IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ エヌ・シー・アール・コーポレイションの特許一覧

特許7275186タッチレスPIN入力方法及びタッチレスPIN入力システム
<>
  • 特許-タッチレスPIN入力方法及びタッチレスPIN入力システム 図1
  • 特許-タッチレスPIN入力方法及びタッチレスPIN入力システム 図2A
  • 特許-タッチレスPIN入力方法及びタッチレスPIN入力システム 図2B
  • 特許-タッチレスPIN入力方法及びタッチレスPIN入力システム 図3
  • 特許-タッチレスPIN入力方法及びタッチレスPIN入力システム 図4
  • 特許-タッチレスPIN入力方法及びタッチレスPIN入力システム 図5
  • 特許-タッチレスPIN入力方法及びタッチレスPIN入力システム 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-05-09
(45)【発行日】2023-05-17
(54)【発明の名称】タッチレスPIN入力方法及びタッチレスPIN入力システム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20230510BHJP
   H04L 9/32 20060101ALI20230510BHJP
   G06F 21/35 20130101ALI20230510BHJP
   G06F 21/60 20130101ALI20230510BHJP
【FI】
H04L9/08 C
H04L9/08 E
H04L9/32 200A
G06F21/35
G06F21/60 360
【請求項の数】 5
(21)【出願番号】P 2021060329
(22)【出願日】2021-03-31
(65)【公開番号】P2022053457
(43)【公開日】2022-04-05
【審査請求日】2021-03-31
(31)【優先権主張番号】17/030,835
(32)【優先日】2020-09-24
(33)【優先権主張国・地域又は機関】US
【前置審査】
(73)【特許権者】
【識別番号】391007161
【氏名又は名称】エヌ・シー・アール・コーポレイション
【氏名又は名称原語表記】NCR CORPORATION
(74)【代理人】
【識別番号】100098589
【弁理士】
【氏名又は名称】西山 善章
(72)【発明者】
【氏名】チャールズ ハロウ
(72)【発明者】
【氏名】ロバート ホワイト
【審査官】宮司 卓佳
(56)【参考文献】
【文献】特開2009-042954(JP,A)
【文献】特開2002-344438(JP,A)
【文献】特開2014-045233(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
H04L 9/32
G06F 21/35
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
顧客のモバイルデバイスと無線で通信するためのインターフェイスを含み、かつホストコンピューターに接続されたセルフサービス端末への個人識別番号(PIN)のタッチレス入力のための方法であって、
前記セルフサービス端末において前記顧客の会員番号(PAN)を取得し、
前記顧客のモバイルデバイスと前記セルフサービス端末との間の無線通信チャネルを確立し、
前記モバイルデバイスにおいて前記セルフサービス端末から受信したパブリックキーを検証し、
前記モバイルデバイスにおいて、前記セルフサービス端末に1回限りのパブリックキーを要求し、前記セルフサービス端末から受信した前記1回限りのパブリックキーを使用して、前記顧客のPINを暗号化し、
前記モバイルデバイスから前記暗号化されたPINを前記セルフサービス端末に送信し、
前記セルフサービス端末において、前記モバイルデバイスからの前記暗号化されたPINを復号化し、前記復号化されたPINを、該PINと前記PANとを含むPINブロックにフォーマットし、前記フォーマットされたPINブロックを、前記セルフサービス端末に保持されている対称暗号化キーを用いて暗号化し、前記暗号化されたPINブロックを前記ホストコンピューターに認証のために送信する、
各工程を含み、
前記モバイルデバイスから前記暗号化されたPINを前記セルフサービス端末に送信することは、前記モバイルデバイスから前記暗号化されたPINを前記ホストコンピューターに送信し、前記ホストコンピューターにおいて前記暗号化されたPINを署名して前記モバイルデバイスに送信し、署名された前記暗号化されたPINを前記セルフサービス端末に送信することを含み、
前記セルフサービス端末において、前記暗号化されたPINを復号化する前に、前記ホストコンピューターのパブリックキーを用いて、前記暗号化されたPINになされた前記ホストコンピューターの前記署名を検証することをさらに含む、タッチレスPIN入力方法。
【請求項2】
前記顧客のPINを暗号化することは、前記モバイルデバイスにおいて、前記PANを含まないPINブロックに前記PINをフォーマットし、一時的対称暗号化キーを生成し、前記一時的対称暗号化キーを用いて前記PANを含まないPINブロックを暗号化し、前記一時的対称暗号化キーを前記セルフサービス端末からの前記パブリックキーで暗号化することを含み、
前記暗号化されたPINを前記セルフサービス端末に送信することは、前記暗号化されたPINと前記暗号化された一時的対称暗号化キーとを前記モバイルデバイスから前記セルフサービス端末に送信することを含む、請求項1に記載のタッチレスPIN入力方法。
【請求項3】
前記セルフサービス端末において前記暗号化されたPINを復号化することは、前記セルフサービス端末の前記パブリックキーに対応するプライベートキーを使用して、前記暗号化された一時的対称暗号化キーを復号化し、前記復号化された一時的対称暗号化キーを用いて、前記PANを含まないPINブロックを復号化することをさらに含む、請求項2に記載のタッチレスPIN入力方法。
【請求項4】
顧客の個人識別番号(PIN)を入力するためのタッチレスPIN入力システムであって、
PIN入力アプリケーションを含む顧客のモバイルデバイスと、
中央処理装置と、ディスプレイと、前記顧客の会員番号(PAN)を記録した顧客カードから前記PANを読み取るためのカードリーダーと、暗号化プロセッサーを有するPIN入力デバイスと、前記モバイルデバイスと無線で通信するための無線インターフェイスとを含むセルフサービス端末と、
前記セルフサービス端末に通信可能に結合され、かつ前記モバイルデバイスと無線で通信可能なホストコンピューターと、を備え、
前記PIN入力アプリケーションは、前記顧客のモバイルデバイスと前記セルフサービス端末との間に無線通信チャネルが確立されたとき、前記モバイルデバイスにおいて、前記セルフサービス端末から受信したパブリックキーを検証し、前記セルフサービス端末に1回限りのパブリックキーを要求して、前記セルフサービス端末から前記1回限りのパブリックキーを受信すると、それを使用して前記顧客のPINを暗号化し、前記暗号化されたPINを前記ホストコンピューターに送信するように構成され、
前記ホストコンピューターは、前記モバイルデバイスからの前記暗号化されたPINを署名して前記モバイルデバイスに送信するように構成され、
前記PIN入力アプリケーションは更に、前記ホストコンピューターから署名された前記暗号化されたPINを受信すると、それを前記セルフサービス端末に送信するように構成され、
前記暗号化プロセッサーは、前記ホストコンピューターで署名された前記暗号化されたPINを前記モバイルデバイスから受信したとき、前記セルフサービス端末において、前記ホストコンピューターのパブリックキーを用いて、前記暗号化されたPINになされた前記ホストコンピューターの署名を検証した後、前記暗号化されたPINを復号化し、前記復号化されたPINを、該PINと前記カードリーダーによって前記顧客カードから読み取った前記PANとを含むPINブロックにフォーマットし、前記フォーマットされたPINブロックを、前記セルフサービス端末に保持されている対称暗号化キーを用いて暗号化し、前記暗号化されたPINブロックを前記ホストコンピューターに認証のために送信する、ように構成される、ことを特徴とするタッチレスPIN入力システム。
【請求項5】
前記PIN入力アプリケーションは、前記モバイルデバイスにおいて、前記PANを含まないPINブロックに前記PINをフォーマットし、一時的対称暗号化キーを生成し、前記一時的対称暗号化キーを用いて前記PANを含まないPINブロックを暗号化し、前記一時的対称暗号化キーを前記セルフサービス端末からの前記パブリックキーで暗号化することによって、前記顧客のPINを暗号化し、
前記暗号化されたPINと前記暗号化された一時的対称暗号化キーとを前記モバイルデバイスから前記セルフサービス端末に送信する、ように構成される、請求項4に記載のタッチレスPIN入力システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セルフサービス端末装置において個人識別番号(PIN)コードの入力方法及びPIN入力システムに関する。
【背景技術】
【0002】
自動PIN入力デバイス(PED)は、通常、顧客が安全な方法でPINコードを入力できる暗号化キーパッドを含む。こうしたキーパッドは、当技術分野では暗号化PINパッド(またはEPP)として知られており、顧客インターフェイスとして安全なキーパッドのみを含んでもよく、PEDの外部ディスプレイおよびカードリーダーに依存し得る。暗号化PINパッドは、キーパッドに入力されたPINなどの識別子を暗号化して、暗号化されていないPINがシステムの残りの任意の場所で保存または送信されず、そのため、誤ってまたはシステムの操作によって明らかにされないようにする装置である。
【0003】
PEDは、一般的に、現金自動預払機(ATM)、自動燃料ディスペンサー、小売店や鉄道プラットホームのキオスク店舗、自動販売機などのセルフサービス端末(以下、「SST」という)に含まれる。ATMは通常、ATMで顧客取引を承認するために、顧客がATM内のEPPを介して安全なPINコードを入力することを要求する。一部の事例では、EPPは、PIN入力のために提供される別個の物理的キーパッドを構成してもよく、他の事例では、EPPは、タッチスクリーン上のディスプレイの一部としてシミュレーションキーパッドを提供する、例えば暗号化タッチスクリーン(ETS)によって提供され得る。
【発明の概要】
【発明が解決しようとする課題】
【0004】
SSTに含まれるPEDの使用における一つの欠点は、各顧客がPINコードを入力するには、キーパッドの外表面を手動で触らなければならないことである。このようなキーパッド表面は、局所環境に曝露され、ウイルスなどの病原体を運ぶ可能性がある。これにより、インフルエンザの季節やパンデミックなど、ウイルスの伝染性が特に高い時期、顧客はSSTの使用を嫌がることがある。
【0005】
もう一つの欠点は、視覚障害のある顧客が、別個のキーパッドが提供されておらず、代わりにキーパッドがタッチスクリーン上でシミュレートされるSSTを使用してPINコードを入力することが困難になりえることである。
【課題を解決するための手段】
【0006】
従って、本発明は、上述の欠点を克服するPIN入力システムおよびその方法を提供するものである。
【0007】
以下の詳細な説明は、一例として示されており、本開示をそれのみに限定することを意図するものではないが、添付図面と併せて最も理解されるであろう。
【図面の簡単な説明】
【0008】
図1】手動のPIN入力を必要とする銀行ホストコンピューターに結合された従来の現金自動預払機のブロック図である。
図2A】銀行ホストコンピューターにも結合された現金自動預払機に無線で結合されたモバイルデバイスを介した、タッチレスPIN入力のためのシステムの一実施形態のブロック図である。
図2B】銀行ホストコンピューターにも連結された現金自動預払機に無線で連結されたモバイルデバイスを介したタッチレスPIN入力のためのシステムの代替実施形態のブロック図である。
図3図2Aおよび2Bに示すシステムの動作方法を示すフローチャートである。
図4図3の方法の第二の実施形態の第一の態様を示すフローチャートである。
図5図3の方法の第二の実施形態の第二の態様を示すフローチャートである。
図6図3の方法の第二の実施形態の第三の態様を示すフローチャートである。
【発明を実施するための形態】
【0009】
本願明細書においては、同様の参照番号は、本発明の種々の実施形態を示す図面中の同様の要素を指す。
【0010】
図1を参照すると、従来のATM100は、プライベートネットワーク111を介してリモート銀行ホスト110に結合される。典型的には、複数のATM100は、プライベートネットワーク111を介してリモート銀行ホスト110に結合され、特定の銀行のATMネットワークを形成する。各ATM100は、中央処理装置(CPU)101、ディスプレイ102、カードリーダー103、および暗号化PINパッドモジュール104を含む。カードリーダー103は、特に、顧客のプライマリアカウント番号(PAN)を含む顧客情報を読み取るために、顧客の銀行カードとの物理的接触を要求し得る、またはそのような情報を読み取るために、例えば、無線周波数識別(RFID)または近距離通信(NFC)を使用して非接触モードを有し得る。暗号化PINパッドモジュール104は、暗号化PINパッドであり、キーパッド105、暗号化プロセッサー106、および対称暗号化キー108を保持するメモリ107を含む。暗号化PINパッドモジュール104は、ディスプレイ102上で提供される指示に応答して、顧客がキーパッド105で手動入力することによって顧客のPINを取得する。これは、顧客がPINを入力するためにキーパッド105に物理的に接触することを要求する。一部の事例では、別個のEPPモジュールは省略されてもよく、ディスプレイ102は、ディスプレイ102に提供されたプロンプトで顧客からPINを受信するETSであり得る。暗号化PINパッドモジュール104はまた、CPU101およびカードリーダー103を介して顧客のプライマリアカウント番号(PAN)を受信する。暗号化キー108は、銀行用の対称PIN暗号化キーである。暗号化PINパッドモジュール104は、安全なデバイス(例えば、改ざん防止セキュリティモジュール)であり、リモート銀行ホスト110が、対称暗号化キー108を保持し、PINブロック、すなわち、顧客のPINおよびPANの両方を含む暗号化されたメッセージを生成すると信頼するATM内の唯一のデバイスである。暗号化PINパッドモジュール104内の暗号化プロセッサー106は、暗号化キー108を使用して顧客のPINおよびPANを受信するとPINブロックを生成する。暗号化されたPINブロックは、CPU101を介して、承認のためにリモート銀行ホスト110に転送される。対称暗号化キー108は、顧客のPINおよびPANを暗号化するために使用されるため、安全に維持されなければならず、ATM100内の暗号化PINパッドモジュール104の外部で複製することはできない。暗号化PINパッドモジュール104は、改ざん防止セキュリティモジュールとなるように設計される。暗号化PINパッドモジュール104に適用されるセキュリティ機能は、いかなる電子手段によってもPIN入力プロセスを盗聴することが不可能であることを保証する。ATM100は、各顧客に安全なログインプロセスを提供するが、顧客がPINを入力するためにキーパッド105またはディスプレイ102(ディスプレイ102がシミュレーションキーパッドを生成するタッチスクリーンタイプのディスプレイである場合)に物理的に接触することを要求する。
【0011】
ここで図2Aおよび2Bを参照して、現金自動預払機に無線で結合されたモバイルデバイスを介したタッチレスPIN入力のためのシステムの二つの実施形態が示される。
【0012】
図2Aに示される、実施形態において、図1のATM100は、暗号化PINパッドモジュール204に追加される無線インターフェイス209を介して、PIN入力アプリケーション(モバイルアプリ)235を含むモバイルデバイス230との無線通信チャネル240を提供するために修正される。PIN入力アプリケーション235は、ATM200を所有する銀行に関連付けられたATMとの非対称暗号化通信で使用するための保存されたCAデジタル証明書(パブリックキーを含む)を含む。暗号化PINパッドモジュール204は、製造工程中に暗号化PINパッドモジュール204に注入されるか、またはその展開後に暗号化PINパッドモジュール204内で生成され得る、対応するCAデジタル証明書を含む。後者の場合、CAデジタル証明書は、好ましくは、製造工程中に暗号化PINパッドモジュール204に注入されたプライベートキーで署名される。PIN入力アプリケーション235は、顧客のPINを入力および任意に記憶するために使用される。セキュリティを維持するため、PIN入力アプリケーション235は、顧客のPANを受信または記憶しない。ATM200は、中央処理装置(CPU)201と、ディスプレイ202と、カードリーダー203と、暗号化PINパッドモジュール204とを含む。ディスプレイ202およびカードリーダー203は、各々、図1のディスプレイ102およびカードリーダー103に対応する。暗号化PINパッドモジュール204は、キーパッド205と、暗号化プロセッサー206と、暗号化キー208を保持するメモリ207と、無線インターフェイス209とを含む。キーパッド205は、図1のキーパッド105に対応する。無線インターフェイス209は、ローカルWi-Fiチャネル(IEEE 802.11)、Bluetooth無線チャネル、または近距離通信(NFC)チャネルのうちの一つまたは複数を介して通信するように適合される。
【0013】
図2Bに示す実施形態において、図1のATM100は、ATM250のCPU251に結合された無線インターフェイス259を介してPIN入力アプリケーション235を含むモバイルデバイス230との無線通信チャネル240を提供するために修正される。ATM250は、中央処理装置(CPU)251と、ディスプレイ252と、カードリーダー253と、暗号化PINパッドモジュール254と、無線インターフェイス259とを含む。ディスプレイ252およびカードリーダー253は、各々、図1のディスプレイ102およびカードリーダー103に対応する。暗号化PINパッドモジュール254は、キーパッド255と、暗号化プロセッサー256と、暗号化キー258を保持するメモリ257とを含む。暗号化PINパッドモジュール254は、製造工程中に暗号化PINパッドモジュール254に注入されるか、またはその展開後に暗号化PINパッドモジュール254内で生成され得る、対応するCAデジタル証明書を含む。後者の場合、CAデジタル証明書は、好ましくは、製造工程中に暗号化PINパッドモジュール254に注入されたプライベートキーで署名される。キーパッド255は、図1のキーパッド105に対応する。無線インターフェイス259は、ローカルWi-Fiチャネル(IEEE 802.11)、Bluetooth無線チャネル、または近距離通信(NFC)チャネルのうちの一つまたは複数を介して通信し得る。
【0014】
ここで図3を参照すると、図2Aおよび2Bに示される実施形態の動作を説明するフローチャート300が示されている。銀行業務を行うためにATM200、250を使用したい顧客は、まず、ステップ305で、カードリーダー203、253に自分の銀行カード(例えば、非接触EMVカード)を提示する。これは、銀行カードをカードリーダー203、253のスロット内にスライドさせることによって、または例えば、無線周波数識別(RFID)タグまたは近距離通信(NFC)インターフェイスを含む銀行カードに基づいて非接触モードを使用することによって、従来的に行われてもよい。このようにして、CPU 201、251は顧客のPANを取得し、それを、暗号化PINパッドモジュール204、254内で暗号化プロセッサー206、256に転送する。
【0015】
次に、ステップ310で、ATM200、250は、無線通信チャネル240を顧客のモバイルデバイス230と確立しようと試みる。顧客は、モバイルデバイス230上でPIN入力アプリケーション235を開く。一つのバージョンでは、ATM200、250は、無線インターフェイス209、259に、銀行カードが提示された時に近くのモバイルデバイス230上で開いているPIN入力アプリケーション235をスキャンさせ、開いたPIN入力アプリケーション235がみつかった時にそのモバイルデバイス230との通信チャネルを確立させる。近くのモバイルデバイス230上に開いているPIN入力アプリケーション235が見つからず、通信チャネルが確立されていない場合、処理は、決定ボックス315からステップ340に進み、およびATM200、250は、キーパッド205、255を使用して標準PIN入力に戻る。別のバージョンでは、PIN入力アプリケーション235は、通信チャネルを確立するためにATM200、250との接触を開始する。モバイルデバイス230とATM200、250との間に無線接続が確立されると、ATM200、250は、PIN入力アプリケーション235から、例えば、電話IDおよび銀行カードのニックネーム(“Bob’s Phone”)などの識別情報を要求し得る。PIN入力アプリケーション235から、かかる情報を受信すると、ATM200、250は、好ましくは受信された識別情報を有するモバイルデバイス230と接続が確立される(例えば、ボブの電話に接続される)というディスプレイ202上の表示を提供する。ATM200、250はまた、好ましくは、ディスプレイ202上にステータス情報および/または命令を提供する。PIN入力アプリケーション235は、顧客のPINを記憶し、要求に応じてATM200、250にPINを自動的に提供するように構成され得る。この場合、ATM200、250は、“銀行XのデビットカードのPINを入手中”というステータス表示を提供し得る。さらに、PIN入力アプリケーション235は、顧客が、PIN入力アプリケーション235が入力されたPINをATM200、250に送信できるように、PINを入力することができる前に、顧客がモバイルデバイス230のロックを解除することを要求するロックモードを有し得る。PIN入力アプリケーション235がこのモードに設定される場合、ATM200、250は、“銀行XのデビットカードのPINを入力するためにモバイルデバイスのロックを解除しなさい”というステータス表示を提供し得る。さらに、PIN入力アプリケーション235は、顧客が毎回の使用時にモバイルデバイス230を介してPINを入力することを要求する入力常時モードを有し得る。PIN入力アプリケーション235がこのモードに設定される場合、ATM200、250は、“銀行XのデビットカードのPINを入力しなさい”というステータス表示を提供し得る。このステップが完了すると、顧客のPINは、さらなる処理のためにモバイルデバイス230の一時メモリに保存される。これは、保存されたバージョンのPINを一時メモリに移動するか、または顧客がモバイルデバイス230を介して手動で入力した後(例えば、上述のようなプロンプトに応答して)、一時メモリにPINを保存することによって達成される。
【0016】
次に、ステップ320で、モバイルデバイス230は、ATMのCAデジタル証明書(ATMパブリックキーを含む)を検証する。これは、ATM 200、250からATM CAデジタル証明書(パブリックキー)を受信し、同じ証明機関から受信し、PIN入力アプリケーション235に以前に保存されたCAデジタル証明書を使用して、受信したATM CAデジタル証明書が真正であることを検証することによって行われる。ATM200、250は、ATM CAデジタル証明書のモバイルデバイス230への送信を開始し得る。あるいは、モバイルデバイス230は、ATM200、250からモバイルデバイス230へのATM CAデジタル証明書の送信のために、ATM200、250への要求を発行することによって送信を開始し得る。さらなる実施形態では、ATM200、250は、特定の識別データ(すなわち、モバイルデバイス固有情報)、例えば、携帯電話のID、日付および/または時刻、ATM200、250のID、またはモバイルデバイス230から受信した乱数などに署名し得る。署名されたデータは、ATM200、250によってモバイルデバイス230に提供されるCAデジタル証明書に含まれ得る。これにより、モバイルデバイス230は、受信したCAデジタル証明書が真正かつ最新であることを検証するために、(かかる情報が適切に署名されることを検証することによって)さらなる検証チェックを行うことができる。代替的な実施形態では、ATM CAデジタル証明書は、ATM 200、250用のディスプレイ202、252上にQRコードとして表示され、PIN入力アプリケーション235に組み込まれたQR読み取りモジュールを使用してモバイルデバイス230によって読み取られてもよい。これは、ATMデジタルCAデジタル証明書がモバイルデバイス230とATM200、250との間の通信チャネルを介して送信されないため、モバイルデバイス230とATM200、250との間の中間者攻撃を排除する。
【0017】
いくつかの追加のセキュリティ機能が、本システムおよび方法に実装され得る。PIN入力アプリケーション235は、お気に入りのATM(例えば、最後に訪問した5つのATM)のリストを保持し、それらのATMのそれぞれからのATM CAデジタル証明書をローカルに保存し得る。ATM CAのデジタル証明書は、これらのお気に入りのATMの一つを使用するときに通信チャネルを介して送信されないため、中間者攻撃は除外される。PIN入力アプリケーション235は、使用後の検証のために、証明書IDのオフラインコピーを銀行所有者(金融機関)の監視ステーションにアップロードし得る。さらに、PIN入力アプリケーションは、リアルタイム検証のために、証明書IDのオンラインコピーを監視ステーションにアップロードし得る。PIN入力アプリケーション235は、モバイルデバイス230の顧客所有者が関与する取引における不一致の追跡に使用される全ての証明書のログを保持し得る。最後に、各ATM200、250は、そのATMに接続され、そこにPINを伝送した(顧客取引が承認されたか否かにかかわらず)全てのモバイルデバイス230のログを保持し得る。
【0018】
暗号化キーが検証されると、処理はステップ325で続行され、顧客のPINはPIN入力アプリケーション235によって暗号化される。第一の実施形態では、PINはまず、ISO 9564(金融サービス-個人識別番号(PIN)管理およびセキュリティ)に指定されるように、PANなしPINブロックにフォーマットされる。次に、PIN入力アプリケーション235は、一時的対称暗号化キーを生成し、その一時的対称暗号化キーを使用してPANなしPINブロックを暗号化する。最後に、PIN入力アプリケーション235は、ATM 200、250から受信したATM CAデジタル証明書に関連付けられたパブリックキーで、一時的対称暗号化キーを暗号化する。
【0019】
第二の実施形態では、図4のフローチャート400に示すように、モバイルデバイス230は、PIN入力アプリケーション235を介して、最初に、ステップ410で、暗号化PINパッドモジュール204、254から、1回限りのRSA PINトランスポートパブリックキーを要求する。次に、暗号化プロセッサー206、256は、ステップ420で、1回限りのRSA PINトランスポートパブリックキーを生成する。暗号化プロセッサー206、256は、ステップ430で、ATMプライベートキーで1回限りのRSA PINトランスポートキーに署名し、その後、ステップ440で、署名された1回限りのRSA PINトランスポートキーをモバイルデバイス230に転送する。モバイルデバイス230のPIN入力アプリケーション235は、ステップ450でATMパブリックキーを使用して、1回限りのRSA PINトランスポートキーの署名を検証する。最後に、モバイルデバイス230のPIN入力アプリケーション235は、ステップ460で、1回限りのRSA PINトランスポートキーを使用してPINを暗号化する。
【0020】
ステップ325でPINが暗号化された後、PIN入力アプリケーション235は、ステップ330で暗号化されたPINをATM200、250に送信する。第一の実施形態では、PIN入力アプリケーション235は、暗号化されたPINおよび暗号化された一時的対称暗号化キーの両方を、ステップ310で確立された通信チャネルを介してATM200、250に転送し、そこで、暗号化されたPINおよび暗号化された一時的対称暗号化キーは、暗号化PINパッドモジュール204、254にルーティングされる。
【0021】
第二の実施形態では、図5のフローチャート500に示すように、モバイルデバイス230は、ステップ510で、任意選択的に、最初に、RSAで暗号化されたPINをリモート銀行ホスト110に送信する。これは、ATM200、250との安全な通信チャネルを介して、または無線インターネットまたは携帯電話データ接続を使用して別個のバックチャネルを介して行われてもよい。受信時に、銀行ホストは、ステップ520で、銀行ホストの仮想ハードウェアセキュリティモジュール(VHSM)秘密キーでRSAで暗号化されたPINに署名し、ステップ530で(同じ通信チャネルを介して)VHSMで署名されたRSAで暗号化されたPINをモバイルデバイス230に転送する。最後に、ステップ540で、モバイルデバイス230のPIN入力アプリケーション235は、VHSMで署名されたRSAで暗号化されたPINをATM200、250に送信し、暗号化PINパッドモジュール204、254へのルーティングを行う。
【0022】
暗号化PINパッドモジュール204、254で、暗号化されたPINを受信すると、暗号化プロセッサー206、256は、ステップ335でPINを復号化する。第一の実施形態では、これは、ATMのCAデジタル証明書に関連付けられたプライベートキーを使用して、暗号化された一時的対称暗号化キーを最初に復号化することによって行われる。一時的対称暗号化キーが復号化されると、暗号化プロセッサー206、256は、一時的対称暗号化キーを使用してPINブロックを復号化する。第二の実施形態では、図6のフローチャート600に示すように、暗号化PINパッドモジュール204、254は、(そのように署名される場合)ステップ610で、暗号化PINパッドモジュール204、254に格納されたVHSMパブリックキーを使用して、まずホスト銀行の署名を検証する。検証後、暗号化PINパッドモジュール204、254は、ステップ620でRSAキーペアの秘密キーを使用してPINを復号化する。最後に、暗号化PINパッドモジュール204、254は、ステップ630で1回限りのRSAキーペアを削除する。
【0023】
復号化されたPINが暗号化PINパッドモジュール204、254で利用可能になると、暗号化プロセッサー206、256は、PINおよびPANをISO 9564に従って適切なPINブロックにフォーマットし、次にステップ345で、保存された暗号化キー208、258を使用してPINブロックを従来的な様式で暗号化する。
【0024】
最後のステップ350では、暗号化PINパッドモジュール204、254は、暗号化されたPINブロックを銀行ホストに転送し、許可を求める。その後、顧客は、モバイルデバイス230上のPIN入力アプリケーション235によって提供されるインターフェイスを介して、ATM200、250と通常の取引を行うことができる。
【0025】
図2Aおよび2Bに示すシステムならびに図3の付随する方法は、ATMの露出表面の物理的接触を必要とせずに、ATMなどのセルフサービス端末でのPIN入力を可能にし、視覚的に障害のあるユーザーが物理的接触を介して(例えば、各キー上の点字文字を識別して読み取ることによって)キーパッド上のキーを識別するのに苦労することなく、自分のPINを入力するための改善された方法を提供する。このシステムおよび方法は、顧客のPINをモバイルデバイスからATMに送信するために1回限りのまたは一時的な暗号化キーを採用し、PIN入力デバイスの外部で対称暗号化キー108を複製する必要はない。そのため、システムおよび方法は、現在ペイメントカード業界が文書化し、カードブランドが義務付けている、適用される全ての国際セキュリティ基準およびセキュリティ要件と矛盾しない。以下の説明からわかるように、システムおよび方法は、既存の銀行インフラと互換性がありそれを軽微な変更を加えた既存のATMに容易に実装することができ、PIN入力アプリケーションを含むモバイルデバイスを有する任意のユーザー(そのユーザーが、このシステムおよび方法を備えたATMを所有する銀行の顧客であるか否かにかかわらず)によって使用することができる。
【0026】
上述した本願の明細書には、好ましい実施形態およびそのさまざまな態様を参照して特に示され、説明してきたが、本願明細書の開示の趣旨および範囲から逸脱することなく、さまざまな変更および修正がなされ得ることは、当業者によって理解されるであろう。添付の特許請求の範囲は、本明細書に記載される実施形態、上述の代替案、およびそれらの技術的構成の等価物を含むものである。

図1
図2A
図2B
図3
図4
図5
図6