検索
連載

知っておきたいICカードのタイプと使われ方ICカードの基礎知識(前編)(1/3 ページ)

Share
Tweet
LINE
Hatena

 欧米に比べ、ICカードの普及が遅れていた日本だが、最近になってJRが発行する「Suica(スイカ)」「ICOCA(イコカ)」などのICカードが広く普及するようになり、日本人にとってもなじみの深いものになりつつある。

 また近年、クレジットカードやキャッシュカードのスキミング被害の急増、個人情報保護法(個人情報の保護に関する法律)の施行などの影響で、セキュリティの観点からもICカード化のニーズが高まりつつある。書き込まれたデータが第三者に簡単に読み取られてしまう磁気カードに比べ、ICチップに情報を書き込むICカードは安全性が格段に高い。そこでクレジットカード会社や銀行などの金融機関は2004年ごろから、クレジットカードやキャッシュカードのIC化を急速に推し進めている。

 さらに今後、免許証やパスポートのIC化も計画されており、いよいよ日本も本格的なICカード時代を迎えようとしている。

 そこで、「ICカードがわれわれの生活をどう変えるのか」「そのセキュリティは万全なのか」「ICカードを安全・便利に使える環境をつくるには、どのような技術が求められるのか」といったテーマに対して、最新のトレンドを踏まえ、用途とセキュリティの観点からICカードの基礎的な知識を解説してみたい。

接触型ICカードと非接触型ICカード

 ICカードはハードウェア面、ソフトウェア面それぞれの視点で、いくつかの種類に分類される。それぞれ性能や用途が異なるので、まずは種類別の特徴を見ていこう。

 ハードウェアという切り口では、ICカードは「接触型」と「非接触型」に分類される。接触型とは、カード端末機のリーダ/ライタ端子と接触するモジュール端子を持つタイプでカードと端子が直接接触して通信を行う。確実な通信を行える接触型は主に、より堅牢なセキュリティが求められる決済や認証の分野で使われている。

 一方の非接触型とは、カード内部にアンテナの役目を果たすコイルが内蔵されており、端末のリーダ/ライタから発生している磁界にカードをかざすと無線通信でデータのやりとりができる。SuicaやICOCAに代表される鉄道改札や入退室管理など、より利便性を求められるジャンルで活用されている。

図1 接触型ICカードと非接触型ICカード
図1 接触型ICカードと非接触型ICカード

 さらに非接触型は、データの読み書きができる距離や通信方式の違いによって、より細かく分類されている。まず距離の違いによって「密着型(〜2mm)」「近接型(〜10mm)」「近傍型(〜70mm)」などのタイプに分けられる。また、通信方式の違いによってType AType BFeliCa方式の3タイプに分類される。ちなみにType AはNTTのICテレホンカード、Type Bは住民基本台帳番号カード(住基カード)、FeliCa方式はSuicaやEdyにそれぞれ応用されている。

 無線による通信となるとやはり心配になるのがセキュリティだ。最近ではクレジットカード機能、キャッシュカード機能を持ったSuicaなども登場しており、後述する接触・非接触の双方のインターフェイスを持つハイブリッドやデュアルインターフェイスと呼ばれるカードが採用されている。

 当然、「キャッシュカードやクレジットカードの情報を、非接触の無線通信時に傍受されるのでは」という危惧(きぐ)が生まれる。事実、同一チップ上で接触・非接触双方のインターフェイス機能を持つハイブリッドカードの場合、理論的にはそういったことが起きる可能性はゼロではない。

 そこで、非接触カードの無線通信は乱数を使って鍵を変化させるなど、厳しく暗号化されており、データの漏えいや改ざんを防ぐ仕組みになっている。

図2 非接触ICカードとリーダ/ライタ間でのやり取りのイメージ
図2 非接触ICカードとリーダ/ライタ間でのやり取りのイメージ

Index

知っておきたいICカードのタイプと使われ方

Page1

接触型ICカードと非接触型ICカード


Page2

接触と非接触の両方の機能を兼ね備えたICカード

ICチップの内部構造

日本のICカードは世界標準とは異なる独自路線


Page3

ICカードの利用のされ方

IC化のメリット


Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  2. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  3. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  4. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  5. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  6. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  7. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  8. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  9. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  10. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
ページトップに戻る