JPH0325590A - Icカード及びその製造管理方式 - Google Patents

Icカード及びその製造管理方式

Info

Publication number
JPH0325590A
JPH0325590A JP1160456A JP16045689A JPH0325590A JP H0325590 A JPH0325590 A JP H0325590A JP 1160456 A JP1160456 A JP 1160456A JP 16045689 A JP16045689 A JP 16045689A JP H0325590 A JPH0325590 A JP H0325590A
Authority
JP
Japan
Prior art keywords
card
code
completion
inspection
routine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1160456A
Other languages
English (en)
Inventor
Shigeru Furuta
茂 古田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP1160456A priority Critical patent/JPH0325590A/ja
Publication of JPH0325590A publication Critical patent/JPH0325590A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、ICカードおよびその製造管理方式に関し
、特にその製造工程におけるセキュリティ対策および検
査工程管理の改良に関するものである. 〔従来の技術〕 従来のICカードの製造工程管理は、通常、検移票にた
よっており、その情報を整理するためにデータベースを
利用している.そしてそのデータベースへの入力は人手
で行うのが普通であり、製造数量の管理及び検査工程の
管理(検査順序、作業指示等)は作業者に負うところが
大きい.次にICカード自体についてみれば、後述する
ように、カード利用者(ユーザ)がテストプログラムの
存在を全く意識せずに応用プログラムを実行するような
シーケンスとなっており、電源を立上げリセットを解除
し所定時間が経過すると、自動的に応用プログラム実行
モード(以下ユーザモード)に移行する。従って製造工
程中に盗まれたカードでも、実際に使用可能であるとい
うことである。このように従来のICカードの製造管理
では、これといったセキュリティ対策は行なわれていな
かった. 以下、第5図を用いて従来のICカードの構或およびそ
のテストプログラム.応用プログラムの分岐フローにつ
いて説明する. 第5図(a)は従来のICカードの構或であり、図に示
すように、ICカード53は電源電圧を印加するための
vDD端子,GND端子,クロックを印加するためのC
LK端子,リセット信号を印加するためのRST端子、
外部装置との通信のためのI/O端子が設けられている
.またデータメモリとして不揮発性メモリであるEEP
ROM59を内蔵している. また、入出力回路55は外部装置との通信を行うための
もので、外部装置より与えられるシリアルデータをパラ
レルデータに変換してバス54へ出力し、またシステム
バス54より与えられるパラレルデータをシリアルデー
タに変換してI/O端子より出力する,CPU56はR
OM57に格納されているプログラムを読出して実行し
、EEPROM5 9のデータの書換え、読出しを制御
し、さらに入出力回路55を制御して外部装置と通信を
行う,RAM5Bはテンポラリーレジスタ.データバッ
ファ等として使用される.ROM57に納められるプロ
グラムは特開昭63−240687号公報に示されてい
るように製造者がICカードの検査を行うためのテスト
プログラムと、カード発行者(ユーザ)がプログラムし
た応用プログラムの両方であることが通常である. 第5図(ロ)に上記公報に示されたICカードのテスト
プログラム、応用プログラムの分岐シーケンスを示す.
図において、カードはステップ1lでリセットか解除さ
れると、ステップ12′の暗証コード受信待ち状態にな
り、例えば暗証コードを入力する等の所定のシーケンス
が行われない場合は、タイムオーバで応用プログラム実
行ルーチン15に移行する.応用プログラム実行ルーチ
ン15に入ると、I/O端子を介して、カードの識別コ
ード等(アンサー・トゥ・リセット)を外部装置に送り
返し、初期設定を行った後、外部装置より与えられるコ
マンドに従って種々の処理を実行する. また分岐ルーチン12′で、所定のシーケンスが行われ
た場合は、テストプログラム実行ルーチン14の実行に
移り、カードはI/O端子を介して外部装置にテストモ
ードに入ったことを示すコード(例えば機種名,ソフト
ウエアバージョン等)を送信した後、外部装置より与え
られる検査プログラムを受信し、実行して各部の検査を
行う.応用プログラム,テストプログラムでの処理が終
了するとカードは外部装置によってリセット端子を介し
てリセット状態にされる。
以上のように、従来の[Cカードでは、リセット解除後
、一定時間が経過すれば、自動的に応用プログラムが立
上るフローになっているので、製造工程中に盗難にあっ
たカード(もしくはそのチップ,モジュール)でも実機
で十分使用出来る可能性を残している. 〔発明が解決しようとする課B] 現在ICカードは銀行カード,クレジットカードとして
実用化されようとしている段階にあり、実際、大規模な
運用が開始されるとl枚のカードで多数の機能を備える
ようになることが予想され、その場合、悪用された時の
被害も深刻になってくる.従って製造工場における盗難
,紛失に対する厳しいセキュリティ対策が要求されてく
る。しかし、前述のように従来の製造管理は作業者と検
移票に負うところが大きく、十分なセキュリティ対策が
なされているとはいえないものであった.また、ロフト
の混入や、不良品の混入,検査工程の間違い等の検査工
程での作業竃スに対しても万全な対策がなされていると
はいえないものであった.この発明は、上記のような従
来のものの問題点を解消するためになされたもので、I
Cカード自身に製造工程中またはカード発行者への輸送
中の盗難.紛失に対するセキュリティ機能を持たせると
ともに、ICカード内に自己の識別コード(ロフト番号
、シリアル番号)および検査履歴を記憶させ、ロフト混
入や作業ミスの発生を防止することができるICカード
及びその製造管理方式を得ることを目的としている。
(課題を解決するための手段〕 この発明に係るICカードは、製造工程中はテストプロ
グラムのみ実行可能であり、製品出荷後またはカード発
行後は応用プログラムのみ実行可能となるような機能を
持たせたものである。
また、この発明に係るICカードの製造管理方式は、テ
ストプログラムへの分岐手段として暗証コード照合手段
を用いるのだが、この暗証コードが各検査工程ごとに順
次変化し、さらに良品、不良品によっても異なるように
したものである。
〔作用) この発明に係るICカードにおいては、製造工程中はテ
ストプログラムのみ実行可能であり、製品出荷後または
カード発行後は応用プログラムのみ実行可能であるよう
な機能を持つので、盗難カードは実機では使用出来ない
. また、この発明に係るICカードの製造管理方式は、テ
ストプログラムへの分岐手段として暗証コード照合手段
を用いるのだが、この暗証コードが各検査工程ごとに順
次変化し、さらに良品.不良品によって異なるので、検
査工程の間違いや不良品の混入といった作業ミスを完全
になくすることが出来る。さらにこの暗証コードは製造
者にさえも未知であるように構或できるので、セキュリ
ティ性が高い. 〔実施例〕 以下、この発明の実施例を図について説明する.前述の
ようにICカードの動作モードは製造者が検査を行うた
めのテストモードとカード使用者が自由にプログラaン
グできるユーザモードの2つに分かれるが、本発明によ
るICカードでは、前記データメモリであるEEPRO
Mの特定番地がユーザモードではアクセス出来ない構戒
にしてある.以下このEEFROMの特定番地をセキュ
リティ領域と呼ぶ. 次に、本発明を実現する手段について説明する。
1.ロフト識別及び検査II歴記録手段(1)セキュリ
ティ領域にロット番号,シリアル番号等を記憶する. (2)セキュリティ領域に検査完了を示す完了コードを
記憶する領域を設ける。
(3)完了コードが書かれたことを示すコードを書込む
特定番地を設ける。
2.テストプログラムへの分岐手段 (1)テストプログラム実行ルーチンへの分岐は暗証コ
ード照合手段による。
(2)  ここで暗証コードは前記完了コードを特定の
アルゴリズムで演算することによって得られる。
3.検査履歴確認手段 (1)外部装置から送信された暗証コードと一敗しない
場合は、検査工程間違い、不良品混入の可能性があるの
で、エラーコードを送信した後、完了コードを前記とは
異なったアルゴリズムで演算して外部装置に送信し、外
部装置はこのコードをデコードして正しい工程を、例え
ばディスプレイに出力する。また不良品が混入していた
場合は不良品であることを表示する。
4.出荷後のテストプログラム実行禁止手段(1)検査
で不良と判定された場合、乱数を完了コード書込み領域
に書込む. (2)最終検査工程終了時に、乱数を完了コード書込み
領域に書込む. 5.応用プログラム実行ルーチンへの分岐禁止手段 (1)セキュリティ領域に応用プログラムへの分岐を可
能化するコードを書込む特定領域を設定する。
(2)検査終了時またはカード発行時(エンコード終了
時)に完了コードを検索して検査が全て完了しているこ
とを検知した場合、応用プログラムへの分岐を可能化す
るコードを書込む.以下、本発明の実施例を図を用いて
説明する.本発明によるICカードの構或は従来の構戒
である第5図(a)と同一であり、第4図は本発明の一
実施例によるICカードの構威図であり、各レジスタ及
びデータの配置を示している。ここでEEFROM5 
9内のデータ及びレジスタは全てセキュリティ領域に書
かれる.第1図は本発明の一実施例によるICカードの
処理手順を表わすフローチャートで、第2図は第l図の
分岐ルーチンl2の詳細を示す.第3図は第1図の処理
ルーチン17の内容を示すフローチャートである.以上
の図を用いて本発明の一実施例によるICカードの動作
を説明する.まず第1図の処理フローで外部装置より電
源電圧,クロック信号が供給されている状態で、リセッ
ト端子を介してリセットが解除されると(ステップ11
)、分岐ルーチン12に入る. 第2図はこの分岐ルーチン12の詳細を示す。
このルーチンではまず完了コード活性化キー照合ルーチ
ン21で第3図に示すEEPROM5 9のセキュリテ
ィ領域に設定される完了コード活性化レジスタの内容を
読出し、ROM5 7に書かれている完了コード活性化
キーFCEと比較照合する。
ここで完了コードとはウエハテスト.モジュール検査等
の各検査工程に対して割付けられたコードであり、各検
査完了時に第4図のEEPROM59のセキュリティ領
域に設定される完了コードレジスタFCI 〜FCN 
(以下FCn (nは整数)と称す)に書込まれる. 完了コード活性化レジスタには完了コード活性化キーと
、完了コードの書込み番地を指定するデータとが書かれ
る.活性化キー照合ルーチン21でNGとなるのは初期
化の行われていない状態であり、つまり最初の検査工程
(通常はウエハテスト)が行われていない状熊である.
このときEEFROM59内のデータはランダムな値に
なっている.従って初期値の設定が必要となり、初期値
設定ルーチン23が実行される。このルーチンではEE
PROM内の完了コードレジスタFCRn及び後述する
、応用プログラムへの分岐を可能化するキー(以下可能
化キーと称す)ENCを書込む可能化キーレジスタEN
CHの内容をクリア.し(例えばオール”FF.’にす
る)、さらにカード認識情報IDCおよび全検査工程の
完了を認識するための終了チェックコードTCCの設定
を行う.また完了コード活性化キーENCを完了コード
活性化レジスタENCHに書込む。次に暗証コード設定
ルーチン24に入りCPU5 6内のアキエームレータ
またはRAM5B,EEPROM59上に暗証コードを
設定する.このとき暗証コードとしては後述のように完
了コードレジスタの内容を特定のアルゴリズムALG1
で演算した結果を用いてもよいし、またROM5 7に
予め設定しておいた固定データを用いてもよく、また活
性化キーFCEを用いてもよい。この後、外部装置から
入力される暗証コードとの照合を行う暗証コード照合ル
ーチン25へ移る。
また、コード活性化キー照合ルーチン21で照合結果が
OKならば、暗証コード演算設定ルーチン22へ分岐し
、完了コードレジスタFCRnの内容をROM5 7内
の特定のアルゴリズムALC1で演算し、この演算結果
を暗証コードとしてCPU5 6内のアキュームレータ
またはRAM5B、EEPROM5 9上に設定する。
この後、外部装置から入力される暗証コードとの照合を
行う暗証コード照合ルーチン25へ移る。
暗証コード照合ルーチン25では外部装置からの入力に
よって次の3つの場合に分岐する.まず第1は所定時間
内に外部装置から暗証コード入力がなかった場合で、こ
のときはタイムオーバで応用プログラム実行可能化キー
照合ルーチン13に入る。可能化キー照合ルーチン13
では第2図のCPU5 6はEEPROM5 9のセキ
ュリティ領域にある可能化キーレジスタ、ENCHの内
容を読出し、ROM5 7内の可能化キーENCと比較
し、一敗すれば応用プログラム実行ルーチン15に分岐
し、一致しなければ処理ルーチン18でエラーメッセー
ジを外部装置に送信して処理を停止する.製造工程中は
可能化キー書込みレジスタENCRには可能化キーが書
込まれていないので、応用プログラム実行ルーチン15
には分岐出来ない. 次に第2は暗証コード入力はあったが、照合結果がNG
であった場合で、このときは検査工程の誤りまたは不良
品の混入等の可能性があるので、履歴確認ルーチン16
に分岐する.ここでカード内での暗証コード発生方法に
ついて説明する.即ち、本ICカードでは、各検査工程
ごとに暗証コードが変化してゆくことになる.従って暗
証コードの照合がNGになるのは、検査工程を間違った
時である.次にこの履歴確認ルーチン16の処理につい
て説明する。履歴va認ルーチンではまず外部装置にエ
ラーコードを送信した後、検査工程完了コードを特定ア
ルゴリズムALC;2で演算して外部装置に履歴確認コ
ードを送信する。
外部装置はエラーコードを受信すると、変換テーブルを
検索して、履歴確認コードを翻訳して、カードが受ける
べき検査工程を同定し、ディスプレイ等に出力する。検
査工程の同定方式は、例えば外部装置は各検査工程完了
コードFCI〜FCN(Nは整数)と特定アルゴリズム
ALG2とを備えていて、順次演算を行い受信した履歴
確認コードと比較して、一致するか否かを見る。一致が
得られない場合は、不良品が混入した場合である(後述
するが不良品は完了コードレジスタFCRnに乱数を書
込むようにしている).このときディスプレイに不良品
であることを表示する。
次に、第3は暗証コード照合がOKだった場合で、この
時はテストプログラム実行ルーチン14に入り、カード
は第4図のEEFROM59のセキュリティ領域にある
カード確認情報IDC (例えばロフト番号.シリアル
番号.ソフトウェアバージョン番号等)を外部装置へ送
信した後、外部装置から送信されるプログラムまたはコ
マンドを実行してカード内部の検査を行いカードあるい
は外部装置で検査結果の判定を行う検査が終了すると処
理ルーチン17に移る。処理ルーチン17の内容を第3
図のフローチャートに示す.第3図においてフロー31
の分岐1では検査の判定結果に応じて分岐する。検査結
果がNGの場合乱数書込みルーチン25に入り、カード
内で乱数を発生させ、完了コードレジスタFCRnに乱
数を書込んで終了する。なおカードより外部装置に乱数
書込みを要求し、外部装置より送信される乱数を書込む
方式も可能である。
検査結果が合格の場合、完了コード書込みルーチン32
に移り完了コードを完了レジスタFORnの所定番地に
書込む.完了コード書込み方式の一例を示すと、まずカ
ードは外部装置に完了コード送信要求を出し、外部装置
は完了コードを特定のアルゴリズムで暗号化してカード
に送信する。
カードはこれを受信し、復号のための特定のアルゴリズ
ムALG3で復号し、完了コード活性化レジスタFCE
Rの指定する完了コードレジスタFCRnの特定番地に
書込んだ後、FCER内の番地指定データをインクリメ
ントする。
次に処理ルーチン33の分岐2では完了コードレジスタ
の内容を特定のアルゴリズムALG4で演算し、その結
果を第2図の初期値設定ルーチン23で第3図のEEF
ROM59のセキュリティ領域に予め設定されている終
了チェ・ンクコードTCCと比較する。終了チェックコ
ードは検査工程を全て終了したときに完了コードレジス
タにかかるべき完了コードを特定アルゴリズムALG4
で演算した結果であるので、これに一致しないときには
検査工程が残っていると判断し、処理ルーチンを終了し
、一致した場合は検査工程が全て終了したものと判断し
て、可能化キー書込みルーチン34にはいり、ROM5
 7内の可能化キーENCをEEPROM5 9内の可
能化キーレジスタENCRに書込み、応用プログラムへ
の分岐を可能にした後、乱数書込みルーチン35へ移り
、完了コードレジスタFCRnに乱数を書込んで、テス
トプログラムへの分岐を禁止して処理ルーチンを終了す
る。
第1図の処理ルーチン17を終了するとカードは外部装
置に処理の終了を知らせ、外部装置はリセット端子を介
してカードをリセット状態にする。
このように、本実施例によるICカード及びその製造管
理方式によれば、テストモードへの分岐手段として暗証
コード照合手段を用い、暗証コードは各検査完了時に書
込まれる完了コードを用いて算出するようにしたので、
暗証コードは検査工程ごとに異なったものになり、また
完了コードは容易に変更可能(外部装置側を変更するだ
け)であるうえに、カード外及び外部装置から外に直接
出ることがないので、内情を知った者のカードの悪用に
対してさえも極めて高いセキュリティが得られる。さら
に曙証コードには検査工程の情報も含まれることになる
ので、同時に検査工程の異常も検出できるという優れた
効果を有する。
また、本実施例によるICカードでは製造工程中は応用
プログラムへの分岐を完全に禁止するとともに出荷後は
テストプログラムへの分岐を完全に・禁止するか、ある
いは極めて困難にしたので、製造工程中に盗難にあった
カードの悪用及び出荷後のデータ改ざん等の悪用に対し
て、たとえそれが内情を知ったものであったとしても悪
用を思いとどまらせるのに十分なセキュリティを持たせ
ることができるという効果がある。さらに応用プログラ
ムへの分岐可能化キーは全検査工程終了時に自動的に書
かれるようにしたので、検査の完了していないカードが
実機で使用されることは完全になくなる。
なお、上記実施例では特定アルゴリズムALGn(nは
整数)はROM上に書かれていたが、初期値設定ルーチ
ンでEEPROM上に設定してもよく、また、ハードロ
ジックで実現してもよい。
また、上記実施例では暗証コード算出のためのアルゴリ
ズムが固定だったが、カード内に複数のアルゴリズムを
設定しておき、暗証コード算出の際に外部装置からどの
アルゴリズムを活性化するか、またはどのアルゴリズム
を組合わせて暗証コードを算出するかを指示するランダ
ムデータを入力してやって暗証コードを算出する方式も
有効である。この方式では暗証コードは製造者にも未知
となるゆ また、上記実施例では完了コードレジスタFCRnを複
数個設定したが、1個だけでもよい。
また、上記実施例ではカードがテストプログラム実行ル
ーチンl4にはいる時に外部装置に認識情報IDCを送
信する方式としたが、リセット解除後、ただちに(分岐
ルーチン12の前)外部装置に送信してもよく、さらに
認識情報に作業指示を含めてもよい。この場合は外部装
置がより詳細にカードの製造フローを管理できる。
また、上記実施例では完了コードレジスタFCRnに乱
数を書込むことによってテストプログラムへの分岐を禁
止したが、外部装置側でこの乱数とカードの固有の認識
情報(例えばロフト番号,シリアル番号で通常カードに
刻印または印刷するもの)をペアで記憶しておけば、再
びテストモードにはいることが可能であるので、不良品
の解析や出荷後の不具合品の解析に便利である。
その他、乱数のかわりにカード固有の認識情報を特定の
アルゴリズムで演算した結果を用いてもよく、再びテス
トモードにはいることが可能である.また、テストプロ
グラムへの分岐禁止手段としてEEPROMのセキュリ
ティ領域に分岐禁止コードレジスタを設定してやり、こ
れに分岐禁止コードが書込まれたときテストプログラム
へ分岐しないというフローを採用すると、不良品または
検査完了品は二度とテストプログラムにはいれなくなり
、非常にセキュリティ性が高くなる。
さらに、上記実施例では完了コードレジスタの書込み番
地は完了コード活性化レジスタに記憶させ、完了コード
書込みでインクリメントさせたが、外部装置により完了
コード書き込みのたびに与えるようにしてもよく、その
場合再検査が容易である。
さらに、上記実施例では検査工程完了時に応用プログラ
ムへの分岐を可能化する可能化キーを書込んだが、カー
ド輸送中のセキュリティを考えればカード発行者がカー
ドを発行するとき、つまりカード使用者の暗証コード等
のカード運用に必要な情報を書込んだ時に可能化キーを
書込む方式とすることも可能である。
〔発明の効果〕
以上のように、この発明に係るICカード及びその製造
管理方式によれば、製造工程中はテストプログラムのみ
実行可能であり、製品出荷後またはカード発行後は応用
プログラムのみ実行可能となるような機能を持たせると
ともに、その製造管理方式として、テストプログラムへ
の分岐手段として賄証コード照合手段の賄証コードが各
検査工程ごとに順次変化し、さらに良品、不良品によっ
ても異なるようにしたので、 製造工程中はテストプログラムのみ実行可能であり、製
品出荷後またはカード発行後は応用プログラムのみ実行
可能であるような機能を持つので、盗難カードは実機で
は使用出来ないようにでき、また、暗証コードが各検査
工程ごとに順次変化し、さらに良品.不良品によって異
なるので、検査工程の間違いや不良品の混入といった作
業ミスを完全になくすることができる。さらにこの暗証
コードは製造者にさえも未知であるように構戒できるの
で、セキュリティ性が高いものが得られる効果がある.
【図面の簡単な説明】
第l図は本発明によるICカードの一実施例における動
作フローを示すフローチャート図、第2図及び第3図は
それぞれ第1図の分岐ルーチン12及び17の処理ルー
チンの詳細を示すフローチャート図、第4図は本発明に
よるICカードの機能ブロック構或及びメモリ内のデー
タ配置,レジスタ配置を示す図、第5図は従来のICカ
ードに関する図で、第5図(a)は機能ブロック構戒を
示す図、第5図(b)はその動作フローチャート図であ
る.図において、11はリセット解除ルーチン、12は
分岐ルーチン、13は応用プログラムキー照合ルーチン
、14はテストプログラム実行ルーチン、l5は応用プ
ログラム実行ルーチン、16はffWTif1認ルーチ
ン、17は処理ルーチン、18はエラーメッセージ送信
ルーチン、19はリセットルーチン、21は完了コード
活性化キー照合ルーチン、22は晴証コード演算・設定
ルーチン、23は初期値設定ルーチン、24は暗証コー
ド設定ルーチン、25は暗証コード照合ルーチン、53
はICカード、54はシステムバス、55は入出力回路
、56はCPU、57はROM,58はRAM、59は
EEPROMである。 第1図 11

Claims (2)

    【特許請求の範囲】
  1. (1)書換え可能な不揮発性メモリを内蔵するICカー
    ドにおいて、 前記ICカードは製造者が検査を行うためのテストモー
    ドにあるときのみアクセス可能な前記不揮発性メモリの
    特定領域にセキュリティ領域を有し、 前記セキュリティ領域内にカード固有の認識情報を記憶
    させるとともに、 各検査工程の完了時に各検査固有の完了コードを書込む
    領域を有し、 前記完了コードを参照することによって応用プログラム
    への分岐を許容する手段と、 前記完了コードを特定のアルゴリズムで演算することに
    よって、テストプログラムへの分岐を可能化する暗証コ
    ードを得る手段と、 全検査完了時に前記暗証コードをランダムな値に設定す
    る手段とを備えたことを特徴とするICカード。
  2. (2)書換え可能な不揮発性メモリを内蔵するICカー
    ドにおいて、 前記ICカードは製造者が検査を行うためのテストモー
    ドにあるときのみアクセス可能な前記不揮発性メモリの
    特定領域にセキュリティ領域を有し、 前記セキュリティ領域内にカード固有の認識情報を記憶
    させるとともに、 各検査工程の完了時に各検査固有の完了コードを書込む
    領域を有し、 前記完了コードを参照することによって応用プログラム
    への分岐を許容する手段と、 前記完了コードを特定のアルゴリズムで演算することに
    よって、テストプログラムへの分岐を可能化する暗証コ
    ードを得る手段と、 全検査完了時に前記暗証コードをランダムな値に設定す
    る手段とを備えたICカードの製造管理方式であって、 前記暗証コード照合手段の照合結果に応じて製造あるい
    は検査工程の誤りの有無を検知することを特徴とするI
    Cカードの製造管理方式。
JP1160456A 1989-06-22 1989-06-22 Icカード及びその製造管理方式 Pending JPH0325590A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1160456A JPH0325590A (ja) 1989-06-22 1989-06-22 Icカード及びその製造管理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1160456A JPH0325590A (ja) 1989-06-22 1989-06-22 Icカード及びその製造管理方式

Publications (1)

Publication Number Publication Date
JPH0325590A true JPH0325590A (ja) 1991-02-04

Family

ID=15715330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1160456A Pending JPH0325590A (ja) 1989-06-22 1989-06-22 Icカード及びその製造管理方式

Country Status (1)

Country Link
JP (1) JPH0325590A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0463632A2 (en) * 1990-06-29 1992-01-02 Matsushita Electric Industrial Co., Ltd. Station selector
JPH07501610A (ja) * 1991-11-27 1995-02-16 イマトラン ヴォイマ ウユ 流動床ボイラー用燃料の乾燥方法および装置
US5526710A (en) * 1993-07-16 1996-06-18 Asmo Co., Ltd. Electric actuator
US5890393A (en) * 1995-12-06 1999-04-06 Asmo Co., Ltd. Electric lock actuator
JP2005352963A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及びその制御方法
JP2009075968A (ja) * 2007-09-21 2009-04-09 Toshiba Corp 情報記憶媒体及び動作制御方法
JP2019512732A (ja) * 2016-03-09 2019-05-16 レオンハード クルツ シュティフトゥング ウント コー. カーゲー セキュリティエレメント及びセキュリティエレメントの製造方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0463632A2 (en) * 1990-06-29 1992-01-02 Matsushita Electric Industrial Co., Ltd. Station selector
US5276518A (en) * 1990-06-29 1994-01-04 Matsushita Electric Industrial Co., Ltd. Station selector with channel selection memories to be assigned in the marketplace and/or factory
JPH07501610A (ja) * 1991-11-27 1995-02-16 イマトラン ヴォイマ ウユ 流動床ボイラー用燃料の乾燥方法および装置
US5526710A (en) * 1993-07-16 1996-06-18 Asmo Co., Ltd. Electric actuator
US5584206A (en) * 1993-07-16 1996-12-17 Asmo Co., Ltd. Electric actuator
US5890393A (en) * 1995-12-06 1999-04-06 Asmo Co., Ltd. Electric lock actuator
JP2005352963A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及びその制御方法
JP2009075968A (ja) * 2007-09-21 2009-04-09 Toshiba Corp 情報記憶媒体及び動作制御方法
JP2019512732A (ja) * 2016-03-09 2019-05-16 レオンハード クルツ シュティフトゥング ウント コー. カーゲー セキュリティエレメント及びセキュリティエレメントの製造方法

Similar Documents

Publication Publication Date Title
US5742616A (en) System and method testing computer memories
US20030014643A1 (en) Electronic apparatus and debug authorization method
US20070079133A1 (en) Portable storage device having a subject identification information and a configuration method thereof
JP4409056B2 (ja) Lsi,lsiを搭載した電子装置、デバッグ方法、lsiのデバッグ装置
JP2623332B2 (ja) Icカード及びその動作プログラム書込み方法
JP2856393B2 (ja) 携帯可能電子装置
JPH0296872A (ja) 取引の正当性確認方式
JPH01500932A (ja) 外部からの許可データをメモリカードなどの携帯可能物体により確認する方法
US20020022943A1 (en) Portable object reader terminal, portable object, and process for self- diagnosis and supervision of same
CN107453873B (zh) 一种智能ic卡数据校验方法及系统
JPS62251963A (ja) Icカ−ドの認証方式
US5039850A (en) IC card
JPH0325590A (ja) Icカード及びその製造管理方式
CN107229958A (zh) 一种智能ic卡数据检测方法及装置
JPS6037070A (ja) 情報処理装置
JP3057326B2 (ja) Icカード
JP2712149B2 (ja) テストプログラム起動方法及びテストプログラム起動装置
JPS63248246A (ja) 暗証照合方式
JPS62177693A (ja) 識別デ−タの不正登録防止方式
JP2712148B2 (ja) テストプログラム起動方法及びテストプログラム起動装置
JPH057651Y2 (ja)
JPH02101755A (ja) Icカードによるic検査装置の秘密保護方法および秘密保護装置
JPH0734216B2 (ja) Icカ−ド
JPS62290987A (ja) Icカ−ドのテスト方式
JPH03224083A (ja) 携帯可能電子装置