JP3125070B2 - Icカード - Google Patents

Icカード

Info

Publication number
JP3125070B2
JP3125070B2 JP02402220A JP40222090A JP3125070B2 JP 3125070 B2 JP3125070 B2 JP 3125070B2 JP 02402220 A JP02402220 A JP 02402220A JP 40222090 A JP40222090 A JP 40222090A JP 3125070 B2 JP3125070 B2 JP 3125070B2
Authority
JP
Japan
Prior art keywords
application program
execution
test
card
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP02402220A
Other languages
English (en)
Other versions
JPH04215194A (ja
Inventor
宗三 藤岡
賢一 ▲高▼比良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP02402220A priority Critical patent/JP3125070B2/ja
Priority to US07/795,764 priority patent/US5286962A/en
Priority to FR9114733A priority patent/FR2670595A1/fr
Publication of JPH04215194A publication Critical patent/JPH04215194A/ja
Application granted granted Critical
Publication of JP3125070B2 publication Critical patent/JP3125070B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Semiconductor Integrated Circuits (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はICカードに関し、更に詳
述すればテストプログラム及び応用プログラムを内蔵し
ているICカードを提案するものである。
【0002】
【従来の技術】図3は従来のICカードの構成を示すブロ
ック図である。ICカード10には、バス2と、このバス2
を介して接続されており、不変のデータを格納するROM
3及びROM 4と、可変のデータを格納するEEPROM5と、
一時的にデータを格納するRAM6と、外部機器との間で
データの入出力を行う入出力回路7とが内蔵されてい
る。前記ROM 3には、ICカード10のメーカが内部回路の
動作テストを行うためのテストプログラムが格納され、
ROM 4には、ICカード10のユーザが各種の機能を実行す
る応用プログラムが格納されている。またEEPROM5に
は、テストプログラム実行中のみアクセスできるテスト
記憶領域51が設けられており、それに暗証コードを格納
している。
【0003】ICカード10には、正電源入力端子P1、電源
用接地端子P2、CPU 1を初期化するリセット信号を入力
するリセット信号端子P3、クロックを入力するクロック
端子P4、データを入出力するI/O 端子P5を設けている。
図4は応用プログラム及びテストプログラムの実行開始
時の処理手順を示す説明図である。CPU 1が実行するテ
ストプログラム31による処理300 及び応用プログラム41
による処理400 からなっており、テストプログラムによ
る処理300 には分岐ルーチン32及び暗証コード確認ルー
チン33を備えている。
【0004】図5は応用プログラムの実行中及びテスト
プログラムの実行中のメモリマップの概念図である。図
5(a) に示す応用プログラム実行中のメモリマップに
は、EEPROM5と応用プログラム41とが存在する。一方、
図5(b) に示すテストプログラム実行中のメモリマップ
には、テスト記憶領域51、EEPROM5、応用プログラム4
1、分岐ルーチン32、暗証コード確認ルーチン33及びテ
ストプログラム31が存在する。このように応用プログラ
ム実行中はテスト記憶領域51がハードウェアにより隠さ
れていて、応用プログラム41によりテスト記憶領域51に
対するデータの読出し、書込みができないようになって
いる。
【0005】次にこのICカードの動作を、プログラムを
実行する手順を示している図4を参照して説明する。リ
セット信号端子P3にリセット信号が入力されると、CPU
1はROM 3の所定番地に格納されている分岐ルーチン32
の実行開始番地を読出し、この実行開始番地から分岐ル
ーチン32の実行を開始する。分岐ルーチン32では、テス
トプログラム31の実行コマンドが、外部機器からI/O 端
子P5に入力されたときに暗証コード確認ルーチン33へ移
行する。暗証コード確認ルーチン33では、外部機器から
I/O 端子P5に与えられた暗証コードと、テスト記憶領域
51に格納している暗証コードとを照合し、一致している
ときはテストプログラム31を実行し、不一致のときはテ
ストプログラム31の実行を中止する。
【0006】このテストプログラム31は図5に示すテス
トプログラム実行中のメモリマップにより実行される。
したがって、テスト記憶領域51に暗証コードが格納され
ていない場合は、テストプログラム31に書込まれている
仮りの暗証コードと照合する。テスト記憶領域51に暗証
コードが格納されているか否かの判断は、EEPROM5に、
ICカード製造後の初期データとは異なる規則性があるデ
ータを格納しておき、暗証コードを照合する場合に、格
納しているデータか否かを確認して行う。テストプログ
ラム31には十分な製品テストが可能となるように所定の
番地をアクセスすることのできる機能が設けられてお
り、CPU 1はテストプログラム31にしたがって各番地を
アクセスし、これにより製品テストが行われる。
【0007】一方、テストプログラム31の実行コマンド
がI/O 端子P5に与えられない場合には、ROM 4の所定番
地に予め格納されている応用プログラム41の実行開始番
地を読出し、この実行開始番地から応用プログラム41の
実行を開始する。応用プログラム実行中のメモリマップ
は、図5(a) に示すようになっており、応用プログラム
実行中はテスト記憶領域51に対しデータの読出し、書込
みができなくなる。これにより応用プログラムが仮りに
暴走してもテストプログラムを保護するようになってい
る。
【0008】
【発明が解決しようとする課題】前述したようにICカー
ドを外部機器に接続して、システムとして動作させる場
合の応用プログラム実行中は、テスト記憶領域をアクセ
スできないから、外部機器はテスト記憶領域のデータを
読出して、それに接続されたICカードを識別できない。
そのため、応用プログラムを解読してICカードを複製し
た場合は、その偽造カードの応用プログラムを実行し得
て、不正使用できる虞れがあるという問題がある。本発
明は係る問題に鑑み、ICカードが格納している応用プロ
グラムを解読して、ICカードを偽造しても、その使用を
防止できるICカードを提供することを目的とする。
【0009】
【課題を解決するための手段】本発明に係るICカード
は、応用プログラムを格納した第1の記憶領域と、テス
トプログラムを格納し、前記応用プログラムの実行中は
データの読み出し及び書き換えが不可能な第2の記憶領
域と、前記応用プログラムの実行中データの読み出し
のみ可能で書き換えが不可能な第3の記憶領域とを有
するメモリを備え、前記第2の記憶領域は前記テストプ
ログラムを実行するための第1の暗証コードを格納し、
前記第3の記憶領域は前記応用プログラムを実行するた
めの第2の暗証コードを格納してあることを特徴とす
る。
【0010】
【作用】本発明に係るICカードでは、応用プログラム
の実行中において第3の記憶領域からデータを読み出す
ことにより、使用対象のICカードが照合され、また応
用プログラムの実行中には書き換えが出来ない第3の記
憶領域に格納した第2の暗証コードを第3の記憶領域か
らデータを読み出すことにより、応用プログラム実行中
のICカードの真偽を直ちに判別される。また、応用プ
ログラムを実行するための第2の暗証コードは第3の記
憶領域に格納されるので、テストプログラムを実行する
ための第1の暗証コードとは異なり、テストプログラム
実行中の書き換え、及び応用プログラム実行中の読み出
しができる。
【0011】
【実施例】以下本発明をその実施例を示す図面により詳
述する。図1は本発明に係るICカードの応用プログラム
及びテストプログラムを実行中のメモリマップの概念図
である。応用プログラム実行中のメモリマップは図1
(a) に示すように、EEPROM5と、応用プログラム実行中
にはデータの書込みができないEEPROM5の特定記憶領域
52と、ユーザがICカードを使用する場合に各種の機能を
実行する応用プログラム41とを備えている。一方、テス
トプログラム実行中のメモリマップは図1(b) に示すよ
うにテストプログラム実行中には、データの読出し、書
込みが可能な特定記憶領域52と、EEPROM5と、応用プロ
グラム41と、分岐ルーチン32と、暗証コード確認ルーチ
ン33と、テストプログラム31とを備えている。
【0012】ここで0000H 、8000H 、FFFFH はアドレス
を示しており、“ H” は16進数であることを示してい
る。図2はテストプログラム実行中のメモリマップと、
応用プログラム実行中のメモリマップとのいずれか一方
に切換えるための切換回路の回路図である。テストプロ
グラム31の実行中発生するテスト信号STはアンド回路A1
及びA2の一方の入力端子に与えられる。アンド回路A1の
他方の入力端子にはテストプログラム用メモリマップに
切換えるためのマップ切換信号AD15が与えられ、アンド
回路A1はテスト信号STが入力されているときには、それ
に入力されたマップ切換信号AD15を出力する。アンド回
路A2の他方の入力端子には特定記憶領域52にデータの書
込みを指令する書込み信号SWが入力される。アンド回路
A2は、テスト信号STが入力されているときには、それに
入力された書込み信号SWを出力する。
【0013】テスト信号STはリセット信号が入力されて
から応用プログラムの実行に移るまで “1” レベルに
なっている。テストプログラムを実行するまでの手順は
図4に示したものと同様である。なお、テストプログラ
ム実行中のメモリマップ(図1(b) 参照) には図5(b)
に示す如くテスト記憶領域51を備えないので、暗証コー
ド確認ルーチン33で照合する暗証コードをテストプログ
ラム31に予め書込んでおく。
【0014】次にこのように構成したICカードの動作を
図3及び図4とともに説明する。リセット信号端子P3か
らリセット信号が入力されると、CPU 1はROM 3の所定
番地に収納されている分岐ルーチン32の実行開始番地を
読出し、この実行開始番地から分岐ルーチン32の実行を
開始する。分岐ルーチン32ではテストプログラム31の実
行コマンドが、外部機器からI/O端子P5に入力され
たときに暗証コード確認ルーチン33へ移行し、暗証コー
ド確認ルーチン33では、I/O 端子P5から与えられた暗証
コードと、テストプログラム31に格納している暗証コー
ドとを照合し、一致しているときはテストプログラム31
を実行する。そのようにしてICカード10の出荷時には、
特定記憶領域52に、応用プログラム41を実行するときに
ICカード10を識別すべき例えば製造者コード等の暗証コ
ードを書込む。
【0015】このような動作はテストプログラム31実行
中の図1(b)に示すメモリマップで行われている。また
テストプログラム31実行中はテスト信号STが “1” レ
ベルであるので、CPU 1が出力しているマップ切換信号
AD15がそのままデータの読出しに用いられる。特定記憶
領域52にデータを書込む書込み信号SWもマップ切換信号
AD15と同様に出力される。さて、応用プログラム41の実
行に移ると、テスト信号STが “0” レベルになるの
で、アンド回路A1からマップ切換信号AD15が出力され
ず、アドレスの8000HからFFFFH までの格納内容は隠さ
れて、応用プログラム41実行中のメモリマップは図1
(a) に示す如くなる。そして特定記憶領域52にデータの
書込みを指令する書込み信号SWがアンド回路A2に入力さ
れても出力しなくなり、特定記憶領域52へのデータの書
込みが不可能になる。
【0016】したがって、応用プログラム実行中は特定
記憶領域52のデータを読出すのみになり、応用プログラ
ムを解読し得てICカードを複製したとしても特定記憶領
域52にデータを書込めない。そのため、複製した偽造の
ICカードを外部機器に接続して、応用プログラムを実行
する場合には、特定記憶領域52から読出したデータによ
りICカードが識別されて、応用プログラムが実行され
ず、偽造したICカードの使用を未然に防止でき、ICカー
ドの安全性を確保できる。
【0017】本実施例では特定記憶領域52をEEPROM5に
設けたが、バッテリでバックアップしたRAM に設けるこ
ともできる。またテスト記憶領域51と、特定記憶領域52
とを併用すれば、応用プログラムをより確実に保護する
ことができ、ICカードの不正使用をより確実に防ぐこと
ができる。更には、特定記憶領域52にデータを書込めな
いから、それにICカードの製造番号及び製造段階の履歴
データ等を一緒に書込んでおけば、応用プログラムの故
障でEEPROM5のデータが破壊してもその履歴をみればIC
カードの追跡調査ができる効果が得られる。
【0018】
【発明の効果】本発明に係るICカードにあっては、応
用プログラムの実行中には第3の記憶領域に対してデー
タの読み出しのみが可能であるから、使用対象ICカー
ドの照合が可能であり、また応用プログラムの実行中に
書き換えが出来ない第3の記憶領域に格納する第2の
暗証コードによって応用プログラム実行中のICカード
の真偽を直ちに判別することが可能で、偽造カードの使
用を未然に防止することができる。また、応用プログラ
ムを実行するための第2の暗証コードは第3の記憶領域
に格納されるので、テストプログラムを実行するための
第1の暗証コードとは異なり、テストプログラム実行中
に容易に書き換えることができ、しかも応用プログラム
実行中に読み出すことができる。
【図面の簡単な説明】
【図1】本発明に係るICカードの応用プログラム実行中
及びテストプログラム実行中のメモリマップの概念図。
【図2】テストプログラム実行中と応用プログラム実行
中とのいずれかに切換える切換回路の回路図。
【図3】従来のICカードの構成を示すブロック図。
【図4】応用プログラム及びテストプログラムの実行開
始時の処理手順を示す説明図。
【図5】従来のICカードの応用プログラム実行中及びテ
ストプログラム実行中のメモリマップの概念図。
【符号の説明】
1 CPU 2 バス 3,4 ROM 5 EEPROM 6 RAM 52 特定記憶領域 A1,A2 アンド回路
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平2−12485(JP,A) 特開 昭61−251985(JP,A) 特開 昭63−200442(JP,A) 特開 平1−233690(JP,A) 特開 平1−263892(JP,A) 特開 平3−253397(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06K 19/073

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】 応用プログラムを格納した第1の記憶領
    域と、テストプログラムを格納し、前記応用プログラム
    の実行中はデータの読み出し及び書き換えが不可能な第
    2の記憶領域と、前記応用プログラムの実行中データ
    の読み出しのみ可能で書き換えが不可能な第3の記憶
    領域とを有するメモリを備え、前記第2の記憶領域は前
    記テストプログラムを実行するための第1の暗証コード
    を格納し、前記第3の記憶領域は前記応用プログラムを
    実行するための第2の暗証コードを格納してあることを
    特徴とするICカード。
JP02402220A 1990-12-14 1990-12-14 Icカード Expired - Lifetime JP3125070B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP02402220A JP3125070B2 (ja) 1990-12-14 1990-12-14 Icカード
US07/795,764 US5286962A (en) 1990-12-14 1991-11-21 IC card for prevention of fraudulent use
FR9114733A FR2670595A1 (fr) 1990-12-14 1991-11-28 Carte a circuit integre.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02402220A JP3125070B2 (ja) 1990-12-14 1990-12-14 Icカード

Publications (2)

Publication Number Publication Date
JPH04215194A JPH04215194A (ja) 1992-08-05
JP3125070B2 true JP3125070B2 (ja) 2001-01-15

Family

ID=18512049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02402220A Expired - Lifetime JP3125070B2 (ja) 1990-12-14 1990-12-14 Icカード

Country Status (3)

Country Link
US (1) US5286962A (ja)
JP (1) JP3125070B2 (ja)
FR (1) FR2670595A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004077300A1 (ja) * 1992-01-22 2004-09-10 Yoshimasa Kadooka Icメモリカード及びそのデータ保護方法
CA2147824A1 (en) * 1992-10-26 1994-05-11 Johannes Marinus George Bertina Host and user transaction system
JPH06236447A (ja) * 1993-02-09 1994-08-23 Mitsubishi Electric Corp Icカード用マイクロコンピュータ
JPH0744672A (ja) * 1993-07-28 1995-02-14 Oki Electric Ind Co Ltd Icカード及びicカードシステム
US6145739A (en) * 1993-10-26 2000-11-14 Intellect Australia Pty Ltd. System and method for performing transactions and an intelligent device therefor
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
DE19711478A1 (de) * 1997-03-19 1998-10-01 Siemens Ag Integrierte Schaltung und Verfahren zum Testen der integrierten Schaltung
JP4009437B2 (ja) * 2001-05-09 2007-11-14 株式会社ルネサステクノロジ 情報処理装置
JP4289479B2 (ja) * 2003-01-08 2009-07-01 Okiセミコンダクタ株式会社 Lsiテストプログラムの保護方法
US8484671B1 (en) 2003-10-07 2013-07-09 The Directv Group, Inc. Receiver interface with multiple access cards
US7975926B2 (en) 2003-12-26 2011-07-12 Semiconductor Energy Laboratory Co., Ltd. Paper money, coin, valuable instrument, certificates, tag, label, card, packing containers, documents, respectively installed with integrated circuit
JP2008243097A (ja) * 2007-03-29 2008-10-09 Toshiba Corp 情報記憶媒体
US20090113155A1 (en) * 2007-10-31 2009-04-30 Echostar Technologies Corporation Hardware anti-piracy via nonvolatile memory devices
US8356419B2 (en) * 2009-04-29 2013-01-22 Peter Maxwell Lord Digital measuring device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61210488A (ja) * 1985-03-14 1986-09-18 Toppan Moore Co Ltd Icカ−ド
JPS63118994A (ja) * 1986-11-07 1988-05-23 Seiko Instr & Electronics Ltd メモリ−カ−ド
JPH0746378B2 (ja) * 1986-11-14 1995-05-17 株式会社東芝 Icカード
DE3743639A1 (de) * 1986-12-24 1988-07-07 Mitsubishi Electric Corp Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit
JPH0758503B2 (ja) * 1989-02-17 1995-06-21 三菱電機株式会社 Icカード
JP2682700B2 (ja) * 1989-05-09 1997-11-26 三菱電機株式会社 Icカード
JP2724008B2 (ja) * 1989-12-01 1998-03-09 沖電気工業株式会社 本人確認処理システム及び本人確認処理方法

Also Published As

Publication number Publication date
JPH04215194A (ja) 1992-08-05
US5286962A (en) 1994-02-15
FR2670595A1 (fr) 1992-06-19
FR2670595B1 (ja) 1995-02-24

Similar Documents

Publication Publication Date Title
JP2682700B2 (ja) Icカード
JP3125070B2 (ja) Icカード
JP3710671B2 (ja) 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法
US5452431A (en) Microcircuit for a chip card comprising a protected programmable memory
JP3529800B2 (ja) 携帯データキャリヤー用データ保護マイクロプロセッサー回路
US20040162932A1 (en) Memory device
US5894550A (en) Method of implementing a secure program in a microprocessor card, and a microprocessor card including a secure program
US6453397B1 (en) Single chip microcomputer internally including a flash memory
JPS63182795A (ja) ポータブル・カードとその製造方法
JPH0622030B2 (ja) 取引の正当性確認方式
JPH11505355A (ja) ポータブルデータ処理ユニットを含むデータ交換システム
JPH0682405B2 (ja) テストプログラム起動方式
JPH0833914B2 (ja) スマートカードのロック方法
US5039850A (en) IC card
JP3234328B2 (ja) 内部プログラムを実行することが可能なマイクロコンピュータ用pcカード
JPH021090A (ja) Icカード及びその動作プログラム書込み方法
US5159183A (en) Ic card
US5442165A (en) Secure IC card system with reusable prototype IC card
US5506396A (en) Microcomputer for IC card
JP2004005679A (ja) コンピュータシステム、メモリ構造、および、プログラムを実行する方法
JPH0676135A (ja) Icカード及びicカードの暗証番号照合方法
JPH0896106A (ja) Icカード及びicカードシステム
JP2003504740A (ja) モノリシック安全保護モジュールにおける敏感な情報の処理の安全保護方法、および関連する安全保護モジュール
JP3057326B2 (ja) Icカード
JP3234959B2 (ja) マイクロコンピュータおよびこれを内蔵するカード

Legal Events

Date Code Title Description
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071102

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081102

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081102

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091102

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 11