安全元件 – 确保智能手机中非接触式支付安全的幕后功臣

2018 年05 月24日

经过多年的发展, 现代智能手机已经成功地把电话、相机、音乐播放器、公交卡甚至钱包功能融入自身。很自然, 你会想知道手机中所存储数据的安全性。下面我们就来讲讲智能手机如何保护用户最宝贵的信息以及手机采用的主要安全机制(一种称为”安全元件”的微芯片)的工作方式。

安全元件简介

这是一种用于存储安全支付信息的专用芯片, 原先用于非接触式信用卡, 后来在智能手机中广泛使用。您可能听说过EMV(欧陆卡、万事达卡、维萨卡)标准, 这是目前最可靠的标准。根据该标准, 您的付款信息存储在一个几乎不可能被破解的受保护微芯片上。这就是为什么采用EMV标准的信用卡被称为”芯片卡”的原因。

手机中的”安全元件”基本上与信用卡中使用的芯片相同。”安全元件”有一个独立的操作系统(没错, 信用卡也有自己的操作系统来运行程序)。您的所有信息都存储在此芯片上, 就算使用手机或平板电脑中的操作系统也无法对其进行读取或复制, 安装在这些设备上的任何应用就更不可能了。”安全元件”只与特殊的可信应用一起使用, 例如所选的虚拟钱包。

该芯片直接与支付终端通信, 因此即便智能手机被恶意软件感染, 黑客也无法截获这些信息, 因为数据不会传输到主操作系统, 而是始终保留在”安全元件”的专用系统中。

手机钱包:起源

把手机与信用卡合二为一的想法远比你想象中要复杂得多。第一款安装”安全元件”的机型是功能手机, 但并未因此就流行起来。有家公司甚至发明了一种方法, 利用小工具来仿制磁条;然而, 直到2014年Apple Pay的推出, 手机才真正成为塑料支付卡的竞争对手。

Apple Pay的成功也激起了竞争对手的兴趣。2015年, 三星开始提供类似服务。这两种手机系统都需要”安全元件”(这就是为什么较早的iPhone型号和低价位三星型号不支持非接触式支付的原因)。

In an attempt to improve the functionality of its devices, the Korean company even purchased LoopPay, the same company that developed the magnetic stripe imitation technology. Several months later, Google introduced Android Pay (renamed Google Pay in early 2018).

为了改善设备的功能, 韩国三星甚至收购了这家开发磁条仿制技术公司LoopPay。几个月后, Google推出了Android Pay(2018年初更名为Google Pay)。

安全元件 – 内置、外接或基于云端

实际上, “安全元件”不一定必须内置到智能手机中。此芯片是可插拔的, 如以存储卡形式。一些移动运营商甚至生产了可以存储信用卡或公交卡信息的SIM卡。但这些安全芯片并未普及。

与苹果或三星不一样, 谷歌主要生产移动设备软件, 而不是设备本身, 因此一开始谷歌的支付系统遇到的困难层出不穷。首先是大多数安卓手机都没有”安全元件”芯片。谷歌不可能强迫独立制造商来安装该安全芯片, 也不要能要求用户去购买新卡。没有”安全元件”, 就不可能实现非接触式支付。

起初, 谷歌试着另辟蹊, 把谷歌钱包应用安装在带有”安全元件”的SIM卡上;然而, 领先的美国移动电话运营商Verizon、AT&T和T-Mobile都拒绝与谷歌合作, 而是推销他们自己的应用, 该应用最初命名为”Isis 钱包”, 但后来出于政治考虑而更名为Softcard。值得注意的是, 所有这一切的结果是谷歌收购了该系统的专利。

但是, 在此之前, 谷歌提出了一个更简洁的方案来解决此问题。虽然安卓手机没有安装实体安全芯片, 但可以在云端创建。这一技术被称之为主机卡仿真(HCE)。

这种基于云端的系统与内置有”安全元件”芯片的钱包有很重要的一点不同。HCE要求付款终端与小工具的操作系统进行通信。该操作系统还必须与存储支付信息的云端”安全元件”以及可信应用进行联系。

专家指出, 使用HCE在技术上安全性不如使用真正的”安全元件”:数据越多, 越容易被拦截。不过, HCE中还含有解决此漏洞的其他保护机制 – 例如, HCE使用的不是永久性支付密钥, 而是临时的一次性密钥。

待续

现在您已经了解了手机上用于存储支付数据的”黑匣子”。在下一篇文章中, 我们将讨论安卓和iOS设备如何使用基于”安全元件”的非接触式支付系统。我们还会谈到为什么在没有Apple Pay、Google Pay或”三星智付”的情况下, 不能将智能手机银行卡存储在智能手机上。