JPH02246553A - Information transmission system - Google Patents

Information transmission system

Info

Publication number
JPH02246553A
JPH02246553A JP1066419A JP6641989A JPH02246553A JP H02246553 A JPH02246553 A JP H02246553A JP 1066419 A JP1066419 A JP 1066419A JP 6641989 A JP6641989 A JP 6641989A JP H02246553 A JPH02246553 A JP H02246553A
Authority
JP
Japan
Prior art keywords
center
information
area
file
telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1066419A
Other languages
Japanese (ja)
Inventor
Masahiko Morishima
正彦 森島
Michihiko Hattori
服部 道彦
Hirohiko Tsukigata
月方 宏彦
Takeshi Iketani
池谷 猛
Mitsuru Honda
本多 満
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Nippon Telegraph and Telephone Corp
Tokin Corp
Honda Kogyo KK
Original Assignee
NEC Corp
Nippon Telegraph and Telephone Corp
Tokin Corp
Honda Kogyo KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, Nippon Telegraph and Telephone Corp, Tokin Corp, Honda Kogyo KK filed Critical NEC Corp
Priority to JP1066419A priority Critical patent/JPH02246553A/en
Publication of JPH02246553A publication Critical patent/JPH02246553A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent information from leaking halfway on a line and to improve the secrecy by using information whose contents change momentarily like time information as an enciphering key. CONSTITUTION:A secret connecting device 6 which is connected to the modular plug of a telephone set 1 is connected to a center 7 through a PB(push-button) signal type subscriber line 40 and a pay telephone network exchange 5 and the secret connecting device 6 and center 7 enciphers time information into enciphering keys and send data out through the subscriber line 40 and pay telephone network exchange 5. The information whose contents change momentarily like time information are used as the enciphering key. Consequently, data is prevented from leaking halfway on the communication line and the secrecy is improved.

Description

【発明の詳細な説明】 C産業上の利用分野〕 本発明は、端末とセンタとが通信回線を介してデータの
授受を行う情報伝送システムに関し、特に、通信回線の
途中でデータの内容が盗まれるのを防止する為に、デー
タを暗号化して送出する機密性を有する情報伝送システ
ムに関する。
[Detailed Description of the Invention] C. Industrial Application Field] The present invention relates to an information transmission system in which a terminal and a center exchange data via a communication line. The present invention relates to a confidential information transmission system that encrypts and transmits data in order to prevent data from being stolen.

〔従来の技術〕[Conventional technology]

従来、この種の情報伝送システムの一例として、特開昭
62−231332号公報に開示された「個人関連情報
の蓄積処理システム」が知られている。この開示された
情報伝送システムでは、各会員に用意された端末装置と
センタとが通信回線を介して接続されている。そして、
センタは、各会員の氏名、住所等の個人関連情報が予め
登録しであるファイルを備え、一方、各会員には、会員
個人の識別情報(会員番号)と暗証番号情報とが記憶さ
れた情報管理カードが付与されている。この情報管理カ
ードに記憶された会員番号と暗証番号情報とを有するデ
ータを端末装置からセンタへ通信回線を介して送出する
場合、通信回線の途中でデータの内容が盗まれるのを防
止する為に、上記データを暗号化して送出している。セ
ンタでは、センタの情報処理装置(CPU)が、端末装
置から送られてきたこの暗号化されたデータ(暗号文)
を復号して、原データを得、この得た原データの中の暗
証番号情報によって当該端末の会員資格を確認している
2. Description of the Related Art Conventionally, as an example of this type of information transmission system, a "personal related information storage and processing system" disclosed in Japanese Patent Application Laid-Open No. 62-231332 has been known. In this disclosed information transmission system, a terminal device provided for each member and a center are connected via a communication line. and,
The center is equipped with a file in which personal information such as the name and address of each member is registered in advance, while each member has a file in which the member's individual identification information (membership number) and PIN information are stored. A management card is provided. When data containing the membership number and PIN information stored in this information management card is sent from the terminal device to the center via a communication line, in order to prevent the contents of the data from being stolen during the communication line. , the above data is encrypted and sent. At the center, the information processing unit (CPU) of the center processes this encrypted data (ciphertext) sent from the terminal device.
The terminal is decrypted to obtain the original data, and the membership status of the terminal is confirmed by the password information in the obtained original data.

このシステムでなされている暗号化は、端末SQ番号を
暗号化鍵として用いている。即ち、送るべきデータに端
末SQ番号とを加算し、この加算したデータを暗号文と
して送出している。ここで、端末SQ番号は、端末がセ
ンタを利用するごとに変化する番号であるが、センタと
端末とで常に同じ数値になっているのは勿論である。
The encryption performed in this system uses the terminal SQ number as the encryption key. That is, the terminal SQ number is added to the data to be sent, and the added data is sent as ciphertext. Here, the terminal SQ number is a number that changes each time the terminal uses the center, but it goes without saying that the number is always the same between the center and the terminal.

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

上述した従来の情報伝送システムは、端末とセンタとで
授受されるデータを暗号化しているので、ある程度機密
が保たれるというもの、−旦、端末SQ番号が知られて
しまうと、データの内容が盗まれる可能性があった。
In the conventional information transmission system described above, the data exchanged between the terminal and the center is encrypted, so confidentiality is maintained to a certain extent. could have been stolen.

従って、本発明の目的は、より機密性に優れた情報伝送
システムを提供することにある。
Therefore, an object of the present invention is to provide an information transmission system with better confidentiality.

〔課題を解決するための手段〕[Means to solve the problem]

本発明による情報伝送システムは、端末とセンタとが通
信回線を介してデータの授受を行う情報伝送システムに
於いて、端末及びセンタの各々は、データを、例えば、
時刻情報等のような、時々刻々内容が変化する情報を暗
号化鍵として暗号化して送出することを特徴とする。
An information transmission system according to the present invention is an information transmission system in which a terminal and a center exchange data via a communication line.
It is characterized by encrypting information whose content changes from moment to moment, such as time information, as an encryption key and transmitting it.

〔作 用〕[For production]

暗号化鍵として、時刻情報等の時々刻々内容が変化する
情報を用いているので、従来の情報伝送システムに比較
して、通信回線の途中でデータの漏洩を防止でき、より
機密性に優れているといえる。
Since the encryption key uses information whose content changes from moment to moment, such as time information, it is possible to prevent data from leaking during the communication line and provides superior confidentiality compared to conventional information transmission systems. It can be said that there are.

〔実施例〕〔Example〕

以下、本発明の実施例について図面を参照して説明する
Embodiments of the present invention will be described below with reference to the drawings.

第1図を参照すると、本発明の一実施例による情報伝送
システムが適用される個人情報システムは、端末装置と
しての機密接続装置6とセンタ7とを有する。本実施例
の機密接続装置6は、6会dに用意され、電話機(置)
1のモジュラ−(モジュラ−ジャック1aとモジュラ−
プラグ1bとから成る)を外して、第1図に示す如く、
機密接続装置6のモジュラ−プラグ2oを電話機lのモ
ジュラ−ジャック1aに接続し、機密接続装置6のモジ
ュラ−ジャック3oを電話allのモジュラ−プラグl
bに接続して使用される。尚、電話機lの代わりにファ
クシミリ(FAX)を使用しても良い。
Referring to FIG. 1, a personal information system to which an information transmission system according to an embodiment of the present invention is applied includes a secure connection device 6 as a terminal device and a center 7. The secure connection device 6 of this embodiment is prepared at the 6th meeting, and the telephone (place)
1 modular (modular jack 1a and modular
(consisting of plug 1b), as shown in Figure 1.
Connect the modular plug 2o of the secure connection device 6 to the modular jack 1a of the telephone l, and connect the modular jack 3o of the secure connection device 6 to the modular plug l of the telephone all.
It is used by connecting to b. Note that a facsimile (FAX) may be used instead of the telephone 1.

このように電Hallのモジュラ−に接続された機密接
続装5T6は、Pa(ブツシュボタン)信号形式の加入
電話回線40及び公衆網交換機5を介して上記センタ7
に接続されている。従って、加入@話回線40及び公衆
網交換機5は、機密接続装置if6とセンタ7との間で
データの授受を行うのを可能にする通信回線として使用
される。そして、本実施例では、機密接続装置6及びセ
ンタ7の各々は、後述するように、データを時刻情報を
暗号化鍵として暗号化して、加入電話回線4o及び公衆
網交換機5を介して、送出している。
The secure connection device 5T6 connected to the modular telephone hall in this way is connected to the center 7 via the subscriber telephone line 40 in the Pa (button button) signal format and the public network exchange 5.
It is connected to the. Therefore, the subscribed@talk line 40 and the public network exchange 5 are used as communication lines that allow data to be exchanged between the secure connection device if6 and the center 7. In this embodiment, each of the secure connection device 6 and the center 7 encrypts the data using time information as an encryption key, and sends the data via the subscriber telephone line 4o and the public network exchange 5, as will be described later. are doing.

第2FI!Jを参照すると、機密接続装置6を使用する
各会員は、名刺の代わりに配布する磁気カード(MC)
2を所持している。この磁気カード2には、通常の名刺
と同様に、表記式(本実施例では、山田太部)の氏名、
所属の会社名、役職名、その会社の住所、及び電話番号
が印刷されているばかりでなく、211.212、及び
213の3つのエリアから成る磁気記録帯21が設けら
れている。
2nd FI! Referring to J, each member using the secure connection device 6 has a magnetic card (MC) distributed in place of a business card.
I own 2. This magnetic card 2 has the name written (in this example, Abe Yamada) in the same way as a normal business card.
Not only are the company name, job title, address of the company, and telephone number printed thereon, but also a magnetic recording band 21 consisting of three areas 211, 212, and 213 is provided.

エリア211には表記式固有の会員番号が、エリア21
2には表記式の電話番号が、エリア213にはこのカー
ドの有効w111Nの年月が、磁気記録されている。従
つて、後で詳述するように、エリア212に磁気記録さ
れた表記式の電話番号により、この名刺(磁気カード2
)を貰った他の会員は、自己の機密接続装置6を使用し
て、この名刺の表工己人へ自動ダイヤルすること力(で
きる。この自動ダイヤルは、RCダイヤルと呼ばれる。
Area 211 has a membership number unique to the notation format.
2 is a written telephone number, and area 213 is magnetically recorded with the year and month of validity of this card. Therefore, as will be detailed later, this business card (magnetic card 2
), the other member who received the card can use his or her own secure connection device 6 to automatically dial the recipient of this business card. This automatic dialing is called RC dialing.

第3図を参照すると、機密接続装置6を使用する各会員
は、また、RAMカード(RC)3からなる会員証3を
所有している。RAMカード3は、集積回路(IC)部
319を有し、10部319には後述するRAMカード
リーダライタと接続される電源端子及び情報アクセス用
リード端子318が接続されている。この会員証には、
表記人の他に、会員番号311及び有効期限313が印
刷されている。この会員番号311及び有効期限313
は、それぞれ、上述した磁気カード2の磁気記録帯21
のエリア211及び213に磁気記録される会員番号及
び有効開眼と内容が同じである。
Referring to FIG. 3, each member using the secure connection device 6 also possesses a membership card 3 consisting of a RAM card (RC) 3. The RAM card 3 has an integrated circuit (IC) section 319, and a power supply terminal and an information access lead terminal 318 connected to a RAM card reader/writer to be described later are connected to the tenth section 319. This membership card includes
In addition to the person listed, a membership number 311 and expiration date 313 are printed. This membership number 311 and expiration date 313
are the magnetic recording band 21 of the magnetic card 2 described above, respectively.
The contents are the same as the membership number and effective eye opening magnetically recorded in areas 211 and 213.

第4図を参照すると、RAMカード3のIC部319の
中には、エリアファイル4を含むメモリがある。エリア
ファイル4は、磁気カード2の磁気記録帯21のエリア
211に記録されたものと同じ内容の会員番号421と
、エリア213に記録されたものと同じ内容の有効期限
423と、予め当該会員とセンタ7間で取決められた暗
証番号424とを=己憶してる。また、エリアファイル
4は、′00”〜′99#までの100個のエリアを示
すエリア番号410を記憶し、各エリアには、エリア番
号410毎に、他の会員の電話番号412、会員番号4
11、及び氏名等414が格納されている。従って、会
員証のエリアファイル4には、100人までの、他の会
員の電話番号、会員番号、及び氏名等を記憶できる。ま
た、会員は、この会員証と自己の機密接続装置6を使用
することによって、後で詳述するように、エリア番号4
10を人力するのみで、この入力されたエリア番号41
0に対応するエリアの414に記録された氏名の他の会
員へ自動ダイヤルすることができる。この自動ダイヤル
は、RCダイヤルと呼ばれる。
Referring to FIG. 4, in the IC section 319 of the RAM card 3, there is a memory including an area file 4. The area file 4 contains a membership number 421 with the same content as that recorded in the area 211 of the magnetic recording band 21 of the magnetic card 2, an expiration date 423 with the same content as that recorded in the area 213, and a predetermined information for the member concerned. I remember the password number 424 agreed upon between Center 7. In addition, the area file 4 stores area numbers 410 indicating 100 areas from '00'' to '99#, and each area contains telephone numbers 412 of other members, member numbers, etc. 4
11, and name 414 are stored. Therefore, the area file 4 of the membership card can store the telephone numbers, membership numbers, names, etc. of up to 100 other members. Also, by using this membership card and his/her own confidential connection device 6, the member can obtain the area number 4 as described in detail later.
10 manually, this input area number 41
It is possible to automatically dial other members whose names are recorded in 414 in the area corresponding to 0. This automatic dialing is called RC dialing.

第5図及び第6図と共に、再び第1図を参照すると、機
密接続装置6は、当該機密接続装置6と電話機1とを切
替えるためのモードスイッチ601を有する。モードス
イッチ601を(C)側に倒すと、機密接続装置6が電
話回線40に接続され、(T)側に倒すと、電話機1が
電話回線40に接続される。回線制御検出送出部602
は、モードスイッチ601の(C)側とPB発振器60
3に接続されており、網制御装置(NCU)とPB信号
検出回路とPB信号送出回路の機能を有する。磁気カー
ドリーダ604は、上述した磁気カード2(第2図)の
内容を読込むためのもので、そのためのスリットを備え
ている。RAMカードリーダライタ605は、上述した
RAMカード3(第3図)の内容を読込んだり、RAM
カード3へ書込んだりするためのものである。時計回路
606は時刻情報を発生する。この時刻情報は、前述し
、後・で詳述するように、センタ7へ送出するデータを
暗号化するための暗号化鍵として使用される。後述する
ように、センタ7も時計回路を有するが、センタ7の時
計回路が発生する時刻情報と、機密接続装置6の時計回
路606が発生する時刻情報とは、常に内容が一致し、
即ち、同期がとられている必要がある。さもないと、送
出されてきた暗号化されたデータ(暗号文)を忠実に復
号することができないからである。この同期方法として
は、既に、種々の方法が知られているので、ここではそ
の説明を省略する。
Referring again to FIG. 1 along with FIGS. 5 and 6, the secure connection device 6 has a mode switch 601 for switching between the secure connection device 6 and the telephone 1. In FIG. When the mode switch 601 is turned to the (C) side, the secure connection device 6 is connected to the telephone line 40, and when it is turned to the (T) side, the telephone 1 is connected to the telephone line 40. Line control detection sending unit 602
is the (C) side of the mode switch 601 and the PB oscillator 60.
3, and has the functions of a network control unit (NCU), a PB signal detection circuit, and a PB signal transmission circuit. The magnetic card reader 604 is for reading the contents of the above-mentioned magnetic card 2 (FIG. 2), and is provided with a slit for this purpose. The RAM card reader/writer 605 reads the contents of the RAM card 3 (FIG. 3) mentioned above, and
This is for writing to the card 3. Clock circuit 606 generates time information. This time information is used as an encryption key for encrypting data sent to the center 7, as described above and detailed later. As will be described later, the center 7 also has a clock circuit, but the time information generated by the clock circuit of the center 7 and the time information generated by the clock circuit 606 of the secure connection device 6 always match in content.
That is, it is necessary that synchronization is achieved. Otherwise, the transmitted encrypted data (ciphertext) cannot be faithfully decrypted. Since various methods are already known as this synchronization method, their explanation will be omitted here.

デイスプレィ(DISP)607は情報(データ)を表
示するためのものである。PBダイヤル608は、これ
を押して、押した数字(#及び*を含む)に対応するP
B倍信号PB発振器603から発振させるためのもので
ある。609及び613は、それぞれ、接続ボタン及び
機密ボタンであるが、この使用方法については、後で述
べる動作説明において詳細に説明する。センタ電話番号
メモリ610はセンタ7の電話番号を記憶するためのも
ので、ビス留めされた裏ブタ614の中に収められてい
る。本実施例のセンタ電話番号メモリ610は、回転ス
イッチ式であって、予めドライバーで、センタ7の電話
番号(本実施例では、211−9999)に合わせてお
かれる。中央処理装置(CPU)612は、メモリバス
611を介して接続された上述した機器を制御するため
のものである。電池615は、当該機密接続装置6用の
電源であり、この電池615が機密接続装置6に挿入さ
れていないときは、電源コード616のプラグをソケッ
ト(図示せず)に挿入することにより、商用電源が機密
接続装置6の電源としても利用可能である。
A display (DISP) 607 is for displaying information (data). Press the PB dial 608 to select the P that corresponds to the pressed number (including # and *).
This is for causing the B-times signal PB oscillator 603 to oscillate. Reference numerals 609 and 613 are a connection button and a secret button, respectively, and how to use these buttons will be explained in detail in the operation description given later. The center telephone number memory 610 is for storing the telephone number of the center 7, and is housed in a back lid 614 secured with screws. The center telephone number memory 610 of this embodiment is of a rotary switch type, and is set in advance to the telephone number of the center 7 (211-9999 in this embodiment) using a screwdriver. A central processing unit (CPU) 612 is for controlling the above-mentioned devices connected via the memory bus 611. The battery 615 is a power source for the secure connection device 6, and when the battery 615 is not inserted into the secure connection device 6, the plug of the power cord 616 is inserted into a socket (not shown) to connect the The power source can also be used as a power source for the secure connection device 6.

第1図を参照して、センタ7は、機密接続装置6の回線
制御検出送出部602と同様の回線制御検出送出部70
1を有する。PB発振器702及び時計回路703は、
それぞれ、上述した機密接続装置6のPB発振器603
及び時計回路606と同様のものである。センタファイ
ル706には、第4図に示したエリアファイル4に格納
されているのと同様の情報が、会員番号421別に分類
して格納されている。CPU704は、メモリバス70
5を介して接続された上記回線制御検出送出部701、
PB発振器702、時計回路703、及びセンタファイ
ル706を制御するためのものである。
Referring to FIG.
1. The PB oscillator 702 and the clock circuit 703 are
PB oscillator 603 of the above-mentioned secure connection device 6, respectively.
and the clock circuit 606. The center file 706 stores information similar to that stored in the area file 4 shown in FIG. 4, classified by member number 421. The CPU 704 is connected to the memory bus 70
The line control detection sending unit 701 connected via 5;
It is for controlling the PB oscillator 702, clock circuit 703, and center file 706.

以下、本実施例の動作について、第7図乃至第11図に
示された動作フローを参照して説明する。
The operation of this embodiment will be described below with reference to the operation flows shown in FIGS. 7 to 11.

先ず、第7図を参照して、資格確認モードについて説明
する。
First, the qualification confirmation mode will be explained with reference to FIG.

(1)  資格確認モード 先ず、機密接続装置6を使用するために、この機密接続
装置6を備えている会員(利用者)は、電話機1のモジ
ュラ−を外し、機密接続装置6のモジュラ−プラグ20
及びモジュラ−ジャック30をそれぞれ電品機1のモジ
ュラ−ジャック1a及びモジュラ−プラグ1bに差し入
れて、モードスイッチ601を(C)側に倒す(ステッ
プSl)。
(1) Qualification confirmation mode First, in order to use the secure connection device 6, the member (user) equipped with the secure connection device 6 removes the modular of the telephone 1, and plugs the secure connection device 6 into the modular plug. 20
and insert the modular jack 30 into the modular jack 1a and modular plug 1b of the electrical appliance 1, respectively, and turn the mode switch 601 to the (C) side (step Sl).

次に、会員は、RAMカード3をRAMカードリーダラ
イタ605にセットする(ステップS2のRC(3)を
セット)。尚、もし、このステップS2で、会員が磁気
カード2を磁気カードリーダ604のスリットを通した
場合(ステップS2のMC(2)をスリット)は、第9
図を参照して後で説明するMCダイヤルに移る。
Next, the member sets the RAM card 3 in the RAM card reader/writer 605 (setting RC(3) in step S2). In addition, if the member passes the magnetic card 2 through the slit of the magnetic card reader 604 in this step S2 (MC(2) in step S2 is the slit), the ninth
Moving on to the MC dial, which will be explained later with reference to the figure.

会員は、機密ボタン613を押しくステップS3のY)
、接続ボタン608を押す(ステップS4)。CPU6
12は、これを検知すると、回線制御検出送出部602
を起動して、公衆網交換機5に対して「起呼接続」を行
った後、センタ電話番号メモリ610に記憶されている
センタ7の電話番号(211−9999)を読み、この
読込んだ内容によってPB発振器603からPB倍信号
発振させて、公衆網交換機5に対してセンタ7の電話番
号(211−9999)を自動ダイヤルする(ステップ
S5)。尚、もし、ステップS3において、機密ボタン
613を押さなかった場合(ステップS3のN)は、第
10図を参照して後で説明するRCダイヤルに移る。
The member presses the confidential button 613 (Y in step S3)
, presses the connection button 608 (step S4). CPU6
12 detects this, the line control detection sending unit 602
After starting up and making a "calling connection" to the public network exchange 5, read the telephone number (211-9999) of the center 7 stored in the center telephone number memory 610, and check the read contents. This causes the PB oscillator 603 to oscillate a PB double signal, and automatically dials the telephone number (211-9999) of the center 7 to the public network exchange 5 (step S5). Incidentally, if the secret button 613 is not pressed in step S3 (N in step S3), the process moves to the RC dial which will be explained later with reference to FIG.

これにより、センタフの回線制御検出送出部701は「
自動応答」する。CPU612は、これを回線制御検出
送出部602を介して確認すると、デイスプレィ607
に「接続OKJを表示する(ステップS6のY)。利用
者は、これを見ると、自己の暗証番号をPBダイヤル6
08より入力する(ステップS7)。次に、CPU61
2は、RAMカードリーダライタ605を介して、RA
Mカード3のIC部319内のエリアファイル4の会員
番号421、暗証番号424、及び有効期限423を読
み(ステップS8)、有効期限423が当月以降で、入
力した暗証番号−暗証番号424であるか否かを確認す
る(ステップS9)ここで、もし、有効期限423が当
月より前か、又は、入力した暗証番号≠暗証番号424
である(ステップS9のN)なら、CPU612は、R
AMカード3が使用不可であることをデイスプレィ60
7に出力し、機密接続装置6とセンタ7との接続を切断
する(ステップ510)。
As a result, the line control detection sending unit 701 of Centaph
"Automatic response". When the CPU 612 confirms this via the line control detection and sending unit 602, the display 607
``Connection OKJ'' is displayed (Y in step S6). When the user sees this, the user enters his/her PIN number on the PB dial 6.
08 (step S7). Next, CPU61
2 is the RAM card reader/writer 605.
Read the membership number 421, PIN 424, and expiration date 423 in the area file 4 in the IC section 319 of the M card 3 (step S8), and find that the expiration date 423 is after the current month and is the input PIN - PIN 424. (Step S9) Here, if the expiration date 423 is before the current month, or the entered PIN ≠ PIN 424
(N in step S9), the CPU 612
Display 60 indicates that AM card 3 cannot be used.
7 and disconnects the secure connection device 6 from the center 7 (step 510).

一方、有効期限423が当月以降で、かつ入力した暗証
番号−暗証番号424である場合(ステップS9のY)
 、CPU612は、時計回路606から年・月・日・
時・分(YY−MM−DD−HHφNN、例えば、昭和
63年12月01日15時20分)の時刻情報を読み、
この時刻情報を暗号化鍵として、会員番号421及び暗
証番号424からなるデータを暗号化して、回線制御検
出送出部602、電話回線40、及び公衆網交換機5を
介してセンタ7へ送信する(ステップ511)。この暗
号化の具体例としては、会員番号421が“2516″
、時刻情報が“6312011520“ならば、これら
を足算して(2516’ 十’6312011520°
−″631201436”)、その結果“631201
436“を暗号化されたデータ(暗号文)として送信す
る。
On the other hand, if the expiration date 423 is after the current month and the input PIN number - PIN 424 (Y in step S9)
, the CPU 612 receives the year, month, date, and
Read the time information of hours and minutes (YY-MM-DD-HHφNN, for example, 15:20 on December 1, 1988),
Using this time information as an encryption key, the data consisting of the membership number 421 and the password 424 is encrypted and sent to the center 7 via the line control detection and sending unit 602, the telephone line 40, and the public network exchange 5 (step 511). As a specific example of this encryption, the member number 421 is "2516".
, if the time information is "6312011520", add these together (2516'+'6312011520°
-"631201436"), resulting in "631201
436" as encrypted data (ciphertext).

この暗号文を受信したセンタ7のCPU704は、時計
回路703の時計情報を復号鍵として、暗号文を復号化
し、センタファイル706内の会員番号421とそれに
対応する暗証番号424を読込んで、それらと復号化さ
れたエリアファイル4の会員番号421と暗証番号42
4を対比する(ステップ512)。この復号化の具体例
としては、時計回路703の時計情報が機密接続装置6
の時計回路606の時刻情報と等しい“6312011
520”である故に、会員番号421の暗号文“631
201436″からこれを引算すれば、原情報(会員番
号421の“2516“)が得られる(6312014
36” −6312011520” −’2516”)
Having received this ciphertext, the CPU 704 of the center 7 decrypts the ciphertext using the clock information of the clock circuit 703 as a decryption key, reads the member number 421 and the corresponding password 424 in the center file 706, and decodes them. Decrypted area file 4 member number 421 and password 42
4 (step 512). As a specific example of this decoding, clock information of the clock circuit 703 is transmitted to the confidential connection device 6.
"6312011, which is equal to the time information of the clock circuit 606 of
520", the ciphertext for member number 421 is "631".
By subtracting this from ``201436'', the original information (``2516'' for member number 421) can be obtained (6312014).
36"-6312011520"-'2516")
.

ステップS12の対比の結果、RAMカード3内の会員
番号421−センタファイル706内の会員番号421
で、かつRAMカード3内の暗証番号424−センタフ
ァイル706内の暗証番号424であること(ステップ
513のY)を確認すると、CPU704は、「確認O
KJと判定し、「確認OKJを時計回路703の時計情
報を暗号化鍵として暗号化して機密接続装置6に送信す
る。
As a result of the comparison in step S12, the member number 421 in the RAM card 3 - the member number 421 in the center file 706
When the CPU 704 confirms that the password is 424 in the RAM card 3 and the password 424 in the center file 706 (Y in step 513),
KJ is determined, and the confirmation OKJ is encrypted using the clock information of the clock circuit 703 as an encryption key and sent to the secure connection device 6.

機密接続装置6でこの暗号文が受信されると、CPU6
12はこの暗号文を時計回路606の時計情報を復号鍵
として復号化し、「確認完了」をデイスプレィ607に
表示する(ステップ514)。
When the secure connection device 6 receives this ciphertext, the CPU 6
12 decrypts this ciphertext using the clock information of the clock circuit 606 as a decryption key, and displays "Confirmation Complete" on the display 607 (step 514).

尚、以上においては、会員証がRAMカード3からなり
、RAMカード3をRAMカーロリーダライタ605に
セットして、資格確認する場合の例について説明したが
、会員証が磁気カードからなる場合には、この磁気カー
ドを磁気カードリーダ604のスリットを通すことによ
り、同様に資格確認が可能であるのは勿論である。
In the above, an example has been described in which the membership card consists of the RAM card 3 and the RAM card 3 is set in the RAM card reader/writer 605 to confirm the qualification. However, when the membership card consists of a magnetic card, Of course, by passing this magnetic card through the slit of the magnetic card reader 604, qualifications can be similarly verified.

次に、第7図を参照して、電話機(ファクシミリ)利用
について説明する。
Next, using a telephone (facsimile) will be explained with reference to FIG.

(2)  Te l  (FAX)利用上述した資格確
認の後、電話機またはファクシミリで情報の送受をセン
タ7としようとするとき(ステップS15のTe l 
 (FAX)利用)は、利用者は、モードスイッチ60
1を(T)側に倒すことにより、電話機またはファクシ
ミリを利用できる(ステップ516)。
(2) Use of Telephone (FAX) After confirming the qualifications described above, when attempting to send or receive information by telephone or facsimile to the center 7 (Telephone in step S15)
(FAX), the user must press the mode switch 60.
1 to the (T) side, the telephone or facsimile can be used (step 516).

ところで、上述したように、RAMカード3には、第4
図に示すエリアファイル4が格納されている。これは、
後で(5)において説明するRCダイヤルに使用するた
めのものであるので、常に現行維持される必要がある。
By the way, as mentioned above, the RAM card 3 has a fourth
Area file 4 shown in the figure is stored. this is,
Since it is used for RC dialing, which will be explained later in (5), it must be kept current at all times.

また、このエリアファイル4の内容と同じものが、上述
したように、センタ7のセンタファイル706内にも格
納されている。センタファイル706の内容は、常時、
会Hからの郵便またはファクシミリによる連絡により、
センタ7の人手作業によって、現行維持されている。従
って、時折、センタファイル706内の自会員のRAM
カード3のエリアファイル4の内容と同じ内容が格納さ
れているはずのファイル領域の内容を、RAMカード3
のエリアファイル4に移転しておけば、RAMカード3
のエリアファイル4が現行維持される。この移転は、R
c更新と呼ばれる。
Further, the same contents as the area file 4 are also stored in the center file 706 of the center 7, as described above. The contents of the center file 706 are always
By contacting us by mail or facsimile from Society H,
It is currently maintained by the manual labor of Center 7. Therefore, from time to time, the own member's RAM in the center file 706
The contents of the file area that should have the same contents as the contents of area file 4 of card 3 are stored in RAM card 3.
If you move it to area file 4, RAM card 3
area file 4 is currently maintained. This transfer is
This is called c update.

次に、第8図を参照して、RC更新について説明する。Next, RC updating will be explained with reference to FIG.

(3)RC更新 上述した資格確認の完了後、RC更新をしようとすると
き(第7図のステップS15のRC更新)は、利用者は
、PBダイヤル608よりrRC更新」を意味する“1
#°を入力する。CPU612は、これを検出すると、
“1#”を前述したように暗号化してセンタ7へ送出す
る(ステップ517)。センタ717) CP U 7
04 ハ、回線制御検出送出部701を介して受信した
この暗号文を前述のように復号化し、会員番号421に
対応するファイル領域をセンタファイル706がら読み
、エリア番号の“00°から順次“99”まで、センタ
ファイル706内のファイル内容を暗号化して機密接続
装置6へ送信する(ステップ518)CPU612は、
この暗号文を受信復号化し、RAMカードリーダライタ
605にセットされているRAMカード3のエリアファ
イル4のエリア番号410に対応する会員の電話番号4
,12、会員番号411、及び会員の氏名等414のエ
リアに、“00“から“99°まで書き込む(ステップ
519)。この書込みが終了すると、CPU612は、
「終了」表示をデイスプレィ607で行う(ステップ5
20)。利用者は、これを見て、モードスイッチ601
を(T)側に倒しくステップ521) 、RAMカード
リーダライタ605からRAMカード3を取り出す(ス
テップ522)。
(3) RC update After completing the qualification confirmation described above, when attempting to update the RC (RC update in step S15 in FIG.
Enter #°. When the CPU 612 detects this,
"1#" is encrypted as described above and sent to the center 7 (step 517). Center 717) CPU 7
04 C. Decrypt this ciphertext received via the line control detection sending unit 701 as described above, read the file area corresponding to the member number 421 from the center file 706, and sequentially read "99" from the area number "00°". ”, the CPU 612 encrypts the file contents in the center file 706 and sends it to the secure connection device 6 (step 518).
The telephone number 4 of the member corresponding to the area number 410 of the area file 4 of the RAM card 3 set in the RAM card reader/writer 605 is received and decrypted.
, 12, member number 411, and member name etc. 414, write from "00" to "99°" (step 519). When this writing is completed, the CPU 612
“End” is displayed on the display 607 (Step 5)
20). The user sees this and presses the mode switch 601.
(step 521), and take out the RAM card 3 from the RAM card reader/writer 605 (step 522).

磁気カード2内には、前述したように、電話番号212
が記録されているので、利用者が磁気カード2の表記式
に電話をする場合、表記式の電話番号をダイヤルせずに
、磁気カード2を磁気カードリーダ604のスロットを
通すことにより、電話番号212が自動ダイヤルされる
。これが、前述したMCダイヤルである。
As mentioned above, the magnetic card 2 contains the telephone number 212.
is recorded, so when a user calls the phone number written on the magnetic card 2, he or she can receive the phone number by passing the magnetic card 2 through the slot of the magnetic card reader 604 without dialing the phone number written on the magnetic card 2. 212 will be automatically dialed. This is the MC dial mentioned above.

次に、第9図を参照して、MCダイヤルについて説明す
る。
Next, the MC dial will be explained with reference to FIG.

(4)MCダイヤル 第7図のステップS2において、磁気カード2を磁気カ
ードリーダ604のスロットを通した後、利用者が接続
ボタン609を押す(ステップ823)と、CPU61
2は、磁気カードリーダ604から磁気カード2の電話
番号212を読み、回線制御検出送出部602により「
起呼接続」の後、読込んだ電話番号212に従ってPB
発振器603を発振させ、回線制御検出送出部602を
介してPBダイヤルの形で自動ダイヤルを公衆網交換機
5へ送出する(ステップ524)。「相手応答」を検出
する(ステップS25のY)と、CPU612は、「接
続完了」表示をデイスプレィ607に出力する(ステッ
プ526)。これを見た利用者は、モードスイッチ60
1を(T)側に倒して、電話機1を利用する(ステップ
527)。
(4) MC dial In step S2 of FIG. 7, after passing the magnetic card 2 through the slot of the magnetic card reader 604, the user presses the connection button 609 (step 823),
2 reads the telephone number 212 of the magnetic card 2 from the magnetic card reader 604, and the line control detection sending unit 602 reads “
After "Call Connection", call PB according to the read phone number 212.
The oscillator 603 is caused to oscillate, and an automatic dial is sent to the public network exchange 5 in the form of a PB dial via the line control detection and sending section 602 (step 524). Upon detecting the "reply from the other party" (Y in step S25), the CPU 612 outputs a "connection complete" display to the display 607 (step 526). Users who saw this can use the mode switch 60
1 to the (T) side and use telephone 1 (step 527).

RAMカード3には、前述したように、第4図に示すエ
リアファイル4が格納されている。このエリアファイル
4を利用して、エリア番号410のみを入力することに
より、自動ダイヤルが可能である。この自動ダイヤルが
前述したRCダイヤルである。
As mentioned above, the area file 4 shown in FIG. 4 is stored in the RAM card 3. By using this area file 4 and inputting only the area number 410, automatic dialing is possible. This automatic dialing is the RC dial described above.

次に、第10図を参照して、RCダイヤルについて説明
する。
Next, the RC dial will be explained with reference to FIG.

(5)RCダイヤル 第7図のステップS3において、機密ボタン613を押
さないで、利用者はPBダイヤル608より電話を掛け
たい相手のエリア番号を押す(ステップ528)。ここ
で、エリア番号は、ファクシミリ利用モードでセンタ7
から、予めセンタファイル706内のエリアファイル4
に対応するファイル領域からファクシミリに送ってもら
っておき、これを見て探す。この人力されたエリア番号
に対応するエリアファイル4内の会員の電話番号412
が記憶されている場合(ステップS29のY) 、CP
U612は、RAMカード3のエリアファイル4を見て
、該当エリア番号の会員の電話番号412、会員番号4
11、及び会員の氏名等414をデイスプレィ607に
出力する(ステップ530)。利用者は、これを確認し
て、接続ボタン609を押す(ステップ531)。CP
U612は、回線制御検出送出部602により「起呼接
続」の後、会員の電話番号412でPB発振器603を
発振させて、会員の電話番号412を自動ダイヤルする
(ステップ532)。
(5) RC Dial In step S3 of FIG. 7, without pressing the confidential button 613, the user presses the area number of the person he/she wishes to call from the PB dial 608 (step 528). Here, the area number is
area file 4 in the center file 706 in advance.
Have it sent to the fax machine from the file area corresponding to it, and look for it. Telephone number 412 of the member in area file 4 corresponding to this manually entered area number
is stored (Y in step S29), CP
U612 looks at area file 4 of RAM card 3 and finds the phone number 412 and member number 4 of the member with the corresponding area number.
11 and the member's name etc. 414 are output to the display 607 (step 530). The user confirms this and presses the connection button 609 (step 531). C.P.
After "calling connection" is made by the line control detection and sending unit 602, the U 612 causes the PB oscillator 603 to oscillate with the member's telephone number 412 to automatically dial the member's telephone number 412 (step 532).

「相手応答」を回線制御検出送出部602を介して検出
する(ステップ833のY)と、CPU612は、「接
続完了」表示をデイスプレィ607に出力する(ステッ
プ534)。これを見た利用者は、モードスイッチ60
1を(T)側に倒して、電話機1を利用する(ステップ
535)。
When the "other party response" is detected via the line control detection and sending unit 602 (Y in step 833), the CPU 612 outputs a "connection complete" display to the display 607 (step 534). Users who saw this can use the mode switch 60
1 to the (T) side to use telephone 1 (step 535).

個人情報システムでは、各会員は、他の会員から磁気カ
ード2を貰った場合、この貰った磁気カード2の内容を
センタ7のセンタファイル706の自分のエリアファイ
ル4に対応するファイル領域に登録する必要がある。こ
れはMCセンタ登録と呼ばれ、(1)で述べた資格確認
モードの後に行われる。
In the personal information system, when each member receives a magnetic card 2 from another member, each member registers the contents of the received magnetic card 2 in the file area corresponding to his or her area file 4 in the center file 706 of the center 7. There is a need. This is called MC center registration and is performed after the qualification confirmation mode described in (1).

次に、第11図を参照して、MCセンタ登録について説
明する。
Next, MC center registration will be explained with reference to FIG.

(8)MCセンタ登録 「資格確認」の後、利用者が磁気カード2を磁気カード
リーダ604のスリットを通す(ステップ536)と、
CPU612は、磁気カードリーダ604により、磁気
カード2内の会ハ番号211、電話番号212、及び有
効期限213を読む(ステップ537)。ここで、読込
んだ有効期限213が当月以降でない(ステップ338
のN)なら、CPU612は、「使用不可」をデイスプ
レィ607に出力して、切断する(第7図のステップ5
10)。一方、読込んだ有効期限213が当月以降であ
る(ステップ838のY)ときは、CPU612は、会
員番号211及び電話番号212のデータを暗号化して
センタ7へ送信する。センタ7のCPU704は、これ
を受信して復号化する(ステップ539)。CPU70
4は、資格確認モードで予め受信している会員番号42
1に該当するセンタファイル706内のファイル領域を
探し、そのファイル領域に空エリアがあるか否かをチエ
ツクする(ステップ540)。空エリアがある時(ステ
ップS41のN)は、CPU704は、空エリアに会員
番号211及び電話番号212を記入し、そのエリア番
号を暗号化して機密接続装置6へ送信する(ステップ5
42)。機密接続装置6のCPU612は、これを受信
復号化し、この復号化したエリア番号と会員番号211
及び電話番号212をデイスプレィ607に表示する(
ステップ843)と共に、RAMカードリーダライタ6
05にセットされたRAMカード3のエリアファイル4
の復号化したエリア番号に該当するエリアに会員番号2
11及び電話番号212を格納して、「終了」をデイス
プレィ607に表示する(ステップ544)。利用者は
、これを確認後、モードスイッチ601を(T)側に倒
して、切断しくステップ545)、終了する。一方、ス
テップS40において、空エリアがない時(ステップ5
41のY)は、CPU704は、「エリアなし」を暗号
化して機密接続装置6へ送信する(ステップ546)。
(8) After MC center registration "qualification confirmation", when the user passes the magnetic card 2 through the slit of the magnetic card reader 604 (step 536),
The CPU 612 uses the magnetic card reader 604 to read the membership number 211, telephone number 212, and expiration date 213 in the magnetic card 2 (step 537). Here, the read expiration date 213 is not after the current month (step 338
(N), the CPU 612 outputs "unavailable" to the display 607 and disconnects (step 5 in FIG. 7).
10). On the other hand, when the read expiration date 213 is after the current month (Y in step 838), the CPU 612 encrypts the data of the membership number 211 and telephone number 212 and sends it to the center 7. The CPU 704 of the center 7 receives this and decodes it (step 539). CPU70
4 is the member number 42 received in advance in the qualification confirmation mode.
The file area in the center file 706 that corresponds to number 1 is searched, and it is checked whether there is an empty area in that file area (step 540). When there is an empty area (N in step S41), the CPU 704 writes the member number 211 and telephone number 212 in the empty area, encrypts the area number, and sends it to the secure connection device 6 (step 5).
42). The CPU 612 of the secure connection device 6 receives and decrypts this, and stores the decrypted area number and membership number 211.
and display the telephone number 212 on the display 607 (
Step 843) and the RAM card reader/writer 6
Area file 4 of RAM card 3 set in 05
Member number 2 is added to the area corresponding to the decrypted area number.
11 and telephone number 212 are stored, and "End" is displayed on the display 607 (step 544). After confirming this, the user turns the mode switch 601 to the (T) side to disconnect (step 545), and ends the process. On the other hand, in step S40, when there is no empty area (step S40),
41, the CPU 704 encrypts "no area" and sends it to the secure connection device 6 (step 546).

機密接続装置6のCPU612は、これを受信復号化し
、この復号化した「エリアなし」をデイスプレィ607
に表示する(ステップ547)。
The CPU 612 of the secure connection device 6 receives and decodes this, and displays the decrypted "no area" on the display 607.
(Step 547).

このように、本実施例では、時刻情報を暗号化鍵として
データを暗号化して送出しているので、第3者が、回線
途中の信号をモニター録音し、恰も正規端末から利用し
ているかの如くセンタに接続することが出来なくなる。
In this way, in this embodiment, data is encrypted and sent using time information as an encryption key, so a third party can monitor and record the signal on the line and check whether the signal is being used from a legitimate terminal. It becomes impossible to connect to the center.

即ち、本実施例では、暗号化ta(復号ta>が常時変
化していて、かつ暗号化(復号化)の演算が不明なので
、たとえ、回線途中の信号をモニターしても、解読する
ことはほとんど不可能である。
That is, in this embodiment, since the encryption ta (decryption ta>) is constantly changing and the encryption (decryption) operation is unknown, even if the signal on the line is monitored, it cannot be decoded. Almost impossible.

尚、本実施例では、暗号化鍵(復号m)として時刻情報
を用いているが、例えば、乱数、擬似乱数等のような、
時々刻々内容が変化する情報を暗号化a(復号鍵)とし
て用いても良い。又、本実施例は、個人情報システムに
利用した場合について説明したが、他の情報伝送システ
ムにも利用できるのは言うまでもない。
Although time information is used as the encryption key (decryption m) in this embodiment, for example, random numbers, pseudorandom numbers, etc.
Information whose contents change from time to time may be used as the encryption a (decryption key). Furthermore, although this embodiment has been described with reference to the case where it is used in a personal information system, it goes without saying that it can also be used in other information transmission systems.

〔発明の効果〕〔Effect of the invention〕

以上説明したように、本発明によれば、暗号化鍵として
時刻情報のような時々刻々内容が変化する情報を用いて
いるので、回線途中での情報漏洩を防止することが出来
、機密性の高い情報伝送システムを提供できるという効
果がある。
As explained above, according to the present invention, since information whose content changes from moment to moment, such as time information, is used as an encryption key, it is possible to prevent information leakage during the line and maintain confidentiality. This has the effect of providing a high quality information transmission system.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例による情報伝送システムが適
用された個人情報システムの構成を示すブロック図、第
2図は本実施例で使用される磁気カードの一例を示す図
、第3図は本実施例で使用されるRAMカードの一例を
示す図、第4図は第3図のRAMカード内のエリアファ
イルの構成を示す図、第5図は第1図の機密接続装置の
外観を示す正面斜視図、第6図は第1図の機密接続装置
の外観を示す裏面斜視図、第7図は本実施例の資格確認
モードの動作を説明するためのフローチャート、第8図
は本実施例のRC更新モードの動作を説明するためのフ
ローチャート、第9図は本実施例のMCダイヤルモード
の動作を説明するためのフローチャート、第10図は本
実施例のRCダイヤルモードの動作を説明するためのフ
ローチャート、第11図は本実施例のMCセンタ登録モ
ードの動作を説明するためのフローチャートである。 1・・・電話機(又はファクシミリ)、2・・・磁気カ
ード、21・・・磁気記録帯、211・・・表記人会員
番号、212・・・表記人電話番号、213・・・有効
期限、3・・・RAMカード、311・・・表記人会員
番号、313・・・有効期限、318・・・IC部端子
、319・・・IC部、4・・・エリアファイル、42
1・・・表記人会員番号、423・・・有効期限、42
4・・・暗証番号、410・・・エリア番号、412・
・・エリアに属する会員の電話番号、413・・・エリ
アに属する会員の会員番号、414・・・エリアに属す
る会員の氏名等、5・・・公衆網交換機、6・・・機密
接続装置、601・・・モードスイッチ、602・・・
回線$IJ御検出送出部、603・・・PB発振器、6
04・・・磁気カードリーダ、605・・・RAMカー
ドリーダライタ、606・・・時計回路、607・・・
デイスプレィ、608・・・PBダイヤル、609・・
・接続ボタン、610・・・センタ電話番号メモリ、6
11・・・メモリバス、612・・・中央処理装置(C
PU) 、613・・・機密ボタン、614・・・裏ブ
タ、615・・・電池、616・・・電源コード、7・
・・センタ、701・・・回線制御検出送出部、702
・・・PB発振器、703・・・時計回路、704・・
・中央処理装置(CPU)、705・・・メモリバス、
706・・・センタファイル、20・・・モデュラープ
ラグ、30・・・モデュラージャック、40・・・PB
形式%式% 尾5図 鶴6図 艷 図 (MC宅ン夕(り日り
Fig. 1 is a block diagram showing the configuration of a personal information system to which an information transmission system according to an embodiment of the present invention is applied, Fig. 2 is a diagram showing an example of a magnetic card used in this embodiment, and Fig. 3 4 is a diagram showing an example of the RAM card used in this embodiment, FIG. 4 is a diagram showing the configuration of the area file in the RAM card of FIG. 3, and FIG. 5 is an external view of the secure connection device of FIG. 1. 6 is a rear perspective view showing the external appearance of the secure connection device shown in FIG. 1, FIG. 7 is a flowchart for explaining the operation of the qualification confirmation mode of this embodiment, and FIG. FIG. 9 is a flowchart for explaining the operation of the RC update mode of the example, FIG. 9 is a flowchart for explaining the operation of the MC dial mode of this embodiment, and FIG. 10 is a flowchart for explaining the operation of the RC dial mode of this embodiment. FIG. 11 is a flowchart for explaining the operation of the MC center registration mode of this embodiment. 1...Telephone (or facsimile), 2...Magnetic card, 21...Magnetic recording band, 211...Register's member number, 212...Register's telephone number, 213...Expiration date, 3...RAM card, 311...Membership number, 313...Expiration date, 318...IC section terminal, 319...IC section, 4...Area file, 42
1...Representative member number, 423...Expiry date, 42
4...PIN number, 410...Area number, 412...
...Telephone number of the member belonging to the area, 413...Membership number of the member belonging to the area, 414...Name etc. of the member belonging to the area, 5...Public network exchange, 6...Secret connection device, 601...Mode switch, 602...
Line $IJ detection sending unit, 603...PB oscillator, 6
04... Magnetic card reader, 605... RAM card reader writer, 606... Clock circuit, 607...
Display, 608...PB dial, 609...
・Connection button, 610... Center telephone number memory, 6
11...Memory bus, 612...Central processing unit (C
PU), 613...Secret button, 614...Back cover, 615...Battery, 616...Power cord, 7.
...Center, 701...Line control detection sending unit, 702
...PB oscillator, 703... Clock circuit, 704...
・Central processing unit (CPU), 705... memory bus,
706... Center file, 20... Modular plug, 30... Modular jack, 40... PB
Format % Formula % 5 tails, 6 cranes, and 1800 cranes (MC Takun Yu)

Claims (1)

【特許請求の範囲】 1、端末とセンタとが通信回線を介してデータの授受を
行う情報伝送システムに於いて、前記端末及び前記セン
タの各々は、時々刻々内容が変化する情報を暗号化鍵と
して前記データを暗号化して送出することを特徴とする
情報伝送システム。 2、前記時々刻々内容が変化する情報が時刻情報である
請求項1記載の情報伝送システム。
[Claims] 1. In an information transmission system in which a terminal and a center exchange data via a communication line, each of the terminal and the center transmits information whose contents change from moment to moment using an encryption key. An information transmission system characterized in that the data is encrypted and transmitted. 2. The information transmission system according to claim 1, wherein the information whose content changes from moment to moment is time information.
JP1066419A 1989-03-20 1989-03-20 Information transmission system Pending JPH02246553A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1066419A JPH02246553A (en) 1989-03-20 1989-03-20 Information transmission system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1066419A JPH02246553A (en) 1989-03-20 1989-03-20 Information transmission system

Publications (1)

Publication Number Publication Date
JPH02246553A true JPH02246553A (en) 1990-10-02

Family

ID=13315257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1066419A Pending JPH02246553A (en) 1989-03-20 1989-03-20 Information transmission system

Country Status (1)

Country Link
JP (1) JPH02246553A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04220033A (en) * 1990-12-19 1992-08-11 Alpine Electron Inc Data communication system
JPH04220030A (en) * 1990-12-19 1992-08-11 Alpine Electron Inc Data communication system
JP2000010929A (en) * 1998-06-18 2000-01-14 Fujitsu Ltd Contents server, terminal device and contents transmission system
JP2004214976A (en) * 2002-12-27 2004-07-29 Sharp Corp Av data transmitting apparatus, av data receiving apparatus, av data wireless communication system, and electronic apparatus

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04220033A (en) * 1990-12-19 1992-08-11 Alpine Electron Inc Data communication system
JPH04220030A (en) * 1990-12-19 1992-08-11 Alpine Electron Inc Data communication system
JP2000010929A (en) * 1998-06-18 2000-01-14 Fujitsu Ltd Contents server, terminal device and contents transmission system
JP2004214976A (en) * 2002-12-27 2004-07-29 Sharp Corp Av data transmitting apparatus, av data receiving apparatus, av data wireless communication system, and electronic apparatus

Similar Documents

Publication Publication Date Title
EP0266044B1 (en) Telecommunication security system and key memory module therefor
TW200624B (en) A universal authentication device for use over telephone lines
CN101589400B (en) Right management method, its system, server device used in the system, and information device terminal
JPH07298065A (en) Communication equipment
EP1821564A2 (en) Method of mobile unit registration and method of IC card registration for mobile communications system, and mobile unit, IC card and IC card insertion type mobile unit implementing such methods
CN103401949B (en) A kind of system and method shared for the personal data safety of mobile phone
KR100813520B1 (en) System for providing information of caller and terminal for printing information of caller
JPH02246553A (en) Information transmission system
KR100287674B1 (en) Communication method
JPS58111468A (en) Telephone automatic dial signal transmitter
JPH05347616A (en) Group ciphering communication method and group ciphering communication system
WO1991012680A1 (en) Apparatus and method for data communication
JPH11234330A (en) Electronic mail transmission contents certification system device
JP3114590B2 (en) Color facsimile machine
KR100657483B1 (en) Mobile communication terminal sharing diary and its operating method
JPS62169556A (en) Telephone set for enciphered ic card
JPH09130618A (en) Facsimile equipment
KR0170164B1 (en) Firm banking terminal unit using smart card and its operation method
JPH07154611A (en) Facsimile equipment with ciphering communication function
JP3682491B2 (en) Image communication device with encryption function
JPH07250249A (en) Communication equipment
JP3381591B2 (en) Encrypted image communication terminal device
JPH01231451A (en) Communication control system
JP2003069695A (en) Portable telephone set
JPH0741241Y2 (en) Telephone code display