JP2007234001A - 半導体装置 - Google Patents

半導体装置 Download PDF

Info

Publication number
JP2007234001A
JP2007234001A JP2007020267A JP2007020267A JP2007234001A JP 2007234001 A JP2007234001 A JP 2007234001A JP 2007020267 A JP2007020267 A JP 2007020267A JP 2007020267 A JP2007020267 A JP 2007020267A JP 2007234001 A JP2007234001 A JP 2007234001A
Authority
JP
Japan
Prior art keywords
circuit
chip
side channel
program
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007020267A
Other languages
English (en)
Other versions
JP2007234001A5 (ja
Inventor
Hiroki Denpo
洋樹 傳保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Semiconductor Energy Laboratory Co Ltd
Original Assignee
Semiconductor Energy Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Semiconductor Energy Laboratory Co Ltd filed Critical Semiconductor Energy Laboratory Co Ltd
Priority to JP2007020267A priority Critical patent/JP2007234001A/ja
Publication of JP2007234001A publication Critical patent/JP2007234001A/ja
Publication of JP2007234001A5 publication Critical patent/JP2007234001A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

【課題】ICカードが電力解析攻撃や電磁波解析攻撃を受けた際に、傍受された電力変化およびEM放射から秘密鍵をとりだすことを困難にすることを目的とする。
【解決手段】演算回路及び外部との信号の送受信を行うための回路を有し、演算回路は中央処理装置102、補助演算装置124、乱数生成器125、読み出し専用メモリ103が含まれている。読み出し専用メモリ103には、外部との信号の送受信におけるサイドチャネル攻撃を阻止する処理をおこなうためのプログラムが記録されている。乱数生成器125と補助演算装置124を加えることにより、ICチップから漏れる物理的情報の時間変化をより複雑にすることができる。この動作は前記プログラムが実行する。そのため、第3者が傍受した物理的情報から内部情報を取り出すことに時間がかかり、セキュリティを高めることが出来る。
【選択図】図1

Description

本発明は半導体装置に関する。特に外部器機との信号の送受信を無線通信で行う半導体装置に関する。なお、ここでいう半導体装置とは、半導体特性を利用することで機能しうる装置全般を指すものとする。例えば、RFID(Radio Frequency Identification)用ICチップ(IDチップ、ICタグ、IDタグ、RFタグ、無線タグ、電子タグ、トランスポンダともいう)も本発明の範疇に属する。
コンピュータ技術の発展や、画像認識技術の向上によって、バーコードなどの媒体を用いた情報認識が広く普及し、商品データの認識などに用いられている。今後はさらに多量の情報認識が実施されると予想される。その一方、バーコードによる情報読み取りなどでは、バーコードリーダーがバーコードとの接触を必要とすることや、バーコードに記録される情報量があまり多くできないという欠点があり、非接触の情報認識および媒体の記憶容量増大が望まれている。
このような要望から、非接触型のRFID用ICチップ(以下、ICチップという)、及びリーダ/ライタ装置(質問器ともいう;以下、リーダライタという)が開発されている。ICチップとはICチップ内のメモリ回路に必要な情報を記憶し、非接触手段、一般的には無線手段を用い、リーダライタにより内部の情報を読み取るものである。このようなICチップに記憶された情報を読み取る情報処理装置の実用化によって、商品流通などの簡素化、低コスト化、高いセキュリティの確保が可能になるものと期待されている。
近年、クレジットカード、キャッシュカードなど、高いセキュリティが必要とされる分野を対象に、非接触でデータの授受が行えるICチップを搭載したカードの普及が始まっている。このようなICチップを搭載したカードは、データの授受を行う際に使用する周波数帯に適応した形状のアンテナを介して、外部の機器と非接触でデータの読み書きをするようになされる。また、データの授受を第3者に傍受された際に解読を困難にするため、外部の機器とデータの読み書きする際にデータを暗号にして読み書きするようになされる。
このようなICチップを搭載したカードは、DES(Data Encryption Standard)の暗号アルゴリズムに対応した暗号計算を行うための専用のハードウェアとソフトウェアを合わせて搭載することで、暗号を処理している。例えば、DESの暗号アルゴリズムを高速に処理するための方法について文献に開示されている(特許文献1参照)。
この文献によれば、DES(Data Encryption Standard)を解読するために、ICチップに記録されている秘密鍵を使用している。しかし、秘密鍵を解読できる方法として、サイドチャネル攻撃が挙げられる。サイドチャネル攻撃(side−channel attack)とは、暗号装置の動作状況を様々な物理的手段で観察することにより、装置内部の重要な情報を取得しようとする攻撃方法である。具体的な攻撃方法としては、電力解析攻撃と電磁波解析攻撃がある。電力解析攻撃とは、ICカードの消費電力と処理内容と相関があることを利用し、消費電力を測定して統計処理することで処理内容に関する情報(秘密鍵)を取り出すという攻撃方法である。具体的には、攻撃者がICカードに測定プローブを当て、消費電力の変化を測定することで秘密鍵を取り出す。
電力解析攻撃を利用することで、秘密鍵を解読した例として、複数の報告がされている(例えば、非特許文献1〜3参照)。
電磁波解析攻撃とは、ICカードが暗号演算中に周囲に発するEM(Electromagnetic)放射とデバイスの処理内容と相関があることを利用し、EM放射の時間変化を測定して統計処理することで処理内容に関する通信情報を取り出すという攻撃方法である。具体的には、攻撃者がICカードのEM放射を測定器によって傍受することで秘密鍵を取り出す。
電磁波解析攻撃を利用することで、秘密鍵を解読した例としては以下の報告がある(例えば、非特許文献4参照)。このような、電力解析攻撃や電磁波解析攻撃を利用すると、秘密鍵が短時間でわかってしまうため、クレジットカードやキャッシュカードとして要求される高いセキュリティが確保できない。
特開平11−212451号公報 Paul Kocher, Joshua Jaffe, Benjamin Jun, "Introduction to Differential Power Analysis and Related Attacks", 1998. Bruce Schneier, "Side−Channel Attacks Against Cryptosystems", Crypto−Gram Newsletter, 15 June 1998. Paul Kocher, Joshua Jaffe, Benjamin Jun, "Differential Power Analysis", CRYPTO’99, pp.388−397, 1999. K. Gandolfi, C. Mourtel, F. Olivier, "Electromagnetic analysis: concrete results", CHES2001, pp.251−261, 13−16 May 2001.
そこで、本発明はICカードが電力解析攻撃や電磁波解析攻撃を受けた際に、傍受された電力変化およびEM放射から秘密鍵をとりだすことに、より時間がかかる半導体装置を提供することを課題とする。
本発明の一は、外部との信号の送受信を行う回路と、外部との信号の送受信におけるサイドチャネル攻撃を阻止する処理を行う演算回路と、を有し、演算回路は、外部との信号の送受信におけるサイドチャネル攻撃を阻止する処理を行うプログラムが記憶された第1のメモリと、第1のメモリよりプログラムを読み出して当該プログラムを実行する中央処理装置と、プログラムの命令に従って、信号に基づいたデータの逆変換処理を行う補助演算装置と、逆変換処理の演算時間を設定するための乱数を生成する乱数生成器と、逆変換処理されたデータを記憶する第2のメモリと、を有することを特徴とする半導体装置である。
本発明の一は、外部との信号の送受信を行う回路と、外部との信号の送受信におけるサイドチャネル攻撃を阻止する処理を行う演算回路と、を有し、演算回路は、外部との信号の送受信におけるサイドチャネル攻撃を阻止する処理を行うプログラムが記憶された第1のメモリと、第1のメモリよりプログラムを読み出して当該プログラムを実行することにより、外部からの信号に基づいたデータの逆変換処理を行う中央処理装置と、逆変換処理の演算時間を設定するための乱数を生成する乱数生成器と、逆変換処理されたデータを記憶する第2のメモリと、を有することを特徴とする半導体装置である。
本発明において、外部より受信される信号は、フレーム開始のコード、フラグのコード、コマンドのコード、データのコード、巡回冗長検査のコード、及びフレーム終了のコードにより構成される信号であってもよい。
本発明において、プログラムは、外部より受信される信号の種類を判断する第1のルーチンと、逆変換処理の演算回数を判断する第2のルーチンにより構成されていてもよい。
本発明において、演算回路は、インターフェース、制御レジスタ、コード抽出回路、及び符号化回路を含むコントローラを有する構成であってもよい。
本発明において、外部との信号の送受信を行う回路は、アンテナ、共振回路、電源回路、リセット回路、クロック生成回路、復調回路、変調回路、及び電源管理回路を有する構成であってもよい。
本発明において、乱数生成器は、第1のメモリセルを有する読み出し回路とデコーダにより制御されるメモリセルアレイを有し、乱数の値は、第1のメモリセルの閾値電圧とメモリセルアレイより選択された第2のメモリセルの閾値電圧の差により決定される構成であってもよい。
本発明の一は、上記本発明の半導体装置を備えたことを特徴とするRFID用ICチップ、IDチップ、ICタグ、IDタグ、RFタグ、無線タグ、電子タグ、またはトランスポンダである。
サイドチャネル攻撃を阻止する機能を有するICチップにおいて、乱数生成器と補助演算装置を加えることにより、ICチップから漏れる物理的情報の時間変化をより複雑にすることができる。そのため、第3者が傍受した物理的情報から内部情報を取り出すことに時間がかかり、セキュリティを高めることが出来る。また、サイドチャネル攻撃を阻止する機能を有するICチップにおいて、サイドチャネル攻撃を阻止する方法が変更になることに伴う仕様の変更により、ICチップのマスク設計の段階から作り直す必要ない。そのため、製造コストの削減及び製造時間の短縮ができる。また、マスク設計の変更によって再度作り直したICチップに不具合が生じているといった懸念もない。
また従来においては、サイドチャネル攻撃を阻止する機能を有するICチップを製造する際においては、サイドチャネル攻撃を阻止する回路を搭載することもあった。しかしながら、本発明を採用することで、サイドチャネル攻撃を阻止する機能を読み出し専用メモリにプログラムとして格納することにより、別途サイドチャネル攻撃を阻止する機能を備えた回路を設ける場合より、ICチップを小型化することができる。そのため、ICチップの軽量化、1枚の基板から作製できるICチップの数の増加に伴うコストの削減、またサイドチャネル攻撃を阻止する機能を備えた回路の分だけ、トランジスタ数が減少することによる歩留まりの向上に貢献することができる。
以下、本発明の実施の形態を図面に基づいて説明する。但し、本発明は多くの異なる態様で実施することが可能であり、本発明の趣旨及びその範囲から逸脱することなくその形態及び詳細を様々に変更し得ることは当業者であれば容易に理解される。従って、本実施の形態の記載内容に限定して解釈されるものではない。なお、実施の形態を説明するための全図において、同一部分又は同様な機能を有する部分には同一の符号を付し、その繰り返しの説明は省略する。
(実施の形態1)
本実施の形態では、本発明におけるサイドチャネル攻撃を阻止する機能を実現するための装置構成及び、フローチャートについて説明する。
図1に本発明におけるサイドチャネル攻撃を阻止する機能を搭載する対象であるICチップのブロック図を示す。
図1において、ICチップ101は、演算回路106、アナログ部115を有する。演算回路106は、CPU102(Central Processing Unit;中央処理装置ともいう。またMPU(microprocessor)ともいう。)、ROM103(Read Only Memory;読み出し専用メモリともいう)、RAM104(Random Access Memory;ランダムアクセスメモリともいう)、補助演算装置124、乱数生成器125、コントローラ105を有する。また、アナログ部115は、アンテナ107、共振回路108、電源回路109、リセット回路110、クロック生成回路111、復調回路112、変調回路113、電源管理回路114を有する。また、コントローラ105は、CPUインターフェース116(CPUIF)、制御レジスタ117、コード抽出回路118、符号化回路119より構成される。なお、図1では、説明の簡略化のため通信信号として、受信信号120と送信信号121とに分けて示したが、実際には両者は重ね合わされており、ICチップ101及びリーダライタ装置の間で同時に送受信される。受信信号120は、アンテナ107と共振回路108とで受信された後、復調回路112により復調される。また、送信信号121は、変調回路113により変調された後、アンテナ107より送信される。なお、受信信号及び送信信号とは、ICチップ側を主体とした表現であり、ICチップが外部からの信号を受信、外部に信号を送信するものであることを付記する。本明細書においては、リーダライタよりICチップが受信する信号、換言すればリーダライタが送信する信号のことを外部からの信号といい、外部からの信号をICチップが受信及びリーダライタが送信することを外部からの信号の送受信という。
なお、ROMは、リーダライタから受信した受信データを処理する際に機能するプログラム(以下、サイドチャネル攻撃阻止プログラムという)のデータが格納され、RAMにはプログラムが機能した際の処理データが格納される。ROMにはマスクROM等があり、RAMにはスタティック型メモリ(SRAM)やダイナミック型メモリ(DRAM)等がある。具体的には、サイドチャネル攻撃阻止プログラムのデータにはICチップの消費電力の変化を測定するサイドチャネル攻撃の複数のサイドチャネル攻撃阻止のためのルーチン(以下、サイドチャネル攻撃阻止ルーチン)が含まれる。
また図2には、ROM103、RAM104のアドレス空間を示す。ROM103には、サイドチャネル攻撃阻止プログラム201、秘密鍵202が格納されている。サイドチャネル攻撃阻止プログラム201は、コマンド判断ルーチン201A、ラウンド判断ルーチン201Bを有する。コマンド判断ルーチン201Aとは、特定のコマンドの判断の処理を実行する機能をもったプログラムコードのことをいう。ラウンド判断ルーチン201Bとは、暗号解読処理におけるラウンド数を判断するための処理を実行する機能をもったプログラムコードのことをいう。これらの複数のルーチンについては、後述することでさらに詳細に説明することにする。
RAM104は、送信データレジスタ203、受信データレジスタ204を有する。送信データレジスタ203は、ICチップが送信するデータを格納する機能を有する。受信データレジスタ204は、ICチップが受信したデータを格納する機能を有する。RAM104は、ROM103に比べて情報量が少ないため、その面積は小さい。
また図3には、リーダライタからICチップに送信される信号、換言するとICチップが受信する信号の構成について示す。受信信号は、SOF301(Start Of Frame;フレームの開始)、フラグ302、コマンド303、データ304、CRC(cyclic redundancy check、巡回冗長検査ともいう)305、EOF306(End Of Frame;フレームの終了)を有する信号である。SOF301,EOF306は単に信号の開始と終了を示すものである。フラグ302はASK、FSK等の変調の種類の情報を有する。コマンド303は、リーダライタがICチップを読み取るか否かを規定する信号であり、信号が読み取られる場合には「インベントリー(Inventory)=1」、それ以外の状態(読み取りを休止する等の命令)では、「インベントリー(Inventory)≠1」との情報を有する。データ304には、暗号解読するデータが含まれる。CRC305はデータの誤認を防止するためにデータより生成される固有のコードの情報を有する。
乱数生成器125は、乱数を生成する機能を有する。具体的には、製造する半導体装置の特性ばらつきを利用することでそのような機能を実現する。なお、半導体装置の特性ばらつきとしては、製造プロセスに起因する種々のばらつき(膜の厚さ、膜の性質、不純物濃度など)を利用する。乱数生成器によるデータは、電気的な読み出し以外の方法で解読することが困難であることから、高いセキュリティを確保する。
また図10には、補助演算装置124の構成を示す。補助演算装置124は複数のスイッチマトリクスによって構成され、入力データ1101を鍵1102を使って演算し、出力データ1103として出力する機能を有する。補助演算装置124が演算する時間は、スイッチパラメータ1104の値を元に決まる。具体的には、スイッチパラメータ1104の値を元に複数のスイッチマトリクスを切り替えることでそのような機能を実現する。
次に、図1におけるICチップでのサイドチャネル攻撃を阻止する機能をもつプログラムの動作を、図4のフローチャートと対応させながら説明する。
まず、ICチップが有するリセット回路110は、受信信号120を受けて演算回路106にリセットをかける(初期リセット401)。復調回路112はリセットがかかると受信信号120の復調を開始し、コード抽出回路118へ復調された受信データ122を出力する。コード抽出回路118は復調された受信データ122から制御コードを抽出し制御レジスタ117へ書き込む。
ICチップが有するCPU102は、制御レジスタ117にコード抽出回路からの信号の書き込みがあると動作を開始する(開始402)。CPU102は、制御レジスタ117内の制御コードにSOF(Start Of Frame)が含まれていれば(制御レジスタ判断403)、ROM103からサイドチャネル攻撃阻止プログラムを読み込み(プログラム読み込み404)、サイドチャネル攻撃阻止プログラム内のサイドチャネル攻撃阻止ルーチンを実行する(ルーチン実行409)。一方、制御レジスタ117の制御コードにSOFが含まれていなければ初期リセット401後の状態に戻る。なお、CPU102は、サイドチャネル攻撃阻止ルーチンの実行終了後、初期リセット401後の状態に戻る。
次に、図1におけるICチップでのサイドチャネル攻撃を阻止する機能を実現するためのサイドチャネル攻撃阻止プログラム内のサイドチャネル攻撃阻止ルーチンを図5〜図9を用いて説明する。
まず、図5に示すフローチャートと対応させながらサイドチャネル攻撃阻止ルーチンの動作を説明する。CPU102は、ROM103からサイドチャネル攻撃阻止プログラムを読み込み、サイドチャネル攻撃阻止ルーチンを開始する(ルーチン開始501)。CPU102は、制御レジスタ117のコマンドコードを読み込み、RAM104へ書き込む(コマンド取得503)。CPU102は、コマンドコードの種類によって処理を暗号解読と暗号解読以外に分岐させ(コマンド判断509)、さらに複数のルーチンを実行させることができる。最後に、CPU102はサイドチャネル攻撃を阻止するための複数のルーチンを終了する(終了504)。
次に図6のフローチャートと対応させながら図1におけるICチップでのコマンドコード別処理の詳細を説明する。
図6に暗号解読コマンドのフローチャートを示す(図5における(A))。CPU102は、制御レジスタ117のデータコードを読み込み、受信データレジスタ204へ書き込む(データ取得601)。CPU102は、第一の逆変換処理(図6における(D))を実行する。
次に図7にラウンド判断のフローチャートを示す(図6における(B))。CPU102は、ラウンド(ROUND)フラグ値をN(本実施形態では8)にする。CPU102は、ラウンドフラグ値によって処理を分岐させる(ラウンド判断612)。CPU102は、ラウンドフラグ値が0以外の時には、ラウンド処理(図7における(C))を実行する。CPU102は、ラウンドフラグ値が0の時には、サイドチャネル攻撃阻止ルーチンを終了させる(終了504)。
図8にラウンド処理のフローチャートを示す(図7における(C))。CPU102は、受信データレジスタ204の値を読み出し、第二の逆変換(本実施の形態ではPseudo−Hadamard変換の逆変換)を施し、再び受信データレジスタ204に格納する(第二の逆変換613)。CPU102は、受信データレジスタ204の値を読み出し、逆転置を施し、再び受信データレジスタ204に格納する(逆転置614)。CPU102は、第二の逆変換615を第二の逆変換613、と同じ方法で行う。CPU102は、逆転置616を逆転置614と同じ方法で行う。CPU102は、第二の逆変換617を第二の逆変換613、と同じ方法で行う。CPU102は、第一の逆変換処理(図8における(D))を実行する。CPU102は、ラウンドフラグ値を1減らす。
図9に第一の逆変換処理のフローチャートを示す(図6、図8における(D))。CPU102は、補助演算装置124へ受信データレジスタ204の値を逆変換前データとして送信する(逆変換前データ送信621)。補助演算装置124は、CPU102から逆変換前データを受信すると動作を開始する(開始622)。補助演算装置124は、乱数生成器125から乱数値をスイッチパラメータ1104として読み込む(乱数値読み込み623)。補助演算装置124は、スイッチパラメータ1104の値を元に補助演算装置内のスイッチマトリクスを切り替える(スイッチマトリクス切り替え624)。補助演算装置124は、秘密鍵202を鍵1102として読み込む(鍵読み込み625)。補助演算装置124は、逆変換前データを入力データ1101として入力する(データ入力626)。補助演算装置124は、鍵を用いて入力データに逆変換(本実施の形態では45を底とする指数・対数演算と257を基数とする剰余処理の逆変換)を施し(逆変換628)、出力データ1103として出力する(データ出力629)。補助演算装置124は、出力データ1103を逆変換後データとしてCPU102へ送信し動作を終了する(終了630)。CPU102は、補助演算装置124が動作を終了すると逆変換後データを受信し、受信データレジスタ204に格納する(逆変換後データ受信631)。データ入力626からデータ出力629までの時間を補助演算時間Tとする。補助演算装置124では、乱数生成器125から読み込んだ乱数値を元に補助演算時間Tが変化する。
以上のような形態とすることで、サイドチャネル攻撃を阻止する機能を有するICチップにおいて、乱数生成器と補助演算装置を加えることにより、ICチップから漏れる物理的情報の時間変化をより複雑にする。そのため、第3者が傍受した物理的情報から内部情報を取り出すことに時間がかかり、セキュリティを高めることが出来る。また、サイドチャネル攻撃を阻止する機能を有するICチップにおいて、サイドチャネル攻撃を阻止する方法が変更になることに伴う仕様の変更により、ICチップのマスク設計の段階から作り直す必要がない。そのため、製造コストの削減及び製造時間の短縮ができる。また、マスク設計の変更によって再度作り直したICチップに不具合が生じているといった懸念もない。
また従来においては、サイドチャネル攻撃を阻止する機能を有するICチップを製造する際においては、サイドチャネル攻撃を阻止する回路を搭載することもあった。しかしながら、本発明を採用することで、サイドチャネル攻撃を阻止する機能を読み出し専用メモリにプログラムとして格納することにより、別途サイドチャネル攻撃を阻止する機能を備えた回路を設ける場合より、ICチップを小型化することができる。そのため、ICチップの軽量化、1枚の基板から作製できるICチップの数の増加に伴うコストの削減、またサイドチャネル攻撃を阻止する機能を備えた回路の分だけ、トランジスタ数が減少することによる歩留まりの向上に貢献することができる。
なお、本実施の形態は、本明細書中の他の実施の形態の記載とも適宜組み合わせて実施することが可能である。
(実施の形態2)
実施の形態1においては、複数のサイドチャネル攻撃阻止ルーチンを有するサイドチャネル攻撃阻止プログラムをROMに格納することによりICチップがサイドチャネル攻撃を阻止する機能を取りうる構成について示した。本実施の形態においては、実施の形態1とは異なる形態のサイドチャネル攻撃を阻止する機能を実現するための装置構成について説明する。フローチャートについては実施の形態1と同様であるため、必要に応じて実施の形態1で述べた図を用いて説明する。
図12に本発明におけるサイドチャネル攻撃を阻止する機能を搭載する対象であるICチップのブロック図を示す。図12は実施の形態1における図1のICチップのブロック図から補助演算装置124をのぞいたものであり、図1と同様にCPU102と、ROM103と、RAM104と、乱数生成器125と、からなる演算回路106と、アンテナ107と、共振回路108と、電源回路109と、リセット回路110と、クロック生成回路111と、復調回路112と、変調回路113と、電源管理回路114とからなるアナログ部115と、を有する。コントローラ105は、CPUインターフェース(CPUIF)116と、制御レジスタ117と、コード抽出回路118と、符号化回路119と、から構成される。
このようなICチップにおけるサイドチャネル攻撃を阻止する機能の処理は、実施の形態1と同じであるが、実施の形態1における図9の第一の逆変換処理を補助演算装置124の代わりにCPU102が行う。
次に、図12におけるICチップでの第一の逆変換処理の動作を、図11のフローチャートと対応させながら説明する。
図11においてCPU102は、乱数生成器125の出力値を元に、後述する逆変換1003で使用する逆変換パターンを選択する(逆変換パターン選択1001)。CPU102は、逆変換を開始する(逆変換開始1002)。CPU102は、逆変換パターン選択1001で選択された逆変換パターンと秘密鍵202を用いて受信データレジスタ204の値に逆変換(本実施の形態では45を底とする指数・対数演算と257を基数とする剰余処理の逆変換)を施す(逆変換1003)。CPU102は、逆変換を終了する(逆変換終了1004)。逆変換開始1002から逆変換終了1004までの時間を演算時間Tとする。CPU102では、乱数生成器125から読み込んだ乱数値を元に演算時間Tを変化する。
これら機能を有するプログラムをROMに含み、CPU102の命令によって処理することで、補助演算装置124の必要が無くなり、補助演算装置124の分だけ回路を小さくすることが可能になる。
以上のような形態とすることで、サイドチャネル攻撃を阻止する機能を有するICチップにおいて、ICチップから漏れる物理的情報の時間変化をより複雑にする。そのため、第3者が傍受した物理的情報から内部情報を取り出すことに時間がかかり、セキュリティを高めることが出来る。また、サイドチャネル攻撃を阻止する機能を有するICチップにおいて、サイドチャネル攻撃を阻止する方法が変更になることに伴う仕様の変更により、ICチップのマスク設計の段階から作り直す必要ない。そのため、製造コストの削減及び製造時間の短縮ができる。また、マスク設計の変更によって再度作り直したICチップに不具合が生じているといった懸念もない。
また従来においては、サイドチャネル攻撃を阻止する機能を有するICチップを製造する際においては、サイドチャネル攻撃を阻止する回路を搭載することもあった。しかしながら、本発明を採用することで、サイドチャネル攻撃を阻止する機能を読み出し専用メモリにプログラムとして格納することにより、別途サイドチャネル攻撃を阻止する機能を備えた回路を設ける場合より、ICチップを小型化することができる。そのため、ICチップの軽量化、1枚の基板より作製できるICチップの数の増加に伴うコストの削減、またサイドチャネル攻撃を阻止する機能を備えた回路の分だけ、トランジスタ数が減少することによる歩留まりの向上に貢献することができる。
なお、本実施の形態は、本明細書中の他の実施の形態の記載とも適宜組み合わせて実施することが可能である。
(実施の形態3)
本実施の形態では、絶縁基板上に形成された薄膜トランジスタによりICチップを形成する形態について説明する。
図13(A)に示すように、絶縁基板1300を用意する。絶縁基板1300には、ガラス基板、石英基板、プラスチック基板等が挙げられる。また、これら基板において、その裏面を研磨する等の手法によって薄くすることができる。さらに、金属元素等の導電性基板や、シリコン等の半導体性基板上に絶縁性を有する材料を用いて層を形成した基板を用いることも可能である。ICチップを、例えばプラスチック基板に形成することにより、柔軟性が高く、軽量で薄型な装置を作製することができる。
絶縁基板1300上に剥離層1301を選択的に形成する。勿論、剥離層1301を絶縁基板1300全面に形成しても良い。剥離層1301はスパッタリング法やプラズマCVD法等により、タングステン(W)、モリブデン(Mo)、チタン(Ti)、タンタル(Ta)、ニオブ(Nb)、ニッケル(Ni)、コバルト(Co)、ジルコニウム(Zr)、亜鉛(Zn)、ルテニウム(Ru)、ロジウム(Rh)、パラジウム(Pd)、オスミウム(Os)、イリジウム(Ir)、珪素(Si)から選択された元素、又は元素を主成分とする合金材料、又は元素を主成分とする化合物材料からなる層を、単層又は積層して形成する。珪素を含む層の結晶構造は、非晶質、微結晶、多結晶のいずれの場合でもよい。
剥離層1301上に下地層1302を形成する。下地層1302は、酸化珪素、窒化珪素、または酸化窒化珪素等の絶縁性を有する材料を用い、単層構造または積層構造で形成することができる。積層構造を用いる場合、下地層1302の一層目として、膜厚10nm以上200nm以下(好ましくは50nm以上100nm以下)の酸化窒化珪素層を形成する。当該酸化窒化珪素層は、プラズマCVD法を用い、SiH、NH、NO及びHを反応ガスとして形成することができる。次いで下地層1302の二層目として、膜厚50nm以上200nm以下(好ましくは100nm以上150nm以下)の酸化窒化珪素層を形成する。当該酸化窒化珪素層は、プラズマCVD法を用い、SiH及びNOを反応ガスとして形成することができる。
下地層1302上に半導体層1304を形成する。半導体層1304は、シリコン材料、又はシリコンとゲルマニウムからなる材料等、シリコン半導体層を用いて形成することができる。半導体層1304の結晶構造は非晶質、微結晶、多結晶のいずれでもよい。
多結晶の半導体層を形成するには、非晶質半導体層に対して加熱処理を行う手法がある。加熱処理には、レーザ照射、加熱炉、ランプ照射等が挙げられ、これらのいずれか一又は複数を用いることができる。
レーザ照射には、連続発振型のレーザビーム(CWレーザ)やパルス発振型のレーザビーム(パルスレーザ)を用いることができる。レーザビームとしては、Arレーザ、Krレーザ、エキシマレーザ、YAGレーザ、Yレーザ、YVOレーザ、YLFレーザ、YAレーザ、ガラスレーザ、ルビーレーザ、アレキサンドライトレーザ、Ti:サファイヤレーザ、銅蒸気レーザまたは金蒸気レーザのうち一種または複数種から発振されるものを用いることができる。このようなレーザビームの基本波と、当該基本波の第2高調波から第4高調波といった高調波のレーザビームのいずれかを照射することで、粒径の大きな結晶を有するシリコン層を得ることができる。高調波には、Nd:YVOレーザ(基本波1064nm)の第2高調波(532nm)や第3高調波(355nm)を用いることができる。レーザ照射におけるエネルギー密度は0.01〜100MW/cm程度(好ましくは0.1〜10MW/cm)が必要である。そして、走査速度を10〜2000cm/sec程度として照射する。
なお、基本波のCWレーザと高調波のCWレーザとを照射するようにしてもよいし、基本波のCWレーザと高調波のパルスレーザとを照射するようにしてもよい。複数のレーザ光を照射することにより、広範囲のエネルギー領域を補うことができる。
また、パルスレーザであって、非晶質状態を有するシリコン層がレーザによって溶融してから固化するまでに、次のパルスのレーザを照射できるような発振周波数でレーザを発振させるレーザビームを用いることもできる。このような周波数でレーザを発振させることで、走査方向に向かって連続的に成長した結晶粒を有するシリコン層を得ることができる。このようなレーザの発振周波数は10MHz以上であり、通常用いられている数十Hz〜数百Hzの周波数帯よりも著しく高い。
加熱処理として加熱炉を用いる場合には、非晶質状態を有する半導体層を400〜550℃で2〜20時間かけて加熱する。このとき、徐々に高温となるように温度を400〜550℃の範囲で多段階に設定するとよい。最初の400℃程度の低温加熱工程により、非晶質状態を有する半導体層に含まれる水素等が出てくるため、結晶化の際に層表面が荒れるのを低減することができる。
上記加熱処理の工程において、半導体層の結晶化を促進させる金属、例えばニッケル(Ni)を添加する。例えば、非晶質状態を有する珪素層上にニッケルを含む溶液を塗布し、加熱処理を行うことができる。このように金属を用いて加熱処理を行うことで、加熱温度を低減することができ、さらに、結晶粒界の連続した多結晶珪素層を得ることができる。ここで結晶化を促進するための金属としてはNiの他に、鉄(Fe)、ルテニウム(Ru)、ロジウム(Rh)、パラジウム(Pd)、オスミウム(Os)、イリジウム(Ir)、白金(Pt)、銅(Cu)、銀(Au)等を用いることもできる。
結晶化を促進させる金属はメモリセル等の汚染源となるため、半導体層を結晶化した後に、金属を除去するゲッタリング工程を行うことが望ましい。ゲッタリング工程では、半導体層を結晶化した後、半導体層上にゲッタリングシンクとなる層を形成し、加熱することで金属をゲッタリングシンクへ移動させる。ゲッタリングシンクには、多結晶半導体層や不純物が添加された半導体層を用いることができる。例えば、多結晶珪素層上にアルゴン等の不活性元素が添加された多結晶半導体層を形成し、これをゲッタリングシンクとして用いることができる。ゲッタリングシンクに不活性元素を添加することによって、ひずみを生じさせ、より効率的に金属を捕獲することができる。また新たにゲッタリングシンクを形成することなく、TFTの半導体層の一部にリン等の元素を添加することによって、金属を捕獲することもできる。
このように形成された半導体層を、所定の形状に加工し、島状の半導体層1304を形成する。加工手段には、フォトリソグラフィ法によって形成されたマスクを用いて、エッチングする。エッチングには、ウェットエッチング法又はドライエッチング法を適用することができる。
半導体層1304を覆うようにゲート絶縁層1305として機能する絶縁層を形成する。ゲート絶縁層1305は、下地層1302と同様の材料、方法により形成することができる。
図13(B)に示すように、ゲート絶縁層1305を介してゲート電極層1306として機能する導電層を形成する。ゲート電極層1306はアルミニウム(Al)、チタン(Ti)、モリブデン(Mo)、タンタル(Ta)、タングステン(W)もしくはシリコン(Si)の元素からなる膜又はこれらの元素を有する合金膜を用いることができる。ゲート電極層1306は、単層構造又は積層構造とすることができ、積層構造として窒化タンタルとタングステンの積層構造を適用することができる。ゲート電極層1306の加工手段には、フォトリソグラフィ法によって形成されたマスクを用いて、エッチングする。エッチングには、ウェットエッチング法又はドライエッチング法を適用することができる。
ゲート電極層1306の側面にサイドウォール1307と呼ばれる絶縁物を形成する。サイドウォール1307は、下地層1302と同様の材料、方法により形成することができる。またサイドウォール1307の端部にテーパ形状を有するためには、等方性エッチングを用いればよい。サイドウォール1307により、ゲート長が狭くなるにつれて生じる短チャネル効果を防止することができる。短チャネル効果はNチャネル型TFTに顕著であるため、少なくともNチャネル型TFTのゲート電極側面に設けるとよい。
このような状態で、ゲート絶縁層1305をエッチングする。その結果、半導体層1304の一部や下地層1302が露出する。エッチングには、ウェットエッチング法又はドライエッチング法を適用することができる。
そして、ゲート電極層1306、及びサイドウォール1307を用いて、半導体層1304に不純物元素を添加し、高濃度不純物領域1310、1312を形成する。Nチャネル型TFTとする場合、不純物元素はリン(P)を用い、Pチャネル型TFTとする場合、不純物元素はボロン(B)を用いることができる。このとき、不純物元素の添加量によっては、サイドウォール1307下方に低濃度不純物領域が形成される。本実施の形態ではNチャネル型の不純物領域にのみ低濃度不純物領域1311を形成する。低濃度不純物領域1311は、短チャネル効果を防止することができるからである。このような低濃度不純物領域を有する構造をLDD(Lightly Doped Drain)構造と呼ぶ。
その後、下地層1302、半導体層1304、ゲート電極層1306、サイドウォール1307を覆うように絶縁層1314を形成する。絶縁層1314は、CVD法によってシリコンを有する材料から形成するとよい。
絶縁層1314を形成後、必要に応じて加熱処理を行う。加熱処理には、上記結晶化と同様な手段を用いることができる。加熱処理により、不純物領域の活性化を行うことができる。CVD法により形成された絶縁層1314は、水素を多く含むため、上記加熱処理により水素が拡散し、不純物領域の膜あれを低減することができる。
図13(C)に示すように、層間膜として機能する絶縁層1315、1316を形成する。絶縁層1315、1316には、無機材料又は有機材料を用いることができる。無機材料は、酸化珪素、窒化珪素、酸化窒化珪素等を用いることができる。有機材料はポリイミド、アクリル、ポリアミド、ポリイミドアミド、レジスト又はベンゾシクロブテン、シロキサン、ポリシラザンを用いることができる。なお、シロキサンとは、シリコン(Si)と酸素(O)との結合で骨格構造が構成される。置換基として、少なくとも水素を含む有機基(例えばアルキル基、芳香族炭化水素)が用いられる。置換基として、フルオロ基を用いてもよい。または置換基として、少なくとも水素を含む有機基と、フルオロ基とを用いてもよい。ポリシラザンは、シリコン(Si)と窒素(N)の結合を有するポリマー材料を出発原料として形成される。無機材料を用いると不純物元素の侵入を防止することができ、有機材料を用いると平坦性を高めることができる。そのため、本実施の形態では、絶縁層1315に無機材料を用い、絶縁層1316に有機材料を用いる。
絶縁層1314、1315、1316にコンタクトホールを形成して配線1318を形成する。配線1318は、アルミニウム(Al)、チタン(Ti)、モリブデン(Mo)、タンタル(Ta)、タングステン(W)もしくはシリコン(Si)の元素からなる膜又はこれらの元素を有する合金膜を用いることができる。配線1318は、単層構造又は積層構造を用いることができ、例えば第一層にタングステン、窒化タングステン等を用い、第二層にアルミニウムとシリコンの合金(Al−Si)、アルミニウムとチタンの合金(Al−Ti)を用い、第三層に窒化チタン膜、チタン膜等を順次積層した構造を適用することができる。配線1318の加工には、フォトリソグラフィ法で形成されたマスクを用いて、エッチングする。エッチングには、ウェットエッチング法又はドライエッチング法を適用することができる。配線1318は、半導体層1304では不純物領域に接続し、このような配線をソース電極、ドレイン電極と呼ぶことができる。
このようにして、Nチャネル型TFT1330、Pチャネル型TFT1331を形成することができる。
その後必要に応じて、配線1318上に保護膜1319を形成する。保護膜1319は、珪素を有する酸化物、又は珪素を有する窒化物によって形成することができる。例えば、窒化珪素を用いて保護膜1319を形成する。その結果、水分や酸素の侵入を防止することができる。
図13(D)に示すように、TFT間に開口部を形成し、エッチング剤1325を導入する。開口部はウェットエッチング法又はドライエッチング法を用いて形成することができる。なお開口部の形成位置は、TFT間でなくともよく、半導体層1304が形成されない領域であればよい。エッチング剤1325は、ウェットエッチング法であれば、フッ酸を水やフッ化アンモニウムで希釈した混液、フッ酸と硝酸の混液、フッ酸と硝酸と酢酸の混液、過酸化水素と硫酸の混液、過酸化水素とアンモニウム水と水の混液、過酸化水素と塩酸と水の混液等を用いる。また、ドライエッチング法であれば、フッ素等のハロゲン系の原子や分子を含む気体、又は酸素を含む気体を用いる。好ましくは、エッチング剤として、フッ化ハロゲン又はハロゲン間化合物を含む気体又は液体、例えば三フッ化塩素(ClF)を適用することができる。
エッチング剤を導入することにより、剥離層1301が除去される。すると、絶縁基板1300が剥離される。このようにして、薄型化、軽量化を達成したICチップを形成することができる。
エッチング剤を導入する方法以外に、レーザ描画により剥離層1301を露出させたり、ICチップの側面に切り込みを入れる等して、物理的に絶縁基板1300を剥離させてもよい。
図13(E)に示すように、フィルム1327、1328によって覆い、ICチップを完成させることができる。このとき、接着層1329を用いて、フィルム1327や1328と貼り合わせてもよい。フィルム1327、1328には、水分や酸素等の侵入を防ぐために、保護膜を形成しても良い。また配線1318上には保護膜1319が形成されているため、下地層1302又は接着層1329の下方に保護膜を形成してもよい。保護膜は、珪素を有する酸化物、又は珪素を有する窒化物によって形成することができる。
このように絶縁基板上、さらに絶縁基板を剥離したICチップは、より軽量で安価に提供することができる。またこのようなICチップは柔軟性に富むため、曲面に貼り付けることも可能である。
また、本実施の形態は、本明細書中の他の実施の形態の記載とも適宜組み合わせて実施することが可能である。そのため、本発明の半導体装置のサイドチャネル攻撃を阻止する機能を有するICチップにおいて、ICチップから漏れる物理的情報の時間変化をより複雑にする。そのため、第3者が傍受した物理的情報から内部情報を取り出すことに時間がかかり、セキュリティを高めることが出来る。また、サイドチャネル攻撃を阻止する機能を有するICチップにおいて、サイドチャネル攻撃を阻止する方法が変更になることに伴う仕様の変更により、ICチップのマスク設計の段階から作り直す必要がなくなる。そのため、製造コストの削減及び製造時間の短縮ができる。また、マスク設計の変更によって再度作り直したICチップに不具合が生じているといった懸念もない。
また従来においては、サイドチャネル攻撃を阻止する機能を有するICチップを製造する際においては、サイドチャネル攻撃を阻止する回路を搭載することもあった。しかしながら、本発明を採用することで、サイドチャネル攻撃を阻止する機能を読み出し専用メモリにプログラムとして格納することにより、別途サイドチャネル攻撃を阻止する機能を備えた回路を設ける場合より、ICチップを小型化することができる。そのため、ICチップの軽量化、1枚の基板より作製できるICチップの数の増加に伴うコストの削減、またサイドチャネル攻撃を阻止する機能を備えた回路の分だけ、トランジスタ数が減少することによる歩留まりの向上などに貢献することができる。
(実施の形態4)
本実施の形態では、単結晶シリコンに形成されたトランジスタによりICチップを形成する形態について図14を用いて説明する。
まず、図14(A)を用いて、トランジスタの作製工程について説明する。単結晶のシリコン基板1901を用意する。そして、シリコン基板1901の主面(素子形成面または回路形成面)の第1の素子形成領域にn型ウェル1902を、第2の素子形成領域にp型ウェル1903をそれぞれ選択的に形成する。また、シリコン基板1901の裏面を研磨する等の手法によって薄くすることも可能である。予め、シリコン基板1901を薄膜化することによって、軽量で薄型な半導体装置を作製することができる。
次いで、第1の素子形成領域と第2の素子形成領域とを区画するための素子分離領域となるフィールド酸化膜1904を形成する。フィールド酸化膜1904は厚い熱酸化膜であり、LOCOS(local oxidation of silicon)法を用いて形成すればよい。なお、素子分離法は、LOCOS法に限定されず、例えば素子分離領域はトレンチ分離法を用いてトレンチ構造を有していてもよいし、LOCOS構造とトレンチ構造の組み合わせであってもよい。
次いで、シリコン基板の表面を、例えば熱酸化させることによってゲート絶縁膜を形成する。ゲート絶縁膜は、CVD法を用いて形成してもよく、酸化窒化珪素膜や酸化珪素膜や窒化珪素膜やそれらの積層膜を用いることができる。
次いで、ポリシリコン層1905b、1906bとシリサイド層1905a、1906aとの積層膜を全面に形成し、リソグラフィ技術およびドライエッチング技術に基づき積層膜を形成することによってゲート絶縁膜上にポリサイド構造を有するゲート電極1905、1906を形成する。ポリシリコン層1905b、1906bは低抵抗化するために予め、1021/cm程度の濃度でリン(P)をドープしておいても良いし、ポリシリコン膜を形成した後で濃いn型不純物を拡散させても良い。また、シリサイド層1905a、1906aを形成する材料はモリブデンシリサイド(MoSix)、タングステンシリサイド(WSix)、タンタルシリサイド(TaSix)、チタンシリサイド(TiSix)などを適用することが可能である。
次いで、エクステンション領域を形成するために、ゲート絶縁膜を介してシリコン半導体基板にイオン注入を行う。本実施例においては、各ソース領域およびドレイン領域とチャネル形成領域との間に形成された不純物領域をエクステンション領域と呼ぶ。エクステンション領域1907、1908の不純物濃度は、ソース領域およびドレイン領域の不純物濃度よりも低い場合もあるし、同等の場合もあるし、高い場合もある。即ち、エクステンション領域の不純物濃度は、半導体装置に要求される特性に基づいて決定すればよい。
本実施例は、本発明に適用されるCMOS回路を製造する場合であるので、pチャネル型FETを形成すべき第1の素子形成領域をレジスト材料で被覆し、n型不純物であるヒ素(As)やリン(P)をシリコン基板に注入する。また、nチャネル型FETを形成すべき第2の素子形成領域をレジスト材料で被覆し、p型不純物であるボロン(B)をシリコン基板に注入する。
次いで、イオン注入された不純物の活性化および、イオン注入によって発生したシリコン基板における結晶欠陥を回復するために、第1回目の活性化処理を行う。Siの融点程度の温度まで半導体基板を加熱して活性化する。
次いで、ゲート電極の側壁にサイドウォール1909、1910を形成する。例えば酸化珪素からなる絶縁材料層を全面にCVD法にて堆積させ、かかる絶縁材料層をエッチバックすることによってサイドウォールを形成すればよい。エッチバックの際に自己整合的にゲート絶縁膜を選択的に除去してもよい。また、エッチバック後にゲート絶縁膜のエッチングを行ってもよい。こうして、ゲート電極の幅と、そのゲート電極の側壁の両側に設けられたサイドウォールの幅とを合計した幅を有するゲート絶縁膜1911、1912が形成される。
次いで、ソース領域およびドレイン領域を形成するために、露出したシリコン基板にイオン注入を行う。pチャネル型FETを形成すべき第1の素子形成領域をレジスト材料で被覆し、n型不純物であるヒ素(As)やリン(P)をシリコン基板に注入してソース領域1913及びドレイン領域1914を形成する。また、nチャネル型FETを形成すべき第2の素子形成領域をレジスト材料で被覆し、p型不純物であるボロン(B)をシリコン基板に注入してソース領域1915及びドレイン領域1916を形成する。
次いで、イオン注入された不純物の活性化および、イオン注入によって発生したシリコン基板における結晶欠陥を回復するために、第2回目の活性化処理を行う。
そして、活性化後に層間絶縁膜やプラグ電極やメタル配線等を形成する。第1の層間絶縁膜1917は、プラズマCVD法や減圧CVD法を用いて酸化シリコン膜や酸化窒化シリコン膜などを形成する。さらにその上にリンガラス(PSG)、あるいはボロンガラス(BSG)、もしくはリンボロンガラス(PBSG)の第2の層間絶縁膜1918が形成する。第2の層間絶縁膜1918は、平坦性を上げるため、スピンコート法や常圧CVD法で作製する。なお、層間絶縁膜は単層であってもよいし、3層以上の多層構造であってもよい。
ソース電極1919、1921、及びドレイン電極1920、1922は、第1の層間絶縁膜1917および第2の層間絶縁膜1918にそれぞれのFETのソース領域及びドレイン領域に達するコンタクトホールを形成した後に形成するもので、低抵抗材料として通常良く用いられるアルミニウム(Al)を用いると良い。また、Alとチタン(Ti)の積層構造としても良い。
なお、コンタクト穴は、電子線直接描画技術によって形成してもよい。電子線直接描画は、ポジ型の電子線描画用レジストを第1の層間絶縁膜1917及び第2の層間絶縁膜1918上の全面に形成し、電子線が照射された部分を現像液によって溶解させる。そして、コンタクト穴が形成される箇所のレジストに穴が空き、レジストをマスクとしてドライエッチングを行なうことにより、所定の位置の第1の層間絶縁膜1917及び第2の層間絶縁膜1918がエッチングされてコンタクト穴を形成することができる。
最後に、パッシベーション膜1923を形成する。図14(A)において向かって左側がpチャネル型トランジスタ1925であり、右側がnチャネル型トランジスタ1926である。
パッシベーション膜1923は、プラズマCVD法で窒化シリコン膜、または酸化シリコン膜、あるいは窒化酸化シリコン膜で形成されている。また、窒化シリコン膜等の代わりに有機樹脂膜、若しくはパッシベーション膜の上に有機樹脂膜を積層してもよい。有機樹脂材料として、ポリイミド、ポリアミド、アクリル、ベンゾシクロブテン(BCB)などを用いることができる。有機樹脂膜を用いる利点は、膜の形成方法が簡単である点や、比誘電率が低いので寄生容量を低減できる点、平坦化するのに適している点などがある。勿論、上述した以外の有機樹脂膜を用いても良い。
このようにして、単結晶基板上にpチャネル型トランジスタ1925とnチャネル型トランジスタ1926を形成することができる。
なお、pチャネル型トランジスタ1925とnチャネル型トランジスタ1926の作製された基板において、その裏面を研磨する等の手法によってさらに半導体装置を薄くしてもよい。シリコン基板をさらに薄膜化することによって、軽量で薄型な半導体装置を作製することができる。
そして、図14(B)に示すように、フィルム1927、1928によって覆い、ICチップを完成させることができる。フィルム1927、1928には、水分や酸素等の侵入を防ぐために、保護膜を形成しても良い。保護膜は、珪素を有する酸化物、又は珪素を有する窒化物によって形成することができる。また、フィルムにはICチップのアンテナとなるパターンが形成されていてもよい。
このように単結晶基板上に形成されたICチップは、軽量でより小型化された製品を提供することができる。またこのようなICチップは小型化された半導体装置を作成することができ、トランジスタのばらつきも小さいため、好適である。
また、本実施の形態は、本明細書中の他の実施の形態の記載とも適宜組み合わせて実施することが可能である。そのため、本発明の半導体装置のサイドチャネル攻撃を阻止する機能を有するICチップにおいて、ICチップから漏れる物理的情報の時間変化をより複雑にする。そのため、第3者が傍受した物理的情報から内部情報を取り出すことに時間がかかり、セキュリティを高めることが出来る。また、サイドチャネル攻撃を阻止する機能を有するICチップにおいて、サイドチャネル攻撃を阻止する方法が変更になることに伴う仕様の変更により、ICチップのマスク設計の段階から作り直す必要がなくなる。そのため、製造コストの削減及び製造時間の短縮ができる。また、マスク設計の変更によって再度作り直したICチップに不具合が生じているといった懸念もない。
また従来においては、サイドチャネル攻撃を阻止する機能を有するICチップを製造する際においては、サイドチャネル攻撃を阻止する回路を搭載することもあった。しかしながら、本発明を採用することで、サイドチャネル攻撃を阻止する機能を読み出し専用メモリにプログラムとして格納することにより、サイドチャネル攻撃を阻止する機能を備えた回路の分だけ、ICチップを小型化することができる。そのため、ICチップの軽量化、1枚の基板から作製できるICチップの数の増加に伴うコストの削減、またサイドチャネル攻撃を阻止する機能を備えた回路の分だけ、トランジスタ数が減少することによる歩留まりの向上に貢献することができる。
(実施の形態5)
本実施の形態では、本発明における半導体装置の例として、暗号処理機能を有するICチップについて図15を用いて説明する。
まず、図15を用いてICチップのブロック構成を説明する。図15において、ICチップ101は、CPU102と、ROM103と、RAM104と、コントローラ105と、からなる演算回路106と、アンテナ107と、共振回路108と、電源回路109と、リセット回路110と、クロック生成回路111と、復調回路112と、変調回路113と、電源管理回路114と、からなるアナログ部115と、を有する。コントローラ105は、CPUインターフェース(CPUIF)116と、制御レジスタ117と、コード抽出回路118と、符号化回路119と、から構成される。なお、図15では、説明の簡単化のため、通信信号を受信信号120と、送信信号121とに分けて示したが、実際には、両者は重ね合わされており、ICチップ101及びリーダライタの間で同時に送受信される。受信信号120は、アンテナ107と共振回路108とで受信された後、復調回路112により復調される。また、送信信号121は、変調回路113により変調された後、アンテナ107より送信される。
図15において、通信信号により形成される磁界中にICチップ101を置くと、アンテナ107と共振回路108により、誘導起電力を生じる。誘導起電力は、電源回路109における電気容量により保持され、また電気容量によって電位が安定化され、ICチップ101の各回路に電源電圧として供給される。リセット回路110は、ICチップ101全体の初期リセット信号を生成する。例えば、電源電圧の上昇に遅延して立ち上がる信号をリセット信号として生成する。クロック生成回路111は、電源管理回路114より生成される制御信号に応じて、クロック信号の周波数とデューティー比を変更する。復調回路112は、ASK方式の受信信号120の振幅の変動を”0”/”1”の受信データ122として検出する。復調回路112は、例えばローパスフィルターとする。さらに、変調回路113は、送信データをASK方式の送信信号121の振幅を変動させて送信する。例えば、送信データ123が”0”の場合、共振回路108の共振点を変化させ、通信信号の振幅を変化させる。電源管理回路114は、電源回路109より演算回路106に供給される電源電圧または演算回路106における消費電流を監視し、クロック生成回路111において、クロック信号の周波数とデューティー比を変更するための制御信号を生成する。
本実施の形態におけるICチップの動作を説明する。まず、ICチップ101は、リーダライタより送信された暗号文データを含む受信信号120を受信する。受信信号120は、復調回路112で復調された後、コード抽出回路118で制御コマンドや暗号文のデータなどに分解され、制御レジスタ117に格納される。ここで、制御コマンドは、ICチップ101の応答を指定するデータである。例えば、固有ID番号の送信、動作停止、暗号解読などを指定する。ここでは、暗号解読に指定した制御コマンドを受信したとする。
続いて、演算回路106において、CPU102が、ROM103に格納された暗号解読プログラムにしたがって、ROM103にあらかじめ格納された秘密鍵3001を用いて暗号文を解読(復号)する。復号された暗号文(復号文)は、制御レジスタ117に格納される。この際、RAM104をデータ格納領域として用いる。なお、CPU102は、CPUIF116を介してROM103、RAM104、制御レジスタ117にアクセスする。CPUIF116は、CPU102が要求するアドレスより、ROM103、RAM104、制御レジスタ117のいずれかに対するアクセス信号を生成する機能を有している。
最後に、符号化回路119において、復号文から送信データ123を生成し、変調回路113で変調し、アンテナ107より送信信号121をリーダライタに送信する。
なお、本実施の形態では、演算方式として、ソフトウェア的に処理する方式、すなわち、CPUと大規模メモリとで演算回路を構成し、プログラムをCPUで実行する方式について説明したが、目的に応じて最適な演算方式を選び、当該方式に基づいて構成することも可能である。例えば、演算方式として、他にも、演算をハードウェア的に処理する方式と、ハードウェア及びソフトウェアを併用する方式と、が考えられる。ハードウェア的に処理する方式では、専用回路で演算回路を構成すれば良い。ハードウェア及びソフトウェアを併用する方式では、専用回路と、CPUと、メモリと、で演算回路を構成し、専用回路で演算処理の一部分を行い、残りの演算処理のプログラムをCPUで実行すれば良い。
また、本実施の形態は、本明細書中の他の実施の形態の記載とも適宜組み合わせて実施することが可能である。そのため、本発明の半導体装置のサイドチャネル攻撃を阻止する機能を有するICチップにおいて、ICチップから漏れる物理的情報の時間変化をより複雑にする。そのため、第3者が傍受した物理的情報から内部情報を取り出すことに時間がかかり、セキュリティを高めることが出来る。また、サイドチャネル攻撃を阻止する機能を有するICチップにおいて、サイドチャネル攻撃を阻止する方法が変更になることに伴う仕様の変更により、ICチップのマスク設計の段階から作り直す必要ない。そのため、製造コストの削減及び製造時間の短縮ができる。また、マスク設計の変更によって再度作り直したICチップに不具合が生じているといった懸念もない。
また従来においては、サイドチャネル攻撃を阻止する機能を有するICチップを製造する際においては、サイドチャネル攻撃を阻止する回路を搭載することもあった。しかしながら、本発明を採用することで、サイドチャネル攻撃を阻止する機能を読み出し専用メモリにプログラムとして格納することにより、別途サイドチャネル攻撃を阻止する機能を備えた回路を設ける場合より、ICチップを小型化することができる。そのため、ICチップの軽量化、1枚の基板から作製できるICチップの数の増加に伴うコストの削減、またサイドチャネル攻撃を阻止する機能を備えた回路の分だけ、トランジスタ数が減少することによる歩留まりの向上に貢献することができる。
(実施の形態6)
アンテナは、電波法に定められた範囲内で目的に見合った大きさ、形状であればよい。送受信される信号は、125kHz、13.56MHz、915MHz、2.45GHzなどがあり、それぞれISO規格などが設定される。具体的なアンテナとしては、ダイポールアンテナ、パッチアンテナ、ループアンテナ、八木アンテナなどを用いればよい。本実施の形態では、ICチップに接続されるアンテナ形状について説明する。
図16(A)にICチップ1601に接続されるアンテナ1602を示す。図16(A)において、ICチップ1601が中心部に設けられ、アンテナ1602はICチップ1601の接続端子に接続されている。アンテナの長さを確保するため、アンテナ1602は矩形状に折れ曲がっている。
図16(B)には、ICチップ1601が一端側に設けられ、アンテナ1603はICチップ1601の接続端子に接続されている。アンテナの長さを確保するため、アンテナ1603は矩形状に折れ曲がっている。
図16(C)には、ICチップ1601の両端に矩形状に折れ曲がったアンテナ1604が設けられている。
図16(D)には、ICチップ1601の両端に直線上のアンテナ1605が設けられている。
このようにアンテナの形状はICチップの構造若しくは偏波、又は用途に見合ったものを選択すればよい。そのため、ダイポールアンテナであれば折り返しダイポールアンテナであってもよい。ループアンテナであれば、円形ループアンテナ、方形ループアンテナであってもよい。パッチアンテナであれば円形パッチアンテナ、方形アンテナであってもよい。
パッチアンテナの場合、セラミック等の誘電材料を用いたアンテナを用いればよい。パッチアンテナの基板として用いる誘電材料の誘電率を高くすることによってアンテナを小型化することができる。また、パッチアンテナの場合、機械強度が高いため、繰り返し使用することが可能である。
パッチアンテナの誘電材料は、セラミック、有機樹脂、又はセラミックと有機樹脂の混合物等で形成することができる。セラミックの代表例としては、アルミナ、ガラス、フォルステライト等が挙げられる。さらには、複数のセラミックを混合して用いてもよい。また、高い誘電率を得るためには、誘電体層を、強誘電体材料で形成することが好ましい。強誘電体材料の代表例としては、チタン酸バリウム(BaTiO)、チタン酸鉛(PbTiO)、チタン酸ストロンチウム(SrTiO)、ジルコン酸鉛(PbZrO)、ニオブ酸リチウム(LiNbO)、チタン酸ジルコン鉛(PZT)等が挙げられる。さらには、複数の強誘電体材料を混合して用いてもよい。
また、本実施の形態は、本明細書中の他の実施の形態の記載とも適宜組み合わせて実施することが可能である。そのため、本発明の半導体装置のサイドチャネル攻撃を阻止する機能を有するICチップにおいて、ICチップから漏れる物理的情報の時間変化をより複雑にする。そのため、第3者が傍受した物理的情報から内部情報を取り出すことに時間がかかり、セキュリティを高めることが出来る。また、サイドチャネル攻撃を阻止する機能を有するICチップにおいて、サイドチャネル攻撃を阻止する方法が変更になることに伴う仕様の変更により、ICチップのマスク設計の段階から作り直す必要ない。そのため、製造コストの削減及び製造時間の短縮ができる。また、マスク設計の変更によって再度作り直したICチップに不具合が生じているといった懸念もない。
また従来においては、サイドチャネル攻撃を阻止する機能を有するICチップを製造する際においては、サイドチャネル攻撃を阻止する回路を搭載することもあった。しかしながら、本発明を採用することで、サイドチャネル攻撃を阻止する機能を読み出し専用メモリにプログラムとして格納することにより、別途サイドチャネル攻撃を阻止する機能を備えた回路を設ける場合より、ICチップを小型化することができる。そのため、ICチップの軽量化、1枚の基板から作製できるICチップの数の増加に伴うコストの削減、サイドチャネル攻撃を阻止する機能を備えた回路の分だけ、トランジスタ数が減少することによる歩留まりの向上に貢献することができる。
(実施の形態7)
アンテナについて、実施の形態6で説明した形態とは異なる構成を、図17を用いて説明する。図17は、無線チップと、第1のアンテナと、第2のアンテナと、第3のアンテナと、電気容量と、から構成される半導体装置の回路図及びレイアウトである。
図17(A)は、本実施形態における半導体装置の回路図である。ここで、無線チップ1701に搭載された第1のアンテナ(内側アンテナ)1702、第2のアンテナ1703、第3のアンテナ1704、電気容量1705である。第2のアンテナ1703と、第3のアンテナ1704と、電気容量1705と、から外側アンテナ1706が構成される。
リーダ/ライタからの通信信号を、第3のアンテナ1704で受信すると、第3のアンテナ1704では電磁誘導による誘導起電力が生じる。この誘導起電力により、第2のアンテナ1703から、誘導電磁界が発生する。この誘導電磁界を、第1のアンテナ1702で受信することで、第1のアンテナ1702では、電磁誘導による誘導起電力が生じることになる。
ここで、第3のアンテナ1704のインダクタンスを大きくすることで、第1のアンテナ1702が受信する誘導電磁界を大きくすることができる。すなわち、第1のアンテナ1702のインダクタンスが小さくても、無線チップ1701を動作させるのに十分な誘導電磁界を供給することができる。第1のアンテナ1702をオンチップアンテナとした場合、無線チップ1701は面積が小さいため、インダクタンスはあまり大きくできない。したがって、第1のアンテナ1702のみ用いた場合は、無線チップ1701の通信距離を伸長することは困難である。ところが、本実施形態に示した構成により、オンチップアンテナの無線チップでも、通信距離を伸長することが可能である。
図17(B)は、本実施形態における半導体装置のアンテナレイアウトの第1の形態である。図17(B)は、第3のアンテナ1704の外部に第2のアンテナ1703を形成した形態である。第1のスルーホール1707と、第2のスルーホール1708と、は電気的に接続されており、第2のアンテナ1703と、第3のアンテナ1704と、電気容量1705と、から外側アンテナを形成する。電気容量1705には、チップコンデンサ、フィルムコンデンサなどを用いることができる。図17(B)のようなレイアウトは、幅の狭いアンテナを形成することができるので、幅の狭い形状の半導体装置を提供するときに有効である。
図17(C)は、本実施形態における半導体装置のアンテナレイアウトの第2の例である。図17(C)は、第3のアンテナ1704の内部に第2のアンテナ1703を形成した例である。第1のスルーホール1709と、第2のスルーホール1710と、は電気的に接続されており、第2のアンテナ1703と、第3のアンテナ1704と、電気容量1705と、から外側アンテナを形成する。電気容量1705には、チップコンデンサ、フィルムコンデンサなどを用いることができる。図17(C)のようなレイアウトは、幅の狭いアンテナを形成することができるので、幅の狭い形状の半導体装置を提供するときに有効である。
以上のような形態とすることで、通信距離を伸長した高性能な半導体装置を提供することができる。
また、本実施の形態は、本明細書中の他の実施の形態の記載とも適宜組み合わせて実施することが可能である。そのため、本発明の半導体装置のサイドチャネル攻撃を阻止する機能を有するICチップにおいて、ICチップから漏れる物理的情報の時間変化をより複雑にする。そのため、第3者が傍受した物理的情報から内部情報を取り出すことに時間がかかり、セキュリティを高めることが出来る。また、サイドチャネル攻撃を阻止する機能を有するICチップにおいて、サイドチャネル攻撃を阻止する方法が変更になることに伴う仕様の変更により、ICチップのマスク設計の段階から作り直す必要ない。そのため、製造コストの削減及び製造時間の短縮ができる。また、マスク設計の変更によって再度作り直したICチップに不具合が生じているといった懸念もない。
また従来においては、サイドチャネル攻撃を阻止する機能を有するICチップを製造する際においては、サイドチャネル攻撃を阻止する回路を搭載することもあった。しかしながら、本発明を採用することで、サイドチャネル攻撃を阻止する機能を読み出し専用メモリにプログラムとして格納することにより、別途サイドチャネル攻撃を阻止する機能を備えた回路を設ける場合より、ICチップを小型化することができる。そのため、ICチップの軽量化、1枚の基板から作製できるICチップの数の増加に伴うコストの削減、サイドチャネル攻撃を阻止する機能を備えた回路の分だけ、トランジスタ数が減少することによる歩留まりの向上に貢献することができる。
(実施の形態8)
乱数生成器は、回路構成やレイアウトが共通であって、かつ同じ製造工程を用いても製造するたびにランダムなデータが生成されるメモリ回路であり、IDチップごとに異なる乱数を生成する乱数生成器として使用することができる。以下、図18、図19を用いて乱数生成器の形態について説明する。
図18(A)に示すのは乱数生成器の代表的な形態である。同図において、乱数生成器は、デコーダ1801、メモリセルアレイ1802、及び読み出し回路1803からなる。デコーダ1801はアドレス信号を受け取って対応するアドレスのワード線を選択する。メモリセルアレイ1802は、メモリセル1804がマトリクス状に配置されてなり、同じ行のメモリセルは同一のワード線に接続され、同じ列のメモリセルは同一のビット線に接続される。メモリセルはワード線を介して選択され、ビット線を介してデータ読み出しが行われる。読み出し回路1803はビット線を選択し、ビット線電位を増幅してデータの読み出しを行う。
図18(B)に示すのは、乱数メモリを構成するメモリセルの例である。メモリセルは1つのTFT1805から構成され、TFTのソース電極およびドレイン電極の一方はビット線に、残る一方とゲート電極はワード線に接続されている。このメモリセルは、ワード線にTFT1805のしきい値電圧Vthよりも高い電圧Vwordが印加されると、ビット線に(Vword−Vth)の電位を充電する。TFTのしきい値電圧はグレインパタンやプロセスばらつきに起因するばらつきを有するため、そのばらつきをδVthとすると、図18(C)に示すような分布に従ったアナログ電位がビット線に充電されることになる。その結果、本メモリセルはTFTのしきい値電圧のばらつきに基づいたランダムな電位を出力する。
図19に示すのは読み出し回路の構成例であり、メモリセル一列分に対応する読み出し回路を示す。読み出し回路2201は参照用メモリセル2202、差動増幅回路2203、ラッチ回路2204によって構成される。ワード線が選択されるとメモリセル2205によってビット線に電位Vbitが充電される。一方、参照用メモリセル2202からは参照電位Vrefが出力され、この2つの電位が差動増幅回路2203によって比較増幅され、ラッチ回路2204に格納される。
なお、参照電位Vrefは、メモリセルによって充電されるビット線電位の平均値に近いことが好ましい。そうすることで、各メモリセル列においても、ほぼ1/2の確率でメモリセルのデータが0もしくは1に割り当てられ、一様な乱数が発生する。例えば、参照用メモリセルを構成するTFTのチャネル幅を大きくすることで実現することができる。
以上のようにして、参照用メモリセル2202を構成するTFTのしきい値電圧と選択されたメモリセル2205を構成するTFTのしきい値電圧の差に基づいて、1ビットの乱数が決定しラッチ回路2204に格納される。より正確には、乱数は差動増幅回路2203を構成するTFTのばらつきも含めて決定されるが、いずれにせよ、TFTの特性ばらつきによって乱数が決まる。こうして、製造工程を変更することなしに用いてもランダムな固定データを格納する乱数生成器を構成することができる。
なお、上述した乱数生成器は、通常のTFT作製技術を用いることで作製することが可能であり、他の集積回路を製造するプロセスと同じプロセスで作製することが可能である。従って、本乱数生成器の作製に伴うプロセスコストの上昇はなく、フラッシュメモリを作製する場合と比較してプロセスコストを低く抑えることが可能である。
なお、乱数メモリ回路に格納される値はランダムであるから、異なるIDチップにおいて同一のIDが格納される確率は0ではない。しかしながら、例えば、128ビット程度の容量を考えても、存在し得る乱数は2128個あり、乱数が一致する確率は0に近いため、問題にはならない。
上記のような乱数生成器を用い、そのデータをIDチップに固有のデータ(識別番号など)として使用することで、マスクROMを製造する場合のフォトマスクの使い捨てを回避し、かつ、プロセスコストの上昇を伴わない、低コストのIDチップを作製することが可能となる。
また、本実施の形態は、本明細書中の他の実施の形態の記載とも適宜組み合わせて実施することが可能である。そのため、本発明の半導体装置のサイドチャネル攻撃を阻止する機能を有するICチップにおいて、ICチップから漏れる物理的情報の時間変化をより複雑にする。そのため、第3者が傍受した物理的情報から内部情報を取り出すことに時間がかかり、セキュリティを高めることが出来る。また、サイドチャネル攻撃を阻止する機能を有するICチップにおいて、サイドチャネル攻撃を阻止する方法が変更になることに伴う仕様の変更により、ICチップのマスク設計の段階から作り直す必要ない。そのため、製造コストの削減及び製造時間の短縮ができる。また、マスク設計の変更によって再度作り直したICチップに不具合が生じているといった懸念もない。
また従来においては、サイドチャネル攻撃を阻止する機能を有するICチップを製造する際においては、サイドチャネル攻撃を阻止する回路を搭載することもあった。しかしながら、本発明を採用することで、サイドチャネル攻撃を阻止する機能を読み出し専用メモリにプログラムとして格納することにより、別途サイドチャネル攻撃を阻止する機能を備えた回路を設ける場合より、ICチップを小型化することができる。そのため、ICチップの軽量化、1枚の基板から作製できるICチップの数の増加に伴うコストの削減、サイドチャネル攻撃を阻止する機能を備えた回路の分だけ、トランジスタ数が減少することによる歩留まりの向上に貢献することができる。
(実施の形態9)
本発明の半導体装置は、ICチップとして利用できる。例えば、紙幣、硬貨、有価証券類、証書類、無記名債券類、及び身分証明書等に設けて使用することができる。これらの具体例に関して図20を用いて説明する。本発明のICチップは、リーダライタとICチップ間の信号の送受信におけるサイドチャネル攻撃を阻止する機能を有している。このため、図20に示すような様々な物品に添付されたICチップの情報が漏洩することを抑止できる。また、ICチップは実施の形態3で示したように薄膜トランジスタを用いることで薄型化できるため、物品のデザイン性の低下を防ぐことができる。
図20に本発明の読み取りにおける一態様を示す。図20に示すICチップ2101は、非接触でリーダライタ2103とデータの送受信を行う非接触型である。電波圏内2102に存在するICチップ2101は、リーダライタ2103と無線通信を行うことができる。なお、ICチップ2101とリーダライタ2103との距離、すなわち電波圏内2102の距離は、無線通信に用いる周波数に起因する。また周波数は、ICチップ2101に用いられるアンテナ長、又はアンテナ形状に起因する。
図20において、紙幣2105、パスポート2106、小切手2107が電波圏内に存在し、リーダライタ2103はコンピュータ2104と電気的に接続され、物品の情報の読み取り等をおこなう。なお、図20において、電波圏内2102に存在する本発明のサイドチャネル攻撃を阻止する機能を有するICチップ2101を有する紙幣2105、パスポート2106、小切手2107は、リーダライタ2103により、瞬時にそれぞれの情報を読み出される。
紙幣2105、パスポート2106、小切手2107等にICチップ2101を設けることにより、リーダライタとICチップ間の通信情報が漏洩することを抑止できる。ICチップ2101の設け方としては、物品の表面に貼ったり、物品に埋め込んだりして設ける。例えば、紙幣ならば紙に埋め込んだり、有機樹脂からなるカードなら当該有機樹脂に埋め込んだりするとよい。このようにして、紙幣2105、パスポート2106、小切手2107等にICチップを設けることにより、金融機関や公的機関のシステムなどの情報漏えいを抑止することができる。
以上のように、本発明の半導体装置は物品であればどのようなものにでも設けて使用してもよく、ほかにも免許証、保険証、定期券、キャッシュカード、クレジットカード、電子キー、電子マネー等に使用することができる。本実施の形態は、上述した他の実施の形態とも適宜組み合わせて行うことができる。
また、本実施の形態は、本明細書中の他の実施の形態の記載とも適宜組み合わせて実施することが可能である。そのため、本発明の半導体装置のサイドチャネル攻撃を阻止する機能を有するICチップにおいて、ICチップから漏れる物理的情報の時間変化をより複雑にする。そのため、第3者が傍受した物理的情報から内部情報を取り出すことに時間がかかり、セキュリティを高めることが出来る。また、サイドチャネル攻撃を阻止する機能を有するICチップにおいて、サイドチャネル攻撃を阻止する方法が変更になることに伴う仕様の変更により、ICチップのマスク設計の段階から作り直す必要ない。そのため、製造コストの削減及び製造時間の短縮ができる。また、マスク設計の変更によって再度作り直したICチップに不具合が生じているといった懸念もない。
また従来においては、サイドチャネル攻撃を阻止する機能を有するICチップを製造する際においては、サイドチャネル攻撃を阻止する回路を搭載することもあった。しかしながら、本発明を採用することで、サイドチャネル攻撃を阻止する機能を読み出し専用メモリにプログラムとして格納することにより、別途サイドチャネル攻撃を阻止する機能を備えた回路を設ける場合より、ICチップを小型化することができる。そのため、ICチップの軽量化、1枚の基板から作製できるICチップの数の増加に伴うコストの削減、サイドチャネル攻撃を阻止する機能を備えた回路の分だけ、トランジスタ数が減少することによる歩留まりの向上に貢献することができる。
実施の形態1に係る半導体装置を示したブロック図。 実施の形態1に係る半導体装置におけるメモリのブロック図。 実施の形態1に係る信号のブロック図。 実施の形態1に係るサイドチャネル攻撃阻止機構を示したフローチャート図。 実施の形態1に係るサイドチャネル攻撃阻止機構を示したフローチャート図。 実施の形態1に係るサイドチャネル攻撃阻止機構を示したフローチャート図。 実施の形態1に係るサイドチャネル攻撃阻止機構を示したフローチャート図。 実施の形態1に係るサイドチャネル攻撃阻止機構を示したフローチャート図。 実施の形態1に係るサイドチャネル攻撃阻止機構を示したフローチャート図。 実施の形態1に係る補助演算装置を示したブロック図。 実施の形態2に係るサイドチャネル攻撃阻止機構を示したフローチャート図。 実施の形態2に係る半導体装置を示したブロック図。 実施の形態3に係る半導体装置の断面図。 実施の形態4に係る半導体装置の断面図。 実施の形態5に係る半導体装置を示したブロック図。 実施の形態6に係るアンテナ形状について示した図。 実施の形態7に係るアンテナ形状について示した図。 実施の形態8に係る半導体装置を示した回路図およびTFTの閾値電圧のばらつきを示す図。 実施の形態8に係る乱数生成器の形態について説明する図。 実施の形態9に係る半導体装置の使用例について示した図。
符号の説明
101 ICチップ
102 CPU
103 ROM
104 RAM
105 コントローラ
106 演算回路
107 アンテナ
108 共振回路
109 電源回路
110 リセット回路
111 クロック生成回路
112 復調回路
113 変調回路
114 電源管理回路
115 アナログ部
116 CPUIF
117 制御レジスタ
118 コード抽出回路
119 符号化回路
120 受信信号
121 送信信号
122 受信データ
123 送信データ
124 補助演算装置
125 乱数生成器
201 サイドチャネル攻撃阻止プログラム
202 秘密鍵
201A コマンド判断ルーチン
201B ラウンド判断ルーチン
203 送信データレジスタ
204 受信データレジスタ
301 SOF
302 フラグ
303 コマンド
304 データ
305 CRC
306 EOF
401 初期リセット
402 開始
403 制御レジスタ判断
404 プログラム読み込み
409 ルーチン実行
501 ルーチン開始
503 コマンド取得
504 終了
601 データ取得
613 第二の逆変換
614 逆転置
615 第二の逆変換
616 逆転置
617 第二の逆変換
621 逆変換前データ送信
622 開始
623 乱数値読み込み
624 スイッチマトリクス切り替え
625 鍵読み込み
626 データ入力
628 逆変換
629 データ出力
630 終了
631 逆変換後データ受信
1001 逆変換パターン選択
1002 逆変換開始
1003 逆変換
1004 逆変換終了
1101 入力データ
1102 鍵
1103 出力データ
1104 スイッチパラメータ
1300 絶縁基板
1301 剥離層
1302 下地層
1304 半導体層
1305 ゲート絶縁層
1306 ゲート電極層
1307 サイドウォール
1310 高濃度不純物領域
1311 低濃度不純物領域
1312 高濃度不純物領域
1314 絶縁層
1315 絶縁層
1316 絶縁層
1318 配線
1319 保護膜
1325 エッチング剤
1327 フィルム
1328 フィルム
1329 接着層
1330 Nチャネル型TFT
1331 Pチャネル型TFT
1601 ICチップ
1602 アンテナ
1603 アンテナ
1604 アンテナ
1605 アンテナ
1701 無線チップ
1702 第1のアンテナ
1703 第2のアンテナ
1704 第3のアンテナ
1705 電気容量
1706 外側アンテナ
1707 第1のスルーホール
1708 第2のスルーホール
1709 第1のスルーホール
1710 第2のスルーホール
1801 デコーダ
1802 メモリセルアレイ
1803 読み出し回路
1804 メモリセル
1805 TFT
1901 シリコン基板
1902 n型ウェル
1903 p型ウェル
1904 フィールド酸化膜
1905 ゲート電極
1905a シリサイド層
1905b ポリシリコン層
1906 ゲート電極
1906a シリサイド層
1906b ポリシリコン層
1907 エクステンション領域
1908 エクステンション領域
1909 サイドウォール
1910 サイドウォール
1911 ゲート絶縁膜
1912 ゲート絶縁膜
1913 ソース領域
1914 ドレイン領域
1915 ソース領域
1916 ドレイン領域
1917 第1の層間絶縁膜
1918 第2の層間絶縁膜
1919 ソース電極
1920 ドレイン電極
1921 ソース電極
1922 ドレイン電極
1923 パッシベーション膜
1925 pチャネル型トランジスタ
1926 nチャネル型トランジスタ
1927 フィルム
1928 フィルム
2101 ICチップ
2102 電波圏内
2103 リーダライタ
2104 コンピュータ
2105 紙幣
2106 パスポート
2107 小切手
2201 読み出し回路
2202 参照用メモリセル
2203 差動増幅回路
2204 ラッチ回路
2205 メモリセル
3001 秘密鍵

Claims (8)

  1. 外部との信号の送受信を行う回路と、
    外部との信号の送受信におけるサイドチャネル攻撃を阻止する処理を行う演算回路と、を有し、
    前記演算回路は、前記外部との信号の送受信におけるサイドチャネル攻撃を阻止する処理を行うプログラムが記憶された第1のメモリと、
    前記第1のメモリより前記プログラムを読み出して当該プログラムを実行する中央処理装置と、
    前記プログラムの命令に従って、前記信号に基づいたデータの逆変換処理を行う補助演算装置と、
    前記逆変換処理の演算時間を設定するための乱数を生成する乱数生成器と、
    前記逆変換処理されたデータを記憶する第2のメモリと、を有することを特徴とする半導体装置。
  2. 外部との信号の送受信を行う回路と、
    外部との信号の送受信におけるサイドチャネル攻撃を阻止する処理を行う演算回路と、を有し、
    前記演算回路は、前記外部との信号の送受信におけるサイドチャネル攻撃を阻止する処理を行うプログラムが記憶された第1のメモリと、
    前記第1のメモリより前記プログラムを読み出して当該プログラムを実行することにより、前記外部からの信号に基づいたデータの逆変換処理を行う中央処理装置と、
    前記逆変換処理の演算時間を設定するための乱数を生成する乱数生成器と、
    前記逆変換処理されたデータを記憶する第2のメモリと、を有することを特徴とする半導体装置。
  3. 請求項1または請求項2において、
    前記外部より受信される信号は、フレーム開始のコード、フラグのコード、コマンドのコード、データのコード、巡回冗長検査のコード、及びフレーム終了のコードにより構成される信号であることを特徴とする半導体装置。
  4. 請求項1乃至請求項3のいずれか1項において、
    前記プログラムは、前記外部より受信される信号の種類を判断する第1のルーチンと、前記逆変換処理の演算回数を判断する第2のルーチンにより構成されることを特徴とする半導体装置。
  5. 請求項1乃至請求項4のいずれか1項において、
    前記演算回路は、インターフェース、制御レジスタ、コード抽出回路、及び符号化回路を含むコントローラを有することを特徴とする半導体装置。
  6. 請求項1乃至請求項5のいずれか1項において、
    前記外部との信号の送受信を行う回路は、アンテナ、共振回路、電源回路、リセット回路、クロック生成回路、復調回路、変調回路、及び電源管理回路を有することを特徴する半導体装置。
  7. 請求項1乃至請求項6のいずれか1項において、
    前記乱数生成器は、第1のメモリセルを有する読み出し回路とデコーダにより制御されるメモリセルアレイを有し、
    前記乱数の値は、前記第1のメモリセルの閾値電圧と前記メモリセルアレイより選択された第2のメモリセルの閾値電圧の差により決定されることを特徴とする半導体装置。
  8. 請求項1乃至請求項7のいずれか1項に記載の半導体装置を備えたことを特徴とするRFID用ICチップ、IDチップ、ICタグ、IDタグ、RFタグ、無線タグ、電子タグ、またはトランスポンダ。
JP2007020267A 2006-01-31 2007-01-31 半導体装置 Withdrawn JP2007234001A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007020267A JP2007234001A (ja) 2006-01-31 2007-01-31 半導体装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006023675 2006-01-31
JP2007020267A JP2007234001A (ja) 2006-01-31 2007-01-31 半導体装置

Publications (2)

Publication Number Publication Date
JP2007234001A true JP2007234001A (ja) 2007-09-13
JP2007234001A5 JP2007234001A5 (ja) 2010-02-12

Family

ID=38554486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007020267A Withdrawn JP2007234001A (ja) 2006-01-31 2007-01-31 半導体装置

Country Status (1)

Country Link
JP (1) JP2007234001A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211696A (ja) * 2008-03-05 2009-09-17 Commiss Energ Atom 非接触通信デバイス
JP2012073954A (ja) * 2010-09-29 2012-04-12 Kobe Univ メモリセルアレイを用いたidチップおよびその生成方法
JP2012252195A (ja) * 2011-06-03 2012-12-20 Toshiba Corp 半導体記憶装置
JP2014032693A (ja) * 2008-09-19 2014-02-20 Semiconductor Energy Lab Co Ltd 半導体装置
JP2014510354A (ja) * 2011-04-05 2014-04-24 イントリンシツク・イー・デー・ベー・ベー メモリスタートアップ時のノイズに基づいた乱数生成システム
US8848903B2 (en) 2008-02-06 2014-09-30 Nec Corporation Device for evaluating side-channel attack resistance, method for evaluating side-channel attack resistance, and program for evaluating side-channel attack
US8966264B2 (en) 2010-05-28 2015-02-24 Nec Corporation Signature generation apparatus, signature method, non-transitory computer readable medium storing signature generation program
JP2016526344A (ja) * 2013-05-31 2016-09-01 ケイオロジクス インク セキュアシステムおよび保護方法
US9667410B2 (en) 2014-09-05 2017-05-30 Renesas Electronics Corporation Semiconductor device

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05258127A (ja) * 1992-03-12 1993-10-08 Mitsubishi Electric Corp 情報カード
JPH1069222A (ja) * 1996-08-27 1998-03-10 Dainippon Printing Co Ltd Icカード
JP2000504421A (ja) * 1996-11-05 2000-04-11 フィリップス エレクトロニクス ネムローゼ フェンノートシャップ 同期復調器付非接触データ送受信装置
JP2002190798A (ja) * 2000-12-20 2002-07-05 Nec Corp 暗号化装置および復号化装置
JP2005222194A (ja) * 2004-02-04 2005-08-18 Sharp Corp 補助演算用コプロセッサ内蔵型icカード及びその制御方法
JP2005251017A (ja) * 2004-03-05 2005-09-15 Sharp Corp 半導体装置および電子装置
JP2005252232A (ja) * 2003-12-26 2005-09-15 Semiconductor Energy Lab Co Ltd 有価証券並びにチップ搭載物、及びそれらの作製方法
JP2005269187A (ja) * 2004-03-18 2005-09-29 Nec Infrontia Corp 暗号処理通信システム
JP2005327442A (ja) * 2004-04-14 2005-11-24 Microsoft Corp デジタルメディア汎用基本ストリーム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05258127A (ja) * 1992-03-12 1993-10-08 Mitsubishi Electric Corp 情報カード
JPH1069222A (ja) * 1996-08-27 1998-03-10 Dainippon Printing Co Ltd Icカード
JP2000504421A (ja) * 1996-11-05 2000-04-11 フィリップス エレクトロニクス ネムローゼ フェンノートシャップ 同期復調器付非接触データ送受信装置
JP2002190798A (ja) * 2000-12-20 2002-07-05 Nec Corp 暗号化装置および復号化装置
JP2005252232A (ja) * 2003-12-26 2005-09-15 Semiconductor Energy Lab Co Ltd 有価証券並びにチップ搭載物、及びそれらの作製方法
JP2005222194A (ja) * 2004-02-04 2005-08-18 Sharp Corp 補助演算用コプロセッサ内蔵型icカード及びその制御方法
JP2005251017A (ja) * 2004-03-05 2005-09-15 Sharp Corp 半導体装置および電子装置
JP2005269187A (ja) * 2004-03-18 2005-09-29 Nec Infrontia Corp 暗号処理通信システム
JP2005327442A (ja) * 2004-04-14 2005-11-24 Microsoft Corp デジタルメディア汎用基本ストリーム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8848903B2 (en) 2008-02-06 2014-09-30 Nec Corporation Device for evaluating side-channel attack resistance, method for evaluating side-channel attack resistance, and program for evaluating side-channel attack
JP2009211696A (ja) * 2008-03-05 2009-09-17 Commiss Energ Atom 非接触通信デバイス
JP2014032693A (ja) * 2008-09-19 2014-02-20 Semiconductor Energy Lab Co Ltd 半導体装置
US8957423B2 (en) 2008-09-19 2015-02-17 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US8966264B2 (en) 2010-05-28 2015-02-24 Nec Corporation Signature generation apparatus, signature method, non-transitory computer readable medium storing signature generation program
JP2012073954A (ja) * 2010-09-29 2012-04-12 Kobe Univ メモリセルアレイを用いたidチップおよびその生成方法
JP2014510354A (ja) * 2011-04-05 2014-04-24 イントリンシツク・イー・デー・ベー・ベー メモリスタートアップ時のノイズに基づいた乱数生成システム
JP2012252195A (ja) * 2011-06-03 2012-12-20 Toshiba Corp 半導体記憶装置
US8976586B2 (en) 2011-06-03 2015-03-10 Kabushiki Kaisha Toshiba Semiconductor memory device for pseudo-random number generation
JP2016526344A (ja) * 2013-05-31 2016-09-01 ケイオロジクス インク セキュアシステムおよび保護方法
US9667410B2 (en) 2014-09-05 2017-05-30 Renesas Electronics Corporation Semiconductor device

Similar Documents

Publication Publication Date Title
US20070180285A1 (en) Semiconductor device
US8083128B2 (en) Semiconductor device
JP2007234001A (ja) 半導体装置
US8510588B2 (en) Clock generation circuit and semiconductor device including the same
JP5703358B2 (ja) 半導体装置の作製方法
JP5728151B2 (ja) Soi基板の作製方法
KR101293509B1 (ko) 반도체 장치
JP5337380B2 (ja) 半導体装置及びその作製方法
JP5376818B2 (ja) Soi基板の作製方法
JP5583248B2 (ja) 半導体装置
US7987498B2 (en) Personal data management system and nonvolatile memory card
US8374303B2 (en) Clock synchronization circuit and semiconductor device provided therewith
US20140027852A1 (en) Semiconductor Device and Method for Manufacturing the Same
JP5337347B2 (ja) 半導体装置、半導体装置の作製方法
JP2008269751A (ja) 半導体記憶装置及び当該半導体記憶装置を具備する電子機器
WO2007060904A1 (en) Semiconductor device and operating method thereof
JP5008384B2 (ja) 半導体装置
EP1899902B1 (en) Semiconductor device and driving method thereof
JP5674747B2 (ja) 半導体装置
JP5337346B2 (ja) 半導体装置の作製方法
JP5269343B2 (ja) 半導体装置の作製方法
JP5105915B2 (ja) 半導体装置及びその作製方法
JP4906076B2 (ja) 半導体装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091008

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120619

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120918

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20121015