关闭

手机支付安全能依赖终端自身的硬件吗?

2553人阅读 评论(0) 收藏 举报
分类:

长期以来,支付类的安全对硬件有一些依赖,比如广泛使用的U盾。但是这些外设导致的后果是用户体验差。

那么手机自身能不能继续挖潜,尤其是三中全会后,终端自身能否旧貌换新颜,发挥余热呢?今天讨论的就是这个问题。

1、SE

先从SE说起。随着NFC的普及,移动支付越来越近了,而对于移动支付来讲,最重要的已经不是如何进行近场通信了,而是如何将我们的安全要素放到可信的地方,即SE里面。目前移动终端的SE有三种形式,一种是SIM卡形式,这种方式基本在移动运营商的把控之下;另外一种SD卡形式,因为成本高企目前使用者极少;还有一种是eSE的形式,是指将智能卡进行DFN或者QFN封装,直接放到手机主板上,目前大多数内置NFC功能的手机也内置了eSE。在近几年的移动支付标准之争中,各方争夺的焦点一直在通信方式、SE的存在形式以及SE的控制权上。

大家在上面的三张图上喋喋不休啊,你指望苹果支持第一种吗?苹果的sim卡越来越小了。。。放不下se了。。。

 

长期以来,sim卡对AP是封闭的,只有受限的信息传递,现在总算可以见人了!

 

设计上海纳百川啊,为支付宝、微信都预留了空间,快到碗里来吧!你还在等啥!

 

 2、SIM卡,

SIM卡是(Subscriber Identity Module 客户识别模块)的缩写,也称为智能卡、用户身份识别卡。是运营商的深度把控和接入的一个元素。

SIM卡作为一个独立的元素扎根终端很多年了,一直默默无闻!也没太多施展的空间,长期以来,他被终端压迫、蹂躏!自身发展很慢,目前的容量也就64K。

但SIM卡也可以进行扩展啊,比如pki-sim卡。就是sim卡芯片上增加一些金融密码算法即可。

   定制的SIM卡,里面支持金融算法。通过数据短信和平台交互!

 

pki-sim签名的思路:将用户私钥保存在用户的手机(SIM卡)中,将待签名数据通过一个平台发送到用户手机中,用户只需比对手机中看到的信息与业务终端看到的信息一致,就可在手机上进行确认,从而实现对数据的签名。签名结果返回到业务服务器,业务服务器验证通过后,则认为当前交易得到了用户的合法授权。

3、结论

   无论是se还是pki-sim卡,如果在手机支付(尤其是远程支付)中投入使用,对系统安全性提升还是比较大的。起码起到一代U盾的价值,但他的问题就是够不到二代U盾。

但手机系统风险相对PC小一些,也许这就已经很有商业价值了。

 

4、为啥没用起来

1) SE方案,运营商、银联、终端厂商(尤其是苹果这样的),se的位置还在喋喋不休。

2)SE虽然划分了安全域,可以海纳百川。但大家都想有自己的自留地。

3)pki-sim对运营商来说,换卡的代价很大!现在LTE需要更换SIM,是个好的机会啊!不知道如何?

 

 

 

 

0
0

查看评论
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
    个人资料
    • 访问:163719次
    • 积分:2283
    • 等级:
    • 排名:第16375名
    • 原创:47篇
    • 转载:17篇
    • 译文:17篇
    • 评论:35条
    最新评论