重要な支払い資格情報を携帯電話ではなく安全な共有リポジトリに保存

物理的なPOS(point-of-sale)端末でクレジットまたはデビット取引を行うために使用できるように携帯電話を保護することは困難です。磁気ストライプカードに基づく支払いシステムは、EMVチップカードを使用するように進化しました。当然な次の段階は、Secure Elementと呼ばれるほとんどの電話に専用のセキュリティハードウェアを利用して、支払いアプリケーション、ユーザー支払い資格情報、および関連する暗号化キーをホストすることでした。

ただし、このアプローチは、携帯電話の標準化の欠如、複雑な認証要件、そして最も重要なこととして、多くの銀行がサードパーティであるTrusted Service Manager(TSM)に制御を譲渡することを躊躇するなど、さまざまな理由でパイロットから大規模な展開に移行するのが困難であることが証明されています。TSMモデルでは、銀行はSecure Elementの「賃貸スペース」に支払います。これは通常、モバイルネットワークオペレーター(MNO)または携帯電話メーカーによって管理されます。これらの課題を克服するために、代替アプローチであるホストカードエミュレーション(HCE)が急速にサポートを得ています。HCEを使用すると、重要な支払い資格情報は、電話ではなく、安全な共有リポジトリ(発行者データセンターまたはプライベートクラウド)に保存されます。ホストカードエミュレーションを使用すると、非接触型トランザクションを実行できるように、使用制限付きの資格情報が事前に電話に配信されます。ホストカードのエミュレーションにより、TSMが不要になり、制御が銀行に戻りますが、セキュリティとリスクに関するさまざまな課題が発生します。

発行者バックオフィスシステム

ホストカードのエミュレーションの図

    課題

    支払い資格情報へのオンラインアクセス

    何百万もの支払い資格情報を保存したり、オンデマンドで1回限りの使用資格情報を作成したりするための集中型サービスの確立は、明らかな攻撃ポイントを生み出します。銀行は何年にもわたってカードを発行してきましたが、これらのシステムはほとんどオフラインであり、支払いトークン(この場合はプラスチックカード)とのクラウドでのやり取りを必要としません。ホストカードエミュレーションでは、これらのサービスがオンラインであり、個々の支払いトランザクションの一部としてリアルタイムでアクセスできる必要があります。これらのサービスプラットフォームの保護に失敗すると、発行者はかなり高い詐欺のリスクにさらされます。

    支払い資格情報とトランザクションの保護

    電話は支払い資格情報の保管場所として機能しなくなりましたが、それでも3つの重要なセキュリティの役割を果たしています。これら3つすべてが、資格情報またはトランザクション情報の盗難または置換の機会を生み出します。

    • これは、アプリケーションがホストカードエミュレーション(HCE)サービスに格納されているカードデータを要求する手段を提供します。
    • これは、ユーザーが認証され、サービスが支払い資格情報を提供することを承認する方法です。
    • これは、支払い資格情報がPOS端末に渡される通信チャネルを提供します。

    柔軟なリスクベースの承認の提供

    すべてのモバイル決済スキームは、従来のカード決済よりも複雑ですが、スマートフォンユーザーの期待は非常に高くなっています。モバイルネットワークのカバレッジが悪いと、HCEサービスにアクセスできなくなり、複雑な認証スキームによってエラーが発生し、ソフトウェアまたはハードウェアの非互換性によってすべてが停止する可能性があります。資格情報がキャッシュされ、標準が成熟し、認証の必要性が課されるときにリスクベースの承認がすべて標準になる場合、柔軟なアプローチが必要になります。

    ソリューション

    ホストカードエミュレーションモバイル決済:Entrust nShield HSMソリューション

    Entrust nShieldハードウェアセキュリティモジュール(HSM)は現在使用されており、HCEベースのソリューションの保護に役立っています。支払い資格情報は、発行者によってHSMを使用して一元的に安全に生成および保存されます。発行者は、いつでも電話に保存するキーの数を柔軟に決定できるため、発行者のリスク決定の一部としてオフライン認証がサポートされている状況に対応します。オンライン認証の状況(HCEソリューションの通常の展開モード)では、発行者はHSMを使用して、非接触型モバイル決済トランザクションの一部として電話アプリによってリアルタイムで生成される暗号文を検証します。この場合、電話アプリのセキュリティ設計は、電話内での処理が不正な攻撃に対するキーまたは機密データの漏えいのリスクを制限するために重要です。そのため、カードスキームは、銀行がHCEサービスを利用できるようになる前に、モバイル決済アプリのセキュリティ(HSMを含む発行者へのインターフェイスを含む)の広範な検証を行っています。

    メリット

    Entrust nShield HSMヘルプがHCEベースのソリューションの保護を支援

    • EMVカードの発行に現在世界中で使用されているHCE用のEntrust nShield HSMと同じタイプを使用します。
    • Entrust nShield HSM統合パートナーエコシステムを活用して、実績のあるHCEベースのソリューションを手に入れて、最新のカードスキーム仕様と自動的に互換性を持たせます。
    • Entrust nShield HSMですでにサポートされている一連の暗号化アルゴリズムとキー管理スキームから選択して、発行者システムと電話の間にハードウェアベースの安全なセッションを作成し、資格情報の読み込みプロセス中の中間者攻撃を排除します。
    • FIPS 140-2レベル3HSM認定を活用して、監査コンプライアンスを簡素化し、可能な限り最高のキー生成および保護方法が展開されていることを確認します。

    リソース

    パンフレット:Entrust nShield HSMファミリーのパンフレット

    Entrust nShield® HSMは、安全な暗号化処理、キーの生成と保護、暗号化などのために、堅牢で耐タンパー性のある環境を提供します。3つのFIPS 140-2で証明されたフォームファクタで利用可能なEntrust nShield HSMは、さまざまな実装シナリオをサポートします。

    関連製品

    今すぐチャットする