説明

携帯型電子装置、個人認証システム、個人認証方法、及び半導体装置の製造方法

【課題】個人認証時の不正使用の可能性を従来よりも低減すること。
【解決手段】被認証者に固有の属性である原属性があらかじめ記憶された非再書込型の属性記憶部24と、認証端末14を介して被認証者から入力される属性である入力属性を受信する受信部32と、入力属性及び原属性の照合を行う制御部16と、制御部の照合結果を認証端末に送信する送信部30とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、個人認証技術に関し、特に、個人認証に用いられる携帯型電子装置、個人認証システム、個人認証方法、及び、携帯型電子装置に含まれる半導体装置の製造方法に関する。
【背景技術】
【0002】
銀行のATM(Automated Teller Machine)で用いられるキャッシュカード等には、個人認証にあたって、不正使用を防ぐための高いセキュリティ性が要求される。
【0003】
現在主流となっているATMシステムでは、4桁の暗証番号により個人認証を行っている。より詳細には、被認証者がATMに入力した暗証番号を、ATMシステム側に記録されている暗証番号と照合することにより、個人認証を行っている。しかし、キャッシュカードの偽造等の事件が頻発していることからも明らかなように、この方法では、十分なセキュリティ性が保たれているとは言えなかった。
【0004】
そこで、最近、個人認証にあたって、指紋パターン、虹彩パターン又は静脈パターン等の被認証者固有の属性を採用する試みが行われている。具体的には、属性をシステム側にあらかじめ記録しておく。そして、被認証者から読み取った属性と、システム側に記録されている属性とを照合して個人認証を行う。これにより、個人認証時のセキュリティ性は、確かに向上した。
【0005】
しかし、一般に、システム側では、属性は書換え可能な記録媒体に記録される。したがって、クラッキング等によりシステム側に記録された属性自体が改ざんされれば、不正使用を許してしまう。
【0006】
この問題点を解決するために、システム側に属性を記録するのではなく、個人認証時に用いられる携帯型電子装置(例えば、ICカード等)に属性を記録する技術が開示されている(例えば、特許文献1参照)。
【特許文献1】特開平10−312459号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかし、特許文献1に開示された技術では、属性は、携帯型電子装置のEEPROM(Electric Erasable Programmable Read Only Memory)に記録される。そのため、このEEPROMに記録された属性が改ざんされるおそれがある。EEPROM中の属性が改ざんされた場合には、不正使用を阻止することはできない。
【0008】
この発明は、このような問題点にかんがみなされたものである。したがって、この発明の目的は、不正使用の可能性を従来よりも低減することができる携帯型電子装置、個人認証システム、個人認証方法、及びこの携帯型電子装置に含まれる半導体装置の製造方法を提供することにある。
【課題を解決するための手段】
【0009】
上述した目的を達成するために、この発明の第1の携帯型電子装置は、認証端末との間で双方向通信が可能とされている。そして、この携帯型電子装置は、属性記憶部と、受信部と、照合部と、送信部とで構成される。
【0010】
属性記憶部は、非再書込型とされており、被認証者に固有の属性である原属性をあらかじめ記憶している。受信部は、認証端末を介して被認証者から入力される属性である入力属性を受信する。照合部は、受信された入力属性、及び、属性記憶部から読み出された原属性の照合を行う。そして、送信部は照合部の照合結果を認証端末に送信する。
【0011】
第1の携帯型電子装置によれば、原属性が、非再書込型の属性記憶部に記憶されている。よって、属性が改ざんされる可能性を低減することができる。また、入力属性と原属性とが携帯型電子装置内部の照合部で照合される。よって、原属性の外部への漏えいを防ぐことができる。
【0012】
なお、この明細書において、「個人認証」とは、「被認証者しか持ち得ない属性を基にその属性を確認し、被認証者本人であることを証明すること」を意味する。ここで、「属性」とは、「被認証者本人であることを証明可能な、被認証者しか持ち得ない情報」を意味する。また、「非再書込型」とは、いったん情報を書き込めば、書き込まれた情報の消去、修正及び再書き込みが不可能なことを示す。
【0013】
第2の携帯型電子装置は、認証端末との間で双方向通信が可能とされている。そして、この携帯型電子装置は、属性記憶部と、送信部とで構成される。
【0014】
属性記憶部は、非再書込型とされており、被認証者に固有の属性である原属性をあらかじめ記憶している。そして、送信部は、認証端末からの要求に応じて、属性記憶部から原属性を読み出して、この原属性を認証端末に送信する。
【0015】
第2の携帯型電子装置によれば、原属性が、非再書込型の属性記憶部に記憶されている。よって、属性が改ざんされる可能性を低減することができる。また、原属性を認証端末に送信して、認証端末において照合作業を行うので、第1の携帯型電子装置に比較して、個人認証に要する時間を短縮できる。
【0016】
この発明の第1の個人認証システムは、携帯型電子装置と、この携帯型電子装置との間で双方向通信が可能な認証端末とを備えている。
【0017】
携帯型電子装置は、属性記憶部と、装置側受信部と、照合部と、装置側送信部とを備えている。属性記憶部は、非再書込型とされており、被認証者に固有の属性である原属性をあらかじめ記憶している。装置側受信部は、認証端末を介して被認証者から入力される属性である入力属性を受信する。照合部は、受信された入力属性、及び、属性記憶部から読み出された原属性の照合を行う。そして、装置側送信部は照合部の照合結果を認証端末に送信する。
【0018】
認証端末は、入力手段と、端末側送信部と、端末側受信部とを備えている。入力手段は、被認証者が入力属性を入力する。端末側送信部は、入力された入力属性を認証端末に向けて送信する。そして、端末側受信部は、照合部における照合結果を受信する。
【0019】
この発明の第2の個人認証システムは、携帯型電子装置と、携帯型電子装置との間で双方向通信が可能な認証端末とを備えている。
【0020】
携帯型電子装置は、属性記憶部と装置側送信部とを備えている。属性記憶部は、非再書込型とされており、被認証者に固有の属性である原属性をあらかじめ記憶している。装置側送信部は、認証端末からの要求に応じて、属性記憶部から原属性を読み出して、読み出された原属性を認証端末に送信する。
【0021】
認証端末は、入力手段と、端末側受信部と、照合部とを備えている。
【0022】
入力手段は、被認証者が入力属性を入力する。端末側受信部は、装置側送信部が送信した原属性を受信する。照合部は、受信された原属性と、入力された入力属性とを照合する。
【0023】
この発明の個人認証方法は、携帯型電子装置と、携帯型電子装置との間で双方向通信が可能な認証端末とを用いて個人認証を行うに当たり、被認証者に固有の属性である入力属性を認証端末に入力する。そして、入力属性を認証端末から携帯型電子装置へと送信する。そして、非再書込型の属性記憶部にあらかじめ記憶された被認証者に固有の属性である原属性と受信された入力属性とを、携帯型電子装置の照合部で照合する。そして、この照合結果を認証端末へと送信する。また、照合部での照合の結果、原属性と入力属性とが一致しない場合に、入力属性を、携帯型電子装置に設けられる不揮発性RAMに記憶する。
【0024】
この発明の半導体装置の製造方法は、上述した携帯型電子装置が備える半導体装置を製造するものである。
【0025】
この半導体装置を製造するに当たり、まず、基板の第1主面がわにトランジスタを形成する。そして、トランジスタに電気的に接続された下部電極を形成する。そして、下部電極を被覆して、強誘電体膜と金属膜とがこの順序で積層された積層体を形成する。
【0026】
さらに、トランジスタが形成された領域のうち、不揮発性RAMの形成予定領域において、積層体のパターニングを行い、下部電極上に下部電極と同一面積、又は下部電極よりも小面積の積層体を残留させることで、不揮発性RAMを形成するRAM形成工程を行う。RAM形成工程と同時に、トランジスタが形成された領域のうち、ワンタイムプログラマブルROMの形成予定領域において、積層膜のパターニングを行い、下部電極を含む領域に下部電極よりも大面積の積層体を残留させることで、ワンタイムプログラマブルROMを形成するROM形成工程を行う。
【発明の効果】
【0027】
上述のように、この発明によれば、不正使用の可能性を従来よりも低減することができる携帯型電子装置、個人認証システム、個人認証方法、及び、携帯型電子装置に含まれる半導体装置の製造方法が得られる。
【発明を実施するための最良の形態】
【0028】
以下、図面を参照して、この発明の実施の形態について説明する。尚、構成要素の断面を表す各図は、各構成要素の形状、大きさ及び配置関係について、この発明が理解できる程度に概略的に示したものに過ぎない。また、以下、この発明の好適な構成例について説明するが、各構成要素の材質及び数値的条件などは、単なる好適例に過ぎない。したがって、この発明は、以下の実施の形態に何ら限定されない。
【0029】
(実施の形態1)
図1〜図6を参照して、この発明の個人認証システムの実施の形態1の構成例について説明する。あわせて、携帯型電子装置及び個人認証方法についても説明する。図1は、個人認証システムの機能ブロック図である。図2は、携帯型電子装置の構成要素のICチップ内における機能手段の配置例を示す模式図である。図3(A)は、OTP(One Time Programmable)−ROMの断面構造を概略的に示す断面図である。図3(B)は、OTP−ROMのメモリセルの回路図である。図4(A)は、不揮発性RAMの断面構造を概略的に示す断面図である。図4(B)は、不揮発性RAMのメモリセルの回路図である。図5は、個人認証作業の工程を説明するためのフローチャートである。図6は、認証端末14と携帯型電子装置12との間のデータのやり取りを示す概念図である。
【0030】
図1を参照すると、個人認証システム10は、携帯型電子装置12と認証端末14とを備える。
【0031】
携帯型電子装置12は、携帯側のCPU(Central Processing Unit)15と、記憶部18と、送受信部20と、時計手段13とを備える。
【0032】
CPU15は、制御部16と、内部記憶部17と、演算部19とを備える。CPU15は、データバスにより記憶部18、送受信部20及び時計手段13と接続されている。
【0033】
制御部16は、個人認証作業に当たり、後述するアプリケーションプログラムにしたがって携帯型電子装置12の動作全体を制御する。
【0034】
内部記憶部17は、CPU15の動作時に発生した情報などを一時的に格納する。
【0035】
演算部19は、アプリケーションプログラムの実行などのCPU15の動作に当たり、各種の機能手段として作用する。これらの機能手段の一つが照合部である。なお、照合部については後述する。
【0036】
記憶部18は、CPU15の外部に設けられている。記憶部18は、記憶領域として、制御情報記憶部22と、属性記憶部24と、履歴情報記憶部26と、不正使用記憶部28と、作業用記憶部29とを備える。なお、記憶部18において、属性記憶部24以外は、任意の構成要素である。
【0037】
つまり、CPU15は、アプリケーションプログラムを実行することにより、認証端末14と協働して個人認証作業を実行する。
【0038】
制御情報記憶部22は、ROM(Read Only Memory)からなる。制御情報記憶部22には、制御部16上で動作するアプリケーションプログラムがあらかじめ記憶されている。このアプリケーションプログラムは、後述する認証作業時に携帯型電子装置12の演算部19を機能手段として制御するためのものである。また、制御情報記憶部22は、照合作業時に制御部16が参照する特徴点テーブル23を、あらかじめ記憶して備えている。特徴点テーブル23には、属性を特徴づける複数の特徴点が記憶されている。例えば、属性として指紋パターンを採用した場合には、特徴点テーブル23には、指紋の隆線の分岐点、端点、三角州、湧出及びドットなどの特徴点が記録される。照合作業時に、制御部16は、2種類の属性(入力属性と原属性)を特徴点ごとに比較する。
【0039】
属性記憶部24は、非再書込型のワンタイムプログラマブルROM44(以下、OTP−ROM44と称する。)からなる。属性記憶部24には、被認証者に固有の属性(例えば、指紋パターン等)があらかじめ書き込まれている。以下、属性記憶部24に記憶されている属性を原属性と称する。また、属性記憶部24には、携帯型電子装置12に固有の確認標識(以下、装置IDと称する。)が記憶されている。なお、属性記憶部24を構成するOTP−ROM44については後述する。
【0040】
履歴情報記憶部26は、不揮発性RAM(Random Access Memory)74からなる。履歴情報記憶部26には、過去に行われた個人認証の履歴が記憶されている。
【0041】
不正使用記憶部28は、不揮発性RAM74からなる。不正使用記憶部28には、不正な個人認証が試みられた場合に、その不正使用者の属性(例えば、指紋パターン等)が記憶される。なお、履歴情報記憶部26及び不正使用記憶部28を構成する不揮発性RAM74については後述する。
【0042】
作業用記憶部29は、RAM(例えばSRAM:Static Random Access Memory)からなる。作業用記憶部29には、照合作業時に被認証者から認証端末14へと入力され、携帯型電子装置12に送信される入力属性が一時的に記憶される。
【0043】
送受信部20は、送信部30と、受信部32とを備える。
【0044】
送信部30は、制御部16の制御下で、携帯型電子装置12から認証端末14に向けて、各種の情報(例えば、個人認証の照合結果等)を送信する。
【0045】
受信部32は、制御部16の制御下で、認証端末14から、各種の情報(例えば、被認証者の入力属性等)を受信する。
【0046】
携帯型電子装置12は、好ましくは、例えばICカードとする。CPU15、記憶部18及び送受信部20は、ICカードに埋め込まれたICチップ42に集積されている。ICチップ42において、CPU15、記憶部18、及び送受信部20は、例えば図2に示すようにレイアウトされている。
【0047】
再び図1を参照すると、認証端末14は、端末側CPU33と、属性読み取り装置34と、端末側送受信部36と、端末側記憶部37と、表示部43とを備える。なお、図示はしないが、認証端末14には、ホストコンピュータとの間で情報をやり取りするための通信部が、更に設けられている。このホストコンピュータには、参照用の装置IDが、参照用装置IDデータベース31(以下、単にデータベース31と称する。)内に格納されている。
【0048】
端末側CPU33は、端末側制御部35と、演算部39と、内部記憶部41とを備えている。
【0049】
端末側制御部35は、端末側記憶部37に記憶されているアプリケーションプログラムにしたがって、認証端末14の動作全体を制御する。
【0050】
内部記憶部41は、端末側CPU33の動作時に発生した情報などを一時的に格納する。
【0051】
演算部39は、アプリケーションプログラムの実行などの端末側CPU33の動作に当たり、各種の機能手段として作用する。機能手段としては、例えば、照合手段、フラグ生成手段、及びフラグ判定手段等が含まれる。
【0052】
つまり、端末側CPU33は、アプリケーションプログラムを実行することにより、携帯型電子装置12と協働して個人認証作業を実行する。
【0053】
属性読み取り装置34は、例えば、光学的に撮像を行うイメージ入力手段と、その他の入力手段とで構成されている。属性読み取り装置34は、個人認証作業にあたり、被認証者の属性を読み取る。以下、属性読み取り装置34で、被認証者から読み取られた属性を入力属性と称する。
【0054】
端末側送受信部36は、端末側送信部38と、端末側受信部40とを備える。
【0055】
端末側送信部38は、端末側制御部35の制御下において、各種情報(例えば、入力属性等)を携帯型電子装置12の受信部32へと送信する。
【0056】
端末側受信部40は、端末側制御部35の制御下において、携帯型電子装置12の送信部30から送信される各種情報(例えば、個人認証の照合結果等)を受信する。そして、端末側受信部40は、この受信した情報を内部記憶部41に記憶する。
【0057】
表示部43は、個人認証作業にあたり、端末側制御部35の制御下で、被認証者に向けた各種のメッセージを表示する。
【0058】
次に、図3(A)及び図3(B)を参照して、属性記憶部24を構成するOTP−ROM44の構造及び動作について説明する。
【0059】
図3(A)は、OTP−ROM44の断面構造を概略的に示す断面図である。OTP−ROM44は、基板46の第1主面46a側に配置されている。OTP−ROM44は、トランジスタ48とキャパシタ50とを主要な構成部品として備える。なお、基板46は、好ましくは、例えばSi基板とする。
【0060】
トランジスタ48は、ゲート52、ドレイン54、及びソース56を備える。
【0061】
ゲート52は、ゲート酸化膜52a及びゲート電極52bがこの順序で第1主面46a上に積層された構造体である。ここで、ゲート電極52bは、他のトランジスタ48,48,・・・のゲート電極を兼ねている。ゲート電極52bはワードラインWLとして機能する。ゲート酸化膜52aは、好ましくは、例えばシリコン酸化膜を材料とする。ゲート電極52bは、好ましくは、例えばポリシリコンを材料とする。
【0062】
ドレイン54及びソース56は、第1主面46aの表面近傍に所定導電型の不純物が拡散された領域である。ドレイン54とソース56との間には、第1主面46a上にゲート52が介在されている。
【0063】
互いに隣接するトランジスタ48,48同士は、第1主面46a上に形成されたフィールド酸化膜49により、電気的に分離されている。
【0064】
また、トランジスタ48及びフィールド酸化膜49を覆って、第1主面46aの全面には下層絶縁膜58が形成されている。この下層絶縁膜58を貫通してコンタクトプラグ66a,66bが形成されている。コンタクトプラグ66aは、トランジスタ48のドレイン54と、後述するコンタクトプラグ70aとの間を電気的に接続している。また、コンタクトプラグ66bは、トランジスタ48のソース56と、後述するキャパシタ50の下部電極60との間を電気的に接続している。
【0065】
キャパシタ50は、下部電極60、キャパシタ絶縁膜62、及び上部電極64を備える。キャパシタ50は、下層絶縁膜58上に形成されている。
【0066】
下部電極60は、下層絶縁膜58上に形成された密着層67上に形成されている。下部電極60は、好ましくは、例えばPtを材料とする。また、密着層67は、好ましくは、例えば酸化タンタルを材料とする。
【0067】
キャパシタ絶縁膜62は、下部電極60を含み、下部電極60よりも広い領域にわたって形成されている。つまり、キャパシタ絶縁膜62は、下部電極60よりも大面積となるようにパターニングされている。その結果、キャパシタ絶縁膜62は、下部電極60の上面60aだけではなく、下部電極60の周囲の下層絶縁膜58の上面58a上にも延在する。よって、下部電極60の段差部60Eにおけるキャパシタ絶縁膜62(以下、肉薄部62aと称する。)の膜厚は、平坦部分(例えば、上面60a上)に比べて薄くなっている。この肉薄部62aの存在により、キャパシタ絶縁膜62の絶縁耐圧は、後述する不揮発性RAM74よりも低くなっている。キャパシタ絶縁膜62は、好ましくは、例えば強誘電体であるタンタル酸ビスマスストロンチウム(SBT:Strontium Bismuth Tantalate)を材料とする。
【0068】
上部電極64は、キャパシタ絶縁膜62上に形成されている。上部電極64の平面形状はキャパシタ絶縁膜62と合同である。上部電極64は、好ましくは、例えばPtを材料とする。なお、以降、キャパシタ絶縁膜62と上部電極64とからなる構造体を積層体63と称することもある。
【0069】
下層絶縁膜58の上面58aの全面には、キャパシタ50を被覆して上層絶縁膜68が形成されている。この上層絶縁膜68を貫通して、コンタクトプラグ70a,70bが形成されている。コンタクトプラグ70aは、上述したコンタクトプラグ66aと、上層絶縁膜68上に設けられた配線72aとの間を電気的に接続している。この配線72aはビットラインBLとして機能する。コンタクトプラグ70bは、キャパシタ50の上部電極64と、上層絶縁膜68上に設けられた配線72bとの間を電気的に接続している。この配線72bはプレートラインPLとして機能する。
【0070】
次に、図3(B)を参照して、OTP−ROM44の動作について説明する。図3(B)は、OTP−ROM44のメモリセルMC1の回路図である。なお、図3(B)中の符号SAは、センスアンプである。
【0071】
図3(B)を参照すると、OTP−ROM44に「1」のデータを書き込む際には、ワードラインWLに電圧を印加した状態で、ビットラインBLとプレートラインPLとの間に電圧を印加する。ところで、上述のように、肉薄部62aが存在する結果、キャパシタ絶縁膜62の絶縁耐圧は低くなっている。そのため、ビットラインBLとプレートラインPLとの間に電圧を印加すると、キャパシタ絶縁膜62が、肉薄部62aにおいて静電破壊し、上部電極64と下部電極60との間が電気的に導通する。これによりメモリセルMC1に「1」が書き込まれる。
【0072】
OTP−ROM44からのデータを読み出す際には、ワードラインWL及びプレートラインPLに電圧を印加した状態で、ビットラインBLから出力される電圧を検出する。メモリセルMC1に「1」が書き込まれているときには、ビットラインBLには高電圧が出力される。一方、メモリセルMC1に「0」が書き込まれているときには、ビットラインBLには低電圧が出力される。このようにしてOTP−ROM44からデータが読み出される。
【0073】
上述の説明から明らかなように、OTP−ROM44は、キャパシタ絶縁膜62の静電破壊を利用してメモリセルMC1にデータを書き込む、いわゆる破壊書込型である。したがって、一度データを書き込んでしまえば、そのデータの消去、修正及び書き換えは不可能である。つまり、OTP−ROM44は非再書込型の記憶素子である。
【0074】
次に、図4(A)及び図4(B)を参照して、履歴情報記憶部26及び不正使用記憶部28を構成する不揮発性RAM74の構造及び動作について説明する。
【0075】
図4(A)は、不揮発性RAM74の断面構造を概略的に示す断面図である。不揮発性RAM74は、キャパシタ76の構造が異なっている以外は、OTP−ROM44と同構造及び同材料である。したがって、図4(A)において、図3(A)に対応する構成要素には同符号を付す。さらに、以下の記述では、OTP−ROM44との相違点を主に説明する。
【0076】
キャパシタ76は、下部電極78、キャパシタ絶縁膜80、及び上部電極82を備える。
【0077】
不揮発性RAM74では、キャパシタ絶縁膜80及び上部電極82の平面形状が、OTP−ROM44とは異なっている。つまり、不揮発性RAM74では、キャパシタ絶縁膜80は、下部電極78上に、下部電極78よりも小面積となるようにパターニングされている。つまり、OTP−ROM44に形成された肉薄部62aは、不揮発性RAM74には形成されない。その結果、キャパシタ絶縁膜80は、キャパシタ絶縁膜62よりも高い絶縁耐圧を有することとなる。
【0078】
また、上部電極82の平面形状は、キャパシタ絶縁膜80と合同である。なお、以降、キャパシタ絶縁膜80と上部電極82とからなる構造体を積層体84と称することもある。
【0079】
次に、図4(B)を参照して、不揮発性RAM74の動作について説明する。図4(B)は、不揮発性RAM74のメモリセルMC2の回路図である。なお、図4(B)中の符号SAは、センスアンプである。
【0080】
図4(B)を参照すると、不揮発性RAM74に「1」のデータを書き込む際には、ワードラインWLに電圧を印加した状態で、ビットラインBLとプレートラインPLとの間に所定電圧を印加する。これにより、キャパシタ絶縁膜80を構成するSBTの分極方向がそろい、「1」がメモリセルMC2に書き込まれる。同様に、「0」を書き込む場合には、ビットラインBLとプレートラインPLとの間の電圧を、「1」を書き込む場合とは逆にする。これにより、キャパシタ絶縁膜80を構成するSBTの分極方向が「1」の場合とは逆向きにそろい、「0」がメモリセルMC2に書き込まれる。キャパシタ絶縁膜80の分極方向は電力を供給しなくとも保持される。その結果、不揮発性RAM74では、電源を切っても記憶内容が保持される。
【0081】
不揮発性RAM74からデータを読み出す際には、ワードラインWLに電圧を印加する。そして、プレートラインPLに正の電圧を印加して、ビットラインBLから出力される電圧を検出する。このとき、メモリセルMC2に「1」が書き込まれていれば、キャパシタ絶縁膜80の分極反転が生じ、ビットラインBLに高電圧が出力される。一方、メモリセルMC1に「0」が書き込まれていれば、キャパシタ絶縁膜80には分極反転が生じず、ビットラインBLに低電圧が出力される。このようにして不揮発性RAM74からデータが読み出される。
【0082】
次に、図5及び図6を参照して、個人認証システム10における、個人認証作業の流れを説明する。図5は、個人認証作業の工程段階を示すフローチャートである。図6は、認証端末14と携帯型電子装置12との間のデータのやり取りを示す概念図である。
【0083】
なお、図5において、ステップ番号の下部に添えられた括弧付き文字は、そのステップが行われる箇所を表している。すなわち、(携)は、そのステップが携帯型電子装置12で行われることを示す。また、(端)は、そのステップが認証端末14で行われることを示す。また、(携→端)は、そのステップにおいて、携帯型電子装置12から認証端末14への情報の送信が行われることを示す。さらに、(端→携)は、認証端末14から携帯型電子装置12への情報の送信が行われることを示す。
【0084】
図5を参照すると、ステップS1において、被認証者は、携帯型電子装置12を認証端末14にセットする。これにより、携帯型電子装置12と認証端末14との間に双方向の通信が確立する。双方向通信が確立すると、認証端末14の端末側制御部35は、端末側送信部38を介して開始信号及び認証端末14の端末番号を携帯型電子装置12の受信部32へと送信する(図6:Ar1)。携帯型電子装置12の制御部16は、受信した開始信号をトリガとして、制御情報記憶部22から認証作業に関するアプリケーションプログラムを読み出す。これにより、携帯型電子装置12は、認証作業の実行待ち状態(待機状態)に遷移する。また、制御部16は、認証端末14の端末番号を、内部記憶部17に一時的に記憶する。
【0085】
そして、制御部16は、読み出されたアプリケーションプログラムに従い、属性記憶部24から装置IDを読み出す。装置IDの読み出し完了に応答して、送信部30は、制御部16の制御下で、認証端末14の端末側受信部40に、装置IDとともに準備完了信号を送信する(図6:Ar2)。
【0086】
ステップS2において、端末側受信部40が装置ID及び準備完了信号を受信すると、端末側制御部35の制御下で、この装置IDは内部記憶部41に一時的に格納される。また、装置IDの受信に応答して、認証端末14の端末側制御部35は、まず、装置IDの確認を照合手段に指令する。すなわち、端末側制御部35は、ネットワーク経由でホストコンピュータ中のデータベース31にアクセスして、参照用装置IDを読み出す。そして、この参照用装置IDの読み出しに応答して、端末側CPU33の照合手段が、内部記憶部41に格納された装置IDと、データベース31に登録されている参照用装置IDとを照合する(図6:Ar3)。
【0087】
ステップS3において、装置IDと参照用装置IDとが一致する場合には、端末側制御部35は、正当な携帯型電子装置12が使用されていると判断する。この判断に応答して端末側CPU33は、フラグ生成手段において値が「1」のID照合フラグflgを生成する。このフラグ生成に応答して、端末側制御部35の制御下で、端末側送信部38は、携帯型電子装置12の受信部32に向けて、ID照合フラグflg(=1)を送信する(図6:Ar4)。
【0088】
一方、装置IDの照合(ステップS2)において、装置IDと参照用装置IDとが不一致と判断された場合には、データベース31中に装置IDが登録されていないことを意味する。したがって、この場合、端末側制御部35は、不正な携帯型電子装置12が使用されていると判断する。そして、端末側制御部35の制御下で、フラグ生成手段において値が「0」のID照合フラグflgを生成する。このID照合フラグflgの生成に応答して、端末側制御部35の制御下で、端末側送信部38は、携帯型電子装置12の受信部32に向けて、値が「0」のID照合フラグflgを送信する(図6:Ar4)。
【0089】
ステップS4においては、ID照合フラグflgの値いかんにかかわらず、端末側制御部35は、端末側記憶部37にアクセスして、被認証者に対して属性の入力要請を行う。すなわち、端末側制御部35は、端末側記憶部37にあらかじめ記憶されている属性入力要請メッセージを読み出し、このメッセージを認証端末14の表示部43に表示させる。被認証者は、このメッセージに従い、属性読み取り装置34を介して認証端末14へと被認証者の属性(例えば、指紋パターン等)を入力する。
【0090】
ステップS5において、端末側制御部35は、属性読み取り装置34から入力された属性、すなわち入力属性を、内部記憶部41に一時的に記憶させる。そして、端末側制御部35の制御下で、端末側送信部38は、記憶された入力属性を携帯型電子装置12の受信部32へと送信する(図6:Ar5)。
【0091】
ステップS6においては、携帯型電子装置12で、上述したID照合フラグflgの値による条件判断が行われる。すなわち、CPU15のフラグ判定手段により、ID照合フラグflgが「1」と判定される場合(正当使用時)には、制御部16は、ステップS7の処理を指令する。なお、ステップS7については後述する。
【0092】
それに対し、フラグ判定手段により、ID照合フラグflgが「0」と判定される場合(不正使用時)には、ステップS16において、制御部16は、送信部30を介して、認証端末14の端末側受信部40に、装置IDの照合結果が偽であることを示す信号を送信する(図6:Ar6)。
【0093】
そして、ステップS17において、ID照合フラグが「0」との判定に応答して、制御部16は、不正使用者の入力属性を不正使用記憶部28に記憶する。その後、処理はステップS15に移行する。
【0094】
ステップS7において、制御部16は、受信部32で受信された入力属性を作業用記憶部29に一時的に記憶する。
【0095】
ステップS8において、制御部16の制御下で、演算部19は、属性照合用のアプリケーションプログラムを実行する。すなわち、照合部として作用する演算部19で、作業用記憶部29に記憶された入力属性と、属性記憶部24に記憶されている原属性との照合作業を行う。
【0096】
照合作業にあたり、制御部16の制御下において、照合部は、制御情報記憶部22に記憶されている原属性の特徴点テーブル23を読み出す。そして、照合部は、読み出された特徴点テーブル23を参照し、特徴点ごとに、入力属性と原属性の照合を行う。
【0097】
ステップS9において、入力属性と原属性との一致又は不一致により、それ以降の処理が分かれる。なお、ここで説明する構成例において、「一致」とは、入力属性の特徴点と原属性の特徴点とが、設計に応じて任意好適な値として定めたしきい値以上の個数で合致することをいう。逆に「不一致」とは、特徴点の合致個数がしきい値未満であることをいう。したがって、照合部は、個々の特徴点の合致又は非合致を判断するとともに、特徴点の合致個数を計数し、この計数結果に応じた照合結果を出力する。
【0098】
照合の結果、入力属性と原属性とが一致した場合(照合結果が真の場合)には、一致信号に応答して、制御部16の指令にしたがって、ステップS10〜S12の処理が行われる。一方、入力属性と原属性とが一致しない場合(照合結果が偽の場合)には、不一致信号に応答して、制御部16の指令にしたがって、ステップS13〜S15の処理が行われる。
【0099】
ステップS10において、照合結果が真であることを受けて、制御部16の制御下で、送信部30は、認証端末14の端末側受信部40に、この照合結果(一致信号)を送信する(図6:Ar6)。
【0100】
そして、ステップS11において、制御部16からの指令により、CPU15は、時計手段13から、例えば日付や時刻を読み取るとともに、内部記憶部17から、対応する認証端末14の端末番号を読み取る。そして、CPU15は、これらの日付、時刻及び端末番号を履歴情報記憶部26に書き込む。
【0101】
そして、ステップS12において、端末側受信部40が真の照合結果(一致信号)を受信すると、端末側制御部35は、認証端末14を制御して、被認証者が本人である場合の処理を継続する。例えば、ATMの場合であれば、出金を許可する。そして、所定の処理の実行後、認証作業を終了する。
【0102】
ステップS13においては、照合結果が偽である場合、つまり、被認証者が不正使用者である場合の処理が行われる。つまり、制御部16の制御下で、送信部30は、認証端末14の端末側受信部40に、この照合結果(不一致信号)を送信する(図6:Ar6)。
【0103】
ステップS14において、不一致信号の送信に応答して、制御部16の制御下で、CPU15は、作業用記憶部29に記憶されている入力属性を不正使用記憶部28に転写する。これにより、不正使用記憶部28に、不正使用者の属性が記憶される。
【0104】
ステップS15において、照合結果が偽であること(不一致信号)を受信した端末側制御部35は、認証端末14がわの処理を停止する。例えば、ATMの場合であれば、出金を拒絶する。そして、認証作業を終了する。
【0105】
次に、この実施の形態の個人認証システム10、携帯型電子装置12及び個人認証方法の奏する効果について説明する。
【0106】
個人認証システム10、携帯型電子装置12及び上述した個人認証方法では、被認証者の属性を、携帯型電子装置12の非再書込型のOTP−ROM44(属性記憶部24)に記憶する。したがって、携帯型電子装置12に記憶されている属性の改ざんを完全に防止できる。
【0107】
また、個人認証システム10、携帯型電子装置12及び上述した個人認証方法では、不正使用が試みられた場合には、不正使用者の入力属性を不正使用記憶部28に記憶する(図5:S14及びS17)。よって、不正使用に用いられた携帯型電子装置12から、不正使用者の属性を得ることができる。よって、不正使用記憶部28に記憶された属性を不正使用者の特定に役立てることができる。
【0108】
さらに、個人認証システム10、携帯型電子装置12及び上述した個人認証方法では、装置IDと属性との組合せで、不正使用か否かを判断する。よって、正当使用者の保持する携帯型電子装置12の装置IDのみをホストコンピュータのデータベース31に登録しておくことにより、不正使用の可能性をより一層低減できる。つまり、不正使用者が属性未書込みの携帯型電子装置12を盗み、自らの属性を書き込んだとしても、装置IDをデータベース31内の参照用装置IDと照合することにより、不正使用を防止できる。
【0109】
また、個人認証システム10、携帯型電子装置12及び上述した個人認証方法では、携帯型電子装置12の制御部16において照合作業を行う。したがって、属性記憶部24に記憶された原属性が外部に漏えいすることがない。その結果、属性の機密性を高めることができる。
【0110】
なお、属性としては、被認証者に固有の生体属性を用いることができる。例えば、指紋パターンや、手のひら等の静脈パターンや、虹彩パターンや、声紋等を用いることができる。
【0111】
また、この実施の形態では、属性記憶部24として破壊書込型のOTP−ROM44を用いる場合を例示した。しかし、非破壊書込型であっても、一度データを書き込んだ後のデータ書換えが不可能な素子であれば、属性記憶部24として用いることができる。
【0112】
(実施の形態2)
図7〜図9を参照して、この発明の個人認証システムの実施の形態2の構成例について説明する。あわせて、携帯型電子装置及び個人認証方法についても説明する。図7は、個人認証システムの機能ブロック図である。図8は、個人認証作業の工程を説明するためのフローチャートである。図9は、認証端末と携帯型電子装置との間のデータのやり取りを示す概念図である。
【0113】
この実施の形態の個人認証システム90は、照合作業が認証端末94で行われる以外は、実施の形態1の個人認証システム10と同様の構成である。したがって、図7において、図1と同様の構成要素には同符号を付し、その説明を省略する。
【0114】
図7を参照すると、個人認証システム90は、携帯型電子装置92と認証端末94とを備える。
【0115】
携帯型電子装置92は、CPU97と、記憶部98と、送受信部20と、時計手段13とを備える。
【0116】
CPU97は、制御部16と同様な制御部96と、演算部19と同様な演算部95と、内部記憶部17と同様な内部記憶部99とを備えている。CPU97は、データバスにより記憶部98、送受信部20及び時計手段13と接続されている。
【0117】
制御部96は、個人認証作業にあたり、アプリケーションプログラムにしたがって携帯型電子装置92の動作全体を制御する。
【0118】
内部記憶部99は、CPU97の動作時に発生した情報などを一時的に格納する。
【0119】
演算部95は、アプリケーションプログラムの実行などのCPU97の動作に当たり、各種の機能手段として作用する。これらの機能手段の一つが照合部である。なお、照合部については後述する。
【0120】
つまり、CPU97は、アプリケーションプログラムを実行することにより、認証端末94と協働して個人認証作業を実行する。
【0121】
記憶部98は、記憶領域として、制御情報記憶部102と、属性記憶部24と、履歴情報記憶部26と、不正使用記憶部28とを備える。
【0122】
制御情報記憶部102は、制御部96上で動作するアプリケーションプログラムが記憶されている。なお、実施の形態1の制御情報記憶部22とは異なり、制御情報記憶部102は、特徴点テーブル23を備えていない。
【0123】
なお、個人認証システム90は、認証作業を認証端末94がわで実施する。したがって、記憶部98は、認証作業に用いる作業用記憶部29を備えていない。
【0124】
なお、属性記憶部24、履歴情報記憶部26、及び不正使用記憶部28、並びに、送受信部20は、実施の形態1の携帯型電子装置12と同様の構成である。
【0125】
認証端末94は、端末側CPU115と、端末側記憶部113と、属性読み取り装置34と、端末側送受信部36と、表示部43とを備える。
【0126】
端末側CPU115は、端末側制御部35と同様な端末側制御部117と、演算部39と同様な演算部116と、内部記憶部41と同様な内部記憶部118とを備える。
【0127】
端末側制御部117は、端末側記憶部113に記憶されているアプリケーションプログラムにしたがって、認証端末94の動作全体を制御する。
【0128】
内部記憶部118は、端末側CPU115の動作時に発生した情報などを一時的に格納する。
【0129】
演算部116は、アプリケーションプログラムの実行などの端末側CPU115の動作に当たり、各種の機能手段として作用する。機能手段としては、例えば、照合部、照合手段、フラグ生成手段、及びフラグ判定手段等が含まれる。
【0130】
つまり、端末側CPU115は、端末側記憶部113に記憶されているアプリケーションプログラムを実行することによって、携帯型電子装置92と協働して、照合作業を含む個人認証作業を実行する。
【0131】
端末側記憶部113は、制御情報記憶部119と、作業用記憶部121とを備える。
【0132】
制御情報記憶部119は、ROMからなる。制御情報記憶部119には、端末側制御部117上で動作するアプリケーションプログラムが、あらかじめ記憶されている。このアプリケーションプログラムは、後述する認証作業時に認証端末94の演算部116を機能手段として制御するためのものである。また、制御情報記憶部119は、照合作業時に端末側制御部117が参照する特徴点テーブル23を、あらかじめ記憶して備えている。なお、特徴点テーブル23は実施の形態1と同様の構成である。
【0133】
作業用記憶部121は、記憶領域として、第1メモリ121aと第2メモリ121bとを備える。
【0134】
第1メモリ121aは、DRAMからなる。第1メモリ121aには、照合作業時に、携帯型電子装置92から受信された原属性が一時的に記憶される。
【0135】
第2メモリ121bは、DRAMからなる。第2メモリ121bには、照合作業時に、属性読み取り装置34から入力された入力属性が一時的に記憶される。
【0136】
なお、属性読み取り装置34、端末側送受信部36及び表示部43は、実施の形態1の認証端末14と同様の構成である。また、認証端末94には、実施の形態1と同様の通信部(図示せず)が設けられており、ホストコンピュータの参照用装置IDデータベース31との間で情報のやり取りを行う。
【0137】
次に、図8及び図9を参照して、個人認証システム90における、個人認証作業の流れを説明する。図8は、個人認証作業の工程段階を示すフローチャートである。図9は、認証端末94と携帯型電子装置92との間のデータのやり取りを示す概念図である。なお、図8のステップ番号の下部に添えられた(携)、(端)、(携→端)及び(端→携)の意味は、図5の場合と同様である。
【0138】
図8を参照すると、ステップS21において、被認証者は、携帯型電子装置92を認証端末94にセットする。これにより、認証端末94と携帯型電子装置92との間に双方向の通信が確立する。双方向の通信が確立すると、認証端末94の端末側制御部117は、端末側送信部38を介して開始信号及び認証端末94の端末番号を携帯型電子装置92の受信部32へと送信する(図9:Ar11)。携帯型電子装置92の制御部96は、この開始信号をトリガとして、制御情報記憶部102から認証作業に関するアプリケーションプログラムを読み出す。これにより、携帯型電子装置92は、認証作業の実行待ち状態(待機状態)に遷移する。また、制御部96は、認証端末94の端末番号を、内部記憶部99に一時的に記憶する。
【0139】
そして、制御部96は、読み出されたアプリケーションプログラムに従い、属性記憶部24から装置ID及び原属性を読み出す。装置ID及び原属性の読み出し完了に応答して、送信部30は、制御部96の制御下で、認証端末94の端末側受信部40に、装置ID、原属性及び準備完了信号を送信する(図9:Ar12)。
【0140】
ステップS22において、端末側受信部40が、装置ID、原属性及び準備完了信号を受信すると、端末側制御部117の制御下で、端末側CPU115は、受信した原属性を、作業用記憶部121の第1メモリ121aに一時的に記憶する。
【0141】
そして、ステップS23において、受信された装置IDは、内部記憶部118に一時的に格納される。また、装置IDの受信に応答して、認証端末94の端末側制御部117は、まず、装置IDの確認を照合手段に指令する。端末側制御部117は、ネットワーク経由でホストコンピュータ中のデータベース31にアクセスして、参照用装置IDを読み出す。そして、この参照用装置IDの読み出しに応答して、端末側CPU115の照合手段が、内部記憶部118に格納された装置IDと、データベース31に登録されている参照用装置IDとを照合する(図9:Ar13)。
【0142】
ステップS24において、装置IDと参照用装置IDとが一致する場合には、端末側制御部117は、正当な携帯型電子装置92が使用されていると判断する。この判断に応答して端末側CPU115は、フラグ生成手段において値が「1」のID照合フラグflgを生成する。そして、端末側制御部117の制御下で、このID照合フラグ(=1)を内部記憶部118に記憶する。それに対し、装置IDと参照用装置IDとが不一致と判断された場合には、データベース31中に装置IDが登録されていないことを意味する。したがって、この場合、端末側制御部117は、不正な携帯型電子装置92が使用されていると判断する。そして、端末側制御部117の制御下で、フラグ生成手段において値が「0」のID照合フラグflgを生成する。そして、端末側制御部117の制御下で、このID照合フラグ(=0)を内部記憶部118に記憶する。
【0143】
ステップS25においては、ID照合フラグflgの値いかんにかかわらず、端末側制御部117は、端末側記憶部113にアクセスして、被認証者に対して属性の入力要請を行う。すなわち、端末側制御部117は、端末側記憶部113にあらかじめ記憶されている属性入力要請メッセージを読み出し、このメッセージを認証端末94の表示部43に表示させる。被認証者は、このメッセージに従い、属性読み取り装置34を介して認証端末94へと被認証者の属性(例えば、指紋パターン等)を入力する。
【0144】
ステップS26において、端末側制御部117は、属性読み取り装置34から入力された属性、すなわち入力属性を、作業用記憶部121の第2メモリ121bに一時的に記憶する。
【0145】
ステップS27において、認証端末94で、上述したID照合フラグflgの値による条件判断が行われる。すなわち、端末側CPU115のフラグ判定手段により、ID照合フラグflgが「1」と判定される場合(正当使用時)には、端末側制御部117は、ステップS28の処理を指令する。なお、ステップS28については後述する。
【0146】
それに対し、ID照合フラグが「0」と判定される場合(不正使用時)には、ステップS36において、端末側制御部117は、端末側送信部38を介して、携帯型電子装置92の受信部32に、装置IDの照合結果(偽)と不正使用者の入力属性とを送信する(図9:Ar14)。
【0147】
そして、ステップS37において、ID照合フラグが「0」との判定に応答して、入力属性を受信した携帯型電子装置92の制御部96は、この入力属性を不正使用記憶部28に記憶する。その後、処理はステップS35に移行する。
【0148】
ステップS28において、端末側制御部117の制御下で、演算部116は、属性照合用のアプリケーションプログラムを実行する。すなわち、照合部として作用する演算部116で、第2メモリ121bに記憶された入力属性と、第1メモリ121aに記憶されている原属性との照合作業を行う。
【0149】
照合作業にあたり、端末側制御部117の制御下において、照合部は、制御情報記憶部119に記憶されている原属性の特徴点テーブル23を読み出す。そして、照合部は、読み出された特徴点テーブルを参照し、特徴点ごとに、入力属性と原属性の照合を行う。
【0150】
ステップS29においては、入力属性と原属性との一致又は不一致により、それ以降の処理が分かれる。なお、「一致」及び「不一致」の意味は、実施の形態1と同様である。
【0151】
照合の結果、入力属性と原属性とが一致した場合(照合結果が真の場合)には、一致信号に応答して、端末側制御部117の指令にしたがって、ステップS30〜S32の処理が行われる。一方、入力属性と原属性とが一致しない場合(照合結果が偽の場合)には、端末側制御部117の指令にしたがって、ステップS33〜S35の処理が行われる。
【0152】
ステップS30において、照合結果が真であることを受けて、端末側制御部117の制御下で、端末側送信部38は、携帯型電子装置92の受信部32に、この照合結果(一致信号)を送信する(図9:Ar14)。
【0153】
そして、ステップS31において、携帯型電子装置92の制御部96の指令により、CPU97は、時計手段13から、例えば日付や時刻を読み取るとともに、内部記憶部99から、対応する認証端末94の端末番号を読み取る。そして、CPU97は、これらの日付、時刻及び端末番号を履歴情報記憶部26に書き込む。
【0154】
そして、ステップS32において、端末側制御部117は、認証端末94を制御して、被認証者が本人である場合の処理を続行する。例えば、ATMの場合であれば、出金を許可する。そして、所定の処理の実行後、認証作業を終了する。
【0155】
ステップS33においては、照合結果が偽である場合、つまり、被認証者が不正使用者である場合の処理が行われる。つまり、端末側制御部117の制御下で、端末側送信部38は、携帯型電子装置92の受信部32に、この照合結果(不一致信号)と、不正使用者の入力属性とを送信する(図9:Ar14)。
【0156】
ステップS34において、不一致信号に応答して、携帯型電子装置92の制御部96は、携帯型電子装置92から受信した入力属性を、不正使用記憶部28に記憶する。これにより、不正使用記憶部28に、不正使用者の属性が記憶される。
【0157】
ステップS35において、照合結果が偽であることを受けて、認証端末94の端末側制御部117は、認証端末94がわの処理を停止する。そして、認証作業を終了する。
【0158】
次に、この実施の形態の個人認証システム90、携帯型電子装置92及び個人認証方法の奏する効果について説明する。
【0159】
個人認証システム90、携帯型電子装置92及び上述した個人認証方法では、被認証者の原属性を、携帯型電子装置92の非再書込型のOTP−ROM44(属性記憶部24)に記憶する。したがって、携帯型電子装置92に記憶されている属性の改ざんを完全に防止できる。
【0160】
また、個人認証システム90、携帯型電子装置92及び上述した個人認証方法では、不正使用が試みられた場合には、不正使用者の入力属性を不正使用記憶部28に記憶する。よって、不正使用に用いられた携帯型電子装置92から、不正使用者の属性を得ることができる。よって、この属性を不正使用者の特定に役立てることができる。
【0161】
さらに、個人認証システム90、携帯型電子装置92及び上述した個人認証方法では、装置IDと属性とで、不正使用か否かを判断する。よって、正当使用者の保持する携帯型電子装置92の装置IDのみを、ホストコンピュータのデータベース31に登録しておくことにより、不正使用の可能性をより一層低減できる。つまり、不正使用者が属性未書込みの携帯型電子装置92を盗み、自らの属性を書き込んだとしても、装置IDをデータベース31内の参照用装置IDと照合することにより、不正使用を防止できる。
【0162】
また、個人認証システム90、及び上述した個人認証方法では、認証端末94の端末側制御部117において照合作業を行う。ところで、一般に、ICカード等の携帯型電子装置92に用いられるCPU97の処理速度よりも、認証端末94に用いられるCPU115の処理速度の方が速い。よって、この実施の形態の個人認証システム90、及び上述した個人認証方法は、実施の形態1に比較してより短時間で個人認証作業を完了することができる。
【0163】
なお、属性としては、被認証者に固有の生体属性を用いることができる。例えば、指紋パターンや、手のひら等の静脈パターンや、虹彩パターンや、声紋等を用いることができる。
【0164】
また、この実施の形態では、属性記憶部24として破壊書込型のOTP−ROM44を用いる場合を例示した。しかし、非破壊書込型であっても、一度データを書き込んだ後のデータ書換えが不可能な素子であれば、属性記憶部24として用いることができる。
【0165】
(実施の形態3)
図10〜図13を参照して、実施の形態3の半導体装置の製造方法について説明する。
【0166】
図10(A)及び図10(B)は、半導体装置の製造工程における主要段階を抜き出して概略的に示す断面図である。図11(A)及び図11(B)は、図10(B)に続く、主要段階を抜き出して概略的に示す断面図である。図12(A)及び図12(B)は、図11(B)に続く、主要段階を抜き出して概略的に示す断面図である。図13(A)及び図13(B)は、図12(B)に続く、主要段階を抜き出して概略的に示す断面図である。
【0167】
この半導体装置200は、上述した携帯型電子装置12及び92に用いられるものである。半導体装置200は、属性記憶部24を構成するOTP−ROM44(図3(A))と、履歴情報記憶部26及び不正使用記憶部28を構成する不揮発性RAM74(図4(A))とを備えている。
【0168】
図3(A)及び図4(A)を比較すると、OTP−ROM44と不揮発性RAM74とは、キャパシタ50及び76の平面形状が異なっている以外は、同様の構造及び材料である。したがって、両者44及び74を同時に作成できる。
【0169】
そこで、以下の説明においては、OTP−ROM44及び不揮発性RAM74を同一工程で製造する方法について説明する。なお、以下の説明において、図3(A)及び図4(A)と同一の構成要素には同符号を付し、その説明を省略する。
【0170】
(第1工程):図10(A)
まず、基板46の第1主面46aがわの全面に、好ましくは、例えば約35nmの厚みの下地酸化膜122を形成する。より詳細には、約850℃の温度において、第1主面46a熱酸化を行い、シリコン酸化膜からなる下地酸化膜122を形成する。
【0171】
その後、下地酸化膜122上に、好ましくは、例えば約100nmの厚みのシリコン窒化膜124を形成する。より詳細には、約750℃の温度において、LPCVD(Low Pressure Chemical Vapor Deposition)法によりシリコン窒化膜124を形成する。
【0172】
その後、フォトリソグラフィ及びエッチングを行うことで、トランジスタ48,48の形成予定領域の外側に存在するシリコン窒化膜124を除去する。
【0173】
(第2工程):図10(B)
その後、トランジスタ48,48の形成予定領域126,126の外側の第1主面46aに、好ましくは、例えば約400nmの厚みのフィールド酸化膜49を形成する。より詳細には、約1000℃の温度において、水蒸気酸化を行うことで、フィールド酸化膜49を形成する。
【0174】
続いて、下地酸化膜122及びシリコン窒化膜124を公知の方法で除去する。これにより、基板46の第1主面46aがわには、第1主面46aが露出したトランジスタ形成予定領域126,126が形成される。
【0175】
(第3工程):図11(A)
その後、トランジスタ形成予定領域126,126の表面に、好ましくは、例えば約10nmの厚みのシリコン酸化膜を形成する。より詳細には、約850℃の温度で熱酸化を行うことで、シリコン酸化膜を形成する。このシリコン酸化膜は、ゲート酸化膜52aの前駆体である。
【0176】
その後、基板46の第1主面46aがわの全面に、好ましくは、例えば約200nmポリシリコン膜を形成する。より詳細には、SiHとPHとを所望の比率で混合した原料ガスを用い、圧力が約0.1Torr、及び温度が約600℃の条件で、減圧CVD法により、Pがドープされたポリシリコン膜を形成する。このポリシリコン膜は、ゲート電極52bの前駆体である。
【0177】
そして、ゲート52の形成予定領域の外側に存在する上述のシリコン酸化膜及びポリシリコン膜を、フォトリソグラフィ及びエッチングにより除去する。その結果、シリコン酸化膜及びポリシリコン膜はパターニングされて、それぞれゲート酸化膜52a及びゲート電極52bとなる。これにより、ゲート52,52が形成される。
【0178】
その後、ゲート52,52をマスクとした不純物のイオン注入を行う。これにより、ドレイン54及びソース56の形成予定領域に不純物が導入される。その後、約900℃の温度で、約30秒間RTA(Rapid Thermal Annealing)を行う。これにより、不純物が活性化され、ドレイン54及びソース56が形成され、トランジスタ48,48が完成する。
【0179】
(第4工程):図11(B)
その後、基板46の第1主面46aがわの全面に、トランジスタ48,48を被覆して、好ましくは、例えば約800nmの厚みの下層絶縁膜58を形成する。より詳細には、約800℃の温度で常圧CVD法により、BPSG(Boro Phospho Silicate Glass)からなる下層絶縁膜58を形成する。
【0180】
その後、下層絶縁膜58を貫通するコンタクトプラグ66a,66bを形成する。より詳細には、フォトリソグラフィ及びエッチングにより、コンタクトプラグ66a,66bの形成予定領域に存在する下層絶縁膜58を除去して、コンタクトホールを形成する。そして、このコンタクトホールにWを埋め込む。すなわち、原料ガスとしてWFを用いたCVD法により、温度約300℃において、第1主面46aがわの全面に、厚み約1μmのW膜を堆積する。そして、このW膜を、CMP(Chemical Mechanical Polishing)法により下層絶縁膜58の上面までエッチバックすることで、コンタクトプラグ66a,66bを形成する。
【0181】
(第5工程):図12(A)
その後、基板46の第1主面46aがわの全面に、スパッタ法により、好ましくは、例えば約50nmの酸化タンタル膜を形成する。この酸化タンタル膜は、密着層67の前駆体である。
【0182】
その後、この酸化タンタル膜の全面に、スパッタ法により、好ましくは、例えば約150nmのPt膜を形成する。このPt膜は、下部電極60,78の前駆体である。
【0183】
そして、下部電極60及び78の形成予定領域外の酸化タンタル膜とPt膜とをフォトリソグラフィ及びエッチングにより除去する。これにより、酸化タンタル膜はパターニングされて密着層67となる。また、Pt膜は、パターニングされて、下部電極60及び78となる。
【0184】
(第6工程):図12(B)
その後、下部電極60及び78を被覆して、第1主面46aがわの全面に、好ましくは、例えば約120nmのSBT膜128を形成する。より詳細には、原料金属(Sr、Bi及びTa)を含むゾルゲル液をスピンコートにより塗布した後、約300℃の温度で乾燥する工程を所定回数繰り返して所望の膜厚のSBT前駆膜を形成する。そして、好ましくは、例えば約700℃の温度で、このSBT前駆膜を焼成することにより、結晶化したSBT膜128を形成する。このSBT膜128は、キャパシタ絶縁膜62及び80の前駆体である。なお、SBT膜128は、CVD法により形成してもよい。
【0185】
その後、このSBT膜128の全面に、スパッタ法により、好ましくは、例えば約200nmのPt膜130を形成する。このPt膜130は、上部電極64,82の前駆体である。これにより、SBT膜128上にPt膜130が積層された積層体132が形成される。
【0186】
(第7工程):図13(A)
その後、不揮発性RAM74の形成予定領域134及びOTP−ROM44の形成予定領域136において、積層体132を同時にパターニングして、それぞれ不揮発性RAM74及びOTP−ROM44を形成する。
【0187】
より詳細には、不揮発性RAM74の形成予定領域134では、フォトリソグラフィ及びエッチングにより、下部電極78よりも小面積の積層体132を下部電極78上に残留させる。これにより、下部電極78、キャパシタ絶縁膜80、及び上部電極82からなるキャパシタ76と、トランジスタ48とを備えた不揮発性RAM74が形成される。なお、この工程がRAM形成工程に対応する。
【0188】
RAM形成工程と同時に、OTP−ROM44の形成予定領域136では、フォトリソグラフィ及びエッチングにより、下部電極60を含み、下部電極60よりも大面積の積層体132を下部電極60上に残留させる。これにより、下部電極60の段差部60Eにおいて、キャパシタ絶縁膜62(SBT膜128)には、他の部分に比べて膜厚が薄い肉薄部62aが形成される。これにより、下部電極60、キャパシタ絶縁膜62、及び上部電極64からなるキャパシタ50と、トランジスタ48とを備えたOTP−ROM44が形成される。なお、この工程がROM形成工程に対応する。
【0189】
(第8工程):図13(B)
その後、公知の方法にしたがって、上層絶縁膜68、コンタクトプラグ70a,70b及び配線72a,72bを形成する。
【0190】
これにより、半導体装置200が完成する。
【0191】
次に、半導体装置200の製造方法の奏する効果について説明する。
【0192】
この半導体装置200の製造方法では、OTP−ROM44と、強誘電体材料であるSBTを用いた不揮発性RAM74とを同じプロセスで製造することができる。したがって、2種類の記憶素子(OTP−ROM44及び不揮発性RAM74)をICチップ42(図2)に製造するに当たり、工程が増加することがない。
【図面の簡単な説明】
【0193】
【図1】実施の形態1の個人認証システムの機能ブロック図である。
【図2】実施の形態1の携帯型電子装置の構成要素のICチップ内における機能手段の配置例を示す模式図である。
【図3】(A)は、OTP−ROMの断面構造を概略的に示す断面図である。(B)は、OTP−ROMのメモリセルの回路図である。
【図4】(A)は、不揮発性RAMの断面構造を概略的に示す断面図である。(B)は、不揮発性RAMのメモリセルの回路図である。
【図5】実施の形態1における個人認証作業の工程を説明するためのフローチャートである。
【図6】実施の形態1における認証端末と携帯型電子装置との間のデータのやり取りを示す概念図である。
【図7】実施の形態2の個人認証システムの機能ブロック図である。
【図8】実施の形態2における個人認証作業の工程を説明するためのフローチャートである。
【図9】実施の形態2における認証端末と携帯型電子装置との間のデータのやり取りを示す概念図である。
【図10】(A)及び(B)は、半導体装置の製造工程における主要段階を抜き出して概略的に示す断面図である。
【図11】(A)及び(B)は、図10(B)に続く、半導体装置の製造工程における主要段階を抜き出して概略的に示す断面図である。
【図12】(A)及び(B)は、図11(B)に続く、半導体装置の製造工程における主要段階を抜き出して概略的に示す断面図である。
【図13】(A)及び(B)は、図12(B)に続く、半導体装置の製造工程における主要段階を抜き出して概略的に示す断面図である。
【符号の説明】
【0194】
10 個人認証システム
12 携帯型電子装置
13 時計手段
14 認証端末
15 CPU
16 制御部
17 内部記憶部
18 記憶部
19 演算部
20 送受信部
22 制御情報記憶部
23 特徴点テーブル
24 属性記憶部
26 履歴情報記憶部
28 不正使用機億部
29 作業用記憶部
30 送信部
31 参照用装置IDデータベース
32 受信部
33 端末側CPU
34 属性読み取り装置
35 端末側制御部
36 端末側送受信部
37 端末側記憶部
38 端末側送信部
39 演算部
40 端末側受信部
41 内部記憶部
42 ICチップ
43 表示部
44 OTP−ROM
46 基板
46a 第1主面
48 トランジスタ
49 フィールド酸化膜
50 キャパシタ
52 ゲート
52a ゲート酸化膜
52b ゲート電極
54 ドレイン
56 ソース
58 下層絶縁膜
58a 上面
60 下部電極
60a 上面
60E 段差部
62 キャパシタ絶縁膜
62a 肉薄部
63 積層体
64 上部電極
66a,66b コンタクトプラグ
67 密着層
68 上層絶縁膜
70a,70b コンタクトプラグ
72a,72b 配線
74 不揮発性RAM
76 キャパシタ
78 下部電極
80 キャパシタ絶縁膜
82 上部電極
84 積層体
90 個人認証システム
92 携帯型電子装置
94 認証端末
95 演算部
96 制御部
97 CPU
98 記憶部
99 内部記憶部
102 制御情報記憶部
113 端末側記憶部
115 端末側CPU
116 演算部
117 端末側制御部
118 内部記憶部
119 制御情報記憶部
121 作業用記憶部
121a 第1メモリ
121b 第2メモリ
122 下地酸化膜
124 シリコン窒化膜
126 トランジスタ形成予定領域
128 SBT膜
130 Pt膜
132 積層体
134 不揮発性RAMの形成予定領域
136 OTP−ROMの形成予定領域
200 半導体装置

【特許請求の範囲】
【請求項1】
認証端末との間で双方向通信が可能な携帯型電子装置であって、
被認証者に固有の属性である原属性をあらかじめ記憶している非再書込型の属性記憶部と、
前記認証端末を介して前記被認証者から入力される属性である入力属性を受信する受信部と、
受信された前記入力属性と、前記属性記憶部から読み出された前記原属性との照合を行う照合部と、
該照合部の照合結果を前記認証端末に送信する送信部と
を備えることを特徴とする個人認証のための携帯型電子装置。
【請求項2】
前記属性記憶部が、ワンタイムプログラマブルROMであることを特徴とする請求項1に記載の携帯型電子装置。
【請求項3】
前記照合部での照合で、前記原属性と前記入力属性とが一致しない場合に、当該入力属性を記憶する不揮発性RAMを更に備えていることを特徴とする請求項2に記載の携帯型電子装置。
【請求項4】
認証端末との間で双方向通信が可能な携帯型電子装置であって、
被認証者に固有の属性である原属性をあらかじめ記憶している非再書込型の属性記憶部と、
前記認証端末からの要求に応じて、前記属性記憶部から前記原属性を読み出して、該読み出された原属性を該認証端末に送信する送信部と
を備えることを特徴とする個人認証のための携帯型電子装置。
【請求項5】
前記属性記憶部が、ワンタイムプログラマブルROMであることを特徴とする請求項4に記載の携帯型電子装置。
【請求項6】
前記照合部での照合で、前記認証端末を介して被認証者から入力される属性である入力属性と前記原属性とが一致しない場合に、前記認証端末から送信される当該入力属性を受信する受信部と、
受信された当該入力属性を記憶する不揮発性RAMと
を更に備えていることを特徴とする請求項5に記載の携帯型電子装置。
【請求項7】
前記入力属性が、前記被認証者の生体属性であることを特徴とする請求項1〜6のいずれか一項に記載の携帯型電子装置。
【請求項8】
携帯型電子装置と、該携帯型電子装置との間で双方向通信が可能な認証端末とを備えており、
前記携帯型電子装置は、被認証者に固有の属性である原属性をあらかじめ記憶した非再書込型の属性記憶部と、
前記認証端末を介して前記被認証者から入力される属性である入力属性を受信する装置側受信部と、
受信された前記入力属性と、前記属性記憶部から読み出された前記原属性との照合を行う照合部と、
該照合部の照合結果を前記認証端末に送信する装置側送信部とを備えており、
前記認証端末は、前記被認証者が前記入力属性を入力するための入力手段と、
入力された前記入力属性を前記認証端末に向けて送信する端末側送信部と、
前記照合部における前記照合結果を受信する端末側受信部とを備えることを特徴とする個人認証システム。
【請求項9】
前記属性記憶部が、ワンタイムプログラマブルROMであることを特徴とする請求項8に記載の個人認証システム。
【請求項10】
前記携帯型電子装置が、前記原属性と前記入力属性とが一致しない場合に、当該入力属性を記憶する不揮発性RAMを更に備えることを特徴とする請求項9に記載の個人認証システム。
【請求項11】
携帯型電子装置と、該携帯型電子装置との間で双方向通信が可能な認証端末とを備えており、
前記携帯型電子装置は、被認証者に固有の属性である原属性をあらかじめ記憶した非再書込型の属性記憶部と、
前記認証端末からの要求に応じて、前記属性記憶部から前記原属性を読み出して、該読み出された原属性を該認証端末に送信する装置側送信部とを備えており、
前記認証端末は、前記被認証者が前記入力属性を入力するための入力手段と、
前記装置側送信部が送信した前記原属性を受信する端末側受信部と、
受信された前記原属性と、入力された前記入力属性とを照合する照合部とを備えることを特徴とする個人認証システム。
【請求項12】
前記属性記憶部が、ワンタイムプログラマブルROMであることを特徴とする請求項11に記載の個人認証システム。
【請求項13】
前記認証端末が、前記照合部での照合において前記原属性と前記入力属性とが一致しない場合に、当該入力属性を前記携帯型電子装置に送信する端末側送信部を更に備え、
前記携帯型電子装置が、当該入力属性を受信する装置側受信部と、受信された当該入力属性を記憶する不揮発性RAMとを更に備えることを特徴とする請求項12に記載の個人認証システム。
【請求項14】
前記入力属性が、前記被認証者の生体属性であることを特徴とする請求項8〜13のいずれか一項に記載の個人認証システム。
【請求項15】
携帯型電子装置と、該携帯型電子装置との間で双方向通信が可能な認証端末とを用いて個人認証を行うに当たり、
被認証者に固有の属性である入力属性を前記認証端末に入力する工程と、
該入力属性を前記認証端末から前記携帯型電子装置へと送信する工程と、
該携帯型電子装置に設けられた非再書込型の属性記憶部にあらかじめ記憶された被認証者に固有の属性である原属性と、受信された前記入力属性とを、当該携帯型電子装置の照合部で照合する工程と、
照合結果を前記認証端末へと送信する工程と、
前記照合部での照合の結果、前記原属性と前記入力属性とが一致しない場合に、当該入力属性を、前記携帯型電子装置に設けられる不揮発性RAMに記憶する工程と
を備えた個人認証方法。
【請求項16】
請求項3又は6に記載の携帯型電子装置に含まれる半導体装置の製造方法であって、
基板の第1主面がわにトランジスタを形成する工程と、
該トランジスタに電気的に接続された下部電極を形成する工程と、
該下部電極を被覆して、強誘電体膜と金属膜とがこの順序で積層された積層体を形成する工程と、
前記トランジスタが形成された領域のうち、前記不揮発性RAMの形成予定領域において、前記積層体のパターニングを行い、前記下部電極上に該下部電極と同一面積、又は該下部電極よりも小面積の前記積層体を残留させることで、前記不揮発性RAMを形成するRAM形成工程と、
前記トランジスタが形成された領域のうち、前記ワンタイムプログラマブルROMの形成予定領域において、前記積層膜のパターニングを行い、前記下部電極を含む領域に該下部電極よりも大面積の前記積層体を残留させることで、前記ワンタイムプログラマブルROMを形成するROM形成工程とを含み、
前記RAM形成工程及び前記ROM形成工程を同時に実施することを特徴とする半導体装置の製造方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2007−233590(P2007−233590A)
【公開日】平成19年9月13日(2007.9.13)
【国際特許分類】
【出願番号】特願2006−53148(P2006−53148)
【出願日】平成18年2月28日(2006.2.28)
【出願人】(000000295)沖電気工業株式会社 (6,645)
【Fターム(参考)】