บทสรุปผู้บริหาร
เครือข่ายค้าปลีกระดับภูมิภาคแห่งหนึ่งต้องการแท็บเล็ต Android ที่ได้รับการรับรอง PCI และเป็นไปตามมาตรฐาน EMVCo สำหรับการประมวลผลการชำระเงินในระดับสาขา สิ่งที่ตามมาคือความเสียหายของฮาร์ดแวร์มูลค่า 280,000 ดอลลาร์ การแก้ไขปัญหาใน 11 สัปดาห์ และบทเรียนที่โบรชัวร์ของ OEM ส่วนใหญ่ไม่ได้บันทึกไว้ กรณีศึกษาชิ้นนี้ครอบคลุมถึงการตัดสินใจด้านสถาปัตยกรรม ความล้มเหลว การแก้ไข และความเป็นจริงด้านวิศวกรรมความปลอดภัยที่ทำให้แท็บเล็ตสำหรับภาคการเงินแตกต่างจากอุปกรณ์ที่ผ่านการตรวจสอบรับรองเพียงอย่างเดียว

ธนาคารคิดว่าพวกเขากำลังซื้ออะไรอยู่
ความจริงที่เราบอกลูกค้าทุกคนก่อนเริ่มลงมือเขียนแบบ: การปฏิบัติตามมาตรฐาน PCI PTS, EMVCo L1/L2, Android Enterprise และ MDM ไม่ใช่การรับประกันความปลอดภัย แต่เป็นเพียงกลไกการถ่ายโอนความรับผิดชอบเท่านั้น
อ่านเพิ่มเติม: กรณีศึกษาแท็บเล็ตทนทาน
ใบรับรอง PTS เป็นเพียงภาพsnapshot ชั่วขณะ ไม่ใช่เกราะป้องกัน มาตรฐาน PCI PTS v6 รับรองอุปกรณ์ ณ จุดเวลาที่กำหนด การอัปเดตเฟิร์มแวร์ใดๆ รวมถึงแพตช์ความปลอดภัย จะทำให้ต้องทำการรับรองใหม่ ผู้ผลิตส่วนใหญ่จะล็อกเฟิร์มแวร์เพื่อหลีกเลี่ยงค่าใช้จ่ายในการรับรองใหม่ แท็บเล็ตสำหรับธนาคารมักจะล้าหลังแพตช์ความปลอดภัยของ Android ประมาณ 18-24 เดือน อุปกรณ์นั้น "เป็นไปตามมาตรฐาน PCI" แต่เคอร์เนลยังไม่ได้แพตช์ ข้อเท็จจริงทั้งสองนี้อยู่ร่วมกันจนกว่าจะมีช่องโหว่เกิดขึ้นจึงต้องมีการพูดคุยกัน
Android Enterprise ที่มี MDM เต็มรูปแบบช่วยขจัดปัญหาการติดตั้งแบบออฟไลน์ โครงสร้างมาตรฐานนั้นตั้งอยู่บนสมมติฐานว่ามีการเชื่อมต่อคลาวด์อย่างต่อเนื่อง ในสภาพแวดล้อมที่มีการเชื่อมต่อต่ำ ข้อมูลของเราแสดงให้เห็นว่า อัตราความล้มเหลวในภาคสนามสูงขึ้น 30–40% เมื่อเทียบกับ AOSP ที่ถูกล็อกไว้ อุปกรณ์จะใช้งานไม่ได้ในระหว่างการรีบูตตอนกลางคืนเมื่อ MDM ไม่สามารถติดต่อกลับไปยังเซิร์ฟเวอร์ได้
ผู้ซื้อคิดว่าพวกเขากำลังซื้อความปลอดภัย แต่แท้จริงแล้วพวกเขากำลังซื้อการผูกมัดและปัญหาการต่ออายุใบอนุญาตในอนาคต
ความต้องการของลูกค้าและเหตุผลที่แท็บเล็ตมาตรฐานไม่เหมาะกับการใช้งานในภาคธนาคาร
สิ่งที่ลูกค้าร้องขอ
ข้อกำหนดนั้นเป็นไปตามมาตรฐานสำหรับแท็บเล็ต Android ระดับการเงินสำหรับการใช้งานด้านการธนาคาร:
- จอแสดงผล IPS ความละเอียด Full HD ขนาด 10 นิ้ว สำหรับการแนะนำลูกค้าใหม่ ณ สาขา
- เครื่องอ่าน NFC ในตัว, เครื่องอ่านสมาร์ทการ์ด, กล้องหน้าความละเอียดสูง สำหรับเวิร์กโฟลว์ฮาร์ดแวร์แท็บเล็ต eKYC
- การเชื่อมต่อ LTE/5G, การเข้ารหัสระดับฮาร์ดแวร์, การบูตที่ปลอดภัย
- การผสานรวมแท็บเล็ต PCI DSS + EMV อายุการใช้งานการผลิต 5 ปีขึ้นไป
รายการตรวจสอบการปฏิบัติตามกฎระเบียบ (และสิ่งที่ไม่ได้ครอบคลุม)
- พีซีไอ ดีเอสเอส 4.0.1 — ข้อกำหนด 6.4.3 กำหนดให้ผู้ซื้อต้องรับผิดชอบต่อโค้ดของบุคคลที่สาม แม้กระทั่งบนอุปกรณ์ที่ “เป็นไปตามข้อกำหนด”
- EMVCo L1/L2 — รับรองประสิทธิภาพการทำงานแบบไร้สัมผัสภายใต้สภาวะควบคุมในห้องปฏิบัติการ ไม่ใช่การทดสอบการรบกวนทางแม่เหล็กไฟฟ้าจากชั้นวางโลหะหรือมอเตอร์ในสภาพแวดล้อมจริง
- CE / FCC — ไม่ได้กล่าวถึงความสมบูรณ์ของห่วงโซ่อุปทานเฟิร์มแวร์หรือช่องโหว่ศูนย์วันในเคอร์เนลเลย
- แนะนำ Android Enterprise — ต้องใช้ Google Play Services; ไม่รองรับสถาปัตยกรรมแบบออฟไลน์เป็นหลัก
- การรับรองโทรคมนาคมระดับภูมิภาค — ทำให้ระยะเวลาการรอส่งมอบ (PVT) เพิ่มขึ้น 4-8 สัปดาห์ในตลาดส่วนใหญ่ในภูมิภาคเอเชียแปซิฟิกและตะวันออกกลางและแอฟริกาเหนือ
แผนผังการรับรองไม่ตรงกับสภาพความเป็นจริง ช่องว่างนี้เองที่ทำให้โครงการพัฒนาแท็บเล็ตสำหรับภาคธนาคารส่วนใหญ่ล้มเหลว
สถาปัตยกรรมระบบและการเลือกใช้ SoC
เหตุผลที่เราเลือก Qualcomm แทน MediaTek
การเลือกใช้ชิปประมวลผล (SoC) สำหรับแท็บเล็ตทางการเงินนั้นเป็นการตัดสินใจตามวงจรชีวิตของผลิตภัณฑ์ ไม่ใช่การตัดสินใจตามเกณฑ์มาตรฐาน เราได้ประเมินทั้งสองแพลตฟอร์มโดยพิจารณาจากเกณฑ์สี่ข้อดังนี้:
- คุณภาพทีอี — การปฏิบัติตามมาตรฐาน API ของ GlobalPlatform ความลึกของการตรวจสอบโดยห้องปฏิบัติการด้านความปลอดภัยของบุคคลที่สาม
- ความพร้อมใช้งานตลอดวงจรชีวิต — อุปกรณ์ฮาร์ดแวร์ทางการเงินต้องการระยะเวลาในการจัดหา 5-7 ปี ในขณะที่สินค้าของ MediaTek สำหรับผู้บริโภคไม่มีการรับประกันแบบนั้น
- เส้นทางการอัปเกรด Android — หากชิป SoC สูญเสียการสนับสนุนเคอร์เนลระหว่างการใช้งาน จะทำให้ผู้ซื้อต้องทำการรับรองใหม่
- การเร่งความเร็วคริปโต — การเข้ารหัสที่เร่งความเร็วด้วยฮาร์ดแวร์คือความแตกต่างระหว่างอายุการใช้งานแบตเตอรี่ 9 ชั่วโมงและ 6 ชั่วโมงภายใต้ภาระงานด้านการเงิน
สำหรับการใช้งานแบบออฟไลน์เป็นหลัก การคำนวณจะเปลี่ยนไป ซึ่งจะกล่าวถึงในส่วนของซอฟต์แวร์ด้านล่าง
สถาปัตยกรรมบล็อกฮาร์ดแวร์

การบูรณาการระบบย่อยสำหรับโครงการ OEM แท็บเล็ต Android ที่ปลอดภัยนั้นเกี่ยวข้องกับความสัมพันธ์ระหว่างกันซึ่งแผนภาพบล็อกส่วนใหญ่มักซ่อนไว้:
- SoC → TEE อยู่ที่นี่ และเป็นตัวขับเคลื่อนระบบย่อยทั้งหมด
- ส่วนประกอบความปลอดภัยแบบฝังตัว (eSE) → แยกออกจาก AP หลัก; การดำเนินการเข้ารหัส EMV และการจัดเก็บคีย์การชำระเงิน
- ตัวควบคุม NFC → เชื่อมต่อโดยตรงกับ eSE; การวางตำแหน่งเสาอากาศตรงนี้เป็นจุดที่ทีมส่วนใหญ่มักประสบปัญหา
- โมดูลลายนิ้วมือ → การยืนยันตัวตนทางอิเล็กทรอนิกส์ด้วยระบบไบโอเมตริก; ต้องใช้ช่องทางที่ปลอดภัยในการเข้าถึง TEE
- โมดูล LTE/5G → เสาอากาศ RF ต้องแยกออกจากเสาอากาศ NFC เพื่อป้องกันการรบกวน
ความเสี่ยงด้านการบูรณาการนั้นอยู่ที่ปฏิสัมพันธ์ ไม่ใช่ที่ส่วนประกอบต่างๆ
วิศวกรรมความปลอดภัย: ฮาร์ดแวร์ เฟิร์มแวร์ และระบบปฏิบัติการ
TEE, การบูตอย่างปลอดภัย และสถานการณ์การโจมตีจริง

สถานการณ์ภัยคุกคามสามประการได้กำหนดโครงสร้างความปลอดภัยของเราสำหรับแท็บเล็ต Android สำหรับการธนาคารนี้:
การดัดแปลงเฟิร์มแวร์ — ผู้โจมตีที่มีสิทธิ์เข้าถึงทางกายภาพจะทำการแฟลชเฟิร์มแวร์ที่ดัดแปลงแล้วเพื่อหลีกเลี่ยงการตรวจสอบความถูกต้องของการชำระเงิน การป้องกัน: ระบบบูตที่ได้รับการตรวจสอบแล้วจะถูกยึดไว้ในฮาร์ดแวร์ หากมีส่วนใดขาดตอน ระบบบูตจะหยุดทำงานโดยสิ้นเชิง
การโจมตีแบบรีเลย์ NFC — ในร้านค้าปลีกที่มีความหนาแน่นสูงและมีเครื่องอ่านหลายเครื่องอยู่ภายในระยะ 30 ซม. ผู้โจมตีแบบแฝงสามารถพยายามดักฟังข้อมูลผ่านรีเลย์ได้ การป้องกัน: การดำเนินการชำระเงินทั้งหมดจะดำเนินการภายใน eSE เท่านั้น รหัสการชำระเงินจะไม่ไปถึงตัวประมวลผลแอปพลิเคชันหลัก
การขโมยอุปกรณ์ระหว่างการใช้งาน — ระบบป้องกัน: คีย์สโตร์ที่ใช้ฮาร์ดแวร์รองรับ พร้อมการผูกข้อมูลด้วยไบโอเมตริก; การลบข้อมูลระยะไกลที่เข้ากันได้กับ MDM พร้อมการล็อกที่บังคับใช้โดย TEE ซึ่งยังคงใช้งานได้แม้หลังจากการติดตั้งระบบปฏิบัติการใหม่
การเข้ารหัสการชำระเงินด้วย Secure Element และ NFC
ชิปความปลอดภัยแบบฝังตัว (eSE) ทำหน้าที่สามอย่างที่ไม่สามารถมอบหมายให้ซอฟต์แวร์ทำได้ ได้แก่ การเข้ารหัส EMV การจัดเก็บคีย์การชำระเงิน (คีย์จะไม่ปรากฏในรูปแบบข้อความธรรมดาภายนอก eSE) และการแยกธุรกรรม NFC โดยที่ eSE สื่อสารโดยตรงกับตัวควบคุม NFC โดยไม่ต้องผ่าน AP เลย นี่คือสิ่งที่ทำให้แท็บเล็ตสำหรับการชำระเงินที่ปลอดภัยมีโครงสร้างแตกต่างจากอุปกรณ์สำหรับผู้บริโภคที่มีแอปชำระเงิน
การล็อกดาวน์ระดับระบบปฏิบัติการ
- โหมดคีออสก์ — ล็อกการใช้งานเฉพาะแอปพลิเคชันเดียว ไม่สามารถเข้าถึงการตั้งค่า ลิ้นชักแอป หรือเบราว์เซอร์ได้
- สิทธิ์การเข้าถึงที่ถูกจำกัด — NFC และกล้องสามารถใช้งานได้เฉพาะแอปพลิเคชันการชำระเงินที่ได้รับการยืนยันแล้วเท่านั้น
- แท็บเล็ตธนาคารที่รองรับ MDM — การล็อกระยะไกล การลบข้อมูล และบันทึกการตรวจสอบเพื่อการรายงานการปฏิบัติตามข้อกำหนด
รายละเอียดที่คู่มือสำหรับมือใหม่มักไม่กล่าวถึง: การจัดเตรียมคีย์ TEE ต้องใช้ห่วงโซ่การรับรองความถูกต้องที่สร้างขึ้นใหม่จากโรงงานและเป็นเอกลักษณ์เฉพาะอุปกรณ์ — ห้ามใช้คีย์ที่ใช้แล้วจากการพัฒนาเด็ดขาด คีย์สำหรับนักพัฒนาที่ถูกบันทึกไว้ในหน่วย EVT เพื่อความสะดวกในการทดสอบ หากไม่ได้เปลี่ยนอย่างชัดเจนที่ PVT จะทำให้การรับรองระยะไกลล้มเหลวโดยไม่มีการแจ้งเตือนใดๆ ในภาคสนาม อุปกรณ์ผ่านการทดสอบในห้องปฏิบัติการทุกอย่าง และไม่สามารถตรวจสอบความถูกต้องทางเข้ารหัสลับได้หลังจากการใช้งานจริง
วิศวกรรม PCB และ PCBA เพื่อความน่าเชื่อถือทางการเงิน
ความล้มเหลวที่สูญเสียเงินไป 280,000 ดอลลาร์

ในการผลิตรอบปี 2024–2025 เราได้ติดตั้งเสาอากาศ NFC ไว้เหนือชุดแบตเตอรี่โดยตรง ซึ่งเป็นรูปแบบมาตรฐานของสมาร์ทโฟน ตัวควบคุม NFC ของ Qualcomm และการทำงานร่วมกันของ eSE ได้รับการพิสูจน์แล้วว่าใช้งานได้ดี ตัวเรือน DVT ทำจากพลาสติก เราทำการทดสอบการแตะ 10,000 รอบ และผ่านการรับรองจากห้องปฏิบัติการ EMVCo การอนุมัติ DVT เป็นไปอย่างราบรื่น
พลทหาร PVT เล่าเรื่องราวที่แตกต่างออกไป
ล็อตการผลิตแรกจำนวน 800 ชิ้นถูกนำไปติดตั้งในร้านค้าจริง ได้แก่ ชั้นวางโลหะ มอเตอร์ตู้เย็น และเครื่องอ่าน NFC หลายตัวในบริเวณใกล้เคียง อัตราความล้มเหลวในการใช้งานจริง: 22% ธุรกรรมเกือบหนึ่งในสี่ล้มเหลวเนื่องจากหมดเวลา
สาเหตุหลัก: โครงตัวถังโลหะขั้นสุดท้าย การบวมของแบตเตอรี่ระหว่างการใช้งานจริง และความคลาดเคลื่อนของกาว 0.8 มม. ทำให้ความถี่เรโซแนนซ์ของเสาอากาศ NFC เปลี่ยนไปประมาณ เฮิร์ทซ์ 350 — มากพอที่จะทำให้ค่าสัมประสิทธิ์การเชื่อมต่อลดลงต่ำกว่าค่าต่ำสุดตามมาตรฐาน ISO 14443 ในบริเวณรับสัญญาณที่มีขอบเขตจำกัด เสาอากาศได้รับการปรับแต่งสำหรับต้นแบบพลาสติก แต่กระบวนการผลิตทำให้โครงการนี้ล้มเหลว
การแก้ไข: แผงวงจรพิมพ์ (PCB) รุ่นใหม่ปรับปรุงใหม่ พร้อมวงจรปรับความต้านทานได้ แผ่นป้องกันเฟอร์ไรต์เฉพาะ และพื้นที่ห้ามสัมผัสโลหะ 11 สัปดาห์ ราคาประมาณ 280,000 ดอลลาร์สหรัฐ ในด้าน NRE, เศษเหล็ก และการรับรองใหม่แบบเร่งด่วน สัญญาปริมาณในปีแรกนั้นสูญหายไป
“งานในห้องแล็บคือการสร้างต้นแบบพลาสติก งานผลิตคือการผลิตโลหะบวกกับค่าความคลาดเคลื่อน มันแตกต่างกันอย่างสิ้นเชิง”
การวางตำแหน่งเสาอากาศ NFC: กฎที่ไม่ปรากฏในคู่มือ
ระเบียบปฏิบัติของเราหลังจากความล้มเหลวครั้งนั้น ซึ่งปัจจุบันไม่สามารถต่อรองได้: ตำแหน่งฝาครอบด้านหลัง ต้องเว้นระยะห่างจากชุดแบตเตอรี่อย่างน้อย 8–10 มม. และมีพื้นที่โลหะห้ามติดตั้งโดยเฉพาะ แม้เพียงระยะห่าง 1 มิลลิเมตร หรือความแปรปรวนของกาวหรือสีในกระบวนการผลิต ก็สามารถลดค่า Q-factor ลงได้มากพอที่จะทำให้เกิดความล้มเหลวเป็นระยะๆ ซึ่งผ่านการทดสอบ DVT และล้มเหลวในคลังสินค้า
มีสองแนวทางแก้ไขสำหรับความแปรปรวนในการผลิต: วงจรจับคู่ที่ปรับได้ (ต้นทุนเริ่มต้นสูงกว่า) หรือการออกแบบความแรงสนามที่เกินความจำเป็น (แลกกับความสามารถในการปฏิบัติตามข้อกำหนด EMI ที่ลดลง) ไม่มีคำตอบที่ชัดเจน — มีเพียงการจัดการข้อแลกเปลี่ยนเท่านั้น ทีมที่ลอกเลียนแบบโครงสร้างเสาอากาศของสมาร์ทโฟนค้นพบสิ่งนี้ใน PVT ไม่ใช่ก่อนหน้านั้น
การออกแบบแผงวงจรพิมพ์หลายชั้นสำหรับ NFC ระดับอุตสาหกรรมการเงิน

- ชั้นซ้อน 6-8 ชั้น — การควบคุมอิมพีแดนซ์สำหรับสัญญาณ RF; การเบี่ยงเบนมากกว่า 10% ส่งผลกระทบต่อระยะการเชื่อมต่อ NFC อย่างเห็นได้ชัด
- การป้องกัน EMI — ตัวกรอง RF ครอบตัวควบคุม NFC, รูเชื่อมต่อกราวด์ตามแนวขอบเขตที่ห้ามเข้า
- การแยกส่วนระนาบพลังงาน eSE — การเทพื้นคอนกรีตเฉพาะจุดช่วยป้องกันการรั่วไหลของสัญญาณรบกวนผ่านช่องสัญญาณด้านข้างของแหล่งจ่ายไฟ AP
- การแยกเสาอากาศ — เสาอากาศ NFC และ LTE/5G อยู่ที่ขอบด้านตรงข้ามของอุปกรณ์เพื่อลดการรบกวนซึ่งกันและกันให้น้อยที่สุด
สภาพแวดล้อมทางการเงินเป็นสภาพแวดล้อมที่ไม่เอื้ออำนวยต่อคลื่นวิทยุ การออกแบบแผงวงจรพิมพ์ (PCB) สำหรับแท็บเล็ตที่ปลอดภัยนั้นได้รับการปรับให้เหมาะสมสำหรับการใช้งานในร้านค้า ไม่ใช่ในห้องปฏิบัติการ
ความพร้อมในการใช้งานภาคสนาม: ความทนทานและการจัดการพลังงานอุปกรณ์ทางการเงิน
ออกแบบมาเพื่อการใช้งานเชิงพาณิชย์ในชีวิตประจำวัน
แท็บเล็ตทางการเงินไม่ใช่ฮาร์ดแวร์อุตสาหกรรมที่ทนทาน แต่ก็ต้องเผชิญกับการใช้งานหนักในชีวิตประจำวัน สิ่งที่ไม่สามารถต่อรองได้:
- ผ่านการทดสอบการตกจากที่สูง 1 เมตร — อุปกรณ์สำหรับพนักงานสาขา
- เสียบและถอด USB มากกว่า 10,000 ครั้ง — พอร์ตที่เสียหลังจากใช้งานไป 3,000 รอบ ในอุปกรณ์ที่มีอายุการใช้งาน 5 ปี ถือเป็นปัญหาที่ต้องให้ช่างมาซ่อมที่ศูนย์บริการ
- ผิวด้าน บางเฉียบ ดูเป็นมืออาชีพ — อุปกรณ์ฮาร์ดแวร์ที่ลูกค้าใช้งานโดยตรง ซึ่งจำเป็นต้องดูน่าเชื่อถือตลอดหลายปีของการใช้งาน
ความจริงเกี่ยวกับแบตเตอรี่ที่ไม่มีใครใส่ไว้ในโบรชัวร์
ข้อมูลจำเพาะระบุว่าใช้งานได้ 12–15 ชั่วโมงด้วยแบตเตอรี่ 8,000 mAh แต่ภายใต้ภาระงานทางการเงินจริง ๆ เช่น การเข้ารหัสข้อมูลทั้งดิสก์ การตรวจสอบ NFC อย่างต่อเนื่อง การบันทึกธุรกรรม EMV และการใช้งานคีย์ TEE ตัวเลขการใช้งานจริงจะแตกต่างออกไป 7-9.5 ชั่วโมง.
สาเหตุของช่องว่าง: โปรเซสเซอร์รักษาความปลอดภัย StrongBox และ TEE ไม่สามารถเข้าสู่สถานะประหยัดพลังงานขั้นสุดได้เหมือนกับ AP หลักในระหว่างการใช้งานคีย์ ซึ่งทำให้สิ้นเปลืองพลังงานเพิ่มขึ้น 15-25% เมื่อเทียบกับซอฟต์แวร์จัดเก็บคีย์ ในการใช้งานตู้คีออสก์ตลอด 24 ชั่วโมง 7 วันต่อสัปดาห์ ผู้ซื้อจะพบว่าภายใน 12 เดือนพวกเขาต้องการแบตเตอรี่สำรองภายนอกหรือโปรแกรมเปลี่ยนแบตเตอรี่ ควรวางแผนให้ใช้งานได้ 8 ชั่วโมงภายใต้ภาระงานทางการเงิน หากต้องการใช้งาน 12 ชั่วโมง ควรวางแผนสำหรับแหล่งจ่ายไฟเสริม
การปรับแต่งซอฟต์แวร์และการบูรณาการระดับองค์กร
Android Enterprise — แต่มีข้อควรระวังที่สำคัญอย่างหนึ่ง
Android Enterprise เป็นเฟรมเวิร์กที่เหมาะสมสำหรับการใช้งานในเขตเมืองที่ต้องเชื่อมต่ออินเทอร์เน็ตตลอดเวลา: การกำหนดค่าตู้คีออสก์ การผสานรวม EMM การอัปเดต OTA ที่ปลอดภัยด้วยห่วงโซ่การบูตที่ได้รับการตรวจสอบแล้ว ข้อควรระวังคือการพึ่งพาการเชื่อมต่อ — ทุกองค์ประกอบสันนิษฐานว่าสามารถเข้าถึงเครือข่ายได้อย่างเสถียร
เมื่อไหร่จึงควรเลิกใช้ Android Enterprise อย่างสิ้นเชิง
สำหรับการใช้งานแบบออฟไลน์เป็นหลัก ซึ่งมีปัญหาเรื่องสัญญาณโทรศัพท์มือถือไม่เสถียรและไฟฟ้าดับในเวลากลางคืน ชุดซอฟต์แวร์มาตรฐานกลับสร้างความเสียหายอย่างมาก อุปกรณ์ใช้งานไม่ได้เมื่อรีบูตเครื่องในกรณีที่การตรวจสอบ MDM ล้มเหลว การรีเฟรชการรับรอง TEE ทำให้แบตเตอรี่ที่หมดไม่สามารถชาร์จจนครบวงจรได้
สถาปัตยกรรมที่ถูกจัดส่งแทน:
- กำปั่น (คีย์สโตร์ฮาร์ดแวร์ SoC) แทนที่ eSE — ไม่ต้องพึ่งพาการจัดเตรียม TSM
- สสจ ด้วยการแปลงสินทรัพย์เป็นโทเค็นฝั่งผู้ซื้อภายใต้โมเดล CPoC
- แคชโทเค็นแบบออฟไลน์ในเครื่องพร้อมรหัสเข้ารหัสที่จำกัดเวลา; ซิงค์ข้อมูลใหม่ทุกวันเมื่อการเชื่อมต่อกลับมาใช้งานได้
- AOSP ที่ถูกล็อก — ไม่มี Google Play Services, นโยบาย SELinux แบบกำหนดเอง, บูตผ่านการตรวจสอบเท่านั้น
ผลการศึกษา: ต้นทุน BOM ต่ำลง 30-40%, แบตเตอรี่ใช้งานได้นานขึ้น 2 เท่าเมื่อใช้งานแบบออฟไลน์ผ่านการรับรองจากธนาคารกลางท้องถิ่นและมาตรฐาน PCI CPoC แล้ว ข้อเสียคือ ความซับซ้อนของซอฟต์แวร์ที่มากขึ้นและการพึ่งพาคลังเก็บโทเค็นของผู้รับชำระเงินมากขึ้น
โครงสร้างมาตรฐานนี้เหมาะสำหรับธนาคารในเขตเมืองที่เชื่อมต่อออนไลน์ตลอดเวลา แต่สำหรับการใช้งานที่เน้นออฟไลน์เป็นหลักนั้น มันไม่ใช่จุดเริ่มต้นที่เหมาะสม
แผนงานการตรวจสอบความถูกต้อง: EVT → DVT → PVT สำหรับอุปกรณ์ฟินเทค

ช่องว่างความคาดหวังที่ใหญ่ที่สุดในการพัฒนาแท็บเล็ตทางการเงินคือ ลูกค้าคาดหวัง 3-4 เดือน (ระยะเวลาเดียวกับสมาร์ทโฟน) ส่วนฮาร์ดแวร์ระดับธนาคารที่มีมาตรฐาน PCI PTS, EMVCo และ TEE แบบกำหนดเองนั้นใช้เวลา 7-11 เดือน
EVT — 4–6 สัปดาห์, 10–50 ยูนิต: การตรวจสอบการทำงาน การจัดเตรียม TEE พฤติกรรมเบื้องต้นของเสาอากาศในตัวเครื่องจริง ปัญหาที่อาจเกิดขึ้นนั้นสามารถจัดการได้ เนื่องจากเครื่องมือที่ใช้ยังไม่เสร็จสมบูรณ์
DVT — 8–12 สัปดาห์, 50–200 ยูนิต: การทดสอบด้านสิ่งแวดล้อมอย่างครบถ้วน: การตกกระแทก, การรบกวนทางแม่เหล็กไฟฟ้า, ความร้อน, วงจรการใช้แบตเตอรี่, ชุดทดสอบการทำธุรกรรม NFC มากกว่า 10,000 รายการ การรับรองจากห้องปฏิบัติการภายนอกสำหรับมาตรฐาน EMVCo และ PCI PTS การเปลี่ยนแปลงฮาร์ดแวร์ใดๆ จะทำให้กระบวนการทดสอบในห้องปฏิบัติการบางส่วนเริ่มต้นใหม่
PVT — ระยะเวลาดำเนินการผลิตนำร่อง 6-10 สัปดาห์: จุดที่ความผันแปรในการผลิตที่แท้จริงปรากฏขึ้น การอนุมัติ DVT ไม่ได้เป็นการรับประกันความสำเร็จของ PVT — กรณีความเสียหายมูลค่า 280 ดอลลาร์ข้างต้นนั้น DVT ผ่านการตรวจสอบแล้ว แต่ PVT ล้มเหลว การยื่นเอกสารใหม่ครั้งสุดท้ายจะใช้เวลาเพิ่มอีก 4-6 สัปดาห์สำหรับการอนุมัติจากหน่วยงานโทรคมนาคมระดับภูมิภาค
ระยะเวลารวม: 7–11 เดือน ใส่ข้อความนี้ลงในข้อเสนอ ลูกค้าที่ยอมรับข้อเสนอนี้จะมีความพร้อมที่จะดำเนินโครงการได้
การผลิตจำนวนมากและการผลิตที่ควบคุมด้านความปลอดภัย
การประกอบ SMT และการควบคุมคุณภาพ
- BGA ระยะห่างละเอียด — ตรวจสอบด้วยรังสีเอ็กซ์ 100% สำหรับชิ้นส่วนที่สำคัญต่อความปลอดภัย ไม่ใช่การสุ่มตัวอย่าง
- การตรวจสอบย้อนกลับ eSE — ชิ้นส่วนรักษาความปลอดภัยทุกชิ้นต้องมีหมายเลขประจำเครื่องและสามารถติดตามไปยังหน่วยของมันได้ การควบคุมดูแลห่วงโซ่อุปทานเป็นข้อกำหนดด้านการปฏิบัติตามกฎระเบียบ
- ชุดเสาอากาศ NFC — ความหนาของกาวเป็นตัวแปรที่ควบคุมได้; แม่แบบการประกอบช่วยบังคับใช้รูปทรงที่ห้ามเข้าใกล้
การจัดเตรียมเฟิร์มแวร์ที่ควบคุมด้วยความปลอดภัย

พื้นที่โรงงานเป็นพื้นที่เสี่ยงภัย โปรโตคอลการจัดเตรียมของเรา:
- รหัสอุปกรณ์เฉพาะถูกจารึกไว้จากโรงงาน — ไม่มีการใช้รหัสร่วมกันจากแหล่งผลิตเดียวกัน
- เฟิร์มแวร์เวอร์ชันใช้งานจริงได้รับการลงนามผ่าน HSM; คีย์ลงนามจะไม่ถูกส่งไปยังเครือข่ายใช้งานจริง
- ใบรับรอง TEE ฉบับใหม่สำหรับแต่ละอุปกรณ์; ห่วงโซ่การพัฒนาถูกยกเลิกอย่างชัดเจนก่อนการจัดส่งหน่วย
- ข้อมูลทางเทคนิคสำหรับการผลิตได้รับการเข้ารหัสทั้งในระหว่างการส่งและขณะจัดเก็บ
อุปกรณ์ที่ผ่านการทดสอบฮาร์ดแวร์ทุกอย่างและจัดส่งมาพร้อมกับคีย์รับรองการพัฒนาที่นำกลับมาใช้ใหม่ กลับไม่ผ่านการรับรองระยะไกลในวันแรกของการใช้งานจริง
ความท้าทายด้านวิศวกรรมที่สำคัญและวิธีที่เราแก้ไขปัญหาเหล่านั้น
| ชาเลนจ์ ของคุณ | ความเสี่ยง | Solution | ผล |
| การปรับจูนเสาอากาศ NFC ที่ PVT | อัตราความล้มเหลวในภาคสนาม 22%; ค่าใช้จ่ายในการแก้ไขใหม่ 280 ดอลลาร์สหรัฐ | มีการนำระบบการจับคู่ที่ปรับได้ การเยื้องศูนย์ 8–10 มม. และเขตห้ามเข้าอย่างเข้มงวดมาใช้ | อัตราความล้มเหลวลดลงจาก 22% ถึง <3%. |
| MDM ที่เชื่อมต่อออนไลน์ตลอดเวลาในตลาดออฟไลน์ | อุปกรณ์เสียหาย; อัตราความล้มเหลวสูงขึ้น 30–40% | เปลี่ยนไปเป็น AOSP + StrongBox + HCE + CPoC สถาปัตยกรรม. | อายุการใช้งานแบตเตอรี่เพิ่มขึ้น 2 เท่าลดต้นทุน BOM ลง 30-40% |
| ระยะเวลาล่าช้าของแพทช์ 18-24 เดือน | เคอร์เนลที่ยังไม่ได้แก้ไข; สถานะการปฏิบัติตามข้อกำหนดไม่ถูกต้อง | OTA กับ การลงนามที่ตรวจสอบโดย TEE + มีข้อตกลงระดับบริการ (SLA) เกี่ยวกับการแก้ไขปัญหาที่เข้มงวดในสัญญา | สร้างความมั่นคงปลอดภัยที่แข็งแกร่งและทันสมัย |
| ผลตอบแทน PVT ตกต่ำ | มีเศษวัสดุ/งานแก้ไข 18% ในล็อตแรก | เริ่มการทดสอบเสาอากาศแชสซีสำหรับการผลิต ก่อน PVT. | <3% การแก้ไขงาน ในการผลิตครั้งต่อๆ ไปทั้งหมด |
| การขัดขวางข้อตกลง CISO | นักบินต้องหยุดบินเป็นเวลา 6-12 เดือน | โครงการนำร่องแบบเสียค่าใช้จ่าย + โครงสร้างการแบ่งความรับผิดชอบ + การทดสอบเจาะระบบโดยบุคคลที่สาม | การเร่งกระบวนการจัดซื้อจัดจ้างในรอบถัดไปอย่างมีนัยสำคัญ |
ผู้มีส่วนได้ส่วนเสียที่แท้จริง: ใครกันแน่ที่อยู่ในห้องประชุม
ซีไอโอเอสโอ อุปสรรคที่ยากที่สุดคือเรื่องนี้ ข้อโต้แย้งอย่างเป็นทางการคือ “ความเสี่ยงด้านการบูรณาการ” แต่ความกลัวที่แท้จริงคือ ความรับผิดส่วนบุคคลหากเกิดการละเมิดบนฮาร์ดแวร์ที่พวกเขาอนุมัติ พวกเขาต้องรับผิดชอบต่อหน่วยงานกำกับดูแล เอกสารรับรองไม่สามารถขจัดความกลัวนี้ได้ แต่รายงานการทดสอบการเจาะระบบจากบุคคลที่สามและเมทริกซ์ความรับผิดชอบร่วมกันที่ชัดเจนต่างหากที่จะช่วยได้
CTO / ฝ่ายปฏิบัติการด้านไอที ความกังวลเกี่ยวกับการแตกแขนงของระบบปฏิบัติการ Android ข้อตกลงระดับบริการ (SLA) สำหรับการอัปเดตแพทช์เป็นเวลา 5 ปี ตอบคำถามที่แท้จริงได้ว่า: จะเกิดอะไรขึ้นเมื่อชิปประมวลผล (SoC) หมดการสนับสนุน Android?
ฝ่ายจัดซื้อ / ซีเอฟโอ แสดงให้เห็นว่าเป็นผู้คัดค้านเรื่องราคา ความกังวลที่แท้จริงคือ ต้นทุนรวมในการเป็นเจ้าของ (TCO) ที่ซ่อนอยู่ เช่น โปรแกรมเปลี่ยนแบตเตอรี่ ค่าใช้จ่ายในการรับรองใหม่ บริการภาคสนาม NFC สไลด์ ROI แสดงให้เห็นถึงการลดต้นทุนการจัดการเงินสดเมื่อเทียบกับต้นทุนตลอดอายุการใช้งานของอุปกรณ์
กฎหมาย มักปรากฏในขั้นตอนการทำสัญญาพร้อมข้อกำหนดการชดเชยความเสียหาย ซึ่งข้อตกลงกับผู้ผลิตส่วนใหญ่ไม่ได้ครอบคลุมไว้ ต้องใช้เวลาในการจัดทำงบประมาณ
อะไรคือสิ่งที่ช่วยปิดดีลที่หยุดชะงักได้สำเร็จ: โครงการนำร่องแบบมีค่าตอบแทน 4-6 สัปดาห์ จำนวน 20-50 หน่วย บันทึกการทำธุรกรรมอย่างครบถ้วน มีข้อตกลงเรื่องการแบ่งปันความรับผิดชอบล่วงหน้า ข้อตกลงที่หยุดชะงักทุกข้อที่ดำเนินการต่อได้นั้น ล้วนเกิดขึ้นหลังจากโครงการนำร่องนี้ เป็นการเปลี่ยนคำกล่าวอ้างทางการตลาดให้เป็นหลักฐานได้จริง
สิ่งที่กำลังจะเกิดขึ้นในอีก 24 เดือนข้างหน้า: ข้อกำหนดที่ไม่มีใครพร้อมรับมือ
จากข้อมูล RFP จริงในช่วงต้นปี 2026 — ไม่ใช่การคาดการณ์ของนักวิเคราะห์ — มีข้อกำหนดหนึ่งที่ปรากฏขึ้น ซึ่งผู้ผลิตแท็บเล็ตทางการเงินส่วนใหญ่ยังไม่สามารถตอบสนองได้
ปัจจุบัน การเข้ารหัสลับแบบหลังควอนตัมได้ถูกบรรจุอยู่ในรายการจัดซื้อจัดจ้างแล้ว
ผู้ซื้อกำลังกำหนดข้อกำหนดอย่างชัดเจนให้ใช้ขั้นตอนวิธี NIST PQC — FIPS 203 (ML-KEM), FIPS 204 (ML-DSA), FIPS 205 (SLH-DSA) — ในฮาร์ดแวร์และเฟิร์มแวร์สำหรับการแลกเปลี่ยนคีย์ การลงลายมือชื่อ และการเข้ารหัสทั้งดิสก์ ข้อกำหนดนี้เป็นไปตามแนวทางของ CISA ในเดือนมกราคม 2026 ที่กำหนดให้ผลิตภัณฑ์ต้องมีความสามารถ PQC ในการรักษาความปลอดภัยปลายทางของรัฐบาลกลาง ธนาคารต่างๆ กำลังจับตาดูการจัดซื้อจัดจ้างของรัฐบาลกลางและคัดลอกข้อความดังกล่าวลงในเอกสารขอเสนอราคา (RFP) ของตนเอง
สาเหตุหลักที่ระบุไว้คือ การโจมตีแบบ “เก็บเกี่ยวข้อมูลตอนนี้ ถอดรหัสทีหลัง” ซึ่งข้อมูลทางการเงินที่ถูกเก็บรวบรวมในวันนี้จะถูกเก็บไว้เพื่อถอดรหัสเมื่อมีคอมพิวเตอร์ควอนตัมที่รองรับการเข้ารหัสแล้ว หน่วยงานกำกับดูแลมองว่านี่เป็นความเสี่ยงด้านการดำเนินงานในระยะสั้น ไม่ใช่ปัญหาที่จะเกิดขึ้นในปี 2035
นอกเหนือจาก PQC แล้ว: การตรวจจับความผิดปกติของช่องทางด้านข้างขณะทำงานภายใน TEE — การตรวจสอบพลังงาน สนามแม่เหล็กไฟฟ้า และสัญญาณเวลาในระหว่างการดำเนินการเข้ารหัสลับ เพื่อตรวจจับตัวแปร Rowhammer การผิดเพี้ยนของนาฬิกา และการฝังมัลแวร์ในเฟิร์มแวร์
คำถามที่เคยพบในเอกสารขอเสนอราคา (RFP) ในปี 2023 ซึ่งไม่เคยมีมาก่อน: “TEE สามารถรับรองคีย์ PQC ได้หรือไม่? แผนงานสำหรับการเปลี่ยนผ่านสู่ระบบควอนตัมของคุณเป็นอย่างไร? ฮาร์ดแวร์รากฐานความเชื่อมั่นรองรับอัลกอริทึมที่ทนต่อ CRQC ได้ภายในปี 2028 หรือไม่?”
แพลตฟอร์มฮาร์ดแวร์ที่ออกแบบโดยไม่มีพื้นที่เผื่อความร้อนและพลังงานตามมาตรฐาน PQC จะต้องได้รับการออกแบบใหม่ทั้งหมดก่อนปี 2028 ผู้ผลิตอุปกรณ์ดั้งเดิม (OEM) ที่มองว่านี่เป็นปัญหาในปี 2027 จะต้องเร่งดำเนินการเพื่อให้เป็นไปตามข้อกำหนดการรับรองที่ผู้ซื้อระบุไว้ในสัญญาในปัจจุบัน
สรุป: การพัฒนาแท็บเล็ตทางการเงินที่ปลอดภัยนั้นต้องการอะไรบ้าง
ช่องว่างระหว่างแท็บเล็ตทางการเงินที่ผ่านการรับรองกับแท็บเล็ตที่ใช้งานได้จริงนั้น ไม่ใช่ช่องว่างด้านฮาร์ดแวร์ แต่เป็นช่องว่างด้านวัฒนธรรมทางวิศวกรรม
ห้าสิ่งที่เป็นตัวแยกแยะระหว่างการใช้งานที่ประสบความสำเร็จกับการใช้งานที่ไม่ประสบความสำเร็จ:
สถาปัตยกรรมที่เหมาะสมกับบริบทการใช้งาน — TEE + eSE + Android Enterprise สำหรับระบบธนาคารในเมืองที่เชื่อมต่อออนไลน์ตลอดเวลา; StrongBox + HCE + AOSP สำหรับระบบที่เน้นการใช้งานแบบออฟไลน์เป็นหลัก รายการตรวจสอบของผู้ตรวจสอบบัญชีไม่ใช่ข้อกำหนดด้านสถาปัตยกรรม
เสาอากาศ NFC เป็นข้อจำกัดการออกแบบลำดับแรก — กฎการเว้นระยะ 8–10 มม. และพื้นที่ห้ามวางโลหะ จะถูกกำหนดก่อนที่จะทำการออกแบบแผงวงจรพิมพ์ (PCB) อย่างเป็นทางการ ไม่ใช่หลังจากที่ผลการทดสอบ PVT ล้มเหลว
กำหนดระยะเวลาการตรวจสอบที่ซื่อสัตย์ตั้งแต่วันแรก — 7-11 เดือนสำหรับอุปกรณ์ระดับธนาคาร ตัวเลขดังกล่าวในข้อเสนอจะคัดกรองลูกค้าที่ไม่เหมาะสมออกไป และสร้างความน่าเชื่อถือกับลูกค้าที่เหมาะสม
การผลิตที่อยู่ภายใต้การควบคุมด้านความปลอดภัย — คีย์รับรองใหม่สำหรับแต่ละอุปกรณ์ เฟิร์มแวร์ที่ลงนามโดย HSM และห่วงโซ่การดูแลรักษาของ eSE สายการผลิตเป็นส่วนหนึ่งของแบบจำลองภัยคุกคาม
แผนงานหลังยุคควอนตัมได้ถูกเขียนไว้แล้ว — PQC ปรากฏอยู่ในเอกสาร RFP และแนวทางของ CISA แล้ว ผู้ผลิตแท็บเล็ตฟินเทครายใดที่ไม่สามารถระบุเส้นทางการเปลี่ยนผ่านได้ภายในปี 2026 จะต้องได้รับการกำหนดคุณสมบัติใหม่ก่อนที่วงจรชีวิตการผลิตจะสิ้นสุดลง
ตลาดไม่ได้ขาดแคลนผู้ขายที่มีใบรับรอง PCI และเอกสารข้อมูลจำเพาะ แต่สิ่งที่ขาดแคลนคือพันธมิตรทางวิศวกรรมที่มีประสบการณ์ในการดำเนินโครงการ รับมือกับความล้มเหลว และนำบทเรียนเหล่านั้นไปใช้ในทุกโครงการที่ตามมา
คำถามที่พบบ่อย
การพัฒนาแท็บเล็ต Android ระดับธนาคารใช้เวลานานแค่ไหนกันแน่?
วงจรการทดสอบ EVT → DVT → PVT ที่สมจริงคือ 7–11 เดือน สำหรับอุปกรณ์ที่ต้องการ PCI PTS, EMVCo และการรับรอง TEE แบบกำหนดเอง ลูกค้าคาดหวัง 3–4 เดือนตามกำหนดเวลาของสมาร์ทโฟน ช่องว่างนี้เกิดจากการทดสอบซ้ำโดยห้องปฏิบัติการอิสระที่จำเป็นหลังจากมีการปรับปรุงฮาร์ดแวร์ใดๆ
อายุการใช้งานแบตเตอรี่จริงภายใต้ภาระงานด้านการเงินเป็นเท่าไร?
แบตเตอรี่ขนาด 8,000 mAh ใช้งานได้ 7–9.5 ชั่วโมงภายใต้ภาระงานทางการเงินอย่างต่อเนื่อง ข้อมูลจำเพาะระบุว่าใช้งานได้ 12–15 ชั่วโมงภายใต้การใช้งานแบบผสมผสานของผู้บริโภค โปรเซสเซอร์ของ StrongBox และ TEE ไม่สามารถเข้าสู่โหมดประหยัดพลังงาน (deep sleep) ในระหว่างการใช้งานปุ่มกดได้ ซึ่งจะทำให้สิ้นเปลืองพลังงานเพิ่มขึ้น 15–25% ดังนั้นควรเตรียมแหล่งจ่ายไฟเสริมไว้สำหรับการติดตั้งในตู้คีออสก์
ใบรับรอง PCI PTS เพียงพอหรือไม่?
ไม่ การรับรองนี้เป็นการรับรองอุปกรณ์ ณ จุดเวลาหนึ่งเท่านั้น การเปลี่ยนแปลงเฟิร์มแวร์ในภายหลังอาจต้องมีการรับรองใหม่ มันไม่ได้ประเมินความถี่ในการอัปเดตแพตช์ระบบปฏิบัติการ ความปลอดภัยของห่วงโซ่อุปทานเฟิร์มแวร์ หรือสถานะการรับรอง TEE อย่างต่อเนื่อง ให้ถือว่าเป็นเพียงตัวกรองพื้นฐาน ไม่ใช่การรับประกันอย่างต่อเนื่อง
เราควรใช้ HCE + StrongBox แทนการใช้ Secure Element แบบฝังตัวเมื่อใด?
สำหรับการใช้งานแบบออฟไลน์เป็นหลัก ซึ่งไม่สามารถรับประกันการเชื่อมต่อ TSM สำหรับการจัดเตรียม eSE ได้ HCE ที่ใช้การสร้างโทเค็นฝั่งผู้รับชำระเงิน (โมเดล CPoC) จะช่วยลดต้นทุนการผลิตลง 30-40% และยืดอายุการใช้งานแบตเตอรี่แบบออฟไลน์ได้ 2 เท่า แต่แลกมาด้วยความซับซ้อนของซอฟต์แวร์ที่มากขึ้นและความรับผิดชอบในการจัดเก็บโทเค็นฝั่งผู้รับชำระเงินที่เพิ่มขึ้น
เหตุใดการเข้ารหัสลับหลังควอนตัมจึงปรากฏในเอกสารขอเสนอราคา (RFP) ในปัจจุบัน?
NIST ได้สรุปมาตรฐาน FIPS 203/204/205 และ CISA ได้ออกข้อบังคับ PQC ในเดือนมกราคม 2026 ธนาคารต่างๆ กำลังนำมาตรฐานเหล่านี้ไปใช้ในการจัดซื้อจัดจ้าง โดยอ้างถึงการโจมตีแบบ “เก็บเกี่ยวข้อมูลก่อนแล้วค่อยถอดรหัสทีหลัง” ฮาร์ดแวร์ที่ไม่มีการรองรับ PQC ใน TEE จะเผชิญกับแรงกดดันในการออกแบบใหม่ก่อนปี 2028
อะไรคือปัจจัยสำคัญที่ทำให้การเจรจาสำเร็จลุล่วงกับทีมรักษาความปลอดภัยของธนาคาร?
สิ่งที่ CISO กลัวจริงๆ คือความรับผิดส่วนบุคคล รายงานการทดสอบเจาะระบบจากบุคคลที่สาม ตารางความรับผิดชอบร่วมกันที่ชัดเจน และโครงการนำร่องแบบเสียค่าใช้จ่าย 4-6 สัปดาห์กับอุปกรณ์ 20-50 เครื่อง จะเปลี่ยนคำกล่าวอ้างของ OEM ให้เป็นหลักฐานที่ทีมรักษาความปลอดภัยสามารถดำเนินการได้ การรับรองเพียงอย่างเดียวไม่สามารถปิดการขายเหล่านี้ได้




