Windows 10 Mobileにおけるモバイル決済の技術仕様には、依然として不明な部分もある。
Android OSにおけるHCE実装では、OSやアプリの影響を受けずにセキュリティを確保するため、ARMチップで提供される保護機能の「TrustZone」を使って専用の「セキュアOS」を動作させ、この中で本体のOSとは別に決済関連の情報を保管し、実際の非接触リーダー端末との暗号化通信を行っている。
このセキュアOSにはARMの子会社でもある「Trustonic」などの製品が採用されることが多い。SamsungのKNOXも、このTrustonicの技術をベースに実装が行われたセキュリティ機能だ。
Windows 10 Mobileにおいても、このTrustZone相当の機能を使ってHCEの実装が行われている。Windows 10 Mobileでは現状でQualcommのSnapdragonのみがSoCとしてサポートされているが、マカルビー氏によれば、Qualcomm標準のTPM(Trusted Platform Module)技術を用いてセキュア領域を作り出しているという。
また、Android OSを含む多くのHCEではGlobalPlatformの策定する「TEE(Trusted Execution Environment)」に準拠した形でセキュア領域の実装が行われているが、マカルビー氏はWindows 10 MobileにおけるHCE実装がTEEに準拠しているかは不明だと説明している。
TEEは決済を行う各サービスの専用アプリケーション(「アプレット」という)の実装を規定しているため、実際に他のプラットフォームとの互換性があるかは気になるところだ。
いずれにせよ、Windows 10 Mobileには標準で決済やクーポン等に利用可能なHCEの仕組みが実装されており、それがかつセキュリティ的に強固な形で提供されている(「Device Castle」と呼んでいる)のが特徴だと同氏は説明する。
また決済においては、Windows Helloのバイオメトリクス認証を組み合わせることが可能だ。Lumia 950には顔認証(虹彩認証)が可能なインカメラが内蔵されており、これでPINコード入力なしでも直接決済に必要なアプリを呼び出したり、もしくはOS標準の決済機能を利用できる。
しかし、店頭で非接触リーダー端末にスマートフォンをかざして決済を行う場合、顔認証のようにスマートフォンを正面に構えて行うような認証は非常に相性が悪い。必ずしも非接触リーダー端末のタッチ面がユーザーの顔方向を向いているとは限らないからだ。
そこで「Grace Period」という猶予時間が設けられており、一度バイオメトリクス認証を行えば2分間は(決済)操作が有効になるようになっている。Windows Helloで認証を済ませた後、Grace Periodが有効な間にスマートフォンをリーダー端末にタッチすれば決済が完了するという流れだ。
なお、Apple Payでは決済サービスの安全性を確保するため、指紋認証の「Touch ID」との併用が、カード発行会社である銀行との取引条件に含まれているという話がある。Windows 10 Mobileでこのような「バイオメトリクスや特定ハードウェアとの併用」が求められるようなケースがあるのかをマカルビー氏に確認したところ、「サービス事業者によって異なる問題で、一律ではない」との回答だった。
実際、同一のハードウェアを利用するApple PayのiPhoneに対し、Windows 10 MobileはLumia以外のサードパーティー製品も存在し、Lumiaそのものでもハードウェア仕様は一定ではない。同氏は「セキュリティを強化するかはユーザー自身の選択肢でもある」と述べており、バイオメトリクス認証はユーザーがさらなるセキュリティ強化を行いたい場合に追加で設定する機能であることも示唆している。
実際にMicrosoftがWindows 10 Mobileでどのようなウォレット型の決済サービスを提供し、それがいつごろ発表されるのかは分からない。また、技術的には問題ないものの、サードパーティー製品でどこまで確実に利用可能かは、今後登場する製品を見極める必要がある。
ただ、スマートフォンで「タップ&ペイ」のようなサービスを利用するにはNFC機能が必須であり、今後実際に製品の購入を考えられている方は、この辺りを考慮したうえで選んでみてほしい。
Copyright © ITmedia, Inc. All Rights Reserved.