来源:中国一卡通网 作者:奥航智讯 发布时间:2016-06-15 10:51:58 字体:[大 中 小]
摘 要:2016年5月26-27日,由SCA联盟主办的“2016智能卡与移动安全技术大会”圆满结束。此次会议共吸引了来自移动运营商、银行、第三方支付公司、安全软件/系统方案商、安全芯片/硬件方案商、生物识别方案商、智能手机厂商、交通卡运营商、智能设备方案商、安全标准制定方、安全认证测试实验室、国内国际清分清算机构、汽车集成方案提供商等90家企业的近200位行业嘉宾出席此次会议。
2016年5月26-27日,由SCA联盟主办的“2016智能卡与移动安全技术大会”圆满结束。此次会议共吸引了来自移动运营商、银行、第三方支付公司、安全软件/系统方案商、安全芯片/硬件方案商、生物识别方案商、智能手机厂商、交通卡运营商、智能设备方案商、安全标准制定方、安全认证测试实验室、国内国际清分清算机构、汽车集成方案提供商等90家企业的近200位行业嘉宾出席此次会议。
由于5月26日是SCA联盟会员专享闭门会议,因此,本内容仅针对5月27日的会议的一些内容作了简要结论,结论点仅供参考!
1、有专家认为,硬件是最安全的,软件是最灵活的,只要做到软硬结合就可以做到最好。
2、TEE技术的使用,目前最大的最成熟的市场是北美好莱坞的视频版权保护应用,有消息称,这些版权方正在准备进入中国,预计一两年之后这个市场将在中国出现。
3、某移动通讯芯片厂商的中高低端产品,在欧美所有系列的芯片商都已经有了TrustZone架构了。
4、安全启动是系统和软件的基础,一定要安全,防止一些非法的软件插入启动,否则会影响整个操作系统。
5、现在移动芯片可以有自学习模型来学习抵御恶意程序的攻击。
6、所有的移动应用都有安全需求。
7、版权保护将成为未来趋势,市场需求趋势逐步显现。
8、提供安全的手机,是需要手机厂商要完成的一个基础设施,此基础设施可以提供给应用(APP)供应商,为提供安全的APP应用做基础服务。而对于手机厂商来讲,提供安全的手机终端这个“安全”就是自己可以提供的附加价值。而对于最终用户来说,他们不需要知道这个应用有多安全,他们只需要知道 APP应用提供商是否对他们提供的APP背书,来保证使用者的安全。
9、从安全管理的需求上面来讲,第一个是需要应用独立;第二,运行过程是隔离的;第三,行为是可管理可追溯的;第四,结果是可信的,这是安全管理的4个基本需求。
10、只要是跟安全有关系就一定要有密钥,只要是有密钥就一定要一个生命周期管理平台对这个密钥的产生、分发、销毁和回收整个过程进行管理。
11、TEE是在用户UI,运算能力和存储空间上对SE的一个补充。
12、对于安全手机的定义是一个要看使用场景的,没有绝对的安全,应该是根据不同的场景有不同的安全要求,而且安全一定需要一个第三方体系来认证。
13、生物识别的安全性一定要和传统密码学安全技术相结合,这样才能平衡安全与便利性。
14、移动软件安全评估并非强制性要求,2016年底执行。应用软件预置和分发的管理规定是强制性要求。
15、有专家预计eSIM的大规模商用应该会到2018年才开始。
16、由于目前可以提供4GeSIM的模块提供商数量很少,导致目前希望用最新4G通讯模块的产品无法使用。还有一点制约的就是在标准检测上,4G的eSIM模块某些功能的检测还不能完成,这些都是制约eSIM规模商用的一些瓶颈。
17、关于eSIM的面签问题,有几种可以解决,第一种,去营业厅使用设备扫描二维码来认证;第二种,阿里或者天猫做的在线的实名制认证;第三种,有些设备是使用副卡的,那么只要认证主卡就可以了。
18、还有运营商对面签方面认为,运营商应该提供一站式的服务,在面签的方式上还应该加入在营业厅直接写入的方案。在做实名制注册的同时,直接把空中发卡的写号的流程全部做完。
19、目前运营商在个人领域的eSIM的使用方面都是很谨慎的,对于GSMA所提出的Phase 1和Phase 2的标准,目前运营商没有接受。运营商提出了很多诉求,GSMA打算在Phase 3之后来考虑。
20、有运营商认为eSIM应该分为2种,一种是狭义的eSIM,最早是由ETSI提出来的,是以一颗嵌入式的eUICC作为基础的,要符合三个特征:1. 码号是可以动态下发的,2. 码号数据是可以多套的,3. 不拘泥于同一个运营商的码号数据。后期的广义eSIM,包含M2M的和多个eSIM的。
21、有专家认为eSIM业务中提供Subscriber Manager管理平台服务的提供商,应该是通信网络运营商很欢迎的角色,因为他们可以是在不同的领域提供不同的差异化服务的。与运营商的合作来扩大运营商更多的增值服务给最终用户。