JP2008187019A - 機密情報実装システムを有する半導体装置の製造工程管理システムおよび製造管理方法 - Google Patents

機密情報実装システムを有する半導体装置の製造工程管理システムおよび製造管理方法 Download PDF

Info

Publication number
JP2008187019A
JP2008187019A JP2007019424A JP2007019424A JP2008187019A JP 2008187019 A JP2008187019 A JP 2008187019A JP 2007019424 A JP2007019424 A JP 2007019424A JP 2007019424 A JP2007019424 A JP 2007019424A JP 2008187019 A JP2008187019 A JP 2008187019A
Authority
JP
Japan
Prior art keywords
confidential information
information
inspection
manufacturing process
semiconductor device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007019424A
Other languages
English (en)
Inventor
Akihito Katsura
昭仁 桂
Shuichi Sakata
修一 坂田
Kazunobu Miyasako
和宜 宮迫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2007019424A priority Critical patent/JP2008187019A/ja
Publication of JP2008187019A publication Critical patent/JP2008187019A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Abstract

【課題】従来の半導体装置製造工程管理システムには機密情報を実装する要件がなく、また、検査不良となったLSIの情報を再利用する必要性もなかった。そのため、従来の生産フローで生産を行うと、検査不良となった機密情報は無駄に廃棄することになっていた。
【解決手段】機密情報を保管し、実装用に機密情報と生産情報とを関連付けて管理する管理サーバ3と、管理サーバ3から配信されてくる生産情報関連付けの機密情報を保管する管理データベース4と、管理データベース4から受け取った生産情報関連付けの機密情報をLSIに実装し、検査を行い、検査不良とされたLSIについて、その検査情報を実装済みの機密情報に関連付けし、管理サーバ3に返却する半導体検査装置5とを備え、管理サーバ3は、返却された検査情報から実装済みの機密情報を抽出し、抽出した機密情報を新たな生産情報と関連付けし、その関連付けされた機密情報を管理データベース4に再配信する。
【選択図】図2

Description

本発明は、機密情報実装システムを有する半導体装置の製造工程管理システムおよび製造管理方法に関する。機密情報を実装する半導体装置は、その製造工程において検査され、不良と判定された半導体装置は廃棄されることになる。破棄されることとなった半導体装置に実装済みの機密情報は、その再利用が課題となる。本発明は、このような実装済み機密情報の再利用の技術に関する。
近年、DVD(Digital Versatile Disk)、SDカード(Secure Digital memory card)などの著作権を保護すべきコンテンツを格納した蓄積媒体、およびそれらの蓄積媒体を再生あるいは復調する端末装置のLSI等には、暗号化された情報の復号に必要な鍵情報が埋め込まれるようになってきた。
この鍵情報は、著作権保護および端末装置の不正使用防止のため、ユーザーはもちろんのこと端末装置の製造者に対しても厳重な機密事項となっている。すなわち、鍵情報が埋め込まれるLSIの開発段階、LSIの製造工程の1つである鍵実装段階、およびそれらのLSIをメモリ等と組み合わせ、端末装置を製造するセット実装段階において厳重に管理されている。
端末装置、LSIあるいは記憶部からそれに使用している暗号化機密情報が不正に流出してしまった場合、その端末装置、LSIあるいは記憶部を製造した製造者等を特定できるようにすることが望まれる。それに対応する従来の鍵管理および鍵実装方法に関して、暗号化機密情報にアドレス情報を関連付けることにより、機密情報の厳格な管理を行うことができる(例えば特許文献1参照)。
図10は、上記文献で開示した機密情報実装システムを端末装置に実装するまでの全工程を説明するためのフローチャートである。S11は機密情報ライセンス会社がLSIベンダーにLSI開発用のライセンスを提供するために、LSI開発用暗号化機密情報I21を生成するステップ、S12は機密情報ライセンス会社がヒューズ実装ベンダーに提供するIDfuse等の暗号化機密情報I22を生成するステップ、S13は機密情報ライセンス会社がセットメーカーに提供する第1の被暗号化機密情報EDK(MK)/アドレス(address)等の暗号化機密情報I23を生成するステップ、S14は開発用暗号化機密情報I21の提供を受けたLSIベンダーが、その開発用暗号化機密情報I21に基づいてLSIの開発および製造を行うステップ、S15は実装用暗号化機密情報I22の提供を受けたヒューズ実装ベンダーがそれらの実装用暗号化機密情報I22に基づいてLSIの検査およびヒューズ実装を行うステップ、S16はヒューズ実装ベンダーで機能検査が正常であり良品として分類されたLSIをセットメーカーに出荷するステップ、S17はセットメーカーでセット開発が行われるステップ、S18は暗号化機密情報I23の提供を受けたセットメーカーでLSIがセットに実装されるフローである。
以上のように構成された機密情報実装システムを端末装置に実装するまでの全工程フローの流れを、以下に説明する。
まず、機密情報ライセンス会社がLSIベンダー向けにLSI開発用暗号化機密情報I21を生成(S11)し、同時にヒューズ実装ベンダーに向けてIDfuse等の暗号化機密情報I22を生成する(S12)とともに、セットメーカーに向けて第1の被暗号化機密情報EDK(MK)/アドレス(address)等の暗号化機密情報I23を生成する(S13)。次に、LSIベンダーは機密情報ライセンス会社より開発用暗号化機密情報I21を受け取り、それに基づいてLSIの開発・製造を行う(S14)。続いて、製造されたLSIにヒューズ実装ベンダーが実装用暗号化機密情報I22に基づいてLSIの検査およびヒューズ実装を行う(S15)。機能検査が正常であり良品として分類されたLSIはセットメーカーに出荷される(S16)。最後にセットメーカーはセット開発を行い(S17)、暗号化機密情報I23の提供を受けてLSIがセットに実装される(S18)。
著作権保護および端末装置の不正使用防止のために埋め込まれるライセンス鍵は、機密情報ライセンス会社よりライセンス付与され、実装する鍵1つないし使用セット数に対してライセンスコストが発生する。そのため、常にコストダウンが要求されるLSI開発の環境下においては、LSI実装後に不良となった場合にライセンス鍵を無駄に廃棄することなく再利用できる方法を検討・導入しなければならない状況にある。
再利用フローを有する製造工程管理システムに関して、例えば特許文献2に記載の例として、物流分野ではネットワークを利用して収容箱を再利用しているものもある。図11は、収容箱レンタル会社で行われる管理の流れを示すブロック図である。
図11に示すように、収容箱レンタル会社は、箱製造会社より入荷された収容箱の入荷受付を行う入荷受付部71と、入荷受付部71で受け付けた収容箱について在庫に回すかそのまま出荷手続きに回すかを判定する在庫判定部72と、在庫に回された収容箱を出荷指示があるまで保管する保管部73と、収容箱の出荷手続きを行う出荷処理部74と、在庫判定部72、保管部73および出荷処理部74に対して出荷の指示を与える指示部75とで構成される。また、収容箱レンタル会社は、レンタル先本部から返却される収容箱の返却手続きを行う返却受付部76と、返却受付部76で受け付けた収容箱が再び利用可能であるかどうかを判定する利用可否判定部77と、利用可否判定部77で利用可能と判定された収容箱に対して洗浄等の再利用処理を行う再利用処理部78と、利用可否判定部77で利用不可と判定された収容箱に対して廃棄処分を行う廃棄処理部79とで構成される。
なお、入荷受付部71と出荷処理部74とにはICアンテナゲート80が備えられており、入荷受付部71と出荷処理部74とにおいては、このICアンテナゲート80によってICタグに対して情報の読み書きが行われる。また、保管部73、再利用処理部78、廃棄処理部79にはICタグリーダライタ81が備えられており、保管部73、再利用処理部78、廃棄処理部79においては、このICタグリーダライタ81によってICタグに対して情報の読み書きが行われる。また、このICアンテナゲート80およびICタグリーダライタ81は、ネットワーク82に接続された通信用PC83と無線あるいは有線によって通信可能な構成となっており、ICアンテナゲート80およびICタグリーダライタ81がICタグより読み込んだ情報が通信用PC83に送られるとともに、通信用PC83よりネットワーク82を介して管理サーバ84に与えられる。なお、管理サーバ84に対してデータの更新が行われるタイミングは、通信用PC83にデータが送られる都度更新されるものや、所定の時間毎に通信用PC83がその時点で記憶しているデータを管理サーバ84に送るものや、管理サーバ84に接続して検索等を行う際、その接続と同時にデータの更新を行う構成などがある。さらには、利用者が通信用PC83を操作することで、不定時にデータの更新を行う構成もある。
特開2005−294952号公報(第9−11頁、第1図) 特開2006−176297号公報(第10−11頁、第6図)
従来の半導体装置製造工程には、機密情報を実装する要件はなく、また、検査不良となった半導体装置内の製造情報を再利用する必要性もなかった。そのため、従来の半導体装置製造工程管理システムを用いて、著作権保護および端末装置の不正使用防止の目的で機密情報ライセンス会社より購入したライセンス鍵を埋め込んで半導体装置の生産を行うとすると、検査不良となった場合にはその機密情報は無駄に廃棄されることになり、コスト面の問題となっていた。
本発明は、このような事情に鑑みて創作したものであり、機密情報実装システムを有する半導体装置の製造工程において、著作権を保護すべきコンテンツを格納した蓄積媒体、およびその蓄積媒体を再生あるいは復調する端末装置の半導体装置等の製造工程において、不良判定の結果、廃棄されることとなる機密情報の再利用を可能にする製造工程管理システムを提供することを目的としている。
本発明による半導体装置の製造工程管理システムは、
機密情報を生成するシステムと、
生成された前記機密情報を保管するとともに、半導体装置への実装用に前記機密情報と生産情報とを関連付けて管理する管理サーバと、
通信回線を介して前記管理サーバから配信されてくる前記生産情報関連付けの機密情報を保管する管理データベースと、
前記管理データベースから受け取った前記生産情報関連付けの機密情報を前記半導体装置に実装し、検査を行い、検査不良とされた半導体装置について、その検査情報を前記実装済みの機密情報に関連付けし、通信回線を介して前記管理サーバに返却する半導体検査装置とを備え、
前記管理サーバは、前記半導体検査装置から返却されてくる前記検査情報から前記実装済みの機密情報を抽出し、抽出した前記機密情報を新たな生産情報と関連付けし、その関連付けされた機密情報を通信回線を介して前記管理データベースに再配信するように構成されている。
この構成においては、管理サーバは生成された機密情報を受け取って、これを半導体装置の生産情報に関連付け、生産情報関連付けの機密情報として管理する。そして、管理サーバから通信回線を介して管理データベースへ生産情報関連付けの機密情報を配信する。機密情報は管理データベースからさらに半導体検査装置に送られ、半導体検査装置において半導体装置に機密情報が実装される。その上で、検査が行われ、検査結果が良好であれば、出荷の処理へと進むが、検査結果が不良であれば、該当の半導体装置の検査情報を実装済みの機密情報に関連付けし、通信回線を介して管理サーバに返却する。返却された実装済み機密情報関連付けの検査情報を受け取った管理サーバは、その検査情報から実装済みの機密情報を抽出し、それを新たな生産情報と関連付けした上で、通信回線を介して管理データベースに再配信する。このようにして、検査不良となった半導体装置に実装済みの機密情報を再利用することが可能となる。
上記構成の製造工程管理システムにおいて、前記半導体検査装置は、前記機密情報を前記半導体装置に実装する第1の半導体検査装置と、前記機密情報実装済みの半導体装置の加速試験を行う第2の半導体検査装置と、出荷検査を行う第3の半導体検査装置と、外観検査を行う第4の半導体検査装置のうちの少なくともいずれか1つであるものとする。
この構成により、機密情報についての実装での良否判定、加速試験での良否判定、出荷検査での良否判定、外観検査での良否判定のいずれにおいても、上記の検査不良とされた半導体装置に実装済みの機密情報を検査情報から抽出し、その抽出した機密情報を新たな生産情報と関連付けして管理データベースに再配信するという機能を発揮させることが可能となる。
また上記構成の製造工程管理システムにおいて、前記管理サーバは、前記生産情報を基に保管する機密情報数が所定の閾値を下回ったときに、前記機密情報を生成するシステムに補充要求コマンドを発信する手段を備えているという態様がある。この構成により、管理サーバで機密情報が枯渇してしまう事態を回避することが可能となる。
また上記構成の製造工程管理システムにおいて、前記管理データベースは、前記生産情報を基に保管する機密情報数が所定の閾値を下回ったときに、前記管理サーバに補充要求コマンドを発信する手段を備えているという態様がある。この構成により、管理データベースで機密情報が枯渇してしまう事態を回避することが可能となる。
また上記構成の製造工程管理システムにおいて、前記管理サーバは、前記機密情報を重複することなく前記管理データベースに引き渡す手段を備えているという態様がある。この構成により、管理データベースから外部の半導体装置ベンダーやヒューズ実装ベンダーやセットメーカーに機密情報が重複して出荷されることを回避することが可能となる。
また上記構成の製造工程管理システムにおいて、前記管理データベースは、前記半導体検査装置に対して、ウエハ1枚から取れる半導体装置の個数分の機密情報をまとめて引き渡すとするのが好ましい。ただし、半導体検査装置との通信速度や検査処理アルゴリズムとの関係を考慮して、1個ずつ引き渡してもよいし、ロット単位で引き渡してもよい。
また上記構成の製造工程管理システムにおいて、前記機密情報関連付けの検査情報は、前記半導体装置が出荷されるまでのすべての検査工程での検査結果を含むものであるとするのが好ましい。
また上記構成の製造工程管理システムにおいて、前記管理サーバは、前記機密情報関連付けの検査情報を基にデバイス特性をランク付けトレースする手段を備え、セットメーカーに所望のデバイス特性を持つ前記半導体装置のランク別出荷管理が可能に構成されているという態様がある。この構成により、半導体装置をデバイス特性に応じてランク分類して管理し、関連付けされたアドレス情報をランク管理情報としてセットメーカーと共有することで、セットメーカーから要望される仕様に最適なデバイス特性を持つ半導体装置の出荷管理が可能となり、セットメーカー側でのセット実装後の過剰なテストを軽減することが可能となる。
また上記構成の製造工程管理システムにおいて、前記管理サーバは、前記機密情報関連付けの検査情報を基にデバイス特性をランク付けトレースする手段を備え、歩留管理のためのマッピング処理を行うように構成されているという態様がある。この構成により、セットメーカーより品質クレームが発生した場合に、そのチップから読み出すことのできるアドレス情報を基に管理サーバにアクセスし、ウエハマップ情報を検索して直ぐにデバイス特性を解析することが可能となる。このことは、クレーム対応時間の短縮につながる。そして、アドレス情報は暗号化されているので、復号してトレースしないとウエハマップには加工できないので、生産情報の機密性を保つことにもつながる。
また上記構成の製造工程管理システムにおいて、前記半導体装置が出荷前検査工程において不良と判定された際、前記機密情報のID値(IDfuse1、CRCfuse1)を固定する記憶デバイスを破壊し、または前記記憶デバイスに同一のビット列を書き込んでから処分する手段を備えているという態様がある。この構成により、廃棄チップの盗難・流出があったとしても、第三者がチップの物理解析を行って読めるアドレス情報はすべて同じであるため、暗号化アルゴリズムは推定できなくなり、機密情報生成フローの安全性を確保することができ、生産情報の機密性は保持される。
本発明による半導体装置の製造工程管理システムにおける製造管理方法は、上記のいずれかの半導体装置の製造工程管理システムにおいて、前記半導体装置が出荷前検査工程で不良と判定された際、前記機密情報のID値を固定する記憶デバイスを破壊し、または前記記憶デバイスに同一のビット列を書き込んでから処分することを特徴とするものである。
そして、上記において、前記機密情報に対するセキュリティレベルについて、前記半導体装置への前記機密情報の実装前と実装後とで異なったレベルに設定可能であるという態様がある。この構成により、機密情報生成工程はセキュリティレベルを高くして情報を扱う担当者まで限定しておき、逆に、スクランブルされた情報を扱う検査工程では検査担当者を限定管理はしないといった柔軟な対応が可能となる。
本発明によれば、検査不良とされた半導体装置について、実装済み機密情報関連付けの検査情報を管理サーバに返却し、管理サーバで検査情報から実装済み機密情報を抽出し、新たな生産情報と関連付けし、管理データベースに再配信するので、不良判定の結果、廃棄されることとなる半導体装置に実装済み機密情報の再利用を実現することができる。
以下、本発明にかかわる機密情報実装システムを有する半導体装置の製造工程管理システムの実施の形態を図面を用いて詳細に説明する。
(実施の形態1)
本発明の実施の形態1の半導体装置の製造工程管理システムにおいては、それに含まれる機密情報実装システムは、特許文献1に開示の回路構成をとっている。ここで、機密情報には、鍵、パラメータ、暗号アルゴリズムあるいは変換テーブル等、機密にする必要があるすべての情報が含まれるものとする。
図1は、本発明の実施の形態1における半導体装置の製造工程管理システムにおいて、機密情報を実装した半導体装置が端末装置に実装されるまでの全工程を説明するためのフローチャートである。
図1において、S1は機密情報ライセンス会社がLSIベンダーにLSI開発用のライセンスを提供するために、LSI開発用暗号化機密情報I21を生成するステップ、S2は機密情報ライセンス会社がヒューズ実装ベンダーに提供するIDfuse等の暗号化機密情報I22を生成するステップ、S3は機密情報ライセンス会社がセットメーカーに提供する第1の被暗号化機密情報EDK(MK)/アドレス(address)等の暗号化機密情報I23を生成するステップ、S4は開発用暗号化機密情報I21の提供を受けたLSIベンダーが、その開発用暗号化機密情報I21に基づいてLSIの開発および製造を行うステップ、S5は実装用暗号化機密情報I22の提供を受けたヒューズ実装ベンダーがそれらの実装用暗号化機密情報I22に基づいてLSIの検査およびヒューズ実装を行うステップ、S6はヒューズ実装ベンダーで機能検査が正常であり良品として分類されたLSIに品番付与および外観検査を実施してセットメーカーに出荷するステップ、S7はセットメーカーでセット開発が行われるステップ、S8は暗号化機密情報I23の提供を受けたセットメーカーでLSIがセットに実装されるステップで、これらは従来例の構成と同じである。
ステップS5で流れが分岐し、良品判定のときは次のステップS6に進むが、不良判定のときはステップS1に戻るようになっている。また、ステップS6で流れが分岐し、良品判定のときは次のステップS7に進むが、不良判定のときはステップS1に戻るようになっている。
以上の工程フローついて、以下、その動きを説明する。
まず、機密情報ライセンス会社がLSIベンダー向けにLSI開発用暗号化機密情報I21を生成(ステップS1)し、同時にヒューズ実装ベンダーに向けてIDfuse等の暗号化機密情報I22を生成する(ステップS2)とともに、セットメーカーに向けて第1の被暗号化機密情報EDK(MK)/アドレス(address)等の暗号化機密情報I23を生成する(ステップS3)。次に、LSIベンダーは機密情報ライセンス会社より開発用暗号化機密情報I21を受け取り、それに基づいてLSIの開発・製造を行う(ステップS4)。続いて、製造されたLSIにヒューズ実装ベンダーが実装用暗号化機密情報I22に基づいてLSIの検査およびヒューズ実装を行う(ステップS5)。なお、LSI検査および実装についてはウエハ状態であってもよいし、パッケージ形状に加工された状態であってもかまわない。ここで機能検査が正常(OK)であれば、セットメーカーへの出荷ステップ(ステップS6)に進み、異常(NG)であれば不良品として分類され、不良品に搭載された機密情報I2と関連する検査情報(Failログ)I4をステップS1に返す。次に、良品に分類されたLSIに対して品番付与および外観検査を実施してセットメーカーに出荷する(ステップS6)。ここでも外観不良と判定された場合には、不良品として分類されたLSIに搭載された機密情報I2と関連する検査情報(Failログ)I4をステップS1に返す。最後にセットメーカーはセット開発を行い(ステップS7)、暗号化機密情報I23の提供を受けてLSIがセットに実装される(ステップS8)。
次に、本実施の形態の半導体装置の製造工程管理システムの構成およびそのフローについて説明する。
図2は、本発明の実施の形態1における半導体装置の製造工程管理システムの構成を示すシステム構成図である。図2において、1は生産情報管理データベース、2は機密情報ライセンス会社から提供された種を基に暗号化機密情報I2およびアドレス情報I3を生成管理する機密情報生成データベース、3は管理サーバ(統合データベース)、4は管理データベース、5aはヒューズ実装を行う半導体検査装置、5bは加速試験を行う半導体検査装置、5cは出荷検査を行う半導体検査装置、5dは外観検査を行う半導体検査装置、I1は生産情報、I2は生産情報I1と関連付けされた暗号化機密情報、I3はアドレス情報、I4はLSIの検査情報(Failログの場合を含む)である。アドレス情報I3は、LSIや端末装置の暗号化機密情報I2が不正に流出してしまった場合に、そのLSI、端末装置を製造した製造者等の特定を行うときに利用される。
以上の構成ついて、そのフローを説明する。
まず、管理サーバ3は生産情報管理データベース1から生産情報I1を取り込むとともに、機密情報生成データベース2から暗号化機密情報I2を取り込み、管理サーバ3内で生産情報I1に暗号化機密情報I2が関連付けされ、その生産情報関連付けの暗号化機密情報I2が通信回線を介して管理データベース4に配信され、製品群別に管理される。続いて、ヒューズ実装を行う第1の半導体検査装置5aで検査プログラムを起動すると、管理データベース4に管理されている暗号化機密情報I2をウエハ1枚から取れるLSIの個数分まとめて送るようコマンド発行がなされる。それに基づき、管理データベース4より第1の半導体検査装置5aに暗号化機密情報I2が通信回線を介して送信される。なお、上記では暗号化機密情報I2をウエハ1枚から取れるLSIの個数分まとめて送るようコマンド発行するとしたが、これは半導体検査装置との通信速度および検査処理アルゴリズムとの関係を考慮し、1個ずつ送ってもよいし、ロット単位で送ってもよい。
次に、第1の半導体検査装置5aによりLSIに暗号化機密情報I2が実装される。なお、LSIへの実装方法についてはウエハのままでもよいし、組立後のパッケージ状態であってもかまわない。ここでは最初からヒューズが切れていなかったか、実装は正しくできているかが検査判定される。
検査判定によりpassであれば、LSIは次の工程の加速試験を行う第2の半導体検査装置5bに移行し、failであればアドレス情報I3を記載したLSIの検査情報(Failログ)I4を、通信回線を介して管理サーバ3に返却する。
次に、第2の半導体検査装置5bで加速試験が行われ、ここでも検査判定によりpassであれば、LSIは次の工程の出荷検査を行う第3の半導体検査装置5cに移行し、failであればアドレス情報I3を記載したLSIの検査情報(Failログ)I4を、通信回線を介して管理サーバ3に返却する。
次に、第3の半導体検査装置5cで出荷検査が行われ、ここでも検査判定によりpassであれば、LSIは次の工程の外観検査を行う第4の半導体検査装置5dに移行し、failであればアドレス情報I3を記載したLSIの検査情報(Failログ)I4を、通信回線を介して管理サーバ3に返却する。
最後に外観検査が行われ、ここでも検査判定によりpassであればLSIはセットメーカーに製品出荷され、failであればアドレス情報I3を記載したLSIの検査情報(Failログ)I4を、通信回線を介して管理サーバ3に返却する。
なお、上記で説明した検査工程は複数の工場に展開されていてもかまわない。また、管理データベース4は各拠点工場にあってもかまわないし、1つに統合されてもかまわない。また、第1の半導体検査装置5aでヒューズ実装された後、そのまま第1の半導体検査装置5aでウエハ状態のまま検査判定され、他のLSIベンダーに出荷されてもかまわない。
図3は、実施の形態1における製造工程管理システムの管理サーバの詳細な構成と周辺との関連構成を示すシステム構成図(機密情報再利用処理)である。図3において、図2におけるのと同じ符号は同一構成要素を指している。1は生産情報管理データベース、2は機密情報ライセンス会社から提供された種を基に暗号化機密情報I2およびアドレス情報I3を生成管理する機密情報生成データベース、31は管理サーバ3内のアドレス情報管理部、32は管理サーバ3内に設けられた検査情報(Failログ)I4から実装済みの暗号化機密情報I2に対応するアドレス情報I3を抽出するアドレス情報抽出部、33は管理サーバ3内で生産情報I1とアドレス情報I3とに対して所定の関連付けを行う関連付け部、34は暗号化機密情報I2のID重複チェック部である。
以上の管理サーバ3内の再利用処理機構ついて、そのフローを説明する。
まず、機密情報生成データベース2から管理サーバ3に暗号化機密情報I2が通信回線を介して配布される。次に、暗号化機密情報I2をアドレス情報I3で一括管理するアドレス情報管理部31に移す。
また、アドレス情報抽出部32は各検査工程から返却された検査情報(Failログ)I4中の実装済みの暗号化機密情報I2に対応するアドレス情報I3を抽出し、その抽出されたアドレス情報I3がアドレス情報管理部31に移される。ここで、アドレス情報管理部31ではアドレス情報I3の入出管理記録の更新を行う。次に、関連付け部33は、生産情報管理データベース1から生産情報I1を取り込み、生産数に応じてアドレス情報I3と関連付けを行う。続いて、ID重複チェック部34は、生産情報I1と関連付けされたアドレス情報I3に重複がないかをチェックする。ここでは上記入出管理記録の更新ソフトが何らかの原因でうまく更新できなかった場合に、セットメーカーに重複出荷することがないよう防止する。
なお、重複の確認に使うアルゴリズムはどのようなものを使ってもかまわない。仮に、重複が発見された場合には、この暗号化機密情報I2は再使用しないように管理記録に使用済み登録する。重複がなければ各拠点工場内の管理データベース4に配布される。
なお、各拠点への配布の際には各拠点データベースからのアクセスを排他制御し、重複配布がないように制御する。
図4は、製造工程管理システムの管理サーバおよび管理データベースの詳細な構成と周辺との関連構成を示すシステム構成図(機密情報枯渇対策処理)である。図4において、図3におけるのと同じ符号は同一構成要素を指している。35は管理サーバ3内に残っている実装可能な暗号化機密情報数を判定する管理判定部、E1は管理サーバ3内に設けられた暗号化機密情報数の枯渇判定基準、4aは管理データベース4内に残っている実装可能な暗号化機密情報数を判定する管理判定部、E2は管理データベース4内に設けられた暗号化機密情報数の枯渇判定基準である。
以上のデータベース内の枯渇処理機構ついて、以下、その動きを説明する。
まず、機密情報生成データベース2から暗号化機密情報I2が通信回線を介して配布され、管理サーバ3に管理される。次に、生産情報管理データベース1の生産情報I1と連携し、毎月の製品出荷数予測情報に基づいて暗号化機密情報数の枯渇判定基準E1を設定する。管理判定部35は、その枯渇判定基準E1と管理サーバ3内に残っている暗号化機密情報I2の総数を比較モニターし、基準を下回った際には暗号化機密情報I2を生成管理する機密情報生成データベース2に対し、補充要求コマンドC1を発行する。
同様に、管理データベース4においても毎月の製品出荷数予測情報に基づいて暗号化機密情報数の枯渇判定基準E2を設定する。管理判定部4aは、その枯渇判定基準E2と管理データベース4内に残っている暗号化機密情報I2の総数を比較モニターし、基準を下回った際には管理サーバ3に対し、補充要求コマンドC2を発行する。
なお、ここでは枯渇判定基準の設定を毎月の製品出荷数予測情報としたが、半年、年間あるいは生涯生産数見込みとしてもかまわない。
以上のように本実施の形態によれば、検査不良とされたLSIについて、実装済み機密情報関連付けの検査情報(Failログ)I4を管理サーバ3に返却し、管理サーバ3で検査情報(Failログ)I4から実装済みの暗号化機密情報I2に対応するアドレス情報I3を抽出し、検査不良となったLSIに実装した暗号化機密情報I2を管理サーバ3内で特定し、その暗号化機密情報I2およびアドレス情報I3を新たな生産情報I1に関連付けし、管理データベース4に再配信することにより再利用が可能となり、生産で発生する無駄なコストを抑えることができる。
(実施の形態2)
ところで、製造工程ではある一定の検査基準に対して評価判定を行い、正常範囲内にある半導体装置を無作為に複数メーカーに出荷するのが一般的である。この場合、セットメーカー側では、組み込みセットとLSIのデバイス特性ばらつきによる相性を見ることや、さらなるセット品質の向上を図るために、過剰なテストを実施することになり、コストアップを招く結果となっている。
そこで、本発明の実施の形態2は、セットメーカーとLSIベンダーでデバイス特性のランク管理情報を共有することにより、商品開発におけるセットでの過剰なテスト、テストコストの問題を回避するものである。
図5は、本発明の実施の形態2における製造工程管理システムの管理サーバの詳細な構成と周辺との関連構成を示すシステム構成図(デバイス特性に基づくランクトレース処理)である。図5において、実施の形態1の図1におけるのと同じ符号は同一構成要素を指している。36は検査情報管理部、37は検査情報ソート部、38はランク仕分け管理部、5は半導体検査装置、6はLSI出荷管理部、7はカスタマーである。
以上の管理サーバ3内のデバイス特性に基づくランクトレース処理ついて、以下、その動きを説明する。
まず、半導体検査装置5は、管理データベース4から暗号化機密情報I2を受け取り、LSIに実装する。また、半導体検査装置5ではLSIの機能検査が行われ、電流特性などのデバイス特性を含んだ検査情報I4が通信回線を介して管理サーバ3内の検査情報管理部36に送られる。検査情報I4は、機密情報I2の実装時の機能検査と加速試験の結果、出荷検査の結果、外観検査の結果のいずれか1つ以上を含むものである。
次に、検査情報ソート部37は、例えば電源電流を着目するパラメータとして検査情報I4をソートする。ランク仕分け管理部38は、検査情報ソート部37によってソートされた検査情報I4を何段階かの性能ランクに仕分け、関連付けされたアドレス情報I3で分類管理する。
なお、着目するパラメータとして電源電流としたが、メモリのリテンション電圧や低電圧における動作スピードなど、セットメーカーがセットへの実装の際にデバイスとの相性を見る上で最も感度が必要なパラメータを基準に設定することはいうまでもない。
次に、デバイス特性によって何段階かに仕分けされアドレス情報I3をベースとしたランク管理情報I5をLSIベンダーの出荷管理部6の管理データベース6aに受け渡す。出荷管理部6はランク管理情報I5からアドレス情報I3を参照し、各カスタマー7向けに要望される特性に見合ったLSIをトレースして出荷する。なお、トレースする単位としては、スライス単位であったりロット単位であったりしてもかまわない。
以上のように本実施の形態によれば、検査で得られるLSIのデバイス特性を管理サーバ3内でトレースしてランク分類し、セットメーカーと関連付けされたアドレス情報I3を共有して出荷管理することで、セット側での過剰な商品テストの抑制や品質向上に寄与することができる。
(実施の形態3)
ところで、LSIベンダーの半導体装置製造工程では検査結果をデータベース管理し、セットメーカーからの品質クレームに対して解析するが、生産情報の機密性を保持しなければならない。また、チップを回収し、デバイス特性を見てから生産情報と突き合わせて分析しなければならず、クレーム回答までの時間がかかるものとなっている。
そこで、本発明の実施の形態3は、チップから読み出すことのできるアドレス情報を基にデータベースにアクセスし、直ぐにクレーム対応できるようにするものである。
図6は、本発明の実施の形態3における製造工程管理システムの管理サーバの詳細な構成と周辺との関連構成を示すシステム構成図(ウエハマップトレース処理)である。図6において、実施の形態2の図5におけるのと同じ符号は同一構成要素を指している。39は検査情報マッピング部、8は品質管理部、9はセットメーカーである。
以上の管理サーバ3内のウエハマップトレース処理ついて、以下、その動きを説明する。
まず、管理データベース4から暗号化機密情報I2を受け取り、半導体検査装置5でLSIに実装する。また同時に、半導体検査装置5ではLSIの機能検査が行われ、電流特性などのデバイス特性を含んだ検査情報I4が通信回線を介して管理サーバ3内の検査情報管理部36に送られる。検査情報I4は、機密情報I2の実装時の機能検査と加速試験の結果、出荷検査の結果、外観検査の結果のいずれか1つ以上を含むものである。
次に、検査情報マッピング部39は、実装したウエハ内の座標データと関連付けされたアドレス情報I3を使ってウエハマップにソートして管理する。最後に、品質管理部8は、セットメーカー9より品質クレームを受けた際には、管理サーバ3にアクセスして、管理している歩留管理情報I6を入手・解析し、セットメーカー9にクレーム回答する。
なお、ウエハマップは、例えば検査情報I4から歩留情報として単純に見せることもできるし、あるいはトランジスタの閾値電圧の分布として見せるなど、検査情報I4に含まれるデバイスの測定パラメータに応じて様々に設定可能であることはいうまでもない。また、同一チップ内に暗号化機密情報I2とは別のヒューズにチップ固有の識別番号を所定の方式で実装しておき、関連付けて参照することも可能であり、その場合には、ソートや検索する範囲がスライス単位にまで絞れるので検索時間が短くなる。
なお、セットメーカー9側はアドレス情報I3しか読むことができないため、復号するためのアルゴリズムが分からない限り、チップの位置座標はスクランブルされているので、生産情報I1の機密性は保持される。
以上のように本実施の形態によれば、セットメーカー9より品質クレームが発生した場合、そのチップから読み出すことのできるアドレス情報I3を基に管理サーバ3にアクセスし、ウエハマップ情報を検索して直ぐにデバイス特性を解析することができることになり、クレーム対応時間の短縮につながる。
(実施の形態4)
ところで、検査不良とされたLSIを廃棄する際に盗難されると、暗号化機密情報が解析されるおそれがある。
そこで、本発明の実施の形態4は、LSIが廃棄処分される際の情報安全性を確保するものである。
以下、本発明の実施の形態4について図面を参照しながら説明する。なお、本実施の形態は、特開2003−101527号公報に開示される鍵実装システムおよび特開2006−197272号公報に開示される電気ヒューズ回路に関連して説明する。
図7は本発明の実施の形態4における鍵実装システムの構成を示すブロック図である。本実施の形態における鍵実装システム40は、記憶部41とLSI42とを備えている。記憶部41は、第1の被暗号化鍵EDK1(MK1)、第2の被暗号化鍵EMK1(CK1)に加えて、内部鍵MK1を、テスト用変換鍵tstCK1を鍵として用いて暗号化して得た第3の被暗号化鍵EMK1(tstCK1)を記憶している。テスト用変換鍵tstCK1は、変換鍵CK1の生成に用いられたものと同等の一方向関数によって変換されたものである。
また、LSI42は、第1の定数記憶部44と第2のセレクタ45とからなる種生成部43を備えている。第1の定数記憶部44は、変換鍵CK1の生成元である変換種IDfuse1と、テスト用変換鍵tstCK1の生成元であるテスト用変換種tstID1とを記憶している。第1の定数記憶部44は、定数IDfuse1として、レーザトリミング等によるヒューズ切断により任意の値が実装可能に構成されている。第2のセレクタ45は、変換種IDfuse1およびテスト用変換種tstID1のいずれかを、テスト信号TESTに応じて選択出力する。第2のセレクタ45の出力は、変換種として一方向関数回路47に与えられる。
第2および第3の入力IN2,IN3を入力とし、このいずれかを、テスト信号TESTに応じて選択出力する第1のセレクタ46を備えている。第1の復号回路48は、この第1のセレクタ46の出力を入力とする。第2の復号回路49は、第1の入力IN1を第1の復号回路48の出力を鍵として用いて復号化する。
また、LSI42には、第2のセレクタ45の出力を検証する検証回路50が設けられている。検証回路50は、定数IDfuse1に対する冗長演算の結果に相当する定数CRCfuse1がヒューズ実装された第2の定数記憶部51と、第2のセレクタ45の出力に対して上述の冗長演算を行い、その結果と第2の定数記憶部51に記憶された定数CRCfuse1とを比較する比較回路52とを備えている。
LSI42が鍵実装システム40に実装されると、記憶部41に記憶された第1〜第3の被暗号化鍵EDK1(MK1),EMK1(CK1),EMK1(tstCK1)が、それぞれ、第1〜第3の入力IN1,IN2,IN3としてLSI42に入力される。
まず、LSI42の検査時における動作について説明する。この場合、テスト信号TESTは“1”に設定する。このとき、第1のセレクタ46はテスト信号TESTとして“1”を受けて、入力IN3すなわち第3の被暗号化鍵EMK1(tstCK1)を選択出力する。また第2のセレクタ45は、テスト信号TESTとして“1”を受けて、第1の定数記憶部44に記憶されたテスト用変換種tstID1を選択出力する。すなわち、種生成部43から変換種としてテスト用変換種tstID1が出力される。そして、一方向関数回路47は、種生成部43から出力されたテスト用変換種tstID1を、第1の入力IN1すなわち第1の被暗号化鍵EDK1(MK1)を用いて、変換鍵CK1およびテスト用変換鍵tstCK1の生成に用いたものに相当する一方向関数によって変換する。これにより、一方向関数回路47から、テスト用変換鍵tstCK1が生成出力される。第1の復号回路48は、第1のセレクタ46の出力すなわち第3の被暗号化鍵EMK1(tstCK1)を、一方向関数回路47の出力すなわちテスト用変換鍵tstCK1を鍵として用いて復号化する。これにより、第1の復号回路48から、内部鍵MK1が出力される。第2の復号回路49は、第1の入力IN1すなわち第1の被暗号化鍵EDK1(MK1)を、第1の復号回路48の出力すなわち内部鍵MK1を鍵として用いて復号化し、最終鍵DK1を生成する。
なお、Xを鍵Yを用いて暗号化して得た被暗号化鍵のことを、EX(Y)と表現するものとする。被暗号化鍵EX(Y)を鍵Yを用いて復号化すると、Xが得られる。
次に、LSI42の通常時における動作について説明する。この場合、テスト信号TESTは“0”に設定する。このとき、第1のセレクタ46はテスト信号TESTとして“0”を受けて、入力IN2すなわち第2の被暗号化鍵EMK1(CK1)を選択出力する。また、第2のセレクタ45は、テスト信号TESTとして“0”を受けて、第1の定数記憶部44に記憶された変換種IDfuse1を選択出力する。すなわち、種生成部43から変換種IDfuse1が出力される。そして、一方向関数回路47は、種生成部43から出力された変換種IDfuse1を第1の被暗号化鍵EDK1(MK1)を用いて一方向関数によって変換する。これにより、一方向関数回路47から、変換鍵CK1が生成出力される。第1の復号回路48は、第1のセレクタ46の出力すなわち第2の被暗号化鍵EMK1(CK1)を、一方向関数回路47の出力すなわち変換鍵CK1を鍵として用いて復号化する。これにより、第1の復号回路48から内部鍵MK1が出力され、さらに検査時と同様に、第2の復号回路49から最終鍵DK1が生成される。またこのとき、第2のセレクタ45の出力は、検証回路50内の比較回路52にも入力される。比較回路52によって、第2のセレクタ45の出力に対する冗長演算の結果と、第2の定数記憶部51にヒューズ実装された定数CRCfuse1とが同一であるか否かがチェックされる。これにより、種生成部43に記憶された変換種IDfuse1の値の正当性も併せて検証することができる。
図8は図7における第1および第2の定数記憶部44,51に実装されるIDfuse1およびCRCfuse1の具体的なヒューズ回路構成例を示す回路図である。図8は複数(n)個のヒューズ素子を1つのモジュールとして構成した場合の電気ヒューズ回路を示したものである。図8の電気ヒューズ回路において、61はn個の電気ヒューズコア、62はn段のシフトレジスタである。
電気ヒューズコア61において、Fは一端が電源(VDD)に接続された電気ヒューズ素子、QNは電気ヒューズ素子Fと直列に接続され、ソースが接地端子に接続されたNMOSトランジスタ、aは入力をプログラムデータ信号Di(i=1〜n)とシフトレジスタ62からのプログラムイネーブル信号Si(i=1〜n)とし、出力をNMOSトランジスタQNのゲートに入力するプログラム信号INi(i=1〜n)とする2入力AND回路である。シフトレジスタ62は、初段にプログラムコントロール信号PCONTを入力し、1段目からn段目まで、前段の出力を次段の入力に接続する(プログラムイネーブル伝達信号A1〜An)構成でシリアルにつながれている。また、プログラムクロック信号PCLKは、シフトレジスタ62の1段目からn段目まですべて共通に接続されている。さらに、シフトレジスタ62から出力されるプログラムイネーブル信号S1〜Snは、各々、1段目からn段目までの電気ヒューズコアのプログラムイネーブル信号として1本ずつ接続されている。
次に、図9を用いて図8のシフトレジスタ62の具体的な回路構成について説明する。図9は、図8に示すシフトレジスタ62のi段目の構成を示す回路図である。図9のシフトレジスタ62において、G1は、PMOSトランジスタのゲートがプログラムクロック信号PCLKに接続され、NMOSトランジスタのゲートがプログラムクロック信号PCLKの反転信号NPCLKに接続され、入力が(i−1)段目の出力であるプログラムイネーブル伝達信号Ai−1に接続されるCMOSゲート回路である。In1はCMOSゲート回路G1の出力を入力とするインバータ回路、In2は、インバータ回路In1の出力を入力とし、プログラムクロック信号PCLKを制御信号(Highでイネーブル)とし、出力をCMOSゲート回路G1の出力とインバータ回路In1の入力の接続点に接続するトライステート型インバータ回路である。G2は、PMOSトランジスタのゲートがプログラムクロック信号PCLKの反転信号NPCLKに接続され、NMOSトランジスタのゲートがプログラムクロック信号PCLKに接続され、入力がインバータ回路In1の出力に接続されるCMOSゲート回路である。In3は、CMOSゲート回路G2の出力を入力とし、出力をプログラムイネーブル伝達信号Aiとプログラムイネーブル信号Siとするインバータ回路である。In4は、インバータ回路In3の出力を入力とし、反転信号NPCLKを制御信号(Highでイネーブル)とし、出力をCMOSゲート回路G2の出力とインバータ回路In3の入力の接続点に接続するトライステート型インバータ回路である。
以上のように構成された電気ヒューズ回路の動作について、以下に説明する。
まず、電気ヒューズコア61のi段目の動作について説明する。電気ヒューズ素子Fをプログラム(溶断)する際、プログラムしたい電気ヒューズ素子Fに対応するプログラムデータDiをHigh(H)にし、プログラムしたくない電気ヒューズ素子Fに対応するプログラムデータDiをLow(L)にして、2入力AND回路aの一方の入力端子に入力しておく。あるタイミングで実際にプログラムするには、プログラムイネーブル信号Siをパルス信号として、2入力AND回路aのもう一方の入力端子に入力する。プログラムイネーブル信号SiがHである間だけプログラムが可能であり、プログラムデータDiがHである場合、2入力AND回路aの出力INiはHとなり、NMOSトランジスタQNがオンされ、電気ヒューズ素子Fに電流が流れることによって、電気ヒューズ素子Fは溶断される。一方、プログラムデータDiがLである場合は、プログラムイネーブル信号SiがHであっても2入力AND回路aの出力INiはLとなり、NMOSトランジスタQNはオフされており、電気ヒューズ素子Fには電流が流れず、電気ヒューズ素子Fは溶断されない。
ここで、電気ヒューズ回路全体の動作としてみた場合について以下に説明する。
例えば、まず始めに、n個の電気ヒューズコア61に対して、1〜n個目まで(1,0,…,1)とプログラムする場合、(D1,D2,…,Dn)=(1,0,…,1)と入力しておく。
次に、シフトレジスタ62の初段に初期のプログラムイネーブル信号PCONTを、プログラムクロック信号PCLKの立ち上がりエッジに対して十分セットアップを保って、LからHに立ち上げる。初段のシフトレジスタには、信号PCLKがLの間に、CMOSゲート回路G1がオンされ、信号PCONTのHが入力される。信号PCLKがLからHに立ち上がると、CMOSゲート回路G1はオフされ、インバータ回路In1およびトライステート型インバータ回路In2によりラッチされ、インバータ回路In1の出力にLが出力される。また、CMOSゲート回路G2がオンされることでプログラムイネーブル信号S1およびプログラムイネーブル伝達信号A1にはHが出力される。信号PCONTは、信号PCLKがHの区間にLへ立ち下げられる。
次に、信号PCLKがHからLに立ち下がると、再びCMOSゲート回路G1がオンし、信号PCONTのLが入力される。CMOSゲート回路G2はオフし、インバータ回路In3およびトライステート型インバータ回路In4によりラッチされ、プログラムイネーブル信号S1およびプログラムイネーブル伝達信号A1はHで保持される。信号PCLKがLの区間に2段目のシフトレジスタの入力にはプログラムイネーブル伝達信号A1=Hが入力される。
上で述べたように、プログラムクロック信号PCLKの周期的なクロック動作を繰り返す毎に、信号PCLKの1周期分の幅を持つパルス信号としてプログラムイネーブル信号Si(i=1〜n)が順次生成され、同様にプログラムイネーブル伝達信号Ai(i=1〜n)が順次次段のシフトレジスタに伝達されていく。
電気ヒューズコア61の2入力AND回路aにプログラムイネーブル信号Siのパルス信号が入力されると、先に述べたようにプログラムが可能な状態になるので、プログラムデータ(D1,D2,…,Dn)=(1,0,…,1)に合わせて、2入力AND回路aの出力INi(i=1〜n)の状態が信号PCLKの立ち上がりエッジに合わせて決まっていく。このように、シフトレジスタ62を用いて転送されるプログラムイネーブル信号Siのパルス信号を用い、電気ヒューズ素子Fを1本ずつ溶断することで、既存の汎用テスタを用いて溶断することができ、しかも、シフトレジスタ62をシリアルに接続することで、少ない端子数で構成でき、LSIへ搭載することができるという優れた電気ヒューズ回路を実現することができる。
上記に示した鍵実装システムに対して、出荷前検査工程において不良と判定された際には、IDfuse値およびCRCfuse値を固定する記憶デバイスを破壊し、または前記記憶デバイスに同一のビット列を書き込んでから処分する。例えばLSIにヒューズで暗号化機密情報I2を保持している場合には、記憶領域の全アドレス部を切断してから廃棄処分する。また、SRAMで構成される場合にはアドレス領域に“ALL−0”ないし“ALL−1”を書き込んでから処分するとしてもよい。
なお、記憶デバイスとしては値が固定でき、かつ、その固定値が製造工程で設定可能な構成であれば、どのようなものを用いてもかまわない。上記で説明した電気ヒューズ(efuse)以外に例えば、メタルヒューズ、OTP(One Time Programmable)デバイス、FPGA、Flash、あるいはRAM、ROMとの組み合わせであってもかまわない。
以上のように本実施の形態によれば、廃棄チップの盗難・流出があったとしても、第三者がチップの物理解析を行って読めるアドレス情報はすべて同じであるため、暗号化アルゴリズムは推定できなくなり、暗号化機密情報生成フローの安全性を確保することができる。
また、製造工程管理のセキュリティレベルについては、機密情報生成工程はセキュリティレベルを高くして情報を扱う担当者まで限定しておき、逆に、スクランブルされた情報を扱う検査工程では検査担当者を限定管理はしないといった、半導体装置実装前と実装後で情報管理セキュリティレベルの異なった工程管理が行える。
本発明の半導体装置の製造工程管理システムは、暗号化機密情報にアドレス情報を関連付けることにより、不正に流出してしまった端末装置、LSIあるいは記憶部から、その端末装置、LSIあるいは記憶部を製造した製造者等の特定が可能となり、機密情報の厳格な管理を行うことができるという効果を有し、鍵が実装されたシステムやこれに用いるLSIに関する技術等として有用である。
本発明の実施の形態1における半導体装置の製造工程管理システムにおいて、機密情報を実装した半導体装置が端末装置に実装されるまでの全工程を説明するためのフローチャート 本発明の実施の形態1における半導体装置の製造工程管理システムの構成を示すシステム構成図 本発明の実施の形態1における製造工程管理システムの管理サーバの詳細な構成と周辺との関連構成を示すシステム構成図(機密情報再利用処理) 本発明の実施の形態2における製造工程管理システムの管理サーバおよび管理データベースの詳細な構成と周辺との関連構成を示すシステム構成図(機密情報枯渇対策処理) 本発明の実施の形態2における製造工程管理システムの管理サーバの詳細な構成と周辺との関連構成を示すシステム構成図(デバイス特性に基づくランクトレース処理) 本発明の実施の形態3における製造工程管理システムの管理サーバの詳細な構成と周辺との関連構成を示すシステム構成図(ウエハマップトレース処理) 本発明の実施の形態4における鍵実装システムの構成を示すブロック図 本発明の実施の形態4におけるヒューズ回路の具体的な構成例を示す回路図 本発明の実施の形態4におけるシフトレジスタ回路の具体的な構成例を示す回路図 特許文献1で開示した機密情報実装システムを端末装置に実装するまでの全工程を説明するためのフローチャート 特許文献2で開示したネットワークを利用して収容箱を再利用している製造工程管理システムを説明するためのブロック図
符号の説明
1 生産情報管理データベース
2 機密情報生成データベース
3 管理サーバ(統合データベース)
4 管理データベース
4a 管理判定部
5 半導体検査装置
5a ヒューズ実装を行う半導体検査装置
5b 加速試験を行う半導体検査装置
5c 出荷検査を行う半導体検査装置
5d 外観検査を行う半導体検査装置
6 LSI出荷管理部
7 カスタマー
8 品質管理部
9 セットメーカー
31 アドレス情報管理部
32 アドレス情報抽出部
33 関連付け部
34 ID重複チェック部
35 管理判定部
36 検査情報管理部
37 検査情報ソート部
38 ランク仕分け管理部
39 検査情報マッピング部
40 鍵実装システム
41 記憶部
42 LSI
C1,C2 補充要求コマンド
E1 暗号化機密情報数の枯渇判定基準
E2 暗号化機密情報数の枯渇判定基準
I1 生産情報
I2 暗号化機密情報
I21 LSI開発用暗号化機密情報
I22 IDfuse等の暗号化機密情報
I23 EDK(MK)/アドレス(address)等の暗号化機密情報
I3 アドレス情報
I4 検査情報(Failログ)
I5 ランク管理情報
I6 歩留管理情報

Claims (12)

  1. 機密情報実装システムを有する半導体装置の製造工程管理システムであって、
    機密情報を生成するシステムと、
    生成された前記機密情報を保管するとともに、半導体装置への実装用に前記機密情報と生産情報とを関連付けて管理する管理サーバと、
    通信回線を介して前記管理サーバから配信されてくる前記生産情報関連付けの機密情報を保管する管理データベースと、
    前記管理データベースから受け取った前記生産情報関連付けの機密情報を前記半導体装置に実装し、検査を行い、検査不良とされた半導体装置について、その検査情報を前記実装済みの機密情報に関連付けし、通信回線を介して前記管理サーバに返却する半導体検査装置とを備え、
    前記管理サーバは、前記半導体検査装置から返却されてくる前記検査情報から前記実装済みの機密情報を抽出し、抽出した前記機密情報を新たな生産情報と関連付けし、その関連付けされた機密情報を通信回線を介して前記管理データベースに再配信するように構成されている半導体装置の製造工程管理システム。
  2. 前記半導体検査装置は、前記機密情報を前記半導体装置に実装する第1の半導体検査装置と、前記機密情報実装済みの半導体装置の加速試験を行う第2の半導体検査装置と、出荷検査を行う第3の半導体検査装置と、外観検査を行う第4の半導体検査装置のうちの少なくともいずれか1つである請求項1に記載の製造工程管理システム。
  3. 前記管理サーバは、前記生産情報を基に保管する機密情報数が所定の閾値を下回ったときに、前記機密情報を生成するシステムに補充要求コマンドを発信する手段を備えている請求項1または請求項2に記載の製造工程管理システム。
  4. 前記管理データベースは、前記生産情報を基に保管する機密情報数が所定の閾値を下回ったときに、前記管理サーバに補充要求コマンドを発信する手段を備えている請求項1から請求項3までのいずれかに記載の製造工程管理システム。
  5. 前記管理サーバは、前記機密情報を重複することなく前記管理データベースに引き渡す手段を備えている請求項1から請求項4までのいずれかに記載の製造工程管理システム。
  6. 前記管理データベースは、前記半導体検査装置に対して、ウエハ1枚から取れる半導体装置の個数分の機密情報をまとめて引き渡す請求項1から請求項5までのいずれかに記載の製造工程管理システム。
  7. 前記機密情報関連付けの検査情報は、前記半導体装置が出荷されるまでのすべての検査工程での検査結果を含むものである請求項1から請求項6までのいずれかに記載の製造工程管理システム。
  8. 前記管理サーバは、前記機密情報関連付けの検査情報を基にデバイス特性をランク付けトレースする手段を備え、セットメーカーに所望のデバイス特性を持つ前記半導体装置のランク別出荷管理が可能に構成されている請求項1から請求項7までのいずれかに記載の製造工程管理システム。
  9. 前記管理サーバは、前記機密情報関連付けの検査情報を基にデバイス特性をランク付けトレースする手段を備え、歩留管理のためのマッピング処理を行うように構成されている請求項1から請求項7までのいずれかに記載の製造工程管理システム。
  10. 前記半導体装置が出荷前検査工程において不良と判定された際、前記機密情報のID値を固定する記憶デバイスを破壊し、または前記記憶デバイスに同一のビット列を書き込んでから処分する手段を備えている請求項1から請求項9までのいずれかに記載の製造工程管理システム。
  11. 請求項1から請求項10までのいずれかに記載の半導体装置の製造工程管理システムにおいて、前記半導体装置が出荷前検査工程で不良と判定された際、前記機密情報のID値を固定する記憶デバイスを破壊し、または前記記憶デバイスに同一のビット列を書き込んでから処分することを特徴とする半導体装置の製造工程管理システムにおける製造管理方法。
  12. 前記機密情報に対するセキュリティレベルについて、前記半導体装置への前記機密情報の実装前と実装後とで異なったレベルに設定可能である請求項11に記載の半導体装置の製造工程管理システムにおける製造管理方法。
JP2007019424A 2007-01-30 2007-01-30 機密情報実装システムを有する半導体装置の製造工程管理システムおよび製造管理方法 Pending JP2008187019A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007019424A JP2008187019A (ja) 2007-01-30 2007-01-30 機密情報実装システムを有する半導体装置の製造工程管理システムおよび製造管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007019424A JP2008187019A (ja) 2007-01-30 2007-01-30 機密情報実装システムを有する半導体装置の製造工程管理システムおよび製造管理方法

Publications (1)

Publication Number Publication Date
JP2008187019A true JP2008187019A (ja) 2008-08-14

Family

ID=39729859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007019424A Pending JP2008187019A (ja) 2007-01-30 2007-01-30 機密情報実装システムを有する半導体装置の製造工程管理システムおよび製造管理方法

Country Status (1)

Country Link
JP (1) JP2008187019A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012510189A (ja) * 2008-11-24 2012-04-26 サーティコム コーポレーション ハードウェアベースセキュリティのためのシステムおよび方法
CN116795066A (zh) * 2023-08-16 2023-09-22 南京德克威尔自动化有限公司 远程io模块的通信数据处理方法、系统、服务器及介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012510189A (ja) * 2008-11-24 2012-04-26 サーティコム コーポレーション ハードウェアベースセキュリティのためのシステムおよび方法
JP2013223251A (ja) * 2008-11-24 2013-10-28 Certicom Corp ハードウェアベースセキュリティのためのシステムおよび方法
US8631247B2 (en) 2008-11-24 2014-01-14 Certicom Corp. System and method for hardware based security
US9183158B2 (en) 2008-11-24 2015-11-10 Certicom Corp. System and method for hardware based security
US9678896B2 (en) 2008-11-24 2017-06-13 Certicom Corp. System and method for hardware based security
CN116795066A (zh) * 2023-08-16 2023-09-22 南京德克威尔自动化有限公司 远程io模块的通信数据处理方法、系统、服务器及介质
CN116795066B (zh) * 2023-08-16 2023-10-27 南京德克威尔自动化有限公司 远程io模块的通信数据处理方法、系统、服务器及介质

Similar Documents

Publication Publication Date Title
Xu et al. Electronics supply chain integrity enabled by blockchain
US20080159539A1 (en) System and method for providing secured integrated engineering analysis
US9767459B1 (en) Detection of counterfeit electronic items
EP2605175B1 (en) Method and apparatus for checking field replaceable unit and communication device
KR101055917B1 (ko) 전자 퓨즈의 최적 필드 프로그램밍을 제공하는 방법
EP2702526B1 (en) Method and apparatus for securing programming data of a programmable device
US20140328481A1 (en) Identification information generation device and identification information generation method
US7545934B2 (en) Security information packaging system, LSI, and security information packaging method
US10108925B1 (en) Chip tracking with marking database
US9762391B2 (en) Chip authentication technology using carbon nanotubes
CN102714060A (zh) 成对的可编程熔断器
US20100293424A1 (en) Semiconductor integrated circuit, information processing apparatus and method, and program
JP4372061B2 (ja) 機密情報実装システム及びlsi
US8854115B2 (en) Preventing electronic device counterfeits
JP2008187019A (ja) 機密情報実装システムを有する半導体装置の製造工程管理システムおよび製造管理方法
CN105631678A (zh) 部件防伪方法和装置
Khemani et al. Prognostics and secure health management of electronic systems in a zero-trust environment
US20070208955A1 (en) Integrated circuit and method for manufacturing wafer and integrated circuit
US7660257B2 (en) Semiconductor device and test method of semiconductor device
JP4114739B2 (ja) 半導体識別回路と半導体集積回路装置
JP4479950B2 (ja) 識別情報発生回路
JP3805188B2 (ja) 複合メモリモジュールおよびその選別方法
Rahman et al. Blockchain-Enabled Electronics Supply Chain Assurance
US8242805B1 (en) Method and apparatus for restricting the use of integrated circuits
JP4167087B2 (ja) 半導体素子の検査方法