JP5867382B2 - Security system, wrist terminal, control program, and confidential information confirmation method - Google Patents

Security system, wrist terminal, control program, and confidential information confirmation method Download PDF

Info

Publication number
JP5867382B2
JP5867382B2 JP2012277804A JP2012277804A JP5867382B2 JP 5867382 B2 JP5867382 B2 JP 5867382B2 JP 2012277804 A JP2012277804 A JP 2012277804A JP 2012277804 A JP2012277804 A JP 2012277804A JP 5867382 B2 JP5867382 B2 JP 5867382B2
Authority
JP
Japan
Prior art keywords
terminal
confidential information
wrist
security system
wrist terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012277804A
Other languages
Japanese (ja)
Other versions
JP2014123177A (en
Inventor
芳治 北條
芳治 北條
加寿子 林
加寿子 林
山本 幸司
山本  幸司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2012277804A priority Critical patent/JP5867382B2/en
Publication of JP2014123177A publication Critical patent/JP2014123177A/en
Application granted granted Critical
Publication of JP5867382B2 publication Critical patent/JP5867382B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Telephone Function (AREA)

Description

本発明は、端末の他人による不正使用に対するセキュリティを確保するセキュリティシステム、リスト端末、制御プログラム及び機密情報確認方法に関するものである。 The present invention relates to a security system, a wrist terminal, a control program, and a confidential information confirmation method for ensuring security against unauthorized use by another person at a terminal.

従来、携帯端末のセキュリティを確保するための技術として、例えば下記特許文献1に記載のシステムが知られている。
このシステムは、携帯端末及びこれと無線接続されたキーユニットで構成されている。携帯端末はキーユニットからの電波強度レベルを検出し、受信した電波強度レベルを規定値と比較して使用制限レベルを判断する。そして、両者が無線接続された認証成立時の使用制限レベル設定により、キーユニットとの間の距離に基づいて携帯端末の機能の使用制限をする。具体的には、キーユニットとの距離が最も小さいレベル1では制限なしとし、
レベル2:決済機能の制限、レベル3:アドレス帳・メールに関する操作の制限 、レベル4:発信に関する操作の制限を行う。そして、キーユニットとの距離が最も大きいレベル5では、携帯端末の全機能を制限することにより、携帯端末のセキュリティを確保しようとするものである。
Conventionally, as a technique for ensuring the security of a mobile terminal, for example, a system described in Patent Document 1 below is known.
This system is composed of a portable terminal and a key unit wirelessly connected thereto. The portable terminal detects the radio wave intensity level from the key unit and compares the received radio wave intensity level with a specified value to determine the use restriction level. Then, the use restriction of the function of the portable terminal is restricted based on the distance from the key unit by setting the use restriction level when authentication is established when both of them are wirelessly connected. Specifically, there is no limit at level 1 where the distance to the key unit is the smallest,
Level 2: Restriction of payment function, Level 3: Restriction of operations related to address book / mail, Level 4: Restriction of operations related to outgoing calls. At level 5 where the distance from the key unit is the largest, the security of the mobile terminal is to be secured by restricting all functions of the mobile terminal.

特開2007−19748号公報JP 2007-19748 A

今日においては、携帯端末を用いて各種決済や商品の購入、アプリケーションのダウンロード等が行われている。この場合、対応する各サイトへのログインにはパスワード等の入力が要求される。したがって、前記従来技術において、レベル1の制限なしであったとしても、所望するサイトへのログインには対応するパスワード等の入力が必要である。   Today, various payments, product purchases, application downloads, and the like are performed using mobile terminals. In this case, input of a password or the like is required for logging in to each corresponding site. Therefore, even if there is no level 1 restriction in the prior art, it is necessary to input a corresponding password or the like to log in to a desired site.

このとき、ユーザは不正使用によるログインを防止すべく、各サイト毎に異なるパスワード等を設定することが一般的である。このため、サイトとパスワードとの関係を誤認あるいは失念し、所望するサイトへ迅速にログインできないばかりか、ログイン不可能となる事態が生ずる場合がある。   At this time, the user generally sets a different password for each site in order to prevent login due to unauthorized use. For this reason, the relationship between the site and the password may be misidentified or forgotten, and not only can the user not log in quickly to the desired site but also login may be impossible.

また、携帯端末のメモリに自己が使用するパスワード一覧を記憶させるとともに、このメモリを開くためのマスターキーを設定してセキュリティを確保することも行われている。しかし、このようなセキュリティ形態では、マスターキーが見破られると全てのパスワードが盗用されて不正使用される重大な危険性がある。   In addition, a list of passwords used by the mobile terminal is stored in the memory of the portable terminal, and a master key for opening the memory is set to ensure security. However, in such a security mode, if the master key is broken, there is a serious risk that all passwords are stolen and illegally used.

本発明は、かかる従来の課題に鑑みてなされたものであり、他人によるパスワード等の
機密情報の不正使用に対するセキュリティを確保しつつ使用性能も高めたセキュリティシ
ステム、リスト端末、制御プログラム及び機密情報確認方法を提供することを目的とする。
The present invention has been made in view of such conventional problems, and a security system, a wrist terminal, a control program, and a confidential information confirmation that improve security while ensuring security against unauthorized use of confidential information such as passwords by others. It aims to provide a method .

前記課題を解決するため、請求項1記載の発明は、ネットワークを介して外部のサーバーに接続可能な端末と、前記端末ペアリング可能で手首に装着可能なリスト端末とで構成されるセキュリティシステムであって、前記端末は、前記サーバーとの接続に必要とされる機密情報を記憶する記憶手段と、前記端末とペアリングされた前記リスト端末に前記機密情報を送信する送信手段とを備え、前記リスト端末は、前記ペアリングされた端末から送信される前記機密情報を受信する受信手段と、前記受信手段により受信した前記機密情報を表示する表示手段とを備えるとともに、前記端末には、前記記憶手段に記憶された機密情報を、ペアリングされた前記リスト端末にのみに表示させる制御プログラムがインストールされていることを特徴とするセキュリティシステムを提供する。 In order to solve the above-mentioned problem, the invention according to claim 1 is a security system comprising a terminal that can be connected to an external server via a network, and a wrist terminal that can be paired with the terminal and worn on a wrist. The terminal comprises storage means for storing confidential information required for connection with the server, and transmission means for transmitting the confidential information to the wrist terminal paired with the terminal , the wrist terminal includes receiving means for receiving the confidential information transmitted from the paired terminal provided with a display means for displaying the confidential information received by the receiving unit, to the terminal, the characterized in that the confidential information stored in the storage means, a control program for displaying only the list terminal that is paired is installed To provide a security system.

本発明によれば、他人によるパスワード等の機密情報の不正使用に対するセキュリティを確保しつつ使用性能も高めることができる。   According to the present invention, it is possible to improve the use performance while ensuring security against unauthorized use of confidential information such as passwords by others.

本発明の一実施の形態に係るセキュリティシステムを示すブロック図である。It is a block diagram which shows the security system which concerns on one embodiment of this invention. 同セキュリティシステムにおけるスマートフォンの動作説明図である。It is operation | movement explanatory drawing of the smart phone in the security system. 同セキュリティシステムにおけるスマートフォンの回路構成を示すブロック図である。It is a block diagram which shows the circuit structure of the smart phone in the security system. 同セキュリティシステムにおけるリスト端末の回路構成を示すブロック図である。It is a block diagram which shows the circuit structure of the wrist terminal in the security system. ペアリング処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of a pairing process. スマートフォンとリスト端末の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a smart phone and a wrist terminal. スマートフォンとリスト端末の表示遷移図である。It is a display transition diagram of a smart phone and a wrist terminal.

以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係るセキュリティシステムの全体構成を示すブロック図である。
サーバー11を含むアプリケーションサイト10、及びサーバー12を含む各銀行サイト13は、インターネット500を介してスマートフォン1−1、1−2、1−3、・・・(以下、これら複数のスマートフォンを総称し、あるいは複数のスマートフォンのいずれかを指す場合、スマートフォン1と表記する)及びPC(Personal Computer)3と接続される。また、リスト端末2−1、2−2、2−3・・・(以下、これら複数のリスト端末を総称し、あるいは複数のリスト端末2のいずれかを指す場合、リスト端末2と表記する)は、サーバー11を含むアプリケーションサイト10のみに接続される。リスト端末2は、スマートフォン1と、例えばブルートゥース(Bluetooth(登録商標))で近接無線接続されてデータ交換が可能である。スマートフォン1及びリスト端末2は、アプリケーションサイト10からアプリケーションをダウンロードして、インストールする動作をするとともに、インストールしたアプリケーションに従って処理を実行する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing the overall configuration of the security system according to the present embodiment.
The application site 10 including the server 11 and each bank site 13 including the server 12 include smartphones 1-1, 1-2, 1-3,... (Hereinafter collectively referred to as the plurality of smartphones) via the Internet 500. Or when referring to any one of a plurality of smartphones) and a PC (Personal Computer) 3. List terminals 2-1, 2-2, 2-3... (Hereinafter, the plurality of list terminals are collectively referred to as a list terminal 2 when referring to any one of the plurality of list terminals 2). Is connected only to the application site 10 including the server 11. The wrist terminal 2 is connected to the smartphone 1 by wireless proximity, for example, via Bluetooth (registered trademark), and can exchange data. The smartphone 1 and the wrist terminal 2 operate to download and install an application from the application site 10 and execute processing according to the installed application.

図2は、スマートフォン1とリスト端末2の外観構成を含む表示遷移図である。スマートフォン1は、周知のように縦長上の装置本体101と、この装置本体101上に配置された同様に縦長上の表示部102及びタッチパネル103とを有する。リスト端末2は、人体の手首に装着可能な腕時計型であり、時計ケース201とこの時計ケース201上に配置された表示部202とタッチパネル203、及び時計ケース201の両端部に装着されたリストバンド204とで構成されている。   FIG. 2 is a display transition diagram including appearance configurations of the smartphone 1 and the wrist terminal 2. As is well known, the smartphone 1 includes a vertically long device main body 101 and a vertically long display unit 102 and a touch panel 103 arranged on the device main body 101 in the same manner. The wrist terminal 2 is a wristwatch type that can be worn on the wrist of a human body, and includes a watch case 201, a display unit 202 and a touch panel 203 disposed on the watch case 201, and wrist bands attached to both ends of the watch case 201. 204.

図3は、スマートフォン1の回路構成を示す概略ブロック図である。102は、前記表示部であり、前述のように配置されたLCDとこれを駆動する駆動回路等から構成されている。104は、表示制御部であり表示部102の表示状態を制御する。105は、入力部であり、各種キーやスイッチを有して構成されており、また、前記タッチパネル103も含まれる。106は、シークレットファイルメモであり、後述するアプリケーション「シークレットファイルメモ」を起動させることにより生成されるパスキー、暗証番号、機密番号等を格納するメモリである。   FIG. 3 is a schematic block diagram illustrating a circuit configuration of the smartphone 1. Reference numeral 102 denotes the display unit, which includes the LCD arranged as described above, a drive circuit for driving the LCD, and the like. A display control unit 104 controls the display state of the display unit 102. An input unit 105 includes various keys and switches, and includes the touch panel 103. A secret file memo 106 is a memory that stores a passkey, a password, a secret number, and the like generated by starting an application “secret file memo” described later.

107は、CPUであり、スマートフォン1全体を制御する。108はプログラムメモリであり、制御プログラム1081及びペアリングプログラム1083が予め記憶されているとともに、ダウンロードしたアプリケーションプログラム1082等が記憶される。制御プログラム1081はスマートフォン1全体を制御する基本的な制御プログラムであり、ペアリングプログラム1083は直近のリスト端末2とのペアリングを成立させるためのプログラムである。109はリスト端末2との間で、前記近接無線による送受信を行う無線I/Fであり、110はWi−Fiなどでサーバー11、12等とのリンクを行う通信I/Fである。   Reference numeral 107 denotes a CPU that controls the entire smartphone 1. A program memory 108 stores a control program 1081 and a pairing program 1083 in advance, and stores a downloaded application program 1082 and the like. The control program 1081 is a basic control program for controlling the entire smartphone 1, and the pairing program 1083 is a program for establishing pairing with the latest wrist terminal 2. Reference numeral 109 denotes a wireless I / F that performs transmission and reception by the proximity wireless communication with the wrist terminal 2, and reference numeral 110 denotes a communication I / F that links with the servers 11, 12 and the like by Wi-Fi or the like.

111は電波強度検出回路であり、無線I/F109を介して受信した近接無線の電波強度を、つまり受信電波強度を検出する。また、前記プログラムメモリ108には、図示はしないが、受信電波強度と送信源までの距離との関係が書き込まれたテーブルが記憶されている。したがって、CPU107は、電波強度検出回路111で検出した受信電波強度に基づきテーブルを参照することにより、送信源である機器までの距離を取得することができる。さらに、複数の強度の異なる電波を受信した際には、どの電波を送信した機器が直近であるかも判断する、つまり直近の機器を探索することができる。   Reference numeral 111 denotes a radio field intensity detection circuit that detects the radio field intensity of the near field radio received via the radio I / F 109, that is, the received radio field intensity. Although not shown, the program memory 108 stores a table in which the relationship between the received radio wave intensity and the distance to the transmission source is written. Therefore, the CPU 107 can acquire the distance to the device that is the transmission source by referring to the table based on the received radio wave intensity detected by the radio wave intensity detection circuit 111. Further, when a plurality of radio waves having different intensities are received, it is possible to determine which radio wave is transmitted to the nearest device, that is, to search for the nearest device.

なお、スマートフォン1は、電話通信を行うため、入力された音声を変調して送信する音声入力回路、送信回路、及び受信した音声信号を受信して復号再生する受信回路、再生回路等を有するが、これら周知の回路については、図示及び説明を省略する。   Note that the smartphone 1 includes a voice input circuit that modulates and transmits input voice, a transmission circuit, a reception circuit that receives and receives a received voice signal, a playback circuit, and the like in order to perform telephone communication. The illustration and description of these known circuits are omitted.

図4は、リスト端末2の回路構成を示す概略ブロック図である。リスト端末2は、時計部221を有する点以外は、スマートフォン1とほぼ同様の構成である。すなわち、202は、前記表示部でありLCDとこれを駆動する駆動回路等から構成されている。204は、表示部202の表示状態を制御する表示制御部である。205は、入力部であり、各種キーやスイッチを有して構成され、また、前記タッチパネル203も含まれる。206は、シークレットファイルメモであり、後述するアプリケーション「シークレットファイルメモ」を起動させることにより生成されるパスキー、暗証番号、機密番号等の機密情報を格納するメモリである。   FIG. 4 is a schematic block diagram illustrating a circuit configuration of the wrist terminal 2. The wrist terminal 2 has substantially the same configuration as the smartphone 1 except that the wrist terminal 2 has a clock unit 221. That is, reference numeral 202 denotes the display unit, which includes an LCD and a drive circuit for driving the LCD. A display control unit 204 controls the display state of the display unit 202. An input unit 205 includes various keys and switches, and includes the touch panel 203. Reference numeral 206 denotes a secret file memo, which is a memory for storing confidential information such as a passkey, a personal identification number, and a secret number generated by starting an application “secret file memo” described later.

207は、CPUであり、リスト端末2全体を制御する。208はプログラムメモリであり、制御プログラム2081及びペアリングプログラム2083が予め記憶されているとともに、ダウンロードしたアプリケーションプログラム2082等が記憶される。制御プログラム2081はリスト端末2全体を制御する基本的な制御プログラムであり、ペアリングプログラム2083は直近のスマートフォン1とのペアリング成立させるためのプログラムである。209はスマートフォン1との間で、前記無線によるリンクを行う無線I/Fであり、210はWi−Fiなどでサーバー11等とのリンクを行う通信I/Fである。   Reference numeral 207 denotes a CPU that controls the entire wrist terminal 2. A program memory 208 stores a control program 2081 and a pairing program 2083 in advance, and stores a downloaded application program 2082 and the like. The control program 2081 is a basic control program for controlling the entire wrist terminal 2, and the pairing program 2083 is a program for establishing pairing with the latest smartphone 1. Reference numeral 209 denotes a wireless I / F that performs the wireless link with the smartphone 1, and reference numeral 210 denotes a communication I / F that performs a link with the server 11 or the like using Wi-Fi or the like.

211は電波強度検出回路であり、無線I/F209を介して受信した近接無線の電波強度を、つまり受信電波強度を検出する。また、前記プログラムメモリ208には、図示はしないが、受信電波強度と送信源までの距離との関係が書き込まれたテーブルが記憶されている。したがって、CPU207は、電波強度検出回路211で検出した受信電波強度に基づきテーブルを参照することにより、送信源である機器までの距離を取得することができる。さらに、複数の強度の異なる電波を受信した際には、どの電波を送信した機器が直近であるかを判断する、つまり直近の機器を探索することができる。   Reference numeral 211 denotes a radio field intensity detection circuit that detects the radio field intensity of the close proximity radio received via the radio I / F 209, that is, the received radio field intensity. Although not shown, the program memory 208 stores a table in which the relationship between the received radio wave intensity and the distance to the transmission source is written. Therefore, the CPU 207 can acquire the distance to the device that is the transmission source by referring to the table based on the received radio wave intensity detected by the radio wave intensity detection circuit 211. Furthermore, when a plurality of radio waves having different intensities are received, it is possible to determine which radio wave is transmitted to the nearest device, that is, to search for the nearest device.

次に、本実施の形態の動作についてフローチャート等に基づき説明する。
図5は、ペアリング処理を示すフローチャートである。ブルートゥースにおけるペアリング処理方法は、周知の技術ではあるが、本実施の形態におけるスマートフォン1とリスト端末2のペアリング処理を同図のフローチャート及び図2の説明図に基づき説明する。
Next, the operation of the present embodiment will be described based on a flowchart and the like.
FIG. 5 is a flowchart showing the pairing process. Although the pairing processing method in Bluetooth is a well-known technique, the pairing processing between the smartphone 1 and the wrist terminal 2 in the present embodiment will be described based on the flowchart of FIG. 2 and the explanatory diagram of FIG.

スマートフォン1は、同図(a)に示すようにブルートゥース(もしくはWi−Fi)が環境設定されて、近接無線が可能な状態において、直近のリスト端末2を探索する(ステップSA11)。一方、リスト端末2は、同図(b)に示すようにブルートゥース(もしくはWi−Fi)が環境設定されて、近接無線が可能な状態において、直近のスマートフォンを探索する(ステップSB11)。このとき、ペアリングされていない当該ユーザのスマートフォン1とリスト端末2とが近接して存在すると、スマートフォン1とリスト端末2とは、それぞれ近接無線での送信と受信とを繰り返し、前述のようにして直近の相手機器を探索する。   The smartphone 1 searches for the latest wrist terminal 2 in a state where Bluetooth (or Wi-Fi) is set as shown in FIG. On the other hand, the wrist terminal 2 searches for the nearest smartphone in the state where Bluetooth (or Wi-Fi) is set and close proximity wireless communication is possible as shown in FIG. 5B (step SB11). At this time, if the smartphone 1 and the wrist terminal 2 of the user who are not paired exist close to each other, the smartphone 1 and the wrist terminal 2 repeat transmission and reception in proximity wireless, respectively, as described above. To search for the nearest device.

直近の相手機器の探索を完了したならば、スマートフォン1はリスト端末2に接続要求を送信し(ステップSA12、図2(1))、リスト端末2はスマートフォン1に接続要求を送信する(ステップSB12、図2(2))。そして、これら各機器から接続要求による相互通信が確立したか否かをそれぞれ判断する(ステップSA13,SB13)。接続要求による相互通信が確立したならば、スマートフォン1はリスト端末2にペアリング完了通知を発行する(ステップSA14、図2(3))。リスト端末2は、スマートフォン1からのペアリング完了通知の受信の有無を判断する(ステップSB14)。   When the search for the nearest partner device is completed, the smartphone 1 transmits a connection request to the wrist terminal 2 (step SA12, FIG. 2 (1)), and the wrist terminal 2 transmits a connection request to the smartphone 1 (step SB12). FIG. 2 (2)). Then, it is determined whether or not mutual communication is established from each of the devices according to the connection request (steps SA13 and SB13). If the mutual communication by the connection request is established, the smartphone 1 issues a pairing completion notification to the wrist terminal 2 (step SA14, FIG. 2 (3)). The wrist terminal 2 determines whether or not a pairing completion notification has been received from the smartphone 1 (step SB14).

リスト端末2は、ペアリング完了通知を受信したならば、パスキーを生成し(ステップSB15)、表示部202に例えば30秒間表示する(ステップSB16、図2(4))。スマートフォン1及びリスト端末2のユーザは、このリスト端末2の表示部202に表示されたパスキーを視認して、スマートフォン1の入力部105が有するキーを操作し、パスキーを入力する。これにより、スマートフォン1の入力部105は操作されたキーに応じたパスキーをCPU107に入力する(ステップSA14)。   When receiving the pairing completion notification, the wrist terminal 2 generates a passkey (step SB15) and displays it on the display unit 202 for 30 seconds, for example (step SB16, FIG. 2 (4)). The user of the smartphone 1 and the wrist terminal 2 visually recognizes the pass key displayed on the display unit 202 of the wrist terminal 2, operates the key of the input unit 105 of the smartphone 1, and inputs the pass key. Thereby, the input part 105 of the smart phone 1 inputs the pass key according to the operated key into CPU107 (step SA14).

引き続き、この入力されたパスキーが入力条件を満たしているか否かを判断する(ステップSA15)。ここで、入力条件とは、図2(5)に記載したように、例えば発行されたパスキーを30秒以内に入力したか、入力制限回数は3回までである。そして、これらの入力条件を満たしていない場合には、ステップSA11に戻る。入力条件を満たしている場合には、接続完了し(ステップSA17)、これによりパスキーを識別情報として、ペアリングされたスマートフォン1リスト端末2とが互いに通信接続可能なように通信設定が自動的に行われる。   Subsequently, it is determined whether or not the input passkey satisfies the input condition (step SA15). Here, as described in FIG. 2 (5), the input condition is, for example, that the issued passkey is input within 30 seconds or the input limit number is up to three. If these input conditions are not satisfied, the process returns to step SA11. If the input conditions are satisfied, the connection is completed (step SA17), and the communication settings are automatically set so that the paired smartphone 1 list terminal 2 can communicate with each other using the pass key as identification information. Done.

次に、スマートフォン1及びリスト端末2の全体的な動作について、図6のローチャート及び図7の表示遷移図を参照して説明する。スマートフォン1及びリスト端末2のユーザは、例えば先ずスマートフォン1を操作し、インターネット500を介してアプリケーションサイト10に設けられているスマートフォンアプリマーケット(スマートフォン1用のアプリケーションのマーケット)にアクセスする。しかる後に、入力部105にて所定の操作を行うと、CPU107はスマートフォンアプリマーケットから、「シークレットファイルメモ」と称するスマートフォンアプリケーション(スマートフォン1用のアプリケーション)をダウンロードする(ステップSA21、図7(1))。   Next, the overall operation of the smartphone 1 and the wrist terminal 2 will be described with reference to the flowchart of FIG. 6 and the display transition diagram of FIG. The user of the smart phone 1 and the wrist terminal 2 first operates the smart phone 1, for example, and accesses the smart phone application market (the market of the application for the smart phone 1) provided in the application site 10 via the Internet 500. Thereafter, when a predetermined operation is performed at the input unit 105, the CPU 107 downloads a smartphone application (application for the smartphone 1) called “secret file memo” from the smartphone application market (step SA21, FIG. 7 (1)). ).

このスマートフォンアプリケーション「シークレットファイルメモ」のダウンロードが完了すると、図3に示したようにスマートフォン1には、このアプリケーションで使用するシークレットファイルメモ106が自動的に設けられる。   When the download of the smartphone application “secret file memo” is completed, the secret file memo 106 used in this application is automatically provided in the smartphone 1 as shown in FIG.

次にユーザは、リスト端末2を操作し、インターネット500を介してアプリケーションサイト10に設けられているリスト端末アプリマーケット(リスト端末2用のアプリケーションのマーケット)にアクセスする。しかる後に、入力部205にて所定の操作を行うと、CPU207はリスト端末アプリマーケットから、「シークレットファイルメモ」と称するリスト端末アプリケーション(リスト端末2用のアプリケーション)をダウンロードする(ステップSB21、図7(2))。   Next, the user operates the wrist terminal 2 to access the wrist terminal application market (the market for applications for the wrist terminal 2) provided in the application site 10 via the Internet 500. Thereafter, when a predetermined operation is performed at the input unit 205, the CPU 207 downloads a list terminal application (an application for the list terminal 2) called “secret file memo” from the list terminal application market (step SB21, FIG. 7). (2)).

このスマートフォンアプリケーション「シークレットファイルメモ」のダウンロードが完了すると、図4に示したようにリスト端末2にも、このアプリケーションで使用するシークレットファイルメモ206が自動的に設けられる。   When the download of the smartphone application “secret file memo” is completed, the secret file memo 206 used in this application is automatically provided in the wrist terminal 2 as shown in FIG.

また、リスト端末アプリケーションのダウンロードが完了すると、CPU207は、アプリケーションを自動的に起動するとともに(ステップSB22)、このアプリケーションの起動がダウンロード後における初回の起動であるか否かを判断する(ステップSB23)。初回の起動であるならば、前述の図5(b)に示したフローチャートに従ったペアリング処理を実行する(ステップSB24)。   When the download of the wrist terminal application is completed, the CPU 207 automatically activates the application (step SB22) and determines whether the activation of this application is the first activation after the download (step SB23). . If it is the first activation, the pairing process according to the flowchart shown in FIG. 5B is executed (step SB24).

一方、スマートフォン1も、スマートフォンアプリケーションのダウンロードを完了すると、リスト端末2と近接無線通信を行うことにより、前述の図5(b)に示したフローチャートに従ったペアリング処理を実行する(ステップSA22、図7(3))。ペアリング処理が完了したならば、ユーザによる入力部105にての操作に応じて、シークレットファイルメモ106にデータを書き込む(ステップSA23)。このシークレットファイルメモ106に書き込まれるデータは、図7の編集画面P1に例示するように、「ABC銀行」等の項目と「3210」等の機密番号とで構成される。したがって、ユーザは、自己が所有している口座の暗証番号や各種決済の暗証番号等の機密番号を各々その項目と対応させて、データとしてシークレットファイルメモ106に書き込む。   On the other hand, when the smartphone 1 completes the download of the smartphone application, it performs pairing processing according to the flowchart shown in FIG. 5B by performing close proximity wireless communication with the wrist terminal 2 (step SA22, FIG. 7 (3)). When the pairing process is completed, data is written to the secret file memo 106 in accordance with an operation on the input unit 105 by the user (step SA23). The data written in the secret file memo 106 is composed of an item such as “ABC bank” and a secret number such as “3210” as illustrated in the editing screen P1 of FIG. Therefore, the user writes a secret number such as a personal identification number of an account owned by the user or a personal identification number of various settlements to the secret file memo 106 as data in association with each item.

全てのデータの入力を完了したならば、ユーザは入力部105にてデータ入力完了操作を行う。これにより、ステップSA24の判断がYESとなって、CPU107はステップSA24からステップSA25に処理を進める。ユーザは、したシークレットファイルメモ106に全てのデータの入力を完了した後、この「シークレットファイルメモ」アプリケーションを起動させる際に必要となる暗証番号を決めて、入力部105から入力する。CPU107は、この入力された暗証番号をプログラムメモリ108に記憶させ、入力処理を終了する(ステップSA25、図7(3))。   When the input of all data is completed, the user performs a data input completion operation at the input unit 105. As a result, the determination in step SA24 is YES, and the CPU 107 advances the process from step SA24 to step SA25. After completing the input of all data in the secret file memo 106, the user determines a secret number necessary for starting the “secret file memo” application and inputs it from the input unit 105. The CPU 107 stores the input personal identification number in the program memory 108 and ends the input process (step SA25, FIG. 7 (3)).

しかる後に、スマートフォン1にてシークレットファイルメモ106の内容を表示した際、CPU107は機密番号を暗号化して表示部102に表示する(ステップSA26)。つまり、シークレットファイルメモ106には、図7の編集画面P1に示すように項目「ABC銀行」と機密番号「3210」、項目「DEF銀行」と機密番号「5678」・・・とが対応して記憶されているが、通常の状態でアプリケーションを開くと、表示画面P2に示すように、機密番号は暗号化されて表示される(図7(5))。   After that, when the contents of the secret file memo 106 are displayed on the smartphone 1, the CPU 107 encrypts the secret number and displays it on the display unit 102 (step SA26). That is, the secret file memo 106 corresponds to the item “ABC bank” and the secret number “3210”, the item “DEF bank” and the secret number “5678”... As shown in the edit screen P1 of FIG. Although stored, when the application is opened in a normal state, the secret number is encrypted and displayed as shown in the display screen P2 (FIG. 7 (5)).

したがって、リスト端末2よりも大型の画面であるスマートフォン1の表示部102に表示される機密番号をのぞき見されて盗用されることを防止でき、また、スマートフォン1を置き忘れた場合にはおける機密番号の漏洩を防止してセキュリティを確保することができる。   Therefore, it is possible to prevent the secret number displayed on the display unit 102 of the smartphone 1 that is a larger screen than the wrist terminal 2 from being looked into and stolen, and the secret number that can be stored if the smartphone 1 is misplaced. Security can be ensured by preventing leakage.

また、シークレットファイルメモ106に書き込むべき事項に変化が生じた際には、入力部105にて所定の操作を行って編集を指示する(ステップSA27)。すると、CPU107は、シークレットファイルメモ106を読み出し、前記ステップSA25で設定した暗証番号の入力を条件としてシークレットファイルメモ106の編集開始を許可する(ステップSA28)。したがって、新たにシークレットファイルメモ106に書き込むべきデータが発生した際や、シークレットファイルメモ106に書き込んだデータが不要となった際には、上記操作を行うことにより、これを自在に編集することができる。   When a change occurs in the items to be written in the secret file memo 106, the input unit 105 performs a predetermined operation to instruct editing (step SA27). Then, the CPU 107 reads the secret file memo 106, and permits the start of editing the secret file memo 106 on condition that the personal identification number set in step SA25 is input (step SA28). Therefore, when new data to be written to the secret file memo 106 is generated or when the data written to the secret file memo 106 becomes unnecessary, it can be freely edited by performing the above operation. it can.

他方、リスト端末2は、ステップSB23での判断がNOであって、初回の起動でない場合には、近接無線通信によりスマートフォン1のシークレットファイルメモ106の内容を受信し、これを自機のシークレットファイルメモ206にコピーして更新する(ステップSB25)。この更新は、項目と機密番号の両者であってもよいが、「ABC銀行」「DEF銀行」・・・の項目に関しては必ず更新を行う。したがって、スマートフォン1とリスト端末2のしたシークレットファイルメモ106、206は、少なくとも「ABC銀行」「DEF銀行」・・・の項目に関しては常時完全一致している。   On the other hand, if the determination at step SB23 is NO and the activation is not the first time, the wrist terminal 2 receives the contents of the secret file memo 106 of the smartphone 1 by proximity wireless communication, and uses this as the secret file of its own device. Copy and update the memo 206 (step SB25). This update may be performed for both the item and the secret number, but the items “ABC bank”, “DEF bank”. Therefore, the secret file memos 106 and 206 of the smart phone 1 and the wrist terminal 2 are always in perfect agreement with respect to at least the items “ABC bank”, “DEF bank”.

リスト端末2は、ステップSB24の処理又はステップSB25の処理を終了すると、表示部202に前記項目を表示させることにより、いずれかの項目を選択可能に表示し、タッチに応答して選択する(ステップSB25)。この項目の表示は、入力部205での操作により項目表示モードが設定された場合にのみ行っても良いし、表示部252の一部に常時表示させておいてもよい。また、図7(6)に示すように、単一の項目(図示の例では「ABC銀行」)のみを表示させ、他の項目はスクロール表示するようにしてもよい。表示状態において、図7(6)に示すように、ユーザが表示されている項目に指でタッチすると、タッチパネル103によりこれが検出され、CPU207はタッチされた項目を選択する。   When finishing the process of step SB24 or the process of step SB25, the wrist terminal 2 displays the item on the display unit 202 so that any item can be selected and selected in response to the touch (step) SB25). This item display may be performed only when the item display mode is set by an operation on the input unit 205 or may be always displayed on a part of the display unit 252. Further, as shown in FIG. 7 (6), only a single item (“ABC bank” in the illustrated example) may be displayed, and the other items may be scroll-displayed. In the display state, as shown in FIG. 7 (6), when the user touches the displayed item with a finger, this is detected by the touch panel 103, and the CPU 207 selects the touched item.

すると、リスト端末2のCPU207は、当該リスト端末2と対応するスマートフォン1と近接無線により、同期されて相互に固体認識されていることを確認する(ステップSB26)つまり、既に前述のステップSA22とステップSB24の処理が完了していて、スマートフォン1とリスト端末2とがペアリング処理されていることを確認する。   Then, the CPU 207 of the wrist terminal 2 confirms that the smartphone 1 corresponding to the wrist terminal 2 and the smartphone 1 corresponding to the wrist terminal 2 are synchronized with each other (step SB26). It confirms that the process of SB24 is completed and the smart phone 1 and the wrist terminal 2 are paired.

引き続き、リスト端末2は、スマートフォン1と近接無線によりデータ通信を行って、スマートフォン1が有するシークレットファイルメモ106の記憶内容の転送を要求し、これに応答してスマートフォン1から転送されてくるシークレットファイルメモ106の記憶内容を受信して、自機のシークレットファイルメモ206に格納するとともに、このシークレットファイルメモ206からデータを取り出して機密番号を表示部202に表示する(ステップSB27)。   Subsequently, the wrist terminal 2 performs data communication with the smartphone 1 by proximity wireless communication, requests the transfer of the stored contents of the secret file memo 106 included in the smartphone 1, and responds to the secret file transferred from the smartphone 1. The stored contents of the memo 106 are received and stored in the secret file memo 206 of the own device, and the data is extracted from the secret file memo 206 and the secret number is displayed on the display unit 202 (step SB27).

このステップSB27での処理により、図7(7)に示すように、リスト端末2の表示部202には「ABC銀行」の文字列とともに、機密番号「3210」が表示される。したがって、ユーザはこの機密番号を視認し、スマートフォン1にてこれを入力する等の所定の操作を行うことにより、機密番号を用いて決済等の電子取引を行うことができる。   As a result of the processing in step SB27, the secret number “3210” is displayed on the display unit 202 of the wrist terminal 2 together with the character string “ABC bank” as shown in FIG. Therefore, the user can perform electronic transactions such as settlement using the secret number by visually recognizing the secret number and performing a predetermined operation such as inputting the secret number on the smartphone 1.

このように、機密番号はスマートフォン1には表示されることなく、これとは別体のリスト端末2に表示されることから、スマートフォン1を置き忘れた場合であっても、他人が機密番号を不正利用することはできず、不正使用に対するセキュリティを確保することができる。しかも、ユーザはリスト端末2に表示された機密情報を見ながら、スマートフォン1を操作すればよいのであるから、容易に機密番号の入力を行うことができる。よって、他人による機密番号の不正使用に対するセキュリティを確保しつつ使用性能も高めることができる。   In this way, the secret number is not displayed on the smartphone 1 but is displayed on the separate wrist terminal 2, so that even if the smartphone 1 is misplaced, another person illegally identifies the secret number. It cannot be used, and security against unauthorized use can be ensured. In addition, since the user only has to operate the smartphone 1 while viewing the confidential information displayed on the wrist terminal 2, the secret number can be easily input. Therefore, it is possible to improve the use performance while ensuring security against unauthorized use of the secret number by others.

しかも、本実施の形態においては、機密番号を用いた各銀行のサーバーとの通信に必要なアプリケーションは、スマートフォン1のみに格納されていることから、リスト端末2に機密番号が表示されても、これを用いて電子決済を行うことはできない。よって、スマートフォン1又はリスト端末のいずれを置き忘れた場合であっても、他人が機密番号を不正利用することはできず、不正使用に対するセキュリティを確保することができる。   Moreover, in the present embodiment, since the application necessary for communication with the server of each bank using the secret number is stored only in the smartphone 1, even if the secret number is displayed on the wrist terminal 2, Electronic payment cannot be performed using this. Therefore, even if either the smartphone 1 or the wrist terminal is left behind, others cannot illegally use the secret number, and security against unauthorized use can be ensured.

なお、実施の形態においては、スマートフォン1とリスト端末2との組合せに係るシステムについて説明したが、これらの組合せに限らず、例えばノート型パソコンとスマートフォンの組合せ、ノート型パソコンとリスト端末との組合せ等、他の機器種の組合せであってもよい。   In addition, in embodiment, although the system which concerns on the combination of the smart phone 1 and the wrist terminal 2 was demonstrated, it is not restricted to these combinations, For example, the combination of a notebook personal computer and a smart phone, the combination of a notebook personal computer and a wrist terminal A combination of other device types may be used.

また、この発明はこれらに限定されるものではなく、特許請求の範囲に記載された発明とその均等の範囲を含むものである。
以下に、本願出願時の特許請求の範囲を付記する。
<請求項1>
ネットワークを介して外部のサーバーに接続可能な第1の端末と、前記第1の端末と通信可能な第2の端末とで構成されるセキュリティシステムであって、
前記第1の端末は、
前記サーバーとの接続に必要とされる機密情報を記憶する記憶手段と、
前記第2の端末を接続相手として決定する第1のペアリング手段と、
前記第1のペアリング手段により決定された第2の端末に前記機密情報を送信する送信手段と
を備え、
前記第2の端末は、
前記第1の端末を接続相手として決定する第2のペアリング手段と、
前記第1及び第2のペアリング手段により、接続相手として決定された第1の端末から送信される前記機密情報を受信する受信手段と、
前記受信手段により受信した前記機密情報得を表示する表示手段と
を備えることを特徴とするセキュリティシステム。
<請求項2>
前記記憶手段は、複数の各項目に対応して機密情報を記憶し、
前記送信手段は、各項目の機密情報を送信し、
前記受信手段は、各項目の機密情報を受信し、
前記表示手段は、前記各項目を表示する第1の表示手段と、前記第1の表示手段により表示された項目からいずれかが選択されると、対応する機密情報を表示する第2の表示手段とを備えることを特徴とする請求項1記載のセキュリティシステム。
<請求項3>
前記第1及び第2の端末は、携帯可能であることを特徴とする請求項1又は2記載のセキュリティシステム。
<請求項4>
前記第1の端末はスマートフォンであり、前記第2の端末は腕に装着可能なリスト端末であることを特徴とする請求項3記載のセキュリティシステム。
<請求項5>
前記第1の端末に、前記機密情報を用いて前記サーバーと接続するに必要なアプリケーションが記憶されていることを特徴とする請求項1から4にいずれか記載のセキュリティシステム。
<請求項6>
ネットワークを介して外部のサーバーに接続可能な第1の端末と、前記第1の端末と通信可能な第2の端末とで構成されるセキュリティシステムにおける第1の端末であって、
前記サーバーとの接続に必要とされる機密情報を記憶する記憶手段と、
前記第2の端末を接続相手として決定するペアリング手段と、
前記ペアリング手段により決定された第2の端末に前記機密情報を送信する送信手段と
を備えることを特徴とする端末。
<請求項7>
ネットワークを介して外部のサーバーに接続可能な第1の端末と、前記第1の端末と通信可能な第2の端末とで構成されるセキュリティシステムにおける前記第2の端末であって、
前記第1の端末を接続相手として決定するペアリング手段と、
前記ペアリング手段により、接続相手として決定された第1の端末から送信される前記機密情報を受信する受信手段と、
前記受信手段により受信した前記機密情報得を表示する表示手段と
を備えることを特徴とする端末。
<請求項8>
ネットワークを介して外部のサーバーに接続可能な第1の端末と、前記第1の端末と通信可能な第2の端末とで構成されるセキュリティシステムにおける第1の端末が有するコンピュータを、
前記サーバーとの接続に必要とされる機密情報を記憶させる記憶制御手段と、
前記第2の端末を接続相手として決定するペアリング手段と、
前記ペアリング手段により決定された第2の端末に前記機密情報を送信する送信手段として機能させることを特徴とするプログラム。
<請求項9>
ネットワークを介して外部のサーバーに接続可能な第1の端末と、前記第1の端末と通信可能な第2の端末とで構成されるセキュリティシステムにおける前記第2の端末が有するコンピュータを、
前記第1の端末を接続相手として決定するペアリング手段と、
前記ペアリング手段により、接続相手として決定された第1の端末から送信される前記機密情報を受信する受信手段と、
前記受信手段により受信した前記機密情報得を表示させる表示制御手段と
して機能させることを特徴とするプログラム。
Moreover, this invention is not limited to these, The invention described in the claim and its equivalent range are included.
The claims appended at the time of filing this application will be appended below.
<Claim 1>
A security system comprising a first terminal connectable to an external server via a network and a second terminal communicable with the first terminal,
The first terminal is
Storage means for storing confidential information required for connection with the server;
First pairing means for determining the second terminal as a connection partner;
Transmitting means for transmitting the confidential information to the second terminal determined by the first pairing means;
The second terminal is
A second pairing means for determining the first terminal as a connection partner;
Receiving means for receiving the confidential information transmitted from the first terminal determined as the connection partner by the first and second pairing means;
A security system comprising: display means for displaying the confidential information obtained by the receiving means.
<Claim 2>
The storage means stores confidential information corresponding to each of a plurality of items,
The transmission means transmits confidential information of each item,
The receiving means receives confidential information of each item,
The display means is a first display means for displaying each item, and a second display means for displaying corresponding confidential information when one of the items displayed by the first display means is selected. The security system according to claim 1, further comprising:
<Claim 3>
The security system according to claim 1 or 2, wherein the first and second terminals are portable.
<Claim 4>
The security system according to claim 3, wherein the first terminal is a smartphone, and the second terminal is a wrist terminal that can be worn on an arm.
<Claim 5>
5. The security system according to claim 1, wherein an application necessary for connecting to the server using the confidential information is stored in the first terminal.
<Claim 6>
A first terminal in a security system including a first terminal connectable to an external server via a network and a second terminal communicable with the first terminal;
Storage means for storing confidential information required for connection with the server;
Pairing means for determining the second terminal as a connection partner;
A terminal comprising: transmission means for transmitting the confidential information to the second terminal determined by the pairing means.
<Claim 7>
A second terminal in a security system comprising a first terminal connectable to an external server via a network and a second terminal communicable with the first terminal;
Pairing means for determining the first terminal as a connection partner;
Receiving means for receiving the confidential information transmitted from the first terminal determined as a connection partner by the pairing means;
And a display means for displaying the confidential information obtained by the receiving means.
<Claim 8>
A computer included in a first terminal in a security system including a first terminal connectable to an external server via a network and a second terminal capable of communicating with the first terminal;
Storage control means for storing confidential information required for connection with the server;
Pairing means for determining the second terminal as a connection partner;
A program for causing a second terminal determined by the pairing means to function as a transmission means for transmitting the confidential information.
<Claim 9>
A computer included in the second terminal in a security system including a first terminal connectable to an external server via a network and a second terminal capable of communicating with the first terminal;
Pairing means for determining the first terminal as a connection partner;
Receiving means for receiving the confidential information transmitted from the first terminal determined as a connection partner by the pairing means;
A program which functions as display control means for displaying the confidential information obtained by the receiving means.

1 スマートフォン
2 リスト端末
101 装置本体
102 表示部
103 タッチパネル
105 入力部
106 シークレットファイルメモ
107 CPU
108 プログラムメモリ
109 無線I/F
111 電波強度検出回路
201 時計ケース
202 表示部
203 タッチパネル
204 リストバンド
205 入力部
206 シークレットファイルメモ
207 CPU
209 無線I/F
211 電波強度検出回路
252 表示部
1081 制御プログラム
1082 アプリケーションプログラム
1083 ペアリングプログラム
2081 制御プログラム
2082 アプリケーションプログラム
2083 ペアリングプログラム
DESCRIPTION OF SYMBOLS 1 Smart phone 2 List terminal 101 Apparatus main body 102 Display part 103 Touch panel 105 Input part 106 Secret file memo 107 CPU
108 Program memory 109 Wireless I / F
DESCRIPTION OF SYMBOLS 111 Radio wave intensity detection circuit 201 Watch case 202 Display part 203 Touch panel 204 Wristband 205 Input part 206 Secret file memo 207 CPU
209 Wireless I / F
211 Signal Strength Detection Circuit 252 Display Unit 1081 Control Program 1082 Application Program 1083 Pairing Program 2081 Control Program 2082 Application Program 2083 Pairing Program

Claims (8)

ネットワークを介して外部のサーバーに接続可能な端末と、前記端末ペアリング可能で手首に装着可能なリスト端末とで構成されるセキュリティシステムであって、
前記端末は、
前記サーバーとの接続に必要とされる機密情報を記憶する記憶手段と、
前記端末とペアリングされた前記リスト端末に前記機密情報を送信する送信手段と
を備え、
前記リスト端末は、
前記ペアリングされた端末から送信される前記機密情報を受信する受信手段と、
前記受信手段により受信した前記機密情報を表示する表示手段と
を備えるとともに、
前記端末には、前記記憶手段に記憶された機密情報を、ペアリングされた前記リスト端末にのみに表示させる制御プログラムがインストールされている
ことを特徴とするセキュリティシステム。
A security system comprising a terminal that can be connected to an external server via a network, and a wrist terminal that can be paired with the terminal and attached to a wrist ,
The terminal
Storage means for storing confidential information required for connection with the server;
Transmission means for transmitting the confidential information to the wrist terminal paired with the terminal ,
The wrist terminal is
Receiving means for receiving the confidential information transmitted from the paired terminal;
Display means for displaying the confidential information received by the receiving means ,
A security system , wherein a control program for displaying confidential information stored in the storage means only on the paired wrist terminal is installed in the terminal .
前記リスト端末には前記制御プログラムと協働するリスト端末用制御プログラムがインストールされ、前記制御プログラムと前記リスト端末用制御プログラムが協働することにより、前記端末では前記記憶手段に記憶された機密情報を表示させず、前記ペアリングされた時のみ前記リスト端末の表示手段に前記機密情報を表示させる
ことを特徴とする請求項1記載のセキュリティシステム。
The wrist terminal is installed with a wrist terminal control program that cooperates with the control program, and the control information and the wrist terminal control program cooperate with each other so that confidential information stored in the storage means is stored at the terminal. The security system according to claim 1 , wherein the confidential information is displayed on the display means of the wrist terminal only when the pairing is performed without displaying .
前記記憶手段は、複数の各項目に対応して機密情報を記憶し、
前記送信手段は、各項目の機密情報を送信し、
前記受信手段は、各項目の機密情報を受信し、
前記表示手段は、前記各項目を表示する第1の表示手段と、前記第1の表示手段により表示された項目からいずれかが選択されると、対応する機密情報を表示する第2の表示手段とを備えることを特徴とする請求項1又は2記載のセキュリティシステム。
The storage means stores confidential information corresponding to each of a plurality of items,
The transmission means transmits confidential information of each item,
The receiving means receives confidential information of each item,
The display means is a first display means for displaying each item, and a second display means for displaying corresponding confidential information when one of the items displayed by the first display means is selected. The security system according to claim 1, further comprising:
前記機密情報は、前記外部のサーバーに接続するための暗証番号であることを特徴とする請求項1,2又は3記載のセキュリティシステム。 4. The security system according to claim 1, wherein the confidential information is a personal identification number for connecting to the external server . 前記端末には、複数の項目に対応する各機密情報を入力して記憶させることができ、前記リスト端末には1つの項目に対応する各機密情報を表示させることを特徴とする請求項1から4にいずれか記載のセキュリティシステム。 The confidential information corresponding to a plurality of items can be input and stored in the terminal, and the confidential information corresponding to one item is displayed on the list terminal. 4. The security system according to any one of 4. ネットワークを介して外部のサーバーに接続可能な端末と、前記端末とペアリング可能なリスト端末とで構成されるセキュリティシステムにおいて、前記端末にインストールされ、前記記憶手段に記憶された機密情報をペアリングされた前記リスト端末にのみに、表示させる請求項1記載の前記制御プログラムIn a security system comprising a terminal that can be connected to an external server via a network and a wrist terminal that can be paired with the terminal, pairing confidential information that is installed in the terminal and stored in the storage means The control program according to claim 1, wherein the control program is displayed only on the wrist terminal . 請求項1ないし5いずれかに記載のセキュリティシステムにおける前記リスト端末。The wrist terminal in the security system according to claim 1. ネットワークを介して外部のサーバーに接続可能な端末と、前記端末とペアリング可能なリスト端末とで構成されるセキュリティシステムにおける機密情報確認方法であって、
前記外部のサーバーとの接続に必要とされる機密情報を前記端末のみに記憶させ、
前記端末に、記憶した前記機密情報を表示することなくペアリングされた前記リスト端末に送信させ、
前記リスト端末に、ペアリングされた前記端末から送信された前記機密情報を受信させ、受信した前記機密情報を表示させる
ことを特徴とする機密情報確認方法。
A method for confirming confidential information in a security system including a terminal that can be connected to an external server via a network and a wrist terminal that can be paired with the terminal ,
Only the terminal stores confidential information required for connection with the external server,
Let the terminal transmit to the paired wrist terminal without displaying the stored confidential information,
Let the wrist terminal receive the confidential information transmitted from the paired terminal, and display the received confidential information
A method for confirming confidential information.
JP2012277804A 2012-12-20 2012-12-20 Security system, wrist terminal, control program, and confidential information confirmation method Active JP5867382B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012277804A JP5867382B2 (en) 2012-12-20 2012-12-20 Security system, wrist terminal, control program, and confidential information confirmation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012277804A JP5867382B2 (en) 2012-12-20 2012-12-20 Security system, wrist terminal, control program, and confidential information confirmation method

Publications (2)

Publication Number Publication Date
JP2014123177A JP2014123177A (en) 2014-07-03
JP5867382B2 true JP5867382B2 (en) 2016-02-24

Family

ID=51403629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012277804A Active JP5867382B2 (en) 2012-12-20 2012-12-20 Security system, wrist terminal, control program, and confidential information confirmation method

Country Status (1)

Country Link
JP (1) JP5867382B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9405890B1 (en) 2015-11-19 2016-08-02 International Business Machines Corporation Easy login on wearable device and wearable device applications
KR102468884B1 (en) * 2015-12-07 2022-11-18 엘지전자 주식회사 Mobile terminal and operating method thereof

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4126385B2 (en) * 1998-12-31 2008-07-30 カシオ計算機株式会社 Body wearing device and authentication system
JP2002116970A (en) * 2000-08-17 2002-04-19 Elan Microelectronics Corp Content rewritable watch and content rewrite system for the watch
JP2005260678A (en) * 2004-03-12 2005-09-22 Fujitsu Component Ltd Enciphering/decoding system, enciphering/decoding device and portable terminal device
JP2007024179A (en) * 2005-07-15 2007-02-01 Nippo Ltd Method of manufacturing cage
JP2007108833A (en) * 2005-10-11 2007-04-26 Nec Corp Device for storing a plurality of passwords and password management method
JP2007241749A (en) * 2006-03-09 2007-09-20 Nec Corp Communication-enabled information storage medium, and secret information storage system using the medium
US8494908B2 (en) * 2008-12-18 2013-07-23 Ncr Corporation Retail checkout system and method
JP5614841B2 (en) * 2010-12-21 2014-10-29 株式会社日本総合研究所 Electronic card usage management system

Also Published As

Publication number Publication date
JP2014123177A (en) 2014-07-03

Similar Documents

Publication Publication Date Title
US10977642B2 (en) Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US20180357846A1 (en) Intelligent vehicular electronic key system
CN204948095U (en) Authenticate device and the mutual system guaranteeing between application program and user
US9779232B1 (en) Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
WO2015101273A1 (en) Security verification method, and related device and system
US20120266220A1 (en) System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
JP5910886B2 (en) Information processing system, wireless terminal, and electronic payment method
CN107483213B (en) Security authentication method, related device and system
CN105678553A (en) Method, device and system for processing order information
WO2015014691A1 (en) System and method for securing a credential vault on a trusted computing base
JP5129559B2 (en) Security management system, security management method, information processing terminal device, and authentication device
JP2004220402A (en) E-commerce authentication system and method
JP2014123204A (en) Information processing system, portable information terminal, radio terminal and lock release method
CN104954132A (en) Information processing apparatus, information processing method, and recording medium
CN104461616A (en) Updating method and system of software of chip card
JP5867382B2 (en) Security system, wrist terminal, control program, and confidential information confirmation method
US8731520B2 (en) Communication terminal and method for controlling the disclosure of contact information
US20140351364A1 (en) System, method, and apparatus for using a virtual bucket to transfer electronic data
CN107786750B (en) Unlocking method and device of mobile terminal and computer readable storage medium
KR101103634B1 (en) Method for attestating credit card company server and that server
JP2008228068A (en) Mobile communication terminal and communication system
JP7041209B2 (en) Portable electronic authentication device
KR102210898B1 (en) Method for Linking Transaction to One Time Authentication Code
KR100455039B1 (en) System and Method for Managing Certificates Using Mobile Phone
CN116828461A (en) Method, device and storage medium for outputting terminal equipment message

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140702

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150527

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151221

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 5867382

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150