JPH1055939A - 半導体装置、半導体装置の製造方法及び電子機器システム - Google Patents

半導体装置、半導体装置の製造方法及び電子機器システム

Info

Publication number
JPH1055939A
JPH1055939A JP8225895A JP22589596A JPH1055939A JP H1055939 A JPH1055939 A JP H1055939A JP 8225895 A JP8225895 A JP 8225895A JP 22589596 A JP22589596 A JP 22589596A JP H1055939 A JPH1055939 A JP H1055939A
Authority
JP
Japan
Prior art keywords
identification information
semiconductor device
data
semiconductor
width
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8225895A
Other languages
English (en)
Inventor
Katsuyuki Ikeda
勝幸 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP8225895A priority Critical patent/JPH1055939A/ja
Publication of JPH1055939A publication Critical patent/JPH1055939A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Exposure Of Semiconductors, Excluding Electron Or Ion Beam Exposure (AREA)
  • Exposure And Positioning Against Photoresist Photosensitive Materials (AREA)

Abstract

(57)【要約】 【課題】 電子機器の固有の識別情報を示すことがで
き、このときに、複数の電子機器に対して重複しないで
識別情報を設定することができる半導体装置の製造方
法、及び電子機器間で信号を送受信する際に、信号の混
信を防止し、送受信されるデータの安全性を高めること
ができる電子機器システムを提供すること。 【解決手段】 マスクROMのコンタクトホール形成時
の露光処理で、X方向の幅Xbが、ICのX方向の幅X
aよりも長さx分だけ短いマスクを、幅Xb分ずつ半導
体ウェハ5上で順次x方向に移動させて露光する。これ
により、各IC上の露光される位置が順次ずれて、コン
タクトホールの形成位置がIC毎にそれぞれ異なる。こ
れにより、IC毎にそれぞれ異なるパターンを形成す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一枚の半導体ウェ
ハから複数の半導体装置を製造する半導体装置の製造方
法、及び複数の電子機器間で信号を送受信する電子機器
システムに関する。
【0002】
【背景技術】従来、パーソナルコンピュータ装置(以
下、PCという)等のコンピュータ装置や、このPCの
いわゆる周辺装置例えばプリンタ装置やスキャナ装置等
の電子機器を複数台接続して、信号を送受信する電子機
器システムが存在する。
【0003】この電子機器システムを構成する複数の電
子機器を、いわゆるケーブル等を用いた有線により接続
した場合には、複数の電子機器をケーブルの長さに応じ
た範囲内でしか設置することができない。また、有線で
あるので、電子機器の数に応じて、使用するケーブルが
多くなり、ケーブルの配線が煩雑となる。
【0004】これに対して、近年、赤外線電波等を用い
たワイヤレス通信により電子機器間で信号の送受信を行
うことが実用化されている。
【0005】このように、無線接続をする場合には、信
号の送受信中に、その信号が傍受されて情報を盗まれた
り、改竄や成りすましによる偽情報で妨害を受けたりす
るおそれがあることから、前記システムを防衛する必要
があり、種々の暗号技術が考えられている。
【0006】
【発明が解決しようとする課題】複数の電子機器が接続
されている電子機器システム、例えばローカルエリアネ
ットワークいわゆるLANなどでは、どの電子機器とど
の電子機器とが通信によりデータを交換するのかを特定
するために、各電子機器に固有な識別情報いわゆるID
を設定し、このIDによりデータを伝送する相手の電子
機器を特定する必要がある。
【0007】しかし、各コンピュータ装置に固有のID
を設定するためには、システムに精通する専門の人間が
1台ずつ設定していかなければならず、人手や費用がか
かる。
【0008】また、複数の電子機器に、それぞれ固有の
IDを設定する場合には、同じIDを重複して設定する
おそれがある。
【0009】一方、電子機器の固有のIDとしては、例
えば、電子機器に貼付されたシール等に、製造番号であ
るシリアル番号が印刷されて表示されているが、各電子
機器の内部に、電子的に読み出せるIDは搭載されてい
ない。
【0010】また、システムの防衛に用いられている様
々な暗号技術のうちの共通鍵暗号方式では暗号鍵の配給
や管理に問題があり、公開鍵暗号方式では公開鍵の管理
に問題があるので、これら2つの暗号方式の問題点を改
善し、自動的に鍵を発生する暗号方式である、暗号鍵を
通信なしで共有する方法(KEY PREDISTRIBUTION SYSTE
M)、いわゆるKPS方式が考えられている。しかし、
このKPS方式では、だれがどのように鍵発生アルゴリ
ズムである秘密アルゴリズムを配布するのかが、きわめ
て重要な課題となっている。
【0011】本発明は、このような課題を鑑みてなされ
たものであり、その目的は、電子機器の固有の識別情報
を示すことができ、このときに、複数の電子機器に対し
て、重複しないで固有の識別情報を設定することができ
る半導体装置の製造方法を提供することにある。
【0012】また、他の目的は、電子機器間で信号を送
受信する際に、信号の混信を防止し、送受信されるデー
タの安全性を高めることができる電子機器システムを提
供することにある。
【0013】
【課題を解決するための手段】上記課題を解決するため
に、請求項1の発明は、一枚の半導体ウェハから複数製
造される半導体装置であって、それぞれ異なる識別情報
を有することを特徴とする。
【0014】このそれぞれ異なる識別情報を有する複数
の半導体装置を、複数の電子機器にそれぞれ搭載するこ
とにより、各電子機器に対して、それぞれ固有の識別情
報を簡易に設定することができる。
【0015】尚、前記識別情報は、例えば、英数字等を
用いたシリアルデータから成るシリアル情報、装置の識
別等に用いられる識別情報であるいわゆるID情報、デ
ータを暗号化する際に用いる暗号化情報等を含むもので
ある。
【0016】また、請求項2の発明は、請求項1におい
て、前記識別情報は、暗号化情報であることを特徴とす
る。
【0017】これにより、この暗号化情報が形成された
複数の半導体装置を、例えば複数の電子機器にそれぞれ
搭載することにより、各電子機器では、前記半導体装置
の暗号化情報を用いて、データを暗号化することができ
る。
【0018】また、請求項3の発明は、請求項2におい
て、前記暗号化情報は、データの暗号化に用いる識別情
報及び秘密アルゴリズムであることを特徴とする。
【0019】ここで、前記半導体装置に形成される前記
識別情報及び秘密アルゴリズムを、例えば、電子情報通
信学会論文誌 A Vol.J71-A No.11 pp.2046-2053 198
8年11月で提案されている、固有の識別情報及び固有の
秘密アルゴリズムを用いて暗号鍵を生成し、この暗号鍵
を用いた暗号化プログラムによりデータを暗号化する方
法である、暗号鍵を通信なしで共有する方法:KEY PRED
ISTRIBUTION SYSTEM(以下、KPS方式という)で用い
られる、前記固有の識別情報及び前記固有の秘密アルゴ
リズムとし、前記半導体装置を、例えば複数の電子機器
にそれぞれ搭載させることにより、前記電子機器間でデ
ータを送受信するときに、前記半導体装置の前記識別情
報及び前記秘密アルゴリズムを用いて、前記KPS方式
によるデータの暗号化を行うことができる。
【0020】このように、KPS方式における秘密アル
ゴリズムは、個々の半導体装置に予め組み込まれること
になり、各電子機器は、この半導体装置を搭載するだけ
で、電子機器に固有の秘密アルゴリズムを設定すること
ができる。これにより、KPS方式において、だれがど
のようにして秘密アルゴリズムを配給するのかという課
題を解決することができる。
【0021】また、請求項4の発明は、一枚の半導体ウ
ェハから複数の半導体装置を製造する半導体装置の製造
方法において、それぞれ異なる識別情報を有する構造を
前記半導体装置に形成することを特徴とする。
【0022】このように、それぞれ異なる識別情報を有
する複数の半導体装置を、複数の電子機器にそれぞれ搭
載することにより、各電子機器に対して、それぞれ固有
の識別情報を簡易に設定することができる。
【0023】また、請求項5の発明は、請求項4におい
て、前記半導体ウェハを露光して、前記異なる識別情報
を有する構造を形成することを特徴とする。
【0024】これにより、半導体ウェハから複数の半導
体装置を形成する際に、それぞれ異なる識別情報を簡易
に形成することができる。
【0025】また、請求項6の発明は、請求項5におい
て、前記半導体装置の製造幅とは異なる幅の繰り返しパ
ターンで前記半導体ウェハを露光して、前記異なる識別
情報を有する構造を形成することを特徴とする。
【0026】この発明では、従来の露光処理により、前
記繰り返しパターンを前記半導体ウェハ上に重ねて露光
する操作を順次繰り返す。ここで、前記繰り返しパター
ンの幅は、前記半導体装置の製造幅と異なるので、前記
露光処理時には、前記繰り返しパターンが前記半導体装
置の幅から順次ずれていく。これにより、前記半導体ウ
ェハ上の半導体装置毎にそれぞれ異なるデータを形成す
ることができる。
【0027】また、請求項7の発明は、請求項4におい
て、前記半導体装置の製造幅とは異なる繰り返しパター
ンを持つマスクによる露光行程を、少なくとも1回行
い、前記異なる識別情報を有する構造を形成することを
特徴とする。
【0028】このマスクを用いて、読み出し専用メモリ
であるROMを製造することにより、半導体ウェハ上の
半導体装置すなわちマスクROM毎にそれぞれ異なるデ
ータを形成することができる。
【0029】ここで、前記マスクの幅は、前記半導体装
置の幅と比較して、広くても狭くてもよい。
【0030】また、請求項8の発明は、請求項4におい
て、前記半導体ウェハに電子ビームを直接に照射して、
前記異なる識別情報を有する構造を形成することを特徴
とする。
【0031】このように、電子ビームによって、半導体
ウェハ上に、直接にデータパターンを描写することによ
り、半導体ウェハ上に、半導体装置毎にそれぞれ異なる
識別情報を容易に形成することができる。
【0032】また、請求項9の発明は、請求項4におい
て、複数のメモリセルを備える前記半導体装置が形成さ
れた前記半導体ウェハの検査時に、前記複数のメモリセ
ルに前記それぞれ異なる識別情報に応じるデータを書き
込み、前記異なる識別情報を有する構造を形成すること
を特徴とする。
【0033】これにより、上述したマスクROM以外の
ROM、例えばPROM、EPROM、又はEEPRO
M等を一枚の半導体ウェハから製造する場合にも、半導
体装置毎にそれぞれ異なる識別情報を形成することがで
きる。
【0034】また、請求項10の発明は、請求項4〜9
のいずれかにおいて、前記識別情報は、暗号化情報であ
ることを特徴とする。
【0035】これにより、この暗号化情報が形成された
複数の半導体装置を、例えば複数の電子機器にそれぞれ
搭載することにより、各電子機器では、前記半導体装置
の暗号化情報を用いて、データを暗号化することができ
る。
【0036】また、請求項11の発明は、請求項10に
おいて、前記暗号化情報は、データの暗号化に用いる識
別情報及び秘密アルゴリズムであることを特徴とする。
【0037】ここで、前記半導体装置に形成される前記
識別情報及び秘密アルゴリズムを、例えば、前記KPS
方式で用いられる、前記固有の識別情報及び前記固有の
秘密アルゴリズムとし、前記半導体装置を、例えば複数
の電子機器にそれぞれ搭載させることにより、前記電子
機器間でデータを送受信するときに、前記半導体装置の
前記識別情報及び前記秘密アルゴリズムを用いて、前記
KPS方式によるデータの暗号化を行うことができる。
【0038】このように、KPS方式における秘密アル
ゴリズムは、個々の半導体装置に予め組み込まれること
になり、各電子機器は、この半導体装置を搭載するだけ
で、電子機器に固有の秘密アルゴリズムを設定すること
ができる。これにより、KPS方式において、だれがど
のようにして秘密アルゴリズムを配給するのかという課
題を解決することができる。
【0039】また、請求項12の発明は、複数の電子機
器間で信号の送受信を行う電子機器システムにおいて、
前記複数の電子機器は、それぞれ異なる識別情報を有す
る構造が形成された半導体装置を搭載し、前記複数の電
子機器のうちの任意の2つの電子機器間で信号の送受信
を開始する前に、前記2つの電子機器間で、前記識別情
報を相互に受信して、信号を送信すべき電子機器を相互
に確認し、この後、信号を送受信することを特徴とす
る。
【0040】このように、電子機器に、それぞれ異なる
識別情報が形成された半導体装置を予め搭載するので、
それぞれの電子機器で重複することなく、それぞれ異な
る識別情報を設定することができる。
【0041】また、前記識別情報は電子的に読み出すの
で、識別情報を簡易に認識することができる。
【0042】また、電子機器システム内の電子機器間の
データ送信時には、所望の電子機器の識別情報を受信す
ることにより、所望の電子機器以外の他の電子機器への
信号の誤送信を防止することができる。
【0043】さらに、電子機器内に、既に所定の機能を
備えて搭載される半導体装置に、前記それぞれ異なる識
別情報を追加して形成し、複数の機能を1つの半導体装
置に備えることにより、電子機器に搭載する半導体装置
の数を減らすことができるので、電子機器のサイズや費
用を削減することができる。
【0044】このとき、前記所定の機能を備える半導体
装置は、全ての電子機器に搭載される半導体装置である
ことが望ましい。例えば、電子機器システムを構成する
各電子機器が無線によって接続される場合には、無線通
信インターフェイス用の半導体装置に前記識別情報を形
成したり、各電子機器が有線によって接続される場合に
は、例えばリアルタイムクロック用の半導体装置に前記
識別情報を形成したりすることが考えられる。
【0045】また、請求項13の発明は、請求項12に
おいて、前記識別情報は、暗号化情報であることを特徴
とする。
【0046】これにより、暗号化情報が形成された複数
の半導体装置を、例えば複数の電子機器にそれぞれ搭載
することにより、各電子機器では、前記半導体装置の暗
号化情報を用いて、データを暗号化することができる。
【0047】また、請求項14の発明は、請求項13に
おいて、前記暗号化情報は、前記電子機器に固有の識別
情報及び固有の秘密アルゴリズムであることを特徴とす
る。
【0048】これにより、複数の電子機器は、データの
暗号化方法の1つである、前記KPS方式に用いる固有
の識別情報及び固有の秘密アルゴリズムを簡易に得るこ
とができる。
【0049】本発明の電子機器システムの各電子機器
は、前記固有の識別情報及び固有の秘密アルゴリズムを
用いて、前記KPS方式によるデータ暗号化方法で用い
る暗号鍵を生成し、この暗号鍵を用いた暗号化アルゴリ
ズムでデータを暗号化して、送信することができる。ま
た、暗号化されたデータは、その送信時に盗まれた場合
にも、前記暗号鍵を使用しなければ復号化することがで
きないので、送信時のデータの安全性を高めることがで
きる。
【0050】ここで、従来のデータの暗号化/復号化方
法では、複数の電子機器は、データの暗号化に用いる暗
号鍵を、例えば管理システム等から予め配送されること
により得ているが、本発明の電子機器システムの各電子
機器は、暗号鍵を配送される必要がないので、データの
暗号化/復号化を簡易に行うことができる。また、管理
システム等の設備を必要としないので、電子機器システ
ムにおけるデータの暗号化を安価に行うことができる。
【0051】
【発明の実施の形態】次に、本発明の好適な実施の形態
を説明する。
【0052】図1は、本発明に係る半導体装置の一実施
の形態及びその製造方法を説明するための図である。
【0053】図1(A)は、1枚の半導体ウェハ5を示
す。この半導体ウェハ5からは、複数個の半導体装置が
製造される。この半導体装置は、いわゆる集積回路(以
下、ICという)である。これら複数個のICには、そ
れぞれ異なる識別情報いわゆるIDが形成される。
【0054】図1(B)は、図1(A)の半導体ウェハ
5の一部分10を拡大して示す。この一部分10には、
4個のIC11、21、31、41が形成されている。
この4個のIC11、21、31、41は、同一サイ
ズ、同一配置の複数個のトランジスタの組み合わせによ
りそれぞれ構成される。
【0055】この4個のICのうちのIC11、IC2
1の同一個所12、22を拡大したものを、図2
(A)、(B)に示す。
【0056】この図2(A)、(B)に示すように、I
C11には、ワード線120、121、・・・が、IC
21には、ワード線220、221、・・・が、それぞ
れ幅xで等間隔に配置され、また、IC11には、ビッ
ト線130、131、・・・が、IC21には、ビット
線230、231、・・・が、それぞれ幅yで等間隔に
配置されている。このことは、IC11上には複数のト
ランジスタ100、101、・・・が、また、IC21
上には複数のトランジスタ200、201、・・・が、
X方向の幅がx、Y方向の幅がyの間隔で、マトリクス
状に整列配置されていることを意味する。
【0057】トランジスタ100、101、・・・、2
00、201、・・・は、ワード線120、121、・
・・、220、221、・・・と、それぞれ接続されて
おり、また、ビット線130、131、・・・、23
0、231、・・・とは、必要に応じ、コンタクトホー
ルを介して接続される。
【0058】従って、このコンタクトホールを介して、
各トランジスタとビット線とが接続されるか否かによ
り、各ICに情報が書き込まれることになる。
【0059】本実施例においては、IC11のトランジ
スタ100には、コンタクトホールが形成されておら
ず、トランジスタ101にはコンタクトホール110が
形成されている。一方、IC11のトランジスタ100
が形成される位置に応じた位置に形成されるIC21の
トランジスタ200には、コンタクトホール210が形
成されており、IC11のトランジスタ101が形成さ
れる位置に応じた位置に形成されるトランジスタ201
には、コンタクトホールが形成されていない。
【0060】このように、IC毎に、トランジスタのコ
ンタクトホールの形成位置を異ならせることにより、I
Cに形成されるデータのパターンを異ならせる。このデ
ータのパターンを異ならせることにより、IC毎にそれ
ぞれ異なるIDを形成することができる。
【0061】次に、IC毎に、トランジスタ内のコンタ
クトホールを異なる位置に形成する方法について、以下
に説明する。
【0062】尚、形成されるICとしては、繰り返しパ
ターンであるマスクを用いてデータを書き込むことによ
り形成する読み出し専用メモリであるマスクROMを例
にとり、説明する。
【0063】マスクROMを製造する工程には、例え
ば、酸化膜形成工程、レジスト塗布工程、露光工程、パ
ターニングする現像工程、エッチング工程、不純物注入
工程等が含まれる。
【0064】前記露光工程には、例えば、光を使用して
露光するフォトリソグラフィを用い、半導体ウェハ1枚
分を1回で露光する、いわゆる1:1露光方式や、半導
体ウェハ上の所定の範囲分ずつ露光していく、いわゆる
ステップ・アンド・リピート方式などがある。ここで
は、前記ステップ・アンド・リピート方式による露光処
理を例にとり、説明する。
【0065】図1(B)に示すように、1個のICのX
方向の幅はXa、Y方向の幅はYaである。一方、露光
処理に用いるマスクのX方向の幅はXbであり、ICの
X方向の幅Xaよりも、長さx(トランジスタ1個分の
X方向の幅)分だけ短くなっている。尚、マスクのY方
向の幅はYbであり、ICのY方向の幅Yaと等しい。
【0066】上述のような幅がXbのマスクを、ステッ
パーにより半導体ウェハ5上で、順次X方向に移動させ
て露光処理を行う。このとき、マスクのX方向の幅Xb
とICのX方向の幅Xaとは一致していないので、各I
C上の露光される位置が、順次長さx分だけずれてい
く。
【0067】例えば、図1(B)において、先ず、IC
11の端部cとマスクの端部とが一致するように、マス
クがIC11上に重ねられる。そして、このマスク上か
ら光が照射されて、露光される。これにより、X方向の
幅XbとY方向の幅Yaとによる矩形の範囲800−1
が露光処理される。これを1回目の露光処理とする。こ
の1回目の露光処理により、IC11上では、X方向の
幅xとY方向の幅Yaとによる矩形の範囲800−2が
未露光部分となる。
【0068】次に、ステッパーにより、マスクを、X方
向に幅Xb分だけ移動する。これにより、マスクは、I
C11上の露光されなかった幅xとY方向の幅Yaとに
よる矩形の範囲800−2、及びIC21上の幅(Xa
−2x)とY方向の幅Yaとによる矩形の範囲800−
3に重なるように配置され、このマスク上から光が照射
される。これを2回目の露光処理とする。この2回目の
露光処理により、IC21上では、X方向の幅2xとY
方向の幅Yaとによる矩形の範囲800−4が未露光部
分となるが、この未露光部分である範囲800−4は、
次の3回目の露光処理で露光される。
【0069】このように、形成するICのX方向の幅と
異なるX方向の幅をもつマスクを用い、このマスクを順
次マスク幅分ずつずらしながら、1行分のICの露光処
理を繰り返し行う。
【0070】この1行分の露光処理が終了した後は、ス
テッパーによりマスクを次行に移動させる。そして、上
述したように、マスクを幅Xb分ずつずらしながら、1
行分のICの露光処理を繰り返し行う。
【0071】このようにして、半導体ウェハ5上の全て
のICを露光し、コンタクトホールの形成を行う。
【0072】例えば、前記1回目の露光処理が行われる
ことにより、IC11上では、トランジスタ100には
コンタクトホールが形成されず、トランジスタ101に
コンタクトホール110が形成される。この後、前記2
回目の露光処理が行われることにより、IC21では、
トランジスタ200にはコンタクトホール210が形成
され、トランジスタ201にはコンタクトホールが形成
されない。
【0073】即ち、マスクのX方向の幅Xbが、ICの
X方向の幅Xaよりもx分だけ短いために、IC21を
構成するトランジスタに形成されるコンタクトホールの
位置は、IC11を構成するトランジスタに形成される
コンタクトホールの位置よりも、1個のトランジスタの
X方向の幅x分だけずれた位置となる。
【0074】このように、コンタクトホールを形成する
位置をIC毎にそれぞれ異ならせることができるので、
IC毎にそれぞれ異なるIDを形成することができる。
【0075】尚、上述した実施の形態では、X方向のみ
においてICの幅と異なる幅のマスクを形成して、IC
毎にX方向のみそれぞれ異なるパターンを書き込む方法
について説明しているが、この他に、Y方向のみにおい
てICの幅と異なる幅のマスクや、X方向及びY方向の
両方向においてICの幅と異なる幅のマスクを用いて露
光処理しても、IC毎に、Y方向のみ、又は、X方向及
びY方向にそれぞれ異なるコンタクトホールを形成し、
IC毎にそれぞれ異なるIDを形成することができる。
【0076】また、上述した露光処理では、ステップ・
アンド・リピート方式を利用して、IC毎に異なるデー
タのパターンを形成しているが、これ以外の手法、例え
ば1:1露光方式を用いて、1枚の半導体ウェハに対応
するマスクに、各ICがそれぞれ異なるIDを持つため
のデータのパターンを形成する。このマスクを用いて半
導体ウェハを露光処理することにより、IC毎に異なる
データのパターンを形成することもできる。
【0077】また、露光処理で用いるマスクも露光処理
により製造する。よって、マスクを製造するときの露光
処理において、上述したステップ・アンド・リピート方
式による露光処理又は1:1露光方式による露光処理を
行うことにより、製造されるマスクの繰り返しパターン
は、製造されるべきICの製造幅とは異なる。よって、
このマスクを用いて、従来のステップ・アンド・リピー
ト方式又は1:1露光方式による露光処理を行うことに
より、IC毎に異なるデータのパターンを形成すること
ができる。
【0078】さらに、必要に応じて、上述した以外の各
種のデータパターンの形成方法を用いることができる。
例えば、電子ビームを用い、この電子ビームを半導体ウ
ェハ5に直接に照射して露光し、IC毎にそれぞれ異な
るパターンを形成する方法を用いてもよい。
【0079】また、電極を形成するときの露光処理にお
いても、上述した露光処理と同様に、ICの幅と異なる
幅のマスクを用いて露光処理を行うことにより、IC毎
にそれぞれ異なるデータを形成することができる。
【0080】さらに、例えば、マスクROMの各セルへ
のデータの書き込みを、拡散層マスクコード方式やイオ
ン注入マスクコード方式により行うものにあっては、前
者は、拡散工程におけるMOSのドレイン拡散の有無に
より、後者は、MOSのしきい値レベルをイオン注入に
より変更すること、あるいは前記2つの方式を組み合わ
せることにより、IC毎にそれぞれ異なるデータを形成
することが可能である。
【0081】上述した各実施の形態では、製造するIC
を読み出し専用のROMのうちのマスクROMとして説
明しているが、このマスクROM以外に、使用者がデー
タを1回だけ書き込むことが可能なROMであるいわゆ
るPROMや、電気的にデータを書き込み、この書き込
まれたデータを紫外線を用いて消去することを繰り返し
て行うことが可能なROMであるいわゆるEPROM
や、電気的なデータの書き込み及び消去を繰り返して行
うことが可能なROMであるいわゆるEEPROM等を
製造する場合においても、固有のIDを形成することが
できる。例えば、半導体ウェハ上に、データが記憶され
ていない複数のメモリセルを備えるICを複数形成した
後、前記半導体ウェハの検査時に、各IC毎にそれぞれ
異なるデータを書き込むことにより、固有のIDを形成
する。
【0082】半導体ウェハ上に形成される1つのIC、
即ちマスクROM以外の読み出し専用ROMの概略的な
構成は、例えば図3に示すものである。このIC50
は、半導体ウェハ上に形成される複数のICのうちの1
つを示す。このIC50は、IC毎にそれぞれ異なるデ
ータが書き込まれる、複数のメモりセルから成る読み出
し専用メモリセル56と、この読み出し専用メモリセル
56への書き込み制御を行う書き込み制御回路58と、
この書き込み制御回路58に信号を送信するための書き
込み端子60と、前記読み出し専用メモリセル56から
データを読み出す読み出し制御回路54と、この読み出
し制御回路54との間で信号を送受信する入出力端子5
2と、この入出力端子52介して外部から制御される周
辺回路62とを備える。
【0083】前記IC50が複数形成された半導体ウェ
ハの検査時に、IC50の書き込み端子60から前記異
なる識別情報に応じるデータを入力して書き込み制御回
路58に送り、この書き込み制御回路58の制御によ
り、前記データを読み出し専用メモリセル56に書き込
む。
【0084】ここで、PROMの読み出し専用メモリセ
ル56は、接合短絡形メモリセル又はヒューズ溶断形メ
モリセルのうちのどちらかの形態である。接合短絡形メ
モリセルは、記憶素子である逆方向pn接合ダイオード
に電流パルスを印加し、電気的開放状態を短絡状態に変
えることによりデータを書き込む。また、ヒューズ溶断
形メモリセルは、記憶素子であるヒューズ素子に電流あ
るいは電圧パルスを印加し、溶断により短絡状態を開放
状態に変えることによりデータを書き込む。
【0085】EPROMの読み出し専用メモリセル56
は、高電圧を加えて電流を流すことにより電荷が半永久
的に蓄えられる。これにより、データが書き込まれる。
【0086】EEPROMの読み出し専用メモリセル5
6は、書き込むデータに応じた電圧をメモリセルに加え
て、蓄積される電荷を放出させることによりデータの書
き込みを行う。
【0087】一枚の半導体ウェハ上のIC毎にそれぞれ
異なるデータが書き込まれ、半導体ウェハの検査が終了
した後には、各ICはそれぞれ切り離されて、モールド
される。このときに、読み出し専用メモリセル56に書
き込まれたデータの消去や読み出し専用メモリセル56
へのデータの再書き込みを行うことができないように、
書き込み端子60はICの外部に出ないようにモールド
されることが望ましい。
【0088】この製造されるICから固有のIDを読み
出すときには、入出力端子52を介して命令信号が読み
出し制御回路54に入力される。読み出し制御回路54
は、前記命令信号に基づいて、読み出し専用メモリセル
56から固有のIDを読み出す。この読み出された固有
のIDは、入出力端子52を介して外部に出力される。
【0089】次に、上述した半導体装置の製造方法によ
り製造されたICを用いた電子機器システムの一例につ
いて、図4を用いて説明する。
【0090】図4は、電子機器システムの概略的な構成
を示す。
【0091】この電子機器システムは、いわゆるノート
ブック型のコンピュータ装置(以下、PCという)1
と、ファクシミリ装置301と、いわゆるタワー型のコ
ンピュータ装置302と、高性能な大型コンピュータ装
置303と、いわゆるハンドヘルド・コンピュータ装置
304と、プロジェクタ装置305と、ノートブック型
のコンピュータ装置306とを備え、PC1と前記複数
の電子機器との間で信号の送受信を行うものである。
【0092】PC1、ファクシミリ装置301、タワー
型のコンピュータ装置302、高性能な大型コンピュー
タ装置303、ハンドヘルド・コンピュータ装置30
4、プロジェクタ装置305、及びノートブック型のコ
ンピュータ装置306は、上述した半導体の製造方法に
より製造された半導体装置、即ちICをそれぞれ搭載し
ている。
【0093】これらのICには、それぞれ異なる識別情
報、即ちIDが形成されているが、このIDは暗号化情
報としても用いられる。具体的には、この暗号化情報
は、データの暗号化の際に用いる固有のID及び固有の
秘密アルゴリズムを含む情報である。
【0094】まず、PC1による、通常のデータの送信
について説明する。
【0095】PC1は、他の電子機器との間で信号の送
受信を開始する前に、各電子機器に搭載されているIC
に形成されているIDを、それぞれ受信して記憶してお
く。この後、PC1は、記憶した各電子機器のIDを用
いて、所望の電子機器を識別した後に、その識別した電
子機器に対して信号を送信する。
【0096】これにより、PC1が、所望の電子機器以
外の電子機器に誤って信号を送信し、信号の混信を生じ
ることがなくなる。
【0097】次に、例えば、PC1がデータを送受信す
る所望の電子機器としてプリンタ装置301を用いたと
きの、PC1とプリンタ装置301との間の暗号化され
たデータの送受信について、以下に説明する。
【0098】図5には、PC1及びプリンタ装置301
の概略的な構成を示す。
【0099】PC1は、バス400に、データを記憶す
る記憶部404と、データを表示する表示部408と、
情報や命令を入力する入力部406と、データを送受信
する通信部500と、前記各部の動作を制御する制御部
402とが接続される。
【0100】キーボードやマウス等の入力装置から成る
入力部406から入力される指示情報は、バス400を
介して制御部402に送信される。制御部402では、
受信した指示情報に基づいて、データを記憶部404に
書き込み又は読み出したり、いわゆるモニタ装置である
表示部408にデータを表示したりする。制御部402
による、記憶部404、入力部406、表示部408、
及び通信部500への制御命令は、バス400を介して
送信される。また、入力部406から入力される命令等
や、記憶部404から読み出されるデータも、バス40
0を介して、制御部402、表示部408、又は通信部
500に送られる。
【0101】通信部500は、他の電子機器との間の信
号の送受信を制御する。この通信部500は、送信する
情報を暗号化し、受信した暗号化信号を復号化する暗号
化/復号化部502と、暗号化信号の送受信の制御を行
う通信制御部504を備える。また、通信部500に
は、ID記憶部510が接続されている。このID記憶
部510は、上述した半導体装置の製造方法によって製
造された、固有のIDが形成されたICである。尚、デ
ータを暗号化及び復号化する暗号化鍵を生成するために
用いる固有の秘密アルゴリズムも、このICに記憶され
ている。
【0102】一方、プリンタ装置301は、データを印
刷する出力部604と、他の電子機器との間で信号を送
受信する通信部700と、ID記憶部710と、前記各
部の動作を制御する制御部602とを備える。
【0103】通信部700は、前記PC1の通信部50
0と同様の構成であり、前記暗号化/復号化部502と
同じ機能をもつ暗号化/復号化部702、及び前記通信
制御部504と同じ機能をもつ通信制御部704を備え
る。また、ID記憶部710も、前記ID記憶部510
と同様に、このプリンタ装置301の固有のID及び固
有の秘密アルゴリズムが記憶されたICである。
【0104】まず、PC1の固有のIDとプリンタ装置
301の固有とのIDの送受信について説明する。
【0105】PC1では、制御部402の制御により、
通信部700からプリンタ装置301に対して、プリン
タ装置301の固有のIDの送信要求命令が送信され
る。
【0106】プリンタ装置301では、前記固有のID
の送信要求命令を通信部700で受信する。この受信し
た固有のIDの送信要求命令は、制御部602に送られ
る。制御部602は、前記受信した固有のIDの送信要
求命令に応じて、通信部700を制御する。通信部70
0は、ID記憶部710から固有のIDを読み出す。こ
のプリンタ装置301の固有のIDは、通信制御部70
4の制御により、PC1に送信される。
【0107】PC1は、前記送信されたプリンタ装置3
01の固有のIDを、通信制御部504で受信し、記憶
する。また、通信部500では、ID記憶部510に記
憶されるPC1の固有のIDを読み出す。このPC1の
固有のIDは、通信制御部504の制御により、プリン
タ装置301に送信される。
【0108】前記送信されたPC1の固有のIDは、通
信制御部704で受信されて、記憶される。
【0109】次に、データの暗号化及び復号化について
説明する。
【0110】固有のIDの送受信後、PC1の暗号化/
復号化部502では、プリンタ装置301の固有のID
及び自機の固有の秘密プログラムを用いて暗号鍵を生成
する。
【0111】一方、例えば、PC1の記憶部404に記
憶されているデータを送信するときには、制御部402
からの制御により、前記記憶部404に記憶されるデー
タが、バス400を介して暗号化/復号化部502に送
られる。暗号化/復号化部502では、前記生成した暗
号鍵を用いた暗号化プログラムにより、前記送られたデ
ータを暗号化する。この暗号化された暗号化信号は、通
信制御部504の制御により、プリンタ装置301に送
信される。
【0112】PC1から送信された暗号化信号は、プリ
ンタ装置301の通信制御部704で受信されて、暗号
化/復号化部702に送られる。この暗号化/復号化部
702では、前記受信したPC1の固有のID及び自機
の固有の秘密プログラムを用いて復号鍵を生成する。そ
して、この復号鍵を用いた復号化プログラムにより、前
記受信した暗号化信号を復号化する。これにより、暗号
化される前のデータが復元される。この復元された元の
データは、制御部602の制御により、出力部604に
送られる。そして、出力部604により、データが印刷
されて出力される。
【0113】具体的に、PC1での作業により得られた
データをプリンタ装置301で印刷するときのデータの
暗号化/復号化の手順について、図6のフローチャート
に示す。
【0114】まず、ステップS2で、PC1では、ワー
ドプロセッサ等のアプリケーションソフトウェアで作業
を行い、データを作成する。
【0115】この後、ステップS4で、ユーザは、入力
部406を操作して、表示部408に表示される印刷コ
マンド等を選択する。この入力命令は、制御部402に
送られる。
【0116】このとき、ステップS22で、プリンタ装
置301は、電源がONであってプリント可能な状態、
いわゆるスタンバイ状態となっているものとする。
【0117】次に、ステップS6で、PC1の制御部4
02は、プリンタ装置301に対して、IDの送信要求
命令を送信する。
【0118】ステップS24で、プリンタ装置301
は、前記IDの送信要求情報を受信し、このIDの送信
要求情報に応じて、固有のIDをPC1に送信する。
【0119】PC1は、プリンタ装置301から送信さ
れるプリンタ装置301の固有のIDを受信して記憶す
る。また、PC1は、自機の固有のIDをプリンタ装置
301に送信する。
【0120】プリンタ装置301は、PC1の固有のI
Dを受信して記憶する。
【0121】この後、ステップS12で、PC1は、プ
リンタ装置301の固有のID及び自機の固有の秘密プ
ログラムを用いて暗号鍵を生成する。また、ステップS
26で、プリンタ装置301は、PC1の固有のID及
び自機の固有の秘密アルゴリズムを用いて暗号鍵を生成
する。
【0122】次に、ステップS14で、PC1は、生成
した暗号鍵を用いた暗号化プログラムにより、印刷用の
データを暗号化する。そして、この暗号化した印刷用デ
ータ及びプリンタ装置301の印刷動作を制御する印刷
制御用コードをプリンタ装置301に送信する。
【0123】一方、ステップS28で、プリンタ装置3
01は、暗号化された印刷用データ及び印刷制御用コー
ドを受信する。
【0124】そして、ステップS30で、暗号化された
印刷用データを、前記暗号鍵を用いた復号化プログラム
で復号化して、元の印刷用データを復元する。この後、
受信した印刷制御用コードに基づいて、印刷用データを
印刷する。また、印刷が正常に行われたか否か等を示す
印刷制御用コードを、PC1に対して送信する。PC1
は、プリンタ装置301からの印刷制御用コードを受信
し、この印刷制御用コードに基づいて、プリンタ装置3
01で印刷が正常に行われたか否かを判別する。
【0125】このように、2つの電子機器の間で送受信
するデータを、電子機器それぞれに固有のID及び固有
の秘密アルゴリズムを用いて暗号化することにより、暗
号化されたデータの送信中に、その暗号化信号を傍受さ
れて盗まれても、その暗号化信号を復号化することは困
難であるので、送信されたデータの安全性を高めること
ができる。
【0126】尚、コンピュータ装置及びその周辺機器装
置以外の、テレビジョン装置、ステレオ装置、ビデオ装
置、ディジタルカメラ装置、ビデオカメラ装置等の様々
な電化機器にも、固有のID及び固有の秘密アルゴリズ
ムが形成されたICを搭載することができる。これによ
り、前記複数の電化機器を制御する制御装置は、各電化
機器と固有のIDを相互に送受信した後に、前記固有の
IDに基づいて所望の電化機器を制御するので、前記制
御装置は、所望の電化機器を正確に指定することができ
る。
【0127】
【図面の簡単な説明】
【図1】本発明に係る半導体装置の一実施の形態及びそ
の製造方法を説明するための図である。
【図2】半導体装置への情報の形成について説明するた
めの図である。
【図3】本発明に係る半導体装置の他の実施の形態及び
その製造方法を説明するための図である。
【図4】電子機器システムの一実施の形態の概略的な構
成図である。
【図5】PC及びプリンタ装置の概略的な構成図であ
る。
【図6】PCとプリンタ装置との信号の送受信の手順の
フローチャートである。
【符号の説明】
1 PC 5 半導体ウェハ 11、21 IC 100、101、200、201 トランジスタ 110、210 コンタクトホール 120、121、220、221 ワード線 130、131、230、231 ビット線 301 プリンタ装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32 H04L 9/00 673E 673B

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 一枚の半導体ウェハから複数製造される
    半導体装置であって、 それぞれ異なる識別情報を有することを特徴とする半導
    体装置。
  2. 【請求項2】 請求項1において、 前記識別情報は、暗号化情報であることを特徴とする半
    導体装置。
  3. 【請求項3】 請求項2において、 前記暗号化情報は、データの暗号化に用いる識別情報及
    び秘密アルゴリズムであることを特徴とする半導体装
    置。
  4. 【請求項4】 一枚の半導体ウェハから複数の半導体装
    置を製造する半導体装置の製造方法において、 それぞれ異なる識別情報を有する構造を前記半導体装置
    に形成することを特徴とする半導体装置の製造方法。
  5. 【請求項5】 請求項4において、 前記半導体ウェハを露光して、前記異なる識別情報を有
    する構造を形成することを特徴とする半導体装置の製造
    方法。
  6. 【請求項6】 請求項5において、 前記半導体装置の製造幅とは異なる幅の繰り返しパター
    ンで前記半導体ウェハを露光して、前記異なる識別情報
    を有する構造を形成することを特徴とする半導体装置の
    製造方法。
  7. 【請求項7】 請求項4において、 前記半導体装置の製造幅とは異なる繰り返しパターンを
    持つマスクによる露光行程を、少なくとも1回行い、前
    記異なる識別情報を有する構造を形成することを特徴と
    する半導体装置の製造方法。
  8. 【請求項8】 請求項4において、 前記半導体ウェハに電子ビームを直接に照射して、前記
    異なる識別情報を有する構造を形成することを特徴とす
    る半導体装置の製造方法。
  9. 【請求項9】 請求項4において、 複数のメモリセルを備える前記半導体装置が形成された
    前記半導体ウェハの検査時に、前記複数のメモリセルに
    前記それぞれ異なる識別情報に応じるデータを書き込
    み、前記異なる識別情報を有する構造を形成することを
    特徴とする半導体装置の製造方法。
  10. 【請求項10】 請求項4〜9のいずれかにおいて、 前記識別情報は、暗号化情報であることを特徴とする半
    導体装置の製造方法。
  11. 【請求項11】 請求項10において、 前記暗号化情報は、データの暗号化に用いる識別情報及
    び秘密アルゴリズムであることを特徴とする半導体装置
    の製造方法。
  12. 【請求項12】 複数の電子機器間で信号の送受信を行
    う電子機器システムにおいて、 前記複数の電子機器は、それぞれ異なる識別情報を有す
    る構造が形成された半導体装置を搭載し、 前記複数の電子機器のうちの任意の2つの電子機器間で
    信号の送受信を開始する前に、前記2つの電子機器間
    で、前記識別情報を相互に受信して、信号を送信すべき
    電子機器を相互に確認し、この後、信号を送受信するこ
    とを特徴とする電子機器システム。
  13. 【請求項13】 請求項12において、 前記識別情報は、暗号化情報であることを特徴とする電
    子機器システム。
  14. 【請求項14】 請求項13において、 前記暗号化情報は、前記電子機器に固有の識別情報及び
    固有の秘密アルゴリズムであることを特徴とする電子機
    器システム。
JP8225895A 1996-08-08 1996-08-08 半導体装置、半導体装置の製造方法及び電子機器システム Withdrawn JPH1055939A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8225895A JPH1055939A (ja) 1996-08-08 1996-08-08 半導体装置、半導体装置の製造方法及び電子機器システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8225895A JPH1055939A (ja) 1996-08-08 1996-08-08 半導体装置、半導体装置の製造方法及び電子機器システム

Publications (1)

Publication Number Publication Date
JPH1055939A true JPH1055939A (ja) 1998-02-24

Family

ID=16836570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8225895A Withdrawn JPH1055939A (ja) 1996-08-08 1996-08-08 半導体装置、半導体装置の製造方法及び電子機器システム

Country Status (1)

Country Link
JP (1) JPH1055939A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941536B2 (en) 2000-12-01 2005-09-06 Hitachi, Ltd. Method for identifying semiconductor integrated circuit device, method for manufacturing semiconductor integrated circuit device, semiconductor integrated circuit device and semiconductor chip
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
KR100767555B1 (ko) * 2000-12-15 2007-10-16 가부시키가이샤 히타치세이사쿠쇼 인식 번호를 갖는 반도체 장치

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941536B2 (en) 2000-12-01 2005-09-06 Hitachi, Ltd. Method for identifying semiconductor integrated circuit device, method for manufacturing semiconductor integrated circuit device, semiconductor integrated circuit device and semiconductor chip
US7282377B2 (en) 2000-12-01 2007-10-16 Hitachi, Ltd. Method for identifying semiconductor integrated circuit device, method for manufacturing semiconductor integrated circuit device, semiconductor integrated circuit device and semiconductor chip
US7665049B2 (en) 2000-12-01 2010-02-16 Hitachi, Ltd. Method for identifying semiconductor integrated circuit device, method for manufacturing semiconductor integrated circuit device, semiconductor integrated circuit device and semiconductor chip
KR100767555B1 (ko) * 2000-12-15 2007-10-16 가부시키가이샤 히타치세이사쿠쇼 인식 번호를 갖는 반도체 장치
US7442959B2 (en) 2000-12-15 2008-10-28 Hitachi, Ltd. Semiconductor device having identification number, manufacturing method thereof and electronic device
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム

Similar Documents

Publication Publication Date Title
RU2147790C1 (ru) Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
KR20010034283A (ko) 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
CN101072104B (zh) 一种进行命令身份验证以获得安全接口的方法和系统
JP2006341600A (ja) 電子文書のセキュアな印刷
JP2006341601A (ja) 電子文書のセキュアな印刷
JP2006344212A (ja) 電子文書のセキュアな印刷
US20030012373A1 (en) Semiconductor manufacturing system and information management method
US8079078B2 (en) Encryption apparatus, program for use therewith, and method for use therewith
TWI375446B (en) Systems and methods for determining a time delay for sending a key update request
JPH1097966A (ja) 産業用機器の遠隔保守システム及びこれを利用した生産方法
US8645712B1 (en) Electronic circuit design copy protection
JPH1055939A (ja) 半導体装置、半導体装置の製造方法及び電子機器システム
JP3592580B2 (ja) 無線伝送装置および鍵の設定方法
JP4369191B2 (ja) 端末装置及び認証システム
JP2007173911A (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP4665635B2 (ja) 認証データ格納方法
JP2002318632A (ja) 端末装置のプログラムデータ遠隔更新システム
CN113626770A (zh) 一种对应用程序的授权控制方法、装置、设备及存储介质
JPH05347616A (ja) グループ暗号通信方法およびグループ暗号通信システム
JP2003046496A (ja) 情報管理方法、情報管理システム及び処理装置
TWI280021B (en) System and method for protecting equipment data
JP6203532B2 (ja) 半導体記憶装置及びデータ処理システム
JP2002261749A (ja) 通信システム
KR0150997B1 (ko) 암호화/복호화장치 및 이에 적합한 데이타 전송방법
WO2022197059A1 (ko) 비밀번호를 관리하는 전자 장치 및 이의 동작 방법

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20031104