JPH01231451A - Communication control system - Google Patents

Communication control system

Info

Publication number
JPH01231451A
JPH01231451A JP63012149A JP1214988A JPH01231451A JP H01231451 A JPH01231451 A JP H01231451A JP 63012149 A JP63012149 A JP 63012149A JP 1214988 A JP1214988 A JP 1214988A JP H01231451 A JPH01231451 A JP H01231451A
Authority
JP
Japan
Prior art keywords
information
card
user
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63012149A
Other languages
Japanese (ja)
Inventor
Hachiro Iida
飯田 八郎
Kaneo Tomita
冨田 兼夫
Masahiro Saito
斉藤 正弘
Takashi Shibata
柴田 喬司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T DATA TSUSHIN KK
Iwatsu Electric Co Ltd
Nippon Telegraph and Telephone Corp
NTT Data Group Corp
Original Assignee
N T T DATA TSUSHIN KK
Iwatsu Electric Co Ltd
Nippon Telegraph and Telephone Corp
NTT Data Communications Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T DATA TSUSHIN KK, Iwatsu Electric Co Ltd, Nippon Telegraph and Telephone Corp, NTT Data Communications Systems Corp filed Critical N T T DATA TSUSHIN KK
Priority to JP63012149A priority Critical patent/JPH01231451A/en
Publication of JPH01231451A publication Critical patent/JPH01231451A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To realize the security of an encipherment key, a file and prepaid information by incorporating an IC card and an NCU/MODEM equipment so as to build up the system. CONSTITUTION:An IC card for each user capable of being read/written storing cryptographic information different from each user, a signal conversion means 200 converting a data requiring encipherment among data into an encipherment signal specific to each user based on encipherment key information and an IC card write means 206 sending a signal between the IC card 104 and the signal conversion means 200 are provided on the system. Then an information center 106 and a terminal equipment 101 receive a data requiring encipherment from the output of the signal conversion means 200. Thus, the system offering sure, simple and inexpensive means for electronic charging and preventing information interception is built up readily and safely without complicated means.

Description

【発明の詳細な説明】 (1)発明の属する技術分野 本発明は、端末と情報センタ間のデータ通信を行う通信
制御システムに関するものである。
DETAILED DESCRIPTION OF THE INVENTION (1) Technical field to which the invention pertains The present invention relates to a communication control system that performs data communication between a terminal and an information center.

(2)従来技術とその問題点 電子決済によるプリペイドの方法はテレホンカード、信
販会社などによるクレジットカード等で実現されている
が、利用者がカードを紛失した場合の悪用防止をするこ
とは事実上不可能であった。
(2) Prior art and its problems Prepaid electronic payment methods have been implemented using telephone cards, credit cards issued by credit card companies, etc., but in practice there is no way to prevent misuse if the user loses the card. It was impossible.

又、銀行オンラインシステムで使用されている磁気カー
ドシステムにおいては、暗証番号等により、悪用防止を
行っているが暗証番号を回線に送信するので、回線をモ
ニタして暗証番号を監視することが可能であった。又、
磁気カードリーグがあれば容易に暗証番号を読みとるこ
とが可能であるという欠点を有している。
In addition, in the magnetic card system used in the bank's online system, the PIN number is used to prevent misuse, but since the PIN number is sent over the line, it is possible to monitor the line and monitor the PIN number. Met. or,
The disadvantage is that magnetic card leagues allow easy reading of personal identification numbers.

又、暗号化によるデータ通信においては、暗号キー情報
解読処理を行うディスク装置がコピーされてしまうと誰
にでも暗号化情報を解読することが可能であるという欠
点を有していた。これ防止する為に、ディスク内に暗号
キーを残さずに、データ通信を行う際に暗号キーを送信
する方式であれば、回線上のどこでも暗号キーをモニタ
できるので、安全性において問題があった。
Furthermore, encrypted data communication has the disadvantage that anyone can decrypt the encrypted information if the disk device that decrypts the encrypted key information is copied. In order to prevent this, if the encryption key is sent during data communication without leaving the encryption key on the disk, the encryption key can be monitored anywhere on the line, which poses a security problem. .

又、情報のセキュリティを保持した通信および電子決済
を安全・確実に手軽に実現できる通信制御システムがな
く、システム構築上大きな問題となっているのが現在の
状況である。
Furthermore, the current situation is that there is no communication control system that can safely, reliably, and easily realize communications and electronic payments that maintain information security, which is a major problem in system construction.

センタ情報を一般の電話回線と簡単な端末(例えばパソ
コン)で利用する場合、電子決済及び情報の盗用防止を
安全・確実にかつ簡単に実現する方法がなかった。
When using center information over a general telephone line and a simple terminal (for example, a personal computer), there has been no way to safely, reliably, and easily implement electronic payment and prevent information theft.

(3)発明の目的 本発明は電子決済及び情報の盗用防止を安全・確実に、
しかも簡単・手軽・低廉価でシステム構築できる通信制
御システムを提供するものである8(4)発明の構成 この目的を達成するために、本発明の通信制御システム
は、 データ処理機能を有する端末と該端末に回線を介して接
続された情報センタとの間のデータの伝送を制御するた
めに、前記データを利用者毎に異なる暗号キーにより暗
号化するための暗号キー情報を記憶させたリードライト
可能な各利用者用のICカードと、 前記データのうち暗号化が必要なデータを前記暗号キー
情報により各利用者に固有の暗号化信号変換をするため
の信号変換手段と、 前記ICカードと該信号変換手段との間の信号の相互伝
達をするICカードライト手段とを備えて、 前記情報センタと前記端末は前記の暗号化が必要なデー
タを前記信号変換手段の出力から受けとるようにして、
前記情報センタに記憶された情報のセキュリティを向上
するような構成を有している。
(3) Purpose of the invention The present invention safely and reliably prevents electronic payment and information theft.
Furthermore, the present invention provides a communication control system that can be constructed easily, easily, and at low cost.8 (4) Structure of the Invention In order to achieve this object, the communication control system of the present invention comprises a terminal having a data processing function and a terminal having a data processing function. A read/write device that stores encryption key information for encrypting the data using a different encryption key for each user in order to control data transmission between the terminal and an information center connected via a line. an IC card for each possible user; a signal conversion means for converting data that needs to be encrypted out of the data into an encryption signal unique to each user using the encryption key information; and the IC card. IC card writing means for mutually transmitting signals with the signal converting means, the information center and the terminal receiving the data that needs to be encrypted from the output of the signal converting means. ,
The information center is configured to improve the security of information stored in the information center.

以下図面により本発明の詳細な説明する。The present invention will be explained in detail below with reference to the drawings.

図1は本発明を実施する為のシステム構成例で、101
は利用者が情報サービスを受ける為の端末例えばパソコ
ンである。端末101において、101aはデータ処理
機能をもつ制御部、101bは表示部(CRT) 、1
01cはCRTで表示した内容をハードコピーするため
のプリンタ、101dは情報を格納するディスク装置で
ある。
FIG. 1 shows an example of a system configuration for implementing the present invention.
is a terminal, such as a personal computer, through which users receive information services. In the terminal 101, 101a is a control unit with a data processing function, 101b is a display unit (CRT), 1
01c is a printer for making a hard copy of the content displayed on the CRT, and 101d is a disk device for storing information.

102は後述するNCUモデム装置204とICカード
104に対して、リードライトを可能にするり一ダライ
タと通信プロトコルを内蔵したICカードリーダライタ
付通信制御装W(以下、通信制御装置と略称する°)で
ある。この通信制御装置102において、102aはI
Cカードの着脱を行う為の開口部、102bはR3−2
32Cコネクタである。108は電話回線である。10
5は電話網、106は利用者が利用する情報センタであ
る。104は暗号化された情報を解読、復調する為の暗
号キー、電子決済の為のプリペイド情報を格納したリー
ドライト可能なICカードで、パスワードを投入し、そ
のパスワードが一敗した時のみ、リードライトが可能な
ようになっており、形状はISO規格で作られている。
Reference numeral 102 denotes a communication control device W (hereinafter abbreviated as communication control device) with an IC card reader/writer that enables read/write operations for an NCU modem device 204 and an IC card 104 (described later), and has a built-in reader/writer and communication protocol. ). In this communication control device 102, 102a is I
The opening for inserting and removing the C card, 102b, is R3-2.
It is a 32C connector. 108 is a telephone line. 10
5 is a telephone network, and 106 is an information center used by users. 104 is a read/write IC card that stores an encryption key for decoding and demodulating encrypted information and prepaid information for electronic payment. It is light-enabled and its shape is made according to ISO standards.

図2は図1のICカードリーダライタ付通信制御装置1
02の内部構成ブロック図である。図2からも明らかな
ように、コンピュータ (CP U)201とリードオ
ンリーメモリ (ROM)202およびランダムアクセ
スメモリ(RA M)203から構成される制御部20
0を備え、電話回線108を介して情報センタ106と
通信を可能にする為のNCU/モデム204を内蔵し、
トランス205を介してICカード104 と情報セン
タ106間、端末101 と情報センタ106間のデー
タ通信手段を備えている。又、R3−232Cインタフ
ェース207およびコネクタ102bを介して、ICカ
ード104と端末101間の情報送受信手段も備えてい
る。又、ICカード104を制御する為のコマンド/レ
スポンスは図7で示す通り、制御部200によりフォー
マット変換して端末101と送受信されるようになって
いる。
Figure 2 shows the communication control device 1 with IC card reader/writer in Figure 1.
02 is an internal configuration block diagram. As is clear from FIG. 2, the control unit 20 includes a computer (CPU) 201, a read-only memory (ROM) 202, and a random access memory (RAM) 203.
0, and a built-in NCU/modem 204 for enabling communication with the information center 106 via the telephone line 108.
A data communication means is provided between the IC card 104 and the information center 106 and between the terminal 101 and the information center 106 via the transformer 205. It also includes means for transmitting and receiving information between the IC card 104 and the terminal 101 via the R3-232C interface 207 and the connector 102b. Further, as shown in FIG. 7, commands/responses for controlling the IC card 104 are format-converted by the control unit 200 and then sent to and received from the terminal 101.

図3(a)は本システムの動作を示すシーケンス例で、
I 、Cカード104を用いて情報センタ106より情
報を獲得する為の正常動作例、(b)(C)はエラー動
作例を示している。
Figure 3(a) is a sequence example showing the operation of this system.
Examples of normal operation for acquiring information from the information center 106 using the I and C cards 104, and (b) and (C) show examples of error operations.

図3(d)は、ディスク装置101dに格納した前記に
説明した暗号化情報をオフラインで、ICカード104
からリードした暗号キー情報により解読、復調する動作
を示したシーケンス例である。
FIG. 3(d) shows how the above-described encrypted information stored in the disk device 101d is transferred offline to the IC card 104.
This is an example sequence showing the operation of decoding and demodulating using the encryption key information read from the cipher key information.

図4(a)、ら)、 (C)は図3(a)、 (b)の
シーケンスを実現する為の端末101のフローチャート
の実施例である。
4(a), 4(c) are examples of flowcharts of the terminal 101 for realizing the sequences of FIGS. 3(a) and 3(b).

図5(a)、[有])、 (C)は図3のシーケンスを
実現する為の通信装置102のフローチャートの実施例
である。
FIGS. 5(a), 5(c) are examples of flowcharts of the communication device 102 for realizing the sequence of FIG. 3.

次に、本システムの動作について説明する。Next, the operation of this system will be explained.

まず情報センタ106よりICカード104を用いて情
報を得るための動作について、図3(a)、図4(a)
、 (b)及び図5(a)、(ハ)を参照して説明する
First, the operation for obtaining information from the information center 106 using the IC card 104 is shown in FIGS. 3(a) and 4(a).
, (b) and FIGS. 5(a) and (c).

いま情報センタ106より何らかのセンタ情報を得よう
とする利用者はまず、端末101の開始キーを押して通
信制御装置102を起動した後、ICカード104を開
口部102aに挿入する。ICカード104より開始レ
スポンス43を端末101が受信すると、パスワードの
キー人力を促すメツセージを表示部toibに表示する
。利用者はここで、パスワードをキー人力する。このパ
スワードはパスワードコマンド490に変換されて通信
制御装置102に送信される。
A user who wants to obtain some center information from the information center 106 first presses the start key on the terminal 101 to start the communication control device 102, and then inserts the IC card 104 into the opening 102a. When the terminal 101 receives the start response 43 from the IC card 104, a message prompting the user to input the password is displayed on the display section toib. The user enters the password here. This password is converted into a password command 490 and sent to the communication control device 102.

このパスワードコマンド49cは制御部200により変
換されてICカード104にはパスワードコマンド54
が入力される。
This password command 49c is converted by the control unit 200 and the password command 54 is stored in the IC card 104.
is input.

ICカード104は予め登録されているパスワードとこ
の入力されたパスワードコマンド54との照合比較を行
い、一致していれば、パスワードOKレスポンス55を
出力する。このパスワードOKレスポンス55は制御部
200で変換されてパスワードOKレスポンス45とし
て端末101に出力される。
The IC card 104 compares the password registered in advance with the input password command 54, and if they match, outputs a password OK response 55. This password OK response 55 is converted by the control unit 200 and output as a password OK response 45 to the terminal 101.

不一致であれば、図3(b)、図4(a)に示すように
、パスワードNGレスポンスを出力する。端末101は
NGレスポンスを受信するとエラーメツセージを表示部
101bに表示して、パスワードの再投入待ちとなる。
If they do not match, a password NG response is output as shown in FIG. 3(b) and FIG. 4(a). When the terminal 101 receives the NG response, it displays an error message on the display unit 101b and waits for the password to be re-entered.

3回連続してパスワードが不一致の場合はICカードロ
ツタコマンド49aを通信制御装置102へ送信し異常
終了メツセージ49bを表示部101bに表示して利用
者に通知する。
If the passwords do not match three times in a row, an IC card lottery command 49a is sent to the communication control device 102, and an abnormal end message 49b is displayed on the display section 101b to notify the user.

通信制御装置102は前記ICカードロ・シフコマンド
49aを制御部200にて変換しICカードロックコマ
ンド59bとしてICカード104に送出してICカー
ド104を使用不能にする。一方、図3(b)。
The communication control device 102 converts the IC card lock command 49a in the control unit 200 and sends it to the IC card 104 as an IC card lock command 59b, thereby making the IC card 104 unusable. On the other hand, FIG. 3(b).

図5(a)に示すように、通信制御装置102はパスワ
ードの再投入が10回まで可能となっているので、端末
lot側の再投入回数は最大10回に変更可能なように
なっている。また、利用者が故意にパスワードを知ろう
としても通信制御装置102を直接アクセスしても、1
0回のパスワードの投入がすべて不一致の場合には通信
制御装置102がロックコマンド57をICカード10
4に送信するのでICカード104は使用不可能になり
パスワードを知ることができない。従って、パソコン等
でランダムデータを発生して通信制御装置102を直接
アクセスしてパスワードを知ることは事実上不可能であ
る。
As shown in FIG. 5(a), the communication control device 102 allows the password to be re-entered up to 10 times, so the number of times the password can be re-entered on the terminal lot side can be changed to a maximum of 10 times. . Furthermore, even if the user intentionally tries to know the password or directly accesses the communication control device 102,
If the passwords entered 0 times do not match, the communication control device 102 sends the lock command 57 to the IC card 10.
4, the IC card 104 becomes unusable and the password cannot be known. Therefore, it is virtually impossible to directly access the communication control device 102 by generating random data using a personal computer or the like and learn the password.

又、R3−232Cコネクタ102bを介して行うコマ
ンド/レスポンスのフォーマットはすべて通信制御装置
101の制御部200で変換されるので、ICカード1
04を直接アクセスする信号が外部にでない構成なので
ICカード104をアクセスする信号を利用者が知るこ
とはできない。
Also, since all command/response formats sent via the R3-232C connector 102b are converted by the control unit 200 of the communication control device 101, the IC card 1
04 is not externally transmitted, the user cannot know the signal that accesses the IC card 104.

例えば、第三者がICカード104を拾ったとしも、パ
スワードを知らなければ使用できないことは勿論であり
、仮にICカード104とパスワードを知ったとしても
、本通信制御装置102の存在を゛知りかつこれを用い
なければ正常にフォーマットの変換が行なわれないので
、単に通常のパソコン等を使用しても作動させることは
できず、第三者による悪用を防止することができる。
For example, even if a third party picks up the IC card 104, he or she cannot use it unless he or she knows the password. In addition, since the format cannot be converted normally unless this is used, it cannot be operated simply by using a normal personal computer or the like, and abuse by a third party can be prevented.

パスワードが一致した場合、ICカード104よリバス
ワード一致レスポンス55が出力され、図2の制御1部
200を介してパスワードOKレスポンス45にフォー
マット変換後、端末101に送信される。
If the passwords match, the IC card 104 outputs a repassword match response 55, which is format-converted into a password OK response 45 via the control unit 200 in FIG. 2, and then sent to the terminal 101.

又パスワードが所定の回数内に一致しない限り次の暗号
キーをリードすることはできないようにICカード10
4は作られている。
In addition, the IC card 10 is configured so that the next encryption key cannot be read unless the password matches within a predetermined number of times.
4 has been made.

次に発呼キー46を押下すると、端末101は予め登録
された情報センタ106の電話番号をオートダイヤルコ
マンドh41として通信制御装置102に出力する。通
信制御装置102はNCUモデム204にてダイヤル信
号に変換して電話mtosに送出する。
Next, when the call key 46 is pressed, the terminal 101 outputs the pre-registered telephone number of the information center 106 to the communication control device 102 as an auto-dial command h41. The communication control device 102 converts the signal into a dial signal using the NCU modem 204 and sends it to the telephone mtos.

情報センタ106が前記発呼に対して応答b51すると
、通信制御装置102は制御完了b42を端末101に
出力する。情報センタ106が通信中(ビジー)で前記
通信制御装置102の発呼に対して応答できない場合又
は話中の場合には、図3(C)、図4(b)。
When the information center 106 responds b51 to the call, the communication control device 102 outputs control completion b42 to the terminal 101. When the information center 106 is in communication (busy) and cannot respond to the call from the communication control device 102, or when the information center 106 is busy, FIG. 3(C) and FIG. 4(b).

図5(b)に示すように通信制御装置102は電話網1
05のそのビジー等を検出して接続失敗のレスポンスb
49bを端末101に出力して、動作は終了する。
As shown in FIG. 5(b), the communication control device 102 is connected to the telephone network 1.
05's busy etc. is detected and connection failure response b
49b is output to the terminal 101, and the operation ends.

この場合端末101は情報センタ106ビジー中を示す
異常メツセージを出力表示し、利用者に通知する。
In this case, the terminal 101 outputs and displays an abnormal message indicating that the information center 106 is busy, and notifies the user.

接続完了後、図3(a)、図4(a)、図5 (b)に
示すように、通信制御装置102はICカード104か
ら利用者IDをリード(b53) L、利用者IDb5
4を情報センタ106に送信する。情報センタ106で
は、受信した利用者I D b54により、自己のディ
スク装置の利用者テーブルから当該利用者の暗号キーを
検索する。この暗号キーは図6に示すように利用者毎に
異なるものが用意されている。後で、利用者が希望する
情報を情報センタ106より暗号化して受信する時の暗
号キーとなるものである。従って利用者が端末101を
操作して電話1105をモニタして情報を得たとしても
、暗号キーは端末101の内部メモリに一旦格納される
のみで表示部101bに表示されるものではないので、
利用者が暗号キーを知る手段がない。
After the connection is completed, as shown in FIGS. 3(a), 4(a), and 5(b), the communication control device 102 reads the user ID from the IC card 104 (b53) L, user ID b5
4 to the information center 106. The information center 106 uses the received user ID b54 to search the user table of its own disk device for the encryption key of the user. As shown in FIG. 6, different encryption keys are prepared for each user. This will later serve as an encryption key when the user encrypts and receives desired information from the information center 106. Therefore, even if the user obtains information by operating the terminal 101 and monitoring the telephone 1105, the encryption key is only temporarily stored in the internal memory of the terminal 101 and is not displayed on the display unit 101b.
There is no way for the user to know the encryption key.

次に通信制御装置102はICカード104からプリペ
イド情報b55をリードし、情報センタ106にプリペ
イド情報b56を送信する。次に通信制御装置102は
ICカード104のプリペイド情報をクリアして、プリ
ペイド残り度数をクリア(b57)する。
Next, the communication control device 102 reads prepaid information b55 from the IC card 104 and transmits the prepaid information b56 to the information center 106. Next, the communication control device 102 clears the prepaid information in the IC card 104 and clears the remaining prepaid card count (b57).

これは利用者が複数のセンタ情報を利用した後、途中で
プリペイド情報更新前にICカード104をマニュアル
で故意にリジェクトして更新できないようにすることを
防止する為に行う、この実施例では終了キーb48を押
下することによりプリペイド情報を更新しているので、
途中でICカード104を抜いてプリペイド情報の更新
を故意的に妨害しようとしても、本実施例では、情報受
信前にプリペイド情報の残り度数を零にしてしまうので
、以降のセンタ情報利用を拒否することができる。
This is done to prevent the user from intentionally rejecting the IC card 104 manually before updating the prepaid information after using multiple center information, making it impossible to update the information. This is the end of this embodiment. Since the prepaid information is updated by pressing key B48,
Even if the IC card 104 is removed midway and an attempt is made to intentionally prevent the update of the prepaid information, in this embodiment, the remaining number of prepaid information is reduced to zero before the information is received, and subsequent use of the center information is rejected. be able to.

本実施の他にも一定の情報量毎にプリペイド情報を更新
する方法もあるが、この場合はその為に動作が複雑にな
り、情報の伝送効率を悪化させてしまう欠点がある。
In addition to this implementation, there is also a method of updating prepaid information every fixed amount of information, but in this case, the operation becomes complicated and the information transmission efficiency deteriorates.

図3(a)、図4(b)、図5 (b)に示すように、
前記プリペイド情報の残り度数クリア動作後、通信制御
装置102はICカード104より暗号キーをリード(
b58) L、端末101へ暗号キーを送信(b43)
 L、その暗号キーを内部のメモリに一旦格納するとと
もにセンタアクセスレディを示すメツセージを表示し、
利用者に通知する。次に利用者と情報センタ106間で
は必要な情報を検索する為の一般的な会話通信b44が
行われる。前記会話通信後、情報センタ106は利用者
が希望するデータを予め通信制御装置102より受信し
た利用者I D b54に基づいて検索した暗号キーに
より暗号化して端末101に送る。
As shown in FIGS. 3(a), 4(b), and 5(b),
After clearing the remaining number of prepaid information, the communication control device 102 reads the encryption key from the IC card 104 (
b58) L sends the encryption key to terminal 101 (b43)
L, temporarily stores the encryption key in internal memory and displays a message indicating center access ready;
Notify users. Next, a general conversational communication b44 is performed between the user and the information center 106 to search for necessary information. After the conversational communication, the information center 106 encrypts the data desired by the user using an encryption key retrieved based on the user ID b54 received from the communication control device 102 in advance, and sends the encrypted data to the terminal 101.

端末101は暗号化された情報b45をディスク装置1
01dにファイル化して格納する。この時、通常のファ
イル管理が行われ、デレクトリを作成しながらファイル
化を行う、又、一方では一旦内部メモリに格納された暗
号化された情報b45を解読。
The terminal 101 transfers the encrypted information b45 to the disk device 1.
File and store in 01d. At this time, normal file management is performed, files are created while directories are created, and encrypted information b45 once stored in the internal memory is decoded.

復調し、一部または全部を表示部(CRT)101bに
表示する。
It is demodulated and a part or all of it is displayed on a display unit (CRT) 101b.

利用者が必要とする情報がある場合は、再度会話通信を
行い、情報を受信する。利用者は必要な情報をすべて受
信した場合は終了キーb48を押下する。端末101は
終了コマンドb49aを通信制御装置102に送り、I
Cカード104がら受信した暗号キーb43の情報を端
末101内のメモリ上から消去させると同時に、通信制
御装置102は終了コマンドb59aを終了コマンドb
59cにフォーマット変換して、情報センタ106へ送
る。情報センタ106は終了コマンドb59cを受信す
るとプリペイド情報を更新する為にプリペイド情報度数
更新データb59dを通信制御装置102に送る。通信
制御装置102はここでICカード104にプリペイド
の残り度数を書き込んで更新(b59c) L、ICカ
ードリーダライタ206にリジェクトコマンドb59c
を送信する。ICリーダライタ206はICカード10
4をリジェクトとする。次に通信制御装置102は切断
コマンドb59fを情報センタ106に送る。情報セン
タ106は切断コマンドb59 fにより、一連の処理
をクローズする。
If there is information the user needs, conversation communication is performed again and the information is received. When the user has received all the necessary information, he presses the end key b48. The terminal 101 sends a termination command b49a to the communication control device 102, and
At the same time as erasing the information of the encryption key b43 received from the C card 104 from the memory in the terminal 101, the communication control device 102 changes the end command b59a to the end command b.
59c and sends it to the information center 106. When the information center 106 receives the end command b59c, it sends prepaid information frequency update data b59d to the communication control device 102 in order to update the prepaid information. The communication control device 102 writes the remaining prepaid card number to the IC card 104 and updates it (b59c) L. Sends a reject command to the IC card reader/writer 206 b59c
Send. The IC reader/writer 206 is the IC card 10
4 is rejected. Next, the communication control device 102 sends a disconnection command b59f to the information center 106. The information center 106 closes the series of processing by the disconnection command b59f.

次に通信制御装置102は電話M4105を切断(b5
9g)し、一連の処理をクローズする。利用者はリジェ
クトされたICカード104を引き抜いて一連の操作は
終了する。
Next, the communication control device 102 disconnects the telephone M4105 (b5
9g) and close the series of processing. The user pulls out the rejected IC card 104 and the series of operations ends.

次に利用者が、前述した図3(a)の動作により得た情
報をオフラインで知りたい場合の基本動作について図3
(d)、図4(a)、(C)及び図5(a)、 (C)
を用いて説明する。
Next, Figure 3 shows the basic operation when the user wants to know offline the information obtained by the operation shown in Figure 3(a) above.
(d), Figures 4(a), (C) and Figures 5(a), (C)
Explain using.

開始キー41.パスワード投入の一連の動作は前述と同
じである。次に利用者はファイル再生キー47を押下す
ると、ファイル再生コマンドc40がICカード104
に送られ、ICカード104の暗号キーをリード(c5
6)  シ、暗号キーc41を端末101に送る。端末
101ではディスク装置IQ1dからデレクトリをリー
ド(c56)  シ、その暗号キーによりデレクトリを
解読、復11(c43)する。引続きデレクトリ表示キ
ーc44.情報表示キーc45を押し、ファイル名を投
入(c46)することにより、デレクトリがらファイル
をサーチ(c47) シ、ディスク装置101dに暗号
化されて格納されている情報をサーチ(c47)し、暗
号キーにより情報を解読、復調(c49) シて表示部
(CRT)101b上又はプリンタ101cにハードコ
ピーすることにより得ることができる。
Start key 41. The series of password input operations is the same as described above. Next, when the user presses the file playback key 47, the file playback command c40 is sent to the IC card 104.
read the encryption key of the IC card 104 (c5
6) Send the encryption key c41 to the terminal 101. The terminal 101 reads the directory from the disk device IQ1d (c56), decrypts and decodes the directory using the encryption key (c43). Continue with directory display key c44. By pressing the information display key c45 and inputting the file name (c46), the directory is searched for the file (c47), the information stored encrypted in the disk device 101d is searched (c47), and the encryption key is searched (c47). The information can be decoded and demodulated (c49) by hard copying on the display unit (CRT) 101b or in the printer 101c.

又ファイル名が知りたい時はファイル再生キー押下後、
デレクトリ表示キーc44を押下することにより、暗号
化されてディスク装置lo1′dに格納されているファ
イル名を知ることができる。この点については、図4(
c)及び図5(c)に示されている。
If you want to know the file name, press the file playback key,
By pressing the directory display key c44, the name of the encrypted file stored in the disk device lo1'd can be known. Regarding this point, Figure 4 (
c) and FIG. 5(c).

ここで利用者はICカード104を保有し、更にそのI
Cカード104をアクセスする為のパスワードを知らな
ければ、ディスク装置101dにファイルされている情
報をアクセスできないので機密性が保持される。
Here, the user has an IC card 104 and also has an IC card 104.
Unless the password for accessing the C card 104 is known, the information stored in the disk device 101d cannot be accessed, so confidentiality is maintained.

(5)発明の詳細 な説明したように、本発明によれば、ICカードとNC
U/モデム装置を一体化して、システムを構築したこと
により、暗号キーの盗用防止。
(5) As described in detail, according to the present invention, an IC card and an NC
By integrating the U/modem device and constructing a system, theft of encryption keys is prevented.

ディスク装置に格納されたファイルのセキュリティの実
現、電子決済する時のICカードのプリペイド情報のセ
キュリティの実現が可能となる。
It becomes possible to realize the security of files stored in a disk device and the security of prepaid information on an IC card when making electronic payments.

【図面の簡単な説明】[Brief explanation of the drawing]

図1はtCカードリーダライタ付・NCU/モデム装置
を用いたシステム構成例を示すブロック図、図2はIC
カードリーダライタ付・NCU/モデム装置の内部ブロ
ック図、図3 (a)(b)(c) (d)は図1のシ
ステムの基本動作シーケンス例、図4(a)(b)(C
)は図1のシステムを動作させる為の端末のフローチャ
ート、図5 (a) (b) (C)は図1のシステム
動作させる為のICカードリーダライタ付・NCU/モ
デム装置のフローチャト、図6は情報センタの暗号キー
テーブル、図7はICカード付・NCU/モデム装置の
端末/ICカードインタフェースのコマンド/レスポン
スのフォーマット変換の説明図である。 101・・・端末、 102・・・ICカードリーダラ
イク付・通信制御装置、 104・・・ICカード、1
05・・・電話網、 106・・・情報センタ、108
・・・電話回線。 特許出願人 岩崎通信機株式会社 同   日本電信電話株式会社
Figure 1 is a block diagram showing an example of a system configuration using an NCU/modem device with a tC card reader/writer, and Figure 2 is an IC
Internal block diagram of NCU/modem device with card reader/writer, Figure 3 (a) (b) (c) (d) is an example of the basic operation sequence of the system in Figure 1, Figure 4 (a) (b) (C
) is a flowchart of the terminal for operating the system in Figure 1, Figure 5 (a) (b) (C) is a flowchart of the NCU/modem device with IC card reader/writer for operating the system in Figure 1, Figure 6 is the encryption key table of the information center, and FIG. 7 is an explanatory diagram of the command/response format conversion of the terminal/IC card interface of the NCU/modem device equipped with an IC card. 101...Terminal, 102...Communication control device with IC card reader-like, 104...IC card, 1
05...Telephone network, 106...Information center, 108
···telephone line. Patent applicant: Iwasaki Tsushinki Co., Ltd. Nippon Telegraph and Telephone Corporation

Claims (1)

【特許請求の範囲】 データ処理機能を有する端末と該端末に回線を介して接
続された情報センタとの間のデータの伝送を制御するた
めに、 前記データを利用者毎に異なる暗号キーにより暗号化す
るための暗号キー情報を記憶させたリードライト可能な
各利用者用のICカードと、前記データのうち暗号化が
必要なデータを前記暗号キー情報により各利用者に固有
の暗号化信号変換をするための信号変換手段と、 前記ICカードと該信号変換手段との間の信号の相互伝
達をするICカードライト手段とを備えて、 前記情報センタと前記端末は前記の暗号化が必要なデー
タを前記信号変換手段の出力から受けとるようにして、
前記情報センタに記憶された情報のセキュリティを向上
するように構成された通信制御システム。
[Claims] In order to control the transmission of data between a terminal having a data processing function and an information center connected to the terminal via a line, the data is encrypted using a different encryption key for each user. A read/write capable IC card for each user that stores encryption key information for encryption, and an encryption signal conversion unique to each user using the encryption key information to convert data that needs to be encrypted among the data. and IC card writing means for mutually transmitting signals between the IC card and the signal conversion means, the information center and the terminal are equipped with signal conversion means for performing the above-mentioned encryption. receiving data from the output of the signal converting means;
A communication control system configured to improve the security of information stored in the information center.
JP63012149A 1988-01-22 1988-01-22 Communication control system Pending JPH01231451A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63012149A JPH01231451A (en) 1988-01-22 1988-01-22 Communication control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63012149A JPH01231451A (en) 1988-01-22 1988-01-22 Communication control system

Publications (1)

Publication Number Publication Date
JPH01231451A true JPH01231451A (en) 1989-09-14

Family

ID=11797427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63012149A Pending JPH01231451A (en) 1988-01-22 1988-01-22 Communication control system

Country Status (1)

Country Link
JP (1) JPH01231451A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987438A (en) * 1994-10-19 1999-11-16 Hitachi, Ltd. Electronic wallet system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56136058A (en) * 1980-03-03 1981-10-23 Cii Method and device for transmitting secret data between transmitter and receiver
JPS6062252A (en) * 1983-09-16 1985-04-10 Toshiba Corp Card incorporating enciphering circuit
JPS6143034A (en) * 1984-08-07 1986-03-01 Nippon Telegr & Teleph Corp <Ntt> Method for identifying opposite party between center and user
JPS61205041A (en) * 1985-03-08 1986-09-11 Toshiba Corp Communication network system
JPS6276837A (en) * 1985-09-30 1987-04-08 Mitsubishi Electric Corp Ciphering communication equipment
JPS62233883A (en) * 1986-04-04 1987-10-14 Hitachi Ltd Individual identification system
JPS63205687A (en) * 1987-02-17 1988-08-25 グレターク データ システムズ アクチエンゲゼルシャフト Method and apparatus for protecting secret element in network of cryptograph by handing open key

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56136058A (en) * 1980-03-03 1981-10-23 Cii Method and device for transmitting secret data between transmitter and receiver
JPS6062252A (en) * 1983-09-16 1985-04-10 Toshiba Corp Card incorporating enciphering circuit
JPS6143034A (en) * 1984-08-07 1986-03-01 Nippon Telegr & Teleph Corp <Ntt> Method for identifying opposite party between center and user
JPS61205041A (en) * 1985-03-08 1986-09-11 Toshiba Corp Communication network system
JPS6276837A (en) * 1985-09-30 1987-04-08 Mitsubishi Electric Corp Ciphering communication equipment
JPS62233883A (en) * 1986-04-04 1987-10-14 Hitachi Ltd Individual identification system
JPS63205687A (en) * 1987-02-17 1988-08-25 グレターク データ システムズ アクチエンゲゼルシャフト Method and apparatus for protecting secret element in network of cryptograph by handing open key

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987438A (en) * 1994-10-19 1999-11-16 Hitachi, Ltd. Electronic wallet system

Similar Documents

Publication Publication Date Title
EP0687087B1 (en) Secure data transmission method
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US4783798A (en) Encrypting transponder
RU2415470C2 (en) Method of creating security code, method of using said code, programmable device for realising said method
EP0266044B1 (en) Telecommunication security system and key memory module therefor
US5935248A (en) Security level control apparatus and method for a network securing communications between parties without presetting the security level
US5864667A (en) Method for safe communications
JPH07298065A (en) Communication equipment
US20080189543A1 (en) Method and system for reducing a size of a security-related data object stored on a token
US7147157B2 (en) Secure remote-control unit
KR20050062031A (en) Wireless banking system and wireless banking method using mobile phone
JP2002259866A (en) Card reader device of type connected to portable terminal and method of authentication and settlement using it
WO2022143008A1 (en) Card reading terminal and working method thereof
KR100517290B1 (en) Data Transmit System And Transmit Methods By Using N-dimensional Information.
JP2002157226A (en) Centralized password managing system
KR100338434B1 (en) Banking Method thereof using Smart-Card
JPH1065652A (en) System and method for communication secrecy information
CN115776413A (en) Data transmission method and system based on iris encryption
EP1351466B1 (en) A method of exchanging secured data through a network
JPS6248424B2 (en)
JPH01231451A (en) Communication control system
TWI223150B (en) Authentication method of portable terminal
JPH05347616A (en) Group ciphering communication method and group ciphering communication system
JPS60198968A (en) Facsimile privacy communication system
JP2001298779A (en) Mobile information terminal and service system using it