JP2007233725A - 集積回路、ウェハ及び集積回路の製造方法 - Google Patents

集積回路、ウェハ及び集積回路の製造方法 Download PDF

Info

Publication number
JP2007233725A
JP2007233725A JP2006055092A JP2006055092A JP2007233725A JP 2007233725 A JP2007233725 A JP 2007233725A JP 2006055092 A JP2006055092 A JP 2006055092A JP 2006055092 A JP2006055092 A JP 2006055092A JP 2007233725 A JP2007233725 A JP 2007233725A
Authority
JP
Japan
Prior art keywords
circuit
enable signal
memory
integrated circuit
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006055092A
Other languages
English (en)
Inventor
Sachihiro Okabe
祥大 岡部
Shuichi Ito
秀一 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP USA Inc
Original Assignee
Freescale Semiconductor Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Freescale Semiconductor Inc filed Critical Freescale Semiconductor Inc
Priority to JP2006055092A priority Critical patent/JP2007233725A/ja
Priority to US11/680,629 priority patent/US20070208955A1/en
Publication of JP2007233725A publication Critical patent/JP2007233725A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

【課題】リバースエンジニアリング等による回路の解析を困難にして回路の内容の把握を回避する集積回路、ウェハ及び集積回路の製造方法を提供する。
【解決手段】集積回路11は、対象回路20及びリバースエンジニアリング防止回路30を備える。リバースエンジニアリング防止回路30は、暗号解読回路31、不揮発性メモリ32及び自動読取回路/イネーブル信号生成回路33を備える。暗号解読回路31に復号イネーブル信号及び復号化データが供給されると、暗号解読回路31は、復号したデータを用いて認証を行ない、認証が正しい場合にはメモリイネーブル信号を出力する。このメモリイネーブル信号が供給された不揮発性メモリ32は、データの書き込み等が可能になる。不揮発性メモリ32に書き込まれたデータを、自動読取回路/イネーブル信号生成回路33が取得して回路イネーブル信号を生成して、対象回路20に供給し対象回路20を有効化する。
【選択図】図1

Description

本発明は、解析によって回路の内容が把握されることを回避するための集積回路、ウェハ及び集積回路の製造方法に関する。
集積回路においては、生産性を向上させるため、1枚のウェハ上に、複数の集積回路チップを同時に形成して製造することが多い。具体的には、集積回路となる素子や配線パターンをウェハ上に複数形成した後、ダイシング処理により集積回路となる複数のチップに分割する。そして、分割されたチップと外部端子とを接続し、これらを封止する組立工程を経て、IC製品が完成する。
ところで、保安設備や遊戯機などに使用される集積回路においては、容易に、内容が解読されたり改変されたりすることは好ましくない。このような集積回路において、内容の改変を防止するための技術が開示されている(例えば、特許文献1参照。)。
この特許文献1に記載の発明では、ROMのシリアル番号と、予め暗号化された遊技制御プログラムとを遊技機に搭載する。遊技機の搬入が完了すると、シリアル番号をデータ集計管理装置に送信する。データ集計管理装置では、受信したシリアル番号に関連付けて記憶している復号化キーと復号化プログラムとを遊技機に送信する。遊技機では、受信した復号化キー及び復号化プログラムを用いて、暗号化された遊技制御プログラムを復号しメモリに記憶する。
特開2003−47746号公報(図2)
この特許文献1においては、セキュリティを確保するために、シリアル番号を用いている。このシリアル番号は、組立工程を経てIC製品が完成した後に、集積回路に記録される。すなわち、集積回路がウェハ上に形成された段階では、集積回路に対してセキュリティが確保されておらず、書き込みやリバースエンジニアリングが可能な状態になっていた。このため、集積回路が形成されたウェハが盗難されたり誤配されたりした場合には、その集積回路の内容がリバースエンジニアリングにより解読されたり改変されたりする可能性があった。
本発明は、上述した課題に鑑みてなされ、その目的は、集積回路が形成されたウェハが盗難等された場合であっても、リバースエンジニアリング等による回路の解析を困難にして、第三者による回路の内容の把握を回避する集積回路、ウェハ及び集積回路の製造方法を提供することにある。
上記問題点を解決するために、本発明は、所定動作を行なう対象回路と、この対象回路と一体として形成されたリバースエンジニアリング防止回路とを備えた集積回路であって、前記リバースエンジニアリング防止回路は、前記対象回路に接続され、この対象回路に供給する回路イネーブル信号を発生し、前記対象回路は、前記リバースエンジニアリング防止回路から所定の回路イネーブル信号が供給された場合にのみ本来の正常動作が可能となり、これ以外の場合にはダミー動作を行なうようにしたことを要旨とする。すなわち、集積回路の対象回路は、リバースエンジニアリング防止回路から正しい回路イネーブル信号の供給を受けないと正規動作しない。また、これ以外の場合には、集積回路の対象回路
は、ダミー動作を行なう。このため、対象回路についてのリバースエンジニアリングによる解読や内容の解析を行なうためには、回路イネーブル信号を発生させて、対象回路の動作を把握する必要がある。そして、この回路イネーブル信号を発生させるためには、リバースエンジニアリング防止回路の解析を行なう必要がある。従って、対象回路を解析するためには、リバースエンジニアリング防止回路をも解析する必要があるので、リバースエンジニアリング等による回路の解析を困難にして、回路の内容の把握を回避することができる。ここで、リバースエンジニアリング防止回路は、対象回路に対して、回路イネーブル信号を複数又は任意数にわけて供給することも可能である。
本発明の集積回路において、前記リバースエンジニアリング防止回路は、解除鍵データを記憶するためのメモリと、このメモリにデータが書き込まれた場合に、この解除鍵データを用いて前記回路イネーブル信号を生成する自動読取回路とを備えたことを要旨とする。正しい回路イネーブル信号を生成するためには、正しい解除鍵データをメモリに記憶させることや自動読取回路における処理を把握することが必要である。そして、正しい解除鍵データや自動読取回路における処理を把握するためには、リバースエンジニアリング防止回路を解析しなければならない。従って、リバースエンジニアリング防止回路を解析して回路イネーブル信号を発生させることは簡単ではないので、対象回路の解析を、より困難にすることができる。
本発明の集積回路において、前記メモリは不揮発性メモリで構成されていることを要旨とする。このため、メモリに書き込まれた解除鍵データを、電力供給を停止しても記憶させておくことができる。従って、例えばリバースエンジニアリング防止回路が不要となった場合には、解除鍵データを不揮発性メモリに記憶させるだけで、対象回路を常に有効な状態にできる。また、不揮発性メモリからの解除鍵データをメモリから削除することも容易に行なえるので、例えば、再びリバースエンジニアリング防止回路が必要になった場合には、メモリから解除鍵データを削除するだけで、リバースエンジニアリング防止回路を有効に動作させることができる。
本発明の集積回路において、前記リバースエンジニアリング防止回路は、前記メモリに対してデータの書き込み又は読み出しを許容するためのメモリイネーブル信号を供給する暗号解読回路を更に備え、この暗号解読回路は、認証用データと、この認証用データを暗号化した暗号化認証用データとを記憶しており、この暗号解読回路を有効に動作させるための復号イネーブル信号と復号鍵データとの供給を受けた場合、前記復号鍵データを用いて暗号化認証用データを復号し、この復号した暗号化認証用データと前記認証用データとが一致した場合には、前記メモリイネーブル信号を前記メモリに供給することを要旨とする。すなわち、解読鍵データをメモリに記録させるためには、暗号解読回路からのメモリイネーブル信号をメモリに供給する必要がある。暗号解読回路は、復号イネーブル信号を受けたときに復号鍵データを用いて暗号データを正しく復号でき、更に認証用データと一致したときにメモリイネーブル信号を送出する。従って、暗号解読回路の暗号を解読してメモリイネーブル信号を発生させることが困難であるので、メモリにデータを書き込むことが困難となり、対象回路に対して回路イネーブル信号を発生させて対象回路を有効化させることがいっそう困難になる。従って、リバースエンジニアリング等による回路の解析を、よりいっそう困難にすることができる。
本発明は、請求項1〜4のいずれか1項に記載の集積回路を形成したウェハであることを要旨とする。このため、集積回路がダイシングされている前のウェハに形成された状態であっても、リバースエンジニアリング等による回路の解析を困難にして、回路の内容の把握を回避することができる。
本発明は、所定動作を行なう対象回路と、この対象回路に接続して供給される回路イネ
ーブル信号を発生するリバースエンジニアリング防止回路とを備えた集積回路の製造方法であって、前記リバースエンジニアリング防止回路を、この回路からの回路イネーブル信号が所定の信号である場合にのみ動作を有効にする前記対象回路に対応させて、ウェハ上で形成することを要旨とする。すなわち、集積回路は、ウェハ上に形成された状態で、対象回路を有効に動作させるための回路イネーブル信号を発生するリバースエンジニアリング防止回路を備えて形成される。従って、例えば、ウェハ状態で集積回路が盗難等された場合であっても、リバースエンジニアリング等による回路の解析を困難にして、回路の内容の把握を回避することができる。
本発明の集積回路の製造方法において、前記リバースエンジニアリング防止回路は、解除鍵データを記憶するための不揮発性メモリと、この不揮発性メモリに書き込まれた解除鍵データに基づいて前記回路イネーブル信号を生成し前記対象回路に供給する自動読取回路と、前記不揮発性メモリの書き込み又は読み出しを許容するためのメモリイネーブル信号を発生させるために認証を行なう認証回路とを備えており、前記認証回路に認証用データを供給して前記不揮発性メモリを有効に動作させた上で、開始するときには、前記不揮発性メモリに前記解除鍵データを書き込んで記憶させ、完了したときには前記不揮発性メモリに記録した前記解除鍵データの削除を行なう検査段階を備えることを要旨とする。検査を開始するときに解除鍵データを書き込むため、検査中は、回路イネーブル信号を対象回路に供給して、対象回路を有効にすることができる。そして、検査が完了したときには、解除鍵データを削除することにより、リバースエンジニアリング防止回路を有効に動作させる。このため、検査後は、リバースエンジニアリング等による回路の解析を困難にして、回路の内容の把握を回避することができる。
本発明の集積回路の製造方法において、前記集積回路は組立工程の後、出荷前に、前記不揮発性メモリに前記解除鍵データを記憶させる解除鍵モード処理段階を備えることを特徴とすることを要旨とする。このため、組立工程が終了した後の出荷前にリバースエンジニアリング防止回路が無効となるので、出荷後には、リバースエンジニアリング防止回路の存在に関係なく、対象回路について自由に書き込みや読み出しを行なうことができる。
本発明によれば、集積回路が形成されたウェハが盗難等された場合であっても、第三者によって集積回路のリバースエンジニアリングの解読や内容の解析を回避することができる。
以下、本発明を具体化した一実施形態について図1及び図2に基づいて説明する。図1に示すように、集積回路11は、ウェハ10上に、所定の配線パターンで複数形成されている。これら集積回路11には、対象回路20とリバースエンジニアリング防止回路30とが含まれている。
対象回路20は、所定の動作処理を行なう機能プログラムやこの機能プログラムの解析を回避するためのセキュリティ用の識別コードなどを記憶する回路である。例えば、集積回路11が遊技機に搭載される場合には、この対象回路20は、遊戯制御プログラムと、このプログラムの解析防止のための従来の認証プログラムなどを含むデータを記録する。この対象回路20は、本実施形態では、リバースエンジニアリング防止回路30からの回路イネーブル信号を受信したときに有効化されて所定の動作処理の実行や、データの読み出しや書き込みを行なうことができる。
リバースエンジニアリング防止回路30は、それぞれ対象回路20と一体として形成され、認証回路としての暗号解読回路31、不揮発性メモリ32及び自動読取回路/イネー
ブル信号生成回路33を含んで構成されている。
暗号解読回路31は、認証用データと、これを暗号化した暗号化認証用データとを保持しており、外部から復号イネーブル信号と復号鍵データとの供給を受ける。この復号イネーブル信号は、復号を可能とするために暗号解読回路31に供給される信号である。また、復号鍵データは、ビットストリームにより暗号解読回路31に供給される。暗号解読回路31に対して復号イネーブル信号の供給とともに復号鍵データが供給されると、この暗号解読回路31は、復号鍵データを用いて、保持した暗号化認証用データを復号する。そして、暗号解読回路31は、復号したデータと認証用データとを比較して認証を行なう。比較した結果、これらが一致した場合には認証を完了し、認証用データを用いた演算を行なってメモリイネーブル信号を生成して、不揮発性メモリ32に供給する。なお、本実施形態では、暗号解読回路31は、生成したメモリイネーブル信号を、外部端子(図示せず)を介して外部に送信することができるようになっている。
なお、認証用データが一致しない場合には、暗号解読回路31は処理を停止する。この場合には、暗号解読回路31は不揮発性メモリ32に対してメモリイネーブル信号は供給しない。このため、不揮発性メモリ32は有効化されず、不揮発性メモリ32に対してデータの読み出しや書き込み等の処理を行なうことができない。
不揮発性メモリ32は、例えばEEPROM(Electronically Erasable Programmable−ROM)などの公知の素子を用いて構成されている。この不揮発性メモリ32は、暗号解読回路31からメモリイネーブル信号が供給されると動作可能になるように設定されている。不揮発性メモリ32は、メモリイネーブル信号により動作可能となった場合、外部からデータ書き込みや、外部へのデータ読み出しを行なうことができる。そして、不揮発性メモリ32は、解除鍵データが書き込まれた場合に、対象回路20を有効化することが可能となる。
自動読取回路/イネーブル信号生成回路33は、メモリイネーブル信号の状態にかかわらず、不揮発性メモリ32に書き込まれた解除鍵データを読み出すことが可能である。自動読取回路/イネーブル信号生成回路33は、対象回路20における状態に関するフィードバック情報の信号を、対象回路20から受ける。この場合、この自動読取回路/イネーブル信号生成回路33は、対象回路20からの状態フィードバック情報を参照しながら、読み出した解除鍵データに対して所定の演算処理を行ない、所定の信号を生成して、対象回路20に供給する。ここで、正しい回路イネーブル信号が対象回路20に供給されると、対象回路20は有効化され、データの書込や読出等の処理などの正規動作を行なうことになる。
また、本実施形態では、不揮発性メモリ32から解除鍵データが読み出せない場合や読み出した解除鍵データが正しくない場合にも、自動読取回路/イネーブル信号生成回路33は、所定の演算処理を行なう。例えば、回路イネーブル信号を対象回路20に供給しなかったり、正しくない回路イネーブル信号を対象回路20に供給したりする。この場合には、対象回路20は、正しい回路イネーブル信号が供給された場合の正規の動作とは異なるダミー動作を行なうことになる。
次に、本発明の集積回路11を搭載した素子の製造方法について、図2を参照して説明する。
上述した対象回路20及びリバースエンジニアリング防止回路30を含む集積回路11を、公知のパターン形成技術を用いてウェハ10上に複数形成する。そして、図1に示すように複数の集積回路11を形成したウェハ10に対して公知のプローブテスト(通電試験)を行なう(ステップS1−1)。このプローブテストを行なう場合には、本実施形態
の集積回路11に対して、検査装置の制御部は以下の処理を行なう。
検査装置の制御部は、復号イネーブル信号を暗号解読回路31に供給し、暗号解読回路31をアクティブにする。そして、暗号解読回路31に対して、ビットストリームにより復号鍵データを供給する。これにより、暗号解読回路31は、供給された復号鍵データを用いて、暗号化された認証用データの復号を行ない、認証を行なう。そして、復号した認証用データと予め記憶されている認証用データとが一致した場合には、メモリイネーブル信号を生成する。そして、不揮発性メモリ32及び外部端子を介して検査装置の制御に供給する。
検査装置の制御部では、暗号解読回路31からメモリイネーブル信号を受信すると、不揮発性メモリ32に対して解読鍵データを書き込む。不揮発性メモリ32に解読鍵データが書き込まれると、自動読取回路/イネーブル信号生成回路33は、不揮発性メモリ32に書き込まれた解読鍵データを読み取り、回路イネーブル信号を生成して、対象回路20に供給する。これにより、対象回路20が有効化する。そして、検査装置の制御部から対象回路20に対して、プローブテストを行なうための信号が供給される。この場合、チップ毎に良品と不良品との識別を行なう。
そして、このプローブテストが完了した場合、検査装置の制御部は、ウェハ10上のすべてのリバースエンジニアリング防止回路30の不揮発性メモリ32に書き込まれたデータの削除を行なう(ステップS1−2)。
このように処理されたウェハ10は、その後、ダイシングされる。そして、プローブテストにより良品と判断された集積回路11のダイについて組立工程を行なう(ステップS1−3)。組立工程においては、公知の方法を用いて、ボンディングやパッケージングなどが行なわれる。
そして、組立を完成した集積回路11に対して再度検査を行なう。ここで、良品と判断された集積回路11のリバースエンジニアリング防止回路30に、復号イネーブル信号、復号鍵データ及び解除鍵データを与えて、回路イネーブル信号を生成する。そして、この回路イネーブル信号を対象回路20に供給する。
つまり、集積回路11に対して、リバースエンジニアリング防止回路30を無効にする解除鍵モード処理及び通常動作モード処理を行なう。以下、これらの処理について詳述する。
解除鍵モード処理においては、まず暗号解読回路31に記憶された暗号データの復号を行なう(ステップS2−1)。この場合には、復号イネーブル信号を暗号解読回路31に供給し、更に、この暗号解読回路31に対して復号鍵データを供給する。これにより、暗号解読回路31はメモリイネーブル信号を生成し、不揮発性メモリ32に供給する。
次に、解除鍵データの書き込み及び検査が行なわれる(ステップS2−2)。ここでは、暗号解読回路31からメモリイネーブル信号が供給されている不揮発性メモリ32に対して、検査装置によって解読鍵データが書き込まれる。これにより、書き込まれた解読鍵データを用いて自動読取回路/イネーブル信号生成回路33は演算を行ない、回路イネーブル信号を対象回路20に供給する。そして、対象回路20が有効化する。また、解読鍵データが書き込まれたか否かの検査は、例えば、この回路イネーブル信号が検出できたか否かにより行なうことができる。そして、信号が検出されて検査が完了すると、集積回路11の電力供給を停止する(ステップS2−3)。
次に、解除鍵モード処理を行なった集積回路11に対して、通常動作モード処理が行なわれる。この通常動作モード処理では、まず集積回路11の電力を供給する(ステップS2−4)。これにより、暗号解読回路31に信号を供給しなくても、リバースエンジニアリング防止回路30から対象回路20に対して回路イネーブル信号が出力されているか否かを確認する(ステップS2−5)。
そして、回路イネーブル信号が出力されている場合には、通常の出荷前の検査を行なう(ステップS3−1)。具体的には、信頼性検査などのファイナルテストを行なう。そして、この検査に合格した集積回路11が出荷される。
本実施形態によれば、以下のような効果を得ることができる。
○ 本実施形態では、集積回路11は、所定の動作処理を行なう機能プログラムを含む対象回路20を備える。この対象回路20は、リバースエンジニアリング防止回路30からの所定の回路イネーブル信号を受信したときに有効化される。そして、この回路イネーブル信号を発生させるためには、リバースエンジニアリング防止回路30を動作させる必要がある。従って、リバースエンジニアリング防止回路30を動作させることができない場合には、対象回路20についてのリバースエンジニアリング等による解析を行なうことができず、対象回路20の内容の把握を回避することができる。
また、リバースエンジニアリング防止回路30は、ウェハ10上に集積回路11が形成されたときに、対象回路20とともに形成される。このため、例えば、ウェハ10ごと盗難にあった場合でも、リバースエンジニアリング防止回路30が対象回路20の解析を阻止する。従って、集積回路11のリバースエンジニアリングや内容の改変を回避しやすく、より困難にすることができる。
○ 本実施形態では、リバースエンジニアリング防止回路30は、解除鍵データが書き込まれる不揮発性メモリ32と、これに書き込まれた解除鍵データを用いて回路イネーブル信号を生成する自動読取回路/イネーブル信号生成回路33とを備える。このため、正しい回路イネーブル信号を生成するには、正しい解除鍵データと、これを用いた自動読取回路における処理の両方について把握する必要がある。従って、リバースエンジニアリング防止回路30を解析して回路イネーブル信号を発生させることは簡単ではないので、対象回路20のリバースエンジニアリングや対象回路自体の解析を回避することができる。
○ 本実施形態では、リバースエンジニアリング防止回路30は、不揮発性メモリ32にメモリイネーブル信号を供給する暗号解読回路31を備える。この暗号解読回路31は、復号イネーブル信号及び復号鍵データの供給を受けると、この復号鍵データを用いて予め記憶している暗号データを復号し、認証用データと一致しているか否かの認証を行なう。認証が完了すると、暗号解読回路31は、認証用データを用いてメモリイネーブル信号を生成する。すなわち、暗号解読回路31の暗号を解読しない限り、不揮発性メモリ32に書き込みが行なえず、メモリイネーブル信号を発生させることができないため、対象回路20を有効化させることを、よりいっそう解析を困難にすることができる。
○ 本実施形態では、リバースエンジニアリング防止回路30は、解除鍵データを書き込むメモリとして不揮発性メモリ32を用いる。そして、プローブテストを行なう場合には、検査装置の制御部は、復号イネーブル信号と復号鍵データとを暗号解読回路31に供給し、メモリイネーブル信号を生成して不揮発性メモリ32に供給する。
また、組立工程が完了した後の解除鍵モード処理において、解除鍵データの書き込みを行なう。これ以降、リバースエンジニアリング防止回路30は、常に、回路イネーブル信号を発生する。従って、リバースエンジニアリング防止回路30が無効となるので、リバ
ースエンジニアリング防止回路30が存在していても、例えば、集積回路11を受け取った顧客が対象回路20に対して書き込み等の処理を自由に行なうことができる。
また、メモリイネーブル信号が不揮発性メモリ32に供給されると、不揮発性メモリ32に対して解読鍵データを書き込む。従って、検査中は回路イネーブル信号を対象回路20に供給して対象回路20を有効化して動作チェックを行なうことができる。
更に、プローブテストが完了すると、検査装置の制御部は、すべての不揮発性メモリ32に書き込まれたデータの削除を行なう(ステップS1−2)。このため、検査が完了して解除鍵データを削除した以降は、リバースエンジニアリング防止回路30が有効に動作し、対象回路20についてのリバースエンジニアリング等による対象回路20の内容の把握を回避することができる。
○ 本実施形態では、解除鍵モード処理においては、電力供給を停止する(ステップS2−3)。そして、通常動作モード処理において、電力を供給し(ステップS2−4)、回路イネーブル信号の出力を確認する(ステップS2−5)。このため、一旦、電力供給を停止しても対象回路20が常に有効化された状態になっていることを確認した後に出荷するので、例えば顧客は、対象回路20を従来通り使用することができる。
また、上記実施形態は以下のように変更してもよい。
・ 上記実施形態においては、リバースエンジニアリング防止回路30は、暗号解読回路31、不揮発性メモリ32及び自動読取回路/イネーブル信号生成回路33を含んで構成した。これに限らず、リバースエンジニアリング防止回路30は、対象回路20とともに形成され、この対象回路20を有効化させるための回路イネーブル信号を発生させる回路であれば、どのような回路構成であってもよい。例えば、暗号解読回路31を省略して不揮発性メモリ32には自由に書き込みができるようにしたリバースエンジニアリング防止回路30であってもよい。
・ 上記実施形態の自動読取回路/イネーブル信号生成回路33は、回路イネーブル信号及び対象回路20からの状態に関するフィードバック状態の信号の本数は、任意の数にすることができる。特に、これらの信号の本数をより多くして、対象回路20からの状態フィードバックも参照させることにより、ウェハ上の配線レイアウトを調べるためにウェハをスライスして顕微鏡で下層レイヤーが調べられた場合であっても、対象回路20の構成が把握されることをより困難にすることができる。
・ 上記実施形態においては、対象回路20には、所定の動作処理を行なう機能プログラムやセキュリティ用の識別コードなどを記録した。対象回路20は、これに限らず、セキュリティの確保が必要なものであれば、その他、どのような機能やデータを記憶している回路であってもよい。
本発明の実施形態における集積回路及びこれを形成したウェハの説明図。 本発明の実施形態の集積回路の製造及び検査における処理手順の説明図。
符号の説明
10…ウェハ、11…集積回路、20…対象回路、30…リバースエンジニアリング防止回路、31…暗号解読回路、32…不揮発性メモリ、33…自動読取回路/イネーブル信号生成回路。

Claims (8)

  1. 所定動作を行なう対象回路と、この対象回路と一体として形成されたリバースエンジニアリング防止回路とを備えた集積回路であって、
    前記リバースエンジニアリング防止回路は、前記対象回路に接続され、この対象回路に供給する回路イネーブル信号を発生し、
    前記対象回路は、前記リバースエンジニアリング防止回路から所定の回路イネーブル信号が供給された場合にのみ本来の正常動作が可能となり、これ以外の場合にはダミー動作を行なうようにしたことを特徴とする集積回路。
  2. 請求項1に記載の集積回路において、
    前記リバースエンジニアリング防止回路は、解除鍵データを記憶するためのメモリと、このメモリにデータが書き込まれた場合に、この解除鍵データを用いて前記回路イネーブル信号を生成する自動読取回路とを備えたことを特徴とする集積回路。
  3. 請求項2に記載の集積回路において、前記メモリは不揮発性メモリで構成されていることを特徴とする集積回路。
  4. 請求項3に記載の集積回路において、
    前記リバースエンジニアリング防止回路は、前記メモリに対してデータの書き込み又は読み出しを許容するためのメモリイネーブル信号を供給する暗号解読回路を更に備え、
    この暗号解読回路は、認証用データと、この認証用データを暗号化した暗号化認証用データとを記憶しており、
    この暗号解読回路を有効に動作させるための復号イネーブル信号と復号鍵データとの供給を受けた場合、前記復号鍵データを用いて暗号化認証用データを復号し、この復号した暗号化認証用データと前記認証用データとが一致した場合には、前記メモリイネーブル信号を前記メモリに供給することを特徴とする集積回路。
  5. 請求項1〜4のいずれか1項に記載の集積回路を形成したことを特徴とするウェハ。
  6. 所定動作を行なう対象回路と、この対象回路に接続して供給される回路イネーブル信号を発生するリバースエンジニアリング防止回路とを備えた集積回路の製造方法であって、
    前記リバースエンジニアリング防止回路を、この回路からの回路イネーブル信号が所定の信号である場合にのみ動作を有効にする前記対象回路に対応させて、ウェハ上で形成することを特徴とする集積回路の製造方法。
  7. 請求項6に記載の集積回路の製造方法であって、
    前記リバースエンジニアリング防止回路は、解除鍵データを記憶するための不揮発性メモリと、この不揮発性メモリに書き込まれた解除鍵データに基づいて前記回路イネーブル信号を生成し前記対象回路に供給する自動読取回路と、前記不揮発性メモリの書き込み又は読み出しを許容するためのメモリイネーブル信号を発生させるために認証を行なう認証回路とを備えており、
    前記認証回路に認証用データを供給して前記不揮発性メモリを有効に動作させた上で、開始するときには、前記不揮発性メモリに前記解除鍵データを書き込んで記憶させ、完了したときには前記不揮発性メモリに記録した前記解除鍵データの削除を行なう検査段階を備えることを特徴とする集積回路の製造方法。
  8. 請求項7に記載の集積回路の製造方法であって、
    前記集積回路は組立工程の後、出荷前に、前記不揮発性メモリに前記解除鍵データを記憶させる解除鍵モード処理段階を備えることを特徴とする集積回路の製造方法。
JP2006055092A 2006-03-01 2006-03-01 集積回路、ウェハ及び集積回路の製造方法 Pending JP2007233725A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006055092A JP2007233725A (ja) 2006-03-01 2006-03-01 集積回路、ウェハ及び集積回路の製造方法
US11/680,629 US20070208955A1 (en) 2006-03-01 2007-03-01 Integrated circuit and method for manufacturing wafer and integrated circuit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006055092A JP2007233725A (ja) 2006-03-01 2006-03-01 集積回路、ウェハ及び集積回路の製造方法

Publications (1)

Publication Number Publication Date
JP2007233725A true JP2007233725A (ja) 2007-09-13

Family

ID=38472735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006055092A Pending JP2007233725A (ja) 2006-03-01 2006-03-01 集積回路、ウェハ及び集積回路の製造方法

Country Status (2)

Country Link
US (1) US20070208955A1 (ja)
JP (1) JP2007233725A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009146008A (ja) * 2007-12-11 2009-07-02 Sanyo Electric Co Ltd メモリ装置、メモリ書込み装置、メモリシステムおよびメモリ書込み方法
JP2011243149A (ja) * 2010-05-21 2011-12-01 Renesas Electronics Corp 半導体装置
JP2015207131A (ja) * 2014-04-19 2015-11-19 Nltテクノロジー株式会社 制御装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020107798A1 (en) * 2000-06-08 2002-08-08 Patrice Hameau Method for making secure the pre-initialising phase of a silicon chip integrated system, in particular a smart card and integrated system therefor
JP2003047746A (ja) * 2001-08-07 2003-02-18 Takasago Electric Ind Co Ltd 遊技制御データ供給システム
US20040170068A1 (en) * 2003-02-27 2004-09-02 Williams Emrys J. Anti-theft system and method for semiconductor devices and other electronic components
JP2005309758A (ja) * 2004-04-21 2005-11-04 Seiko Epson Corp 半導体装置、電子機器及び半導体装置のアクセス制御方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0743603B1 (en) * 1995-05-18 2002-10-02 Hewlett-Packard Company, A Delaware Corporation Integrated circuit device for use in the protection of multiple resources in an electronic assembly
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
JP4899248B2 (ja) * 2001-04-02 2012-03-21 富士通セミコンダクター株式会社 半導体集積回路

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020107798A1 (en) * 2000-06-08 2002-08-08 Patrice Hameau Method for making secure the pre-initialising phase of a silicon chip integrated system, in particular a smart card and integrated system therefor
JP2003047746A (ja) * 2001-08-07 2003-02-18 Takasago Electric Ind Co Ltd 遊技制御データ供給システム
US20040170068A1 (en) * 2003-02-27 2004-09-02 Williams Emrys J. Anti-theft system and method for semiconductor devices and other electronic components
JP2005309758A (ja) * 2004-04-21 2005-11-04 Seiko Epson Corp 半導体装置、電子機器及び半導体装置のアクセス制御方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009146008A (ja) * 2007-12-11 2009-07-02 Sanyo Electric Co Ltd メモリ装置、メモリ書込み装置、メモリシステムおよびメモリ書込み方法
JP2011243149A (ja) * 2010-05-21 2011-12-01 Renesas Electronics Corp 半導体装置
US9111649B2 (en) 2010-05-21 2015-08-18 Renesas Electronics Corporation Tamper resistant semiconductor device with access control
JP2015207131A (ja) * 2014-04-19 2015-11-19 Nltテクノロジー株式会社 制御装置

Also Published As

Publication number Publication date
US20070208955A1 (en) 2007-09-06

Similar Documents

Publication Publication Date Title
JP5793709B2 (ja) 鍵実装システム
EP2506488B1 (en) Secure dynamic on-chip key programming
TWI325534B (en) Securing scan test architecture
TWI253565B (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
US9489508B2 (en) Device functionality access control using unique device credentials
US8194489B2 (en) Paired programmable fuses
US8732466B2 (en) Semiconductor memory device
CN103907308A (zh) 主机设备、半导体存储器设备以及认证方法
US8489899B2 (en) System and method for encrypting and decrypting data
CN101349997A (zh) 将数据写入芯片内存储器的方法及其系统
US7545934B2 (en) Security information packaging system, LSI, and security information packaging method
JP2006229881A (ja) 鍵管理システムおよび鍵管理方法
KR100972540B1 (ko) 라이프 사이클 단계들을 가진 보안 메모리 카드
US11328098B2 (en) Electronic circuit
US10382417B2 (en) Secure protocol for chip authentication
CN102971984B (zh) 认证存储设备的方法和主机设备
JP2007233725A (ja) 集積回路、ウェハ及び集積回路の製造方法
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
JP2005292959A (ja) 不揮発性メモリモジュール及び不揮発性メモリシステム
JP2000182019A (ja) Icカードの識別用データ確認方法
JP5798007B2 (ja) マイクロコンピュータおよびデータ処理装置
JP4065861B2 (ja) 半導体集積回路
JP2017004293A (ja) セキュリティ制御装置、電子機器、セキュリティ制御方法及びセキュリティ制御プログラム
JP2007027955A (ja) 移動通信システム、移動通信端末装置および認証データ格納方法
CN102236754B (zh) 数据保密方法以及使用此数据保密方法的电子装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110920