JP7275186B2 - タッチレスpin入力方法及びタッチレスpin入力システム - Google Patents

タッチレスpin入力方法及びタッチレスpin入力システム Download PDF

Info

Publication number
JP7275186B2
JP7275186B2 JP2021060329A JP2021060329A JP7275186B2 JP 7275186 B2 JP7275186 B2 JP 7275186B2 JP 2021060329 A JP2021060329 A JP 2021060329A JP 2021060329 A JP2021060329 A JP 2021060329A JP 7275186 B2 JP7275186 B2 JP 7275186B2
Authority
JP
Japan
Prior art keywords
pin
self
mobile device
service terminal
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021060329A
Other languages
English (en)
Other versions
JP2022053457A (ja
Inventor
ハロウ チャールズ
ホワイト ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR Voyix Corp
Original Assignee
NCR Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR Corp filed Critical NCR Corp
Publication of JP2022053457A publication Critical patent/JP2022053457A/ja
Application granted granted Critical
Publication of JP7275186B2 publication Critical patent/JP7275186B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • G06F3/0412Digitisers structurally integrated in a display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04883Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures for inputting data by handwriting, e.g. gesture or text
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/205Housing aspects of ATMs
    • G07F19/2055Anti-skimming aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、セルフサービス端末装置において個人識別番号(PIN)コードの入力方法及びPIN入力システムに関する。
自動PIN入力デバイス(PED)は、通常、顧客が安全な方法でPINコードを入力できる暗号化キーパッドを含む。こうしたキーパッドは、当技術分野では暗号化PINパッド(またはEPP)として知られており、顧客インターフェイスとして安全なキーパッドのみを含んでもよく、PEDの外部ディスプレイおよびカードリーダーに依存し得る。暗号化PINパッドは、キーパッドに入力されたPINなどの識別子を暗号化して、暗号化されていないPINがシステムの残りの任意の場所で保存または送信されず、そのため、誤ってまたはシステムの操作によって明らかにされないようにする装置である。
PEDは、一般的に、現金自動預払機(ATM)、自動燃料ディスペンサー、小売店や鉄道プラットホームのキオスク店舗、自動販売機などのセルフサービス端末(以下、「SST」という)に含まれる。ATMは通常、ATMで顧客取引を承認するために、顧客がATM内のEPPを介して安全なPINコードを入力することを要求する。一部の事例では、EPPは、PIN入力のために提供される別個の物理的キーパッドを構成してもよく、他の事例では、EPPは、タッチスクリーン上のディスプレイの一部としてシミュレーションキーパッドを提供する、例えば暗号化タッチスクリーン(ETS)によって提供され得る。
SSTに含まれるPEDの使用における一つの欠点は、各顧客がPINコードを入力するには、キーパッドの外表面を手動で触らなければならないことである。このようなキーパッド表面は、局所環境に曝露され、ウイルスなどの病原体を運ぶ可能性がある。これにより、インフルエンザの季節やパンデミックなど、ウイルスの伝染性が特に高い時期、顧客はSSTの使用を嫌がることがある。
もう一つの欠点は、視覚障害のある顧客が、別個のキーパッドが提供されておらず、代わりにキーパッドがタッチスクリーン上でシミュレートされるSSTを使用してPINコードを入力することが困難になりえることである。
従って、本発明は、上述の欠点を克服するPIN入力システムおよびその方法を提供するものである。
以下の詳細な説明は、一例として示されており、本開示をそれのみに限定することを意図するものではないが、添付図面と併せて最も理解されるであろう。
手動のPIN入力を必要とする銀行ホストコンピューターに結合された従来の現金自動預払機のブロック図である。 銀行ホストコンピューターにも結合された現金自動預払機に無線で結合されたモバイルデバイスを介した、タッチレスPIN入力のためのシステムの一実施形態のブロック図である。 銀行ホストコンピューターにも連結された現金自動預払機に無線で連結されたモバイルデバイスを介したタッチレスPIN入力のためのシステムの代替実施形態のブロック図である。 図2Aおよび2Bに示すシステムの動作方法を示すフローチャートである。 図3の方法の第二の実施形態の第一の態様を示すフローチャートである。 図3の方法の第二の実施形態の第二の態様を示すフローチャートである。 図3の方法の第二の実施形態の第三の態様を示すフローチャートである。
本願明細書においては、同様の参照番号は、本発明の種々の実施形態を示す図面中の同様の要素を指す。
図1を参照すると、従来のATM100は、プライベートネットワーク111を介してリモート銀行ホスト110に結合される。典型的には、複数のATM100は、プライベートネットワーク111を介してリモート銀行ホスト110に結合され、特定の銀行のATMネットワークを形成する。各ATM100は、中央処理装置(CPU)101、ディスプレイ102、カードリーダー103、および暗号化PINパッドモジュール104を含む。カードリーダー103は、特に、顧客のプライマリアカウント番号(PAN)を含む顧客情報を読み取るために、顧客の銀行カードとの物理的接触を要求し得る、またはそのような情報を読み取るために、例えば、無線周波数識別(RFID)または近距離通信(NFC)を使用して非接触モードを有し得る。暗号化PINパッドモジュール104は、暗号化PINパッドであり、キーパッド105、暗号化プロセッサー106、および対称暗号化キー108を保持するメモリ107を含む。暗号化PINパッドモジュール104は、ディスプレイ102上で提供される指示に応答して、顧客がキーパッド105で手動入力することによって顧客のPINを取得する。これは、顧客がPINを入力するためにキーパッド105に物理的に接触することを要求する。一部の事例では、別個のEPPモジュールは省略されてもよく、ディスプレイ102は、ディスプレイ102に提供されたプロンプトで顧客からPINを受信するETSであり得る。暗号化PINパッドモジュール104はまた、CPU101およびカードリーダー103を介して顧客のプライマリアカウント番号(PAN)を受信する。暗号化キー108は、銀行用の対称PIN暗号化キーである。暗号化PINパッドモジュール104は、安全なデバイス(例えば、改ざん防止セキュリティモジュール)であり、リモート銀行ホスト110が、対称暗号化キー108を保持し、PINブロック、すなわち、顧客のPINおよびPANの両方を含む暗号化されたメッセージを生成すると信頼するATM内の唯一のデバイスである。暗号化PINパッドモジュール104内の暗号化プロセッサー106は、暗号化キー108を使用して顧客のPINおよびPANを受信するとPINブロックを生成する。暗号化されたPINブロックは、CPU101を介して、承認のためにリモート銀行ホスト110に転送される。対称暗号化キー108は、顧客のPINおよびPANを暗号化するために使用されるため、安全に維持されなければならず、ATM100内の暗号化PINパッドモジュール104の外部で複製することはできない。暗号化PINパッドモジュール104は、改ざん防止セキュリティモジュールとなるように設計される。暗号化PINパッドモジュール104に適用されるセキュリティ機能は、いかなる電子手段によってもPIN入力プロセスを盗聴することが不可能であることを保証する。ATM100は、各顧客に安全なログインプロセスを提供するが、顧客がPINを入力するためにキーパッド105またはディスプレイ102(ディスプレイ102がシミュレーションキーパッドを生成するタッチスクリーンタイプのディスプレイである場合)に物理的に接触することを要求する。
ここで図2Aおよび2Bを参照して、現金自動預払機に無線で結合されたモバイルデバイスを介したタッチレスPIN入力のためのシステムの二つの実施形態が示される。
図2Aに示される、実施形態において、図1のATM100は、暗号化PINパッドモジュール204に追加される無線インターフェイス209を介して、PIN入力アプリケーション(モバイルアプリ)235を含むモバイルデバイス230との無線通信チャネル240を提供するために修正される。PIN入力アプリケーション235は、ATM200を所有する銀行に関連付けられたATMとの非対称暗号化通信で使用するための保存されたCAデジタル証明書(パブリックキーを含む)を含む。暗号化PINパッドモジュール204は、製造工程中に暗号化PINパッドモジュール204に注入されるか、またはその展開後に暗号化PINパッドモジュール204内で生成され得る、対応するCAデジタル証明書を含む。後者の場合、CAデジタル証明書は、好ましくは、製造工程中に暗号化PINパッドモジュール204に注入されたプライベートキーで署名される。PIN入力アプリケーション235は、顧客のPINを入力および任意に記憶するために使用される。セキュリティを維持するため、PIN入力アプリケーション235は、顧客のPANを受信または記憶しない。ATM200は、中央処理装置(CPU)201と、ディスプレイ202と、カードリーダー203と、暗号化PINパッドモジュール204とを含む。ディスプレイ202およびカードリーダー203は、各々、図1のディスプレイ102およびカードリーダー103に対応する。暗号化PINパッドモジュール204は、キーパッド205と、暗号化プロセッサー206と、暗号化キー208を保持するメモリ207と、無線インターフェイス209とを含む。キーパッド205は、図1のキーパッド105に対応する。無線インターフェイス209は、ローカルWi-Fiチャネル(IEEE 802.11)、Bluetooth無線チャネル、または近距離通信(NFC)チャネルのうちの一つまたは複数を介して通信するように適合される。
図2Bに示す実施形態において、図1のATM100は、ATM250のCPU251に結合された無線インターフェイス259を介してPIN入力アプリケーション235を含むモバイルデバイス230との無線通信チャネル240を提供するために修正される。ATM250は、中央処理装置(CPU)251と、ディスプレイ252と、カードリーダー253と、暗号化PINパッドモジュール254と、無線インターフェイス259とを含む。ディスプレイ252およびカードリーダー253は、各々、図1のディスプレイ102およびカードリーダー103に対応する。暗号化PINパッドモジュール254は、キーパッド255と、暗号化プロセッサー256と、暗号化キー258を保持するメモリ257とを含む。暗号化PINパッドモジュール254は、製造工程中に暗号化PINパッドモジュール254に注入されるか、またはその展開後に暗号化PINパッドモジュール254内で生成され得る、対応するCAデジタル証明書を含む。後者の場合、CAデジタル証明書は、好ましくは、製造工程中に暗号化PINパッドモジュール254に注入されたプライベートキーで署名される。キーパッド255は、図1のキーパッド105に対応する。無線インターフェイス259は、ローカルWi-Fiチャネル(IEEE 802.11)、Bluetooth無線チャネル、または近距離通信(NFC)チャネルのうちの一つまたは複数を介して通信し得る。
ここで図3を参照すると、図2Aおよび2Bに示される実施形態の動作を説明するフローチャート300が示されている。銀行業務を行うためにATM200、250を使用したい顧客は、まず、ステップ305で、カードリーダー203、253に自分の銀行カード(例えば、非接触EMVカード)を提示する。これは、銀行カードをカードリーダー203、253のスロット内にスライドさせることによって、または例えば、無線周波数識別(RFID)タグまたは近距離通信(NFC)インターフェイスを含む銀行カードに基づいて非接触モードを使用することによって、従来的に行われてもよい。このようにして、CPU 201、251は顧客のPANを取得し、それを、暗号化PINパッドモジュール204、254内で暗号化プロセッサー206、256に転送する。
次に、ステップ310で、ATM200、250は、無線通信チャネル240を顧客のモバイルデバイス230と確立しようと試みる。顧客は、モバイルデバイス230上でPIN入力アプリケーション235を開く。一つのバージョンでは、ATM200、250は、無線インターフェイス209、259に、銀行カードが提示された時に近くのモバイルデバイス230上で開いているPIN入力アプリケーション235をスキャンさせ、開いたPIN入力アプリケーション235がみつかった時にそのモバイルデバイス230との通信チャネルを確立させる。近くのモバイルデバイス230上に開いているPIN入力アプリケーション235が見つからず、通信チャネルが確立されていない場合、処理は、決定ボックス315からステップ340に進み、およびATM200、250は、キーパッド205、255を使用して標準PIN入力に戻る。別のバージョンでは、PIN入力アプリケーション235は、通信チャネルを確立するためにATM200、250との接触を開始する。モバイルデバイス230とATM200、250との間に無線接続が確立されると、ATM200、250は、PIN入力アプリケーション235から、例えば、電話IDおよび銀行カードのニックネーム(“Bob’s Phone”)などの識別情報を要求し得る。PIN入力アプリケーション235から、かかる情報を受信すると、ATM200、250は、好ましくは受信された識別情報を有するモバイルデバイス230と接続が確立される(例えば、ボブの電話に接続される)というディスプレイ202上の表示を提供する。ATM200、250はまた、好ましくは、ディスプレイ202上にステータス情報および/または命令を提供する。PIN入力アプリケーション235は、顧客のPINを記憶し、要求に応じてATM200、250にPINを自動的に提供するように構成され得る。この場合、ATM200、250は、“銀行XのデビットカードのPINを入手中”というステータス表示を提供し得る。さらに、PIN入力アプリケーション235は、顧客が、PIN入力アプリケーション235が入力されたPINをATM200、250に送信できるように、PINを入力することができる前に、顧客がモバイルデバイス230のロックを解除することを要求するロックモードを有し得る。PIN入力アプリケーション235がこのモードに設定される場合、ATM200、250は、“銀行XのデビットカードのPINを入力するためにモバイルデバイスのロックを解除しなさい”というステータス表示を提供し得る。さらに、PIN入力アプリケーション235は、顧客が毎回の使用時にモバイルデバイス230を介してPINを入力することを要求する入力常時モードを有し得る。PIN入力アプリケーション235がこのモードに設定される場合、ATM200、250は、“銀行XのデビットカードのPINを入力しなさい”というステータス表示を提供し得る。このステップが完了すると、顧客のPINは、さらなる処理のためにモバイルデバイス230の一時メモリに保存される。これは、保存されたバージョンのPINを一時メモリに移動するか、または顧客がモバイルデバイス230を介して手動で入力した後(例えば、上述のようなプロンプトに応答して)、一時メモリにPINを保存することによって達成される。
次に、ステップ320で、モバイルデバイス230は、ATMのCAデジタル証明書(ATMパブリックキーを含む)を検証する。これは、ATM 200、250からATM CAデジタル証明書(パブリックキー)を受信し、同じ証明機関から受信し、PIN入力アプリケーション235に以前に保存されたCAデジタル証明書を使用して、受信したATM CAデジタル証明書が真正であることを検証することによって行われる。ATM200、250は、ATM CAデジタル証明書のモバイルデバイス230への送信を開始し得る。あるいは、モバイルデバイス230は、ATM200、250からモバイルデバイス230へのATM CAデジタル証明書の送信のために、ATM200、250への要求を発行することによって送信を開始し得る。さらなる実施形態では、ATM200、250は、特定の識別データ(すなわち、モバイルデバイス固有情報)、例えば、携帯電話のID、日付および/または時刻、ATM200、250のID、またはモバイルデバイス230から受信した乱数などに署名し得る。署名されたデータは、ATM200、250によってモバイルデバイス230に提供されるCAデジタル証明書に含まれ得る。これにより、モバイルデバイス230は、受信したCAデジタル証明書が真正かつ最新であることを検証するために、(かかる情報が適切に署名されることを検証することによって)さらなる検証チェックを行うことができる。代替的な実施形態では、ATM CAデジタル証明書は、ATM 200、250用のディスプレイ202、252上にQRコードとして表示され、PIN入力アプリケーション235に組み込まれたQR読み取りモジュールを使用してモバイルデバイス230によって読み取られてもよい。これは、ATMデジタルCAデジタル証明書がモバイルデバイス230とATM200、250との間の通信チャネルを介して送信されないため、モバイルデバイス230とATM200、250との間の中間者攻撃を排除する。
いくつかの追加のセキュリティ機能が、本システムおよび方法に実装され得る。PIN入力アプリケーション235は、お気に入りのATM(例えば、最後に訪問した5つのATM)のリストを保持し、それらのATMのそれぞれからのATM CAデジタル証明書をローカルに保存し得る。ATM CAのデジタル証明書は、これらのお気に入りのATMの一つを使用するときに通信チャネルを介して送信されないため、中間者攻撃は除外される。PIN入力アプリケーション235は、使用後の検証のために、証明書IDのオフラインコピーを銀行所有者(金融機関)の監視ステーションにアップロードし得る。さらに、PIN入力アプリケーションは、リアルタイム検証のために、証明書IDのオンラインコピーを監視ステーションにアップロードし得る。PIN入力アプリケーション235は、モバイルデバイス230の顧客所有者が関与する取引における不一致の追跡に使用される全ての証明書のログを保持し得る。最後に、各ATM200、250は、そのATMに接続され、そこにPINを伝送した(顧客取引が承認されたか否かにかかわらず)全てのモバイルデバイス230のログを保持し得る。
暗号化キーが検証されると、処理はステップ325で続行され、顧客のPINはPIN入力アプリケーション235によって暗号化される。第一の実施形態では、PINはまず、ISO 9564(金融サービス-個人識別番号(PIN)管理およびセキュリティ)に指定されるように、PANなしPINブロックにフォーマットされる。次に、PIN入力アプリケーション235は、一時的対称暗号化キーを生成し、その一時的対称暗号化キーを使用してPANなしPINブロックを暗号化する。最後に、PIN入力アプリケーション235は、ATM 200、250から受信したATM CAデジタル証明書に関連付けられたパブリックキーで、一時的対称暗号化キーを暗号化する。
第二の実施形態では、図4のフローチャート400に示すように、モバイルデバイス230は、PIN入力アプリケーション235を介して、最初に、ステップ410で、暗号化PINパッドモジュール204、254から、1回限りのRSA PINトランスポートパブリックキーを要求する。次に、暗号化プロセッサー206、256は、ステップ420で、1回限りのRSA PINトランスポートパブリックキーを生成する。暗号化プロセッサー206、256は、ステップ430で、ATMプライベートキーで1回限りのRSA PINトランスポートキーに署名し、その後、ステップ440で、署名された1回限りのRSA PINトランスポートキーをモバイルデバイス230に転送する。モバイルデバイス230のPIN入力アプリケーション235は、ステップ450でATMパブリックキーを使用して、1回限りのRSA PINトランスポートキーの署名を検証する。最後に、モバイルデバイス230のPIN入力アプリケーション235は、ステップ460で、1回限りのRSA PINトランスポートキーを使用してPINを暗号化する。
ステップ325でPINが暗号化された後、PIN入力アプリケーション235は、ステップ330で暗号化されたPINをATM200、250に送信する。第一の実施形態では、PIN入力アプリケーション235は、暗号化されたPINおよび暗号化された一時的対称暗号化キーの両方を、ステップ310で確立された通信チャネルを介してATM200、250に転送し、そこで、暗号化されたPINおよび暗号化された一時的対称暗号化キーは、暗号化PINパッドモジュール204、254にルーティングされる。
第二の実施形態では、図5のフローチャート500に示すように、モバイルデバイス230は、ステップ510で、任意選択的に、最初に、RSAで暗号化されたPINをリモート銀行ホスト110に送信する。これは、ATM200、250との安全な通信チャネルを介して、または無線インターネットまたは携帯電話データ接続を使用して別個のバックチャネルを介して行われてもよい。受信時に、銀行ホストは、ステップ520で、銀行ホストの仮想ハードウェアセキュリティモジュール(VHSM)秘密キーでRSAで暗号化されたPINに署名し、ステップ530で(同じ通信チャネルを介して)VHSMで署名されたRSAで暗号化されたPINをモバイルデバイス230に転送する。最後に、ステップ540で、モバイルデバイス230のPIN入力アプリケーション235は、VHSMで署名されたRSAで暗号化されたPINをATM200、250に送信し、暗号化PINパッドモジュール204、254へのルーティングを行う。
暗号化PINパッドモジュール204、254で、暗号化されたPINを受信すると、暗号化プロセッサー206、256は、ステップ335でPINを復号化する。第一の実施形態では、これは、ATMのCAデジタル証明書に関連付けられたプライベートキーを使用して、暗号化された一時的対称暗号化キーを最初に復号化することによって行われる。一時的対称暗号化キーが復号化されると、暗号化プロセッサー206、256は、一時的対称暗号化キーを使用してPINブロックを復号化する。第二の実施形態では、図6のフローチャート600に示すように、暗号化PINパッドモジュール204、254は、(そのように署名される場合)ステップ610で、暗号化PINパッドモジュール204、254に格納されたVHSMパブリックキーを使用して、まずホスト銀行の署名を検証する。検証後、暗号化PINパッドモジュール204、254は、ステップ620でRSAキーペアの秘密キーを使用してPINを復号化する。最後に、暗号化PINパッドモジュール204、254は、ステップ630で1回限りのRSAキーペアを削除する。
復号化されたPINが暗号化PINパッドモジュール204、254で利用可能になると、暗号化プロセッサー206、256は、PINおよびPANをISO 9564に従って適切なPINブロックにフォーマットし、次にステップ345で、保存された暗号化キー208、258を使用してPINブロックを従来的な様式で暗号化する。
最後のステップ350では、暗号化PINパッドモジュール204、254は、暗号化されたPINブロックを銀行ホストに転送し、許可を求める。その後、顧客は、モバイルデバイス230上のPIN入力アプリケーション235によって提供されるインターフェイスを介して、ATM200、250と通常の取引を行うことができる。
図2Aおよび2Bに示すシステムならびに図3の付随する方法は、ATMの露出表面の物理的接触を必要とせずに、ATMなどのセルフサービス端末でのPIN入力を可能にし、視覚的に障害のあるユーザーが物理的接触を介して(例えば、各キー上の点字文字を識別して読み取ることによって)キーパッド上のキーを識別するのに苦労することなく、自分のPINを入力するための改善された方法を提供する。このシステムおよび方法は、顧客のPINをモバイルデバイスからATMに送信するために1回限りのまたは一時的な暗号化キーを採用し、PIN入力デバイスの外部で対称暗号化キー108を複製する必要はない。そのため、システムおよび方法は、現在ペイメントカード業界が文書化し、カードブランドが義務付けている、適用される全ての国際セキュリティ基準およびセキュリティ要件と矛盾しない。以下の説明からわかるように、システムおよび方法は、既存の銀行インフラと互換性がありそれを軽微な変更を加えた既存のATMに容易に実装することができ、PIN入力アプリケーションを含むモバイルデバイスを有する任意のユーザー(そのユーザーが、このシステムおよび方法を備えたATMを所有する銀行の顧客であるか否かにかかわらず)によって使用することができる。
上述した本願の明細書には、好ましい実施形態およびそのさまざまな態様を参照して特に示され、説明してきたが、本願明細書の開示の趣旨および範囲から逸脱することなく、さまざまな変更および修正がなされ得ることは、当業者によって理解されるであろう。添付の特許請求の範囲は、本明細書に記載される実施形態、上述の代替案、およびそれらの技術的構成の等価物を含むものである。

Claims (5)

  1. 顧客のモバイルデバイスと無線で通信するためのインターフェイスを含み、かつホストコンピューターに接続されたセルフサービス端末への個人識別番号(PIN)のタッチレス入力のための方法であって、
    前記セルフサービス端末において前記顧客の会員番号(PAN)を取得し、
    前記顧客のモバイルデバイスと前記セルフサービス端末との間の無線通信チャネルを確立し、
    前記モバイルデバイスにおいて前記セルフサービス端末から受信したパブリックキーを検証し、
    前記モバイルデバイスにおいて、前記セルフサービス端末に1回限りのパブリックキーを要求し、前記セルフサービス端末から受信した前記1回限りのパブリックキーを使用して、前記顧客のPINを暗号化し、
    前記モバイルデバイスから前記暗号化されたPINを前記セルフサービス端末に送信し、
    前記セルフサービス端末において、前記モバイルデバイスからの前記暗号化されたPINを復号化し、前記復号化されたPINを、該PINと前記PANとを含むPINブロックにフォーマットし、前記フォーマットされたPINブロックを、前記セルフサービス端末に保持されている対称暗号化キーを用いて暗号化し、前記暗号化されたPINブロックを前記ホストコンピューターに認証のために送信する、
    各工程を含み、
    前記モバイルデバイスから前記暗号化されたPINを前記セルフサービス端末に送信することは、前記モバイルデバイスから前記暗号化されたPINを前記ホストコンピューターに送信し、前記ホストコンピューターにおいて前記暗号化されたPINを署名して前記モバイルデバイスに送信し、署名された前記暗号化されたPINを前記セルフサービス端末に送信することを含み、
    前記セルフサービス端末において、前記暗号化されたPINを復号化する前に、前記ホストコンピューターのパブリックキーを用いて、前記暗号化されたPINになされた前記ホストコンピューターの前記署名を検証することをさらに含む、タッチレスPIN入力方法。
  2. 前記顧客のPINを暗号化することは、前記モバイルデバイスにおいて、前記PANを含まないPINブロックに前記PINをフォーマットし、一時的対称暗号化キーを生成し、前記一時的対称暗号化キーを用いて前記PANを含まないPINブロックを暗号化し、前記一時的対称暗号化キーを前記セルフサービス端末からの前記パブリックキーで暗号化することを含み、
    前記暗号化されたPINを前記セルフサービス端末に送信することは、前記暗号化されたPINと前記暗号化された一時的対称暗号化キーとを前記モバイルデバイスから前記セルフサービス端末に送信することを含む、請求項1に記載のタッチレスPIN入力方法。
  3. 前記セルフサービス端末において前記暗号化されたPINを復号化することは、前記セルフサービス端末の前記パブリックキーに対応するプライベートキーを使用して、前記暗号化された一時的対称暗号化キーを復号化し、前記復号化された一時的対称暗号化キーを用いて、前記PANを含まないPINブロックを復号化することをさらに含む、請求項2に記載のタッチレスPIN入力方法。
  4. 顧客の個人識別番号(PIN)を入力するためのタッチレスPIN入力システムであって、
    PIN入力アプリケーションを含む顧客のモバイルデバイスと、
    中央処理装置と、ディスプレイと、前記顧客の会員番号(PAN)を記録した顧客カードから前記PANを読み取るためのカードリーダーと、暗号化プロセッサーを有するPIN入力デバイスと、前記モバイルデバイスと無線で通信するための無線インターフェイスとを含むセルフサービス端末と、
    前記セルフサービス端末に通信可能に結合され、かつ前記モバイルデバイスと無線で通信可能なホストコンピューターと、を備え、
    前記PIN入力アプリケーションは、前記顧客のモバイルデバイスと前記セルフサービス端末との間に無線通信チャネルが確立されたとき、前記モバイルデバイスにおいて、前記セルフサービス端末から受信したパブリックキーを検証し、前記セルフサービス端末に1回限りのパブリックキーを要求して、前記セルフサービス端末から前記1回限りのパブリックキーを受信すると、それを使用して前記顧客のPINを暗号化し、前記暗号化されたPINを前記ホストコンピューターに送信するように構成され、
    前記ホストコンピューターは、前記モバイルデバイスからの前記暗号化されたPINを署名して前記モバイルデバイスに送信するように構成され、
    前記PIN入力アプリケーションは更に、前記ホストコンピューターから署名された前記暗号化されたPINを受信すると、それを前記セルフサービス端末に送信するように構成され、
    前記暗号化プロセッサーは、前記ホストコンピューターで署名された前記暗号化されたPINを前記モバイルデバイスから受信したとき、前記セルフサービス端末において、前記ホストコンピューターのパブリックキーを用いて、前記暗号化されたPINになされた前記ホストコンピューターの署名を検証した後、前記暗号化されたPINを復号化し、前記復号化されたPINを、該PINと前記カードリーダーによって前記顧客カードから読み取った前記PANとを含むPINブロックにフォーマットし、前記フォーマットされたPINブロックを、前記セルフサービス端末に保持されている対称暗号化キーを用いて暗号化し、前記暗号化されたPINブロックを前記ホストコンピューターに認証のために送信する、ように構成される、ことを特徴とするタッチレスPIN入力システム。
  5. 前記PIN入力アプリケーションは、前記モバイルデバイスにおいて、前記PANを含まないPINブロックに前記PINをフォーマットし、一時的対称暗号化キーを生成し、前記一時的対称暗号化キーを用いて前記PANを含まないPINブロックを暗号化し、前記一時的対称暗号化キーを前記セルフサービス端末からの前記パブリックキーで暗号化することによって、前記顧客のPINを暗号化し、
    前記暗号化されたPINと前記暗号化された一時的対称暗号化キーとを前記モバイルデバイスから前記セルフサービス端末に送信する、ように構成される、請求項4に記載のタッチレスPIN入力システム。
JP2021060329A 2020-09-24 2021-03-31 タッチレスpin入力方法及びタッチレスpin入力システム Active JP7275186B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/030,835 2020-09-24
US17/030,835 US11887120B2 (en) 2020-09-24 2020-09-24 System and method for touchless pin entry

Publications (2)

Publication Number Publication Date
JP2022053457A JP2022053457A (ja) 2022-04-05
JP7275186B2 true JP7275186B2 (ja) 2023-05-17

Family

ID=75252497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021060329A Active JP7275186B2 (ja) 2020-09-24 2021-03-31 タッチレスpin入力方法及びタッチレスpin入力システム

Country Status (4)

Country Link
US (1) US11887120B2 (ja)
EP (1) EP3975143A1 (ja)
JP (1) JP7275186B2 (ja)
CN (1) CN114253414A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117932647A (zh) * 2024-03-14 2024-04-26 北京电子科技学院 一种pin码加密方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344438A (ja) 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2009042954A (ja) 2007-08-08 2009-02-26 Hitachi Omron Terminal Solutions Corp 自動取引処理装置、自動取引処理システム、および取引データ送信プログラム
JP2014045233A (ja) 2012-08-24 2014-03-13 Hitachi Ltd 電子証明書発行方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0101846D0 (en) 2001-01-24 2001-03-07 Ncr Int Inc Self-service terminal
US7611409B2 (en) * 2001-09-20 2009-11-03 Igt Method and apparatus for registering a mobile device with a gaming machine
WO2004091170A2 (en) * 2003-03-31 2004-10-21 Visa U.S.A. Inc. Method and system for secure authentication
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
US7175073B2 (en) 2005-03-02 2007-02-13 International Business Machines Corporation Secure cell phone for ATM transactions
CN1897027A (zh) * 2005-04-08 2007-01-17 富士通株式会社 使用移动装置的认证服务
JP4800377B2 (ja) * 2006-02-28 2011-10-26 パナソニック株式会社 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
BRPI1015475A2 (pt) * 2009-03-30 2016-04-26 Apriva Llc método e dispositivo móvel para obter uma transação de pagamento segura
CN101561953A (zh) * 2009-05-26 2009-10-21 中山大学 一种安全的atm系统及其运行方法
AU2011348061B2 (en) 2010-12-23 2015-12-10 Paypal, Inc. Mobile phone atm processing methods and systems
US8924712B2 (en) 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
US10467604B1 (en) 2012-04-27 2019-11-05 Intuit Inc. ATM transaction with a mobile device
GB201300923D0 (en) * 2013-01-18 2013-03-06 Licentia Group Ltd Verification method and system
WO2015157295A1 (en) 2014-04-08 2015-10-15 Capital One Financial Corporation Systems and methods for transacting at an atm using a mobile device
BR112017001424A2 (pt) * 2014-07-23 2017-11-28 Diebold Self Service Systems Div Of Diebold Incorporated receptor de pin criptografador
US10614442B2 (en) 2014-12-03 2020-04-07 Mastercard International Incorporated System and method of facilitating cash transactions at an ATM system without an ATM card using mobile
SG10201508945YA (en) 2015-10-29 2017-05-30 Mastercard International Inc Method and system for cardless use of an automated teller machine (atm)
US10706400B1 (en) 2015-11-19 2020-07-07 Wells Fargo Bank, N.A. Systems and methods for financial operations performed at a contactless ATM
US10535047B1 (en) 2015-11-19 2020-01-14 Wells Fargo Bank N.A. Systems and methods for financial operations performed at a contactless ATM
US10521814B1 (en) * 2016-12-29 2019-12-31 Wells Fargo Bank, N.A. Systems and methods for redeeming rewards for cash at an ATM for credit only customers
US10361852B2 (en) * 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US11922363B2 (en) * 2017-07-05 2024-03-05 United Parcel Service Of America, Inc. Counterparty physical proximity verification for digital asset transfers
US20190034900A1 (en) * 2017-07-28 2019-01-31 BBPOS Limited Modular electronic funds transfer point of sale device
US10810585B2 (en) * 2018-07-06 2020-10-20 Mastercard International Incorporated Systems and methods for authenticating users in connection with mobile operations
SG10201805967SA (en) * 2018-07-11 2020-02-27 Mastercard International Inc Methods and systems for encrypting data for a web application
US10922631B1 (en) * 2019-08-04 2021-02-16 Acceptto Corporation System and method for secure touchless authentication of user identity

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344438A (ja) 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2009042954A (ja) 2007-08-08 2009-02-26 Hitachi Omron Terminal Solutions Corp 自動取引処理装置、自動取引処理システム、および取引データ送信プログラム
JP2014045233A (ja) 2012-08-24 2014-03-13 Hitachi Ltd 電子証明書発行方法

Also Published As

Publication number Publication date
JP2022053457A (ja) 2022-04-05
EP3975143A1 (en) 2022-03-30
CN114253414A (zh) 2022-03-29
US11887120B2 (en) 2024-01-30
US20220092598A1 (en) 2022-03-24

Similar Documents

Publication Publication Date Title
US10855663B2 (en) Dynamic offline encryption
US8540146B2 (en) Automated banking machine that operates responsive to data bearing records
US10135614B2 (en) Integrated contactless MPOS implementation
CN105684346B (zh) 确保移动应用和网关之间空中下载通信安全的方法
US7904713B1 (en) Card activated cash dispensing automated banking machine system and method
US8019084B1 (en) Automated banking machine remote key load system and method
CN108093001B (zh) 使用密钥管理中心的相互移动认证的系统、方法和服务器计算机
US6705517B1 (en) Automated banking machine system and method
US8090663B1 (en) Automated banking machine system and method
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US20140143155A1 (en) Electronic payment method, system and device for securely exchanging payment information
DK2481230T3 (en) A method for authentication, method of payment authorization, and similar electronic devices
CN112889241B (zh) 用于账户验证的核实服务
WO2001084771A1 (en) Methods and apparatus for securely conducting authenticated transactions
KR20120108599A (ko) 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
US20210182856A1 (en) System for inputting a pin block to a network
JP2004247799A (ja) 公開鍵証明書を利用したアクセス制御を行う情報システム
US9224144B2 (en) Securing communications with a pin pad
JP7275186B2 (ja) タッチレスpin入力方法及びタッチレスpin入力システム
EP1998279A1 (en) Secure payment transaction in multi-host environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220815

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230110

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20230110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230118

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20230119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230502

R150 Certificate of patent or registration of utility model

Ref document number: 7275186

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150