JP2001346257A - 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体 - Google Patents

携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体

Info

Publication number
JP2001346257A
JP2001346257A JP2000164051A JP2000164051A JP2001346257A JP 2001346257 A JP2001346257 A JP 2001346257A JP 2000164051 A JP2000164051 A JP 2000164051A JP 2000164051 A JP2000164051 A JP 2000164051A JP 2001346257 A JP2001346257 A JP 2001346257A
Authority
JP
Japan
Prior art keywords
password
terminal
wireless terminal
input
portable wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000164051A
Other languages
English (en)
Inventor
Junichi Horie
淳一 堀江
Kazunori Kamo
和徳 加茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AKESESU KK
Axess Corp
Original Assignee
AKESESU KK
Axess Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AKESESU KK, Axess Corp filed Critical AKESESU KK
Priority to JP2000164051A priority Critical patent/JP2001346257A/ja
Publication of JP2001346257A publication Critical patent/JP2001346257A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】無線端末機が盗難にあった場合でも、端末機の
不正な使用を防止してセキュリティを確保する。 【解決手段】無線端末機1には、端末機固有の端末識別
番号が記憶されており、起動時に端末識別番号の正当性
が認証された後、端末パスワードと操作者パスワードを
入力する。これらのパスワードは、端末識別番号と一定
の関連付けがされており、あるいは、ホストサーバ5に
おいて定期的もしくは不定期的に変更される。パスワー
ドがいずれも正しい場合に無線端末機1は使用可能とな
り、正しくない場合は無線端末機1の内部データが消去
されて端末機1は使用不可となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、携帯型無線端末機
の不正使用を防止するためのセキュリティシステムに関
し、また当該システムにおいて用いられる無線端末機お
よびセキュリティ用プログラムを記録した記録媒体に関
するものである。
【0002】
【従来の技術】通信ネットワークの整備により、携帯電
話機、モバイルコンピュータ、GPS端末、業務用ハン
ディターミナルなど、多種の携帯型無線端末機が各方面
で普及している。特に携帯電話機は、従来の電話機のよ
うに音声を送るだけでなく、文字や画像も送ることがで
き、またインターネット等を通して各種の情報配信が可
能であることから、近年爆発的な普及をみせている。
【0003】このような携帯型の無線端末機は、持ち運
びや移動が自由なだけに、重要なデータ処理を行なうも
のや、商品購入に伴う決済処理を行なうものでは、盗難
された場合の被害が大きい。このため、クレジット決済
などに用いる業務用無線端末機では、使用に際してパス
ワードの入力を要求し、入力されたパスワードが正しい
場合に端末機の使用が可能となるようにしている。
【0004】
【発明が解決しようとする課題】しかしながら、パスワ
ードは盗用されやすく、また、推定や試行錯誤によって
パスワードを入力するうちに正当なパスワードに到達す
ることもあるので、このような場合には端末機が悪用さ
れるおそれがある。たとえば、盗んだ端末機を使って、
当該盗難者とつながっている(いわゆるグルの)企業や
店舗の商品を購入したことにして、不正な入金を受け取
るような組織的な犯罪のおそれがあり、社会問題化する
可能性がある。
【0005】そこで本発明の課題は、携帯型無線端末機
が盗難にあったような場合でも、端末機の不正な使用を
防止して、セキュリティを確保することにある。
【0006】
【課題を解決するための手段】上記課題を解決するため
に、本発明では、無線端末機の起動時に端末識別番号の
正当性を判定し、識別番号が正当であればパスワードの
入力を受け付け、入力されたパスワードが端末識別番号
と一定の関連性を有している場合に端末機を使用可能と
する。
【0007】このようにパスワードを端末識別番号とリ
ンクさせることで、パスワードを闇雲に入力しても、パ
スワードと端末識別番号との間に一定の関係が成立しな
い限り、パスワードは正当と判定されないので、盗難者
による不正使用が困難となる。この場合、パスワードは
端末機ごとに割り当てられた端末パスワードであっても
よいし、操作者ごとに割り当てられた操作者パスワード
であってもよい。また、セキュリティをさらに向上させ
るには、端末パスワードと操作者パスワードの両方を用
い、これらと端末識別番号との間に一定の関連性をもた
せるのが好ましい。
【0008】また、上記課題を解決する他の手段とし
て、本発明では、パスワードをホストサーバにおいて定
期的もしくは不定期的に変更し、変更されたパスワード
をホストサーバから端末機に送信する。
【0009】このようにすることで、無線端末機が盗難
されて第三者の手に渡った場合でも、パスワードが変更
されると変更後のパスワードを正確に入力しない限り端
末機は正常に動作しないため、変更後のパスワードを無
線端末機の正規の所持者にしか通知しないようにしてお
けば、盗難者による不正使用が困難となる。この場合
も、パスワードは端末パスワードであってもよいし、操
作者パスワードであってもよい。また、セキュリティを
さらに向上させるには、端末パスワードと操作者パスワ
ードの両方を用い、これらを両方変更するのが好まし
い。
【0010】また、本発明では、セキュリティをより確
実なものとするために、入力されたパスワードが正しく
ない場合に、無線端末機の内部データを強制的に変更す
ることにより端末機の使用を禁止する。内部データを強
制的に変更する最も簡単な方法は、データを消去するこ
とである。しかし、これに限らず、たとえば無効なデー
タに置き換えるような方法でもよい。さらに、入力され
たパスワードが正しくないと判定された回数が所定回数
に達した場合に、端末機の内部データを強制変更するよ
うにしてもよい。
【0011】次に、本発明に係る記録媒体は、入力され
たパスワードが端末識別番号と一定の関連性を有してい
るか否かを判定し、一定の関連性を有している場合に端
末機を使用可能とするためのセキュリティ用プログラム
を記録したものである。また、本発明に係る他の記録媒
体は、変更されたパスワードをホストサーバから受信し
て記憶し、これに基づいて入力パスワードの正否を判定
して、パスワードが正しい場合に端末機を使用可能とす
るためのセキュリティ用プログラムを記録したものであ
る。記録媒体の形態としては、ICカード、半導体メモ
リ、CD−ROM、FDなど種々の形態がある。本発明
のシステムでは、上記プログラムをホストサーバのファ
イルに格納しておき、これを無線端末機に配信するよう
な運用も可能である。
【0012】
【発明の実施の形態】以下、本発明の実施形態につき、
図を参照しながら説明する。図1は、本発明に係るセキ
ュリティシステムの一例を示す構成図である。図におい
て、1は携帯型無線端末機、2は無線基地局、3は通信
回線、4は無線端末機1から送られて来るデータを処理
するデータ処理機関、5はデータ処理機関4に設置され
たホストサーバ、6はクレジットを取扱うカード会社、
7は銀行などの金融機関、8,9はデジタルコンテンツ
の販売会社、10はデータ処理機関4とカード会社6、
金融機関7等を結ぶネットワーク、11はネットワーク
10の一部を構成するインターネット、50はホストサ
ーバ5のファイルである。ホストサーバ5は、無線基地
局2および通信回線3を介して無線端末機1との間で通
信を行なう。
【0013】図2は、無線端末機1の外観を示す斜視図
である。ここでは、無線端末機1は携帯型のカード決済
用端末として構成されている。図2において、21は無
線端末機1の本体を構成する筐体、22はテンキーや各
種キーを含む入力部、23は取引データ等が表示される
表示部、25は無線基地局2との間で通信を行なうため
の無線アンテナ、26はクレジットカードや銀行キャッ
シュカードなどのカード27が挿入されてハンドスキャ
ンされるスリット、29は表示部23に表示される項目
を選択する場合などに操作する決定キー、33はパスワ
ードを送信する場合に操作するパスワードキーである。
パスワードキー33は、パスワードの照合をホストサー
バ5側で行なう場合に設けられ、端末機1側で照合を行
なう場合には不要である。
【0014】図3は、無線端末機1の電気的構成を示す
ブロック図である。22は入力部、23は表示部で、こ
れらは図2に示したものと同じものである。30はカー
ド27の情報を読み取るカード読取部、31は取引明細
票などを印字する印字部、32は無線基地局2との間で
通信を行なう無線通信部、33はROMやRAMのメモ
リからなる記憶部、34はマイクロコンピュータからな
る制御部、35は電源を供給する電源部である。入力部
22は本発明の入力手段を構成し、無線通信部32は受
信手段を構成し、記憶部33は記憶手段を構成し、制御
部34は制御手段を構成する。
【0015】入力部22やカード読取部30からの入力
に基づいて生成された取引データは、無線通信部32か
ら図2のアンテナ25を介して送信される。この取引デ
ータは、たとえばパケット形式からなり、機密保持のた
めに暗号化されている。
【0016】図1において、無線端末機1から送信され
た取引データは無線基地局2で受信され、通信回線3を
通してデータ処理機関4へ送られる。データ処理機関4
は、受信したデータをその内容に応じて、ネットワーク
10で結ばれたカード会社6や金融機関7、コンテンツ
販売会社8,9に振分ける。このとき、データ処理機関
4では受信したデータをそのまま振分けてもよいし、必
要な加工(たとえば電文やフォーマットの変換、データ
の集計および分析など)を施してから振分けてもよい。
カード会社6や金融機関7、コンテンツ販売会社8,9
では、データ処理機関4から送られてきた取引データに
基づいて決済処理を行なう。
【0017】図4および図5は、本発明の第1実施形態
であって、図4は記憶部33を構成するメモリの記憶内
容、図5は端末機1の動作フローチャートをそれぞれ示
している。以下、図1ないし図5を参照して、第1実施
形態の詳細を説明する。
【0018】図4において、記憶部33には、セキュリ
ティ用プログラムP、端末識別番号331、取引データ
334などが記憶される。セキュリティ用プログラムP
の内容は、図5のフローチャートで表されている。端末
識別番号331は、端末機固有のID番号であって、端
末機ごとに異なる値をもち、製造時にPROMなどに書
き込まれて記録される。取引データ334は、カード2
7から読み取った情報や、入力部22から入力された購
入金額などのデータである。
【0019】次に、図5のフローチャートを参照して、
第1実施形態の動作を説明する。無線端末機1の電源が
ONされると(ステップS1)、ホストサーバ5への接
続処理が行なわれ(ステップS2)、無線端末機1から
ホストサーバ5へ端末識別番号が送信される(ステップ
S3)。すなわち、記憶部33にあらかじめ記憶されて
いる端末識別番号331(図4)が読み出され、無線通
信部32からアンテナ25を介して無線基地局2へ送信
される。
【0020】送信された端末識別番号は、通信回線3を
介してデータ処理機関4のホストサーバ5へ送られ、ホ
ストサーバ5では、識別番号があらかじめ登録されてい
る識別番号と一致するか否かの認証を行なう。認証結果
は通信回線3および無線基地局2を介して送信され、無
線端末機1が受信する(ステップS4)。認証結果が正
当であれば(ステップS5)ステップS6へ進み、認証
結果が正当でなければ、終了する。認証結果が正当でな
い場合とは、たとえば端末機1が偽造されたような場合
である。なお、ここでは端末識別番号のチェックをホス
トサーバ側で行なっているが、端末機側でプログラムに
よって自己チェックしてもよい。
【0021】ステップS6では、表示部23にたとえば
図6(a)のようなメッセージを表示し、端末パスワー
ドの入力を受け付ける。端末パスワードは端末機ごとに
割り当てられたパスワードであり、1台の端末機に1つ
のパスワードが割り当てられる。そして、入力部22の
キーによって入力された端末パスワードが、記憶部33
に記憶されている端末識別番号331と一定の関連性を
有しているか否かをチェックして、端末パスワードの正
否を判定する(ステップS7)。この判定は、たとえば
以下のようにして行なう。
【0022】すなわち、端末パスワードをQ、端末識別
番号をXとしたとき、QとXとの間にQ=f(X)の関
数関係が成立するように、端末パスワードをあらかじめ
決めておく。この関数fは、セキュリティ用プログラム
Pの中に設定されている。したがって、入力された端末
パスワードが上記関数関係を満たすか否かをチェックし
て、一致すれば入力された端末パスワードは正当である
と判定し、一致しなければ正当でないと判定する。
【0023】上記判定の結果、端末パスワードが正しけ
れば、表示部23にたとえば図6(b)のようなメッセ
ージを表示し、操作者パスワードの入力を受け付ける
(ステップS8)。操作者パスワードは操作者ごとに割
り当てられたパスワードであり、端末機を操作する者が
複数いる場合には、1台の端末機に複数のパスワードが
割り当てられる。そして、入力部22のキーによって入
力された操作者パスワードが、記憶部33に記憶されて
いる端末識別番号331と一定の関連性を有しているか
否かをチェックして、操作者パスワードの正否を判定す
る(ステップS9)。この判定は、端末パスワードの場
合と同様に、以下のようにして行なう。
【0024】すなわち、操作者パスワードをR、端末識
別番号をXとしたとき、RとXとの間にR=g(X)の
関数関係が成立するように、操作者パスワードをあらか
じめ決めておく。この関数gもセキュリティ用プログラ
ムPの中に設定されている。したがって、入力された操
作者パスワードが上記関数関係を満たすかをチェックし
て、一致すれば入力された操作者パスワードは正当であ
ると判定し、一致しなければ正当でないと判定する。そ
して、操作者パスワードが正当である場合は、端末機1
を使用可能な状態とする(ステップS10)。
【0025】こうして、無線端末機1は、端末パスワー
ドと操作者パスワードの双方が正しく入力された場合に
はじめて使用可能となり、以後、カード27を用いた取
引の決済処理が行なわれる(ステップS11)。なお、
決済処理の詳細については公知であり、本発明の要旨で
もないので説明は省略する。
【0026】一方、ステップS7において、端末パスワ
ードが正しくないと判定された場合は、ステップS12
へ移行して、パスワードの間違いが3回に達したかどう
かを判定する。3回に達してなければ、ステップS6に
戻って再度端末パスワードを入力する。また、パスワー
ドの間違いが3回に達すると、たとえば図6(c)に示
すようなメッセージを表示部23に表示し(ステップS
14)、端末機1を使用不能とする(ステップS1
5)。
【0027】すなわち、端末機1の正規の所持者であれ
ば、通常、3回連続して端末パスワードの入力を間違う
ことは考えられないから、このような場合には端末機1
が第三者に渡った可能性が高いとみて、端末機1を使用
できないようにする。端末機1を使用不能とするには、
種々の方法が考えられるが、一例として端末機1の内部
データを消去することが考えられる。具体的には、図4
に示した記憶部33のデータの全部または一部を消去す
ればよい。たとえば、端末識別番号331を消去すれ
ば、図5のステップS3,S4の実行が不可能となるの
で、端末機1は使用できなくなる。なお、データを消去
する代わりに、無効なデータで置き換えてもよく、要は
内部データを強制的に変更して端末機1の正常な使用が
できなくすればよい。
【0028】また、ステップS7で端末パスワードは正
常と判断されたが、ステップS9において、操作者パス
ワードが正しくないと判定された場合は、ステップS1
3へ移行して、ステップS12と同様に、パスワードの
間違いが3回に達したかどうかを判定する。3回に達し
てなければ、ステップS8に戻って再度操作者パスワー
ドを入力する。また、操作者パスワードの間違いが3回
に達すると、端末機1が端末パスワードを知った第三者
に渡った可能性が高いとみて、前記と同様に図6(c)
に示すようなメッセージを表示部23に表示し(ステッ
プS14)、端末機1を使用不能とする(ステップS1
5)。すなわち、内部データの全部または一部を消去し
たり、あるいは無効なデータに置き換えたりする。
【0029】上述した第1実施形態によれば、端末パス
ワードと操作者パスワードが端末識別番号と一定の関係
となるように設定されているので、端末機1が盗難され
て第三者の手に渡った場合でも、闇雲にパスワードを入
力しただけでは、パスワードが正当なものと判定される
確率は非常に小さく、推定や試行錯誤によるパスワード
入力で端末機1を使用することがきわめて困難となる。
また、上記の例では、端末パスワードと操作者パスワー
ドの両方につき、端末識別番号と一定の関係を持たせて
いるので、悪用に対するセキュリティが飛躍的に向上す
るが、一方のパスワードについてのみ、端末識別番号と
一定の関係を持たせてもよい。
【0030】また、上記の例では、パスワードが正しく
ない場合に直ちに内部データを消去せずに、3回まで再
入力を受け付けるようにしているので、正当な所持者が
たまたまパスワードを間違って入力した場合でも、端末
機1の使用に支障は生じない。しかし、これは本発明に
とって本質的なことではなく、パスワードが正しくない
場合には、直ちに端末機1の使用を禁止するようにして
もよい。
【0031】図7ないし図10は、本発明の第2実施形
態であって、図7は記憶部33を構成するメモリの記憶
内容、図8はホストサーバ5のファイル50の記憶内
容、図9はホストサーバ5の動作フローチャート、図1
0は端末機1の動作フローチャートをそれぞれ示してい
る。なお、図1ないし図3および図6は、第2実施形態
にも共通する内容である。以下、図1〜図3、図6およ
び図7〜図10を参照して、第2実施形態の詳細を説明
する。
【0032】図7において、記憶部33には、セキュリ
ティ用プログラムP、端末識別番号331、端末パスワ
ード332、操作者パスワード333、取引データ33
4などが記憶される。セキュリティ用プログラムPの内
容は、図10のフローチャートで表されている。端末識
別番号331は、端末機固有のID番号であって、端末
機ごとに異なる値をもち、製造時にPROMなどに書き
込まれて記録される。端末パスワード332は端末機ご
とに割り当てられたパスワードであり、1台の端末機に
1つのパスワードが割り当てられる。操作者パスワード
333は操作者ごとに割り当てられたパスワードであ
り、端末機を操作する者が複数いる場合には、1台の端
末機に複数のパスワードが割り当てられる。取引データ
334は、カード27から読み取った情報や、入力部2
2から入力された購入金額などのデータである。
【0033】一方、図8において、ホストサーバ5のフ
ァイル50には、管理者パスワード501、端末パスワ
ードテーブル502、操作者パスワードテーブル50
3、端末パスワード変更プログラム504、操作者パス
ワード変更プログラム505などが記憶されている。管
理者パスワード501は、パスワードの変更を行なう際
に管理者が入力するパスワードとの照合を行なうための
ものである。端末パスワードテーブル502は、各端末
機に対応させて端末パスワードを記録したテーブルであ
り、操作者パスワードテーブル503は、各操作者に対
応させて操作者パスワードを記録したテーブルである。
端末パスワード変更プログラム504は端末パスワード
を変更するためのプログラムであり、操作者パスワード
変更プログラム505は操作者パスワードを変更するた
めのプログラムである。
【0034】次に、図9および図10のフローチャート
を参照して、第2実施形態の動作を説明する。最初に、
ホストサーバ5におけるパスワードの変更手順を図9に
より説明する。パスワードを変更する場合は、まず管理
者が管理者パスワードを入力する(ステップS21)。
入力されたパスワードは、サーバ5のファイル50にあ
らかじめ記憶されている管理者パスワード501(図
8)と照合されて正否が判定される(ステップS2
2)。その結果、正しい管理者パスワードが入力された
場合は、端末パスワード変更プログラム504および操
作者パスワード変更プログラム505によって、端末パ
スワードテーブル502の各端末パスワード、および操
作者パスワードテーブル503の各操作者パスワードが
変更される(ステップS23)。その後、端末機と通信
を行なう際に、変更後の端末パスワードおよび操作者パ
スワードが、それぞれに対応する端末機に送信される
(ステップS24a,S24b)。そして、端末機から
変更パスワードを受取った旨の応答信号を受信すること
により(ステップS25)、パスワード変更の作業は完
了する。
【0035】上記の場合においては、パスワードを変更
する都度、管理者パスワードを入力することになるが、
初回だけ管理者パスワードを入力しておけば、あとはパ
スワード変更プログラム504,505によって、定期
的(たとえば毎朝始業時)に端末パスワードと操作者パ
スワードを変更して、自動的に端末機へ送信するように
してもよい。あるいは、パスワード変更プログラム50
4,505によって、定期的に変更パスワードを自動生
成し、これを送信するときのみ管理者パスワードを入力
するようにしてもよい。また、パスワードの変更や送信
は、定期的に行なってもよいし、不定期的に(ランダム
に)行なってもよい。さらに、パスワードの変更は変更
プログラムによることなく、手動入力によって行なって
もよい。
【0036】以上のようにしてホストサーバ5側でパス
ワードを変更した後、あるいは変更する前に、データ処
理機関4から、端末機1の所持者と取扱い店舗(カード
加盟店など)に対して、変更後のパスワードが通知され
る。この通知は、たとえば電子メールによって行なうこ
とができる。また、電子メールに代えて、郵送によって
通知してもよい。通知を受けた無線端末機1の所持者
は、変更パスワードの発効後、この新たなパスワードを
使って端末機1の操作を行う。
【0037】次に、無線端末機1の動作を図10により
説明する。無線端末機1の電源がONされると(ステッ
プS31)、ホストサーバ5への接続処理が行なわれ
(ステップS32)、無線端末機1からホストサーバ5
へ端末識別番号が送信される(ステップS33)。すな
わち、記憶部33にあらかじめ記憶されている端末識別
番号331(図7)が読み出され、無線通信部32から
アンテナ25を介して無線基地局2へ送信される。
【0038】送信された端末識別番号は、通信回線3を
介してデータ処理機関4のホストサーバ5へ送られ、ホ
ストサーバ5では、識別番号があらかじめ登録されてい
る識別番号と一致するか否かの認証を行なう。認証結果
は通信回線3および無線基地局2を介して送信され、無
線端末機1が受信する(ステップS34)。認証結果が
正常であれば(ステップS35)、ステップS36へ進
み、認証結果が正当でなければ、終了する。認証結果が
正当でない場合とは、たとえば端末機1が偽造されたよ
うな場合である。なお、ここでは端末識別番号のチェッ
クをホストサーバ側で行なっているが、端末機側でプロ
グラムによって自己チェックしてもよい。
【0039】ステップS36では、変更後のパスワード
が受信済であるか否かをチェックして、受信済であれ
ば、ステップS37,S38を飛ばして、ステップS3
9aへ移る。また、受信済でなければ、ホストサーバ5
から変更後のパスワードを無線通信部32で受信し、受
信が完了したらその旨の応答信号をホストサーバ5に送
信する(ステップS37)。そして、受信した変更後の
パスワードを、記憶部33の端末パスワード332およ
び操作者パスワード333(図7)に上書きして記憶し
た後(ステップS38)、ステップS39aへ移る。
【0040】ステップS39aでは、表示部23にたと
えば図6(a)のようなメッセージを表示し、端末パス
ワードの入力を受け付ける。そして、入力部22のキー
によって入力された端末パスワードを、記憶部33に記
憶されている端末パスワード332と照合して正否を判
定する(ステップS40a)。その結果、両者が一致す
ればパスワードが正しいと判断して、続いて表示部23
にたとえば図6(b)のようなメッセージを表示し、操
作者パスワードの入力を受け付ける(ステップS39
b)。そして、入力部22のキーによって入力された操
作者パスワードを、記憶部33に記憶されている操作者
パスワード333と照合して正否を判定する(ステップ
S40b)。その結果、両者が一致すればパスワードが
正しいと判断して、端末機1を使用可能な状態とする
(ステップS41)。
【0041】こうして、無線端末機1は、端末パスワー
ドと操作者パスワードの双方が正しく入力された場合に
はじめて使用可能となり、以後、カード27を用いた取
引の決済処理が行なわれる(ステップS42)。なお、
決済処理の詳細については公知であり、本発明の要旨で
もないので説明は省略する。
【0042】一方、ステップS40aにおいて、端末パ
スワードが正しくないと判定された場合は、ステップS
43aへ移行して、パスワードの間違いが3回に達した
かどうかを判定する。3回に達してなければ、ステップ
S39aに戻って再度端末パスワードを入力する。ま
た、パスワードの間違いが3回に達すると、たとえば図
6(c)に示すようなメッセージを表示部23に表示し
(ステップS44)、端末機1を使用不能とする(ステ
ップS45)。
【0043】すなわち、端末機1の正規の所持者であれ
ば、通常、3回連続して端末パスワードの入力を間違う
ことは考えられないから、このような場合には端末機1
が第三者に渡った可能性が高いとみて、端末機1を使用
できないようにする。端末機1を使用不能とするには、
第1実施形態と同様に、端末機1の内部データを消去す
ることが考えられる。具体的には、図7に示した記憶部
33のデータの全部または一部を消去すればよい。たと
えば、端末識別番号331を消去すれば、図10のステ
ップS33,S34の実行が不可能となるので、端末機
1は使用できなくなる。なお、データを消去する代わり
に、無効なデータで置き換えてもよく、要は内部データ
を強制的に変更して端末機1の正常な使用ができなくす
ればよい。
【0044】また、ステップS40aで端末パスワード
は正常と判断されたが、ステップS40bにおいて、操
作者パスワードが正しくないと判定された場合は、ステ
ップS43bへ移行して、ステップS43aと同様に、
パスワードの間違いが3回に達したかどうかを判定す
る。3回に達してなければ、ステップS39bに戻って
再度操作者パスワードを入力する。また、操作者パスワ
ードの間違いが3回に達すると、端末機1が端末パスワ
ードを知った第三者に渡った可能性が高いとみて、前記
と同様に図6(c)に示すようなメッセージを表示部2
3に表示し(ステップS44)、端末機1を使用不能と
する(ステップS45)。すなわち、内部データの全部
または一部を消去したり、あるいは無効なデータに置き
換えたりする。
【0045】上述した第2実施形態によれば、パスワー
ドがホストサーバ5によって定期的もしくは不定期的に
変更されるので、変更後は新たなパスワードを入力しな
いと端末機1を使用することができなくなる。このた
め、端末機1が盗難されて第三者の手に渡った場合で
も、当該第三者が変更後のパスワードまで正確に知得す
る可能性は非常に低いので、端末機1を使用することが
きわめて困難となる。また、上記の例では、端末パスワ
ードと操作者パスワードの両方を変更しており、変更後
の2つのパスワードが正しく入力されない限り端末機1
は使用できないので、悪用に対するセキュリティを飛躍
的に向上させることができる。
【0046】また、第1実施形態と同様に、パスワード
が正しくない場合に直ちに内部データを消去せずに、3
回まで再入力を受け付けるようにしているので、正当な
所持者がたまたまパスワードを間違って入力した場合で
も、端末機1の使用に支障は生じない。しかし、これは
本発明にとって本質的なことではなく、パスワードが正
しくない場合には、直ちに端末機1の使用を禁止するよ
うにしてもよい。
【0047】上記の例では、端末パスワードと操作者パ
スワードの両方を変更したが、本発明は1つのパスワー
ドを用いる場合にも適用が可能であり、この場合は、端
末パスワードと操作者パスワードのいずれか一方を用い
て、これをホストサーバ5で変更するようにすればよ
い。
【0048】図11ないし図15は、このように1つの
パスワードを用いる場合の実施形態を示している。パス
ワードとして端末パスワードを用いる場合は、図11の
ように、ホストサーバ5のファイル50に管理者パスワ
ード501、端末パスワードテーブル502、端末パス
ワード変更プログラム504が記憶される。これらは、
図8で説明したものと同じものである。図13は、この
場合のホストサーバ5の動作フローチャートであり、図
9と同一ステップには同一の符号を付してある。図13
では、ホストサーバ5から変更後の端末パスワードのみ
が送信される(ステップS24a)点を除いて、動作は
図9と基本的に同様であるので、詳細説明は省略する。
【0049】また、パスワードとして操作者パスワード
を用いる場合は、図12のように、ホストサーバ5のフ
ァイル50に管理者パスワード501、操作者パスワー
ドテーブル503、操作者パスワード変更プログラム5
05が記憶される。これらも、図8と同じものである。
図14は、この場合のホストサーバ5の動作フローチャ
ートであり、図9と同一ステップには同一の符号を付し
てある。図14では、ホストサーバ5から変更後の操作
者パスワードのみが送信される(ステップS24b)点
を除いて、動作は図9と基本的に同様であるので、詳細
説明は省略する。
【0050】図15は、上記のように端末パスワードと
操作者パスワードの一方のみを用いた場合の端末機1の
動作フローチャートを示している。図15において、図
10と同一ステップには同一の符号を付してある。図1
5では、ステップS39,S40,S43において端末
パスワードまたは操作者パスワードのチェックが行なわ
れる。その他の点については、図10と同じであるの
で、詳細説明は省略する。
【0051】ところで、図5、図10、図15の各フロ
ーチャートで示される一連の処理は、無線端末機1の制
御部34(図3)を構成するマイクロコンピュータによ
って実行され、これを実行するためのセキュリティ用プ
ログラムPは、図4および図7に示したように、記憶部
33に格納されている。具体的には、プログラムPは記
録媒体であるROMにあらかじめ格納されている。ある
いは、このプログラムPをたとえばICカードに記録し
ておき、カード読取部30で読み取って記憶部33へ格
納するようにしてもよい。その他、無線端末機1の種類
によっては、上記プログラムPを記録したCD−ROM
もしくはFD等から記憶部33にインストールすること
もできる。さらに、上記セキュリティ用プログラムP
を、ホストサーバ5のファイル50に格納しておき、こ
のホストサーバ5から無線基地局2を介して無線端末機
1へ配信することもできる。以上のICカード、CD−
ROM、FD、ファイル等も本発明の記録媒体を構成す
る。
【0052】以上の各実施形態においては、端末機1に
おいてパスワードの正否を判定するようにしたが、端末
機1において入力されたパスワードをパスワードキー3
3の操作によりホストサーバ5へ送信して、ホストサー
バ側でパスワードの正否を判定してもよい。
【0053】また、上記各実施形態では、入力部22の
キーを用いてパスワードを入力しているが、パスワード
をあらかじめ記憶したカードを用いて入力してもよい。
【0054】さらに、上記各実施形態では、無線端末機
としてカード決済用の端末機を例に挙げたが、本発明は
これに限らず、PDA(Personal Digital Assistant
s)やGPS(Global Positioning System)端末機など、
携帯型の無線端末機一般に広く適用することができる。
【0055】
【発明の効果】本発明によれば、パスワードが端末識別
番号と関連付けられ、あるいは定期的もしくは不定期的
に変更されるので、端末機が盗難されても不正使用はき
わめて困難となり、これによってセキュリティを大幅に
向上させることができる。
【図面の簡単な説明】
【図1】本発明の実施形態を示すシステム構成図であ
る。
【図2】無線端末機の外観を示す斜視図である。
【図3】無線端末機の電気的構成を示すブロック図であ
る。
【図4】記憶部の内容を示す図である。
【図5】無線端末機の動作フローチャートである。
【図6】表示部の表示例である。
【図7】記憶部の内容を示す図である。
【図8】ホストサーバのファイル内容を示す図である。
【図9】ホストサーバの動作フローチャートである。
【図10】無線端末機の動作フローチャートである。
【図11】ホストサーバのファイル内容を示す図であ
る。
【図12】ホストサーバのファイル内容を示す図であ
る。
【図13】ホストサーバの動作フローチャートである。
【図14】ホストサーバの動作フローチャートである。
【図15】無線端末機の動作フローチャートである。
【符号の説明】
1 無線端末機 2 無線基地局 3 通信回線 4 データ処理機関 5 ホストサーバ 22 入力部(入力手段) 23 表示部 32 無線通信部(受信手段) 33 記憶部(記憶手段) 34 制御部(制御手段) P セキュリティ用プログラム
フロントページの続き Fターム(参考) 5J104 AA07 AA34 KA01 KA02 NA05 NA27 PA02 PA07 5K067 AA35 BB04 BB21 DD17 EE02 EE10 EE16 GG01 HH22 HH23 HH24

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】ホストサーバと、このホストサーバとの間
    で通信を行なう携帯型無線端末機とを備えたシステムで
    あって、 前記無線端末機には、当該端末機に固有の端末識別番号
    が記憶されており、 無線端末機の起動時に前記端末識別番号の正当性を判定
    し、正当と認証された後にパスワードの入力を受け付
    け、入力されたパスワードが前記端末識別番号と一定の
    関連性を有している場合に端末機が使用可能となること
    を特徴とする携帯型無線端末機のセキュリティシステ
    ム。
  2. 【請求項2】ホストサーバと、このホストサーバとの間
    で通信を行なう携帯型無線端末機とを備え、前記無線端
    末機はパスワードの入力を受け付け、入力されたパスワ
    ードが正しい場合に使用可能となるシステムであって、 前記ホストサーバは前記パスワードを定期的もしくは不
    定期的に変更し、変更されたパスワードを前記携帯型無
    線端末機に送信することを特徴とする携帯型無線端末機
    のセキュリティシステム。
  3. 【請求項3】前記パスワードが端末機ごとに割り当てら
    れた端末パスワードである、請求項1または2に記載の
    携帯型無線端末機のセキュリティシステム。
  4. 【請求項4】前記パスワードが操作者ごとに割り当てら
    れた操作者パスワードである、請求項1または2に記載
    の携帯型無線端末機のセキュリティシステム。
  5. 【請求項5】前記パスワードが端末機ごとに割り当てら
    れた端末パスワード、および操作者ごとに割り当てられ
    た操作者パスワードである、請求項1または2に記載の
    携帯型無線端末機のセキュリティシステム。
  6. 【請求項6】入力されたパスワードが正しくない場合
    に、前記無線端末機の内部データを強制的に変更するこ
    とにより当該端末機を使用不能とする、請求項1ないし
    5のいずれかに記載の携帯型無線端末機のセキュリティ
    システム。
  7. 【請求項7】入力されたパスワードが正しくないと判定
    された回数が所定回数に達した場合に端末機の内部デー
    タを強制的に変更する、請求項6に記載の携帯型無線端
    末機のセキュリティシステム。
  8. 【請求項8】請求項1のシステムにおいて用いられる携
    帯型無線端末機であって、 端末機に固有の端末識別番号を記憶した記憶手段と、 前記端末識別番号の正当性が認証された後にパスワード
    の入力を受け付ける入力手段と、 前記入力手段から入力されたパスワードが前記端末識別
    番号と一定の関連性を有しているか否かを判定して、一
    定の関連性を有している場合に端末機を使用可能とする
    制御手段と、 を備えたことを特徴とする携帯型無線端末機。
  9. 【請求項9】請求項2のシステムにおいて用いられる携
    帯型無線端末機であって、 パスワードの入力を受け付ける入力手段と、 ホストサーバにおいて変更されたパスワードを受信する
    受信手段と、 受信した変更後のパスワードを記憶する記憶手段と、 前記入力手段から入力されたパスワードと、前記記憶手
    段に記憶されているパスワードとを照合してパスワード
    の正否を判定し、パスワードが正しい場合に端末機を使
    用可能とする制御手段と、 を備えたことを特徴とする携帯型無線端末機。
  10. 【請求項10】請求項1のシステムにおいて用いられる
    セキュリティ用プログラムを記録した記録媒体であっ
    て、当該プログラムは、 携帯型無線端末機の起動時に、当該端末機に記憶されて
    いる端末識別番号の正当性を判定する処理と、 パスワードの入力を受け付ける処理と、 入力されたパスワードが、前記端末識別番号と一定の関
    連性を有しているか否かを判定する処理と、 前記一定の関連性を有していると判定された場合に携帯
    型無線端末機を使用可能とする処理と、 をコンピュータに実行させるプログラムであることを特
    徴とする記録媒体。
  11. 【請求項11】請求項2のシステムにおいて用いられる
    セキュリティ用プログラムを記録した記録媒体であっ
    て、当該プログラムは、 ホストサーバにおいて定期的もしくは不定期的に変更さ
    れたパスワードを受信する処理と、 受信した変更後のパスワードを記憶手段に記憶する処理
    と、 パスワードの入力を受け付ける処理と、 入力されたパスワードと、記憶手段に記憶されているパ
    スワードとを照合してパスワードの正否を判定する処理
    と、 パスワードが正しいと判定された場合に携帯型無線端末
    機を使用可能とする処理と、 をコンピュータに実行させるプログラムであることを特
    徴とする記録媒体。
JP2000164051A 2000-06-01 2000-06-01 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体 Pending JP2001346257A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000164051A JP2001346257A (ja) 2000-06-01 2000-06-01 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000164051A JP2001346257A (ja) 2000-06-01 2000-06-01 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2001346257A true JP2001346257A (ja) 2001-12-14

Family

ID=18667718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000164051A Pending JP2001346257A (ja) 2000-06-01 2000-06-01 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2001346257A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004104799A1 (ja) * 2003-05-21 2004-12-02 Fujitsu Limited 情報処理システム、情報処理方法並びに情報処理装置
WO2006040881A1 (ja) * 2004-10-15 2006-04-20 Megachips System Solutions Inc. 映像配信システムおよびネットワークカメラ
KR100600605B1 (ko) 2004-11-03 2006-07-13 한국전자통신연구원 휴대 인터넷 시스템의 사용자 및 단말 데이터 관리 장치및 방법
KR100883648B1 (ko) 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
JP2009232251A (ja) * 2008-03-24 2009-10-08 Kenwood Corp 通信端末データ読み書き制御装置、通信端末及びその方法
KR100981863B1 (ko) * 2003-06-17 2010-09-13 엘지전자 주식회사 휴대단말기의 컴퓨터 보안인증 장치 및 방법
US7945245B2 (en) 2006-08-22 2011-05-17 NEC Infrotia Corporation Authentication system and authentication method for performing authentication of wireless terminal
JP2011198025A (ja) * 2010-03-19 2011-10-06 Hitachi Solutions Ltd ワンタイムパスワード発行装置、ワンタイムパスワード発行システム
US9253177B2 (en) 2011-04-12 2016-02-02 Panasonic Intellectual Property Management Co., Ltd. Authentication system, information registration system, server, program, and authentication method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100883648B1 (ko) 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
WO2004104799A1 (ja) * 2003-05-21 2004-12-02 Fujitsu Limited 情報処理システム、情報処理方法並びに情報処理装置
US8151367B2 (en) 2003-05-21 2012-04-03 Fujitsu Limited Information processing system
KR100981863B1 (ko) * 2003-06-17 2010-09-13 엘지전자 주식회사 휴대단말기의 컴퓨터 보안인증 장치 및 방법
WO2006040881A1 (ja) * 2004-10-15 2006-04-20 Megachips System Solutions Inc. 映像配信システムおよびネットワークカメラ
KR100600605B1 (ko) 2004-11-03 2006-07-13 한국전자통신연구원 휴대 인터넷 시스템의 사용자 및 단말 데이터 관리 장치및 방법
US7945245B2 (en) 2006-08-22 2011-05-17 NEC Infrotia Corporation Authentication system and authentication method for performing authentication of wireless terminal
JP2009232251A (ja) * 2008-03-24 2009-10-08 Kenwood Corp 通信端末データ読み書き制御装置、通信端末及びその方法
JP2011198025A (ja) * 2010-03-19 2011-10-06 Hitachi Solutions Ltd ワンタイムパスワード発行装置、ワンタイムパスワード発行システム
US9253177B2 (en) 2011-04-12 2016-02-02 Panasonic Intellectual Property Management Co., Ltd. Authentication system, information registration system, server, program, and authentication method

Similar Documents

Publication Publication Date Title
US6612488B2 (en) Method and system to prevent fraudulent payment in credit/debit card transactions, and terminals therefor
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
CN1307594C (zh) 付款方法
EP1486851A1 (en) Authentication system, authentication server, authentication method, authentication program, terminal, authentication request method, authentication request program, and storage medium
EP2425386A2 (en) Systems and methods for randomized mobile payment
US9342664B2 (en) Method to make payment or charge safe transactions using programmable mobile telephones
SE515047C2 (sv) Metod och system för verifiering av tjänstebeställning
US20090138367A1 (en) Network settling card, network settling program, authentication server, and shopping system and settling method
JP6496461B1 (ja) 決済システム、決済方法、及びプログラム
JP2007257496A (ja) 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム
JP2003242428A (ja) カード機能付携帯電話機及び決済機能付携帯電話機
JP2001346257A (ja) 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
KR100372683B1 (ko) 개인 휴대단말기를 이용한 사용자 인증 처리 시스템 및 그방법
JPH10198636A (ja) 個人認証システムおよび個人認証方法
JPH09319875A (ja) サイン認証システム
JP2009276864A (ja) 情報端末、および認証サーバ
JP2001320776A (ja) 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
JP2006244381A (ja) 電子商取引システム、電子商取引サーバ、及び電子商取引管理プログラム
JPWO2006092918A1 (ja) 電子マネーシステム、情報記憶媒体、及び携帯端末装置
JP2004199269A (ja) 携帯端末によるクレジット決済システムおよび方法、クレジット決済サーバ、並びにプログラム
JP2001357464A (ja) 取引端末装置
US20080272187A1 (en) Electronic Money System, Information Storage Medium, and Mobile Terminal Device
JP2967456B2 (ja) 認証システム
JP2007300587A (ja) Icタグによる携帯端末認証システム
WO2024128208A1 (ja) Nft配布システムおよびnft配布システムのウォレットカード作成方法およびnfcカード処理システムのアクティベーション処理方法