3] 運用・使用段階
運用・使用段階においては、利用者側、カードと端末間、端末装置、端末・ホスト間などさまざまな側面における脆弱性について対応を図らねばならない。
(a) 利用者
利用者側における脅威として、他人のカードの使用、データの改ざん・コピーおよびカードの偽造・変造などが考えられる。
このため、顔写真や暗証番号による本人確認、正当な権限者のみがアクセスできる、キー認証によるアクセス制御、公開鍵暗号による電子署名などの対策が必要である。
(b) カード・端末間
この段階において最も重要な脅威は、通信データの盗聴である。
特に、キー認証の時点で通信データが盗聴される恐れがあるため、キー自体は通信データとして交換せずに、乱数と暗号関数を利用した認証方式などが考えられる。
(c) 端末装置
端末装置に対する不正アクセスあるいは端末装置そのものの盗難などが考えられる。
このため、端末装置の有効期限の確認、取り引き条件や前回取引日の確認が必要となる。また、端末装置にはICカードと各種認証を行うためのキー情報が格納されているため、これらを容易に解析できない対応策を講じる必要がある。さらに、端末装置の運用方法についても検討する必要がある。
(d) ホスト・端末間
ホスト・端末間においては、不正アクセスや盗聴あるいはデータの改ざんなどの脅威が派生する。
このため、端末装置におけると同様、有効期限や取引条件、前回取引日の確認などが必要である。さらに、ホスト・端末間のデータの暗号化、データの改ざんに対応するためのメッセージ認証などが重要である。
4] 廃棄段階
この段階においては、不正カードの再利用が考えられるため、情報の消去またはファイル、暗号キーのロックあるいは物理的な破壊などが必要となる。