3. ペイメントトークンを利用することで 実カード 番号 :PAN はモバイルデバイス内に保存されない PAN はトークンサービスプロバイダ (TSP) 側に安全な状態で保管されている トークンサービスプロバイダ (TSP) はペイメントトークン=デバイスアカウントナンバー (DAN) を生成し D

Similar documents
PaymentElite とは PaymentElite により様々な加盟店決済システムの構築が可能 対面決済加盟店 デパート 専門店 / 量販店 SC/GMS POS 決済サーバ CAFIS CAFIS (Cred itandfinanceinformationsystem) とは安心 安全 便利

強化項目 PaymentEliteVer2.0 における機能強化項目 PCIDSS Payment Card Industry Data Security Standard クレジットカード情報保護を目的とした情報セキュリティ基準であるPCIDSS の要件に対応 (PCIDSSv2.0) 会員番号

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し

2 目次 1. 実証事業の全体概要 1.1 Androidスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.2 iosスマートフォンへの利用者証明機能ダウンロード ( 仕組み ) 1.3 システム検証と安全性対策検討 2. 利用者証明機能ダウンロードに関するシステム検証 2.1 An

PowerPoint プレゼンテーション

. 次世代決済プラットフォームの構築 ネット決済 No. の GMO ペイメントゲートウェイ株式会社と 三井住友カード株式会社を中心としてリアル決済 No. のSMBCグループが 次世代決済プラットフォームの構築に向けた協議を開始 SMBCグループとしては新たな領域への参入となり 事業者にトータルな

PowerPoint プレゼンテーション

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

4

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する

FIDO技術のさらなる広がり

目次 1. はじめに サービス概要 決済手段概要 契約体系 エンドユーザー向け購入手順 エンドユーザー向けサービス利用条件 エンドユーザー向け決済時認証方法..

取組みの背景 これまでの流れ 平成 27 年 6 月 日本再興戦略 改訂 2015 の閣議決定 ( 訪日外国人からの 日本の Wi-Fi サービスは使い難い との声を受け ) 戦略市場創造プラン における新たに講ずべき具体的施策として 事業者の垣根を越えた認証手続きの簡素化 が盛り込まれる 平成 2

広く普及している Java のアプリケーションフレームワーク (Struts) をベースとしたアーキテクチャにより 効率的な開発ができます これにより より早く より低価格のサービス提供が可能になります 製品体系として 通信業者向け 一般事業者向けの製品を用意しており 8 月に通信事業者向け製品の出

【日証協】マイナンバー利活用推進小委員会提出資料

<4D F736F F F696E74202D204A4E E718F9096BC574795D78BAD89EF8E9197BF5F8CF68A4A97702E >

HULFT-WebConnectサービス仕様書

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

intra-mart Accel Platform — OAuth認証モジュール 仕様書   初版  

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

マトリックス認証、PKI認証、ICカード認証(多要素認証第5回)

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

ハードウェア暗号モジュール (HSM) とは 決まった定義は存在しないが 以下の特性 ( もしくはその一部 ) を備えるものを指す 暗号処理および鍵管理デバイスが備えるべき特性を定義した 国際規格などの認定を取得しているデバイス FIPS CommonCriteria JCMVP 等 IC チップ搭

スライド 1

intra-mart Accel Platform

セクション 1: 評価情報 提出に関する指示 加盟店は PCI データセキュリティ基準 (PCI DSS) の要件およびセキュリティ評価手順の自己問診結果を表明するものとしてこの文書の記入を完了する必要があります この文書のすべてのセクションの記入を完了します 加盟店は 該当する場合 各セクションが

要求仕様管理テンプレート仕様書

dc_h1

dc_h1

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

YCU メール多要素認証の設定方法 ( 学生向け推奨マニュアル ) 2019 年 3 月 横浜市立大学 ICT 推進課 1

_統合報告書2017(TISインテックグループについて)

ログを活用したActive Directoryに対する攻撃の検知と対策

指定立替納付を使った場合の 国内提出書類の提出方法 1 出願書類や 納付書などを 指定立替納付で支払う場合の手順をご案内します ここでは ひな型を Word で編集する場合の手順を案内します 他を利用する場合は ユーザガイドをご覧ください (1) 指定立替納付を使うための事前準備 a. クレジットカ

UCSセキュリティ資料_Ver3.5

が実現することにより 利用希望者は認証連携でひもづけられた無料 Wi-Fi スポットについて複数回の利用登録手続が不要となり 利用者の負担軽減と利便性の向上が図られる 出典 : ICT 懇談会幹事会 ( 第 4 回 )( 平成 27(2015) 年 4 月 24 日 ) 2. 現状 日本政府観光局

Workspace Gate ~ Workspace ONE(AirWatch) 連携 Cloud ホワイトペーパー ~ 1. Workspace Gate とは Workspace ONE(AirWatch) と社内サーバーやクラウドとの連携に必要なゲートウェイサーバーを Azure/AWS など

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

jp-tax-mfa_guide

モバイル統合アプリケーション 障害切り分け手順書

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

鳥取信用金庫 ~ ソフトウェアトークンによるワンタイムパスワードご利用の手引き ~ 目次 ( クリックすると目的の場所にジャンプします ) ワンタイムパスワードとは ソフトウェアトークンについて ワンタイムパスワード利用開始までの流れ 1 ソフトウェアトークンのダウンロード 2 ワンタイムパスワード

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

metis ami サービス仕様書

ヘルスアップWeb 簡単操作ガイド

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

ご注意 無線 LAN 利用にあたって ご注意 無線 LAN 利用にあたって 以下の注意事項をよくお読みの上 装置を無線 LAN 環境でご利用ください 無線 LAN 環境で使用する場合 スリープには移行しますが ディープスリープには移行しません 装置の近くに 微弱な電波を発する電気製品 ( 特に電子レ

目次 2 1. 実施内容 スケジュール ご依頼事項 加盟店様への影響 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09

ID 登録 ( お客さま情報入力 ) 画面がル編 ログイン 手順 3 お客さま情報 パスワードを入力 手順 4 ログイン ID の登録! ご確認ください 表示されます お客さま情報入力欄に 支店番号 口座番号 を入力します 次に 仮ログインパスワード入力欄に 仮ログインパスワード 仮確認用パスワード

Windows 10の注意点

IPsec徹底入門

1406_smx_12p_web

SeciossLink クイックスタートガイド

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

Transcription:

寄稿 ペイメントトークン利用による決済セキュリティ強化の潮流 タレスジャパン株式会社 e- セキュリティ事業部シニアテクニカルスペシャリスト山神真吾 8 1. 決済取引において 機密データを保護するための最も効果的な方法は何か それはクレジットカードに関連する機密データを一切持たないことである 守るべきデータがなくなれば 攻撃を受ける可能性は低くなる セキュリティ対策としては最も効果が高い ただし 機密データを安全な形で伝送しなければ 決済取引は成立しない 決済取引を完了するためには 別の代替手段が必要となる スマートフォンやタブレット端末の普及により 決済取引を取り巻くセキュリティ環境にも大きな変化が見られた 専用線を前提としていた時代のセキュリティでは もはやモバイル端末からの決済取引は保護できない 事業者向けのモバイル決済ソリューションとして mpos が登場し 消費者 カード会員向けのソリューションとしてペイメントトークンの利用が始まった この2つのソリューションはクレジットカードに関連する機密データを事業者側で保持しないこと 既存の決済ネットワークに影響を与えず決済取引が完結することで共通している 2013 年ごろから 国内でも事業者 加盟店によるスマートフォンおよびタブレット端末を活用したクレジットカード決済サービスの取り扱いが始まった このような決済サービスはm POS(mobile Point of Sales) と呼ばれている では 決して安全とは言い切れないモバイルネットワーク環境でいかに機密データを保護しつつ 決済を完了するのか m POS では P2PE( ポイント TO ポイント暗号 ) により カード受付から加盟店センターまで一貫して機密データを暗号化する また DUKPT(Derive Unique Key Per Transaction) と呼ばれる鍵管理プロトコルで トランザクションごとにユニークな暗号鍵を生成利用する 万が一暗号鍵が傍受されても 次の決済では異なる鍵で暗号化しているため 決済情報を復号化することはできない 決済情報はクレジットカードを受け付けたカードリーダで暗号化さ れるため 事業者 加盟店は決済情報を持たない 2014 年 3 月 国際ブランド6 社が参加し EMV Payment Tokenization Specification/Technical Framework が発表された ペイメントトークンをどのように安全に実装するのか トークンの形式 トークン化システムの要件について基準を定めている ここで定義されているペイメントトークンは特にモバイル端末を利用した決済での利用を想定している Tokenization 自体はそれほど新しい技術ではないものの 決済向けのトークン化技術 ペイメントトークンの利用は始まったばかりで 今後利用が拡大する見込みだ 昨年 10 月から米国で本格利用が始まったペイメントトークンによる決済は 今年 7 月には大陸を超えイギリスでも開始されている この文章では ペイメントトークンとは何か ペイメントトークンのセキュリティ面での長所 決済取引におけるセキュリティの将来について 論考する 2. トークン化は暗号化と異なり カード番号を元の番号と関連性のない番号 代理の値に置き換える技術である したがって トークンから元の番号を演算で割り出すことはできない EMV.co の仕様書ではトークンは ISO の標準で定められた 13 桁から 19 桁の数値と定義されているが 既存の決済インフラでの取引に対応するため 影響を考慮し実カード番号と同じ桁数でトークンが生成される場合が多い ただし 必須というわけではない 実カード番号 : PAN での決済処理と同様 Luhn チェックと呼ばれる演算 検証に対応し BIN( 銀行識別番号 ) や Expiry Date といった要素も含まれる ただし 既に発行済みのカード番号と重複してしまうと処理ができないため 実カード番号とは異なるトークン専用の BIN が割り当てられる

3. ペイメントトークンを利用することで 実カード 番号 :PAN はモバイルデバイス内に保存されない PAN はトークンサービスプロバイダ (TSP) 側に安全な状態で保管されている トークンサービスプロバイダ (TSP) はペイメントトークン=デバイスアカウントナンバー (DAN) を生成し DAN と PAN をマッピングする DAN と PAN を紐づけて格納するデータベースを Token Vault と呼ぶ Token Vault では非常に機密性の高いデータを取り扱うため暗号化されており 金融業界で実績のある方法でセキュリティ管理をするように EMV.co のドキュメントでも言及されている また Token Vault には Token Requestor ID や Domain 情報も含まれ DAN を利用できる場所を制限 管理することができる 万が一 DAN を不正に傍受されたとしても 次 の決済取引には利用できない DAN 単体では決済処理されない 動的な暗号文が決済処理の承認に必要だからである また 小売店のメリットとして 決済に利用する POS 端末が攻撃を受けたとしても POS からクレジットカード番号が漏洩することはない 小売店では実カード情報を取り扱わないからだ 小売店 加盟店センターではペイメントトークンが通過するだけなので 負担が軽くなる ペイメントトークンを利用した NFC 決済フロー例について 図 1 にまとめている 消費者がスマートフォンをタップし NFC 決済取引を開始する 小売店の POS 端末 加盟店センターを経由し 決済ネットワークへ DAN と動的暗号文が送信される 決済ネットワークは DAN に紐づいた PAN を取得するため トークンサービスプロバイダ (TSP) へ照会を実施する TSP は Token Vault 内の DAN/PAN マッピング情報を確認し PAN を決済ネットワークに返却する この一連の照会作業を De-tokenization と呼ぶ 決済ネットワークは返却された PAN と動 Special Column JNSA Press 9 図 1: ペイメントトークンによる NFC 決済フロー例

ペイメントトークン利用による決済セキュリティ強化の潮流 10 的な暗号文をカード発行金融機関に送信し 販売承認を取得する 販売承認は加盟店センターを経由し小売店へ送信され 決済処理が完了する 4. HCE 決済トークンはモバイルデバイスの安全が確保された領域に保管されるのが一般的である ese( 組み込み型の IC チップ ) や UICC(SIM カード ) などセキュアエレメント (SE) を利用する方法 TEE ( 汎用 OS とは区切られた信頼されたアプリケーション実行環境 ) など実装方法は様々だ そうした方法の中で特に注目を集めている技術がある HCE: ホストカードエミュレーションである 既に国際カードブランドの各社が HCE への対応を表明している さて HCE とは何で いったいなぜ注目を浴びているのか HCE とはクラウドベースのモバイル決済ソリューションである モバイル端末側のセキュアエレメントを利用するのではなく クラウド上でカードをエミュレーションする技術である CE( カードエミュ レーション ) モードを利用すると モバイルアプリが直接 NFC コントローラにアクセスできるようになる HCE ではモバイル端末からの決済処理にペイメントトークンが利用される ペイメントトークンや認証情報はセキュリティが強化されたクラウド上に保管される これまでモバイル端末側に配置されていたセキュアエレメント (SE) がクラウドに移動したようなイメージである また 盗難 紛失によるカード利用を停止するような場合も クラウド上に DAN や認証情報があることから即時に停止させることが可能で 運用面のメリットも非常に高い 万が一 不正取引が発生した場合も決済ごとに生成される動的な暗号文と認証プロセスにより リアルタイムでの検知が可能で 取引の無効化とモバイルデバイスのブロックが可能である ビジネス面でも HCE を導入するメリットがある 現状 セキュアエレメント (SE) と NFC を利用した決済には MNO MNO-TSM SP と様々なプレーヤーが存在し 関係者間の調整 書類作成 交渉などに多くの時間を費やしてきた HCE ではカード発 図 2:HCE を構成する要素

行金融機関 (Issuer) 主導で プロジェクトを進めることができることから 複雑化していたプロセスをシンプルにすることが可能で 導入までの時間と費用を削減することが可能である 一方 HCE の利用にあたり クラウド環境ではセキュリティが十分でない と警鐘をならす人々が一部に存在する もちろん鍵管理がアプリケーションレイヤで実施されていると仮定するとその考え方は正しい ソフトウエアの脆弱性を突いた攻撃により 鍵や決済データが漏洩してしまう可能性がある しかし 金融機関や決済サービス事業者はそうしたセキュリティ面のリスクを理解して バックエンドにある HCE システムに HSM( ハードウエア セキュリティ モジュール ) を配置しセキュリティレベルを高めている 決済処理 アカウント管理 認証 モバイルデバイスとのセキュアセッションの確立 デバイス認証情報の割り当て ( プロビジョニング ) と HSM は活躍している また 現状 弊社把握している範囲では ソフトウエアベースの鍵管理を採用しているカード発行金融機関は存在しない 5. HCE もちろん 市場の将来について 完璧に予測することは困難だ ただ 今後 HCE やペイメントトークンが近い将来復旧していく好材料が存在しているのは事実で 新しい潮流に乗り遅れないように 準備を進めていくべきである 2014 年閣議決定された 日本再興戦略 改訂で 日本政府は 2020 年までにキャッシュレス対応を完了することを 日本クレジット協会がクレジットカードは 2016 年 12 月末までにクレジットカードの 80% を EMV 化すること 2020 年に EMV 化 100% を目標に掲げている もちろん EMV 化 =コンタクトレス化ではない 簡単な説明にとどめるが EMV には接触型と非接触型の決済取引が存在する 実装方法は異なるもののカード偽造や盗難 紛失カードの不正利用を防止するという目的で共通している 接触型の EMV ではチップを利用した強力な暗号処理と動的な暗号文を活用したカード認証手順で 偽造カードの不正利用を効果的に防止してきた 非接触型決済には現状 1プラスチックカードに搭載された非接触型 IC チップを利用する方式 2モバイル端末の NFC を利用する方式の2つがあり 2 の場合 必ずしも安全とは言い切れない無線通信環境を利用するため 必然的にペイメントトークンを利用するケースが多い 1のプラスチックカードに実カード番号ではなく ペイメントトークンを格納するようになるのかどうかはまだはっきりしていないものの 盗難 紛失時の損失を最小限にすることができるため 近い将来 EMV チップにペイメントトークンを格納する利用事例が出てくるかもしれない EMV 接触型決済の普及が一番の優先事項であるが 2020 年という目標まで残された時間はそれほど長くはない 米国と同様に コンタクトレス化と EMV 化が同じタイミングで加速していく可能性は十分に有り得る 近年の訪日旅行者 ( インバウンド ) が増加しており 訪日旅行者が使い慣れない現地通貨のことを気にせず 小売店でスムーズな決済を実行することは重要である ビジネスチャンスを逃さないのは商売の鉄則だ 販売機会の拡大と商取引の活性化はオリンピック開催に向けて 共通のゴールである その準備にあたり 決済取引が安全で効率的になっていくのは間違いない 安全で効率的な決済実現に向け HCE やペイメントトークンの利用が拡大する可能性が高い HCE とペイメントトークンは対面決済の安全性を高めるだけでなく オンライン 非対面決済でもセキュリティ強化に有効で これから伸びていく技術であると考えられる 一方 21 世紀の初めごろから 10 年以上 IC カードベースの電子マネーを利用し かざす 決済に慣れ親しんできた日本居住者にとって スマートフォンを タップしてかざす 決済への期待 要求は今のところそれほど強いものではないかもしれない Special Column JNSA Press 11

ペイメントトークン利用による決済セキュリティ強化の潮流 12 また NFC の Type-A / Type-B のカードリーダの設置 既存カードリーダのファームウエアの改修を進め タップしてかざす 決済が可能な場所を増やしていくことが一つの大きな課題となっている 日常生活の中で利用できることが普及の第一条件である コンビニエンスストアやスーパーで利用できる状況になれば 消費者の利用は一気に加速する また 日本特有の決済環境 国内完結型取引 (= オンアス取引 ) も考慮しなければならない トークンによる決済情報のルーティングが確実に実行されるようになるまでに 決済事業者間の微調整 協力も必要になる ビジネス面では日本居住者向けには スムーズなクレジット決済プラスワンのサービス = 特典 リワードの提供等 消費者を引き付ける魅力 付加価値を高める必要がある ただし CLO(= カード リンクド オファー ) が即収益増加につながるわけではない点に注意すべきだ プロモーション キャンペーンの原資が乏しい小規模店舗が CLO による特典付与 キャッシュバックを実施するのは難しい 小規模小売店の経営改善に直結するのかどうかについては賛否両論がある 専用ハードウエアによる偏りのない乱数生成が必要である HSM はハードウエア セキュリティ モジュールの略称で 鍵管理と暗号 乱数処理を実行する HSM は決済インフラの様々な場面で利用されていることはあまり知られていない EMV チップ用のデータ生成 EMV チップを搭載したクレジットカード発行 既存の決済インフラのトランザクション保護 (PAN/PIN/MAC を含む決済取引データの保護 ) モバイルデバイスとのセキュアセッションの確立 ペイメントトークン (DAN) の生成 乱数処理 ペイメントトークン (DAN) のプロビジョニング弊社は業界をリードする HSM メーカで HCE や決済トークンの実装作業を支援する目的でコマンドや API を準備している HCE を実装するサービスプロバイダとの導入事例も豊富で 標準化された仕様部分だけでなく 国際ブランド各社が定める独自実装 変更要求にも柔軟に対応し続けている 6. HSM HCE やペイメントトークンを利用して安全な取引を実行するためには HSM が不可欠である 法律や規則で強制されるものではないものの HCE やペイメントトークンを実装するにあたり HSM の利用はデファクトスタンダートとなっている 仮にペイメントトークン管理システムが攻撃を受けた場合 単に決済ができないだけではなく 企業は信用を失い 事業継続が困難な状態になりうる 国際ブランドは HSM の利用を推奨している 安全性が必ずしも確保されているとは言えない無線環境を利用することからも HSM で鍵をアプリケーションから分離して管理するのは必然だ また ペイメントトークンは演算により元の値が解読されることがないよう