JP2016511864A - 認証デバイス及びそれに関連する方法 - Google Patents

認証デバイス及びそれに関連する方法 Download PDF

Info

Publication number
JP2016511864A
JP2016511864A JP2015553154A JP2015553154A JP2016511864A JP 2016511864 A JP2016511864 A JP 2016511864A JP 2015553154 A JP2015553154 A JP 2015553154A JP 2015553154 A JP2015553154 A JP 2015553154A JP 2016511864 A JP2016511864 A JP 2016511864A
Authority
JP
Japan
Prior art keywords
pic
card
pin
pin pad
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015553154A
Other languages
English (en)
Inventor
パイク ジャスティン
パイク ジャスティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Licentia Group Ltd
Mypinpad Ltd
Original Assignee
Licentia Group Ltd
Mypinpad Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Licentia Group Ltd, Mypinpad Ltd filed Critical Licentia Group Ltd
Publication of JP2016511864A publication Critical patent/JP2016511864A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Abstract

本発明は、個人識別コード(PIC)を入力する携帯型のデバイスを提供する。本デバイスは、カード読取り部とタッチ・スクリーンとを備える。スクリーンは、ピンパッドを表示するように構成され、ユーザがピンパッドを介して入力したPICを受信する。カード読取り部及びスクリーンは、入力デバイスに一体化されている。デバイスは、カメラを備えた携帯電話を構成でき、ユーザのPINの認証が必要な金融取引に用いる携帯型のカード決済端末とすることもできる。デバイスには、操作されるキーパッドの上にスクランブルされたキーの画像を重ねて表示することにより、ユーザの入力の暗号化されたヴァージョンを記憶させるセキュリティ・メカニズムが用いられている。ユーザの真のPINはデバイスに記憶されないため、バンク・セッション鍵の記憶又は暗号化は必要ない。これにより、従来技術の構成によるよりも、低コストで端末を製造することができる。【選択図】 図3

Description

本発明は、一般的には、照合技術及び照合デバイスに関し、更に詳細に述べると、おそらくは個人識別コード(PIC)を用いて、個人の同一性(アイデンティティ)を照合(確認)するためのデバイス及び方法に関するものである。
本発明は、幾つかのタイプの管理されたリソース(resource:資源)へのアクセスを許可する前に照合を行なわなければならない状況で使用するのに適したものである。特に、本発明は、携帯電話、携帯用コンピュータデバイスなどの如き遠隔通信機能を備えた携帯型デバイス(mobile device)及び/又はハンドドヘルド・デバイス(handheld device)とともに用いるのに好適なものである。本発明のデバイスは、また、限定させるわけではないが、商品の購入や残高照会のような金融関連業界での機械操作にも用いることができる。PINをチェックする必要がある場合に、カード読取り決済端末(card reading payment terminal)として用いることもできる。
現代の生活においては、「スマートカード」又は「ICカード(ICCs)」として知られるチップ・カードがありふれたものとなっている。これらは、同一性の確認(identification)、認証(authentication)、データの蓄積、及びアプリケーションの処理のための機能を備えるために集積回路を備えたプラスチックカードである。最もよく知られた例には、デビット・カード、ATM(automated teller machine:現金自動預け払い機)カードが含まれるが、上記のようなカードは、また、金融関連以外のリソース(資源)へのアクセスや、ビルへの立ち入りのような他の目的にも用いられている。
本明細書は、最もよく知られた例として、金融環境でのチップ・カードの使用に焦点を当てるが、本明細書に記載され、定義される発明は、この点に限定されるものではなく、他の分野の用途も本発明の範囲に含まれることに留意されるべきである。本発明は、商業分野でも非商業分野でも利用することができる。
EMVとして知られている世界的に認められた一連の標準は、金融に係る操作を行う際に、チップ・カードとこのカードを「読み取る」処理デバイス(端末)との間で、物理的、電気的データ及びアプリケーションのレベルで、どのようにして相互作用を行わせるかについて定義している。カード及び端末は、これらの標準に沿って使用される。
端末(terminal)は、カード読取り機能を有していて、小売り業者(リテイラー)が販売を行う際に関連するデータを記録するために用いる販売時点活動管理(POS)端末に接続される。カスタマー(customer:顧客)のカードは、そのカードからデータを読み取ることができるようにするために、通常は、端末に挿入されるか若しくは端末に通すか、又は「非接触」形の端末が用いられている場合には、端末にきわめて接近した状態にされる。何れの技術が用いられているとしても、カードからのデータは、端末により(チップ又は磁気ストライプから)読み取られ、次いで、ディスプレイ又はスクリーン上にユーザー向けのプロンプト(prompts:入力を促す表示)や他のメッセージが表示される。
カスタマー(顧客)がある取引(トランズアクション)を行うことを望む場合には、カードの不正使用を防ぐために、そのカスタマーの同一性(アイデンティティ)が証明される必要がある。共通の技術は、個人を識別するコードを用いることである。本明細書においては、そのようなコードを、個人識別コード(PIC:Personal Identification Code)と呼ぶ。PICのごく一般的な例は、個人識別番号(PIN;Personal Identification Number)と呼ばれる通常は4桁のコードである。しかしながら、異なる長さを有し、異なるタイプのキャラクターを含む他のコードを用いることもある。「PIC」という語は、基本的には、任意のタイプ又は形態の識別子を指すのに用いることができる。
殆どの端末は、ユーザーがPINを照合の目的で入力することができるようにするために、PINパッド(キーパッドとも呼ばれることがある。)を備えている。PINに基づく方法では、予め(即ち、取引/操作を開始する前に)PINを選定して、カスタマーズ・バンク(顧客の銀行)又は公共機関に電子的に記憶させておくことをユーザーに要求する。また、PINのコピーがカードのチップに設けられたメモリに書き込まれる。
端末は、多くの場合、押圧が可能なキーを有するPINパッド(又は「キーパッド」)を備えている。しかしながら、汎用のPINパッドの物理的なキーに相当する、番号が付されるか又はその他の表示がされた「ホットスポット」を備えたPINパッド画像を表示するタッチ・スクリーンが用いられることもある。ユーザーは、可動キーを押す代わりに、自らが選択するキーに対応するホットスポットにタッチする。スクリーンの表面下に設けられたセンサーは、ユーザにより選択された領域が何れの領域であるのかを検出して、ユーザーの入力を読み取る。このようにして、タッチ・スクリーンは、機械的な押圧式PINパッドの電気的な代替物を提供する。
ユーザーが自分のPINを端末のピンパッドに入力すると、入力されたPINがチェックされ、予め決められて記憶されたPINと比較される。PINが一致した場合には、ユーザーの同一性が証明されたとみなされて、取引(トランズアクション)を進めることが許可される。入力されたPINと記憶されたPINとが一致していない場合には、取引操作は許可されない。
PINをチェックする過程では、以下に説明するように、認証過程「オフライン認証」又は「オンライン認証」として知られたものであるか否かが指示される。
カードの詳細の処理と共に、一連のプロンプトを介した処理を経て、ユーザーのPINの入力を許可するとともに、その手続の間中、ユーザをガイドして、カード読取り端末は、「セッション鍵」(session key)として知られているものを記憶する。セッション鍵は、リテーラーズ・バンク(小売り業者の銀行)により端末にロードされて、暗号化された形で(通常は、トリプルDES又は3DESとして知られているデータ暗号化アルゴリズムを用いて暗号化されて)端末内に記憶される鍵(キー)である。通常各バンクは、セッション鍵の有効時間、即ち寿命に関して独自に期限を定めているので、セッション鍵は周期的に変えられる。また、上記セッション鍵は、各端末毎に、又は端末のグループ毎に異なっている場合もあり、すべての端末に対して同じである場合もある。
取引を行う際に、端末は、カードのデータを読み取り、ユーザ(管理されたリソース又は機構へのアクセスの許可を通して自己の同一性を照合する必要があるカスタマー)にPIN番号を要求する。
次いで、端末は、「セッション」鍵及び他の取引関係のデータ(例えば、オペレーション・コード、引出額等)を含む暗号化されたメッセージを作成した後、このメッセージを銀行に送信する。通常このメッセージは、ISO8583標準(必ずしもこの標準に限られるものではなく、他のメッセージ・フォーマットが採用されることもある。)によって作成される。ISO8583は、異なるシステムが、取引に関する要求及び回答を取り交わすことができるようにするためのメッセージのフォーマットと、通信の手順とを規定している。このメッセージは、要求又は回答に関する異なるパラメータを記述する種々の領域に分割されている。
取引が成立すると(又は少なくとも試みられると)、端末は、ISO8583メッセージを、被仕向け銀行(「取得銀行」)に送信する。EFTPOS(electronic funds transfer at point of sale:販売時電子資金移動)取引を実施する種々のネットワークが存在する。
被仕向け銀行(取得銀行)にあるコンピューティング・リソース(通常はサーバー又は分散型のコンピューティング・システム)は、端末から送られてきた到来メッセージを確認して、それが期限切れでない有効なセッション鍵の一つによって暗号化されていることをチェックする。次いで、このメッセージをハードウェア・セキュリティ・モジュール(HSM:hardware security module)内で解読して、取引チェーン(トランザクション・チェーン)の次の銀行のセッション鍵でそれを再暗号化する。
前述したように、取引は、しばしばオフライン取引とオンライン取引とに分類される。いくつかの国では、しばしば、これらの一方又は他方が排他的又は優先的に用いられる。
オフライン認証
図1は、多くの国で用いられている現在の(公知の)オフライン認証プロセスの全体的な構成を示している。一例として、あるカスタマー(顧客)が、あるリテーラー(retailer;小売業者)の施設(例えば店)で買い物をすることを望んでいるとする。カスタマーは、支払いのためにカードを提示する。リテーラーは、支払われるべき代金を、ePOSデバイス(例えばキャッシュ・レジスター)に入力する。ePOSデバイスは、その金額を支払い端末に伝送する。カスタマーは、スクリーン上に表示されたメッセージに従って、自分のICカードを端末に挿入する。そのカードに設けられているチップからデータが読み出されてEFTPOS端末(販売時電子資金移動端末)に読み込まれる。
カスタマーは、更に行われる支払いの催促に応えて、端末に設けられているPINパッド(又は「キーパッド」)を用いて自分のPINを入力する。PINが入力されると、そのPINがPINパッド・コンポーネントにより暗号化されて、端末のプロセッサーに渡される。次いで、端末は、この暗号化されたPINを、チップに記憶されていた(及びチップから読み出された)暗号化バージョンのPINと比較する。正しくない場合には、カスタマーは、再度PINを入力することを促され、上記の過程が繰り返される。不正な(整合しない)PINの入力が3回行われると、端末は、典型的には、カードをブロックして(そのカードにフラグをセットすることによりブロックして)、このようなことが起こったことを発行銀行に通知する。
これに対し、正しいPIN、即ち照合にマッチしたPINが入力された場合には、端末は、(例えば)ISO8583メッセージを発生し、端末に記憶されている銀行のセッション鍵を取得するとともにそのPINを暗号化する。ユーザが入力したPINのチェックが完了し、正しかったことを示すためにメッセージ内のフラグが「yes」にセットされる。次いで、端末は、このメッセージをEFTPOSネットワークを介して小売業者の銀行(retailer‘s bank)(リテーラーズ・バンク)に送信する。小売業者の銀行(retailer's bank)は、言い換えると、「取得銀行(アクワイアリング・バンク」(acquiring bank)又は単に「アクワイアラー(クレジットカード処理銀行)」(acquirer)として知られている。
アクワイアラーは、メッセージを受信すると、手続を進めるために、そのメッセージを解読して、カスタマーズ・バンクに送信する。カスタマーズ・バンクは、言い換えると、「発行銀行」又は単に「イシュアー」(issuer)として知られている。
このメッセージが受信されると、イシュアーは、メッセージで特定された金額を、資金があることを条件として、取得銀行に転送する。(注):場合によっては、この操作を後で行うために留保することもあえい、この場合には、後刻又は後日までファンドが転送されないこともある。
「オフライン」処理においては、メッセージフラグは、PINが既にチェック済みで正しいとみなされていることを示しているため、取得銀行も発行銀行もPIN番号をチェックすることがないということに注意することが重要である。従って、上記メッセージを介してPINを送信する必要はない。
次に、発行銀行から取得銀行にメッセージが返信され、次いで該メッセージが端末に送られて、取引が成功であったか不成功であったかを表示する。取引が不成功である場合、通常それは資金が不足していることによるであろう。しかし、もし発行銀行から送られたメッセージが、そのカードが盗まれたカードであることが確認されたことを示している場合には、端末に表示されるプロンプトは、リテーラーにそのカードを預かることを指示することがある。
処理日の終わりに、代金が、カスタマーの口座からリテーラーの口座に、取得銀行による課金分(例えば2.8%)を差し引いて資金が送られる。
従って、オフライン取引システムにおいては、PINの照合が、銀行やカード発行組織で遠隔操作的に行われるのではなく、端末によりその場で行われる。
図1を参照すると、オフラインのアオウローチは、下記のように要約することができる。
1.カスタマーは、チップ・カードを端末に入れる。
(端末は、カードのデータ、即ちカード会員番号(PAN:Primary Account Number)を読取り、ユーザのPINを要求する。)

2.PINがユーザによってPINPADを介して入力される。
(カスタマーは、PINPADによりPINの入力を促される。)

3.端末は、PINを確認する。
(入力されたPINは、PINPADにより暗号化されて、カードに記憶された暗号化PINと比較される。PINが正しくない場合には、取引が中止される。)

4.支払いメッセージが取得銀行(アクワィアリング・バンク)に送られる。
(PINが正しい場合、端末は、ISO8583メッセージ又は他のフォーマット若しくはプロトコルに従ったメッセージを形成するとともに、「PINチェック済み」フラグは「yes」にセットされる。このメッセージは、手続を進めるために、アクワイアラーに送信される。)

5.メッセージは、イシュアーに送信される。
アクワイアラーは、このメッセージをイシュアーに送信して応答を待つ。

6.「認証済み/非認証」(「Authorized/Not Authorized」)メッセージが端末に返信される。

7.「認証済み/非認証」メッセージがカスタマーに返信される。
オンライン認証
オンラインでの取引は、多くの国において、EFTPOSシステムにより実行されている。場合によっては、特定の閾値額(例えば$100)を下回る金額に対しては照合が必要とされないが、更に高い金額が関わる取引では、照合が必要とされ、その場合、照合は‘オンライン’手続により実行される。この手続と上記した手続との主な違いは、オンライン手続において、ローカル端末は、カードに記憶されたPINをチェックすることなく、照合のための問い合わせを、イシュイング・バンクに対して実際に行うという点である。PINの照合は、イシュアーにより遠隔処理で実行される。
従って、オンラインによるアプローチでは、イシュイング・バンクに送られるISO8583メッセージが“NO”にセットされた‘PINチェック済’フラグを有している点、及びPINの暗号化されたバージョンがメッセージ内に含まれている点を除き、上記したオフライン照合と殆ど同じプロセスが行われる。ローカル端末で照合が行われることはない。
イシュイング・バンクは、上記メッセージを受け取ったときに、先ず最初にユーザにより入力されたPINが正しく、かつ有効であるか否かをチェックし、その結果、有効である場合には、前述のように転送その他の手続を進める。
しかしながら、現行のシステムについては、いくつかの問題があることが知られている。例えば、オフライン手続を利用する際に、もしも第三者が端末からバンクのセッション鍵を引き出したとした場合、その第三者は、アクワィアリング・バンクに偽の取引を送信することができ、その取引は、アクワィアリング・バンクに自動的に受理されてしまうことになる。そのときアクワイアラーは、これらの詐欺的な取引をイシュイング・バンクに転送し、イシュアーでも疑われることなく受理されることになるだろう。そして、PINチェック済みフラグが“yes”にセットされているため、取引は、自動的に進められることになる。使える資金がある限り、その送金が行われてしまうことになる。メッセージには、PINが含まれていないことを思い起こして欲しい。
そこで、クレジットカード業界(PCI:Payment Card Industry)により発行されたガイドラインにより、端末内でセッション鍵を物理的に保護する方法が規定されている。このことが、結果として、端末の製造業者にコストに対する意識を持つことを強いることになる。従って、端末が高価になることがあり、場合によっては、1台当たり数千ポンドにも達することがある。しかし、いくつかの国、例えば英国では、オンライン照合は利用されない。従って、リテーラーは、カスタマーの決済カードを受け入れることができるようにすることが望まれる場合には、商売を行う上で実際には選択肢を持たないのに、PCIに準拠した高価な端末の代金を支払わなければならない。
更に、もし端末の情報が盗まれた(これまでにこれに該当する事件がいくつか知られている)とすると、ユーザーのPINは、オーソライズされていない第三者にとってもアクセス可能なものとなるだろう。従って、必要な保護を図るためには、暗号化のアルゴリズムその他の該当テクニックを端末内に実装しておかなければならない。繰り返すが、このことは、端末の複雑さを増し、コストを上昇させる。
従って、以下の解決を図ることが望ましい。
・機密がしっかりしていて、不正アクセスに対して脆弱になることなくユーザのPINの照合を行うことができるようにする。
・端末にセッション鍵を記憶しておく必要がないようにして、セッション鍵が盗まれる危険性を減らし、端末自体の価格を下げる。
・慎重に取り扱うことを要する暗号鍵の必要性をなくす。
・オンラインでのPINの照合を利用することができないことにより、リテーラー又はその他関係する第三者が殆ど選択することがないのに高価な端末の代金を支払わなければならないことになっている国々で、現用のシステムの代替システムを提供する。
そこで、上記のような改良された解決策が考案された。本発明により、以下に本明細書に記載され、添付の特許請求の範囲で限定された装置、システム及び対応する方法が提供される。
従って、本発明によれば、カード読取り部(card reading component)と、ピンパッドを表示するように構成され、ユーザが該ピンパッドを介してPICを入力するのを可能にするように構成されたタッチ・スクリーンとを備えたポータブルなPIC入力デバイスが提供される。カード読取り部及びタッチ・スクリーンは、本入力デバイスに一体に設けられている。
本入力デバイスは、「端末」と称されることもあり、また「カード読取り端末」(card reading terminal)又は「決済端末」(payment terminal)と称することもある。更に、「PICキャプチャ・デバイス」(PIC capture device)と称することもある。このデバイスは、電子デバイスであって、コンピュータが実装されている。「一体」という用語は、ここでは、カード読取り部とタッチ・スクリーンとが入力装置の必要不可欠な構成要素として構成されていることを意味するのに用いられている。これらは、1つの単一なデバイスとして構成することができる。これは、製造段階で達成される。このようにすると、本発明は、使用の際に携帯電話にカード読取り用のドングル(dongle)が接続される公知の構成より優れたものとして識別される。従来技術と対照すると、カード読取り部は、端末の機能性(例えば、遠隔通信機能、伝送機能、処理機能、ユーザのための入出力インターフェース等)を供給するのに必要な他のコンポーネント(構成要素)とともにデバイスが提供されるかデバイスに組み込まれる。
スクリーンは、入力機構及び出力機構の双方の役割を果たす。従って、スクリーンは、プロンプトや、ヴァーチャルな(即ち非機械的な)ピンパッドの如く情報を表示するのに用いられる。このスクリーンは、また、ユーザがデバイスにデータを入力するために使用することができる。デバイスは、機械的な押圧可能なキーを備えていなくてもよい。スクリーンは、異なるセクション又は領域に分割されていてもよい。スクリーンの全体又は一部をタッチ・スクリーンとすることができる。例えば、ピンパッドをスクリーンの一つの領域に表示し、プロンプト及びメッセージを他の一つの領域に表示するようにすることができる。他の領域は、タッチ反応してもよいし、しなくてもよい。
スクリーンは、キーパッドの画像(静止画像その他の画像)を表示するように構成することができる。キーパッドの画像は、スクランブルされたキーパッド(scrambled keypad)、即ちキーが予期しない配列で、又はランダムな配列で表示されるキーパッドを表す画像とすることができる。このように構成することにより、文字を1,2,3,4等のように連続した順序で表示するのではなく、文字の配列順序を変更することができる。
本デバイスは、組み込まれたカード読取り装置を備えたモバイル(セルラー)スマートフォンとすることができる。
本デバイスは、メモリの一部にヴァーチャルなキーパッドを生成するためのソフトウェアを備えることができる。上記デバイスは、例えば、メソッド呼び出し(method call)又はプロシージャ呼び出し(procedure call)等の何らかの命令が実行されたときに、操作可能なキーパッド(operable keypad)を生成し及び/又は表示するように構成することができる。このプログラムは、コンピュータが実装されたデバイスに設けられたライブラリ内の命令の一部として備えることができる。
本デバイスは、ユーザが使用中、片手又は両手で保持することができるという意味でポータブルである。このデバイスは「携帯」(handheld)デバイス又は「モバイル」デバイスと称してもよい。これは、ATMマシンのような大形で固定された装置とは対照的である。
本デバイスは、オペレーティングシステムを実行するように配置、構成されたプロセッサを備えることができる。従って、本デバイスは、処理能力を備えていることが好ましい。このプロセッサは、回路基板上に設けることができる。この回路基板は、コンポーネントをデータバスに接続することができるように構成することができる。この回路基板は、携帯電話の回路基板であってよい。
本デバイスは、目的地(デスティネーション)にPICを伝送することを可能にするように構成された1つ以上のコンポーネントを含んでいることが好ましい。本デバイスは、PIC及び/又は他のデータをワイヤレスで伝送することができるように構成することができる。上記の構成に加えて、又は上記のように構成する代わりに、PICを暗号化(エンコード)するか又は別のデータ形式に変換した形で伝送するようにすることもできる。デスティネーション(データの送り先)は、リモート・コンピューティング・リソース(remote computing resource)であってもよい。「リモート」という語は、計算処理を行うリソースがデバイスから分離されていることを意味し、必ずしも地理的な距離を示しているわけではない。本デバイスは、データを、携帯電話網又はインターネット及び/又はBluetooth(登録商標)等の任意のワイヤレス技術を介して伝送するように構成することができる。
本デバイスは、金融取引の過程で用いるように構成された決済端末とすることができる。従って、本デバイスは、小売業の環境で使用することができる。ユーザは、多分購入を希望しているカスタマー(顧客)である。
本デバイスは、ハウジングを含んでいるのが好ましい。構成部品の一つ若しくは複数又はすべての全体又は一部を、ハウジング内に設けることができる。カード読取り部は、本デバイスのハウジング内に設けることが好ましい。従って、カード読取り部は、ハウジング内又はハウジング上に取り外すことができないように設けることができる。ハウジングは、「従来型」のカード決済端末と似た形にすることができる。
本デバイスは、携帯電話のオペレーティングシステムを実行するように設けられ、構成されたプロセッサーを備えることができる。本デバイスは、携帯電話のソフトウェア及び/又はハードウェアを備えることができる。
従って、本発明は、ある意味で、ハウジングを備えて、少なくとも何らかの携帯電話機能及びカード読取りのための構成がハウジング内又はハウジング上に設けられたカード決済端末と見ることができる。上記携帯電話機能には、少なくとも遠距離通信能力と処理能力とを含んでいる。上記携帯電話機能は、カメラを含んでいてもよい。
本発明は、好ましくは、カメラを備えた構成とすることができる。これにより、ユーザの静止画像及び/又は動画像を取り込むことができるという利点が得られる。この画像は、メモリに記憶することができる。このように構成すると、その画像を用いてカードを使用する人物の同一性を確認するか、又は少なくとも記録することができるため、高度なセキュリティを達成することができる。
データは、磁気ストライプを有するカード、スマートカード・チップ(smart card chip)及び/又はRFIDチップから読み取ることができる。カードからデータを読み取るように設けられる構成要素は、DIPリーダ、非接触型スマートカード読み取り機又は磁気カード読取り機の如きカード・リーダである。本デバイスは、カードからデータを読み取ることができるようにするために、カードの少なくとも一部を受け入れるように構成することができる。従って、ユーザは、カードからデータを読み取るために、カード全体又はカードの一部をデバイス内に挿入したり、カードをデバイスに通す(スワイプする)ことができる。
従って、本発明は、デバイスがデータを読み取るカードの形式によって限定されることを意図していない。データは、カードに設けられた磁気ストライプから読み取られてもよいし、チップから読み取られてもよい。カード読取り部は、カードが本発明に係るデバイスに接近した状態に置かれたときにカードからデータを読み取る、「非接触」型の構成を有するものであってもよい。
本デバイスは、好ましくは、EMV標準又はPCI標準には準拠するように構成されていない。また本デバイスは、上記のように構成した上で、又は上記の構成に代えて、バンクのセッション鍵を機密保持が図られた形で格納するように構成成されていない。このことにより、公知の決済端末で必要とされた高価なセキュリティ機能を持たせることなく、端末を製造することが可能になるという利点が得られる。本発明は、公知のPIC入力デバイスに代わる、より安価で構成が簡単な代替品を提供する。
また、本発明は、好ましくは、ユーザのPICを保護するためのセキュリティ機構を付与する。従来のカード読取り端末では、セキュリティを図るための手段が端末の機能の一部として設けられており、このことが端末の価格を押し上げていた。端末は、端末自体が秘密を漏らす危険にさらされた場合(即ち、不正侵入がされた場合)、ユーザのPICに対して不正なアクセスが行われるのを防ぐためのセキュリティ機能を備えていなければならない。本発明は、用語付可能な1つの選択によれば、カード読取り端末に包含される携帯電話として説明されるが、携帯電話は、本質的に安全でないデバイスであるので、ユーザのPICを保護するためにセキュリティを図るための手段が必要とされる。
従って、本デバイスは;
スクリーンのPINパッド領域内で操作することが可能なPINパッドを生成し;
キー配列がスクランブルされたPINパッドの少なくとも一部の画像を、その少なくとも一部を前記PINパッド領域内に表示するようにして表示させ;
ユーザが画像を介してPINパッドの少なくとも一つのキーを操作することにより、PICを入力することができるように構成される。
操作可能なキーパッドは、実行時に仮想の(即ち機械的な実体がない)キーパッドを生成するメソッド又はプロシージャの如き1つにまとまったコード(プログラム)により生成することができる。このコードは、メモリ内にキーパッド・オブジェクトを形成する。このコードは、ライブラリの一部とすることができる。
従って,本デバイスは、スクランブルされたキーパッドの少なくとも一部の画像(静止画像又は他の画像)を受信するように構成することができる。該画像は、リモート・サーバー(remote server)から受信するようにすることができる。また本デバイスは、実行時にメモリ内に操作可能なピンパッドを生成するように構成されたソフトウェアを備えることができる。ピンパッドが操作可能であるということは、ピンパッドの異なる部分がそれぞれキーと関連づけられていて、ユーザがスクリーンの所定の部分にタッチした際に、スクリーンのその部分に関連したユーザのキー操作がデバイス内に記録されるからである。操作可能なピンパッドは、スクランブルされたピンパッドの画像により「覆われる」か、重ね合され、これにより、例えば、ユーザが画像内の「1」キーにタッチすると、操作可能なキーパッドは、ユーザのキー操作を、何か他のキー操作、例えば「6」のキー操作として解釈する。次いで、スクランブルされたキーパッドの画像は、デバイスのメモリから削除される。このようにして、ユーザのPICをタッチ・スクリーンを介して入力して、電子デバイスにより暗号化することができる。この暗号化は、複雑で高価なソフトウェアを必要とすることなく行われる。またユーザが異なるコードやキー操作のパターンを記憶することを必要としないで行われる。従って、この特徴により、ユーザにとって使用が容易で、直感的に使用することができるセキュリティ手段が提供される。
上記画像(スクランブルされたキーパッドの画像)は、ユーザがキー操作を行っている間変化することがなく、PICのすべての入力を行う間同じ状態にあることが好ましい。この点で、本発明は、ユーザが各キー操作を行う毎にスクリーンを変更していた公知のシステムとは異なっている。公知のシステムのようなやりかたは、ユーザにとって紛らわしいものであり、本発明による場合のように直感的な使用をすることはできない。
本発明では、スクリーンのユーザがタッチした場所の座標を記録しないことが好ましい。また本システムは、スクリーンに関係する座標を記録したり伝送したりしないことが好ましい。その代わりに、携帯電話などのデバイスに標準的な機能として設けられている操作可能なキーパッドを用いて、文字(char)又は数字などのシンボルからなる暗号化されたPICを発生させるようにすることができる。これにより、座標の記録と処理とを含む構成をとる場合よりも簡単なプロセッサ集約型の解決が図られる。
ユーザの「真の」PICがデバイスのメモリに記憶されることは絶対にないので、権限を有しない第三者がユーザの意図した入力をデバイス自体から引き出したり、該入力にアクセスしたりすることは不可能である。従って、本発明によれば、従来のカード決済端末に代わる、簡単で低コストであるにもかかわらず安全な代替品が提供される。
本発明は、また、種々の形態又は構成で上記したデバイスを備えた認証システムを提供する。
本発明は、また、携帯型PIC入力デバイスを製造する方法を提供する。本発明の方法は:
カード読取り部を用意するステップと;
ピンパッドとユーザによるPICの有効な入力とを表示するように構成されたタッチ・スクリーンを用意するステップと;
を備え、
上記タッチ・スクリーン及びカード読取り部は、一つのハウジング内又はハウジング上に設けられる。
本発明の方法は、更に、携帯電話のソフトウェア及び/又はハードウェアをハウジング内に設けるステップを備えることができる。従って、本発明は、ある意味で、携帯電話とカード読取り装置とを合体して一つのデバイスとする方法とみることもできる。本デバイスは、ハウジングを備えて、該ハウジング内、又は該ハウジング上に電話とカードリーダとを設けた構成とすることができる。ハウジングは、従来のカード読取り端末に似た形に形成することができる。
本発明は、また、上記のPIC入力デバイスを使用することに対応するPIC認証方法を提供する。従って本発明の方法は;
決済端末に挿入されたカードからデータを読み取るステップと、
ユーザが決済端末内又は決済端末上に設けられたスクリーンを介してPICを入力するのを可能にするステップと、
そのPIC及び/又は他のデータをデスティネーション(送り先)に送信するステップとを備えた構成とすることができる。
本発明は、PIC認証プロセスで用いる照合ツール又は照合技術を提供する方法とみることもできる。本発明は、PICキャプチャ・デバイス(PIC取得デバイス)とみることもできる。PICの認証がデバイス自身により行われることはない。PICは、デバイスから離れて配置されたコンピューティング・リソースにより照合(認証)される。デバイスは、離れた所にあるコンピューティング・リソースと有線又は無線で通信を行う。
PICは、PINでもよく、一人又は複数の人物と関連づけられた識別子の形態のものでもよい。PICは、任意のタイプの(金融又は金融以外の)リソースへのアクセスを管理するために用いることができる。
PICは、一連の文字であってよい。PICは、任意の数字及び/又は任意の形のキャラクター(文字若しくは符号)であってもよい。PIC内のキャラクターは、数字でもよく英数字、他の任意のシンボル(目印)でもよい。PICは、「PIN」とも称されることがあり、その逆のこともある。また「識別子」という語は、「PIC」又は「PIN」と置き換えて用いることもできる。
従って、本明細書において、「PIN」 又は「PIC」という語を、4桁の数字だけを含む個人識別子を意味するためにのみ用いられるものではない。本発明は、PICを構成するために用いられているキャラクターの数やタイプに限定されると解釈されるべきでない。
同様に、本明細書において、「PINパッド」という語は、ある意味では、ユーザに与えられるシンボル又はキーのタイプ又は数に限定されると解釈されるべきでない。「PINパッド」の代わりに、「キーパッド」の語を用いることもある。PINパッドは、基本的には、ユーザが、続いて行われる送信及び/又は処理を行わせるために、自分の入力データを端末又は電話に入力するのを可能にするコンポーネントである。
従って、別の言い方をすると、本発明は;
ICカードからデータを読み取るように構成されたカード読取り部と;
PINパッドを表示し、ユーザが表示されたPINパッドを介してPICを入力した際にそのPICを読み取るように構成されたタッチ・スクリーンと;
を備えた電子デバイスと記述することもできる。
好ましくは、本デバイスは、カード決済端末、少なくとも見た目には似ているカード決済端末である。本デバイスは、携帯電話であることが好ましい。
本デバイスは、好ましくは、少なくとも2つのPINパッドを表示するように構成されていて、第1のPINパッドが第2のPINパッドの上に重ねて表示されることにより、第2のPINパッドの少なくとも一部がデバイスのユーザの視界から隠される。第2のPINパッドを操作可能なPINパッドとすることができる。即ち、第2のPINパッドは、ユーザの入力が受信されてデバイス内に記憶されるのを可能にするという意味で、PINパッドに期待される機能性を有するPINパッドである。第1のPINパッドは、PINパッドの画像又は絵とすることができる。第1のPINパッドは、その像へのタッチ自体がデバイスに何らかの入力を受信させることがないという意味で、操作可能なPINパッドではない。
本デバイスは、好ましくは、ユーザが入力したPICの暗号化されたヴァージョンを作成するように構成される。
第1のPINパッドにおける少なくとも一つの目印又はシンボルの位置は、第2のPINパッドにおける同じ目印又はシンボルの位置と異なっていることが好ましい。このようにして、第1のPINパッド(画像)における「キー」の位置を、デバイスの下層にある(デバイスに内在する)規定のPINパッドにおける操作可能なキーの位置に対してスクランブル化する(キーの位置をランダムに入れ替える)ことができる。
本デバイスは、ユーザが第1のPINパッド上の一つのキーを押したとき(シンボルを選択したとき)に、第2のPINパッドにおける対応する位置にあるキーの目印又はシンボルを記録するように構成されていることが好ましい。換言すると、ユーザは、スクリーンのある位置にあるキーの画像にタッチするが、デバイスが受信して記憶させる入力データは、その下層にある、操作可能なPINパッドにおけるその位置のキーにより指示される。
従って、デバイスが下層にある第2のPINパッドからの出力を用いて作成するPICと、ユーザが上層にある第1のPINパッドを用いて入力したと信じているPICとが同一にならないようにする。
本デバイスは、暗号化されたPICを更に暗号化するように構成することができる。
本デバイスは、カードからデータを読み取るように構成することができる。そのカードは、ICカードとすることができる。ICカードに加えて、又はICカードの代わりに、磁気ストリップからカードのデータを読み取るようにすることができる。本デバイスは、読み取ったデータを、暗号化されたユーザのPICを伴って又は暗号化されたユーザのPICを伴わないで、リモート・サーバー(又は他の電子デバイス)に送信することができる。
本デバイスは、オンライン及び/又はオフラインの金融取引システム又は決済システムの一部をなすように構成することができる。
本デバイスは、バンクのセッション鍵を構成要素として含まないように構築することができる。
上記の特徴は、本発明の実施形態のいずれか又はすべてに持たせることができる。
本発明の上記の態様及びその他の態様は、以下に説明される実施形態を参照することにより明らかにされるであろう。
以下、本発明の一実施形態を、例示のみを目的として、添付図面を参照して説明する。
図1は、オフラインで照合が行われる取引で行われる従来技術による照合プロセスを示す図である。 図2は、本発明の一実施形態を利用するプロセスを示す図である。 図3は、本発明の図解の実施例を示す図である。
本発明は、PINキャプチャ・デバイス102を提供する。図示のように、このデバイスは、ユーザ101が片手又は両手で保持することができるように構成されている。端末102は、バンクのセッション鍵を安全に記憶する能力を内部に保有していない点を除き、すべての点で従来のPCI準拠の端末と同じように見える。本端末は、複数のキー13を備えた仮想の(ヴァーチャルな)キーパッドを表示することができるタッチ・スクリーン12を有している。このスクリーンは、また、ユーザ101がキー13を押したときに、ユーザから入力を読み取るだけでなく、メッセージ及びプロンプト14を表示することができる。この端末は、カード読取り部15を備えている。図3においては、このカード読取り部は、チップを備えた決済カードを挿入することができるスロット又は凹所として図示されている。スロットに加えて、又はスロットの代わりに、磁気ストリップ・リーダのような、非接触式のカードリーダを用いることもできる。
本発明の実施形態においては、カスタマーがリテーラーの施設で取引を行うことを希望する場合には、リテーラーは、取引の詳細をePOS装置を通して取得して、この取得したデータが(前述のような)端末に送信される。端末は、本発明に従って構成されたデバイスである。
カスタマー(ユーザ)101は、必要とされるデータがカードから読み出されるようにするために、自分のチップ・カード(ICC)をスロット15を通して端末102に挿入する。
端末102は、認可されたPCIカードリーダ又はスワイプ式のカードリーダの構成部品(コンポーネント)15とスクリーンとを備えている。カード読取り部(card reading component)は、端末を組み立てる際に内蔵部品として提供されるという意味で、端末と一体に設けられている。カード読み取り部は、ドングル(dongle)のような、プラグイン式又は増設式のデバイスではない。
スクリーン(画面)は、カスタマーに向けてプロンプト14を表示するために用いることができ、PINの入力のためにも用いることができる。言い換えると、端末は、機械的に押圧可能な可動キーを備えた機械的なPINパッドではなく、タッチ・スクリーンを備えたものである。
カスタマーのカードの詳細は、端末102からリモート,セキュア・サーバー105に送信される。「リモート」(遠隔)という語は、サーバーが端末とは異なる所にあることを意味するために用いられた語であり、特定の地理的な距離を示すものではない。
ユーザ101は、PINの入力を促される。好ましい実施形態では、次いで、PINの入力が行われ、入力を行う過程で、ユーザの入力がPINパッドによって効率的に暗号化される。PINが暗号化されていない「生の」形態で端末内に入力又は記憶されることは絶対にない。本デバイスの何らかの構成部品内に設けられたメモリ(バッファ・メモリ)内にPINが記憶されることも絶対にない。従って、暗号化されていないユーザのPINが端末から不正にアクセスされることはあり得乃至、(いくつかの実施形態では、更にセキュリティを高めるためにその後に暗号化が行われることはあるが、)端末が暗号化を行う必要もない。
これにより、PINのセキュリティを確保しつつ、端末の複雑性の緩和とコストの低減とが図られる。
この方法または実際には全く他の方法でユーザの入力を暗号化することがない他の実施形態を考えられることが注目される。また、データの保護を図ることは、金融業務の分野で最も重要であるが、本明細書で説明される好ましい実施形態よりは得られる利点が少ないとしても、セキュリティ破壊や不正アクセスを招いたりする他の実施形態を考えることもできる。
ユーザが自分のPINを入力したときには、キー操作を行なう毎にあるシンボルを表示させることができる。このシンボルは、例えばアスタリスク*とすることができる。このことにより、デバイスにより記録された実際のキー操作を表示することなしに、キー操作が何回行なわれたかがユーザに示される。
本発明の好ましい実施形態では、下記のようにして機密が守られたPINの入力が行なわれる。
カードの詳細が受信されると、セキュア・サーバー(secure server:機密がしっかりしたサーバー)から端末に、ユーザが行なうPINの登録を受け付けるために用いるPINパッドの画像が送信される。サーバー105は、カードの詳細を保有している。
端末に送信されるPINパッドは、グラフィック画像、即ち、「正規の」操作可能なPINパッドの画像であるが、キー(複数)の位置は、スクランブルされて(不規則に入れ替えられて)いる。従って、スクランブルされたPINパッド上では、例えば、通常であれば「6」のキーが設けられている筈の位置に「1」のキーがあるようになっている。
PINパッドのグラフィック画像を用いる利点は、画像が「ハッキング」、「通信の傍受」、盗聴、その他の情報漏洩に対して、他のタイプのデータを用いた場合と同じようには脆弱ではないということである。
端末は、操作可能なPINパッドを生成するために、ある手順または方法を実行する。この操作可能なPINパッドは、キー(複数)と、従来のキーパッドにより期待される機能、例えばキーが押された時を認識して関係するシンボルをメモリの一部に読み込む機能とを備えている。操作可能なキーパッド上のキーは、予期される順序で配列されている。例えば、数字キーは、昇順又は降順に配置される。
ランダムにされ、スクランブルされたPINパッドの画像が受信されると、端末は、このスクランブルされたPINパッドを、プログラムの実行時発生される操作可能な「標準」のPINパッドの上に重ねて表示する。言い換えると、スクランブルされたPINパッドの画像は、通常の配列順序でキーが配列されている端末の下層のPINパッドの上に重ねて表示される。スクランブルされたPINパッドの画像が表示されない場合には、操作可能なPINパッドがユーザに見えるようになって、使えるようになる。
カスタマーに見えるのは、スクランブルされたバージョンの画像である一つのPINパッドだけである。この画像の重ね合わせは、操作可能なキーパッドと関係する領域又は区画(zone)と同じ領域又は区画に画像を表示することにより達成される。
ユーザは、タッチ・スクリーン上に表示されたスクランブルされたPINパッドの画像を用いて、自分のPINに対応する「キー」を押す。
スクランブルされたPINパッドが端末の操作可能なPINパッドの上に重ねて表示されていると、ユーザの入力は、下層にある操作可能なPINパッドにより、異なって読み取られる。スクランブルされたPINパッドの画像上の各「キー」は、カスタマー101がタッチ又は押圧したときに下層の操作可能なキーを有効にタッチ又は押圧する「ホットスポット」を形成している。従って、ユーザは、「1」キーを押したつもりでも、端末102側から見れば、ユーザがタッチしたキーは、下層の「6」キーであり、バッファメモリ内に暗号化されたユーザのPINを作成するために用いられる入力データは、この下層のヴァージョンの入力データである。
従って、上層のスクランブルされたPINパッド画像の使用により、ユーザの入力データを、入力後ではなく、入力の際に(即ち入力している最中に)暗号化する手段が提供される。実際のPINは、デバイス102内には絶対に記憶されないため、デバイス内で漏洩の危険にさらされることは決してない。
上記した端末に加えて、又は上記の端末の代わりに、携帯電話を用いることができる。このような実施形態において、電話は、タッチ・スクリーンを備えてスクランブルされたPINパッドと既定のPINパッドとを表示することができ、ユーザの入力を読み取ることができるスマート・フォンとすることができる。セキュリティの強化に備えてユーザ101の画像を取得するために、上記電話はカメラを備えることができる。
上記電話は、内蔵型のカードリーダを追加した従来型のスマートフォンとすることができる。従って、本発明のいくつかの実施例は、スマートフォンに従来のドングルを統合したものとみなすことができる。
幾つかの他の実施形態においては、本発明は、基本的に、箱体、即ちハウジング内に収容されたスマートフォンとみなすことができる。ハウジングは、カード・リーダーを備えており、従来型のカード決済端末と類似している。
スクランブルされたPINパッドの発生(generation)、送信(transmission)、発現(appearance)及び構成(formation)についての詳細は、種々変形することができる;
ある実施形態では、サーバーが1セットのランダムにされたPINパッドの画像(複数)を予め作成してカスタマー101と関連させて記憶しておき、取引を行う必要が生じる毎にそのセットの中から新たなPINパッド画像を選択するようにすることができる。「使用された」PINパッド画像は、そのセットから除去するようにすることができ、「好ましくない」画像(例えば推測することが比較的容易な順序でキーが並んでいる画像)は、使用されることがないように、セットから削除することができる。このようにすることにより、システムのセキュリティを向上させることができる。しかしながら、当業者であれば、本発明の範囲内で、上記の提案の変形された態様を用いることができることを理解することと思う。
暗号化されたユーザのPINが端末102内で作成されると、そのPINは、端末により、リモート・セキュア・サーバー105に送信され、端末のメモリからは削除される。PINは、送信が行なわれる前に暗号化されているが、もし、それが傍受されたとすると、権限を有しない第三者に利用されることがある。しかしそれを利用できるのは、スクランブルされたPINパッドに対する「正規」のPINパッドの対応付け(mapping)(この情報はサーバーにのみ記憶されている。)について知っている場合だけである。
暗号化されたPINがサーバーで受信されると、該PINの解読が可能になる。何故なら、サーバーは、スクランブルされたPINパッドのレイアウトの何れをカスタマーが用いたかを「知っている」からである。実際には、カスタマーの真のPINの解読されたヴァージョンを得るために、前記対応付けとは逆の対応付け(スクランブルされたキーパッドの正規のPINパッドに対する対応付け)がされる。
次いでサーバーは、公知の技術や暗号化アルゴリズム等を用いて、カードの詳細、PIN及び操作上の必要条件を含むメッセージを形成する。
本発明の使用時の実施形態は、図2を参照して、下記のように表現することができる。
1.カスタマー101は、チップ・カードを端末102に挿入する。
(端末又は電話102は、カードのデータ、即ちPANを読み取り、ユーザのPINを要求する。)
2.カードのデータは、リモート・セキュア・サーバー105に渡される。
(カード保持者のデータは、PCIにより認可されているチップリーダ又はスワイプリ ーダにより既に暗号化されていて、リモート・サーバー105に渡されている。)
3.PINパッドが要求/送信される。
(バーチャルな、スクランブルされたPINパッド画像が端末又は携帯電話102によ り要求され、サーバー105から端末又は携帯電話に送信される。)
4.PINが入力される。
(カスタマーは、端末又は携帯電話によりPINの入力を促される。)
5.暗号化されたPINが送信される。
(入力されたPINは、PINパッドにより自動的に暗号化され、更に3DESにより 暗号化され、次いで端末又は携帯電話102からリモート・サーバー105に送信さ れる。)
従って、本発明によれば、少なくとも以下の利点が付与される:
・機密がしっかりしていて安全であり、不正なアクセスに対して脆弱になることなくユ ーザーのPINの照合を行なうことができる;
・デバイス、即ち携帯電話又は端末にセッション鍵を記憶させておく必要がない。
(これにより、セッション鍵が盗まれる危険性が少なくなり、端末のコストが低減され る。);
・端末は、セッション鍵を必要とせず、PCIの要求に従う必要がない;
・PINが入力されたときに、暗号化アルゴリズムを実際に適用することを必要とせず、 端末のPINパッドがユーザーのPINを自動的に暗号化するので、慎重に扱う必要が ある暗号鍵の必要がなくなる;
・本発明は、米国のように、EMV標準のセキュリティを実施する必要がある国々で、ハ ードウェアの変更を最小限にして利用する場合に非常に有益であり、時流にかなったも のである。米国においてオフラインのチップ・アンド・ピン・システム(Chip and PIN system)に移行するための費用は、何百億ドルにもなると見込まれている。
上記の実施形態は、本発明を限定するものではなく、当業者であれば、添付の特許請求の範囲により限定される本発明の範囲から逸脱することなく、多くの代替的な実施形態をデザインし得ることに注目すべきである。特許請求の範囲において、括弧内に示された参照符号は、特許請求の範囲を限定するものと解釈されるべきではない。「備えている(comprising)」の語、「備える(comprises)」の語及びこれに類する語は、特許請求の範囲又は発明の詳細な説明中に挙げられた要素やステップ以外の要素やステップが存在することを排除しない。本明細書において、「備える」の語は「含む又は、〜で構成される」を意味し、「備えている」の語は、「含んでいる又は、〜で構成されている」を意味する。ある要素に単数の参照符号が付されていることは、その参照記号が付される要素が複数あることを排除しない。逆もまた然りである。本発明は、いくつかの異なる要素を備えたハードウェアにより構成されていてもよく、適切にプログラムされたコンピュータにより構成されていてもよい。数個の手段を列挙した装置クレーム(請求の範囲)において、これら数個の手段は、ハードウェアからなる同一の部品により具体化してもよい。いくつかの手段が請求の範囲の互いに異なる従属項に挙げられているというだけの事実があったとしても、その事実は、当該手段を組み合わせたものを有利に使用できないということを示すものではない。

Claims (28)

  1. 携帯型のPIC入力デバイスであって,
    カード読取り部と、
    ピンパッドを表示し、ユーザによるPICの入力を可能にするように構成されたタッ チ・スクリーンと、
    を備え、
    前記カード読取り部及びタッチ・スクリーンは、前記入力デバイスに一体化されている PIC入力デバイス。
  2. オペレーティングシステムを実行するように構成されたプロセッサを備えている請求 項1に記載のデバイス。
  3. 前記PICのデスティネーションへの送信を可能にするように構成された1以上のコ ンポーネントを備えている請求項1又は2に記載のデバイス。
  4. 前記デバイスは、i)金融取引の過程で用いるように構成された決済端末、及び/又 はii)携帯電話である請求項1,2又は3に記載のデバイス。
  5. 前記デバイスは、ハウジングを備えて、構成要素の一部又はすべてが、完全に又は部 分的に前記ハウジング内に設けられている請求項1乃至4のいずれかに記載のデバイス。
  6. 前記デバイスは、携帯電話のオペレーティングシステムを実行するように構成された プロセッサを備えている請求項1乃至5のいずれかに記載のデバイス。
  7. 前記デバイスは、携帯電話のソフトウェア及び/又)ハードウェアを備えている請求 項1乃至6のいずれかに記載のデバイス。
  8. 前記デバイスは、
    i)カメラ及び/又はii)携帯電話を備え、
    前記携帯電話は、通信機能とカメラとを備えている請求項1乃至7のいずれかに記載の デバイス。
  9. 前記データは、磁気ストライプを有するカード、スマートカード・チップ及び/又は RFIDチップから読み取られる請求項1乃至8のいずれかに記載のデバイス。
  10. 前記カード読み取り部は、前記カードからデータを読み取るコンポーネントであっ て、該コンポーネントは、DIPリーダ、非接触スマート・カード・リーダの如きカー ド・リーダである請求項1乃至9のいずれかに記載のデバイス。
  11. 前記デバイスは、EMV標準又はPCI標準に準拠しない構成;
    及び/又は、
    バンク・セッション鍵を安全に記憶するための構成をもたない構成を備えている請求項 1乃至10のいずれかに記載のデバイス。
  12. 前記デバイスは、前記PIC及び/又は他のデータをワイヤレスで送信するように構 成されている請求項1乃至11のいずれかに記載のデバイス。
  13. 前記デバイスは、前記カードからのデータの読み取りを可能にするために、前記カー ドの少なくとも一部を受入れるように構成されている請求項1ない12のいずれかに記 載のデバイス。
  14. 前記デバイスは、
    前記スクリーンのPINパッド領域内で操作可能なPINパッドを生成し、配列がスク ランブルされたPINパッドの少なくとも一部の画像を、その少なくとも一部が前記P INパッド領域内に表示されるようにして表示し、
    前記画像を介して前記PINパッドの少なくとも一つのキーをユーザに操作ささせるこ とにより前記PICを入力し得るように構成されている請求項1乃至13のいずれかに 記載のデバイス。
  15. 請求項1乃至14のいずれかに記載されたデバイスを備えた認証システム。
  16. ハンドヘルドなPIC入力デバイスを製造する方法であって、
    カード読み取りコンポーネントを用意するステップと、
    ピンパッドを表示し、ユーザによるPICの入力を可能にするように構成されたタッチ スクリーンを用意するステップと、
    を備え、
    前記タッチ・スクリーンとカード読み取りコンポーネントは、ハウジング内又はハウジ ング上に設けられるPIC入力デバイスの製造方法。
  17. 携帯電話のソフトウェアを用意するステップ及び/又は前記ハウジング内にハード ウェアを用意するステップを更に備えている請求項16に記載のPIC入力デバイスの 製造方法。
  18. 決済端末に挿入されたカードからデータを読み取るステップと、
    前記決済端末内又は前記決済端末上に設けられたスクリーンを介してユーザがPICを 入力するのを可能にするステップと、
    前記PIC及び/又はデータをデスティネーションに送信するステップと
    を備えたPIC認証方法。
  19. 電子的PICキャプチャ・デバイスであって、
    カード読取り部、又はカードからデータを読み取るように構成されたカード読取り部に 前記デバイスを接続するための構成と、
    PINパッドを表示するように構成されたタッチスクリーンと、
    を備え、
    ユーザが前記PINパッドを介してPICを入力したときに、前記スクリーンから前記 PINパッドを介して前記PICを読み取るように構成されている電子的PICキャプ チャ・デバイス。
  20. 前記デバイスは、携帯電話又はEFTPOS端末である請求項19による電子的PI Cキャプチャ・デバイス。
  21. 前記デバイスは、少なくとも第1及び第2のPINパッドを表示するように構成さ れ、
    第1のPINパッドが第2のPINパッドの上に重ねて表示されることにより、前記第 2のPINパッドの少なくとも一部がユーザの視野から隠されている請求項19又は 20に記載の電子的PICキャプチャ・デバイス。
  22. 前記デバイスは前記ユーザが入力したPINの暗号化されたヴァージョンを作成する ように構成されている請求項21に記載の電子的PICキャプチャ・デバイス。
  23. 前記第1のPINパッドに設けられている少なくとも一つの表示の位置が、第2のP INパッドに設けられている同じ表示の位置と異なっている請求項21に記載の電子的 PICキャプチャ・デバイス。
  24. ユーザが第1のPINパッド上のあるキーを押したときに、前記デバイスは、前記第 2のPINパッドの対応する位置にあるキーの表示を記録する請求項23に記載の電子 的PICキャプチャ・デバイス。
  25. 前記デバイスは、暗号化されたPICを更に暗号化するように構成されている請求項 19乃至24のいずれかに記載の電子的PICギャプチャ・デバイス。
  26. 前記デバイスは、ICカードからデータを読み取って、このデータを、暗号化された ユーザのPICを伴って又は伴わずにリモート・サーバーに送信するように構成されて いる請求項19乃至25のいずれかに記載の電子的PICキャプチャ・デバイス。
  27. 前記デバイスは、オンライン及び/又はオフラインの金融取引システム又は決済シス テムの一部を構成している請求項19乃至26のいずれかに記載の電子的PICキャプ チャ・デバイス。
  28. 前記デバイスは、バンク・セッション鍵を含まない構成及び/又はバンク・セッショ ン鍵を受信しない構成を備えている請求項19乃至27のいずれかに記載の電子的PI Cキャプチャ・デバイス。
JP2015553154A 2013-01-18 2014-01-07 認証デバイス及びそれに関連する方法 Pending JP2016511864A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GBGB1300923.8A GB201300923D0 (en) 2013-01-18 2013-01-18 Verification method and system
GB1300923.8 2013-01-18
GB1321505.8 2013-12-05
GB1321505.8A GB2510472A (en) 2013-01-18 2013-12-05 Portable card authentication device
PCT/GB2014/050034 WO2014111689A1 (en) 2013-01-18 2014-01-07 Authentication device & related methods

Publications (1)

Publication Number Publication Date
JP2016511864A true JP2016511864A (ja) 2016-04-21

Family

ID=47843549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015553154A Pending JP2016511864A (ja) 2013-01-18 2014-01-07 認証デバイス及びそれに関連する方法

Country Status (9)

Country Link
US (2) US20150371213A1 (ja)
EP (1) EP2946353A1 (ja)
JP (1) JP2016511864A (ja)
CN (2) CN104937626B (ja)
AU (1) AU2014206651A1 (ja)
CA (1) CA2898041A1 (ja)
GB (2) GB201300923D0 (ja)
SG (1) SG11201505581QA (ja)
WO (1) WO2014111689A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
US9483653B2 (en) * 2014-10-29 2016-11-01 Square, Inc. Secure display element
US9430635B2 (en) 2014-10-29 2016-08-30 Square, Inc. Secure display element
EP3021249A1 (en) * 2014-11-13 2016-05-18 Gemalto Sa System for securely entering a private code
US10673622B2 (en) 2014-11-14 2020-06-02 Square, Inc. Cryptographic shader in display hardware
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CN106845282A (zh) * 2017-01-06 2017-06-13 奇酷互联网络科技(深圳)有限公司 移动终端及其安全控制方法和装置
CN108038995A (zh) * 2017-12-08 2018-05-15 四川安亮科技有限公司 用于金融身份验证的终端机
BE1026342B9 (fr) * 2018-06-04 2020-02-04 Worldline Sa Dispositif et procede pour l'identification securisee d'un utilisateur
US11887120B2 (en) * 2020-09-24 2024-01-30 Ncr Atleos Corporation System and method for touchless pin entry
CN116204938A (zh) * 2023-04-28 2023-06-02 长城信息股份有限公司 一种屏下密码键盘和rfid读卡装置、数据输入方法及终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002074508A (ja) * 2000-09-01 2002-03-15 Toyo Commun Equip Co Ltd デビットカードシステム用入力端末器
US20020046185A1 (en) * 2000-08-30 2002-04-18 Jean-Marc Villart System and method conducting POS transactions
JP2011527804A (ja) * 2008-07-08 2011-11-04 アリババ グループ ホールディング リミテッド 仮想入力レイアウトを用いた情報伝送

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5157717A (en) * 1989-11-03 1992-10-20 National Transaction Network, Inc. Portable automated teller machine
US6234389B1 (en) * 1998-04-29 2001-05-22 @Pos.Com, Inc. PCMCIA-based point of sale transaction system
GB9813190D0 (en) * 1998-06-18 1998-08-19 Ncr Int Inc Self-service terminal display screen
US6549194B1 (en) * 1999-10-01 2003-04-15 Hewlett-Packard Development Company, L.P. Method for secure pin entry on touch screen display
US6630928B1 (en) * 1999-10-01 2003-10-07 Hewlett-Packard Development Company, L.P. Method and apparatus for touch screen data entry
US6910624B1 (en) * 1999-12-10 2005-06-28 Ntt Docomo, Inc. Mobile communication terminal and card information reading device
AU2002359757A1 (en) * 2001-12-26 2003-07-24 Vivotech, Inc. Wireless network micropayment financial transaction processing
US8573487B2 (en) * 2010-10-13 2013-11-05 Square, Inc. Integrated read head device
US20120323788A1 (en) * 2002-02-05 2012-12-20 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/other electronic transactions
US7003316B1 (en) * 2002-02-22 2006-02-21 Virtual Fonlink, Inc. System and method for wireless transactions
KR20020077838A (ko) * 2002-08-09 2002-10-14 박승배 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
US20040044739A1 (en) * 2002-09-04 2004-03-04 Robert Ziegler System and methods for processing PIN-authenticated transactions
US7240836B2 (en) * 2004-04-23 2007-07-10 Virtual Fonlink, Inc. Enhanced system and method for wireless transactions
EP1912183B1 (en) * 2004-07-09 2015-02-11 Tricerion Ltd A method of secure data communication
GB2427059B (en) * 2005-06-06 2007-06-27 Bristol Office Machines Ltd Portable transaction processing device
US20080024088A1 (en) * 2006-04-17 2008-01-31 Hypercom Corporation Method and system for battery charge for point-of-service terminal
US9401063B2 (en) * 2006-06-08 2016-07-26 Mastercard International Incorporated All-in-one proximity payment device with local authentication
US20080148186A1 (en) * 2006-12-18 2008-06-19 Krishnamurthy Sandeep Raman Secure data entry device and method
GB2457733A (en) * 2008-02-25 2009-08-26 Mobank Ltd Securing inputting of sensitive information
DE102009022845A1 (de) * 2008-08-15 2010-09-02 Günzel, Andrea Verfahren und Vorrichtung zur Eingabe einer PIN
US10223857B2 (en) * 2009-10-20 2019-03-05 Methode Electronics, Inc. Keyless entry with visual rolling code display
US20110313871A1 (en) * 2010-05-18 2011-12-22 Laura Greenwood Apparatus, system, and method for facilitating a payment
EP2580722A4 (en) * 2010-06-10 2014-01-22 John S Woronec METHOD AND DEVICE FOR SAFE ACTIVATION OF A CREDIT CARD FOR A LIMITED TIME
DE102010060862A1 (de) * 2010-11-29 2012-05-31 Wincor Nixdorf International Gmbh Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe
US20120305648A1 (en) * 2011-06-03 2012-12-06 Liquid Payment Solutions Pte Ltd Hybrid Mobile Phone/Pin Entry Device, System, Method and Article
WO2013081406A1 (en) * 2011-12-02 2013-06-06 Samsung Electronics Co., Ltd. Method and apparatus for securing touch input

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020046185A1 (en) * 2000-08-30 2002-04-18 Jean-Marc Villart System and method conducting POS transactions
JP2002074508A (ja) * 2000-09-01 2002-03-15 Toyo Commun Equip Co Ltd デビットカードシステム用入力端末器
JP2011527804A (ja) * 2008-07-08 2011-11-04 アリババ グループ ホールディング リミテッド 仮想入力レイアウトを用いた情報伝送

Also Published As

Publication number Publication date
GB201321505D0 (en) 2014-01-22
CA2898041A1 (en) 2014-07-24
US20150371213A1 (en) 2015-12-24
GB2510472A (en) 2014-08-06
CN104937626A (zh) 2015-09-23
SG11201505581QA (en) 2015-08-28
CN104937626B (zh) 2021-08-20
CN112990924A (zh) 2021-06-18
EP2946353A1 (en) 2015-11-25
GB201300923D0 (en) 2013-03-06
US20200005273A1 (en) 2020-01-02
WO2014111689A1 (en) 2014-07-24
AU2014206651A1 (en) 2015-07-30

Similar Documents

Publication Publication Date Title
US20200005273A1 (en) Authentication Device & Related Methods
AU2016320581C1 (en) Proxy device for representing multiple credentials
TWI628555B (zh) 身分鑑別方法及系統
US9129199B2 (en) Portable E-wallet and universal card
US7357309B2 (en) EMV transactions in mobile terminals
AU2010289507B2 (en) A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange
US20130134216A1 (en) Portable e-wallet and universal card
US11288670B2 (en) System and method to protect privacy of personal-identification-number entry on consumer mobile device and computing apparatus
US20140195429A1 (en) Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal
WO2013112839A1 (en) Portable e-wallet and universal card
US20230360055A1 (en) System and method for augmented reality display of account information
US20020095580A1 (en) Secure transactions using cryptographic processes
CN106330888A (zh) 一种保证互联网线上支付安全性的方法及装置
EP4020360A1 (en) Secure contactless credential exchange
EP3347866A1 (en) Proxy device for representing multiple credentials

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180123

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180821