JP4212068B2 - Icカードおよびicチップモジュール - Google Patents

Icカードおよびicチップモジュール Download PDF

Info

Publication number
JP4212068B2
JP4212068B2 JP12830497A JP12830497A JP4212068B2 JP 4212068 B2 JP4212068 B2 JP 4212068B2 JP 12830497 A JP12830497 A JP 12830497A JP 12830497 A JP12830497 A JP 12830497A JP 4212068 B2 JP4212068 B2 JP 4212068B2
Authority
JP
Japan
Prior art keywords
card
chip
opening
data
chip module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP12830497A
Other languages
English (en)
Other versions
JPH10320293A (ja
Inventor
義弘 生藤
浩治 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohm Co Ltd
Original Assignee
Rohm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohm Co Ltd filed Critical Rohm Co Ltd
Priority to JP12830497A priority Critical patent/JP4212068B2/ja
Priority to US09/423,293 priority patent/US6802008B1/en
Priority to PCT/JP1998/001023 priority patent/WO1998053402A1/ja
Priority to AU63099/98A priority patent/AU6309998A/en
Publication of JPH10320293A publication Critical patent/JPH10320293A/ja
Priority to US10/931,045 priority patent/US7003678B2/en
Application granted granted Critical
Publication of JP4212068B2 publication Critical patent/JP4212068B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/4805Shape
    • H01L2224/4809Loop shape
    • H01L2224/48091Arched
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/01Chemical elements
    • H01L2924/01055Cesium [Cs]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/013Alloys
    • H01L2924/0132Binary Alloys
    • H01L2924/01322Eutectic Alloys, i.e. obtained by a liquid transforming into two solid phases
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/19Details of hybrid assemblies other than the semiconductor or other solid state devices to be connected
    • H01L2924/1901Structure
    • H01L2924/1904Component type
    • H01L2924/19041Component type being a capacitor
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/30Technical effects
    • H01L2924/301Electrical effects
    • H01L2924/3011Impedance
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/30Technical effects
    • H01L2924/301Electrical effects
    • H01L2924/3025Electromagnetic shielding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
この発明はICカードおよびICチップモジュールに関し、特に、ICカードおよびICチップモジュールの安全性(セキュリティー)の向上に関する。
【0002】
【従来の技術】
スキー場のリフトや鉄道の自動改札、荷物の自動仕分け等に、非接触型のICカードを用いた通信システムが用いられる。従来の非接触型のICカードの一例を図15に示す。図15に示すICカード2は、1コイル型のICカードであり、アンテナとして用いられるコイル4、コンデンサC1,C2、ICチップ8を備えている。
【0003】
コンデンサC1,C2、ICチップ8は、フィルム状の合成樹脂基板に実装されている。コンデンサC1,C2、ICチップ8を実装した基板を、タブ(tab:tape automated bonding)10という。
【0004】
図16Aに、ICカード2の断面図を示す。合成樹脂のコア部材12が一対の表層材14、16に挟まれている。コア部材12に設けられた空洞部18内に露出した表層材14に、コンデンサC1,C2、ICチップ8を実装したタブ10が固定されている。タブ10とICチップ8との接合部は、エポキシ樹脂などの封止材9で被覆されている。
【0005】
コイル4は、表層材14とコア部材12との間に配置されている。コイル4とタブ10とは、ワイヤ20により接続されている。
【0006】
図16Bに、ICカード2の回路図を示す。ICカード2は、リーダー/ライター(質問器、図示せず)から送られる電磁波を、コイル4およびコンデンサC1により構成される共振回路22で受け、これを電力源とする。なお、コンデンサC2は、電力平滑用のコンデンサである。
【0007】
また、該電磁波に重畳して送られる情報をICチップ8に設けられた制御部(図示せず)が解読し、ICチップ8に設けられた不揮発性メモリ(図示せず)の内容を書換えたり、リーダー/ライターに返答を行なったりする。返答は、共振回路22のインピーダンスを変化させることにより行なう。リーダー/ライターは、ICカード2側の共振回路22のインピーダンス変化に伴う自己の共振回路(図示せず)のインピーダンスの変化(インピーダンス反射)を検出することにより、返答内容を知る。
【0008】
このように、ICカード2を用いれば、カード内に電源を必要とせずかつ非接触でデータの授受を行なうことができる。
【0009】
【発明が解決しようとする課題】
しかしながら、上述のような従来のICカード2には、次のような問題点があった。従来のICカード2においては、搭載された不揮発性メモリ等の機能を製造過程等においてチェックするためのパッド(端子)がICチップ8の表面に設けられている(図示せず)。したがって、表層材14、16が剥がされると、このパッドが露出する。露出したパッドにプローブ(検査針)を当てることで、容易に不揮発性メモリのデータを読み出したり、ICチップ8を機能させたりすることができる。すなわち、機密保護に対する安全性がそれほど高くなかった。また、図17に示すように、制御部(図示せず)を備えたICチップ6および不揮発性メモリ(図示せず)を備えたICチップ7の2つのICチップをタブ10に実装したタイプのICカードもある。このようなタイプのICカードにおいては、前述のパッドに加え、2つのICチップを接続する配線24が露出しているため、不揮発性メモリのデータを読み出したりするのが、さらに容易である。
【0010】
この発明は、このような問題点を解決し、機密保護に対する安全性の高いICカードおよびICチップモジュールを提供することを目的とする。
【0011】
【課題を解決するための手段】
この発明のICカードは、IC回路を設けたICチップと、前記ICチップを収納する収納体と、を有するICカードであって、前記収納体が開封されたことを検出する開封検出手段を設け、前記開封検出手段により開封が検出されると、前記IC回路の機能の一部または全部が正常に機能しなくなるよう構成するとともに、イネーブル信号が入力された場合には一部または全部が正常に機能するよう構成したこと、を特徴とする。
【0012】
この発明のICカードは、前記IC回路が、データを記憶するデータ記憶部を備え、前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を実質的に採取不能とするよう構成したこと、を特徴とする。
【0013】
この発明のICカードは、前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を読出禁止とするよう構成したこと、を特徴とする。
【0014】
この発明のICカードは、前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を消去するよう構成したこと、を特徴とする。
【0015】
この発明のICカードは、前記IC回路は、データの処理を行なうデータ処理部を備え、前記開封検出手段により開封が検出されると、前記データ処理部の機能の一部または全部を停止するよう構成したこと、を特徴とする。
【0016】
この発明のICカードは、前記開封検出手段は、収納体が開封されたときの外部からの光を検知することにより開封を検出すること、を特徴とする。
【0017】
この発明のICカードは、前記開封検出手段として、複数の受光素子を並列に配置したこと、を特徴とする。
【0021】
この発明のICチップモジュールは、少なくとも一方の部材にIC回路を設けた2以上の部材を一体に形成したICチップモジュールであって、当該ICチップモジュールが開封されたことを検出する開封検出手段を設け、前記開封検出手段により開封が検出されると、前記IC回路の機能の一部または全部が正常に機能しなくなるよう構成するとともに、イネーブル信号が入力された場合には一部または全部が正常に機能するよう構成したこと、を特徴とする。
【0022】
この発明のICチップモジュールは、前記IC回路が、データを記憶するデータ記憶部を備え、前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を実質的に採取不能とするよう構成したこと、を特徴とする。
【0023】
この発明のICチップモジュールは、前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を読出禁止とするよう構成したこと、を特徴とする。
【0024】
この発明のICチップモジュールは、前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を消去するよう構成したこと、を特徴とする。
【0025】
この発明のICチップモジュールは、前記IC回路が、データの処理を行なうデータ処理部を備え、前記開封検出手段により開封が検出されると、前記データ処理部の機能の一部または全部を停止するよう構成したこと、を特徴とする。
【0026】
この発明のICチップモジュールは、前記開封検出手段が、ICチップモジュールが開封されたときの外部からの光を検知することにより開封を検出すること、を特徴とする。
【0027】
この発明のICチップモジュールは、前記開封検出手段として、複数の受光素子を並列に配置したこと、を特徴とする。
【0035】
【発明の作用および効果】
この発明のICカードおよびICチップモジュールは、開封が検出されるとIC回路の機能の一部または全部が正常に機能しなくなるよう構成するとともに、イネーブル信号が入力された場合には一部または全部が正常に機能するよう構成したことを特徴とする。
【0036】
したがって、ICカードを収納した収納体またはICチップモジュールを開封すると、IC回路が正常に機能しなくなる。このため、不正にICカードやICチップモジュールを入手して開封したとしても、IC回路の機能を知ることは極めて困難である。すなわち、機密保護に対する安全性を高めることができる。また、必要に応じてデータを後で取り出すことも可能となるため、好都合である。
【0037】
この発明のICカードおよびICチップモジュールは、IC回路がデータを記憶するデータ記憶部を備え、開封が検出されるとデータ記憶部のデータの一部または全部を実質的に採取不能とするよう構成したことを特徴とする。
【0038】
したがって、ICカードを収納した収納体またはICチップモジュールを開封すると、データ記憶部のデータの一部または全部が実質的に採取不能となる。このため、不正にICカードやICチップモジュールを入手して開封したとしても、重要なデータを知ることは極めて困難である。
【0039】
この発明のICカードおよびICチップモジュールは、開封が検出されると、データ記憶部のデータの一部または全部を読出禁止とするよう構成したことを特徴とする。
【0040】
したがって、ICカードを収納した収納体またはICチップモジュールが開封された場合、データ記憶部のデータを読み出せなくするとともに、特別の処理を施すことで当該データを知り得るよう構成することができる。このため、第3者にデータを知られては困るが、データ自体を失いたくないときに好都合である。
【0043】
この発明のICカードおよびICチップモジュールは、IC回路がデータの処理を行なうデータ処理部を備え、開封が検出されるとデータ処理部の機能の一部または全部を停止するよう構成したことを特徴とする。
【0044】
したがって、ICカードを収納した収納体またはICチップモジュールを開封すると、データ処理部の機能の一部または全部が機能しなくなる。このため、不正にICカードやICチップモジュールを入手して開封したとしても、データ処理部の機能を知ることは極めて困難である。
【0045】
この発明のICカードおよびICチップモジュールは、開封されたときの外部からの光を検知することにより開封を検出することを特徴とする。したがって、収納体またはICチップモジュールの内部に受光素子等を配置することにより、簡単に開封を検出することができる。
【0046】
この発明のICカードおよびICチップモジュールは、複数の受光素子を並列に配置したことを特徴とする。したがって小さな受光素子を、収納体またはICチップモジュールの内部に複数配置することで、受光素子を目立たせないようにすることができる。また、複数の受光素子を分散して配置することにより、広範囲にわたり開封を検出することができる。
【0054】
【発明の実施の形態】
図1に、この発明の一実施形態によるICカード30を示す。ICカード30は、1コイル型のICカードであり、プリペイドカード、スキー場のリフトや鉄道の自動改札、荷物の自動仕分け等に用いることができる。
【0055】
図2に、図1における要部断面(断面S2−S2)を示す。ICカード30は、表層材32、コア部材34、表層材36をこの順に積層した構造を有している。表層材32、36として、塩化ビニル、PET(ポリエチレンテレフタレート)等の合成樹脂を用いている。また、コア部材34は、合成樹脂により構成されている。表層材32、36およびコア部材34が、収納体に該当する。
【0056】
コア部材34で形成された層の中に空洞部38が設けられている。空洞部38には、ICチップ70や共振回路80(図3参照)を構成するコンデンサCを搭載したタブ(tab:tape automated bonding)40が、配置されている。タブ40は、表層材32に固定されている。タブ40とICチップ70との接合部は、エポキシ樹脂などの封止材42で被覆されている。アンテナ82は、表層材32とコア部材34との間に配置されている。アンテナ82とタブ40とは、ワイヤ44により接続されている。
【0057】
また、タブ40には、図1に示すように、後述する開封センサー84(図3参照)を構成する、受光素子であるフォトダイオードD1,D2,D3,D4および抵抗R1が実装されている。
【0058】
なお、図2に示す空胴部38を合成樹脂などで充填することもできる。この場合、充填された合成樹脂も、上述の収納体に含まれる。また、空胴部38内を合成樹脂などで充填した場合には、表層材32、表層材36のいずれか一方または双方を設けないよう構成することもできる。
【0059】
図3に、ICカード30の回路構成を示す。質問器50は、制御部54の制御により、発振回路60からの高周波搬送波をアンテナ58から送り出している。質問器50に対してICカード30が接近すると、この高周波搬送波は、ICカード30のアンテナ82に受信される。電源生成回路72は、受信した高周波を直流電力に変換して、他の回路部分に供給する。このようにして、質問器50に近づくと、ICカード30が動作可能となる。
【0060】
質問器50からICカード30に対する情報送信は、制御部54の制御により、高周波搬送波を変復調回路52において変調することにより行う。ICカード30は、変調された高周波搬送波を変復調回路74において復調する。データ処理部であるCPU76は、復調された情報を得て、データ記憶部である不揮発性メモリ78の内容の書き換えや情報返信等の必要な処理を行う。
【0061】
上記と逆に、ICカード30から質問器50に対しての情報送信も行われる。ここで、ICカード30側には、発振回路が設けられていない。したがって、質問器50の側から無変調の高周波搬送波を送り出しておき、ICカード30側にて、変復調回路74により、共振回路80のインピーダンスを変化させるようにしている。質問器50は、このインピーダンス変化を、自己側の共振回路56のインピーダンス変化として、変復調回路52により検出して復調を行う。制御部54は、復調された情報を得て、必要な処理を行う。
【0062】
ICカード30が質問器50から遠ざかると、電力供給が無くなるので、ICカード30の動作は停止する。しかし、不揮発性メモリ78を用いているので、電力供給が無くなっても、記憶された情報は保持される。
【0063】
開封検出手段である開封センサー84は、表層材32、36(図2参照)が剥がされたことを検出すると、開封検出信号をCPU76に与える。CPU76は、開封検出信号を得ると、予め定められた処理、例えば不揮発性メモリ78のデータの消去などを行なう。
【0064】
図4は、開封センサー84の一例を示す回路図である。開封センサー84は、並列接続した4つのフォトダイオードD1〜D4と、抵抗R1とを、直列に接続することにより構成されている。開封センサー84には、電源生成回路72(図3参照)から電源電圧Eが印加されている。開封センサー84の2つの出力端子Tは、CPU76(図3参照)に接続されている。
【0065】
フォトダイオードD1〜D4のいずれにも光が当らないときは、2つの出力端子T間の電圧は、所定のしきい値以下になるよう設定されている。フォトダイオードD1〜D4のいずれかに光が当ると、2つの出力端子T間の電圧は前記しきい値以上になるよう設定されている。
【0066】
通常は、図2に示すように、表層材32、36およびコア部材34により封鎖された空洞部38内にフォトダイオードD1〜D4が配置されている。したがって、2つの出力端子T間の電圧はしきい値以下である。ところが、ICカード30が開封された場合、たとえば、表層材36が剥がされた場合には、空洞部38に光が差し込み、フォトダイオードD1〜D4のいずれかに光が当る。これにより、2つの出力端子T間の電圧はしきい値以上になる。2つの出力端子T間に生ずる当該しきい値以上の電圧が、上述の開封検出信号に該当する。
【0067】
なお、この例においては、フォトダイオードD1〜D4のいずれかに光が当ると、2つの出力端子T間の電圧がしきい値以上になるよう設定したが、フォトダイオードD1〜D4のうち2つ以上、3つ以上、または全てに光が当った場合に、2つの出力端子T間の電圧がしきい値以上になるよう設定することもできる。このように設定すれば、フォトダイオードD1〜D4個々の容量が小さくて済むため、フォトダイオードD1〜D4を目立たなくすることができる。
【0068】
また、この例においては、4つのフォトダイオードD1〜D4を並列接続して用いたが、並列接続するフォトダイオードの数は、4つに限定されるものではない。また、フォトダイオードを1つだけ用いることもできる。
【0069】
また、この例においては、光を検出する手段としてフォトダイオードを例に説明したが、光を検出する手段としては、フォトダイオードの他に、たとえばフォトトランジスタなどを用いることもできる。なお、外部からの光を検知することにより開封を検出する手段は、上述の回路等に限定されるものではない。
【0070】
つぎに、図5に、開封センサー84の他の例を示す。図5Aは、他の例による開封センサー84を用いたICカード30の要部断面を示す図である。図5Bは、当該開封センサー84の回路図である。
【0071】
図5Bに示すように、開封センサー84は、2つの抵抗R2およびR3を直列に接続することにより構成されている。図4に示される例と同様に、開封センサー84には、電源生成回路72から電源電圧Eが印加され、開封センサー84の2つの出力端子Tは、CPU76に接続されている。
【0072】
図5Aに示すように、表層材32の内側には電極46が固着され、表層材36の内側には電極48が固着されている。電極46と電極48との間のコア部材34は、所定の電気抵抗R2を有するよう設定されている。すなわち、コア部材34が、図5Bに示す抵抗R2に該当する。電極46、48は、それぞれ、ワイヤ62、64を介して、タブ40に接続されている。抵抗R3は、タブ40の適所に配置されている(図示せず)。
【0073】
電極46、48間の抵抗値がR2に等しいときは、2つの出力端子T間の電圧は、所定のしきい値以下になるよう設定されている。電極46、48間の抵抗値がR2より大きくなると、2つの出力端子T間の電圧は前記しきい値以上になるよう設定されている。
【0074】
通常は、図5に示すように、電極46、48間にコア部材34が密着した状態になっている。したがって、2つの出力端子T間の電圧はしきい値以下である。ところが、ICカード30が開封された場合、たとえば、表層材36が剥がされた場合には、表層材36に固着された電極48と、コア部材34とが分離してしまうため、電極46、48間の抵抗値が極めて大きくなる。これにより、2つの出力端子T間の電圧はしきい値以上になる。図4に示される例と同様に、2つの出力端子T間に生ずる当該しきい値以上の電圧が、上述の開封検出信号に該当する。なお、抵抗値の変化を検知することにより開封を検出する手段は、上述の回路等に限定されるものではない。
【0075】
つぎに、図6に、開封センサー84のさらに他の例を示す。図6Aは、さらに他の例による開封センサー84を用いたICカード30の要部断面を示す図である。図6Bは、当該開封センサー84の回路図である。
【0076】
図6Bに示すように、開封センサー84は、コンデンサCsおよび抵抗R4を直列に接続することにより構成されている。上述の各例と同様に、開封センサー84には、電源生成回路72から電源電圧Eが印加され、開封センサー84の2つの出力端子Tは、CPU76に接続されている。
【0077】
図6Aに示すように、表層材32の内側には電極46が固着され、表層材36の内側には電極48が固着され、電極46、48は、それぞれ、ワイヤ62、64を介して、タブ40に接続されている点は、図5に示す例と同様である。ただし、図6に示す開封センサー84においては、電極46と電極48との間のコア部材34は、所定の誘電率を有するよう設定されている。すなわち、電極46、48およびコア部材34により、所定の静電容量Csを有するコンデンサCsを構成している。抵抗R4は、タブ40の適所に配置されている(図示せず)。
【0078】
2つの出力端子T間の電圧は、電源E投入後、コンデンサCsおよび抵抗R4により定まる時定数で、電源電圧に達する。そこで、抵抗R4の値を適当な値に設定することで、電極46、48間の静電容量がCsに等しいときには、電源投入後所定時間経過後における2つの出力端子T間の電圧が、所定のしきい値以下になるように設定している。電極46、48間の静電容量がCsより小さくなると、すなわち時定数が小さくなると、電源投入後所定時間経過後における2つの出力端子T間の電圧が、前記しきい値以上になるよう設定されている。
【0079】
通常は、図6に示すように、電極46、48間にコア部材34が密着した状態になっている。したがって、電源投入後所定時間経過後における2つの出力端子T間の電圧はしきい値以下である。ところが、ICカード30が開封された場合、たとえば、表層材36が剥がされた場合には、表層材36に固着された電極48とコア部材34とが分離するとともに、表層材36に固着された電極48と、表層材32に固着された電極46との距離が大きくなる。これにより、電極46、48間の静電容量がCsより小さくなるため、時定数が小さくなる。この結果、電源投入後所定時間経過後における2つの出力端子T間の電圧はしきい値以上になる。この例においては、電源投入後所定時間経過後において2つの出力端子T間に生ずる当該しきい値以上の電圧が、上述の開封検出信号に該当する。
【0080】
なお、静電容量の変化を検知することにより開封を検出する手段は、上述の回路等に限定されるものではない。たとえば、コンデンサとコイルとにより共振回路を構成し、コンデンサの静電容量の変化に起因する当該共振回路の共振周波数の変化を検出することにより開封を検出するよう構成することもできる。
【0081】
なお、上述の各実施形態においては、図3に示すように、開封センサー84をICチップ70の外部に設けるよう構成したが、開封センサー84を設ける位置は、特に限定されるものではない。たとえば、図12に示すように、開封センサー84をICチップ70の内部に設けるよう構成することもできる。また、開封センサー84の一部をICチップ70の内部に設け、他の部分をICチップ70の外部に設けるよう構成することもできる。
【0082】
開封センサー84の一部または全体を、ICチップ70の内部に設けるようすることで、開封センサー84の存在がICチップ70の外部から判り難くなり、さらに機密保護に対する安全性を高めることができる。また、ICチップ70を製造する際、開封センサー84の一部または全体を造り込むことができるので、ICカード30の製造コストの上昇を抑えることが可能となる。なお、後述するICチップモジュールにおいても、ICカード30の場合と同様に、開封センサー84の一部または全体を、ICチップの内部に設けることができる。
【0083】
図13は、前述の開封センサー84(図4参照)を構成するフォトダイオードD1,D2,D3,D4を、ICチップ70に設けられたIC回路の一部を用いて構成した場合における、ICチップ70の構成の一部を示す図面である。図13Aは、ICチップ70の平面構成を模式的に表わした図面である。図13Bは、ICチップ70の主要断面図である。
【0084】
図13Bに示すように、ICチップ70のp型半導体基板100内に、複数(この例では4つ)のnウェル領域102が形成されている。各nウェル領域102内にp+領域104が形成されている。それぞれのnウェル領域102とp+領域104とにより、フォトダイオードD1,D2,D3,D4が構成される。
【0085】
各p+領域104は、層間膜106に設けられたコンタクトホール106aを介して、アルミ配線108により、相互に接続される。同様に、各nウェル領域102も、アルミ配線110(図13A参照)により、相互に接続される。このように、アルミ配線108とアルミ配線110とを用いて、4つのフォトダイオードD1,D2,D3,D4を並列に接続している。これらを覆うようにパッシベーション膜112が形成されている。
【0086】
前述(図2参照)の場合同様、ICカード30が開封された場合、たとえば、表層材36が剥がされた場合には、パッシベーション膜112、層間膜106を透過した光が、ICチップ70の表面近くに形成されたフォトダイオードD1〜D4に当たる。これにより、開封検出信号が生成される。
【0087】
このように、フォトダイオードD1,D2,D3,D4を、ICチップ70に設けられたIC回路の一部を用いて構成することは、製造技術上、比較的容易である。また、このように、小さなフォトダイオードを複数分散させて造り込むようにすれば、フォトダイオードの存在がICチップ70の外部から、いっそう判り難くなるため好都合である。
【0088】
なお、図13の例では、p型半導体基板100内に、フォトダイオードD1,D2,D3,D4に対応させて、複数のnウェル領域102を形成するよう構成したが、図14のように、p型半導体基板100内に、フォトダイオードD1,D2,D3,D4に兼用して用いられる一つのnウェル領域102を形成するよう構成してもよい。このように構成すれば、アルミ配線110を短くすることができ、好都合である。
【0089】
つぎに、ICカード30が開封された場合にCPU76が行なう処理の一例について、図3または図12、および図7のフローチャートを参照しつつ説明する。上述のように、ICカード30は、内部に電源をもっていない。したがって、ICカード30が開封されたとしても、CPU76が作動していないときには、CPU76はICカード30が開封されたことを知ることができない。
【0090】
ICカード30を開封した者が、CPU76の動作や不揮発性メモリ78のデータを調べるために、露出したICチップ70の電源用のパッド(図示せず)を探し、これにプローブなどを当てて、ICチップ70に電源を与えたとする。電源が与えられることにより、CPU76が起動する(ステップS1)。
【0091】
CPU76は、起動後、まず、開封センサー84から開封検出信号が与えられているか否かを調べる(ステップS2)。開封検出信号が与えられていない場合には、通常の処理を行なう。
【0092】
上述のように、ICカード30が開封された場合には、開封センサー84から開封検出信号が与えられている。したがって、このときには、CPU76は、不揮発性メモリ78のデータを全て消去する(ステップS3)。
【0093】
このように、ICカード30を開封すると、不揮発性メモリ78のデータが全て消去されるため、いったん開封されると、誰も当該データを知ることはできなくなる。このように構成することで、機密保護に対する安全性を極めて高くすることができる。
【0094】
なお、この例においては、ICカード30が開封されると不揮発性メモリ78のデータを全て消去するよう構成したが、ICカード30が開封されると、不揮発性メモリ78の一部のデータのみを消去するよう構成することもできる。このように構成すれば、第3者に知られてはならないデータのみを選択的に消去するとともに、その他のデータを保存することができるため、好都合である。
【0095】
図8は、ICカード30が開封された場合にCPU76が行なう処理の他の例を示すフローチャートである。CPU76が開封を検出するまでの処理(ステップS11、S12)は、図7に示される例と同様である(ステップS1、S2参照)。ただし、この例においては、開封を検出すると、CPU76は、不揮発性メモリ78のデータを全て読出し不能とする(ステップS13)。
【0096】
また、図7に示される例と異なり、この例においては、読出不能とされた不揮発性メモリ78のデータを、特別の処理を施すことにより、再度読み出すこともできる。
【0097】
すなわち、CPU76は、ICチップ70に設けられた所定のパッド(図示せず)から所定のイネーブル信号(読出許可信号)が入力されたか否かを監視しており(ステップS14)、該イネーブル信号が入力された場合に限り、不揮発性メモリ78のデータを、再度読出し可能とする(ステップS15)。なお、イネーブル信号を暗号化しておけば、第3者によるデータの読み出しを、ある程度防止することができる。
【0098】
このように、ICカード30を開封すると不揮発性メモリ78のデータが全て読出し不能となるよう構成するとともに、特別の処理を施すことで当該データを知り得るよう構成すれば、第3者にデータを知られる危険が少なく、かつ、必要に応じてデータを後で取り出すことも可能となるため、好都合である。
【0099】
なお、この例においては、ICカード30が開封されると不揮発性メモリ78のデータを全て読出不能とするよう構成したが、ICカード30が開封されると、不揮発性メモリ78の一部のデータのみを読出不能とするよう構成することもできる。
【0100】
また、イネーブル信号が入力された場合、読出不能とされた全ての不揮発性メモリ78のデータを再度読出し可能とするよう構成したが、イネーブル信号が入力された場合、読出不能とされた不揮発性メモリ78のデータのうち、一部のデータのみを再度読出し可能とするよう構成することもできる。このように構成すれば、第3者に絶対知られてはならないデータについては、だれも読み出すことができなくなるため、機密保持の点で好ましい。
【0101】
図9は、ICカード30が開封された場合にCPU76が行なう処理のさらに他の例を示すフローチャートである。CPU76が開封を検出するまでの処理(ステップS21、S22)は、上述の各例と同様である。ただし、この例においては、開封を検出すると、CPU76は、CPU76自身を作動不能とする(ステップS23)。
【0102】
このように、ICカード30を開封すると、CPU76が機能しなくなるので、不正にICカードやICチップモジュールを入手して開封したとしても、データ処理の機能を知ることは極めて困難となる。
【0103】
図8に示される例と同様に、この例においても、いったん作動不能となったCPU76を、特別の処理を施すことにより、再度作動可能にすることができる。すなわち、ICチップ70に設けられた所定のパッド(図示せず)から所定のイネーブル信号(CPU作動許可信号)が入力された場合に限り、CPU76が、再度作動可能となる。(ステップS24、S25)。
【0104】
なお、この例においては、ICカード30が開封されるとCPU76の機能全体を作動不能とするよう構成したが、ICカード30が開封されると、CPU76の機能の一部のみを停止させ、他の機能を停止させないよう構成することもできる。このように構成すれば、第3者に知られてはならない処理機能のみを停止させ、その他の一般的な機能は停止させないようにすることができるため、好都合である。
【0105】
また、イネーブル信号が入力された場合、停止されたCPU76の機能の全てを作動可能とするよう構成したが、イネーブル信号が入力された場合、停止されたCPU76の機能のうち、一部の機能のみを、再度作動可能とするよう構成することもできる。このように構成すれば、第3者に絶対知られてはならない処理機能については、だれも知ることができなくなるため、機密保持の点で好ましい。
【0106】
なお、この例においては、所定のイネーブル信号を入力することにより、停止されたCPU76の機能を、再度作動可能とするよう構成したが、いったん停止されたCPU76の機能は、再び作動可能とならないよう構成することもできる。
【0107】
つぎに、図10Aに、この発明の他の実施形態によるICチップモジュール92の分解斜視図を示す。ICチップモジュール92は、プリペイドカード、スキー場のリフトや鉄道の自動改札、荷物の自動仕分け等に用いるICカードに内蔵される。
【0108】
ICチップモジュール92は、ICチップ86とICチップ88とを異方性導電体90により接着することにより形成されている。この実施形態においては、ICチップ86に、CPU、変復調回路、電源生成回路などの主要回路(図示せず)が搭載され、ICチップ88に不揮発性メモリ(図示せず)が搭載されている。ICチップ86の上面には複数の端子86a,86b,・・・が設けられ、ICチップ88の下面には、前述の端子86a,86b,・・・と対向する位置に、端子88a,88b,・・・が、それぞれ設けられている。
【0109】
異方性導電体90は、一方向にのみ導電性を有する導電体で、接着性を有している。異方性導電体として、たとえば熱硬化性の接着剤であるアニソルム(日立化成)を用いることができる。このような異方性導電体90を用いることにより、ICチップ86およびICチップ88を強固に接着することができる。異方性導電体90を用いて、ICチップ86およびICチップ88を接着することにより、互いに対向する位置に設けられた各端子86a,86b,・・・と、端子88a,88b,・・・とが、電気的に接続される。このようにして、ICチップモジュール92を形成することができる。
【0110】
端子86c,86d,・・・と、端子88c,88d,・・・とが、電気的に接続されることにより、ICチップ86に設けられた主要回路とICチップ88に設けられた不揮発性メモリとが電気的に接続される。なお、このようにして形成されたICチップモジュール92と、アンテナを含む共振回路(図示せず)とを収納体(図示せず)に封入することにより、非接触式のICカードが完成する。
【0111】
ICチップモジュール92は、開封センサー84を備えている。図10Bに、この実施形態における開封センサー84の回路図を示す。図10Bに示すように、開封センサー84は、配線89と抵抗R5とを直列に接続することにより構成されている。上述の各開封センサー84(たとえば図5B)に示される例と同様に、開封センサー84には、ICチップ86に設けられた電源生成回路(図示せず)から電源電圧Eが印加され、開封センサー84の2つの出力端子Tは、ICチップ86に設けられたCPU(図示せず)に接続されている。
【0112】
図10Aに示すように、ICチップ88に設けられた端子88aと端子88bとは、ICチップ88の内部で、配線89により電気的に接続されている。したがって、ICチップ86に設けられた端子86aと端子86bとは、異方性導電体90、端子88a、配線89、端子88bを介して電気的に接続されている。なお、図10Bに示す抵抗R5は、ICチップ86内の適所に配置されている(図示せず)。
【0113】
2つの出力端子T間が配線89により導通されているときは、2つの出力端子T間の電圧は、所定のしきい値以下になるよう設定されている。2つの出力端子T間が非導通状態(断線状態)になると、2つの出力端子T間の電圧は前記しきい値以上になるよう設定されている。
【0114】
通常は、ICチップ86とICチップ88とは異方性導電体90を介して接続されているため、2つの出力端子T間が導通状態になっている。このため、2つの出力端子T間の電圧はしきい値以下である。ところが、ICチップモジュール92が開封された場合、すなわち、ICチップ86とICチップ88とが分離された場合には、端子86aと端子86bとは非導通状態となる。これにより、2つの出力端子T間の電圧はしきい値以上になる。2つの出力端子T間に生ずる当該しきい値以上の電圧が、上述の開封検出信号に該当する。
【0115】
なお、配線が断線状態となったことを検知することにより開封を検出する手段は、上述の回路等に限定されるものではない。
【0116】
また、異方性導電体90を用いることなく、他の方法、たとえばハンダ付けや、共晶結合を利用したバンプ技術などを用いて、端子86a,86b,・・・と、端子88a,88b,・・・とを電気的に接続するよう構成することもできる。
【0117】
つぎに、図11Aに、この発明の他の実施形態によるICチップモジュール98の分解斜視図を示す。ICチップモジュール98は、ICチップ94と、ICチップ94の上面に貼り付けられたシール状部材96とを備えている。上述のICチップモジュール92(図10参照)の場合と異なり、この実施形態においては、ひとつのICチップ94に、CPU、変復調回路、電源生成回路などの主要回路および不揮発性メモリを搭載している。
【0118】
ICチップ94の上面には2個の端子94a,94b、および不揮発性メモリのチェック等に使用するパッド95が設けられている。シール状部材96はこれらの端子94a,94b、およびパッド95を覆うように貼り付けられている。シール状部材96の接着面側の、少なくとも端子94a,94bに対向する帯状の部分は、導電性の材料で形成された帯状配線97を構成している。
【0119】
ICチップモジュール98の開封センサー84の回路図を図11Bに示す。この実施形態における開封センサー84の回路は、前述の図10Bに示す回路と同様である。すなわち、図11Aに示すように、ICチップ94に設けられた端子94aと端子94bとは、シール部材96に形成された帯状配線97を介して、電気的に接続されている。
【0120】
上述のICチップモジュール92の場合同様、通常は、ICチップ94の上面にシール部材96が貼り付けられているため、2つの出力端子T間が導通状態になっている。このため、2つの出力端子T間の電圧は、しきい値以下である。ところが、ICチップモジュール98が開封された場合、すなわち、パッド95にプローブ等をあてるためにICチップ94の上面のシール部材96が剥がされた場合には、端子94aと端子94bとは非導通状態となる。これにより、2つの出力端子T間の電圧は、しきい値以上になる。2つの出力端子T間に生ずる当該しきい値以上の電圧が、開封検出信号に該当するのは、上述のICチップモジュール92の場合と同様である。開封検出信号を得ることにより、CPUは、ICチップモジュール98が開封されたことを知る。
【0121】
なお、図10および図11に示す実施形態においては、配線が断線状態(非導通状態)となったことを検知することによりICチップモジュールが開封されたことを検出する場合を例に説明したが、上述のICカード30の場合同様、ICチップモジュールが開封されたときの外部からの光を検知することにより開封を検出するよう構成することもできる。また、ICチップモジュールが開封されたときの静電容量の変化を検知することにより開封を検出するように構成したり、ICチップモジュールが開封されたときの抵抗値の変化を検知することにより開封を検出するように構成することもできる。
【0122】
さて、ICチップ86(図10参照)またはICチップ94(図11参照)に内蔵されたCPUは、開封検出信号を得ると、上述のICカード30の場合と同様の処理、例えばCPUを作動不能とするような処理(図9参照)を行なう。
【0123】
なお、ICチップモジュール98(図11参照)のように、CPUと不揮発性メモリとを同一のICチップに設けるよう構成した場合には、不揮発性メモリのデータの一部または全部を消去するような処理(図7参照)や、データの一部または全部を読出禁止とするような処理(図8参照)を行なうよう構成することもできる。
【0124】
なお、上述の各実施形態においては、1コイル型の非接触型のICカードに、この発明を適用した場合を例に説明したが、この発明は、いわゆる複数コイル型の非接触型のICカードにも適用することができる。また、非接触型のICカード以外に、接触型のICカードにも適用することができる。さらに、ICチップを搭載したICカード一般に適用することができる。ここでいうICカードとは、収納体にICチップを収納したものをいい、形状、大きさを問わない。収納体は、略板状の部材の他、箱状の部材をも含む概念である。また、ICカードのみならず、IC回路を設けた部材を含むICチップモジュールにも適用することができる。
【図面の簡単な説明】
【図l】この発明の一実施形態によるICカード30を示す図面である。
【図2】図1における要部断面(断面S2−S2)を示す図面である。
【図3】ICカード30の回路構成を示す図面である。
【図4】開封センサー84の一例を示す回路図である。
【図5】図5Aは、他の例による開封センサー84を用いたICカード30の要部断面を示す図である。図5Bは、当該開封センサー84の回路図である。
【図6】図6Aは、さらに他の例による開封センサー84を用いたICカード30の要部断面を示す図である。図6Bは、当該開封センサー84の回路図である。
【図7】ICカード30が開封された場合にCPU76が行なう処理の一例を示すフローチャートである。
【図8】ICカード30が開封された場合にCPU76が行なう処理の他の例を示すフローチャートである。
【図9】ICカード30が開封された場合にCPU76が行なう処理のさらに他の例を示すフローチャートである。
【図10】図10Aはこの発明の他の実施形態によるICチップモジュール92の分解斜視図である。図10Bは、この実施形態における開封センサー84の回路図である。
【図11】図11Aはこの発明の他の実施形態によるICチップモジュール98の分解斜視図である。図11Bは、この実施形態における開封センサー84の回路図である。
【図12】開封センサーをICチップの内部に設けた場合のICカードの構成を示す図面である。
【図13】図13Aは、IC回路の一部を用いてフォトダイオードを構成した場合における、ICチップ70の平面構成の一例を表わした図面である。図13Bは、図13Aに示すICチップ70の主要断面図である。
【図14】図14Aは、IC回路の一部を用いてフォトダイオードを構成した場合における、ICチップ70の平面構成の他の例を表わした図面である。図14Bは、図14Aに示すICチップ70の主要断面図である。
【図15】従来の非接触型のICカードの一例を示す図面である。
【図16】図16Aは、図15における断面S1−S1を示す図面である。図16Bは、ICカード2の回路図である。
【図17】従来の非接触型のICカードの他の例を示す図面である。
【符号の説明】
30・・・・・・ICカード
70・・・・・・ICチップ
76・・・・・・CPU
78・・・・・・不揮発性メモリ
84・・・・・・開封センサー

Claims (8)

  1. IC回路を設けたICチップと、
    前記ICチップを収納する収納体と、
    を有するICカードであって、
    前記収納体が開封されたことを検出し、検知信号を出力する開封検出手段を設け、
    前記開封検出手段により開封が検出されると、前記IC回路の機能の一部または全部が正常に機能しなくなるよう構成するとともに、イネーブル信号が入力された場合には一部または全部が正常に機能するよう構成し、
    前記開封検出手段として並列に接続されるとともにICチップ上に分散して配置される複数の受光素子を有し、収納体が開封されたときに、前記複数の受光素子のうち2つ以上が外部からの光を検知することによって前記検知信号を出力すること、
    を特徴とするICカード。
  2. 請求項1のICカードにおいて、
    前記IC回路は、データを記憶するデータ記憶部を備え、
    前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を採取不能とするよう構成したこと、
    を特徴とするもの。
  3. 請求項のICカードにおいて、
    前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を読出禁止とするよう構成したこと、
    を特徴とするもの。
  4. 請求項1のICカードにおいて、
    前記IC回路は、データの処理を行なうデータ処理部を備え、
    前記開封検出手段により開封が検出されると、前記データ処理部の機能の一部または全部を停止するよう構成したこと、
    を特徴とするもの。
  5. 少なくとも一方の部材にIC回路を設けた2以上の部材を一体に形成したICチップモジュールであって、
    当該ICチップモジュールが開封されたことを検出し、検知信号を出力する開封検出手段を設け、前記開封検出手段により開封が検出されると、前記IC回路の機能の一部または全部が正常に機能しなくなるよう構成するとともに、イネーブル信号が入力された場合には一部または全部が正常に機能するよう構成し、
    前記開封検出手段として並列に接続されるとともにICチップ上に分散して配置される複数の受光素子を有し、収納体が開封されたときに、前記複数の受光素子のうち2つ以上が外部からの光を検知することによって前記検知信号を出力すること、
    を特徴とするICチップモジュール。
  6. 請求項のICチップモジュールにおいて、
    前記IC回路は、データを記憶するデータ記憶部を備え、
    前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を採取不能とするよう構成したこと、
    を特徴とするもの。
  7. 請求項のICチップモジュールにおいて、
    前記開封検出手段により開封が検出されると、前記データ記憶部のデータの一部または全部を読出禁止とするよう構成したこと、
    を特徴とするもの。
  8. 請求項のICチップモジュールにおいて、
    前記IC回路は、データの処理を行なうデータ処理部を備え、
    前記開封検出手段により開封が検出されると、前記データ処理部の機能の一部または全部を停止するよう構成したこと、を特徴とするもの。
JP12830497A 1997-05-19 1997-05-19 Icカードおよびicチップモジュール Expired - Fee Related JP4212068B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP12830497A JP4212068B2 (ja) 1997-05-19 1997-05-19 Icカードおよびicチップモジュール
US09/423,293 US6802008B1 (en) 1997-05-19 1998-03-11 IC card and IC chip module
PCT/JP1998/001023 WO1998053402A1 (fr) 1997-05-19 1998-03-11 Carte a puce et puce
AU63099/98A AU6309998A (en) 1997-05-19 1998-03-11 Ic card and ic chip module
US10/931,045 US7003678B2 (en) 1997-05-19 2004-09-01 IC card and IC chip module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12830497A JP4212068B2 (ja) 1997-05-19 1997-05-19 Icカードおよびicチップモジュール

Publications (2)

Publication Number Publication Date
JPH10320293A JPH10320293A (ja) 1998-12-04
JP4212068B2 true JP4212068B2 (ja) 2009-01-21

Family

ID=14981479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12830497A Expired - Fee Related JP4212068B2 (ja) 1997-05-19 1997-05-19 Icカードおよびicチップモジュール

Country Status (4)

Country Link
US (2) US6802008B1 (ja)
JP (1) JP4212068B2 (ja)
AU (1) AU6309998A (ja)
WO (1) WO1998053402A1 (ja)

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US6882984B1 (en) 1999-06-04 2005-04-19 Bank One, Delaware, National Association Credit instrument and system with automated payment of club, merchant, and service provider fees
US6245992B1 (en) * 1999-06-15 2001-06-12 Geneticware Co., Ltd. IC chip security box
DE19947574A1 (de) * 1999-10-01 2001-04-12 Giesecke & Devrient Gmbh Verfahren zur Sicherung eines Datenspeichers
JP2001118045A (ja) * 1999-10-20 2001-04-27 Iwaki Electronics Corp Icモジュール
US7487908B1 (en) 1999-10-23 2009-02-10 Ultracard, Inc. Article having an embedded accessible storage member, apparatus and method for using same
JP3822768B2 (ja) * 1999-12-03 2006-09-20 株式会社ルネサステクノロジ Icカードの製造方法
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
EP1252560B1 (en) * 1999-12-21 2004-11-17 Netscape Communications Corporation Hardware token self enrollment process
KR100365726B1 (ko) * 1999-12-23 2002-12-26 한국전자통신연구원 암호프로세서 패키지에서의 물리적인 해킹방지 장치
US6941279B1 (en) 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
JP2002007215A (ja) * 2000-06-16 2002-01-11 Fujitsu Kiden Ltd 電子機器の改ざん防止装置
AU2001282935A1 (en) 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US6631849B2 (en) * 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
US6985873B2 (en) 2001-01-18 2006-01-10 First Usa Bank, N.A. System and method for administering a brokerage rebate card program
US6608375B2 (en) 2001-04-06 2003-08-19 Oki Electric Industry Co., Ltd. Semiconductor apparatus with decoupling capacitor
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
AU2002327322A1 (en) 2001-07-24 2003-02-17 First Usa Bank, N.A. Multiple account card and transaction routing
US7809641B2 (en) 2001-07-26 2010-10-05 Jpmorgan Chase Bank, National Association System and method for funding a collective account
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US8800857B1 (en) 2001-08-13 2014-08-12 Jpmorgan Chase Bank, N.A. System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag
US7306141B1 (en) 2001-08-13 2007-12-11 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
DE10162310A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
FR2834103B1 (fr) * 2001-12-20 2004-04-02 Gemplus Card Int Carte a puce a module de surface etendue
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
WO2003083619A2 (en) 2002-03-29 2003-10-09 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
JP2003296683A (ja) * 2002-04-04 2003-10-17 Matsushita Electric Ind Co Ltd 非接触icカード
US8239304B1 (en) 2002-07-29 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for providing pre-approved targeted products
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
JP4497874B2 (ja) * 2002-12-13 2010-07-07 株式会社ルネサステクノロジ 半導体集積回路及びicカード
KR100528673B1 (ko) * 2003-04-09 2005-11-16 주식회사 퓨쳐시스템 비상시 데이터 소거 장치
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
US8239323B2 (en) 2003-09-23 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for distribution of unactivated bank account cards
DE10352477A1 (de) * 2003-11-07 2005-06-02 Novacard Informationssysteme Gmbh Verfahren zur Herstellung einer Chipkarte und Chipkarte
US7246754B2 (en) * 2004-02-18 2007-07-24 Hewlett-Packard Development Company, L.P. Secure currency
US7392222B1 (en) 2004-08-03 2008-06-24 Jpmorgan Chase Bank, N.A. System and method for providing promotional pricing
US8899486B2 (en) * 2004-12-10 2014-12-02 Quotainne Enterprises Llc Data carrier with a chip and a plurality of sensors
JP2006164166A (ja) * 2004-12-10 2006-06-22 Toppan Forms Co Ltd Rf−idメディア
US8630898B1 (en) 2005-02-22 2014-01-14 Jpmorgan Chase Bank, N.A. Stored value card provided with merchandise as rebate
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
KR20060132109A (ko) * 2005-06-17 2006-12-21 송원영 전파식별 태그의 전자 봉인 방법
KR100649882B1 (ko) 2005-07-19 2006-11-27 삼성전자주식회사 비정상 조건 검출회로, 집적회로 카드, 및 cpu 작동방법
JP4747715B2 (ja) * 2005-07-29 2011-08-17 Tdk株式会社 アンテナ、及び無線icメモリ
JP4754903B2 (ja) 2005-08-19 2011-08-24 富士通株式会社 半導体装置、及び半導体装置における制御方法
JP4647446B2 (ja) 2005-09-20 2011-03-09 富士通株式会社 半導体記憶装置
JP2007109010A (ja) 2005-10-13 2007-04-26 Fujitsu Ltd データ記憶装置
US8037269B2 (en) * 2005-11-07 2011-10-11 Panasonic Corporation Portable auxiliary storage device
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US20090020615A1 (en) * 2006-02-21 2009-01-22 Patel Gordhanbhai N Method of making smart cards with an excapsulant
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
DE102007009213A1 (de) 2007-02-26 2008-08-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
KR100882591B1 (ko) * 2007-06-08 2009-02-12 한국전자통신연구원 플래시 메모리 소거 장치 및 방법
KR100929348B1 (ko) 2007-06-22 2009-12-03 삼성전자주식회사 비정상 동작을 감시하기 위한 반도체 장치 및 방법
US8676642B1 (en) 2007-07-05 2014-03-18 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to financial account holders
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
DE102007058003B4 (de) * 2007-12-03 2019-12-05 Infineon Technologies Ag Halbleiterbauelement, Sensorelement, Verwendung eines Halbleiterbauelements sowie Verfahren zur Abwehr von Lichtangriffen
US20110018713A1 (en) * 2008-02-21 2011-01-27 Roseman Engineering Ltd. Wireless Identification Device With Tamper Protection And Method Of Operating Thereof
FR2929738B1 (fr) * 2008-04-04 2011-01-28 Arjowiggins Licensing Sas Document comportant un dispositif a microcircuit integre et procede de detection de l'atteinte a l'integrite physique du document
USD636021S1 (en) 2008-07-17 2011-04-12 Jpmorgan Chase Bank, N.A. Eco-friendly transaction device
USD620975S1 (en) 2009-02-12 2010-08-03 Jpmorgan Chase Bank, N.A. Transaction device
USD617378S1 (en) 2009-02-12 2010-06-08 Jpmorgan Chase Bank, N.A. Transaction device with a gem-like surface appearance
US8725589B1 (en) 2009-07-30 2014-05-13 Jpmorgan Chase Bank, N.A. Methods for personalizing multi-layer transaction cards
JP5293546B2 (ja) * 2009-09-30 2013-09-18 株式会社デンソーウェーブ 開封検知装置及び機密保護装置
USD623690S1 (en) 2010-03-05 2010-09-14 Jpmorgan Chase Bank, N.A. Metal transaction device with gem-like surface
USD643064S1 (en) 2010-07-29 2011-08-09 Jpmorgan Chase Bank, N.A. Metal transaction device with gem-like surface
JP2012053788A (ja) * 2010-09-02 2012-03-15 Canon Inc 半導体集積回路装置
USD707682S1 (en) * 2012-12-05 2014-06-24 Logomotion, S.R.O. Memory card
USD758372S1 (en) * 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
USD729808S1 (en) * 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
USD759022S1 (en) * 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
USD854083S1 (en) 2013-03-27 2019-07-16 Jpmorgan Chase Bank, N.A. Hybrid transaction device
WO2015182785A1 (ja) * 2014-05-31 2015-12-03 船井電機株式会社 画像形成装置用カートリッジ
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface
EP3333776B1 (en) * 2016-12-07 2021-01-27 Porta Saber Lda Activating rfid transponder with light
US10817768B1 (en) 2019-12-20 2020-10-27 Capital One Services, Llc Systems and methods for preventing chip fraud by inserts in chip pocket
US10888940B1 (en) 2019-12-20 2021-01-12 Capital One Services, Llc Systems and methods for saw tooth milling to prevent chip fraud
US10810475B1 (en) 2019-12-20 2020-10-20 Capital One Services, Llc Systems and methods for overmolding a card to prevent chip fraud
US10977539B1 (en) 2019-12-20 2021-04-13 Capital One Services, Llc Systems and methods for use of capacitive member to prevent chip fraud
US11049822B1 (en) 2019-12-20 2021-06-29 Capital One Services, Llc Systems and methods for the use of fraud prevention fluid to prevent chip fraud
US11715103B2 (en) 2020-08-12 2023-08-01 Capital One Services, Llc Systems and methods for chip-based identity verification and transaction authentication

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4860351A (en) 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
JPS63237144A (ja) 1987-03-25 1988-10-03 Sega Enterp:Kk 模倣防止機能付半導体装置
JPH0271345A (ja) 1988-09-07 1990-03-09 Sharp Corp Icカード
US5239166A (en) * 1989-01-17 1993-08-24 Graves Marcel A Secure data interchange system erasing a card memory upon an invalid response
JPH0476749A (ja) 1990-07-19 1992-03-11 Toshiba Corp セキュリティ回路
US6782479B1 (en) 1991-04-26 2004-08-24 Raytheon Company Apparatus and method for inhibiting analysis of a secure circuit
JP3234959B2 (ja) 1992-01-14 2001-12-04 ローム株式会社 マイクロコンピュータおよびこれを内蔵するカード
JPH05258129A (ja) 1992-03-13 1993-10-08 Omron Corp 通信機器の回路解析防止構造
US5457747A (en) * 1994-01-14 1995-10-10 Drexler Technology Corporation Anti-fraud verification system using a data card
JPH07219853A (ja) 1994-01-28 1995-08-18 Nec Eng Ltd 端末装置
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
BE1008699A3 (fr) * 1994-09-09 1996-07-02 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite.
JPH08115267A (ja) * 1994-10-19 1996-05-07 Tech Res & Dev Inst Of Japan Def Agency 情報秘匿機構
US5742756A (en) * 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization

Also Published As

Publication number Publication date
US6802008B1 (en) 2004-10-05
AU6309998A (en) 1998-12-11
US7003678B2 (en) 2006-02-21
WO1998053402A1 (fr) 1998-11-26
JPH10320293A (ja) 1998-12-04
US20050023361A1 (en) 2005-02-03

Similar Documents

Publication Publication Date Title
JP4212068B2 (ja) Icカードおよびicチップモジュール
Lozano-Nieto RFID design fundamentals and applications
US5877547A (en) Active security device including an electronic memory
US4506148A (en) Identification card
JP3519491B2 (ja) Icカード
US6837438B1 (en) Non-contact information medium and communication system utilizing the same
US4755661A (en) Connection of electronic components in a card
US20100308976A1 (en) Radiofrequency communication device including a timer
CN103400181B (zh) 指纹读取传感器ic卡及其封装方法
CN101512559A (zh) Ic卡和ic卡用插槽
CZ20021748A3 (cs) Informační nosič, zařízení, systém a substrát
US4990760A (en) IC card having means for protecting erroneous operation
KR980012391A (ko) 초유연성 기판에 집적 회로를 와이어 본딩하는 방법
US5965867A (en) Data medium incorporating integrated circuits
US20090167496A1 (en) Radio frequency identification transponder memory
WO2002099764A1 (en) Capacitively powered data communication system with tag and circuit carrier apparatus for use therein
JP3874054B2 (ja) 半導体回路内蔵構造体
JP2003228693A (ja) Icカード
US20240127621A1 (en) Fingerprint sensor module for a smartcard and method for fingerprint recognition in a smartcard
JP4370597B2 (ja) 識別用のicチップと、そのデータの読出し方法、書込み方法
KR20020011361A (ko) 집적회로 카드 및 이에 사용되는 회로 기판
JP3983885B2 (ja) 複合icカード及び複合icカード用icモジュール
EP1727078B1 (en) IC chip for contactless identification system
JP4418219B2 (ja) 非接触icタグ
JPH10214234A (ja) Icカード

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060203

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060309

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111107

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121107

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees