ICカード

提供: miniwiki
2018/8/5/ (日) 12:28時点におけるAdmin (トーク | 投稿記録)による版 (ICカードの適用先)
移動先:案内検索

ICカード(アイシーカード、: integrated circuit card; ICC)とは、情報データ)の記録や演算をするために集積回路 (IC) を組み込んだカードのことである。国際的にはスマートカード (smart card) やチップカード (chip card) とも呼ばれ、日本では、特に演算処理機能を持つものをスマートカードと呼ぶ。

カード内にRAMROMEEPROMといった半導体メモリを組み込むことにより、情報量が従来の磁気ストライプカードと比べて数十倍から数千倍になる。さらに、CPUコプロセッサなどを内蔵することで、カード内部で情報処理が可能になるという特徴がある。

歴史

ICカードの普及以前は、1960年IBMによって発明された磁気ストライプカードが主に使われていた。

ICカードは、ドイツでは1968年ヘルムート・グレトルップ(Helmut Gröttrup)とユルゲン・デトロフ(Jürgen Dethloff)が共同で、日本では1970年有村國孝が、フランスでは1974年にローラン・モレノ (Roland Moreno) が、それぞれ発明している。グレトルップは1968年に特許を申請したが、認められたのは1982年になった。

ICカードをその機能により分類すると、次の4つに分けられる。

  • メモリーカード(メモリのみ、ヒューズメモリなど) : 使い捨てプリペイドカードなどに利用
  • ロジック付きカード(アクセス制御機能などを備えたもの)
  • CPU搭載カード
  • その他(専用コプロセッサなど)

CPUを搭載して単体で演算能力を持つICカードは1970年代後半に登場した。製品としてはブルモトローラが共同で、1973年から1979年に掛けてメモリカードやマイコンカード(EEPROM内蔵CPU、CPU搭載EEPROM、1チップ化したもの)を開発した。これがICカードの始まりとなった。ブルのICカード部門会社のブルCP8は日本国内において大日本印刷と合弁でSPOM JAPANを設立した。マイコンカードの基本技術はCP8技術、或いはSPOM (Self Programmable One-chip Microcomputer) 特許として知られ、世界中のカードメーカーにライセンスされた。その後、現在のSTMicroelectronics NV1982年にセキュア・メモリICを開発した。

日本では1981年大日本印刷が研究を開始し、1983年大日本印刷凸版印刷がICチップインカードを、東芝1984年にICカードを、日立製作所(現在のルネサス エレクトロニクス)が1985年にICカードマイコン (HD65901) をそれぞれ開発した。ソニー1988年から非接触ICカードの研究開発に着手していた。

初期のCPUは4bit - 8bitCPUであったが、その後16bit - 32bitCPUが搭載された。805180526805Z80H8AE-4AVRARMMIPSなどの既存アーキテクチャを使うものだけでなく、独自の非公開アーキテクチャを採用するものもある。

メモリサイズは当初256bit - 8kByteであったが、徐々に大きくなり、2003年頃には32kByte - 512kByte、1MByteになっている。

不揮発性メモリとしては、EEPROMの他にフラッシュメモリFeRAM (FRAM) を搭載したカードがある。当初、EEPROMの書き換えにはIC駆動に用いるVccとは別に専用の電圧を必要としていたが、その後Vccだけで動作できる様に改良された。

RSA用コプロセッサ搭載カードは1990年代前半に登場した。DES/トリプルDESはソフトウェアで実装される場合と、専用回路で実現する場合がある。

当初のICカードはプログラムをROMに格納していたが、1990年代後半にはプログラムを不揮発性メモリにダウンロードできる仕組みを持つプラットフォーム型ICカードと呼ばれるMULTOSカードやJavaカードが開発された。MULTOSカードはMasterCard大日本印刷日立製作所が開発し、プラットフォーム型ICカードの先駆けとなった。MULTOSカードは、MELという専用のアセンブラライクな言語でプログラムを記述する。1999年にはクレジットカードとして大規模に発行開始し、世界初のプラットフォーム型ICカードの実用化となった。Javaカードはカード内にJava VMを内蔵し、Javaで記述されたプログラムを実行する事ができる。Javaの実行環境を含めたJavaカードなどでは、暗号化電子署名の技術を使う事ができるものもある。

カードOS(通信制御・ファイル管理など)にITRONを採用しているカードもある。また、TRONプロジェクトが提唱している電子身分証のeTRONカードもICカードの一種である。

ICカードはプラスチックを使っているが、凸版印刷リサイクル可能なを材料としたものを開発し、2009年4月から販売を開始した。併せて回収と再生までのリサイクルの体制の確立も行う[1][2][3]

2014年9月、インフィニオン・テクノロジーズフィリップスサムスン電子ルネサスエレクトロニクス4社間の欧州経済領域内におけるスマートカードチップカルテル欧州委員会に公表された。インフィニオンに課された制裁金は8278.4万ユーロ。ルネサスは最初に内部告発をしたので全額免除となった。本件は委員会から和解手続が打ち切られている。[4]

標準

ICカードの情報の読み書き方式には接触型と非接触型があり、それぞれ幾つかの方式が標準化・規格化されている。

接触型

接触型については、物理的な仕様からコマンドなどの論理面までの必要最小限の部分が国際規格 ISO/IEC 7816(Part 1 - 15 がある)で標準化されている。国際規格でのICカード関連の規格は、カードの規格 (ISO) を参照。

ISO/IEC 7816では最小部分しか規格化されていないので、業界やサービスに特化した仕様が作成されている。

金融向けに、EMV仕様と呼ばれるユーロペイMasterCardVISAによるデビットカードとクレジットカードの標準仕様がある。

GSM3GPPUIMカード仕様がある。

複数のアプリケーションが搭載可能なカードやプラットフォームの仕様として、Javaカード仕様やMULTOS仕様がある。Javaカードには、VISAによるVisa Open Platform仕様がある(現在Global Platform)。

日本では、ISO/IEC 7816を元にした日本工業規格 JIS X 6300 がある。


業界標準仕様には、JICSAP仕様や全銀協ICキャッシュカード標準仕様などがある。

限定受信システムB-CAS)用のICカード仕様は、ARIB STD-B25(デジタル放送に於けるアクセス制御方式)の第1部第4章で記述されている。

建設ICカードの標準として、日本建設機械化協会規格がある(JCMAS G 001-1 建設業務用ICカード―カード―第1部:物理特性 1997、JCMAS G 001-2 建設業務用ICカード―カード―第2部:機能仕様)。 業界標準は、ISO準拠だけではカード間の相互運用ができない場合があるという実装上の課題を解決するために生まれ、初期にはS型実装仕様などがあった。業界標準を規格化するために、JICSAP仕様を基にして、JIS・ISOの原案が作成されている。

非接触型

非接触型には、国際規格ISO/IEC 14443がある。リーダとライタの通信距離に応じて「密着型」「近接型」「近傍型」「遠隔型」の4種類に区別され、さらに近接型は「Type A」「Type B」に分類される。欧州ではType Aカード、特にオランダフィリップスエレクトロニクスが開発したMIFAREが普及している。米国ではモトローラが開発したType Bカードも普及している。

ソニーは自社が開発したFeliCaをType CとしてISO/IEC 14443に提案したが、この国際規格には採用されず、後にFeliCaとMIFAREの上位通信方式がISO/IEC 18092 (NFC, Near Field Communication) として標準化された(FeliCaと同時期にType D - Gも提案されていたが、規格が乱立するとして標準化の議論を停止した)。2005年1月には、拡張規格であるNFC IP-2がISO/IEC 21481として国際標準規格に制定されType Bにも対応した。

日本ではJIS X 6321 - 6323がある。特定用途向けの規格に、住民基本台帳カード仕様 (Type B)、日本鉄道サイバネティクス協議会によるFeliCaの技術を採用したICカード乗車券規格(サイバネ規格)などが普及している。サイバネ規格のアプリケーションに関係する部分を除いた部分は、JICSAP仕様の第4部で仕様が規定されている。

セキュリティ

ICカードは磁気カードよりも安全であると考えられており、偽造対策等のセキュリティの向上を目的とした置き換えが進んでいる。

磁気ストライプ上の情報には不正な読み書きを防止する仕組みはないため、比較的安価な装置で改ざんやコピーができるのに対して、ICカードの場合にはICチップでアクセス制御を行う事ができるため、偽造を行うには、ICチップを分解し、専用装置を用いて内部を解析しなければならず、その手間やコストが掛かる分だけ安全であるという。しかし、1990年代中頃からポール・コーチャ (Paul Kocher) やロス・アンダーソン (Ross Anderson) 達の研究によりサイドチャネル攻撃など数々の攻撃方法が開発され、秘密鍵の読み出しが容易なICカードも存在する事が判明した。これらの新しい攻撃方法に対処したICカードの開発が課題となっている。

期待

ICカードは、偽装や変造などの不正行為が磁気カードよりも困難である事を期待されている。その根拠を以下に示す。

  • CPUとメモリが1チップ化され、さらにエポキシ樹脂などで固められている。接触型の場合は、外部端子(I/O,CLK,RST,Vcc,Vpp,GNDの6本)、非接触型の場合は、内蔵アンテナだけがメモリにアクセスする手段である。
    • 内部の配線が露出していないため、制御信号に細工したり、バス信号をモニタするのは難しい。
    • チップを分解して直接メモリを読み出すには、高価な専用装置が必要である。
  • 外部端子や内蔵アンテナからのアクセスには、CPUによるアクセス制御(パスワードなど)を掛ける事ができるため、不正な読み書きは難しい。

そこで、プリペイドカード(テレホンカード、パチンコカード、乗車カード)やクレジットカード・キャッシュカードの偽造変造による被害を防止するために、ICカードへの置き換えが進んでいる。

高機能なCPUを搭載したICカードは、カード内部で複雑な処理が可能であり、磁気カードよりも多機能なカードとして利用できることが期待されている。例えば、パスワードをICカードに格納し、利用者が入力したパスワードを、ICカード内で検証する事が考えられる。

プログラムダウンロード可能な仕組みを持つICカードは、発行後にも新しい機能をICカードに追加する事ができ、多目的なカードとして利用できる事が期待されている。1サービス毎に1枚のカードを発行する従来の方式では、複数のサービスを利用する人は複数枚のカードを持つ事になるが、多目的カードでは1枚のカードにできる事になる。

以上の様に、偽造耐性があり、多機能・多目的なカードとしてICカードは期待されている。

効果

フランスでは、バンクカード(クレジットカード)をICカード化する事により、それまで発生していたカード偽造犯罪を激減させる事ができた[ECOM99]。

日本では、磁気テレホンカードの偽造対策として1999年にICカードを導入したが、公衆電話の利用者減少を理由に2006年3月末にICカードを廃止した[5]。 同じく磁気カード(PETカード)であったJR東日本の従来のオレンジカードイオカードに代わって導入されたSuicaでは、2008年3月現在に於いて偽造変造は知られていない。

数百億円の不正使用があったパチンコカードもICカード化されているが、ICカード化以前にサービスの縮小やサーバーでのID管理などによって不正使用対策を施したため、ICカード化の効果は未知である。

問題点

  • 1997年9月モンデックスカード(Hitachi's H8/3101、スィンドンの実験で使用)に内部情報を読み出す事ができる脆弱性がある事が公開された。この脆弱性は少なくとも1996年5月頃には発見されていたが、この脆弱性に対処した新しいチップ「H8/3109」ができるまで秘密にされていた。ICチップ内の切れたヒューズをマイクロプローブを用いて接続し直すとテストモードになり、外部端子にメモリ内容がダンプできるという。発見したのはTNOの技術者で、Eurocrypt'97にて発表した。スィンドン実験では共通鍵暗号ベースの電子マネーを使用していて1枚のカードから秘密鍵が読み出されるとシステム全体に影響があるため、衝撃的な報告であった。
  • 1999年6月、フランスのバンクカードが偽造されて、偽造した技術者が逮捕される(2000年1月)という事件が起きた(地下鉄の切符を購入したため)。偽装できた原因はカードの認証に使用するRSA暗号の鍵長が十分に長くなかったため、計算機によって解読された(素因数分解された)事にある。
  • 1992年12月シーメンスのSLE44C80Sがクラックされ、ROMコード (Chip Managemnt System) が読み出された(逆アセンブルしたリストを公開)。SLE44はドイツの電子署名カードやゲルトカルテ (Geld kartes) で使用されているICチップである。Siemens社によると、プログラマブルなカードのROMコードを読み出せただけで、この情報を利用してゲルトカルテや電子署名カードを攻撃できる訳ではない、としている。
  • 2002年5月GSMで使用されているSIMカードの秘密鍵を1分で取得できる攻撃方法がある事が発表された。partitioning attackというサイドチャネル攻撃の一種。多くのSIMカードに実装されているCOMP128の鍵 (128bit) を取得するには8個の選択平文が必要である。
  • 2004年3月、日本のLSI技術者が市販ICカードに使用されているLSIを取り出し、内部メモリを観察できる事を示した。必要な装置は高価ではあるが、誰でも入手できるLSI故障解析用の製品である。これらの装置の購入金額よりICカードを攻撃して得られる金額は少ない事が望ましい、或いは故障解析技術の進化に合わせてセキュリティ対策も見直す事が大切とも言える。
  • 2007年12月、Chaos Communication CongressにてMifare Classic chipの暗号回路を解析したところ、脆弱性(乱数のエントロピーが不足)が見つかったという発表があった[6]
  • 2011年以前から、B-CASカードのプログラム及び秘密鍵が解析されていた可能性が指摘されている。"Friio"用デジタル放送におけるアクセス制御方式回避プログラム「softcas」(以後ICカードの物理的実体を必要としない物を同様に呼ぶ)は、公式スペックではICカードのB-CASは2 TSID(後に4 TSIDに改良される)が処理可能な限界なのに対して、softcasは全世界にあるsoftcasクライアントのリクエストに応じており、本物のB-CASカードでは無い事は明らかであった。2011年以後、B-CASカードの各ブロックへのアクセス鍵が解読され、ICカードのカーネルへのアクセス以外の全ての鍵が取り出される。これを用いて種々のB-CASカードへのクラッキングが行わた(その結果私電磁的記録不正作出罪における刑事裁判で有罪となる者が出る)[7]。最終的にB-CASプログラムブロックが取り出されリバースエンジニアリングを経て、スタンドアローンで動作するB-CASエミュレーター softcas(winscard.dll)がソースコードと共に公開され、その後LinuxmacOS・その他のOSに移植された。ICカードのPHYの鍵は解読できていない為、ブランクのICカードをB-CASカードにする事は出来ないので、市販チューナーに本プログラムを適用する事は出来ない。デジタル放送におけるアクセス制御方式を定義する ARIB STD-B25は6.3版(2013年12月10日ICカードのセキュリティ強化のために、第1部に規定する関連情報の一部項目のバイト長を拡大する)改定を行い、新方式に移行する為2013年11月の実機実験を始めとし、本問題を解決すべくメーカー各社の協力を要請した。[8]

対応

チップ自体の耐タンパー性、OSやライブラリの実装方式、アプリの設計など様々なレベルで、対応が検討されている。また、第3者による評価・認証も求められている。

認証制度には、ISO/IEC 15408,FIPS PUB 140-2や業界独自の認定(VISAによる認定など)がある。

評価認定機関

ISO 15408 (コモンクライテリア)
  • 1998年10月創設
    • 英Communications-Electronics Security Group and Department of Trade and Industry (CESG) UK IT Security Evaluation & Certification Scheme
    • 仏Direction Centrale de la Securite des Systemes d'Information (DCSSI)
    • 独Bundesamt fur Sicherheit in der Informationstechnik (BSI)、TuVIT
    • 米National Information Assurance Partnership (NIAP)
    • 加Communications Security Establishment (CSE) Canadian Common Criteria Evaluation and Certification Scheme (CCS)
  • 1999年10月参加
    • 豪Australian Information Security Evaluation Program(AISEP) Defence Signals Directorate (DSD)
    • ニGovernment Communications Security Bureau
  • 2003年10月参加
ISO17025
  • 仏Soliatis LAB(スマートカード関連のISO認定テストハウス)
  • 2008年参加
ISO/IEC WD 19790
  • FIPS140-2 (CMVP) ベース
業界独自の評価プログラム

チップメーカー

ICカード用のICチップを製造している主なメーカー

EAL5 ライン

  • インフィニオン Infineon(ジーメンス Siemens)
    • SLE44/
    • SLE66/SLE66CX322P with RSA2048(EAL5+ @BSI、2002年5月取得)
  • NXP(フィリップス)
    • P8WE5032V0B(EAL3 @BSI、1999年11月取得)
    • P8WE5032V0G(EAL4 @BSI、2001年1月取得)
    • P8WE6017V1I(EAL5+ @BSI、2001年7月取得)
    • P83/
  • STマイクロエレクトロニクス
    • ST16/
    • ST19/ST19XR34,ST19XS08,ST19XS04(EAL4+ @DCSSI SERMA、2000年5月取得)
    • ST22/ (EAL5)

EAL4+ ライン

  • ルネサス エレクトロニクス
    • H8/3101・H8/3109(1997年9月発表)、H8/3111・H8/3112(1998年9月発表、E6 1999年9月取得)、H8/3113・H8/3113S・H8/3114(1999年2月発表)、H8/3114S(E6 2001年7月取得)
    • AE-3/
    • AE-4/AE45C(E6 2002年4月取得、EAL4+ @BSI T-Systems ISS GmbH 2002年5月取得)、AE43C(EAL4+ @BSI 2003年5月取得)
    • AE-5/
  • Atmel
    • AT90SC19264RC(EAL4+ @DCSSI 2002年11月取得)
  • サムスン電子
    • S3CC9PB(EAL4+ @DCSSI 2002年12月取得)
  • 松下電器産業
    • MN63Y1005(2001年9月)
    • MN103S41(2002年)、MN103S41H(2003年1月発表)
    • MN101CY727(2003年9月開発を発表、2004年4月発表)
    • MN67S360(EAL4+ @TuVIT 2004年10月取得、2005年2月発表)
    • MN67S140(EAL4 @BSI 2007年1月取得)
  • シャープ
    • SM4128 (V3) A5-step module(EAL4+ @BSI 2005年9月取得)VLA.3

なし

  • ソニー
    • RC-S860(EAL4 @CESG 2002年3月取得)
      • RC-S860は、SoF-basicである事に注意。
    • RC-S853 (EAL4)、RC-S854 (EAL4)
      • RC-853/854のEAL4取得はメーカカタログでのみ確認。
    • RC-S960/1(EAL4 @BSI 2007年6月取得)
  • モトローラ
    • MC68HC05SC0401(E3 @DCSSI 1998年6月)
  • 東芝
    • JT6N55(2000年1月発表)
  • 富士通

カードベンダ

カード発行機

脚注

  1. リサイクル・リユース可能な紙素材のICカード「KAMICARD」を開発”. 凸版印刷 (2009年2月27日). . 2009閲覧.
  2. 凸版印刷 リサイクル・リユース可能な紙素材のICカードを開発”. 印刷タイムス (2009年2月27日). . 2009閲覧.
  3. 読売新聞2009年3月26日12版19面
  4. 欧州委員会 Antitrust: Commission fines smart card chips producers € 138 million for cartel Brussels, 3 September 2014
  5. 東日本電信電話株式会社. “ICカード公衆電話の見直しについて 〜ICカード公衆電話の磁気カード公衆電話への一本化〜”. . 2008閲覧.
  6. 24th Chaos Communication Congress. “Mifare --- Little Security, Despite Obscurity”. . 2008閲覧.
  7. 鳥取ループ. “B-CAS 事故 '8674422' 2012年テレビ視聴制限崩壊の真実 [単行本]”. . 2014閲覧.
  8. 1998年以降発売した全機種が対応可能である事を技術エンスロ委員会の懇談会で表明したのはSONY一社のみで、CA-Systemに関するロジックはFPGAなのでファームウェアアップデートで対応可能とした。一方SONYからのOEMを受けていない他社は一部の機種で、CA-Systemを含む暗号化・復号処理をハードワイヤードのASICで構築してセキュリティを高めた結果、今回の改定は勿論、それ以前に提唱されたダビング10を含め、セキュリティに対する変更を受け入れられない機種が存在する事を明らかにした。耐タンパー性の観点から、Panasonic東芝エンジニアリングスロットからのファームウエアのリモートセキュリティ変更は不可能で、セキュリティに関する変更は適切に署名されたSDカードの挿入のみ対応とした。全カードの交換は部材費で27億円、人件費やエンジニアリングスロットの使用料、ハードウエアの変更・交換などを含む総費用は200億円を超えると試算されており、また問題のあるB-CASカードや受信機は2038年問題で自動的に解決する事から、計画の中には本問題に対する対処を総被害額を超えてまで対応する必要は無い「放置・無視」する事も選択肢に含めている。莫大な費用をかけて旧式となる現行ハイビジョンを救済するより、4K2Kに移行する際に解決すれば良いとも指摘されている。

参考文献

  • [ECOM99] 電子商取引実証推進協議会「電子商取引に関するECOM欧州視察団報告書」平成11年、pp. 66–67(カードの偽造について)

関連項目

外部リンク