ЭМВ - EMV

5143773081812421

ЭМВ - бұл техникалық стандартқа негізделген төлем әдісі ақылды төлем карталары және үшін төлем терминалдары және автоматтандырылған есеп айырысу машиналары оларды қабылдай алады. EMV бастапқыда «Eуропай, Мжұлдызша, және VБұл «, стандартты жасаған үш компания.

EMV карталары болып табылады смарт-карталар, сондай-ақ чип карталары, интегралдық микросхемалар немесе өз деректерін сақтайтын IC карталары деп аталады интегралды схема қосымша, чиптер магниттік жолақтар үшін кері үйлесімділік. Бұған физикалық түрде салынуы немесе оқырманға «батырылуы» қажет карталар жатады контактісіз карталар көмегімен қысқа қашықтықта оқуға болады далалық байланыс технология. EMV стандартына сәйкес келетін төлем карталары жиі аталады Чип және PIN коды немесе Чип және қолтаңба а) сияқты карточка шығарушы қолданатын аутентификация әдістеріне байланысты карталар жеке сәйкестендіру нөмірі (PIN) немесе ЭЦҚ.

Негізделген стандарттар бар ISO / IEC 7816 байланыс карталары мен стандарттарға негізделген ISO / IEC 14443 контактісіз карточкалар үшін (Mastercard контактісіз, Visa PayWave, American Express ExpressPay ).

2010 жылдың ақпанында Кембридж университетінің компьютерлік ғалымдары оны жүзеге асыратынын көрсетті EMV PIN кодын енгізу ортадағы шабуылға ұшырайды бірақ тек PIN коды офлайн режимінде расталған бағдарламалар осал болды.

Тарих

Chip & PIN енгізілгенге дейін, барлығы бетпе-бет несие немесе дебеттік карта транзакциялар магниттік жолақты немесе механикалық ізді оқудың және есепке алудың деректерін жазу үшін және жеке тұлғаны растау мақсатында қол қоюмен байланысты операциялар. Клиент өзінің карточкасын кассаға береді сату орны содан кейін магниттік оқырман арқылы картаны өткізетін немесе картаның көтерілген мәтінінен із қалдыратын. Алдыңғы жағдайда, жүйе шоттың егжей-тегжейін тексереді және клиентке қол қою үшін слип басып шығарады. Механикалық із болған жағдайда, мәміленің реквизиттері толтырылады, ұрланған нөмірлердің тізімі қаралады, ал тапсырыс беруші басып шығарылған слипке қол қояды. Екі жағдайда да, кассир клиенттің қолымен операцияның түпнұсқалығын растау үшін картаның артқы жағымен сәйкес келетіндігін тексеруі керек.

Карточкадағы қолтаңбаны растау әдісі ретінде қолданудың бірқатар қауіпсіздік кемшіліктері бар, олардың ең айқын белгілері - карталардың заңды иелері қол қояр алдында жоғалып кетуі мүмкін. Басқасы заңды қолтаңбаны өшіруді және ауыстыруды көздейді, ал екіншісінде - қол қою қолдан жасау картаға дұрыс қойылған қол.[1]

Өнертабысы кремний интегралды схема 1959 жылы чип оны пластмассаға енгізу идеясына әкелді смарт-карта 1960 жылдардың аяғында екі неміс инженері, Гельмут Грётруп және Юрген Детлофф.[2] Ең алғашқы смарт-карталар байланыс карталары ретінде 1970 жылдары енгізілген, кейінірек пайдалануға бейімделген төлем карталары.[3][4] Смарт-карталар содан бері қолданылып келеді MOS интегралды схемасы бірге, чиптер MOS жады сияқты технологиялар жедел жад және EEPROM (электрлік өшірілетін бағдарламаланатын жад ).[5]

Ақылды төлем карталарының алғашқы стандарты - бұл Carte Bancaire Bull-CP8-ден M4 1986 жылы Францияда орналастырылған, содан кейін 1989 жылы орналастырылған B4B0 '(M4-мен үйлесімді). Гелдкарте Германияда сонымен қатар ЭМВ пайда болған. EMV карталар мен терминалдардың осы стандарттарға кері сәйкес келуіне мүмкіндік беру үшін жасалған. Содан бері Франция өзінің барлық карточкалық және терминалдық инфрақұрылымын EMV-ге көшірді.

EMV бастапқыда қолданылған Eуропай, Мжұлдызша, және VБұл, стандартты жасаған үш компания. Стандартты қазір басқарады EMVCo, бақылауы бар консорциум Visa, Mastercard, JCB, American Express, China UnionPay, және Ашу.[6]

JCB 2009 жылдың ақпанында консорциумға қосылды, China UnionPay 2013 жылдың мамырында,[7] және Ашу 2013 жылдың қыркүйегінде.[8]

Айырмашылықтары мен артықшылықтары

Смарт-карталарға негізделген несие карталары бойынша төлем жүйелеріне көшудің екі маңызды артықшылығы бар: қауіпсіздікті жақсарту (байланысты алаяқтықты төмендетумен) және «оффлайн» несие картасымен транзакцияны мақұлдауды бақылау мүмкіндігі. EMV-тің бастапқы мақсаттарының бірі картаға бірнеше қосымшаларды ұсыну болды: несиеге және дебеттік карта қосымша немесе электрондық әмиян. АҚШ-тағы дебеттік карталардың жаңа шығарылымы[қашан? ] екі қосымшадан тұрады - карточкалық ассоциация (Visa, Mastercard және т.б.) қосымшасы және жалпы дебеттік өтінім. Қарапайым дебеттік қосымшаның идентификаторы біршама қате болып табылады, өйткені дебеттік қосымшалардың әрқайсысы «резиденттік карталар ассоциациясы» бағдарламасын қолданады.[9]

EMV чип картасымен жүргізілген транзакциялар магниттік жолақты карточкалық транзакциялармен салыстырғанда алаяқтықтан қауіпсіздікті жақсартады, олар ұстаушының қолына және картаны визуалды тексеруге, мысалы, функцияларды тексеруге негізделген голограмма. Сияқты PIN кодын және криптографиялық алгоритмдерді қолдану Үштік DES, RSA және ША картаның түпнұсқалық растамасын өңдеу терминалына және карта эмитентінің хост жүйесіне ұсыну. Өңдеу уақыты интерактивті транзакциялармен салыстыруға болады, мұнда байланыс уақытының көп бөлігі кешіктіріледі, ал терминалда криптографиялық операциялар салыстырмалы түрде аз уақыт алады. Алаяқтықтан қорғалған болжам банктер мен несиелік карталардың эмитенттеріне «міндеттемелер ауысымын» басуға мүмкіндік берді, мысалы, сатушылар қазір кез келген алаяқтық үшін (ЕО аймағында 2005 жылғы 1 қаңтарда және АҚШ-та 2015 жылғы 1 қазанда) жауап береді. EMV қабілетсіз жүйелердегі транзакциялардың нәтижелері.[10][жарнама көзі? ][11][жарнама көзі? ]

EMV карталары мен терминалдарының көпшілігі карточка иесінің жеке басын а жазбасын енгізу арқылы растайды жеке сәйкестендіру нөмірі (PIN) қағаз түбіртекке қол қоюдың орнына. PIN аутентификациясының болуы немесе болмауы терминалдың мүмкіндігіне және картаны бағдарламалауға байланысты.[дәйексөз қажет ]

Несиелік карталар алғаш пайда болған кезде, саудагерлер магниттік емес портативті карточкалар іздеуді қажет етеді көміртекті қағаз із қалдыру. Олар карточка шығарушымен электронды түрде байланыс жасамады және карта клиенттің көзінен ешқашан кетпеді. Саудагер белгілі бір валюта шегі бойынша операцияларды карточка шығарушыға телефон соғу арқылы тексеруі керек болды. 1970 жылдары Америка Құрама Штаттарында көптеген саудагерлер ұрланған немесе басқа жолмен жарамсыз несие карталарының үнемі жаңартылатын тізіміне жазылды. Бұл тізім көбінесе буклет түрінде газет қағазында сандық тәртіпте, жіңішке телефон кітапшасына ұқсас, бірақ жарамсыз сандар тізімінен басқа мәліметтерсіз басылып шығарылды. Кассалық кассирлер операцияны мақұлдағанға дейін несиелік картаны кез-келген соманы төлеуге ұсынған кезде, осы кітапшаны әр уақытта қарап шығуы керек еді, бұл қысқа уақытқа созылды.[дәйексөз қажет ]

Кейінірек, жабдық магниттік жолақтағы ақпаратты картаны растау және транзакцияны авторизациялау арқылы пайдалана отырып, карта эмитентімен электронды байланысқа шықты. Бұл бұрынғыдан әлдеқайда жылдам болды, бірақ транзакцияның тұрақты жерде жүзеге асырылуын талап етті. Демек, егер транзакция терминалдың жанында болмаса (мысалы, мейрамханада) кеңсе қызметкері немесе даяшы картаны клиенттен және карточка машинасынан алып кетуге мәжбүр болған. Кез-келген уақытта адал емес қызметкерге картаны құпия түрде сырғытып, карта мен жолаққа ақпаратты жедел түсіретін арзан машина арқылы жүргізу оңай болды; іс жүзінде, тіпті терминалда да ұры клиенттің алдында иіліп, картаны жасырылған оқырманға сипай алады. Бұл карталарды заңсыз клондауды салыстырмалы түрде оңай және бұрынғыға қарағанда жиі кездесетін жағдайға айналдырды.[дәйексөз қажет ]

Чип пен PIN төлем карточкасы енгізілгендіктен, чипті клондау мүмкін емес; тек магниттік жолақты көшіруге болады, ал көшірілген картаны PIN кодты қажет ететін терминалда өздігінен пайдалануға болмайды. Chip пен PIN кодын енгізу сәйкес келді сымсыз деректерді беру технология арзан және кең таралуда. Ұялы телефонға негізделген магниттік оқырмандардан басқа, саудагерлер енді клиентке сымсыз PIN-кодты ала алады, сондықтан карта ешқашан карта иесінің назарынан тыс қалмайды. Осылайша, чип-пен-PIN кодтарын да, сымсыз технологияларды да рұқсатсыз сыпыру және картаны клондау тәуекелдерін азайту үшін пайдалануға болады.[12]

Чип пен PIN коды чип пен қолтаңбаға қарсы

Chip және PIN - бұл EMV карталарын қолдана алатын тексеру әдістерінің бірі. Сәйкестендіру мақсатында түбіртекке физикалық қол қоюдың орнына, пайдаланушы жеке сәйкестендіру нөмірін (PIN) енгізеді, әдетте ұзындығы 4-тен 6-ға дейін. Бұл нөмір чипте сақталған ақпаратқа сәйкес келуі керек. Chip және PIN технологиясы алаяқтарға табылған картаны пайдалануды едәуір қиындатады, сондықтан егер біреу картаны ұрлап алса, олар PIN кодын білмейінше жалған сатып алулар жасай алмайды.

Чип пен қолтаңба, керісінше, тұтынушының жеке басын қолтаңбамен растау арқылы өзін чип пен PIN кодтан ажыратады.

2015 жылдан бастап чиптер мен қолтаңба карталары АҚШ, Мексика, Оңтүстік Американың кейбір бөліктерінде (мысалы, Аргентина, Колумбия, Перу) және кейбір Азия елдерінде (Тайвань, Гонконг, Тайланд, Оңтүстік Корея, Сингапур және т.б.) жиі кездеседі. Индонезия), ал чип пен PIN карталар Еуропаның көптеген елдерінде (мысалы, Ұлыбритания, Ирландия, Франция, Португалия, Финляндия және Нидерланды), сондай-ақ Иран, Бразилия, Венесуэла, Үндістан, Шри-Ланка, Канада, Австралияда жиі кездеседі. және Жаңа Зеландия.[13][14]

Интернеттегі, телефондық және пошта арқылы транзакциялар

EMV технологиясы сату кезінде қылмысты азайтуға көмектесе отырып, алаяқтық транзакциялар осал жаққа ауысты телефон, ғаламтор, және пошта арқылы тапсырыс беру транзакциялар - салада белгілі карта-жоқ немесе CNP операциялары.[15] CNP транзакциялары несие карталарындағы алаяқтық әрекеттердің кем дегенде 50% құрады.[16] Физикалық қашықтыққа байланысты, бұл жағдайда сатушы клиентке пернетақтаны ұсына алмайды, сондықтан баламалар ойлап табылды, соның ішінде

  • Verified by Visa және Mastercard SecureCode (карточкаларды шығаратын банкпен немесе желінің веб-сайтымен өзара әрекеттесуді қамтитын онлайн-транзакцияларға арналған бағдарламалық жасақтама тәсілдері (Visa-ді енгізу) 3-D қауіпсіз хаттама).
  • Берілген максималды сомамен физикалық картаға бір реттік виртуалды картаны жасау.
  • А жасай алатын пернетақтасы мен экраны бар қосымша жабдық бір реттік құпия сөз сияқты Чипті аутентификациялау бағдарламасы.
  • А жасау үшін картаға біріктірілген пернетақта мен экран бір реттік құпия сөз. 2008 жылдан бастап Visa Emue картасын қолдана отырып пилоттық жобаларды іске асырады, мұнда генерацияланған нөмір стандартты карталардың артында басылған кодты ауыстырады.[17]

Командалар

ISO / IEC 7816 -3 чип карталары мен оқырмандар арасындағы тарату протоколын анықтайды. Осы хаттаманың көмегімен мәліметтер алмасады қолданбалы хаттаманың мәліметтер бірлігі (APDU). Бұған картаға пәрмен жіберу, оны өңдеу және жауап жіберу кіреді. EMV келесі командаларды қолданады:

  • қолданбалы блок
  • қолданбаны блоктан шығару
  • карточкалық блок
  • сыртқы аутентификация (7816-4)
  • қосымшаның криптограммасын құру
  • деректерді алу (7816-4)
  • өңдеу параметрлерін алу
  • ішкі аутентификация (7816-4)
  • PIN кодын өзгерту / блоктан шығару
  • жазбаны оқу (7816-4)
  • таңдаңыз (7816-4)
  • растаңыз (7816-4).

Пәрмендерден кейін «7816-4» ISO / IEC 7816-4 стандарттарында анықталған және көптеген чип карталарының қосымшаларында қолданылатын салааралық командалар болып табылады. GSM SIM карталар.

Транзакция ағыны

EMV транзакциясы келесі қадамдардан тұрады:[18][үшінші тарап көзі қажет ]

Өтініш таңдау

ISO / IEC 7816 қосымшаны таңдау процесін анықтайды. Өтініштерді таңдаудың мақсаты карточкаларда мүлдем басқа қосымшалар болуы мүмкін болатын, мысалы GSM және EMV. Алайда, EMV әзірлеушілері өнімнің түрін анықтау әдісі ретінде қосымшаларды таңдауды жүзеге асырды, сондықтан барлық өнім шығарушыларда (Visa, Mastercard және т.б.) өздерінің қосымшалары болуы керек. EMV-де өтінімді таңдау әдісі - бұл карталар мен терминалдар арасындағы өзара әрекеттесудің жиі көзі. 1-кітап[19] EMV стандартының 15 беті өтінімді таңдау процесін сипаттауға арналған.

Ан бағдарлама идентификаторы (AID) картадағы өтінішті немесе карточкасыз жеткізілсе, Host Card Emulation (HCE) мекен-жайы үшін қолданылады. ЖҚТ а-дан тұрады тіркелген өтінім берушінің идентификаторы ISO / IEC 7816-5 тіркеу органы шығарған бес байттан (RID). Одан кейін а қолданушы идентификаторын кеңейту (PIX), бұл қосымшаның провайдеріне ұсынылған әртүрлі қосымшалардың аражігін ажыратуға мүмкіндік береді. AID барлық EMV карталарын ұстаушылардың түбіртектерінде басылады.

Өтінімдер тізімі:

Карталар схемасы / төлем жүйесіRIDӨнімPIXКөмек
Данмёнт (Дания)A000000001Ақша картасы1010A0000000011010
Виза (АҚШ)A000000003Visa несиесі немесе дебеті1010A0000000031010
Visa Electron2010A0000000032010
V төлем2020A0000000032020
Плюс8010A0000000038010
Mastercard (АҚШ)A000000004Mastercard кредиті немесе дебеті1010A0000000041010
Mastercard[20]9999A0000000049999
Маэстро3060A0000000043060
Циррус Тек банкомат картасы6000A0000000046000
Чипті аутентификациялау бағдарламасы Қауіпсіздік коды8002A0000000048002
MastercardA000000005Маэстро Ұлыбритания
(бұрын Ауыстыру )
0001A0000000050001
American Express (АҚШ)A000000025American Express01A00000002501
СІЛТЕМЕ Банкомат желісі (Ұлыбритания)A000000029Банкомат картасы1010A0000000291010
CB (Франция)A000000042CB (несиелік немесе дебеттік карта)1010A0000000421010
CB (тек дебеттік картада)2010A0000000422010
JCB (Жапония)A000000065Жапония несие бюросы1010A0000000651010
Данкорт (Дания)A000000121Данкорт1010A0000001211010
VisaDankort4711A0000001214711
Данкорт (Дж / жылдам)4711A0000001214712
Consorzio Bancomat (Италия)A000000141Bancomat / PagoBancomat0001A0000001410001
Diners Club /Ашу (АҚШ)A000000152Diners Club / Discover3010A0000001523010
Банрисул (Бразилия)A000000154Banricompras Debito4442A0000001544442
SPAN2 (Сауд Арабиясы)A000000228АРАЛЫҚ1010A00000022820101010
Интерак (Канада)A000000277Дебеттік карта1010A0000002771010
Ашу (АҚШ)A000000324Пошта индексі1010A0000003241010
UnionPay (Қытай)A000000333Дебет010101A000000333010101
Несие010102A000000333010102
Квази-несие010103A000000333010103
Электрондық қолма-қол ақша010106A000000333010106
ZKA (Германия)A000000359Girocard1010028001A0000003591010028001
EAPS Банкомат (Италия)A000000359PagoBancomat10100380A00000035910100380
Верв (Нигерия)A000000371Верв0001A0000003710001
Exchange Network Банкомат желісі (Канада / АҚШ)A000000439Банкомат картасы1010A0000004391010
RuPay (Үндістан)A000000524RuPay1010A0000005241010
Динубе (Испания)A000000630Dinube төлемін бастау (PSD2)0101A0000006300101
МИР (Ресей)A000000658MIR дебеті2010A0000006582010
MIR несиесі1010A0000006581010
Эденред (Бельгия)A000000436Билет мейрамханасы0100A0000004360100
eftpos (Австралия)A000000384Жинақ (дебеттік карта)10A00000038410
Чек (дебеттік карта)20A00000038420
GIM-UEMOA


(Батыс Африканың сегіз елі: Бенин, Буркина-Фасо, Кот-д'Ивуар, Гвинея Бисау, Мали, Нигер, Сенегал, Того)

A000000337Retrait01 000001A000000337301000
Стандартты01 000002A000000337101000
Классикалық01 000003A000000337102000
Prepaye Online01 000004A000000337101001
Офлайн режимінде алдын-ала дайындаңыз01 000005A000000337102001
Porte Monnaie Electronique01 000006A000000337601001
мееза (Египет)A000000732meeza картасы100123A000000732100123

Өтініштерді өңдеуді бастаңыз

Терминал жібереді өңдеу параметрлерін алу картаға пәрмен. Осы команданы берген кезде терминал картаға карта сұраған кез келген деректер элементтерін жеткізеді деректер нысандарын өңдеу параметрлері (PDOL). PDOL (деректер элементтерінің тегтері мен ұзындықтарының тізімі) карта арқылы терминалға міндетті түрде беріледі өтінімді таңдау. Карточка жауап береді қосымшалар алмасу профилі (AIP), транзакцияны өңдеу кезінде орындалатын функциялар тізімі. Сондай-ақ, картада қолданба файлын іздеу (AFL), терминал картадан оқуы керек файлдар мен жазбалардың тізімі.[дәйексөз қажет ]

Қолданба туралы мәліметтерді оқыңыз

Смарт карталар файлдарды сақтау. AFL-де EMV деректері бар файлдар бар. Мұның бәрін оқу жазбасы командасының көмегімен оқу керек. EMV деректердің қай файлдарда сақталатындығын көрсетпейді, сондықтан барлық файлдарды оқу керек. Бұл файлдардағы деректер сақталады БЕР TLV формат. EMV картаны өңдеу кезінде қолданылатын барлық деректер үшін тег мәндерін анықтайды.[21]

Шектеуді өңдеу

Мақсаты өңдеу шектеулері картаны пайдалану керек пе екенін білу. Алдыңғы қадамда оқылған үш элемент тексеріледі: Қолданба нұсқасының нөмірі, Қолданбаның қолданылуын бақылау (Бұл картаның тек үйде қолдануға болатындығын және т.б. көрсетеді), өтінімнің тиімді / жарамдылық мерзімдерін тексеру.[дәйексөз қажет ]

Егер осы тексерулердің кез-келгені сәтсіз болса, картадан бас тарту міндетті емес. Терминал сәйкес битті орнатады терминалды тексеру нәтижелері (TVR), оның компоненттері кейіннен транзакция ағымында қабылдау / бас тарту туралы шешім қабылдауға негіз болады. Бұл мүмкіндік, мысалы, карта эмитенттері карточка иелеріне жарамдылық мерзімі өткеннен кейін жарамдылық мерзімі өткен карталарды пайдалануды жалғастыруға мүмкіндік береді, бірақ мерзімі өтіп кеткен картамен барлық транзакциялар on-line режимінде жүзеге асырылады.[дәйексөз қажет ]

Дербес деректердің түпнұсқалық растамасы (ODA)

Дербес деректердің аутентификациясы - бұл картаны қолдану арқылы криптографиялық тексеру ашық кілтпен криптография. Карточкаға байланысты үш түрлі процесс жүргізілуі мүмкін:[дәйексөз қажет ]

  • Деректердің статикалық аутентификациясы (SDA) картадан оқылған мәліметтерге карта эмитентінің қол қоюына кепілдік береді. Бұл деректердің өзгеруіне жол бермейді, бірақ клондаудың алдын алмайды.
  • Мәліметтердің динамикалық аутентификациясы (DDA) деректердің өзгеруінен және клонданудан қорғауды қамтамасыз етеді.
  • Аралас DDA / криптограмма жасау (CDA) DDA-ны картаның генерациясымен біріктіреді қолдану криптограммасы картаның жарамдылығын қамтамасыз ету. CDA-ны құрылғыларда қолдау қажет болуы мүмкін, себебі бұл процесс нақты нарықтарда жүзеге асырылған. Бұл процесс терминалдарда міндетті емес және оны тек карталар мен терминалдар қолдайтын жерде ғана жүзеге асыруға болады.[дәйексөз қажет ]

EMV сертификаттары

Төлем карталарының растығын тексеру үшін ЭМВ сертификаттары қолданылады. EMV сертификат орталығы[22] төлем карточкаларын шығарушыларға цифрлық сертификаттар береді. Сұралған кезде төлем картасының чипі терминалға карта эмитентінің ашық кілт сертификатын және SSAD ұсынады. Терминал CA-ның ашық кілтін жергілікті жадтан алады және оны CA-ға деген сенімді растау үшін және егер оған сенім білдірсе, карта эмитентінің CA-мен қол қойылғанын тексеру үшін қолданады. Егер карта эмитентінің ашық кілті жарамды болса, терминал карта эмитенті қол қойған SSAD картасын тексеру үшін карта эмитентінің ашық кілтін пайдаланады.[23]

Карточка иесінің растауы

Карточка ұстаушысын тексеру картаны ұсынатын адамның заңды карта иесі екендігін бағалау үшін қолданылады. EMV-де қолдау көрсетілетін көптеген карталарды ұстаушыларды тексеру әдістері бар (CVM). Олар[дәйексөз қажет ]

  • Қолы
  • Желіден тыс ашық мәтінді PIN коды
  • Желіден тыс шифрланған PIN коды
  • Желіден тыс ашық мәтінді PIN коды және қолтаңба
  • Желіден тыс шифрланған PIN және қолтаңба
  • Желідегі PIN
  • CVM қажет емес
  • CVM өңделмеді

Терминал орындау үшін тексеру түрін анықтау үшін картадан оқылған CVM тізімін қолданады. CVM тізімі CVM-дің терминалдың мүмкіндіктеріне қатысты пайдаланудың басымдылығын белгілейді. Әр түрлі терминалдар әр түрлі CVM қолдайды. Банкоматтар жалпы желідегі PIN кодты қолдайды. POS терминалдары CVM қолдауымен түріне және еліне байланысты әр түрлі болады.[дәйексөз қажет ]

Желіден тыс шифрланған PIN тәсілдері үшін терминал картаға жібермес бұрын, ашық мәтіндік PIN-кодты картаның ашық кілтімен шифрлайды. Тексеру команда. Онлайн-PIN әдісі үшін ақылды мәтіндік PIN-блокты авторизацияға сұраныс хабарламасында эквайер-процессорға жібермес бұрын терминал өзінің нүктелік-нүктелік шифрлау кілтін қолдана отырып шифрлайды.

2017 жылы EMVCo EMV сипаттамаларының 4.3 нұсқасында биометриялық тексеру әдістерін қолдады[24]

Терминалды тәуекелдерді басқару

Терминалды тәуекелдерді басқару транзакцияны желіде немесе оффлайн режимінде авторизациялау туралы шешім қабылданған құрылғыларда ғана жүзеге асырылады. Егер транзакциялар әрдайым on-line режимінде (мысалы, банкоматтар) жүзеге асырылатын болса, онда бұл қадамды өткізіп жіберуге болады. Терминалды тәуекелдерді басқару транзакция сомасын оффлайн режиміндегі шекті деңгеймен тексереді (оның үстінде транзакциялар онлайн режимінде өңделуі керек). Сондай-ақ, онлайн-есептегіште 1 және ыстық карталар тізіміне қарсы чек болуы мүмкін (бұл тек оффлайн режиміндегі транзакциялар үшін қажет). Егер осы сынақтардың кез-келгенінің нәтижесі оң болса, онда терминал тиісті битті орнатады терминалды тексеру нәтижелері (TVR).[25]

Терминалды әрекеттерді талдау

Алдыңғы өңдеу қадамдарының нәтижелері транзакцияны оффлайн режимінде мақұлдау, авторизациялау үшін онлайн режимінде жіберу немесе оффлайн режимінде қабылдамау қажеттілігін анықтау үшін қолданылады. Бұл комбинацияны қолдану арқылы жасалады деректер нысандары ретінде белгілі терминал әрекет кодтары (TAC) терминалда және эмитенттің іс-қимыл кодтары (IAC) картадан оқиды. TAC болып табылады логикалық түрде OR'd МАБ-пен мәмілені сатып алушыға мәміле нәтижесін бақылау деңгейін беру.[дәйексөз қажет ]

Әрекет кодының екі түрі де қабылдамау, желі және әдепкі мәндерін қабылдайды. Әрбір әрекет кодында биттерге сәйкес келетін биттер қатары бар Терминалды тексеру нәтижелері (TVR), және төлем операциясын қабылдау, қабылдамау немесе желіге шығу туралы терминал шешімінде қолданылады. TAC картаны эквайер белгілейді; іс жүзінде карточкалық схемалар оның мүмкіндігіне байланысты белгілі бір терминал түрі үшін қолданылуы керек TAC параметрлеріне кеңес береді. IAC картаны шығарушы белгілейді; кейбір карточкалар шығарушылар мерзімі басталған карточкалардан бас тарту туралы шешім қабылдауы мүмкін, олардан бас тарту туралы IAC-қа тиісті бит қояды. Басқа эмитенттер транзакцияның on-line режимінде өтуін қалауы мүмкін, сондықтан олар кейбір жағдайларда осы операцияларды жүзеге асыруға мүмкіндік береді.[дәйексөз қажет ]

Банкомат сияқты желіде ғана жұмыс жасайтын құрылғы, егер эмитенттің әрекет кодтары - бас тарту параметрлері себепті оффлайн режимінен бас тартпаса, әрқашан авторизация сұрауымен бірге on-line режимінде болуға тырысады. IAC кезінде - бас тарту және TAC - бас тартуды өңдеу, тек интернеттегі құрылғы үшін, жалғыз маңызды Терминалды тексеру нәтижелері бит - «Қызмет көрсетуге рұқсат етілмеген».[дәйексөз қажет ]

Тек желідегі құрылғы IAC - Online және TAC - онлайн режимінде тек TVR битін өңдейтін кезде «Транзакция мәні еден шегінен асады». Еден шегі нөлге теңестірілгендіктен, транзакция әрдайым желіге қосылуы керек және TAC-Online немесе IAC-Online барлық басқа мәндері маңызды емес. Тек желідегі құрылғыларға IAC стандартты өңдеуді орындау қажет емес.[дәйексөз қажет ]

Бірінші карта әрекетін талдау

Картадан оқылатын мәліметтер объектілерінің бірі Қолданба туралы мәліметтерді оқыңыз кезең CDOL1 (Card Data объектілерінің тізімі). Бұл нысан карточканы транзакцияны мақұлдау немесе одан бас тарту туралы шешім қабылдау үшін оған жіберілетін тегтердің тізімі (транзакция сомасын қоса, бірақ басқа да көптеген объектілер). Терминал осы деректерді жібереді және криптограмманы generate application cryptogram пәрмені арқылы сұрайды. Терминал шешіміне байланысты (желіден тыс, желіден, бас тарту) терминал карточкадан келесі криптограммалардың бірін сұрайды:[дәйексөз қажет ]

  • Мәміле сертификаты (TC) - Офлайн мақұлдау
  • Авторизацияға сұраныс беру криптограммасы (ARQC) - Интернеттегі авторизация
  • Қолданбаның аутентификациясының криптограммасы (AAC) - оффлайн режимінде құлдырау.

Бұл қадам картаға терминалдың әрекетін талдауға немесе транзакциядан бас тартуға немесе транзакцияны мәжбүрлеп қабылдауға мүмкіндік береді. ARQC сұралғанда карточка ТК-ны қайтара алмайды, бірақ TC сұралғанда ARQC-ны қайтара алады.[дәйексөз қажет ]

Интерактивті транзакцияны авторизациялау

ARQC сұралған кезде транзакциялар желіге қосылады. ARQC авторизация хабарламасында жіберіледі. Карточка ARQC жасайды. Оның форматы картаның қосымшасына байланысты. EMV ARQC мазмұнын анықтамайды. Карточка қосымшасы арқылы құрылған ARQC а ЭЦҚ карта эмитенті нақты уақыт режимінде тексере алатын транзакция туралы мәліметтер. Бұл картаның түпнұсқалығын мықты криптографиялық тексеруді қамтамасыз етеді. Эмитент авторизация сұрауына жауап кодымен (транзакцияны қабылдау немесе қабылдамау), авторизация жауабының криптограммасымен (ARPC) және эмитенттің сценарийімен (картаға жіберілетін командалар қатары) жауап береді.[дәйексөз қажет ]

ARPC өңдеу Visa Quick Chip-пен өңделген байланыс транзакцияларында орындалмайды[26] EMV және Mastercard M / Chip үшін,[27] және байланыссыз транзакциялар схемалар бойынша, себебі ARQC жасалғаннан кейін карта оқырманнан алынады.

Екінші картаның әрекетін талдау

CDOL2 (Карточка деректері объектілерінің тізімі) онлайн-транзакция авторизациясынан кейін карточка жіберілгісі келетін тегтер тізімін қамтиды (жауап коды, ARPC және т.б.). Терминал қандай-да бір себептермен желіге қосыла алмаса да (мысалы, байланыс ақаулығы), терминал криптограмма авторизациясы пәрменін қолданып бұл деректерді картаға қайта жіберуі керек. Бұл картаға эмитенттің жауабын білуге ​​мүмкіндік береді. Одан кейін карта қолданбасы желіден тыс пайдалану шектерін қалпына келтіруі мүмкін.

Эмитенттің сценарийін өңдеу

Егер карта эмитенті карточканың шығарылымын жаңартқысы келсе, эмитенттің сценарийін өңдеу арқылы картаға командалар жібере алады. Эмитенттің сценарийлері терминал үшін мағынасыз және қосымша қауіпсіздікті қамтамасыз ету үшін карта мен эмитент арасында шифрлануы мүмкін. Эмитенттің сценарийі карталарды блоктау немесе карта параметрлерін өзгерту үшін қолданыла алады. [28]

Эмитенттің сценарийін өңдеу Visa Quick Chip арқылы өңделген байланыс транзакцияларында қол жетімді емес[29] EMV және Mastercard M / Chip үшін,[30] және үшін байланыссыз транзакциялар схемалар бойынша.

EMV стандартын бақылау

Несиелік картаның алдыңғы жағындағы электрлік интерфейс үшін байланыс алаңы

EMV стандартының алғашқы нұсқасы 1995 жылы жарық көрді. Енді стандартты EMVCo LLC жеке меншік корпорациясы анықтайды және басқарады. EMVCo қазіргі мүшелері[31] болып табылады American Express, Discover Financial, JCB International, Mastercard, China UnionPay, және Visa Inc. Осы ұйымдардың әрқайсысы EMVCo тең үлесіне ие және EMVCo ұйымында және EMVCo жұмыс топтарында өкілдері бар.

EMV стандартына сәйкестігін тану (яғни, құрылғыны сертификаттау) EMVCo аккредиттелген сынақ үйі өткізген тестілеу нәтижелерін ұсынғаннан кейін шығарылады.[дәйексөз қажет ]

EMV сәйкестігін тексеру екі деңгейден тұрады: физикалық, электрлік және көлік деңгейіндегі интерфейстерді қамтитын 1-ші деңгейлі EMV және төлем өтінімдерін таңдау және несиелік қаржылық операцияларды өңдеуді қамтитын 2-ші деңгейлі EMV.[дәйексөз қажет ]

Жалпы EMVCo сынақтарынан өткеннен кейін, бағдарламалық жасақтама төлем маркалары арқылы Visa VSDC, American Express AEIPS, Mastercard MChip, JCB JSmart немесе EMVCo мүшелері емес LINK сияқты EMV-үйлесімді енгізулеріне сәйкес болуы үшін сертификатталуы керек. Ұлыбритания немесе Канададағы Интерак.[дәйексөз қажет ]

ЭМВ құжаттары мен стандарттарының тізімі

2011 жылдан бастап, 4.0 нұсқасынан бастап, EMV төлем жүйесінің барлық компоненттерін анықтайтын ресми EMV стандартты құжаттары төрт «кітап» және кейбір қосымша құжаттар түрінде шығарылды:

  • 1-кітап: Терминал интерфейсінің талаптарына тәуелсіз ICC қолдану[19]
  • 2-кітап: Қауіпсіздік және кілттерді басқару[32]
  • Кітап 3: Қолданудың сипаттамасы[33]
  • 4-кітап: карта ұстаушы, қызметші және эквайерге қойылатын талаптар[34]
  • Жалпы төлем өтінімінің сипаттамасы[35]
  • EMV картасын даралау сипаттамасы[36]

Нұсқалар

Бірінші EMV стандарты 1995 жылы EMV 2.0 ретінде пайда болды. Бұл 1996 жылы EMV 3.1.1-ге кейінірек түзетулер енгізе отырып, 1996 жылы EMV 3.0 деңгейіне көтерілді (кейде оны EMV '96 деп атайды). Бұдан әрі 2000 жылғы желтоқсанда 4.0 нұсқасына өзгертілді (кейде EMV 2000 деп аталады). 4.0 нұсқасы 2004 жылдың маусымында күшіне енді. 4.1 нұсқасы 2007 жылдың маусымында күшіне енді. 4.2 нұсқасы 2008 жылдың маусымынан бастап күшіне енеді. 4.3 нұсқасы 2011 жылдың қарашасынан бастап күшіне енеді.[37]

Осалдықтар

PIN кодтарды жинау және магниттік жолақтарды клондау мүмкіндіктері

Магниттік жолақтағы екі трек деректерінен басқа, ЭМВ карталарында әдетте EMV транзакциясы процесінің бір бөлігі ретінде оқылатын чипте кодталған бірдей мәліметтер болады. Егер EMV оқырманы карта мен терминал арасындағы сөйлесу тоқтатылатын дәрежеде бұзылса, онда шабуылдаушы магниттік жолақ картасын жасауға мүмкіндік беретін трек-екі деректерін де, PIN кодын да қалпына келтіре алады, ал Chip және PIN терминалында қолдануға жарамсыз, мысалы, чип карталары жоқ және карточкалары жоқ шетелдік клиенттер үшін магистрлерді өңдеуге мүмкіндік беретін терминал құрылғыларында қолдануға болады. Бұл шабуыл тек (а) картаға PIN кодын енгізу құрылғысы оффлайн PIN-ді ашық мәтінмен ұсынған жағдайда ғана мүмкін, егер (b) магистрлік рефлекске карточка шығарушы рұқсат етсе және (c) географиялық және мінез-құлықты тексеруге тыйым салынса. карточка шығарушы шығарады.[дәйексөз қажет ]

APACS Ұлыбританияның төлем индустриясының өкілі, хаттамаға енгізілген (магниттік жолақ пен чиптің арасында картаны тексеру мәні ерекшеленетін - iCVV) бұл шабуылды тиімсіз етті және мұндай шаралар 2008 жылдың қаңтарынан бастап орындалады деп мәлімдеді.[38] 2008 жылдың ақпанында карточкаларға жүргізілген тестілер бұл кейінге қалдырылған болуы мүмкін екенін көрсетті.[39]

Сәтті шабуылдар

Сұхбаттасу - бұл шабуылдың бір түрі, оған қарсы жасалған деп хабарланды Shell 2006 жылдың мамырында олар өздеріндегі барлық EMV аутентификациясын өшіруге мәжбүр болған кезде терминалдар жанармай құю станциялары клиенттерден 1 миллионнан астам фунт стерлинг ұрланғаннан кейін.[40]

2008 жылдың қазан айында Ұлыбританияда, Ирландияда, Нидерландыда, Данияда және Бельгияда қолдану үшін жүздеген EMV карталарын оқу құрылғылары Қытайда өндіріс барысында немесе одан көп ұзамай тәжірибе жүзінде бұзылды деп хабарланды. 9 ай ішінде несиелік және дебеттік карталардың егжей-тегжейлері мен PIN кодтары жіберілді ұялы телефон ішіндегі қылмыскерлерге арналған желілер Лахор, Пәкістан. Америка Құрама Штаттарының Ұлттық қарсы қарсы барлау басқарушысы Джоэль Бреннер «Бұрын тек а ұлттық мемлекет Келіңіздер барлау агенттігі операцияның осы түрін шешуге қабілетті болар еді. Бұл қорқынышты. «Деректер карталардағы операциялардан кейін екі айдан кейін тергеушілердің осалдығын анықтауда қиындықтар туғызу үшін пайдаланылды. Алаяқтық анықталғаннан кейін терминалдардың бұзылуы анықталды, өйткені қосымша тізбектер көбейіп кетті салмағы шамамен 100 г. Ондаған миллион фунт стерлинг ұрланған деп саналады.[41] Бұл осалдық электронды POS құрылғыларын бүкіл өмірлік циклінде бақылауды жақсартуға күш салды, бұл тәжірибе Secure POS Vendor Alliance (SPVA) әзірлеген сияқты төлемдер қауіпсіздігінің электрондық стандарттарымен мақұлданды.[42]

ЖСН жинау және жолақты клондау

2008 жылдың ақпанында BBC Жаңалықтар түні Кембридж университетінің зерттеушілерінің бағдарламасы Стивен Мердок және Saar Drimer шабуылдардың бір мысалын көрсетті, бұл Chip пен PIN коды клиенттерге банктерден алаяқтықты растайтын жауапкершілікті өтеуге негіз бола алмайтындығын көрсетті.[43][44] Кембридж Университетінің эксплуатациясы эксперименттерге магниттік жолақ пен PIN код жасау үшін картаның екі мәліметін алуға мүмкіндік берді.

APACS, Ұлыбританияның төлемдер қауымдастығы есептің көпшілігімен келіспеді: «Осы есепте егжей-тегжейлі көрсетілген PIN кодын енгізу құрылғыларына шабуыл жасау түрлері қиын және қазіргі кезде алаяқтың экономикалық тұрғыдан тиімділігі жоқ».[45] Олар сонымен қатар хаттамаға енгізілген өзгертулер (чип пен магниттік жолақ арасындағы әртүрлі карточкалық растау мәндерін көрсете отырып - iCVV) бұл шабуылды 2008 жылдың қаңтарынан бастап тиімсіз етеді деп мәлімдеді. 2008 жылдың қазан айында болған алаяқтықтар 9 ай жұмыс істеді (жоғарыдан қараңыз) мүмкін сол уақытта жұмыс істеп тұрған, бірақ бірнеше ай бойы табылған жоқ.

2016 жылдың тамызында NCR (төлем технологиялары компаниясы) компьютерлік қауіпсіздікті зерттеушілер несиелік карталарды ұрлаушылар магниттік жолақтың кодын жалған ақша жасауға мүмкіндік беретін чипсіз картаға айналдыру үшін оны қалай қайта жазатынын көрсетті.[дәйексөз қажет ]

2010: Жасырын жабдық ұрланған картада PIN кодты тексеруді өшіреді

2010 жылдың 11 ақпанында Кембридж университетіндегі Мердок пен Дримердің командасы «чип пен ПИН-дегі кемшілікті таптық, олар бүкіл жүйені қайта жазуды қажет етеді» деп ойлады, бұл «оларды қатты таң қалдырды».[46][47] Ұрланған карта электронды схемаға және терминалға жалған картаға қосылады («ортада шабуыл Кез-келген төрт сан теріліп, жарамды PIN коды ретінде қабылданады.[дәйексөз қажет ]

ВВС-дің командасы Жаңалықтар түні бағдарлама Кембридж Университетінің кафесінде (рұқсатымен) жүйеге кіріп, схемаға жалған картаны енгізіп, PIN код ретінде «0000» теріп, схемаға қосылған өз карталарын (ұры ұрланған карталарды пайдаланатын) пайдаланып төлей алды. Транзакциялар әдеттегідей тіркелді және оларды банктердің қауіпсіздік жүйелері алмады. Зерттеу тобының мүшесі: «Тіпті кішігірім қылмыстық жүйелерде де біздегілерден жақсы жабдықтар бар. Бұл шабуылды жүзеге асыру үшін қажетті техникалық талғамдардың мөлшері өте төмен», - деді. The announcement of the vulnerability said, "The expertise that is required is not high (undergraduate level electronics) ... We dispute the assertion by the banking industry that criminals are not sophisticated enough, because they have already demonstrated a far higher level of skill than is necessary for this attack in their miniaturized PIN entry device skimmers." It is not known if this vulnerability has been exploited.[дәйексөз қажет ]

EMVCo disagreed and published a response saying that, while such an attack might be theoretically possible, it would be extremely difficult and expensive to carry out successfully, that current compensating controls are likely to detect or limit the fraud, and that the possible financial gain from the attack is minimal while the risk of a declined transaction or exposure of the fraudster is significant.[48]

When approached for comment, several banks (Co-operative Bank, Barclays and HSBC) each said that this was an industry-wide issue, and referred the Жаңалықтар түні team to the banking trade association for further comment.[49] According to Phil Jones of the Тұтынушылар қауымдастығы, Chip and PIN has helped to bring down instances of card crime, but many cases remain unexplained. "What we do know is that we do have cases that are brought forward from individuals which seem quite persuasive."[дәйексөз қажет ]

Because submission of the PIN is suppressed, this is the exact equivalent of a merchant performing a PIN bypass transaction. Such transactions can't succeed offline, as a card never generates an offline authorisation without a successful PIN entry. As a result of this, the transaction ARQC must be submitted online to the issuer, who knows that the ARQC was generated without a successful PIN submission (since this information is included in the encrypted ARQC) and hence would be likely to decline the transaction if it were for a high value, out of character, or otherwise outside of the typical risk management parameters set by the issuer.[дәйексөз қажет ]

Originally, bank customers had to prove that they had not been negligent with their PIN before getting redress, but UK regulations in force from 1 November 2009 placed the onus firmly on the banks to prove that a customer has been negligent in any dispute, with the customer given 13 months to make a claim.[50] Murdoch said that "[the banks] should look back at previous transactions where the customer said their PIN had not been used and the bank record showed it has, and consider refunding these customers because it could be they are victim of this type of fraud."[дәйексөз қажет ]

2011: CVM downgrade allows arbitrary PIN harvest

At the CanSecWest conference in March 2011, Andrea Barisani and Daniele Bianco presented research uncovering a vulnerability in EMV that would allow arbitrary PIN harvesting despite the cardholder verification configuration of the card, even when the supported CVMs data is signed.[51]

The PIN harvesting can be performed with a chip skimmer. In essence, a CVM list that has been modified to downgrade the CVM to Offline PIN is still honoured by POS terminals, despite its signature being invalid.[52]

Іске асыру

EMV originally stood for "Еуропа, Mastercard, және Виза ", the three companies that created the standard. The standard is now managed by EMVCo, a consortium of financial companies.[дәйексөз қажет ] The most widely known chips of the EMV standard are:[қашан? ]

  • VIS: Visa
  • Mastercard chip: Mastercard
  • AEIPS: American Express
  • UICS: China Union Pay
  • J Smart: JCB
  • D-PAS: Discover/Diners Club International
  • Rupay: NPCI
  • Верв

Visa and Mastercard have also developed standards for using EMV cards in devices to support транзакцияға қатыспайтын карта (CNP) over the telephone and Internet. Mastercard has the Чипті аутентификациялау бағдарламасы (CAP) for secure e-commerce. Its implementation is known as EMV-CAP and supports a number of modes. Visa has the Dynamic Passcode Authentication (DPA) scheme, which is their implementation of CAP using different default values.

In many countries of the world, debit card and/or credit card payment networks have implemented liability shifts.[дәйексөз қажет ] Normally, the card issuer is liable for fraudulent transactions. However, after a liability shift is implemented, if the ATM or merchant's point of sale terminal does not support EMV, the ATM owner or merchant is liable for the fraudulent transaction.

Chip and PIN systems can cause problems for travellers from countries that do not issue Chip and PIN cards as some retailers may refuse to accept their chipless cards.[53] While most terminals still accept a magnetic strip card, and the major credit card brands require vendors to accept them,[54] some staff may refuse to take the card, under the belief that they are held liable for any fraud if the card cannot verify a PIN. Non-chip-and-PIN cards may also not work in some unattended vending machines at, for example, train stations, or self-service check-out tills at supermarkets.[55]

Африка

  • Mastercard's liability shift among countries within this region took place on 1 January 2006.[56] By 1 October 2010, a liability shift had occurred for all point of sale transactions.[57]
  • Visa's liability shift for points of sale took place on 1 January 2006. For ATMs, the liability shift took place on 1 January 2008.[58]

Оңтүстік Африка

  • Mastercard's liability shift took place on 1 January 2005.[56]

Asian/Pacific countries

  • Mastercard's liability shift among countries within this region took place on 1 January 2006.[56] By 1 October 2010, a liability shift had occurred for all point of sale transactions, except for domestic transactions in China and Japan.[57]
  • Visa's liability shift for points of sale took place on 1 October 2010.[58] For ATMs, the liability shift date took place on 1 October 2015, except in China, India, Japan, and Thailand, where the liability shift was on 1 October 2017.[59] Domestic ATM transactions in China are not currently not subject to a liability shift deadline.

Австралия

  • Mastercard required that all point of sale terminals be EMV capable by April 2013. For ATMs, the liability shift took place in April 2012. ATMs must be EMV compliant by the end of 2015[60]
  • Visa's liability shift for ATMs took place 1 April 2013.[58]

Малайзия

  • Malaysia is the first country in the world to completely migrate to EMV-compliant smart cards two years after its implementation in 2005.[61][62]

Жаңа Зеландия

  • Mastercard required all point of sale terminals to be EMV compliant by 1 July 2011. For ATMs, the liability shift took place in April 2012. ATMs are required to be EMV compliant by the end of 2015.[60]
  • Visa's liability shift for ATMs was 1 April 2013.[58]

Еуропа

  • Mastercard's liability shift took place on 1 January 2005.[56]
  • Visa's liability shift for points of sale took place on 1 January 2006. For ATMs, the liability shift took place on 1 January 2008.[58]
  • Франция has cut card fraud by more than 80% since its introduction in 1992 (see Carte Bleue ).

Біріккен Корольдігі

Қара төртбұрыштарда төрт ақ жұлдызшадан тұратын жасыл тіктөртбұрыш; қолдың сұлбасы екінші жұлдызшаны көрсетіп, жасырады.
Chip and PIN UK logo

Chip and PIN was trialled in Нортхэмптон, Англия from May 2003,[63] and as a result was rolled out nationwide in the Біріккен Корольдігі 14 ақпан 2006 ж[64] with advertisements in the press and national television touting the "Safety in Numbers" slogan. During the first stages of deployment, if a fraudulent magnetic swipe card transaction was deemed to have occurred, the retailer was refunded by the issuing bank, as was the case prior to the introduction of Chip and PIN. On January 1, 2005, the liability for such transactions was shifted to the retailer; this acted as an incentive for retailers to upgrade their сату орны (PoS) systems, and most major high-street chains upgraded on time for the EMV deadline. Many smaller businesses were initially reluctant to upgrade their equipment, as it required a completely new PoS system—a significant investment.

New cards featuring both magnetic strips and chips are now issued by all major banks. The replacement of pre-Chip and PIN cards was a major issue, as banks simply stated that consumers would receive their new cards "when their old card expires" — despite many people having had cards with expiry dates as late as 2007. The card issuer Ауыстыру lost a major contract with HBOS дейін Виза, as they were not ready to issue the new cards as early as the bank wanted.

The Chip and PIN implementation was criticised as designed to reduce the liability of banks in cases of claimed card fraud by requiring the customer to prove that they had acted "with reasonable care" to protect their PIN and card, rather than on the bank having to prove that the signature matched. Before Chip and PIN, if a customer's signature was forged, the banks were заңды жауапкершілікке тартылады and had to reimburse the customer. Until 1 November 2009 there was no such law protecting consumers from fraudulent use of their Chip and PIN transactions, only the voluntary Banking Code. There were many reports that banks refused to reimburse victims of fraudulent card use, claiming that their systems could not fail under the circumstances reported, despite several documented successful large-scale attacks.[дәйексөз қажет ]

The Payment Services Regulations 2009 came into force on 1 November 2009[65] and shifted the onus onto the banks to prove, rather than assume, that the cardholder is at fault.[50] The Қаржылық қызметтер органы (FSA) said "It is for the bank, building society or credit card company to show that the transaction was made by you, and there was no breakdown in procedures or technical difficulty" before refusing liability.

Латын Америкасы және Кариб теңізі

  • Mastercard's liability shift among countries within this region took place on 1 January 2005.[56]
  • Visa's liability shift for points of sale took place on 1 October 2012, for any countries in this region that had not already implemented a liability shift. For ATMs, the liability shift took place on 1 October 2014, for any countries in this region that had not already implemented a liability shift.[58]

Бразилия

  • Mastercard's liability shift took place on 1 March 2008.[56]
  • Visa's liability shift for points of sale took place on 1 April 2011. For ATMs, the liability shift took place on 1 October 2012.[58]

Колумбия

  • Mastercard's liability shift took place on 1 October 2008.[56]

Мексика

  • Discover implemented a liability shift on 1 October 2015. For pay at the pump at gas stations, the liability shift was on 1 October 2017.[66]
  • Visa's liability shift for points of sale took place on 1 April 2011. For ATMs, the liability shift took place on 1 October 2012.[58]

Венесуэла

  • Mastercard's liability shift took place on 1 July 2009.[56]

Таяу Шығыс

  • Mastercard's liability shift among countries within this region took place on 1 January 2006.[56] By 1 October 2010, a liability shift had occurred for all point of sale transactions.[57]
  • Visa's liability shift for points of sale took place on 1 January 2006. For ATMs, the liability shift took place on 1 January 2008.[58]

Солтүстік Америка

Канада

  • American Express implemented a liability shift on 31 October 2012.[67][жарнама көзі? ]
  • Discover implemented a liability shift on 1 October 2015 for all transactions except pay-at-the-pump at gas stations; those transactions shifted on 1 October 2017.[66][үшінші тарап көзі қажет ]
  • Интерак (Canada's debit card network) stopped processing non-EMV transactions at ATMs on 31 December 2012, and mandated EMV transactions at point-of-sale terminals on 30 September 2016, with a liability shift taking place on 31 December 2015.[68][тексеру сәтсіз аяқталды ][үшінші тарап көзі қажет ]
  • Mastercard implemented domestic transaction liability shift on 31 March 2011, and international liability shift on 15 April 2011. For pay at the pump at gas stations, the liability shift was implemented 31 December 2012.[67]
  • Visa implemented domestic transaction liability shift on 31 March 2011, and international liability shift on 31 October 2010. For pay at the pump at gas stations, the liability shift was implemented 31 December 2012.[67]
  • Over a 5-year period post-EMV migration, domestic card-card present fraudulent transactions significantly reduced in Canada. Сәйкес Helcim 's reports, card-present domestic debit card fraud reduced 89.49% and credit card fraud 68.37%.[69][жарнама көзі? ]

АҚШ

Кең таралғаннан кейін жеке тұлғаны ұрлау due to weak security in the point-of-sale terminals at Мақсат, Үй депосы, and other major retailers, Visa, Mastercard and Discover[70] in March 2012 – and American Express[71] in June 2012 – announced their EMV migration plans for the United States.[72] Since the announcement, multiple banks and card issuers have announced cards with EMV chip-and-signature technology, including American Express, Bank of America, Citibank, Уэллс Фарго,[73] JPMorgan Chase, U.S. Bank, and several credit unions.

In 2010, a number of companies began issuing pre-paid debit cards that incorporate Chip and PIN and allow Americans to load cash as еуро немесе фунт стерлинг.[74][жарнама көзі? ] Біріккен Ұлттар Ұйымының Федералдық несие одағы was the first United States issuer to offer Chip and PIN credit cards.[75] In May 2010, a press release from Джемальто (a global EMV card producer) indicated that Біріккен Ұлттар Ұйымының Федералдық несие одағы in New York would become the first EMV card issuer in the United States, offering an EMV Visa credit card to its customers.[76] JPMorgan was the first major bank to introduce a card with EMV technology, namely its Palladium card, in mid-2012.[77]

As of April 2016, 70% of U.S. consumers have EMV cards and as of December 2016 roughly 50% of merchants are EMV compliant.[78][79] However, deployment has been slow and inconsistent across vendors. Even merchants with EMV hardware may not be able to process chip transactions due to software or compliance deficiencies.[80] Bloomberg has also cited issues with software deployment, including changes to audio prompts for Верифон machines which can take several months to release and deploy software out. Industry experts, however, expect more standardization in the United States for software deployment and standards. Виза және Mastercard have both implemented standards to speed up chip transactions with a goal of reducing the time for these to be under three seconds. These systems are labelled as Visa Quick Chip and Mastercard M/Chip Fast.[81]

  • American Express implemented liability shift for point of sale terminals on 1 October 2015.[82][жарнама көзі? ] For pay at the pump, at gas stations, the liability shift is 16 April 2021. This was extended from 1 October 2020 due to complications from the coronavirus.[83]
  • Discover implemented liability shift on 1 October 2015. For pay at the pump, at gas stations, the liability shift is 1 October 2020.[66]
  • Maestro implemented liability shift of 19 April 2013, for international cards used in the United States.[84]
  • Mastercard implemented liability shift for point of sale terminals on 1 October 2015.[82] For pay at the pump, at gas stations, the liability shift formally is on 1 October 2020.[85] For ATMs, the liability shift date was on 1 October 2016.[86][87]
  • Visa implemented liability shift for point of sale terminals on 1 October 2015. For pay at the pump, at gas stations, the liability shift formally is on 1 October 2020.[85][88] For ATMs, the liability shift date was on 1 October 2017.[59]

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ Fiat, Амос; Shamir, Adi (August 1986). How to prove yourself: Practical solutions to identification and signature problems. Conference on the Theory and Application of Cryptographic Techniques. Информатика пәнінен дәрістер. 263. 186–194 бб. дои:10.1007/3-540-47721-7. ISBN  978-3-540-18047-0. S2CID  26467387.
  2. ^ Chen, Zhiqun (2000). Java Card Technology for Smart Cards: Architecture and Programmer's Guide. Аддисон-Уэсли кәсіби. бет.3 -4. ISBN  9780201703290.
  3. ^ «Смарт-карталардың қысқаша шолуы (2019 жаңартуы)». Джемальто. 7 қазан 2019. Алынған 27 қазан 2019.
  4. ^ Соренсен, Эмили (26 шілде 2019). «Несиелік карта машиналарының егжей-тегжейлі тарихы». Мобильді транзакция. Алынған 27 қазан 2019.
  5. ^ Veendrick, Harry J. M. (2017). CMOS IC нанометрі: негіздерден ASIC-ке дейін. Спрингер. б. 315. ISBN  9783319475974.
  6. ^ «EMVCo мүшелері». EMVCo. Алынған 10 мамыр 2015.
  7. ^ "China UnionPay joins EMVCo" (Ұйықтауға бару). Finextra зерттеуі. 20 мамыр 2013 ж. Алынған 10 мамыр 2015.
  8. ^ "Discover Joins EMVCo to Help Advance Global EMV Standards". Discover Network News. 3 қыркүйек 2013 жыл. Алынған 10 мамыр 2015.
  9. ^ "Visa and MasterCard Support Common Solutions to Enable U.S. Chip Debit Routing". Mastercard.
  10. ^ "Shift of liability for fraudulent transactions". The UK Cards Association. Алынған 10 мамыр 2015.
  11. ^ "Understanding the 2015 U.S. Fraud Liability Shifts" (PDF). www.emv-connection.com. EMV Migration Forum. Архивтелген түпнұсқа (PDF) 19 қыркүйек 2015 ж. Алынған 15 қараша 2015.
  12. ^ "Why You're Still Not Safe From Fraud If You Have a Credit Card With a Chip". ABC News.
  13. ^ "Chip-and-PIN vs. Chip-and-Signature", CardHub.com, retrieved 31 July 2012.
  14. ^ "EMV Update: Discussion with the Federal Reserve" (PDF). Виза. Алынған 2 қаңтар 2017.
  15. ^ Carlin, Patricia (15 February 2017). "How To Reduce Chargebacks Without Killing Online Sales". Forbes.
  16. ^ "BBC NEWS – Technology – Credit card code to combat fraud". bbc.co.uk.
  17. ^ "Visa tests cards with built in PIN machine". IT PRO.
  18. ^ "How EMV (Chip & PIN) Works – Transaction Flow Chart". Creditcall Ltd. Алынған 10 мамыр 2015.
  19. ^ а б "Book 1: Application Independent ICC to Terminal Interface Requirements" (PDF). 4.3. EMVCo. 30 қараша 2011 ж. Алынған 20 қыркүйек 2018.
  20. ^ "MasterCard Product & Services - Documentation". Алынған 17 сәуір 2017.
  21. ^ "A Guide to EMV Chip Technology" (PDF). EMVCo. Қараша 2014.
  22. ^ «EMV CA». EMV бүкіл әлем бойынша сертификат орталығы. 20 қараша 2010 ж. Алынған 20 наурыз 2020.
  23. ^ "Book 2: Security and Key Management (PDF). 4.3" (PDF). EMVCo. 29 қараша 2011 ж. Алынған 20 қыркүйек 2018.
  24. ^ https://www.emvco.com/wp-content/uploads/2017/03/EMVCo-Website-Content-2.1-Contact-Portal-plus-Biometric-FAQ_v2.pdf
  25. ^ "ContactlessSpecifications for Payment Systems" (PDF). EMVCo.
  26. ^ https://usa.visa.com/visa-everywhere/security/visa-quick-chip.html
  27. ^ https://newsroom.mastercard.com/press-releases/mchip-fast-from-mastercard-speeds-emv-transactions-and-shoppers-through-checkout/
  28. ^ https://www.emvco.com/wp-content/uploads/documents/A-Guide-to-EMV-Chip-Technology-v3.0-1.pdf
  29. ^ https://usa.visa.com/visa-everywhere/security/visa-quick-chip.html
  30. ^ https://newsroom.mastercard.com/press-releases/mchip-fast-from-mastercard-speeds-emv-transactions-and-shoppers-through-checkout/
  31. ^ EMVCo. «EMVCo мүшелері». Алынған 1 тамыз 2020.
  32. ^ "Book 2: Security and Key Management" (PDF). 4.3. EMVCo. 29 қараша 2011 ж. Алынған 20 қыркүйек 2018.
  33. ^ "Book 3: Application Specification" (PDF). 4.3. EMVCo. 28 қараша 2011 ж. Алынған 20 қыркүйек 2018.
  34. ^ "Book 4: Cardholder, Attendant, and Acquirer Interface Requirements" (PDF). 4.3. EMVCo. 27 қараша 2011 ж. Алынған 20 қыркүйек 2018.
  35. ^ "SB CPA Specification v1 Plus Bulletins" (PDF). EMVCo. 1 наурыз 2008 ж. Алынған 20 қыркүйек 2018.
  36. ^ "EMV® Card Personalization Specification" (PDF). EMVCo. 1 шілде 2007 ж. Алынған 20 қыркүйек 2018.
  37. ^ "Integrated Circuit Card Specifications for Payment Systems". EMVCo. Алынған 26 наурыз 2012.
  38. ^ «Чип пен PIN коды қаншалықты қауіпсіз?». BBC Newsnight. 26 ақпан 2008 ж.
  39. ^ Saar Drimer; Steven J. Murdoch; Ross Anderson. "PIN Entry Device (PED) vulnerabilities". University of Cambridge Computer Laboratory. Алынған 10 мамыр 2015.
  40. ^ "Petrol firm suspends chip-and-pin". BBC News. 6 мамыр 2006 ж. Алынған 13 наурыз 2015.
  41. ^ «Еуропалық карталарды сырғыту құрылғылары бар ұйымдасқан қылмыстың тамперлері». Тізілім. 10 қазан 2008 ж.
  42. ^ "Technical Working Groups, Secure POS Vendor Alliance". 2009. мұрағатталған түпнұсқа 2010 жылғы 15 сәуірде.
  43. ^ "Is Chip and Pin really secure?". BBC News. 26 ақпан 2008 ж. Алынған 2 мамыр 2010.
  44. ^ "Chip and pin". 6 ақпан 2007. мұрағатталған түпнұсқа 2007 жылғы 5 шілдеде.
  45. ^ John Leyden (27 February 2008). "Paper clip attack skewers Chip and PIN". Арна. Алынған 10 мамыр 2015.
  46. ^ Steven J. Murdoch; Saar Drimer; Ross Anderson; Mike Bond. "EMV PIN verification "wedge" vulnerability". Компьютерлік зертхана, Кембридж университеті. Алынған 12 ақпан 2010.
  47. ^ Susan Watts (11 February 2010). "New flaws in chip and pin system revealed". BBC News. Алынған 12 ақпан 2010.
  48. ^ "Response from EMVCo to the Cambridge University Report on Chip and PIN vulnerabilities ('Chip and PIN is Broken' – February 2010)" (PDF). EMVCo. Архивтелген түпнұсқа (PDF) 8 мамыр 2010 ж. Алынған 26 наурыз 2010.
  49. ^ Susan, Watts. "New flaws in chip and pin system revealed (11 February 2010)". Жаңалықтар түні. BBC. Алынған 9 желтоқсан 2015.
  50. ^ а б Richard Evans (15 October 2009). "Card fraud: banks now have to prove your guilt". Телеграф. Алынған 10 мамыр 2015.
  51. ^ Andrea Barisani; Daniele Bianco; Adam Laurie; Zac Franken (2011). "Chip & PIN is definitely broken" (PDF). Aperture Labs. Алынған 10 мамыр 2015.
  52. ^ Adam Laurie; Zac Franken; Andrea Barisani; Daniele Bianco. "EMV – Chip & Pin CVM Downgrade Attack". Aperture Labs and Inverse Path. Алынған 10 мамыр 2015.
  53. ^ "US credit cards outdated, less useful abroad, as 'Chip and PIN' cards catch on". creditcards.com.[тұрақты өлі сілтеме ]
  54. ^ "Visa Australia". visa-asia.com.
  55. ^ Higgins, Michelle (29 September 2009). "For Americans, Plastic Buys Less Abroad". The New York Times. Алынған 17 сәуір 2017.
  56. ^ а б c г. e f ж сағ мен "Chargeback Guide" (PDF). MasterCard Worldwide. 3 қараша 2010 ж. Алынған 10 мамыр 2015.
  57. ^ а б c "Operating Regulations" (PDF). Visa International. Архивтелген түпнұсқа (PDF) 3 наурыз 2013 ж.
  58. ^ а б c г. e f ж сағ мен "The Journey To Dynamic Data". Виза.[тұрақты өлі сілтеме ]
  59. ^ а б "Visa Expands U.S. Roadmap for EMV Chip Adoption to Include ATM and a Common Debit Solution" (Ұйықтауға бару). Foster City, Calif.: Visa. 4 ақпан 2013. Алынған 10 мамыр 2015.
  60. ^ а б "MasterCard Announces Five Year Plan to Change the Face of the Payments Industry in Australia". Mastercard Australia. Архивтелген түпнұсқа 2013 жылғы 28 қаңтарда.
  61. ^ "Malaysia first to complete chip-based card migration". The Start Online.
  62. ^ "US learns from Malaysia, 10 years later". The Rakyat Post. 14 қазан 2015 ж.
  63. ^ "Anti-fraud credit cards on trial". BBC Business News. 11 сәуір 2003 ж. Алынған 27 мамыр 2015.
  64. ^ The UK Cards Association. "The chip and PIN guide" (PDF). Алынған 27 мамыр 2015.
  65. ^ Қор, Интернет жады. «[МҰРАҒАТТАЛҒАН МАЗМҰНЫ] Ұлыбританияның үкіметтік веб-мұрағаты - Ұлттық мұрағат». Архивтелген түпнұсқа 12 қараша 2008 ж. Алынған 17 сәуір 2017.
  66. ^ а б c "Discover to enforce EMV liability shift by 2015" (Ұйықтауға бару). Finextra зерттеуі. 12 қараша 2012. Алынған 10 мамыр 2015.
  67. ^ а б c "Chip Liability Shift". globalpayments. Архивтелген түпнұсқа 2013 жылғы 30 шілдеде.
  68. ^ "Interac - For Merchants". Алынған 17 сәуір 2017.
  69. ^ "EMV Reduces Card-Present Fraud in Canada (Infographic) - The Official Helcim™ Blog". Алынған 17 сәуір 2017.
  70. ^ "Discover Implements EMV Mandate for U.S., Canada and Mexico". Архивтелген түпнұсқа 2012 жылғы 10 мамырда.
  71. ^ "American Express Announces U.S. EMV Roadmap to Advance Contact, Contactless and Mobile Payments" (Ұйықтауға бару). New York: American Express. 29 маусым 2012. мұрағатталған түпнұсқа 2015 жылғы 10 мамырда. Алынған 10 мамыр 2015.
  72. ^ "EMV's Uncertain Fate in the US". Protean Payment. Архивтелген түпнұсқа 2013 жылдың 29 қыркүйегінде. Алынған 22 қыркүйек 2012.
  73. ^ Camhi, Jonathan (3 August 2012). "Wells Fargo Introduces New EMV Card for Consumers". Bank Systems & Technology. Архивтелген түпнұсқа 5 маусым 2014 ж. Алынған 10 мамыр 2015.
  74. ^ "Travelex Offers America's First Chip & PIN Enabled Prepaid Foreign Currency Card". Іскери сым. Іскери сым. 1 желтоқсан 2010. Алынған 6 ақпан 2014.
  75. ^ "UNFCU to be first issuer in the US to offer credit cards with a high security chip". Біріккен Ұлттар Ұйымының Федералдық несие одағы.
  76. ^ Ray Wizbowski (13 May 2010). "United Nations Federal Credit Union Selects Gemalto for First U.S. Issued Globally Compliant Payment Card" (Ұйықтауға бару). Austin, Texas: Gemalto. Алынған 10 мамыр 2015.
  77. ^ Paul Riegler (25 July 2013). "Chip-and-Pin and Chip-and-Signature Credit Card Primer for 2013". Frequent Business Traveler. Алынған 10 мамыр 2015.
  78. ^ Goldman, Sharon (20 March 2017). "Is the rocky road to EMV retail adoption getting smoother?". Алынған 17 сәуір 2017.
  79. ^ "EMV Credit Cards Poll".
  80. ^ "Retailers have chip card readers -- why aren't they using them?". Алынған 22 қараша 2017.
  81. ^ "The Plan to Make Chip Credit Cards Less Annoying". Bloomberg.com. 17 шілде 2017. Алынған 5 тамыз 2017.
  82. ^ а б Cathy Medich (July 2012). "EMV Migration – Driven by Payment Brand Milestones". Алынған 10 мамыр 2015.
  83. ^ "Amex joins Visa in postponing US gas EMV migration".
  84. ^ David Heun (10 September 2012). "MasterCard Brings EMV Chip-Card Liability Policy to U.S. ATMs". SourceMedia. Архивтелген түпнұсқа 22 ақпан 2014 ж. Алынған 10 мамыр 2015.
  85. ^ а б "EMV Fuel Liability Delay Pumps Card Fraud Concerns". Credit Union Times. Алынған 4 желтоқсан 2016.
  86. ^ Beth Kitchener (10 September 2012). "MasterCard Extends U.S. EMV Migration Roadmap to ATM Channel" (Ұйықтауға бару). Purchase, N.Y.: Mastercard. Алынған 10 мамыр 2015.
  87. ^ "EMV For U.S. Acquirers: Seven Guiding Principles for EMV Readiness" (PDF). Архивтелген түпнұсқа (PDF) 2016 жылғы 5 шілдеде. Алынған 17 сәуір 2017.
  88. ^ "Visa Announces U.S. Participation in Global Point-of-Sale Counterfeit Liability Shift" (PDF) (Ұйықтауға бару). Виза. 9 тамыз 2011. Алынған 10 мамыр 2015.

Сыртқы сілтемелер