JP2006011968A - Blockage releasing system - Google Patents

Blockage releasing system Download PDF

Info

Publication number
JP2006011968A
JP2006011968A JP2004190114A JP2004190114A JP2006011968A JP 2006011968 A JP2006011968 A JP 2006011968A JP 2004190114 A JP2004190114 A JP 2004190114A JP 2004190114 A JP2004190114 A JP 2004190114A JP 2006011968 A JP2006011968 A JP 2006011968A
Authority
JP
Japan
Prior art keywords
decryption key
encrypted
pin
block
management unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004190114A
Other languages
Japanese (ja)
Other versions
JP4398807B2 (en
Inventor
Hironaga Saito
博永 齋藤
Yasuhiro Fujita
康宏 藤田
Shin Nishihara
慎 西原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004190114A priority Critical patent/JP4398807B2/en
Publication of JP2006011968A publication Critical patent/JP2006011968A/en
Application granted granted Critical
Publication of JP4398807B2 publication Critical patent/JP4398807B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a blockage releasing system for releasing blockage of IC card safely and quickly. <P>SOLUTION: The blockage releasing system for releasing blockage of IC card 10 connected to a client device 101, comprising a encrypted blockage releasing PIN managing part 117 to manage by storing encrypted blockage releasing PIN for every user ID, a decryption key managing part 113 to manage by storing the decryption key for every user ID for decrypting encrypted blockage releasing PIN, and a blockage releasing commanding part 108 for releasing blockage of the IC card connected to the client's device with the decrypted blockage releasing PIN by acquiring the encrypted blockage releasing PIN from the encrypted blockage releasing PIN managing part 117 and the decryption key from the decryption key managing part 113, and decrypting the encrypted blockage releasing PIN with the acquired decryption key. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、IC閉塞解除システムに係り、特にリアルタイムに閉塞解除を行うことのできる閉塞解除システムに関する。   The present invention relates to an IC blockage release system, and more particularly to a blockage release system that can perform blockage release in real time.

加入者情報等の通信に必要な情報を書き込んだICカードを利用者に対して発行し、ユーザがそのICカードを携帯端末にセットすることにより携帯端末を用いた通信が可能となるシステムが知られている。このようなICカードには各種レベルの権限が設定されている。例えば、このICカードを保持するユーザが利用に際してパスワードを複数回誤って入力すると、カードの機能を停止する処理(閉塞処理)が行われる。このように閉塞されたICカードは、通常、発行者権限のあるオペレータによってのみ解除可能である。また、閉塞処理を施した状態でICカードを製作し、発行に際して発行者権限のコマンドを用いて閉塞を解除することが行われる(特許文献1参照)。
特開2002−183705号公報
A system is known in which an IC card in which information necessary for communication such as subscriber information is written is issued to a user, and the user can communicate using a mobile terminal by setting the IC card in the mobile terminal. It has been. Various levels of authority are set for such an IC card. For example, if a user holding this IC card erroneously inputs a password a plurality of times during use, a process (blocking process) for stopping the function of the card is performed. The IC card thus blocked can be normally released only by an operator having the issuer authority. In addition, an IC card is manufactured in a state where the blocking process is performed, and the block is released using a command of the issuer authority at the time of issuance (see Patent Document 1).
JP 2002-183705 A

前記従来技術によれば、閉塞されたICカードの閉塞解除を行うためには、ICカードをその閉塞解除の権限を有するオペレータのいる場所に持ち込むことが必要であり、閉塞解除に時間と手間がかかる。   According to the prior art, in order to release the blockade of the blocked IC card, it is necessary to bring the IC card to a place where an operator having authority to release the blockage is present. Take it.

本発明は、これらの問題点に鑑みてなされたもので、ICカードの閉塞解除を安全且つ迅速に行うことのできる閉塞解除システムを提供するものである。   The present invention has been made in view of these problems, and provides an occlusion release system that can safely and promptly release the closure of an IC card.

本発明は上記課題を解決するため、次のような手段を採用した。   In order to solve the above problems, the present invention employs the following means.

クライアント装置に接続したICカードの閉塞を解除する閉塞解除システムであって、 暗号化した閉塞解除PINをユーザID毎に格納して管理する暗号化閉塞解除PIN管理部と、暗号化した閉塞解除PINを復号化するための復号化鍵をユーザID毎に格納して管理する復号化鍵管理部と、暗号化閉塞解除PIN管理部から暗号化した閉塞解除PINを、また復号化鍵管理部から復号化鍵をそれぞれ取得し、取得した復号化鍵で前記暗号化した閉塞解除PINを復号化し、復号化した閉塞解除PINを用いてクライアント装置に接続したICカードの閉塞を解除する閉塞解除命令部を備えた。   An unblocking system for unblocking an IC card connected to a client device, which stores and manages an encrypted unblocking PIN for each user ID, and an encrypted unblocking PIN A decryption key management unit for storing and managing a decryption key for decrypting each user ID, a block release PIN encrypted from the encryption block release PIN management unit, and a decryption key from the decryption key management unit A block release command unit for acquiring an encryption key, decrypting the encrypted block release PIN with the acquired decryption key, and releasing the block of the IC card connected to the client device using the decrypted block release PIN Prepared.

本発明は、以上の構成を備えるため、閉塞されたICカードの解除を安全且つ迅速に行うことができる。   Since the present invention has the above configuration, the closed IC card can be safely and quickly released.

以下、最良の実施形態を添付図面を参照しながら説明する。図1は、閉塞解除システムの全体をを説明する図である。図において、101はユーザが操作するクライアント装置、117は暗号化閉塞解除PIN管理部であり、ICカードの閉塞を解除する際に使用する閉塞解除PIN(Personal Identification Number:パスワード)を暗号化した暗号化閉塞解除PINをユーザID毎に管理する。113は復号鍵管理部であり、暗号化した閉塞解除PINを復号化するための復号鍵をユーザID毎に管理する。   Hereinafter, the best embodiment will be described with reference to the accompanying drawings. FIG. 1 is a diagram for explaining the entire closure release system. In the figure, 101 is a client device operated by a user, 117 is an encryption block release PIN management unit, and is an encryption that encrypts a block release PIN (Personal Identification Number: password) used when releasing the block of an IC card. The generalized block release PIN is managed for each user ID. Reference numeral 113 denotes a decryption key management unit, which manages a decryption key for decrypting the encrypted closure release PIN for each user ID.

103はICカードパスワード入力受付部であり、ユーザが入力したパスワードを受け付ける。104は復号鍵取得部であり、復号鍵管理部113から復号鍵を取得する。105は暗号化閉塞解除PIN取得部であり、暗号化閉塞解除PIN管理部117から暗号化した閉塞解除PINを取得する。106は暗号化閉塞解除PIN復号部であり、暗号化閉塞解除PIN取得部で取得した暗号化した閉塞解除PINを、復号鍵取得部で取得した復号鍵で復号化する。107はユーザID読み込み部、108は閉塞解除命令部であり、暗号化閉塞解除PIN復号部で復号化した閉塞解除PINを用いてICカードに閉塞解除命令を送信する。   Reference numeral 103 denotes an IC card password input receiving unit that receives a password input by the user. A decryption key acquisition unit 104 acquires a decryption key from the decryption key management unit 113. Reference numeral 105 denotes an encrypted block release PIN acquisition unit, which acquires an encrypted block release PIN from the encrypted block release PIN management unit 117. Reference numeral 106 denotes an encryption block release PIN decryption unit that decrypts the encrypted block release PIN acquired by the encryption block release PIN acquisition unit with the decryption key acquired by the decryption key acquisition unit. 107 is a user ID reading unit, and 108 is a block release command unit, which transmits a block release command to the IC card using the block release PIN decrypted by the encrypted block release PIN decryption unit.

109はユーザが利用するICカードであり、ユーザID110およびパスワード111を格納している。ICカードの閉塞解除に際しては、クライアント装置101にICカードを挿入して接続し、クライアント装置を操作することにより行う。115は復号鍵取得部であり、ユーザIDをキーにしてリポジトリ116を検索して復号鍵を取得する。119は暗号化閉塞解除鍵取得部であり、リポジトリ120を検索して暗号化した閉塞解除鍵を取得する。   Reference numeral 109 denotes an IC card used by the user, which stores a user ID 110 and a password 111. The IC card is unblocked by inserting and connecting the IC card to the client apparatus 101 and operating the client apparatus. Reference numeral 115 denotes a decryption key acquisition unit, which searches the repository 116 using a user ID as a key and acquires a decryption key. Reference numeral 119 denotes an encrypted block release key acquisition unit that searches the repository 120 to acquire an encrypted block release key.

図に示すように、ネットワーク112を介してクライアント装置101の閉塞解除部102、閉塞解除PIN管理部117、復号鍵管理部113を接続する。このため、このシステムではオペレータを介することなくネットワークを通してリアルタイムに閉塞解除を行うことができる。   As shown in the figure, the block release unit 102, the block release PIN management unit 117, and the decryption key management unit 113 of the client apparatus 101 are connected via the network 112. For this reason, in this system, the blockage can be released in real time through the network without using an operator.

図2は、閉塞解除部102における処理の全体を説明する図である。まず、ステップ202において、ICカード109からユーザID110を読み込む。ステップ203において、ユーザはクライアント装置101を操作してICカードのパスワードを入力する。入力したパスワードはICカードパスワード入力受付部103により受け付けられる。ステップ204において、閉塞解除部102は、受け付けたパスワード111を用いてICカード109に認証命令を送信する。認証に成功した場合には、ステップ205において、復号鍵管理部113から暗号化された閉塞解除PINを復号する復号鍵を取得する。次に、ステップ206において、暗号化閉塞解除PIN管理部117から暗号化された閉塞解除鍵を取得する。次に、ステップ207において、暗号化された閉塞解除PINを前記復号鍵を用いて復号化し、ステップ208において復号化した閉塞解除PINを用いてICカード109に認証命令を送信する。認証に成功したときはICカード109に閉塞解除命令を送信する。   FIG. 2 is a diagram for explaining the entire processing in the block release unit 102. First, in step 202, the user ID 110 is read from the IC card 109. In step 203, the user operates the client apparatus 101 to input the IC card password. The input password is received by the IC card password input receiving unit 103. In step 204, the blocking release unit 102 transmits an authentication command to the IC card 109 using the received password 111. If the authentication is successful, in step 205, a decryption key for decrypting the encrypted release PIN is obtained from the decryption key management unit 113. Next, in step 206, an encrypted block release key is acquired from the encrypted block release PIN management unit 117. Next, in step 207, the encrypted block release PIN is decrypted using the decryption key, and an authentication command is transmitted to the IC card 109 using the block release PIN decrypted in step 208. When the authentication is successful, a block release command is transmitted to the IC card 109.

図3は、閉塞解除部102におけるユーザID読み込み部107の処理を説明する図である。まず、ステップ302において、ユーザID読み込み部107とICカードの間でセッションを確立する。ステップ303において、セッションの確立に成功したか否かを判定し、成功しない場合はステップ307において処理を終了する。セッション確立に成功した場合は、ステップ304においてユーザIDを読み込み、ステップ305において、ICカードとのセッションを切断して処理を終了する。   FIG. 3 is a diagram for explaining the processing of the user ID reading unit 107 in the block release unit 102. First, in step 302, a session is established between the user ID reading unit 107 and the IC card. In step 303, it is determined whether or not the session is successfully established. If the session is not successful, the process ends in step 307. If the session is successfully established, the user ID is read in step 304, and the session with the IC card is disconnected in step 305 and the process is terminated.

図4は、ICカードパスワード入力受付部103による、パスワードを用いたICカードの認証処理を説明する図である。まず、ステップ402において、ICカードパスワード入力受付部103とICカード109との間でセッションを確立する。ステップ403において、セッションの確立に成功したか否かを判断し、セッションの確立に成功しない場合は、ステップ408において処理を終了する。セッションの確立に成功した場合は、ステップ404において、入力受付部103で受け付けたパスワードを用いてICカード109に認証命令を送信する。ステップ405において、認証に成功したか否かを判断し、成功しない場合はステップ408において処理を終了する。認証に成功した場合にはステップ406においてICカード109とのセッションを切断し、ステップ407において処理を終了する。   FIG. 4 is a diagram for explaining an IC card authentication process using a password by the IC card password input receiving unit 103. First, in step 402, a session is established between the IC card password input receiving unit 103 and the IC card 109. In step 403, it is determined whether or not the session is successfully established. If the session is not successfully established, the process ends in step 408. If the session is successfully established, in step 404, an authentication command is transmitted to the IC card 109 using the password received by the input receiving unit 103. In step 405, it is determined whether or not the authentication is successful. If not successful, the process ends in step 408. If the authentication is successful, the session with the IC card 109 is disconnected in step 406, and the process ends in step 407.

図5は、復号鍵取得部104による復号鍵取得処理を説明する図である。なお、この処理を行う時点では、ICカード109のパスワード111による認証は成功しているため、ユーザ認証が成功しているとみなすことができる。まず、ステップ502において、復号鍵取得部104は復号鍵管理部113と接続する。ステップ503において、ステップ202(図2)で読み込んだユーザIDを復号鍵管理部113に渡す(この後、復号鍵管理部113の復号鍵取得部115は、受信したユーザIDをキーにしてリポジトリ116を検索して復号鍵を取得する)。ステップ504において、復号鍵鍵管理部113から復号鍵を受信する。ステップ505において、復号鍵取得部104と復号鍵管理部113との間の接続を遮断する。   FIG. 5 is a diagram for explaining decryption key acquisition processing by the decryption key acquisition unit 104. Note that at the time when this process is performed, the authentication with the password 111 of the IC card 109 is successful, and therefore it can be considered that the user authentication is successful. First, in step 502, the decryption key acquisition unit 104 is connected to the decryption key management unit 113. In step 503, the user ID read in step 202 (FIG. 2) is passed to the decryption key management unit 113 (then, the decryption key acquisition unit 115 of the decryption key management unit 113 uses the received user ID as a key for the repository 116). To get the decryption key). In step 504, the decryption key is received from the decryption key key management unit 113. In step 505, the connection between the decryption key acquisition unit 104 and the decryption key management unit 113 is blocked.

図6は、復号鍵管理部113の復号鍵取得部115の処理を説明する図である。まず、ステップ602において、復号鍵取得部104から渡されたユーザID110を受け取る。ステップ603において、受け取ったユーザID110をキーにしてリポジトリ116を検索し、暗号化された閉塞解除キーを復号するための復号鍵を取得する。ステップ604において、復号鍵が取得できたか否かを判断し、取得できないときは処理を終了する。取得できた場合は、ステップ605において、取得した復号鍵を復号鍵管理部114に渡す。   FIG. 6 is a diagram for explaining the processing of the decryption key acquisition unit 115 of the decryption key management unit 113. First, in step 602, the user ID 110 passed from the decryption key acquisition unit 104 is received. In step 603, the repository 116 is searched using the received user ID 110 as a key, and a decryption key for decrypting the encrypted release key is obtained. In step 604, it is determined whether or not the decryption key has been acquired. If it cannot be acquired, the process ends. If it can be obtained, the obtained decryption key is passed to the decryption key management unit 114 in step 605.

図7は、暗号化閉塞解除PIN取得部105の処理を説明する図である。まず、ステップ702において、暗号化閉塞解除PIN取得部105は暗号化閉塞解除PIN管理部117に接続する。ステップ703において、閉塞解除PIN取得部119にユーザID110を渡す(この後、暗号化閉塞解除PIN管理部117の閉塞解除PIN取得部119は、受信したユーザIDをキーにしてリポジトリ120を検索して閉塞解除PINを取得する)。ステップ704において、閉塞解除PIN管理部117から暗号化された閉塞解除PINを取得する。ステップ705において、暗号化閉塞解除PIN取得部105と閉塞解除PIN管理部117との間の接続を遮断する。   FIG. 7 is a diagram for explaining the processing of the encryption block cancellation PIN acquisition unit 105. First, in step 702, the encryption block release PIN acquisition unit 105 connects to the encryption block release PIN management unit 117. In step 703, the user ID 110 is passed to the block release PIN acquisition unit 119 (then, the block release PIN acquisition unit 119 of the encrypted block release PIN management unit 117 searches the repository 120 using the received user ID as a key. Acquire the blockage release PIN). In step 704, the encrypted release cancellation PIN is acquired from the release block PIN management unit 117. In step 705, the connection between the encrypted block release PIN acquisition unit 105 and the block release PIN management unit 117 is blocked.

図8は、閉塞解除PIN管理部117の閉塞解除PIN取得部119の処理を説明する図である。まず、ステップ802において、暗号化閉塞解除PIN取得部105から渡されたICカード109のユーザID110を受け取る。ステップ803において、受け取ったユーザID110をキーにリポジトリ120を検索し、暗号化された閉塞解除PINを取得する。ステップ804において、閉塞解除PINが取得できたか否かを判断し、取得できないときは処理を終了する。取得できた場合は、ステップ805において、取得した閉塞解除PINを暗号化閉塞解除PIN管理部117に渡す。   FIG. 8 is a diagram for explaining the processing of the block cancellation PIN acquisition unit 119 of the block cancellation PIN management unit 117. First, in step 802, the user ID 110 of the IC card 109 passed from the encryption block cancellation PIN acquisition unit 105 is received. In step 803, the repository 120 is searched using the received user ID 110 as a key, and an encrypted block release PIN is acquired. In step 804, it is determined whether or not the closure release PIN has been acquired. If it cannot be acquired, the process ends. If it can be acquired, in step 805, the acquired block release PIN is passed to the encrypted block release PIN management unit 117.

図9は、閉塞解除部102の暗号化閉塞解除PIN復号部106の処理を説明する図である。まず、ステップ902において、復号鍵取得部104が取得した復号鍵を用いて、暗号化閉塞解除PIN取得部105が取得した暗号化閉塞解除PINを復号化する。復号化に成功した場合は処理を終了し、成功しなかった場合は異常終了とする。   FIG. 9 is a diagram for explaining the processing of the encrypted block release PIN decryption unit 106 of the block release unit 102. First, in step 902, the decryption key obtained by the decryption key acquisition unit 104 is used to decrypt the encryption block cancellation PIN acquired by the encryption block cancellation PIN acquisition unit 105. If the decryption is successful, the process ends. If the decryption is not successful, the process ends abnormally.

図10は、閉塞解除部102の閉塞解除命令部108の処理を説明する図である。まず、ステップ1002において、ICカード109とのセッションを確立する。ステップ1003において、セッションの確立に成功したか否かを判断し、成功しなかった場合は処理を終了する。セッションの確立に成功した場合は、ステップ1004において、閉塞解除PINを用いてICカード109に認証命令を送信する。ステップ1005において、認証に成功したか否かを判断し、成功しなかった場合は処理を終了する。認証に成功した場合は、ステップ1006において、ICカード109に閉塞解除命令を送信する。ステップ1007において、ICカード109とのセッションを切断する。以上の処理により、リアルタイムにICカードの閉塞解除を行うことができる。   FIG. 10 is a diagram for explaining the processing of the blockage release command unit 108 of the blockage release unit 102. First, in step 1002, a session with the IC card 109 is established. In step 1003, it is determined whether or not the session has been successfully established. If the session is successfully established, in step 1004, an authentication command is transmitted to the IC card 109 using the closure release PIN. In step 1005, it is determined whether or not the authentication is successful. If the authentication is not successful, the process is terminated. If the authentication is successful, a blockage release command is transmitted to the IC card 109 in step 1006. In step 1007, the session with the IC card 109 is disconnected. With the above processing, the IC card can be released from the blockage in real time.

以上説明したように、本実施形態によれば、暗号化閉塞解除PIN管理部117のリポジトリ116にICカードの閉塞解除をおこうなうための閉塞解除PINをユーザごとのユニーク鍵(復号鍵)で暗号化して保存しておく。また、ユーザごとのユニーク鍵は復号鍵管理部113のリポジトリ120に保存しておく。閉塞解除に際しては、ネットワーク112を介して両データを取得し、暗号化された閉塞解除PINを復号鍵で復号し、閉塞解除命令を送信する。このため、ICカードの閉塞解除を安全且つ迅速に行うことができる。   As described above, according to the present embodiment, the block release PIN for performing the block release of the IC card to the repository 116 of the encryption block release PIN management unit 117 is a unique key (decryption key) for each user. Encrypt and save with. The unique key for each user is stored in the repository 120 of the decryption key management unit 113. When releasing the block, both data are acquired via the network 112, the encrypted block release PIN is decrypted with the decryption key, and a block release command is transmitted. For this reason, the IC card can be safely and promptly released.

閉塞解除システムの全体をを説明する図である。It is a figure explaining the whole blockade release system. 閉塞解除部102における処理の全体を説明する図である。It is a figure explaining the whole process in the closure release part. ユーザID読み込み部107の処理を説明する図である。It is a figure explaining the process of the user ID reading part. ICカードパスワード入力受付部103によるICカードの認証処理を説明する図である。It is a figure explaining the authentication process of IC card by the IC card password input reception part 103. FIG. 復号鍵取得部104による復号鍵取得処理を説明する図である。FIG. 10 is a diagram illustrating a decryption key acquisition process by a decryption key acquisition unit 104. 復号鍵管理部113の復号鍵取得部115の処理を説明する図である。FIG. 10 is a diagram for explaining processing of a decryption key acquisition unit 115 of the decryption key management unit 113. 暗号化閉塞解除PIN取得部105の処理を説明する図である。It is a figure explaining the process of the encryption block release PIN acquisition part. 閉塞解除PIN管理部117の閉塞解除PIN取得部119の処理を説明する図である。It is a figure explaining the process of the block release PIN acquisition part 119 of the block release PIN management part 117. FIG. 閉塞解除部102の暗号化閉塞解除PIN復号部106の処理を説明する図である。It is a figure explaining the process of the encryption block release PIN decryption part 106 of the block release part 102. FIG. 閉塞解除部102の閉塞解除命令部108の処理を説明する図である。It is a figure explaining the process of the closure cancellation | release instruction | indication part 108 of the closure cancellation | release part 102. FIG.

符号の説明Explanation of symbols

101 クライアント装置
102 閉塞解除部
103 ICカードパスワード入力受付部
104 復号鍵取得部
105 暗号化閉塞解除PIN取得部
106 暗号化閉塞解除PIN復号部
107 ユーザID読み込み部
108 閉塞解除命令部
109 ICカード
110 ユーザID
111 パスワード
112 ネットワーク
113 復号鍵管理部
115 復号鍵取得部
116 リポジトリ
117 暗号化閉塞解除PIN管理部
119 暗号化閉塞解除PIN取得部
120 リポジトリ
DESCRIPTION OF SYMBOLS 101 Client apparatus 102 Blocking cancellation | release part 103 IC card password input reception part 104 Decryption key acquisition part 105 Encryption blockade cancellation | release PIN acquisition part 106 Encryption blockade cancellation | release PIN decoding part 107 User ID reading part 108 Blocking cancellation | release instruction | indication part 109 IC card 110 User ID
111 Password 112 Network 113 Decryption Key Management Unit 115 Decryption Key Acquisition Unit 116 Repository 117 Encryption Block Release PIN Management Unit 119 Encryption Block Release PIN Acquisition Unit 120 Repository

Claims (5)

クライアント装置に接続したICカードの閉塞を解除する閉塞解除システムであって、 暗号化した閉塞解除PINをユーザID毎に格納して管理する暗号化閉塞解除PIN管理部と、
暗号化した閉塞解除PINを復号化するための復号化鍵をユーザID毎に格納して管理する復号化鍵管理部と、
暗号化閉塞解除PIN管理部から暗号化した閉塞解除PINを、また復号化鍵管理部から復号化鍵をそれぞれ取得し、取得した復号化鍵で前記暗号化した閉塞解除PINを復号化し、復号化した閉塞解除PINを用いてクライアント装置に接続したICカードの閉塞を解除する閉塞解除命令部を備えたことを特徴とする閉塞解除システム。
An unblocking system for unblocking an IC card connected to a client device, storing and managing an encrypted unblocking PIN for each user ID;
A decryption key management unit for storing and managing a decryption key for decrypting the encrypted deocclusion PIN for each user ID;
Obtain the encrypted release block PIN from the encrypted release block management unit and the decryption key from the decryption key management unit, decrypt the encrypted release block PIN with the obtained decryption key, and decrypt it. An occlusion release system comprising an occlusion release command unit for releasing occlusion of an IC card connected to a client device using the released occlusion release PIN.
請求項1記載の閉塞解除システムにおいて、
暗号化閉塞解除PIN管理部および復号化鍵管理部とクライアント装置間はネットワークを介して接続することを特徴とする閉塞解除システム。
The closure release system according to claim 1,
A block release system characterized in that an encryption block release PIN management unit, a decryption key management unit, and a client device are connected via a network.
暗号化した閉塞解除PINをユーザID毎に格納して管理する暗号化閉塞解除PIN管理部と、暗号化した閉塞解除PINを復号化するための復号化鍵をユーザID毎に格納して管理する復号化鍵管理部と、クライアント装置を備え、
クライアント装置は、暗号化閉塞解除PIN管理部から暗号化した閉塞解除PINを、また復号化鍵管理部から復号化鍵をそれぞれ取得し、取得した復号化鍵で前記暗号化した閉塞解除PINを復号化し、復号化した閉塞解除PINを用いてクライアント装置に接続したICカードの閉塞を解除することを特徴とする閉塞解除方法。
An encrypted block release PIN management unit that stores and manages an encrypted block release PIN for each user ID, and stores and manages a decryption key for decrypting the encrypted block release PIN for each user ID. A decryption key management unit and a client device;
The client device acquires the encrypted block release PIN from the encrypted block release PIN management unit and the decryption key from the decryption key management unit, and decrypts the encrypted block release PIN using the acquired decryption key. And releasing the block of the IC card connected to the client apparatus using the decrypted block release PIN.
請求項3記載の閉塞解除方法において、
暗号化閉塞解除PIN管理部および復号化鍵管理部とクライアント装置間はネットワークを介して接続することを特徴とする閉塞解除方法。
The occlusion releasing method according to claim 3,
A block release method comprising: connecting an encryption block release PIN management unit, a decryption key management unit, and a client device via a network.
請求項4記載の閉塞解除方法において、
暗号化した閉塞解除PINおよび復号化鍵はそれぞれネットワークを介して取得し、復号化した閉塞解除PINを用いてクライアント装置に接続したICカードの閉塞をリアルタイムで解除することを特徴とする閉塞解除方法
The occlusion releasing method according to claim 4,
A block release method characterized in that an encrypted block release PIN and a decryption key are acquired via a network, respectively, and the block of the IC card connected to the client device is released in real time using the decrypted block release PIN.
JP2004190114A 2004-06-28 2004-06-28 Shutdown release system Expired - Fee Related JP4398807B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004190114A JP4398807B2 (en) 2004-06-28 2004-06-28 Shutdown release system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004190114A JP4398807B2 (en) 2004-06-28 2004-06-28 Shutdown release system

Publications (2)

Publication Number Publication Date
JP2006011968A true JP2006011968A (en) 2006-01-12
JP4398807B2 JP4398807B2 (en) 2010-01-13

Family

ID=35779150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004190114A Expired - Fee Related JP4398807B2 (en) 2004-06-28 2004-06-28 Shutdown release system

Country Status (1)

Country Link
JP (1) JP4398807B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092186A (en) * 2008-10-06 2010-04-22 Dainippon Printing Co Ltd Lock release system, client terminal, and lock release program
US10528940B2 (en) 2006-02-23 2020-01-07 Barclays Execution Services Limited PIN servicing

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10528940B2 (en) 2006-02-23 2020-01-07 Barclays Execution Services Limited PIN servicing
JP2010092186A (en) * 2008-10-06 2010-04-22 Dainippon Printing Co Ltd Lock release system, client terminal, and lock release program

Also Published As

Publication number Publication date
JP4398807B2 (en) 2010-01-13

Similar Documents

Publication Publication Date Title
JP4755189B2 (en) Content encryption method, network content providing system and method using the same
JP4763368B2 (en) COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM
CN1818920B (en) Systems and methods for managing multiple keys for file encryption and decryption
US10460314B2 (en) Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US6085323A (en) Information processing system having function of securely protecting confidential information
JP2007013433A (en) Method for transmitting/receiving encrypted data and information processing system
JP2008533882A (en) How to backup and restore encryption keys
JP2005316284A (en) Portable terminal and data security system
JP2009246800A (en) Encryption data management system, and encryption data management method
EP2381711A1 (en) Method for updating mobile terminal software and mobile terminal
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
JP2004501458A (en) Secure biometric authentication / identification method, biometric data entry module and verification module
CN109510702A (en) A method of it key storage based on computer characteristic code and uses
JP2003084853A (en) Method and system for preventing copy of programmable gate array
JPWO2006118101A1 (en) CONFIDENTIAL INFORMATION PROCESSING HOST DEVICE AND CONFIDENTIAL INFORMATION PROCESSING METHOD
CN100561913C (en) A kind of method of access code equipment
JP4398807B2 (en) Shutdown release system
JP5283432B2 (en) Authentication device, mobile terminal, electric key system, and authentication control method
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JP2010034967A (en) Ternary authentication method and system therefor
JP2009031895A (en) Authentication system, server device, terminal device and program
JP2008035044A (en) Information transmission/reception system
JP2008147946A (en) Authentication method, authentication system, and external recording medium
JP2009177368A (en) Potable electronic device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091023

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131030

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees