JP2025039038A - External authentication circuit board for smartphones - Google Patents
External authentication circuit board for smartphones Download PDFInfo
- Publication number
- JP2025039038A JP2025039038A JP2023145777A JP2023145777A JP2025039038A JP 2025039038 A JP2025039038 A JP 2025039038A JP 2023145777 A JP2023145777 A JP 2023145777A JP 2023145777 A JP2023145777 A JP 2023145777A JP 2025039038 A JP2025039038 A JP 2025039038A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- smartphone
- fingerprint
- nfc
- circuit board
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Telephone Function (AREA)
Abstract
Description
本発明は、非接触ICカードリーダーを内蔵したスマートフォンに、SIMスワップ詐欺等を防止するために、NFC(Near Field Communication)通信する機能を有するICチップであるNFCチップを搭載した回路基板をハードウェアトークンとしてスマートフォンに装着し、多要素認証の認証手段の一つとして使用可能とするとともに、指紋認証機能付きNFCカードを多要素認証のさらに追加の指紋認証手段としてスマートフォンで使用可能とする外付け認証回路基板に関するものである。 The present invention relates to an external authentication circuit board that allows a smartphone with a built-in contactless IC card reader to be used as one of the authentication means for multi-factor authentication by attaching a circuit board equipped with an NFC chip, which is an IC chip with a function of communicating via NFC (Near Field Communication), as a hardware token to prevent SIM swap fraud and the like, and that also allows an NFC card with a fingerprint authentication function to be used on the smartphone as an additional fingerprint authentication means for multi-factor authentication.
近年様々な分野でスマートフォンが使用されている。他人によるスマートフォンの不正使用を防止するために、スマートフォンはいくつかの本人確認機能を備えている。例えば、他人が使用できないように、操作開始から一定時間が経過した場合等に操作ができないようロックする。ロックを解除するために4桁の番号を入力するなどのパスワード認証から、より安全な指紋認証や顔認証などの生体認証機能をスマートフォンに内蔵することが当たり前となっている。これらの生体認証は、ロック解除以外にネットショッピングでの支払いの際の本人確認にも使用されるケースが増えている。 In recent years, smartphones have been used in a variety of fields. To prevent unauthorized use of smartphones by others, smartphones are equipped with several identity verification functions. For example, they can be locked to prevent operation after a certain amount of time has passed since operation began, so that others cannot use the smartphone. It has become commonplace for smartphones to be equipped with biometric authentication functions such as fingerprint authentication and face authentication, which are more secure than password authentication, which requires entering a four-digit number to unlock the smartphone. In addition to unlocking the smartphone, these biometric authentication functions are increasingly being used for identity verification when paying for online shopping.
近年サイバー攻撃による被害が急増している。特に被害額が顕著なのは個人ではフィッシング詐欺であり、法人ではランサムウェアによる被害である。フィッシング詐欺は送信者を詐称したEメールを送りつけ、ニセのホームページに誘導してパスワードやクレジットカード情報などの個人情報を盗みだす行為である。 Damage caused by cyber attacks has been increasing rapidly in recent years. The most significant damages to individuals are phishing scams, and to corporations are ransomware attacks. Phishing scams involve sending emails from a false sender, directing victims to a fake website where personal information such as passwords and credit card information is stolen.
ランサムウェアはマルウェアの一種であり、フィッシング詐欺などで入手したパスワード等を使うなどの方法で相手のシステムに侵入し、そしてデータを暗号化して身代金を要求する。侵入方法はネットワーク機器の脆弱性を突いて内部ネットワークに侵入するケースが増えているが、この場合でも認証情報については過去に漏洩したパスワードを使用するか、総当たり攻撃によってパスワードを突き止められることにより、セキュリティが破られるケースが発生している。 Ransomware is a type of malware that infiltrates a victim's system by using passwords obtained through phishing scams, etc., and then encrypts the data and demands a ransom. Increasingly, the method of intrusion is to exploit vulnerabilities in network devices to infiltrate internal networks, but even in these cases security is breached by using passwords that have been leaked in the past as authentication information, or by using a brute force attack to find out the password.
このように従来のIDとパスワードを使用した認証方式だけではサイバー攻撃に対して安全とは言えず、パスワードを使わないパスワードレス認証や、いくつかの認証方式を組み合わせる多要素認証に切り替えるべきという意見が増えている。パスワードレス認証としてはFIDO2やパスキーの標準化が進んでおり、認証器としてスマートフォンに内蔵された指紋認証や顔認証などの生体認証機能が使えるため、新たなハードウェアを購入しなくても使える。さらにFIDO2ではスマートフォンでの認証以外にPCとスマートフォンをブルートゥース(登録商標)接続するなどしてPCの認証でもスマートフォンに内蔵された生体認証機能による認証が行える。 As such, traditional authentication methods using IDs and passwords alone cannot be considered secure against cyber attacks, and there is a growing opinion that we should switch to passwordless authentication, which does not use passwords, or multi-factor authentication, which combines several authentication methods. FIDO2 and Passkey are becoming standardized as passwordless authentication, and biometric authentication functions such as fingerprint and face recognition built into smartphones can be used as authentication devices, so it can be used without purchasing new hardware. Furthermore, with FIDO2, in addition to authentication using a smartphone, authentication can also be performed on the PC by connecting the PC and smartphone via Bluetooth (registered trademark), using the biometric authentication functions built into the smartphone.
ネットバンキング等で使用されているワンタイムパスワードも従来はハードウェアトークンで提供されてきたが、内部時計を動作させる電池寿命のために数年に一度交換が必要であったり、スマートフォンでのネットバンキング使用のためにハードウェアトークンを銀行毎に持ち歩くのは不便であることから、ワンタイムパスワード機能をソフトウェアでスマートフォンにインストールする認証アプリとして提供するなど、多くの認証機能がスマートフォンに内蔵されるようになっている。 One-time passwords used for online banking and other purposes were traditionally provided by hardware tokens, but because the battery that runs the internal clock needs to be replaced every few years, and because it is inconvenient to carry a hardware token to each bank when using online banking on a smartphone, many authentication functions are now built into smartphones, such as providing one-time password functions as software authentication apps that can be installed on smartphones.
現在フィッシング詐欺対策として、パスワードレス認証や多要素認証による認証の切り替えが急速に進んでいる。これにより、フィッシング詐欺に対して抑止効果が出ている。一方で、SIMスワップ詐欺と呼ばれる新しいサイバー攻撃の手法による被害が出始めている。SIMスワップ詐欺では、犯人は、先ず、標的である被害者の個人情報をフィッシング詐欺等で入手した上で偽造免許証などを用意する。そして、携帯電話キャリアに対して被害者になりすましてスマートフォンを紛失したと届け出て、SIMを再発行させるなどの方法で被害者の電話番号を乗っ取る。 Currently, as a measure against phishing scams, the shift to passwordless authentication and multi-factor authentication is progressing rapidly. This is having a deterrent effect against phishing scams. However, a new cyber attack method called SIM swap fraud is beginning to cause damage. In SIM swap fraud, the criminal first obtains the personal information of the targeted victim through phishing or other means, and then prepares a counterfeit driver's license or other document. Then, they impersonate the victim and report the loss of their smartphone to the mobile phone carrier, and take over the victim's phone number by having the SIM reissued or other means.
電話番号を乗っ取ることにより被害者宛の全てのSMSや通話を犯人が受けられる様になる。これにより二段階認証で広く使われているSMS認証を回避できる。SMS認証を使っていないSNSのアカウント等でもパスワードリセットを行うことにより、SMS認証でパスワードを犯人が変更できてしまう。SIMスワップ詐欺に対してSMS認証はリスクがあるので認証アプリに切り替えようなどという意見もある。この種の意見は、SIMスワップ詐欺に対する甘い認識から導き出される誤った意見である、と認識する人が余りにも少ないのが実情である。 By taking over a phone number, the criminal can receive all SMS and calls sent to the victim. This allows them to circumvent SMS authentication, which is widely used for two-step authentication. Even for social media accounts that do not use SMS authentication, the criminal can change the password using SMS authentication by resetting the password. Some people are of the opinion that SMS authentication is risky for SIM swap scams, so we should switch to authentication apps. The reality is that very few people recognize that this type of opinion is a mistaken one derived from a naive perception of SIM swap scams.
スマートフォンにインストールされた認証アプリは機種変更した場合に認証アプリを再インストールし登録した電話番号等で認証するのが通常である。このことで、機種変更前と同じように使用可能になる。つまり、「電話番号を持っているのが本人である」という前提でセキュリティが構築されているのが現状である。SIMスワップした犯人は、これを悪用して、容易に新しい端末に認証アプリを再インストールして認証を行うことができる。以上の説明から容易に理解できるように、認証アプリによる認証ではSIMスワップ詐欺を防ぐことはできない。 When changing the model of a smartphone, it is normal to reinstall the authentication app and authenticate using the registered phone number, etc. This allows the phone to be used in the same way as before the model change. In other words, the current situation is that security is built on the premise that "the person who has the phone number is the person himself." Perpetrators of SIM swaps can exploit this to easily reinstall the authentication app on a new device and perform authentication. As can be easily understood from the above explanation, authentication using an authentication app cannot prevent SIM swap fraud.
同様にスマートフォンに内蔵された指紋認証や顔認証等の生体認証では、機種変更した場合にはアプリケーション・ソフトウェアを再インストールし登録した電話番号等で認証することで、生体認証が可能となる。ここで重要なことは、SIMスワップした犯人は、新しい端末に犯人自身の生体情報を登録するのが容易である点の認識である。SIMスワップした犯人は、自身の生体情報で認証が正常に行えるのである。恐ろしいことに、スマートフォンに内蔵された生体認証では、SIMスワップ詐欺を防ぐことはできない。 Similarly, with biometric authentication such as fingerprint or face recognition built into smartphones, if you change your phone model, you can reinstall the application software and authenticate with a registered phone number, etc., making biometric authentication possible. What's important here is to be aware that a perpetrator who swaps SIM cards can easily register their own biometric information on a new device. A perpetrator who swaps SIM cards can successfully authenticate with their own biometric information. The frightening thing is that biometric authentication built into smartphones cannot prevent SIM swap fraud.
従って、SIMスワップが行われると、スマートフォンの生体認証や認証アプリなどのほとんどの認証手段が無効化できてしまう。つまり、非常に危険な状態にあるのが現状である。これは、今までの認証手段が、前述したように、「電話番号を持っているのが本人である」という前提でセキュリティが構築されている。「電話番号を持っているのが本人である」という前提ではセキュリティを確保できないのである。従って、この認識の甘さを正しく理解し、SIMスワップによって「電話番号を悪意のある第三者が持つことが可能である」という観点に基づいて根本的にセキュリティを再構築することが急務である。残念なことに、SIMスワップに対する正しい理解が周知されておらず、現状は、携帯電話キャリアによるSIM再発行時の本人確認の厳格化等の対策しか提案されていない状況である。 Therefore, when a SIM swap is performed, most authentication methods, such as biometric authentication and authentication apps on smartphones, can be invalidated. In other words, the current situation is extremely dangerous. This is because, as mentioned above, security for previous authentication methods is built on the assumption that "it is the person who has the phone number." Security cannot be ensured on the assumption that "it is the person who has the phone number." Therefore, it is urgent to correctly understand the lameness of this perception and fundamentally reconstruct security based on the perspective that SIM swaps allow "a malicious third party to have the phone number." Unfortunately, a correct understanding of SIM swaps is not widely known, and the current situation is that the only measures proposed are measures such as stricter identity verification when reissuing SIM cards by mobile phone carriers.
さらに、今まではSIMスワップ詐欺は個人の銀行預金や仮想通貨を盗まれる被害が殆どで、大企業のネットワーク向けのセキュリティとはあまり関係がないと思われていた。米国国土安全保障省は2023年8月にサイバー安全審査委員会が脅威アクター「Lapsus$」について調査した結果をまとめた報告書を公開したと報じられている。この報告書によると、「Lapsus$」はSIMスワップといった攻撃手法を駆使して米国のマイクロソフト社など数十の組織への侵入に成功しているとのことである。この報告書から分かるように、SIMスワップの手法が個人の財産を狙った「SIMスワップ詐欺」だけでなく、大企業のネットワークへの侵入する際に、多要素認証を突破するための「SIMスワップ攻撃」として実際に使用され始めているのである。SIMスワップ攻撃に対抗できる多要素認証手段を早期に普及させる必要がある。 Furthermore, until now, SIM swap fraud has mostly involved the theft of personal bank deposits and virtual currencies, and was thought to have little to do with the security of large corporate networks. It has been reported that in August 2023, the US Department of Homeland Security released a report summarizing the results of the Cyber Security Review Board's investigation into the threat actor "Lapsus$." According to the report, "Lapsus$" has successfully infiltrated dozens of organizations in the United States, including Microsoft, by making full use of attack methods such as SIM swapping. As can be seen from this report, the SIM swap method is not only being used in "SIM swap fraud" targeting personal assets, but is actually beginning to be used as a "SIM swap attack" to break through multi-factor authentication when infiltrating the networks of large companies. It is necessary to quickly popularize multi-factor authentication methods that can counter SIM swap attacks.
SIMスワップ攻撃では主にスマートフォンに内蔵された生体認証やスマートフォンにインストールされた認証アプリが無効化される。スマートフォンから独立したハードウェアで認証機能を持つ場合には、仮にSIMスワップで被害者のスマートフォンから別のスマートフォンに電話番号を移されても、認証機能を持ったハードウェアは被害者の手元にあるため犯人は認証に成功することはできない。従って、認証機能を持ったハードウェアすなわちハードウェアトークンを使った認証を多要素認証の一つとして使えばSIMスワップ攻撃を防止することが可能となる。 A SIM swap attack mainly disables the biometric authentication built into a smartphone or the authentication app installed on the smartphone. If the authentication function is provided by hardware independent of the smartphone, even if the victim's phone number is transferred from their smartphone to another smartphone via a SIM swap, the perpetrator will not be able to successfully authenticate them because the hardware with the authentication function remains in the victim's possession. Therefore, SIM swap attacks can be prevented by using authentication using hardware with authentication functions, i.e. a hardware token, as one element of multi-factor authentication.
ハードウェアトークンはいくつかの種類がある。しかし、スマートフォンでの多要素認証に使うには使い勝手の良いものがなかった。ワンタイムパスワードを使用するタイプではハードウェアトークンに表示された数字等をスマートフォンに入力する必要がある。USB接続をするタイプでは数字等を入力するなどの手間はかからず、指紋認証等の生体認証機能を組み込んだものもある。しかし、スマートフォンとハードウェアトークンを有線接続する必要がある。スマートフォンは充電用を兼ねた有線接続用のコネクタを備えている。このコネクタを使ってハードウェアトークンを有線接続する方式を採用した場合、認証のたびごとにケーブル接続するか直接接続する必要がある。以上の説明から分かるように、ケーブル接続状態では使い勝手が良くないし、直接接続状態ではスマートフォンを落下させたりした場合にハードウェアトークンやスマートフォンを破損してしまう可能性が高い。よって、スマートフォンの多要素認証としてUSB接続タイプのハードウェアトークンは実用的ではない。 There are several types of hardware tokens. However, there are no convenient ones for multi-factor authentication on smartphones. For the type that uses a one-time password, you need to input the numbers displayed on the hardware token into your smartphone. For the type that connects via USB, you don't need to enter numbers, and some of them incorporate biometric authentication functions such as fingerprint authentication. However, you need to connect the smartphone and the hardware token via a wired connection. Smartphones have a connector for wired connection that also serves as a charger. If you use this connector to connect the hardware token via a wired connection, you need to connect the cable or directly every time you authenticate. As you can see from the above explanation, a cable connection is not convenient, and if you connect directly, there is a high possibility that the hardware token or the smartphone will be damaged if the smartphone is dropped. Therefore, a USB-connected hardware token is not practical for multi-factor authentication on smartphones.
本願発明者は、殆どのスマートフォンに搭載されている非接触ICカードリーダーを使ったNFC通信を使ってハードウェアトークンと接続することが最も良いと考えた。NFC通信の場合、スマートフォンの非接触ICカードリーダーからの電力供給が可能となる。このことから、ハードウェアトークン側に電池を搭載する必要がなく、数年毎にハードウェアトークンを交換する必要がなく、充電などのメンテナンスも不要となる。NFCはブルートゥースに比べて通信可能距離が短いため通信傍受のリスクも少ない。また、極薄の静電容量式指紋センサを用いた指紋認証機能付きNFCカードが市販されており、多要素認証として指紋認証を使うことも可能である。 The inventors of the present application considered that it would be best to connect to a hardware token using NFC communication using a contactless IC card reader that is installed in most smartphones. In the case of NFC communication, power can be supplied from the contactless IC card reader of the smartphone. This means that there is no need to install a battery on the hardware token, and there is no need to replace the hardware token every few years, and maintenance such as charging is also unnecessary. Since NFC has a shorter communication distance than Bluetooth, there is less risk of communication interception. In addition, NFC cards with fingerprint authentication function using an extremely thin capacitive fingerprint sensor are commercially available, and fingerprint authentication can also be used as multi-factor authentication.
NFC接続のハードウェアトークンを所持情報として用いて、認証に使う場合には、スマートフォンのNFC通信可能な位置に固定するだけで良い。よって、スマートフォンに直接あるいはスマートフォン用ケースを介して常時取り付けた状態で使うことができれば使い勝手も問題ない。本願発明者は、例えば米国アップル社のiPhone(登録商標)を用い、そしてNFC接続のハードウェアトークンとして、市販されているフェリカ(FeliCa(登録商標))カードを用いて動作可能な位置を検証した。ここに、本願明細書において、iPhoneつまりスマートフォンの表示画面が位置する面を「表示面」と呼び、表示画面とは反対側の面つまりカメラレンズが存在している面を「表示背面」と呼ぶ。いくつかの種類のiPhoneでは、iPhoneの表示背面の枠内に収まる様に置いた場合には動作せず、iPhoneの表示背面からフェリカカードが大きくはみ出した場合のみ動作した。スマートフォンからフェリカカードが大きくはみ出した状態では常時取り付けた状態でスマートフォンを使うことが難しい。 When using an NFC-connected hardware token as possession information for authentication, it is sufficient to fix it to a position on the smartphone where NFC communication is possible. Therefore, if it can be used in a state where it is always attached to the smartphone directly or via a smartphone case, there is no problem with usability. The inventor of the present application, for example, used an iPhone (registered trademark) by Apple Inc. of the United States, and verified the position where it can be operated using a commercially available FeliCa (registered trademark) card as an NFC-connected hardware token. Here, in this specification, the surface on which the display screen of the iPhone, i.e., the smartphone, is located is called the "display surface," and the surface opposite to the display screen, i.e., the surface on which the camera lens is located, is called the "display back." With some types of iPhones, the card did not work when placed so as to fit within the frame of the iPhone's display back, and only worked when the FeliCa card protruded significantly from the iPhone's display back. It is difficult to use the smartphone with the FeliCa card always attached when the FeliCa card protrudes significantly from the smartphone.
また、スマートフォンに搭載された非接触ICカードリーダーは、NFCカードの読み取りや、キャッシュレス決済の支払い等にも使用される。このためには、NFC接続のハードウェアトークンが他のNFCカードの読み取りやキャッシュレス決済の支払い等に使用する場合にNFC通信を妨害しないようにする必要がある。この観点に立ったとき、ハードウェアトークンとして使用可能なNFCチップの種類が限定されてしまうという問題がある。 In addition, contactless IC card readers installed in smartphones are also used to read NFC cards and make cashless payments. For this reason, it is necessary to ensure that NFC-connected hardware tokens do not interfere with NFC communications when used to read other NFC cards or make cashless payments. From this perspective, there is a problem in that the types of NFC chips that can be used as hardware tokens are limited.
市販されている指紋認証機能付きNFCカードをスマートフォンとNFC接続してハードウェアトークンとして使用できれば、所持情報だけでなく生体情報による認証が可能となる。このためには、認証操作に手間がかかっても、ネットバンキングの送金時等で求められるような高いセキュリティが求められる場面で使用できることが好ましい。市販されている指紋認証機能付きNFCカードには主に2つの種類がある。一つはセキュリティ向けに作られたものであり、他の一つはクレジットカード向けに作られたものである。 If commercially available NFC cards with fingerprint authentication functions could be connected to a smartphone via NFC and used as hardware tokens, authentication would be possible using biometric information as well as possession information. For this reason, it would be preferable to use them in situations where high security is required, such as when transferring money in online banking, even if the authentication operation is time-consuming. There are mainly two types of commercially available NFC cards with fingerprint authentication functions. One is designed for security purposes, and the other is designed for credit cards.
前者つまりセキュリティ向けに作られた指紋認証機能付きNFCカードは、指紋認証が成功した場合のみNFCカードとして動作するものであり、指紋認証が成功しない場合にはスキミングされないという利点がある。また、バッテリーを搭載していないため、連続した給電が出来る非接触ICカードリーダーを使用する必要があるが、NFCカードを使用した電気錠や入退室管理システム、勤怠管理システム等をシステム変更せずにそのまま指紋認証機能を付加して使用できる。しかしながら、iPhoneではアプリケーション・ソフトウェアのパラメータを色々変更してNFC接続を試みたものの、内蔵の非接触ICカードリーダーが連続給電状態にできず、セキュリティ向けに作られた指紋認証機能付きNFCカードとはNFC接続できなかった。 The former, that is, NFC cards with fingerprint authentication functions designed for security purposes, only function as NFC cards if fingerprint authentication is successful, and have the advantage that they are not subject to skimming if fingerprint authentication is not successful. In addition, since they are not equipped with a battery, it is necessary to use a contactless IC card reader that can supply continuous power, but it is possible to add fingerprint authentication functions to electronic locks, entrance/exit management systems, attendance management systems, etc. that use NFC cards without modifying the system. However, on the iPhone, although various changes were made to the parameters of the application software to attempt NFC connection, the built-in contactless IC card reader could not be put into a continuous power supply state, and NFC connection with the NFC card with fingerprint authentication functions designed for security purposes was not possible.
後者つまりクレジットカード向けに作られた指紋認証機能付きNFCカードは、指紋認証しない場合でもNFCチップが動作可能である。このことから、スキミングされるリスクがあるだけでなく、指紋認証する前及び指紋認証に成功した後でも、同じUID(固定ID番号)が出力される。このことから、NFCカードを使用した電気錠や入退室管理システム、勤怠管理システム等を使うためにはシステム変更が必要になる。さらに、iPhoneでは、iOSの制限によって、指紋認証に成功したことを確認することも難しかった。 In the latter case, that is, NFC cards with fingerprint authentication functions designed for credit cards, the NFC chip can operate even without fingerprint authentication. This not only creates the risk of skimming, but also outputs the same UID (fixed ID number) before and after fingerprint authentication is successful. For this reason, systems must be changed in order to use electronic locks, access control systems, attendance management systems, etc. that use NFC cards. Furthermore, on the iPhone, it is difficult to confirm that fingerprint authentication has been successful due to iOS limitations.
本発明の目的は、SIMスワップされた場合でも有効な多要素認証手段をスマートフォン用外付け認証回路基板として安価に提供し、スマートフォンの使い勝手を低下させることなくサイバー攻撃からスマートフォンの使用者を保護することにある。さらにより高いセキュリティを求められる場面では、指紋認証機能付きNFCカードを使った指紋認証を使用可能とすることにある The objective of the present invention is to provide an inexpensive multi-factor authentication method as an external authentication circuit board for smartphones that is effective even when the SIM is swapped, and to protect smartphone users from cyber attacks without compromising the usability of the smartphone. Furthermore, in situations where higher security is required, it is possible to use fingerprint authentication using an NFC card with a fingerprint authentication function.
前記の課題は、本発明の一つの観点によれば、
非接触ICカードリーダーを内蔵したスマートフォンに装着し、装着した状態で前記スマートフォンを操作できるスマートフォン用外付け認証回路基板であって、
前記非接触ICカードリーダーとの間でNFC通信する機能を有する第1のNFCチップと、
前記非接触ICカードリーダーから電力を受け取る第1のコイルを備え、
前記非接触ICカードリーダーから発生される交番磁界の磁束が前記第1のコイルの中を通過するように前記第1のコイルの一部が前記スマートフォンの側面の一部を覆うことにより、前記第1のNFCチップが前記非接触ICカードリーダーとのNFC通信のために必要な電力を供給できるようにすることにより、前記スマートフォンで前記認証回路基板を多要素認証手段の一つとして使用可能とすることを特徴とするスマートフォン用外付け認証回路基板を提供することにより達成される。
According to one aspect of the present invention, the above problem is solved by
An external authentication circuit board for a smartphone that is attached to a smartphone having a built-in non-contact IC card reader and that can operate the smartphone while attached to the smartphone,
a first NFC chip having a function of performing NFC communication with the non-contact IC card reader;
a first coil that receives power from the non-contact IC card reader;
This is achieved by providing an external authentication circuit board for a smartphone, characterized in that a part of the first coil covers a part of the side of the smartphone so that the magnetic flux of the alternating magnetic field generated from the non-contact IC card reader passes through the first coil, thereby enabling the first NFC chip to supply the power necessary for NFC communication with the non-contact IC card reader, thereby enabling the authentication circuit board to be used as one of the multi-factor authentication means on the smartphone.
本発明の好ましい実施形態によれば、
前記認証回路基板は、非接触ICカードリーダーを内蔵したスマートフォンに認証回路基板を装着し、指紋認証機能付きNFCカードを使用可能とすることにより、認証回路基板内の第1のNFCチップによる多要素認証手段に加えて指紋認証による認証を追加する機能を有し、
前記指紋認証機能付きNFCカードは、
指紋センサと、
指紋認証部と、
照合用指紋データを保存するメモリと、
前記非接触ICカードリーダーから電力を受け取る第2のコイルと、
前記非接触ICカードリーダーとの間でNFC通信する機能を有する第2のNFCチップとを含む指紋認証手段を備え、
該指紋認証手段は、
前記第2のコイルが前記非接触ICカードリーダーから電力を受け取ったときに、前記指紋センサを用いて指紋データの読み取りを開始する指紋データ読み取り機能と、
前記読み取った指紋データと、前記メモリに保存された前記照合用指紋データとを前記指紋認証部により照合する指紋データ照合機能と、
前記指紋認証部により同一の指紋と認証された場合のみ前記第2のNFCチップから前記非接触ICカードリーダーへ、前記NFC通信を行い、同一の指紋と認証されたことを通知する指紋認証通知機能とを有した前記指紋認証機能を内蔵し、
前記指紋センサ、前記指紋認証部、前記メモリ、前記第2のNFCチップは、前記第2のコイルが受け取った電力のみで動作し、
前記スマートフォンが、これにインストールされたアプリケーション・ソフトウェアだけでは前記非接触ICカードリーダーから前記第2のコイルへ連続した給電が行えない機種であり、
認証回路基板内の第1のコイルによって前記非接触ICカードリーダーから電力を受け取った場合に、前記NFC通信の初期応答で、前記第1のNFCチップを認識させることにより、前記非接触ICカードリーダーから前記第2のコイルへ連続した給電を行い、
前記指紋認証部による前記指紋認証を完了し、
前記指紋認証が成功した場合には前記指紋認証通知を行う。
According to a preferred embodiment of the present invention,
the authentication circuit board has a function of adding authentication by fingerprint authentication in addition to the multi-factor authentication means by the first NFC chip in the authentication circuit board by mounting the authentication circuit board on a smartphone having a built-in non-contact IC card reader and enabling the use of an NFC card with a fingerprint authentication function;
The NFC card with fingerprint authentication function includes:
A fingerprint sensor;
A fingerprint authentication unit;
A memory for storing fingerprint data for matching;
A second coil that receives power from the non-contact IC card reader;
a fingerprint authentication means including a second NFC chip having a function of performing NFC communication with the non-contact IC card reader;
The fingerprint authentication means includes:
a fingerprint data reading function that starts reading fingerprint data using the fingerprint sensor when the second coil receives power from the non-contact IC card reader;
a fingerprint data matching function for matching the read fingerprint data with the matching fingerprint data stored in the memory by the fingerprint authentication unit;
a fingerprint authentication notification function that performs the NFC communication from the second NFC chip to the non-contact IC card reader only when the fingerprint authentication unit recognizes the fingerprint as being the same, and notifies the non-contact IC card reader that the fingerprint has been recognized as being the same;
the fingerprint sensor, the fingerprint authentication unit, the memory, and the second NFC chip operate only with power received by the second coil;
The smartphone is a model in which continuous power supply from the non-contact IC card reader to the second coil cannot be performed by application software installed thereon alone,
when power is received from the non-contact IC card reader by a first coil in an authentication circuit board, the first NFC chip is recognized in an initial response of the NFC communication, thereby continuously supplying power from the non-contact IC card reader to the second coil;
The fingerprint authentication unit completes the fingerprint authentication.
If the fingerprint authentication is successful, a notification of the fingerprint authentication is given.
本発明にかかるスマートフォン用外付け認証回路基板は、好ましくは、前記第1のNFCチップの動作タイミングを制御する制御回路を更に備え、前記第1のコイルが電力を受け取った際に前記第1のNFCチップを動作可能状態にする。これにより、前記多要素認証手段の一つとして使用するのに十分な時間が経過した後に前記第1のNFCチップの動作を停止する。これにより、前記非接触ICカードリーダーが他のNFCチップとNFC通信することを妨げないことが可能となる。 The external authentication circuit board for smartphones according to the present invention preferably further includes a control circuit that controls the operation timing of the first NFC chip, and makes the first NFC chip operational when the first coil receives power. This stops the operation of the first NFC chip after a sufficient time has elapsed for it to be used as one of the multi-factor authentication means. This makes it possible to not prevent the contactless IC card reader from communicating with other NFC chips via NFC.
本発明にかかるスマートフォン用外付け認証回路基板は、非常に薄い回路基板で構成できることからスマートフォン用ケースに組み込んでも厚みも殆ど増やすことなく実装可能である。また、市販されているNFCシール等の安価な製造プロセスをそのまま利用して製造することも可能であり、安価に大量供給が可能である。 The external authentication circuit board for smartphones according to the present invention can be constructed from a very thin circuit board, so it can be installed in a smartphone case with almost no increase in thickness. In addition, it can be manufactured using the same inexpensive manufacturing processes as commercially available NFC stickers, making it possible to mass-produce it at low cost.
図1は、本発明の実施例に関する図面であり、スマートフォン及び非接触ICカードリーダーに対する認証回路基板のコイルの配置を説明するための説明図である。図中、参照符号1は認証回路基板である。参照符号2はNFC通信する機能を有する第1のNFCチップであり、典型的には、フェリカ(FeliCa(登録商標))チップである。参照符号3は第1のNFCチップ2の動作タイミングを制御する制御回路である。参照符号4はスマートフォンの非接触ICカードリーダーから電力を受け取る第1のコイルである。第1のコイル4は、認証回路基板に搭載された電子部品へ電力を供給する。参照符号5はスマートフォンである。参照符号6はスマートフォン5に内蔵された非接触ICカードリーダーである。参照符号CLはカメラレンズを示し、カメラレンズCLはスマートフォン5の表示背面に位置している。
Figure 1 is a diagram relating to an embodiment of the present invention, and is an explanatory diagram for explaining the arrangement of coils of an authentication circuit board relative to a smartphone and a contactless IC card reader. In the figure,
図2、図3はスマートフォン5とコイルの相対位置を説明するための断面図である。図2、図3において、図1に図示と同じ要素には同じ参照符号を付してある。参照符号7は認証回路基板として市販されているフェリカカードや、これと同等の機能を持つシール又はフレキシブル基板モジュール等のNFCチップとしてフェリカチップを搭載したフェリカカード等(以下、「フェリカカード等7」という。)である。本願発明者は米国アップル社のiPhoneに対して、フェリカカード等7を適用したときに、NFC通信が可能な位置つまりフェリカカード等7の配置位置を検証した。これらのフェリカカード等7は、内蔵された第1のコイル4が非接触ICカードリーダー6からの無線給電を受けることにより、フェリカカード等7に搭載されたNFCチップに電力が供給される。給電期間中、NFCチップが常に動作する。フェリカカード等7は、種別によって、コイルの大きさ以外、大きな差異はない。
2 and 3 are cross-sectional views for explaining the relative positions of the
フェリカカード等7を、認証回路基板として、いくつかのiPhoneで、図2のようにiPhoneの表示背面の大きさの枠内に収まる様に置いた場合には、フェリカカード等7は動作しなかった。その一方で、図3のようにフェリカカード等7が非接触ICカードリーダー6の付近でiPhoneの表示背面の大きさの枠内から大きくはみ出した態様で設置した場合は動作した。
When the FeliCa card etc. 7 was used as an authentication circuit board on some iPhones and placed within the frame on the back of the iPhone's display as shown in Figure 2, the FeliCa card etc. 7 did not work. On the other hand, when the FeliCa card etc. 7 was placed near the non-contact
本願発明者は、図3のようにiPhoneの表示背面の大きさの枠内から大きくはみ出した態様でフェリカカード等7を設置したときにフェリカカード等7が動作し、図2のようにiPhoneの表示背面の大きさの枠内に収まる様に配置したときには、フェリカカード等7が動作しなかった、その理由を検討した。本願発明者が見い出した結論は次の通りである。すなわち、iPhoneに内蔵されている非接触ICカードリーダー6から発生される交番磁界が主にiPhoneの側面から出ており、この交番磁界の磁束が第1のコイル4の中を通過するようにフェリカカード等7を配置しなければ、NFCチップを動作させるのに十分な電力を供給できない。しかし、認証回路基板1が平板の形状である場合、図3に図示のように、認証回路基板1がiPhoneの表示背面の大きさの枠内から大きくはみ出してしまう。
The inventors of the present application have investigated the reason why the
図1において、認証回路基板1は、基板の一部または全部をフレキシブルプリント基板等で構成されている。これにより認証回路基板1を任意に折り曲げた形態に形作ることができる。そして、実施例では、認証回路基板1の一部を曲げてスマートフォン5の表示背面と側面の一部を覆うように形作られている。これにより、非接触ICカードリーダー6から発生される交番磁界の磁束が第1のコイル4の中を通過することができる。また、認証回路基板1がスマートフォン5の外形輪郭から大きくはみ出さない状態で認証回路基板1を設置することができ、また、認証回路基板1が動作可能となる。試験的に、本願発明者は市販のフェリカカードを内部の配線が断線しないように図1に図示した形状になるように慎重に曲げた試作品を作り、これを認証回路基板1として、図1に図示のようにiPhoneに装着した。そして、本願発明者は、この試作品を用いて動作確認した。結果は、iPhoneに内蔵されている非接触ICカードリーダー6からの給電でフェリカカード(認証回路基板1)内のフェリカチップ(第1のNFCチップ2)が起動し、NFC通信ができることが確認できた。
In FIG. 1, the
図1に図示のように配置した認証回路基板1において、非接触ICカードリーダー6との間でNFC通信を行う第1のNFCチップ2として、フェリカチップを使用して動作確認した。この動作確認は、非接触ICカードリーダー6から十分な電力が第1のコイル4へ供給できる状態であることを確認することを目的とした。結果は、無事、動作確認できた。この動作確認の結果から次のことが言える。すなわち、NFC規格の無線通信をサポートしているNFCチップであればマイフェア(Mifare:登録商標)などの他のNFCチップを使用しても問題なく動作させることができる。
In the
図1に図示の形態の認証回路基板1をスマートフォン5に装着した状態において、スマートフォン5に内蔵された非接触ICカードリーダー6を使った様々な用途で問題なく使用可能であることが望ましい。NFC規格において、マイフェアカード等のタイプA、日本国内の運転免許証等のタイプB、フェリカカードのタイプF等、タイプ毎に同じタイプのカードが複数存在した場合にどのように複数の同じタイプのカードを読み取るかがNFC規格に定められている。異なるタイプのカードが複数存在する場合、例えばマイフェアカードとフェリカカードをiPhoneの非接触ICカードリーダーで同時に読み取ろうとした場合には、マイフェアカードを読み取ってしまいフェリカカードは読み取れない。
When the
通常非接触ICカードリーダー側において、読み取るNFCカードのタイプを指定して読み取りを行うことが可能である。非接触ICカードリーダー側でタイプFのみを読み取る様に指定していれば、マイフェアカードとフェリカカードを同時にかざしてもフェリカカードを読み取れる。しかしながら、読み取るカードのタイプを指定するのはスマートフォンにインストールされたアプリケーション・ソフトウェアで決まる。よって、例えば認証回路基板1にマイフェアチップを搭載した場合に、スマートフォン5でフェリカカードを読み取る場合や、スマートフォン5に搭載された非接触ICカードリーダー6をモバイルフェリカとして支払いに使用する場合に正常に使用できない可能性がある。
Normally, it is possible to specify the type of NFC card to be read on the contactless IC card reader side and perform reading. If the contactless IC card reader is specified to read only Type F, the Felica card can be read even if a MyFair card and a Felica card are held up at the same time. However, the type of card to be read is determined by the application software installed on the smartphone. Therefore, for example, if a MyFair chip is installed on the
どうしても認証回路基板1にマイフェアチップを搭載する必要がある場合には、認証回路基板1に動作タイミングを制御する制御回路3を追加すればよい。例えば、第1のコイル4が非接触ICカードリーダー6から電力を受け取った後、第1のNFCチップ2を認証に十分な短い時間(例えば0.3秒)だけ起動し、その後第1のNFCチップ2の動作を停止させることにより、別のタイプのNFCチップの読み書きが可能にできる。このような制御を実行する制御回路3は簡単なマイコンで実現できる。第1のNFCチップ2に制御回路3の機能を組み込んだNFCチップを設計することは技術的には簡単である。よって、認証回路基板1を大量生産する場合には第1のNFCチップ内で動作タイミングを制御すればよい。
If it is absolutely necessary to mount a MiFair chip on the
しかしながら、海外も含めた全てのアプリケーション・ソフトウェアでの動作確認は現実的に容易でない。また、非接触ICカードリーダー6を電子マネーの支払いに使う場合に、海外も含めた全ての電子マネーの読み取り装置での動作確認を行うことは容易ではない。もちろん、認証回路基板1をスマートフォン用ケースを介してスマートフォン5に取り付けている場合には、スマートフォン用ケースを取り外すことにより不具合を回避することが可能である。
However, in reality, it is not easy to check the operation of all application software, including overseas applications. Furthermore, when using the non-contact
フェリカチップにおいて、複数のフェリカカードを選択的に読み書きするためにシステムコードを使うことが可能である。この場合、独自のシステムコードを割り当てたフェリカチップを第1のNFCチップ2として使用すればよい。これにより、動作タイミングを制御する制御回路3を使わなくても、異なるタイプのマイフェアカード等の読み書きを妨害することを回避できる。また、電子マネー用のシステムコードが割り当てられたフェリカカードやモバイルフェリカの読み書きを妨害することもない。
In the Felica chip, it is possible to use a system code to selectively read and write multiple Felica cards. In this case, a Felica chip to which a unique system code is assigned can be used as the
本願発明者は、米国アップル社のiPhoneとセキュリティ向けに作られた指紋認証機能付きNFCカードの組み合わせでの動作を検証した。この検証において、iPhoneでアプリケーション・ソフトウェアのパラメータを色々変更してNFC接続を試みたが、残念なことに、内蔵の非接触ICカードリーダーが連続給電状態にできず使用できないことが分かった。しかしながら、図1に図示の形態の認証回路基板1をiPhoneに装着した図1に図示の構成にした場合、認証回路基板1に搭載された第1のNFCチップ2を非接触ICカードリーダー6が認識すると、アプリケーション・ソフトウェアのパラメータ通りに給電タイミングが制御可能となり、連続給電状態にも設定可能になることを、本願発明者は見い出すことができた。すなわち、認証回路基板1を装着したiPhoneはセキュリティ向けに作られた指紋認証機能付きNFCカードを使って指紋認証による認証が可能であると言える。
The inventors of the present application have verified the operation of a combination of an iPhone manufactured by Apple Inc. of the United States and an NFC card with a fingerprint authentication function designed for security purposes. In this verification, they tried to connect via NFC by changing various parameters of application software on the iPhone, but unfortunately found that the built-in contactless IC card reader could not be set to a continuous power supply state and could not be used. However, the inventors of the present application have found that when the
図4は、本発明の実施例に含まれる指紋認証システムのブロック図である。図1に図示と同じ要素には同じ参照符号を付してある。図中、参照符号8は指紋認証機能付きNFCカードである。参照符号9は静電容量式の薄型形状の指紋センサである。参照符号10は指紋認証部である。参照符号11は照合用指紋データを保存するメモリである。参照符号12は非接触ICカードリーダーから電力を受け取る第2のコイルである。参照符号13はNFC通信する機能を有する第2のNFCチップであり、典型的には、フェリカチップである。参照符号14は指紋登録したユーザーの指である。
Figure 4 is a block diagram of a fingerprint authentication system included in an embodiment of the present invention. The same elements as those shown in Figure 1 are given the same reference numerals. In the figure,
図4に図示の実施例では、図示の指紋認証システムにおいて、指紋認証機能付きNFCカード8に搭載されたデバイス、つまり指紋センサ9、指紋認証部10、照合用指紋データを保存するメモリ11、第2のコイル12、第2のNFCチップ13で指紋認証手段Fpが構成されている。指紋認証手段Fpにおいて、スマートフォン5に内蔵された非接触ICカードリーダー6から第2のコイル12に対して給電が行われたことを条件に、給電を受けた第2のコイル12は、指紋センサ9、指紋認証部10、メモリ11等へ電力を供給し、そして、指紋認証が開始される。このとき、指紋認証部10は、第2のNFCチップ13への給電を止める等の方法により第2のNFCチップ13が動作しないように第2のNFCチップ13を制御する。
In the embodiment shown in FIG. 4, the fingerprint authentication means Fp is configured by devices mounted on an
指紋認証開始後に、予め指紋登録されている指14が指紋センサ9に触れると、指紋認証部10は、指紋センサ9から読み取った指14の指紋データと、メモリ11に保存された照合用指紋データとを照合する。この照合によって同一の指紋と認証されると、第2のNFCチップ13を動作するように制御する。これにより、非接触ICカードリーダー6は第2のNFCチップ13のIDm2データを読み出せる状態となる。この状態は、第2のコイル12への給電が止まる迄維持される。
After fingerprint authentication has started, when a
他方、指紋認証前や同一の指紋と認証されない場合には、指紋認証部10は第2のNFCチップ13が動作しないように制御し、IDm2データが読み出せない状態が維持される。上述した制御によって、第2のNFCチップ13のIDm2データは、同一の指紋と認証された場合のみ、非接触ICカードリーダー6で読み出すことが可能となる。換言すれば、同一の指紋と認証されない場合、第2のNFCチップ13のIDm2データは、非接触ICカードリーダー6で読み出すことができない。
On the other hand, before fingerprint authentication or when the fingerprint is not authenticated as the same, the
IDmデータは、フェリカチップの製造時に記録された固有のID番号である。IDmデータは書き換えができない。よって、同じIDmデータのフェリカチップは他に存在しない。第1に、第2のNFCチップ13のIDm2データを非接触ICカードリーダー6で読み取ることができ、また第2に、事前にスマートフォン5に登録したIDm2データと第2のNFCチップ13のIDm2データとが一致したことの2つの条件を満足した場合に限り、「指紋認証機能付きNFCカード8で指紋認証が成功した」とスマートフォン5で認識できるように構成されている。この場合、スマートフォン5において、指紋と、フェリカのIDmデータの二要素で認証されることとなり、単純な指紋認証に比べて、より高いセキュリティを提供できる。
The IDm data is a unique ID number recorded when the Felica chip was manufactured. The IDm data cannot be rewritten. Therefore, there is no other Felica chip with the same IDm data. It is configured so that the
図4に図示の指紋認証システムにおいて、非接触ICカードリーダー6との間でNFC通信を行うNFCチップとしてフェリカチップを使用している。例えば、非接触ICカードリーダー6はNFC規格の無線通信をサポートしているので、NFC通信を行えるNFCチップであればマイフェアなどの他のNFC規格のNFCチップを使用しても良い。
In the fingerprint authentication system shown in FIG. 4, a FeliCa chip is used as the NFC chip that performs NFC communication with the non-contact
図4に図示の指紋認証システムにおいて、指紋認証部10が「同一の指紋と認証された」ときの非接触ICカードリーダー6への通知方法として、IDm2データを読み取り可能状態にすることで実現している。変形例として、別のデータや、IDmと別のデータとの組み合わせを読み取り可能状態にしても良い。この通知方法は認証方法として様々な方法が提案・実用化されており、セキュリティの要求レベルを勘案して選択すればよい。
In the fingerprint authentication system shown in FIG. 4, when the
前記通知方法の実現方法は次の処理を行うことで実現することもできる。すなわち、単純に非接触ICカードリーダー6からの所定のコマンド送信によって指紋認証部10が同一の指紋と認証された場合に、第2のNFCチップ13は、所定のデータを送信し、このデータを非接触ICカードリーダー6が受け取ることで、前記通知方法を実現することもできる。ただし、指紋認証部10が同一の指紋と認証されなくても、非接触ICカードリーダー6へ前記決められたデータと同じデータを何らかの別の手段で送信することで「同一の指紋と認証された」ものとして認証処理させることができる。この悪用により、セキュリティが破られる恐れがある。この悪用を留意する必要がある。
The above notification method can also be realized by carrying out the following process. That is, when the
この悪用に関して、例えば別の指紋を登録した別の指紋認証機能付きNFCカードをスマートフォン5と連携した場合に、スマートフォン5側が指紋認証されたとして動作してしまうのを防ぐために、指紋認証機能付きNFCカード側に固有のデータを持たせるのが良い。そして、この固有のデータが、スマートフォン5側に登録されたデータと一致していることを指紋認証成功の必須条件とする等の対策を採用するのが好ましい。
Regarding this misuse, for example, when a different NFC card with fingerprint authentication function on which a different fingerprint is registered is linked to the
図4に図示の指紋認証システムにおいて、前記通知方法が第2のNFCチップ13のIDm2データを送信することで実現している。上述したように同じIDmデータのフェリカチップは存在しないため、前述のように指紋認証を行わないでセキュリティを破ることは難しい。すなわち、何らかの手段を用いて、「同一の指紋と認証された」とスマートフォン5側に認識させてセキュリティを破ることは実際上困難である。
In the fingerprint authentication system shown in FIG. 4, the notification method is realized by transmitting the IDm2 data of the
IDmは、一般的なセキュリティカードの認証で採用されているが、今現在大きな問題は起きていない。しかし、IDmは通信方法等が開示されていることから、偽造することは可能である、という意見がある。一般的なフェリカカードではIDmデータを簡単にスキミングで読み取られてしまうことも問題である。図4に図示の指紋認証システムでは、指紋認証機能付きNFCカード8内の指紋認証部10が同一の指紋と認証された場合のみIDm2データが読み出せるように制御している。これにより、指紋認証機能付きNFCカード8は同一の指紋と認証されない限りスキミングも不可能である。これによりスキミングのリスクを大幅に減らすことができる。
IDm is used for authentication of general security cards, and no major problems have arisen at present. However, some say that since the communication method of IDm is disclosed, it is possible to forge it. Another problem with general FeliCa cards is that the IDm data can be easily read by skimming. In the fingerprint authentication system shown in Figure 4, the
フェリカカードのIDm偽造対策としては、FeliCa Lite-Sチップでは秘密鍵によるMAC認証を行う方法や、FeliCa Standardチップではセキュア領域を利用する方法などが提案されている。このような方法を図4に図示の指紋認証システムの前記通知方法に適宜適用することができる。 As measures against IDm forgery of FeliCa cards, methods such as MAC authentication using a secret key for FeliCa Lite-S chips and using a secure area for FeliCa Standard chips have been proposed. Such methods can be applied as appropriate to the notification method of the fingerprint authentication system shown in Figure 4.
図4に図示の指紋認証システムにおいて、指紋認証機能付きNFCカード8に内蔵された電子回路をスマートフォン5が制御する制御方法の一例を図5に図示のフローチャートに基づいて説明する。
In the fingerprint authentication system shown in FIG. 4, an example of a control method in which the
スマートフォン5にインストールされたアプリケーション・ソフトウェアを起動すると、最初のステップS1で図4のスマートフォン5のディスプレイに「指紋センサに触れて下さい」とメッセージを表示し、内蔵タイマーをスタートする(S2)。このソフトウェアにおいて、ポーリングをオンするコマンドが非接触ICカードリーダー6に送信され(S3)、非接触ICカードリーダー6はポーリングを開始して第1のコイル4及び第2のコイル12への給電を行う。
When the application software installed on the
給電を受けた第2のコイル12は、指紋センサ9、指紋認証部10、メモリ11等へ電力を供給する。これにより指紋認証が開始される。このソフトウェアは、次のステップS4で、タイマーが10秒を経過する迄はステップS5に進み、10秒を経過した場合にはステップS9に進む。
The
このソフトウェアは、ステップS5で、IDmデータを読み取るコマンドを非接触ICカードリーダー6に送信する。非接触ICカードリーダー6はIDmデータの読み取りが成功したか失敗したかをこのソフトウェアに返信する。IDmの読み取りを失敗した場合や、次のステップS6で読み取ったIDmデータが第1のNFCチップ2のIDm1データと一致した場合には、ステップS3に戻りポーリングを繰り返す。
In step S5, this software sends a command to the contactless
ポーリングを繰り返し行う状態で重要な事は、指紋認証部10が指紋認証を完了するには0.5~2秒の演算時間が必要なことである。このループの期間中は常に第2のコイル12が電力を連続して受け取れる状態にする必要がある。このため、非接触ICカードリーダー6への1回のポーリングコマンドで給電する時間をコマンドのパラメータ等である程度長めに設定することにより、常に第2のコイル12が電力を連続して受け取れる状態にする必要がある。
When polling is repeated, it is important to note that 0.5 to 2 seconds of calculation time is required for the
ステップS6において、読み取ったIDmデータが第1のNFCチップ2のIDm1データと一致しなかった場合にはステップS7へ進む。第2のNFCチップ13のIDm2データは指紋認証部10が同一の指紋と認証された場合のみ非接触ICカードリーダー6で読み出すことが可能となる。従って、ステップS7で読み取ったIDmデータが事前にスマートフォン5に登録したIDm2データと一致した場合には、「指紋認証機能付きNFCカード8で指紋認証が成功した」とスマートフォン5内のシステムに通知する(S8)。
In step S6, if the read IDm data does not match the IDm1 data of the
他方、ステップS7において、IDmデータが一致しなかった場合には、非接触ICカードリーダー6が別のフェリカカードのIDmデータを読み取ったと考えられる。このことから、「指紋認証機能付きNFCカード8において指紋認証が失敗した」とスマートフォン5内のシステムに通知する(S9)。指紋認証の結果をシステムに通知した後はポーリングをオフして(S10)、本アプリケーション・ソフトウェアを終了する。
On the other hand, if the IDm data does not match in step S7, it is assumed that the non-contact
スマートフォン5内のシステムは、「指紋認証機能付きNFCカード8で指紋認証が成功した」と認識した場合に、ロックを解除したり、特定のネットワークへの接続を許可したりする。すなわち、図4に図示の指紋認証システムによれば、スマートフォン5で指紋認証機能付きNFCカード8を指紋認証デバイスとして使うことができる。
When the system in the
本願発明者は、米国アップル社のiPhoneに適合する、図5に図示のフローチャートに従ったアプリケーション・ソフトウェアを作成して実際の動作を検証した。近年のiPhoneには非接触ICカードリーダーが内蔵されている。iPhoneにおいて、iOS13以降のOSに適合するように、NFC規格の通信フレームワークであるCoreNFCを使用してアプリケーション・ソフトウェアを作成した。そして、iPhoneに内蔵の非接触ICカードリーダーを使って一般的なフェリカカード等のNFC規格のカードや指紋認証機能付きNFCカードの動作を検証した。 The inventors of the present application created application software conforming to the flowchart shown in FIG. 5, which is compatible with the iPhone of Apple Inc., and verified its actual operation. Recent iPhones have a built-in contactless IC card reader. For the iPhone, application software was created using CoreNFC, an NFC-standard communications framework, to be compatible with iOS13 and later operating systems. The inventors then verified the operation of NFC-standard cards such as general FeliCa cards and NFC cards with fingerprint authentication functions using the contactless IC card reader built into the iPhone.
一般的なフェリカカードや、マイフェアカード等のNFC規格のカードのIDmや、UIDの読み取りが問題なくできることを確認した。この読み取り時はコマンドのパラメータ等により、連続給電状態に設定可能であった。しかし、指紋認証機能付きNFCカードとiPhoneの組み合わせだけでは連続給電が行えず、指紋認証やIDmの読み取りもできないという問題点が見つかった。 We confirmed that the IDm and UID of general FeliCa cards and NFC standard cards such as MyFair cards could be read without any problems. When reading, it was possible to set the device to a continuous power supply state using command parameters, etc. However, we found a problem in that continuous power supply was not possible when simply combining an NFC card with fingerprint authentication function with an iPhone, and fingerprint authentication or IDm reading was also not possible.
図4に図示の指紋認証システムにおいて、認証回路基板1を取り除いた状態すなわち指紋認証機能付きNFCカード8とiPhone(スマートフォン5)のみの組み合わせにおいて、図5に図示のフローチャートに基づくiPhone用アプリケーション・ソフトウェアを起動するときの第2のコイル12への給電状態を図6に示す。図6は第1例のタイミングチャートである。上述した問題点つまり連続給電が行えない、という問題を検討した結果、ポーリングコマンドで1回に給電を行う期間が初期設定では短いのが原因であることを、本願発明者は突き止めた。この問題に対して、CoreNFCのPollingコマンド等のパラメータのtimeSlot値を変更して1回のポーリングを行う期間を長くしようとしても、実際の給電期間が変わらなかった。このことから、図6に示したように、第2のコイル12に短時間だけ給電することを一定周期で繰り返している。従ってiPhoneで図4に図示の指紋認証システムが動作するように連続給電状態にするにはアプリケーション・ソフトウェアだけではできないことが分かった。
In the fingerprint authentication system shown in FIG. 4, in a state where the
iPhoneに内蔵の非接触ICカードリーダー6に、一般的なフェリカカードやマイフェアカード等のNFC規格のカードを近づけた状態、つまり実際にNFC通信を行っている状態では、timeSlot値の変更が有効となり給電期間も調整可能で、連続給電状態にすることもできる。しかし、図4に図示の指紋認証システムから認証回路基板1を取り除いた状態では、第2のNFCチップ13がNFC通信可能な状態になるのは、指紋認証が成功した後である。そして連続給電状態にできなければ指紋認証は完了しない。よって、timeSlot値の変更は有効にできず、連続給電状態にすることができない。
When an NFC-compliant card such as a general FeliCa card or MyFair card is brought close to the non-contact
本アプリケーション・ソフトウェアでは、当該ソフトウェアを動作させた状態で、認証回路基板1を、内蔵の非接触ICカードリーダー6へ近づけると第1のNFCチップ2が認識されtimeSlot値の変更が有効となり、実際のポーリングの期間が長くなって連続給電が行われる状態にできる。連続給電状態にすることで、図4に図示の指紋認証システムは指紋認証が可能となり、指紋認証成功後には第2のNFCチップ13が動作する状態となることが確認できた。
When this application software is running and the
しかしながら、timeSlot値を変更するために、非接触ICカードリーダー6に近づける認証回路基板1の第1のNFCチップ2がマイフェアチップの場合、図4に図示の指紋認証システムにおいて、指紋認証成功後も、非接触ICカードリーダー6は第1のNFCチップ2の固有データであるUIDを読み取ってしまい、第2のNFCチップ13のIDmデータを読み取ることができなかった。これは、内蔵の非接触ICカードリーダー6が、最初にマイフェアチップとのNFC通信を行い、そのままマイフェアチップとの通信を維持しようとするため、第2のNFCチップ13との通信が行われないためである、と本願発明者は考えた。
However, when the
この問題を解消するには、図4の非接触ICカードリーダー6が連続給電状態にできるように第2のコイル12への給電開始後にNFCチップを認識させtimeSlot値を変更が有効となるようにするとともに、連続給電状態で非接触ICカードリーダー6が第2のNFCチップ13のIDmを実際に読み込めるようにする必要がある。
To solve this problem, it is necessary to have the non-contact
さらに、近年スマートフォンの非接触ICカードリーダー6はカードを読み取るだけではなく、電子マネーの支払い等様々な外部機器とNFC通信を行う必要がある。図4に図示の指紋認証システムに含まれる認証回路基板1をスマートフォン5に装着した状態で、別のアプリケーション・ソフトウェアで非接触ICカードリーダー6が他のICカードとNFC通信を行う際や、外部の非接触ICカードリーダーを含む様々な外部機器とNFC通信を行う際に、本発明の実施例が妨害することなく使用可能である必要がある。
Furthermore, in recent years, the contactless
NFC通信の規格では、非接触ICカードリーダーとNFCチップ間での通信シーケンスは、第1に、非接触ICカードリーダーと、目的のNFCチップとの通信路を設定する「初期応答」と、第2に、アプリケーションに応じた情報の授受を行う「活性状態」とで構成される。 In the NFC communication standard, the communication sequence between a contactless IC card reader and an NFC chip consists of, first, an "initial response" that sets up a communication path between the contactless IC card reader and the target NFC chip, and, second, an "active state" that exchanges information according to the application.
先ず、初期応答で非接触ICカードリーダーからの給電が開始されると、NFCチップは,非接触ICカードリーダーからの通信路の設定要求(リクエストコマンド)を待機する状態になる。次に非接触ICカードリーダーからリクエストコマンドが送信され,NFCチップは応答を返す。これにより非接触ICカードリーダーの通信エリアに存在するNFCチップが認識される。その後、非接触ICカードリーダーは、認識したNFCチップとの間でパラメータを交換し,通信速度などの条件を相互に確認する。これを経て、初期応答から活性状態に遷移する。活性状態では、初期応答で認識したNFCチップを選択し、非接触ICカードリーダーからのコマンドに対するNFCチップからのレスポンスを繰り返すことでNFC通信を行う。 First, when power supply from the contactless IC card reader is started in the initial response, the NFC chip goes into a state of waiting for a request (request command) from the contactless IC card reader to set up a communication path. Next, the contactless IC card reader sends a request command, and the NFC chip returns a response. This recognizes the NFC chip present in the communication area of the contactless IC card reader. The contactless IC card reader then exchanges parameters with the recognized NFC chip, and mutually confirms conditions such as communication speed. After this, the state transitions from the initial response to the active state. In the active state, the NFC chip recognized in the initial response is selected, and NFC communication is performed by repeating responses from the NFC chip to commands from the contactless IC card reader.
NFCチップには、マイフェアチップ等のタイプA、日本国内の運転免許証等のタイプB、フェリカチップのタイプF等があり、初期応答で複数の同じタイプのNFCチップが同時に存在した場合の処理方法が、タイプ毎に定められている。複数のNFCタイプのチップが存在する場合には、読み取るNFCチップのタイプを指定することにより指定したタイプのNFCチップのみを認識できる。複数のタイプを指定した場合には、指定した複数のタイプのカードを認識できる。しかし、例えばマイフェアカードとフェリカカードが同時に認識された場合に、フェリカカードのIDmよりもマイフェアカードのUIDを優先的に読むなど、NFC通信の規格には明記されていない制約がある。 There are various types of NFC chips, such as Type A for MyFair chips, Type B for Japanese driver's licenses, and Type F for FeliCa chips, and the processing method for when multiple NFC chips of the same type are simultaneously present in the initial response is determined for each type. When multiple NFC types of chips are present, only the specified type of NFC chip can be recognized by specifying the type of NFC chip to be read. When multiple types are specified, multiple specified types of cards can be recognized. However, there are restrictions not specified in the NFC communication standards, such as when a MyFair card and a FeliCa card are recognized at the same time, the UID of the MyFair card is read with priority over the IDm of the FeliCa card.
マイフェアチップ等のタイプAのNFCチップは、(i)初期応答の際に複数のマイフェアチップを認識した場合にビットコリジョン方式と呼ばれる方式で全ての認識したマイフェアチップのUIDを読み込み、次いで、(ii)読み込んだUIDの一つを非接触ICカードリーダーが指定し、(iii)UIDが一致したマイフェアチップが応答することで複数のマイフェアチップの中から一つを選択する方式を採用している。従って、初期応答で応答していないマイフェアチップは認識できない。 Type A NFC chips such as the MyFair chip (i) use a method called the bit collision method to read the UIDs of all recognized MyFair chips when multiple MyFair chips are recognized during the initial response, then (ii) the contactless IC card reader designates one of the read UIDs, and (iii) the MyFair chip with the matching UID responds, selecting one from the multiple MyFair chips. Therefore, MyFair chips that do not respond during the initial response cannot be recognized.
複数のフェリカチップが存在する場合、フェリカチップではIDmが分かっている場合にはIDmを指定して、IDmが一致したフェリカチップが応答する方法や、複数のフェリカチップのシステムコードが異なる場合には、チップを重ねていてもシステムコードを指定して対応するフェリカチップのIDmデータを読み取ることが可能である。初期応答時にtimeSlot値を変更するために、非接触ICカードリーダー6に認識させるフェリカチップを、図4に図示の指紋認証システムに含まれる第2のNFCチップ13のシステムコードと異なるフェリカチップに変えた場合、指紋認証成功後に初期応答で認識させたフェリカチップがそのまま動作状態であったとしても、内蔵の非接触ICカードリーダー6が、第2のNFCチップ13のシステムコードを指定することにより、第2のNFCチップ13のIDmデータを読み取ることができることを確認できた。初期応答したフェリカチップは、第2のNFCチップ13とは異なるシステムコードなので、そのIDmは読めない状態であったが、連続給電状態になることが確認できた。
When multiple Felica chips are present, if IDm is known, the Felica chip can specify IDm and the Felica chip with the matching IDm will respond, or if the system codes of multiple Felica chips are different, it is possible to specify the system code and read the IDm data of the corresponding Felica chip even if the chips are stacked. In order to change the time slot value at the time of the initial response, if the Felica chip recognized by the non-contact
iPhoneに内蔵された非接触ICカードリーダー6では、初期応答で何らかのNFCチップが認識されるとtimeSlot値の変更が有効となる。しかし、連続給電状態を維持して指紋認証成功後に、指紋認証機能付きNFCカード8内の第2のNFCチップ13から、非接触ICカードリーダー6へ指紋認証が成功したことを通知できるようにするためには、初期応答で認識されるNFCチップの制御タイミングと種類、指紋認証機能付きNFCカード8内の第2のNFCチップ13の種類をうまく組み合わせる必要がある。
In the contactless
図4に図示の指紋認証システムにおいて、図5に図示のフローチャートに基づくiPhone用アプリケーション・ソフトウェアを起動するときの第2のコイル12への給電状態を図7に示す。図7は第2例のタイミングチャートである。図7を参照して、timeSlot値の変更を有効とするため第2のコイル12に給電されると、認証回路基板1内の第1のコイル4へも同時に給電され、この給電開始から少し遅れて第1のNFCチップ2を制御回路3により短時間だけ動作可能な状態にしている。これにより初期設定の短いポーリング期間内に、内蔵の非接触ICカードリーダー6と第1のNFCチップ2との間でNFC通信の初期応答が行われ、timeSlot値の変更が有効となる。よって、実際のポーリングの期間が長くなり連続給電が行われる状態となる。連続給電状態になった後に第1のNFCチップ2の動作を停止しても、連続給電状態は一定時間維持される。
In the fingerprint authentication system shown in FIG. 4, the power supply state to the
図7の第2例のタイミングチャートでは、制御回路3により第2のコイル12への給電から少し遅れて第1のNFCチップ2を動作状態にしているが、同時に動作状態にしてもよい。遅延時間を設けているのは、(i)このソフトウェア以外のアプリケーション・ソフトウェアを起動して非接触ICカードリーダー6でNFCカードを読み取る場合や、(ii)スマートフォン5に内蔵された非接触ICカードリーダー6が電子マネーの支払い等で外部機器とNFC通信を行う場合等に、第1のNFCチップ2が妨害を行わないように、認識される順番を遅らせているためである。
In the timing chart of the second example in FIG. 7, the
指紋認証機能付きNFCカード8の指紋認証には最短でも0.5秒から1秒程度の時間がかかるため、第1のNFCチップ2を給電開始で動作可能状態にした後、0.3秒程度で動作停止にすれば、第1のNFCチップ2と第2のNFCチップ13が同時に動作可能状態になることはなく、異なるタイプのNFCチップの組み合わせでも問題は無い。
Fingerprint authentication by the
また、第1のNFCチップ2と第2のNFCチップ13が両方ともフェリカチップの場合、初期応答でフェリカチップが認識されると、その後は、2つのフェリカチップのシステムコードが異なる場合だけでなく、同時に動作しているフェリカチップが1個であれば、第1のNFCチップ2のシステムコードが第2のNFCチップ13のシステムコードと同じ場合でも活性状態に遷移した後にNFC通信が可能である。よって、低価格のFeliCa Lite-Sチップ2個を使っても、2個のNFCチップが同時に動作しないように制御すれば問題なく動作できる。
In addition, if the
FeliCa Lite-Sチップは、電子マネーなどに使われるFeliCa Standardチップとはシステムコードが異なる。このため、スマートフォン5に内蔵された非接触ICカードリーダー6が、電子マネーの支払い等で、外部機器とNFC通信を行う場合にも妨害することはない。
The FeliCa Lite-S chip has a different system code than the FeliCa Standard chip used for electronic money, etc. This means that the contactless
図4に図示の指紋認証システムにおいて、図5に図示のフローチャートに基づくiPhone用アプリケーション・ソフトウェアを起動するときの第2のコイル12への給電状態を図8に示す。図8は第3例のタイミングチャートである。なお、第3例のタイミングチャートでは、図4に図示の制御回路3が省略されており、第1のNFCチップ2の動作状態は、第1のコイル4の給電状態のみで決まる。図8を参照して、timeSlot値の変更を有効とするため第2のコイル12に給電されると、認証回路基板1内の第1のコイル4へも同時に給電される。これにより、第1のNFCチップ2は動作可能な状態になり、給電が停止する迄動作可能な状態を維持している。
In the fingerprint authentication system shown in FIG. 4, the power supply state to the
図8を参照して、指紋認証成功後には、第2のNFCチップ13だけでなく第1のNFCチップ2も同時に動作可能な状態を維持している。この状態において、初期応答をしていない第2のNFCチップ13のIDm2を読み取れるNFCチップの種類を選択する必要がある。
Referring to FIG. 8, after fingerprint authentication is successful, not only the
前述したように、初期応答時にフェリカチップが一つ応答していれば、複数のフェリカチップを読むことができる。複数のフェリカチップを読むためには、IDmを指定するか、又は、システムコードを指定することで、該当するフェリカチップは応答する。しかしながら、CoreNFCでは、IDmを指定する方法が無い。このため、システムコードを指定して、対応するフェリカチップを読むことが必要となる。この場合、複数のシステムコードを指定すれば、それぞれに対応するフェリカチップを同時に読むことができる。 As mentioned above, if one Felica chip responds at the time of initial response, multiple Felica chips can be read. To read multiple Felica chips, the corresponding Felica chips will respond by specifying IDm or by specifying a system code. However, CoreNFC does not have a way to specify IDm. For this reason, it is necessary to specify a system code and read the corresponding Felica chip. In this case, if multiple system codes are specified, the corresponding Felica chips can be read simultaneously.
同じシステムコードのフェリカチップが複数ある場合には、複数を同時に読み取ることはできないため、第1のNFCチップ2は第2のNFCチップ13のシステムコードと異なるフェリカチップにすれば良い。ここで、iPhoneにおいて、電子マネーの支払い等で特定のシステムコードのフェリカチップとの通信を妨げないために、それらのシステムコードとも異なるシステムコードのフェリカチップを、第1のNFCチップ2として、選んでおく方が良い。
When there are multiple Felica chips with the same system code, multiple chips cannot be read simultaneously, so the
以上のように、図6、図7及び図8に図示のタイミングチャートに基づいて説明した実施例によれば、本来のアプリケーション・ソフトウェアだけでは、スマートフォン5に内蔵された非接触ICカードリーダー6からの給電を連続状態にすることができないiPhone等のスマートフォンであっても、(i)認証回路基板1をスマートフォン5に装着し、(ii) 初期応答で認証回路基板1内の第1のNFCチップ2が認識されることにより給電を連続状態にし、(iii)スマートフォン5に内蔵された非接触ICカードリーダー6からの給電を受けて指紋認証機能付きNFCカード8内の指紋認証部10が指紋認証を開始し、(iv)指紋認証が成功した場合に、非接触ICカードリーダー6が指紋認証機能付きNFCカード8内の第2のNFCチップ13より指紋認証通知を受け取ることで、「同一の指紋と認証された」ことをスマートフォン5に伝えることができる。
As described above, according to the embodiment described based on the timing charts shown in Figures 6, 7, and 8, even in a smartphone such as an iPhone in which the original application software alone cannot continuously supply power from the non-contact
また、初期応答で認識される第1のNFCチップ2がフェリカチップの場合には、システムコードを適切に選ぶことにより、(i)本アプリケーション・ソフトウェア以外のアプリケーション・ソフトウェアを起動して、非接触ICカードリーダー6でNFCカードの読み取りを行う場合や、(ii)スマートフォン5に内蔵された非接触ICカードリーダー6が電子マネーの支払い等で外部機器とNFC通信を行う場合等において、本発明の実施例が妨害をしないようにすることができる。
In addition, if the
図7及び図8において、本来アプリケーション・ソフトウェアだけでは内蔵の非接触ICカードリーダーからの給電を連続状態にすることができないiPhone等のスマートフォンに対して、初期応答でNFCチップを認識させることで連続給電状態をアプリケーション・ソフトウェアで実現できる。 In Figures 7 and 8, for smartphones such as iPhones, which cannot normally maintain continuous power supply from the built-in contactless IC card reader using application software alone, the application software can achieve continuous power supply by having the NFC chip recognized in the initial response.
図9、図10は、図4の指紋認証システムを説明するための断面図である。図9、図10において、図4に図示と同じ要素には同じ参照符号を付してある。図9、図10に図示の参照符号15はスマートフォン5に装着するスマートフォン用ケースである。参照符号16はLEDである。LED16は、指紋認証機能付きNFCカード8に実装されている。LED16は、指紋認証機能付きNFCカードの給電状況や指紋認証の成功・失敗等を表示する表示部を構成している。
Figures 9 and 10 are cross-sectional views for explaining the fingerprint authentication system of Figure 4. In Figures 9 and 10, the same elements as those shown in Figure 4 are given the same reference numerals.
図9、図10において認証回路基板1は図1に示すように基板の一部または全部をフレキシブルプリント基板等で構成することにより一部を曲げることができる。認証回路基板1は、スマートフォン5の表示背面に配置され、そして曲げた部分によってスマートフォン5の側面の一部が認証回路基板1で覆われている。これにより、非接触ICカードリーダー6から発生される交番磁界の磁束が認証回路基板1内の第1のコイル4の中を通過することができる。その結果、非接触ICカードリーダー6からの無線給電で認証回路基板1が動作することができる。認証回路基板1はスマートフォン用ケース15に両面テープ等で固定される。認証回路基板1はスマートフォン5に直接両面テープ等で固定しても良いが、修理等のメンテナンスを考慮してスマートフォン5から容易に着脱できるように固定するのが好ましい。また、スマートフォン5から認証回路基板1をケースの厚み分だけ離すことにより、非接触ICカードリーダー6からの交番磁界を通す第1のコイル4の実効面積を広くすることができる。これにより、認証回路基板1は、より安定した給電を受けることができる。
9 and 10, the
図9を参照して、スマートフォン用ケース15を介して、スマートフォン5に認証回路基板1を装着した状態において、指紋認証機能付きNFCカード8を非接触ICカードリーダー6付近にアクセスした状態を図9は図示している。この状態で非接触ICカードリーダー6からの給電が開始されると認証回路基板1内の第1のNFCチップ2が起動し、初期応答で第1のNFCチップ2が非接触ICカードリーダー6に認識される。この結果、指紋認証機能付きNFCカード8に対して連続給電状態となり指紋認証が可能となる。図9において、認証回路基板1として大きさの異なるフェリカカードや同等の機能を持つシールやフレキシブル基板モジュールの一部を曲げて動作を検証した。スマートフォン5の表示背面に沿って位置する第1のコイル4の面積が大きい方が、指紋認証機能付きNFCカード8に動作可能な十分な電力を供給できる範囲が広がることが分かった。この検証結果から、非接触ICカードリーダー6と、指紋認証機能付きNFCカード8との相対位置の範囲が拡大することを確認できた。つまり、第1のコイル4を介して非接触ICカードリーダー6からの電力をより広範囲に給電可能となることが確認できた。
With reference to FIG. 9, FIG. 9 illustrates a state in which the
図10を参照して、図示の実施例では、スマートフォン用ケース15に指紋認証機能付きNFCカード8を保持する機構が追加されている。このカード保持機構をスマートフォン用ケース15に追加することにより、指紋認証機能付きNFCカード8を使用しないときは指紋認証機能付きNFCカード8をスマートフォン用ケース15に収納できる。指紋認証するときには、指紋認証機能付きNFCカード8をスマートフォン用ケース15から引き出して図10のような状態で指紋認証を行う。図9、図10のいずれの場合も指紋センサ9が、スマートフォン5の表示面側にあるため、指紋センサ9の位置を実際に目で確認しながら指14で指紋センサ9を触れることができる。これにより、確実に指紋認証を行うことができる。また指紋認証機能付きNFCカード8上のLED16により、給電状況や指紋認証の成功・失敗等を確認しながら指紋認証を行うことが可能となる。図10のような使い方は、図9のスマートフォン用ケース15に市販のクレジットカードサイズのカードを保持するカードホルダーを貼りつけて使うことでも可能である。
Referring to FIG. 10, in the illustrated embodiment, a mechanism for holding the
図9、図10においては複数の指紋認証機能付きNFCカード8を使い分けることにより、法人用と個人用で別々のカードでの指紋認証を可能とし、より高いセキュリティを実現することが可能となる。また、一つの指紋認証機能付きNFCカード8でスマートフォン5だけでなく他の端末での指紋認証機能の使用が可能となり利便性が高まる。
In Figures 9 and 10, by using
図4、図9、図10に図示の指紋認証システムによれば、スマートフォンに内蔵された指紋認証デバイスと同等の使い勝手を提供できる。それだけでなく、SIMスワップ攻撃のように、犯人が電話番号を移した新しいスマートフォンに対して犯人が自身の生体情報を登録することにより、スマートフォン内蔵の顔認証や指紋認証が無効化される攻撃に対しても、セキュリティを確保することができる。すなわち、SIMスワップ攻撃だけでは、指紋登録された指紋認証機能付きNFCカード8を犯人が入手することはできない。指紋が未登録の新しい指紋認証機能付きNFCカード8を入手して犯人が自身の指紋を登録しても、指紋認証機能付きNFCカード8内の固有のデータが異なるため、SIMスワップ攻撃を受けても指紋認証が成功したとは認識されない。指紋登録された指紋認証機能付きNFCカード8を犯人が入手できたとしても犯人の指紋では指紋認証は成功しない。このように本発明の指紋認証システムはSIMスワップ攻撃に対しても有効な指紋認証デバイスであると言うことができる。本発明の指紋認証システムによれば、スマートフォンに内蔵された指紋認証デバイスよりも、高いセキュリティを提供することが可能となる。
The fingerprint authentication system shown in FIG. 4, FIG. 9, and FIG. 10 can provide the same usability as a fingerprint authentication device built into a smartphone. In addition, security can be ensured against attacks such as SIM swap attacks, in which the criminal registers his/her own biometric information on a new smartphone to which the criminal has transferred his/her phone number, thereby disabling the face authentication and fingerprint authentication built into the smartphone. In other words, the criminal cannot obtain the
また、図1、図4、図9、図10に図示の認証回路基板1は、iPhoneのようにアプリケーション・ソフトウェアだけでは内蔵の非接触ICカードリーダーからの給電を連続状態にすることができない機種であっても、連続給電状態が実現できるようにスマートフォン5に装着される。加えて、装着状態であればスマートフォン5からいつでも認証回路基板1の第1のNFCチップ2にアクセスしてIDm1などの固有番号を確認すること等ができるため、多要素認証の一つとして使用可能である。認証回路基板1による認証は、指紋認証ではないため認証回路基板1が盗まれた場合にはSIMスワップ攻撃に対して無効である。しかし、認証回路基板1が盗まれない場合においてはSIMスワップ攻撃に対しても有効な認証デバイスとなる。指紋センサに触れるなどの作業は不要であるためネットバンキングで高額な送金などは指紋認証機能付きNFCカード8による認証を必須とし、ネットバンキングでのログインや残高照会では認証回路基板1の認証を使用してスムースな運用を行うことが可能である。
The
認証回路基板1は前述のように指紋認証機能を搭載していないため認証回路基板1が盗まれた場合には、基本的には、SIMスワップ攻撃に対して無効である。しかしながら、認証回路基板1内に、指紋認証機能付きNFCカード8の電子回路を追加して、1つの回路基板で構成することで、盗難の場合であってもSIMスワップ攻撃を防ぐことが可能となる。なお、1つの回路基板にする際に、第1のコイル4と第2のコイル12を一つのコイルで兼用した回路基板を設計することは当業者にとって容易な設計事項である。
As mentioned above, the
1 認証回路基板
2 第1のNFCチップ
3 制御回路
4 第1のコイル
5 スマートフォン
6 非接触ICカードリーダー
7 フェリカカード等
8 指紋認証機能付きNFCカード
Fp 指紋認証手段
9 指紋センサ
10 指紋認証部
11 メモリ
12 第2のコイル
13 第2のNFCチップ
15 スマートフォン用ケース
16 LED
REFERENCE SIGNS
Claims (10)
前記非接触ICカードリーダーとの間でNFC通信する機能を有する第1のNFCチップと、
前記非接触ICカードリーダーから電力を受け取る第1のコイルを備え、
前記非接触ICカードリーダーから発生される交番磁界の磁束が前記第1のコイルの中を通過するように前記第1のコイルの一部が前記スマートフォンの側面の一部を覆うことにより、前記第1のNFCチップが前記非接触ICカードリーダーとのNFC通信のために必要な電力を供給できるようにすることにより、前記スマートフォンで前記認証回路基板を多要素認証手段の一つとして使用可能とすることを特徴とするスマートフォン用外付け認証回路基板。 An external authentication circuit board for a smartphone that is attached to a smartphone having a built-in non-contact IC card reader and that can operate the smartphone while attached to the smartphone,
a first NFC chip having a function of performing NFC communication with the non-contact IC card reader;
a first coil that receives power from the non-contact IC card reader;
An external authentication circuit board for a smartphone, characterized in that a portion of the first coil covers a portion of the side of the smartphone so that the magnetic flux of the alternating magnetic field generated from the non-contact IC card reader passes through the first coil, thereby enabling the first NFC chip to supply the power necessary for NFC communication with the non-contact IC card reader, thereby enabling the authentication circuit board to be used as one of the multi-factor authentication means on the smartphone.
前記制御回路は、前記第1のコイルが電力を受け取った際に前記第1のNFCチップを動作可能状態にし、前記多要素認証手段の一つとして使用するために十分な時間が経過した後に前記第1のNFCチップの動作を停止することにより、前記非接触ICカードリーダーが他のNFCチップとNFC通信することを妨げないことを特徴とする請求項1に記載のスマートフォン用外付け認証回路基板。 A control circuit for controlling an operation timing of the first NFC chip is further provided.
2. The external authentication circuit board for a smartphone according to claim 1, wherein the control circuit enables the first NFC chip when the first coil receives power, and stops operation of the first NFC chip after a sufficient amount of time has elapsed for use as one of the multi-factor authentication means, thereby not preventing the contactless IC card reader from communicating with other NFC chips via NFC.
前記指紋認証機能付きNFCカードは、
指紋センサと、
指紋認証部と、
照合用指紋データを保存するメモリと、
前記非接触ICカードリーダーから電力を受け取る第2のコイルと、
前記非接触ICカードリーダーとの間でNFC通信する機能を有する第2のNFCチップとを含む指紋認証手段を備え、
該指紋認証手段は、
前記第2のコイルが前記非接触ICカードリーダーから電力を受け取ったときに、前記指紋センサを用いて指紋データの読み取りを開始する指紋データ読み取り機能と、
前記読み取った指紋データと、前記メモリに保存された前記照合用指紋データとを前記指紋認証部により照合する指紋データ照合機能と、
前記指紋認証部により同一の指紋と認証された場合のみ前記第2のNFCチップから前記非接触ICカードリーダーへ、前記NFC通信を行い、同一の指紋と認証されたことを通知する指紋認証通知機能とを有した前記指紋認証機能を内蔵し、
前記指紋センサ、前記指紋認証部、前記メモリ、前記第2のNFCチップは、前記第2のコイルが受け取った電力のみで動作し、
前記スマートフォンが、これにインストールされたアプリケーション・ソフトウェアだけでは前記非接触ICカードリーダーから前記第2のコイルへ連続した給電が行えない機種であり、
前記第1のコイルによって前記非接触ICカードリーダーから電力を受け取った場合に、前記NFC通信の初期応答で、前記第1のNFCチップを認識させることにより、前記非接触ICカードリーダーから前記第2のコイルへ連続した給電を行い、
前記指紋認証部による前記指紋認証を完了し、
前記指紋認証が成功した場合には前記指紋認証通知を行うことを特徴とする請求項1~6に記載のスマートフォン用外付け認証回路基板。 the authentication circuit board has a function of adding authentication by fingerprint authentication in addition to the multi-factor authentication means by enabling an NFC card with a fingerprint authentication function to be used on the smartphone;
The NFC card with fingerprint authentication function includes:
A fingerprint sensor;
A fingerprint authentication unit;
A memory for storing fingerprint data for matching;
A second coil that receives power from the non-contact IC card reader;
a fingerprint authentication means including a second NFC chip having a function of performing NFC communication with the non-contact IC card reader;
The fingerprint authentication means includes:
a fingerprint data reading function that starts reading fingerprint data using the fingerprint sensor when the second coil receives power from the non-contact IC card reader;
a fingerprint data matching function for matching the read fingerprint data with the matching fingerprint data stored in the memory by the fingerprint authentication unit;
a fingerprint authentication notification function that performs the NFC communication from the second NFC chip to the non-contact IC card reader only when the fingerprint authentication unit recognizes the fingerprint as being the same, and notifies the non-contact IC card reader that the fingerprint has been recognized as being the same;
the fingerprint sensor, the fingerprint authentication unit, the memory, and the second NFC chip operate only with power received by the second coil;
The smartphone is a model in which continuous power supply from the non-contact IC card reader to the second coil cannot be performed by application software installed thereon alone,
when the first coil receives power from the non-contact IC card reader, the first NFC chip is recognized in an initial response to the NFC communication, thereby continuously supplying power from the non-contact IC card reader to the second coil;
The fingerprint authentication unit completes the fingerprint authentication.
7. The external authentication circuit board for a smartphone according to claim 1, wherein when the fingerprint authentication is successful, a notification of the fingerprint authentication is given.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023145777A JP2025039038A (en) | 2023-09-08 | 2023-09-08 | External authentication circuit board for smartphones |
PCT/JP2024/031560 WO2025053131A1 (en) | 2023-09-08 | 2024-09-03 | External authentication circuit board for smartphone |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023145777A JP2025039038A (en) | 2023-09-08 | 2023-09-08 | External authentication circuit board for smartphones |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2025039038A true JP2025039038A (en) | 2025-03-21 |
Family
ID=94923213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023145777A Pending JP2025039038A (en) | 2023-09-08 | 2023-09-08 | External authentication circuit board for smartphones |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2025039038A (en) |
WO (1) | WO2025053131A1 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002258975A (en) * | 2001-02-27 | 2002-09-13 | Nippon Telegraph & Telephone East Corp | Fingerprint authentication device and fingerprint authentication method |
JP3772778B2 (en) * | 2001-03-30 | 2006-05-10 | 三菱マテリアル株式会社 | Antenna coil, identification tag using the same, reader / writer device, reader device and writer device |
JP5523388B2 (en) * | 2011-05-10 | 2014-06-18 | エイエスディ株式会社 | IC card with fingerprint authentication |
FR3095056B1 (en) * | 2019-04-15 | 2021-10-22 | Idemia France | Display on a smartphone screen of a positioning pattern of a contactless card to improve near-field communication |
-
2023
- 2023-09-08 JP JP2023145777A patent/JP2025039038A/en active Pending
-
2024
- 2024-09-03 WO PCT/JP2024/031560 patent/WO2025053131A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
WO2025053131A1 (en) | 2025-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9674705B2 (en) | Method and system for secure peer-to-peer mobile communications | |
JP5562964B2 (en) | Contactless authentication system and method used for settlement | |
US9436940B2 (en) | Embedded secure element for authentication, storage and transaction within a mobile terminal | |
US7295832B2 (en) | Authorization means security module terminal system | |
CA2651821C (en) | System and method for activating telephone-based payment instrument | |
US9251513B2 (en) | Stand-alone secure PIN entry device for enabling EMV card transactions with separate card reader | |
US8843757B2 (en) | One time PIN generation | |
US8628019B2 (en) | Configurable digital badge holder | |
US9647840B2 (en) | Method for producing a soft token, computer program product and service computer system | |
US10607211B2 (en) | Method for authenticating a user to a machine | |
JP2013504126A (en) | Personal multi-function access device with separate format for authenticating and controlling data exchange | |
EP4333554A2 (en) | Authentication method | |
KR20110054352A (en) | User authentication system, user authentication device, smart card and user authentication method for ubiquitous authentication management | |
TW201248409A (en) | Security architecture for using host memory in the design of a secure element | |
CN101465019A (en) | Method and system for implementing network authentication | |
JP2015511336A (en) | ID authentication | |
WO2012155620A1 (en) | Method and mobile communication terminal for protecting near field communication security | |
JP2016500173A (en) | A system and method for secure remote access and payment using a mobile device and a powered display card. | |
CN102665208B (en) | Mobile terminal, terminal banking safety certifying method and system | |
JP7645560B1 (en) | NFC card with fingerprint authentication function for smartphones | |
CN203708493U (en) | Mobile terminal and terminal bank-business security certification system | |
JP2025039038A (en) | External authentication circuit board for smartphones | |
CN117178283A (en) | Payment cards, authentication methods and remote payment purposes | |
KR200401587Y1 (en) | Smart Card leader system for the one time password creation | |
KR102745613B1 (en) | End-to-end secure pairing of secure elements and mobile devices |