あれ!?

まず、何処がおかしいのか解るように前提となる技術理論だけお話ししましょう。
セキュリティと暗号化というお話です。
特に今回は、「ワンタイムパスワード」と「チャレンジ・レスポンス方式」についてです。
ワンタイムパスワードっていうのは文字通り「使い捨て」のパスワードです。
1回ごとに違う値が送信されるので、非常に安全な暗号方式なんですね。パソコンの技術として使われる場合は、チャレンジレスポンス認証とセットで使われる形式なんです。
どんな風な仕組みかと言うと、

  1. クライアントがユーザーIDを送信
  2. サーバーが毎回違うアトランダムのデータを送信
  3. クライアントが自分の持っているキーと受信したデータを使って計算
  4. クライアントがその演算結果をPCに送信
  5. サーバー側で演算した結果と受け取った結果をチェック
  6. サーバー側で演算結果が一致すれば認証完了

と、まあ、演算結果のやりとりしかしていませんので、スキミングでデータを受け取ってもデータ自体はパスワードをさらに暗号化したものと言うことになりますから、よほどのキー長が短くない限りは破れないんですね……。

これに対して、非接触型はカードにアンテナが内蔵されていて、かざすだけでデータをやりとりする。実はここに弱点があるのだ。非接触型スキマー(大きさはライターくらい)という読み取り機を隠し持った犯罪者が、込んだ電車などの中で、あなたの尻ポケットの財布の中にある非接触型カードにかざせば、たちまちデータを読まれ(3秒ほどでOK)、偽造カードを作られてしまう恐れがある。

えっと、たちまちデータを読まれるのはあってます。
ただ、データを読んでも本体のコードが解らないような仕組みになってるので偽造カードを作るのが難しいって理論でICカードなんですね。
磁器コードのカードと違って、IC自体が演算した結果だけを返すから計算式自体はブラックボックスの中に入っていて読み取れない仕組み。