
EMVは、スマート決済カードおよびそれらに対応する決済端末やATMの技術標準に基づいた決済方法です。EMVは、この標準を策定した3社「 Europay、Mastercard、Visa 」の頭文字をとったものです。 [ 1 ]
EMVカードはスマートカード(チップカード、集積回路カード(ICC)、ICカードとも呼ばれる)で、磁気ストライプに加えて、下位互換性のために集積回路チップにデータを保存します。これには、リーダーに物理的に挿入(ディップ)する必要があるカードと、近距離無線通信技術を使用して短距離で読み取ることができる非接触カードが含まれます。EMV規格に準拠した決済カードは、個人識別番号(PIN)や電子署名など、カード発行者が採用している認証方法に応じて、チップアンドPINカードまたはチップアンド署名カードと呼ばれることがよくあります。接触型カードについてはISO/IEC 7816に基づく規格が、非接触型カード(Mastercard Contactless、Visa PayWave、American Express ExpressPay )についてはISO/IEC 14443に基づく規格が存在します。[ 2 ]

ICチップ&PINが導入されるまで、対面でのクレジットカードやデビットカードの取引では、磁気ストライプまたは機械的インプリントを使用してアカウントデータを読み取り・記録し、本人確認のために署名を行っていました。顧客は販売時点でレジ係にカードを渡し、レジ係はカードを磁気リーダーに通すか、カードの浮き彫りになった文字からインプリントを行います。前者の場合、システムによってアカウントの詳細が検証され、顧客が署名するための伝票が印刷されます。機械的インプリントの場合、取引の詳細が入力され、盗難番号のリストが参照され、顧客がインプリントされた伝票に署名します。どちらの場合も、レジ係は取引を認証するために、顧客の署名がカード裏面の署名と一致していることを確認する必要があります。
カードの署名を認証方法として使用することには、いくつかのセキュリティ上の欠陥があります。最も顕著なのは、正当な所有者が署名する前にカードが紛失してしまう可能性が比較的高いことです。また、正当な署名の消去と書き換え、そして正しい署名の 偽造といった問題もあります。
1959年のシリコン集積回路チップの発明は、1960年代後半に2人のドイツ人エンジニア、ヘルムート・グロットルップとユルゲン・デスロフによってプラスチック製のスマートカードに組み込むというアイデアにつながりました。[ 3 ]最も初期のスマートカードは1970年代にテレホンカードとして導入され、後に決済カードとして使用できるようになりました。[ 4 ] [ 5 ]それ以来、スマートカードにはMOS集積回路チップが使用され、フラッシュメモリやEEPROM(電気的に消去可能なプログラマブル読み出し専用メモリ)などのMOSメモリ技術も使用されています。[ 6 ]
スマート決済カードの最初の規格は、1986年にフランスで導入されたBull-CP8のCarte Bancaire B0M4で、その後1989年に導入されたB4B0'(M4と互換性あり)が続きました。ドイツのGeldkarteもEMVより古い規格です。EMVは、カードと端末がこれらの規格と下位互換性を持つように設計されました。フランスはその後、すべてのカードと端末のインフラをEMVに移行しました。
EMVは、この規格を策定した3社、Europay、Mastercard、Visaの頭文字をとったものです。現在、この規格はEMVCoによって管理されています。EMVCoは、Visa、Mastercard、JCB、American Express、China UnionPay、Discoverの5社が均等に管理権を握るコンソーシアムです。[ 7 ] EMVCoは、規格案やプロセスに関するパブリックコメントを受け付けていますが、より深い協働のために、他の組織が「アソシエイト」や「サブスクライバー」になることも認めています。[ 8 ] JCBは2009年2月に、China UnionPayは2013年5月に、 [ 9 ] Discoverは2013年9月にコンソーシアムに加盟しました。 [ 10 ]
EMVカードとチップの主要ベンダーは、ABnote(American Bank Corp)、CPI Card Group、IDEMIA ( 2017年にOberthur TechnologiesとSafran Identity & Security(Morpho)が合併)、 Gemalto (2019年にThales Groupが買収) 、 Giesecke & Devrient、Versatile Card Technologyである。[ 11 ]
スマートカードベースのクレジットカード決済システムへの移行には、2つの大きなメリットがあります。1つはセキュリティの向上(それに伴う不正利用の減少)であり、もう1つは「オフライン」でのクレジットカード取引承認をより細かく管理できることです。EMVの当初の目標の一つは、1枚のカードに複数のアプリケーション(クレジットカードとデビットカードのアプリケーション、あるいは電子財布)を搭載することでした。2013年以降、米国で新規発行されるデビットカードには、カード協会(Visa、Mastercardなど)のアプリケーションと共通デビットアプリケーションの2つのアプリケーションが搭載されています。[ 12 ]
EMV ICカード取引は、所有者の署名とホログラムなどの特徴を確認するためのカードの目視検査に依存する磁気ストライプカード取引と比較して、詐欺に対するセキュリティが向上します。 PINとTriple DES、RSA、SHAなどの暗号化アルゴリズムを使用すると、処理端末とカード発行者のホストシステムに対してカードの認証が提供されます。 処理時間はオンライン取引と同程度で、オンライン取引では通信の遅延が大部分を占め、端末での暗号化操作には比較的時間がかかりません。 詐欺に対する保護が強化されたとされることにより、銀行とクレジットカード発行会社は「責任の転換」を確立することができ、EMV対応ではないシステムでの取引から生じる詐欺については、加盟店が責任を負うことになりました(EU地域では2005年1月1日現在、米国では2015年10月1日現在)。[ 1 ] [ 13 ] [ 14 ] EMVカードおよび端末の実装の大部分は、カード所有者の本人確認として、紙のレシートに署名するのではなく、個人識別番号(PIN)の入力を求めます(非接触型決済でカードが使用されている場合を除く)。PIN認証が行われるかどうかは、端末の機能とカードのプログラミングによって異なります。
クレジットカードが初めて導入された当時、商店は磁気式ではなく、カーボン紙に印刷する機械式の携帯型カードインプリンタを使用していました。カード発行会社との電子的な通信は行われず、カードは常に顧客の目の前にありました。一定額以上の取引については、商店はカード発行会社に電話で確認する必要がありました。1970年代のアメリカでは、多くの商店が盗難カードや無効なクレジットカード番号の定期的に更新されるリストに加入していました。このリストは、薄い電話帳のように番号順に新聞紙に冊子状に印刷されていましたが、無効な番号のリスト以外には何も記載されていませんでした。レジ係は、クレジットカードが提示されるたびに、取引を承認する前にこの冊子に目を通さなければならず、承認には多少の遅延が発生していました。[ 15 ]
その後、加盟店の端末機器がカード発行会社に電子的に連絡し、磁気ストライプの情報を使用してカードを検証し、取引を承認するようになりました。 この方法は処理速度が大幅に向上しましたが、取引を固定の場所で行わなければなりませんでした。 そのため、取引が端末の近くで行われない場合 (レストランなど)、店員またはウェイターは顧客からカードを取り上げてカード読み取り機に持っていかなければなりませんでした。 不正な従業員が安価な機械にカードをこっそり通して、カードとストライプの情報を即座に記録することは簡単に可能でした。 実際、端末であっても、泥棒が顧客の前でかがみ込み、隠されたリーダーにカードを通すことができました。 これにより、カードの不正な複製が比較的容易になり、以前よりも頻繁に発生しました。
決済カードのICチップとPINの導入以来、ICチップの複製は不可能となり、磁気ストライプのみを複製することが可能になりました。複製されたカードは、PIN入力を必要とする端末では単体では使用できなくなりました。ICチップとPINの導入は、無線データ伝送技術が安価になり普及した時期と重なりました。携帯電話ベースの磁気リーダーに加え、現在では加盟店の担当者が無線PINパッドを顧客に持参することで、カードがカード所有者の目から常に離れることはありません。このように、ICチップとPIN、そして無線技術の両方を活用することで、不正なスワイプやカード複製のリスクを軽減することができます。[ 16 ]
チップ&PINは、EMV対応カードが採用できる2つの認証方法のうちの1つです。[ 15 ]ユーザーは、本人確認のためにレシートに物理的に署名する代わりに、通常4桁から6桁の個人識別番号(PIN)を入力します。この番号は、ホスト側のチップまたはPINに保存されている情報と一致している必要があります。チップ&PIN技術により、詐欺師が拾ったカードを使用することははるかに困難になります。なぜなら、たとえ誰かがカードを盗んだとしても、PINを知らない限り不正な購入を行うことができないからです。
一方、チップと署名は、署名によって消費者の身元を確認する点で、チップとPINとは異なります。[ 17 ]
2015年現在、ICチップとPINカードは、ほとんどのヨーロッパ諸国(例:英国、アイルランド、フランス、ポルトガル、フィンランド、オランダ)に加え、パキスタン、イラン、ブラジル、コロンビア、ベネズエラ、インド、スリランカ、カナダ、オーストラリア、ニュージーランドでも普及しています。ICチップと署名カードは、米国、メキシコ、南米の一部(アルゼンチンやペルーなど)、一部のアジア諸国(台湾、香港、タイ、韓国、シンガポール、インドネシアなど)でより一般的です。[ 18 ] [ 19 ]
EMV技術は販売時点における犯罪の減少に役立っていますが、不正取引はより脆弱な電話、インターネット、メールオーダー取引(業界ではカード非提示取引またはCNP取引として知られています)に移行しています。[ 20 ] CNP取引は、すべてのクレジットカード詐欺の少なくとも50%を占めています。[ 21 ]物理的な距離のため、これらのケースでは販売者が顧客にキーパッドを提示することは不可能であるため、次のような代替手段が考案されています。
どちらが速いかという点については、ニューヨークタイムズは認識の問題だと説明している。チップ方式では、取引と承認プロセスが完了するまでチップを機械の中に入れておく必要があるが、スマホスワイプ方式ではバックグラウンドで承認が行われ、レシートがすぐに出てくる。[ 23 ]
ISO/IEC 7816-3は、ICカードとリーダー間の伝送プロトコルを定義しています。このプロトコルでは、データはアプリケーション・プロトコル・データ・ユニット(APDU)で交換されます。これは、カードへのコマンドの送信、カードによるコマンドの処理、そしてレスポンスの送信という一連の流れで構成されます。EMVでは以下のコマンドが使用されます。
「7816-4」が続くコマンドは ISO/IEC 7816-4 で定義されており、 GSM SIMカードなどの多くのチップ カード アプリケーションで使用される業界共通コマンドです。
EMV取引には以下のステップがある: [ 24 ]
ISO/IEC 7816は、アプリケーション選択のプロセスを定義しています。アプリケーション選択の目的は、カードにGSMとEMVといった全く異なるアプリケーションを搭載できるようにすることでした。しかし、EMV開発者は、アプリケーション選択を製品の種類を識別する方法として実装したため、すべての製品発行者(Visa、Mastercardなど)は独自のアプリケーションを持たざるを得なくなりました。EMVにおけるアプリケーション選択の規定方法は、カードと端末間の相互運用性に関する問題を引き起こす原因としてしばしば挙げられます。EMV規格のBook 1 [ 25 ]では、アプリケーション選択プロセスの説明に15ページが割かれています。
アプリケーション識別子(AID)は、カード内、またはカードなしで提供される場合はホストカードエミュレーション(HCE)内のアプリケーションを識別するために使用されます。AIDは、ISO/IEC 7816-5登録機関によって発行される5バイトの登録アプリケーションプロバイダ識別子(RID)で構成されます。これに続く独自のアプリケーション識別子拡張(PIX)により、アプリケーションプロバイダは提供される様々なアプリケーションを区別することができます。AIDはすべてのEMVカード会員のレシートに印刷されます。カード発行会社は、カードネットワーク名からアプリケーション名を変更できます。
アプリケーションのリスト:
| カードスキーム/決済ネットワーク | 取り除く | 製品 | ピックス | 援助 |
|---|---|---|---|---|
| FBF-1886(デンマーク)[ 26 ] | A000000001 | ポイントカード | 0001 | A0000000010001 |
| ダンモント(デンマーク) | A000000001 | キャッシュカード | 1010 | A0000000011010 |
| ビザ | A000000003 | Visaクレジットまたはデビット | 1010 | A0000000031010 |
| ビザエレクトロン | 2010 | A0000000032010 | ||
| Vペイ | 2020 | A0000000032020 | ||
| プラス | 8010 | A0000000038010 | ||
| マスターカード | A000000004 | マスターカードのクレジットまたはデビット | 1010 | A0000000041010 |
| マスターカード[ 27 ] | 9999 | A0000000049999 | ||
| マエストロ | 3060 | A0000000043060 | ||
| Cirrus ATMカードのみ | 6000 | A0000000046000 | ||
| チップ認証プログラムセキュアコード | 8002 | A0000000048002 | ||
| A000000005 | Maestro UK (旧Switch) | 0001 | A0000000050001 | |
| A000000010 | Mastercard(中国、デビットカードとクレジットカード)[注1 ] | 8888 | A0000000108888 | |
| アメリカン・エキスプレス | A000000025 | アメリカン・エキスプレス | 01 | A00000002501 |
| A000000790 | AMEX CHINA(デビットカードとクレジットカード)[注2 ] | 01 | A00000079001 | |
| 米国デビット(すべての銀行間ネットワーク)(米国) | A000000098 | Visaブランドカード | 0840 | A0000000980840 |
| A000000004 | マスターカードブランドのカード | 2203 | A0000000042203 | |
| A000000152 | Discoverブランドカード | 4010 | A0000001524010 | |
| メナーズクレジットカード(ストアカード)(米国) | A000000817 | ストアカード | 002001 | A000000817002001 |
| LINK ATMネットワーク(英国) | A000000029 | ATMカード | 1010 | A0000000291010 |
| CB(フランス) | A000000042 | CB(クレジットカードまたはデビットカード) | 1010 | A0000000421010 |
| CB(デビットカードのみ) | 2010 | A0000000422010 | ||
| JCB(日本) | A000000065 | 日本信用調査会社 | 1010 | A0000000651010 |
| ダンコルト(デンマーク) | A000000121 | ダンコルト | 1010 | A0000001211010 |
| VisaDankort | 4711 | A0000001214711 | ||
| ダンコルト(J/スピーディー) | 4712 | A0000001214712 | ||
| マスターカード ダンコート | 4713 | A0000001214713 | ||
| コンソルツィオ・バンコマート(イタリア) | A000000141 | バンコマット/パゴバンコマット | 0001 | A0000001410001 |
| ダイナースクラブ/ディスカバー | A000000152 | ダイナースクラブ/ディスカバー | 3010 | A0000001523010 |
| バンリスル(ブラジル) | A000000154 | バンリコンプラス・デビット | 4442 | A0000001544442 |
| SPAN2(サウジアラビア) | A000000228 | スパン | 1010 | A0000002281010 |
| インタラック(カナダ) | A000000277 | デビットカード | 1010 | A0000002771010 |
| ディスカバー(米国) | A000000324 | ジップ | 1010 | A0000003241010 |
| 銀聯(中国) | A000000333 | デビット | 010101 | A000000333010101 |
| クレジット | 010102 | A000000333010102 | ||
| 準クレジット | 010103 | A000000333010103 | ||
| 電子現金 | 010106 | A000000333010106 | ||
| DK(ドイツ) | A000000359 | ジロカード | 1010028001 | A0000003591010028001 |
| EAPSバンコマート(イタリア) | A000000359 | バンコマット | 10100380 | A00000035910100380 |
| ヴァーヴ(ナイジェリア) | A000000371 | ヴァーヴ | 0001 | A0000003710001 |
| Exchange Network ATM ネットワーク (カナダ/米国) | A000000439 | ATMカード | 1010 | A0000004391010 |
| RuPay(インド) | A000000524 | ルペイ | 1010 | A0000005241010 |
| ディヌーベ(スペイン) | A000000630 | ディヌーベ支払い開始(PSD2) | 0101 | A0000006300101 |
| ミール(ロシア) | A000000658 | MIRデビット | 2010 | A0000006582010 |
| MIRクレジット | 1010 | A0000006581010 | ||
| エデンレッド(ベルギー) | A000000436 | チケットレストラン | 0100 | A0000004360100 |
| eftpos(オーストラリア) | A000000384 | 貯蓄(デビットカード) | 10 | A00000038410 |
| 小切手(デビットカード) | 20 | A00000038420 | ||
| ギム・ウエモア (西アフリカ8か国:ベナン、ブルキナファソ、コートジボワール、ギニアビサウ、マリ、ニジェール、セネガル、トーゴ) | A000000337 | 撤退 | 01 000001 | A000000337301000 |
| 標準 | 01 000002 | A000000337101000 | ||
| クラシック | 01 000003 | A000000337102000 | ||
| オンライン前払い | 01 000004 | A000000337101001 | ||
| オフラインでの前払い可能 | 01 000005 | A000000337102001 | ||
| ポルト・モネ・エレクトロニク | 01 000006 | A000000337601001 | ||
| ミーザ(エジプト) | A000000732 | ミーザカード | 100123 | A000000732100123 |
| マーキュリー(UAE) | A000000529 | マーキュリーカード | 1010 | A0000005291010 |
| 中国T-Union | A000000632 | MOT電子財布 | 010105 | A000000632010105 |
| MOT電子キャッシュ | 010106 | A000000632010106 |
端末はカードに処理オプション取得コマンドを送信します。このコマンドを発行すると、端末はカードから要求されたデータ要素を処理オプションデータオブジェクトリスト(PDOL)に含めてカードに提供します。PDOL(データ要素のタグと長さのリスト)は、アプリケーション選択時にカードから端末にオプションで提供されます。カードは、トランザクション処理で実行する機能のリストであるアプリケーション交換プロファイル(AIP)で応答します。また、カードは、端末がカードから読み取る必要があるファイルとレコードのリストであるアプリケーションファイルロケータ(AFL)も提供します。
スマートカードはデータをファイルに保存します。AFLにはEMVデータを含むファイルが含まれています。これらのファイルはすべて、読み取りレコードコマンドを使用して読み取る必要があります。EMVではデータがどのファイルに保存されているかは指定されていないため、すべてのファイルを読み取る必要があります。これらのファイル内のデータはBER TLV形式で保存されます。EMVは、カード処理で使用されるすべてのデータのタグ値を定義します。[ 28 ]
処理制限の目的は、カードの使用が適切かどうかを確認することです。前のステップで読み取った3つのデータ要素、すなわちアプリケーションのバージョン番号、アプリケーションの使用制御(カードが国内専用かどうかなど)、アプリケーションの有効期限の確認がチェックされます。
これらのチェックのいずれかが失敗した場合でも、必ずしもカードが拒否されるわけではありません。端末は端末検証結果(TVR)の適切なビットを設定します。TVRの構成要素は、取引フローの後半で承認/拒否の判断の基準となります。この機能により、例えばカード発行会社は、カード所有者が有効期限切れのカードを引き続き使用できるようにしつつ、有効期限切れのカードを使ったすべての取引をオンラインで実行することを可能にします。
オフラインデータ認証は、公開鍵暗号を用いてカードを検証する暗号チェックです。カードの種類に応じて、以下の3つの異なるプロセスが実行されます。
決済カードの真正性を検証するために、EMV証明書が使用されます。EMV認証局[ 29 ]は、決済カード発行会社にデジタル証明書を発行します。要求に応じて、決済カードチップはカード発行会社の公開鍵証明書と署名付き静的アプリケーションデータ(SSAD)[ 30 ]を端末に提供します。端末はローカルストレージからCAの公開鍵を取得し、それを使用してCAの信頼を確認します。信頼できる場合は、カード発行会社の公開鍵がCAによって署名されていることを確認します。カード発行会社の公開鍵が有効であれば、端末はカード発行会社の公開鍵を使用して、カードのSSADがカード発行会社によって署名されていることを確認します。[ 31 ]
カード所有者認証は、カードを提示した人が正当なカード所有者であるかどうかを確認するために使用されます。EMVでは、多くのカード所有者認証方法(CVM)がサポートされています。
端末はカードから読み取ったCVMリストを使用して、実行する認証の種類を決定します。CVMリストは、端末の機能に応じて使用するCVMの優先順位を決定します。端末によってサポートされるCVMは異なります。ATMは一般的にオンラインPINをサポートしていますが、POS端末は種類と国によってCVMのサポートが異なります。
オフライン暗号化PIN方式の場合、端末は平文のPINブロックをカードの公開鍵で暗号化し、検証コマンドでカードに送信します。オンラインPIN方式の場合、平文のPINブロックは端末のポイントツーポイント暗号化鍵で暗号化され、承認要求メッセージでアクワイアラープロセッサに送信されます。
すべてのオフライン方式は中間者攻撃に対して脆弱です。2017年、EMVCoはEMV仕様バージョン4.3に生体認証方式のサポートを追加しました。[ 32 ]
端末リスク管理は、取引をオンラインで承認するかオフラインで承認するかを決定しなければならないデバイスでのみ実行されます。取引が常にオンラインで行われる場合(ATMなど)、または常にオフラインで行われる場合、このステップは省略できます。端末リスク管理では、取引金額がオフライン上限額(この金額を超える取引はオンラインで処理されるべき)と照合されます。また、オンラインカウンタに1を設定し、ホットカードリスト(オフライン取引にのみ必要)と照合することも可能です。これらのテストのいずれかの結果が肯定的であれば、端末は端末検証結果(TVR)の適切なビットを設定します。[ 33 ]
以前の処理手順の結果に基づいて、取引をオフラインで承認するか、承認のためにオンラインで送信するか、オフラインで拒否するかが決定されます。これは、端末に保持される端末アクションコード(TAC)と呼ばれるデータオブジェクトと、カードから読み取られる発行者アクションコード(IAC)の組み合わせを用いて行われます。TACとIACの論理和は、取引アクワイアラーが取引結果をある程度制御できるようにするために用いられます。どちらのアクションコードも、拒否、オンライン、デフォルトの値を取ります。各アクションコードには、端末検証結果(TVR)のビットに対応する一連のビットが含まれており、端末が決済取引を承認、拒否、またはオンラインに移行するかを決定する際に使用されます。TACはカードアクワイアラーによって設定されます。実際には、カード発行会社は、特定の端末の種類に応じて、その機能に応じて使用すべきTAC設定を推奨しています。IACはカード発行会社によって設定されます。一部のカード発行会社は、拒否IACの適切なビットを設定することで、有効期限切れのカードを拒否することを決定する場合があります。他の発行者は、取引をオンラインで進めることを望んでいる場合があり、場合によってはこれらの取引の実行を許可することができます。[ 34 ]
オンライン専用デバイスがIACオンラインおよびTACオンライン処理を実行する場合、関連するTVRビットは「取引額がフロアリミットを超えています」のみです。フロアリミットはゼロに設定されているため、取引は常にオンラインになり、TACオンラインまたはIACオンラインのその他の値はすべて無関係になります。オンライン専用デバイスはIACデフォルト処理を実行する必要はありません。ATMなどのオンライン専用デバイスは、IAC拒否設定によってオフラインで拒否されない限り、常に承認要求とともにオンライン接続を試みます。IAC拒否およびTAC拒否処理中、オンライン専用デバイスでは、関連する端末検証結果ビットは「サービス不許可」のみです。[ 35 ]
アプリケーションデータ読み取りステージでカードから読み取られるデータオブジェクトの1つに、CDOL1(カードデータオブジェクトリスト)があります。このオブジェクトは、カードが取引の承認または拒否を決定するために送信を希望するタグのリストです(取引金額だけでなく、その他の多くのデータオブジェクトも含まれます)。端末はこのデータを送信し、「アプリケーション暗号文生成」コマンドを使用して暗号文を要求します。端末の決定(オフライン、オンライン、拒否)に応じて、端末はカードに対して以下のいずれかの暗号文を要求します。
このステップにより、カードは端末のアクション分析を受け入れるか、取引を拒否するか、オンラインで取引を強制するかを選択できます。ARQCが要求された場合、カードはTCを返すことはできませんが、TCが要求された場合はARQCを返すことができます。[ 35 ]
ARQCが要求されると、取引はオンラインになります。ARQCは承認メッセージで送信されます。カードはARQCを生成します。そのフォーマットはカードアプリケーションによって異なります。EMVはARQCの内容を指定しません。カードアプリケーションによって作成されるARQCは、取引内容のデジタル署名であり、カード発行者はリアルタイムで確認することができます。これにより、カードが真正であることを強力に暗号的に確認することができます。発行者は、承認要求に対して、レスポンスコード(取引の承認または拒否)、承認応答暗号文(ARPC)、そしてオプションで発行者スクリプト(カードに送信される一連のコマンド)で応答します。[ 35 ]
ARPC処理は、EMVのVisa Quick Chip [ 36 ]およびMastercard M/Chip Fast [ 37 ]で処理される接触型取引や、複数のスキームにまたがる非接触型取引では実行されません。これは、ARQCが生成された後、カードがリーダーから取り外されるためです。
CDOL2(カードデータオブジェクトリスト)には、オンライン取引承認後にカードが送信を希望するタグ(レスポンスコード、ARPCなど)のリストが含まれています。端末が何らかの理由でオンラインに接続できなかった場合(通信障害など)、端末は承認暗号文生成コマンドを使用して、このデータをカードに再送信する必要があります。これにより、カードは発行者からの応答を認識できます。その後、カードアプリケーションはオフライン利用制限をリセットできます。
カード発行会社が発行後にカードを更新したい場合、発行者スクリプト処理を使用してカードにコマンドを送信できます。発行者スクリプトは端末にとって無意味であり、カードと発行者間で暗号化することでセキュリティを強化することができます。発行者スクリプトは、カードをブロックしたり、カードのパラメータを変更したりするために使用できます。[ 38 ]
発行者スクリプト処理は、EMVのVisa Quick Chip [ 36 ]およびMastercard M/Chip Fast [ 37 ]で処理される接触型取引、および複数のスキームにまたがる非接触型取引では利用できません。

EMV規格の最初のバージョンは1995年に公開されました。現在、この規格は民間企業であるEMVCo LLCによって定義・管理されています。EMVCoの現在のメンバー[ 39 ]は、 American Express、Discover Financial、JCB International、Mastercard、China UnionPay、Visa Inc.です。これらの組織はそれぞれEMVCoの株式を均等に保有しており、EMVCo組織およびEMVCoワーキンググループに代表者を派遣しています。
EMV 標準への準拠の認定 (デバイス認証) は、認定されたテスト機関によって実行されたテストの結果の提出後に EMVCo によって発行されます。
EMV コンプライアンス テストには、物理、電気、トランスポート レベルのインターフェイスをカバーする EMV レベル 1 と、支払いアプリケーションの選択とクレジット金融取引処理をカバーする EMV レベル 2 の 2 つのレベルがあります。
共通の EMVCo テストに合格した後、ソフトウェアは、Visa VSDC、American Express AEIPS、Mastercard MChip、JCB JSmart などの独自の EMV 実装、または英国の LINK やカナダの Interac などの非 EMVCo メンバーの EMV 準拠実装に準拠していることを決済ブランドによって認定される必要があります。
このセクションは更新が必要です。(2020年3月) |
2011 年現在、バージョン 4.0 以降、EMV 決済システムのすべてのコンポーネントを定義する公式 EMV 標準ドキュメントが、4 冊の「書籍」といくつかの追加ドキュメントとして公開されています。
最初のEMV規格は1995年にEMV 2.0として登場しました。これは1996年にEMV 3.0(EMV '96と呼ばれることもあります)にアップグレードされ、1998年にはEMV 3.1.1への改訂が行われました。これはさらに2000年12月にバージョン4.0(EMV 2000と呼ばれることもあります)に改訂されました。バージョン4.0は2004年6月に発効しました。バージョン4.1は2007年6月に発効しました。バージョン4.2は2008年6月から発効しています。バージョン4.3は2011年11月から発効しています。[ 45 ]
EMVカードには通常、磁気ストライプ上のトラック2データに加えて、チップ上に同一のデータがエンコードされており、通常のEMV取引プロセスの一環として読み取られます。EMVリーダーが侵害され、カードと端末間の通信が傍受された場合、攻撃者はトラック2データとPINの両方を復元できる可能性があり、磁気ストライプカードの作成が可能になります。このカードは、チップとPINに対応した端末では使用できませんが、例えば、チップカードを持たない外国人顧客や不良カードのために磁気ストライプ処理へのフォールバックを許可する端末機器では使用できます。この攻撃は、(a) オフラインPINがPIN入力デバイスによってカードに平文で提示され、(b) カード発行会社が磁気ストライプ処理へのフォールバックを許可し、(c) カード発行会社が地理的および行動的チェックを実行できない場合にのみ可能です。
英国の決済業界を代表するAPACSは、プロトコルに指定された変更(磁気ストライプとチップ(iCVV)のカード検証値が異なる)によりこの攻撃は無効になり、そのような対策は2008年1月から実施されると主張した。[ 46 ] 2008年2月に行われたカードのテストでは、これが遅れている可能性があることが示された。[ 47 ]
会話キャプチャは、2006年5月にシェルの端末に対して行われたと報告された攻撃の一種であり、顧客から100万ポンド以上が盗まれた後、シェルはガソリンスタンドのすべてのEMV認証を無効にすることを余儀なくされました。[ 48 ]
2008年10月、英国、アイルランド、オランダ、デンマーク、ベルギー向けに使用される予定だった数百台のEMVカードリーダーが、製造中または製造直後に中国で改ざんされていたことが報じられました。9ヶ月間にわたり、クレジットカードとデビットカードの詳細情報と暗証番号が携帯電話ネットワークを介してパキスタンのラホールの犯罪者に送信されました。米国国家防諜長官のジョエル・ブレナー氏は、「以前は、このような作戦を実行できるのは国家の諜報機関だけだった。恐ろしい」と述べています。盗まれたデータは通常、カード取引から数ヶ月後に使用され、捜査官が脆弱性を特定するのを困難にしていました。この不正行為が発覚した後、追加された回路によって端末の重量が約100グラム増加したことで、改ざんされた端末を特定できることが判明しました。数千万ポンドが盗まれたと推定されています。[ 49 ]この脆弱性により、POSデバイスのライフサイクル全体にわたってより優れた管理を実装する取り組みが促進され、これはセキュアPOSベンダーアライアンス(SPVA)によって開発されているような電子決済セキュリティ標準によって支持されている実践である。[ 50 ]
2008年2月のBBCニュースナイト番組で、ケンブリッジ大学の研究者スティーブン・マードックとサール・ドリマーは、チップとPINは、詐欺を証明する責任を銀行から顧客に転嫁するほど安全ではないことを示す攻撃例を実演しました。[ 51 ] [ 52 ]ケンブリッジ大学の脆弱性により、実験者は磁気ストライプを作成するためのカードデータとPINの両方を取得することができました。
英国の決済協会であるAPACSは、報告書の大部分に反対し、「この報告書で詳述されているPIN入力デバイスへの攻撃の種類は実行が難しく、詐欺師が実行するのは現時点では経済的に実行可能ではない」と述べた。[ 53 ]また、プロトコルの変更(チップと磁気ストライプ間で異なるカード検証値(iCVV)を指定する)により、この攻撃は2008年1月から無効になると述べた。
2016 年 8 月、NCR 社のセキュリティ研究者は、クレジットカード窃盗犯が磁気ストライプのコードを書き換えてチップなしカードのように見せかけ、偽造を可能にする方法を示しました。
2010年2月11日、ケンブリッジ大学のマードックとドリマーのチームは、「チップとPINに非常に深刻な欠陥があり、システム全体の書き換えが必要だと考えている」と発表しました。しかも、その欠陥は「あまりにも単純なため、彼らは衝撃を受けた」とのことです。盗難カードは電子回路と偽造カードに接続され、偽造カードは端末に挿入されます(「中間者攻撃」)。任意の4桁の数字を入力すると、有効なPINとして受け入れられます。[ 54 ] [ 55 ]
BBCのニュースナイト番組のチームは、ケンブリッジ大学のカフェテリア(許可を得て)にこのシステムを設置して訪問し、偽造カードを挿入し、暗証番号として「0000」を入力することで、回路に接続された自身のカード(窃盗犯は盗難カードを使用する)で支払いを行うことができた。取引は通常通り記録され、銀行のセキュリティシステムには検知されなかった。研究チームのメンバーは、「小規模な犯罪システムでさえ、我々よりも優れた機器を備えている。この攻撃を実行するために必要な技術的洗練度は、実際には非常に低い」と述べた。この脆弱性に関する発表では、「必要な専門知識はそれほど高くない(学部レベルの電子工学)。銀行業界が、犯罪者は十分に洗練されていないと主張することに異議を唱える。なぜなら、彼らは既に、小型の暗証番号入力装置スキマーにおいて、この攻撃に必要なレベルをはるかに上回る技術力を発揮しているからだ」と述べられている。この脆弱性が悪用されたかどうかは不明だが、未解決の詐欺事件の原因となる可能性がある。[ 55 ]
EMVCoはこれに反対し、回答を発表し、そのような攻撃は理論的には可能かもしれないが、成功させるのは非常に困難で費用もかかるため、現在の代替管理策で不正行為を検出または制限できる可能性が高いこと、攻撃による金銭的利益は最小限である一方で、取引の拒否や不正行為者の摘発のリスクは大きいことを述べた。[ 56 ]ケンブリッジ大学のチームはこれに反対する。彼らは銀行に気づかれることなく、既製の機器にいくつかの単純な追加機能を加えただけで攻撃を実行した。より小型のバージョンは簡単に作れる。攻撃用にそのような機器を製造する者は、自らを危険にさらす必要はなく、インターネットを通じて誰にでも販売できる。[ 55 ]
コメントを求めたところ、複数の銀行(コーオペラティブ・バンク、バークレイズ、HSBC)はいずれも、これは業界全体の問題であると述べ、ニュースナイトの取材班に銀行業界団体へのさらなるコメントを求めた。[ 57 ]消費者協会のフィル・ジョーンズ氏によると、ICチップと暗証番号はカード犯罪の減少に役立っているものの、多くのケースは未解明のままだという。「我々が知っているのは、個人から非常に説得力のあるケースが持ち込まれているということです。」
この攻撃は、認証方法が認証されていないという事実を悪用し、中間者攻撃を可能にします。端末はPINを要求し、それを取得し、カードに取引を承認させます。カードはカードと署名による取引を行っていると認識し、これはオフラインでも成功する可能性があります。また、おそらく十分な確認が行われていないため、オンラインでも攻撃は可能です。[ 58 ]
当初、銀行の顧客は補償を受ける前に暗証番号の使用に過失がなかったことを証明する必要がありましたが、2009年11月1日に施行された英国の規制により、いかなる紛争においても顧客の過失を証明する責任は銀行に課され、顧客には13ヶ月以内に請求を行うよう命じられました。[ 59 ]マードック氏は、「[銀行は]顧客が暗証番号が使用されていないと主張しているにもかかわらず、銀行の記録には使用されていたことが示されている過去の取引を遡って確認し、これらの顧客がこの種の詐欺の被害者である可能性があるため、返金を検討すべきだ」と述べました。[ 55 ]
2011年3月に開催されたCanSecWestカンファレンスで、アンドレア・バリサーニとダニエレ・ビアンコは、カード所有者認証の設定にかかわらず、サポートされているCVMデータが署名されている場合でも、任意のPIN収集を可能にするEMVの脆弱性を発見した研究を発表しました。[ 60 ]
PINの収集はチップスキマーを用いて行うことができます。つまり、CVMをオフラインPINにダウングレードするように改変されたCVMリストは、署名が無効であるにもかかわらず、POS端末で引き続き有効となります。[ 61 ]
2020年に、 ETHチューリッヒの研究者David Basin、Ralf Sasse、Jorge Toroは、 Visaコンタクトレスカードに影響を与えるセキュリティ問題を報告しました[ 62 ] [ 63 ]。それは、EMV取引中にカードから端末に送信される重要なデータの暗号保護の欠如です。問題のデータは、取引に使用されるカード所有者の確認方法(PIN確認など)を決定します。研究チームは、カード所有者がデバイス(スマートフォンなど)を使用して確認されているため、PINは不要であると端末に信じ込ませるためにこのデータを変更することが可能であることを実証しました。研究者は、物理的なVisaカードをモバイル決済アプリ(Apple Pay、Google Payなど)に効果的に変換し、PINなしで高額購入を実行する概念実証Androidアプリを開発しました。攻撃は、2台のNFC対応スマートフォンを使用して実行されます。1台は物理的なカードの近くに、もう1台は決済端末の近くに保持されます。この攻撃は、Discoverや中国のUnionPayのカードに影響を与える可能性がありますが、Visaカードとは異なり、これは実際には実証されていません。
2021年初頭、同じチームはMastercardカードもPINバイパス攻撃に対して脆弱であることを明らかにしました。犯罪者は端末を騙してMastercardの非接触型カードがVisaカードであると信じ込ませ、取引を実行させることができることを示しました。このカードブランドの混同は、VisaのPINバイパスと組み合わせることでMastercardカードのPINもバイパスできるため、重大な結果をもたらします。[ 63 ]
_(49924994081).jpg/440px-Debit_Card_Chip_Package_(Back)_(49924994081).jpg)

EMVは、この規格を策定した3社( Europay、Mastercard、Visa )の頭文字をとったものです。現在、この規格は金融企業のコンソーシアムであるEMVCoによって管理されています。 [ 1 ] EMV規格で広く知られているその他のチップは以下のとおりです。
VisaとMastercardは、電話やインターネットを介したカード非提示取引(CNP)をサポートするデバイスでEMVカードを使用するための標準規格も策定しています。Mastercardは、安全なeコマースのためのチップ認証プログラム(CAP)を提供しています。その実装はEMV-CAPとして知られ、複数のモードをサポートしています。Visaは、異なるデフォルト値を使用してCAPを実装したダイナミックパスコード認証(DPA)スキームを提供しています。
世界の多くの国では、デビットカードやクレジットカード決済ネットワークにおいて、責任の移転(ライアビリティ・シフト)が実施されています。通常、不正取引の責任はカード発行会社が負います。しかし、責任の移転後も、ATMまたは加盟店のPOS端末がEMVに対応していない場合、ATM所有者または加盟店が不正取引の責任を負うことになります。
チップとPINシステムは、チップとPINカードを発行していない国からの旅行者にとって問題を引き起こす可能性があります。なぜなら、一部の小売店がチップレスカードの受け取りを拒否する可能性があるからです。[ 64 ]ほとんどの端末は依然として磁気ストライプカードを受け入れており、主要なクレジットカードブランドは販売店に磁気ストライプカードの受け入れを義務付けていますが、[ 65 ]一部のスタッフは、カードがPINを認証できない場合に不正行為の責任を負うと考え、カードの受け取りを拒否することがあります。また、チップとPIN非対応のカードは、駅構内の無人販売機やスーパーマーケットのセルフレジなどでは使用できない場合があります。[ 66 ]

チップ&PINは2003年5月からイギリスのノーサンプトンで試験的に導入され[ 74 ]、その結果、2006年2月14日にイギリス全土で導入されました[ 75 ]。新聞やテレビの全国放送では「Safety in Numbers(安全は数で決まる)」というスローガンを掲げた広告が放映されました。導入初期段階では、磁気スワイプカードによる不正取引が行われたと判断された場合、チップ&PIN導入前と同様に、発行銀行から小売業者に返金されていました。2005年1月1日には、こうした取引の責任が小売業者に移管されました。これは小売業者にとってPOS(販売時点情報管理)システムのアップグレードを促すインセンティブとなり、大手チェーン店のほとんどがEMV導入期限に間に合うようにアップグレードしました。多くの中小企業は、全く新しいPOSシステムへの多額の投資が必要となるため、当初は機器のアップグレードに消極的でした。
磁気ストライプとICチップの両方を搭載した新しいカードが、現在、すべての主要銀行で発行されています。ICチップとPINが採用される前のカードの切り替えは大きな問題でした。銀行は、消費者が新しいカードを受け取るのは「古いカードの有効期限が切れた時」とだけ述べていたからです。しかし、多くの人が2007年という期限切れのカードを持っていたにもかかわらずです。カード発行会社のSwitchは、銀行の希望する時期に新しいカードを発行する準備が整っていなかったため、 HBOSとの主要契約をVisaに奪われました。
ICチップと暗証番号の導入は、銀行が署名の一致を証明するのではなく、顧客が暗証番号とカードを保護するために「相当の注意を払って」行動したことを証明することを求めることで、カード詐欺の申し立てがあった場合に銀行の責任を軽減するように設計されていると批判されました。ICチップと暗証番号が導入される前は、顧客の署名が偽造された場合、銀行は法的責任を負い、顧客に払い戻しをしなければなりませんでした。2009年11月1日まで、ICチップと暗証番号による取引の不正使用から消費者を保護するそのような法律はなく、自主的な銀行コードがあるだけでした。大規模な攻撃が成功した事例がいくつか記録されているにもかかわらず、銀行が、報告された状況下ではシステムがダウンするはずがないと主張し、不正カード使用の被害者への払い戻しを拒否したという報告が多数ありました。
2009年11月1日に施行された2009年決済サービス規制[ 76 ]により、カード所有者に過失があると想定するのではなく、それを証明することが銀行の責任となった。[ 59 ]金融サービス機構(FSA)は、責任を否定する前に「銀行、住宅金融組合、またはクレジットカード会社は、取引が利用者自身によって行われ、手続き上の不具合や技術的な問題がなかったことを証明する責任がある」と述べた。
ターゲット、ホームデポ、その他大手小売店のPOS端末のセキュリティが脆弱だったために個人情報の盗難が広まったことを受けて、Visa、Mastercard、Discover [ 81 ]は2012年3月に、American Express [ 82 ]は2012年6月に、米国でEMV移行計画を発表しました。[ 83 ]発表以来、American Express、Bank of America、Citibank、 Wells Fargo、[ 84 ] JP Morgan Chase、US Bank、およびいくつかの信用組合を含む複数の銀行とカード発行会社がEMVチップと署名技術を搭載したカードを発表しました。
2010 年には、多くの企業が IC カードと PIN を組み込んだプリペイド デビット カードの発行を開始し、アメリカ人はユーロや英ポンドで現金をチャージできるようになりました。[ 85 ] [ 1 ]国連連邦信用組合は、 IC カードと PIN のクレジットカードを提供する最初の米国発行会社です。[ 86 ] 2010 年 5 月、ジェムアルト(世界的な EMV カード製造会社)のプレスリリースによると、ニューヨークの国連連邦信用組合は米国初の EMV カード発行会社となり、顧客に EMV Visa クレジットカードを提供するとのことです。[ 87 ] JP モルガンは、2012 年半ばにEMV 技術を搭載したカード、すなわちパラジウム カードを導入した最初の大手銀行でした。 [ 88 ]
2016年4月時点で、米国の消費者の70%がEMVカードを所有しており、2016年12月時点で約50%の加盟店がEMVに準拠していました。[ 89 ] [ 90 ]しかし、導入は遅く、ベンダー間で一貫性がありません。EMVハードウェアを備えた加盟店であっても、ソフトウェアまたはコンプライアンスの欠陥により、ICチップ取引を処理できない場合があります。[ 91 ]ブルームバーグはまた、 Verifone端末の音声プロンプトの変更など、ソフトウェアのリリースと展開に数ヶ月かかる可能性のあるソフトウェア展開の問題も挙げています。 しかし、業界の専門家は、米国でソフトウェアの展開と標準の標準化が進むと予想しています。VisaとMastercardはどちらも、ICチップ取引を高速化するための標準を実装しており、時間を3秒未満に短縮することを目標としています。これらのシステムは、Visa Quick ChipとMastercard M/Chip Fastと呼ばれています。[ 92 ]
この攻撃がオフラインでも機能することは、私たちや銀行員にとって驚くべきことではない[...] 本当に衝撃的なのは、オンラインでも機能するということだ。