セキュアエレメント:スマートフォンでの非接触型決済を安全に

非接触型決済をサポートするスマートフォンでは、どのように決済情報が保護されているのでしょうか。

スマートフォンに搭載される機能として、電話、カメラ、音楽プレーヤー、公共交通機関の乗車券、そして財布までもが登場してから、すでに何年も経っています。保存されるデータのセキュリティについて不安に思う人がいてもおかしくはありません。本日は利用者の大事な情報がスマートフォン上でどのように守られているか、またそのセキュリティのメカニズムを主に担っている小さなチップ、いわゆる「セキュアエレメント」がどのように機能しているのかを見てみましょう。

セキュアエレメントとは

非接触型のクレジットカードには、決済情報を安全に保存するための専用チップが組み込まれていますが、これがスマートフォンにも搭載されるようになっています。現在最も信頼性が高いと言われるのは、EMV(Europay、MasterCard、Visa)規格です。この規格では、決済情報は保護されたマイクロチップに保存され、このチップをハッキングするのは事実上不可能です。

スマートフォンに組み込まれているセキュアエレメントは、クレジットカードのものと基本的に同じで、独立したOSを持っています(クレジットカードにも、専用プログラムを実行するための独自のOSがあります)。すべての情報はこのチップに保存されており、スマートフォンやタブレットのOSからであっても読み取りやコピーはできません。当然ながら、デバイスにインストールされているアプリからもできません。セキュアエレメントが動作するのは、仮想ウォレットなど、信頼された専用のアプリを使用する場合に限られます。

このチップは決済端末と直接通信します。データがメインのOSに転送されることはなく、常にセキュアエレメントの専用システム内に保存されるため、スマートフォンがマルウェアに感染した場合でも、ハッカーにチップ内の情報を傍受されることはありません。

モバイルウォレット、その始まりは

携帯電話とクレジットカードを組み合わせるという発想は、考えられているよりも前からありました。セキュアエレメントが最初に搭載された携帯電話はフィーチャーフォン(英語)でしたが、普及はしませんでした。ガジェットで磁気ストライプ(英語)を再現する技術を開発した企業もありました。しかし、携帯電話が本当にプラスチック製カードの競争相手になったのはほんの数年前、2014年にApple Payが発表されてからのことです。

Apple Payの成功には競合企業も無関心ではいられず、2015年にSamsungが同様のサービスを開始しました。どちらのシステムでもセキュアエレメントが必要です(そのため、旧型のiPhoneやSamsungの廉価モデルでは非接触型決済に対応していません)。

Samsungは自社デバイスの機能を改善すべく、LoopPayを買収しました。LoopPayは先ほど触れた、磁気ストライプの再現技術を開発した企業です。数か月後にはGoogleがAndroid Pay(2018年に「Google Pay」に改名)を発表しました。

(日本語訳注:日本のおサイフケータイについて、短く補足します。日本でFelica対応携帯電話が初めて登場したのは2004年。海外の動向とは別に、おサイフケータイとして独自の発展を遂げました。FelicaはiPhone 7で日本モデルに搭載され、iPhone 8/X以降は世界標準モデルに搭載されています)

セキュアエレメント――内蔵か、外付けか、クラウドか

実は、セキュアエレメントはスマートフォンに内蔵されている必要はありません。メモリカードなどの形式で取り外し可能とすることもできます。クレジットカードや公共交通機関の乗車券の情報を保存できるSIMカードを販売している通信事業者もいます。しかし、こうしたオプションは普及しませんでした。

AppleやSamsungとは異なり、Googleはデバイス自体ではなくモバイルデバイス用ソフトウェアの開発に注力しました。そのため、Googleの決済システムは開始当初、多くの困難に直面することとなりました。当時、ほとんどのAndroidスマートフォンにはセキュアエレメントのチップが内蔵されていませんでした。グループ企業ではないメーカーにセキュアチップの搭載を強制することはできませんでしたし、利用者に新しいカードを購入させるわけにもいきませんでした。同時に、セキュアエレメントなくしては非接触型決済を実装することもできませんでした。

Googleはまず、セキュアエレメント付きのSIMカードにウォレットアプリをインストール(英語記事)することで、この状況を打開しようとしました。しかし米国の大手モバイル通信事業者、具体的にはVerizon、AT&T、T-Mobileはこれを拒否し、代わりに独自のアプリを採用しました。これは当初Isis Walletという名前でしたが、政治的配慮により、後にSoftcardに改名されました。意外なことに、最終的にはGoogleが特許の取得を目的に、このシステムを買い取ったのです。

ただしその前に、Googleはもっと洗練された解決方法を見出していました。Androidスマートフォンに物理的なセキュアチップを組み込む代わりに、仮想チップをクラウドに作成したのです。このテクノロジーはHost Card Emulation(HCE)と呼ばれています。

このクラウドベースのシステムは、重要な部分が内蔵型セキュアエレメントチップを利用するウォレットとは異なっています。HCEでは、ガジェットのOSと通信するための決済端末が必要です。このOSは決済情報が保存されているクラウドのセキュアエレメント、および信頼済みのアプリと交信する必要があります。

物理的なセキュアエレメントと比べるとHCEは技術な面で安全性が低い(英語記事)と、専門家は述べています。データがインターネットを通る頻度が増えるほど、傍受されやすくなるためです。とはいえ、HCEはこの脆弱性を補完するための保護メカニズムを備えています。たとえば、決済時のキーは同じものを使用せず、1度かぎり有効な一時キーを使用します。

次回に続く

今回は、スマートフォンで決済データを保存するのに使われている「ブラックボックス」についてご説明しました。次回は、AndroidデバイスとiOSデバイスが、セキュアエレメントベースの非接触型決済システムをどのように使用しているのかについてご説明します。また、Apple Pay、Google Pay、Samsung Payを使わずにスマートフォンにクレジットカードをそのまま保存する人がいない理由についてもお話ししましょう。

ヒント

ホームセキュリティのセキュリティ

最近では様々な企業が、主にカメラなどのスマートなテクノロジーを活用したホームセキュリティサービスを提供しています。しかし、セキュリティシステムは侵入者からの攻撃に対してどの程度セキュアなのでしょうか?