[go: up one dir, main page]

JPH01231451A - 通信制御システム - Google Patents

通信制御システム

Info

Publication number
JPH01231451A
JPH01231451A JP63012149A JP1214988A JPH01231451A JP H01231451 A JPH01231451 A JP H01231451A JP 63012149 A JP63012149 A JP 63012149A JP 1214988 A JP1214988 A JP 1214988A JP H01231451 A JPH01231451 A JP H01231451A
Authority
JP
Japan
Prior art keywords
information
card
user
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63012149A
Other languages
English (en)
Inventor
Hachiro Iida
飯田 八郎
Kaneo Tomita
冨田 兼夫
Masahiro Saito
斉藤 正弘
Takashi Shibata
柴田 喬司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T DATA TSUSHIN KK
Iwatsu Electric Co Ltd
Nippon Telegraph and Telephone Corp
NTT Data Group Corp
Original Assignee
N T T DATA TSUSHIN KK
Iwatsu Electric Co Ltd
Nippon Telegraph and Telephone Corp
NTT Data Communications Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T DATA TSUSHIN KK, Iwatsu Electric Co Ltd, Nippon Telegraph and Telephone Corp, NTT Data Communications Systems Corp filed Critical N T T DATA TSUSHIN KK
Priority to JP63012149A priority Critical patent/JPH01231451A/ja
Publication of JPH01231451A publication Critical patent/JPH01231451A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (1)発明の属する技術分野 本発明は、端末と情報センタ間のデータ通信を行う通信
制御システムに関するものである。
(2)従来技術とその問題点 電子決済によるプリペイドの方法はテレホンカード、信
販会社などによるクレジットカード等で実現されている
が、利用者がカードを紛失した場合の悪用防止をするこ
とは事実上不可能であった。
又、銀行オンラインシステムで使用されている磁気カー
ドシステムにおいては、暗証番号等により、悪用防止を
行っているが暗証番号を回線に送信するので、回線をモ
ニタして暗証番号を監視することが可能であった。又、
磁気カードリーグがあれば容易に暗証番号を読みとるこ
とが可能であるという欠点を有している。
又、暗号化によるデータ通信においては、暗号キー情報
解読処理を行うディスク装置がコピーされてしまうと誰
にでも暗号化情報を解読することが可能であるという欠
点を有していた。これ防止する為に、ディスク内に暗号
キーを残さずに、データ通信を行う際に暗号キーを送信
する方式であれば、回線上のどこでも暗号キーをモニタ
できるので、安全性において問題があった。
又、情報のセキュリティを保持した通信および電子決済
を安全・確実に手軽に実現できる通信制御システムがな
く、システム構築上大きな問題となっているのが現在の
状況である。
センタ情報を一般の電話回線と簡単な端末(例えばパソ
コン)で利用する場合、電子決済及び情報の盗用防止を
安全・確実にかつ簡単に実現する方法がなかった。
(3)発明の目的 本発明は電子決済及び情報の盗用防止を安全・確実に、
しかも簡単・手軽・低廉価でシステム構築できる通信制
御システムを提供するものである8(4)発明の構成 この目的を達成するために、本発明の通信制御システム
は、 データ処理機能を有する端末と該端末に回線を介して接
続された情報センタとの間のデータの伝送を制御するた
めに、前記データを利用者毎に異なる暗号キーにより暗
号化するための暗号キー情報を記憶させたリードライト
可能な各利用者用のICカードと、 前記データのうち暗号化が必要なデータを前記暗号キー
情報により各利用者に固有の暗号化信号変換をするため
の信号変換手段と、 前記ICカードと該信号変換手段との間の信号の相互伝
達をするICカードライト手段とを備えて、 前記情報センタと前記端末は前記の暗号化が必要なデー
タを前記信号変換手段の出力から受けとるようにして、
前記情報センタに記憶された情報のセキュリティを向上
するような構成を有している。
以下図面により本発明の詳細な説明する。
図1は本発明を実施する為のシステム構成例で、101
は利用者が情報サービスを受ける為の端末例えばパソコ
ンである。端末101において、101aはデータ処理
機能をもつ制御部、101bは表示部(CRT) 、1
01cはCRTで表示した内容をハードコピーするため
のプリンタ、101dは情報を格納するディスク装置で
ある。
102は後述するNCUモデム装置204とICカード
104に対して、リードライトを可能にするり一ダライ
タと通信プロトコルを内蔵したICカードリーダライタ
付通信制御装W(以下、通信制御装置と略称する°)で
ある。この通信制御装置102において、102aはI
Cカードの着脱を行う為の開口部、102bはR3−2
32Cコネクタである。108は電話回線である。10
5は電話網、106は利用者が利用する情報センタであ
る。104は暗号化された情報を解読、復調する為の暗
号キー、電子決済の為のプリペイド情報を格納したリー
ドライト可能なICカードで、パスワードを投入し、そ
のパスワードが一敗した時のみ、リードライトが可能な
ようになっており、形状はISO規格で作られている。
図2は図1のICカードリーダライタ付通信制御装置1
02の内部構成ブロック図である。図2からも明らかな
ように、コンピュータ (CP U)201とリードオ
ンリーメモリ (ROM)202およびランダムアクセ
スメモリ(RA M)203から構成される制御部20
0を備え、電話回線108を介して情報センタ106と
通信を可能にする為のNCU/モデム204を内蔵し、
トランス205を介してICカード104 と情報セン
タ106間、端末101 と情報センタ106間のデー
タ通信手段を備えている。又、R3−232Cインタフ
ェース207およびコネクタ102bを介して、ICカ
ード104と端末101間の情報送受信手段も備えてい
る。又、ICカード104を制御する為のコマンド/レ
スポンスは図7で示す通り、制御部200によりフォー
マット変換して端末101と送受信されるようになって
いる。
図3(a)は本システムの動作を示すシーケンス例で、
I 、Cカード104を用いて情報センタ106より情
報を獲得する為の正常動作例、(b)(C)はエラー動
作例を示している。
図3(d)は、ディスク装置101dに格納した前記に
説明した暗号化情報をオフラインで、ICカード104
からリードした暗号キー情報により解読、復調する動作
を示したシーケンス例である。
図4(a)、ら)、 (C)は図3(a)、 (b)の
シーケンスを実現する為の端末101のフローチャート
の実施例である。
図5(a)、[有])、 (C)は図3のシーケンスを
実現する為の通信装置102のフローチャートの実施例
である。
次に、本システムの動作について説明する。
まず情報センタ106よりICカード104を用いて情
報を得るための動作について、図3(a)、図4(a)
、 (b)及び図5(a)、(ハ)を参照して説明する
いま情報センタ106より何らかのセンタ情報を得よう
とする利用者はまず、端末101の開始キーを押して通
信制御装置102を起動した後、ICカード104を開
口部102aに挿入する。ICカード104より開始レ
スポンス43を端末101が受信すると、パスワードの
キー人力を促すメツセージを表示部toibに表示する
。利用者はここで、パスワードをキー人力する。このパ
スワードはパスワードコマンド490に変換されて通信
制御装置102に送信される。
このパスワードコマンド49cは制御部200により変
換されてICカード104にはパスワードコマンド54
が入力される。
ICカード104は予め登録されているパスワードとこ
の入力されたパスワードコマンド54との照合比較を行
い、一致していれば、パスワードOKレスポンス55を
出力する。このパスワードOKレスポンス55は制御部
200で変換されてパスワードOKレスポンス45とし
て端末101に出力される。
不一致であれば、図3(b)、図4(a)に示すように
、パスワードNGレスポンスを出力する。端末101は
NGレスポンスを受信するとエラーメツセージを表示部
101bに表示して、パスワードの再投入待ちとなる。
3回連続してパスワードが不一致の場合はICカードロ
ツタコマンド49aを通信制御装置102へ送信し異常
終了メツセージ49bを表示部101bに表示して利用
者に通知する。
通信制御装置102は前記ICカードロ・シフコマンド
49aを制御部200にて変換しICカードロックコマ
ンド59bとしてICカード104に送出してICカー
ド104を使用不能にする。一方、図3(b)。
図5(a)に示すように、通信制御装置102はパスワ
ードの再投入が10回まで可能となっているので、端末
lot側の再投入回数は最大10回に変更可能なように
なっている。また、利用者が故意にパスワードを知ろう
としても通信制御装置102を直接アクセスしても、1
0回のパスワードの投入がすべて不一致の場合には通信
制御装置102がロックコマンド57をICカード10
4に送信するのでICカード104は使用不可能になり
パスワードを知ることができない。従って、パソコン等
でランダムデータを発生して通信制御装置102を直接
アクセスしてパスワードを知ることは事実上不可能であ
る。
又、R3−232Cコネクタ102bを介して行うコマ
ンド/レスポンスのフォーマットはすべて通信制御装置
101の制御部200で変換されるので、ICカード1
04を直接アクセスする信号が外部にでない構成なので
ICカード104をアクセスする信号を利用者が知るこ
とはできない。
例えば、第三者がICカード104を拾ったとしも、パ
スワードを知らなければ使用できないことは勿論であり
、仮にICカード104とパスワードを知ったとしても
、本通信制御装置102の存在を゛知りかつこれを用い
なければ正常にフォーマットの変換が行なわれないので
、単に通常のパソコン等を使用しても作動させることは
できず、第三者による悪用を防止することができる。
パスワードが一致した場合、ICカード104よリバス
ワード一致レスポンス55が出力され、図2の制御1部
200を介してパスワードOKレスポンス45にフォー
マット変換後、端末101に送信される。
又パスワードが所定の回数内に一致しない限り次の暗号
キーをリードすることはできないようにICカード10
4は作られている。
次に発呼キー46を押下すると、端末101は予め登録
された情報センタ106の電話番号をオートダイヤルコ
マンドh41として通信制御装置102に出力する。通
信制御装置102はNCUモデム204にてダイヤル信
号に変換して電話mtosに送出する。
情報センタ106が前記発呼に対して応答b51すると
、通信制御装置102は制御完了b42を端末101に
出力する。情報センタ106が通信中(ビジー)で前記
通信制御装置102の発呼に対して応答できない場合又
は話中の場合には、図3(C)、図4(b)。
図5(b)に示すように通信制御装置102は電話網1
05のそのビジー等を検出して接続失敗のレスポンスb
49bを端末101に出力して、動作は終了する。
この場合端末101は情報センタ106ビジー中を示す
異常メツセージを出力表示し、利用者に通知する。
接続完了後、図3(a)、図4(a)、図5 (b)に
示すように、通信制御装置102はICカード104か
ら利用者IDをリード(b53) L、利用者IDb5
4を情報センタ106に送信する。情報センタ106で
は、受信した利用者I D b54により、自己のディ
スク装置の利用者テーブルから当該利用者の暗号キーを
検索する。この暗号キーは図6に示すように利用者毎に
異なるものが用意されている。後で、利用者が希望する
情報を情報センタ106より暗号化して受信する時の暗
号キーとなるものである。従って利用者が端末101を
操作して電話1105をモニタして情報を得たとしても
、暗号キーは端末101の内部メモリに一旦格納される
のみで表示部101bに表示されるものではないので、
利用者が暗号キーを知る手段がない。
次に通信制御装置102はICカード104からプリペ
イド情報b55をリードし、情報センタ106にプリペ
イド情報b56を送信する。次に通信制御装置102は
ICカード104のプリペイド情報をクリアして、プリ
ペイド残り度数をクリア(b57)する。
これは利用者が複数のセンタ情報を利用した後、途中で
プリペイド情報更新前にICカード104をマニュアル
で故意にリジェクトして更新できないようにすることを
防止する為に行う、この実施例では終了キーb48を押
下することによりプリペイド情報を更新しているので、
途中でICカード104を抜いてプリペイド情報の更新
を故意的に妨害しようとしても、本実施例では、情報受
信前にプリペイド情報の残り度数を零にしてしまうので
、以降のセンタ情報利用を拒否することができる。
本実施の他にも一定の情報量毎にプリペイド情報を更新
する方法もあるが、この場合はその為に動作が複雑にな
り、情報の伝送効率を悪化させてしまう欠点がある。
図3(a)、図4(b)、図5 (b)に示すように、
前記プリペイド情報の残り度数クリア動作後、通信制御
装置102はICカード104より暗号キーをリード(
b58) L、端末101へ暗号キーを送信(b43)
 L、その暗号キーを内部のメモリに一旦格納するとと
もにセンタアクセスレディを示すメツセージを表示し、
利用者に通知する。次に利用者と情報センタ106間で
は必要な情報を検索する為の一般的な会話通信b44が
行われる。前記会話通信後、情報センタ106は利用者
が希望するデータを予め通信制御装置102より受信し
た利用者I D b54に基づいて検索した暗号キーに
より暗号化して端末101に送る。
端末101は暗号化された情報b45をディスク装置1
01dにファイル化して格納する。この時、通常のファ
イル管理が行われ、デレクトリを作成しながらファイル
化を行う、又、一方では一旦内部メモリに格納された暗
号化された情報b45を解読。
復調し、一部または全部を表示部(CRT)101bに
表示する。
利用者が必要とする情報がある場合は、再度会話通信を
行い、情報を受信する。利用者は必要な情報をすべて受
信した場合は終了キーb48を押下する。端末101は
終了コマンドb49aを通信制御装置102に送り、I
Cカード104がら受信した暗号キーb43の情報を端
末101内のメモリ上から消去させると同時に、通信制
御装置102は終了コマンドb59aを終了コマンドb
59cにフォーマット変換して、情報センタ106へ送
る。情報センタ106は終了コマンドb59cを受信す
るとプリペイド情報を更新する為にプリペイド情報度数
更新データb59dを通信制御装置102に送る。通信
制御装置102はここでICカード104にプリペイド
の残り度数を書き込んで更新(b59c) L、ICカ
ードリーダライタ206にリジェクトコマンドb59c
を送信する。ICリーダライタ206はICカード10
4をリジェクトとする。次に通信制御装置102は切断
コマンドb59fを情報センタ106に送る。情報セン
タ106は切断コマンドb59 fにより、一連の処理
をクローズする。
次に通信制御装置102は電話M4105を切断(b5
9g)し、一連の処理をクローズする。利用者はリジェ
クトされたICカード104を引き抜いて一連の操作は
終了する。
次に利用者が、前述した図3(a)の動作により得た情
報をオフラインで知りたい場合の基本動作について図3
(d)、図4(a)、(C)及び図5(a)、 (C)
を用いて説明する。
開始キー41.パスワード投入の一連の動作は前述と同
じである。次に利用者はファイル再生キー47を押下す
ると、ファイル再生コマンドc40がICカード104
に送られ、ICカード104の暗号キーをリード(c5
6)  シ、暗号キーc41を端末101に送る。端末
101ではディスク装置IQ1dからデレクトリをリー
ド(c56)  シ、その暗号キーによりデレクトリを
解読、復11(c43)する。引続きデレクトリ表示キ
ーc44.情報表示キーc45を押し、ファイル名を投
入(c46)することにより、デレクトリがらファイル
をサーチ(c47) シ、ディスク装置101dに暗号
化されて格納されている情報をサーチ(c47)し、暗
号キーにより情報を解読、復調(c49) シて表示部
(CRT)101b上又はプリンタ101cにハードコ
ピーすることにより得ることができる。
又ファイル名が知りたい時はファイル再生キー押下後、
デレクトリ表示キーc44を押下することにより、暗号
化されてディスク装置lo1′dに格納されているファ
イル名を知ることができる。この点については、図4(
c)及び図5(c)に示されている。
ここで利用者はICカード104を保有し、更にそのI
Cカード104をアクセスする為のパスワードを知らな
ければ、ディスク装置101dにファイルされている情
報をアクセスできないので機密性が保持される。
(5)発明の詳細 な説明したように、本発明によれば、ICカードとNC
U/モデム装置を一体化して、システムを構築したこと
により、暗号キーの盗用防止。
ディスク装置に格納されたファイルのセキュリティの実
現、電子決済する時のICカードのプリペイド情報のセ
キュリティの実現が可能となる。
【図面の簡単な説明】
図1はtCカードリーダライタ付・NCU/モデム装置
を用いたシステム構成例を示すブロック図、図2はIC
カードリーダライタ付・NCU/モデム装置の内部ブロ
ック図、図3 (a)(b)(c) (d)は図1のシ
ステムの基本動作シーケンス例、図4(a)(b)(C
)は図1のシステムを動作させる為の端末のフローチャ
ート、図5 (a) (b) (C)は図1のシステム
動作させる為のICカードリーダライタ付・NCU/モ
デム装置のフローチャト、図6は情報センタの暗号キー
テーブル、図7はICカード付・NCU/モデム装置の
端末/ICカードインタフェースのコマンド/レスポン
スのフォーマット変換の説明図である。 101・・・端末、 102・・・ICカードリーダラ
イク付・通信制御装置、 104・・・ICカード、1
05・・・電話網、 106・・・情報センタ、108
・・・電話回線。 特許出願人 岩崎通信機株式会社 同   日本電信電話株式会社

Claims (1)

  1. 【特許請求の範囲】 データ処理機能を有する端末と該端末に回線を介して接
    続された情報センタとの間のデータの伝送を制御するた
    めに、 前記データを利用者毎に異なる暗号キーにより暗号化す
    るための暗号キー情報を記憶させたリードライト可能な
    各利用者用のICカードと、前記データのうち暗号化が
    必要なデータを前記暗号キー情報により各利用者に固有
    の暗号化信号変換をするための信号変換手段と、 前記ICカードと該信号変換手段との間の信号の相互伝
    達をするICカードライト手段とを備えて、 前記情報センタと前記端末は前記の暗号化が必要なデー
    タを前記信号変換手段の出力から受けとるようにして、
    前記情報センタに記憶された情報のセキュリティを向上
    するように構成された通信制御システム。
JP63012149A 1988-01-22 1988-01-22 通信制御システム Pending JPH01231451A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63012149A JPH01231451A (ja) 1988-01-22 1988-01-22 通信制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63012149A JPH01231451A (ja) 1988-01-22 1988-01-22 通信制御システム

Publications (1)

Publication Number Publication Date
JPH01231451A true JPH01231451A (ja) 1989-09-14

Family

ID=11797427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63012149A Pending JPH01231451A (ja) 1988-01-22 1988-01-22 通信制御システム

Country Status (1)

Country Link
JP (1) JPH01231451A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987438A (en) * 1994-10-19 1999-11-16 Hitachi, Ltd. Electronic wallet system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56136058A (en) * 1980-03-03 1981-10-23 Cii Method and device for transmitting secret data between transmitter and receiver
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
JPS6143034A (ja) * 1984-08-07 1986-03-01 Nippon Telegr & Teleph Corp <Ntt> センタと利用者間の相手認証方法
JPS61205041A (ja) * 1985-03-08 1986-09-11 Toshiba Corp 通信ネツトワ−クシステム
JPS6276837A (ja) * 1985-09-30 1987-04-08 Mitsubishi Electric Corp 暗号通信装置
JPS62233883A (ja) * 1986-04-04 1987-10-14 Hitachi Ltd 個人識別方式
JPS63205687A (ja) * 1987-02-17 1988-08-25 グレターク データ システムズ アクチエンゲゼルシャフト 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56136058A (en) * 1980-03-03 1981-10-23 Cii Method and device for transmitting secret data between transmitter and receiver
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
JPS6143034A (ja) * 1984-08-07 1986-03-01 Nippon Telegr & Teleph Corp <Ntt> センタと利用者間の相手認証方法
JPS61205041A (ja) * 1985-03-08 1986-09-11 Toshiba Corp 通信ネツトワ−クシステム
JPS6276837A (ja) * 1985-09-30 1987-04-08 Mitsubishi Electric Corp 暗号通信装置
JPS62233883A (ja) * 1986-04-04 1987-10-14 Hitachi Ltd 個人識別方式
JPS63205687A (ja) * 1987-02-17 1988-08-25 グレターク データ システムズ アクチエンゲゼルシャフト 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987438A (en) * 1994-10-19 1999-11-16 Hitachi, Ltd. Electronic wallet system

Similar Documents

Publication Publication Date Title
EP0687087B1 (en) Secure data transmission method
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US4783798A (en) Encrypting transponder
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
EP0266044B1 (en) Telecommunication security system and key memory module therefor
US5935248A (en) Security level control apparatus and method for a network securing communications between parties without presetting the security level
US5864667A (en) Method for safe communications
JPH07298065A (ja) 通信装置
US7147157B2 (en) Secure remote-control unit
KR20050062031A (ko) 이동통신단말기를 이용한 무선금융거래 시스템 및무선금융거래 방법
JPH08510581A (ja) 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム
KR100517290B1 (ko) N-차원 정보를 이용한 정보 전송 시스템 및 전송 방법.
WO2022143008A1 (zh) 一种读卡终端及其工作方法
JPS6248424B2 (ja)
KR100338434B1 (ko) 스마트카드를 이용한 뱅킹방법
CN108833090A (zh) 一种存储设备的加密方法、解密方法及存储设备
JPH1065652A (ja) 機密情報通信システムおよび機密情報通信方法
EP1351466B1 (en) A method of exchanging secured data through a network
JPH01231451A (ja) 通信制御システム
JPH05347616A (ja) グループ暗号通信方法およびグループ暗号通信システム
CN115776413A (zh) 一种基于虹膜加密的数据传输方法和系统
TWI223150B (en) Authentication method of portable terminal
JPS60198968A (ja) フアクシミリ秘密通信方式
JP2001298779A (ja) 携帯情報端末およびこれを用いたサービスシステム
KR0170165B1 (ko) 스마트 카드를 이용한 홈 뱅킹 단말장치 및 그의 운용방법