JP4212068B2 - Icカードおよびicチップモジュール - Google Patents
Icカードおよびicチップモジュール Download PDFInfo
- Publication number
- JP4212068B2 JP4212068B2 JP12830497A JP12830497A JP4212068B2 JP 4212068 B2 JP4212068 B2 JP 4212068B2 JP 12830497 A JP12830497 A JP 12830497A JP 12830497 A JP12830497 A JP 12830497A JP 4212068 B2 JP4212068 B2 JP 4212068B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- chip
- opening
- data
- chip module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07372—Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2224/00—Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
- H01L2224/01—Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
- H01L2224/42—Wire connectors; Manufacturing methods related thereto
- H01L2224/47—Structure, shape, material or disposition of the wire connectors after the connecting process
- H01L2224/48—Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
- H01L2224/4805—Shape
- H01L2224/4809—Loop shape
- H01L2224/48091—Arched
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/01—Chemical elements
- H01L2924/01055—Cesium [Cs]
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/013—Alloys
- H01L2924/0132—Binary Alloys
- H01L2924/01322—Eutectic Alloys, i.e. obtained by a liquid transforming into two solid phases
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/19—Details of hybrid assemblies other than the semiconductor or other solid state devices to be connected
- H01L2924/1901—Structure
- H01L2924/1904—Component type
- H01L2924/19041—Component type being a capacitor
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/30—Technical effects
- H01L2924/301—Electrical effects
- H01L2924/3011—Impedance
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/30—Technical effects
- H01L2924/301—Electrical effects
- H01L2924/3025—Electromagnetic shielding
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【発明の属する技術分野】
この発明はICカードおよびICチップモジュールに関し、特に、ICカードおよびICチップモジュールの安全性(セキュリティー)の向上に関する。
【0002】
【従来の技術】
スキー場のリフトや鉄道の自動改札、荷物の自動仕分け等に、非接触型のICカードを用いた通信システムが用いられる。従来の非接触型のICカードの一例を図15に示す。図15に示すICカード2は、1コイル型のICカードであり、アンテナとして用いられるコイル4、コンデンサC1,C2、ICチップ8を備えている。
【0003】
コンデンサC1,C2、ICチップ8は、フィルム状の合成樹脂基板に実装されている。コンデンサC1,C2、ICチップ8を実装した基板を、タブ(tab:tape automated bonding)10という。
【0004】
図16Aに、ICカード2の断面図を示す。合成樹脂のコア部材12が一対の表層材14、16に挟まれている。コア部材12に設けられた空洞部18内に露出した表層材14に、コンデンサC1,C2、ICチップ8を実装したタブ10が固定されている。タブ10とICチップ8との接合部は、エポキシ樹脂などの封止材9で被覆されている。
【0005】
コイル4は、表層材14とコア部材12との間に配置されている。コイル4とタブ10とは、ワイヤ20により接続されている。
【0006】
図16Bに、ICカード2の回路図を示す。ICカード2は、リーダー/ライター(質問器、図示せず)から送られる電磁波を、コイル4およびコンデンサC1により構成される共振回路22で受け、これを電力源とする。なお、コンデンサC2は、電力平滑用のコンデンサである。
【0007】
また、該電磁波に重畳して送られる情報をICチップ8に設けられた制御部(図示せず)が解読し、ICチップ8に設けられた不揮発性メモリ(図示せず)の内容を書換えたり、リーダー/ライターに返答を行なったりする。返答は、共振回路22のインピーダンスを変化させることにより行なう。リーダー/ライターは、ICカード2側の共振回路22のインピーダンス変化に伴う自己の共振回路(図示せず)のインピーダンスの変化(インピーダンス反射)を検出することにより、返答内容を知る。
【0008】
このように、ICカード2を用いれば、カード内に電源を必要とせずかつ非接触でデータの授受を行なうことができる。
【0009】
【発明が解決しようとする課題】
しかしながら、上述のような従来のICカード2には、次のような問題点があった。従来のICカード2においては、搭載された不揮発性メモリ等の機能を製造過程等においてチェックするためのパッド(端子)がICチップ8の表面に設けられている(図示せず)。したがって、表層材14、16が剥がされると、このパッドが露出する。露出したパッドにプローブ(検査針)を当てることで、容易に不揮発性メモリのデータを読み出したり、ICチップ8を機能させたりすることができる。すなわち、機密保護に対する安全性がそれほど高くなかった。また、図17に示すように、制御部(図示せず)を備えたICチップ6および不揮発性メモリ(図示せず)を備えたICチップ7の2つのICチップをタブ10に実装したタイプのICカードもある。このようなタイプのICカードにおいては、前述のパッドに加え、2つのICチップを接続する配線24が露出しているため、不揮発性メモリのデータを読み出したりするのが、さらに容易である。
【0010】
この発明は、このような問題点を解決し、機密保護に対する安全性の高いICカードおよびICチップモジュールを提供することを目的とする。
【0011】
【課題を解決するための手段】
この発明のICカードは、IC回路を設けたICチップと、前記ICチップを収納する収納体と、を有するICカードであって、前記収納体が開封されたことを検出する開封検出手段を設け、前記開封検出手段により開封が検出されると、前記IC回路の機能の一部または全部が正常に機能しなくなるよう構成するとともに、イネーブル信号が入力された場合には一部または全部が正常に機能するよう構成したこと、を特徴とする。
【0012】
この発明のICカードは、前記IC回路が、データを記憶するデータ記憶部を備え、前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を実質的に採取不能とするよう構成したこと、を特徴とする。
【0013】
この発明のICカードは、前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を読出禁止とするよう構成したこと、を特徴とする。
【0014】
この発明のICカードは、前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を消去するよう構成したこと、を特徴とする。
【0015】
この発明のICカードは、前記IC回路は、データの処理を行なうデータ処理部を備え、前記開封検出手段により開封が検出されると、前記データ処理部の機能の一部または全部を停止するよう構成したこと、を特徴とする。
【0016】
この発明のICカードは、前記開封検出手段は、収納体が開封されたときの外部からの光を検知することにより開封を検出すること、を特徴とする。
【0017】
この発明のICカードは、前記開封検出手段として、複数の受光素子を並列に配置したこと、を特徴とする。
【0021】
この発明のICチップモジュールは、少なくとも一方の部材にIC回路を設けた2以上の部材を一体に形成したICチップモジュールであって、当該ICチップモジュールが開封されたことを検出する開封検出手段を設け、前記開封検出手段により開封が検出されると、前記IC回路の機能の一部または全部が正常に機能しなくなるよう構成するとともに、イネーブル信号が入力された場合には一部または全部が正常に機能するよう構成したこと、を特徴とする。
【0022】
この発明のICチップモジュールは、前記IC回路が、データを記憶するデータ記憶部を備え、前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を実質的に採取不能とするよう構成したこと、を特徴とする。
【0023】
この発明のICチップモジュールは、前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を読出禁止とするよう構成したこと、を特徴とする。
【0024】
この発明のICチップモジュールは、前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を消去するよう構成したこと、を特徴とする。
【0025】
この発明のICチップモジュールは、前記IC回路が、データの処理を行なうデータ処理部を備え、前記開封検出手段により開封が検出されると、前記データ処理部の機能の一部または全部を停止するよう構成したこと、を特徴とする。
【0026】
この発明のICチップモジュールは、前記開封検出手段が、ICチップモジュールが開封されたときの外部からの光を検知することにより開封を検出すること、を特徴とする。
【0027】
この発明のICチップモジュールは、前記開封検出手段として、複数の受光素子を並列に配置したこと、を特徴とする。
【0035】
【発明の作用および効果】
この発明のICカードおよびICチップモジュールは、開封が検出されるとIC回路の機能の一部または全部が正常に機能しなくなるよう構成するとともに、イネーブル信号が入力された場合には一部または全部が正常に機能するよう構成したことを特徴とする。
【0036】
したがって、ICカードを収納した収納体またはICチップモジュールを開封すると、IC回路が正常に機能しなくなる。このため、不正にICカードやICチップモジュールを入手して開封したとしても、IC回路の機能を知ることは極めて困難である。すなわち、機密保護に対する安全性を高めることができる。また、必要に応じてデータを後で取り出すことも可能となるため、好都合である。
【0037】
この発明のICカードおよびICチップモジュールは、IC回路がデータを記憶するデータ記憶部を備え、開封が検出されるとデータ記憶部のデータの一部または全部を実質的に採取不能とするよう構成したことを特徴とする。
【0038】
したがって、ICカードを収納した収納体またはICチップモジュールを開封すると、データ記憶部のデータの一部または全部が実質的に採取不能となる。このため、不正にICカードやICチップモジュールを入手して開封したとしても、重要なデータを知ることは極めて困難である。
【0039】
この発明のICカードおよびICチップモジュールは、開封が検出されると、データ記憶部のデータの一部または全部を読出禁止とするよう構成したことを特徴とする。
【0040】
したがって、ICカードを収納した収納体またはICチップモジュールが開封された場合、データ記憶部のデータを読み出せなくするとともに、特別の処理を施すことで当該データを知り得るよう構成することができる。このため、第3者にデータを知られては困るが、データ自体を失いたくないときに好都合である。
【0043】
この発明のICカードおよびICチップモジュールは、IC回路がデータの処理を行なうデータ処理部を備え、開封が検出されるとデータ処理部の機能の一部または全部を停止するよう構成したことを特徴とする。
【0044】
したがって、ICカードを収納した収納体またはICチップモジュールを開封すると、データ処理部の機能の一部または全部が機能しなくなる。このため、不正にICカードやICチップモジュールを入手して開封したとしても、データ処理部の機能を知ることは極めて困難である。
【0045】
この発明のICカードおよびICチップモジュールは、開封されたときの外部からの光を検知することにより開封を検出することを特徴とする。したがって、収納体またはICチップモジュールの内部に受光素子等を配置することにより、簡単に開封を検出することができる。
【0046】
この発明のICカードおよびICチップモジュールは、複数の受光素子を並列に配置したことを特徴とする。したがって小さな受光素子を、収納体またはICチップモジュールの内部に複数配置することで、受光素子を目立たせないようにすることができる。また、複数の受光素子を分散して配置することにより、広範囲にわたり開封を検出することができる。
【0054】
【発明の実施の形態】
図1に、この発明の一実施形態によるICカード30を示す。ICカード30は、1コイル型のICカードであり、プリペイドカード、スキー場のリフトや鉄道の自動改札、荷物の自動仕分け等に用いることができる。
【0055】
図2に、図1における要部断面(断面S2−S2)を示す。ICカード30は、表層材32、コア部材34、表層材36をこの順に積層した構造を有している。表層材32、36として、塩化ビニル、PET(ポリエチレンテレフタレート)等の合成樹脂を用いている。また、コア部材34は、合成樹脂により構成されている。表層材32、36およびコア部材34が、収納体に該当する。
【0056】
コア部材34で形成された層の中に空洞部38が設けられている。空洞部38には、ICチップ70や共振回路80(図3参照)を構成するコンデンサCを搭載したタブ(tab:tape automated bonding)40が、配置されている。タブ40は、表層材32に固定されている。タブ40とICチップ70との接合部は、エポキシ樹脂などの封止材42で被覆されている。アンテナ82は、表層材32とコア部材34との間に配置されている。アンテナ82とタブ40とは、ワイヤ44により接続されている。
【0057】
また、タブ40には、図1に示すように、後述する開封センサー84(図3参照)を構成する、受光素子であるフォトダイオードD1,D2,D3,D4および抵抗R1が実装されている。
【0058】
なお、図2に示す空胴部38を合成樹脂などで充填することもできる。この場合、充填された合成樹脂も、上述の収納体に含まれる。また、空胴部38内を合成樹脂などで充填した場合には、表層材32、表層材36のいずれか一方または双方を設けないよう構成することもできる。
【0059】
図3に、ICカード30の回路構成を示す。質問器50は、制御部54の制御により、発振回路60からの高周波搬送波をアンテナ58から送り出している。質問器50に対してICカード30が接近すると、この高周波搬送波は、ICカード30のアンテナ82に受信される。電源生成回路72は、受信した高周波を直流電力に変換して、他の回路部分に供給する。このようにして、質問器50に近づくと、ICカード30が動作可能となる。
【0060】
質問器50からICカード30に対する情報送信は、制御部54の制御により、高周波搬送波を変復調回路52において変調することにより行う。ICカード30は、変調された高周波搬送波を変復調回路74において復調する。データ処理部であるCPU76は、復調された情報を得て、データ記憶部である不揮発性メモリ78の内容の書き換えや情報返信等の必要な処理を行う。
【0061】
上記と逆に、ICカード30から質問器50に対しての情報送信も行われる。ここで、ICカード30側には、発振回路が設けられていない。したがって、質問器50の側から無変調の高周波搬送波を送り出しておき、ICカード30側にて、変復調回路74により、共振回路80のインピーダンスを変化させるようにしている。質問器50は、このインピーダンス変化を、自己側の共振回路56のインピーダンス変化として、変復調回路52により検出して復調を行う。制御部54は、復調された情報を得て、必要な処理を行う。
【0062】
ICカード30が質問器50から遠ざかると、電力供給が無くなるので、ICカード30の動作は停止する。しかし、不揮発性メモリ78を用いているので、電力供給が無くなっても、記憶された情報は保持される。
【0063】
開封検出手段である開封センサー84は、表層材32、36(図2参照)が剥がされたことを検出すると、開封検出信号をCPU76に与える。CPU76は、開封検出信号を得ると、予め定められた処理、例えば不揮発性メモリ78のデータの消去などを行なう。
【0064】
図4は、開封センサー84の一例を示す回路図である。開封センサー84は、並列接続した4つのフォトダイオードD1〜D4と、抵抗R1とを、直列に接続することにより構成されている。開封センサー84には、電源生成回路72(図3参照)から電源電圧Eが印加されている。開封センサー84の2つの出力端子Tは、CPU76(図3参照)に接続されている。
【0065】
フォトダイオードD1〜D4のいずれにも光が当らないときは、2つの出力端子T間の電圧は、所定のしきい値以下になるよう設定されている。フォトダイオードD1〜D4のいずれかに光が当ると、2つの出力端子T間の電圧は前記しきい値以上になるよう設定されている。
【0066】
通常は、図2に示すように、表層材32、36およびコア部材34により封鎖された空洞部38内にフォトダイオードD1〜D4が配置されている。したがって、2つの出力端子T間の電圧はしきい値以下である。ところが、ICカード30が開封された場合、たとえば、表層材36が剥がされた場合には、空洞部38に光が差し込み、フォトダイオードD1〜D4のいずれかに光が当る。これにより、2つの出力端子T間の電圧はしきい値以上になる。2つの出力端子T間に生ずる当該しきい値以上の電圧が、上述の開封検出信号に該当する。
【0067】
なお、この例においては、フォトダイオードD1〜D4のいずれかに光が当ると、2つの出力端子T間の電圧がしきい値以上になるよう設定したが、フォトダイオードD1〜D4のうち2つ以上、3つ以上、または全てに光が当った場合に、2つの出力端子T間の電圧がしきい値以上になるよう設定することもできる。このように設定すれば、フォトダイオードD1〜D4個々の容量が小さくて済むため、フォトダイオードD1〜D4を目立たなくすることができる。
【0068】
また、この例においては、4つのフォトダイオードD1〜D4を並列接続して用いたが、並列接続するフォトダイオードの数は、4つに限定されるものではない。また、フォトダイオードを1つだけ用いることもできる。
【0069】
また、この例においては、光を検出する手段としてフォトダイオードを例に説明したが、光を検出する手段としては、フォトダイオードの他に、たとえばフォトトランジスタなどを用いることもできる。なお、外部からの光を検知することにより開封を検出する手段は、上述の回路等に限定されるものではない。
【0070】
つぎに、図5に、開封センサー84の他の例を示す。図5Aは、他の例による開封センサー84を用いたICカード30の要部断面を示す図である。図5Bは、当該開封センサー84の回路図である。
【0071】
図5Bに示すように、開封センサー84は、2つの抵抗R2およびR3を直列に接続することにより構成されている。図4に示される例と同様に、開封センサー84には、電源生成回路72から電源電圧Eが印加され、開封センサー84の2つの出力端子Tは、CPU76に接続されている。
【0072】
図5Aに示すように、表層材32の内側には電極46が固着され、表層材36の内側には電極48が固着されている。電極46と電極48との間のコア部材34は、所定の電気抵抗R2を有するよう設定されている。すなわち、コア部材34が、図5Bに示す抵抗R2に該当する。電極46、48は、それぞれ、ワイヤ62、64を介して、タブ40に接続されている。抵抗R3は、タブ40の適所に配置されている(図示せず)。
【0073】
電極46、48間の抵抗値がR2に等しいときは、2つの出力端子T間の電圧は、所定のしきい値以下になるよう設定されている。電極46、48間の抵抗値がR2より大きくなると、2つの出力端子T間の電圧は前記しきい値以上になるよう設定されている。
【0074】
通常は、図5に示すように、電極46、48間にコア部材34が密着した状態になっている。したがって、2つの出力端子T間の電圧はしきい値以下である。ところが、ICカード30が開封された場合、たとえば、表層材36が剥がされた場合には、表層材36に固着された電極48と、コア部材34とが分離してしまうため、電極46、48間の抵抗値が極めて大きくなる。これにより、2つの出力端子T間の電圧はしきい値以上になる。図4に示される例と同様に、2つの出力端子T間に生ずる当該しきい値以上の電圧が、上述の開封検出信号に該当する。なお、抵抗値の変化を検知することにより開封を検出する手段は、上述の回路等に限定されるものではない。
【0075】
つぎに、図6に、開封センサー84のさらに他の例を示す。図6Aは、さらに他の例による開封センサー84を用いたICカード30の要部断面を示す図である。図6Bは、当該開封センサー84の回路図である。
【0076】
図6Bに示すように、開封センサー84は、コンデンサCsおよび抵抗R4を直列に接続することにより構成されている。上述の各例と同様に、開封センサー84には、電源生成回路72から電源電圧Eが印加され、開封センサー84の2つの出力端子Tは、CPU76に接続されている。
【0077】
図6Aに示すように、表層材32の内側には電極46が固着され、表層材36の内側には電極48が固着され、電極46、48は、それぞれ、ワイヤ62、64を介して、タブ40に接続されている点は、図5に示す例と同様である。ただし、図6に示す開封センサー84においては、電極46と電極48との間のコア部材34は、所定の誘電率を有するよう設定されている。すなわち、電極46、48およびコア部材34により、所定の静電容量Csを有するコンデンサCsを構成している。抵抗R4は、タブ40の適所に配置されている(図示せず)。
【0078】
2つの出力端子T間の電圧は、電源E投入後、コンデンサCsおよび抵抗R4により定まる時定数で、電源電圧に達する。そこで、抵抗R4の値を適当な値に設定することで、電極46、48間の静電容量がCsに等しいときには、電源投入後所定時間経過後における2つの出力端子T間の電圧が、所定のしきい値以下になるように設定している。電極46、48間の静電容量がCsより小さくなると、すなわち時定数が小さくなると、電源投入後所定時間経過後における2つの出力端子T間の電圧が、前記しきい値以上になるよう設定されている。
【0079】
通常は、図6に示すように、電極46、48間にコア部材34が密着した状態になっている。したがって、電源投入後所定時間経過後における2つの出力端子T間の電圧はしきい値以下である。ところが、ICカード30が開封された場合、たとえば、表層材36が剥がされた場合には、表層材36に固着された電極48とコア部材34とが分離するとともに、表層材36に固着された電極48と、表層材32に固着された電極46との距離が大きくなる。これにより、電極46、48間の静電容量がCsより小さくなるため、時定数が小さくなる。この結果、電源投入後所定時間経過後における2つの出力端子T間の電圧はしきい値以上になる。この例においては、電源投入後所定時間経過後において2つの出力端子T間に生ずる当該しきい値以上の電圧が、上述の開封検出信号に該当する。
【0080】
なお、静電容量の変化を検知することにより開封を検出する手段は、上述の回路等に限定されるものではない。たとえば、コンデンサとコイルとにより共振回路を構成し、コンデンサの静電容量の変化に起因する当該共振回路の共振周波数の変化を検出することにより開封を検出するよう構成することもできる。
【0081】
なお、上述の各実施形態においては、図3に示すように、開封センサー84をICチップ70の外部に設けるよう構成したが、開封センサー84を設ける位置は、特に限定されるものではない。たとえば、図12に示すように、開封センサー84をICチップ70の内部に設けるよう構成することもできる。また、開封センサー84の一部をICチップ70の内部に設け、他の部分をICチップ70の外部に設けるよう構成することもできる。
【0082】
開封センサー84の一部または全体を、ICチップ70の内部に設けるようすることで、開封センサー84の存在がICチップ70の外部から判り難くなり、さらに機密保護に対する安全性を高めることができる。また、ICチップ70を製造する際、開封センサー84の一部または全体を造り込むことができるので、ICカード30の製造コストの上昇を抑えることが可能となる。なお、後述するICチップモジュールにおいても、ICカード30の場合と同様に、開封センサー84の一部または全体を、ICチップの内部に設けることができる。
【0083】
図13は、前述の開封センサー84(図4参照)を構成するフォトダイオードD1,D2,D3,D4を、ICチップ70に設けられたIC回路の一部を用いて構成した場合における、ICチップ70の構成の一部を示す図面である。図13Aは、ICチップ70の平面構成を模式的に表わした図面である。図13Bは、ICチップ70の主要断面図である。
【0084】
図13Bに示すように、ICチップ70のp型半導体基板100内に、複数(この例では4つ)のnウェル領域102が形成されている。各nウェル領域102内にp+領域104が形成されている。それぞれのnウェル領域102とp+領域104とにより、フォトダイオードD1,D2,D3,D4が構成される。
【0085】
各p+領域104は、層間膜106に設けられたコンタクトホール106aを介して、アルミ配線108により、相互に接続される。同様に、各nウェル領域102も、アルミ配線110(図13A参照)により、相互に接続される。このように、アルミ配線108とアルミ配線110とを用いて、4つのフォトダイオードD1,D2,D3,D4を並列に接続している。これらを覆うようにパッシベーション膜112が形成されている。
【0086】
前述(図2参照)の場合同様、ICカード30が開封された場合、たとえば、表層材36が剥がされた場合には、パッシベーション膜112、層間膜106を透過した光が、ICチップ70の表面近くに形成されたフォトダイオードD1〜D4に当たる。これにより、開封検出信号が生成される。
【0087】
このように、フォトダイオードD1,D2,D3,D4を、ICチップ70に設けられたIC回路の一部を用いて構成することは、製造技術上、比較的容易である。また、このように、小さなフォトダイオードを複数分散させて造り込むようにすれば、フォトダイオードの存在がICチップ70の外部から、いっそう判り難くなるため好都合である。
【0088】
なお、図13の例では、p型半導体基板100内に、フォトダイオードD1,D2,D3,D4に対応させて、複数のnウェル領域102を形成するよう構成したが、図14のように、p型半導体基板100内に、フォトダイオードD1,D2,D3,D4に兼用して用いられる一つのnウェル領域102を形成するよう構成してもよい。このように構成すれば、アルミ配線110を短くすることができ、好都合である。
【0089】
つぎに、ICカード30が開封された場合にCPU76が行なう処理の一例について、図3または図12、および図7のフローチャートを参照しつつ説明する。上述のように、ICカード30は、内部に電源をもっていない。したがって、ICカード30が開封されたとしても、CPU76が作動していないときには、CPU76はICカード30が開封されたことを知ることができない。
【0090】
ICカード30を開封した者が、CPU76の動作や不揮発性メモリ78のデータを調べるために、露出したICチップ70の電源用のパッド(図示せず)を探し、これにプローブなどを当てて、ICチップ70に電源を与えたとする。電源が与えられることにより、CPU76が起動する(ステップS1)。
【0091】
CPU76は、起動後、まず、開封センサー84から開封検出信号が与えられているか否かを調べる(ステップS2)。開封検出信号が与えられていない場合には、通常の処理を行なう。
【0092】
上述のように、ICカード30が開封された場合には、開封センサー84から開封検出信号が与えられている。したがって、このときには、CPU76は、不揮発性メモリ78のデータを全て消去する(ステップS3)。
【0093】
このように、ICカード30を開封すると、不揮発性メモリ78のデータが全て消去されるため、いったん開封されると、誰も当該データを知ることはできなくなる。このように構成することで、機密保護に対する安全性を極めて高くすることができる。
【0094】
なお、この例においては、ICカード30が開封されると不揮発性メモリ78のデータを全て消去するよう構成したが、ICカード30が開封されると、不揮発性メモリ78の一部のデータのみを消去するよう構成することもできる。このように構成すれば、第3者に知られてはならないデータのみを選択的に消去するとともに、その他のデータを保存することができるため、好都合である。
【0095】
図8は、ICカード30が開封された場合にCPU76が行なう処理の他の例を示すフローチャートである。CPU76が開封を検出するまでの処理(ステップS11、S12)は、図7に示される例と同様である(ステップS1、S2参照)。ただし、この例においては、開封を検出すると、CPU76は、不揮発性メモリ78のデータを全て読出し不能とする(ステップS13)。
【0096】
また、図7に示される例と異なり、この例においては、読出不能とされた不揮発性メモリ78のデータを、特別の処理を施すことにより、再度読み出すこともできる。
【0097】
すなわち、CPU76は、ICチップ70に設けられた所定のパッド(図示せず)から所定のイネーブル信号(読出許可信号)が入力されたか否かを監視しており(ステップS14)、該イネーブル信号が入力された場合に限り、不揮発性メモリ78のデータを、再度読出し可能とする(ステップS15)。なお、イネーブル信号を暗号化しておけば、第3者によるデータの読み出しを、ある程度防止することができる。
【0098】
このように、ICカード30を開封すると不揮発性メモリ78のデータが全て読出し不能となるよう構成するとともに、特別の処理を施すことで当該データを知り得るよう構成すれば、第3者にデータを知られる危険が少なく、かつ、必要に応じてデータを後で取り出すことも可能となるため、好都合である。
【0099】
なお、この例においては、ICカード30が開封されると不揮発性メモリ78のデータを全て読出不能とするよう構成したが、ICカード30が開封されると、不揮発性メモリ78の一部のデータのみを読出不能とするよう構成することもできる。
【0100】
また、イネーブル信号が入力された場合、読出不能とされた全ての不揮発性メモリ78のデータを再度読出し可能とするよう構成したが、イネーブル信号が入力された場合、読出不能とされた不揮発性メモリ78のデータのうち、一部のデータのみを再度読出し可能とするよう構成することもできる。このように構成すれば、第3者に絶対知られてはならないデータについては、だれも読み出すことができなくなるため、機密保持の点で好ましい。
【0101】
図9は、ICカード30が開封された場合にCPU76が行なう処理のさらに他の例を示すフローチャートである。CPU76が開封を検出するまでの処理(ステップS21、S22)は、上述の各例と同様である。ただし、この例においては、開封を検出すると、CPU76は、CPU76自身を作動不能とする(ステップS23)。
【0102】
このように、ICカード30を開封すると、CPU76が機能しなくなるので、不正にICカードやICチップモジュールを入手して開封したとしても、データ処理の機能を知ることは極めて困難となる。
【0103】
図8に示される例と同様に、この例においても、いったん作動不能となったCPU76を、特別の処理を施すことにより、再度作動可能にすることができる。すなわち、ICチップ70に設けられた所定のパッド(図示せず)から所定のイネーブル信号(CPU作動許可信号)が入力された場合に限り、CPU76が、再度作動可能となる。(ステップS24、S25)。
【0104】
なお、この例においては、ICカード30が開封されるとCPU76の機能全体を作動不能とするよう構成したが、ICカード30が開封されると、CPU76の機能の一部のみを停止させ、他の機能を停止させないよう構成することもできる。このように構成すれば、第3者に知られてはならない処理機能のみを停止させ、その他の一般的な機能は停止させないようにすることができるため、好都合である。
【0105】
また、イネーブル信号が入力された場合、停止されたCPU76の機能の全てを作動可能とするよう構成したが、イネーブル信号が入力された場合、停止されたCPU76の機能のうち、一部の機能のみを、再度作動可能とするよう構成することもできる。このように構成すれば、第3者に絶対知られてはならない処理機能については、だれも知ることができなくなるため、機密保持の点で好ましい。
【0106】
なお、この例においては、所定のイネーブル信号を入力することにより、停止されたCPU76の機能を、再度作動可能とするよう構成したが、いったん停止されたCPU76の機能は、再び作動可能とならないよう構成することもできる。
【0107】
つぎに、図10Aに、この発明の他の実施形態によるICチップモジュール92の分解斜視図を示す。ICチップモジュール92は、プリペイドカード、スキー場のリフトや鉄道の自動改札、荷物の自動仕分け等に用いるICカードに内蔵される。
【0108】
ICチップモジュール92は、ICチップ86とICチップ88とを異方性導電体90により接着することにより形成されている。この実施形態においては、ICチップ86に、CPU、変復調回路、電源生成回路などの主要回路(図示せず)が搭載され、ICチップ88に不揮発性メモリ(図示せず)が搭載されている。ICチップ86の上面には複数の端子86a,86b,・・・が設けられ、ICチップ88の下面には、前述の端子86a,86b,・・・と対向する位置に、端子88a,88b,・・・が、それぞれ設けられている。
【0109】
異方性導電体90は、一方向にのみ導電性を有する導電体で、接着性を有している。異方性導電体として、たとえば熱硬化性の接着剤であるアニソルム(日立化成)を用いることができる。このような異方性導電体90を用いることにより、ICチップ86およびICチップ88を強固に接着することができる。異方性導電体90を用いて、ICチップ86およびICチップ88を接着することにより、互いに対向する位置に設けられた各端子86a,86b,・・・と、端子88a,88b,・・・とが、電気的に接続される。このようにして、ICチップモジュール92を形成することができる。
【0110】
端子86c,86d,・・・と、端子88c,88d,・・・とが、電気的に接続されることにより、ICチップ86に設けられた主要回路とICチップ88に設けられた不揮発性メモリとが電気的に接続される。なお、このようにして形成されたICチップモジュール92と、アンテナを含む共振回路(図示せず)とを収納体(図示せず)に封入することにより、非接触式のICカードが完成する。
【0111】
ICチップモジュール92は、開封センサー84を備えている。図10Bに、この実施形態における開封センサー84の回路図を示す。図10Bに示すように、開封センサー84は、配線89と抵抗R5とを直列に接続することにより構成されている。上述の各開封センサー84(たとえば図5B)に示される例と同様に、開封センサー84には、ICチップ86に設けられた電源生成回路(図示せず)から電源電圧Eが印加され、開封センサー84の2つの出力端子Tは、ICチップ86に設けられたCPU(図示せず)に接続されている。
【0112】
図10Aに示すように、ICチップ88に設けられた端子88aと端子88bとは、ICチップ88の内部で、配線89により電気的に接続されている。したがって、ICチップ86に設けられた端子86aと端子86bとは、異方性導電体90、端子88a、配線89、端子88bを介して電気的に接続されている。なお、図10Bに示す抵抗R5は、ICチップ86内の適所に配置されている(図示せず)。
【0113】
2つの出力端子T間が配線89により導通されているときは、2つの出力端子T間の電圧は、所定のしきい値以下になるよう設定されている。2つの出力端子T間が非導通状態(断線状態)になると、2つの出力端子T間の電圧は前記しきい値以上になるよう設定されている。
【0114】
通常は、ICチップ86とICチップ88とは異方性導電体90を介して接続されているため、2つの出力端子T間が導通状態になっている。このため、2つの出力端子T間の電圧はしきい値以下である。ところが、ICチップモジュール92が開封された場合、すなわち、ICチップ86とICチップ88とが分離された場合には、端子86aと端子86bとは非導通状態となる。これにより、2つの出力端子T間の電圧はしきい値以上になる。2つの出力端子T間に生ずる当該しきい値以上の電圧が、上述の開封検出信号に該当する。
【0115】
なお、配線が断線状態となったことを検知することにより開封を検出する手段は、上述の回路等に限定されるものではない。
【0116】
また、異方性導電体90を用いることなく、他の方法、たとえばハンダ付けや、共晶結合を利用したバンプ技術などを用いて、端子86a,86b,・・・と、端子88a,88b,・・・とを電気的に接続するよう構成することもできる。
【0117】
つぎに、図11Aに、この発明の他の実施形態によるICチップモジュール98の分解斜視図を示す。ICチップモジュール98は、ICチップ94と、ICチップ94の上面に貼り付けられたシール状部材96とを備えている。上述のICチップモジュール92(図10参照)の場合と異なり、この実施形態においては、ひとつのICチップ94に、CPU、変復調回路、電源生成回路などの主要回路および不揮発性メモリを搭載している。
【0118】
ICチップ94の上面には2個の端子94a,94b、および不揮発性メモリのチェック等に使用するパッド95が設けられている。シール状部材96はこれらの端子94a,94b、およびパッド95を覆うように貼り付けられている。シール状部材96の接着面側の、少なくとも端子94a,94bに対向する帯状の部分は、導電性の材料で形成された帯状配線97を構成している。
【0119】
ICチップモジュール98の開封センサー84の回路図を図11Bに示す。この実施形態における開封センサー84の回路は、前述の図10Bに示す回路と同様である。すなわち、図11Aに示すように、ICチップ94に設けられた端子94aと端子94bとは、シール部材96に形成された帯状配線97を介して、電気的に接続されている。
【0120】
上述のICチップモジュール92の場合同様、通常は、ICチップ94の上面にシール部材96が貼り付けられているため、2つの出力端子T間が導通状態になっている。このため、2つの出力端子T間の電圧は、しきい値以下である。ところが、ICチップモジュール98が開封された場合、すなわち、パッド95にプローブ等をあてるためにICチップ94の上面のシール部材96が剥がされた場合には、端子94aと端子94bとは非導通状態となる。これにより、2つの出力端子T間の電圧は、しきい値以上になる。2つの出力端子T間に生ずる当該しきい値以上の電圧が、開封検出信号に該当するのは、上述のICチップモジュール92の場合と同様である。開封検出信号を得ることにより、CPUは、ICチップモジュール98が開封されたことを知る。
【0121】
なお、図10および図11に示す実施形態においては、配線が断線状態(非導通状態)となったことを検知することによりICチップモジュールが開封されたことを検出する場合を例に説明したが、上述のICカード30の場合同様、ICチップモジュールが開封されたときの外部からの光を検知することにより開封を検出するよう構成することもできる。また、ICチップモジュールが開封されたときの静電容量の変化を検知することにより開封を検出するように構成したり、ICチップモジュールが開封されたときの抵抗値の変化を検知することにより開封を検出するように構成することもできる。
【0122】
さて、ICチップ86(図10参照)またはICチップ94(図11参照)に内蔵されたCPUは、開封検出信号を得ると、上述のICカード30の場合と同様の処理、例えばCPUを作動不能とするような処理(図9参照)を行なう。
【0123】
なお、ICチップモジュール98(図11参照)のように、CPUと不揮発性メモリとを同一のICチップに設けるよう構成した場合には、不揮発性メモリのデータの一部または全部を消去するような処理(図7参照)や、データの一部または全部を読出禁止とするような処理(図8参照)を行なうよう構成することもできる。
【0124】
なお、上述の各実施形態においては、1コイル型の非接触型のICカードに、この発明を適用した場合を例に説明したが、この発明は、いわゆる複数コイル型の非接触型のICカードにも適用することができる。また、非接触型のICカード以外に、接触型のICカードにも適用することができる。さらに、ICチップを搭載したICカード一般に適用することができる。ここでいうICカードとは、収納体にICチップを収納したものをいい、形状、大きさを問わない。収納体は、略板状の部材の他、箱状の部材をも含む概念である。また、ICカードのみならず、IC回路を設けた部材を含むICチップモジュールにも適用することができる。
【図面の簡単な説明】
【図l】この発明の一実施形態によるICカード30を示す図面である。
【図2】図1における要部断面(断面S2−S2)を示す図面である。
【図3】ICカード30の回路構成を示す図面である。
【図4】開封センサー84の一例を示す回路図である。
【図5】図5Aは、他の例による開封センサー84を用いたICカード30の要部断面を示す図である。図5Bは、当該開封センサー84の回路図である。
【図6】図6Aは、さらに他の例による開封センサー84を用いたICカード30の要部断面を示す図である。図6Bは、当該開封センサー84の回路図である。
【図7】ICカード30が開封された場合にCPU76が行なう処理の一例を示すフローチャートである。
【図8】ICカード30が開封された場合にCPU76が行なう処理の他の例を示すフローチャートである。
【図9】ICカード30が開封された場合にCPU76が行なう処理のさらに他の例を示すフローチャートである。
【図10】図10Aはこの発明の他の実施形態によるICチップモジュール92の分解斜視図である。図10Bは、この実施形態における開封センサー84の回路図である。
【図11】図11Aはこの発明の他の実施形態によるICチップモジュール98の分解斜視図である。図11Bは、この実施形態における開封センサー84の回路図である。
【図12】開封センサーをICチップの内部に設けた場合のICカードの構成を示す図面である。
【図13】図13Aは、IC回路の一部を用いてフォトダイオードを構成した場合における、ICチップ70の平面構成の一例を表わした図面である。図13Bは、図13Aに示すICチップ70の主要断面図である。
【図14】図14Aは、IC回路の一部を用いてフォトダイオードを構成した場合における、ICチップ70の平面構成の他の例を表わした図面である。図14Bは、図14Aに示すICチップ70の主要断面図である。
【図15】従来の非接触型のICカードの一例を示す図面である。
【図16】図16Aは、図15における断面S1−S1を示す図面である。図16Bは、ICカード2の回路図である。
【図17】従来の非接触型のICカードの他の例を示す図面である。
【符号の説明】
30・・・・・・ICカード
70・・・・・・ICチップ
76・・・・・・CPU
78・・・・・・不揮発性メモリ
84・・・・・・開封センサー
Claims (8)
- IC回路を設けたICチップと、
前記ICチップを収納する収納体と、
を有するICカードであって、
前記収納体が開封されたことを検出し、検知信号を出力する開封検出手段を設け、
前記開封検出手段により開封が検出されると、前記IC回路の機能の一部または全部が正常に機能しなくなるよう構成するとともに、イネーブル信号が入力された場合には一部または全部が正常に機能するよう構成し、
前記開封検出手段として並列に接続されるとともにICチップ上に分散して配置される複数の受光素子を有し、収納体が開封されたときに、前記複数の受光素子のうち2つ以上が外部からの光を検知することによって前記検知信号を出力すること、
を特徴とするICカード。 - 請求項1のICカードにおいて、
前記IC回路は、データを記憶するデータ記憶部を備え、
前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を採取不能とするよう構成したこと、
を特徴とするもの。 - 請求項2のICカードにおいて、
前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を読出禁止とするよう構成したこと、
を特徴とするもの。 - 請求項1のICカードにおいて、
前記IC回路は、データの処理を行なうデータ処理部を備え、
前記開封検出手段により開封が検出されると、前記データ処理部の機能の一部または全部を停止するよう構成したこと、
を特徴とするもの。 - 少なくとも一方の部材にIC回路を設けた2以上の部材を一体に形成したICチップモジュールであって、
当該ICチップモジュールが開封されたことを検出し、検知信号を出力する開封検出手段を設け、前記開封検出手段により開封が検出されると、前記IC回路の機能の一部または全部が正常に機能しなくなるよう構成するとともに、イネーブル信号が入力された場合には一部または全部が正常に機能するよう構成し、
前記開封検出手段として並列に接続されるとともにICチップ上に分散して配置される複数の受光素子を有し、収納体が開封されたときに、前記複数の受光素子のうち2つ以上が外部からの光を検知することによって前記検知信号を出力すること、
を特徴とするICチップモジュール。 - 請求項5のICチップモジュールにおいて、
前記IC回路は、データを記憶するデータ記憶部を備え、
前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を採取不能とするよう構成したこと、
を特徴とするもの。 - 請求項6のICチップモジュールにおいて、
前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を読出禁止とするよう構成したこと、
を特徴とするもの。 - 請求項5のICチップモジュールにおいて、
前記IC回路は、データの処理を行なうデータ処理部を備え、
前記開封検出手段により開封が検出されると、前記データ処理部の機能の一部または全部を停止するよう構成したこと、を特徴とするもの。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12830497A JP4212068B2 (ja) | 1997-05-19 | 1997-05-19 | Icカードおよびicチップモジュール |
US09/423,293 US6802008B1 (en) | 1997-05-19 | 1998-03-11 | IC card and IC chip module |
PCT/JP1998/001023 WO1998053402A1 (fr) | 1997-05-19 | 1998-03-11 | Carte a puce et puce |
AU63099/98A AU6309998A (en) | 1997-05-19 | 1998-03-11 | Ic card and ic chip module |
US10/931,045 US7003678B2 (en) | 1997-05-19 | 2004-09-01 | IC card and IC chip module |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12830497A JP4212068B2 (ja) | 1997-05-19 | 1997-05-19 | Icカードおよびicチップモジュール |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10320293A JPH10320293A (ja) | 1998-12-04 |
JP4212068B2 true JP4212068B2 (ja) | 2009-01-21 |
Family
ID=14981479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12830497A Expired - Fee Related JP4212068B2 (ja) | 1997-05-19 | 1997-05-19 | Icカードおよびicチップモジュール |
Country Status (4)
Country | Link |
---|---|
US (2) | US6802008B1 (ja) |
JP (1) | JP4212068B2 (ja) |
AU (1) | AU6309998A (ja) |
WO (1) | WO1998053402A1 (ja) |
Families Citing this family (93)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US7809642B1 (en) | 1998-06-22 | 2010-10-05 | Jpmorgan Chase Bank, N.A. | Debit purchasing of stored value card for use by and/or delivery to others |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
US6882984B1 (en) | 1999-06-04 | 2005-04-19 | Bank One, Delaware, National Association | Credit instrument and system with automated payment of club, merchant, and service provider fees |
US6245992B1 (en) * | 1999-06-15 | 2001-06-12 | Geneticware Co., Ltd. | IC chip security box |
DE19947574A1 (de) * | 1999-10-01 | 2001-04-12 | Giesecke & Devrient Gmbh | Verfahren zur Sicherung eines Datenspeichers |
JP2001118045A (ja) * | 1999-10-20 | 2001-04-27 | Iwaki Electronics Corp | Icモジュール |
US7487908B1 (en) | 1999-10-23 | 2009-02-10 | Ultracard, Inc. | Article having an embedded accessible storage member, apparatus and method for using same |
JP3822768B2 (ja) * | 1999-12-03 | 2006-09-20 | 株式会社ルネサステクノロジ | Icカードの製造方法 |
US8793160B2 (en) | 1999-12-07 | 2014-07-29 | Steve Sorem | System and method for processing transactions |
EP1252560B1 (en) * | 1999-12-21 | 2004-11-17 | Netscape Communications Corporation | Hardware token self enrollment process |
KR100365726B1 (ko) * | 1999-12-23 | 2002-12-26 | 한국전자통신연구원 | 암호프로세서 패키지에서의 물리적인 해킹방지 장치 |
US6941279B1 (en) | 2000-02-23 | 2005-09-06 | Banke One Corporation | Mutual fund card method and system |
JP2002007215A (ja) * | 2000-06-16 | 2002-01-11 | Fujitsu Kiden Ltd | 電子機器の改ざん防止装置 |
AU2001282935A1 (en) | 2000-08-01 | 2002-02-13 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
US6631849B2 (en) * | 2000-12-06 | 2003-10-14 | Bank One, Delaware, National Association | Selectable multi-purpose card |
US6985873B2 (en) | 2001-01-18 | 2006-01-10 | First Usa Bank, N.A. | System and method for administering a brokerage rebate card program |
US6608375B2 (en) | 2001-04-06 | 2003-08-19 | Oki Electric Industry Co., Ltd. | Semiconductor apparatus with decoupling capacitor |
US7313546B2 (en) | 2001-05-23 | 2007-12-25 | Jp Morgan Chase Bank, N.A. | System and method for currency selectable stored value instrument |
AU2002327322A1 (en) | 2001-07-24 | 2003-02-17 | First Usa Bank, N.A. | Multiple account card and transaction routing |
US7809641B2 (en) | 2001-07-26 | 2010-10-05 | Jpmorgan Chase Bank, National Association | System and method for funding a collective account |
US8020754B2 (en) | 2001-08-13 | 2011-09-20 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US8800857B1 (en) | 2001-08-13 | 2014-08-12 | Jpmorgan Chase Bank, N.A. | System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag |
US7306141B1 (en) | 2001-08-13 | 2007-12-11 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
JP2003087238A (ja) * | 2001-09-11 | 2003-03-20 | Hitachi Ltd | 家庭内ネットワークにおけるセキュリティ実現方式 |
DE10162310A1 (de) * | 2001-12-19 | 2003-07-03 | Philips Intellectual Property | Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen |
FR2834103B1 (fr) * | 2001-12-20 | 2004-04-02 | Gemplus Card Int | Carte a puce a module de surface etendue |
US7756896B1 (en) | 2002-03-11 | 2010-07-13 | Jp Morgan Chase Bank | System and method for multi-dimensional risk analysis |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
WO2003083619A2 (en) | 2002-03-29 | 2003-10-09 | Bank One, Delaware, N.A. | System and process for performing purchase transaction using tokens |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
JP2003296683A (ja) * | 2002-04-04 | 2003-10-17 | Matsushita Electric Ind Co Ltd | 非接触icカード |
US8239304B1 (en) | 2002-07-29 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for providing pre-approved targeted products |
US7809595B2 (en) | 2002-09-17 | 2010-10-05 | Jpmorgan Chase Bank, Na | System and method for managing risks associated with outside service providers |
US20040122736A1 (en) | 2002-10-11 | 2004-06-24 | Bank One, Delaware, N.A. | System and method for granting promotional rewards to credit account holders |
JP4497874B2 (ja) * | 2002-12-13 | 2010-07-07 | 株式会社ルネサステクノロジ | 半導体集積回路及びicカード |
KR100528673B1 (ko) * | 2003-04-09 | 2005-11-16 | 주식회사 퓨쳐시스템 | 비상시 데이터 소거 장치 |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7953663B1 (en) | 2003-09-04 | 2011-05-31 | Jpmorgan Chase Bank, N.A. | System and method for financial instrument pre-qualification and offering |
US8239323B2 (en) | 2003-09-23 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for distribution of unactivated bank account cards |
DE10352477A1 (de) * | 2003-11-07 | 2005-06-02 | Novacard Informationssysteme Gmbh | Verfahren zur Herstellung einer Chipkarte und Chipkarte |
US7246754B2 (en) * | 2004-02-18 | 2007-07-24 | Hewlett-Packard Development Company, L.P. | Secure currency |
US7392222B1 (en) | 2004-08-03 | 2008-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing promotional pricing |
US8899486B2 (en) * | 2004-12-10 | 2014-12-02 | Quotainne Enterprises Llc | Data carrier with a chip and a plurality of sensors |
JP2006164166A (ja) * | 2004-12-10 | 2006-06-22 | Toppan Forms Co Ltd | Rf−idメディア |
US8630898B1 (en) | 2005-02-22 | 2014-01-14 | Jpmorgan Chase Bank, N.A. | Stored value card provided with merchandise as rebate |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
KR20060132109A (ko) * | 2005-06-17 | 2006-12-21 | 송원영 | 전파식별 태그의 전자 봉인 방법 |
KR100649882B1 (ko) | 2005-07-19 | 2006-11-27 | 삼성전자주식회사 | 비정상 조건 검출회로, 집적회로 카드, 및 cpu 작동방법 |
JP4747715B2 (ja) * | 2005-07-29 | 2011-08-17 | Tdk株式会社 | アンテナ、及び無線icメモリ |
JP4754903B2 (ja) | 2005-08-19 | 2011-08-24 | 富士通株式会社 | 半導体装置、及び半導体装置における制御方法 |
JP4647446B2 (ja) | 2005-09-20 | 2011-03-09 | 富士通株式会社 | 半導体記憶装置 |
JP2007109010A (ja) | 2005-10-13 | 2007-04-26 | Fujitsu Ltd | データ記憶装置 |
US8037269B2 (en) * | 2005-11-07 | 2011-10-11 | Panasonic Corporation | Portable auxiliary storage device |
US8408455B1 (en) | 2006-02-08 | 2013-04-02 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US7784682B2 (en) | 2006-02-08 | 2010-08-31 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US20090020615A1 (en) * | 2006-02-21 | 2009-01-22 | Patel Gordhanbhai N | Method of making smart cards with an excapsulant |
US7753259B1 (en) | 2006-04-13 | 2010-07-13 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
DE102007009213A1 (de) | 2007-02-26 | 2008-08-28 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
KR100882591B1 (ko) * | 2007-06-08 | 2009-02-12 | 한국전자통신연구원 | 플래시 메모리 소거 장치 및 방법 |
KR100929348B1 (ko) | 2007-06-22 | 2009-12-03 | 삼성전자주식회사 | 비정상 동작을 감시하기 위한 반도체 장치 및 방법 |
US8676642B1 (en) | 2007-07-05 | 2014-03-18 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to financial account holders |
US8417601B1 (en) | 2007-10-18 | 2013-04-09 | Jpmorgan Chase Bank, N.A. | Variable rate payment card |
DE102007058003B4 (de) * | 2007-12-03 | 2019-12-05 | Infineon Technologies Ag | Halbleiterbauelement, Sensorelement, Verwendung eines Halbleiterbauelements sowie Verfahren zur Abwehr von Lichtangriffen |
US20110018713A1 (en) * | 2008-02-21 | 2011-01-27 | Roseman Engineering Ltd. | Wireless Identification Device With Tamper Protection And Method Of Operating Thereof |
FR2929738B1 (fr) * | 2008-04-04 | 2011-01-28 | Arjowiggins Licensing Sas | Document comportant un dispositif a microcircuit integre et procede de detection de l'atteinte a l'integrite physique du document |
USD636021S1 (en) | 2008-07-17 | 2011-04-12 | Jpmorgan Chase Bank, N.A. | Eco-friendly transaction device |
USD620975S1 (en) | 2009-02-12 | 2010-08-03 | Jpmorgan Chase Bank, N.A. | Transaction device |
USD617378S1 (en) | 2009-02-12 | 2010-06-08 | Jpmorgan Chase Bank, N.A. | Transaction device with a gem-like surface appearance |
US8725589B1 (en) | 2009-07-30 | 2014-05-13 | Jpmorgan Chase Bank, N.A. | Methods for personalizing multi-layer transaction cards |
JP5293546B2 (ja) * | 2009-09-30 | 2013-09-18 | 株式会社デンソーウェーブ | 開封検知装置及び機密保護装置 |
USD623690S1 (en) | 2010-03-05 | 2010-09-14 | Jpmorgan Chase Bank, N.A. | Metal transaction device with gem-like surface |
USD643064S1 (en) | 2010-07-29 | 2011-08-09 | Jpmorgan Chase Bank, N.A. | Metal transaction device with gem-like surface |
JP2012053788A (ja) * | 2010-09-02 | 2012-03-15 | Canon Inc | 半導体集積回路装置 |
USD707682S1 (en) * | 2012-12-05 | 2014-06-24 | Logomotion, S.R.O. | Memory card |
USD758372S1 (en) * | 2013-03-13 | 2016-06-07 | Nagrastar Llc | Smart card interface |
USD729808S1 (en) * | 2013-03-13 | 2015-05-19 | Nagrastar Llc | Smart card interface |
US9888283B2 (en) | 2013-03-13 | 2018-02-06 | Nagrastar Llc | Systems and methods for performing transport I/O |
US9647997B2 (en) | 2013-03-13 | 2017-05-09 | Nagrastar, Llc | USB interface for performing transport I/O |
USD759022S1 (en) * | 2013-03-13 | 2016-06-14 | Nagrastar Llc | Smart card interface |
USD854083S1 (en) | 2013-03-27 | 2019-07-16 | Jpmorgan Chase Bank, N.A. | Hybrid transaction device |
WO2015182785A1 (ja) * | 2014-05-31 | 2015-12-03 | 船井電機株式会社 | 画像形成装置用カートリッジ |
USD780763S1 (en) | 2015-03-20 | 2017-03-07 | Nagrastar Llc | Smart card interface |
USD864968S1 (en) | 2015-04-30 | 2019-10-29 | Echostar Technologies L.L.C. | Smart card interface |
EP3333776B1 (en) * | 2016-12-07 | 2021-01-27 | Porta Saber Lda | Activating rfid transponder with light |
US10817768B1 (en) | 2019-12-20 | 2020-10-27 | Capital One Services, Llc | Systems and methods for preventing chip fraud by inserts in chip pocket |
US10888940B1 (en) | 2019-12-20 | 2021-01-12 | Capital One Services, Llc | Systems and methods for saw tooth milling to prevent chip fraud |
US10810475B1 (en) | 2019-12-20 | 2020-10-20 | Capital One Services, Llc | Systems and methods for overmolding a card to prevent chip fraud |
US10977539B1 (en) | 2019-12-20 | 2021-04-13 | Capital One Services, Llc | Systems and methods for use of capacitive member to prevent chip fraud |
US11049822B1 (en) | 2019-12-20 | 2021-06-29 | Capital One Services, Llc | Systems and methods for the use of fraud prevention fluid to prevent chip fraud |
US11715103B2 (en) | 2020-08-12 | 2023-08-01 | Capital One Services, Llc | Systems and methods for chip-based identity verification and transaction authentication |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4860351A (en) | 1986-11-05 | 1989-08-22 | Ibm Corporation | Tamper-resistant packaging for protection of information stored in electronic circuitry |
JPS63237144A (ja) | 1987-03-25 | 1988-10-03 | Sega Enterp:Kk | 模倣防止機能付半導体装置 |
JPH0271345A (ja) | 1988-09-07 | 1990-03-09 | Sharp Corp | Icカード |
US5239166A (en) * | 1989-01-17 | 1993-08-24 | Graves Marcel A | Secure data interchange system erasing a card memory upon an invalid response |
JPH0476749A (ja) | 1990-07-19 | 1992-03-11 | Toshiba Corp | セキュリティ回路 |
US6782479B1 (en) | 1991-04-26 | 2004-08-24 | Raytheon Company | Apparatus and method for inhibiting analysis of a secure circuit |
JP3234959B2 (ja) | 1992-01-14 | 2001-12-04 | ローム株式会社 | マイクロコンピュータおよびこれを内蔵するカード |
JPH05258129A (ja) | 1992-03-13 | 1993-10-08 | Omron Corp | 通信機器の回路解析防止構造 |
US5457747A (en) * | 1994-01-14 | 1995-10-10 | Drexler Technology Corporation | Anti-fraud verification system using a data card |
JPH07219853A (ja) | 1994-01-28 | 1995-08-18 | Nec Eng Ltd | 端末装置 |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
BE1008699A3 (fr) * | 1994-09-09 | 1996-07-02 | Banksys | Procede et agencement pour donner selectivement un acces dans un systeme de securite. |
JPH08115267A (ja) * | 1994-10-19 | 1996-05-07 | Tech Res & Dev Inst Of Japan Def Agency | 情報秘匿機構 |
US5742756A (en) * | 1996-02-12 | 1998-04-21 | Microsoft Corporation | System and method of using smart cards to perform security-critical operations requiring user authorization |
-
1997
- 1997-05-19 JP JP12830497A patent/JP4212068B2/ja not_active Expired - Fee Related
-
1998
- 1998-03-11 US US09/423,293 patent/US6802008B1/en not_active Expired - Fee Related
- 1998-03-11 WO PCT/JP1998/001023 patent/WO1998053402A1/ja active Application Filing
- 1998-03-11 AU AU63099/98A patent/AU6309998A/en not_active Abandoned
-
2004
- 2004-09-01 US US10/931,045 patent/US7003678B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US6802008B1 (en) | 2004-10-05 |
AU6309998A (en) | 1998-12-11 |
US7003678B2 (en) | 2006-02-21 |
WO1998053402A1 (fr) | 1998-11-26 |
JPH10320293A (ja) | 1998-12-04 |
US20050023361A1 (en) | 2005-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4212068B2 (ja) | Icカードおよびicチップモジュール | |
Lozano-Nieto | RFID design fundamentals and applications | |
US5877547A (en) | Active security device including an electronic memory | |
US4506148A (en) | Identification card | |
JP3519491B2 (ja) | Icカード | |
US6837438B1 (en) | Non-contact information medium and communication system utilizing the same | |
US4755661A (en) | Connection of electronic components in a card | |
US20100308976A1 (en) | Radiofrequency communication device including a timer | |
CN103400181B (zh) | 指纹读取传感器ic卡及其封装方法 | |
CN101512559A (zh) | Ic卡和ic卡用插槽 | |
CZ20021748A3 (cs) | Informační nosič, zařízení, systém a substrát | |
US4990760A (en) | IC card having means for protecting erroneous operation | |
KR980012391A (ko) | 초유연성 기판에 집적 회로를 와이어 본딩하는 방법 | |
US5965867A (en) | Data medium incorporating integrated circuits | |
US20090167496A1 (en) | Radio frequency identification transponder memory | |
WO2002099764A1 (en) | Capacitively powered data communication system with tag and circuit carrier apparatus for use therein | |
JP3874054B2 (ja) | 半導体回路内蔵構造体 | |
JP2003228693A (ja) | Icカード | |
US20240127621A1 (en) | Fingerprint sensor module for a smartcard and method for fingerprint recognition in a smartcard | |
JP4370597B2 (ja) | 識別用のicチップと、そのデータの読出し方法、書込み方法 | |
KR20020011361A (ko) | 집적회로 카드 및 이에 사용되는 회로 기판 | |
JP3983885B2 (ja) | 複合icカード及び複合icカード用icモジュール | |
EP1727078B1 (en) | IC chip for contactless identification system | |
JP4418219B2 (ja) | 非接触icタグ | |
JPH10214234A (ja) | Icカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060203 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060309 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080911 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081027 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111107 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111107 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121107 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |