JPH04180188A - Ic card - Google Patents

Ic card

Info

Publication number
JPH04180188A
JPH04180188A JP2310363A JP31036390A JPH04180188A JP H04180188 A JPH04180188 A JP H04180188A JP 2310363 A JP2310363 A JP 2310363A JP 31036390 A JP31036390 A JP 31036390A JP H04180188 A JPH04180188 A JP H04180188A
Authority
JP
Japan
Prior art keywords
code
written
pin code
card
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2310363A
Other languages
Japanese (ja)
Other versions
JP3057326B2 (en
Inventor
Atsuo Yamaguchi
敦男 山口
Toshiyuki Matsubara
利之 松原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2310363A priority Critical patent/JP3057326B2/en
Publication of JPH04180188A publication Critical patent/JPH04180188A/en
Application granted granted Critical
Publication of JP3057326B2 publication Critical patent/JP3057326B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

PURPOSE:To prevent the reading of data concerned with an individual user by operating a test after initializing an entire memory including a specific cipher code or a secret main part, in an IC card which houses both an application program which executes each kind of function, and a program which tests itself. CONSTITUTION:A test program is executed at the time of judging that a specific cipher code 51 is not set, the individual data of the user or the like in an EEPROM 5 are already initialized, so that the content of the data concerned with the individual can not be read out. That is, when the specific cipher code is not written in a memory, the test program is immediately executed, and when it is written, areas except for the areas where the specific cipher code and a set confirmation code of the memory are written is initialized by a memory initializing routine. Then, the areas where the specific cipher code and the set confirmation code are written is initialized by a cipher code initializing routine.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は各種の機能を実行する応用プログラムとそれ
自体をテストするテストプログラムとの双方を格納して
いるICカードに関するものである。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to an IC card that stores both an application program that performs various functions and a test program that tests itself.

〔従来の技術〕[Conventional technology]

テストプログラムはカード内の実質的にすべての機能検
査(製品テスト)を行うためのプログラムであり、カー
ド内のメモリの任意の番地にアクセスする機能を持って
いる。このためテストプログラムを介して、ICカード
内のプログラム及びデータが不法に読み出されてコピー
され、また故意されないようテストプログラムの実行に
関しては高いセキュリティが必要とされる。
The test program is a program for virtually all functional checks (product tests) within the card, and has the ability to access any address in the memory within the card. For this reason, high security is required for the execution of the test program to prevent programs and data in the IC card from being illegally read and copied via the test program, and from being used intentionally.

そこでこのようなICカードにおいては、その製造工程
中はテストプログラムの実行は可能であるが、その製造
過程が終了した直後にICカードのEEFROMにカー
ド固有の固有暗証コード及び該固有暗証コードが書き込
まれたか否かを表す設定確認コードが、更に利用者に渡
る前に利用者の個人データ等が書き込まれるが、EEF
ROMに固有暗証コードを書き込んだ後、或いは利用者
の個人データが取込まれた後はテストプログラムの実行
によってプログラム及びデータが読み取られることのな
いよう措置される。
Therefore, in such an IC card, it is possible to execute a test program during the manufacturing process, but immediately after the manufacturing process is completed, the card's unique PIN code and the unique PIN code are written into the EEFROM of the IC card. The user's personal data, etc. is written in the setting confirmation code indicating whether or not the setting is passed to the user, but the EEF
After the unique password code is written in the ROM or after the user's personal data is taken in, measures are taken to prevent the program and data from being read by executing a test program.

第3図は従来のICカードにおけるシステムROMに格
納された各種の機能検査を行うためのテストプログラム
と、応用ROMに格納されたカード使用者が実際にIC
カードを使用する際の各種の機能を実行する応用プログ
ラムとが実行される迄の手順を示すフローチャートであ
る。
Figure 3 shows a test program for performing various functional tests stored in the system ROM of a conventional IC card, and a test program stored in the application ROM that allows the card user to actually use the IC card.
It is a flowchart showing the procedure until an application program that executes various functions when using the card is executed.

システムROM a内には製造者がICカードの製造工
程中に各種の機能検査を行うためのテストプログラム3
1、テストプログラム31と応用ROM d内に格納さ
れた応用プログラム41とのいずれを実行するかを判断
し、実行すべきプログラムを選択する分岐ルーチン32
、EEFROMに当該ICカード固有の暗証コード(固
有暗証コードという)が書込まれているか否かを確認す
る設定確認ルーチン34、ICカード外部からI10端
子P5を経て入力される暗証コードとEEFROMに格
納されている前記固有暗証コードとが一致するか否かを
vM認する暗証コード確認ルーチン35、両者が一致し
たときに上記EEFROMを初期化するメモリ初期化ル
ーチン36等が格納されている。
System ROM a contains a test program 3 that is used by manufacturers to perform various functional tests during the IC card manufacturing process.
1. A branching routine 32 that determines whether to execute the test program 31 or the application program 41 stored in the application ROM d, and selects the program to be executed.
, a setting confirmation routine 34 that checks whether a PIN code unique to the IC card (referred to as a unique PIN code) is written in the EEFROM, a PIN code input from outside the IC card via the I10 terminal P5 and stored in the EEFROM. A PIN code confirmation routine 35 for verifying whether the vM matches the unique PIN code stored therein, a memory initialization routine 36 for initializing the EEFROM when the two match, and the like are stored.

一方、応用ROM d内には前述のように使用者が実際
にICカードを使用する際の各種の機能を実行する応用
プログラム41が格納されている。
On the other hand, the application ROM d stores an application program 41 that executes various functions when the user actually uses the IC card, as described above.

そしてEEFROMにはICカードの全ての製造工程が
終了した後に固有暗証コード及びこれが書込まれている
か否かを表す書込み確認コードである設定確認コードが
、更に利用者に渡る直前にICカード利用者の個人デー
タ等が夫々書込まれる。この設定確認コードに基づき固
有暗証コードがEEFROMに書込まれているか否かの
判断が行われる。
Then, after all the manufacturing processes of the IC card are completed, the EEFROM contains a unique PIN code and a setting confirmation code, which is a writing confirmation code indicating whether or not this code has been written, and is then transferred to the IC card user immediately before it is delivered to the user. personal data etc. are written respectively. Based on this setting confirmation code, it is determined whether the unique password code is written in the EEFROM.

なおこの設定確認コードはEEFROMの初期値は勿論
のこと、その後にEEFROMに書込まれる各種のビッ
トパターンと重ならないように設定される。
Note that this setting confirmation code is set so as not to overlap with the initial value of the EEFROM as well as with various bit patterns subsequently written into the EEFROM.

而してこのように従来のICカードにあっては当該IC
カードの固有暗証コードを知っている人物、或いはこれ
を偶然知り得た人物がテストプログラムの実行によって
EEFROMに書き込まれているプログラム或いは個人
情報を続出そうと試みた場合には、次のような処理が行
われることとなる。
Therefore, in the case of conventional IC cards, the IC
If a person who knows the card's unique PIN code or who happens to know this code tries to extract the program or personal information written to the EEFROM by running a test program, the following actions will be taken: will be held.

第3図において、ICカードのリセット信号端子P3か
ら入力されたリセット信号がCPUに受信されると、C
PUが予めシステムROM a内の所定の番地に格納さ
れている分岐ルーチン32を読出し、分岐ルーチン32
の実行を開始する。分岐ルーチン32にてテストプログ
ラム31の実行指令が確認されたときは設定確認ルーチ
ン34が実行される。この設定確認ルーチン34ではE
EPl?ON内の設定確認コードに基づき、固有暗証コ
ードがEEFROM中に書込まれているか否かを判断し
、書込まれていれば暗証コード確認ルーチン35を実行
する。なお書込まれていない場合、例えばICカードの
製造工程中等においては直接テストプログラム31を実
行する。
In FIG. 3, when the reset signal input from the reset signal terminal P3 of the IC card is received by the CPU, the
The PU reads the branch routine 32 stored in advance at a predetermined address in the system ROM a, and executes the branch routine 32.
Start execution. When the execution command for the test program 31 is confirmed in the branch routine 32, a setting confirmation routine 34 is executed. In this setting confirmation routine 34, E
EPl? Based on the setting confirmation code in ON, it is determined whether a unique password code has been written in the EEFROM, and if it has been written, a password code confirmation routine 35 is executed. Note that if it is not written, the test program 31 is directly executed, for example, during the manufacturing process of an IC card.

暗証コード確認ルーチン35ではEEFROM内に書込
まれた固有暗証コードとI10端子P5から入力される
暗証コードとの照合を行い、双方が一致するとメモリ初
期化ルーチン36を実行し、EEFROMの初期化、即
ち個人データ等を消去する。そしてEEFROMのデー
タを初期化した後にテストプログラム31を実行する。
In the PIN code confirmation routine 35, the unique PIN code written in the EEFROM is compared with the PIN code input from the I10 terminal P5, and if both match, the memory initialization routine 36 is executed to initialize the EEFROM. In other words, personal data etc. will be deleted. After initializing the data in the EEFROM, the test program 31 is executed.

勿論固有暗証コードと外部から入力された暗証コードと
が一致しない場合には動作を停止する。
Of course, if the unique password code and the password input from the outside do not match, the operation is stopped.

これによって従来のICカードでは固有暗証コードを確
認してテストプログラム31を実行する際に、EEFR
OMの内容を初期化し、不正にEEPROMの内容を読
み取られる危険性を防止することとしている。
This allows conventional IC cards to use the EEFR when confirming the unique PIN code and running the test program 31.
The contents of the OM are initialized to prevent the risk of unauthorized reading of the contents of the EEPROM.

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

しかし上記のような従来のICカードではEEFROM
を初期化するには普通数百ミリ秒から数十秒の時間を要
することから、EEFROMの初期化中に電源の遮断等
の手段により強制的にこの初期化動作を途中で停止させ
て固有暗証コードを初期化し、この状態で再度前述した
過程を反復することにより、設定確認ルーチン34を実
行した後、初期化ルーチン36を通らないルートで直ち
にテストプログラム31の実行を可能にし、残るEEF
ROMの内容が不法に読出されてコピーされ、或いはそ
の内容を故意される等の犯罪を誘発するという可能性が
あった。
However, in the conventional IC card mentioned above, the EEFROM
Normally, it takes several hundred milliseconds to several tens of seconds to initialize the EEFROM, so the initialization operation is forcibly stopped midway through, such as by cutting off the power during EEFROM initialization. By initializing the code and repeating the above-described process again in this state, after executing the setting confirmation routine 34, it is possible to immediately execute the test program 31 without passing through the initialization routine 36, and the remaining EEF
There is a possibility that the contents of the ROM may be illegally read and copied, or that the contents may be used intentionally to induce a crime.

本発明はかかる事情に鑑みなされたものであって、故意
又は偶然に固有暗証コードを知った人物がEEFROM
の初期化中に強制的にその動作を停止させ、初期化ルー
チンを通らないルートでテストプログラムの実行を可能
にし、EEFROMに書き込まれた使用者個人に関する
データ等を読出そうとしても、その内容を読出すことが
できないようにしたICカードを得ることを目的とする
The present invention has been made in view of the above circumstances, and a person who knowingly or accidentally knows the unique PIN code can
The operation of the EEFROM is forcibly stopped during initialization, and the test program can be executed through a route that does not go through the initialization routine. The purpose is to obtain an IC card that cannot be read.

〔課題を解決するための手段〕[Means to solve the problem]

この発明によるICカードは、固有暗証コードと外部か
ら入力される暗証コードとを照合する手段によって両者
が一致することが確認されると、先ずメモリの固有暗証
コード及びその設定確認コードが書き込まれているエリ
アを除いたエリア、即ち個人データ等が書き込まれてい
るエリアを初期化し、続いて初期化確認手段によって初
期化が確認されると暗証コード初期化手段によって固有
暗証コード及び設定確認コードが書込まれているエリア
を初期化し、その後テストプログラムを実行する。
In the IC card according to the present invention, when it is confirmed that the unique PIN code and the PIN code input from the outside match by means of comparing the two, the unique PIN code and its setting confirmation code are first written in the memory. The area excluding the area where personal data etc. are written is initialized, and when the initialization is confirmed by the initialization confirmation means, the unique PIN code and setting confirmation code are written by the PIN code initialization means. Initialize the contained area and then run the test program.

〔作用〕[Effect]

本発明のICカードにおいては、固有暗証コードと外部
から入力された暗証コードとが一致したときは、先ずメ
モリの内容の中で固有暗証コード及びその設定確認コー
ドが書き込まれているエリアを除くエリアを初期化して
個人データ等を初期化し、続いてこの初期化が確認され
た後、固有暗証コード、設定確認コードが書き込まれて
いるエリアが初期化されることとなり、途中で電源の遮
断等の手段により初期化の動作を停止させても固有暗証
コードは未だ初期化されていないことから再度前述した
過程を反復しても、直接テストプログラムが実行される
ことが阻止され、その後にたとえテストプログラムが実
行されたとしても個人データ、更には個人データと共に
固有暗証コード。
In the IC card of the present invention, when the unique PIN code and the PIN code input from the outside match, first, the area of the memory excluding the area where the unique PIN code and its setting confirmation code are written is After initializing the personal data, etc., and confirming the initialization, the area where the unique PIN code and setting confirmation code are written will be initialized. Even if the initialization operation is stopped by some means, the unique PIN code has not yet been initialized, so even if the above process is repeated, the test program will not be directly executed, and even if the test program Even if it is executed, the personal data, and even the unique pin code along with the personal data.

設定確認コードも既に消去されていることとなる。This means that the setting confirmation code has already been deleted.

〔実施例〕〔Example〕

以下、本発明をその実施例を示す図面に基づき具体的に
説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be specifically described below based on drawings showing embodiments thereof.

第1図は本発明のICカードの構成を概略的に示すブロ
ック図であり、図中10はICカードを示している。I
Cカード10には各プログラムの実行及び制御を行うC
PU 1、ICカードの製造工程中にその製品の各種の
機能検査を行うためのテストプログラムが格納されたメ
モリたるシステムRO?+3、利用者が使用する際の各
種の機能を実行する応用プログラムが格納されたメモリ
たる応用ROM 4、前記テストプログラムを実行する
際の安全性を確保するための固有暗証コード、該固有暗
証コードが書込まれているか否かを確認する書込み確認
コードたる設定確認コード及びカード利用者の個人情報
等が書込まれている不揮発性メモリであるEEFROM
(Electrically Erasable Pr
ogramableROM) 5、−時的にデータを記
憶する124M 6、入出六回I!i7等を有し、これ
らはシステムバス2を介して互いに結合されている。P
1〜P5はいずれも端子であり、Plは電源入力端子、
P2は接地端子、P3はCPU 1の初期化を行うリセ
ット信号が入力するリセット信号端子、P4はクロック
信号が入力するクロック端子、P5はI10端子であり
、I10端子P5には入出力回路7が結合されている。
FIG. 1 is a block diagram schematically showing the configuration of an IC card of the present invention, and numeral 10 in the figure indicates the IC card. I
The C card 10 has a C card that executes and controls each program.
PU 1. System RO, which is a memory that stores test programs for performing various functional tests of IC card products during the manufacturing process. +3. Application ROM, which is a memory that stores application programs that execute various functions when used by the user. 4. A unique PIN code to ensure safety when executing the test program, and the unique PIN code. EEFROM is a non-volatile memory in which the setting confirmation code, which is a write confirmation code to check whether the card has been written, and the card user's personal information, etc.
(Electrically Erasable Pr
ogramable ROM) 5. - 124M to store data temporarily 6. Input/output 6 times I! i7, etc., and these are connected to each other via the system bus 2. P
1 to P5 are all terminals, Pl is a power input terminal,
P2 is a ground terminal, P3 is a reset signal terminal to which a reset signal for initializing the CPU 1 is input, P4 is a clock terminal to which a clock signal is input, P5 is an I10 terminal, and the input/output circuit 7 is connected to the I10 terminal P5. combined.

入出力回路7はICカード10と外部装置との間でI1
0端子P5を経てデータの入出力を行うべく構成されて
いる。
The input/output circuit 7 connects I1 between the IC card 10 and the external device.
It is configured to input and output data via the 0 terminal P5.

不揮発性メモリであるEEFROM 5にはICカード
の製造工程の完了時に固有暗証コード51と、この固有
暗証コードが書込まれたか否かを表す書込み確認コード
である設定確認コード52及び利用者の個人情報等が書
込まれている。この設定確認コード52は従来のICカ
ードと同様に、ICカードの製造時におけるEEPRO
M 5の初期値、或いはその後にt!BFROM 5に
設定される可能性のある各種のビントパターンと重なら
ないように選定されている。
The EEFROM 5, which is a non-volatile memory, stores a unique PIN code 51 when the manufacturing process of the IC card is completed, a setting confirmation code 52 which is a writing confirmation code indicating whether or not this unique PIN code has been written, and the user's personal information. Information etc. are written. This setting confirmation code 52 is the same as with conventional IC cards.
Initial value of M5 or after that t! It is selected so as not to overlap with various bint patterns that may be set in the BFROM 5.

′l!J2図は本発明に係るICカードのシステムRO
M3のテストプログラムと応用ROM 4の応用プログ
ラムとを実行する迄の手順を示すフローチャートである
'l! Figure J2 is the IC card system RO according to the present invention.
12 is a flowchart showing the procedure for executing the test program of M3 and the application program of application ROM 4.

リセット信号端子P3から入力されるたリセット信号が
CPU 1に受信されると、CPU  1が予めシステ
ムROM a内の所定の番地に格納されている分岐ルー
チン32を読出し、分岐ルーチン32の実行を開始する
0分岐ルーチン32において外部機器からテストプログ
ラム31の実行指令がI10端子P5を通して入力され
ていることが確認されたときには、CPU 1により設
定確認ルーチン34を実行させる。
When the reset signal inputted from the reset signal terminal P3 is received by the CPU 1, the CPU 1 reads the branch routine 32 stored in advance at a predetermined address in the system ROM a, and starts executing the branch routine 32. When it is confirmed in the 0 branch routine 32 that an execution command for the test program 31 is input from an external device through the I10 terminal P5, the CPU 1 causes the setting confirmation routine 34 to be executed.

この設定確認ルーチン34ではEEPROM 5内の設
定確認コード52に基づき固有暗証コード51がEEF
ROM5中に書込まれているか否かを判断し、固有暗証
コード51が書込まれている場合は暗証コード確認ルー
チン35を実行し、未だ書込まれていない場合、例えば
製造工程中、或いは製品出荷後のトラブルで消去された
とき等は暗証コードの照合を行わすに直接テストプログ
ラム31を実行する。
In this setting confirmation routine 34, the unique password 51 is set to EEF based on the setting confirmation code 52 in the EEPROM 5.
It is determined whether or not the unique PIN code 51 is written in the ROM 5, and if the unique PIN code 51 is written, the PIN code confirmation routine 35 is executed, and if it is not written yet, for example, during the manufacturing process or when the product If the password is deleted due to a problem after shipping, the test program 31 is directly executed to verify the password.

暗証コード確認ルーチン35では、EEPROM S 
内に書込まれた固有暗証コード51と、外部からI10
端子P5を経て入力された暗証コードとの照合を行い、
双方が一致するとEEFROM 5のメモリ初期化ルー
チン36′を実行する。即ち、先ずEEFROM 5の
固有暗証コード51と設定確認コード52が書込まれて
いるエリアを除くエリア、例えば利用者の個人情報が書
き込まれているエリアを初期化する。続いて初期化確認
ルーチン37にて前記エリアが初期化されたことを確認
した後、固有暗証コード51と設定確認コード52が書
込まれているエリアを初期化する暗証コード初期化ルー
チン38を実行する。
In the PIN code confirmation routine 35, the EEPROM S
The unique PIN code 51 written inside and the I10 from the outside.
Verify with the pin code entered via terminal P5,
If both match, the EEFROM 5 memory initialization routine 36' is executed. That is, first, the area of the EEFROM 5 excluding the area where the unique password code 51 and setting confirmation code 52 are written, for example, the area where the user's personal information is written, is initialized. Next, after confirming that the area has been initialized in the initialization confirmation routine 37, a PIN code initialization routine 38 is executed to initialize the area in which the unique PIN code 51 and setting confirmation code 52 are written. do.

そして、その後にテストプログラム31が実行されるこ
ととなる。
After that, the test program 31 will be executed.

なお、固有暗証コード51と外部から入力された暗証コ
ードとが一致しないときは動作を停止する。
Note that if the unique password code 51 and the password input from the outside do not match, the operation is stopped.

従ってテストプログラム31が実行される時点では個人
情報、固有暗証コード、設定確認コード等はすべて初期
化された状態となっている。一方既述した如く、固有暗
証コード51が設定されていないと判断された場合には
テストプログラムが実行されるが、この時は既にEEF
ROM 5における利用者の個人データ等が初期化され
た後であるのでこれによってカード利用者個人に関する
データの内容が読出されるのが防止される。
Therefore, at the time the test program 31 is executed, personal information, unique password code, setting confirmation code, etc. are all in an initialized state. On the other hand, as mentioned above, if it is determined that the unique PIN code 51 is not set, the test program is executed, but at this time the EEF
Since the user's personal data and the like in the ROM 5 have been initialized, this prevents the contents of data relating to the card user from being read out.

なお、分岐ルーチン32において、外部機器からI10
端子P5にシステムROM 3に格納されたテストプロ
グラムの実行指令が入力されなかったときは、CPU 
1は応用プログラム41を実行することは言うまでもな
い。
In addition, in the branch routine 32, the I10 is sent from the external device.
When the command to execute the test program stored in the system ROM 3 is not input to terminal P5, the CPU
Needless to say, 1 executes the application program 41.

〔発明の効果〕〔Effect of the invention〕

本発明のICカードでは、固有暗証コードがメモリに書
き込まれていない場合は、直ちにテストプログラムを実
行することができ、また固有暗証コードがメモリに書込
まれている場合は、先ずメモリ初期化ルーチンによりメ
モリの固有暗証コードと設定確認コードが書込まれてい
るエリアを除くエリアを初期化し、次いで暗証コード初
期化ルーチンにより固有暗証コード、設定確認コードが
書込まれているエリアを初期化した後に、テストプログ
ラムを実行するようにしたので、ICカート°の出荷後
、当該ICカードの固有暗証コードを知っている人物、
或いはこれを偶然知り得た人物がEEFROM内の個人
データを読み出す目的でメモリ初期化ルーチンを実行中
に電源遮断等の手段によって初期化を中断し、再度前述
したテストプログラムを実行しても、その時点では固有
暗証コード、設定確認コードは未だ初期化されていない
から設定確認ルーチンから直接テストプログラムを実行
するプロセスが選択されることはなく、暗証コード確認
ルーチンを経てメモリ初期化ルーチンが実行されること
となり、個人データ等の読み出しが防止される。
In the IC card of the present invention, if the unique PIN code is not written in the memory, the test program can be executed immediately, and if the unique PIN code is written in the memory, the memory initialization routine is first executed. After initializing the memory area except for the area where the unique PIN code and setting confirmation code are written, and then initializing the area where the unique PIN code and setting confirmation code are written using the PIN code initialization routine. Since the test program is executed, after the IC cart is shipped, a person who knows the unique PIN code of the IC card,
Or, even if a person who happens to know this happens to interrupt the initialization by cutting off the power while executing the memory initialization routine for the purpose of reading personal data in the EEFROM, and then runs the test program mentioned above again, the At this point, the unique PIN code and setting confirmation code have not yet been initialized, so the process to run the test program directly from the setting confirmation routine is not selected, and the memory initialization routine is executed after the PIN code confirmation routine. This prevents reading of personal data, etc.

即ち固有暗証コードを含むメモリの全部又は機密を要す
る主要部が初期化された後にテストプログラムが実行さ
れることとなり、メモリに記憶された利用者個人に関す
るデータが読出されることが確実に防止される。また製
造工程中では、固有暗証コードは未だ書込まれていない
状態であるから、製品出荷前に各種のテスト項目につい
てテストが可能となり、充分な製品検査を支障なく行う
ことができる等本発明は優れた効果を奏するものである
In other words, the test program is executed after the entire memory containing the unique PIN code or the main parts requiring secrecy are initialized, and the data concerning the user stored in the memory is reliably prevented from being read out. Ru. Furthermore, since the unique PIN code has not yet been written during the manufacturing process, it is possible to test various test items before shipping the product, and sufficient product inspection can be carried out without any problems. It has excellent effects.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明に係るICカードの内部構造を概略的に
示すブロック図、第2図は本発明に係るテストプログラ
ムと応用プログラムとを実行する迄の手順を示すフロー
チャート、第3図は従来のrcカードにおけるテストプ
ログラムと応用プログラムとを実行する迄の手順を示す
フローチャートである。 1・・・CPU  2・・・システムハス 3・・・シ
ステムROM4・・・応用ROM  5・・・EEPR
OM  31・・・テストプログラム 32・・・分岐
ルーチン 34・・・設定確認ルーチン35・・・暗証
コード確認ルーチン 36′・・・メモリ初期化ルーチ
ン 37・・・初期化確認ルーチン38・・・暗証コー
ド初期化ルーチン 41・・・応用プログラム なお、図中、同一符号は同一、又は相当部分を示す。 代理人   大  岩   増   雄+ :CPU 2ニジステムパス 3ニジステムROM 4:応用ROM 5:EEPROM 6:RAM 7:入出力回路 10: Icカード 第   1    図 第   2   図
FIG. 1 is a block diagram schematically showing the internal structure of an IC card according to the present invention, FIG. 2 is a flowchart showing the procedure for executing the test program and application program according to the present invention, and FIG. 3 is a conventional IC card. 2 is a flowchart showing a procedure for executing a test program and an application program on the RC card. 1...CPU 2...System hash 3...System ROM4...Application ROM 5...EEPR
OM 31... Test program 32... Branch routine 34... Setting confirmation routine 35... Password code confirmation routine 36'... Memory initialization routine 37... Initialization confirmation routine 38... Password Code initialization routine 41...Application program In the drawings, the same reference numerals indicate the same or corresponding parts. Agent Masuo Oiwa+: CPU 2 systems path 3 systems ROM 4: Application ROM 5: EEPROM 6: RAM 7: Input/output circuit 10: Ic card Figure 1 Figure 2

Claims (1)

【特許請求の範囲】 1)各種機能を実行する応用プログラム及びそれ自体を
テストするテストプログラムを内蔵したICカードであ
って、 それ自体に割り付けられた固有暗証コード 及び該固有暗証コードが書込まれているか否かを表す書
込み確認コードが書込まれているメモリと、 該メモリの前記書込み確認コードにより固 有暗証コードが書込まれているか否かを判別する手段と
、 固有暗証コードが書込まれている場合は固 有暗証コードと外部から入力された暗証コードとの照合
を行う暗証コード確認手段と、 外部から入力される暗証コードと固有暗証 コードとが一致したとき前記メモリ中のこれらが書き込
まれているエリアを除くエリアを初期化する手段と、 該手段により初期化されたことを確認する 手段と、 該手段により初期化が確認されたとき固有 暗証コード及び書込み確認コードが書き込まれているエ
リアを初期化し、前記テストプログラムを実行する手段
と を具備することを特徴とするICカード。
[Scope of Claims] 1) An IC card incorporating an application program that executes various functions and a test program that tests itself, the IC card having a unique PIN code assigned to the IC card and a unique PIN code written therein. a memory in which a writing confirmation code is written indicating whether or not the writing confirmation code has been written; a means for determining whether or not a unique PIN code has been written based on the writing confirmation code of the memory; If the PIN code is entered externally, the PIN code verification means checks the unique PIN code and the PIN code entered from the outside, and when the PIN code input from the outside matches the unique PIN code, these are written in the memory. A means for initializing areas other than the area that is being used, a means for confirming that the area has been initialized by the means, and an area in which the unique PIN code and writing confirmation code are written when the initialization is confirmed by the means. and means for initializing the IC card and executing the test program.
JP2310363A 1990-11-14 1990-11-14 IC card Expired - Lifetime JP3057326B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2310363A JP3057326B2 (en) 1990-11-14 1990-11-14 IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2310363A JP3057326B2 (en) 1990-11-14 1990-11-14 IC card

Publications (2)

Publication Number Publication Date
JPH04180188A true JPH04180188A (en) 1992-06-26
JP3057326B2 JP3057326B2 (en) 2000-06-26

Family

ID=18004341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2310363A Expired - Lifetime JP3057326B2 (en) 1990-11-14 1990-11-14 IC card

Country Status (1)

Country Link
JP (1) JP3057326B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5471045A (en) * 1991-05-06 1995-11-28 Gemplus Card International Smart card locking process
JP2011525015A (en) * 2008-06-04 2011-09-08 エーティーアイ・テクノロジーズ・ユーエルシー Method and apparatus for protecting digital information in an integrated circuit during a test mode of operation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5471045A (en) * 1991-05-06 1995-11-28 Gemplus Card International Smart card locking process
JP2011525015A (en) * 2008-06-04 2011-09-08 エーティーアイ・テクノロジーズ・ユーエルシー Method and apparatus for protecting digital information in an integrated circuit during a test mode of operation

Also Published As

Publication number Publication date
JP3057326B2 (en) 2000-06-26

Similar Documents

Publication Publication Date Title
RU2148856C1 (en) Information exchange system
JP2682700B2 (en) IC card
US5126541A (en) Integrated circuit card
US5894550A (en) Method of implementing a secure program in a microprocessor card, and a microprocessor card including a secure program
JP2856393B2 (en) Portable electronic devices
US20150286520A1 (en) Method For Checking Data Consistency In A System On Chip
JPS6270993A (en) Portable data carrier for storing and processing data
JPH0296872A (en) Confirming system for rightness of transaction
JPH07160197A (en) Method and system for data processing
US5039850A (en) IC card
US5506396A (en) Microcomputer for IC card
JP2557838B2 (en) IC card
JP3125070B2 (en) IC card
JPH02216595A (en) Ic card
JPH0827730B2 (en) Single-chip microcomputer and test method thereof
CN116756781A (en) Encryption protection method, device and equipment for chip and storage medium
JPH04180188A (en) Ic card
JP3251579B2 (en) Portable electronic devices
CN115454517B (en) Method, system, storage medium, device and chip for multi-medium secure boot
JP7247638B2 (en) Electronic information storage medium, IC card, falsification check method, and program
JPH077339B2 (en) Testing methods for portable electronic devices
JP3048550B2 (en) IC chip for IC card
JP3039479B2 (en) Extended BIOS protection system
JPS6356743A (en) Program data check system
JPS63223850A (en) Ic card with access protecting function

Legal Events

Date Code Title Description
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080421

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090421

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090421

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100421

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100421

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110421

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110421

Year of fee payment: 11