©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。NFC-HCE近场支付解决方案•基于HCE的近场支付新业务模式©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第2页目录132HCE云端支付技术方案HCE业务模式什么是HCE?4HCE前端支付技术方案©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第3页HCE•HCE(Host-basedCardEmulation)是Google在刚刚发布的Android4.4KitKat中新增的一种系统服务API。•HCE使得NFC手机可以在没有硬件SE的情况下采用卡模拟模式进行NFC支付。任意APP都可以模拟一张SE直接和Reader进行通信。A:传统的NFCSE架构B:HCE架构:由NFC主控芯片收集的数据,直接经CPU传送到APPAPPAPP©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第4页HCE迅速受到业界广泛欢迎•Visahasintroducedanewstandardthatuseshostcardemulation(HCE)toenablefinancialinstitutionstosecurelyhostVisaaccountsinthecloud.•TheHCE-basedNFCpaymentssolutiontobedeployedbySpain'sBankinterthisyearhasbeendemonstratedbythebank'sAlbertoPerezLafuenteandtechnologyproviderSeglan'sImanolGarciainavideointerviewfilmedbyVisaEuropeatMWC2014.•Ukraine'sPrivatBankistolaunchacloud-basedNFCpaymentsserviceusinghostcardemulation(HCE).•TransactiontechnologyproviderCartaWorldwidehasaddedsupportforhostcardemulation(HCE)toitsmobilepaymentsplatform—andiscurrentlysupportingmarkettrialsinEuropeandNorthAmericathatareexpectedtoleadtolargescaleHCEdeploymentsinlate2014.•NXPhasupdateditsPN547NFCcontroller‘sfirmwareandmiddlewaretoprovideenhancedsupportforhostcardemulation(HCE)transactions.©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第5页HCE和全终端eSE方案的区别手机客户端基带/应用处理器安全芯片SENFC处理器天线I2C/SPI/URAT手机终端NFC芯片与安全芯片SE置于一张芯片NFC全终端手机将NFC芯片和SE都集成于手机中,手机客户端通过基带处理器与安全芯片SE进行交互,可以通过客户端方式对SE进行应用加载个人化等操作。全终端方案仍需在手机中内置硬件SE安全芯片。这是和HCE最大的区别。©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第6页HCE支持的协议和访问机制支持APDU协议;可兼容现有的借贷记、电子现金、电子钱包卡APPAID1APPAID2AID注册表每个APP有唯一的AID根据AID路由到指定APP进行数据处理©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第7页HCE的安全机制APP后台密钥安全:由APP自定义密钥安全APP安全:Android沙箱(SandBox)确保APP运行和数据安全。通道安全:Android系统确保APP和NFC之间的APDU传输安全;确保APP和NFC之间数据传输的唯一性。APP和后台安全:由APP和后台自定义安全协议©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第8页后台HCE两种认证模式APPA:前端模式优点:快速交易缺点:密钥可能被泄漏适用于:小额快速脱机交易密钥APP密钥B:云端模式优点:密钥更安全缺点:需要实时联网适用于:大额联机交易©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第9页两种认证模式的比较前端模式云端模式卡数据存储位置存储在前端;密钥保存在软件APP中存储在后台交易速度较快稍慢;依赖于网络速度适用场景小额快速脱机交易大额联机交易建议适用的业务类型电子钱包;电子现金;有限额的预付费卡;定额卡;会员ID卡;门禁、考勤等借/贷记卡;额度较大的预付费卡安全体系需求需要设计具有较高强度的数据安全存储机制,确保卡数据存储和调用安全需要设计较为完整的APP认证机制,确保对APP进行认证和鉴权后才能调用后台卡数据©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第10页目录132HCE云端支付技术方案HCE业务模式什么是HCE?4HCE前端支付技术方案©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第11页HCE是线上线下业务的连接点onlineoffline线上发卡:APP业务入口空中发卡在线充值:形成以银行卡账户为核心的消费模式。数据分析、消费引导线下刷卡:形成O2O消费闭环银联POS、自有POS、合作POS……手机当POS用,直接刷银行卡消费HCE使得商业银行可以发行“软卡”,摆脱对实体硬件的依赖。这能够将原有的线下卡业务整合到线上,建立起实时可达的卡用户交互通道,形成革命性的变革。结合大数据精准分析,将能够进一步打造智能会员分析体系。©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第12页HCE云端支付业务模型APPAID1APPAID2云端支付平台卡1数据托管卡2数据托管POS密钥收单行/清结算网络发卡行系统NFC手机终端空中发卡交易验证交易请求交易请求交易验证卡片验证/交易处理©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第13页HCE前端脱机支付业务模型APP云端支付平台用户认证卡数据POS密钥收单行/清结算网络发卡行系统NFC手机终端空中发卡空中发卡清结算日结/批上送脱机卡片验证/脱机交易处理©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第14页目录132HCE云端支付技术方案HCE业务模式什么是HCE?4HCE前端支付技术方案©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第15页HCE云端支付系统框架银行HCE-APP银行TSM-A银行手机钱包APP银行金融IC卡系统密钥系统个人化系统数据准备系统空中发卡空中充值SE-TSM对接运营商SE-TSM运营商手机钱包APP云端支付平台卡密钥托管密钥运算APP认证鉴权©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第16页空中发卡流程APPAID1云端支付平台卡数据托管发卡行系统NFC手机终端2、发卡请求1、发卡请求4、返回结果3、下发卡数据3、用户身份验证发卡前,用户需安装APP应用程序,并注册登录。在登录之后,用户在APP上点击申请新卡片。此时,APP将启动空中发卡流程。由云端支付平台生成卡数据,并托管在后台。©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第17页云端支付交易流程APPAID1云端支付平台卡数据托管POS密钥收单行/清结算网络发卡行系统NFC手机终端2、APDU验证请求6、联机处理6、联机处理4、返回结果1、应用选择/初始化/SDA3、APP认证鉴权/APDU处理5、返回结果©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第18页HCE-APP应用认证机制APP云端支付平台APP认证鉴权APP私钥NFC手机终端发卡行CA应用认证/PIN验证/终端验证数字证书签发/验证采用数字证书、用户PIN码、终端验证的三重验证机制。在登录之后,用户在APP上点击申请新卡片。此时,APP将启动空中发卡流程。空中安全信道(SSL)©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第19页HCE-APP安全威胁与防守方案攻击目标攻击方法防守方案破解•反编译,重新打包;用户仿冒•截屏•多机重复登录应用仿冒•伪装应用•恶意分发•恶意复制后台攻击•重放攻击•非授权的远程接口调用防破解•代码签名验证•混淆•NDK强认证•用户身份证书绑定•数字签名证书认证•用户密钥保护•应用、终端、用户唯一性绑定抵御后台攻击•SID防重放攻击;•远程接口调用者应用身份认证;抗仿冒•代码签名应用认证;•数字证书HCE-APP云端支付平台©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第20页目录132HCE云端支付技术方案HCE业务模式什么是HCE?4HCE前端支付技术方案©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第21页HCE前端脱机支付安全需求21采用数字证书技术来解决卡密钥数据存在的安全威胁,是目前最好的解决方案和途径。但是由于在手机上不能像在PC上采用U盾来存储私钥和进行签名运算,存在以下关键技术问题需要解决:•如何保证用户私钥在普通手机上的安全存储和使用,保证私钥在使用时不能被跟踪?密钥数据安全保护•如何保证调用用户私钥的APP是经过认证的,是没有被篡改的,抗击非法调用?密钥数据访问控制对用户在移动终端上的密钥数据进行安全保护,密钥不能被导出、窃听,确保用户私钥安全。对用户私钥建立起访问控制机制,确保手机客户端经过认证和授权之后才能访问私钥,防止非法应用对私钥的非法访问。核心安全需求©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第22页APPHCE前端支付密钥安全机制数据加密密钥DEK用户私钥PrivKeyIMEI随机数用户PIN卡密钥组消费密钥MAC密钥……2、解密2、解密用户公钥PubKey1、加密1、加密用户私钥(SM2):•以非对称密码算法的私钥作为信任基点。•采用多因子分散的方法进行私钥组装运算。不需要存储私钥。DEK(3DES):•采用对称密钥DEK作为工作密钥。•DEK由用户公钥加密,私钥解密。DEK加密后存储在手机端。卡密钥(依应用而定):•卡密钥由DEK进行加密,加密后存储在手机端。©2014融讯科技(北京)有限公司版权所有。机密文档,未经许可不得向第三方分发或传阅。第23页用户私钥保护机制•密钥算法:采用基于ECC的国产非对称密码算法SM2。SM2的私钥可以在创建时指定。•密钥分散:由多个互不相关的因子组装形成私钥。–设备信息:采用手机唯一的IMEI作为设备信息参与运算。运算时从系统接口中读取,不需要存储。–用户信息:采用用户设置的PIN码作为用户信息。运算时由用户输入,不需要存储。–随机因子:采用软件随机数作为随机因子。在生成密钥时创建,保存在手机中。•密钥因子相关性:密钥因子之间无相关性。最大程度提升保密强度。•密钥分段运算:各段因子在进行运算时分别运算,不需要组装成完整私钥再运算。这是SM2算法的特性。•密钥存储与运行数据安全:因为是分段运算,因此手机上永远不会存储完整私钥,在运算过程中内存数据中也不会出现私钥临时数据。可