JPH02216595A - Icカード - Google Patents

Icカード

Info

Publication number
JPH02216595A
JPH02216595A JP1036208A JP3620889A JPH02216595A JP H02216595 A JPH02216595 A JP H02216595A JP 1036208 A JP1036208 A JP 1036208A JP 3620889 A JP3620889 A JP 3620889A JP H02216595 A JPH02216595 A JP H02216595A
Authority
JP
Japan
Prior art keywords
code
card
pin code
written
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1036208A
Other languages
English (en)
Other versions
JPH0758503B2 (ja
Inventor
Atsuo Yamaguchi
敦男 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP1036208A priority Critical patent/JPH0758503B2/ja
Priority to FR8908829A priority patent/FR2643478B1/fr
Priority to US07/387,133 priority patent/US5159183A/en
Priority to DE4004740A priority patent/DE4004740A1/de
Publication of JPH02216595A publication Critical patent/JPH02216595A/ja
Publication of JPH0758503B2 publication Critical patent/JPH0758503B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0095Testing the sensing arrangement, e.g. testing if a magnetic card reader, bar code reader, RFID interrogator or smart card reader functions properly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Artificial Intelligence (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Credit Cards Or The Like (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分軒] この発明は、ICカードに係り、特にICカード自身の
テスト(製品テスト)を実行するテストプログラムとI
Cカードを使用するために各種の機能を実行する応用プ
ログラムとの双方を格納しているICカードに関するも
のである。
[従来の技術] 第5図は従来のICカードの構成を示すブロック図であ
る。ICカード(10)において、CPU(1)はバス
(2)を介してシステムROM(3)及び応用ROM 
(4)が接続されている。第6図には第2の読み出し専
用メモリであるシステムROM (3)、及び第1の読
み出し専用メモリである応用ROM <4 ’)に格納
された各プログラムの構成、すなわちそのフローチャー
トを示す、第6図に示されるように、システムROM(
3)内には、ICカードの製造者が例えばICカードの
製造中にその製品機能検査を行うためのテストプログラ
ム(31)が格納され、応用ROM(4)内にはカード
使用者が実際に使用する各種の機能を実行する応用プロ
グラム(41)が格納されている。また、システムRO
M(3)内にはさらに、テストプログラム(31)と応
用プログラム(41)とのいずれを実行するかを判断し
て、これから実行するプログラムへ分岐する分岐ルーチ
ン(32)も格納されている。
また第5図において、バス(2)にはさらに可変データ
を格納するEEFROM(5)、−時的にデータを記憶
するRAM(6)および外部機器との間でデータの入出
力を行う入出力回路(7)が接続されている。また、端
子(Pl)は正電源入力端子、端子(P2)は電源用接
地端子、端子(P3)はcpu(1)の初期化を行うリ
セット信号を入力するリセット信号端子、端子(P4)
はクッロク信号を入力するクッロク端子、そして端子(
P5)はI10端子である。
このようなICカードにおいて、リセット信号端子(P
3)からリセット信号が入力されると、CPLJ(1)
は予めシステムROM(3)内の所定の番地に格納され
ている分岐ルーチン(32)の実行開始番地を読み出し
、この実行開始番地から分岐ルーチン(32)の実行を
開始する6分岐ルーチン(32)では、CPU(1)は
テストプログラム(31)の実行指令が外部機器からI
10端子(P5)に入力されたときにはそのままテスト
プログラム(31)に移行する。このテストプログラム
(31)には十分なる製品テストが可能となるように任
意の番地をアクセスすることのできる機能が設けられて
おり、CPU(1)はテストプログラム(31)に従っ
て各番地をアクセスし、これにより製品テストが行われ
る。一方、テストプログラム(31)の実行指令が入力
されない場合には予め応用ROM(4)内の所定の番地
に格納されている応用プログラム(41)の実行開始番
地を読み出し、この実行開始番地から応用プログラム(
41)の実行を開始する。
[発明が解決しようとする課題] 従来のICカードは以上のように構成されており、分岐
ルーチンでテストプログラムを実行するよう指示を受け
たとき、テストプログラムへ分岐するようになっていた
。テストプログラムはカード内の機能検査(製品テスト
)のためのプログラムであるため、カード内のメモリの
任意の番地にアクセスする機能を持っている。このため
テストプログラムを介して、ICカード内のその他のプ
ログラムが不法に読み出されてコピーされたり破壊され
たり、あるいはその内容が変更されたりしないように、
テストプログラムの実行に関しては高いセキュリティが
必要であるが、従来のICカードにおいては、テストプ
ログラムの実行に間する規制手段は何等設けられていな
かった。
この発明は上記のような課題を解決するためになされた
もので、テストプログラムを介、してICカード内の他
のプログラムを不法にコピーしたりあるいは破壊したり
できないように、テストプログラムの実行を規制する手
段を設けたICカードを得ることを目的とする。
[課題を解決するための手段] 上記の目的に鑑み、この発明は、製品テスト用のテスト
プログラムを内蔵したICカードであって、個々のIC
カードで異なる固有暗証コードが書き込まれるとともに
、この固有暗証コードが書き込まれたことを確認するた
めの書き込み確認コードが書き込まれ記憶される、書き
込み可能な不揮発性記憶手段と、ICカードを使用する
ために各種機能を実行する応用プログラムを格納する第
1の読み出し専用記憶手段と、テストプログラムを格納
すると共に、このテストプログラムと応用プログラムの
どちらを実行するかを判別する分岐ルーチン、テストプ
ログラムを実行すると判別されたときに、テストプログ
ラムの実行前に不揮発性記憶手段の書き込み確認コード
から、固有暗証コードがすでに書き込まれていることを
確認する書き込み確認ルーチン、およびこの書き込み確
認ルーチンにおいて固有暗証コードが書き込まれている
と判別された場合に固有暗証コードとカード外部から入
力される暗証コードとの照合を行い、一致したときにの
みテストプログラムを実行可能にする第1の暗唱コード
確認ルーチンを格納した第2の読み出し専用記憶手段と
、各プログラムの実行および制御を行う制御手段と、カ
ード外部との信号の入出力制御を行う入出力制御手段と
、各手段間の信号伝送を行う手段と、を単一半導体上に
備えたICカードにある。
またこの発明の他の実施例においては、第2の読み出し
専用記憶手段が固有暗唱コードとは別の暗唱コードを格
納するとともに、書き込み確認ルーチンにおいて不揮発
性記憶手段に固有暗証コードが書き込まれていないと判
定されたときに、第2の読み出し専用記憶手段に格納さ
れた上記の暗証コードとカード外部から入力される暗証
コードとの照合を行い、一致したときにのみテストプロ
グラムを実行可能にする第2の暗唱コード確認ルーチン
をさらに格納するしている。
またこの発明のさらに別の実施例においては、書き込み
可能な不揮発性記憶手段に固有暗証コードと共に書き込
まれる書き込み確認コードが固有暗証コードのチェック
コードであって、第2の読み出し専用記憶手段の書き込
み確認ルーチンでは固有暗証コードが正しいものか否か
の判断をこのチェックコードに従って行い、正しければ
固有暗証コードが書き込まれていると判別する。
[作用] この発明においては2テストプログラムを実行する前に
暗証コードの照合を行うようにし、暗証コードが一致し
たときのみテストプログラムが実行可能となる。
[実施例] 以下、この発明の一実施例を図4二ついて説明する。こ
の発明によるICカードの全体的な構成は第5図に一示
した従来のものと特に変わらない、に第1図はこの発明
の一実施例によるICカードの、システムROM(3a
)及び応用ROM (4)内のプログラムのフローチャ
ート図である。この実施例では、ICカードの製造工程
中に第2図に示すように不揮発性メモリであるEEPR
OM(5)に固有暗証コード(51)を書き込み記憶さ
せる。そして、テストプログラム(31)を実行する前
にこの固有暗証コード(51)とカード外部から入力さ
れる暗証コードとの照合を行い、一致が確認されたとき
にのみテストプログラム(31)を実行する。
また、EEFROM(5)には固有暗証コード(51)
と別にこの暗証コードが書き込まれたか否かを表す書き
込み確認コードである設定確認コード(52)が記憶さ
れ、この設定確認コード(52)から、固有暗証コード
(51)がすでに書き込まれ記憶されているか否かの判
断を行う、この設定確認コード(52)は、製造時にお
けるEEPROM(5)の初期値と重ならないように選
ぶ、これを第2図に従ってもう少し詳しく説明すると、
リセッ信号端子(P3)からリセット信号が入力される
と、CPLI(1)が予めシステムROM(3a)内の
所定の番地に格納されている分岐ルーチン(32)の実
行開始番地を読み出し、この実行番地から分岐ルーチン
(32)の実行を開始する0分岐ルーチン(32)では
、CPU(1)は、テストプログラム(31)の実行指
令が外部機器からI10端子(P5)に入力されたとき
には、設定確認ルーチン(34)が実行される。この設
定確認ルーチン(34)では、EEPROM(5)内の
設定確認コード(52)から、固有暗証コード(51)
が既にEEPROM(5)中に書き込まれているか否か
を判断し、固有暗証コード(51)が既に書き込まれて
いれば、第1の暗証コード確認ルーチン(35)を実行
し、まだ書き込まれていなければ暗証コードの照合を行
わずに直接、テストプログラム(31)を実行する。第
1の暗証コード確認ルーチン(35)では、EEPRO
M(5)内に書き込まれた固有暗証コード(51)とI
10端子(P5)から入力される暗証コードとの照合を
行い、双方が一致したときにのみテストプログラム(3
1)を実行し、一致しない場合には動作を停止する。す
なわち、この実施例では、暗証コードをEEFROMに
記憶させるようにしたので、カード毎に異なる暗証コー
ドを設定することができる8 また第3図はこの発明の他の実施例によるICカード内
の、システムROM(3b)及び応用ROM(4)内の
70グラムのフローチャート図を示す。
この実施例では、製造工程中においては第4図に示され
るシステムROM(3b)に予め格納されている暗証コ
ードとの照合動作を行い、一致したときにのみテストプ
ログラム(31)に移行する。そして製造工程の終了時
点でEEPROM(5)に各カード毎に異なる固有暗証
コード(51)が書き込まれ、これ以降は、このEEP
ROM(5)内に書き込まれた固有暗証コード(51)
との照合動作の結果に従ってテストプログラム(31)
を実行させる。またEEPROM(5)には固有暗証コ
ード(51)が記憶されると同時に、この固有暗証コー
ド(51)が正しいか否かを判定するための書き込み確
認コードであるチェックコード(53)が書き込まれ記
憶される。これを第3図に従ってもう少し詳しく説明す
ると5分岐ルーチン(32)でテストプログラム(31
)の実行の指示があったとき、EEPROM(5)に記
憶されている固有暗証コード(51)が正しいが否かを
判断するチェックコード確認ルーチン(36)を実行す
る。この固有暗証コード(51)が正しいか否かの判断
は例えば、固有暗証コード(51)にチェックコード(
53)を付ける方法による。従って製造工程中において
は、固有暗証コード(51)に対してチェックコード(
53)が正しい値にならないようにチェックコード(5
3)の求め方を決めておく必要がある。そしてこのチェ
ックコード(53)から固有暗証コード(51)が正し
いと判定されたときには、これから固有暗証コード(5
1)が既に書き込まれていると判断して、第1の暗証コ
ード確認ルーチン(35)が実行され、EEPROM(
5)内に書き込まれた固有暗証コード(51)とI10
端子(P5)から入力される暗証コードとの照合を行い
、双方が一致したときにのみテストプログラム(31)
を実行し、一致しない場合には動作を停止する。またチ
ェックコード確認ルーチン(36)でEEPROM(5
)内の固有暗証コード(51)が正しくないと判断され
たときには、未書き込みであると判断して第2の暗証コ
ード確認ルーチン(33)が実行され、システムRoM
(3c)内に予め格納された暗証コード(38)とI1
0端子(P5)から入力される暗証コードとの照合を行
い、双方が一致したときにのみテストプログラム(31
)を実行し、一致しない場合には動作を停止する。
なお、上述した固有暗証コード(51)とともにEEP
ROM(5)に書き込まれるチェックコード(53)は
、第1図および第2図に示された実施例で説明された、
単にEEPROMに固有暗証コード(51)が書き込ま
れたか否かを示す設定確認コードであってもよい、また
その逆に、第1図および第2図に示された実施例におい
て、固有暗証コードが書き込まれたか否かの判断をする
のに、上述したチェックコードを用いてもよいことは言
うまでもない。
また、EEPROM(5)に固有暗証コード(51)が
書き込まれるのは製造工程の終了段階に限られるもので
はなく、固有暗証コードが書き込まれるまではシステム
ROMに格納された暗証コードとの照合を行い、書き込
まれた後はEEPROMに書き込まれた固有暗証コード
との照合を行うようにすればよい。
また、これらの構成は一般には全て単一の半導体上に構
成される。
[発明の効果〕 以上のようにこの発明によれば、各ICカード固有の固
有暗証コードをICカード内の書き込み可能な不揮発性
メモリであるEEPROMに書き込み記憶させ、テスト
プログラムを実行する前に、この固有暗証コードとの照
合動作を行うようにしたので、各ICカード毎に異なる
暗証コードを設定でき、テストプログラムの実行に関す
るセキュリティの向上が計られる。また別の実施例にお
いては、固有暗証コードがEEPR,OMに書き込まれ
るまではシステムROMに格納された暗証コードとの照
合を行い、EEPROMに固有暗証コードが書き込まれ
た後はこの固有暗証コードとの照合を行うようにしたの
で、固有暗証コードが書き込まれる前においてもテスト
プログラムの実行に関するセキュリティが向上し、IC
カード内のプログラムの不法コピーあるいは破壊工作を
防止することができる。なお、各実施例において固有暗
証コードが書き込まれたか否かは、これを示す設定確認
コードあるいはこの固有暗証コードのチェックコードか
ら判断される。さらに別の実!1例においては、製造工
程中ではシステムROM中に格納された暗証コードとの
照合動作を行い、製造工程の終了時点でEEPROMに
カード毎に異なる固有暗証コードを書き込んで記憶させ
て、カード出荷後はこのEEFROMに記憶された固有
暗証コードとの照合動作を行うようにしたので、製造工
程中と出荷後でそれぞれ別の暗証コードによるセキュリ
ティをかけることができるという効果がある。
【図面の簡単な説明】
第1図はこの発明の一実施例によるICカードにおける
ROM部分に格納されたプログラムのフローチャート図
、第2図は第1図で説明したICカードの暗証コード等
の記憶状態を示すための図、第3図はこの発明の他の実
施例によるICカードにおけるROM部分に格納された
プログラムのフローチャート図、第4図は第3図で説明
したICカードの暗証コード等の記憶状態を示す図、第
5図は従来のICカードの内部構成を示すブロック図、
第6図は第5図に示すICカードのROM部分に格納さ
れたプログラムのフローチャート図である。 善因において、(1)はCPU、(2)はバス、(3a
)と(3b))はシステムROM、(4)は応用ROM
、(5)はEEFROM、(6)はRAM、(7)は入
出力回路、(10)は10カード、(31)はテストプ
ログラム、(32)は分岐ルーチン、(33)は第2の
暗証コード確認ルーチン、(34)は設定確認ルーチン
、(35)は第1の暗証コード確認ルーチン、(36)
はチェックコード確認ルーチン、(38)は暗証コード
、(51)は固有暗証コード、(52)は設定確認コー
ド、(53)はチェックコード、(PI)は正電源久方
端子、(P2)は電源用接地端子、(P3)はセット信
号端子、(P4)はクロック端子および(P5)はI1
0端子である。 尚、図中、同一符号は同−又は相当部分を示す。

Claims (4)

    【特許請求の範囲】
  1. (1) 製品テスト用のテストプログラムを内蔵したI
    Cカードであって、 ICカード毎に異なる固有暗証コードが書き込まれると
    ともに、この固有暗証コードが書き込まれたことを確認
    するための書き込み確認コードも書き込まれ記憶される
    、書き込み可能な不揮発性記憶手段と、 ICカードを使用するために各種機能を実行する応用プ
    ログラムを格納する第1の読み出し専用記憶手段と、 上記テストプログラムを格納すると共に、上記テストプ
    ログラムと上記応用プログラムのどちらを実行するかを
    判別する分岐ルーチン、上記テストプログラムを実行す
    ると判別されたときに、上記不揮発性記憶手段の上記書
    き込み確認コードから上記固有暗証コードがすでに書き
    込まれていることを確認する書き込み確認ルーチン、お
    よびこの書き込み確認ルーチンにおいて上記固有暗証コ
    ードが書き込まれていると判別された場合にこの固有暗
    証コードとカード外部から入力される暗証コードとの照
    合を行い、一致したときにのみテストプログラムを実行
    可能にする第1の暗唱コード確認ルーチンを格納した第
    2の読み出し専用記憶手段と、 上記各プログラムの実行および制御を行う制御手段と、 カード外部との信号の入出力制御を行う入出力制御手段
    と、 上記各手段間の信号伝送を行う手段と、 を単一半導体上に備えたICカード。
  2. (2) 上記第2の読み出し専用記憶手段が上記固有暗
    唱コードとは別の暗唱コードを格納するとともに、上記
    書き込み確認ルーチンにおいて上記不揮発性記憶手段に
    上記固有暗証コードが書き込まれていないと判定された
    ときに、第2の読み出し専用記憶手段に格納された上記
    暗証コードとカード外部から入力される暗証コードとの
    照合を行い、一致したときにのみテストプログラムを実
    行可能にする第2の暗唱コード確認ルーチンをさらに格
    納する特許請求の範囲第1項に記載のICカード。
  3. (3) 上記書き込み可能な不揮発性記憶手段に上記固
    有暗証コードと共に書き込まれる上記書き込み確認コー
    ドが固有暗証コードのチェックコードであり、上記第2
    の読み出し専用記憶手段の上記書き込み確認ルーチンで
    は固有暗証コードが正しいものか否かの判断を上記チェ
    ックコードに従って行い、正しければ固有暗証コードが
    書き込まれていると判断することを特徴とする特許請求
    の範囲第1項もしくは第2項に記載のICカード。
  4. (4) 上記書き込み可能な不揮発性記憶手段に書き込
    まれる上記固有暗証コードが、ICカードの製造工程の
    終了時点で書き込まれることを特徴とする特許請求の範
    囲第1項ないし第3項のいずれかに記載のICカード。
JP1036208A 1989-02-17 1989-02-17 Icカード Expired - Fee Related JPH0758503B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP1036208A JPH0758503B2 (ja) 1989-02-17 1989-02-17 Icカード
FR8908829A FR2643478B1 (fr) 1989-02-17 1989-06-30 Carte a circuit integre
US07/387,133 US5159183A (en) 1989-02-17 1989-07-31 Ic card
DE4004740A DE4004740A1 (de) 1989-02-17 1990-02-15 Ic karte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1036208A JPH0758503B2 (ja) 1989-02-17 1989-02-17 Icカード

Publications (2)

Publication Number Publication Date
JPH02216595A true JPH02216595A (ja) 1990-08-29
JPH0758503B2 JPH0758503B2 (ja) 1995-06-21

Family

ID=12463327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1036208A Expired - Fee Related JPH0758503B2 (ja) 1989-02-17 1989-02-17 Icカード

Country Status (4)

Country Link
US (1) US5159183A (ja)
JP (1) JPH0758503B2 (ja)
DE (1) DE4004740A1 (ja)
FR (1) FR2643478B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04344587A (ja) * 1991-05-22 1992-12-01 Mitsubishi Electric Corp Icカード
US5286962A (en) * 1990-12-14 1994-02-15 Mitsubishi Denki Kabushiki Kaisha IC card for prevention of fraudulent use
JP2007535015A (ja) * 2003-07-14 2007-11-29 テキサス インスツルメンツ インコーポレイテッド プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0452890A (ja) * 1990-06-15 1992-02-20 Mitsubishi Electric Corp Icカード
FR2676294B1 (fr) * 1991-05-06 1993-07-16 Gemplus Card Int Procede de verrouillage pour carte a memoire.
JPH0528330A (ja) * 1991-07-24 1993-02-05 Mitsubishi Electric Corp 非接触型可搬担体及びその初期化方法
DE9109977U1 (de) * 1991-08-12 1992-12-24 Intelligent Solution Services Gmbh, 8051 Marzling Speicherkarte mit Kopierschutzeinrichtung
FR2694093B1 (fr) * 1992-07-24 1996-08-02 Point Pacific Procede et dispositif pour controler a distance la conformite d'un produit integrant un circuit electronique.
US5412564A (en) * 1994-02-03 1995-05-02 Ecer; Gunes M. System and method for diet control
JP3441055B2 (ja) * 1999-04-23 2003-08-25 シャープ株式会社 不揮発性メモリ内蔵マイクロコンピュータの検査システム
JP4344450B2 (ja) 2000-02-25 2009-10-14 Okiセミコンダクタ株式会社 不揮発性メモリ
FR2810138B1 (fr) 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US6665828B1 (en) * 2000-09-19 2003-12-16 International Business Machines Corporation Globally distributed scan blocks
JP2006295234A (ja) * 2005-04-05 2006-10-26 Toshiba Corp 認証システム、認証方法および入退場管理システム
KR100641297B1 (ko) * 2005-08-18 2006-11-02 삼성전자주식회사 롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의동작 방법
US8806283B1 (en) * 2011-12-15 2014-08-12 Western Digital Technologies, Inc. Automatic and on-demand testing of non-volatile storage devices

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61278989A (ja) * 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
DE3523237A1 (de) * 1985-06-28 1987-01-02 Siemens Ag Anordnung zum sichern des transports von chipkarten
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
JPH0682405B2 (ja) * 1986-01-14 1994-10-19 カシオ計算機株式会社 テストプログラム起動方式
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4777355A (en) * 1986-12-24 1988-10-11 Mitsubishi Denki Kabushiki Kaisha IC card and system for checking the functionality thereof
JP2856393B2 (ja) * 1987-02-17 1999-02-10 株式会社東芝 携帯可能電子装置
JPH0758502B2 (ja) * 1988-06-30 1995-06-21 三菱電機株式会社 Icカード
JPH0452890A (ja) * 1990-06-15 1992-02-20 Mitsubishi Electric Corp Icカード

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5286962A (en) * 1990-12-14 1994-02-15 Mitsubishi Denki Kabushiki Kaisha IC card for prevention of fraudulent use
JPH04344587A (ja) * 1991-05-22 1992-12-01 Mitsubishi Electric Corp Icカード
JP2007535015A (ja) * 2003-07-14 2007-11-29 テキサス インスツルメンツ インコーポレイテッド プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
JP4912879B2 (ja) * 2003-07-14 2012-04-11 テキサス インスツルメンツ インコーポレイテッド プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法

Also Published As

Publication number Publication date
JPH0758503B2 (ja) 1995-06-21
DE4004740A1 (de) 1990-08-23
US5159183A (en) 1992-10-27
FR2643478B1 (fr) 1993-12-31
FR2643478A1 (fr) 1990-08-24

Similar Documents

Publication Publication Date Title
JP2682700B2 (ja) Icカード
US9116840B2 (en) Semiconductor device and data processing method
JPH02216595A (ja) Icカード
JP2597153B2 (ja) 書込み保護装置
US10509568B2 (en) Efficient secure boot carried out in information processing apparatus
US5039850A (en) IC card
US5506396A (en) Microcomputer for IC card
JP2009505304A (ja) 埋設式メモリのアクセス制御
JP3764517B2 (ja) 通信装置
US7228569B2 (en) Programmable unit
JPH04215194A (ja) Icカード
CN115454517B (zh) 多介质安全启动的方法、系统、存储介质、设备及芯片
JPH03147086A (ja) Icカード
JP5761880B2 (ja) 自動車
JP5603993B2 (ja) 電装ユニット及びデータ処理方法
JPH04256145A (ja) 集積回路装置
JPH0540864A (ja) Icカード
JPH0778126A (ja) Icカード用のマイクロコンピュータ
JPH04180188A (ja) Icカード
JPH081606B2 (ja) シングルチップマイクロコンピュータ
JPH04359320A (ja) 電子機器
JPH11219318A (ja) Icカード
JPH01118933A (ja) シングルチップマイクロコンピュータ
JP2003141481A (ja) セキュリティー機能を備えたリムーバブルストレージカードおよびその認証方法
CN118312966A (en) Trusted starting system and trusted starting method

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees