profile - j-stage

7
12日本印刷学会誌 166 総説 IC カードのセキュリティ技術動向 Smart Card Security Technology Trends Junichi TOMOMURA* 友村潤一 * *General Manager, Smart Card Development Division, Dai Nippon Printing Co.,Ltd. 7, Enoki-cho, Shinjuku-ku, Tokyo, 162-8472 JAPAN 1.はじめに ICカードは1970年に発明されて以来,金融,交通,通信, 公共などあらゆる分野で導入され,いまや私たちの生活に 欠かせないデバイスとなっている.国内においては,2001 年頃からクレジットカードの IC カード化が本格的に開始 され,JR 東日本の Suica 導入により一般に広く認知され るようになった. IC カードは,データの記録や演算を行う集積回路(IC: integrated circuit)を組み込んだカードのことであり,欧 米ではスマートカードと呼ばれている. 1 に接触 IC カー ドの構成図を示す.電源を搭載しないマイクロコンピュー タチップ(IC チップ)が実装されたモジュールをプラス チックカードに埋め込んだ構造となっており,データは EEPROM(Electrically Erasable Programmable Read- Only Memory)やフラッシュメモリなどの不揮発性メモ リ(Non-volatile memory)に記録される. IC カードは,磁気カードに比べてデータの記録容量が 大きいという長所があり,1 キロバイトから 128 キロバイ ト程度の製品のほか,1 メガバイトを超えるものまでライ ンナップされている.製品によっては,アプリケーション プログラムを不揮発性メモリに書き込んで動作させること で,様々な用途に対応させるものもある. しかし,IC カードの最も大きな特長は,演算機能と耐 タンパ性を備え,極めて高いセキュリティを確保している ことである.耐タンパ性とは,内部のデータが解析・改変 されにくい性質のことで,IC カードに実装されるセキュ アマイコンは,ハードウェアとソフトウェアの機能で,耐 タンパ性を高めている. 本稿では,金融分野を始めとする各分野での IC カード の利用例とセキュリティ技術の動向について紹介する. 2IC カードの種類および関連規格 IC カードは,外部端子付きの接触 IC カードと,外部端 1 接触 IC カードの構成 Profile 1985 年大日本印刷(株)入社. カード関連製品の企画・販促部門を経て 2008 年より IC カードの組込みソフトウェア開発に 従事. 2002 年(社)ビジネス機械・情報システム産 業協会カードおよびカードシステム部会標準 化分科会長. 2009 IC カードシステムセキュリティ協会 CC 評価認証部会に参加.2011 年度同部会長 に就任. * 大日本印刷(株)IPS 事業部 IC カードソフト開発本部 (〒 162-8472 東京都新宿区榎町 7)

Upload: others

Post on 23-Apr-2022

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Profile - J-STAGE

[12]

 

日本印刷学会誌

166

総説

IC カードのセキュリティ技術動向

Smart Card Security Technology TrendsJunichi TOMOMURA* 友村潤一 * *General Manager, Smart Card Development Division, Dai Nippon Printing Co.,Ltd.7, Enoki-cho, Shinjuku-ku, Tokyo, 162-8472 JAPAN

1.はじめに

 IC カードは 1970 年に発明されて以来,金融,交通,通信,公共などあらゆる分野で導入され,いまや私たちの生活に欠かせないデバイスとなっている.国内においては,2001年頃からクレジットカードの IC カード化が本格的に開始され,JR 東日本の Suica 導入により一般に広く認知されるようになった. IC カードは,データの記録や演算を行う集積回路(IC: integrated circuit)を組み込んだカードのことであり,欧米ではスマートカードと呼ばれている.図1 に接触 IC カードの構成図を示す.電源を搭載しないマイクロコンピュータチップ(IC チップ)が実装されたモジュールをプラスチックカードに埋め込んだ構造となっており,データはEEPROM(Electrically Erasable Programmable Read-Only Memory)やフラッシュメモリなどの不揮発性メモリ(Non-volatile memory)に記録される. IC カードは,磁気カードに比べてデータの記録容量が

大きいという長所があり,1 キロバイトから 128 キロバイト程度の製品のほか,1 メガバイトを超えるものまでラインナップされている.製品によっては,アプリケーションプログラムを不揮発性メモリに書き込んで動作させることで,様々な用途に対応させるものもある. しかし,IC カードの最も大きな特長は,演算機能と耐タンパ性を備え,極めて高いセキュリティを確保していることである.耐タンパ性とは,内部のデータが解析・改変されにくい性質のことで,IC カードに実装されるセキュアマイコンは,ハードウェアとソフトウェアの機能で,耐タンパ性を高めている. 本稿では,金融分野を始めとする各分野での IC カードの利用例とセキュリティ技術の動向について紹介する.

2.IC カードの種類および関連規格

 IC カードは,外部端子付きの接触 IC カードと,外部端

図 1 接触 IC カードの構成

友村潤一

Profile

1985 年大日本印刷(株)入社.

カード関連製品の企画・販促部門を経て 2008年より IC カードの組込みソフトウェア開発に

従事.

2002 年(社)ビジネス機械・情報システム産

業協会カードおよびカードシステム部会標準

化分科会長.

2009 年 IC カードシステムセキュリティ協会

CC 評価認証部会に参加.2011 年度同部会長

に就任.

* 大日本印刷(株)IPS 事業部 IC カードソフト開発本部 (〒 162-8472 東京都新宿区榎町 7)

Page 2: Profile - J-STAGE

[13]第 49 巻第 3 号(2012)

167 IC カードのセキュリティ技術動向 

子無しの非接触 IC カードに大別されるが,両方の機能を備えた製品としてデュアルインタフェースカード(1 チップ構成)やハイブリッドカード(2 チップ構成)がある(図

2). 接触 IC カードは ISO/IEC 7816 シリーズで , 非接触 ICカード(近接型)は ISO/IEC 14443 シリーズで標準化されている.非接触 IC カードには密着型,近接型,近傍型があるが,現在一般に採用されているのは近接型である.これらの国際規格では,物理的特性,電気的インタフェース,伝送プロトコル,コマンド,試験方法などが規定されており,各々に対応する JIS 規格がある. また,国内においては,IC カードシステムの互換性を高めるために,日本 IC カードシステム利用促進協議会

(Japan Ic Card System APplication council)が 1998 年にJICSAP IC カード仕様 V1.1 をリリースしており,現在はJICSAP IC カード仕様 V2.0 が最新バージョンとなっている. 金融分野や通信分野などでは,これらの規格をベースとしてそれぞれの用途に応じた仕様が取り決められている.

3.金融分野での IC カード利用状況

3.1 IC クレジットカードでの実施例

 金融分野の IC カードは,2010 年の国内年間需要がクレジットカード 4600 万枚 1),キャッシュカード 1650 万枚 1)

となっており,IC カード最大の導入分野となっている. 金融分野の中でも先行して IC カード化が進められてきたクレジットカード決済においては,EMV 仕様に準拠した IC カードが利用されている.EMV 仕様とはクレジットカード取引のための国際的なデファクト標準であり,Europay,MasterCard,VISA により IC カードの統一規格として策定され 1996 年に発行された. 現在,クレジットカードの各ブランドが EMV 仕様に準拠したクレジットカード決済アプリケーション仕様を策定

しており,VSDC,M/Chip,J/Smart などと呼ばれるアプリケーションを搭載した IC カードが,共通の端末で利用されている. 端末取引においては,IC カードの偽造・変造や不正使用を防止するため,カードの正当性検証や暗証番号(PIN: Personal Identification Number)による利用者の本人確認などが行われる. カードの正当性検証は,IC カードから必要なデータを端末が読み出し,暗号化された認証用データを復号検証することで行われる.このように,IC カードと端末間で完結するオフライン認証には次の 2 方式がある. ① SDA(Static Data Authentication:静的データ認証) ②  DDA(Dynamic Data Authentication:動的データ

認証) DDA 方式では,公開鍵暗号(RSA)を使った演算が ICカード内で実行されるが,演算性能を上げるために暗号処理用のコプロセッサーを搭載した IC チップが使われている. 一般に SDA 方式より DDA 方式の方がセキュリティは高いとされているが,高価な IC チップを使用するためカード価格が高く,国内での採用実績は少なかった.しかし,国際的に DDA チップの採用が広がるとともに DDA 対応製品のラインナップが充実し,価格差が縮まり,国内においての採用実績も近年増加している. また,端末取引時には,IC カード内に設定された条件に応じてオンライン認証が行われることがある.これは,カードの正当性検証をクレジットカード発行会社のホストコンピュータで実施する方式であり,IC カードとホストでの処理に共通鍵暗号(DES)が使われる.この際,ICカード内の不揮発メモリに記録されている暗号鍵データを使い,DES 暗号演算が IC カード内で行われる. 利用者の本人確認に関しても,端末で入力した暗証番号を IC カード内で照合する方法が取られている.IC カード内の PIN データとの照合結果がエラーになると,エラーカウンタがカード内に記録され,一定回数以上でアプリケーションがロックする仕組みになっている.

3.2 IC クレジットカードの認定制度

 クレジットカード決済アプリケーションは,各ブランドが発行する仕様書に基づいて IC カードメーカーなどにより開発されるが,認定制度によってインターオペラビリティ(相互互換性)が確保されている.認定制度は,Visa,MasterCard,JCB などブランドによって多少の違いはあるが,評価の実施内容については,アプリケーショ

図 2 デュアルインタフェースカード

Page 3: Profile - J-STAGE

[14] 日本印刷学会誌

 総   説 168

ンの機能評価だけでなく,通常はセキュリティ評価が並行して行われる.セキュリティ評価では,IC カード内の暗号鍵データや PIN データなどの重要なデータが外部から不正に解析・改変されることがないか,ブランドが指定する評価ラボで耐タンパ性が厳しく評価されている. また IC クレジットカードは,IC チップの調達からカードの製造・発行処理を行うまでの工程においてもセキュリティの確保が求められている.特に発行工程においては,暗号鍵データや PIN データなど重要なデータをデリバリすることから,発行プログラムの開発や発行システムの運用に至るまで厳しい要求があり,クレジットカードの各ブランドによるサイト認証の制度が設けられている. さらに,暗号鍵データや PIN データの他,利用者の個人情報を含む情報資産を取り扱うという観点から,PCIDSS

(Payment Card Industry Data Security Standard: PCIデータセキュリティ基準)の認定取得が必要なケースもある.  情 報 セ キ ュ リ テ ィ の 分 野 で は,ISMS(Information Security Management System:情報セキュリティマネジメントシステム)やプライバシーマークの取得が注目されているが,IC カード関連製品は,さらに厳格なセキュリティ対策を導入した製造・発行拠点で生産されている.

3.3 国内の IC キャッシュカード

 国内において IC キャッシュカードの仕様は,全国銀行協会(全銀協)によって EMV 仕様を参考に策定され,「全銀協 IC キャッシュカード標準仕様」として開示されている. IC キャッシュカードの認定制度は,ICTAC(IC キャッシュカード認定制度運営協議会)により運営されている. IC キャッシュカードには,カードの正当性検証を ATMで行うオフライン認証(経過期間)と,銀行ホストで行うオンライン認証(基本形)があり,2012 年 9 月以降は完全にオンライン認証に移行する予定となっている. IC キャッシュカードの特長は,カード利用者の本人確

認に生体認証アプリケーションが採用されていることだ.生体認証アプリケーションには,指静脈認証方式と手のひら静脈認証方式がある(図 3).いずれの方式も,利用者は行内の専用端末で静脈パターンデータを IC カード内の不揮発メモリに予め登録しておき,ATM 利用時に読み取った静脈パターンデータを IC カード内で照合する.この照合結果が合えば IC キャッシュの取引が開始される仕組みである. IC カード利用者の本人確認は暗証番号(PIN 照合)で行われる方式が一般的であるが,生体認証アプリケーションを併用することでより安全な取引が実現できる.

3.4 IC キャッシュカードの即時発行システム

 前述したように,金融業界で利用される IC カードにおいては,発行処理はセキュリティ上 , 極めて重要な工程であり,発行処理工程を含めたセキュリティ環境を確保することが必須となっている.IC カードの発行に使われるデータは,カードの発行仕様に従って , 署名データの生成や暗号化が施される.これをデータ生成の工程と位置づけているが,データ生成で使われる暗号鍵データなども耐タンパ装置でセキュアに管理しなければならない.このような事情から,IC カードの発行処理は極めて手間のかかる工程を要するものとなっている. 図 4 は,銀行で実施されている即時発行システムの実施例である.口座申込み情報が営業店舗で入力され,銀行ホストを経由して IC カードのデータ生成システムに送られ

図 3 指静脈認証と手のひら静脈認証

図 4 即時発行システムの実施例

Page 4: Profile - J-STAGE

[15]第 49 巻第 3 号(2012)

169 IC カードのセキュリティ技術動向 

る.ここで生成された即時発行データが営業店舗の発行装置に送られキャッシュカードが発行される仕組みである. もともと EMV 仕様では,カードに対するコマンドをホストから実行して PIN を変更する機能などを想定しており,IC クレジットカードにおいても PIN 変更サービスや即時発行サービスの導入事例がある. 特に IC キャッシュカードの発行においては,口座開設時に銀行の窓口ですぐにカードを渡すことができる即時発行システムは導入メリットが大きい.生体認証による本人確認システムを導入している場合,キャッシュカードが後日自宅に送られてくる従来の運用では,静脈パターンデータの登録のために改めて来店する必要があり不便であった.即時発行システムの導入により,このような問題も解消され,生体認証の登録と利用率の向上が期待できる.

4.各分野での IC カード利用状況

4.1 ETC カード

 IC カードは,耐タンパ性を備えたセキュリティデバイスとして,金融決済だけでなく私たちの生活の様々な場で利用されている. 有料道路の渋滞解消を目的に 2001 年から導入が開始された ETC(Electronic Toll Collection System : 電子料金収受システム)は,2010 年には年間需要が 1900 万枚 1)

となっている.ETC カードは,クレジットカードの子カードとしてクレジットカード会社が発行する決済専用のカードであるが,車載機,路側機と連携して利用データが処理される仕組みであり,EMV とは全く異なった仕様で作られている.

4.2 通信分野

 通信分野においては,2001 年 NTT ドコモの「FOMA」発売以降,携帯電話用 SIM(Subscriber Identity Module)の導入が始まり,2010 年の国内年間需要は 1830 万枚 1)

となっている. クレジットカードやキャッシュカードは,ISO/IEC 7810 で ID-1 と し て 規 定 さ れ た サ イ ズ で あ る が,SIMカードは携帯電話に収納するため,IC モジュール部分を25 mm ⊗ 15 mm のサイズに切りとった ID-000 で規定されたサイズで作られている.また,最近では更なる小型化の需要に伴い,マイクロ SIM カードが採用され始めている

(図 5). SIM は,携帯電話の番号を特定する固有のデータが記録された接触 IC カードであり,GSM 方式などの第 2 世代

携帯電話(2G)や第 3 世代携帯電話(3G)で採用されている.

 SIM の不揮発メモリは,電話帳などのコンテンツやアプリケーションを実装するために大容量化する傾向にある. さらに,今後は無線通信の国際規格である NFC(Near Field Communication:近距離無線通信)機能を搭載した電話機において,SIM の不揮発メモリに NFC アプリケーションを実装することで,携帯電話を非接触決済などの用途で利用することが可能となる. 国内においては,電話機に搭載された FeliCa チップを利用した「おサイフケータイ」が主流であり,すでに非接触電子マネーなどの決済サービスが本格的に展開されている.国際的には NFC アプリケーションを利用したMasterCard の「モバイル PayPass」や VISA の「payWave」の導入が進められている. このようなクレジットカードのブランドが推進するモバイル決済プログラムでは,SIM に格納するアプリケーションを通信ネットワーク経由(OTA:Over The Air)でダウンロードする仕掛けとして TSM(Trusted Service Manager)が提供される.ここで,モバイル決済におけるクレジット会員データの発行処理にも IC クレジットカードと同様にセキュアな発行環境が要求されることから,SP(サービスプロバイダ)TSM としての認定制度が設けられている. 図 6 に SP TSM の実施例を示す.データ生成システムでクレジットカードの発券データから IC カードのデータ生成が行われ,生活者(会員)に対するクレジットカードの発行とともに,リモート発行システム(SP TSM)を経由したモバイル決済アプリケーションのパーソナライズが行われる仕組みとなっている. また,電話機に搭載される NFC の機能には,モバイル決済でみられるカードモードのほか,リーダ・ライタモードや機器同士のデータ交換を行う P2P モードがあり,今

図 5 SIM カードとマイクロ SIM カード

Page 5: Profile - J-STAGE

[16] 日本印刷学会誌

 総   説 170

後も様々な用途開発が期待される(図 7).

4.3 放送分野

 放送分野では,有料放送の限定受信システム(CAS:Conditional Access System)として 2000 年から IC カードの利用がスタートした.現在ではデジタル放送のコンテンツ保護を目的とした B-CAS カードが発行されており,2010 年にはデジタル放送への移行のため,国内年間需要が合計で 4800 万枚 1)となった.

4.4 国内における非接触 IC カードの導入状況

 非接触 IC カードの導入は,2001 年 JR 東日本の「Suica」により本格的に開始された.「Suica」を始めとする国内の非接触 IC カード交通乗車券は,ソニーの非接触 IC カード技術仕様「FeliCa」を採用しており,今や全国の鉄道・バスシステムで導入されている. また FeliCa カードは,電子マネーとして「Edy」や

「WAON」「nanaco」などで採用されているほか,ポイントサービス,ID カード,社員証,学生証などとして幅広

く利用されており,国内の非接触 IC カードシステムのデファクト標準となっている.

4.5 公共分野

 国内の公共分野においても IC カードの導入が進んでおり,専ら非接触 IC カードが採用されている. IC カード運転免許証は,偽造・変造対策として 2007 年より東京,埼玉,茨城などを皮切りに各都道府県で順次導入が開始され,2010 年の需要は 2250 万枚 1)もの規模となった. また,カード形状とは異なるが,IC 旅券(パスポート)が偽造・変造対策として 2006 年より発行されている.IC旅券は従来と同様,冊子形状であるが,冊子中央に IC チップとアンテナが格納され,IC チップには,国籍や名前,生年月日など所持者の身分事項のほか,顔写真データが記録されている. IC カード運転免許証,IC 旅券は,いずれも ISO/IEC 14443 の通信方式が採用されており,専用のアプリケーションが組み込まれている. 一方,2003 年から自治体(市町村)において交付が開始された住民基本台帳カードには,住基アプリによる入退出手続きだけでなく,公的個人認証アプリによる電子申請や自治体毎の独自サービスなど複数の機能が搭載できるマルチアプリケーション OS が採用されている.また,公的個人認証アプリは,接触 IC カードの機能としても利用できる仕様であるため,デュアルインタフェースカードが採用されるケースが多い.

4.6 PKI アプリケーションにおける利用例

 IC カードの公的個人認証アプリは,インターネットを通じて行政サービスを安全・確実に行うものであり,具体的には国税の申告や社会保険関係の手続きなどで利用される.電子申請では,なりすましやデータの改ざんを防ぐと

図 6 SP TSM の実施例

図 7 NFC ソリューション

Page 6: Profile - J-STAGE

[17]第 49 巻第 3 号(2012)

171 IC カードのセキュリティ技術動向 

ともに,本人からの申告であることを公的に証明するため,電子証明書を交付し PKI(Public Key Infrastructure:公開鍵基盤)による電子的な署名・検証などを行っている. ここで IC カードは,電子証明書を格納し暗号処理を行うセキュリティデバイスとして利用されており,このような用途としては,企業間の電子入札や企業内のネットワークセキュリティにおいても採用されている.

5.  高度化する IC カードのセキュリティ技術

5.1 暗号アルゴリズムの危殆化への対応

 IC カードのセキュリティで重要な要素となる暗号アルゴリズムは,暗号解読技術の進歩と暗号解読に使われるコンピューターの計算能力の向上により安全性が低下する.これが暗号アルゴリズムの危殆化(きたいか)問題であり,日本においても NISC(National Information Security Center:内閣官房情報セキュリティセンター)により,現在使用されている公開鍵暗号 RSA(1024 bit)やハッシュ関数 SHA-1 の移行方針が危殆化対応策として示されている. これらの暗号アルゴリズムは,金融分野の IC クレジットカードや IC キャッシュカードだけでなく,本稿で紹介した様々な分野で使用されているが,RSA(2048 bit)やSHA-256 などへの移行,あるいは共通鍵暗号で採用例の多い Triple DES から AES への移行などは,インフラの再構築にかかるコストが大きな課題となる. 実際,IC カードに実装される暗号アルゴリズムを変更する場合を想定すると,IC カードの組込みプログラムを新規に開発・製品化し,カードを再発行するためのコストだけでも膨大なものとなり,採用する IC チップの性能要求も高まるに違いない. 暗号アルゴリズムの危殆化対応は,各々の分野において,情報資産の重要性とシステムの更改計画を十分に検討し,進められていくべきと考える.

5.2 セキュリティ評価の必要性

 これまで紹介した公共分野などにおける IC カードのセキュリティ要件には,クレジットカードのブランドが行っているような明確な認定制度が設けられていない.独自の評価基準を設けているケースもあるが,今後は ISO/IEC 15408 で規定されている情報セキュリティ国際評価基準

(CC:Common Criteria)を採用する事例が増えてくるであろう.CC においては,たとえば次のような概念が定義

されている.

●  プロテクションプロファイル

 (PP:Protection Profile) 利用者が作成するセキュリティ要件を特定する文書.●  セキュリティターゲット

 (ST:Security Target)  セキュリティ性能を特定する文書.製品の評価・認証の

基礎となる.●  評価対象

 (TOE:Target Of Evaluation) ST に記述された対象(製品).●  評価保証レベル

 (EAL: Evaluation Assurance Level)  製品の開発過程全般における保証要件のパッケージ.

EAL1 から最も厳しい EAL7 までの段階があり,必要であればより高いレベルの保証要件をいくつか追加する.

 日本においては IPA(独立行政法人情報処理推進機構)が認証機関として「IT セキュリティ評価および認証制度

(JISEC)」を運営している.CC の評価は認定を受けた評価機関によって実施され,評価結果に基づき,申請された製品やシステムを IPA が認証する制度となっている. 情報セキュリティ製品の CC 認証の取得は,欧州を中心に国際的に進んでおり,日本においても「政府機関の情報セキュリティ対策のための統一基準」が 2011 年に改訂され,政府機関は「IT セキュリティ評価および認証制度」の認証取得製品を選定することが求められている.これによれば,政府機関が調達する IC カードは,CC の評価保証レベル EAL4+ の取得が必須となる.国際的な流れから考えても,情報セキュリティにおける CC 認証取得の傾向がますます高まるだろうと思われる.

5.3 脆弱性評価の実施概要

 CC 認証の保証要件のひとつに AVA(脆弱性評価)があり,IC カードの認証においては,侵入テスト(IC チップの情報資産に対する攻撃)が行われる.侵入テストはハードウェア(IC チップ)とソフトウェアを一体とした脆弱性を評価するものであるが,ソフトウェア評価にあたってはソースコードレビューも実施される. また,通常は IC チップ単体で CC 認証を取得した上で,その結果を基にソフトウェアを実装した IC カード全体としての認証を行う方法が採られるが,これをコンポジット認証と呼ぶ.

Page 7: Profile - J-STAGE

[18] 日本印刷学会誌

 総   説 172

 コンポジット認証では,IC カードの評価時に IC チップの評価結果報告書(ETR-LITE)が必要となり,ここで前提となるソフトウェア実装ガイダンスに従ってソフトウェアが開発されているかどうかの確認が行われる. 脆弱性評価における侵入テストでは,次のような攻撃が実施される.

●  サイドチャネル解析

  消費電力などの物理的な情報により,IC チップが暗号処理など秘密情報を処理する時間や伝達経路を解析し,これらのデータの依存性から秘密情報を類推する手法.

●  故障利用解析

  意図的にエラーを発生させることで,秘密情報の解析に必要な手がかりを得る攻撃手法.過大な電力供給やレーザー照射による攻撃がある.

 こうした攻撃は年々高度化しており,これに対抗するために,より強力なセキュリティ対策が求められている.

6. むすび

 本稿で紹介してきたとおり,IC カードはすでに様々な分野で導入され,情報セキュリティシステムにおいて重要な役割を担っている. IC カードの演算機能と耐タンパ性を活かしたセキュリティシステムや,IC カードの発行・データデリバリのノウハウから生まれたソリューションサービスなど,IC カードのセキュリティ技術は幅広く展開されている. 限られた紙面で紹介しきれなかった用途もあるが,特にスマートメーターを始めとする機器認証(M2M)の分野では,利便性の向上だけでなく,今や社会インフラともなった情報セキュリティの根幹を支えるキーデバイスとしての新たな展開が期待されるであろう(図 8).

参考文献

1)  富士キメラ総研,“カード関連ビジネスの現状と将来展望2011”,(2011).

図 8 M2M の利用イメージ