JP5867382B2 - セキュリティシステム、リスト端末、制御プログラム及び機密情報確認方法 - Google Patents

セキュリティシステム、リスト端末、制御プログラム及び機密情報確認方法 Download PDF

Info

Publication number
JP5867382B2
JP5867382B2 JP2012277804A JP2012277804A JP5867382B2 JP 5867382 B2 JP5867382 B2 JP 5867382B2 JP 2012277804 A JP2012277804 A JP 2012277804A JP 2012277804 A JP2012277804 A JP 2012277804A JP 5867382 B2 JP5867382 B2 JP 5867382B2
Authority
JP
Japan
Prior art keywords
terminal
confidential information
wrist
security system
wrist terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012277804A
Other languages
English (en)
Other versions
JP2014123177A (ja
Inventor
芳治 北條
芳治 北條
加寿子 林
加寿子 林
山本 幸司
山本  幸司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2012277804A priority Critical patent/JP5867382B2/ja
Publication of JP2014123177A publication Critical patent/JP2014123177A/ja
Application granted granted Critical
Publication of JP5867382B2 publication Critical patent/JP5867382B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Telephone Function (AREA)

Description

本発明は、端末の他人による不正使用に対するセキュリティを確保するセキュリティシステム、リスト端末、制御プログラム及び機密情報確認方法に関するものである。
従来、携帯端末のセキュリティを確保するための技術として、例えば下記特許文献1に記載のシステムが知られている。
このシステムは、携帯端末及びこれと無線接続されたキーユニットで構成されている。携帯端末はキーユニットからの電波強度レベルを検出し、受信した電波強度レベルを規定値と比較して使用制限レベルを判断する。そして、両者が無線接続された認証成立時の使用制限レベル設定により、キーユニットとの間の距離に基づいて携帯端末の機能の使用制限をする。具体的には、キーユニットとの距離が最も小さいレベル1では制限なしとし、
レベル2:決済機能の制限、レベル3:アドレス帳・メールに関する操作の制限 、レベル4:発信に関する操作の制限を行う。そして、キーユニットとの距離が最も大きいレベル5では、携帯端末の全機能を制限することにより、携帯端末のセキュリティを確保しようとするものである。
特開2007−19748号公報
今日においては、携帯端末を用いて各種決済や商品の購入、アプリケーションのダウンロード等が行われている。この場合、対応する各サイトへのログインにはパスワード等の入力が要求される。したがって、前記従来技術において、レベル1の制限なしであったとしても、所望するサイトへのログインには対応するパスワード等の入力が必要である。
このとき、ユーザは不正使用によるログインを防止すべく、各サイト毎に異なるパスワード等を設定することが一般的である。このため、サイトとパスワードとの関係を誤認あるいは失念し、所望するサイトへ迅速にログインできないばかりか、ログイン不可能となる事態が生ずる場合がある。
また、携帯端末のメモリに自己が使用するパスワード一覧を記憶させるとともに、このメモリを開くためのマスターキーを設定してセキュリティを確保することも行われている。しかし、このようなセキュリティ形態では、マスターキーが見破られると全てのパスワードが盗用されて不正使用される重大な危険性がある。
本発明は、かかる従来の課題に鑑みてなされたものであり、他人によるパスワード等の
機密情報の不正使用に対するセキュリティを確保しつつ使用性能も高めたセキュリティシ
ステム、リスト端末、制御プログラム及び機密情報確認方法を提供することを目的とする。
前記課題を解決するため、請求項1記載の発明は、ネットワークを介して外部のサーバーに接続可能な端末と、前記端末ペアリング可能で手首に装着可能なリスト端末とで構成されるセキュリティシステムであって、前記端末は、前記サーバーとの接続に必要とされる機密情報を記憶する記憶手段と、前記端末とペアリングされた前記リスト端末に前記機密情報を送信する送信手段とを備え、前記リスト端末は、前記ペアリングされた端末から送信される前記機密情報を受信する受信手段と、前記受信手段により受信した前記機密情報を表示する表示手段とを備えるとともに、前記端末には、前記記憶手段に記憶された機密情報を、ペアリングされた前記リスト端末にのみに表示させる制御プログラムがインストールされていることを特徴とするセキュリティシステムを提供する。
本発明によれば、他人によるパスワード等の機密情報の不正使用に対するセキュリティを確保しつつ使用性能も高めることができる。
本発明の一実施の形態に係るセキュリティシステムを示すブロック図である。 同セキュリティシステムにおけるスマートフォンの動作説明図である。 同セキュリティシステムにおけるスマートフォンの回路構成を示すブロック図である。 同セキュリティシステムにおけるリスト端末の回路構成を示すブロック図である。 ペアリング処理の手順を示すフローチャートである。 スマートフォンとリスト端末の処理手順を示すフローチャートである。 スマートフォンとリスト端末の表示遷移図である。
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係るセキュリティシステムの全体構成を示すブロック図である。
サーバー11を含むアプリケーションサイト10、及びサーバー12を含む各銀行サイト13は、インターネット500を介してスマートフォン1−1、1−2、1−3、・・・(以下、これら複数のスマートフォンを総称し、あるいは複数のスマートフォンのいずれかを指す場合、スマートフォン1と表記する)及びPC(Personal Computer)3と接続される。また、リスト端末2−1、2−2、2−3・・・(以下、これら複数のリスト端末を総称し、あるいは複数のリスト端末2のいずれかを指す場合、リスト端末2と表記する)は、サーバー11を含むアプリケーションサイト10のみに接続される。リスト端末2は、スマートフォン1と、例えばブルートゥース(Bluetooth(登録商標))で近接無線接続されてデータ交換が可能である。スマートフォン1及びリスト端末2は、アプリケーションサイト10からアプリケーションをダウンロードして、インストールする動作をするとともに、インストールしたアプリケーションに従って処理を実行する。
図2は、スマートフォン1とリスト端末2の外観構成を含む表示遷移図である。スマートフォン1は、周知のように縦長上の装置本体101と、この装置本体101上に配置された同様に縦長上の表示部102及びタッチパネル103とを有する。リスト端末2は、人体の手首に装着可能な腕時計型であり、時計ケース201とこの時計ケース201上に配置された表示部202とタッチパネル203、及び時計ケース201の両端部に装着されたリストバンド204とで構成されている。
図3は、スマートフォン1の回路構成を示す概略ブロック図である。102は、前記表示部であり、前述のように配置されたLCDとこれを駆動する駆動回路等から構成されている。104は、表示制御部であり表示部102の表示状態を制御する。105は、入力部であり、各種キーやスイッチを有して構成されており、また、前記タッチパネル103も含まれる。106は、シークレットファイルメモであり、後述するアプリケーション「シークレットファイルメモ」を起動させることにより生成されるパスキー、暗証番号、機密番号等を格納するメモリである。
107は、CPUであり、スマートフォン1全体を制御する。108はプログラムメモリであり、制御プログラム1081及びペアリングプログラム1083が予め記憶されているとともに、ダウンロードしたアプリケーションプログラム1082等が記憶される。制御プログラム1081はスマートフォン1全体を制御する基本的な制御プログラムであり、ペアリングプログラム1083は直近のリスト端末2とのペアリングを成立させるためのプログラムである。109はリスト端末2との間で、前記近接無線による送受信を行う無線I/Fであり、110はWi−Fiなどでサーバー11、12等とのリンクを行う通信I/Fである。
111は電波強度検出回路であり、無線I/F109を介して受信した近接無線の電波強度を、つまり受信電波強度を検出する。また、前記プログラムメモリ108には、図示はしないが、受信電波強度と送信源までの距離との関係が書き込まれたテーブルが記憶されている。したがって、CPU107は、電波強度検出回路111で検出した受信電波強度に基づきテーブルを参照することにより、送信源である機器までの距離を取得することができる。さらに、複数の強度の異なる電波を受信した際には、どの電波を送信した機器が直近であるかも判断する、つまり直近の機器を探索することができる。
なお、スマートフォン1は、電話通信を行うため、入力された音声を変調して送信する音声入力回路、送信回路、及び受信した音声信号を受信して復号再生する受信回路、再生回路等を有するが、これら周知の回路については、図示及び説明を省略する。
図4は、リスト端末2の回路構成を示す概略ブロック図である。リスト端末2は、時計部221を有する点以外は、スマートフォン1とほぼ同様の構成である。すなわち、202は、前記表示部でありLCDとこれを駆動する駆動回路等から構成されている。204は、表示部202の表示状態を制御する表示制御部である。205は、入力部であり、各種キーやスイッチを有して構成され、また、前記タッチパネル203も含まれる。206は、シークレットファイルメモであり、後述するアプリケーション「シークレットファイルメモ」を起動させることにより生成されるパスキー、暗証番号、機密番号等の機密情報を格納するメモリである。
207は、CPUであり、リスト端末2全体を制御する。208はプログラムメモリであり、制御プログラム2081及びペアリングプログラム2083が予め記憶されているとともに、ダウンロードしたアプリケーションプログラム2082等が記憶される。制御プログラム2081はリスト端末2全体を制御する基本的な制御プログラムであり、ペアリングプログラム2083は直近のスマートフォン1とのペアリング成立させるためのプログラムである。209はスマートフォン1との間で、前記無線によるリンクを行う無線I/Fであり、210はWi−Fiなどでサーバー11等とのリンクを行う通信I/Fである。
211は電波強度検出回路であり、無線I/F209を介して受信した近接無線の電波強度を、つまり受信電波強度を検出する。また、前記プログラムメモリ208には、図示はしないが、受信電波強度と送信源までの距離との関係が書き込まれたテーブルが記憶されている。したがって、CPU207は、電波強度検出回路211で検出した受信電波強度に基づきテーブルを参照することにより、送信源である機器までの距離を取得することができる。さらに、複数の強度の異なる電波を受信した際には、どの電波を送信した機器が直近であるかを判断する、つまり直近の機器を探索することができる。
次に、本実施の形態の動作についてフローチャート等に基づき説明する。
図5は、ペアリング処理を示すフローチャートである。ブルートゥースにおけるペアリング処理方法は、周知の技術ではあるが、本実施の形態におけるスマートフォン1とリスト端末2のペアリング処理を同図のフローチャート及び図2の説明図に基づき説明する。
スマートフォン1は、同図(a)に示すようにブルートゥース(もしくはWi−Fi)が環境設定されて、近接無線が可能な状態において、直近のリスト端末2を探索する(ステップSA11)。一方、リスト端末2は、同図(b)に示すようにブルートゥース(もしくはWi−Fi)が環境設定されて、近接無線が可能な状態において、直近のスマートフォンを探索する(ステップSB11)。このとき、ペアリングされていない当該ユーザのスマートフォン1とリスト端末2とが近接して存在すると、スマートフォン1とリスト端末2とは、それぞれ近接無線での送信と受信とを繰り返し、前述のようにして直近の相手機器を探索する。
直近の相手機器の探索を完了したならば、スマートフォン1はリスト端末2に接続要求を送信し(ステップSA12、図2(1))、リスト端末2はスマートフォン1に接続要求を送信する(ステップSB12、図2(2))。そして、これら各機器から接続要求による相互通信が確立したか否かをそれぞれ判断する(ステップSA13,SB13)。接続要求による相互通信が確立したならば、スマートフォン1はリスト端末2にペアリング完了通知を発行する(ステップSA14、図2(3))。リスト端末2は、スマートフォン1からのペアリング完了通知の受信の有無を判断する(ステップSB14)。
リスト端末2は、ペアリング完了通知を受信したならば、パスキーを生成し(ステップSB15)、表示部202に例えば30秒間表示する(ステップSB16、図2(4))。スマートフォン1及びリスト端末2のユーザは、このリスト端末2の表示部202に表示されたパスキーを視認して、スマートフォン1の入力部105が有するキーを操作し、パスキーを入力する。これにより、スマートフォン1の入力部105は操作されたキーに応じたパスキーをCPU107に入力する(ステップSA14)。
引き続き、この入力されたパスキーが入力条件を満たしているか否かを判断する(ステップSA15)。ここで、入力条件とは、図2(5)に記載したように、例えば発行されたパスキーを30秒以内に入力したか、入力制限回数は3回までである。そして、これらの入力条件を満たしていない場合には、ステップSA11に戻る。入力条件を満たしている場合には、接続完了し(ステップSA17)、これによりパスキーを識別情報として、ペアリングされたスマートフォン1リスト端末2とが互いに通信接続可能なように通信設定が自動的に行われる。
次に、スマートフォン1及びリスト端末2の全体的な動作について、図6のローチャート及び図7の表示遷移図を参照して説明する。スマートフォン1及びリスト端末2のユーザは、例えば先ずスマートフォン1を操作し、インターネット500を介してアプリケーションサイト10に設けられているスマートフォンアプリマーケット(スマートフォン1用のアプリケーションのマーケット)にアクセスする。しかる後に、入力部105にて所定の操作を行うと、CPU107はスマートフォンアプリマーケットから、「シークレットファイルメモ」と称するスマートフォンアプリケーション(スマートフォン1用のアプリケーション)をダウンロードする(ステップSA21、図7(1))。
このスマートフォンアプリケーション「シークレットファイルメモ」のダウンロードが完了すると、図3に示したようにスマートフォン1には、このアプリケーションで使用するシークレットファイルメモ106が自動的に設けられる。
次にユーザは、リスト端末2を操作し、インターネット500を介してアプリケーションサイト10に設けられているリスト端末アプリマーケット(リスト端末2用のアプリケーションのマーケット)にアクセスする。しかる後に、入力部205にて所定の操作を行うと、CPU207はリスト端末アプリマーケットから、「シークレットファイルメモ」と称するリスト端末アプリケーション(リスト端末2用のアプリケーション)をダウンロードする(ステップSB21、図7(2))。
このスマートフォンアプリケーション「シークレットファイルメモ」のダウンロードが完了すると、図4に示したようにリスト端末2にも、このアプリケーションで使用するシークレットファイルメモ206が自動的に設けられる。
また、リスト端末アプリケーションのダウンロードが完了すると、CPU207は、アプリケーションを自動的に起動するとともに(ステップSB22)、このアプリケーションの起動がダウンロード後における初回の起動であるか否かを判断する(ステップSB23)。初回の起動であるならば、前述の図5(b)に示したフローチャートに従ったペアリング処理を実行する(ステップSB24)。
一方、スマートフォン1も、スマートフォンアプリケーションのダウンロードを完了すると、リスト端末2と近接無線通信を行うことにより、前述の図5(b)に示したフローチャートに従ったペアリング処理を実行する(ステップSA22、図7(3))。ペアリング処理が完了したならば、ユーザによる入力部105にての操作に応じて、シークレットファイルメモ106にデータを書き込む(ステップSA23)。このシークレットファイルメモ106に書き込まれるデータは、図7の編集画面P1に例示するように、「ABC銀行」等の項目と「3210」等の機密番号とで構成される。したがって、ユーザは、自己が所有している口座の暗証番号や各種決済の暗証番号等の機密番号を各々その項目と対応させて、データとしてシークレットファイルメモ106に書き込む。
全てのデータの入力を完了したならば、ユーザは入力部105にてデータ入力完了操作を行う。これにより、ステップSA24の判断がYESとなって、CPU107はステップSA24からステップSA25に処理を進める。ユーザは、したシークレットファイルメモ106に全てのデータの入力を完了した後、この「シークレットファイルメモ」アプリケーションを起動させる際に必要となる暗証番号を決めて、入力部105から入力する。CPU107は、この入力された暗証番号をプログラムメモリ108に記憶させ、入力処理を終了する(ステップSA25、図7(3))。
しかる後に、スマートフォン1にてシークレットファイルメモ106の内容を表示した際、CPU107は機密番号を暗号化して表示部102に表示する(ステップSA26)。つまり、シークレットファイルメモ106には、図7の編集画面P1に示すように項目「ABC銀行」と機密番号「3210」、項目「DEF銀行」と機密番号「5678」・・・とが対応して記憶されているが、通常の状態でアプリケーションを開くと、表示画面P2に示すように、機密番号は暗号化されて表示される(図7(5))。
したがって、リスト端末2よりも大型の画面であるスマートフォン1の表示部102に表示される機密番号をのぞき見されて盗用されることを防止でき、また、スマートフォン1を置き忘れた場合にはおける機密番号の漏洩を防止してセキュリティを確保することができる。
また、シークレットファイルメモ106に書き込むべき事項に変化が生じた際には、入力部105にて所定の操作を行って編集を指示する(ステップSA27)。すると、CPU107は、シークレットファイルメモ106を読み出し、前記ステップSA25で設定した暗証番号の入力を条件としてシークレットファイルメモ106の編集開始を許可する(ステップSA28)。したがって、新たにシークレットファイルメモ106に書き込むべきデータが発生した際や、シークレットファイルメモ106に書き込んだデータが不要となった際には、上記操作を行うことにより、これを自在に編集することができる。
他方、リスト端末2は、ステップSB23での判断がNOであって、初回の起動でない場合には、近接無線通信によりスマートフォン1のシークレットファイルメモ106の内容を受信し、これを自機のシークレットファイルメモ206にコピーして更新する(ステップSB25)。この更新は、項目と機密番号の両者であってもよいが、「ABC銀行」「DEF銀行」・・・の項目に関しては必ず更新を行う。したがって、スマートフォン1とリスト端末2のしたシークレットファイルメモ106、206は、少なくとも「ABC銀行」「DEF銀行」・・・の項目に関しては常時完全一致している。
リスト端末2は、ステップSB24の処理又はステップSB25の処理を終了すると、表示部202に前記項目を表示させることにより、いずれかの項目を選択可能に表示し、タッチに応答して選択する(ステップSB25)。この項目の表示は、入力部205での操作により項目表示モードが設定された場合にのみ行っても良いし、表示部252の一部に常時表示させておいてもよい。また、図7(6)に示すように、単一の項目(図示の例では「ABC銀行」)のみを表示させ、他の項目はスクロール表示するようにしてもよい。表示状態において、図7(6)に示すように、ユーザが表示されている項目に指でタッチすると、タッチパネル103によりこれが検出され、CPU207はタッチされた項目を選択する。
すると、リスト端末2のCPU207は、当該リスト端末2と対応するスマートフォン1と近接無線により、同期されて相互に固体認識されていることを確認する(ステップSB26)つまり、既に前述のステップSA22とステップSB24の処理が完了していて、スマートフォン1とリスト端末2とがペアリング処理されていることを確認する。
引き続き、リスト端末2は、スマートフォン1と近接無線によりデータ通信を行って、スマートフォン1が有するシークレットファイルメモ106の記憶内容の転送を要求し、これに応答してスマートフォン1から転送されてくるシークレットファイルメモ106の記憶内容を受信して、自機のシークレットファイルメモ206に格納するとともに、このシークレットファイルメモ206からデータを取り出して機密番号を表示部202に表示する(ステップSB27)。
このステップSB27での処理により、図7(7)に示すように、リスト端末2の表示部202には「ABC銀行」の文字列とともに、機密番号「3210」が表示される。したがって、ユーザはこの機密番号を視認し、スマートフォン1にてこれを入力する等の所定の操作を行うことにより、機密番号を用いて決済等の電子取引を行うことができる。
このように、機密番号はスマートフォン1には表示されることなく、これとは別体のリスト端末2に表示されることから、スマートフォン1を置き忘れた場合であっても、他人が機密番号を不正利用することはできず、不正使用に対するセキュリティを確保することができる。しかも、ユーザはリスト端末2に表示された機密情報を見ながら、スマートフォン1を操作すればよいのであるから、容易に機密番号の入力を行うことができる。よって、他人による機密番号の不正使用に対するセキュリティを確保しつつ使用性能も高めることができる。
しかも、本実施の形態においては、機密番号を用いた各銀行のサーバーとの通信に必要なアプリケーションは、スマートフォン1のみに格納されていることから、リスト端末2に機密番号が表示されても、これを用いて電子決済を行うことはできない。よって、スマートフォン1又はリスト端末のいずれを置き忘れた場合であっても、他人が機密番号を不正利用することはできず、不正使用に対するセキュリティを確保することができる。
なお、実施の形態においては、スマートフォン1とリスト端末2との組合せに係るシステムについて説明したが、これらの組合せに限らず、例えばノート型パソコンとスマートフォンの組合せ、ノート型パソコンとリスト端末との組合せ等、他の機器種の組合せであってもよい。
また、この発明はこれらに限定されるものではなく、特許請求の範囲に記載された発明とその均等の範囲を含むものである。
以下に、本願出願時の特許請求の範囲を付記する。
<請求項1>
ネットワークを介して外部のサーバーに接続可能な第1の端末と、前記第1の端末と通信可能な第2の端末とで構成されるセキュリティシステムであって、
前記第1の端末は、
前記サーバーとの接続に必要とされる機密情報を記憶する記憶手段と、
前記第2の端末を接続相手として決定する第1のペアリング手段と、
前記第1のペアリング手段により決定された第2の端末に前記機密情報を送信する送信手段と
を備え、
前記第2の端末は、
前記第1の端末を接続相手として決定する第2のペアリング手段と、
前記第1及び第2のペアリング手段により、接続相手として決定された第1の端末から送信される前記機密情報を受信する受信手段と、
前記受信手段により受信した前記機密情報得を表示する表示手段と
を備えることを特徴とするセキュリティシステム。
<請求項2>
前記記憶手段は、複数の各項目に対応して機密情報を記憶し、
前記送信手段は、各項目の機密情報を送信し、
前記受信手段は、各項目の機密情報を受信し、
前記表示手段は、前記各項目を表示する第1の表示手段と、前記第1の表示手段により表示された項目からいずれかが選択されると、対応する機密情報を表示する第2の表示手段とを備えることを特徴とする請求項1記載のセキュリティシステム。
<請求項3>
前記第1及び第2の端末は、携帯可能であることを特徴とする請求項1又は2記載のセキュリティシステム。
<請求項4>
前記第1の端末はスマートフォンであり、前記第2の端末は腕に装着可能なリスト端末であることを特徴とする請求項3記載のセキュリティシステム。
<請求項5>
前記第1の端末に、前記機密情報を用いて前記サーバーと接続するに必要なアプリケーションが記憶されていることを特徴とする請求項1から4にいずれか記載のセキュリティシステム。
<請求項6>
ネットワークを介して外部のサーバーに接続可能な第1の端末と、前記第1の端末と通信可能な第2の端末とで構成されるセキュリティシステムにおける第1の端末であって、
前記サーバーとの接続に必要とされる機密情報を記憶する記憶手段と、
前記第2の端末を接続相手として決定するペアリング手段と、
前記ペアリング手段により決定された第2の端末に前記機密情報を送信する送信手段と
を備えることを特徴とする端末。
<請求項7>
ネットワークを介して外部のサーバーに接続可能な第1の端末と、前記第1の端末と通信可能な第2の端末とで構成されるセキュリティシステムにおける前記第2の端末であって、
前記第1の端末を接続相手として決定するペアリング手段と、
前記ペアリング手段により、接続相手として決定された第1の端末から送信される前記機密情報を受信する受信手段と、
前記受信手段により受信した前記機密情報得を表示する表示手段と
を備えることを特徴とする端末。
<請求項8>
ネットワークを介して外部のサーバーに接続可能な第1の端末と、前記第1の端末と通信可能な第2の端末とで構成されるセキュリティシステムにおける第1の端末が有するコンピュータを、
前記サーバーとの接続に必要とされる機密情報を記憶させる記憶制御手段と、
前記第2の端末を接続相手として決定するペアリング手段と、
前記ペアリング手段により決定された第2の端末に前記機密情報を送信する送信手段として機能させることを特徴とするプログラム。
<請求項9>
ネットワークを介して外部のサーバーに接続可能な第1の端末と、前記第1の端末と通信可能な第2の端末とで構成されるセキュリティシステムにおける前記第2の端末が有するコンピュータを、
前記第1の端末を接続相手として決定するペアリング手段と、
前記ペアリング手段により、接続相手として決定された第1の端末から送信される前記機密情報を受信する受信手段と、
前記受信手段により受信した前記機密情報得を表示させる表示制御手段と
して機能させることを特徴とするプログラム。
1 スマートフォン
2 リスト端末
101 装置本体
102 表示部
103 タッチパネル
105 入力部
106 シークレットファイルメモ
107 CPU
108 プログラムメモリ
109 無線I/F
111 電波強度検出回路
201 時計ケース
202 表示部
203 タッチパネル
204 リストバンド
205 入力部
206 シークレットファイルメモ
207 CPU
209 無線I/F
211 電波強度検出回路
252 表示部
1081 制御プログラム
1082 アプリケーションプログラム
1083 ペアリングプログラム
2081 制御プログラム
2082 アプリケーションプログラム
2083 ペアリングプログラム

Claims (8)

  1. ネットワークを介して外部のサーバーに接続可能な端末と、前記端末ペアリング可能で手首に装着可能なリスト端末とで構成されるセキュリティシステムであって、
    前記端末は、
    前記サーバーとの接続に必要とされる機密情報を記憶する記憶手段と、
    前記端末とペアリングされた前記リスト端末に前記機密情報を送信する送信手段と
    を備え、
    前記リスト端末は、
    前記ペアリングされた端末から送信される前記機密情報を受信する受信手段と、
    前記受信手段により受信した前記機密情報を表示する表示手段と
    を備えるとともに、
    前記端末には、前記記憶手段に記憶された機密情報を、ペアリングされた前記リスト端末にのみに表示させる制御プログラムがインストールされている
    ことを特徴とするセキュリティシステム。
  2. 前記リスト端末には前記制御プログラムと協働するリスト端末用制御プログラムがインストールされ、前記制御プログラムと前記リスト端末用制御プログラムが協働することにより、前記端末では前記記憶手段に記憶された機密情報を表示させず、前記ペアリングされた時のみ前記リスト端末の表示手段に前記機密情報を表示させる
    ことを特徴とする請求項1記載のセキュリティシステム。
  3. 前記記憶手段は、複数の各項目に対応して機密情報を記憶し、
    前記送信手段は、各項目の機密情報を送信し、
    前記受信手段は、各項目の機密情報を受信し、
    前記表示手段は、前記各項目を表示する第1の表示手段と、前記第1の表示手段により表示された項目からいずれかが選択されると、対応する機密情報を表示する第2の表示手段とを備えることを特徴とする請求項1又は2記載のセキュリティシステム。
  4. 前記機密情報は、前記外部のサーバーに接続するための暗証番号であることを特徴とする請求項1,2又は3記載のセキュリティシステム。
  5. 前記端末には、複数の項目に対応する各機密情報を入力して記憶させることができ、前記リスト端末には1つの項目に対応する各機密情報を表示させることを特徴とする請求項1から4にいずれか記載のセキュリティシステム。
  6. ネットワークを介して外部のサーバーに接続可能な端末と、前記端末とペアリング可能なリスト端末とで構成されるセキュリティシステムにおいて、前記端末にインストールされ、前記記憶手段に記憶された機密情報をペアリングされた前記リスト端末にのみに、表示させる請求項1記載の前記制御プログラム
  7. 請求項1ないし5いずれかに記載のセキュリティシステムにおける前記リスト端末。
  8. ネットワークを介して外部のサーバーに接続可能な端末と、前記端末とペアリング可能なリスト端末とで構成されるセキュリティシステムにおける機密情報確認方法であって、
    前記外部のサーバーとの接続に必要とされる機密情報を前記端末のみに記憶させ、
    前記端末に、記憶した前記機密情報を表示することなくペアリングされた前記リスト端末に送信させ、
    前記リスト端末に、ペアリングされた前記端末から送信された前記機密情報を受信させ、受信した前記機密情報を表示させる
    ことを特徴とする機密情報確認方法。
JP2012277804A 2012-12-20 2012-12-20 セキュリティシステム、リスト端末、制御プログラム及び機密情報確認方法 Active JP5867382B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012277804A JP5867382B2 (ja) 2012-12-20 2012-12-20 セキュリティシステム、リスト端末、制御プログラム及び機密情報確認方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012277804A JP5867382B2 (ja) 2012-12-20 2012-12-20 セキュリティシステム、リスト端末、制御プログラム及び機密情報確認方法

Publications (2)

Publication Number Publication Date
JP2014123177A JP2014123177A (ja) 2014-07-03
JP5867382B2 true JP5867382B2 (ja) 2016-02-24

Family

ID=51403629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012277804A Active JP5867382B2 (ja) 2012-12-20 2012-12-20 セキュリティシステム、リスト端末、制御プログラム及び機密情報確認方法

Country Status (1)

Country Link
JP (1) JP5867382B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9405890B1 (en) 2015-11-19 2016-08-02 International Business Machines Corporation Easy login on wearable device and wearable device applications
KR102468884B1 (ko) * 2015-12-07 2022-11-18 엘지전자 주식회사 이동 단말기 및 그의 동작 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4126385B2 (ja) * 1998-12-31 2008-07-30 カシオ計算機株式会社 身体装着機器及び認証システム
JP2002116970A (ja) * 2000-08-17 2002-04-19 Elan Microelectronics Corp コンテンツの書換え可能な腕時計及びその腕時計用のコンテンツ書換えシステム
JP2005260678A (ja) * 2004-03-12 2005-09-22 Fujitsu Component Ltd 暗号化/復号化システム及び暗号化/復号化装置並びに携帯端末装置
JP2007024179A (ja) * 2005-07-15 2007-02-01 Nippo Ltd 保持器の製造方法
JP2007108833A (ja) * 2005-10-11 2007-04-26 Nec Corp 複数パスワード記憶装置及びパスワード管理方法
JP2007241749A (ja) * 2006-03-09 2007-09-20 Nec Corp 通信可能な情報記憶媒体、及び該媒体を用いた秘密情報記憶システム
US8494908B2 (en) * 2008-12-18 2013-07-23 Ncr Corporation Retail checkout system and method
JP5614841B2 (ja) * 2010-12-21 2014-10-29 株式会社日本総合研究所 電子カード使用状況管理システム

Also Published As

Publication number Publication date
JP2014123177A (ja) 2014-07-03

Similar Documents

Publication Publication Date Title
US10977642B2 (en) Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US20180357846A1 (en) Intelligent vehicular electronic key system
CN204948095U (zh) 认证装置和确保应用程序和用户之间的交互的***
US9779232B1 (en) Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
WO2015101273A1 (zh) 一种安全验证方法、相关设备和***
US20120266220A1 (en) System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
JP5910886B2 (ja) 情報処理システム、及び無線端末、電子決済方法
CN107483213B (zh) 一种安全认证的方法、相关装置及***
CN105678553A (zh) 一种处理订单信息的方法、装置和***
WO2015014691A1 (en) System and method for securing a credential vault on a trusted computing base
JP5129559B2 (ja) セキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置
JP2004220402A (ja) Eコマース認証システムおよび方法
JP2014123204A (ja) 情報処理システム、及び携帯情報端末と無線端末、ロック解除方法
CN104954132A (zh) 信息处理装置、信息处理方法、和记录介质
CN104461616A (zh) 一种芯片卡软件的更新方法和***
JP5867382B2 (ja) セキュリティシステム、リスト端末、制御プログラム及び機密情報確認方法
US8731520B2 (en) Communication terminal and method for controlling the disclosure of contact information
US20140351364A1 (en) System, method, and apparatus for using a virtual bucket to transfer electronic data
CN107786750B (zh) 一种移动终端的解锁方法、装置和计算机可读存储介质
KR101103634B1 (ko) 이동 단말기를 이용한 카드사 서버의 인증 방법 및 카드사 서버
JP2008228068A (ja) 携帯通信端末及び通信システム
JP7041209B2 (ja) 可搬電子認証デバイス
KR102210898B1 (ko) 일회용 인증코드의 거래 연동 방법
KR100455039B1 (ko) 휴대전화를 이용한 유선 인증서 관리 시스템 및 그 방법
CN116828461A (zh) 终端设备消息的输出方法、装置及存储介质

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140702

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150527

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151221

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 5867382

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150