co g n ate  to   th b u s i n es s   d ata  in   tr an s it o r   d ata  at  r est.   In   co n s eq u e n ce ,   th s t u d y   h a s   b ee n   ad m in is ter ed   to   h o w   t h m o b ile  p a y m en s y s te m   ca n   b m ad e   s ec u r an d   r eliab le  f o r   th co n s u m er s   to   u s e.   C o n s u m er   ed u ca tio n   an d   k n o w led g is   s ar ca s tic  f ac et  in   s ec u r i n g   m o b ile  p a y m en t s .   C o n s id er in g   p er v a s i v u s ag e   an d   ad o p tio n   o f   m o b ile  p ay m e n s er v ice s   f o r   co n s u m er s   s ec u r it y ,   p r iv ac y ,   tr u s a n d   r eliab ilit y   s h o u ld   b i m m en s e.   Fo r   an y   s ec u r m o b ile  p a y m e n s y s te m   co n f id e n tialit y ,   au t h e n ticatio n ,   in teg r it y   a n d   n o n - r ep u d iatio n   s h o u ld   b en d o r s ed   [ 2 1 ] . T o k en iza tio n ,   u s er   an d   de v ice  au th e n tica tio n   an d   wh iteb o x   cr y p to g r ap h y   w h e n   co m b i n ed   in   s y n f o r m s   f l a w le s s   s o l u tio n   f o r   d ef en d i n g   m o b ile  p a y m en s y s te m s .   I n   m o b ile  p a y m en ts   s ec u r it y   i s   p r ev alen co n ce r n   b y   v ir tu o f   th f in a n cial  v al u at  s ta v e.   Mo b ile  p ay m e n ts   ar s ec u r i f   t h u s er   an d   d ev ice   id en tific atio n   b i n d   to   t h tr an s ac t io n   a u t h o r izatio n   [ 2 2 ] . W h en   a n   attac k er   attac k s   t h m o b ile  p a y m e n t   ap p licatio n ,   lo o k s   f o r   t h p a y m e n cr ed en tials ,   cr y p t o g r ap h y   k e y s .   Si n ce   th to k e n s   tr av el  o v er   th p ay m e n n et w o r k ,   i f   m ad m a n i f est  t h attac k er   ca n   r eq u e s f o r   n e w   to k e n   g en er atio n ,   m a n - i n   th e - m id d le  attac k   tar g e ts   t h p a y m e n a p p licatio n   r esid in g   i n   th m o b ile  p h o n o p er atin g   s y s te m .   T h er ef o r e,   it is   i m p er a tiv to   co n g ea l th ap p licatio n   to   p r o tect  f ac in g   t h is   t y p o f   a ttack .   T h attac k er   g ain s   r o o ac ce s s   o f   th m o b il p h o n an d   lo o k s   at  t h p a y m en ap p licatio n   co d f o r   cr iti ca in f o r m atio n   li k p ay m e n cr ed en t ials   o r   cr y p to g r ap h y   k e y s .   Ho w e v er ,   t h to k en   p ass es   th r o u g h   t h p a y m en n et w o r k   m a k es   u s o f   s tan d ar d   p r o to co ls   lik SS L / T L S .   T h cr ea tio n   o f   t h s u r r o g ate   id en ti f ier   is   v er y   ea s y   as  co m in g   u p   w i th   r a n d o m   s tr in g   n u m b er s   t h at   ca n   b m a tch ed   u p   b ac k   to   t h o r ig in al   s tr i n g .     Hen ce   to k e n izatio n   eli m i n ates  t h n ee d   f o r   p ay m en s er v ice   p r o v id er ,   m er ch a n t s   a n d   e - co m m er ce   s ites   to   s to r s e n s i tiv e   p ay m e n t c ar d   d ata  o n   th eir   n e t w o r k s .     3 . 1 .   Securit y   t ec hn iqu e s   in  m o b il pa y m ent s   Mo b ile  b an k i n g   ap p licatio n   n ee d   s ec u r e n v ir o n m e n as  th e y   p r o ce s s   s e n s i tiv d a ta.   As  th e   ap p licatio n   r eq u ir es  p r o ce s s in g   an d   s to r in g   s e n s iti v d ata  it  p ilo ts   to   th g r o w t h   o f   s ec u r en v ir o n m e n t s   [ 2 3 ] T h s ec u r it y   m et h o d s   w h ic h   c an   b en f o r ce d   in   t h m o b ile  p a y m e n t a p p licatio n s   ar e :   a.   I n   m o b ile   p a y m e n ts   it  i s   i m p e r ativ to   id en ti f y   t h u s er   as  a u th o r ized   u s er   o f   t h e   m o b ile  p a y m e n t   s y s te m .   T h g en er al  m et h o d s   f o r   u s er   id en ti f ica tio n   ar s o f t   to k en ,   b io m etr ic  li k e   u s e r   f in g er p r in i s   co m m e n s u r ab le   [ 2 2 ] .   b.     T h g o al  o f   to k en izatio n   p r o ce s s   is   to   r ep lace   th s en s iti v P A v alu w it h   n o n - s en s iti v to k en   v alu e   [ 2 2 ] .   B y   r ep lacin g   s e n s iti v d ata  w it h   s u r r o g ate  id en tifie r   t h u s er   is   en s u r i n g   t h at   if   a n y   h ac k er   r ec ei v e s   th is   in f o r m at io n ,   w ill   b u n ab le  to   u s i f o r   an y   p u r p o s e.   T h s ec u r it y   o f   a n   i n d iv id u al  to k en   d ep en d s   o n   th u n iq u e n e s s   an d   t h in f ea s i b ilit y   d eter m i n es t h o r ig i n al  P A k n o w i n g   o n l y   t h s u r r o g ate  v alu e.   c.   T h s en s i tiv e   d ata  ca n   b s t o r ed   o n   th clo u d   a n d   ca n   b p r o cu r ed   b y   u s i n g   m o b ile  ap p licatio n s .   I n   to k en izat io n   p r o ce s s ,   th to k e n   g e n er atio n   an d   ca ch i n g   ca n   b ac co m p lis h ed   in   th clo u d .   No n eth eles s ,   it  is   m a n d ato r y   to   s ec u r t h a u th o r izatio n   ac ce s s   to   th e   cl o u d   s er v er   f o r   th is   r ea s o n u s er   an d   d ev ice   au th e n tica tio n   s h o u ld   b co n s u m m ated .   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2 0 8 8 - 8708       Th F a ct - F in d in g   S ec u r ity  E xa min a tio n   in   N F C - en a b led   M o b ile  P a yme n   ( P in ki  P r a ka s h   V is h w a ka r ma )   1777   d.   T h esen s it iv d ata  is   m ai n tai n ed   w it h   en cr y p tio n   a n d   d ec r y p tio n   o p er atio n s   w i th o u t   r ev ea li n g   th e   cr y p to g r ap h y   k e y s   an d   t h s e n s it iv d ata.   m ea n s   f o r   p r o tectin g   th cr y p to g r ap h ic  o p er atio n s   an d   t h e   d ata   is   w h iteb o x   cr y p to g r ap h y .   W ith   th w h i teb o x   cr y p to g r ap h y   [ 2 4 ]   th attac k er   ca n n o t   d ec r y p t h k e y   w h e n   th to k e n   p ass e s   f r o m   th s ec u r co m m u n icatio n   ch an n el n eit h er   is   ab le  to   in j ec d ata  in to   th e   ch an n el .   e.   T h d ata  at  r est  r eq u ir es  th s en s it iv d ata  to   b s to r ed   s ec u r el y ,   th p a y m e n cr ed en tial s   o f   th p a y m e n t   u s er s   s h o u ld   n o r esid o n   th e   m o b ile  d ev ice.   T h s en s it iv d ata  o f   th u s er s   is   e n cr y p ted   an d   s to r ed .   T h e   cr y p to g r ap h ic  k e y s   u s ed   f o r   en cr y p tio n   an d   d ec r y p tio n   m u s b s to r ed   s ec u r el y   [ 2 0 ] .   I s h o u ld   b e   r elativ el y   d if f ic u lt   f o r   t h atta ck er   to   k n o w   t h cr y p to g r ap h i k e y s   a n d   th e   en cr y p tio n /d ec r y p tio n   p r o ce s s .   T h alg o r ith m s   u s ed   f o r   i m p le m en tin g   e n cr y p tio n   an d   d ec r y p tio n   p r o ce s s   m u s elu d t h a ttack er ,   leav in g   th s e n s it iv d ata  i n   s ec u r s tate.   f.   T h d ata  in   tr an s i t r eq u ir es a   s ec u r co m m u n icat io n   c h an n el   w h ic h   ca n   b ac co m p li s h ed   b y   u s i n g   s ec u r e   co m m u n icatio n   p r o to co b et w ee n   t h i n itiato r   a n d   th tar g et   u s er .   I n   m o b ile  p a y m e n s y s t e m   to k e n izat io n   an d   d ata  en cr y p tio n   ar ef f ec ti v m et h o d s   f o r   s ec u r in g   d ata  i n   tr an s it.     3 . 2 .   S ec ure   m o bil pa y m e nt  t ra ns a ct io n   T h d is ce r n m en an d   k n o w led g o f   s ec u r it y   t h r ea ts   ar s u b s t an tial  w it h i n   th p a y m e n ec o s y s te m .   p ay m e n tr an s ac tio n   i s   af o r es aid   r eliab le  tr an s ac tio n   w h en   th au t h e n ticit y   o f   t h en t iti es  an d   co n f id en tia l   in f o r m atio n   o f   th p a y m en cr ed en tials   v an q u is h .   I is   i m p er ativ to   p r o tect  th s en s iti v d ata  o f   th p a y m e n t   u s er s   [ 2 0 ] .   T h p ay m e n in f o r m atio n   a n d   p r o ce s s   o n   N FC   e n ab led   m o b ile   d ev ices   d esire   t h a m al g a m atio n   o f   s ec u r it y   tec h n iq u e s   a n d   p r o to co ls .   Sec u r it y   i n   m o b ile  p a y m en t s   is   p r i m e   co n ce r n   f o r   th e   p la y er s   o f   t h e   m o b ile   p a y m en t   s y s te m ,   co n s u m er s ,   m er ch a n ts   an d   t h p ay m e n p r o ce s s o r s .   T o   b esto w   s ec u r m o b ile   p ay m e n t tr an s ac tio n ,   it  s h o u ld   en s u r co n f id e n tiali t y ,   i n teg r i t y ,   au t h e n ticatio n   an d   n o n - r ep u d iatio n   [ 1 6 ] ,   [ 2 1 ] .   a.   Sen s iti v p a y m e n d ata  i n   m o b ile  p ay m e n ts   s h o u ld   b s ec u r ed   w h et h er   t h d ata  is   in   tr an s it   o r   at  r est .   W ith al  en d - to - e n d   en cr y p tio n   tech n iq u is   u s ed   to   s ec u r p ay m e n d ata  to   ar m o r   its   co n f id en tial it y   a n d   in te g r it y .   C o n f id en t ialit y   o f   p a y m e n i n f o r m atio n   ca n   al s o   b p r eser v ed   th r o u g h   to k e n iz atio n   p r o ce s s   i n   m o b ile  p a y m e n s y s te m .   T h t r an s ac tio n   d ata  s u s tain ed   a n d   p r esen ted   s h o u ld   b p r ec is an d   p er s is ten t.   b.   Au t h en t icatio n   co n s u m m ate  t h r o u g h   u s er   p ass w o r d   an d   d ev ice  f i n g er p r in ts .   Mu tif ac to r   au th e n ticatio n   n ee d   to   b d ep lo y ed   in   lieu   t o   th t y p ical  P I f o r   m o b ile  p ay m e n ts .   T h a u th e n tica tio n   o f   tr an s ac tio n   u s i n g   m o b ile  d ev ice  i s   also   b ased   o n   th co n s u m er   b eh a v io r   p atter n .   c.   T h A E S e n cr y p tio n   tec h n iq u ca n   b u s ed   f o r   s ec u r i t y   a g ai n s t e a v esd r o p p in g   a n d   d ata  m o d if icatio n   [ 2 5 ] .   d.   I n   m o b ile  p a y m en t s ,   th p a y m en tr an s ac tio n s   ar au t h o r i ze d   u s in g   SM o r   n o tif icati o n s   co n tai n i n g   p ay m e n d etails  a n d   tr an s ac tio n   co n f ir m at io n   is   s en to   p a y e an d   p ay er .   T h p ay m e n tr a n s ac tio n   h i s to r y   is   m ai n tai n ed   f o r   f u t u r in v est ig atio n .   A l lu d i n g   t h co n s u m e r   tr an s ac tio n   h is to r y   a n d   th s p en d in g   p atter n   w il l le s s e n   t h r is k   o f   f r a u d u le n t tr an s ac tio n   [ 2 6 ] .     3. 3 .   S ec urit y   t hrea t s   Secu r it y   th r ea t s   an d   attac k s   ai m   th m o b ile  p a y m en t s y s te m   th er eb y   ca u s i n g   f i n an c ial  lo s s   [ 1 6 ] .   a.   Usi n g   u n tr u s ted   n et w o r k   li k e   W i - F co n n ec tio n   to   m a k m o b ile   p a y m e n ts   ca n   ca u s s o m ac c id en ta l   in s ta llatio n   o f   f r au d   ap p licati o n   o n   th m o b ile  d ev ice,   f a ca d s ec u r it y   r is k   f o r   th co n s u m er   m o b ile  d ev ices.  J ailb r ea k i n g   a n d   g ain in g   r o o ac ce s s   o f   m o b ile  d e v i ce   ca n   b r ea k   t h d e f au l s ec u r it y   p r o v i s io n ed   b y   t h m o b ile  d ev ice  m an u f ac tu r er .   T h s o lu tio n   to   m al w ar th r ea i s   u s in g   s a n d b o x in g   o f   m o b ile   ap p licatio n   o n   th d ev ice.   b.   T h attac k er   m o d if ie s   t h d ata  th at  is   b ei n g   s e n to   r ea d er   d ev ice;  r elin q u is h   t h d ata  in   s u c h   w a y   th a t   th tr an s ac tio n   is   n o s u cc es s f u ll y   ex ec u ted .   T h ex p licatio n   to   th is   a ttack   is   to   estab li s h   a   s ec u r c h an n el   b et w ee n   th t w o   N FC   d ev ice s   i.e .   in itiato r   d ev ice  an d   tar g e t d ev ice  an d   u s in g   s ta n d ar d   k e y   p r o to co l.   c.   L o s i n g   th NF C   m o b ile  p h o n w il b an   ass et  to   th d is co v er er   an d   ca n   co n s titu te  s in g le  f ac to r   au th e n tica tio n .   T h attac k er   m ak e s   e f f o r to   b y p ass   P I o r   f i n g er p r in lo c k s .   I ca n   m a k u s o f   f o r en s ic   to o ls   to   j ailb r ea k   th e   m o b ile   d ev ice  O t h er eb y ,   g ai n i n g   ac ce s s   to   t h f ile  s y s te m   to   s teal  d ata.   T h e   s o lu tio n   to   th is   i s   r e m o te  d ata  w ip o u t.   d.   Desp ite  o f   h a v i n g   s ec u r s y s te m ,   t h er e’ s   al w a y s   m ea s u r to   in v ad e.   T h v icti m   n o d ca n   i m p er s o n ate   g en u i n n o d as  r es u lt  o f   th d ef ic it  o f   a u t h en t icatio n .   Au t h en ticatio n   i s   t h k e y   to   i m p er s o n atio n   attac k .   T h s en s atio n   o f   u s er   id en tit y   is   i m p o r tan s o   it  is   i m p er ativ to   al w a y s   au t h e n ticate  t h u s e r   id en tit y   in   t h p a y m e n t s y s te m .       4.   RE SU L T S AN AN AL Y SI S       Viab le  co u n ter m ea s u r es a r b esto w ed   i n   th is   s ec t io n   t h at  w i ll h elp   to   ab ate  th se cu r i t y   t h r ea ts .     Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   3 J u n 2 0 1 8   :   1 7 7 4     1780   1778   4 . 1 .   T hrea t   a na ly s is   in  m o bi le  pa y m ent   s y s t e m   T h m o b ile  p a y m e n m o d el  p lay er s   as  s h o w n   i n   Fig u r 2   ar th m o b ile  d ev ice,   P OS,  p ay m e n t   s er v er ,   ac q u ir er ,   is s u er   an d   f r a u d   d etec tio n   an d   p r ev en tio n .             Fig u r 2 .   Mo b ile  P ay m e n t M o d el       I n   m o b ile   p a y m e n m o d el  c o n s u m er   is   a   p er s o n   w h o   wan ts   to   b u y   g o o d s   o r   s er v ice s   f r o m   t h e   m er ch a n w it h   NFC   en ab led   m o b ile  p h o n e. A   m er c h a n is   an   en tit y   w h o   h a s   p r o d u cts  o r   s er v ices  to   s ell  w it h   NFC   r ea d er . I s s u er   is   t h e   co n s u m er s   b an k   w h ich   i n ter ac ts   b et w ee n   th p a y m e n s er v er   a n d   th e   co n s u m er . A cq u ir er   is   t h m er ch an t s   b an k   w h ic h   i n ter ac ts   w it h   th p a y m en t   s er v er   a n d   t h m er ch a n t s   P OS.   T h p ay m en s er v er   is   a n   in t er m ed iate  en tit y   b et w ee n   th ac q u ir er   an d   th is s u er ,   r esp o n s ib le  f o r   p ay m e n t   au th o r izati o n   a n d   clea r in g .   T h f r a u d   d etec tio n   a n d   p r ev e n ti o n   en tit y   m o n ito r s   tr an s ac tio n   ac tiv i ties ,   id en ti f y   an d   v er i f y   w h et h er   tr a n s ac ti o n   is   f r a u d u le n t o r   le g iti m ate.   T h th r ea ts   a n d   t h v iab le  co u n ter m ea s u r e s   o f   t h e   m o b ile  p a y m e n s y s te m   ar d e s cr ib ed .   a.   Ma l w ar e   T h r ea t:   T h th r ea t s   ass o ciate d   w it h   th e   m o b ile  d e v ice  ar m al w ar e   an d   i lleg a a cc ess   i n   ca s o f   lo s t/s to le n   d ev ice.   Viab le  co u n ter m ea s u r es  ar r e m o te  d ata  w ip e,   m u lti f ac to r   au t h en ti ca tio n   lik P I N,   p ass w o r d ,   b io m etr ic  etc. ,   OS  u p d atio n   ti m to   ti m a n d   a n ti v ir u s .   b.   I m p er s o n atio n   T h r ea t:  T h t h r ea ts   b et w ee n   t h m o b ile  d ev ice  an d   P OS  i s   i m p er s o n a tio n   an d   r ep la y   attac k .   T h p o s s ib le  co u n ter m ea s u r es a r E n cr y p t io n   an d   u s o f   s ec u r p r o to co ls .   c.   R ela y   A ttac k :   T h t h r ea ts   co n j o in   w it h   t h P OS  a r m al w ar a n d   r ela y   at ta ck .   T h v iab le   co u n ter m ea s u r es a r s o f t w ar u p d atio n ,   f ir e w all  a n d   u s o f   S SL /T L S c o n n ec tio n .   d.   Data   L ea k a g an d   A cc e s s   C o n tr o l:   T h th r ea ts   ass o ciate d   w it h   ac q u ir er /is s u er   ar m al war e,   d ata  leak ag e,   d ataset  h ac k i n g ,   ac ce s s   co n tr o an d   p a y m e n f r au d .   T h e   v iab le  co u n ter m ea s u r es   ar m u lti f ac to r   au th e n tica tio n   f o r   ac ce s s ,   f r au d   p r ev en tio n   s tr ateg y ,   d ata  at  r est  en cr y p tio n   an d   u s o f   SS L /T L S   co n n ec tio n .   e.   Data   Mo d if icatio n :   T h th r e ats  as s o ciate d   w ith   p a y m en t   s er v ice  p r o v id er   ar d ata  m o d i f icat io n   a n d   r ep lay .   T h v iab le  co u n ter m ea s u r es a r u s o f   s ec u r p r o to c o ls   an d   en cr y p tio n .   T h m o b ile  p a y m e n e x p o s u r es  w it h   r esp ec t   to   p la y er s   o f   m o b ile  p a y m e n t   s y s te m   a n d ass o ciate d   th r ea t s   alo n g w i th   co u n ter m ea s u r es a r b esto w ed   to   ab ate  th s ec u r i t y   th r ea t s .       5.   CO NCLU SI O N   T h e   co m f o r to   p ay   b y   u s in g   m o b ile  d ev ice  is   co n v e n ie n t   f o r   th co n s u m er s   r at h er   th a n   ca r r y i n g   th eir   cr ed it/d eb it  ca r d s .   Ho w b eit,   u s in g   m o b ile  d ev ice  f o r   p er f o r m in g   f i n an c ial  tr an s ac t io n s   i s   n o o u ts id f o r tu it y .   W it h   co n s u m er   asp ec s ec u r it y ,   f ai th   an d   ac c e s s ib il it y   ar th e   p iv o tal  e le m e n t s   i n   m o b ile  p a y m e n t s .   T h u s   in   e n d - to - e n d   p r o ce s s   o f   m o b ile  p a y m e n ts ,   b e g in n i n g   f r o m   tr an s ac tio n   i n itia tio n   b y   co n s u m er   f o r   p u r ch ase,   au t h e n ticatio n ,   v er if icatio n   a n d   p ay m e n s u cc es s f u l/d ec li n ed   s h o u ld   g u ar an tee  s ec u r en v ir o n m e n t.  T h m o b ile  p a y m en ex p o s u r es  w it h   r esp ec t o   p lay er s   o f   m o b ile  p a y m e n s y s te m   ar d is c u s s ed   alo n g   w it h   t h ass o ciate d   t h r e ats.  Viab le  co u n ter m ea s u r es a r b esto w ed   th at  w i ll h e lp   to   ab ate  th th r ea t s .       ACK NO WL E D G E M E NT S   T h au th o r s   t h an k   o u r   co llea g u e s   f r o m   L   E   Fo u n d atio n   w h o   p r o v id ed   d is ce r n m e n t   an d   ass i s ta n ce   th at   co n s p icu o u s l y   as s is ted   t h r es ea r ch   ca r r ied   b y   u s .   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2 0 8 8 - 8708       Th F a ct - F in d in g   S ec u r ity  E xa min a tio n   in   N F C - en a b led   M o b ile  P a yme n   ( P in ki  P r a ka s h   V is h w a ka r ma )   1779   RE F E R E NC E S   [1 ]   W .   Jia n p in g ,   T h e   A n a l y sis  a n d   Op ti m iza ti o n   o n   M - c o m m e r c e   S e c u re   P a y m e n M o d e l,   2 0 1 1   T h ir d   In ter n a ti o n a l   Co n fer e n c e   o n   Co mm u n ica t io n s a n d   M o b il e   C o mp u t in g Qi n g d a o ,   2 0 1 1 ,   p p .   4 1 - 4 4 .   [2 ]   K.  S .   Ka d a m b i,   e a l. , Ne a r - f i e ld   c o m m u n ica ti o n - b a se d   se c u re   m o b il e   p a y m e n se rv ice ,   ICEC   ' 0 9   T a ip e i ,   T a i w a n ,   A u g u st 1 2   -   1 5 ,   2 0 0 9 ,   p p .   1 4 2 - 1 5 1 .   [3 ]   Rich a rd   Ke m p ,   M o b il e   p a y m e n ts:  Cu rre n a n d   e m e rg in g   re g u lat o ry   a n d   c o n trac ti n g   issu e s” ,   Co mp u ter   L a &   S e c u rity R e v iew v o l.   2 9 ,   n o .   2 ,   A p ril   2 0 1 3 ,   p p .   1 7 5 - 1 7 9 .   [4 ]   S .   K.  T i m a l sin a ,   e a l. ,   " NFC  a n d   it a p p li c a ti o n   to   m o b il e   p a y m e n t:   O v e rv i e w   a n d   c o m p a ri so n , "   2 0 1 2   8 t In ter n a t io n a Co n fer e n c e   o n   In f o rm a ti o n   S c ien c e   a n d   Dig it a Co n ten T e c h n o l o g y   ( ICIDT2 0 1 2 ) Je ju ,   2 0 1 2 ,     p p .   2 0 3 - 2 0 6 .   [5 ]   S .   M .   S h a riati,   e a l . ,   " In v e stig a ti n g   NFC  tec h n o l o g y   f ro m   th e   p e rsp e c ti v e   o se c u rit y ,   a n a l y sis   o f   a tt a c k s   a n d   e x isti n g   risk , "   2 0 1 5   2 n d   In ter n a ti o n a l   Co n fer e n c e   o n   K n o wled g e - Ba se d   E n g i n e e rin g   a n d   I n n o v a ti o n   ( KBE I) T e h ra n ,   2 0 1 5 ,   p p .   1 0 8 3 - 1 0 8 7 .   [6 ]   A .   A r m a n d o ,   e a l. ,   " T ru ste d   h o st - b a se d   c a rd   e m u latio n , "   2 0 1 5   I n ter n a ti o n a Co n fer e n c e   o n   Hig h   Per fo rm a n c e   Co mp u t in g   &   S imu la ti o n   ( HPCS ) Am ste rd a m ,   2 0 1 5 ,   p p .   2 2 1 - 2 2 8 .   [7 ]   D.  Ca v d a a n d   E.   T o m u r,   " A   p ra c ti c a NFC  re la y   a tt a c k   o n   m o b il e   d e v ice s   u sin g   c a rd   e m u latio n   m o d e , "   2 0 1 5   3 8 t h   In ter n a t io n a l   Co n v e n ti o n   o n   In fo rm a ti o n   a n d   Co mm u n ica ti o n   T e c h n o l o g y ,   El e c tro n ics   a n d   M icr o e lec tro n ics   ( M IPR O) ,   Op a ti ja,  2 0 1 5 ,   p p .   1 3 0 8 - 1 3 1 2 .   [8 ]   M ich a e Ro lan d   a n d   Jo se f   Lan g e r ,   " Co m p a riso n   o f   th e   u sa b il it y   a n d   se c u rit y   o NFC' s   d iff e re n o p e ra ti n g   m o d e in   m o b il e   d e v ice s,"   El e k tro tec h n ik  u n d I n fo rm a t io n ste c h n ik,   N o v e m b e 2 0 1 3 ,   v o l.   1 3 0 ,   n o .   7,   p p .   2 0 1 - 2 0 6 .   [ 9 ]   B a n g d a o   C . a n d   R o s c o e   A . W ,   M o b i l e   E l e c t r o n i c   I d e n t i t y :   S e c u r i n g   P a y m e n t   o n   M o b i l e   P h o n e s   I n :   A r d a g n a   C . A . ,   Z h o u   J .   ( e d s )   I n f o r m a t i o n   S e c u r i t y   T h e o r y   a n d   P r a c t i c e .   S e c u r i t y   a n d   P r i v a c y   o f   M o b i l e   D e v i c e s   i n   W i r e l e s s   C o m m u n i c a t i o n .   W I S T P   2 0 1 1 .   L e c t u r e   N o t e s   i n   C o m p u t e r   S c i e n c e ,   v o l u m e   6 6 3 3 .   S p r i n g e r ,   B e r l i n ,   H e i d e l b e r g ,   p p .   2 2 - 3 7 .   [ 1 0 ]   V e d a t C o s k u n ,   e a l. ,   " A   S u r v e y   o n   N e a r   F i e l d   C o m m u n i c a t i o n   ( N F C )   T e c h n o l o g y , "   W i r e l e s s   P e r s o n a l   C o m m u n i c a t i o n s ,   A u g u s t   2 0 1 3 ,   v o l .   7 1 ,   n o .   3 ,   p p .   2 2 5 9 - 2 2 9 4 .   [1 1 ]   F e rin a   F e rd ian ti ,   e a l. , Util iza ti o n   o f   Ne a F ield   Co m m u n ica ti o n   T e c h n o l o g y   f o rL o y a lt   M a n a g e m e n t,   T EL KOM NIKA   ( T e lec o mm u n ica ti o n   Co mp u ti n g ,   El e c tro n ics   a n d   Co n tro l) ,   v o l.   1 1 ,   n o.   3 ,   S e p tem b e 2 0 1 3 ,     p p .   6 1 7 - 6 2 4 ,   IS S N:  1 6 9 3 - 6 9 3 0 .   [1 2 ]   N.  E.   T a b e a n d   M .   A .   Ay u ,   " A n a l y sin g   th e   se c u rit y   o f   NFC  b a se d   p a y m e n s y ste m s,"   2 0 1 6   I n ter n a t io n a l   Co n fer e n c e   o n   In f o rm a ti c a n d   C o mp u t in g   ( ICIC) ,   M a tara m ,   2 0 1 6 ,   p p .   1 6 9 - 1 7 4 .   [1 3 ]   M .   R.   Ha sh e m a n d   E.   S o ro u s h ,   " A   S e c u re   m - P a y m e n P ro t o c o f o M o b il e   De v ice s, "   2 0 0 6   Ca n a d ia n   Co n fer e n c e   o n   E lec trica a n d   C o mp u ter   En g i n e e rin g ,   Ot taw a ,   On t. ,   2 0 0 6 ,   p p .   2 9 4 - 2 9 7 .   [1 4 ]   L in g li n g   G a o   a n d   Ke re m Ak se l Wae c h ter,  Ex a m in in g   th e   ro le  o f   i n it ial  tru st  i n   u se a d o p ti o n   o f   m o b il e   p a y m e n t   se rv ice s: an   e m p iri c a in v e stig a ti o n ,   In f o rm a ti o n   S y ste ms   Fro n ti e rs ,   Ju n e   2 0 1 7 ,   v o l.   1 9 ,   n o .   3 ,   p p .   5 2 5 - 5 4 8 .   [1 5 ]   S o o n h w a   S u n g ,   e a l. ,   Us e a u th e n ti c a ti o n   u sin g   m o b il e   p h o n e f o m o b il e   p a y m e n t, "   2 0 1 5   In ter n a ti o n a l   Co n fer e n c e   o n   In f o rm a ti o n   Ne two rk in g   ( ICOIN) ,   Ca m b o d ia,  2 0 1 5 ,   p p .   5 1 - 5 6 .   [1 6 ]   Y.  W a n g e a l. ,   " M o b il e   p e n se c u rit y ,   th re a ts,   a n d   c h a ll e n g e s,"   2 0 1 6   S e c o n d   I n ter n a ti o n a l   Co n fer e n c e   o n   M o b il e   a n d   S e c u re   S e rv ice s ( M o b iS e c S e rv ) ,   G a in e s v il le,  F L ,   2 0 1 6 ,   p p .   1 - 5.   [ 1 7 ]   A m i r   H e r z b e r g , " P a y m e n t s   a n d   b a n k i n g   w i t h   m o b i l e   p e r s o n a l   d e v i c e s , " C o m m u n i c a t i o n s   o f   t h e   A C M ,   N e w   Y o r k ,   U S A ,   v o l .   4 6 ,   n o .   5 ,   M a y   2 0 0 3 ,   p p . 5 3 - 5 8 .   [1 8 ]   Ay a n g b e k u n Ol u w a fe m J.,   e t   a l. , " A n a l y sis   o f   S e c u rit y   M e c h a n is m in   Nig e ria   E - Ba n k in g   P latf o r m , "   In ter n a ti o n a l   J o u rn a o El e c trica a n d   C o mp u t e r E n g i n e e rin g   ( IJ ECE ) ,   v o l.   4 ,   n o .   6 ,   De c e m b e 2 0 1 4 ,   p p .   8 3 7 -   8 4 7 .   [ 1 9 ]   T r a c e y   C a l d w e l l ,   " S e c u r i n g   t h e   p o i n t   o f   s a l e , "   C o m p u t e r   F r a u d   &   S e c u r i t y ,   v o l .   2 0 1 4 ,   n o .   1 2 ,   p p .   1 5 - 2 0 .   [2 0 ]   P i n k V ish w a k a r m a ,   e a l. ,   Cry p to sy ste m S e c u rin g   Da ta  a Re st  i n   M o b i le  P a y m e n S y ste m ,   T h ird   I n ter n a ti o n a l   Co n fer e n c e   o n   Co mp u ti n g ,   Co m mu n ica t io n ,   Co n tro a n d   Au t o ma ti o n   ICCUBEA   2 0 1 7 ,   1 7 - 1 9   A u g u st  2 0 1 7   P u n e ,   In d ia .   [2 1 ]   W .   F e i f e i,   " Re se a rc h   o n   S e c u rit y   o f   M o b il e   P a y m e n M o d e Ba se d   o n   T ru ste d   T h ird   P a rty , "   2 0 1 0   S e c o n d   In ter n a t io n a Co n fer e n c e   o n   Ne t wo rk S e c u rity,  W ire les s   Co mm u n ica ti o n a n d   T r u ste d   Co mp u ti n g ,   W u h a n ,   Hu b e i ,   2 0 1 0 ,   p p .   4 4 2 - 4 4 5 .   [2 2 ]   P i n k V ish w a k a r m a ,   e a l. ,   H y b rid   S e c u rit y   F ra m e w o rk   f o Ne a F ield   Co m m u n ica ti o n   Driv e n   M o b i le  P a y m e n M o d e l”,   I n ter n a ti o n a J o u rn a o Co mp u ter   S c ien c e   a n d   In fo rm a ti o n   S e c u rity ,   U S A ,   v o l.   1 4   n o .   1 2 ,   De c   2 0 1 6 ,     p p .   3 3 7 - 3 4 8 .   [ 2 3 ]   M o h a m e d   A m i n e   B o u a z z o u n i ,   e a l. ,   " T r u s t e d   m o b i l e   c o m p u t i n g :   A n   o v e r v i e w   o f   e x i s t i n g   s o l u t i o n s , "   F u t u r e   G e n e r a t i o n   C o m p u t e r   S y s t e m s ,   J u n e   2 0 1 6 ,   I S S N   0 1 6 7 - 7 3 9 X .   [2 4 ]   Bre c h Wy se u r,   2 0 1 7 ,   A u g u st  3 0 ,   W BC:  P ro tec ti n g   Cr y p to g ra p h ic  Ke y in   S o f t wa re   A p p li c a ti o n s ,   [ On l in e ] .   Av a il a b le:  h tt p :/ /www . w h it e b o x c ry p to . c o m /   [2 5 ]   Ke v in   Cu rra n ,   e a l. ,   Ne a r   F ield   Co m m u n ica ti o n , "   In ter n a ti o n a J o u rn a o El e c trica a n d   Co mp u ter   En g in e e rin g   ( IJ ECE ) ,   v o l.   2 ,   n o .   3 ,   Ju n e   2 0 1 2 ,   p p .   3 7 1 -   3 8 2 .   [2 6 ]   S a d iq A lm u a ir f i,   e a l. ,   " A n o n y m o u p ro x i m it y   m o b il e   p a y m e n ( A P M P ) , "   Pee r - to - Pee n e two rk in g   a n d   Ap p li c a ti o n s ,   De c e m b e 2 0 1 4 ,   v o l.   7 ,   n o .   4 ,   p p .   6 2 0 - 6 2 7 .           Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   3 J u n 2 0 1 8   :   1 7 7 4     1780   1780   B I O G RAP H I E S   O F   AUTH O RS        Pi n k Pr a k a s h   V is h w a k a r m a   h a re c e iv e d   B. (Co m p u ter  En g g . d e g re e   in   1 9 9 7   f ro m   Un iv e rsit y   o f   M u m b a a n d   M . (Co m p u ter  En g g . d e g re e   in   2 0 0 5   f ro m   B. V . D.U.C. O.E   P u n e ,   In d ia.  Cu rre n tl y   sh e   is  a   P h S c h o lar  in   L   F o u n d a ti o n ,   A n d h ra   P ra d e sh ,   In d ia.  He a re a   o f   in tere st  in c l u d e M o b il e   Co m m e rc e ,   Da ta  M in in g ,   Da tab a se s,  Da ta  a n a ly ti c in   se c u re   tran sa c ti o n ,   e tc.           A m iy a   K u m a r   T r ip a th y   h a r e c e iv e d   th e   P h d e g re e   f ro m   th e   I n d ian   I n stit u te  o f   Tec h n o lo g y   Bo m b a y ,   In d ia  in   2 0 1 3 .   He   is  a   p ro f e ss o in   th e   De p a rt m e n o Co m p u ter  En g in e e rin g ,   Do n   Bo sc o   In st it u te  o f   T e c h n o lo g y   M u m b a i,   a ff il iate d   to   U n iv e rsity   o f   M u m b a i,   In d ia  a n d   a d j u n c t   p ro f e ss o to   S c h o o o f   S c ien c e ,   Ed it h   C o w a n   Un iv e rsit y ,   P e rth ,   A u stra li a .     His  g e n e ra a r e a   o f   re se a rc h   in c lu d e d a ta  m in in g ,   Op in i o n   M i n in g .   S p a ti o - T e m p o ra d a ta  a n a ly ti c s,  He a lt h - In f o rm a ti c s,  Da ta  m in in g   in   Ag ri c u lt u re ,   Da ta  a n a ly ti c in   se c u re   t ra n sa c ti o n ,   e tc.  Cu rre n tl y   h e   is  w o rk in g   o n   Re m o te S e n sin g   a n d   G IS   b a se d   d a ta an a l y ti c s in   A g ric u lt u re .     He   is  m e m b e o f   IEE a n d   A CM .   He   h a p u b li sh e d   se v e ra p a p e rs  in   re f e re e d   Jo u rn a a m d   Co n f e re n c e   P ro c e e d in g s.  He   is  a   p ro g ra m   c o m m it tee   m e m b e to   m a n y   in tern a ti o n a l   c o n f e re n c e s an d   w o rk sh o p s.          S r i k a n th   Ve m u r u   re c e iv e d   h is  B. E.   a n d   M .   E .   d e g re e in   1 9 9 8   a n d   1 9 9 9   f ro m   Un iv e rsit y   o f   M a d ra s,  T a m il   Na d u ,   In d ia.  A f te h is  m a st e rs,  h e   w o rk e d   in   S o f tw a r e   In d u stry   o n   W e b - b a se d   p ro jec ts.   L a ter  o n ,   h e   jo i n e d   L   F o u n d a ti o n   a a   f a c u lt y   m e m b e in   Co m p u ter  S c ien c e   a n d   En g in e e rin g   De p a rtme n t.   He   r e c e iv e d   h is  P h . D.  d e g re e   f ro m   A c h a r y a   Na g a rju n a   Un iv e rsit y   (A NU )   in   2 0 1 1 .   He   ish a v in g   o v e 1 3   y e a rs  o f   re se a rc h   e x p e rien c e   a n d   a c ti v e l y   p a rti c ip a ti n g   in   p ro jec ts  re lat e d   to   W irele s S e n s o Ne tw o rk s,  Co g n it iv e   Ne t w o rk s,  a n d   Ne t w o rk   S e c u rit y .   H e   p u b li sh e d   o v e 2 3   p a p e rs  in   m a j o In tern a ti o n a j o u r n a ls  a n d   f lag sh ip   c o n f e re n c e s.  He   re c e i v e d   b e st  tea c h e a wa rd   f o m o re   th a n   th re e   ti m e s.  He   is  c u rre n tl y   se rv in g   a th e   h e a d   o f   th e   d e p a rtm e n f o Co m p u ter  S c ien c e   a n d   E n g in e e rin g .   He   is  c u rre n tl y   g u id in g   8   P h . D.  sc h o lars   a n d   8   M .   T e c h .   stu d e n ts.   He   is  a n   a c ti v e   m e m b e r   in   p ro f e ss io n a so c ieties   li k e   CS I,   In d ian   S c ien c e   Co n g re ss .     Evaluation Warning : The document was created with Spire.PDF for Python.