apple tv 隐私权策略pay 开发 的隐私政策如何填写

梁山夫妻大办离婚庆典,两人亲自把喜字剪开。
让人意想不到的是,其中还有产妇和6个月孕妇。
声明:本文由入驻搜狐公众平台的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
  前几天,小编分享的微信支付、银联支付,引来了众多赞(能够对大家有帮助,小编心里美美哒),今天小编再给大家分享一篇虎哥写的关于iOS Apple Pay支付的技术文章,看完之后,再也不用担心支付那些问题了!
  Apple Pay的简单介绍。
  Apple Pay并不是独立的第三方支付服务,相比较支付宝和微信支付,他没有自己的账户,也不参与资金的流动, Apple Pay只是将原有的实体银行卡变成手机上“虚拟的银行卡”。Apple Pay依赖iPhone系统底层的整合,在便捷程度上,非第三方支付能比。如果你们真的要和第三方的支付对比的话.虎哥在这里只说一句话:一个是系统级的,一个是应用级的,剩下的,你们自己看着办。
  Apple Pay 是在 iOS 8 中第一次被介绍,它可以为你的应用中的实体商品和服务,提供简单、安全、私密的支付方式。它使得用户支付起来非常简便,只需按一下指纹就可以授权进行交易。
  并且Apple Pay 也只能在特定的设备上使用,目前为止,这些设备包括 iPhone 6, iPhone 6+, iPad Air 2, iPad mini 3. 这是因为 Apple Pay 需要特定的硬件芯片来支持,这个硬件叫做 Secure Element (简称SE,安全元件),他可以用来存储和加解密信息。可以把他理解成需要一种硬件的支持.
  实际上Apple Pay是在2016年的2月份才来到中国大陆.也就是说,如果我们要实现Apple Pay就要让版本号支持到iOS9以上的系统,至于为什么到今年的2月份才来到大陆,原因很简单,没有跟中国大陆的银行谈好合作.
  首批支持 Apple Pay的银行有:中国农业银行、中国银行、上海银行、中国建设银行、中信银行、招商银行、民生银行、广发银行、中国工商银行、兴业银行、中国邮政储蓄银行、上海浦东发展银行。
  以下银行将会陆续支持 Apple Pay:平安银行、光大银行、广州银行、华夏银行、宁波银行、交通银行、北京银行。
  以上就是我给大家Apple Pay的简单介绍。
  开发流程
  我们在写代码前需要做一些工程的配置:我们需要有一个具有ApplePay服务的APPid.以及真机测试的证书和描述文件
  1、登录开发者账号,进行真机证书的申请。
  1)在Identifiers中AppIDs中创建一个App ID
  选择创建APPID的位置
  选择APPID
  APPID的创建
  最最最重要的有点,我们要勾选ApplePay的服务:
  勾选Apple Pay服务
  然后点击继续:
  创建完成
  没错,你们看见这个Apple Pay服务了。但是他是黄色的不可用的。是不是感觉和我们之前做远程推送服务的时候有点像。没错,我们还需要一样东西:Merchant IDs(商业ID)
  商业ID
  点击创建商业ID
  点击添加
  注意商业ID命名格式,.lanou3g.hanshanhuApplePayTest这个值,我们工程中需要用到。
  商业ID命名
  生成完成后,还没有结束,我们还需要进行商业id的修改:
  点击编辑
  点击修改后会出现这样的界面,选着YES
  为什么选着YES。自行百度翻译后,你就能得到答案。
  选着YES
  然后,他需要一个CSR文件。
  CSR文件
  创建一个CSR文件:
  打开你的钥匙串
  打开钥匙串
  生成CRS文件
  1.选择证书助理
  选择证书助理
  2.请求证书
  请求证书
  3.填写信息,选择存储到磁盘
  生成CSR文件
  点击继续,存储到磁盘
  存储到桌面
  然后回到开发者中心,选择上传
  选取CSR
  完成后就可以继续,然后选择done
  接下来就是代码部分了,新建工程。创建完成后,对当前xcode进行配置信息。
  配置xcode
  接着还需要配置一个Capabilities
  选择后,下面会出现一些红色的错误。因为我们当前这个工程中的配置还未完成。接着我们需要创建一个测试的开发证书。然后还有一个我们APPid对应的描述文件。
  那么这里证书创建我就不在演示了。
  我们看下描述文件的创建图解
  创建描述证书
  选择我们刚刚创建的具有Apple Pay支付功能的APPid
  选择APPid
  选择我们的测试证书
  选择测试证书
  然后选择自己的设备进行真机测试
  选择真机设备
  给描述文件起名字
  完成描述文件的创建
  然后证书和描述文件下载下来,双击运行。然后继续配置xcode
  配置证书和描述文件
  然后你回到Capabilities的位置, 你就会发现,红色错误解决了。
  所有配置完成
  以上就是Xcode的配置。不要担心,没有了。这次真的没有了。
  接下来,我们说下代码部分:
  我们需要添加一个按钮,进行支付代码的实现。我们要添加的按钮是一个 PKPaymentButton, 这个在 iOS 8.3 时引入。这个按钮是本地化的,能够提供标准的样式。因此,我们强力推荐使用这个按钮来启动 Apple Pay 的支付页面。
  iOS8.3以及以后可用
  iOS9开始可用
  也就是说,系统给我们提供了一个按钮,专门用来处理ApplePay的操作,其实这个按钮可不是随便都可以使用:
  Apple Pay Buttons
  看不懂没关系。翻译如下:
  iOS8.3 及其以后只使用苹果提供的按钮 API;
  iOS8.3 之前的 iOS8 系统,用苹果提供的切图;
  Apple Pay 按钮只能唤起苹果支付 sheet;
  Set up 按钮只能初始化到安装 Apple Pay;
  按钮尺寸大于等于其他支付方式;
  横竖屏样式统一;
  根据背景色协调使用黑色或白色的 Apple Pay 按钮以及是否带边框线;
  Don‘t:
  不可以自定义按钮,只能用苹果提供的 API;
  不可将 Apple Pay 按钮唤起其他 views;
  不要将 Apple Pay 按钮用于市场交流宣传你的 app,它仅作为页面交互使用;
  不要比其他支付按钮小;
  不需要国际化,Apple Pay按钮API自带国际化;
  也就是说:这个按钮,我们只能用来做支付,别的事情不能做。并且这个按钮在我们的storyboard和Xib中是没有的。必须要代码实现。
  图片资源信息:
  图片信息
  切图可以拉伸,但是不可以变窄!
  不可改变高度;
  选择你需要高度的切图;
  Do not alter the Apple Pay logo or Buy with or Set up message;
  这个按钮有三个样式:W WhiteOutL Black
  同样具有三个不同类型:P Buy;SetUp
  那么我们看下OC语言中,这个按钮的创建方式。
  首先我们需要在我们的工程中引入头文件#import&PassKit/PassKit.h&
  如图:
  创建UI
  支付按钮的方法代码实现:
  支付按钮方法
  支付按钮方法
  支付按钮方法
  然后还需要遵循他的协议并且实现他的代理方法
  遵循协议
  实现代理方法:
  在Apple Pay验证了支付之后,仍然需要开发者来完成交易,这可以用didAuthorizePayment委托方法来完成,它需要你连接服务器并上传支付令牌和其他信息,以完成整个支付流程。
  代理方法
  然后实现取消完成后的代理方法。
  代理方法
  支付授权的流程:
  1.框架发送支付请求给安全模块,只有安全模块可以访问存储在设备上的标记化的卡信息。
  2.安全模块把特定的卡和商家等支付数据加密,以保证只有苹果可以读取,然后发送给框架。框架会将这些数据发送给苹果。
  3.苹果服务器再次加密这些支付数据,以保证只有商家可以读取。然后服务器对它进行签名,生成支付token,然后发送给设备。
  4.框架调用相应的代理方法并传入这个token,然后你的代理方法传送token给你的服务器。
  也就说,Apple Pay只做了支付信息的传递,不做支付功能。真正实现Apple Pay功能的是我们公司的后台人员。
  服务器接收到token后的一般处理流程
  1.验证支付数据的哈希表和签名 为加密过的支付数据解码 向支付处理系统提交支付数据 向订单追踪系统提交订单
  2.处理支付请求时,你有两个选择;你既可以利用支付平台处理支付请求,也可以自己实现支付请求处理流程。一个常用的支付平台可以完成上述大部分操作。
  demo:下载链接:(ps:有详细的注释)
  /s/1pLb3Pr1
  (ps:关于支持Apple Pay支付平台的更多信息,请参考/apple-pay/)
  本文链接:
  提供分享技术,传递智慧,让技术更简单。让教育回归本质,我们在行动。转载请注明出处。
欢迎举报抄袭、转载、暴力色情及含有欺诈和虚假信息的不良文章。
请先登录再操作
请先登录再操作
微信扫一扫分享至朋友圈
搜狐公众平台官方账号
生活时尚&搭配博主 /生活时尚自媒体 /时尚类书籍作者
搜狐网教育频道官方账号
全球最大华文占星网站-专业研究星座命理及测算服务机构
计算机软件技术开发资讯交流,苹果iOS系统开发资讯
主演:黄晓明/陈乔恩/乔任梁/谢君豪/吕佳容/戚迹
主演:陈晓/陈妍希/张馨予/杨明娜/毛晓彤/孙耀琦
主演:陈键锋/李依晓/张迪/郑亦桐/张明明/何彦霓
主演:尚格?云顿/乔?弗拉尼甘/Bianca Bree
主演:艾斯?库珀/ 查宁?塔图姆/ 乔纳?希尔
baby14岁写真曝光
李冰冰向成龙撒娇争宠
李湘遭闺蜜曝光旧爱
美女模特教老板走秀
曝搬砖男神奇葩择偶观
柳岩被迫成赚钱工具
大屁小P虐心恋
匆匆那年大结局
乔杉遭粉丝骚扰
男闺蜜的尴尬初夜
客服热线:86-10-
客服邮箱:有关ApplePay的15个问题
招聘信息:
ApplePay自推出以来,由于其极佳的用户体验,很多人对其前景非常看好,但是同时也有很多人对其安全性如何非常关心,毕竟此事涉及到大家的钱包和银行账户。而且,对于那些不使用iOS设备的用户来说,ApplePay是否能在Android或WindowsPhone系统上实现也是非常现实的问题。本文就这些大家关心的问题对ApplePay的实现机制以及安全策略做了一个简单的分析,希望能给用户以及行业相关者提供一些参考。问题1:ApplePay是什么,包含哪些必备组件?ApplePay是Apple公司的移动支付和数字钱包产品,结合了令牌化和NFC技术,使得用户可以完成应用内(in-app)和非接(contactless)移动支付。目前只有Apple最新一代产品(iPhone6/6+等)对该功能有支持。不同于Apple公司更早时推出的iBeacon产品,ApplePay不需要专用的线下非接POS终端,在现有的POS终端上就可以完成支付。ApplePay在2014年9月份正式宣布,10月发布支持该服务的系统更新,目前仅在美国推广使用。ApplePay是一个整合了各种技术以及资源的产品,其构成比较复杂,核心组件包括:SecureElement:简称SE,就是我们常说的安全元件,是防物理攻击的电子元件,其内部包含微处理器、存储以及加解密硬件等,可独立使用(例如:芯片卡)或嵌入到其他设备中(例如:ApplePay和GoogleWallet)提供高安全服务。一般来说,SE是普通人所能接触到的最高安全保证级别的硬件/软件设备了,ApplePay使用的即是eSE这种形式,具体来说就是ApplePay使用的是经过工业标准认证的、运行Java卡平台(JCP,JavaCardPlatform)的、兼容金融行业电子交易要求的安全元件。SE是ApplePay安全保障的核心,本质上来说,所有和ApplePay相关的支付处理和安全保障都是由SE负责的,其他组件只是起到辅助作用。NFCcontroller:NFC控制器,在ApplePay的场景中,NFC控制器相当于一个路由器,它同三个不同外部实体连接:外部近场设备(例如:销售终端POS,Point-Of-Sale)、应用处理器(AP,ApplicationProcessor)以及SecureElement,进而形成两个通信通道:应用处理器到SecureElement的通信通道,以及POS到SecureElement之间的通信通道。Passbook:Passbook是在ApplePay产品推出之前就已经存在的服务,ApplePay推出之后,Apple对其功能进行了扩充,使得其可以为ApplePay添加和管理信用卡以及借记卡,当然还可以查看已添加的卡的信息、银行的隐私策略以及最近交易明细等等。对ApplePay来说,Passbook相当于SecureElement的管理客户端,SecureElement中添加和删除信用卡或借记卡信息都可以经由Passbook服务进行。TouchID:也就是iPhone的指纹识别服务,其目的在于利用指纹识别使得访问设备更安全、更快速和更容易。TouchID不是对设备安全密码的替换,而是让用户可以使用复杂的设备密码,同时不损失便利性。换句话说,用户可以使用复杂的密码来保护设备,同时还可以使用TouchID来方便的访问设备。SecureEnclave:SecureEnclave是iOS设备内部的安全执行环境,可以用来进行一些敏感信息的处理,例如:TouchID的指纹成像传感器获取的数据需要传递到SecureEnclave来进行实际的指纹识别过程。对于ApplePay来说,SecureElement负责管理认证过程和使得支付交易可以进行。ApplePayServers:ApplePay服务器,其用来管理Passbook中的信用卡和借记卡的状态,以及存储在SecureElement中特定于设备的账户信息。ApplePay服务器同时同设备以及支付网络(PaymentNetwork)中的服务器进行通信,对于应用内支付来说,ApplePay服务器还负责使用特定于商户的密钥,对ApplePay产生的支付凭据(PaymentCredentials)进行加密,然后将其发送到实际的商户服务器进行支付处理。问题2:SecureEnclave是否就是ARMTrustZone?SecureEnclave是AppleA7以及后续系列的应用处理器封装在一起的协处理器,它有自己的安全引导过程和个性化的软件更新过程,并且同iOS系统所在的应用处理器分离。SecureEnclave使用加密(使用临时产生的密钥加密)的物理内存(和应用处理器共享的物理内存的一部分空间)进行业务处理,并且有自己的硬件随机数产生器。SecureEnclave同应用处理器之间通过中断驱动的mailbox以及共享内存来进行通信,对外提供数据保护密钥管理相关的所有密码学服务。ARMTrustZone技术本质上是一种虚拟化技术,通过将处理器状态分为安全和非安全状态,并且配合其他总线以及外设上的安全属性来实现遍布整个硬件系统的安全。同SecureEnclave一样,ARMTrustZone也有自己的安全引导过程以及个性化的软件更新过程,也有自己的硬件随机数产生器(以及其他类似的安全外设),并且同应用处理器之间也是通过中断驱动的Monitor模式以及共享内存来进行通信。可以看出,SecureEnclave所提供的安全特性并没有超出ARMTrustZone技术的范围。不过就Apple的官方信息来说,Apple从未提过SecureEnclave就是ARMTrustZone安全扩展技术的实现(虽然根据Apple官方文档中关于几个安全通信通道的描述来看,SecureEnclave很可能是ARMTrustZone技术的一种实现),因此我们还是无法断定SecureEnclave究竟是独立的协处理器还是应用处理器的一种运行状态(两种架构都可以提供SecureEnclave必须的安全特性),这个有待于Apple公布更多的SecureEnclave的实现细节,就目前而言,可以得出的结论是:SecureEnclave所提供的安全特性,使用ARMTrustZone技术同样可以实现。问题3:ApplePay如何保证SecureEnclave和TouchID之间的通信安全?我们知道TouchID成像阵列获取的指纹数据需要交由SecureEnclave进行实际的匹配处理,而在ApplePay的实现中,TouchID传感器通过串行外设接口总线(SerialPeripheralInterfaceBus)同应用处理器进行连接,然后再连接到SecureEnclave,换句话说,指纹传感器获取的指纹成像数据需要经由应用处理器中转,这就带来了安全隐患:恶意程序可以截获TouchID传感器产生的数据。ApplePay通过简单的方式实现了指纹数据的安全传输,首先TouchID传感器和SecureEnclave会预置一个共享密钥,然后利用该共享密钥协商一个会话密钥,再用协商获得的会话密钥使用AES-CCM算法对传输的数据进行加密,这样可以确保应用处理器无法读取指纹数据,保证了整个指纹识别过程的安全。问题4:ApplePay如何保证SecureEnclave和SecureElement之间的通信安全?前面介绍NFC控制器的时候已经提到,SecureEnclave和SecureElement之间的物理通信通道需要经过NFC控制器中转,而两者之间是没有直接的物理连接的,具体就是SecureElement同NFC控制器连接,然后NFC控制器同应用处理器连接,而没有提到NFC控制器如何同SecureEnclave连接(Apple的官方文档如此说,这里可以看出SecureEnclave很有可能不是一个独立的协处理器),那么既然SecureElement和SecureEnclave之间需要经由应用处理器中转,那么也就必须要考虑到通信安全问题。实现方式同TouchID和SecureEnclave通信的过程类似,也是通过共享配对密钥的方式来对通信内容加密,不过因为涉及到了SecureElement,所以共享配对密钥的预置比较复杂一些,具体就是:共享配对密钥是在生产阶段预置的,而且该密钥由SecureEnclave利用自己的UID密钥和SecureElement的唯一标识作为输入产生,然后在工厂内安全的传输到外部硬件安全模块(HSM,HardwareSecurityModule),再注入到SecureElement中。实际使用过程中,SecureElement和SecureEnclave之间的通信使用基于AES的密码学算法进行加密,而且还使用了密码学机制防止重放攻击(replayattacks)。问题5:ApplePay如何保证SecureElement和POS之间的通信安全?严格来说,传统意义上SecureElement和POS终端之间的通信是不需要保证安全的,因为两者必须靠近才能发生通信,实际上相当于认证了人和卡的存在。而对于ApplePay来说,由于应用处理器也会参与其中的某些步骤,因此情况稍微有些复杂,ApplePay需要有3个附加的保障机制来确保非接触式交易的安全。首先,ApplePay确保只有经过用户的授权,例如:通过了指纹识别或输入了设备密码,非接触式交易才可能发生,否则装备了ApplePay的设备只要处于RF通信场中,就可能在用户无意识的情况下发生交易。其次,ApplePay必须确保只有来自外部非接触式POS终端的支付请求才能被标识为非接触式交易,这主要和交易费率相关(后面会对其进行说明),通过外部非接通信方式进行的ApplePay交易同应用内的ApplePay交易费率是不同的。最后,如前面所说,非接触式支付的通信是不加密的,因此ApplePay通过NFC控制器的卡模拟模式确保非接通信通道交互的数据无论如何不会暴露给应用处理器。问题6:ApplePay如何避免对支付交易回放攻击?ApplePay避免支付交易回放攻击的方法是特定于交易的动态安全码(DynamicSecurityCode)。所有自SecureElement中的支付applet发起的交易都包含一个附带有特定于交易的动态安全码的设备帐号(DeviceAccountNumber)信息。动态安全码是一次性的,并且使用SecureElement中的支付Applet在个人化时预置的密钥(该支付Applet和发卡行共享)以及其他信息进行计算所得,这些信息包括:--每次交易都会增加的单向计数器的值;--支付Applet产生的随机数;--POS终端产生的随机数——NFC交易时适用;--ApplePay服务器产生的随机数——应用内交易时适用。动态安全码在交易时被提供给支付网络(PaymentNetwork)和发卡行,可用来对交易进行校验。根据交易类型的不同,动态安全码的长度是可变的。不过,虽然使用了动态安全码进行保护,ApplePay在正式推出后的确发生了重复交易的问题,目前还不能判断是因为何种原因导致了重复交易的问题。问题7:ApplePay如何控制支付功能的激活?SecureElement只在收到来自SecureEnclave的授权信息后才会允许支付交易进行。ApplePay的SecureElement内有一个特别设计的、专门用来管理ApplePay的Applet,支付交易是否可以进行即是由该Applet进行控制。当用户授权一个交易后,SecureEnclave签发一个有关认证方式和交易类型(非接触式交易或应用内交易)的数据,然后绑定授权随机数(AR,AuthorizationRandom)给SecureElement。授权随机数AR是用户第一次部署信用卡的时候在SecureEnclave内部产生、并且使用SecureEnclave的加密和防回滚攻击(Anti-rollback)存储机制保存。当AR产生后,SecureElement利用同SecureElement之间共享的配对密钥将其安全的分发给SecureElement。授权随机数还有其他用处,一旦接收到新的AR值,SecureElement就将所有已添加的卡删除,这个机制可以用来擦除预置的卡信息。问题8:SecureEnclave中运行何种操作系统?ApplePay的SecureEnclave需要能处理TouchID产生的指纹识别数据,安全存储敏感信息、还需要具备对称、非对称等密码学计算等能力,其功能已经比较复杂,我们都知道越精简的系统越容易保证其安全,而越庞大的系统越不容易。SecureEnclave系统已经比较复杂,因此其上运行的操作系统是何种类型是我们要关注的。从Apple的官方文档可知,SecureEnclave运行的是一个L4家族的微内核操作系统,当然Apple对其进行了一些定制。L4微内核操作系统是一个操作系统家族,微内核操作系统是一种操作系统的设计风格,目的在于将操作系统内核尽可能的小,使系统架构简单,为了保证系统资源的安全性,微内核操作系统特别强调对内核资源的访问控制,通过诸如能力集管理等机制,控制系统内所有资源的访问,因此很适合安全领域应用。问题9:SecureEnclave中是否运行一个GPTEE?GlobalPlatform(简称GP)TEE(TrustedExecutionEnvironment),是国际标准组织GP,在分析了移动安全需求场景以及现有硬件安全技术的基础上,制定的可信执行环境标准。TEE在移动设备的安全执行环境(例如ARMTrustZone)中执行,是与设备上的RichOS(例如Android等)隔离的运行环境,并且可以给RichOS提供安全服务。GPTEE是一系列规范的总称,目前正式发布的主要有:ClientAPI规范:用于RichOS访问TEE、InternalCore规范:TEE的内部接口以及可信应用(TrustedApplication)模型定义、可信用户界面规范(TUI,TrustedUserInterface):用于安全的给用户呈现用户界面,防止钓鱼等形式的攻击。由于其符合市场需求,因此GPTEE是目前热门安全技术标准。通过上述GPTEE的介绍可以看出,SecureEnclave所对外提供的功能同GPTEE很相似,但是目前没有任何信息表明SecureElement中运行的是GPTEE兼容的实现。不过,随着Apple作为GP组织的Fullmember加入到该组织中,以及要求SecureEnclave给iOS开放更多的安全功能的呼声越来越高,可以预想,Apple实现完整的GPTEE规范是指日可待的事情。值得一提的是,GPTEE标准一经推出,就获得了国内相关金融安全组织和机构的重视。目前国内对该标准的研究已经经过多年的发展,对GPTEE不利于本地化和行业合作的缺点已经进行了充分的分析,并启动了国内标准(例如:中国银联的TEEI和N3TEE规范)的制定工作,目前相关标准已经基本成熟,预计2015年就会面向全行业公布。问题10:何为ApplePay的有卡和无卡模式?有卡模式(Card-present)和无卡模式(Card-not-present)是支付卡交易的两种模式,其中无卡模式是指在进行支付交易时,持卡人没有或不能通过物理的方式出示卡片给商户,因而商户无法通过可视的方式检查持卡人的交易方式,一般来说通过电子邮件、电话、传真或互联网等方式进行交易的场景就属于无卡模式。有卡模式与此相反,即持卡人必须物理的将卡片呈现给商户进行交易的方式。无卡模式由于持卡人不直接出现,很容易通过卡片复制(特别是磁条卡)的方式进行欺诈交易,风险要高于有卡模式,因而两种的交易费率是不同的。对于ApplePay来说,通过NFC和POS之间非接通信通道进行的交易被视作有卡模式,而同Apple早前推出的iBeacon支付类似,ApplePay的应用内支付被视作无卡模式。不过,就我们的分析而言,无论是ApplePay的NFC非接触式交易还是应用内支付,交易都是从SecureElement中发起,且用户都需要使用TouchID或密码的方式进行授权才能进行交易,而且,由于Apple使用的是EMVCo的令牌化方案,因此整个交易过程中都不会有真正的PAN(PrimaryAccountNumber)出现,因此将ApplePay的应用内支付视为无卡模式是很难理解的,或许未来所有的ApplePay交易都被视为有卡模式也是可能的。问题11:SecureElement中的支付Applet是如何个人化的?向ApplePay中添加信用卡或借记卡的过程其实就是支付Applet个人化的过程,ApplePay主要使用两个服务器端调用(同银行或卡发行商)来进行个人化的处理:卡片信息检查(CheckCard)、连接&预置(LinkandProvision)来验证、承认将要添加到ApplePay的卡信息,并且预置卡信息到ApplePay设备中。目前用户有两种实施该流程的方法:通过Passbook和通过iTunes。通过iTunes的方式因为有些支付卡或借记卡的信息输入和用户身份校验可以自动进行,因此较为简单,不过,无论哪一种方式都涉及到卡片信息录入、用户身份校验、ApplePay许可条款承认以及将卡片信息同SecureElement绑定的过程。ApplePay的核心组件SecureElement是GP卡规范兼容的Java卡,其中可包含多个对应不同发卡行或支付网络实体的安全域(SecurityDomain),这些安全域同对应的管理方共享用于验证管理方身份和安全通信的密钥。来自发卡行或支付网络的个人化数据,使用这些共享密钥进行加密,可以安全的被分发到对应的安全域中,由此即可完成支付Applet的个人化过程,这和传统支付卡的个人化过程比较类似。对于那些在SecureElement中还不存在的支付Applet是如何进行部署的,目前还没有较为详细的介绍资料,Apple官方文档中对其有过简单的描述,但是由于信息太少目前还无法进行更进一步的分析,目前只能判断新安装的支付Applet是通过OTA方式部署的。问题12:ApplePay是否兼容EMVCoTokenisation规范?我们得承认,虽然几乎所有的国外或国内的分析文章都在有意无意的提到ApplePay实现了EMVCo的规范,但是到目前为止,没有任何Apple或EMVCo的官方资料提到ApplePay实现了EMVCo的Tokenisation规范,那么这种论断是否令人信服呢?EMVCo的Tokenisation规范是2014年3月推出的(该技术框架起初由Visa、MasterCard和AmEx推出,后考虑到行业合作的问题遂移交给EMVCo负责),其特点是:以令牌(令牌的格式基本同现有PAN格式相同,可以在传递PAN的地方使用令牌)来替代PAN、同现有支付行业的报文格式以及业务流程基本兼容、并引入了新的角色:令牌服务提供商(TSP,TokenServiceProvider)和令牌请求者(TokenRequester),其中令牌请求者是那些发起请求将用户的PAN映射为令牌的实体,而TSP则是提供此项映射服务的实体。另外,在一些应用场景,例如:通过NFC设备在POS上支付(类似于ApplePay的非接触式支付),移动钱包/电子钱包的电子商务支付(类似于ApplePay的应用内支付)两种场景,EMVCo的规范要求提供TokenCryptogram来保证交易的安全。不难看出,EMVCo的规范目的在于减少欺诈行为、以及降低新技术对现有支付行业生态圈的影响。而添加卡到ApplePay的过程非常类似于EMVCo的请求令牌的过程,此时Apple扮演了“令牌请求者”的角色(EMVCo的规范明确提到,使得移动支付可以进行的设备制造商是令牌请求者的主要类别之一),银行或支付网络扮演了令牌服务提供商的角色。另外,为ApplePay交易提供基础安全保障的动态安全码,同EMVCo规范的TokenCryptogram产生方法以及使用方式也是非常相似的。再联想到Visa和MasterCard在ApplePay推出后纷纷公开自己的令牌化服务,我们有理由相信,ApplePay实际上是实现了EMVCo的Tokenisation规范,只是什么时候会公布具体细节,目前还不得而知。问题13:Apple如何利用ApplePay盈利?我们知道,传统的卡片支付采用的是6-3-1或7-2-1的分成模式,其中发卡行获得最多的份额,结算机构收取最小的份额,而收单行获取中间大小的份额。ApplePay为移动支付提供了一个新的通道,因此里所应当,Apple会从整个蛋糕中分得一小块。从目前公开的信息来看,ApplePay分得的份额是来自发卡行的那块蛋糕,具体就是对于信用卡交易,Apple每次收取交易金额的0.15%,而对于借记卡交易,Apple收取固定收益,即每次交易收取0.5美分。可以看到,发卡方将自己的收益的小部分让给了Apple,不过没人愿意将自己的蛋糕轻易分给别人,有消息显示,令牌服务提供商(TSP,TokenServiceProvider)发行令牌时,发卡行需要给Visa和MasterCard这样的TSP支付费用,例如:每发行一个令牌,MasterCard收取50美分,而Visa收取7美分。最近有消息显示,Visa为了促进令牌交易模式的发展,已经准备免除发行令牌的费用了。虽然看起来ApplePay分得的份额很少,不过移动支付是非常庞大的市场,而且还在快速发展中。根据央行消息,2014年第三季度国内支付业务统计数据显示,第三季度移动支付业务12.84亿笔,金额6.16万亿元,同比分别增长157.81%和112.70%,发展势头非常好。如果将ApplePay的分成模式放在国内市场,可以看到整个智能设备行业将会因此额外获得巨额收益,这会极大的促进移动支付技术的发展。问题14:ApplePay是否足够安全?ApplePay主要的支付流程处理是在SecureElement中进行,其安全程度基本等同于现有的基于芯片卡的支付,而用于激活ApplePay交易的用户身份认证过程是在SecureEnclave中进行,一般来说,SecureEnclave虽然没有SecureElement安全,但是对于认证手机用户的身份来说已经足够了,毕竟传统的有卡交易也只是对持卡人进行简单认证(例如检查签名)。如果交易金额较大,ApplePay也需要用户在商户的专用设备输入PIN(PersonalIdentificationNumber)进行认证(这和传统芯片卡交易完全一致),显然,我们可以很容易得出结论:ApplePay是非常安全的,否则也不会有这么多金融机构和支付机构为其摇旗呐喊了。问题15:“AndroidPay”是否可以做到同ApplePay一样安全?现在终于到了很多人都关心的问题了:“AndroidPay”是否可以做到同ApplePay一样安全?基于我们先前的分析,这个问题是不难回答的:在整个ApplePay的支付过程中,主要的支付数据处理全部在SecureElement内进行,而激活支付流程的处理是在SecureEnclave中进行,iOS手机操作系统仅在某些数据传输过程中才参与其中,而且由于经由其传输的数据(指纹数据和认证结果数据)都经过加密,手机操作系统对传输数据内容一无所知,因此,手机操作系统本身的安全性对整个ApplePay的安全性很难构成威胁,无论对iOS系统还是Android系统,或是其他系统来说都是如此。因此我们可以得出结论:只要手机操作系统控制范围以外的硬件和软件系统遵循必要的安全原则设计,“AndroidPay”可以做到同ApplePay一样安全。
微信扫一扫
订阅每日移动开发及APP推广热点资讯公众号:CocoaChina
点击量6335点击量6245点击量5870点击量4783点击量4676点击量4453点击量4086点击量3910点击量3857
&CocoaChina
京公网安备89}

我要回帖

更多关于 apple tv 隐私政策 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信