JP3057326B2 - IC card - Google Patents

IC card

Info

Publication number
JP3057326B2
JP3057326B2 JP2310363A JP31036390A JP3057326B2 JP 3057326 B2 JP3057326 B2 JP 3057326B2 JP 2310363 A JP2310363 A JP 2310363A JP 31036390 A JP31036390 A JP 31036390A JP 3057326 B2 JP3057326 B2 JP 3057326B2
Authority
JP
Japan
Prior art keywords
written
code
card
unique
test program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2310363A
Other languages
Japanese (ja)
Other versions
JPH04180188A (en
Inventor
敦男 山口
利之 松原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2310363A priority Critical patent/JP3057326B2/en
Publication of JPH04180188A publication Critical patent/JPH04180188A/en
Application granted granted Critical
Publication of JP3057326B2 publication Critical patent/JP3057326B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は各種の機能を実行する応用プログラムとそ
れ自体をテストするテストプログラムとの双方を格納し
ているICカードに関するものである。
DETAILED DESCRIPTION OF THE INVENTION [Industrial Application Field] The present invention relates to an IC card storing both an application program for executing various functions and a test program for testing itself.

〔従来の技術〕[Conventional technology]

テストプログラムはカード内の実質的にすべての機能
検査(製品テスト)を行うためのプログラムであり、カ
ード内のメモリの任意の番地にアクセスする機能を持っ
ている。このためテストプログラムを介して、ICカード
内のプログラム及びデータが不法に読み出されてコピー
され、また改竄されないようテストプログラムの実行に
関しては高いセキュリティが必要とされる。
The test program is a program for performing substantially all functional tests (product tests) in the card, and has a function of accessing an arbitrary address of a memory in the card. For this reason, high security is required for the execution of the test program so that the program and data in the IC card are illegally read and copied via the test program, and are not falsified.

そこでこのようなICカードにおいては、その製造工程
中はテストプログラムの実行は可能であるが、その製造
過程が終了した直後にICカードのEEPROMにカード固有の
固有暗証コード及び該固有暗証コードが書き込まれたか
否かを表す設定確認コードが、更に利用者に渡る前に利
用者の個人データ等が書き込まれるが、EEPROMに固有暗
証コードを書き込んだ後、或いは利用者の個人データが
取込まれた後はテストプログラムの実行によってプログ
ラム及びデータが読み取られることのないよう措置され
る。
Therefore, in such an IC card, the test program can be executed during the manufacturing process, but immediately after the manufacturing process is completed, the unique secret code and the unique secret code unique to the card are written into the EEPROM of the IC card. The user's personal data, etc. are written before the setting confirmation code indicating whether or not the user has passed further to the user, but after the personal identification code has been written to the EEPROM, or the user's personal data has been imported. Thereafter, measures are taken to prevent the program and data from being read by the execution of the test program.

第3図は従来のICカードにおけるシステムROMに格納
された各種の機能検査を行うためのテストプログラム
と、応用ROMに格納されたカード使用者が実際にICカー
ドを使用する際の各種の機能を実行する応用プログラム
とが実行される迄の手順を示すフローチャートである。
FIG. 3 shows a test program for performing various function tests stored in a system ROM of a conventional IC card, and various functions stored in an application ROM when a card user actually uses the IC card. 9 is a flowchart showing a procedure until an application program to be executed is executed.

システムROM3内には製造者がICカードの製造工程中に
各種の機能検査を行うためのテストプログラム31、テス
トプログラム31と応用ROM4内に格納された応用プログラ
ム41とのいずれを実行するかを判断し、実行すべきプロ
グラムを選択する分岐ルーチン32、EEPROMに当該ICカー
ド固有の暗証コード(固有暗証コードという)が書込ま
れているか否かを確認する設定確認ルーチン34、ICカー
ド外部からI/O端子P5を経て入力される暗証コードとEEP
ROMに格納されている前記固有暗証コードとが一致する
か否かを確認する暗証コード確認ルーチン35、両者が一
致したときに上記EEPROMを初期化するメモリ初期化ルー
チン36等が格納されている。
In the system ROM 3, the manufacturer determines whether to execute the test program 31 for performing various functional tests during the IC card manufacturing process, the test program 31 or the application program 41 stored in the application ROM 4. A branching routine 32 for selecting a program to be executed; a setting confirmation routine 34 for confirming whether or not a secret code unique to the IC card (called a unique secret code) is written in the EEPROM; PIN code and EEP input via O terminal P5
A security code confirmation routine 35 for confirming whether or not the unique security code stored in the ROM matches the memory, a memory initialization routine 36 for initializing the EEPROM when they match, and the like are stored.

一方、応用ROM4内には前述のように使用者が実際にIC
カードを使用する際の各種の機能を実行する応用プログ
ラム41が格納されている。
On the other hand, as described above, the user actually
An application program 41 for executing various functions when using the card is stored.

そしてEEPROMにはICカードの全ての製造工程が終了し
た後に固有暗証コード及びこれが書込まれているか否か
を表す書込み確認コードである設定確認コードが、更に
利用者に渡る直前にICカード利用者の個人データ等が夫
々書込まれる。この設定確認コードに基づき固有暗証コ
ードがEEPROMに書込まれているか否かの判断が行われ
る。
After the IC card manufacturing process is completed, a unique security code and a setting confirmation code, which is a write confirmation code indicating whether or not this has been written, are stored in the EEPROM. Personal data etc. are written respectively. Based on this setting confirmation code, it is determined whether or not the unique password is written in the EEPROM.

なおこの設定確認コードはEEPROMの初期値は勿論のこ
と、その後にEEPROMに書込まれる各種のビットパターン
と重ならないように設定される。
Note that this setting confirmation code is set so as not to overlap with various bit patterns written to the EEPROM as well as the initial value of the EEPROM.

而してこのように従来のICカードにあっては当該ICカ
ードの固有暗証コードを知っている人物、或いはこれを
偶然知り得た人物がテストプログラムの実行によってEE
PROMに書き込まれているプログラム或いは個人情報を読
出そうと試みた場合には、次のような処理が行われるこ
ととなる。
Thus, in the case of a conventional IC card, a person who knows the unique security code of the IC card or a person who knows the same by accident runs the EE by executing the test program.
When an attempt is made to read the program or personal information written in the PROM, the following processing is performed.

第3図において、ICカードのリセット信号端子P3から
入力されたリセット信号がCPUに受信されると、CPUが予
めシステムROM3内の所定の番地に格納されている分岐ル
ーチン32を読出し、分岐ルーチン32の実行を開始する。
分岐ルーチン32にてテストプログラム31の実行指令が確
認されたときは設定確認ルーチン34が実行される。この
設定確認ルーチン34ではEEPROM内の設定確認コードに基
づき、固有暗証コードがEEPROM中に書込まれているか否
かを判断し、書込まれていれば暗証コード確認ルーチン
35を実行する。なお書込まれていない場合、例えばICカ
ードの製造工程中等においては直接テストプログラム31
を実行する。
In FIG. 3, when a reset signal input from a reset signal terminal P3 of the IC card is received by the CPU, the CPU reads a branch routine 32 stored in advance at a predetermined address in the system ROM 3, and reads the branch routine 32. Start running.
When the execution instruction of the test program 31 is confirmed in the branch routine 32, the setting confirmation routine 34 is executed. In this setting confirmation routine 34, based on the setting confirmation code in the EEPROM, it is determined whether or not the unique secret code has been written in the EEPROM.
Execute 35. If the data is not written, for example, during the IC card manufacturing process, the test program 31
Execute

暗証コード確認ルーチン35ではEEPROM内に書込まれた
固有暗証コードとI/O端子P5から入力される暗証コード
との照合を行い、双方が一致するとメモリ初期化ルーチ
ン36を実行し、EEPROMの初期化、即ち個人データ等を消
去する。そしてEEPROMのデータを初期化した後にテスト
プログラム31を実行する。
In the security code confirmation routine 35, the unique security code written in the EEPROM is compared with the security code input from the I / O terminal P5, and if both match, the memory initialization routine 36 is executed to initialize the EEPROM. Erasing, that is, deleting personal data. Then, after initializing the data in the EEPROM, the test program 31 is executed.

勿論固有暗証コードと外部から入力された暗証コード
とが一致しない場合には動作を停止する。これによって
従来のICカードでは固有暗証コードを確認してテストプ
ログラム31を実行する際に、EEPROMの内容を初期化し、
不正にEEPROMの内容を読み取られる危険性を防止するこ
ととしている。
Of course, if the unique password does not match the password input from the outside, the operation is stopped. With this, in the conventional IC card, when the unique security code is confirmed and the test program 31 is executed, the contents of the EEPROM are initialized,
To prevent the risk of unauthorized reading of the EEPROM contents.

〔発明が解決しようとする課題〕[Problems to be solved by the invention]

しかし上記のような従来のICカードではEEPROMを初期
化するには普通数百ミリ秒から数十秒の時間を要するこ
とから、EEPROMの初期化中に電源の断等の手段により強
制的にこの初期化動作を途中で停止させて固有暗証コー
ドを初期化し、この状態で再度前述した過程を反復する
ことにより、設定確認ルーチン34を実行した後、初期化
ルーチン36を通らないルートで直ちにテストプログラム
31の実行を可能にし、残るEEPROMの内容が不法に読出さ
れてコピーされ、或いはその内容を改竄される等の犯罪
を誘発するという可能性があった。
However, in the conventional IC card as described above, it usually takes several hundred milliseconds to several tens of seconds to initialize the EEPROM. After the initialization operation is stopped halfway, the unique security code is initialized, and the above-described process is repeated again in this state. After executing the setting confirmation routine 34, the test program is immediately executed along a route not passing through the initialization routine 36.
It was possible to execute the program 31 and cause a crime such as illegally reading and copying the contents of the remaining EEPROM or falsifying the contents.

本発明はかかる事情に鑑みなされたものであって、故
意又は偶然に固有暗証コードを知った人物がEEPROMの初
期化中に強制的にその動作を停止させ、初期化ルーチン
を通らないルートでテストプログラムの実行を可能に
し、EEPROMに書き込まれた使用者個人に関するデータ等
を読出そうとしても、その内容を読出すことができない
ようにしたICカードを得ることを目的とする。
The present invention has been made in view of the above circumstances, and a person who knows the unique security code intentionally or accidentally forcibly stops the operation during initialization of the EEPROM and performs a test on a route that does not pass the initialization routine. It is an object of the present invention to obtain an IC card which enables a program to be executed and prevents the contents of the user from being read even when trying to read data or the like concerning an individual user written in an EEPROM.

〔課題を解決するための手段〕[Means for solving the problem]

この発明によるICカードは、各種機能を実行する応用
プログラム及びこれをテストするテストプログラムを内
蔵したICカードであって、それ自体に割り付けられた固
有暗証コード及び該固有暗証コードが書込まれているか
否かを表す書込み確認コードと、利用者の個人情報とが
別異のエリアに書込まれているメモリと、該メモリの前
記書込み確認コードにより固有暗証コードが書込まれて
いるか否かを判別する手段と、固有暗証コードが書込ま
れている場合は固有暗証コードと外部から入力された暗
証コードとの照合を行う暗証コード確認手段と、外部か
ら入力される暗証コードと固有暗証コードとが一致した
とき前記メモリ中のこれらが書き込まれているエリアを
除いた利用者の個人情報が書込まれているエリアを初期
化する手段と、該手段により個人情報が書込まれている
エリアが初期化されたことを確認する手段と、該手段に
より初期化が確認されたとき固有暗証コード及び書込み
確認コードが書き込まれているエリアが初期化された
後、または固有暗証コードが前記メモリに書き込まれて
いない場合には前記テストプログラムを実行する手段と
を具備することを特徴とする。
The IC card according to the present invention is an IC card having a built-in application program for executing various functions and a test program for testing the same, and has a unique secret code assigned to itself and whether the unique secret code is written. A memory in which a write confirmation code indicating whether or not the user has been written and personal information of the user are written in different areas, and whether or not a unique password has been written based on the write confirmation code of the memory. Means for verifying the personal identification code if the personal identification code has been written, and a personal identification code for verifying the personal identification code with an externally input personal identification code; and Means for initializing an area in which the personal information of the user is written, excluding an area in which these are written, when the addresses match, Means for confirming that the area in which the personal information is written has been initialized, and the area in which the unique password and the write confirmation code have been written when the initialization has been confirmed by the means. Means for executing the test program later or when the unique password is not written in the memory.

〔作用〕[Action]

本発明のICカードにおいては、テストプログラムの実
行に際し、固有暗証コードと外部から入力された暗証コ
ードとが一致したときは、先ずメモリの内容の中で固有
暗証コード及びその設定確認コードが書き込まれている
エリアを除いた利用者の個人情報が書込まれているエリ
アを初期化して利用者の個人情報を消去し、続いてこの
初期化が確認された後、固有暗証コード,設定確認コー
ドが書き込まれているエリアが初期化されることとな
り、途中で電源の遮断等の手段により初期化の動作を停
止させても固有暗証コードは未だ初期化されていないこ
とから再度前述した過程を反復しても、直接テストプロ
グラムが実行されることが阻止され、その後にたとえテ
ストプログラムが実行されたとしても個人データ,更に
は個人データと共に固有暗証コード,設定確認コードも
既に消去されていることとなる。
In the IC card of the present invention, when executing the test program, when the personal identification code and the externally input personal identification code match, the personal identification code and its setting confirmation code are first written in the contents of the memory. Initialize the area where the user's personal information is written except for the area where the user is written and erase the user's personal information. After this initialization is confirmed, the unique password and setting confirmation code are The written area will be initialized, and even if the initialization operation is stopped by means such as turning off the power, the unique security code has not yet been initialized. However, the execution of the test program is prevented directly, and even if the test program is subsequently executed, the personal data and even the personal data are fixed. PIN code, so that has already been erased even setting confirmation code.

〔実施例〕〔Example〕

以下、本発明をその実施例を示す図面に基づき具体的
に説明する。
Hereinafter, the present invention will be described in detail with reference to the drawings showing the embodiments.

第1図は本発明のICカードの構成を概略的に示すブロ
ック図であり、図中10はICカードを示している。ICカー
ド10には各プログラムの実行及び制御を行うCPU1、ICカ
ードの製造工程中にその製品の各種の機能検査を行うた
めのテストプログラムが格納されたメモリたるシステム
ROM3、利用者が使用する際の各種の機能を実行する応用
プログラムが格納されたメモリたる応用ROM4、前記テス
トプログラムを実行する際の安全性を確保するための固
有暗証コード,該固有暗証コードが書込まれているか否
かを確認する書込み確認コードたる設定確認コード及び
カード利用者の個人情報等が書込まれている不揮発性メ
モリであるEEPROM(Electrically Erasable Programabl
eROM)5、一時的にデータを記憶するRAM6、入出力回路
7等を有し、これらはシステムバス2を介して互いに結
合されている。P1〜P5はいずれも端子であり、P1は電源
入力端子、P2は接地端子、P3はCPU1の初期化を行うリセ
ット信号が入力するリセット信号端子、P4はクロック信
号が入力するクロック端子、P5はI/O端子であり、I/O端
子P5には入出力回路7が結合されている。入出力回路7
はICカード10と外部装置との間でI/O端子P5を経てデー
タの入出力を行うべく構成されている。
FIG. 1 is a block diagram schematically showing the configuration of an IC card according to the present invention. In the figure, reference numeral 10 denotes an IC card. The IC card 10 has a CPU 1 for executing and controlling each program, and a system as a memory in which a test program for performing various functional tests of the product during a manufacturing process of the IC card is stored.
ROM 3, an application ROM 4, which is a memory storing application programs for executing various functions when used by a user, a unique security code for ensuring security when executing the test program, and a unique security code. An EEPROM (Electrically Erasable Programabl) which is a nonvolatile memory in which a setting confirmation code, which is a writing confirmation code for confirming whether or not the data has been written, and personal information of a card user are written.
eROM) 5, a RAM 6 for temporarily storing data, an input / output circuit 7, and the like, which are connected to each other via a system bus 2. P1 to P5 are all terminals, P1 is a power input terminal, P2 is a ground terminal, P3 is a reset signal terminal to which a reset signal for initializing the CPU 1 is input, P4 is a clock terminal to which a clock signal is input, and P5 is This is an I / O terminal, and an input / output circuit 7 is coupled to the I / O terminal P5. Input / output circuit 7
Is configured to input and output data between the IC card 10 and an external device via the I / O terminal P5.

不揮発性メモリであるEEPROM5にはICカードの製造工
程の完了時に固有暗証コード51と、この固有暗証コード
が書込まれたか否かを表す書込み確認コードである設定
確認コード52及び利用者の個人情報等が書込まれてい
る。この設定確認コード52は従来のICカードと同様に、
ICカードの製造時におけるEEPROM5の初期値、或いはそ
の後にEEPROM5に設定される可能性のある各種のビット
パターンと重ならないように選定されている。
In the EEPROM 5, which is a non-volatile memory, at the completion of the IC card manufacturing process, a unique security code 51, a setting confirmation code 52, which is a write confirmation code indicating whether or not the unique security code has been written, and personal information of the user. Etc. are written. This setting confirmation code 52 is, like a conventional IC card,
The selection is made so as not to overlap with the initial value of the EEPROM 5 at the time of manufacturing the IC card or various bit patterns that may be set in the EEPROM 5 thereafter.

第2図は本発明に係るICカードのシステムROM3のテス
トプログラムと応用ROM4の応用プログラムとを実行する
迄の手順を示すフローチャートである。
FIG. 2 is a flowchart showing a procedure up to execution of the test program of the system ROM 3 and the application program of the application ROM 4 of the IC card according to the present invention.

リセット信号端子P3から入力されるたリセット信号が
CPU1に受信されると、CPU1が予めシステムROM3内の所定
の番地に格納されている分岐ルーチン32を読出し、分岐
ルーチン32の実行を開始する。分岐ルーチン32において
外部機器からテストプログラム31の実行指令がI/O端子P
5を通じて入力されていることが確認されたときには、C
PU1により設定確認ルーチン34を実行させる。
The reset signal input from the reset signal terminal P3
When received by the CPU 1, the CPU 1 reads the branch routine 32 stored in advance at a predetermined address in the system ROM 3, and starts executing the branch routine 32. The execution command of the test program 31 is sent from the external device to the I / O terminal P in the branch routine 32.
When it is confirmed that the input has been made through 5, C
The setting confirmation routine 34 is executed by PU1.

この設定確認ルーチン34ではEEPROM5内の設定確認コ
ード52に基づき固有暗証コード51がEEPROM5中に書込ま
れているか否かを判断し、固有暗証コード51が書込まれ
ている場合は暗証コード確認ルーチン35を実行し、未だ
書込まれていない場合、例えば製造工程中,或いは製品
出荷後のトラブルで消去されたとき等は暗証コードの照
合を行わずに直接テストプログラム31を実行する。
In this setting confirmation routine 34, it is determined whether or not the unique secret code 51 is written in the EEPROM 5 based on the setting confirmation code 52 in the EEPROM 5, and if the unique secret code 51 is written, the secret code confirmation routine is executed. Step 35 is executed, and if the data has not been written yet, for example, if the data is erased due to a trouble during the manufacturing process or after shipping the product, the test program 31 is directly executed without collating the personal identification code.

暗証コード確認ルーチン35では、EEPROM5内に書込ま
れた固有暗証コード51と、外部からI/O端子P5を経て入
力された暗証コードとの照合を行い、双方が一致すると
EEPROM5のメモリ初期化ルーチン36′を実行する。即
ち、先ずEEPROM5の固有暗証コード51と設定確認コード5
2が書込まれているエリアを除くエリア、例えば利用者
の個人情報が書き込まれているエリアを初期化する。続
いて初期化確認ルーチン37にて前記エリアが初期化され
たことを確認した後、固有暗証コード51と設定確認コー
ド52が書込まれているエリアを初期化する暗証コード初
期化ルーチン38を実行する。
In the security code confirmation routine 35, the unique security code 51 written in the EEPROM 5 is compared with the security code input from the outside via the I / O terminal P5.
The memory initialization routine 36 'of the EEPROM 5 is executed. That is, first, the unique password 51 of the EEPROM 5 and the setting confirmation code 5
Areas other than the area where 2 is written, for example, areas where the personal information of the user is written are initialized. Subsequently, after confirming that the area has been initialized by the initialization confirmation routine 37, a security code initialization routine 38 for initializing the area in which the unique password 51 and the setting confirmation code 52 are written is executed. I do.

そして、その後にテストプログラム31が実行されるこ
ととなる。
After that, the test program 31 is executed.

なお、固有暗証コード51と外部から入力された暗証コ
ードとが一致しないときは動作を停止する。
If the unique password 51 does not match the password input from the outside, the operation is stopped.

従ってテストプログラム31が実行される時点では個人
情報,固有暗証コード,設定確認コード等はすべて初期
化された状態となっている。一方既述した如く、固有暗
証コード51が設定されていないと判断された場合にはテ
ストプログラムが実行されるが、この時は既にEEPROM5
における利用者の個人データ等が初期化された後である
のでこれによってカード利用者個人に関するデータの内
容が読出されるのが防止される。
Therefore, when the test program 31 is executed, the personal information, the unique personal identification code, the setting confirmation code, and the like are all initialized. On the other hand, as described above, when it is determined that the unique password 51 has not been set, the test program is executed.
Since the personal data and the like of the user in are initialized, this prevents the contents of data relating to the card user from being read out.

なお、分岐ルーチン32において、外部機器からI/O端
子P5にシステムROM3に格納されたテストプログラムの実
行指令が入力されなかったときは、CPU1は応用プログラ
ム41を実行することは言うまでもない。
Note that, in the branch routine 32, when the execution instruction of the test program stored in the system ROM 3 is not input from the external device to the I / O terminal P5, the CPU 1 executes the application program 41.

〔発明の効果〕〔The invention's effect〕

本発明のICカードでは、固有暗証コードがメモリに書
き込まれていない場合は、直ちにテストプログラムを実
行することができ、また固有暗証コードがメモリに書込
まれている場合は、先ずメモリの固有暗証コードと設定
確認コードとが書込まれているエリアを除いた利用者の
個人情報が書込まれているエリアを初期化し、次いで固
有暗証コード,設定確認コードが書込まれているエリア
を初期化した後に、テストプログラムを実行するように
したので、ICカードの出荷後、当該ICカードの固有暗証
コードを知っている人物,或いはこれを偶然知り得た人
物がEEPROM内の個人データを読み出す目的でメモリ初期
化ルーチンを実行中に電源遮断等の手段によって初期化
を中断し、再度前述したテストプログラムを実行して
も、その時点では固有暗証コード,設定確認コードは未
だ初期化されていないから設定確認ルーチンから直接テ
ストプログラムを実行するプロセスが選択されることは
なく、暗証コード確認ルーチンを経てメモリ初期化ルー
チンが実行されることとなり、個人データ等の読み出し
が防止される。
With the IC card of the present invention, the test program can be executed immediately when the unique security code is not written in the memory, and when the unique security code is written in the memory, the unique security code of the memory is first used. Initialize the area where the user's personal information is written except the area where the code and the setting confirmation code are written, and then initialize the area where the unique password and the setting confirmation code are written After the test, the test program is executed. After shipment of the IC card, a person who knows the ID code of the IC card or a person who knows the ID code by accident reads the personal data in the EEPROM. Even if the initialization is interrupted by power-off or other means during the execution of the memory initialization routine and the above-described test program is executed again, the unique Since the code and the setting confirmation code have not yet been initialized, the process for directly executing the test program is not selected from the setting confirmation routine, and the memory initialization routine is executed via the password code confirmation routine. Reading of personal data and the like is prevented.

即ち固有暗証コード及び利用者の個人情報を含む機密
を要する主要部が初期化された後にテストプログラムが
実行されることとなり、メモリに記憶された利用者個人
に関するデータが読出されることが確実に防止される。
また製造工程中では、固有暗証コードは未だ書込まれて
いない状態であるから、製品出荷前に各種のテスト項目
についてテストが可能となり、充分な製品検査を支障な
く行うことができる等本発明は優れた効果を奏するもの
である。
In other words, the test program is executed after the confidential main part including the personal identification code and the user's personal information is initialized, and it is ensured that the data on the user stored in the memory is read out. Is prevented.
Also, during the manufacturing process, since the unique security code has not been written yet, various test items can be tested before the product is shipped, and sufficient product inspection can be performed without any trouble. It has excellent effects.

【図面の簡単な説明】[Brief description of the drawings]

第1図は本発明に係るICカードの内部構造を概略的に示
すブロック図、第2図は本発明に係るテストプログラム
と応用プログラムとを実行する迄の手順を示すフローチ
ャート、第3図は従来のICカードにおけるテストプログ
ラムと応用プログラムとを実行する迄の手順を示すフロ
ーチャートである。 1……CPU、2……システムバス、3……システムROM、
4……応用ROM、5……EEPROM、31……テストプログラ
ム、32……分岐ルーチン、34……設定確認ルーチン、35
……暗証コード確認ルーチン、36′……メモリ初期化ル
ーチン、37……初期化確認ルーチン、38……暗証コード
初期化ルーチン、41……応用プログラム なお、図中、同一符号は同一、又は相当部分を示す。
FIG. 1 is a block diagram schematically showing an internal structure of an IC card according to the present invention, FIG. 2 is a flowchart showing a procedure up to execution of a test program and an application program according to the present invention, and FIG. 9 is a flowchart showing a procedure up to execution of a test program and an application program in the IC card of FIG. 1 ... CPU, 2 ... System bus, 3 ... System ROM,
4 Application ROM, 5 EEPROM, 31 Test program, 32 Branch routine, 34 Setting confirmation routine, 35
… PIN code confirmation routine, 36 '… Memory initialization routine, 37… Initialization confirmation routine, 38… PIN code initialization routine, 41… Application program In the drawings, the same reference numerals are the same or equivalent. Show the part.

───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06K 19/073 B42D 15/10 521 ──────────────────────────────────────────────────続 き Continued on front page (58) Field surveyed (Int.Cl. 7 , DB name) G06K 19/073 B42D 15/10 521

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】各種機能を実行する応用プログラム及びこ
れをテストするテストプログラムを内蔵したICカードで
あって、 それ自体に割り付けられた固有暗証コード及び該固有暗
証コードが書込まれているか否かを表す書込み確認コー
ドと、利用者の個人情報とが別異のエリアに書込まれて
いるメモリと、 該メモリの前記書込み確認コードにより固有暗証コード
が書込まれているか否かを判別する手段と、 固有暗証コードが書込まれている場合は固有暗証コード
と外部から入力された暗証コードとの照合を行う暗証コ
ード確認手段と、 外部から入力される暗証コードと固有暗証コードとが一
致したとき前記メモリ中のこれらが書き込まれているエ
リアを除いた利用者の個人情報が書込まれているエリア
を初期化する手段と、 該手段により個人情報が書込まれているエリアが初期化
されたことを確認する手段と、 該手段により初期化が確認されたとき固有暗証コード及
び書込み確認コードが書き込まれているエリアが初期化
された後、または固有暗証コードが前記メモリに書き込
まれていない場合には前記テストプログラムを実行する
手段と を具備することを特徴とするICカード。
1. An IC card having a built-in application program for executing various functions and a test program for testing the same, wherein a unique secret code assigned to itself and whether or not the unique secret code is written are provided. And a memory in which the user's personal information is written in a different area, and means for determining whether or not a unique password has been written based on the write check code in the memory. When the personal identification code is written, the personal identification code checking means for comparing the personal identification code with the externally input personal identification code, and the externally input personal identification code matches the personal identification code. Means for initializing an area in which the user's personal information is written in the memory excluding the area in which these are written, and Means for confirming that the area in which the information has been written has been initialized; and, when the initialization has been confirmed by the means, after the area in which the unique secret code and the write confirmation code have been written is initialized, A means for executing the test program when a unique personal identification code is not written in the memory.
JP2310363A 1990-11-14 1990-11-14 IC card Expired - Lifetime JP3057326B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2310363A JP3057326B2 (en) 1990-11-14 1990-11-14 IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2310363A JP3057326B2 (en) 1990-11-14 1990-11-14 IC card

Publications (2)

Publication Number Publication Date
JPH04180188A JPH04180188A (en) 1992-06-26
JP3057326B2 true JP3057326B2 (en) 2000-06-26

Family

ID=18004341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2310363A Expired - Lifetime JP3057326B2 (en) 1990-11-14 1990-11-14 IC card

Country Status (1)

Country Link
JP (1) JP3057326B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2676294B1 (en) * 1991-05-06 1993-07-16 Gemplus Card Int LOCKING METHOD FOR MEMORY CARD.
US8051345B2 (en) * 2008-06-04 2011-11-01 Ati Technologies Ulc Method and apparatus for securing digital information on an integrated circuit during test operating modes

Also Published As

Publication number Publication date
JPH04180188A (en) 1992-06-26

Similar Documents

Publication Publication Date Title
JP2682700B2 (en) IC card
JP2856393B2 (en) Portable electronic devices
US5039850A (en) IC card
JPS63182795A (en) Portable card and manufacture thereof
KR940007351B1 (en) Portable electronic equipement
US5506396A (en) Microcomputer for IC card
US5442165A (en) Secure IC card system with reusable prototype IC card
US5159183A (en) Ic card
US5367149A (en) IC card and method of checking personal identification number of the same
JP2007148644A (en) Data storage device, ic card and data storage method
JP3125070B2 (en) IC card
JP3057326B2 (en) IC card
JPH04264688A (en) Method for approving password code of memory card
CN116756781A (en) Encryption protection method, device and equipment for chip and storage medium
JP2650474B2 (en) Integrated circuit
JPH053634B2 (en)
JPH03147086A (en) Ic card
JPH10510652A (en) Method and apparatus for modifying a fixed program
JP3251579B2 (en) Portable electronic devices
JPH08287207A (en) Ic card
JP3302348B2 (en) Portable electronic device and key matching method
CN115454517B (en) Method, system, storage medium, device and chip for multi-medium secure boot
JP3899223B2 (en) How to change / add IC card and IC card loading processing program
JPH077339B2 (en) Testing methods for portable electronic devices
JPH04256145A (en) Integrated circuit device

Legal Events

Date Code Title Description
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080421

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090421

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090421

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100421

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100421

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110421

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110421

Year of fee payment: 11