تعداد بازدید: ۷۲۵
تعریف درست اکوسیستم پرداخت موبایلی و شناسایی تمامی ذی‌نفعان و انتخاب راهکارهای لازم برای حفظ امنیت تراکنش‌ها، از جمله مهم‌ترین موضوعاتی است که در ارائه یک راهکار پرداخت موبایلی باید مورد توجه قرار گیرند
کد خبر: ۷۳۸۷۰
تاریخ انتشار: ۰۹ ارديبهشت ۱۳۹۶ - ۰۰:۰۷

به گزارش سرمدنیوز، پیوست نوشت: ورود شرکت اپل به دنیای پرداخت موبایلی و ارائه راهکار Apple-Pay در سپتامبر سال ۲۰۱۴ از اهمیت بالایی برخوردار بود، چنان‌که از آن به عنوان نقطه عطف در تاریخ این صنعت نام می‌برند. یکی از دلایل اهمیت این راهکار این است که امیدها را نسبت به کاربرد فناوری NFC در پرداخت زنده کرد، چرا که تا قبل از آن NFC همانند یک جسد متحرک بود که در همه‌جا صحبت از آن می‌شد اما هیچ راهکار فراگیری برای استفاده از آن پیاده‌سازی نشده بود.

دوم اینکه Apple-Pay به عنوان اولین راهکار پرداخت موبایلی است که از توکن‌های پرداخت به عنوان یک روش امنیتی استفاده می‌کند. در واقع اپل پی علاوه بر تمام مکانیسم‌های امنیتی رایج در آن زمان، از نهانش (توکنیزاسیون) نیز برای امن‌سازی تراکنش‌ها بهره برد.

نهانش (توکنیزاسیون) به معنای جایگزین کردن اطلاعات حساس در تراکنش پرداخت با یک توکن است. اطلاعات حساس در تراکنش پرداخت، PAN است که در ایران به آن شماره کارت گفته می‌شود.

همزمان با شرکت اپل و دقیقاً در همان روز رونمایی از اپل‌پی، دو شرکت ویزا و مسترکارت نیز از ورود خود به عرصه فناوری توکن‌های پرداخت خبر دادند و از سرویس‌های خود به نام VTS و MDES رونمایی کردند. با تأخیر اندکی شرکت امریکن اکسپرس نیز در این عرصه حاضر شد و سرویس ATS خود را ارائه داد. نکته جالب اینکه تنها شش ماه از زمانی می‌گذشت که شرکت EMVCo گزارشی را برای استانداردسازی نهانش منتشر کرده بود و این بدین معناست که یکی از کوتاه‌ترین زمان‌های ورود به بازار یک استاندارد اتفاق افتاده بود.

ورود پرشتاب بازیگران بزرگ به این عرصه را می‌توان شاهدی بر این مدعا در نظر گرفت که از این به بعد، فناوری نهانش نقش مهمی در پرداخت‌های موبایلی ایفا خواهد کرد.

نهانش را معنا کنیم

مفهوم نهانش در پرداخت‌های موبایلی برای اولین بار از سوی انجمن TCH، که متشکل از ۲۲ بانک تجاری بزرگ آمریکاست، مطرح شد. این انجمن مستندی را در سال ۲۰۱۳ به عنوان مشخصات فنی توکن منتشر و سپس در نیمه اول سال ۲۰۱۴ یک نمونه از آن را پیاده کرد. با توجه به محدود بودن این انجمن به بانک‌های عضو، این مشخصات به عنوان یک استاندارد جهانشمول درنیامد تا اینکه سال ۲۰۱۴ کنسرسیوم EMVCo استاندارد خود را در این زمینه منتشر کرد.

گارتنر در گزارشی تحت عنوان «چشم‌انداز نوآوری توکنیزاسیون»، علاوه بر توضیح مفهوم نهانش، ادعا می‌کند تا سال ۲۰۲۰ بیش از ۲۰ درصد تمام کیف پول‌های موبایلی‌ای که در کل جهان استفاده می‌شوند از فناوری نهانش (توکنیزاسیون) بهره خواهند برد. در یک مقاله دیگر، موسسه تحقیقاتی UL به بیان ضرورت استفاده از نهانش در پرداخت‌های موبایلی اشاره می‌کند. بخش عمده‌ای از تقلب و کلاهبرداری در پرداخت‌های غیرکارتی، تقلب‌های Cross-Channel هستند که در آنها اطلاعات حساس تراکنش مانند شماره PAN از کانال موبایل مورد هجمه قرار می‌گیرد و سپس از آن در یک کانال دیگر مانند درگاه اینترنتی پرداخت استفاده می‌شود. (شکل شماره ۱)

سیر تکاملی پرداخت‌های مبتنی بر کارت

فدرال رزرو آمریکا نیز در گزارشی طی سال ۲۰۱۵ به میزان آمادگی برای پذیرش فناوری نهانش در آمریکا می‌پردازد و در آن بیان می‌کند که ارائه‌دهنده سرویس توکن (TSP) باید یا خود بانک صادرکننده باشد یا شرکتی به نیابت از آن بانک.

در گزارش دیگری که توسط موسسه تحقیقاتی Consult Hyperion منتشر شده، به ارتباط مفهوم نهانش با فناوری HCE پرداخته شده است. فناوری HCE، که در مقابل فناوری‌های پرداخت مبتنی بر المان امن (SE) قرار دارد، به این معناست که داده‌های حساس مورد نیاز پرداخت موبایلی به جای ذخیره شدن در المان امن (SE)، روی یک سرور ابری ذخیره شوند. این داده‌های حساس می‌تواند شامل PAN و کلید اصلی کارت (کلید رمزنگاری EMV) شود. بنابراین در اپلیکیشن پرداخت که روی موبایل نصب شده تنها داده‌هایی که از نظر محرمانگی درجه پایین‌تری دارند (به آنها Limited Use Credential می‌گویند) ذخیره می‌شود. در مورد ارتباط بحث نهانش و پرداخت‌های موبایلی مبتنی بر HCE این نکته دارای اهمیت است که اصولاً دو مفهوم توکن و داده‌های Limited use Credential بسیار به هم نزدیک‌اند. در هر دو مورد ایده اصلی آن است که داده‌ای که ارزشمند است با مقادیر کم‌ارزش جایگزین شود. بنابراین به صورت تئوری این دو مفهوم می‌توانند جایگزین هم شوند و در این حالت، توکن جایگزین (PAN) به عنوان یک داده Limited Use Credential در معماری HCE به کار رود.

در فضای پرداخت، آیتم داده‌ای که حساسیت بالایی دارد PAN است، چرا که «شناساننده حساب» فرد دارنده کارت است. به نهانش می‌توان به عنوان یک مساله مدیریت ریسک در حوزه پرداخت کارتی نگریست. اصل کلیدی در مدیریت ریسک این است که برای ارزیابی کمی ریسک، حاصل‌ضرب «احتمال وقوع ریسک» در «اثر وقوع ریسک» را محاسبه می‌کنند. کاستن از هر یک از این مقادیر به معنای کم کردن آن ریسک است. روش‌هایی که تاکنون به عنوان مدیریت تقلب (مدیریت ریسک) در پرداخت‌های کارتی بیان شد، متمرکز بر کاهش «احتمال وقوع تقلب» بوده‌اند. EMV شانس تقلب در تراکنش‌های CP را به واسطه روش‌های سخت‌گیرانه احراز هویت کارت و صاحب کارت کاهش می‌دهد و الزامات PCI-DSS نیز شانس تقلب را چه در تراکنش‌های CP و چه در تراکنش‌های CNP با حفظ محرمانگی PAN و نیز جلوگیری از ذخیره آن توسط نهادهای ثالث کم می‌کند. ناب بودن ایده نهانش در این است که ریسک تقلب در پرداخت را به واسطه کاهش «اثر وقوع تقلب» کاهش می‌دهد و حتی اگر در مسیر ارسال تراکنش نشت اطلاعاتی صورتی بگیرد، دامنه تهدید محدود می‌شود.

انواع گوناگون توکن در فضای پرداخت

لازم است در ادامه مقاله بین دو نوع توکن در فضای پرداخت تمایز قائل شویم: توکن‌های امنیتی که به آن توکن‌های پذیرندگی نیز گفته می‌شود و نوع دوم، توکن‌های صادرکنندگی که به آن توکن پرداخت هم می‌گویند. مهم‌ترین تفاوت بین این دو توکن در این است که با به‌کارگیری توکن‌های پرداخت می‌توان یک تراکنش خلق کرد اما توکن‌های امنیتی نمی‌توانند تراکنش ایجاد کنند.

توکن امنیتی مفهوم جدیدی نیست و سالیان سال است که پذیرندگان به جای ذخیره PAN مشتریانشان در سیستم‌های بازاریابی یا وفاداری، از مقادیر جایگزین (توکن) استفاده کرده‌اند و دلیل آن هم الزام PCI-DSS مبنی بر غیرمجاز بودن ذخیره PAN در سامانه‌های واسط است. این‌گونه توکن‌ها نمی‌توانند برای ایجاد یک تراکنش مورد استفاده قرار گیرند و در صورت ضرورت، باید ابتدا PAN بازیابی و سپس تراکنش خلق شود. نکته بسیار مهم این است که بازیابی PAN از روی توکن به صورت الگوریتمیک امکان‌پذیر نیست و صرفاً از طریق یک جدول تناظر به دست خواهد آمد، و این جدول صرفاً در محیطی ذخیره می‌شود که با الزامات PCI DSS سازگار باشد.

در مقابل، توکن‌های پرداخت اصولاً با توکن‌های امنیتی متفاوت‌اند. جدول شماره یک به طور اختصار به این تفاوت‌ها اشاره دارد. دو نکته مهم در این جدول وجود دارد. اول اینکه برای صدور توکن‌های پرداخت به یک نقش جدید در اکوسیستم پرداخت نیاز است از آن به عنوان ارائه‌دهنده سرویس پرداخت (TSP) نام برده شود. TSP می‌تواند همان بانک صادرکننده کارت یا یک شرکت ثالث به نمایندگی از آن باشد. دوم اینکه توکن‌های پرداخت دقیقاً به همان شیوه PAN مورد استفاده قرار می‌گیرند و فرمت آنها عیناً با PAN یکسان است. به عنوان مثال اگر PAN از ۱۶ رقم تشکیل شده، توکن جایگزین نیز دقیقاً ۱۶ رقم است و اعداد ابتدایی آن برابر با BIN بانک صادرکننده PAN است. بنابراین مسیریابی یک تراکنش توکنی به بانک مورد نظر بدون هیچ پردازش اضافه امکان‌پذیر است.



اکوسیستم پرداخت مبتنی بر توکن

چارچوب EMVCo که به صورت استانداردی برای نهانش پذیرفته شده، کاملاً با اکوسیستم فعلی پرداخت سازگار است. جدول شماره ۲، تأثیر معرفی نهانش (توکنیزاسیون) را روی نقش‌های اکوسیستم پرداخت نشان می‌دهد.

در ادامه این بخش به تفصیل این دو مرحله را بررسی می‌کنیم:

شکل شماره 2 - فرایند تأمین (صدور) توکن در استاندارد EMVCO. این فرایند تنها یک بار و در ابتدای استفاده از راهکار موبایلی اتفاق می‌افتد.

فرایند تأمین توکن

شکل شماره ۲ فرایند تأمین توکن را مطابق استاندارد EMVCo نشان می‌دهد. این فرایند، که برای صدور توکن است، یک بار در ابتدای استفاده از راهکار پرداخت موبایلی اتفاق می‌افتد. پس از آن دیگر هر جا که نیازی به PAN باشد، توکنی که در این مرحله صادر شده است جایگزین آن می‌شود.

مطابق شکل، دارنده کارت با درخواست‌کننده توکن (به عنوان مثال اپ پرداخت موبایلی) تعامل می‌کند و PAN خود را در اختیار او می‌گذارد. درخواست‌کننده یک پیام درخواست توکن را به ارائه‌دهنده سرویس توکن ارسال می‌کند. این درخواست شامل اطلاعاتی است که به اصطلاح ID&V نامیده می‌شوند. این اطلاعات نشان‌دهنده این است که درخواست‌کننده توکن تا چه میزان از هویت و اعتبار دارنده کارت اطمینان دارد. بر اساس اطلاعات ID&V ارسالی، TSP سطح اطمینان توکن را مشخص می‌کند. این سطح نشان‌دهنده میزان قابل اعتماد بودن توکن است و بر اساس آن سقف تراکنش‌هایی که توسط یک توکن قابل انجام است تعیین می‌شود. در ادامه این فرایند، ارائه‌دهنده سرویس توکن TSP به درخواست رسیده پاسخ می‌دهد و توکن را برای درخواست‌کننده ارسال می‌کند. توکنی که در این مرحله صادر می‌شود ویژگی‌هایی به شرح زیر دارد:

تاریخ انقضای توکن: همانند تاریخ انقضای کارت، هر توکن هم یک تاریخ انقضا دارد. تاریخ انقضای توکن نمی‌تواند بیشتر از تاریخ انقضای PAN متناظر باشد.

موقعیت توکن: نشان‌دهنده محل ذخیره توکن است. به عنوان مثال اینکه توکن در یک اپ موبایلی ذخیره شده است یا درون المان امن (SE) یا روی سرور فروشنده (مثلاً در تراکنش‌های card-on-life)، از آنجا که سطوح امنیتی این موقعیت‌ها متفاوت است، این ویژگی تأثیر زیادی روی تنظیم تاریخ انقضای توکن و همچنین دامنه پذیرش آن دارد.

دامنه پذیرش توکن: مشخص‌کننده محیطی است که در آن توکن قابل استفاده است. به عنوان مثال ممکن است یک توکن صرفاً برای پرداخت‌های غیرتماسی یا برای پرداخت‌های درون‌برنامه‌ای یا اینترنتی استفاده شود.

سطح اطمینان توکن: یک شاخص برای بیان میزان اطمینان از این مورد است که توکن به دارنده کارت حقیقی اعطا شده است. شرایطی را در نظر بگیرید که یک شخص متقلب یک PAN را دزدیده باشد و برای آن درخواست صدور یک توکن بدهد. اگر این اتفاق به راحتی رخ دهد، عملاً توکنیزاسیون هدف خود را نقض کرده است. بنابراین ضرورت دارد که تمهیداتی برای اطمینان از اینکه درخواست توکن از طرف دارنده حقیقی PAN و نه یک کلاهبردار ارسال شده، اندیشیده شده باشد. سطح اطمینان توکن به همین موضوع اشاره دارد و بیانگر میزان اطمینان TSP از هویت درخواست‌کننده توکن است. سطح اطمینان توکن بر اساس سطح هویت‌سنجی و اعتبارسنجی (ID&V) که در حین فرایند صدور توکن اتفاق افتاده تعیین می‌شود و بنا بر سطح اطمینان مورد انتظاری که بین درخواست‌کننده و فراهم‌کننده توکن توافق می‌شود، میزان اطلاعات لازم ID&V که باید در درخواست قرار داده شود تغییر می‌کند.

استاتیک و دینامیک بودن توکن: توکن استاتیک توکنی است که برای تعداد زیادی تراکنش مورد استفاده قرار می‌گیرد، اما توکن دینامیک صرفاً برای تعداد محدودی (یا حتی یک) تراکنش معتبر است. قابل ذکر است که صدور یک توکن استاتیک نیازمند درجه بالاتری از اطمینان و مکانیسم‌های امنیتی است.

در مرحله پردازش تراکنش، TSP تمامی این ویژگی‌های توکن را بررسی می‌کند و بر اساس نتایج این بررسی، ممکن است تراکنش را رد کند یا اینکه با قبول آن، برای بانک صادرکننده ارسال کند.

فرایند پردازش تراکنش توکنی

شکل شماره ۳ جریان پردازش یک تراکنش را که در آن توکن جایگزین PAN شده مطابق استاندارد EMVCo نشان می‌دهد.

مطابق شکل، دارنده کارت، توکن خود را در اختیار پذیرنده می‌گذارد (مثلاً با نزدیک کردن موبایل NFC-Enabled خود به POS) و پایانه فروش پیام تراکنش را تولید می‌کند. Cryptogram شامل اطلاعات تراکنش می‌شود که توسط کلیدهای رمزنگاری‌ای که روی دستگاه ذخیره شده، کد شده است. این پیام از طریق بانک پذیرنده به ارائه‌دهنده سرویس توکن TSP ارسال می‌شود. شبکه پرداخت و پروتکل‌های مورد استفاده برای این ارسال، همان‌هایی است که برای تراکنش‌های بدون توکن (با استفاده از PAN) به کار می‌رود. TSP با دریافت پیام و چک کردن برخی موارد همچون معتبر بودن توکن، آن را با PAN واقعی جایگزین می‌کند و تراکنش به بانک صادرکننده ارسال می‌شود. سپس بانک صادرکننده می‌تواند تراکنش را اجرا کند.

شکل شماره 3 - پردازش یک تراکنش مبتنی بر توکن مطابق با استاندارد EMVCO

پیشنهاد استفاده از نهانش (توکنیزاسیون) در اکوسیستم پرداخت ایران

استفاده از نهانش عاملی کلیدی در موفقیت راهکارهای پرداخت موبایلی به حساب می‌آید، زیرا این راهکارها با چالش‌های امنیتی جدی مانند Cross-Channel Fraud مواجه‌اند و نهانش این دغدغه‌ها را آنچنان که توضیح داده شد برطرف می‌کند. سوالی که در این مرحله به ذهن می‌رسد این است که آیا ضرورتی برای ارائه سرویس نهانش در ایران وجود دارد و اینکه در صورت وجود این ضرورت، چه رویکردهایی برای آن متصور است؟

در مورد ضرورت ارائه این سرویس در ایران ممکن است گفته شود با توجه به اینکه اکثریت مطلق کارت‌هایی که تاکنون در ایران صادر شده‌اند از نوع کارت نقدی (Debit Card) هستند و دارنده کارت هنگام خرید ملزم به ارائه رمز اول کارت است، بنابراین PAN به تنهایی در ایران به آن اندازه حساس نیست و در صورتی که فردی صرفاً PAN یک فرد دیگر را در اختیار داشته باشد، نمی‌تواند تراکنشی ایجاد کند مگر اینکه به داده‌های دیگری مانند رمز نیز دسترسی داشته باشد. در پاسخ باید به این نکته توجه داشت که در ایران تراکنش‌های پرداخت موبایلی مانند پرداخت‌های USSD وجود دارد که در آن نه تنها PAN بلکه تمام اطلاعات لازم دیگر مانند کد CVV2، تاریخ انقضا و رمز دوم نیز روی کانال ارسال می‌شود. به بیان دیگر، حساسیت PAN در تراکنش‌های موبایلی ایران به این است که همراه آن اطلاعات دیگر کارت نیز ارسال می‌شود و فرصت استفاده غیرمجاز را فراهم می‌کند.

از طرفی اخیراً شاهد بوده‌ایم که چندین راهکار پرداخت موبایلی از طریق NFC در ایران رونمایی شده و پیش‌بینی می‌شود به دنبال آن و پس از تدوین آیین‌نامه پرداخت با NFC در شاپرک، با موجی از راهکارهای مشابه مواجه شویم. این راهکارها یا باید PAN و اطلاعات دیگر کارت را ذخیره کنند، که در این صورت با چالش جدی امنیتی روبه‌رو خواهند بود یا اینکه از راهکارهای امنیتی استاندارد دنیا مانند نهانش بهره برند.

بنابراین ارائه سرویس نهانش در ایران ضروری به نظر می‌رسد. بر اساس یافته‌های این مقاله، برای ارائه آن در ایران دو رویکرد متفاوت قابل تصور است:

رویکرد توزیع‌شده

در این رویکرد خود بانک صادرکننده نقش فراهم‌کننده سرویس توکن (TSP) را ایفا می‌کند. البته این نقش محدود به PAN کارت‌هایی می‌شود که خودش صادر کرده است. این سرویس می‌تواند در یک راهکار پرداخت موبایلی، که منحصر به پرداخت کارت‌های صادرشده از همان بانک است، استفاده شود. بنابراین ارائه یک راهکار پرداخت موبایلی جامع، که قابلیت پرداخت با کارت هر بانکی را داشته باشد، مستلزم این است که به تمام TSP های مختلف (به تعداد تمام بانک‌ها) متصل شود (شکل ۴).

رویکرد متمرکز

در این رویکرد یک نهاد ثالث فرابانکی، که مورد اعتماد تمامی بانک‌ها باشد، متولی ارائه سرویس نهانش می‌شود. در این صورت هر PAN از هر بانکی در آن قابل تعریف است. این نهاد می‌تواند نقش حاکمیتی داشته باشد و زیر نظر بانک مرکزی به ارائه سرویس بپردازد. با وجود این سرویس، ارائه یک راهکار پرداخت موبایلی جامع، که قابلیت پرداخت با کارت‌های شتابی (از هر بانک) را داشته باشد، مستلزم این است که تنها به یک TSP متصل شود (شکل ۵).

همان‌طور که پیداست، رویکرد دوم همانند مدل مورد استفاده در دنیاست که در آن نقش TSP بر عهده متولیان شبکه پرداخت (همانند شرکت‌های VISA و MasterCard) است. هزینه مدل دوم در ایران با توجه به مدیریت متمرکز به مراتب می‌تواند کمتر از مدل اول باشد و به عنوان مدل پیشنهادی این مقاله ارائه می‌شود.

نظر شما
نام:
ایمیل:
* نظر: