JP2000235636A - Information medium using defect information - Google Patents
Information medium using defect informationInfo
- Publication number
- JP2000235636A JP2000235636A JP35222599A JP35222599A JP2000235636A JP 2000235636 A JP2000235636 A JP 2000235636A JP 35222599 A JP35222599 A JP 35222599A JP 35222599 A JP35222599 A JP 35222599A JP 2000235636 A JP2000235636 A JP 2000235636A
- Authority
- JP
- Japan
- Prior art keywords
- card
- semiconductor chip
- light
- defect
- code signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/083—Constructional details
- G06K19/086—Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2223/00—Details relating to semiconductor or other solid state devices covered by the group H01L23/00
- H01L2223/544—Marks applied to semiconductor devices or parts
- H01L2223/54413—Marks applied to semiconductor devices or parts comprising digital information, e.g. bar codes, data matrix
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2223/00—Details relating to semiconductor or other solid state devices covered by the group H01L23/00
- H01L2223/544—Marks applied to semiconductor devices or parts
- H01L2223/54493—Peripheral marks on wafers, e.g. orientation flats, notches, lot number
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2224/00—Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
- H01L2224/01—Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
- H01L2224/10—Bump connectors; Manufacturing methods related thereto
- H01L2224/15—Structure, shape, material or disposition of the bump connectors after the connecting process
- H01L2224/16—Structure, shape, material or disposition of the bump connectors after the connecting process of an individual bump connector
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2924/00—Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
- H01L2924/01—Chemical elements
- H01L2924/01019—Potassium [K]
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Credit Cards Or The Like (AREA)
- Testing Or Measuring Of Semiconductors Or The Like (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本願発明は物品の識別装置お
よび識別方法に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an article identification apparatus and an article identification method.
【0002】[0002]
【従来の技術】例えば、予め金銭を支払ってそれに相当
する量の情報や機能がコード化されて記録されたカード
いわゆるプリペイドカード、あるいは金銭の受け渡しが
できるICカードの一種である電子マネーカード、さら
には、物の購入に対して自分の口座から対価が引き落と
されるキャッシュカードやクレジットカードが用いられ
ている。カードが本人の所有のカードであることを確認
するためにID方式が採用されている。即ち暗証番号を
予めカードに登録し使用時にその暗証番号との一致を取
って確認する方式である。これらのカードのIDについ
て、複製や不正使用を防止するための技術が開発され以
下の公知例がある。2. Description of the Related Art For example, a card in which money is paid in advance and a corresponding amount of information and functions are coded and recorded, a so-called prepaid card, or an electronic money card which is a kind of IC card capable of transferring money, Cash cards and credit cards are used in which purchases are deducted from their accounts. In order to confirm that the card is a card owned by the person, an ID method is adopted. That is, a method is used in which a password is registered in a card in advance, and when used, the password is confirmed by matching the password. With respect to the IDs of these cards, techniques for preventing duplication and unauthorized use have been developed, and there are the following known examples.
【0003】クレジットカードや身元証書等に関し、半
導体製造のエッチング技術を利用し光回折構造を用いる
ことで複製や偽造を防止することが特開平8−2112
15号に開示されている。この公知例には、基板層の上
に人為的データに基づいて形成された回折構造と更にそ
の上に透明のオーバコート層から成る識別ラベルが開示
されている。き裂を識別情報に用いる公知発明として米
国特許第4,661,983号がある。Japanese Patent Laid-Open No. Hei 8-2112 discloses that a credit card, an identification card, and the like can be prevented from being duplicated or counterfeited by using an optical diffraction structure by utilizing an etching technique of semiconductor manufacturing.
No. 15. In this known example, an identification label comprising a diffractive structure formed on a substrate layer based on artificial data and a transparent overcoat layer thereon is disclosed. U.S. Pat. No. 4,661,983 discloses a known invention using a crack as identification information.
【0004】また、他の公知発明として、本人であるこ
とを確認するセキュリティーシステムの個人識別方法及
び装置としては、指紋、虹彩、眼底血管や毛細血管のパ
ターン等の生体情報を利用して本人と確認する方式が知
られている。例えば、指紋を利用する装置は、特開昭6
3−123168号公報に開示されている。更に血管透
視像を個人識別情報とする公知発明が特開平7−213
73号に開示されている。As another known invention, as a personal identification method and device of a security system for confirming the identity of a person, there is disclosed a method of identifying a person by using biological information such as a fingerprint, an iris, a fundus blood vessel, and a capillary blood vessel pattern. A method of checking is known. For example, an apparatus using a fingerprint is disclosed in
It is disclosed in JP-A-3-123168. A known invention using a blood vessel fluoroscopic image as personal identification information is disclosed in Japanese Patent Laid-Open No. 7-213.
No. 73.
【0005】一方、半導体プロセスにおける基板管理方
法としてウエハ上の認識用マークにレーザーマーカーや
FIB(フォーカスドイオンビーム)により表面での凹
凸による文字や数字をつける手法が特開平8−3170
5号に開示されている。On the other hand, as a method of managing a substrate in a semiconductor process, Japanese Patent Laid-Open Publication No. Hei 8-3170 discloses a method in which a recognition mark on a wafer is provided with a laser marker or FIB (Focused Ion Beam) to provide letters and numbers due to surface irregularities.
No. 5.
【0006】[0006]
【発明が解決しようとする課題】カードが広く使用され
るようになった現在においては、例えばICカードのI
Dを解読し複製され不正使用されるということは許され
ないことであり、上述したように種々の技術が開発され
てきた。その一方で、また不正な複製およびその使用が
根絶できていないのも事実である。At present, when a card is widely used, for example, an I-card of an IC card is used.
It is unacceptable to decrypt and duplicate D for unauthorized use, and various techniques have been developed as described above. On the other hand, it is also true that unauthorized duplication and its use have not been eradicated.
【0007】本願発明は、不正な複製およびその使用が
極めて困難な識別情報を有する物品およびこれを利用し
た物品の識別装置および識別方法を提供しようとするも
のである。An object of the present invention is to provide an article having identification information which is extremely difficult to be illegally copied and used, and an apparatus and method for identifying an article using the article.
【0008】[0008]
【課題を解決するための手段】本願発明は、その手段と
して、人為的に構成することが極めて困難な結晶欠陥に
伴う情報を利用することを提案するものである。SUMMARY OF THE INVENTION The present invention proposes, as a means, to utilize information accompanying a crystal defect which is extremely difficult to artificially configure.
【0009】[0009]
【発明の実施の形態】本願発明の狙いとする結晶欠陥に
伴う情報の利用の実施形態の一つとして、半導体の内部
の結晶欠陥自体を利用することができるが、半導体の内
部の結晶欠陥を人為的に造ることが極めて困難であるこ
とについて以下に説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS As one embodiment of the use of information accompanying a crystal defect which is the object of the present invention, a crystal defect itself in a semiconductor can be used. The fact that it is extremely difficult to construct artificially will be described below.
【0010】半導体は結晶育成時に結晶内に結晶欠陥が
発生する。この結晶欠陥は、たとえば、Grown−i
n欠陥や熱処理によって発生する酸素析出物等である
が、これらは発生位置、深さ、大きさなどを人為的に制
御することは困難である。その理由はこれら欠陥発生は
拡散現象に関わる現象であり、欠陥個別の発生位置やそ
の大きさを制御することが困難なためである。これらの
欠陥は、たとえばCZ法(Czochralski:引
上法)で作成したウエハでは、欠陥密度が1cm3当た
り106個のオーダーである。この密度は識別情報とし
て利用するに十分な数と言える。そこでこの結晶欠陥の
存在位置の分布パターンに着目すれば、このパターンが
基板を識別する情報として利用できるものであることが
分かる。よって基板内部に自然に発生している結晶欠陥
のランダムパターンを用いてコードを生成することによ
り基板の識別ができる。In a semiconductor, crystal defects occur in the crystal during crystal growth. This crystal defect is, for example, a grown-i
Although there are n-defects and oxygen precipitates generated by heat treatment, it is difficult to artificially control the position, depth, size, and the like of these. The reason for this is that the occurrence of these defects is a phenomenon related to the diffusion phenomenon, and it is difficult to control the position and size of each individual defect. These defects have a defect density of the order of 10 6 per 1 cm 3, for example, in a wafer prepared by the CZ method (Czochralski: pull-up method). This density can be said to be a sufficient number to be used as identification information. Therefore, if attention is paid to the distribution pattern of the locations of the crystal defects, it can be understood that this pattern can be used as information for identifying the substrate. Therefore, the substrate can be identified by generating a code using a random pattern of crystal defects naturally occurring inside the substrate.
【0011】従って、この半導体基板の欠陥パターンを
利用して基板の管理コードとすることが可能となる。ま
たプロセスを経たチップは更に欠陥が加わるのでより識
別情報が増加することになり、ICカードに搭載してい
るチップの管理に応用する事が可能であり、かつ同じコ
ードを持ったチップを複製する事が困難なためにICカ
ードの不正使用を防止することを可能にできる。Therefore, it is possible to use the defect pattern of the semiconductor substrate as a management code for the substrate. In addition, a chip that has undergone the process is further defective, so that the identification information is further increased, and it can be applied to the management of a chip mounted on an IC card, and a chip having the same code is duplicated. This makes it possible to prevent unauthorized use of the IC card.
【0012】実施例1 本実施例では、半導体基板の欠陥パターンを利用して基
板の管理コードとする例について説明する。素子製造プ
ロセスにおいは、熱処理やエッチング更には研磨などの
基板に対する加工処理が行われるので、これにより基板
表面に付されたマークが変形又は変色、破損したり消滅
したりしてマークの認識が困難になることがある。更
に、今後プロセス全体を単一の企業が一つのラインで行
なう一貫プロセスから、プロセスを種類毎にそのプロセ
スを得意とする専門の企業が担当する専業化方式が採ら
れる場合には、複数の企業にまたがって製造する際のプ
ロセス管理に基板に付すべきマークの表示等で問題が発
生することが予想される。Embodiment 1 In this embodiment, an example will be described in which a defect code on a semiconductor substrate is used as a management code for a substrate. In the element manufacturing process, processing on the substrate such as heat treatment, etching, and polishing is performed, so that the mark attached to the substrate surface is deformed or discolored, damaged or disappeared, making it difficult to recognize the mark It may be. Furthermore, in the case where a single company conducts the entire process in a single line from the integrated process, a specialization system in which a specialized company specializing in that process is assigned to each type of process will be adopted. It is expected that a problem will occur in the display of marks to be attached to the substrate and the like in the process management in manufacturing over a period of time.
【0013】半導体基板の欠陥パターンを利用して基板
の管理コードとすれば、これらを人為的に付すことに伴
う問題は解消できる。[0013] If the management code of the substrate is used by utilizing the defect pattern of the semiconductor substrate, the problem of artificially attaching these codes can be solved.
【0014】半導体基板の認識パターンとして結晶欠陥
を用いそれを検出する例を以下に示す。An example of using a crystal defect as a recognition pattern of a semiconductor substrate and detecting the defect will be described below.
【0015】図1(a)に示したように、ノッチ11の
反対側のウエハ1の外周から数mmのデバイスパターン
を形成しない領域に欠陥計測領域12を設定する。図1
(b)に領域12の一例とその領域に表れている結晶欠
陥の例を模式的に示す。領域12は、これを判別するた
めの範囲を示す+字状のマーク101−104で囲われて
いる。ウエハ1表面でノッチ11と反対側の外周から数
mmの領域のデバイスパターンが形成されない領域を選
択して、その領域の境界部分にレーザーマークあるいは
FIBマーク等によりウエハ表面に凹または凸形状のマ
ーク101−104を形成してそれを領域12の基準にし
て、欠陥計測をおこなう。欠陥計測の具体例は後述す
る。As shown in FIG. 1A, a defect measurement region 12 is set in a region where a device pattern of several mm is not formed from the outer periphery of the wafer 1 on the opposite side of the notch 11. FIG.
FIG. 2B schematically shows an example of the region 12 and an example of a crystal defect appearing in the region. The area 12 is surrounded by + -shaped marks 10 1 to 10 4 indicating a range for determining this. Select a region on the surface of the wafer 1 where a device pattern is not formed in a region of several mm from the outer periphery opposite to the notch 11 and form a concave or convex mark on the wafer surface with a laser mark or FIB mark at the boundary of the region. Defect measurement is performed by forming 10 1 -10 4 and using it as a reference for the region 12. A specific example of the defect measurement will be described later.
【0016】マーク101−104で囲われた領域12に
は、星印で示すように、計測された欠陥14が存在す
る。図1(b)に示す例は、表面から0.5μmの深さ
の範囲の欠陥の面内分布を計測して拡大した状態を模式
的に示す。この欠陥14は、全てが同じ大きさに見える
わけではなく、図示したように大きく見えるものも、ほ
とんど見えない状態のものもある。この領域の範囲内の
欠陥の位置を、破線で示すように、一定間隔でXY方向
で仕切り欠陥の位置座標を二次元座標で欠陥毎に示す。
ここで二次元座標で説明するのは、概念としての話であ
り、現実に基板1に二元座標が表示されているわけでな
いのは言うまでもない。図1(b)場合は、二次元のX
Y座標で示しており、Xを22分割し、Yを5分割し、
欠陥一個の存在位置をXY座標でXの値が小さい順に示
している。この場合はここの欠陥位置を(X,Y)でX
の値の小さい方から順に示すと(2,4)(6,1)
(7,3)(9,4)(11,2)(14,3)(1
5,1)(19,2)と書き表せる。ここで、(13,
1)が無視されているのは、信号レベルが低いため、ノ
イズの可能性があり信号処理の過程で削除されたことを
意味する。この欠陥座標を左から順に16進数でコード
表示すると24−61−73−94−112−143−
151−192となる。これが、欠陥パターンから1対
1の対応で生成されるコードである。このコードを欠陥
検査装置で表示してオペレーターに認識可能なコードと
して表示する事ことが可能である。In the area 12 surrounded by the marks 10 1 to 10 4 , a measured defect 14 exists as shown by an asterisk. The example shown in FIG. 1B schematically shows a state in which the in-plane distribution of defects in a range of a depth of 0.5 μm from the surface is measured and enlarged. Not all of the defects 14 appear to be the same size, and some appear large as shown, while others are barely visible. As shown by the broken line, the position coordinates of the defect in the range of this area are shown at regular intervals in the XY directions, and the position coordinates of the partition defect are shown in two-dimensional coordinates for each defect.
Here, the description using the two-dimensional coordinates is a concept, and it goes without saying that the binary coordinates are not actually displayed on the substrate 1. In the case of FIG. 1B, a two-dimensional X
It is shown by the Y coordinate, X is divided into 22 and Y is divided into 5,
The position of one defect is shown in XY coordinates in ascending order of the value of X. In this case, the defect position is represented by (X, Y) X
(2, 4) (6, 1)
(7, 3) (9, 4) (11, 2) (14, 3) (1
5, 1) (19, 2). Here, (13,
The fact that 1) is neglected means that the signal level is low, and there is a possibility of noise, so that it was deleted in the course of signal processing. When these defect coordinates are displayed in hexadecimal code in order from the left, 24-61-73-94-112-143-
151-192. This is the code generated from the defect pattern in a one-to-one correspondence. This code can be displayed on a defect inspection device and displayed as a code recognizable by an operator.
【0017】このように半導体チップ認識用のとして、
結晶内に結晶育成時に発生するGrown−in欠陥や
熱処理によって発生した酸素析出物やスリップ転位など
の内部欠陥を利用することで、表面付着異物、表面の傷
など人為的な変化を受けやすい表面上の影響を防止する
ことができる。設定する欠陥計測領域12は回路パター
ンによって左右されない領域で有れば良いから、前述し
たウエハ1表面でノッチ11と反対側に限らず、ノッチ
11の周辺のデバイスパターンが形成されない領域を選
択してもよい。なお、図1(a)の例はノッチを例にと
って説明したが、これが、オリフラであってもよいこと
は言うまでもない。Thus, for recognition of a semiconductor chip,
By utilizing internal defects such as grown-in defects generated during crystal growth and oxygen precipitates and slip dislocations generated by heat treatment in the crystal, on the surface which is susceptible to artificial changes such as foreign substances adhered to the surface and surface scratches Can be prevented. Since the defect measurement area 12 to be set only needs to be an area which is not affected by the circuit pattern, the defect measurement area 12 is not limited to the opposite side of the surface of the wafer 1 from the notch 11, and the area around the notch 11 where no device pattern is formed is selected. Is also good. Although the example of FIG. 1A has been described using a notch as an example, it goes without saying that this may be an orientation flat.
【0018】図2に結晶欠陥を検出する装置の一例のブ
ロック図を示す。測定対象の基板1を載置する試料台1
40が設けられ、その下側に異なった波長の光を発する
光源1401,1402が設けられる。これらの光源は、
それぞれの波長の光を時間をずらして基板1の裏面側の
欠陥計測領域12に照射する。光検出器141により、
表面あるいは内部の欠陥から発生した散乱光を照射波長
別に検出する。この検出された散乱光強度信号と欠陥検
出位置をデジタル化して一時メモリ142に記憶する。
データ処理部143により、記憶されたデータを基礎
に、図1(b)で説明したように、欠陥の分布に応じた
コード化処理を行う。表示器144はコード化された基
板IDを表示する。FIG. 2 is a block diagram showing an example of an apparatus for detecting a crystal defect. Sample table 1 on which substrate 1 to be measured is placed
A light source 140 1 , 140 2 that emits light of different wavelengths is provided below the light source 40. These light sources
Light of each wavelength is irradiated onto the defect measurement area 12 on the back surface side of the substrate 1 with a time lag. By the photodetector 141,
Scattered light generated from surface or internal defects is detected for each irradiation wavelength. The detected scattered light intensity signal and the defect detection position are digitized and stored in the temporary memory 142.
The data processing unit 143 performs an encoding process according to the distribution of defects based on the stored data as described with reference to FIG. The display 144 displays the coded board ID.
【0019】なお、これらの光源は両側から同時に照射
することでも同じ結果が得られるが、この場合には、試
料表面あるいは内部の欠陥から発生した散乱光を照射波
長別に分離するための素子を介して集光することが必要
となる。The same result can be obtained by simultaneously irradiating these light sources from both sides. In this case, however, a device for separating scattered light generated from a defect on the sample surface or inside by an irradiation wavelength is used. It is necessary to collect light.
【0020】なお、光検出器141により、表面あるい
は内部の欠陥から発生した散乱光を照射波長別に検出し
て欠陥構造を評価する方法は、発明者らの発表に関わ
る"A NEW MEASUREMENT METHOD OF MICRO DEFECTS NEAR
SURFACE OF Si WAFERS; OPTICAL SHALLOW DEFECT ANALY
ZER (OSDA)" Mat. Res. Soc. Symp. Proc. Vol. 442, 1
997に詳しく説明されている。また、光検出器141は
二次元の検出器で有れば良く、例えば、フォトダイオー
ドアレー、フォトトランジスタアレー、蓄積電荷結合型
素子(CCD)のいずれであっても良い。The method of detecting scattered light generated from a surface or internal defect by the photodetector 141 for each irradiation wavelength and evaluating the defect structure is described in "A NEW MEASUREMENT METHOD OF MICRO" related to the presentation by the inventors. DEFECTS NEAR
SURFACE OF Si WAFERS; OPTICAL SHALLOW DEFECT ANALY
ZER (OSDA) "Mat. Res. Soc. Symp. Proc. Vol. 442, 1
This is described in detail in 997. The photodetector 141 may be a two-dimensional detector, and may be, for example, any of a photodiode array, a phototransistor array, and a charge-coupled device (CCD).
【0021】基板からの検出信号の感度が一定になるよ
うに調節するために、欠陥計測領域12内に感度調整用
マークを付加することも有用である。すなわち、図1
(b)で(13,1)のアドレスにある信号を有効と見
るか否かと言った場合に、感度調整用マークの検出信号
を基準として光検出器141の欠陥検出の信号強度を補
正することができるので、信号強度測定の再現性の信頼
性が保持できる。また、欠陥計測領域12を、感度調整
用マークと同様に、予め回路パターンを形成する面とは
逆の面のある一定の領域に設けておくことも有用であ
る。この欠陥計測領域12のマーク101−104を感度
調整用マークとして兼用しても良い。さらに、図1
(b)で示した欠陥計測領域12のマーク101−104
は四隅には必ずしも必要ではない。なぜなら、これは欠
陥計測領域12を規定する意味しか持たないから、予め
欠陥計測領域の面積を決めておけば、どこからどの方向
に測定すれば良いかが判れば計測は可能となる。従っ
て、マーク101に図示した例のように、+字マークを
設けてマークの線のそれぞれのどちら側を領域12とす
るかを約束しておけば、他の3つマークは必ずしも必要
ない。In order to adjust the sensitivity of the detection signal from the substrate to be constant, it is also useful to add a sensitivity adjustment mark in the defect measurement area 12. That is, FIG.
(B) Correcting the signal intensity of the defect detection of the photodetector 141 based on the detection signal of the sensitivity adjustment mark when it is said whether or not the signal at the address (13, 1) is regarded as valid. Therefore, the reliability of the reproducibility of the signal strength measurement can be maintained. It is also useful to provide the defect measurement area 12 in a certain area in advance on the opposite side to the surface on which the circuit pattern is formed, similarly to the sensitivity adjustment mark. The marks 10 1 to 10 4 in the defect measurement area 12 may also be used as sensitivity adjustment marks. Further, FIG.
The mark 10 1 -10 4 of the defect measurement area 12 shown in FIG.
Are not necessarily required at the four corners. The reason is that this has only a meaning of defining the defect measurement area 12, and if the area of the defect measurement area is determined in advance, the measurement can be performed if it is known from which direction the measurement should be performed. Therefore, as in the example illustrated the mark 10 1, + if characters provided marks each which side of the line of the mark Oke promised whether the region 12, is not necessarily the other three marks.
【0022】本実施例は、SOI(シリコン・オン・イ
ンシュレータ)で作られた半導体基板にも適用できる。
より具体的には、第1の半導体基板と第2の半導体基板
を有し、前記第1の半導体基板を酸化し、その後酸化さ
れた第1の基板と第2の基板とを張り合わせて加熱して
作られた半導体基板にも適用できる。この基板は、張り
合わせた第2の基板を研磨した基板の張り合わせた面に
回路パターンが形成されることになるので、第1の基板
の外側の面を欠陥計測領域12を形成する面とすればよ
い。The present embodiment can be applied to a semiconductor substrate made of SOI (silicon on insulator).
More specifically, it has a first semiconductor substrate and a second semiconductor substrate, oxidizes the first semiconductor substrate, and then heats the oxidized first and second substrates together. The present invention can also be applied to semiconductor substrates that have been manufactured. In this substrate, a circuit pattern is to be formed on the bonded surface of the substrate obtained by polishing the bonded second substrate. Therefore, if the outer surface of the first substrate is the surface on which the defect measurement region 12 is formed, Good.
【0023】この実施例のように、基板表面に人為的に
マークを付けないで識別する方法はウエハを作成するメ
ーカのウエハ管理に効果を有する。一般に、ウエハメー
カは出荷するまで製品にマークはできるだけ付けたくな
い。そこで人為的にマークを付けずに、ウエハの特定位
置を欠陥計測領域12と設定するだけで管理できること
は有効となる。また、SOI半導体基板の半導体に適用
したときは、裏面に照射された光によるfree carrierの
伝播がSiO2の層により阻止されるので、 free carri
erの伝播に基づく回路パターンの誤動作を阻止できるメ
リットが有る。The method of identification without artificially marking the substrate surface as in this embodiment has an effect on wafer management by a maker who creates a wafer. In general, wafer manufacturers do not want to mark products as much as possible before shipping. Therefore, it is effective to be able to manage only by setting a specific position of the wafer as the defect measurement area 12 without artificially adding a mark. In addition, when applied to a semiconductor of an SOI semiconductor substrate, propagation of free carriers due to light applied to the back surface is prevented by the SiO 2 layer, and
There is an advantage that a malfunction of the circuit pattern based on the propagation of er can be prevented.
【0024】実施例2 本実施例は、ICカードに内蔵されているICチップの
結晶欠陥をICカードのIDとして用いる例である。Embodiment 2 This embodiment is an example in which a crystal defect of an IC chip built in an IC card is used as an ID of the IC card.
【0025】上述した如く、面分解能または読み取り分
解能が10μm、識別情報として識別する領域が10m
m×10mm、深さ1μmの場合、10個の欠陥が分布
する状態数は1060個となる。実際に、一般的に実用化
されているICカード内に用いられているチップは10
mm×10mm、厚さ50μm程度である。仮に識別情
報として使用する領域を1mm×1mm、深さ1μmと
すると、10個の欠陥が分布する状態数は1040個とな
り、認識に利用するのに十分な情報量となる。具体的に
ICカードでの実施例について図を参照しながら説明す
る。As described above, the surface resolution or reading resolution is 10 μm, and the area identified as identification information is 10 m.
In the case of m × 10 mm and a depth of 1 μm, the number of states in which 10 defects are distributed is 10 60 . Actually, a chip used in an IC card generally put to practical use is 10 chips.
mm × 10 mm and thickness of about 50 μm. If the area used as identification information is 1 mm × 1 mm and the depth is 1 μm, the number of states in which 10 defects are distributed is 10 40 , which is a sufficient amount of information to be used for recognition. An embodiment using an IC card will be specifically described with reference to the drawings.
【0026】図3は一般的に使用されているICカード
の一例を分解して示した図である。この例では、31−
34で示す4枚のシートが積層されており、これを少し
ずつずらして示した。33は基板シートであり、その表
面上に配線パターン23が形成されるとともに、ICカ
ードの機能を果たすために必要なチップが配置される。
前記配線パターン23は、これらのチップ間の配線とさ
れる。FIG. 3 is an exploded view of an example of a commonly used IC card. In this example, 31-
Four sheets indicated by reference numeral 34 are stacked, and are shown by being slightly shifted. Reference numeral 33 denotes a substrate sheet on which a wiring pattern 23 is formed and chips necessary for fulfilling the function of an IC card are arranged.
The wiring pattern 23 is a wiring between these chips.
【0027】本実施例では、認証チップ22、制御チッ
プ24および光検出器8が実装されたものとした。これ
らのチップを基板上に実装するには周知の技術によれば
良い。32はスペーサシートであり、前記各チップに対
応する位置に、各チップの大きさに対応した切り欠き3
5、36および37を持つ。このスペーサシート32の
厚さはほぼチップの高さに対応するものである。31、
34はカバーシートであり、スペーサシート32および
基板シート33をその両面から挟み付ける形で配置され
る。カバーシート31の外面には一般に使用されるIC
カードと同様、基板シート33に実装された認証チップ
と外部装置との必要な電気接続を行うための端子群78
が設けられる。端子群78と、たとえば、配線パターン
23あるいは認証チップ22、制御チップ24との接続
は、一般に行われている技術がそのまま適用できるので
説明しない。In this embodiment, the authentication chip 22, the control chip 24 and the photodetector 8 are mounted. To mount these chips on a substrate, a known technique may be used. Numeral 32 denotes a spacer sheet, and a notch 3 corresponding to the size of each chip is provided at a position corresponding to each chip.
It has 5, 36 and 37. The thickness of the spacer sheet 32 substantially corresponds to the height of the chip. 31,
Reference numeral 34 denotes a cover sheet, which is arranged so as to sandwich the spacer sheet 32 and the substrate sheet 33 from both sides thereof. A generally used IC is provided on the outer surface of the cover sheet 31.
Similarly to the card, a terminal group 78 for making necessary electrical connection between the authentication chip mounted on the substrate sheet 33 and an external device.
Is provided. The connection between the terminal group 78 and, for example, the wiring pattern 23 or the authentication chip 22 and the control chip 24 will not be described because commonly used techniques can be applied as they are.
【0028】本実施例のICカードでは、この端子群7
8のうち、一般に接地端子として使用される端子79の
中央部に、透明窓72を設ける。さらに指紋入力用の透
明窓70を設ける。具体的には後述するが、透明窓72
は認証チップ22の裏面中央部に対応する位置に設けら
れ、これを通して認証チップ22の結晶欠陥を検出して
ICカードのIDの正当性を評価する。また、透明窓7
0は光検出器8と対応する位置に設けられ、使用者が透
明窓70に付けた指紋イメージを光検出器8で検出し
て、ICカード使用者の正当性を評価することができ
る。In the IC card of this embodiment, this terminal group 7
8, a transparent window 72 is provided at the center of a terminal 79 generally used as a ground terminal. Further, a transparent window 70 for inputting a fingerprint is provided. Although described later in detail, the transparent window 72
Is provided at a position corresponding to the center of the back surface of the authentication chip 22, through which a crystal defect of the authentication chip 22 is detected to evaluate the validity of the ID of the IC card. In addition, transparent window 7
0 is provided at a position corresponding to the photodetector 8, and the fingerprint image attached to the transparent window 70 by the user can be detected by the photodetector 8, and the validity of the IC card user can be evaluated.
【0029】図4は、図3に示したICカードの実施例
を認証チップ22の部分で断面にした部分断面図を示
し、図5は、図3に示したICカードの実施例を光検出
器8の部分で断面にした部分断面図を示す。図におい
て、31−34はそれぞれ図3で説明したシートであ
る。各シートの間に参照付号無しで示されている部分は
各シートを接着するための接着剤である。シート31−
32を接着する接着剤は、後述するように、光を透過さ
せる必要があるから、実質的に透明であることが望まし
い。FIG. 4 shows a partial cross-sectional view of the embodiment of the IC card shown in FIG. 3 at the part of the authentication chip 22, and FIG. 5 shows the embodiment of the IC card shown in FIG. FIG. 2 shows a partial cross-sectional view of a section of the container 8. In the figure, reference numerals 31 to 34 denote sheets described in FIG. The part shown without reference number between each sheet is an adhesive for bonding each sheet. Sheet 31-
As described later, the adhesive for bonding 32 is preferably substantially transparent because it is necessary to transmit light.
【0030】図4を参照して明らかなように、基板シー
ト33の面には配線パターン23が形成されており、認
証チップ22の回路パターン面131の回路がバンプ1
38により配線パターン23に接続されている。認証チ
ップ22の背面は透明窓72の位置に対応しているか
ら、透明窓72を通して外から光41、42を受け背面か
らの反射あるいは背面内部の極浅い層からの散乱光43
を外に出すことができる。この光41、42を、図2で説
明した光源1401、1402の光とし、背面からの反射
あるいは背面内部の極浅い層からの散乱光43を光検出
器141の入力光とすれば、認証チップ22の結晶欠陥
を検出することができるわけである。認証チップ22の
背面に参照符号73を付して示した切り欠き部は、図2
で説明した欠陥計測領域12を判別するための範囲を示
す+字状のマーク101−104に対応するものであり、
この実施例では、これを+字状のマーク101と103と
を結ぶ線状の切り込みとした例である。なお、これを切
り欠きに代えて、突起としても同様の効果が得られるこ
とは言うまでもない。As is apparent from FIG. 4, the wiring pattern 23 is formed on the surface of the substrate sheet 33, and the circuit on the circuit pattern surface 131 of the authentication chip 22 is connected to the bump 1.
38 is connected to the wiring pattern 23. Since the back of the verifying chip 22 corresponds to the position of the transparent window 72, the light 4 from the outside through the transparent window 72 1, 4 2 receiving scattered light from a very shallow layer of internally reflecting or back from the back 4 3
Can be taken out. The light 4 1 , 4 2 is the light of the light source 140 1 , 140 2 described in FIG. 2, and the reflected light 4 3 from the back surface or the scattered light 4 3 from the extremely shallow layer inside the back surface is used as the input light of the photodetector 141. Then, a crystal defect of the authentication chip 22 can be detected. The notch indicated by the reference numeral 73 on the back of the authentication chip 22 is shown in FIG.
Corresponds to the + -shaped marks 10 1 to 10 4 indicating the range for determining the defect measurement area 12 described in
In this embodiment, this is a linear cut connecting the + -shaped marks 10 1 and 10 3 . Needless to say, a similar effect can be obtained by using a projection instead of the notch.
【0031】図5を参照して明らかなように、基板シー
ト33の面には配線パターン23が形成されており、光
検出器8の蓄積電荷結合型素子(CCD)が配列された
面150の裏面側で、この蓄積電荷結合型素子(CC
D)の出力回路がバンプ138により配線パターン23
に接続されている。ここで蓄積電荷結合型素子(CC
D)の出力回路を裏面側に導出する技術は一般に行われ
ているこの種の技術と類似であるから、説明しない。光
検出器8の蓄積電荷結合型素子(CCD)が配列された
面は透明窓70の位置に対応しているから、透明窓70
を通して、透明窓70の外面に着けられた指紋パターン
91に応じた光を受ける。光検出器8の出力を、たとえ
ば、制御チップ24による信号処理により、予め登録さ
れていた指紋パターンと照合して一致不一致を判定する
ものとすれば、ICカードを使用しようとして透明窓7
0に指紋パターンを付けた人のICカード使用の適否が
判定できるわけである。As is apparent from FIG. 5, the wiring pattern 23 is formed on the surface of the substrate sheet 33, and the surface 150 of the photodetector 8 on which the accumulated charge-coupled devices (CCD) are arranged. On the back side, the charge-coupled device (CC
The output circuit of D) forms the wiring pattern 23 by the bump 138.
It is connected to the. Here, the accumulated charge-coupled device (CC
The technique of leading out the output circuit of D) to the back side is similar to a commonly used technique of this type, and will not be described. Since the surface of the photodetector 8 on which the charge-coupled device (CCD) is arranged corresponds to the position of the transparent window 70, the transparent window 70
Through which light corresponding to the fingerprint pattern 91 attached to the outer surface of the transparent window 70 is received. If the output of the photodetector 8 is to be compared with a fingerprint pattern registered in advance by signal processing by the control chip 24 to determine a match or non-coincidence, an attempt is made to use an IC card and the transparent window 7 is used.
That is, it is possible to determine whether or not a person who has attached a fingerprint pattern to 0 is appropriate to use the IC card.
【0032】この場合、ICカード内には、そのICカ
ードの正当な使用者の指紋パターンが予め登録されてい
なければならないが、そのためには、たとえば、次のよ
うにすれば良い。まず、ICカードを支給するとき、正
当な使用者に透明窓70の透明部材の外面に指紋パター
ンを付してもらう。その状態で、ICカードのデータ設
定端末にこのICカードをセットする。データ設定端末
を操作して、この時読み取られた指紋パターンのイメー
ジデータを認証チップ22に内蔵されている1回だけ書
き込みを許し以後は読み出しのみを許すメモリーに保持
するものとすれば良い。さらに、この操作の際、認証チ
ップ22の背面から結晶欠陥を取り込んで、図2で説明
したようにコード化するとともに、このコードをこのI
CカードのIDとして登録するものとすれば良い。この
場合、このICカードのIDは、カードが使用されるた
びに認証に使用されるものであるので、後述する図9で
説明する認証局のような、ネットワークを介して、共通
にアクセスできる部署に登録される必要がある。もっと
も、現在一般に使用されているICカードのデータ設定
端末には、ICカードに光を照射する機能が備えられて
いないから、本実施例のICカードを実際に運用するた
めには、この設定端末を、後述の実施例で説明するよう
なカード読み取り器が備える光学系を持つものとするこ
とが必要である。In this case, the fingerprint pattern of the valid user of the IC card must be registered in the IC card in advance. For example, the following may be performed. First, when supplying an IC card, a legitimate user is asked to attach a fingerprint pattern on the outer surface of the transparent member of the transparent window 70. In this state, this IC card is set in the data setting terminal of the IC card. By operating the data setting terminal, the image data of the fingerprint pattern read at this time may be held in a memory built in the authentication chip 22 that permits writing only once and thereafter permits reading only. Further, at the time of this operation, a crystal defect is taken in from the back surface of the authentication chip 22 and encoded as described in FIG.
What is necessary is just to register as ID of C card. In this case, since the ID of the IC card is used for authentication every time the card is used, a department that can be commonly accessed via a network, such as a certification authority described later with reference to FIG. Must be registered with However, since the data setting terminal of the IC card generally used at present does not have a function of irradiating the IC card with light, in order to actually operate the IC card of this embodiment, the setting terminal is required. Need to have an optical system provided in a card reader as described in the embodiments described later.
【0033】なお、ここで、指紋パターンのイメージデ
ータを認証チップ22に内蔵されているメモリーに保持
するものとしたのは、本実施例では、認証チップ22の
結晶欠陥に着目してICカードの正当性を評価するもの
であるから、改竄されては困るデータは認証チップ22
に持たせるのがセキュリティの向上には、より有効だか
らである。したがって、指紋パターンのイメージデータ
を制御チップ24に内蔵されているメモリーに保持する
ものとしても、使用者の正当性をICカード内で認証す
ると言う機能の実現には支障はない。The reason why the image data of the fingerprint pattern is held in the memory built in the authentication chip 22 is that, in the present embodiment, the crystal defect of the authentication chip 22 is focused on, Since the validity is evaluated, the data which should not be falsified is the authentication chip 22.
Is more effective in improving security. Therefore, even if the image data of the fingerprint pattern is stored in the memory built in the control chip 24, there is no problem in realizing the function of authenticating the validity of the user in the IC card.
【0034】なお、本実施例のように、認証チップ22
の結晶欠陥に着目してICカードの正当性を評価するの
に加えて、従来行われている暗証番号の付与による認証
方法(RASなど秘密鍵によるソフト的なスクランブル
コードによる認証方法)を併用することも有用である。
ICカードの使用されるケースがそれほど重要でないと
きは、この暗証番号による認証だけで済ませることにす
れば、簡便に使用できるからである。As in the present embodiment, the authentication chip 22
In addition to evaluating the validity of the IC card by paying attention to the crystal defects of the above, a conventional authentication method by assigning a personal identification number (authentication method by a soft scramble code using a secret key such as RAS) is also used. It is also useful.
This is because when the case where the IC card is used is not so important, if the authentication using only the password is sufficient, the IC card can be used easily.
【0035】図4、図5に示す実施例では、透明窓7
2、70を、カバーシート31を切り欠いて、石英ガラ
ス等の透明部材を嵌め込んだ形で形成した。これは、し
かし、いろいろ変形することが可能であり、たとえば、
カバーシート31とスペーサシート32との間に石英ガ
ラス等の透明部材の層を設けて、その上に透明窓に対応
する部分を切り欠いた薄いカバーシート31を設けるも
のとしても良い。In the embodiment shown in FIG. 4 and FIG.
2, 70 were formed by cutting out the cover sheet 31 and fitting a transparent member such as quartz glass. This, however, can be varied in many ways, for example,
A layer of a transparent member such as quartz glass may be provided between the cover sheet 31 and the spacer sheet 32, and a thin cover sheet 31 in which a portion corresponding to the transparent window is cut out may be provided thereon.
【0036】図6(a)および(b)は認証チップ22
を作製する過程の一例の処理フローおよび各過程でのウ
エハの変化の概要を示す図である。ステップ120でウ
エハ表面上にデバイスを作製する。デバイスが完成した
後、ステップ121でウエハ裏面から機械研磨でS1部
分を研磨して薄くする。その後、ステップ122でCM
PによりS2部分をエッチングしながら鏡面研磨を施
す。その後、ステップ123でウエハ裏面全体をCVD
プロセスによってS3部分を酸化膜200で覆う。その
後、ステップ124でFIBまたはレーザビームで酸化
膜200の外面に切り欠き部73を付ける。切り欠き部
73は前述したように、結晶欠陥識別領域12を特定す
るためのものである。その後、ステップ125でウエハ
をチップ状に切断(スクライブ)する。このようにし
て、所望の大きさと厚さhを有する認証チップ22が完
成される。FIGS. 6A and 6B show the authentication chip 22.
FIG. 2 is a diagram showing a process flow of an example of a process for manufacturing a wafer and an outline of a change of a wafer in each process. At step 120, devices are fabricated on the wafer surface. After the device is completed, thinned by polishing S 1 portion from the wafer back with mechanical polishing in step 121. Then, in step 122, the CM
Mirror polishing is performed while etching the S 2 portion with P. Thereafter, in step 123, the entire back surface of the wafer is subjected to CVD.
The S3 portion is covered with the oxide film 200 by the process. Thereafter, in step 124, a notch 73 is formed on the outer surface of the oxide film 200 using FIB or a laser beam. The notch 73 is for specifying the crystal defect identification region 12 as described above. Thereafter, in step 125, the wafer is cut (scribed) into chips. Thus, the authentication chip 22 having the desired size and thickness h is completed.
【0037】ここで、認証チップ22の厚さは回路パタ
ーン131を施した面とは異なる面を機械研磨で処理後
化学エッチングで処理して所望の高さhとしている。具
体的には50μm程度まで薄くしているが30μm迄は
可能である。また、ICカード全体の厚さとしては一般
的に0.85mmが標準的であるが、認証チップ22の
厚さ及びカバーシート31,34、スペーサシート32
の厚さを、適当に選択すると0.15mmでも可能であ
る。Here, the thickness of the authentication chip 22 is set to a desired height h by processing a surface different from the surface on which the circuit pattern 131 is provided by mechanical polishing and then by chemical etching. Specifically, the thickness is reduced to about 50 μm, but it is possible to reduce the thickness to 30 μm. The standard thickness of the entire IC card is generally 0.85 mm, but the thickness of the authentication chip 22 and the cover sheets 31 and 34 and the spacer sheet 32
If the thickness is appropriately selected, even 0.15 mm is possible.
【0038】ICカード全体の厚さをこのように小さい
値としても認証チップのIDとして半導体の結晶欠陥を
用いるのには十分な寸法である。以下、認証チップ22
のIDとして利用される半導体の結晶欠陥について説明
する。Even if the thickness of the entire IC card is set to such a small value, it is a size sufficient to use a crystal defect of a semiconductor as the ID of the authentication chip. Hereinafter, the authentication chip 22
A crystal defect of a semiconductor used as an ID of a semiconductor will be described.
【0039】実施例1では、ウエハ自体の結晶欠陥と、
これを利用したウエハのIDについて説明したが、良く
知られているように、結晶欠陥はウエハに対するプロセ
スの処理が加わると更に増加する。図6(a)で説明し
たように、認証チップ22は製造過程で熱処理が付加さ
れる。プロセス中の熱処理によって、シリコンウエハ内
部にはSiO2粒子が発生する。このSiO2粒子が発生
する密度は、例えば、一般的に行われるウエハのモデル
アニールであるSiO2核形成の処理(800℃4時
間)とSiO2形成の処理(1000℃16時間)の熱
処理では、内部に少なくとも108個/cm3以上発生す
る事が分かっている。この酸素析出物の深さ分布は、あ
る程度表面から深いところで発生するが、表面から50
μm以内でも十分な析出物の密度が得られる。例えば、
体積密度が108個/cm3の場合は、裏面から1ミクロ
ン以内では、面密度が102個/mm2となる。これら欠
陥はウエハ生成時の欠陥より遙かに多くなる。In the first embodiment, crystal defects in the wafer itself
As described above, the ID of a wafer using this is described. As is well known, the number of crystal defects further increases when the processing of the wafer is added. As described with reference to FIG. 6A, the heat treatment is applied to the authentication chip 22 during the manufacturing process. Due to the heat treatment during the process, SiO 2 particles are generated inside the silicon wafer. The density at which the SiO 2 particles are generated may be determined, for example, by the heat treatment of the SiO 2 nucleation process (800 ° C. for 4 hours) and the SiO 2 formation process (1000 ° C. for 16 hours), which are commonly performed model annealing of a wafer. It is known that at least 10 8 particles / cm 3 or more are generated inside. Although the depth distribution of this oxygen precipitate occurs to some extent deep from the surface, it is 50
Sufficient precipitate density can be obtained even within μm. For example,
When the volume density is 10 8 pieces / cm 3 , the area density is 10 2 pieces / mm 2 within 1 μm from the back surface. These defects are far more than the defects at the time of wafer generation.
【0040】すなわち、認証チップ22は、その裏面か
ら結晶欠陥を検出する場合には、プロセス中の熱処理に
よって、発生した十分な密度の酸素析出物が検出でき、
IDとして十分な情報量を持ったものとなっている。That is, when detecting a crystal defect from the back surface of the authentication chip 22, a sufficient density of oxygen precipitate generated by the heat treatment during the process can be detected.
The ID has a sufficient information amount.
【0041】なお、本実施例において、認証チップ2
2、制御チップ24の二つとして説明したが、これらを
一つにすることも当然可能であり、さらに、光検出器8
の中に蓄積電荷結合型素子(CCD)の出力に対する画
像処理を行うプロセッサ機能を備えるものとしても良い
ことは言うまでもない。In this embodiment, the authentication chip 2
2, the control chip 24 has been described, but it is of course possible to integrate them into one,
It is needless to say that a processor function for performing image processing on the output of the stored charge-coupled device (CCD) may be provided.
【0042】図7は、認証チップ22の裏面に欠陥計測
領域12を特定するためのマーク73を作製するのに代
えて、マーク73を透明窓72に嵌め込んだ透明部材の
下面側、すなわち、認証チップ22の裏面に対向する側
に設けた例を示す。この形とすれば、図6(a)で説明
したステップ124を省略することができる。FIG. 7 shows a lower surface side of a transparent member in which the mark 73 is fitted in the transparent window 72 instead of forming a mark 73 for specifying the defect measurement area 12 on the back surface of the authentication chip 22. The example provided on the side facing the back surface of the authentication chip 22 is shown. With this configuration, step 124 described in FIG. 6A can be omitted.
【0043】実施例3 図8は、図3で説明したICカードのカード読み取り器
を説明する概略の斜視図である。6はカード読み取り器
であり、参照符号2を付したのがICカードである。I
Cカードの表面には端子群78、透明窓72および透明
窓70が見える。前述したように、透明窓72が認証チ
ップ22の結晶欠陥を検出してICカードのIDの正当
性を評価するためのものである。透明窓70が指紋イメ
ージを検出してカード所有者の正当性を評価するための
ものである。ICカード2の表面側、すなわち、透明窓
72および透明窓70を持つ面に対向するカード読み取
り器6の内壁面には光源621、622および光検出器6
3が取り付けられる。さらに、この内壁面には光源10
およびスリット67が取り付けられる。ここで、61は
凹型溝であり、ICカード2をカード読み取り器に取り
込むためのガイドである。66はローラであり、ICカ
ード2をカード読み取り器6の凹型溝61内に送り込む
ためのものである。65は停止センサでありICカード
2が停止すべき位置に達したことを検出するセンサであ
る。74は確認すイッチであり、ICカード2をカード
読み取り器6の凹型溝61内にセットした後オンにす
る。64はデータ処理部であり、図2で説明した、一時
メモリ142およびデータ処理部143に対応し、光検
出器63の出力を処理する。75,76は表示器であ
り、データ処理部64の出力を表示する。77はコネク
ターであり、後述するように、カード読み取り器6をコ
ントローラに接続するとともに、この出力をネットワー
クを介してセンターに送出するために使用される。ここ
で、図示が省略されているが、カード読み取り器6に
は、ICカードの2の端子群78と接触して、カード内
のメモリーに保持されているデータ等を読み出し、必要
なら、コントローラからカード内にデータを送り込むた
めの接触子を備える。Embodiment 3 FIG. 8 is a schematic perspective view illustrating a card reader of the IC card described in FIG. Reference numeral 6 denotes a card reader, and reference numeral 2 denotes an IC card. I
A terminal group 78, a transparent window 72, and a transparent window 70 can be seen on the surface of the C card. As described above, the transparent window 72 is for detecting a crystal defect of the authentication chip 22 and evaluating the validity of the ID of the IC card. The transparent window 70 is for detecting the fingerprint image and evaluating the validity of the card holder. Light sources 62 1 and 62 2 and a light detector 6 are provided on the inner surface of the card reader 6 facing the front side of the IC card 2, that is, the surface having the transparent window 72 and the transparent window 70.
3 is attached. Further, a light source 10
And a slit 67 are attached. Here, 61 is a concave groove, which is a guide for taking the IC card 2 into the card reader. 66 is a roller for feeding the IC card 2 into the concave groove 61 of the card reader 6. Reference numeral 65 denotes a stop sensor which detects that the IC card 2 has reached a position to be stopped. Reference numeral 74 denotes a switch for confirmation, which is turned on after the IC card 2 is set in the concave groove 61 of the card reader 6. A data processing unit 64 corresponds to the temporary memory 142 and the data processing unit 143 described with reference to FIG. 2 and processes the output of the photodetector 63. Reference numerals 75 and 76 denote displays for displaying the output of the data processing unit 64. Reference numeral 77 denotes a connector, which is used to connect the card reader 6 to a controller and transmit the output to a center via a network, as described later. Here, although not shown, the card reader 6 comes into contact with the two terminal groups 78 of the IC card to read data and the like held in the memory in the card, and, if necessary, from the controller. A contact for sending data into the card is provided.
【0044】ICカードの読み取り器6は、以下のよう
に使用される。ICカード2がカード読み取り器6の凹
型溝61にセットされ、確認すイッチ74がオンにされ
ると、凹型溝61の両サイドに設けられたローラ66が
駆動モータ(図示しない)により回転させられ、ICカ
ード2を凹型溝内部に取り込む。ICカード2が所定の
位置まで移動したときに、停止センサ65が作動しIC
カード2は停止する。ICカード2が凹型溝61に挿入
されてから停止するまでの間、ICカード2の表面側、
すなわち、透明窓72には光源621、622および10
から光が照射される。光源621、622からの光は、図
2で説明したように透明窓72を通して図4あるいは図
7で説明たように、認証チップ22の背面を照射し、I
Cカードが移動する間に、必要な面の照射ができるよう
に光源621、622の位置が決められている。同様に、
透明窓70には光源10からの光が、スリット67を通
して照射される。ICカードが移動する間に、必要な面
の照射ができるように光源10およびスリット67の位
置が決められている。The reader 6 of the IC card is used as follows. When the IC card 2 is set in the concave groove 61 of the card reader 6 and the confirmation switch 74 is turned on, the rollers 66 provided on both sides of the concave groove 61 are rotated by a drive motor (not shown). Then, the IC card 2 is taken into the concave groove. When the IC card 2 moves to a predetermined position, the stop sensor 65 operates and the IC
Card 2 stops. From the time the IC card 2 is inserted into the concave groove 61 to the time it stops, the front side of the IC card 2
That is, the transparent windows 72 have the light sources 62 1 , 62 2 and 10
Irradiates light. Light from the light sources 62 1 and 62 2 illuminates the back surface of the authentication chip 22 through the transparent window 72 as described in FIG. 2 and as described in FIG. 4 or FIG.
While the C card is moved, and the position of the light source 62 1, 62 2 are determined to allow irradiation of the required surface. Similarly,
Light from the light source 10 is applied to the transparent window 70 through the slit 67. The positions of the light source 10 and the slit 67 are determined so that a required surface can be irradiated while the IC card moves.
【0045】ICカード2が凹型溝61に挿入されてか
ら停止するまでの間に、透明窓72および透明窓70に
はそれぞれの光源の光が照射される。したがって、光検
出器63は認証チップ22の背面の、マーク73で特定
された結晶欠陥識別領域12の情報を、検知することが
出来、この出力をデータ処理部64で処理することによ
りこのICカードが適正に発行されたものであるかどう
かを判定するためのデータを出力することができる。ま
た、透明窓70を通して照射される光により、ICカー
ド2の内部では、たとえば、制御チップ24により、透
明窓70に付された指紋イメージが、ICカード発行時
に登録されたものと一致するか否かの判定ができる。デ
ータ処理部64の処理結果および接触子を通して端子群
78から出力された指紋イメージの照合結果等は、必要
なら、表示器75,76に表示される。もちろん、コネ
クタ77を介して接続されるコントローラに表示するも
のとしても良い。During the period from when the IC card 2 is inserted into the concave groove 61 to when the IC card 2 stops, the transparent windows 72 and 70 are irradiated with light from respective light sources. Therefore, the photodetector 63 can detect the information of the crystal defect identification area 12 specified by the mark 73 on the back surface of the authentication chip 22, and the output thereof is processed by the data processing unit 64 so that this IC card Can be output to determine whether or not is issued properly. Further, in the inside of the IC card 2, for example, by the control chip 24, the light radiated through the transparent window 70 determines whether or not the fingerprint image attached to the transparent window 70 matches the fingerprint image registered at the time of issuing the IC card. Can be determined. The processing result of the data processing unit 64 and the result of collation of the fingerprint image output from the terminal group 78 through the contact are displayed on the display units 75 and 76, if necessary. Of course, the information may be displayed on a controller connected via the connector 77.
【0046】ICカード2の認証およびコントローラに
よる必要な入力処理等が終われば、たとえば、確認すイ
ッチ74をオフとして、ローラ66を逆転させ、ICカ
ードをカード読み取り器6の凹型溝61から排出する。When the authentication of the IC card 2 and the necessary input processing by the controller are completed, for example, the switch 74 for confirmation is turned off, the roller 66 is reversed, and the IC card is ejected from the concave groove 61 of the card reader 6. .
【0047】上述の説明から明らかなように、本実施例
では、指紋イメージはICカードの発行時にICカード
内に保持されるにすぎない。したがって、ICカードの
使用のたびに、指紋イメージがネットワークを介して銀
行および会社等の団体あるいは機関にデータとして流れ
ることが防止できるから、個人のプライバシー情報の漏
洩およびこれに伴う不正使用の危険性を低減できる。As is clear from the above description, in the present embodiment, the fingerprint image is only held in the IC card when the IC card is issued. Therefore, every time the IC card is used, the fingerprint image can be prevented from flowing as a data to an organization or an organization such as a bank or a company via a network, thereby leaking personal privacy information and the danger of unauthorized use. Can be reduced.
【0048】実施例4 図9は、本実施例によるICカードおよびカードリーダ
ーの使用方法の一例を説明するためのシステム全体構成
を示す図であり、図10は、カードリーダ内での信号処
理の一例を示すフローチャートである。800はカード
リーダコントローラであり、カード読み取り器6および
システムに必要な情報を与えるとともに、カード読み取
り器6の読み取った信号を取り出したりするために使用
される。801は入力部であり、802は送受信部であ
る。カード読み取り器6は、前述した光源621、6
22、10あるいは光検出器63等を主体とする読み取
り部811、表示器75,76等を主体とする表示部8
12、データ処理部64を主体とする比較処理部813
および出力部814よりなる。Embodiment 4 FIG. 9 is a diagram showing an overall system configuration for explaining an example of a method of using an IC card and a card reader according to this embodiment. FIG. 10 is a diagram showing signal processing in the card reader. It is a flowchart which shows an example. Reference numeral 800 denotes a card reader controller, which is used to supply necessary information to the card reader 6 and the system, and to extract a signal read by the card reader 6. Reference numeral 801 denotes an input unit, and 802 denotes a transmission / reception unit. The card reader 6 includes the light sources 62 1 , 6 described above.
A reading unit 811 mainly including 2 2 , 10 or the photodetector 63 and a display unit 8 mainly including the display units 75 and 76.
12. Comparison processing unit 813 mainly including data processing unit 64
And an output unit 814.
【0049】820はネットワークであり、コントロー
ラ800は、このネットワーク820に接続されてい
る。Reference numeral 820 denotes a network, and the controller 800 is connected to the network 820.
【0050】830は認証局であり、ネットワーク82
0に接続されており、ICカードから検出され送信され
てきた欠陥計測領域12によるコードがICカード発行
時に登録されたIDコードと一致したものであるか否か
を認証する機能を果たすためのものである。831は送
受信部であり、832はID照合部である。Reference numeral 830 denotes a certificate authority,
0 to perform a function of authenticating whether or not the code in the defect measurement area 12 detected and transmitted from the IC card matches the ID code registered when the IC card was issued. It is. 831 is a transmission / reception unit, and 832 is an ID collation unit.
【0051】840は銀行Bであり、ネットワーク82
0に接続されており、コントローラ800から送信され
てきた入出金情報と認証局から送られてきた情報に応じ
た処理をするものである。841は送受信部、842は
処理部、844および845は顧客口座データメモリで
ある。Reference numeral 840 denotes a bank B, and the network 82
0, and performs processing in accordance with the deposit / withdrawal information transmitted from the controller 800 and the information transmitted from the certificate authority. 841 is a transmitting / receiving unit, 842 is a processing unit, and 844 and 845 are customer account data memories.
【0052】今、商店Aで顧客Kが商品Cを購入して、
ICカードを使用して銀行Bの本人口座からの引き落と
しで支払いをすることを想定する。商店Aでは、顧客K
に、透明窓70に指紋を付けてもらってから、ICカー
ドを受け取る。これを図8で説明したICカード読み取
り器6にかける。その結果、カード読み取り器6内にお
いて、透明窓70に付けられた指紋イメージの検出、I
Cカードの背面から読み取られた欠陥計測領域12によ
る検証チップ22のIDコードの検出が行われるととも
に、指紋照合、すなわち、検出された指紋イメージと予
め登録された指紋イメージとの比較が行われる。この指
紋照合により、カード保持者の適否が、比較処理部81
3で判断され、表示部812に表示される。この際、指
紋照合が”一致”となる、すなわち、カード保持者が適
正であれば、検証チップ22のIDコードも出力部81
4を介してコントローラ800に送出される。指紋照合
が”不一致”となる、すなわち、カード保持者が不適正
であれば、以後の処理を禁止する。この信号処理のフロ
ーを図10に示す。カード保持者が適正の表示があれ
ば、商店Aでは、商品Cの代価を入力部801を介して
入力する。これに応じて、送信部802を介して、商品
Cの代価、読み取られたIDコードおよびカード発行の
際に登録されている決済口座等のデータがネットワーク
820に送出される。認証局830は、読み取られたI
Dコードを受信すると、このIDコードが、カード発行
時に登録されたものであるかを判定してその結果をネッ
トワーク820に送出する。銀行Bは、決済口座のデー
タを受信すると、認証局830からの認証結果を待っ
て、これが、正当と判定されていれば、本人口座データ
843から代価分を減算し、A店口座データ844に代
価分を加算する。銀行Bによる決済処理が終了すると、
この結果は商店Aのコントローラ800にその旨が送信
され、商店Aでは、カードをカード読み取り器から排出
して、顧客Kにカードを返却する。ここで、A店口座
が、銀行Bに無ければ、ネットワークに接続されたA店
口座がある他の銀行で入金処理が行われることは言うま
でもない。すなわち、本実施例によれば、指紋照合の段
階でカード保持者の正当性が評価されるとともに、認証
チップ22のIDにより、ICカードの正当性が評価さ
れるから、二重に安全性のチェックがかかることにな
る。しかも、先に説明したように、指紋イメージのデー
タを認証チップ22に保存するようにすれば、仮に、認
証チップが不正に交換されたとしても、この二重のチェ
ックをパスすることは不可能と言える。Now, a customer K purchases a product C at a store A,
It is assumed that payment is made by debiting the bank B personal account using an IC card. In store A, customer K
Then, after having the transparent window 70 have a fingerprint, the IC card is received. This is applied to the IC card reader 6 described in FIG. As a result, in the card reader 6, detection of a fingerprint image attached to the transparent window 70, I
The ID code of the verification chip 22 is detected by the defect measurement area 12 read from the back surface of the C card, and the fingerprint is compared, that is, the detected fingerprint image is compared with a previously registered fingerprint image. By this fingerprint collation, the suitability of the card holder is determined by the comparison processing unit 81.
3 is displayed on the display unit 812. At this time, if the fingerprint collation becomes “match”, that is, if the card holder is appropriate, the ID code of the verification chip 22 is also output to the output unit 81.
4 to the controller 800. If the fingerprint collation is "mismatch", that is, if the card holder is incorrect, the subsequent processing is prohibited. FIG. 10 shows the flow of this signal processing. If the cardholder has a proper display, the store A inputs the price of the product C via the input unit 801. In response to this, the price of the product C, the read ID code, and the data such as the settlement account registered at the time of issuing the card are transmitted to the network 820 via the transmission unit 802. The certificate authority 830 determines that the read I
Upon receiving the D code, it determines whether the ID code was registered at the time of issuing the card, and sends the result to the network 820. When the bank B receives the settlement account data, it waits for the authentication result from the certificate authority 830, and if it is determined to be valid, subtracts the price from the principal account data 843 and stores it in the A store account data 844. Add the price. When the settlement process by Bank B is completed,
This result is transmitted to the controller 800 of the store A, and the store A ejects the card from the card reader and returns the card to the customer K. Here, if the A store account does not exist in the bank B, it goes without saying that the deposit processing is performed in another bank having the A store account connected to the network. That is, according to the present embodiment, the validity of the card holder is evaluated at the stage of fingerprint collation, and the validity of the IC card is evaluated by the ID of the authentication chip 22. A check will be applied. Moreover, as described above, if the fingerprint image data is stored in the authentication chip 22, even if the authentication chip is exchanged improperly, it is impossible to pass this double check. It can be said.
【0053】一方、このシステムが、特定の銀行系列内
のみで運用されているような場合には、この認証局は、
銀行の機能の一部として存在するに過ぎないものとなる
から、認証局830は銀行内のものとして存在するもの
であれば良い。On the other hand, when this system is operated only in a specific bank affiliate, this certificate authority
The certificate authority 830 only needs to exist as a part of the bank since it exists only as a part of the function of the bank.
【0054】なお、先にも説明したように、ICカード
の正当性を、ICカードの背面から読み取られた欠陥計
測領域12による検証チップ22のIDコードの他に、
現在一般的に使用されている暗証番号によっても評価で
きるように、併用するものとしたときは、この実施例に
おける売上額が所定の価格より小さいときは、暗証番号
による処理のみとしても良い。このようにするときは、
ネットワークにかかる負担を低減することができるか
ら、システムが大規模になったときにも、応答性を十分
に大きいものとできるメリットがある 実施例5 上述の実施例では、回路パターンの形成される基板の背
面に欠陥計測領域12を設定して、この領域の結晶欠陥
から得られるコードをカードのIDとしていた。ここで
は、結晶欠陥自体ではなく、結晶欠陥に起因するメモリ
の不良ビットパターンを、認識に使用する一実施例につ
いて説明する。メモリデバイスを製作する場合、不良ビ
ットが発生するが、欠陥密度を制御したCZウエハに作
りこむことによって、1チップあたりの不良ビット数を
ほぼ一定の範囲に抑える事ができる。CZ結晶欠陥はデ
バイス電気特性に悪影響を与えて不良を引き起こす事が
知られている(例えば、"The Analysis of the Defecti
ve Cells Induced by copin a 0.3-micron-tecnology N
ode DRAM" by M.MURANAKA et. al, JJAP37(1998)1240-1
243参照)。このメモリデバイスの電気特性不良によっ
て欠陥を検出することが可能である。すなわち、メモリ
デバイスの電気特性不良によるメモリデバイスの不良ビ
ットマップは結晶欠陥(プロセスが与えるダメージによ
る欠陥)を代表するものであり、且つ、人為的に同一の
ものを作製することはできないから、前述した実施例と
同様に、半導体チップの認識用コードに利用することが
できる。メモリデバイスにはいろいろなタイプのものあ
り、不良ビット密度が異なるので、認証のセキュリティ
レベルによって、集積度レベルの異なるメモリデバイス
(DRAM、SRAM、フラッシュメモリ、FRAMあ
るいは磁気メモリ等)を用いても良いし、アドレス空間
情報の一部を用いても良い。As described above, the validity of the IC card is determined in addition to the ID code of the verification chip 22 by the defect measurement area 12 read from the back of the IC card.
If the sales amount is smaller than a predetermined price in this embodiment so that it can be evaluated using a password generally used at present, only the process using the password may be performed. When doing this,
Since the burden on the network can be reduced, there is an advantage that the responsiveness can be made sufficiently large even when the system becomes large. Embodiment 5 In the above embodiment, a circuit pattern is formed. A defect measurement area 12 is set on the back surface of the substrate, and a code obtained from a crystal defect in this area is used as a card ID. Here, an embodiment will be described in which a defective bit pattern of a memory caused by a crystal defect is used for recognition instead of the crystal defect itself. When a memory device is manufactured, a defective bit is generated. However, by manufacturing the memory device on a CZ wafer having a controlled defect density, the number of defective bits per chip can be suppressed to a substantially constant range. CZ crystal defects are known to adversely affect device electrical characteristics and cause defects (eg, “The Analysis of the Defecti”).
ve Cells Induced by copin a 0.3-micron-tecnology N
ode DRAM "by M.MURANAKA et. al, JJAP37 (1998) 1240-1
243). It is possible to detect a defect based on the defective electrical characteristics of the memory device. In other words, a defective bit map of a memory device due to a defective electrical characteristic of the memory device is representative of a crystal defect (defect due to damage caused by a process), and the same bit map cannot be produced artificially. Similarly to the embodiment described above, the present invention can be used for a code for recognizing a semiconductor chip. Since there are various types of memory devices and different defective bit densities, memory devices (DRAM, SRAM, flash memory, FRAM, magnetic memory, or the like) having different integration levels may be used depending on the security level of authentication. However, part of the address space information may be used.
【0055】この実施例では、ICカード内のメモリデ
バイスの不良ビットパターンを測定する必要があるか
ら、図8で説明したような光学系を持つ必要が無い代わ
りに、たとえば、端子群78を通して、この不良ビット
パターンに対応したコードを読み取り、認証局に登録す
ることが必要となる。不良ビットパターンとしては、ビ
ット単位の特性を良不良の0,1で判定しアドレスとと
もに記録するICテスタの様にデジタル的に測定する方
法と、一つのアドレスに対応する素子のアナログ的電気
特性を多値にして記録する方法が可能である。In this embodiment, since it is necessary to measure the defective bit pattern of the memory device in the IC card, it is not necessary to have an optical system as described with reference to FIG. It is necessary to read a code corresponding to the defective bit pattern and register it with a certificate authority. As a defective bit pattern, a method of digitally measuring a bit unit characteristic with 0 or 1 of good or bad and recording it together with an address, such as an IC tester, and an analog electric characteristic of an element corresponding to one address are used. A method of recording with multiple values is possible.
【0056】この場合、発生するICカードのコード
は、(1)不良ビットのアドレスをコード化する場合
と、(2)不良ビットのアドレスとそのビットの不良の
程度(多値記録の場合)とがあり得るが、コピー防止の
為には、後者のコードの方が安全である。これを簡単に
説明すると以下のようである。不良ビットのアドレスが
分かっているチップの複製の可能性を考えると、その不
良ビットアドレスのビットが不良になるように半導体マ
スクを作製してメモリを作製する。しかし、この半導体
マスクに基づいてデバイスをつくっても、不良ビットの
配列を再現することはともかく、その特性までを再現す
ることは不可能であるからである。In this case, the codes of the generated IC card are (1) the case where the address of the defective bit is coded, and (2) the address of the defective bit and the degree of the defect of the bit (in the case of multi-level recording). However, the latter code is safer for copy protection. This is briefly described as follows. Considering the possibility of duplication of a chip whose defective bit address is known, a memory is manufactured by manufacturing a semiconductor mask so that the bit of the defective bit address becomes defective. However, even if a device is manufactured based on this semiconductor mask, it is impossible to reproduce the characteristic of the defective bit, although the array of defective bits cannot be reproduced.
【0057】以下に、図11(a),図11(b)およ
び図11(c)を参照しながら、電気的な欠陥ランダム
パターンを利用する方法について、より具体的に説明す
る図11(a),図11(b)および図11(c)はD
RAM,SRAM,フラッシュメモリなど、不良ビット
が発生しているメモリ素子群を説明する模式図である。
図において、桝目に仕切って示す2次元の領域がメモリ
として使用するための領域であり、各桝目がメモリの1
ビットを意味する。このメモリを製作した段階では、領
域内の全域に不良ビットが分散して発生する。すなわ
ち、図のメモリ領域の左側1/3の領域IDに黒く染め
た桝目あるいはハッチングを付した桝目を示すように、
領域ID内の全域に不良ビットが統計的な確率で発生す
る。一方、図のメモリ領域の右側の一点鎖線で囲って示
す2/3の領域M−ARYに対しては、一般のメモリで
行われているように、ビット救済を施し、この不良ビッ
トが見かけ上存在しない様にする。すなわち、本来のメ
モリとしての機能を果たさせるために、このメモリ領域
外に存在する正常なメモリビットをソフト処理によりこ
のメモリ領域M−ARY内の不良ビットに代替して使用
することにより、見かけ上不良ビットが存在しない様に
するのである。Hereinafter, a method of using an electrical defect random pattern will be described more specifically with reference to FIGS. 11A, 11B and 11C. ), FIG. 11 (b) and FIG. 11 (c)
FIG. 3 is a schematic diagram illustrating a memory element group in which a defective bit has occurred, such as a RAM, an SRAM, and a flash memory.
In the figure, a two-dimensional area divided into cells is an area to be used as a memory, and each cell is one area of the memory.
Means a bit. At the stage when this memory is manufactured, defective bits are dispersed and generated throughout the area. That is, as shown in the squares or hatched squares, the area ID of the left one-third of the memory area shown in FIG.
Defective bits occur with a statistical probability in the entire area within the area ID. On the other hand, a 2/3 area M-ARY indicated by a dashed-dotted line on the right side of the memory area shown in FIG. Make it not exist. That is, in order to perform the function as the original memory, the normal memory bits existing outside this memory area are replaced with the defective bits in this memory area M-ARY by software processing, and the apparent memory bits are used. That is, there is no upper defective bit.
【0058】ここで、図11(a)は2値データのメモ
リにおける不良ビットの分布を示し、領域IDの黒く染
めて示すビットが、正常な記憶をしないビットであるこ
とを意味する。図11(b)はメモリのデータ自体は2
値であるが、データのメモリにおける不良ビットの判断
の閾値を2段階とした例を示す。ここでも、領域IDの
黒く染めて示すビットが、正常な記憶をしないビットで
あることを意味するが、ハッチングを付して示すビット
は、正常な記憶をしないビットではあるが、ある程度の
大きさの記憶出力を示すものであることを意味する。図
11(a)と図11(b)とを比較して明らかなよう
に、図11(b)には、図11(a)の不良ビットとは
性格を異にする不良ビットが存在するから、両者を識別
することにより、より厳密な検証ができる。図11
(c)は図11(a)と同じメモリであるが、不良ビッ
トの判断の閾値を異なるものとした場合の模式図を示
す。両者を比較して明らかなように、同じメモリであっ
ても、不良ビットパターンは異なったものとなる。Here, FIG. 11A shows the distribution of defective bits in the memory for binary data, and means that the bits indicated by black in the area ID are bits that do not store normally. FIG. 11B shows that the memory data itself is 2
An example is shown in which the threshold value for determining the defective bit in the data memory is two levels. Here also, the bits shown in black in the area ID are bits that do not store normally, while the bits that are shown with hatching are bits that do not store normally, but have a certain size. Indicates the stored output. As apparent from a comparison between FIG. 11A and FIG. 11B, FIG. 11B includes a defective bit having a different character from the defective bit in FIG. 11A. By discriminating between them, more rigorous verification can be performed. FIG.
FIG. 11C is a schematic diagram showing the same memory as that of FIG. 11A, except that the threshold value for determining a defective bit is different. As is clear from the comparison between the two, even in the same memory, the defective bit patterns are different.
【0059】このように、アドレスに対するある電気特
性(リーク電流値、しきい値電圧など)に対応して得ら
れる不良パターンを認証として用いることができる。認
証に用いるアドレス空間は、メモリ全体を用いる必要性
はなく、一部で良い。また、セキュリティーによってア
ドレス空間をかえるのが望ましい。認証用としては、重
要なデータ記録するメモリと複製不可能な認証パターン
が同一チップにあることが望ましい。この観点からする
と、メモリとしては不揮発性メモリが都合が良く、メモ
リアドレスのある領域を認証用として用い、別の領域を
データを読み書き蓄積用として用いるのが良い。As described above, a defective pattern obtained corresponding to a certain electric characteristic (leak current value, threshold voltage, etc.) for an address can be used as authentication. The address space used for authentication does not need to use the entire memory, but may be a part. It is also desirable to change the address space by security. For authentication, it is desirable that a memory for recording important data and an authentication pattern that cannot be duplicated be on the same chip. From this point of view, a non-volatile memory is convenient as a memory, and it is preferable to use an area having a memory address for authentication and another area for reading and writing data.
【0060】このように、メモリの製作過程で発生する
不良を認証用に使用する場合に、不正な改竄に対する配
慮をした方が、より信頼性の高い認証とできる。As described above, in the case where a defect generated in the process of manufacturing a memory is used for authentication, more reliable authentication can be achieved by giving consideration to unauthorized tampering.
【0061】不良ビットを人工的に作ってICカードを
不正に作成する場合があるとすると、不良ビットのアド
レスに対応する素子が不良になるようなマスクを用いて
メモリを作成することが考えられる。つまり、そのアド
レスの素子を不完全に形成するとか、まったく形成しな
いとかが考えられる。しかし、この方法では、不良ビッ
トを構成することはできても、その電気特性までは再現
することは実際上不可能である。したがって、図11
(b)のようなパターンを再現することはより困難とな
る。また、別の方法としては、上記のようにマスクを用
いるのではなく、作り込むべき不良ビットアドレスの部
分を別のビットに置き換えるという方法が考えられる。
この技術は、現在でも、ビット救済の方法として用いら
れており、実際に不良ビットのアドレスを良品ビットの
アドレスに置換える操作がソフト的に行なわれている。
この置換えを許可するとソフト的にいろいろな不良ビッ
トパターンが生成されることになるから、実質的にこの
置換えを禁止することが有効である。この方法の一つ
は、不良ビットパターンの呼び出しに時間的制約を加え
ることである。これによってビット置換えに要するソフ
ト処理の時間的余裕が無くなり、不正な使い方を防止で
きる。If there is a case where an IC card is illegally created by artificially creating a defective bit, it is conceivable to create a memory using a mask such that an element corresponding to the address of the defective bit becomes defective. . That is, it is conceivable that the element at the address is formed incompletely or not at all. However, in this method, even if a defective bit can be formed, it is practically impossible to reproduce its electrical characteristics. Therefore, FIG.
It becomes more difficult to reproduce the pattern as shown in FIG. As another method, instead of using a mask as described above, a method of replacing a defective bit address portion to be created with another bit can be considered.
This technique is still used as a bit rescue method, and an operation of actually replacing a defective bit address with a non-defective bit address is performed by software.
If this replacement is permitted, various defective bit patterns will be generated by software, so it is effective to substantially prohibit this replacement. One way to do this is to add a time constraint to calling the bad bit pattern. As a result, there is no time margin for software processing required for bit replacement, and illegal use can be prevented.
【0062】一方、不正防止を、電気特性を検出する面
から見ると、酸化膜中欠陥に由来するトランジスタのゲ
ート絶縁膜の一定印加強度下でのリーク電流値の大きさ
をアドレス毎にAD変換しその値のアドレス毎のパター
ンを得る方法、フラッシュメモリでは書き込みバイアス
電圧をいくつかの組み合わせで行い、書き込み後一定時
間後のメモリセルの電圧(Vt)をAD変換しその値の
アドレス毎のパターンを得る方法が可能である。また、
図11(a),図11(c)の例のように、フラッシュ
メモリでは書き込み電圧を変化させて、メモリセルのバ
イナリーの不良ビットパターンの変化(図11(a)の
パターンから図11(c)のパターンへの変化)を認証
パターンに用いることもできる。この方法は、具体的に
は、バイアスを変化させて不良ビットパターンを得れば
良い。どのようなバイアスを印加するかは認証局で指定
するのが望ましい。この場合、バイアス条件と不良ビッ
トパターンは認証局に登録されていなければならないこ
とは言うまでもない。すなわち、ICカードを発行する
ときに、これらの条件を認証局から指定するとともに、
不良ビットマップを登録するのである。ICカードを使
用する状態では、認証局では登録されているパターンと
リーダーから送られてきたパターンを照合するのは、結
晶欠陥自体を認証に使用する場合と同じである。On the other hand, from the aspect of detecting the electrical characteristics, the fraud prevention is performed by converting the magnitude of the leak current value under a constant applied intensity of the gate insulating film of the transistor due to a defect in the oxide film into an A / D conversion for each address. A method of obtaining a pattern for each address of the value is performed. In a flash memory, a write bias voltage is used in some combination, a voltage (Vt) of a memory cell after a predetermined time after writing is AD-converted, and a pattern of the value for each address is obtained. Is possible. Also,
As in the examples of FIGS. 11A and 11C, in the flash memory, the write voltage is changed to change the binary defective bit pattern of the memory cell (from the pattern of FIG. 11A to FIG. 11C). The change to the pattern in ()) can be used for the authentication pattern. In this method, specifically, a defective bit pattern may be obtained by changing a bias. It is desirable to specify what bias is to be applied by the certificate authority. In this case, it is needless to say that the bias condition and the defective bit pattern must be registered in the certificate authority. That is, when issuing an IC card, these conditions are specified by the certificate authority,
The bad bitmap is registered. In a state where the IC card is used, the certificate authority checks the registered pattern against the pattern sent from the reader in the same manner as when using the crystal defect itself for authentication.
【0063】その他の実施例 上述の実施例では、欠陥計測領域12を設定するものと
していたが、回路パターン自体を、欠陥計測領域12の
設定のためのデータとして利用することが可能である。
すなわち、回路パターンが形成された基板の表面から、
回路パターンを基準とする特定の領域の結晶欠陥から得
られるコードをカードのIDとして使用するのである。
先にも述べたように、CZ法で作成したウエハ上にエピ
タキシャル層を設けたエピウエハでは、熱処理をしたC
Zウエハ程には、エピタキシャル膜中には結晶欠陥は存
在しない。その密度は1cm3当たり104個のオーダー
であり、ウエハの裏面から検出する場合は、CZウエハ
と同様の高密度欠陥が利用できるので、問題はない。C
Zウエハの場合は、表面領域でγ欠陥密度が高いので、
表面に欠陥計測領域12を設定することができるから、
マーク73を作製する手数は省略できる。Other Embodiments In the above embodiment, the defect measurement area 12 is set. However, the circuit pattern itself can be used as data for setting the defect measurement area 12.
That is, from the surface of the substrate on which the circuit pattern is formed,
A code obtained from a crystal defect in a specific area based on a circuit pattern is used as a card ID.
As described above, in an epiwafer having an epitaxial layer provided on a wafer prepared by the CZ method, the heat-treated C
There is no crystal defect in the epitaxial film as much as the Z wafer. The density is of the order of 10 4 per 1 cm 3 , and when detecting from the back surface of the wafer, there is no problem because high-density defects similar to those of a CZ wafer can be used. C
In the case of a Z wafer, since the γ defect density is high in the surface region,
Since the defect measurement area 12 can be set on the surface,
The number of steps for producing the mark 73 can be omitted.
【0064】基板の表面から欠陥計測を検出するには、
回路パターン自体を欠陥計測領域12の設定のためのデ
ータとして利用することに代えて、基板の表面の回路パ
ターンが形成されている領域とは異なる領域に欠陥計測
領域12を設定するものとしてもよい。この場合には、
裏面を利用したのと同様に、領域12を示すマークを付
ける必要があることは言うまでもない。To detect a defect measurement from the surface of the substrate,
Instead of using the circuit pattern itself as data for setting the defect measurement region 12, the defect measurement region 12 may be set in a region on the surface of the substrate different from the region where the circuit pattern is formed. . In this case,
It is needless to say that it is necessary to add a mark indicating the area 12 as in the case of using the back surface.
【0065】上述の実施例では、ICカードは、カード
IDの他に、カード保持者自身の認証を可能とするため
に、透明窓70を設けて、これを指紋を利用して認証で
きるものとしたが、ICカード自体の認証のためには、
これを持たないものとしても良く、その場合には、IC
カードが簡単になるとともに、カード読み取り器6もそ
の分、簡単なものとできる。In the above embodiment, in addition to the card ID, the IC card is provided with the transparent window 70 so that the card holder can be authenticated. However, in order to authenticate the IC card itself,
It may not have this, in which case the IC
The card can be simplified, and the card reader 6 can be simplified accordingly.
【0066】ここで、ICカードの中に、認証チップ2
2を実装する場合のいくつかの実装形式について説明し
ておく。なお、この実装形式は、制御チップ24あるい
は光検出器8についても同様に適用できる。Here, the authentication chip 2 is stored in the IC card.
A description will be given of some implementation formats in the case where 2 is implemented. Note that this mounting format can be similarly applied to the control chip 24 or the photodetector 8.
【0067】図12(a)−図13(b)は、ICカー
ドに認証チップを実装する方法の例を説明する図であ
る。FIGS. 12A to 13B are diagrams illustrating an example of a method of mounting an authentication chip on an IC card.
【0068】図12(a)は、図4で説明した基板シー
ト33上に設けられた配線パターン23に、認証チップ
22として機能させるためのフリップチップ100を実
装する場合の断面図である。認証チップ22として機能
させるための配線パターン131はバンプ138により
配線パターン23に接続されている。この例では、配線
パターン131を設けた面の裏面の欠陥認識面に保護用
の透明膜136を付加して実装したものである。先にも
図6(a)および(b)を参照しながら説明したよう
に、欠陥認識面をSiO2膜で保護することが有用であ
るが、この外からさらに透明膜を施すことにより、Si
O2膜表面に付着する異物の付着面を内部欠陥検出領域
から遠ざけることができる。したがって、異物の付着に
よる欠陥認識に対するノイズを低減することができる。FIG. 12A is a cross-sectional view of the case where the flip chip 100 for functioning as the authentication chip 22 is mounted on the wiring pattern 23 provided on the substrate sheet 33 described with reference to FIG. The wiring pattern 131 for functioning as the authentication chip 22 is connected to the wiring pattern 23 by a bump 138. In this example, a transparent film 136 for protection is added to and mounted on the defect recognition surface on the back surface of the surface on which the wiring pattern 131 is provided. As described above with reference to FIGS. 6A and 6B, it is useful to protect the defect recognition surface with a SiO 2 film.
The attachment surface of the foreign matter attached to the O 2 film surface can be kept away from the internal defect detection area. Therefore, it is possible to reduce noise for defect recognition due to adhesion of foreign matter.
【0069】図12(b)は、認証チップ22として機
能させるための配線パターン131自体を、欠陥計測領
域12の設定のためのデータとして利用する場合の実装
例を示す断面図である。チップキャリアの構成とされて
おり、配線パターン131に、配線パターン23に接続
するための配線23’を付加した後、配線23’を配線
パターン23に接続するものとされる。FIG. 12B is a cross-sectional view showing a mounting example in which the wiring pattern 131 itself for functioning as the authentication chip 22 is used as data for setting the defect measurement area 12. It is configured as a chip carrier, and after adding a wiring 23 ′ for connecting to the wiring pattern 23 to the wiring pattern 131, the wiring 23 ′ is connected to the wiring pattern 23.
【0070】図13(a)は、認証チップ22として機
能させるための配線パターン131自体を、欠陥計測領
域12の設定のためのデータとして利用する場合の実装
例の他の例を示す断面図である。この例では、認証チッ
プ22は、基板33の切り欠き部33’に埋め込まれて
いる。図12(b)と同様、チップキャリアの構成とさ
れており、認証チップ22の表面の配線パターン131
を配線パターン23に接続するための配線23’を付加
した後、配線23’を配線パターン23に接続するもの
とされる。FIG. 13A is a cross-sectional view showing another example of a mounting example in which the wiring pattern 131 itself for functioning as the authentication chip 22 is used as data for setting the defect measurement area 12. is there. In this example, the authentication chip 22 is embedded in the notch 33 ′ of the substrate 33. As in the case of FIG. 12B, a chip carrier is configured, and the wiring pattern 131 on the surface of the authentication chip 22 is formed.
Is added to the wiring pattern 23, and then the wiring 23 'is connected to the wiring pattern 23.
【0071】図13(b)は、認証チップ22をチップ
オンボードの形で基板33に実装した例を示す断面図で
ある。201はモールド材であり、認証チップ22を基
板33に保持する。認証チップ22として機能させるた
めの配線パターン131を設けた面の裏面を欠陥認識面
とする為、この面にはマーク73が設けられている。認
証チップ22はボード139の切り欠き部145から欠
陥認識面が見えるようにボード139に実装される。ま
た、ボード139には、バンプ138’を介して基板3
3上の配線23と接続するための配線パターン23’が
設けられている。認証チップ22の配線パターン131
とボード139上の配線パターン23’とは、バンプ1
38および配線200によって接続される。この例でも
図13(a)と同様、認証チップ22は、基板33の切
り欠き部33’に埋め込まれている。この実施形態とす
るときは、スペーサシート32を薄いものとできるメリ
ットがある。FIG. 13B is a cross-sectional view showing an example in which the authentication chip 22 is mounted on the board 33 in the form of a chip-on-board. Reference numeral 201 denotes a molding material, which holds the authentication chip 22 on the substrate 33. A mark 73 is provided on the surface on which the wiring pattern 131 for functioning as the authentication chip 22 is provided as a defect recognition surface. The authentication chip 22 is mounted on the board 139 such that the defect recognition surface can be seen from the cutout 145 of the board 139. Also, the board 139 is connected to the substrate 3 via bumps 138 '.
A wiring pattern 23 ′ for connecting to the wiring 23 on 3 is provided. Wiring pattern 131 of authentication chip 22
And the wiring pattern 23 'on the board 139
38 and the wiring 200. In this example, as in FIG. 13A, the authentication chip 22 is embedded in the notch 33 ′ of the substrate 33. This embodiment has an advantage that the spacer sheet 32 can be made thin.
【0072】上述した実施例の全てが、半導体基板の結
晶欠陥を基礎としたものであるが、本発明は、半導体基
板に限らず、結果として結晶欠陥を持つことになる材料
を使用したすべてのものに適用できる。たとえば基板上
にアモルファスを形成して、これに回路パターンを作り
込むなどの場合等である。Although all of the above-described embodiments are based on the crystal defects of the semiconductor substrate, the present invention is not limited to the semiconductor substrate, and all the materials using the materials having the crystal defects as a result are used. Applicable to things. For example, there is a case where an amorphous layer is formed on a substrate and a circuit pattern is formed therein.
【0073】このように、人為的に製造の非常に困難な
結晶欠陥(結晶に限らず非結晶でも同じ様に取り扱うこ
とが出来る。)を認識パターンに用いることにより、コ
ードの解読および複製による不正使用を防ぐことができ
る。As described above, by using a crystal defect which is extremely difficult to manufacture artificially (a non-crystal as well as a non-crystal can be handled in the same way) as a recognition pattern, an illegal operation due to code decoding and duplication is performed. Use can be prevented.
【0074】上述の実施例は、全て、接触形のICカー
ドを例にとって説明したが、本発明は、非接触形のIC
カードにも適用できる。すなわち、指紋イメージを検出
したり、認証チップのIDコードを検出するための光学
系のみを備えたカードリーダを備えれば、電気的に扱う
ことのできる信号は、現在提案されている非接触型のI
Cカードと同様に処理できるわけである。Although all of the above embodiments have been described with reference to a contact type IC card as an example, the present invention relates to a non-contact type IC card.
Applicable to cards. That is, if a card reader having only an optical system for detecting a fingerprint image or detecting an ID code of an authentication chip is provided, a signal that can be electrically handled is a non-contact type signal which is currently proposed. I
It can be processed in the same way as a C card.
【0075】[0075]
【発明の効果】本発明によれば、カードシステムの信頼
性を格段に向上できる。According to the present invention, the reliability of the card system can be remarkably improved.
【図1】(a)は、本願発明を半導体基板の識別に適用
した実施例を説明する図であり、(b)は半導体基板に
設定された欠陥計測領域に表れている結晶欠陥の例を模
式的に示す図。FIG. 1A is a diagram illustrating an embodiment in which the present invention is applied to the identification of a semiconductor substrate, and FIG. 1B is an example of a crystal defect appearing in a defect measurement region set in the semiconductor substrate. The figure which shows typically.
【図2】結晶欠陥を検出する装置の一例を示すブロック
図。FIG. 2 is a block diagram showing an example of an apparatus for detecting a crystal defect.
【図3】本発明をICカードの識別に適用した実施例の
カードの構造の概略を説明する図。FIG. 3 is a diagram schematically illustrating the structure of a card according to an embodiment in which the present invention is applied to identification of an IC card.
【図4】図3に示したICカードの実施例を認証チップ
22の部分で断面にした部分断面図。FIG. 4 is a partial sectional view of the embodiment of the IC card shown in FIG.
【図5】図3に示したICカードの実施例を光検出器8
の部分で断面にした部分断面図。FIG. 5 shows an embodiment of the IC card shown in FIG.
FIG.
【図6】(a)および(b)は認証チップ22を作製す
る過程の一例の処理フローおよび各過程でのウエハの変
化の概要を示す図。FIGS. 6A and 6B are views showing an example of a process flow for manufacturing an authentication chip 22 and an outline of a change of a wafer in each process.
【図7】欠陥計測領域のマークを設けた位置を変えた例
を示す図。FIG. 7 is a diagram showing an example in which a position where a mark of a defect measurement area is provided is changed.
【図8】図3で説明したICカードの読み取り器を説明
する概略の斜視図。FIG. 8 is a schematic perspective view illustrating a reader of the IC card described in FIG. 3;
【図9】本実施例によるICカードおよびカードリーダ
ーの使用方法の一例を説明するためのシステム全体構成
を示す図。FIG. 9 is a view showing an entire system configuration for explaining an example of a method of using the IC card and the card reader according to the embodiment.
【図10】カードリーダ内での信号処理の一例を示すフ
ローチャートの例を示す図。FIG. 10 is an exemplary flowchart illustrating an example of signal processing in the card reader.
【図11】(a)、(b)および(c)はDRAM,S
RAM,フラッシュメモリなどの不良ビットが発生して
いるメモリ素子群を説明する模式図。11 (a), (b) and (c) show DRAM, S
FIG. 3 is a schematic diagram illustrating a memory element group in which a defective bit has occurred, such as a RAM and a flash memory.
【図12】(a)および(b)は、ICカードに認証チ
ップを実装する方法の例を説明する図。12A and 12B are diagrams illustrating an example of a method of mounting an authentication chip on an IC card.
【図13】(a)および(b)は、ICカードに認証チ
ップを実装する方法の例を説明する図。13A and 13B are diagrams illustrating an example of a method of mounting an authentication chip on an IC card.
【符号の説明】 1:ウエハ、41、42および43:光、6:カード読み
取り器、:8光検出器、10:光源、101−104:+
字状のマーク、11:ノッチ、12:欠陥計測領域、2
2:認証チップ、23:配線パターン、24:制御チッ
プ、31:カバーシート、:シート、32:スペーサシ
ート、33:基板シート、34:カバーシート、35、
36および37:切り欠き、61:凹型溝、621、6
22:光源、63:光検出器、64:データ処理部、6
5:停止センサ、66:ローラ、67:スリット、7
0:透明窓、72:透明窓、73:切り欠き部、74:
確認すイッチ、77:コネクター、78:端子群、7
9:端子、91:指紋パターン、131:回路パターン
面、138:バンプ、140:試料台、1401,14
02:光源、141:光検出器、142:一時メモリ、
143:データ処理部、150:面、200:酸化膜、
800:カードリーダコントローラ、801:入力部、
802:送受信部、811:読み取り部、812:表示
部、813:比較処理部、814:出力部、820:ネ
ットワーク、830:認証局、831:送受信部、83
2:ID照合部、840:銀行B、841:送受信部、
842:処理部、844および845:顧客口座データ
メモリ、ID:認識領域、M−ARY:有効メモリ領
域。[Description of Reference Numerals] 1: wafer, 4 1, 4 2 and 4 3: Light, 6: Card reader: 8 photodetector, 10: light source, 10 1 -10 4: +
Character mark, 11: notch, 12: defect measurement area, 2
2: Authentication chip, 23: Wiring pattern, 24: Control chip, 31: Cover sheet ,: Sheet, 32: Spacer sheet, 33: Board sheet, 34: Cover sheet, 35,
36 and 37: notch, 61: concave groove, 62 1 , 6
2 2: light source, 63: optical detector, 64: data processing section, 6
5: stop sensor, 66: roller, 67: slit, 7
0: transparent window, 72: transparent window, 73: notch, 74:
Switch to confirm, 77: connector, 78: terminal group, 7
9: terminal, 91: fingerprint pattern, 131: circuit pattern surface, 138: bump, 140: sample stage, 140 1 , 14
0 2: light source, 141: optical detector, 142: temporary memory,
143: data processing unit, 150: surface, 200: oxide film,
800: card reader controller, 801: input unit,
802: transmission / reception unit, 811: reading unit, 812: display unit, 813: comparison processing unit, 814: output unit, 820: network, 830: certificate authority, 831: transmission / reception unit, 83
2: ID collation unit, 840: Bank B, 841: Transmission / reception unit,
842: processing unit, 844 and 845: customer account data memory, ID: recognition area, M-ARY: effective memory area.
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G06K 17/00 T 19/00 H01L 21/02 A H01L 21/02 B 21/66 Z 21/66 G06K 19/00 Q Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (reference) G06K 17/00 G06K 17/00 T 19/00 H01L 21/02 A H01L 21/02 B 21/66 Z 21/66 G06K 19/00 Q
Claims (24)
定するために該物品の表面に特定の記号を付すこと、該
特定の領域に存在する結晶欠陥を検出すること、及び該
検出された結晶欠陥に対応する情報をその物品の識別情
報とする物品の識別方法。1. A method for identifying an article, comprising: attaching a specific symbol to a surface of the article to designate a specific area; detecting a crystal defect existing in the specific area; A method for identifying an article using information corresponding to the identified crystal defect as identification information of the article.
記号を付された物品であって、該特定の領域に存在する
結晶欠陥に対応する情報をその物品の識別情報とする物
品。2. An article having a specific symbol on its surface for designating a specific area, wherein information corresponding to a crystal defect existing in the specific area is used as identification information of the article.
一つの面に前記特定の記号が付されたものである請求項
2記載の半導体基板。3. The semiconductor substrate according to claim 2, wherein said article is a semiconductor substrate, and said specific symbol is attached to one surface of said substrate.
チップの表面には所定の機能を果たすための回路パター
ンが形成され、該半導体チップの裏面に前記特定の記号
が付されたものである請求項2記載の半導体チップ。4. The article is a semiconductor chip, a circuit pattern for performing a predetermined function is formed on a front surface of the semiconductor chip, and the specific symbol is attached to a back surface of the semiconductor chip. The semiconductor chip according to claim 2.
に付された切り欠きまたは突起である請求項4記載の半
導体基板。5. The semiconductor substrate according to claim 4, wherein said specific symbol is a notch or a projection provided on a back surface of said semiconductor chip.
ン・インシュレータ)半導体で形成されている請求項4
記載の半導体チップ。6. The semiconductor chip according to claim 4, wherein said semiconductor chip is formed of an SOI (silicon-on-insulator) semiconductor.
The semiconductor chip as described in the above.
チップの表面には所定の機能を果たすための回路パター
ンが形成されるとともに、該回路パターンが形成される
領域と異なる領域に前記特定の記号が付されたものであ
る請求項2記載の半導体チップ。7. The article is a semiconductor chip, a circuit pattern for performing a predetermined function is formed on a surface of the semiconductor chip, and the specific pattern is formed in a region different from a region where the circuit pattern is formed. 3. The semiconductor chip according to claim 2, wherein a symbol is attached.
チップの表面には所定の機能を果たすための回路パター
ンが形成され、該回路パターンの特定の領域が前記特定
の記号によって特定される領域として扱われるものであ
る請求項2記載の半導体チップ。8. The article is a semiconductor chip, and a circuit pattern for performing a predetermined function is formed on a surface of the semiconductor chip, and a specific area of the circuit pattern is specified by the specific symbol. The semiconductor chip according to claim 2, wherein the semiconductor chip is treated as:
ードであって、前記半導体チップの特定の領域に外から
光を導き、該半導体チップの光の届く面からの反射光お
よび散乱光を外に導くことができる透明窓を備えるIC
カード。9. An IC card containing a semiconductor chip therein, wherein light is guided from outside to a specific area of the semiconductor chip, and reflected light and scattered light from a light-reachable surface of the semiconductor chip are transmitted therefrom. IC with a transparent window that can lead outside
card.
としての所定の機能を果たすための回路パターンが形成
され、該半導体チップの裏面に前記特定の領域を示す特
定の記号が付されたものであるとともに、該特定の記号
で特定される領域に前記光を導く請求項9記載のICカ
ード。10. A circuit pattern for performing a predetermined function as an IC card is formed on a front surface of the semiconductor chip, and a specific symbol indicating the specific region is attached to a back surface of the semiconductor chip. The IC card according to claim 9, further comprising: guiding the light to an area specified by the specific symbol.
面に付された切り欠きまたは突起である請求項9記載の
ICカード。11. The IC card according to claim 9, wherein said specific symbol is a notch or a projection provided on a back surface of said semiconductor chip.
オン・インシュレータ)半導体で形成されている請求項
9記載のICカード。12. The semiconductor chip according to claim 1, wherein said semiconductor chip is SOI (silicon.
10. The IC card according to claim 9, wherein the IC card is formed of an (insulator) semiconductor.
を果たすための回路パターンが形成されるとともに、該
回路パターンが形成される領域と異なる領域に前記特定
の記号が付されたものである請求項9記載のICカー
ド。13. The semiconductor chip according to claim 1, wherein a circuit pattern for performing a predetermined function is formed on a surface of the semiconductor chip, and the specific symbol is attached to a region different from a region where the circuit pattern is formed. The IC card according to claim 9.
を果たすための回路パターンが形成され、該回路パター
ンの特定の領域が前記特定の記号によって特定される領
域として扱われるものである請求項9記載のICカー
ド。14. A circuit pattern for performing a predetermined function is formed on a surface of the semiconductor chip, and a specific area of the circuit pattern is treated as an area specified by the specific symbol. 9. The IC card according to 9.
を収納しているICカードであって、前記第1の半導体
チップの特定の部分に外から光を導き、該半導体チップ
の光の届く面からの反射光および散乱光を外に導くこと
ができる第1の透明窓を備え、前記第2の半導体チップ
の特定の部分に外から所定のイメージを導くことができ
る第2の透明窓を備えるとともに、該第2の半導体チッ
プは前記イメージをディジタルデータに変換できるもの
であるICカード。15. An IC card in which first and second two semiconductor chips are housed, wherein light is guided from outside to a specific portion of the first semiconductor chip. A first transparent window that can guide reflected light and scattered light from a surface that can reach the outside, and a second transparent window that can guide a predetermined image from outside to a specific portion of the second semiconductor chip. An IC card having a window and wherein the second semiconductor chip is capable of converting the image into digital data.
ルデータに変換されたイメージを記憶する手段と、前記
第2の半導体チップに別に入力されたイメージからディ
ジタルデータに変換されたイメージを比較する手段を備
える請求項15記載のICカード。16. A means for storing an image converted into digital data by the second semiconductor chip, and a means for comparing an image separately converted into digital data from an image separately input to the second semiconductor chip. The IC card according to claim 15, comprising:
に半導体チップを収納し前記半導体チップの特定の部分
に外から光を導き、該半導体チップの光の届く面からの
反射光および散乱光を外に導くことができる透明窓を備
えるICカードを導入する溝部と、 前記溝部の前記ICカードに対向する壁に取り付けられ
た光源と、 前記ICカードを前記光源に対して相対的に移動させる
移動手段と、 前記光源からの光線で前記ICカードの前記透明窓を照
射し前記半導体チップの散乱光を受光する受光手段と、 前記受光手段の受ける光信号より前記ICカードに対応
したディジタルコードを生成する手段。17. A card reader comprising: a semiconductor chip housed therein; and guides light from the outside to a specific portion of the semiconductor chip, and reflects reflected light and scattered light from a surface of the semiconductor chip which light reaches. A groove for introducing an IC card having a transparent window that can be guided to the outside; a light source attached to a wall of the groove facing the IC card; and a movement for moving the IC card relative to the light source. Means for irradiating the transparent window of the IC card with light from the light source to receive scattered light of the semiconductor chip; and generating a digital code corresponding to the IC card from an optical signal received by the light receiving means. Means to do.
備えるとともに該半導体チップの特定の部分に外から所
定のイメージを導くことができる第2の透明窓を備え、
且つ、該第2の半導体チップは前記イメージをディジタ
ルデータに変換できるものであり、さらに、前記第2の
半導体チップによりディジタルデータに変換されたイメ
ージを記憶する手段と、前記第2の半導体チップに別に
入力されたイメージからディジタルデータに変換された
イメージを比較する手段を備えものであって、前記溝部
の壁には前記第2の透明窓に光を照射する第2の光源が
取り付けられた請求項17記載のカードリーダ。18. The IC card includes a second semiconductor chip and a second transparent window through which a predetermined image can be guided to a specific portion of the semiconductor chip from outside.
The second semiconductor chip is capable of converting the image into digital data, and further includes means for storing the image converted into digital data by the second semiconductor chip; Means for comparing an image which has been separately converted into digital data from an input image, wherein a second light source for irradiating the second transparent window with light is attached to a wall of the groove. Item 18. The card reader according to Item 17.
内の半導体チップと接続された端子群を備え、該端子群
は該ICカードが前記溝内に導入されたとき前記溝部の
前記ICカードに対向する壁に取り付けられた接触子群
と電気的接続がなされる請求項17記載のカードリー
ダ。19. The IC card has, on a surface thereof, a group of terminals connected to a semiconductor chip in the IC card, and the group of terminals is formed in the groove of the IC card when the IC card is introduced into the groove. 18. The card reader according to claim 17, wherein the card reader is electrically connected to a group of contacts mounted on a wall facing the device.
内の半導体チップと接続された端子群を備え、該端子群
は該ICカードが前記溝内に導入されたとき前記溝部の
前記ICカードに対向する壁に取り付けられた接触子群
と電気的接続がなされるとともに前記第2の半導体チッ
プに別々に入力されたイメージの比較結果を電気的に出
力する請求項19記載のカードリーダ。20. The IC card has, on a surface thereof, a terminal group connected to a semiconductor chip in the IC card, and the terminal group is provided in the groove of the IC card when the IC card is introduced into the groove. 20. The card reader according to claim 19, wherein the card reader is electrically connected to a group of contacts attached to a wall facing the first semiconductor chip and electrically outputs a comparison result of images separately input to the second semiconductor chip.
の認証方法:ICカード内に収納されている半導体チッ
プから検出された結晶欠陥に対応するコード信号を送信
すること、 ICカード発行時に所定の組織により該コード信号を受
信して保存すること、前記コード信号を受信したとき前
記組織は先に保存したコード信号と対比して同一性を判
定してその結果を送信すること。21. An IC card authentication method executed by the following procedure: transmitting a code signal corresponding to a crystal defect detected from a semiconductor chip stored in the IC card; Receiving and storing the code signal by an organization; upon receiving the code signal, the organization determines identity by comparing with the previously stored code signal and transmits the result;
えて、メモリの不良パターンを使用するものである請求
項21記載のICカードの認証方法:22. The IC card authentication method according to claim 21, wherein a defective pattern of a memory is used in place of the code signal corresponding to the crystal defect.
による取引方法:ICカード内に収納されている半導体
チップから検出された結晶欠陥に対応する第1のコード
信号とともに取り引き金融機関および取り引き対応金額
に対応する第2のコード信号信号を送信すること、 ICカード発行時に所定の組織により該第1のコード信
号を受信して保存すること、 前記第1のコード信号を受信したとき前記組織は先に保
存した第1のコード信号と対比して同一性を判定してそ
の結果を送信すること、 前記取り引き金融機関は第1のコード信号の判定結果を
受信して適正と判断したときのみ前記第2のコード信号
を受け入れること。23. A transaction method using an IC card executed according to the following procedure: a transaction financial institution and a transaction amount together with a first code signal corresponding to a crystal defect detected from a semiconductor chip stored in the IC card. Transmitting a second code signal signal corresponding to the following; receiving and storing the first code signal by a predetermined organization when an IC card is issued; Determining the identity by comparing the first code signal with the first code signal and transmitting the result, and the transaction financial institution receives the determination result of the first code signal and determines the second code signal only when it is determined to be appropriate. Accepting the second code signal.
取り引き対応金額が所定の値より低額であるときは、前
記所定の組織による認証に代えて、該ICカード発行時
に設定された人為的コードにより実行可能とされた請求
項23記載のICカードによる取引方法。24. The IC card transaction method according to claim 1, wherein when the transaction amount is lower than a predetermined value, instead of authentication by the predetermined organization, an artificial code set at the time of issuing the IC card is used. 24. The transaction method using an IC card according to claim 23, wherein the transaction method is executable.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP35222599A JP2000235636A (en) | 1998-12-14 | 1999-12-10 | Information medium using defect information |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP35415598 | 1998-12-14 | ||
JP10-354155 | 1998-12-14 | ||
JP35222599A JP2000235636A (en) | 1998-12-14 | 1999-12-10 | Information medium using defect information |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000235636A true JP2000235636A (en) | 2000-08-29 |
JP2000235636A5 JP2000235636A5 (en) | 2006-03-23 |
Family
ID=26579590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP35222599A Pending JP2000235636A (en) | 1998-12-14 | 1999-12-10 | Information medium using defect information |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000235636A (en) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006068987A (en) * | 2004-09-01 | 2006-03-16 | Toppan Printing Co Ltd | Anti-counterfeit carrier and authentication method thereof |
JP2006095834A (en) * | 2004-09-29 | 2006-04-13 | Toppan Printing Co Ltd | Information reading method |
JP2007008498A (en) * | 2005-06-29 | 2007-01-18 | Hitachi Ltd | Cable tie with wireless IC tag |
WO2007072796A1 (en) * | 2005-12-19 | 2007-06-28 | International Frontier Technology Laboratory, Inc. | Card capable of performing authentication by radio-active material chip |
AT504658B1 (en) * | 2007-01-26 | 2008-07-15 | Czak Christian Dkfm | SECURING OBJECT |
JP2008176607A (en) * | 2007-01-19 | 2008-07-31 | Tdk Corp | Method for specifying memory card |
JP2011509449A (en) * | 2007-12-20 | 2011-03-24 | コミサリア ア レネルジー アトミック エ オ ゼネルジー アルテルナティブ | Manufacturing method, apparatus, and method of use of organic diode-based identification / authentication apparatus |
US9460316B2 (en) | 2013-06-13 | 2016-10-04 | Kabushiki Kaisha Toshiba | Authentication device, authentication method, and computer program product |
US9712166B2 (en) | 2015-03-17 | 2017-07-18 | Kabushiki Kaisha Toshiba | Data generating device and authentication system |
JP2017130759A (en) * | 2016-01-19 | 2017-07-27 | 株式会社東芝 | Information processing system and semiconductor element |
US9794073B2 (en) | 2014-12-26 | 2017-10-17 | Kabushiki Kaisha Toshiba | Information processing system and semiconductor device |
US9852281B2 (en) | 2014-09-19 | 2017-12-26 | Kabushiki Kaisha Toshiba | Authentication system, authentication device, and authentication method |
US9950553B2 (en) | 2016-06-10 | 2018-04-24 | Master Dynamic Limited | Process of forming an identification marking, and an identification marking formed by way of such a process |
US9983818B2 (en) | 2013-09-18 | 2018-05-29 | Toshiba Memory Corporation | Individual identification device, storage device, individual identification system, method of individual identification, and program product |
US10218518B2 (en) | 2016-09-12 | 2019-02-26 | Kabushiki Kaisha Toshiba | Authentication server, authentication system, and authentication method |
US10298407B2 (en) | 2016-03-16 | 2019-05-21 | Kabushiki Kaisha Toshiba | Data generation apparatus, electronic device, and authentication system |
JP7286029B1 (en) * | 2022-03-30 | 2023-06-02 | 三菱電機株式会社 | Semiconductor device, method for manufacturing semiconductor device, and method for identifying semiconductor device |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6259096A (en) * | 1985-09-10 | 1987-03-14 | カシオ計算機株式会社 | Integrated circuit card |
JPH0573738A (en) * | 1991-04-16 | 1993-03-26 | Nhk Spring Co Ltd | Object discriminating structure |
WO1997035162A1 (en) * | 1996-03-15 | 1997-09-25 | Hitachi, Ltd. | Method and device for measuring defect of crystal on crystal surface |
JPH10326334A (en) * | 1997-05-23 | 1998-12-08 | Nisetsuto Kk | Ic card and authenticating device therefor |
JPH11190702A (en) * | 1997-12-26 | 1999-07-13 | Hitachi Ltd | Wafer inspection equipment |
JPH11223607A (en) * | 1998-02-06 | 1999-08-17 | Hitachi Ltd | Crystal defect measurement method and crystal defect measurement device |
JPH11237225A (en) * | 1997-11-28 | 1999-08-31 | Hitachi Ltd | Defect inspection equipment |
JPH11241996A (en) * | 1998-02-26 | 1999-09-07 | Hitachi Ltd | Crystal defect measuring apparatus and method |
JPH11513831A (en) * | 1995-10-23 | 1999-11-24 | ギーゼッケ ウント デフリエント ゲーエムベーハー | Data carrier reliability test method |
JPH11514466A (en) * | 1995-09-19 | 1999-12-07 | シュラムバーガー アンデュストリエ ソシエテ アノニム | Method for determining a cryptographic key associated with an integrated circuit |
-
1999
- 1999-12-10 JP JP35222599A patent/JP2000235636A/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6259096A (en) * | 1985-09-10 | 1987-03-14 | カシオ計算機株式会社 | Integrated circuit card |
JPH0573738A (en) * | 1991-04-16 | 1993-03-26 | Nhk Spring Co Ltd | Object discriminating structure |
JPH11514466A (en) * | 1995-09-19 | 1999-12-07 | シュラムバーガー アンデュストリエ ソシエテ アノニム | Method for determining a cryptographic key associated with an integrated circuit |
JPH11513831A (en) * | 1995-10-23 | 1999-11-24 | ギーゼッケ ウント デフリエント ゲーエムベーハー | Data carrier reliability test method |
WO1997035162A1 (en) * | 1996-03-15 | 1997-09-25 | Hitachi, Ltd. | Method and device for measuring defect of crystal on crystal surface |
JPH10326334A (en) * | 1997-05-23 | 1998-12-08 | Nisetsuto Kk | Ic card and authenticating device therefor |
JPH11237225A (en) * | 1997-11-28 | 1999-08-31 | Hitachi Ltd | Defect inspection equipment |
JPH11190702A (en) * | 1997-12-26 | 1999-07-13 | Hitachi Ltd | Wafer inspection equipment |
JPH11223607A (en) * | 1998-02-06 | 1999-08-17 | Hitachi Ltd | Crystal defect measurement method and crystal defect measurement device |
JPH11241996A (en) * | 1998-02-26 | 1999-09-07 | Hitachi Ltd | Crystal defect measuring apparatus and method |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006068987A (en) * | 2004-09-01 | 2006-03-16 | Toppan Printing Co Ltd | Anti-counterfeit carrier and authentication method thereof |
JP2006095834A (en) * | 2004-09-29 | 2006-04-13 | Toppan Printing Co Ltd | Information reading method |
JP2007008498A (en) * | 2005-06-29 | 2007-01-18 | Hitachi Ltd | Cable tie with wireless IC tag |
WO2007072796A1 (en) * | 2005-12-19 | 2007-06-28 | International Frontier Technology Laboratory, Inc. | Card capable of performing authentication by radio-active material chip |
JP2008176607A (en) * | 2007-01-19 | 2008-07-31 | Tdk Corp | Method for specifying memory card |
AT504658B1 (en) * | 2007-01-26 | 2008-07-15 | Czak Christian Dkfm | SECURING OBJECT |
JP2011509449A (en) * | 2007-12-20 | 2011-03-24 | コミサリア ア レネルジー アトミック エ オ ゼネルジー アルテルナティブ | Manufacturing method, apparatus, and method of use of organic diode-based identification / authentication apparatus |
US9460316B2 (en) | 2013-06-13 | 2016-10-04 | Kabushiki Kaisha Toshiba | Authentication device, authentication method, and computer program product |
US9983818B2 (en) | 2013-09-18 | 2018-05-29 | Toshiba Memory Corporation | Individual identification device, storage device, individual identification system, method of individual identification, and program product |
US9852281B2 (en) | 2014-09-19 | 2017-12-26 | Kabushiki Kaisha Toshiba | Authentication system, authentication device, and authentication method |
US9794073B2 (en) | 2014-12-26 | 2017-10-17 | Kabushiki Kaisha Toshiba | Information processing system and semiconductor device |
US9712166B2 (en) | 2015-03-17 | 2017-07-18 | Kabushiki Kaisha Toshiba | Data generating device and authentication system |
JP2017130759A (en) * | 2016-01-19 | 2017-07-27 | 株式会社東芝 | Information processing system and semiconductor element |
US10298407B2 (en) | 2016-03-16 | 2019-05-21 | Kabushiki Kaisha Toshiba | Data generation apparatus, electronic device, and authentication system |
US9950553B2 (en) | 2016-06-10 | 2018-04-24 | Master Dynamic Limited | Process of forming an identification marking, and an identification marking formed by way of such a process |
US10218518B2 (en) | 2016-09-12 | 2019-02-26 | Kabushiki Kaisha Toshiba | Authentication server, authentication system, and authentication method |
JP7286029B1 (en) * | 2022-03-30 | 2023-06-02 | 三菱電機株式会社 | Semiconductor device, method for manufacturing semiconductor device, and method for identifying semiconductor device |
WO2023188115A1 (en) * | 2022-03-30 | 2023-10-05 | 三菱電機株式会社 | Semiconductor device, method for manufacturing semiconductor device, and method for identifying semiconductor device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6760472B1 (en) | Identification method for an article using crystal defects | |
JP2000235636A (en) | Information medium using defect information | |
US4476468A (en) | Secure transaction card and verification system | |
CN100483453C (en) | Biometrics authentication method and biometrics authentication device | |
AU736113B2 (en) | Personal identification authenticating with fingerprint identification | |
EP1679666B1 (en) | Renewal method and renewal apparatus for a medium having biometric authentication functions | |
CN102375941B (en) | Method and system for validating chip validity by utilizing graphical chip | |
US20070027819A1 (en) | Authenticity Verification | |
KR101734856B1 (en) | Certification card checking fingerprint and sensing a henatocele of finger | |
TWI470561B (en) | The card can be judged by the pictographic chip | |
CN101647030A (en) | Fingerprint recognition apparatus and user authentication method of card including the same | |
FR2613102A1 (en) | SYSTEM FOR TRANSMITTING INTEGRATED CIRCUIT CARDS, METHOD FOR PROVIDING THE SAME, AND SYSTEM FOR PREVENTING INTEGRATED CARD TRANSMISSION | |
KR20070024511A (en) | Certification check methods, products and devices | |
JP2002535782A (en) | Method of confirming validity of electronic cash card and digital identification card using optical data storage device | |
GB1561714A (en) | Frud resistant documents and tapes for making same | |
GB1570195A (en) | Secure property document and apparatus for reading the same | |
KR20180038351A (en) | System of certification card checking fingerprint and sensing a henatocele of finger | |
JP2001506029A (en) | Forgery prevention validity checking method and system for electronic cash card | |
EP4032023B1 (en) | Adhesive label | |
JP2000182019A (en) | Method for confirming data for identifying ic card | |
KR101732544B1 (en) | System of certification card checking fingerprint and sensing a henatocele of finger | |
JPS59140580A (en) | Key card and method of discriminating user qualification using key card | |
JP3453162B2 (en) | Hologram code reading apparatus and method, hologram and card with hologram | |
US20070147612A1 (en) | Deriving cryptographic keys | |
KR101822901B1 (en) | System and method of certification card checking fingerprint and sensing a henatocele of finger |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060206 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060206 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080826 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081224 |