JP2000197086A - Data communication system - Google Patents

Data communication system

Info

Publication number
JP2000197086A
JP2000197086A JP37469598A JP37469598A JP2000197086A JP 2000197086 A JP2000197086 A JP 2000197086A JP 37469598 A JP37469598 A JP 37469598A JP 37469598 A JP37469598 A JP 37469598A JP 2000197086 A JP2000197086 A JP 2000197086A
Authority
JP
Japan
Prior art keywords
encryption key
information
unit
key
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP37469598A
Other languages
Japanese (ja)
Inventor
Takeshi Imamura
剛 今村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP37469598A priority Critical patent/JP2000197086A/en
Publication of JP2000197086A publication Critical patent/JP2000197086A/en
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a data communication system where unauthorized use of pay information can be prevented. SOLUTION: Upon the receipt of a scrambled message, a pager descrambles the message by using a key K1, that has been acquired in advance and allows a detection section to display a main text. When the pager has not acquired the key K1 used for descrambling, the pager pays a charge by a prescribed method and requests the key K1 to be used for descrambling to an enterprise. The enterprise transmits the key K1 and validity data to the pager, by scrambling them with a call address of the pager. In order that the pager acquires the key K1, a call address for scrambling be known, then in practical terms only the pager requesting the key K1 can substantially descramble scrambled messages.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データ通信システ
ム、例えば、無線呼出し(以下にページングと称する)
システム等を利用したデータ通信システムに係り、より
詳細には、有料情報等の不正受信や不正使用を防止する
データ通信システムに関する。
The present invention relates to a data communication system, for example, a radio paging (hereinafter referred to as paging).
The present invention relates to a data communication system using a system or the like, and more particularly, to a data communication system for preventing unauthorized reception or use of pay information or the like.

【0002】[0002]

【従来の技術】今日、ページングシステムに使用されて
いる無線呼出方式には、NTT方式、POCSAG方
式、及び高度無線呼出方式が採用されている。前者2つ
の無線呼出方式(NTT方式、POCSAG方式)は、
主に、数字やカナ文字(フリーワード、及び定型メッセ
ージ)によるメッセージの表示が可能なページャ(アル
ファニューメリックページャ)を対象としてサービスを
行っている。
2. Description of the Related Art At present, the paging system uses a paging system such as an NTT system, a POCSAG system, and an advanced paging system. The former two paging systems (NTT system and POCSAG system)
The service is provided mainly for pagers (alphanumeric pagers) that can display messages using numbers and kana characters (free words and fixed messages).

【0003】これに対して、高度無線呼出方式(RCR
STD−43標準規格)は、上述のNTT方式やPO
CSAG方式とは異なり、システム側で送信するデータ
量に応じて、1600BPS(2値FSK)〜6400
BPS(4値FSK)の範囲で伝送速度を切り換えるこ
とが可能であり、漢字によるメッセージや電子メール等
の大容量のデータのやりとりに適している。このため、
高度無線呼出方式は、大量なデータの受信が可能なペー
ジャ、例えば、電子手帳機能を有した複合端末や、大画
面の表示機能を持つ比較的高価なページャを対象とした
サービスに使用されている。
On the other hand, an advanced radio calling system (RCR)
STD-43 standard) is based on the above-mentioned NTT system or PO
Unlike the CSAG system, 1600 BPS (binary FSK) to 6400 according to the amount of data transmitted on the system side
The transmission rate can be switched within the range of BPS (four-valued FSK), and is suitable for exchange of large-capacity data such as messages and electronic mails using kanji. For this reason,
The advanced wireless paging method is used for a pager capable of receiving a large amount of data, for example, a service for a complex terminal having an electronic organizer function and a relatively expensive pager having a large screen display function. .

【0004】[0004]

【発明が解決しようとする課題】ところで、上記ページ
ングシステムにおいては、ニュースなどの有料情報を所
定のユーザに送信するサービスが提供されている。しか
しながら、従来のページャなどのデータ通信システムで
は、有料情報であっても、そのまま配信していたため、
例えば、料金を支払っていないのに受信して有料情報を
取得したり、他人へ渡したりするような不正使用を防止
することができないという問題があった。
The paging system provides a service for transmitting pay information such as news to a predetermined user. However, in conventional data communication systems such as pagers, even paid information is distributed as it is,
For example, there is a problem that it is not possible to prevent unauthorized use such as receiving paid information without paying the fee and obtaining paid information, or passing the information to another person.

【0005】そこで本発明は、有料情報の不正使用を防
止できるデータ通信システムを提供することを目的とす
る。
Accordingly, an object of the present invention is to provide a data communication system capable of preventing illegal use of pay information.

【0006】[0006]

【課題を解決するための手段】上記目的達成のため、請
求項1記載の発明によるデータ通信は、送信側から各種
情報を不特定多数の受信側に送信するデータ通信システ
ムにおいて、前記送信側は、第1の暗号化鍵で、少なく
とも情報を暗号化する第1の暗号化手段と、前記第1の
暗号化手段により暗号化された情報を不特定多数の受信
者に送信する第1の送信手段と、特定の受信側からの要
求に応じて、少なくとも前記第1の暗号化鍵を第2の暗
号化鍵で暗号化する第2の暗号化手段と、前記第2の暗
号化手段により暗号化された第1の暗号化鍵を、前記要
求のあった受信側へ送信する第2の送信手段とを具備
し、前記受信側は、前記第1の暗号化鍵を送信側に要求
する要求手段と、前記第2の送信手段からの第1の暗号
化鍵を前記第2の暗号化鍵により復号化する第1の復号
化手段と、前記復号化手段により復号化された第1の暗
号化鍵を記憶する記憶手段と、前記第1の送信手段から
の情報を、前記記憶手段に記憶されている第1の暗号化
鍵により復号化する第2の復号化手段とを具備すること
を特徴とする。
In order to achieve the above object, a data communication according to the present invention is provided in a data communication system in which various information is transmitted from a transmitting side to an unspecified number of receiving sides. A first encryption unit for encrypting at least information with a first encryption key, and a first transmission for transmitting the information encrypted by the first encryption unit to an unspecified number of recipients Means, second encryption means for encrypting at least the first encryption key with a second encryption key in response to a request from a specific receiving side, and encryption by the second encryption means. And a second transmitting means for transmitting the encrypted first encryption key to the receiving side that has made the request, wherein the receiving side requests the transmitting side for the first encryption key. Means for transmitting the first encryption key from the second transmitting means to the second encryption key. First decryption means for decrypting with the encryption key, storage means for storing the first encryption key decrypted by the decryption means, and information from the first transmission means to the storage means. And a second decryption means for decrypting with the first encryption key stored in the storage device.

【0007】また、好ましい態様として、例えば請求項
2記載のように、前記第2の暗号化手段は、要求した受
信側の識別情報を第2の暗号化鍵とし、該第2の暗号化
鍵で少なくとも前記第1の暗号化鍵を暗号化し、前記第
1の復号化手段は、自身の識別情報で第1の暗号化鍵を
復号化するようにしてもよい。
In a preferred embodiment, the second encrypting means uses the requested receiving side identification information as a second encryption key, and the second encryption key. Then, at least the first encryption key may be encrypted, and the first decryption means may decrypt the first encryption key with its own identification information.

【0008】また、好ましい態様として、例えば請求項
3記載のように、前記受信側の識別情報は、受信側の呼
び出しアドレスであってもよい。
In a preferred aspect, the identification information of the receiving side may be a calling address of the receiving side.

【0009】また、好ましい態様として、例えば請求項
4記載のように、前記第2の送信手段は、前記暗号化さ
れた第1の暗号化鍵とともに、対応する情報の受信可能
期間を示す有効期間を送信し、前記記憶手段は、前記第
1の暗号化鍵とともに、前記第2の送信手段からの有効
期間を記憶し、前記第2の復号化手段は、前記第1の送
信手段からの情報を受信した際、前記記憶手段に記憶し
ている有効期間内である場合、前記記憶手段に記憶され
ている第1の暗号化鍵により復号化するようにしてもよ
い。
In a preferred embodiment, the second transmitting means includes, together with the encrypted first encryption key, a valid period indicating a receivable period of the corresponding information. And the storage unit stores the validity period from the second transmission unit together with the first encryption key, and the second decryption unit stores information from the first transmission unit. May be decrypted using the first encryption key stored in the storage unit if the validity period is within the validity period stored in the storage unit.

【0010】また、好ましい態様として、例えば請求項
5記載のように、前記第1の暗号化手段は、情報の暗号
化に用いる第1の暗号化鍵を所定の時期に変更するよう
にしてもよい。
[0010] In a preferred embodiment, the first encryption means changes the first encryption key used for encrypting information at a predetermined time. Good.

【0011】また、好ましい態様として、例えば請求項
6記載のように、前記受信側は、前記有効期間が経過し
た場合には、少なくとも第1の暗号化鍵を自動的に削除
する削除手段を具備するようにしてもよい。
[0011] In a preferred embodiment, the receiving side includes a deletion unit that automatically deletes at least the first encryption key when the validity period has elapsed. You may make it.

【0012】また、好ましい態様として、例えば請求項
7記載のように、前記第2の送信手段は、前記第2の暗
号化手段により暗号化された第1の暗号化鍵を、定期的
に所定の受信側へ送信するようにしてもよい。
In a preferred embodiment, the second transmitting means periodically transmits the first encryption key encrypted by the second encrypting means to the first encryption key. May be transmitted to the receiving side.

【0013】[0013]

【発明の実施の形態】以下、本発明の実施の形態を、ペ
ージングシステムに適用した一実施例として、図面を参
照して説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below as an example applied to a paging system with reference to the drawings.

【0014】A.実施の形態の構成 A−1.ページングシステムの構成 図1は、本発明の実施の形態によるページングシステム
の構成を示すブロック図である。図において、20は、
各種情報を無線により特定または不特定のページャ30
に提供する事業者施設である。情報には、無料(基本料
金で提供)、有料(基本料金とは別料金で提供)のもの
がある。該事業者施設20は、上記有料情報を所定の暗
号化鍵K1により暗号化する第1の暗号化部21と、ペ
ージャ30のユーザ要求に応じて、上記暗号化鍵K1を
ページャの呼び出しアドレス(電話番号)で暗号化する
第2の暗号化部22と、上記第1の暗号化部により暗号
化された情報および上記第2の暗号化部により暗号化さ
れた暗号化鍵K1を無線により送信する送信部23とか
らなる。
A. Configuration of Embodiment A-1. Configuration of Paging System FIG. 1 is a block diagram showing a configuration of a paging system according to an embodiment of the present invention. In the figure, 20 is
A pager 30 that specifies or unspecifies various information by wireless.
It is a business facility provided to Information can be free (provided at a basic fee) or paid (provided at a separate fee from the basic fee). The business facility 20 includes a first encryption unit 21 for encrypting the pay information with a predetermined encryption key K1, and the encryption key K1 in response to a user request of the pager 30 by calling a pager calling address ( A second encryption unit 22 for encrypting with the telephone number), and wirelessly transmitting information encrypted by the first encryption unit and an encryption key K1 encrypted by the second encryption unit. And a transmission unit 23 that performs the transmission.

【0015】また、ページャ30は、上記各種情報を受
信し、後述する表示部に表示する端末である。該ページ
ャ30は、上記事業者施設20から送信されるデータを
受信する受信部31と、暗号化された暗号化鍵K1を復
号化する第1の復号化部32と、該第1の復号化部32
により復号化された暗号化鍵K1により、暗号化された
情報を復号化する第2の復号化部33とからなる。
The pager 30 is a terminal that receives the various types of information and displays the information on a display unit described later. The pager 30 includes a reception unit 31 that receives data transmitted from the business facility 20, a first decryption unit 32 that decrypts an encrypted encryption key K1, and a first decryption unit. Part 32
And a second decryption unit 33 that decrypts the encrypted information using the encryption key K1 decrypted by

【0016】A−2.ページャの構成 図2は、本実施の形態によるページャの構成を示すブロ
ック図である。図において、アンテナ1は、図示しない
送信基地局から無線で送信される1フレームのデータ
(アドレスデータ、ベクトルデータ、メッセージデータ
が含まれる)を受信して、RF受信部2に供給する。R
F受信部2は、デコーダ部3からの制御信号に基づいて
駆動し、アンテナ1で受信された受信データを2値また
は4値のデジタルデータに復調してデコーダ部3へ送出
する。
A-2. Configuration of Pager FIG. 2 is a block diagram showing the configuration of the pager according to the present embodiment. In the figure, an antenna 1 receives one frame of data (including address data, vector data, and message data) wirelessly transmitted from a transmission base station (not shown) and supplies the data to an RF receiving unit 2. R
The F receiving unit 2 is driven based on a control signal from the decoder unit 3, demodulates the received data received by the antenna 1 into binary or quaternary digital data, and sends the data to the decoder unit 3.

【0017】デコーダ部3は、RF受信部2より入力し
た2値もしくは4値のデジタルデータを8bitのパラ
レルデータに並び換え、逐次、CPU7に供給し、CP
U7における、受信したアドレスデータと、ID−RO
M4に登録されたアドレスデータとの照合の結果、一致
検出信号が供給された際は、受信動作をRF受信部2に
対して継続させるように制御する。なお、上記RF受信
部2およびデコーダ部3は、前述した受信部31に相当
する。
The decoder unit 3 rearranges the binary or quaternary digital data input from the RF receiving unit 2 into 8-bit parallel data, sequentially supplies the 8-bit parallel data to the CPU 7, and
The received address data and ID-RO in U7
As a result of collation with the address data registered in M4, when a match detection signal is supplied, control is performed so that the RF receiver 2 continues the receiving operation. The RF receiver 2 and the decoder 3 correspond to the receiver 31 described above.

【0018】ID−ROM4は、自機を識別するための
アドレスコード(呼出番号)等の端末情報(ページャの
電話番号、端末IDを含んでも良い)を記憶している。
ROM5には、CPU7を動作させるための各種プログ
ラムや各種データを格納する。なお、このROM5は、
書換え可能なメモリで構成しても良い。RAM6には、
ニュースなどの情報や通常の受信メッセージが格納され
る。なお、このRAM6を書換可能なROM(EEPR
OM)等で構成しても良い。この場合、メモリのバック
アップは必要なくなる。CPU7は、ページャー全体の
動作をROM5に格納された制御プログラムに従って制
御する。特に、CPU7は、前述した第1の復号化部3
2および第2の復号化部33の機能に相当する。
The ID-ROM 4 stores terminal information (which may include a telephone number of a pager and a terminal ID) such as an address code (call number) for identifying itself.
The ROM 5 stores various programs and various data for operating the CPU 7. Note that this ROM 5
It may be constituted by a rewritable memory. In RAM6,
Information such as news and a normal received message are stored. A rewritable ROM (EEPR) for this RAM 6
OM) or the like. In this case, memory backup is not required. The CPU 7 controls the operation of the entire pager according to a control program stored in the ROM 5. In particular, the CPU 7 controls the first decoding unit 3 described above.
This corresponds to the function of the second and second decoding units 33.

【0019】スピーカ8、バイブレータ9およびLED
(発光ダイオード)10は、着信を通知する報知手段で
あり、例えば、スピーカ8は、鳴音で報知し、バイブレ
ータ9は、振動で報知し、LED10は、点灯又は点滅
によって着信を報知する。いずれの手段により着信を通
知するかは、ユーザにより任意に設定可能である。表示
部11は、例えば20桁×2行程度の表示容量を有する
液晶表示パネルとその駆動回路とで構成されるもので、
選択したメッセージデータを表示してその内容を確認さ
せる。キー入力部12は、受信したメッセージを表示部
11に呼び出して表示させたり、ページャの動作を指示
するための各種キーからなる。
Speaker 8, vibrator 9, and LED
The (light emitting diode) 10 is a notifying unit for notifying an incoming call. For example, the speaker 8 notifies by a sound, the vibrator 9 notifies by vibration, and the LED 10 notifies by a lighting or blinking. Which means is used to notify the incoming call can be arbitrarily set by the user. The display unit 11 includes, for example, a liquid crystal display panel having a display capacity of about 20 columns × 2 rows and a driving circuit thereof.
Display the selected message data and confirm its contents. The key input unit 12 includes various keys for calling and displaying the received message on the display unit 11 and instructing the operation of the pager.

【0020】また、記憶部13は、有料情報に施された
スクランブルを解除するための暗号化鍵K1、および有
料情報の有効期間を記憶する。この暗号化鍵K1および
有効期間は、ページャのユーザが有料情報の受信を希望
し、所定の手順(ダイヤルQ2、契約時のオプション設
定等)で料金を支払った場合に、ページャの呼び出しア
ドレスでスクランブル化されたデータとして事業者施設
20側から送信されてくる。ページャ側では、自身の呼
び出しアドレスを用いて、上記受信データのスクランブ
ル化を解除し、暗号化鍵K1および有効期間を取得し、
上記記憶部13に記憶する。なお、該暗号化鍵K1およ
び有効期間は、ユーザの通常操作では修正・改竄できな
いようになっている。また、記憶部13は、RAM6等
の一部領域を用いるようにしてもよい。
The storage unit 13 stores an encryption key K1 for descrambling the pay information and a validity period of the pay information. The encryption key K1 and the validity period are determined by scrambling the pager calling address when the user of the pager desires to receive paid information and pays the fee in a predetermined procedure (dial Q2, option setting at the time of contract, etc.). The data is transmitted from the business facility 20 as converted data. The pager descrambles the received data using its own calling address, obtains the encryption key K1 and the validity period,
The information is stored in the storage unit 13. The encryption key K1 and the validity period cannot be modified or falsified by a normal operation of the user. The storage unit 13 may use a partial area such as the RAM 6.

【0021】B.実施例の動作例 次に、上述した実施例によるデータ通信システムの動作
について説明する。ここで、図3は、事業者の動作(情
報の送信)を説明するためのフローチャートである。ま
た、図4は、ページャの動作を説明するためのフローチ
ャートである。図5は、事業者の動作(鍵K1の送信)
を説明するためのフローチャートである。
B. Next, an operation of the data communication system according to the above-described embodiment will be described. Here, FIG. 3 is a flowchart for explaining the operation of the business (transmission of information). FIG. 4 is a flowchart for explaining the operation of the pager. FIG. 5 shows the operation of the business (transmission of the key K1).
5 is a flowchart for explaining FIG.

【0022】事業者施設20側では、有料情報を提供す
る場合、まず、メッセージ(送信する有料情報)を所定
の暗号化鍵K1(以下、単に鍵という)でスクランブル
化(暗号化)した後、ステップS12で、スクランブル
化したメッセージをページャ30へ配信する。配信する
情報は、図6(a)に示すように、情報の種類やデータ
長等を示すヘッダと本文とから構成されており、スクラ
ンブル化は、少なくとも本文に対して行われる。したが
って、本文のスクランブル化を解除するには、鍵K1が
必要となる。なお、情報の種類、配信日、配信先等に応
じて、暗号化鍵を変えるようにしたり、複数の暗号化鍵
K1,K2,K3,…を用いていもよい。この場合、ス
クランブル化に用いた暗号化鍵の種類(鍵そのものでは
ない)を示す識別情報を、ヘッダに付加するようにす
る。
When providing the pay information, the business facility 20 first scrambles (encrypts) a message (paid information to be transmitted) with a predetermined encryption key K1 (hereinafter simply referred to as a key), In step S12, the scrambled message is delivered to the pager 30. As shown in FIG. 6A, the information to be distributed is composed of a header indicating the type of information, data length, and the like, and a text, and scrambling is performed on at least the text. Therefore, the key K1 is required to descramble the text. Note that the encryption key may be changed or a plurality of encryption keys K1, K2, K3,... May be changed according to the type of information, distribution date, distribution destination, and the like. In this case, identification information indicating the type of the encryption key used for scrambling (not the key itself) is added to the header.

【0023】次に、ページャ側では、ステップS20
で、上記スクランブル化されたメッセージを受信する
と、受信したメッセージをRAM6に記憶した後、ステ
ップS22で、鍵K1を既に取得しているか(記憶部1
3に記憶されているか)否かを判断する。なお、暗号化
鍵を複数用いている場合には、ヘッダから暗号化鍵の情
報を取得し、それに合致する鍵Ki(i=1,2,3,
…)を取得しているか否かを判断する。そして、スクラ
ンブル化に用いた鍵(この場合、K1とする)を取得し
ていない場合には、スクランブル化を解除することがで
きないので、言い換えると、有料情報に対する料金を支
払っていないことを意味するので、ステップS24へ進
み、所定の方法により、事業者施設20側へスクランブ
ル化に用いた鍵K1を請求する。請求方法としては、例
えば、ダイヤルQ2(NTTによるサービス)により電
話をかけることで、課金と鍵K1の請求を行う。なお、
このスクランブル化されている有料情報を必要としない
時は、ステップS24〜S30の処理をスキップする。
Next, on the pager side, step S20
When the scrambled message is received, the received message is stored in the RAM 6, and in step S22, whether the key K1 has already been obtained (in the storage unit 1).
3) is determined. When a plurality of encryption keys are used, information on the encryption key is obtained from the header, and a key Ki (i = 1, 2, 3, 3) matching the information is obtained.
…)) Is determined. If the key used for scrambling (in this case, K1) has not been obtained, the scrambling cannot be canceled. In other words, it means that the fee for the pay information has not been paid. Therefore, the process proceeds to step S24, and the key K1 used for scrambling is requested to the business facility 20 by a predetermined method. As a billing method, for example, a telephone call is made by dial Q2 (service by NTT) to charge and charge the key K1. In addition,
When the scrambled pay information is not required, the processing of steps S24 to S30 is skipped.

【0024】事業者施設20側では、図5に示すステッ
プ40で、鍵K1が要求されたか否かを判断しており、
所定の方法により課金と鍵K1の請求が行われると、ス
テップS42で、図6(b)に示すように、鍵K1(ユ
ーザから要求された鍵)と対応する情報の有効期間デー
タとを、呼び出しアドレス(ページャの電話番号、端末
ID等)でスクランブル化(暗号化)し、ステップS4
4で、所定のページャへ送信する。したがって、鍵K1
を取得するためには、スクランブル化したときの呼び出
しアドレスを知らなければならず、実質的に、鍵K1を
要求したページャでのみしか解除できない。
The business facility 20 determines whether or not the key K1 has been requested in step 40 shown in FIG.
When the charging and the request for the key K1 are performed by a predetermined method, in step S42, as shown in FIG. 6B, the key K1 (the key requested by the user) and the validity period data of the information corresponding to Scrambling (encrypting) with a call address (pager telephone number, terminal ID, etc.), and step S4
At 4, the data is transmitted to a predetermined pager. Therefore, the key K1
In order to obtain the key K1, the calling address at the time of scrambling must be known, and can be practically released only by the pager that has requested the key K1.

【0025】ページャ側では、ステップS26で、上記
事業者施設20側からのデータ(鍵K1+有効期間デー
タ)を受信すると、ステップS28で、自身の呼び出し
アドレスで受信したデータのスクランブル化を解除す
る。そして、ステップS30で、鍵K1と有効期間とを
記憶部13に保存する。次に、ステップS36へ進み、
上記鍵K1で受信してRAM6に記憶しているメッセー
ジ(の本文)のスクランブルを解除し、ステップS38
で、本文を表示部11で表示する。
When the pager receives the data (key K1 + valid period data) from the business facility 20 in step S26, it descrambles the data received at its own calling address in step S28. Then, in step S30, the key K1 and the validity period are stored in the storage unit 13. Next, the process proceeds to step S36,
The descramble of the message (the body of the message) received by the key K1 and stored in the RAM 6 is released, and the process proceeds to step S38.
Then, the text is displayed on the display unit 11.

【0026】一方、ステップS22で、鍵K1がある場
合、すなわち上記処理により鍵K1および有効期間を既
に取得している場合には、ステップS32で、有効期間
内であるか否かを判断する。ここで、有効期間内でなけ
れば、ステップS34へ進み、有効期間が無効であるこ
とを表示部11に表示する。この場合、上述したステッ
プS24〜S30を行い、有効期間を延長し、メッセー
ジのスクランブル解除を行ってもよい。
On the other hand, if the key K1 exists in step S22, that is, if the key K1 and the validity period have already been obtained by the above processing, it is determined in step S32 whether the key K1 is within the validity period. If the validity period is not within the validity period, the process proceeds to step S34, and the fact that the validity period is invalid is displayed on the display unit 11. In this case, the above-described steps S24 to S30 may be performed to extend the validity period and descramble the message.

【0027】また、鍵K1を取得しており、かつ有効期
限内であれば、ステップS36で、鍵K1で受信してR
AM6に記憶しているメッセージ(の本文)のスクラン
ブルを解除し、ステップS38で、本文を表示部11で
表示する。
If the key K1 has been obtained and the expiration date has not yet passed, in step S36, the key K1
The scramble of the message (text) stored in the AM 6 is released, and the text is displayed on the display unit 11 in step S38.

【0028】上述した実施の形態によれば、ページャの
ユーザが一度受信した鍵K1を含むデータを再度自分に
対して送信しても、有効期間データが同じため、期間を
不正に延長することができない。また、鍵K1を含むデ
ータを、第3者に対して送信しても、呼び出し番号が異
なるため、データのスクランブルを解除することができ
ず、不正使用を防止することができる。
According to the above-described embodiment, even if the pager user transmits the data including the key K1 once received to himself / herself, the validity period data is the same, so that the period can be illegally extended. Can not. Further, even if the data including the key K1 is transmitted to the third party, the scrambling of the data cannot be released because the calling number is different, and illegal use can be prevented.

【0029】なお、上述した処理では、ステップS32
で、有効期間をチェックしているが、実際には、有効期
間が経過した場合には、鍵K1および有効期間を自動的
に削除するようにしてもよい。この場合、鍵K1の有無
をチェックするだけでよい。また、上述した実施の形態
では、ダイヤルQ2を用いて、課金を行うようにした
が、これに限らず、通常契約の追加オプションで、毎月
の使用料金に自動的に上乗せするようにし、これに伴
い、延長期間も延長するようにしてもよい。この場合、
ユーザからの延長解除要求が生じた時点で、使用料金の
上乗せ、期間の延長を中止する。
In the above-described processing, step S32
Although the validity period is checked, the key K1 and the validity period may be automatically deleted when the validity period has elapsed. In this case, it is only necessary to check the presence or absence of the key K1. Further, in the above-described embodiment, the billing is performed using the dial Q2. However, the present invention is not limited to this, and the monthly usage fee may be automatically added to the regular contract with an additional option of the regular contract. Accordingly, the extension period may be extended. in this case,
When the user issues an extension release request, the usage fee is added and the extension of the period is stopped.

【0030】また、上述した実施の形態では、メッセー
ジに対する鍵Ki(i=1,2,3,…)を固定であっ
たが、例えば、毎月(課金の単位)変えるようにすれ
ば、使用料金を支払わないユーザは、自動的にメッセー
ジのスクランブルを解除できなくなるので、有効期間の
チェックや削除する処理を除くことができる。
Also, in the above-described embodiment, the key Ki (i = 1, 2, 3,...) For the message is fixed. Since the user who does not pay for the message cannot automatically descramble the message, the process of checking the validity period and deleting the message can be omitted.

【0031】また、上述した実施の形態では、ユーザか
らの要求に応じて、スクランブル化した鍵K1を送信す
るようにしたが、事業者から毎月(課金の単位)新しい
鍵をページャに対して送信し、使用料金を支払わなくな
ったら、鍵の送信を停止するようにしてもよい。
In the above-described embodiment, the scrambled key K1 is transmitted in response to a request from the user. However, a new key is transmitted to the pager every month (unit of accounting) from the business operator. Then, when the usage fee is no longer paid, transmission of the key may be stopped.

【0032】また、上述した実施の形態では、鍵K1を
取得するために、自身の呼び出しアドレス(電話番号)
を自ら通知したが、これに限らず、事業者側でユーザ情
報を管理するデータベースを検索し、呼び出しアドレス
を取得するようにしてもよい。
In the above-described embodiment, in order to obtain the key K1, its own calling address (telephone number)
However, the present invention is not limited to this, and the business operator may search a database that manages user information and acquire a call address.

【0033】また、上記実施の形態では、配信情報の暗
号化を有料情報に対して行なうようにしたが、個人当て
の通信情報に対して行なうようにしてもよい。また、上
記実施の形態では、無線でメッセージを送信するシステ
ムにページャシステムに適用したが、これに限定される
こと無く、例えばデジタル無線電話システム(デジタル
携帯電話・自動車電話システム)、テレターミナルシス
テムなどの他のシステムにも適用できることは勿論であ
る。
Further, in the above embodiment, the distribution information is encrypted with respect to the pay information. However, the encryption may be performed with respect to the personal communication information. Further, in the above embodiment, the pager system is applied to a system for transmitting a message wirelessly. However, the present invention is not limited to this. For example, a digital wireless telephone system (digital mobile phone / car phone system), a teleterminal system, and the like. Of course, it can be applied to other systems.

【0034】[0034]

【発明の効果】請求項1記載の発明によれば、送信側で
は、第1の暗号化手段によって、第1の暗号化鍵で、少
なくとも情報を暗号化し、第1の送信手段によって、該
暗号化された情報を不特定多数の受信者に送信し、特定
の受信側から初手の要求があると、第2の暗号化手段に
よって、少なくとも前記第1の暗号化鍵を第2の暗号化
鍵で暗号化し、該暗号化された第1の暗号化鍵を、第2
の送信手段によって、前記要求のあった受信側へ送信
し、受信側では、要求手段による要求に応じて送信側の
第2の送信手段から送信されてくる、暗号化された第1
の暗号化鍵を、第1の復号化手段によって前記第2の暗
号化鍵により復号化し、記憶手段に記憶しておき、第2
の復号化手段によって、前記第1の送信手段からの情報
を、前記記憶手段に記憶されている第1の暗号化鍵によ
り復号化するようにしたので、情報が2重の暗号化に保
護されるので、有料情報の不正使用を防止できるという
利点が得られる。
According to the first aspect of the present invention, on the transmitting side, at least information is encrypted with the first encryption key by the first encryption means, and the encryption is performed by the first transmission means. The encrypted information is transmitted to an unspecified number of recipients, and when there is an initial request from a specific receiving side, at least the first encryption key is converted into a second encryption key by a second encryption means. And encrypts the encrypted first encryption key with a second
The transmitting means transmits to the receiving side which has made the request, and the receiving side transmits the encrypted first data transmitted from the second transmitting means on the transmitting side in response to the request from the requesting means.
Is decrypted by the first decryption means using the second encryption key, and is stored in the storage means.
The information from the first transmission means is decrypted by the first encryption key stored in the storage means, so that the information is protected by double encryption. Therefore, there is an advantage that illegal use of pay information can be prevented.

【0035】また、請求項2記載の発明によれば、前記
第2の暗号化手段では、暗号化に用いる第2の暗号化鍵
を要求した受信側の識別情報とし、該識別情報で少なく
とも前記第1の暗号化鍵を暗号化し、前記第1の復号化
手段では、自身の識別情報で第1の暗号化鍵を復号化す
るようにしたので、第1の暗号化鍵を要求した受信側で
のみ、第1の暗号化鍵を知ることができるので、有料情
報の不正使用を防止できるという利点が得られる。
According to the second aspect of the present invention, the second encryption means uses, as the identification information of the requesting receiving side, the second encryption key used for encryption, The first encryption key is encrypted, and the first decryption means decrypts the first encryption key with its own identification information. , The first encryption key can be known, so that an advantage that illegal use of pay information can be prevented can be obtained.

【0036】また、請求項3記載の発明によれば、前記
受信側の識別情報を、受信側の呼び出しアドレスとした
ので、暗号化および復号化を容易に行うことができると
ともに、有料情報の不正使用をより容易に防止できると
いう利点が得られる。
According to the third aspect of the present invention, since the identification information of the receiving side is the calling address of the receiving side, encryption and decryption can be performed easily, and illegal payment information can be obtained. The advantage is that use can be more easily prevented.

【0037】また、請求項4記載の発明によれば、送信
側では、第2の送信手段により、前記暗号化された第1
の暗号化鍵とともに、対応する情報の受信可能期間を示
す有効期間を送信し、受信側では、前記第1の暗号化鍵
とともに、前記第2の送信手段からの有効期間を記憶手
段に記憶しておき、前記第1の送信手段からの情報を受
信した際、前記記憶手段に記憶している有効期間内であ
る場合に、前記第2の復号化手段により、前記記憶手段
に記憶されている第1の暗号化鍵により復号化するよう
にしたので、有料情報の不正使用をより容易に防止でき
るという利点が得られる。
According to the fourth aspect of the present invention, on the transmitting side, the encrypted first data is transmitted by the second transmitting means.
The validity period indicating the receivable period of the corresponding information is transmitted together with the encryption key, and the receiving side stores the validity period from the second transmission unit in the storage unit together with the first encryption key. In addition, when the information from the first transmission unit is received, if the information is within the validity period stored in the storage unit, the information is stored in the storage unit by the second decoding unit. Since the decryption is performed using the first encryption key, there is an advantage that illegal use of the pay information can be more easily prevented.

【0038】また、請求項5記載の発明によれば、前記
第1の暗号化手段において、情報の暗号化に用いる第1
の暗号化鍵を所定の時期に変更するようにしたので、で
きるという利点が得られる。
According to the fifth aspect of the present invention, the first encrypting means includes a first encrypting means for encrypting information.
Since the encryption key is changed at a predetermined time, there is an advantage that the encryption key can be changed.

【0039】また、請求項6記載の発明によれば、前記
受信側では、前記有効期間が経過した場合には、削除手
段によって、少なくとも第1の暗号化鍵を自動的に削除
するようにしたので、有料情報の不正使用をより容易に
防止できるという利点が得られる。
According to the invention described in claim 6, the receiving side automatically deletes at least the first encryption key by the deleting means when the validity period has elapsed. Therefore, there is obtained an advantage that illegal use of pay information can be more easily prevented.

【0040】また、請求項7記載の発明によれば、前記
第2の送信手段により、前記第2の暗号化手段により暗
号化された第1の暗号化鍵を、定期的に所定の受信側へ
送信するようにしたので、有料情報の不正使用をより容
易に防止できるという利点が得られる。
According to the invention described in claim 7, the second transmitting means periodically transmits the first encryption key encrypted by the second encrypting means to a predetermined receiving side. Since the information is transmitted to the user, there is an advantage that illegal use of the pay information can be more easily prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施例のページングシステムの構成を
示すブロック図である。
FIG. 1 is a block diagram illustrating a configuration of a paging system according to an embodiment of the present invention.

【図2】ページャの構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of a pager.

【図3】事業者の動作を説明するためのフローチャート
である。
FIG. 3 is a flowchart for explaining the operation of the business operator.

【図4】ページャの動作を説明するためのフローチャー
トである。
FIG. 4 is a flowchart for explaining the operation of the pager.

【図5】事業者の動作を説明するためのフローチャート
である。
FIG. 5 is a flowchart for explaining the operation of the business operator.

【図6】メッセージおよび鍵のスクランブル化を説明す
るための概念図である。
FIG. 6 is a conceptual diagram for explaining scrambling of a message and a key.

【符号の説明】[Explanation of symbols]

1 アンテナ 2 RF受信部 3 デコーダ部 4 ID−ROM 5 ROM 6 RAM 7 CPU(要求手段、第1の復号化手段、第2の復号
化手段、削除手段) 8 スピーカ 9 バイブレータ 10 発光ダイオード 11 表示部 12 キー入力部 13 記憶部(記憶手段) 20 事業者施設 21 第1の暗号化部(第1の暗号化手段) 22 第2の暗号化部(第2の暗号化手段) 23 送信部23(第1の送信手段、第2の送信手段) 30 ページャ 31 受信部 32 第1の復号化部(第1の復号化手段) 33 第2の復号化部(第2の復号化手段)
Reference Signs List 1 antenna 2 RF receiving unit 3 decoder unit 4 ID-ROM 5 ROM 6 RAM 7 CPU (requesting unit, first decoding unit, second decoding unit, deleting unit) 8 speaker 9 vibrator 10 light emitting diode 11 display unit Reference Signs List 12 key input unit 13 storage unit (storage unit) 20 business facility 21 first encryption unit (first encryption unit) 22 second encryption unit (second encryption unit) 23 transmission unit 23 ( (First transmitting means, second transmitting means) 30 pager 31 receiving section 32 first decoding section (first decoding section) 33 second decoding section (second decoding section)

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 送信側から各種情報を不特定多数の受信
側に送信するデータ通信システムにおいて、 前記送信側は、 第1の暗号化鍵で、少なくとも情報を暗号化する第1の
暗号化手段と、 前記第1の暗号化手段により暗号化された情報を不特定
多数の受信者に送信する第1の送信手段と、 特定の受信側からの要求に応じて、少なくとも前記第1
の暗号化鍵を第2の暗号化鍵で暗号化する第2の暗号化
手段と、 前記第2の暗号化手段により暗号化された第1の暗号化
鍵を、前記要求のあった受信側へ送信する第2の送信手
段とを具備し、 前記受信側は、 前記第1の暗号化鍵を送信側に要求する要求手段と、 前記第2の送信手段からの第1の暗号化鍵を前記第2の
暗号化鍵により復号化する第1の復号化手段と、 前記復号化手段により復号化された第1の暗号化鍵を記
憶する記憶手段と、 前記第1の送信手段からの情報を、前記記憶手段に記憶
されている第1の暗号化鍵により復号化する第2の復号
化手段とを具備することを特徴とするデータ通信システ
ム。
1. A data communication system for transmitting various information from a transmitting side to an unspecified number of receiving sides, wherein the transmitting side encrypts at least information with a first encryption key. A first transmitting unit for transmitting information encrypted by the first encrypting unit to an unspecified number of recipients;
A second encryption means for encrypting the encryption key of the above with a second encryption key, and a first encryption key encrypted by the second encryption means, And a second transmitting means for transmitting to the receiving side, the receiving side requesting the first encrypting key from the transmitting side, and a first encrypting key from the second transmitting means. First decryption means for decrypting with the second encryption key, storage means for storing the first encryption key decrypted by the decryption means, information from the first transmission means And a second decryption means for decrypting the data with a first encryption key stored in the storage means.
【請求項2】 前記第2の暗号化手段は、要求した受信
側の識別情報を第2の暗号化鍵とし、該第2の暗号化鍵
で少なくとも前記第1の暗号化鍵を暗号化し、 前記第1の復号化手段は、自身の識別情報で第1の暗号
化鍵を復号化することを特徴とする請求項1記載のデー
タ通信システム。
2. The second encryption means uses the requested receiving side identification information as a second encryption key, encrypts at least the first encryption key with the second encryption key, 2. The data communication system according to claim 1, wherein the first decryption unit decrypts the first encryption key using its own identification information.
【請求項3】 前記受信側の識別情報は、受信側の呼び
出しアドレスであることを特徴とする請求項2記載のデ
ータ通信システム。
3. The data communication system according to claim 2, wherein the identification information of the receiving side is a calling address of the receiving side.
【請求項4】 前記第2の送信手段は、前記暗号化され
た第1の暗号化鍵とともに、対応する情報の受信可能期
間を示す有効期間を送信し、 前記記憶手段は、前記第1の暗号化鍵とともに、前記第
2の送信手段からの有効期間を記憶し、 前記第2の復号化手段は、前記第1の送信手段からの情
報を受信した際、前記記憶手段に記憶している有効期間
内である場合、前記記憶手段に記憶されている第1の暗
号化鍵により復号化することを特徴とする請求項1ない
し3のいずれかに記載のデータ通信システム。
4. The second transmitting unit transmits a valid period indicating a receivable period of the corresponding information together with the encrypted first encryption key, and the storage unit transmits the first encryption key. A validity period from the second transmission unit is stored together with the encryption key, and the second decryption unit stores the information in the storage unit when receiving information from the first transmission unit. 4. The data communication system according to claim 1, wherein when the validity period is not exceeded, the data is decrypted using the first encryption key stored in the storage unit.
【請求項5】 前記第1の暗号化手段は、情報の暗号化
に用いる第1の暗号化鍵を所定の時期に変更することを
特徴とする請求項1ないし4のいずれかに記載のデータ
通信システム。
5. The data according to claim 1, wherein the first encryption unit changes a first encryption key used for encrypting information at a predetermined time. Communications system.
【請求項6】 前記受信側は、前記有効期間が経過した
場合には、少なくとも第1の暗号化鍵を自動的に削除す
る削除手段を具備することを特徴とする請求項5記載の
データ通信システム。
6. The data communication according to claim 5, wherein the receiving side includes a deletion unit that automatically deletes at least the first encryption key when the validity period has elapsed. system.
【請求項7】 前記第2の送信手段は、前記第2の暗号
化手段により暗号化された第1の暗号化鍵を、定期的に
所定の受信側へ送信することを特徴とする請求項1記載
のデータ通信システム。
7. The apparatus according to claim 1, wherein the second transmitting unit periodically transmits the first encryption key encrypted by the second encrypting unit to a predetermined receiving side. 2. The data communication system according to 1.
JP37469598A 1998-12-28 1998-12-28 Data communication system Pending JP2000197086A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP37469598A JP2000197086A (en) 1998-12-28 1998-12-28 Data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP37469598A JP2000197086A (en) 1998-12-28 1998-12-28 Data communication system

Publications (1)

Publication Number Publication Date
JP2000197086A true JP2000197086A (en) 2000-07-14

Family

ID=18504281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP37469598A Pending JP2000197086A (en) 1998-12-28 1998-12-28 Data communication system

Country Status (1)

Country Link
JP (1) JP2000197086A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117007A (en) * 2000-08-02 2002-04-19 Ntt Communications Kk Method and system for guiding to web site
JP2006081167A (en) * 2004-08-12 2006-03-23 Samsung Electronics Co Ltd Reconfigurable key search engine

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117007A (en) * 2000-08-02 2002-04-19 Ntt Communications Kk Method and system for guiding to web site
JP2006081167A (en) * 2004-08-12 2006-03-23 Samsung Electronics Co Ltd Reconfigurable key search engine

Similar Documents

Publication Publication Date Title
KR100695862B1 (en) Broadcast service access control
AU662406B2 (en) Communication system with call charge information stored in handset
EP1659736B1 (en) Conditional access for a multimedia broadcast service using a wireless terminal
KR100298103B1 (en) Communication receiver
US7245902B2 (en) Secure messaging via a mobile communications network
ES2338955T3 (en) SERVICES ON REQUEST IN A MOBILE COMMUNICATIONS SYSTEM.
EP0997047B1 (en) Encrypted broadcast messages in a cellular communications system
EP1495409B1 (en) Method and system for distribution of encrypted data in a mobile network
CA2211892A1 (en) Mobile phone with internal accounting
JP2001500711A (en) Method for delivering a service key to a terminal device and apparatus for implementing the method
EP1376924B1 (en) End-to-end encryption key management in a mobile communications system
US5798708A (en) Message protection radio display paging using confidential code and password
JP2000197086A (en) Data communication system
WO1999017564A1 (en) Method and apparatus for providing subscriber identification protection to a receiver
GB2384392A (en) Secure messaging via a mobile telecommunications network
JP2002334278A (en) Sales method utilizing portable terminal, device therefor, program therefor and recording medium therefor
JPH11341566A (en) Information providing system, its charging method and recording medium with its control program recorded
CN101267294A (en) Secret key distribution method
JP2808085B2 (en) Portable wireless terminal system
JP6944694B2 (en) Information distribution system, mobile communication terminal device, server device and beacon device, and program
JP2000050331A (en) Message receiver and message communication method
KR20040053578A (en) Electronic payment service system by using the sound transmitting of mobile telecommunication device