JP4896588B2 - 半導体装置 - Google Patents

半導体装置 Download PDF

Info

Publication number
JP4896588B2
JP4896588B2 JP2006148425A JP2006148425A JP4896588B2 JP 4896588 B2 JP4896588 B2 JP 4896588B2 JP 2006148425 A JP2006148425 A JP 2006148425A JP 2006148425 A JP2006148425 A JP 2006148425A JP 4896588 B2 JP4896588 B2 JP 4896588B2
Authority
JP
Japan
Prior art keywords
conductive layer
card
layer
password
region
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006148425A
Other languages
English (en)
Other versions
JP2007012040A5 (ja
JP2007012040A (ja
Inventor
麻美 田所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Semiconductor Energy Laboratory Co Ltd
Original Assignee
Semiconductor Energy Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Semiconductor Energy Laboratory Co Ltd filed Critical Semiconductor Energy Laboratory Co Ltd
Priority to JP2006148425A priority Critical patent/JP4896588B2/ja
Publication of JP2007012040A publication Critical patent/JP2007012040A/ja
Publication of JP2007012040A5 publication Critical patent/JP2007012040A5/ja
Application granted granted Critical
Publication of JP4896588B2 publication Critical patent/JP4896588B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信システムに関する。特に、本人認証機能を有するIDカードを用いた通信システムに関する。
近年、入室管理システムや電子マネーなどを利用する決算システムなどに電磁波などの無線手段を用いて通信するICを内蔵した磁気カードが用いられている。
図18に、パスワードを用いて本人認証を行う従来のシステムについて示す。利用者21は、まずIDカード22を端末23に近づけ読み込ませる。そして、利用者21は、端末23にパスワードを入力する。すると、管理サーバー24は、利用者21があらかじめ登録しておいた照合データとパスワードを照合25し、一致すれば、IDカードは正当な利用者21が有しているものと認証し、その情報を端末23に返信する。このように、従来のシステムでは、照合データを管理サーバーが保管しているため、端末と管理サーバーとの間で双方向の通信が行われている。
より具体的な内容を、図19に示す入室管理システムにおける本人認証のフローを用いて説明する。利用者がIDカードを扉近くに設置された読み取り端末にかざすと、IDカードは読み取り端末を介して認証サーバ37から送信された電磁波を受信し、動作を開始する。IDカードは管理サーバーからのID要求31を受信し、IDカード内に記録されているID番号を読み取り端末を介して認証サーバへ送信32する。次に認証サーバは、あらかじめ登録されているID番号を識別33し、ID番号に対応するパスワードを照合用データとして用意する。同時に認証サーバは、パスワードの入力を利用者に要求34する。利用者が読み取り端末に備えられたキーボードなどを用いてパスワードを入力35すると、認証サーバは入力されたパスワードとあらかじめ登録されているパスワードを照合36し、一致したら登録された利用者であると認証し、解錠39する。あるいは、不一致ならば登録された利用者であると認証せず施錠したままである。このとき、よりセキュリティの低い入室管理システムでは、パスワードの入力は要求されず、ID番号の識別のみで利用者を認証/非認証をする場合もある。
このように従来の本人認証システムでは、ユーザ名や個人認識番号といったID番号とパスワードなどを照合することで、IDカードを持った利用者が登録された利用者であるとの確認をしていた。
しかし、IDカードを現在持っている者がIDカードに登録された正当な利用者であるとは限らない。つまり、IDカードさえ本物であれば代理利用やなりすましが可能である。IDカードを現在持っている者がIDカードに登録された正当な利用者であるかどうかを判断するため、生体的特徴(バイオメトリクス)を照合し本人認証する技術が多数提案されている(例えば、特許文献1参照)。
特開2002−269050号公報
しかしながら、図18、図19に係るシステムでは、管理サーバー側でパスワード等を管理しているため、システム管理者の不正に対しては無力であるという欠点があった。このため、管理者側で暗号化して保管し、必要に応じてこれを復号化して用いることも考えられるが、この方法を用いても、復号化に必要な情報は管理サーバー側が保管することになるため、結局システム管理者の不正に対して無力であるという欠点があった。
また、他の課題として生体的特徴そのものを照合データとして用いることが困難であることが挙げられる。生体的特徴を用いて本人認証するシステムについて図20を用いて説明する。たとえば、携帯電話を用いて自分と相手の二者間通話をする場合、まず操作キーを押す。次に、センサが作動し、生体的特徴をサンプリング41する。サンプリングした生体的特徴とあらかじめ携帯電話に備えられた記憶装置に登録されている生体的特徴を照合44し、一致すれば、認証を完了する信号を相手に送信45し、認証が完了する。すると、通話相手は認証完了信号を受信46し、通話が開始される(通話開始47)。もしも照合44が不一致ならば生体的特徴を再度サンプリングする、もしくは、非認証であることを相手に送信する。
ところが、生体的特徴は二次元パターンデータとして処理されるため、情報量が非常に大きく、照合用データとして記憶しておくには、容量の大きな記憶装置を備えなければならない。また、生体的特徴は唯一個人を特定できてしまうため社会的反発は避けられず、生体的特徴そのものを照合データとして取り扱うには運用が難しい。
このように、認証作業を使用者側のみにおいて行い、相手先には認証が終了したことをデータとして送信することが携帯電話でなされている。しかしながら、この携帯電話で認証を行う場合も、依然として携帯という端末に生体的特徴が残ってしまうという課題がある。また、携帯はバッテリーが切れた場合、認証だけでなく他の機能も全く行えなくなってしまう。
また、複数の機能を持たせるためマルチチップICカードを用いたシステムがある。複数のそれぞれの用途によってセキュリティや通信プロトコルの違いがあるため、1個のチップに機能を集約できない。そのため、1枚のカードに複数のチップを搭載している。
しかしながら、複数のチップ(半導体基板を用いたチップ)を1枚のカードで用いる場合、それぞれのチップを必要に応じて選択し、制御するためのマスターチップが必要であり、組み合わせるチップによってマスターチップを開発しなければならない。また、1枚のカードに一つのチップを搭載するだけの場合と比較して、実装する部品点数は当然増えるので、コストが余計にかかってしまうという課題がある。
本発明は上記した課題を解決することを目的とする。
上記した目的を達成するために、本発明では、本人認証をするセンサを備えたIDカード自体で認証確認を行う。その際、生体情報をパスワードに変換したものを用いる。そして、IDカードにおいて認証が確認されると、管理サーバーに認証された旨が通信される。
図1を用いて上記システムについて説明する。
利用者11は、IDカード12(単にカード又は認証カードともいう。)に設けられたセンサに生体的特徴をかざしたまま端末13にIDカード12を近づける。すると、端末13との交信によってIDカード12に電源が供給され、生体的特徴をがサンプリング15される。そして、サンプリングされた生体情報からパスワードを生成し、生成されたパスワードとあらかじめIDカードに登録してあった基準となるパスワード(照合用データ)とを照合16する。
照合した結果、パスワードと基準となるパスワードが一致した場合は、IDカード12から端末13を介して管理サーバー14に、利用者11が正当者であることを示す信号が送信される。
照合した結果、パスワードと基準となるパスワードが一致しない場合は、IDカード12から端末13を介して管理サーバー14に、利用者11が正当者ではないことを示す信号が送信される。あるいは、IDカード12は信号を端末13に送信しない。
本発明の通信システムは、使用者を識別する通信システムであって、カードに対応表を記憶するステップと、正当使用者の生体情報を前記対応表を用いて変換することで作成した基準用パスワードを前記カードに記憶するステップと、前記カードで使用者の生体情報を読み取るステップと、前記カードで使用者の生体情報を前記対応表を用いてパスワードに変換するステップと、前記カードで前記パスワードを前記基準用パスワードと照合するステップとを有し、前記照合の結果、パスワードと基準となるパスワードが一致した場合、前記カードと前記使用者の認証がなされることを特徴とする。
本発明の通信システムは、使用者を識別する通信システムであって、カードに対応表を記憶するステップと、正当使用者の生体情報を前記対応表を用いて変換することで作成した基準用パスワードを前記カードに記憶するステップと、前記カードと端末との交信により得られた電源を用いて、当該カードで使用者の生体情報を読み取るステップと、前記カードで使用者の生体情報を前記対応表を用いてパスワードに変換するステップと、前記カードで前記パスワードを前記基準用パスワードと照合するステップとを有し、前記照合の結果、パスワードと基準となるパスワードが一致した場合、前記カードと前記使用者の認証がなされることを特徴とする。
本発明の通信システムは、使用者を識別する通信システムであって、カードに対応表を記憶するステップと、正当使用者の生体情報を前記対応表を用いて変換することで作成した基準用パスワードを前記カードに記憶するステップと、前記カードで使用者の生体情報を読み取るステップと、前記カードで使用者の生体情報を前記対応表を用いてパスワードに変換するステップと、前記カードで前記パスワードを前記基準用パスワードと照合するステップと、前記照合の結果、パスワードと基準となるパスワードが一致した場合、照合先に前記使用者の認証データを通知するステップとを有することを特徴とする。
本発明の通信システムは、使用者を識別する通信システムであって、カードに対応表を記憶するステップと、正当使用者の生体情報を前記対応表を用いて変換することで作成した基準用パスワードを前記カードに記憶するステップと、前記カードと端末との交信により得られた電源を用いて、当該カードで使用者の生体情報を読み取るステップと、前記カードで使用者の生体情報を前記対応表を用いてパスワードに変換するステップと、前記カードで前記パスワードを前記基準用パスワードと照合するステップと、前記照合の結果、パスワードと基準となるパスワードが一致した場合、前記端末に前記使用者の認証データを通知するステップとを有することを特徴とする。
本発明の通信システムは、サーバーが使用者を識別する通信システムであって、前記カードに対応表を記憶するステップと、正当使用者の生体情報を前記対応表を用いて変換することで作成した基準用パスワードを前記カードに記憶するステップと、前記カードと端末との交信により得られた電源を用いて、当該カードで使用者の生体情報を読み取るステップと、前記カードで使用者の生体情報を前記対応表を用いてパスワードに変換するステップと、前記カードで前記パスワードを前記基準用パスワードと照合するステップと、前記照合の結果、パスワードと基準となるパスワードが一致した場合、前記端末に前記使用者の認証データを通知するステップとを有し、前記使用者の認証データを前記端末が受け取った後に、当該端末を介して当該使用者と前記サーバーとの間で通信が開始されることを特徴とする。
本発明の通信システムは、使用者を識別する通信システムであって、カードに対応表を記憶するステップと、正当使用者の生体情報を前記対応表を用いて変換することで作成した基準用パスワードを前記カードに記憶するステップと、前記カードで使用者の生体情報を読み取るステップと、前記カードで使用者の生体情報を前記対応表を用いてパスワードに変換するステップと、前記カードで前記パスワードを前記基準用パスワードと照合するステップとを有し、前記照合の結果、パスワードと基準となるパスワードが一致しない場合、前記カードは照合先に前記使用者の認証データを通知しないことを特徴とする。
本発明の通信システムは、使用者を識別する通信システムであって、カードに対応表を記憶するステップと、正当使用者の生体情報を対応表を用いて変換することで作成した基準用パスワードをカードに記憶するステップと、カードと端末との交信により得られた電源を用いて、当該カードで使用者の生体情報を読み取るステップと、前記カードで使用者の生体情報を前記対応表を用いてパスワードに変換するステップと、前記カードで前記パスワードを前記基準用パスワードと照合するステップとを有し、前記照合の結果、パスワードと基準となるパスワードが一致しない場合、前記カードは前記端末に前記使用者の認証データを通知しないことを特徴とする。
本発明の通信システムにおいて、生体情報を読み取るステップは、カードに搭載したセンサで行われることを特徴とする。
本発明の通信システムは、端末と、管理サーバーと、使用者を識別する機能を有する認証カードとを有する通信システムであって、認証カードは、使用者の生体情報を読み取るセンサと、センサで読み取られた生体情報をパスワードに変換するための対応表を記憶する手段と、対応表を参照して、前記センサで読み取られた生体情報をもとにパスワードを作成する手段と、パスワードを作成する手段で正当使用者の生体情報をもとに作成されたパスワードを、基準用パスワードとして記憶する手段と、パスワードと基準用パスワードを照合する手段と、管理サーバーに接続された端末に無線で情報を送信する手段とを有することを特徴とする。
本発明の通信システムにおいて、照合の結果、パスワードと基準となるパスワードが一致した場合には、端末を介して認証カードから管理サーバーに認証完了信号が送信されることを特徴とする。また、前記照合の結果、パスワードと基準となるパスワードが一致しない場合には、端末を介して認証カードから管理サーバーに非認証完了信号が送信されることを特徴とする。
本発明の通信システムにおいて、生体情報として手から得られた情報を用いることを特徴とする。
本発明の通信システムにおいて、生体情報として指紋から得られた情報を用いることを特徴とする。
本発明の通信システムにおいて、カードと端末との交信により得られている電源を用いて、管理サーバーに通知するまでの全てのステップを行うことを特徴とする。
本発明の使用者を識別する機能を有する認証カードは、使用者の生体情報を読み取るセンサと、前記センサで読み取られた生体情報をパスワードに変換するための対応表を記憶する手段と、前記対応表を参照して、前記センサで読み取られた生体情報をもとにパスワードを作成する手段と、前記パスワードを作成する手段で正当使用者の生体情報をもとに作成されたパスワードを、基準用パスワードとして記憶する手段と、前記パスワードと前記基準用パスワードを照合する手段と、無線で情報を送信する手段と、を有することを特徴とする。
本発明の認証カードにおいて、照合の結果、パスワードと基準となるパスワードが一致した場合には、認証カードは、情報を無線で送信可能であり、一方、照合が一致しない場合には、情報を無線で送信しないことを特徴とする。
本発明の認証カードにおいて、生体情報として手又は指紋から得られた情報を用いることを特徴とする。
本発明によれば、生体的特徴を第三者に漏洩することなく利用することができ、厳密な本人認証をおこなうことのできる本人認証システムを提供することができる。
また、本発明によれば、照合用データは登録者本人が管理するため、管理サーバーに不当な侵入者があった場合にも、照合用データが漏洩することはない。
また、管理サーバに照合用のデータを保管する場合においても、生体的特徴から抽出したデータから生成した暗号化鍵を用いて乱数を暗号化し、該暗号化された乱数を照合用データとして保管する。そのため、万が一、照合用データが漏洩しても照合用データのみから登録者個人を特定することはできない。従って、IDカードを盗難・紛失した場合にも、生体情報自体を無効にすることなく、管理サーバに登録してある照合用データを変更するだけで済む。そのため、セキュリティの向上を図ることができる。
本発明によれば、通信プロトコルの異なる複数の機能を1枚のカードで実現させたい場合にも、中央制御装置(CPU)へソフトウエアをプログラムすることで対応できるため、実装部品点数を増やすことなく多機能化することができる。
以下に、本発明の実施の形態を図面に基づいて説明する。但し、本発明は多くの異なる態様で実施することが可能であり、本発明の趣旨及びその範囲から逸脱することなくその形態及び詳細を様々に変更し得ることは当業者であれば容易に理解される。従って、本実施の形態の記載内容に限定して解釈されるものではない。なお、実施の形態を説明するための全図において、同一部分又は同様な機能を有する部分には同一の符号を付し、その繰り返しの説明は省略する。
(実施の形態1)
本実施形態では、生体的特徴(バイオメトリクス)として指紋を利用するIDカードによる本人認証システムについて図2〜6を用いて説明する。
本実施形態に係る半導体装置の構成回路のブロック図を図2に示す。カード型の半導体装置(以下、IDカード200と記す)は、電磁波を送受信するためのアンテナ211(共振回路ともいう)と、電磁波から所定の周波数を得るためのクロック発生回路213と、データを圧縮伸張化するための復調回路214と、圧縮伸張化されたデータを符号化するための変調回路215と、外部から受信した電磁波をデジタルデータへ変換するためのA/D変換回路216と、外部から受信した電磁波から電力を発生するための電源回路217を備える電磁波送受信部210と、生体的特徴(バイオメトリクス)を取り込むためのセンサ201と、サンプリングした生体的特徴をデジタル画像データへ変換するためのA/D変換回路202と、不揮発性の記憶装置203(以下、メモリと呼ぶ)と、IDカード200内で処理するデータを暗号化するための暗号化回路206と、IDカード200内で処理するデータを復号化するための復号化回路207と、上記の回路を制御するための中央演算装置(以下、CPU205と呼ぶ)と、を備え、これら全てが同一プラスチック基板上に形成されている。
なお、本実施形態に係るIDカード200は、上記構成要素の他にボタン型電池や太陽電池フィルムなどの補助電源装置204を有していても良い。
つづいて、各機能ブロックについて説明する。
本実施形態では、指紋の検出方法として、指先腹側に光を照射あるいは走査した際、指紋の凹凸によって反射光の進む方向が異なることを利用する。
指紋読み取り用センサ201は、有機化合物を発光物質とする有機EL(Electro Luminescence)や、無機化合物を発光物質とする無機ELなどの自発光素子を用いた光源を有し、撮像素子がマトリクス状に配置されている。
通常指紋は、隆線と谷線の間隔が500μm程度であるので、撮像素子を配置する間隔は500μm以下であることが好ましい。より良くは、隆線の幅がおよそ100μm以上300μm以下であることから、100μm以下の間隔であることが好ましい。
指先腹側の凹凸を感知して指紋を検出する方式には、たとえば、指先腹側の凹凸に光を照射あるいは走査し、光電変換素子を用いて反射光の強弱を検出する方法(光学式)や、微小電極と指先腹側の皮膚との間を極小コンデンサとして用いて、各コンデンサに微小電流を流したときに生じる電位差を検出する方法(静電容量式)、圧力により抵抗値が変化する素子を用いて、指先腹側の凹凸に応じた素子にかかる圧力の違いを検出する方法(感圧式)など様々提案されている。本実施形態においては光学式を用いる方法を示したが、凹凸を感知する方式に制限はなく、指紋を画像データとして処理できるよう検出できれば良い。
指紋読み取り用センサ201は、IDカード200を手に持った際、必然的に利用者の指先の腹が触れるような位置に配置されており、指の第一関節を含む指先腹側部分を接触させ指紋を読み取るのに必要充分な面積であれば良い。
電磁波送受信部210は、アンテナ211と電源回路217とクロック発生回路213とA/D変換回路216と復調回路214と変調回路215を有し、電磁波によるデータの送受信を制御する。
電磁波を送受信するためのアンテナ211は、アルミニウムや銀など高い電気伝導性を持つ金属を一定の幅で引き回し、所定の長さを有することが好ましい。また、アンテナ211は、クロック発生回路213に接続されており、受信した電磁波から所定の周波数を得ることができる。
前記アンテナ211において受信された電磁波は、電源回路217へ供給され、IDカード200を動作させるのに必要な電力に変換される。
IDカード200は電源回路217により発生した電力により動作する。しかし、電源回路217において発電した電力だけではIDカード200に搭載された全ての機能を動作させるのに不十分である場合、補助電源装置204を用いることも可能である。補助電源装置204には、化学反応によって電力を生じるボタン型電池や、光電素子を用いた太陽電池フィルムなど、薄型の電力供給源を用いるのが好ましい。
前記アンテナ211において受信された電磁波は、復調回路214において元のデータに再構築され、A/D変換回路216においてデジタルデータに変換され、CPU205へ転送される。
また、CPU205において処理されたデータは、変調回路215において符号化される。このとき生じた副搬送波がアンテナ211から外部へ送信される。
IDカード200に備えられた記憶装置203(メモリ)は、ワード線とビット線が絶縁体を介して交差する領域に記憶素子を含むメモリセルとカラムデコーダとロウデコーダとセレクタを有する。
記憶装置203は、IDカード200に電力が供給されていない間も登録データやCPU205の初期設定を保持するため、不揮発性メモリを用いることが好ましい。
また、記憶装置203は、書き換え可能であることが望ましい。書き換え可能な不揮発性メモリを用いることで、照合用データを書き換えることができ、セキュリティを向上させることができる。
IDカード200に備えられた中央演算装置(CPU)205は、復調回路214との間に解析回路を備え、かつ変調回路215との間に符号化回路を備えたRFインタフェイスと、記憶装置203との間にメモリインタフェイスと、指紋読み取り用センサ201との間にセンサインタフェイスをそれぞれ有し、各インタフェイスを経由して得られたデータを暗号化するための暗号化回路206および復号化するための復号化回路207を有する。
また中央演算装置(CPU)205は、動作時の作業スペースとして、揮発性メモリ208に接続されているのが好ましい。必要充分な容量の揮発性メモリに接続されていることで、CPU205の処理時間を短縮させることができる。
暗号化回路206および復号化回路207は、特に専用回路を備えなくても、CPU205に暗号化/復号化機能をソフトウエアとしてプログラムしておいても良い。
次に、本人認証システムについて説明する。本発明の本人認証システムのフロー(通常利用モード)を図3に示す。
利用者は、登録した指の第一関節を含む指先腹側が指紋読み取り用センサ201上に触れるようにIDカードを持ち、管理サーバに接続された端末へかざす。IDカードは端末から送信される電磁波を受信して、発電し、CPU205が動作を開始する(ステップS301)。また、CPU205が動作を開始したのを受けて、センサ201と記憶装置203が動作を開始する。なお、例えば、端末に光源を設けてもよい。IDカードに太陽電池フィルムを具備させている場合、IDカードを端末にかざした際に光源から得られる光エネルギーを用いてIDカードに電源を供給させることもできる。
CPU205は、基準用パスワードの有無を判断できる特定のレジスタ(以下、初期化確認レジスタと記す)を有している。したがって、CPU205は起動時に初期化確認レジスタの状態を確認し(ステップS302)、指紋画像データをサンプリングする(ステップS303)。
指紋読み取り用センサ201によってサンプリングされた指紋の情報は、A/D変換回路202においてデジタルデータに変換され、隆線と谷線の二次元パターンデータ(以下、「指紋画像データ」と記す)として処理される。サンプリングごとに生じる微妙な位置ずれや、汗や荒れなど体調に伴う変化による読み取り誤差を補正するための手段は、当分野において様々な技術がすでに提案されている。
上述したように、個々の登録者に一意的に対応した再現性のあるデータとしてサンプリングされた指紋画像データは、濃淡強調処理され、所定の面積に分割される。ここで所定の面積は、取り込まれた指紋画像データの隆線が少なくとも1本以上含まれる面積より大きくする必要がある。
図4に、指紋画像データの読み取り座標位置を示す図を示す。指紋画像データを分割する際の基準は、センサ201の中心点(0,0)402と第一関節に平行な直線403とする。第一関節のシワは、指の腹部分のシワより深く太いので指紋画像データを処理する際に容易に認識できる。ただし、センサ201の中心点(0,0)402は第一関節のシワに平行な直線403上にはないものとする。直線と該直線上にない一点とがあれば、座標軸方向を決定することができ、利用者が指を置いたときのずれを修正することが容易になる。また、指紋における個人の特徴点は第一関節のシワより先端側に顕著であるので、第一関節のシワが複数ある場合は、中心点(0,0)402との距離が最も近いものを選択するのが好ましい。
前記所定の面積に分割された指紋画像データのうち、登録時に選択したのと同一の座標点を含む指紋画像データをn個選択する(nは自然数)。各選択された指紋画像データについて、指紋の隆線における端点や分岐点などの特徴点(マニューシャ)の有無を調べ、特徴点がある場合は形状ごとに分類し、対応表を参照して(ステップS304)属性を表す一意の文字パターンを並べ、照合に用いるためのパスワード(単にパスワード又は照合用パスワードという)を作成する(ステップS305)。
前記照合用パスワードからハッシュ値を算出する(ステップS306)。ここで、ハッシュ値とは、不定長の原文から疑似乱数を生成する演算手法で求められる値である。つまり、データ幅の固定されていない長い情報を圧縮(要約)し、データ幅の固定された短い情報にするための関数である。ハッシュ関数を用いて原文を演算した結果をハッシュ値という。該照合用パスワードから算出されたハッシュ値と記憶装置203に登録されている基準用パスワードのハッシュ値を照合する(ステップS307)。現在、IDカードを持って端末にかざしている者の指紋画像データから作成された照合用パスワードのハッシュ値と記憶装置203に登録されている基準用パスワードのハッシュ値が一致した場合、IDカードは、現在の利用者がIDカードに登録されている正当な利用者であると認証し、認証が完了した旨の信号(認証完了信号)を管理サーバへ送信する(ステップS308)。
管理サーバは、認証完了信号を受信するとID番号を要求する。以降、管理サーバは、IDカードからID番号を受信すると管理サーバに保管されているID番号を識別し、所定のサービスを提供する(ステップS309)。
現在IDカードを持って端末にかざしている者の指紋画像データから生成された照合用パスワードのハッシュ値と記憶装置203に登録されている基準用パスワードのハッシュ値が不一致であった場合、IDカードは、現在IDカードを持って端末にかざしている者はIDカードに登録されている正当な利用者でないと識別し、認証者ではない旨の信号(非認証完了信号)を管理サーバへ送信し(ステップS310)、CPU205をシャットダウンする。管理サーバは、非認証完了信号を受信すると通信を終了する(ステップS311)。
次に、IDカード利用者登録時手続きもしくはパスワード変更手続き(登録変更モード)について図6を用いて説明する。
登録変更モードと通常利用モードの切り替えは、IDカードを初期化することでおこなう。なお、IDカードの初期化とは対応表の新規作成である。
CPU205は、対応表の新規作成要求の有無を判断できる特定のレジスタ(以下、初期化確認レジスタと記す)を有している。したがって、CPU205は起動時(ステップS601)に初期化確認レジスタの状態を確認し(ステップS602)、初期化確認レジスタが初期化されたことを示している場合は、登録変更モードと認識し、指紋画像データをサンプリングし(ステップS603)、新しい対応表を作成する(ステップS604)。
サンプリングされた指紋画像データは、濃淡強調処理され、所定の面積に分割される。所定の面積に分割された指紋画像データのうち、CPU205において発生させた乱数により決まる座標点を含む指紋画像データをn個選択する(nは自然数)。各選択された指紋画像データについて、指紋の隆線における端点や分岐点などの特徴点(マニューシャ)の有無を調べ、特徴点がある場合は形状ごとに分類し、前記新しく作成された対応表を参照して属性を表す一意の文字パターンを並べ、新しい基準用パスワードを作成する(ステップS605)。
続いて、新しい基準用パスワードからハッシュ値を算出し(ステップS606)、該新しい基準用パスワードから算出されたハッシュ値を記憶装置203へ格納し(ステップS607)、動作を終了する。
なお、登録変更モードと通常利用モードの切り替えは、管理サーバから登録変更モードと通常利用モードに対応するコマンドを送信させ、IDカードが該コマンドを受信し、実行することで登録変更モードと通常利用モードを切り替えても良い。
ここで、対応表の作成方法について説明する。
特徴点の形状に関して属性を表す一意の文字パターン対応表について図5に示す。図5(A)〜(H)はそれぞれ、図4において所定の面積で分割された指紋画像データ401のうちのひとつである。
指紋画像データを処理する際、隆線の幅がちょうど1ピクセル分であり、隆線は黒く谷線は白く表示されているとする。図5(A)は選択された部分に隆線が全く無い状態である。図5(B)は隆線が点状に存在する状態である。図5(C)は図5(B)の状態よりも長く、選択された部分に両方の端点が含まれる隆線が存在する状態である。図5(D)は図5(C)の状態よりもさらに長く、選択された部分に一方の端点が含まれる隆線が存在する状態である。図5(E)は複数の隆線間に谷線が島状に存在する状態である。図5(F)は隆線が途中で分岐している状態である。図5(G)は図5(F)の状態において選択された部分に分岐した一方の隆線の端点が存在する状態である。図5(H)は複数の隆線が途中で交差して存在している状態である。本実施形態では、たとえば、特徴点なしは「000」、点は「100」、短線横向きは「200」、短線たて向きは「290」というように特徴点の形状と向きを一意の文字パターンで表す対応表を作成する。
前記対応表は複数のIDカード間において同一にする必要はなく、上記に示した以外に、例えば、特徴点なしは「A00」、点は「B00」、短線横向きは「C00」、短線たて向きは「D90」というように前述した対応表とは異なる一意の文字パターンで表すこともできる。
また、一つのIDカードが複数の対応表を持ち、どの対応表を用いるかを任意に変えられるようにすることもできる。つまり、同一の指紋画像データから複数の対応表を作成することが可能となる。対応表を変えることは、パスワードを変えることと同意であるので、利用者は多数のパスワードを覚えることなくセキュリティを強化することができる。
本実施形態では、登録変更モード時において、対応表を参照し、選択された座標点に対応する文字パターンを複数並べた数列を照合用パスワードとし、該照合用パスワードから算出されるハッシュ値と事前に登録された基準用パスワードから算出されるハッシュ値を照合する例を示した。しかし、セキュリティは低下するが、ハッシュ関数による計算はせずに、照合用パスワードと基準用パスワードを単純に照合し認証作業とすることも可能である。
上述したように本発明は、第三者がIDカードを持って端末にかざしても、IDカードは、現在IDカードを持って端末にかざしている者はIDカードに登録された正当な利用者ではないという非認証信号を発信するだけなので、第三者によるなりすましを防止し、第三者がIDカードから発信された情報から有益な情報を得ることもない。
また、IDカードが、現在IDカードを持って端末にかざしている者をIDカードに登録された正当な利用者であるかどうか認証し、認証した結果のみを管理サーバへ送信するので、IDカードと管理サーバとの通信回数を減らすことができる。よって、通信に係る消費電力を低減できるばかりか、送受信信号を傍受される危険性が低くなる。
また、指紋画像データを含む照合用データはIDカードに記憶されており、IDカード外部へ送信されることはない。したがって、管理サーバに不正な侵入者があった場合にも、本人認証のための照合用データが漏洩することはない。
さらに、照合用データとしてIDカードに記憶されているのは、利用者の指紋画像データを間接的に用いて計算した結果のみであり、指紋画像データという生体的特徴そのものはどこにも記憶されていないので、人権保護の観点からみて健全な運用ができる。
また、同一基板上にアンテナ、CPU、メモリ、センサ等を一体形成しているため、低コストで作製することができる。
なお、本発明において、生体情報を読み取るセンサをIDカードの片方の面だけでなくIDカードの両面に設けてもよい。その場合、例えば、親指の腹の指紋と、人差し指の腹又は側面の指紋の両方を用いてパスワードを作成することができる。その際、2つの指紋から2つのパスワードを形成してもよく、また、2つの指紋から1つのパスワードを作成してもよい。2つの生体情報を用いることでよりセキュリティを強化することができる。
本実施例では、第1の実施形態に係る本人認証システムを入室管理システムへ導入した場合の変形例として、生体的特徴から抽出したデータから生成した暗号化鍵を用いて乱数を暗号化し、該暗号化された乱数から算出したハッシュ値を照合用データとして用いた場合について図7を用いて説明する。
本実施例の本人認証システムのフローを図7に示す。図2に示すIDカード200において、利用者は、登録した指の第一関節を含む指先腹側を指紋読み取り用センサ201に乗せてIDカードを持ち、管理サーバー14に接続された端末へかざすと、IDカードは端末から送信される電磁波を受信して、発電し、CPU205が動作を開始する。また、CPU205が動作開始したのを受けて、センサ201と記憶装置203が動作開始する。
次いで、第1の実施形態において説明したのと同様に、利用者の指紋画像データをサンプリングし(ステップS701)、所定の面積に分割する。
前記所定の面積に分割された指紋画像データのうち、CPU205で発生させた乱数により決まる座標点を含む指紋画像データをn個選択する(nは自然数)。各選択された画像データについて、指紋の隆線における端点や分岐点などの特徴点(マニューシャ)の有無を調べ、特徴点がある場合は形状ごとに分類し、登録変更モード時に作成した特徴点の形状と向きなどの属性を一意の文字パターンで表す対応表を参照し、選択された座標点に対応する文字パターンを複数並べた数列から鍵A’702bを生成する。
前記所定の面積に分割された指紋画像データを選択する個数nについて、自然数nは鍵A702aおよび鍵A’702bのビット数と同一となる。鍵のビット数が大きいほど暗号解読は指数関数的に難しくなるので、自然数nはより多い方がよりセキュリティを強くできる。ただし、自然数nは指紋画像データを所定の面積に分割した数より大きくすることはできないことは自明である。
次いで、鍵A’702bを用いて、記憶装置203に前回の認証時に暗号化して格納された乱数E(R,A)720を解読する。解読された乱数D(E(R,A))721のハッシュ値h(D(E(R,A)))722を算出し、記憶装置203に記憶されている基準用データh(R)723と照合する(ステップS702)。
照合作業終了後、鍵A702aと解読された乱数D(E(R,A))721は破棄される。ただし、解読された乱数D(E(R,A))721から算出したハッシュ値h(D(E(R,A)))722は、次回の基準用データとして記憶装置203で記憶される(ステップS703)。
解読された乱数D(E(R,A))721のハッシュ値h(D(E(R,A)))722と記憶装置203に記憶されていた基準用データh(R)とが一致した場合(ステップS704)、IDカードは、現在IDカードを持って端末にかざしている者がIDカードに登録されている正当な利用者であると認証し(ステップS705)、認証完了信号を管理サーバへ送信する。
管理サーバは、認証完了信号を受信する(ステップS706)とID番号を要求する。IDカードは、管理サーバからのID要求を受けてID番号を送信する(ステップS707)。以降従来のシステムと同様に、管理サーバは、IDカードからID番号を受信すると管理サーバに保管されているID番号を識別し(ステップS708)、所定のサービスを提供する(ステップS709)。
解読された乱数D(E(R,A))721のハッシュ値h(D(E(R,A)))722と記憶装置203に記憶されていた基準用データh(R)723とが不一致であった場合(ステップS710)、IDカードは、現在IDカードを持って端末にかざしている者はIDカードに登録されている正当な利用者でないと識別し、非認証完了信号を管理サーバへ送信し、CPU205をシャットダウンする。
管理サーバは、非認証完了信号を受信すると通信を終了する。
IDカード利用者登録手続きもしくはパスワード変更手続きについて説明する。
登録変更モードと通常利用モードの切り替えは、IDカードを初期化することでおこなう。IDカードの初期化とは対応表の新規作成である。
CPU205は、対応表の新規作成要求の有無を判断できる特定のレジスタ(以下、初期化確認レジスタと記す)を有している。したがって、CPU205は起動時に初期化確認レジスタの状態を確認し、初期化確認レジスタが初期化されたことを示している場合は、登録変更モードと認識し、指紋画像データをサンプリングし、新しい対応表を作成し、新しく作成された対応表を参照して鍵A702aを生成すると動作を終了する。
対応表の作成方法は第1の実施形態に準ずる。つまり、サンプリングされた指紋画像データを濃淡強調処理し、所定の面積に分割したのち、CPU205において発生させた乱数により決まる座標点を含む指紋画像データをn個選択する(nは自然数)。各選択された指紋画像データについて、指紋の隆線における端点や分岐点などの特徴点(マニューシャ)の有無を調べ、特徴点がある場合は形状ごとに分類する。このとき、たとえば、特徴点なしは「000」、点は「100」、短線横向きは「200」、短線たて向きは「290」というように特徴点の形状と向きを一意の文字パターンで表す対応表を作成する。前記新しく作成された対応表を参照して属性を表す一意の文字パターンを並べ、新しい鍵Aおよび鍵Aと対照な鍵A’を生成する。
次に、CPU205において乱数Rを発生させ、乱数Rを2つに複製し、一方は鍵Aを用いて対象に暗号化され、もう一方はハッシュ値h(R)を算出する。鍵Aを用いて対象に暗号化された乱数E(R,A)と算出したハッシュ値h(R)は、次回からの基準用データとして記憶装置203で記憶される。乱数Rと鍵Aは破棄される。
基準用データは対象に暗号化されているので、同一の鍵が暗号化および復号化(解読)するために用いられる。本明細書では、図7において区別し易くするために、暗号化するための鍵を鍵A702a、復号化するための鍵を鍵A’702bと示した。
また登録変更モードと通常利用モードの切り替えは、管理サーバから登録変更モードと通常利用モードに対応するコマンドを送信させ、IDカードが該コマンドを受信し、実行することで登録変更モードと通常利用モードを切り替えても良い。
本実施例では、通常利用時において、前回の認証時に記憶された基準用データを用いる例を示したが、登録時に記憶した基準用データを破棄せずに、毎回同じ基準用データとして用いても良い。もしくは、本人認証するたびに前記乱数Rを発生させ、ハッシュ値h(R)を算出し、該ハッシュ値h(R)を記憶装置203に記憶し、次回基準用データとして用いても良い。
上述したように本発明は、第三者がIDカードを持って端末にかざしても、IDカードは、現在IDカードを持って端末にかざしている者はIDカードに登録された正当な利用者ではないという非認証信号を発信するだけなので、第三者によるなりすましを防止し、IDカードから発信された情報から有益な情報を得ることもない。
また、IDカードが、現在IDカードを持って端末にかざしている者をIDカードに登録された正当な利用者であるかどうか認証し、認証した結果のみを管理サーバへ送信するので、IDカードと管理サーバとの通信回数を減らすことができる。よって、通信に係る消費電力を低減できるばかりか、送受信信号を傍受される危険性が低くなる。
また、指紋画像データを含む照合用データはIDカードに記憶されており、IDカード外部へ送信されることはない。したがって、管理サーバに不正な侵入者があった場合にも、本人認証のための照合用データが漏洩することはない。
さらに、照合用データとしてIDカードに記憶されているのは、利用者の指紋画像データを間接的に用いて計算した結果のみであり、指紋画像データという生体的特徴そのものはどこにも記憶されていないので、人権保護の観点からみて健全な運用ができる。
本実施例では、本人認証システムを入室管理システムへ導入した場合について以下に述べる。
入室希望者は、管理者に初期化されたIDカードを発行してもらい、IDカードに自分用の照合用データを登録する。
その後、所定の部屋へ行き、該IDカードを手に持って所定の部屋の扉近くに設置された端末へかざす。このとき、IDカードは、端末から受信した電磁波を用いて発電し、動作を開始する。
つづいてIDカードは、利用者の指紋をサンプリングし、該指紋画像データから鍵Aを生成する。鍵Aを用いてIDカードに備えられた記憶装置に前回認証時に暗号化され格納されていた乱数E(R,A)を解読し、解読した結果を用いてハッシュ値h(D(E(R,A)))を算出する。算出されたハッシュ値h(D(E(R,A)))と照合用データh(R)と照合し、一致していれば、認証完了信号を管理サーバへ送信し、不一致であれば、非認証完了信号を管理サーバへ送信する。
管理サーバは、認証完了信号を受信するとID番号要求信号をIDカードへ送信する。IDカードは、管理サーバからの要求に応じ、ID番号を送信する。管理サーバは、IDカードから送信されたID番号を識別し、入室許可者であれば扉を解錠する。
管理サーバは、非認証完了信号を受信するとIDカードとの通信を終了する。もちろん、扉は施錠されたままである。
このとき、現在の利用者がIDカードに登録された正当な利用者として認証されなかった旨を知らせるために、扉近くに設置された端末にブザーやランプを備えても良い。
IDカードと管理サーバとの通信は、所定の部屋の扉近くに設置された端末を介しておこなわれる。
なお、セキュリティの低い入室管理システムの場合、IDカードから送信された認証完了信号を受信した時点で管理サーバは利用者を識別し、扉を解錠するようにしても良い。
本実施例では、カード型半導体装置を構成するセンサ部、電磁波送受信部、記憶装置および中央制御装置を構成する薄膜トランジスタの製造工程について図8を用いて説明する。
まず、基板801上に島状の半導体膜803a、803bを形成する(図8(A))。島状の半導体膜803a、803bは、基板801上にあらかじめ形成された絶縁膜802上に公知の手段(スパッタ法、LPCVD法、プラズマCVD法等)を用いてシリコン(Si)を主成分とする材料(例えばSiGe1−x等)等を用いて非晶質半導体膜を形成し、当該非晶質半導体膜を結晶化させ、半導体膜を選択的にエッチングすることにより設けることができる。なお、非晶質半導体膜の結晶化は、レーザ結晶化法、RTA又はファーネスアニール炉を用いる熱結晶化法、結晶化を助長する金属元素を用いる熱結晶化法またはこれら方法を組み合わせた方法等の公知の結晶化法により行うことができる。なお、図8では、島状の半導体膜803a、803bの端部を直角に近い形状(85゜≦θ≦100゜)で設ける。
基板801には、バリウムホウケイ酸ガラスや、アルミノホウケイ酸ガラスなどのガラス基板、石英基板、セラミック基板またはステンレスを含む金属基板等を用いることができる。他にも、ポリエチレンテレフタレート(PET)、ポリエチレンナフタレート(PEN)、ポリエーテルサルフォン(PES)に代表されるプラスチックや、アクリル等の可撓性を有する合成樹脂からなる基板を用いることも可能である。可撓性を有する基板を用いることによって、折り曲げが可能である半導体装置を作製することが可能となる。また、このような基板であれば、その面積や形状に大きな制限はないため、基板801として、例えば、1辺が1メートル以上であって、矩形状のものを用いれば、生産性を格段に向上させることができる。このような利点は、円形のシリコン基板を用いる場合と比較すると、大きな優位点である。
絶縁膜802は、下地膜として機能し、基板801からNaなどのアルカリ金属やアルカリ土類金属が、半導体膜803a、803b中に拡散し、半導体素子の特性に悪影響を及ぼすのを防ぐために設ける。絶縁膜802としては、酸化珪素(SiOx)、窒化珪素(SiNx)、酸化窒化珪素(SiOxNy)(x>y)、窒化酸化珪素(SiNxOy)(x>y)等の酸素または窒素を有する絶縁膜の単層構造、またはこれらの積層構造で設けることができる。例えば、絶縁膜802を2層構造で設ける場合、1層目の絶縁膜として窒化酸化珪素膜で設け、2層目の絶縁膜として酸化窒化珪素膜を設けるとよい。また、絶縁膜802を3層構造で設ける場合、1層目の絶縁膜として酸化窒化珪素膜を設け、2層目の絶縁膜として窒化酸化珪素膜を設け、3層目の絶縁膜として酸化窒化珪素膜を設けるとよい。
半導体膜803a、803bは、非晶質(アモルファス)半導体またはセミアモルファス半導体(SAS)で形成することができる。また多結晶半導体膜を用いていても良い。SASは、非晶質と結晶構造(単結晶、多結晶を含む)の中間的な構造を有し、自由エネルギー的に安定な第3の状態を有する半導体であって、短距離秩序を持ち格子歪みを有する結晶質な領域を含んでいる。少なくとも膜中の一部の領域には、0.5以上20nm以下の結晶領域を観測することができ、珪素を主成分とする場合にはラマンスペクトルが520cm−1よりも低波数側にシフトしている。X線回折では珪素結晶格子に由来するとされる(111)、(220)の回折ピークが観測される。未結合手(ダングリングボンド)の終端化として水素またはハロゲンを少なくとも1原子%またはそれ以上含ませている。SASは、ケイ素を含む気体をグロー放電分解(プラズマCVD)して形成する。ケイ素を含む気体としては、SiH、その他にもSi、SiHCl、SiHCl、SiCl、SiFなどを用いることが可能である。またGeFを混合させても良い。このケイ素を含む気体をH、または、HとHe、Ar、Kr、Neから選ばれた一種または複数種の希ガス元素で希釈してもよい。希釈率は2倍から1000倍の範囲とするとよい。圧力は概略0.1Pa以上133Pa以下の範囲、電源周波数は1MHz以上120MHz以下、好ましくは13MHz以上60MHz以下。基板加熱温度は300℃以下でよい。膜中の不純物元素として、酸素、窒素、炭素などの大気成分の不純物は1×1020cm−1以下とすることが望ましく、特に、酸素濃度は5×1019/cm以下、好ましくは1×1019/cm以下とする。ここでは、公知の手段(スパッタ法、LPCVD法、プラズマCVD法等)を用いてシリコン(Si)を主成分とする材料(例えばSiGe1−x等)で非晶質半導体膜を形成し、当該非晶質半導体膜をレーザ結晶化法、RTA又はファーネスアニール炉を用いる熱結晶化法、結晶化を助長する金属元素を用いる熱結晶化法などの公知の結晶化法により結晶化させる。また、結晶化の方法として、他にもDCバイアスを印加して熱プラズマを発生することにより、当該熱プラズマを半導体膜に作用することによって行ってもよい。
次に、プラズマ処理を行い半導体膜803a、803bを酸化または窒化することによって、当該半導体膜803a、803bの表面にそれぞれ酸化膜または窒化膜(以下、絶縁膜821a、絶縁膜821bとも記す)を形成する(図8(B))。例えば、半導体膜803a、803bとしてSiを用いた場合、絶縁膜821aおよび絶縁膜821bとして、酸化珪素(SiOx)または窒化珪素(SiNx)が形成される。また、プラズマ処理により半導体膜803a、803bを酸化させた後に、再度プラズマ処理を行うことによって窒化させてもよい。この場合、半導体膜803a、803bに接して酸化珪素(SiOx)が形成され、当該酸化珪素の表面に窒化酸化珪素(SiNxOy)(x>y)が形成される。なお、プラズマ処理により半導体膜を酸化する場合には、酸素雰囲気下(例えば、酸素(O)と希ガス(He、Ne、Ar、Kr、Xeの少なくとも一つを含む)雰囲気下または酸素と水素(H)と希ガス雰囲気下または一酸化二窒素と希ガス雰囲気下)でプラズマ処理を行う。一方、プラズマ処理により半導体膜を窒化する場合には、窒素雰囲気下(例えば、窒素(N)と希ガス(He、Ne、Ar、Kr、Xeの少なくとも一つを含む)雰囲気下または窒素と水素と希ガス雰囲気下またはNHと希ガス雰囲気下)でプラズマ処理を行う。希ガスとしては、例えばArを用いることができる。また、ArとKrを混合したガスを用いてもよい。そのため、絶縁膜821a、821bは、プラズマ処理に用いた希ガス(He、Ne、Ar、Kr、Xeの少なくとも一つを含む)を含んでおり、Arを用いた場合には絶縁膜821a、821bにArが含まれている。
また、プラズマ処理は、上記ガスの雰囲気中において、電子密度が1×1011cm−3以上であり、プラズマの電子温度が1.5eV以下で行う。より詳しくいうと、電子密度が1×1011cm−3以上1×1013cm−3以下で、プラズマの電子温度が0.5eV以上1.5eV以下で行う。プラズマの電子密度が高密度であり、基板801上に形成された被処理物(ここでは、半導体膜803a、803b)付近での電子温度が低いため、被処理物に対するプラズマによる損傷を防止することができる。また、プラズマの電子密度が1×1011cm−3以上と高密度であるため、プラズマ処理を用いて、被照射物を酸化または窒化することよって形成される酸化物または窒化膜は、CVD法やスパッタ法等により形成された膜と比較して膜厚等が均一性に優れ、且つ緻密な膜を形成することができる。また、プラズマの電子温度が1.5eV以下と低いため、従来のプラズマ処理や熱酸化法と比較して低温度で酸化または窒化処理を行うことができる。たとえば、ガラス基板の歪点よりも100度以上低い温度でプラズマ処理を行っても十分に酸化または窒化処理を行うことができる。なお、プラズマを形成するための周波数としては、マイクロ波(2.45GHz)等の高周波を用いることができる。なお、以下に特に断らない場合は、プラズマ処理として上記条件を用いて行うものとする。
次に、絶縁膜821a、821bを覆うようにゲート絶縁膜804を形成する(図8(C))。ゲート絶縁膜804は、公知の手段(スパッタ法、LPCVD法、プラズマCVD法等)を用いて、酸化珪素(SiOx)、窒化珪素(SiNx)、酸化窒化珪素(SiOxNy)(x>y)、窒化酸化珪素(SiNxOy)(x>y)等の酸素または窒素を有する絶縁膜の単層構造、またはこれらの積層構造で設けることができる。例えば、半導体膜803a、803bとしてSiを用い、プラズマ処理により当該Siを酸化させることによって当該半導体膜803a、803b表面に絶縁膜821a、821bとして酸化珪素を形成した場合、当該絶縁膜821a、821b上にゲート絶縁膜として酸化珪素(SiOx)を形成する。また、上記図8(B)において、プラズマ処理により半導体膜803a、803bを酸化または窒化することによって形成された絶縁膜821a、821bの膜厚が十分である場合には、当該絶縁膜821a、821bをゲート絶縁膜として用いることも可能である。
次に、ゲート絶縁膜804上にゲート電極805と、ゲート電極を覆って設けられた絶縁膜806、807と、半導体膜803a、803bのソース領域またはドレイン領域と電気的に接続し且つ絶縁膜807上に設けられた導電膜808とを形成することによって、島状の半導体膜803a、803bをチャネル形成領域として用いたn型の薄膜トランジスタ810a、p型の薄膜トランジスタ810bを有する半導体装置を作製することができる(図8(D))。
絶縁膜806は、公知の手段(スパッタ法やプラズマCVD法等)により、酸化珪素(SiOx)、窒化珪素(SiNx)、酸化窒化珪素(SiOxNy)(x>y)、窒化酸化珪素(SiNxOy)(x>y)等の酸素または窒素を有する絶縁膜やDLC(ダイヤモンドライクカーボン)等の炭素を含む膜の単層構造、またはこれらの積層構造で設けることができる。
絶縁膜807は、酸化珪素(SiOx)、窒化珪素(SiNx)、酸化窒化珪素(SiOxNy)(x>y)、窒化酸化珪素(SiNxOy)(x>y)等の酸素または窒素を有する絶縁膜やDLC(ダイヤモンドライクカーボン)等の炭素を含む膜はもちろん、その他にもエポキシ、ポリイミド、ポリアミド、ポリビニルフェノール、ベンゾシクロブテン、アクリル等の有機材料やシロキサン樹脂からなる単層または積層構造で設けることができる。なお、シロキサン樹脂とは、Si−O−Si結合を含む樹脂に相当する。シロキサンは、シリコン(Si)と酸素(O)との結合で骨格構造が構成される。置換基として、少なくとも水素を含む有機基(例えばアルキル基、芳香族炭化水素)が用いられる。置換基として、フルオロ基を用いることもできる。または置換基として、少なくとも水素を含む有機基と、フルオロ基とを用いてもよい。なお、図8における半導体装置において、絶縁膜806を設けずにゲート電極805を覆うように直接絶縁膜807を設けることも可能である。
導電膜808としては、Al、Ni、C、W、Mo、Ti、Pt、Cu、Ta、Au、Mnから選ばれた一種の元素または当該元素を複数含む合金からなる単層または積層構造を用いることができる。例えば、当該元素を複数含む合金からなる導電膜として、例えばCとTiを含有したAl合金、Niを含有したAl合金、CとNiを含有したAl合金、CとMnを含有したAl合金等を用いることができる。また、積層構造で設ける場合、AlとTiを積層させることによって設けることができる。
また、図8において、n型の薄膜トランジスタ810aはゲート電極805の側壁に接してサイドウォールを有し、半導体膜803aにn型の導電性を付与する不純物が選択的に添加されたソース領域、ドレイン領域およびサイドウォールの下方に設けられたLDD領域が形成されている。また、p型の薄膜トランジスタ810bはゲート電極805の側壁に接してサイドウォールを有し、半導体膜803bにp型の導電性を付与する不純物が選択的に添加されたソース領域およびドレイン領域が形成されている。なお、本発明のIDカードに用いられる半導体装置に含まれる薄膜トランジスタの構造は上述した構造に限られない。例えば、図8では、n型の薄膜トランジスタ810aにLDD領域を設け、p型の薄膜トランジスタ810bにはLDD領域を設けていないが、両方にLDD領域を設けた構成としてもよいし、両方にLDD領域およびサイドウォールを設けない構造(図9(A))とすることも可能である。また、薄膜トランジスタの構造として上述した構造に限られず、チャネル形成領域が1つ形成されるシングルゲート構造でもよいし、2つ形成されるダブルゲート構造または3つ形成されるトリプルゲート構造等のマルチゲート構造を用いることができる。また、ボトムゲート構造としてもよいし、チャネル形成領域の上下にゲート絶縁膜を介して配置された2つのゲート電極を有するデュアルゲート型としてもよい。また、ゲート電極を積層構造で設ける場合に、ゲート電極下方に形成される第1の導電膜805aと当該第1の導電膜805a上に形成される第2の導電膜805bで設け、当該第1の導電膜をテーパー状で形成し、第1の導電膜にのみ重なるようにソースまたはドレイン領域として機能する不純物領域より低い濃度の不純物領域を設ける構造(図9(B))で設けることもできる。また、ゲート電極を積層構造で設ける場合に、ゲート電極の下方に形成される第1の導電膜925aと当該第1の導電膜925a上に形成される第2の導電膜925bで設け、当該第2の導電膜925bの側壁に接し且つ導電膜925aの上方に形成されるようにサイドウォールを設ける構造(図9(C))とすることも可能である。なお、上記構成において、半導体膜803a、803bのソースまたはドレイン領域として機能する不純物領域をNi、Co、W等のシリサイドで設けることも可能である。
このように、半導体膜803a、803b上にゲート絶縁膜804を設ける前に、プラズマ処理により半導体膜803a、803bの表面を酸化または窒化することによって、チャネル形成領域の端部851a、851b等におけるゲート絶縁膜804の被覆不良に起因するゲート電極と半導体膜のショート等を防止することができる。つまり、島状の半導体膜の端部が直角に近い形状(85゜≦θ≦100゜)を有する場合には、CVD法やスパッタ法等により半導体膜を覆うようにゲート絶縁膜を形成した際に、半導体膜の端部においてゲート絶縁膜の段切れ等による被覆不良の問題が生じる恐れがあるが、あらかじめ半導体膜の表面にプラズマ処理を用いて酸化または窒化しておくことによって、半導体膜の端部におけるゲート絶縁膜の被覆不良等を防止することが可能となる。
ここでは、半導体膜803a、803b上にプラズマ処理を行ったが、ゲート絶縁膜804、ゲート電極805、及び絶縁膜806上においてもプラズマ処理を行い、当該ゲート絶縁膜、ゲート電極、絶縁膜を酸化または窒化してもよい。プラズマ処理を行うことによって得られたゲート絶縁膜及び層間絶縁膜は、CVD法やスパッタ法で形成された絶縁膜と比較して緻密でピンホール等の欠陥も少ないため、薄膜トランジスタの特性を向上させることができる。
また、上述したようにプラズマ処理を行うことによって、半導体膜や絶縁膜に付着したゴミ等の不純物の除去を容易に行うことができる。一般的に、CVD法やスパッタ法等により形成された膜にはゴミ(パーティクルともいう)が付着していることがある。例えば、図10(A)に示すように、絶縁膜または導電膜または半導体膜等の膜171上にCVD法やスパッタ法等により形成された絶縁膜172上にゴミ173が形成される場合がある。このような場合であっても、プラズマ処理を行い絶縁膜172を酸化または窒化することによって、絶縁膜172の表面に酸化膜または窒化膜(以下、絶縁膜174ともいう)が形成される。絶縁膜174は、ゴミ173が存在しない部分のみならず、ゴミ173の下側の部分にも回り込むように酸化または窒化されることによって、絶縁膜174の体積が増加する。一方、ゴミ173の表面もプラズマ処理によって酸化または窒化され絶縁膜175が形成され、その結果ゴミ173の体積も増加する(図10(B))。
このとき、ゴミ173は、ブラシ洗浄等の簡単な洗浄により、絶縁膜174の表面から容易に除去される状態になる。このように、プラズマ処理を行うことによって、当該絶縁膜または半導体膜に付着した微細なゴミであっても当該ゴミの除去が容易になる。なお、これはプラズマ処理を行うことによって得られる効果であり、本実施例のみならず、他の実施例においても同様のことがいえる。
このように、プラズマ処理を行い半導体膜またはゲート絶縁膜を酸化または窒化して表面を改質することにより、緻密で膜質のよい絶縁膜を形成することができる。また、絶縁膜の表面に付着したゴミ等を洗浄によって、容易に除去することが可能となる。その結果、絶縁膜を薄く形成する場合であってもピンホール等の欠陥を防止し、薄膜トランジスタ等の半導体素子の微細化および高性能化を実現することが達成できる。
図11は駆動回路の上面図であり、図11中の点線a−bで切断した断面が、図8(d)の駆動回路部に対応している。このような配線の配置において、屈曲部や配線幅が変化する部位の角部をなめらかにして、丸みを付けることにより、プラズマによるドライエッチの際、異常放電による微粉の発生を抑え、凹部では、洗浄のときに、たとえできた微粉であっても、それが角に集まりやすいのを洗い流す結果として歩留まり向上が甚だしく期待できるという効果を有する。すなわち、製造工程における塵や微粉の問題を解消することができる。また、配線の角部がラウンドをとることにより、電気的にも伝導させることが期待できる。また、多数の平行配線では、ゴミを洗い流すのにはきわめて好都合である。
なお、本実施例は上記実施の形態及び実施例と自由に組み合わせて行うことができる。
本実施例では、第1の実施形態に係る通信システムにおける電磁波送受信部210について詳しく説明する。
図12は、無線通信を使って信号の送受信をする半導体装置の構成を示す。この半導体装置1201は、リーダ/ライタ装置1209と無線通信を行う機能を備えている。リーダ/ライタ装置1209は、通信回線で接続されていて、コンピュータの制御により、若しくはコンピュータの端末として半導体装置1201とデータの通信を行う機能を備えている。また、リーダ/ライタ装置1209は、ネットワークから独立して半導体装置1201と通信を行う構成としても良い。
半導体装置1201は共振回路1202、電源回路1203、クロック発生回路1204、復調回路1205、制御回路1206、メモリ部1207、符号化及び変調回路1208を有する。共振回路1202、電源回路1203はアナログ回路で構成され、制御回路1206及びメモリ部1207はデジタル回路で構成されている。クロック発生回路1204、復調回路1205、符号化及び変調回路1208は、アナログ部分とデジタル部分を有する。
半導体装置1201において、共振回路1202は電源回路1203、クロック発生回路1204にそれぞれ接続している。また、復調回路1205、符号化及び変調回路1208のアナログ部分は共振回路1202にそれぞれ接続しており、復調回路1205、符号化及び変調回路1208のデジタル部分は制御回路1206を経由してメモリ部1207と接続している。電源回路1203およびクロック発生回路1204は図2に示す半導体装置を構成する全機能回路にそれぞれ接続されている。なお、制御回路1206およびメモリ部1207は、図2に示す中央制御装置205および揮発性メモリ208によってそれぞれ置き換えることができる。
これらの回路はトランジスタを含んで構成されている。トランジスタは単結晶基板に形成されるMOSトランジスタの他、薄膜トランジスタ(TFT)で構成することもできる。図13はこれらの回路を構成するトランジスタの断面構造を示す図である。図13は、nチャネル型トランジスタ(nチャネル型TFT)251、nチャネル型トランジスタ252、容量素子254、抵抗素子255、pチャネル型トランジスタ253が示されている。各トランジスタは半導体層355、絶縁層358、ゲート電極359を備えている。ゲート電極359は、第1導電層353と第2導電層352の積層構造で形成されている。また、図14(A)〜(E)は、図13で示すトランジスタ、容量素子、抵抗素子に対応する上面図であり合わせて参照することができる。
図13において、nチャネル型TFT251は、チャネル長方向(キャリアの流れる方向)において、半導体層355に配線354とコンタクトを形成するソース及びドレイン領域を形成する不純物領域356と、その不純物濃度よりも低濃度にドープされた不純物領域357が形成されている。不純物領域357は低濃度ドレイン(LDD)とも呼ばれる。不純物領域356と不純物領域357には、nチャネル型TFT251を構成する場合、n型を付与する不純物としてリンなどが添加されている。LDDはホットエレクトロン劣化や短チャネル効果を抑制する手段として形成される。
図14(A)で示すように、nチャネル型TFT251のゲート電極359において、第1導電層353は、第2導電層352の両側に広がって形成されている。この場合において、第1導電層353の膜厚は、第2導電層の膜厚よりも薄く形成されている。第1導電層353の厚さは、10kV以上100kV以下の電界で加速されたイオン種を通過させることが可能な厚さに形成されている。不純物領域357はゲート電極359の第1導電層353と重なるように形成されている。すなわち、ゲート電極359とオーバーラップするLDD領域を形成している。この構造は、ゲート電極359において、第2導電層352をマスクとして、第1導電層353を通して一導電型の不純物を添加することにより、自己整合的に不純物領域357を形成している。すなわち、ゲート電極とオーバーラップするLDDを自己整合的に形成している。
両側にLDDを有するトランジスタは、図12における電源回路1203の整流用のTFTや、論理回路に用いられるトランスミッションゲート(アナログスイッチとも呼ぶ)を構成するトランジスタに適用される。これらのTFTは、ソース電極とドレイン電極に正負両方の電圧が印加されるため、ゲート電極の両側にLDDを設けることが好ましい。
図13において、nチャネル型TFT252は、半導体層355にソース及びドレイン領域を形成する不純物領域356と、その不純物濃度よりも低濃度にドープされた不純物領域357が形成されている。その不純物領域357は、チャネル形成領域の片側に、不純物領域356と接するように設けられている。図14(B)で示すように、nチャネル型TFT252のゲート電極359において、第1導電層353は、第2導電層352の片側に広がって形成されている。この場合も同様に、第2導電層352をマスクとして、第1導電層353を通して一導電型の不純物を添加することにより、自己整合的にLDDを形成することができる。
片側にLDDを有するトランジスタは、ソース及びドレイン電極間に正電圧のみ、もしくは負電圧のみが印加されるトランジスタに適用すればよい。具体的には、インバータ回路、NAND回路、NOR回路、ラッチ回路といった論理ゲートを構成するトランジスタや、センスアンプ、定電圧発生回路、VCOといったアナログ回路を構成するトランジスタに適用すればよい。
図13において、容量素子254は、第1導電層353と半導体層355とで絶縁層358を挟んで形成されている。容量素子254を形成する半導体層355には、不純物領域366と不純物領域367を備えている。不純物領域367は、半導体層355において第1導電層353と重なる位置に形成される。また、不純物領域366は配線354とコンタクトを形成する。不純物領域367は、第1導電層353を通して一導電型の不純物を添加することができるので、不純物領域366と不純物領域367に含まれる不純物濃度は同じにすることもできるし、異ならせることも可能である。いずれにしても、容量素子254において、半導体層355は電極として機能させるので、一導電型の不純物を添加して低抵抗化しておくことが好ましい。また、第1導電層353は、図14(C)に示すように、第2導電層352を補助的な電極として利用することにより、電極として十分に機能させることができる。このように、第1導電層353と第2導電層352を組み合わせた複合的な電極構造とすることにより、容量素子254を自己整合的に形成することができる。
容量素子は、図12において、電源回路1203が有する保持容量、あるいは共振回路1202が有する共振容量として用いられる。特に、共振容量は、容量素子の2端子間に正負両方の電圧が印加されるため、2端子間の電圧の正負によらず容量として機能することが必要である。
図13において、抵抗素子255は、第1導電層353によって形成されている。第1導電層353は30nm以上150nm以下程度の厚さに形成されるので、その幅や長さを適宜設定して抵抗素子を構成することができる。
抵抗素子255は、図12において変調回路558が有する抵抗負荷として用いられる。また、VCOなどで電流を制御する場合の負荷としても用いられる場合がある。抵抗素子255は、高濃度に不純物元素を含む半導体層や、膜厚の薄い金属層によって構成すればよい。抵抗値が膜厚、膜質、不純物濃度、活性化率などに依存する半導体層に対して、金属層は、膜厚、膜質で抵抗値が決定するため、ばらつきが小さく好ましい。
図13において、pチャネル型トランジスタ253は、半導体層355に不純物領域312を備えている。この不純物領域312は、配線354とコンタクトを形成するソース及びドレイン領域を形成する。ゲート電極359の構成は第1導電層353と第2導電層352が重畳した構成となっている。pチャネル型トランジスタ253はLDDを設けないシングルドレイン構造のトランジスタである。pチャネル型トランジスタ253を形成する場合、不純物領域312にはp型を付与する不純物として硼素などが添加される。一方、不純物領域312にリンを添加すればシングルドレイン構造のnチャネル型トランジスタとすることもできる。
半導体層355及び絶縁層358の一方若しくは双方に対してマイクロ波で励起され、電子温度が2eV以下、イオンエネルギーが5eV以下、電子密度が1011以上1013/cm以下程度である高密度プラズマ処理によって酸化又は窒化処理しても良い。このとき、基板温度を300℃以上450℃以下とし、酸化雰囲気(O、NOなど)又は窒化雰囲気(N、NHなど)で処理することにより、半導体層355と絶縁層358の界面の欠陥準位を低減することができる。絶縁層358に対してこの処理を行うことにより、この絶縁層の緻密化を図ることができる。すなわち、荷電欠陥の生成を抑えトランジスタのしきい値電圧の変動を抑えることができる。また、トランジスタを3V以下の電圧で駆動させる場合には、このプラズマ処理により酸化若しくは窒化された絶縁層358をゲート絶縁層として適用することができる。また、トランジスタの駆動電圧が3V以上の場合には、このプラズマ処理で半導体層355の表面に形成した絶縁層とCVD法(プラズマCVD法若しくは熱CVD法)で堆積した絶縁層とを組み合わせてゲート絶縁層を形成することができる。また、同様にこの絶縁層は、容量素子254の誘電体層としても利用することができる。この場合、このプラズマ処理で形成された絶縁層は、1nm以上10nm以下の厚さで形成され、緻密な膜であるので、大きな電荷容量を持つ容量素子を形成することができる。
図13及び図14を参照して説明したように、膜厚の異なる導電層を組み合わせることにより、さまざまな構成の素子を形成することができる。第1導電層のみが形成される領域と、第1導電層と第2導電層が積層されている領域は、回折格子パターン或いは半透膜からなる光強度低減機能を有する補助パターンを設置したフォトマスクまたはレチクルを用いて形成することができる。すなわち、フォトリソグラフィー工程において、フォトレジストを露光する際に、フォトマスクの透過光量を調節して、現像されるレジストマスクの厚さを異ならせる。この場合、フォトマスクまたはレチクルに解像度限界以下のスリットを設けて上記複雑な形状を有するレジストを形成してもよい。また、現像後に約200℃のベークを行ってフォトレジスト材料で形成されるマスクパターンを変形させてもよい。
また、回折格子パターン或いは半透膜からなる光強度低減機能を有する補助パターンを設置したフォトマスクまたはレチクルを用いることにより、第1導電層のみが形成される領域と、第1導電層と第2導電層が積層されている領域を連続して形成することができる。図14(A)に示すように、第1導電層のみが形成される領域を半導体層上に選択的に形成することができる。このような領域は、半導体層上において有効であるが、それ以外の領域(ゲート電極と連続する配線領域)では必要がない。このフォトマスク若しくはレチクルを用いることにより、配線部分は、第1導電層のみの領域を作らないで済むので、配線密度を実質的に高めることができる。
図13及び図14の場合には、第1導電層はタングステン(W)、クロム(Cr)、タンタル(Ta)、窒化タンタル(TaN)またはモリブデン(Mo)などの高融点金属、又は高融点金属を主成分とする合金もしくは化合物を30nm以上50nm以下の厚さで形成する。また、第2導電層はタングステン(W)、クロム(Cr)、タンタル(Ta)、窒化タンタル(TaN)またはモリブデン(Mo)などの高融点金属、又は高融点金属を主成分とする合金もしくは化合物で300nm以上600nm以下の厚さに形成する。例えば、第1導電層と第2導電層をそれぞれ異なる導電材料を用い、後に行うエッチング工程でエッチングレートの差が生じるようにする。一例として、第1導電層をTaNを用い、第2導電層としてタングステン膜を用いることができる。
本実施例では、回折格子パターン或いは半透膜からなる光強度低減機能を有する補助パターンを設置したフォトマスクまたはレチクルを用いて、電極構造の異なるトランジスタ、容量素子、抵抗素子を、同じ加工工程によって作り分けることができることを示している。これにより、回路の特性に応じて、形態の異なる素子を、工程を増やすことなく作り込み、集積化することができる。
なお、本実施例は上記実施の形態及び実施例と自由に組み合わせて行うことができる。
図2で示す半導体装置を構成する要素の一つとして、中央制御装置(CPU)205に接続される揮発性メモリ208を構成する一例について、図15〜図17を参照して説明する。
図15(A)で示す半導体層510、511はシリコン若しくはシリコンを成分とする結晶性の半導体で形成することが好ましい。例えば、シリコン膜をレーザアニールなどによって結晶化された多結晶シリコン、単結晶シリコンなどが適用される。その他にも半導体特性を示す、金属酸化物半導体、アモルファスシリコン、有機半導体を適用することも可能である。
いずれにしても、最初に形成する半導体層は絶縁表面を有する基板の全面若しくは一部(トランジスタの半導体領域として確定されるよりも広い面積を有する領域)に形成する。そして、フォトリソグラフィー技術によって、半導体層上にマスクパターンを形成する。そのマスクパターンを利用して半導体層をエッチング処理することにより、TFTのソース及びドレイン領域及びチャネル形成領域を含む特定形状の島状の半導体層510、511を形成する。その半導体層510、511はレイアウトの適切さを考慮して決められる。
図15(A)で示す半導体層510、511を形成するためのフォトマスクは、図15(B)に示すマスクパターン530を備えている。このマスクパターン530は、フォトリソグラフィー工程で用いるレジストがポジ型かネガ型かで異なる。ポジ型レジストを用いる場合には、図15(B)で示すマスクパターン530は、遮光部として作製される。マスクパターン530は、多角形の頂部Aを削除した形状となっている。また、屈曲部Bにおいては、その角部が直角とならないように複数段に渡って屈曲する形状となっている。このフォトマスクのパターンは、例えば、パターンの角部であって(直角三角形)の一辺が10μm以下の大きさに角部を削除している。
図15(B)で示すマスクパターン530は、その形状が、図15(A)で示す半導体層510、511に反映される。その場合、マスクパターン530と相似の形状が転写されても良いが、マスクパターン530の角部がさらに丸みを帯びるように転写されていても良い。すなわち、マスクパターン530よりもさらにパターン形状をなめらかにした、丸め部を設けても良い。
半導体層510、511の上には、酸化シリコン若しくは窒化シリコンを少なくとも一部に含む絶縁層が形成される。この絶縁層を形成する目的の一つはゲート絶縁層である。そして、図16(A)で示すように、半導体層と一部が重なるようにゲート配線512、513、514を形成する。ゲート配線512は半導体層510に対応して形成される。ゲート配線513は半導体層510、511に対応して形成される。また、ゲート配線514は半導体層510、511に対応して形成される。ゲート配線は、金属層又は導電性の高い半導体層を成膜し、フォトリソグラフィー技術によってその形状を絶縁層上に作り込む。
このゲート配線を形成するためのフォトマスクは、図16(B)に示すマスクパターン531を備えている。このマスクパターン531は、角部であって、(直角三角形)の一辺が10μm以下、または、配線の線幅の1/2以下で、線幅の1/5以上の大きさに角部を削除している。図16(B)で示すマスクパターン531は、その形状が、図16(A)で示すゲート配線512、513、514に反映される。その場合、マスクパターン531と相似の形状が転写されても良いが、マスクパターン531の角部がさらに丸みを帯びるように転写されていても良い。すなわち、マスクパターン531よりもさらにパターン形状をなめらかにした、丸め部を設けても良い。すなわち、ゲート配線512、513、514の角部は、線幅の1/2以下であって1/5以上にコーナー部に丸みをおびさせる。凸部はプラズマによるドライエッチの際、異常放電による微粉の発生を抑え、凹部では、洗浄のときに、たとえできた微粉であっても、それが角に集まりやすいのを洗い流す結果として歩留まり向上が甚だしく期待できるという効果を有する。
層間絶縁層はゲート配線512、513、514の次に形成される層である。層間絶縁層は酸化シリコンなどの無機絶縁材料若しくポリイミドやアクリル樹脂などを使った有機絶材料を使って形成する。この層間絶縁層とゲート配線512、513、514の間には窒化シリコン若しくは窒化酸化シリコンなどの絶縁層を介在させても良い。また、層間絶縁層上にも窒化シリコン若しくは窒化酸化シリコンなどの絶縁層を設けても良い。この絶縁層は、外因性の金属イオンや水分などTFTにとっては良くない不純物により半導体層やゲート絶縁層を汚染するのを防ぐことができる。
層間絶縁層には所定の位置に開孔が形成されている。例えば、下層にあるゲート配線や半導体層に対応して設けられる。金属若しくは金属化合物の一層若しくは複数層で形成される配線層は、フォトリソグラフィー技術によってマスクパターンが形成され、エッチング加工により所定のパターンに形成される。そして、図17(A)で示すように、半導体層と一部が重なるように配線515〜520を形成する。配線はある特定の素子間を連結する。配線は特定の素子と素子の間を直線で結ぶのではなく、レイアウトの制約上屈曲部が含まれる。また、コンタクト部やその他の領域において配線幅が変化する。コンタクト部では、コンタクトホールが配線幅と同等若しくは大きい場合には、その部分で配線幅が広がるように変化する。
この配線515〜520を形成するためのフォトマスクは、図17(B)に示すマスクパターン532を備えている。この場合においても、配線は、そのL字型に曲がった各コーナー部であって直角三角形の一辺が10μm以下、または、配線の線幅の1/2以下で、線幅の1/5以上の大きさに角部を削除し、コーナー部を丸みをおびるパターンを有せしめる。即ち、上面からみたコーナー部における配線層の外周は曲線を形成するようにする。具体的には、コーナー部の外周縁に丸みを帯びさせるため、コーナー部を挟む互いに垂直 な2つの第1直線と、これら2つの第1直線と約45度の角度をなす一つの第2直線と、で形成される直角 2等辺三角形の部分に相当する配線層の一部を除去する。除去すると新たに2つの鈍 角の部分が配線層に形成されるが、マスク設計や、エッチング条件を適宜設定することにより、各鈍角部分に第1直線と第2直線との両方に接する曲線が形成されるように配線層をエッチングすることが好ましい。なお、前記直角2等辺三角形の互いに等しい2辺の長さは、配線幅の1/5以上1/2以下とする。またコーナー部の内周についても、コーナー部の外周に沿って内周が丸みを帯びるよう形成する。このような配線は、凸部はプラズマによるドライエッチの際、異常放電による微粉の発生を抑え、凹部では、洗浄のときに、たとえできた微粉であっても、それが角に集まりやすいのを洗い流す結果として歩留まり向上が甚だしく期待できるという効果を有する。配線の角部がラウンドをとることにより、電気的にも伝導させることが期待できる。また、多数の平行配線では、ゴミを洗い流すのにはきわめて好都合である。
図17(A)には、nチャネル型トランジスタ521〜524、pチャネル型トランジスタ525、526が形成されている。nチャネル型トランジスタ523とpチャネル型トランジスタ525及びnチャネル型トランジスタ524とpチャネル型トランジスタ526はインバータを構成している。この6つのトランジスタを含む回路は揮発性メモリ208を形成している。これらのトランジスタの上層には、窒化シリコンや酸化シリコンなどの絶縁層が形成されていても良い。
なお、本実施例は上記実施の形態及び実施例と自由に組み合わせて行うことができる。
本発明の通信システムを示すフロー図。 本発明の通信システムに用いるIDカードの構成ブロック図。 本発明の通信システムを示すフロー図。 指紋画像データの読み取り座標位置を示す図。 分割した指紋画像データの特徴点を示す図。 本発明の通信システムを示すフロー図。 本発明の通信システムの一例を示すフロー図。 本発明の通信システムに用いる半導体装置の作製方法の一例を示す図。 本発明の通信システムに用いる半導体装置の作製方法の一例を示す図。 本発明の通信システムに用いる半導体装置の作製方法の一例を示す図。 本発明の通信システムに用いる半導体装置の駆動回路図。 本発明の通信システムに用いる半導体装置の構成ブロック図。 本発明の通信システムに用いる半導体装置の一例を示す図。 本発明の通信システムに用いる半導体装置の上面図。 本発明の通信システムに用いる半導体装置の構成図。 本発明の通信システムに用いる半導体装置の構成図。 本発明の通信システムに用いる半導体装置の構成図。 従来の本人認証システムを示したフロー図。 従来の本人認証システムを示したフロー図。 従来の本人認証システムを示したフロー図。
符号の説明
11 利用者
12 IDカード
13 端末
14 管理サーバー
15 サンプリング
16 照合
21 利用者
22 IDカード
23 端末
24 管理サーバー
25 照合
31 ID要求
32 送信
33 識別
34 要求
35 入力
36 照合
37 認証サーバ
39 解錠
41 サンプリング
44 照合
45 送信
46 受信
47 通話開始

Claims (6)

  1. 共振回路と、クロック発生回路と、電源回路と、変調回路と、復調回路と、CPUと、揮発性メモリと、を有し、無線通信によって信号の送受信を行う半導体装置であって、
    半導体層と、前記半導体層上の絶縁層と、前記絶縁層上の第1導電層と、前記第1導電層上の第2導電層とを有し、
    前記第1導電層は前記第2導電層よりも膜厚が薄く、
    前記共振回路、前記クロック発生回路、前記電源回路、前記変調回路、前記復調回路、前記CPU、及び前記揮発性メモリのいずれかはトランジスタを有し、
    前記電源回路または前記共振回路は容量素子を有し、
    前記変調回路は抵抗素子を有し、
    前記トランジスタにおいて、チャネル形成領域、ソース領域、及びドレイン領域は前記半導体層を用いて形成され、ゲート絶縁層は前記絶縁層を用いて形成され、ゲート電極は前記第1導電層及び前記第2導電層を用いて形成され、
    前記トランジスタにおいて前記チャネル形成領域、前記ソース領域、及び前記ドレイン領域となる前記半導体層は、前記第1導電層と重ならず且つ前記第2導電層と重ならない第1領域と、前記第1導電層と重なり且つ前記第2導電層と重ならない第2領域と、前記第1導電層と重なり且つ前記第2導電層と重なる第3領域と、を有し、
    前記容量素子において、一対の電極のうちの一方は前記半導体層を用いて形成され、前記一対の電極のうちの他方は前記第1導電層及び前記第2導電層を用いて形成され、誘電体層は前記絶縁層を用いて形成され、
    前記容量素子において前記一対の電極のうちの一方となる前記半導体層は、前記第1導電層と重なり且つ前記第2導電層と重ならない第4領域と、前記第1導電層と重なり且つ前記第2導電層と重なる第5領域と、を有し、
    前記抵抗素子は、前記第1導電層を用いて形成されることを特徴とする半導体装置。
  2. 請求項1において、
    前記第4領域は導電型を付与する不純物元素が添加されていることを特徴とする半導体装置。
  3. 請求項1または請求項2において、
    前記容量素子の前記一対の電極のうちの他方となる前記第1導電層及び前記第2導電層のうち、前記第2導電層は補助電極として機能することを特徴とする半導体装置。
  4. 請求項1乃至請求項3のいずれか一において、
    前記第3領域は前記チャネル形成領域として機能し、
    前記第2領域に添加された導電型を付与する不純物元素の濃度は、前記第1領域に添加された当該不純物元素の濃度よりも低いことを特徴とする半導体装置。
  5. 請求項1乃至請求項4のいずれか一において、
    前記第1導電層は30nm以上50nm以下の厚さでなり、
    前記第2導電層は300nm以上600nm以下の厚さでなることを特徴とする半導体装置。
  6. 請求項1乃至請求項5のいずれか一において、
    センサを有し、
    前記センサにおいて生体情報を取得し、
    前記生体情報をパスワードに変換し、
    前記パスワードを用いて認証を行うことを特徴とする半導体装置。
JP2006148425A 2005-05-31 2006-05-29 半導体装置 Expired - Fee Related JP4896588B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006148425A JP4896588B2 (ja) 2005-05-31 2006-05-29 半導体装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005158301 2005-05-31
JP2005158301 2005-05-31
JP2006148425A JP4896588B2 (ja) 2005-05-31 2006-05-29 半導体装置

Publications (3)

Publication Number Publication Date
JP2007012040A JP2007012040A (ja) 2007-01-18
JP2007012040A5 JP2007012040A5 (ja) 2009-07-09
JP4896588B2 true JP4896588B2 (ja) 2012-03-14

Family

ID=37750377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006148425A Expired - Fee Related JP4896588B2 (ja) 2005-05-31 2006-05-29 半導体装置

Country Status (1)

Country Link
JP (1) JP4896588B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5202026B2 (ja) * 2008-02-25 2013-06-05 三菱電機株式会社 レーザスクライブ装置
KR101596698B1 (ko) * 2008-04-25 2016-02-24 가부시키가이샤 한도오따이 에네루기 켄큐쇼 반도체 장치 및 반도체 장치 제조 방법
TWI582999B (zh) * 2011-03-25 2017-05-11 半導體能源研究所股份有限公司 場效電晶體及包含該場效電晶體之記憶體與半導體電路
IN2014DN03274A (ja) * 2011-10-14 2015-05-22 Semiconductor Energy Lab
KR20130040706A (ko) * 2011-10-14 2013-04-24 가부시키가이샤 한도오따이 에네루기 켄큐쇼 반도체 장치 및 반도체 장치의 제작 방법
JP6426504B2 (ja) 2015-03-10 2018-11-21 株式会社東芝 携帯可能電子装置、及びシステム
US10161901B2 (en) * 2015-12-07 2018-12-25 Taiwan Semiconductor Manufacturing Co., Ltd. Dual gate biologically sensitive field effect transistor
JP6736926B2 (ja) * 2016-03-18 2020-08-05 株式会社リコー 画像処理装置、プログラム及び画像処理システム
KR101833991B1 (ko) * 2016-10-28 2018-03-06 (주) 개마텍 지문센서 모듈 및 이의 제조방법
KR101833979B1 (ko) * 2016-10-28 2018-03-06 (주) 개마텍 지문센서 어셈블리의 제조방법
KR101833977B1 (ko) * 2016-10-28 2018-03-06 (주) 개마텍 지문센서 어셈블리
KR101833993B1 (ko) * 2016-11-23 2018-03-06 (주) 개마텍 투명강화조립층의 제조방법 및 이를 이용한 지문센서 어셈블리의 제조방법
WO2019103172A1 (ko) * 2017-11-21 2019-05-31 (주)개마텍 지문센서 어셈블리 및 이를 이용한 지문센서 모듈 및 이의 제조방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6266376A (ja) * 1985-09-18 1987-03-25 Omron Tateisi Electronics Co カ−ド及びカ−ド真偽判別装置
JP2735075B2 (ja) * 1988-02-23 1998-04-02 富士通株式会社 指紋照合用辞書作成方法
JP3106566B2 (ja) * 1991-07-26 2000-11-06 ソニー株式会社 液晶表示装置および製造方法
JPH05300144A (ja) * 1992-04-16 1993-11-12 Toshiba Corp 個人通信端末装置
EP0846786A3 (en) * 1996-12-06 2001-11-07 Applied Materials, Inc. Modified physoical vapor deposition chamber and method of depositing materials at low pressure
JPH11134302A (ja) * 1997-10-31 1999-05-21 Mitsubishi Electric Corp 端末のアクセス制御装置および認証カード
JPH11149453A (ja) * 1997-11-18 1999-06-02 Canon Inc 情報処理装置及び方法
JP3557363B2 (ja) * 1999-03-11 2004-08-25 財団法人 中部科学技術センター 指紋入力装置及び同装置を用いた個人識別システム
JP4646368B2 (ja) * 1999-08-31 2011-03-09 株式会社半導体エネルギー研究所 液晶表示装置の作製方法
JP4485078B2 (ja) * 2000-01-26 2010-06-16 株式会社半導体エネルギー研究所 半導体装置の作製方法
JP2003030153A (ja) * 2001-07-13 2003-01-31 Mitsubishi Electric Corp 認証情報生成装置および認証情報生成方法
JP2003242464A (ja) * 2002-02-13 2003-08-29 Dainippon Printing Co Ltd Icカード及びそれを用いる管理装置

Also Published As

Publication number Publication date
JP2007012040A (ja) 2007-01-18

Similar Documents

Publication Publication Date Title
JP4896588B2 (ja) 半導体装置
US9077523B2 (en) Communication system and authentication card
US7835422B2 (en) Semiconductor device
US7664961B2 (en) Wireless handheld device with local biometric authentication
US9652657B2 (en) Electronic device including finger sensor having orientation based authentication and related methods
US7349559B2 (en) Fingerprint verification method and fingerprint verification device
KR20010103661A (ko) 본인 인증 시스템과 본인 인증 방법 및 휴대 전화 장치
TW201403372A (zh) 包括具有有效鑑認臨限時間期間之手指感測器之電子裝置及相關方法
EP1777645B1 (en) Semiconductor device
US7987498B2 (en) Personal data management system and nonvolatile memory card
KR20190113775A (ko) 신뢰받는 키 서버
JP2004220175A (ja) 情報カード、情報カード用装着装置、情報カード装置、情報カード処理装置及び情報カード処理方法
JP4842017B2 (ja) 半導体装置
US20100263038A1 (en) Portable electronic device and personal authentication system with non-rewritable attribute memory
US7738839B2 (en) Semiconductor device and driving method thereof
JP4713399B2 (ja) 入力装置及び入力システム
JP4906076B2 (ja) 半導体装置
JP2002278939A (ja) ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置
JP5137474B2 (ja) 個人情報管理システム及び管理システム
JP2020046808A (ja) 入出管理システム、入出管理装置、携帯可能電子装置、およびプログラム
JP5105817B2 (ja) 半導体装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090526

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111221

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees