JPH0793665B2 - Billing device - Google Patents

Billing device

Info

Publication number
JPH0793665B2
JPH0793665B2 JP61122675A JP12267586A JPH0793665B2 JP H0793665 B2 JPH0793665 B2 JP H0793665B2 JP 61122675 A JP61122675 A JP 61122675A JP 12267586 A JP12267586 A JP 12267586A JP H0793665 B2 JPH0793665 B2 JP H0793665B2
Authority
JP
Japan
Prior art keywords
identifier
terminal
service
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP61122675A
Other languages
Japanese (ja)
Other versions
JPS62278870A (en
Inventor
栄司 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP61122675A priority Critical patent/JPH0793665B2/en
Publication of JPS62278870A publication Critical patent/JPS62278870A/en
Publication of JPH0793665B2 publication Critical patent/JPH0793665B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はパーソナル電話等の移動端末の課金を行なう課
金装置に関するものである。
The present invention relates to a charging device for charging a mobile terminal such as a personal telephone.

〔従来の技術〕[Conventional technology]

従来の固定式あるいは半固定式の電話では、通話ルート
上に課金処理施設があったので、課金は容易であった。
In the conventional fixed type or semi-fixed type telephone, since there was a billing facility on the call route, billing was easy.

ところが移動電話では、固定電話とは異なり課金が困難
となる。即ち、移動電話は全国に移動するため、各電話
器に対する料金を保持する所と通話ルートが非常に離れ
ることが生じるからである。
However, unlike mobile phones, it is difficult to charge for mobile phones. That is, since the mobile telephone moves all over the country, the place where the charges for each telephone are held may be far away from the call route.

〔発明が解決しようとする問題点〕[Problems to be solved by the invention]

移動電話では通話料金をいちいち前記の料金保持所に通
知すると全体の通信量が増える上に複雑になるという問
題が生じる。
In a mobile telephone, if the call charges are notified to the above-mentioned charge holders, there arises a problem that the total communication amount increases and the communication becomes complicated.

〔問題点を解決するための手段〕[Means for solving problems]

本発明の課金装置は、有料のサービスを利用しようとす
る端末とあらかじめ共有しておいた暗号鍵を記憶する記
憶手段と、前記端末からの接続要求を識別する識別子を
生成する識別子生成手段と、該識別子前記基地局とあら
かじめ共有しておいたルールに基づいて変換する第一の
識別子変換手段および第二の識別子変換手段と、前記暗
号鍵を用いて暗号化および復号を行う暗号手段と、前記
端末と通信を行う通信手段と、前記端末への前記サービ
スを開始させあるいは終了させるサービス制御手段と、
異常事態の発生を外部に通知する異常通知手段を具備
し、 前記端末より接続要求を前記通信手段を介して受信し、
前記識別子生成手段によって識別子(RN)を生成して前
記通信手段を介して前記端末に送信し、次に前記端末よ
り前記通信手段を介して暗号化された該識別子と該端末
における既に受けた有料サービスの料金の累計額(CH)
と該累計額の上限値(CR)とを受信した後これらを前記
暗号手段で復号し、該復号された識別子が先に送信した
識別子(RN)と一致しない場合には該端末との通信を終
了し、一致した場合には前記サービス制御手段によって
前記端末へのサービスを開始させると共に該サービスの
料金を前記累計額(CH)にしていき、前記累計額(CH)
が上限額(CR)を超えあるいは端末よりサービスの終了
要求があった場合には前記サービス制御手段によって該
サービスを終了させ、次に前記識別子(RN)に前記第一
の識別子変換手段による変換を施した結果と前記累計額
(CH)の値とを前記暗号手段によって暗号化し前記通信
手段を介して前記端末に送信し、前記端末より再送要求
があった場合には該送付内容を再送し、前記端末より変
換された後暗号化された識別子と処理が正常に終了した
旨の通知を受信した場合には該変換された識別子および
通知を前記暗号手段によって復号し、該変換された識別
子と先の識別子(RN)に対して前記第二の識別子変換手
段を施した結果を比較し一致した場合には処理を終了
し、該比較が一致しない場合には前記端末に再送を要求
し該比較が一致するまで繰り返し、該比較が一定回数繰
り返されるか一定時間経過後前記端末からの応答のない
場合には前記異常通知手段によって異常事態の発生を外
部に通知することを特徴とする。
A billing device of the present invention includes a storage unit that stores an encryption key shared in advance with a terminal that intends to use a pay service, an identifier generation unit that generates an identifier for identifying a connection request from the terminal, The identifier, first identifier conversion means and second identifier conversion means for converting based on a rule shared in advance with the base station, encryption means for performing encryption and decryption using the encryption key, and Communication means for communicating with the terminal, and service control means for starting or ending the service to the terminal,
An abnormality notification means for notifying the occurrence of an abnormal situation to the outside is provided, and a connection request is received from the terminal via the communication means,
An identifier (RN) is generated by the identifier generation means and transmitted to the terminal via the communication means, and then the identifier encrypted from the terminal via the communication means and a charge already received at the terminal Cumulative amount of service charges (CH)
And the upper limit value (CR) of the accumulated amount are received, they are decrypted by the encryption means, and if the decrypted identifier does not match the previously transmitted identifier (RN), communication with the terminal is performed. When the processing is completed and coincides, the service control means starts the service to the terminal and the charge of the service is set to the cumulative amount (CH), and the cumulative amount (CH) is set.
Exceeds the upper limit (CR) or there is a service termination request from the terminal, the service is terminated by the service control means, and then the identifier (RN) is converted by the first identifier conversion means. The result and the accumulated amount (CH) value are encrypted by the encryption means and transmitted to the terminal through the communication means, and when there is a retransmission request from the terminal, the transmission content is retransmitted, When the encrypted identifier after conversion and the notification that the processing has been normally completed are received from the terminal, the converted identifier and the notification are decrypted by the encryption means, and the converted identifier and The result of applying the second identifier conversion means to the identifier (RN) is compared, and if the results match, the process ends, and if the comparison does not match, the terminal is requested to retransmit and the comparison is performed. Until they match Again, if the comparison is no response from a certain time after the terminal or repeat a certain number of times and notifies the occurrence of the abnormality by the abnormality notification means to the outside.

〔作用〕[Action]

第2図は本発明の作用・原理を示す図である。以下、端
末は個人が携帯するパーソナル電話とし、サービスは通
話とする。システム全体の概略を第3図に示す。公衆電
話341を使っているがこれには限らない。基地局311,31
2,313とパーソナル電話301,302,303,304間は無線通信と
する。家庭電話321,322とパーソナル電話301,302,303,3
04相互間で電話通信を行なう。加入者情報センター331
は加入者の情報を保持する。第2図において201が電話
側の処理を、202が基地局の処理を示す。以下、〜
は第2図中の〜に相当する。パーソナル電話(以
下PTと記す)が接続要求をすると基地局(以下BSと記
す)は乱数RNを生成してPTに送る。PTは今月の電話使
用料金合計CHと保証金CRを記憶しているが、RNを受けと
るとRN,CH,CRをあらかじめ定められている秘密のキーk
で暗号化し、BSへ送る。暗号化されたRN,CH,CRを図では
Ek(RN,CH,CR)と記している。保証金は、加入者が加入
時に預けておくもので、電話料不払時等に利用される。
BSもあらかじめkを記憶しておく。BSは受け取ったEk
(RN,CH,CR)を復号化し、RNが発生時のRNと一致して
いなければCHやCRが信用できないので接続要求を切
る。正しければ接続する。通話が行なわれれば、そ
の間、CHに通話料金を加算してゆく。CH〉CRとなっ
た時点、あるいは通話終了で通話を切断し、RNのあ
らかじめ定められた一部をビット反転したRN1とCHをk
で暗号化してPTに送る。PTはそれを復号し、RN1が
正しければ受信したCHを新しい電話使用料金合計として
記憶する。RNのあらかじめ定められた一部をビット反
転したRN2とANS(RN1が正しかったか否かを示す情報)
を暗号化してBSに送る。BSはそれを復号化し、RN2が
正しくかつANSが肯定的ならば終了であるが、そうで
ない場合には回復処理を行なう。回復処理は例えば図の
へ戻ってCHが正しくPTに通信できるまで送り、一定回
数行なっても失敗したときやPTから返事が一定時間内に
来ない時は網側の加入者情報センターに通知するという
処理である。
FIG. 2 is a diagram showing the operation and principle of the present invention. Hereinafter, the terminal is a personal phone carried by an individual, and the service is a call. An outline of the entire system is shown in FIG. I use a public phone 341, but it is not limited to this. Base station 311,31
Wireless communication is performed between the 2,313 and the personal phones 301, 302, 303, 304. Home telephone 321,322 and personal telephone 301,302,303,3
04 Telephone communication between each other. Subscriber Information Center 331
Holds subscriber information. In FIG. 2, 201 indicates processing on the telephone side, and 202 indicates processing on the base station. Less than,~
Corresponds to ~ in FIG. When a personal telephone (hereinafter referred to as PT) makes a connection request, a base station (hereinafter referred to as BS) generates a random number RN and sends it to PT. PT remembers the total CH for this month's telephone charges and the deposit CR, but when RN is received, RN, CH, CR are the secret key k
Encrypt with and send to BS. In the figure, the encrypted RN, CH, CR
It is written as E k (RN, CH, CR). The deposit is deposited by the subscriber at the time of subscription and is used when the telephone charge is not paid.
BS also stores k in advance. BS received E k
Decrypt (RN, CH, CR), and if the RN does not match the RN at the time of occurrence, the CH or CR cannot be trusted, so the connection request is disconnected. Connect if correct. If a call is made, the call charge will be added to the CH during that time. When the channel becomes CH> CR or when the call ends, the call is disconnected and RN1 and CH are bit-inverted by bit-reversing a predetermined part of RN.
Encrypted with and sent to PT. The PT decrypts it and, if RN1 is correct, stores the received CH as a new telephone usage charge total. RN2 and ANS, which are bit-reversed bits of a predetermined part of RN (information indicating whether RN1 was correct)
Is encrypted and sent to BS. The BS decrypts it and terminates if RN2 is correct and ANS is affirmative, otherwise recovery processing is performed. For example, in the recovery process, return to the figure and send until the CH can communicate to the PT correctly, and if it fails after a certain number of times or if the reply from the PT does not arrive within a certain time, notify the subscriber information center on the network side. That is the process.

PTは近くのBSに接続するが、秘密のキーkを全てのBSが
持っているようにしておけば、どのBSでも課金ができ
る。また、通話毎に加入者情報センターに問合せる必要
もない。従って、従来方式の問題点を解決できる。この
場合、PTは加入者でもCH,CR,kはアクセスできないよう
に構成しておく。
The PT connects to a nearby BS, but any BS can charge if the secret key k is held by all BSs. Further, it is not necessary to make an inquiry to the subscriber information center for each call. Therefore, the problems of the conventional method can be solved. In this case, the PT is configured so that even subscribers cannot access CH, CR, and k.

〔実施例〕〔Example〕

第1図(a)は本発明の課金装置の実施例を示すための
ブロック図である。101,105は各々受信用,送信用アン
テナでPTとの通信用である。102,106は各々レシーバ,
トランスミッタである。ライン・スーパビジョン104
は、各PTからの通話を公衆回線に適した形に変換、ある
いは逆に公衆回線からの通話をPTへ送るのに適した形に
変換するものである。受信アンテナ101、送信アンテナ1
05、レシーバ102、トランスミッタ106、ライン・スーパ
ビジョン・フレーム104は既存のパーソナル電話システ
ムを成すものである。103,107は多重分離回路,多重化
回路で、課金回路108への課金用信号を分離し、逆に課
金回路108からの課金に関する信号を多重化する。
FIG. 1 (a) is a block diagram showing an embodiment of the charging device of the present invention. 101 and 105 are reception antennas and transmission antennas, respectively, for communication with the PT. 102 and 106 are receivers,
It is a transmitter. Line Supervision 104
Is to convert a call from each PT into a form suitable for a public line, or vice versa. Receive antenna 101, transmit antenna 1
05, receiver 102, transmitter 106, line supervision frame 104 constitutes an existing personal telephone system. Demultiplexing circuits and multiplexing circuits 103 and 107 separate the charging signal to the charging circuit 108, and conversely multiplex the charging signal from the charging circuit 108.

課金回路108の具体的な構成は同図(b)に示す通りで
ある。インタフェース回路111は多重分離回路103および
多重化回路107とのインタフェースをとり、暗号/復号
回路116はキーkで暗号化,復号化を行ない、乱数発生
回路115はRNの発生用、マイクロプロセッサ114は乱数発
生回路115、暗号/復号回路116、インタフェース回路11
1の制御等を行なう。具体的には第4図に示すフローチ
ャートを実行する。ROM112はマイクロプロセッサ114の
プログラムやキーkや、通話料金RTなどの課金に必要な
情報を記憶し、RAM113はマイクロプロセッサ114の作業
領域である。
The specific configuration of the charging circuit 108 is as shown in FIG. The interface circuit 111 interfaces with the demultiplexing circuit 103 and the multiplexing circuit 107, the encryption / decryption circuit 116 performs encryption and decryption with the key k, the random number generation circuit 115 is for generating RN, and the microprocessor 114 is Random number generation circuit 115, encryption / decryption circuit 116, interface circuit 11
Control 1 and so on. Specifically, the flowchart shown in FIG. 4 is executed. The ROM 112 stores a program of the microprocessor 114, a key k, and information necessary for billing such as a call charge RT, and the RAM 113 is a work area of the microprocessor 114.

第4図はマイクロプロセッサ114の実行すべき作業を示
すフローチャートである。マイクロプロセッサ114はPT
から接続要求(ステップ401)を受け取ると乱数発生回
路115に乱数RNを発生させ(ステップ402)、PTに送信
(ステップ403)し、PTからの応答待ちの状態(ステッ
プ404)になる。マイクロプロセッサ114は、PTからRN,C
H,CRをキーkで暗号化した結果を受け取ると(ステップ
405)、暗号/復号回路116に復号させ(ステップ40
6)、RNが発生した乱数と比較する(ステップ407)。等
しくなければ誤りか改ざんがあったものとして接続要求
を拒絶する(ステップ408)。等しければ接続(ステッ
プ409)し、通話が開始されれば課金(ステップ410)を
行う。CH>CR(ステップ411)となるか通話終了(ステ
ップ412)となれば切断(ステップ413)し、新しいCHを
暗号/復号回路に暗号化させ(ステップ415)、PTに送
信(ステップ416)し、PTからの応答待ちの状態(ステ
ップ417)になる。マイクロプロセッサ114はPTからE
k(RN2,ANS)を受信(ステップ418)すると、暗号復号
回路116に復号させる(ステップ419)。RN2が正しく
(ステップ420)、ANSがACKである(ステップ421)なら
ば終了する(ステップ422)。RN2が正しくないかANSがA
CKでないならば誤りか改ざんがあったのもとみなす。こ
の場合には再送回数CTが前もって定められた回数CNを超
えていれば(ステップ423)再送をせずに、加入者情報
センターに通知すべくアラームを出す(ステップ42
4)。あるいは、直接センターへ通知するようにしても
よい。CTがCNを超えていないならば、暗号化されたCHを
再びPTに送り(ステップ415)、PTの応答待ちの状態416
になる。再送回数は、最初にPTに暗号化されたCHを送る
際に1にセットされ(ステップ414)、再送される度に
1ずつ加えられる(ステップ425)。
FIG. 4 is a flowchart showing the work to be executed by the microprocessor 114. Microprocessor 114 is PT
When a connection request (step 401) is received from the random number generation circuit 115, a random number RN is generated (step 402) and transmitted to the PT (step 403) to wait for a response from the PT (step 404). Microprocessor 114 changes from PT to RN, C
When the result of encrypting H and CR with key k is received (step
405), and the encryption / decryption circuit 116 decrypts (step 40
6), the RN is compared with the generated random number (step 407). If they are not the same, the connection request is rejected as an error or tampering (step 408). If they are equal, connection is made (step 409), and if a call is started, billing (step 410) is performed. If CH> CR (step 411) or the call ends (step 412), the call is disconnected (step 413), the new CH is encrypted by the encryption / decryption circuit (step 415), and transmitted to the PT (step 416). , PT waits for a response (step 417). Microprocessor 114 is PT to E
When k (RN2, ANS) is received (step 418), the encryption / decryption circuit 116 decrypts it (step 419). If RN2 is correct (step 420) and ANS is ACK (step 421), the process ends (step 422). RN2 is incorrect or ANS is A
If it is not CK, it is considered to have been erroneous or tampered with. In this case, if the number of retransmissions CT exceeds a predetermined number of times CN (step 423), an alarm is issued to notify the subscriber information center without performing retransmission (step 42).
Four). Alternatively, the center may be notified directly. If CT does not exceed CN, the encrypted CH is sent to PT again (step 415), and PT waits for a response 416
become. The number of retransmissions is set to 1 when the encrypted CH is first transmitted to the PT (step 414), and is incremented by 1 each time it is retransmitted (step 425).

本実施例において、乱数発生,暗号/復号はマイクロプ
ロセッサで実行することができる。保証金額CRは一定量
ならばPTからBSにいちいち通知する必要はない。また、
PTはCHの代わりにCRに対する残金CSを記憶し、通話する
とCSが減額される形にすることもできる。キーkは長い
間使っていると安全性が低くなるので時々代えることが
望ましい。将来使うキーをあらかじめ定めておいて記憶
しておくこともできる。また、全PTを幾つかのグループ
に分け、グループ毎にキーを定め(グループキーと記
す)、全グループキーをBSが記憶しえおいて必要に応じ
て使うこともできる。
In this embodiment, random number generation and encryption / decryption can be executed by a microprocessor. If the guarantee amount CR is a fixed amount, it is not necessary to notify BS to each PT. Also,
Instead of CH, PT memorizes the balance CS for CR, and it is possible to reduce CS when calling. It is desirable to replace the key k from time to time because it is less secure when used for a long time. The key to be used in the future can be set in advance and stored. It is also possible to divide all PTs into several groups, set a key for each group (denoted as a group key), and store all group keys in the BS so that they can be used as needed.

乱数RN,RN1,RN2は改ざん、誤り検出の他に不正再送を防
ぐために用いる。不正再送とは、以前の電文を記憶して
おいて、後にそれを送る方法である。これらを防ぐには
乱数でなくても可能である。例えば第2図で,,
のやりとりで、単にPTが時刻情報TMを使ってEk(TM,CH,
CR)をEk(RN,CH,CR)の代わりに送れば、BSは復号化し
てTMがその時の時刻に近ければ不正なしと判断できる。
RN1,RN2の部分も同様である。
Random numbers RN, RN1, and RN2 are used to prevent unauthorized retransmission in addition to tampering and error detection. Unauthorized retransmission is a method of storing a previous message and sending it later. It is possible to prevent these without using random numbers. For example, in Figure 2,
, The PT simply uses the time information TM to generate E k (TM, CH,
If CR) is sent instead of E k (RN, CH, CR), BS can decrypt it and if TM is close to the time then it can be determined that there is no injustice.
The same applies to the RN1 and RN2 parts.

暗号/復号用キーはkを常に用いているが、乱数RNをキ
ーとすることもできる。この場合には最初BSからPTにRN
を送るときにkで暗号化する。そして、その後の暗号は
全てRNを用い、改ざんや誤り検出は情報に冗長性をもた
せることにより実現できる。即ち、受け側で復号したと
きに冗長性が正しく生じなければ不正ありと判断する。
Although k is always used as the encryption / decryption key, a random number RN can be used as the key. In this case first BS to RN
When sending, encrypt with k. Then, RN is used for all subsequent encryption, and tampering and error detection can be realized by making information redundant. That is, if the redundancy does not occur correctly when decrypted on the receiving side, it is determined to be fraudulent.

〔発明の効果〕〔The invention's effect〕

以上詳細に説明したように本発明を用いれば、加入者情
報センターでなく基地局が課金処理を行なえるので、網
側の処理や通信量はほとんど増加することなく課金がで
きる。
As described in detail above, if the present invention is used, the base station, not the subscriber information center, can perform the charging process, so that the charging can be performed with almost no increase in the network side processing and communication amount.

【図面の簡単な説明】[Brief description of drawings]

第1図は本発明の実施例を示すブロック図、第2図は本
発明の作用・原理を示すための図、第3図は本発明を適
用するシステム例の概略図、第4図は第1図中のマイク
ロプロセッサの実行する作業を示すフローチャートであ
る。 101,105……アンテナ、102……レシーバ、103……多重
分離回路、104……ライン・スーパビジョン・フレー
ム、106……トランスミッタ、107……多重化回路、108
……課金回路、111……インターフェース回路、112……
ROM、113……RAM、114……マイクロプロセッサ、115…
…乱数発生回路、116……暗号/復号回路、201……パー
ソナル電話側、202……基地局側の課金に関する処理、3
01,302,303,304……パーソナル電話、311,312,313……
基地局、321,322……家庭電話、331……加入者情報セン
ター、341……公衆電話網、401……接続要求ステップ、
402……乱数RN発生ステップ、403……RN送信ステップ、
404……応答待ステップ、405……Ek(RN,CH,CR)受信ス
テップ、406……復号ステップ、407……RNの正当性の判
定ステップ、408……通話切断ステップ、409……接続ス
テップ、410……課金ステップ、411……CHとCRの比較ス
テップ、412……通話終了ステップ、413……通話切断ス
テップ、414……再送回数CTを1にセットステップ、415
……CHを暗号化ステップ、416……暗号化されたCHを送
信ステップ、417……応答待ステップ、418……Ek(RN2,
ANS)受信ステップ、419……復号ステップ、420……RN2
の正当性の判定ステップ、421……ANSがACKであるか判
定ステップ、422……終了ステップ、423……再送回数の
判定ステップ、424……アラームの発生ステップ、425…
…再送回数を1増やすステップ。
FIG. 1 is a block diagram showing an embodiment of the present invention, FIG. 2 is a diagram showing the operation and principle of the present invention, FIG. 3 is a schematic diagram of an example of a system to which the present invention is applied, and FIG. 3 is a flowchart showing the work executed by the microprocessor shown in FIG. 101, 105 ... Antenna, 102 ... Receiver, 103 ... Demultiplexing circuit, 104 ... Line supervision frame, 106 ... Transmitter, 107 ... Multiplexing circuit, 108
…… Billing circuit, 111 …… Interface circuit, 112 ……
ROM, 113 ... RAM, 114 ... Microprocessor, 115 ...
… Random number generation circuit, 116 …… Encryption / decryption circuit, 201 …… Personal telephone side, 202 …… Processing related to base station charging, 3
01,302,303,304 …… Personal telephone, 311,312,313 ……
Base station, 321,322 …… home phone, 331 …… subscriber information center, 341 …… public telephone network, 401 …… connection request step,
402 ... random number RN generation step, 403 ... RN transmission step,
404 ...... response waiting step, 405 ...... E k (RN, CH, CR) receiving step, 406 ...... decoding step, 407 ...... validity determining step of RN, 408 ...... call cutting step, 409 ...... connection Step 410 410 Billing step 411 CH CH comparison step 412 Call termination step 413 Call disconnection step 414 Retransmission number CT set to 1 step 415
...... CH encryption step, 416 ...... Encrypted CH transmission step, 417 ...... Response waiting step, 418 ...... E k (RN2, RN
ANS) receiving step, 419 ... decoding step, 420 ... RN2
Of the validity of 421 ... determination step of whether ANS is ACK, 422 ... end step, 423 ... retransmission number determination step, 424 ... alarm generation step, 425 ...
... a step of increasing the number of retransmissions by 1.

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】有料のサービスを利用しようとする端末と
あらかじめ共有しておいた暗号鍵を記憶する記憶手段
と、前記端末からの接続要求を識別する識別子を生成す
る識別子生成手段と、該識別子前記基地局とあらかじめ
共有しておいたルールに基づいて変換する第一の識別子
変換手段および第二の識別子変換手段と、前記暗号鍵を
用いて暗号化および復号を行う暗号手段と、前記端末と
通信を行う通信手段と、前記端末への前記サービスを開
始させあるいは終了させるサービス制御手段と、異常事
態の発生を外部に通知する異常通知手段を具備し、 前記端末より接続要求を前記通信手段を介して受信し、
前記識別子生成手段によって識別子を生成して前記通信
手段を介して前記端末に送信し、次に前記端末より前記
通信手段を介して暗号化された該識別子と該端末におけ
る既に受けた有料サービスの料金の累計額と該累計額の
上限値とを受信した後これらを前記暗号手段で復号し、
該復号された識別子が先に送信した識別子と一致しない
場合には該端末との通信を終了し、一致した場合には前
記サービス制御手段によって前記端末へのサービスを開
始させると共に該サービスの料金を前記累計額にしてい
き、前記累計額が上限額を超えあるいは端末よりサービ
スの終了要求があった場合には前記サービス制御手段に
よって該サービスを終了させ、次に前記識別子に前記第
一の識別子変換手段による変換を施した結果と前記累計
額の値とを前記暗号手段によって暗号化し前記通信手段
を介して前記端末に送信し、前記端末より再送要求があ
った場合には該送付内容を再送し、前記端末より変換さ
れた後暗号化された識別子と処理が正常に終了した旨の
通知を受信した場合には該変換された識別子および通知
を前記暗号手段によって復号し、該変換された識別子と
先の識別子に対して前記第二の識別子変換手段を施した
結果を比較し一致した場合には処理を終了し、該比較が
一致しない場合には前記端末に再送を要求し該比較が一
致するまで繰り返し、該比較が一定回数繰り返されるか
一定時間経過後前記端末からの応答のない場合には前記
異常通知手段によって異常事態の発生を外部に通知する
ことを特徴とする課金装置。
1. A storage unit for storing an encryption key previously shared with a terminal that intends to use a pay service, an identifier generation unit for generating an identifier for identifying a connection request from the terminal, and the identifier. A first identifier conversion unit and a second identifier conversion unit for converting based on a rule shared in advance with the base station; an encryption unit for performing encryption and decryption using the encryption key; and the terminal. It comprises a communication means for communicating, a service control means for starting or terminating the service to the terminal, and an abnormality notifying means for notifying the occurrence of an abnormal situation to the outside. Received through
The identifier is generated by the identifier generation means and transmitted to the terminal via the communication means, and then the identifier encrypted from the terminal via the communication means and the fee of the pay service already received at the terminal After receiving the cumulative amount of and the upper limit value of the cumulative amount, these are decrypted by the encryption means,
If the decoded identifier does not match the previously transmitted identifier, the communication with the terminal is terminated, and if the identifier matches, the service control means starts the service to the terminal and charges the service. If the accumulated amount exceeds the upper limit amount or there is a service termination request from the terminal, the service is terminated by the service control means, and then the first identifier conversion to the identifier is performed. The result of conversion by the means and the accumulated value are encrypted by the encryption means and transmitted to the terminal through the communication means, and when there is a resend request from the terminal, the sent contents are resent. When the encrypted identifier after conversion and the notification that the processing has been normally completed are received from the terminal, the converted identifier and notification are sent to the encryption means. Then, the result obtained by applying the second identifier converting means to the converted identifier and the previous identifier is compared, and if they match, the processing is terminated, and if the comparison does not match, The terminal is requested to resend and repeats until the comparison agrees, and when the comparison is repeated for a certain number of times or there is no response from the terminal after a certain period of time, the abnormality notification means notifies the outside of the occurrence of an abnormal situation. A billing device characterized by the above.
JP61122675A 1986-05-27 1986-05-27 Billing device Expired - Lifetime JPH0793665B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61122675A JPH0793665B2 (en) 1986-05-27 1986-05-27 Billing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61122675A JPH0793665B2 (en) 1986-05-27 1986-05-27 Billing device

Publications (2)

Publication Number Publication Date
JPS62278870A JPS62278870A (en) 1987-12-03
JPH0793665B2 true JPH0793665B2 (en) 1995-10-09

Family

ID=14841849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61122675A Expired - Lifetime JPH0793665B2 (en) 1986-05-27 1986-05-27 Billing device

Country Status (1)

Country Link
JP (1) JPH0793665B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010161777A (en) * 2010-01-06 2010-07-22 Nintendo Co Ltd Portable data transmitting/receiving terminal device and portable communication system using the same

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US6301472B1 (en) * 1996-06-18 2001-10-09 Mitsubishi Denki Kabushiki Kaisha Portable telephone system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS55125738A (en) * 1979-03-20 1980-09-27 Nippon Telegr & Teleph Corp <Ntt> Charging system for mobile communication use public telephone
JPS6014532A (en) * 1983-07-05 1985-01-25 Oki Electric Ind Co Ltd Mobile station device for public communication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010161777A (en) * 2010-01-06 2010-07-22 Nintendo Co Ltd Portable data transmitting/receiving terminal device and portable communication system using the same

Also Published As

Publication number Publication date
JPS62278870A (en) 1987-12-03

Similar Documents

Publication Publication Date Title
CN101803271B (en) Method and arrangement in a telecommunication system
EP1048181B1 (en) Procedure and system for the processing of messages in a telecommunication system
US7284123B2 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
EP1157582B1 (en) Authentication method for cellular communications systems
JPH05227152A (en) Method and device for establishing privacy communication link
RU2201036C2 (en) Protected radio network for burst data transmission
JPH0730504A (en) Device for preventing use of information without permission in radio communication
JPH05347617A (en) Communication method for radio communication system
JPH0793665B2 (en) Billing device
JP3518474B2 (en) Location information service system and method, and storage medium storing location information service program
JPH0793663B2 (en) Charge control device
JPH11266483A (en) Information delivery method and portable terminal equipment
JP2001148729A (en) Position information service system, position information using method for position information service system, originating terminal, key update center, and incoming terminal
JPH0897811A (en) Data service system
JP4592850B2 (en) Authentication method in mobile radio communication system
JP3684988B2 (en) POSITION INFORMATION SERVICE SYSTEM, POSITION INFORMATION USING METHOD, POSITION TERMINAL, POSITION CENTER, AND TERMINAL TERMINAL IN POSITION INFORMATION SERVICE SYSTEM
JP3521837B2 (en) Location information service system and method, and storage medium storing location information service program
JPH0793664B2 (en) Charged terminal
JP3518473B2 (en) Location information service system and method, and storage medium storing location information service program
CN112367346B (en) Block chain-based electric energy supply platform communication system and method
JPH0793662B2 (en) Liquidation method
JPH0793666B2 (en) Billing terminal
WO1997050062A1 (en) Method for controlling use of a process
KR100711676B1 (en) Method for transferring IMS charging data
JP2001148735A (en) Position information service system, position information using method of position information service system, originating terminal, and decoder model