半導体エンジニアリングに掲載: 元の記事を見るにはここをクリック
著者:アン・マイクスナー
これは単なる断片的なデータの接続を超えた深い課題である。ベンダーを跨いだ複雑なシステムの統合とベンダーデータの保護を必要としつつ、顧客やパートナーへの信頼を醸成しなければならない。しかし、認証システムに関する議論に費やされた時間と労力にもかかわらず、業界全体がこの概念を受け入れるかどうかは依然として不透明である。
単なるトレーサビリティ(購入者が読み取り・検証可能なデバイスIDを含む)だけでは不十分であるという認識が高まっている。これらのIDは改ざんや複製が可能であり、読み取り可能なIDを持つグレーマーケット製品がサプライチェーンに流入する恐れがある。 より効果的な解決策は、不変のデバイスID(デバイス内部に電子的に組み込まれた固有ID、またはデバイス外部に物理的に付与された外在ID)を採用することである。これによりサプライチェーンはトレーサビリティを超え、出所の証明(プロヴェナンス)を実現できる。
「デバイスに由来を証明するには、デバイスに紐づく固有の識別子が必要です」とシーメンスEDAのテッセントICソリューション部門ディレクター、リー・ハリソンは述べた。「由来を適切に管理すれば、デバイスがどこで製造されたかを確実に把握できます。したがって偽造は不可能になります。固有デバイス識別子は15年前から進化しています。 当時はダイやパッケージに物理的な刻印を施すだけでした。誰でもそれを模倣し、100個の複製デバイスを製造できたのです。今日では、製造元データを記録したデータベースにこの識別子を登録することで、固有のアイデンティティに基づく出所証明が実現します」
原産地情報だけでは信頼できるサプライチェーン(保証された、または認証されたサプライチェーンとも呼ばれる)は保証されない。それには認証された管理の連鎖が必要であり、これにより下流の電子機器消費者は、デバイスが本物であり、改ざんや偽造されていないことを確認できる。
これらのデバイスは、認証レイヤーを実装するための合意された手法を必要とする。これには、各製造工程で認証済みデバイスの出所情報を集約しつつ、製造業者間で所有権を確立するプロセスが含まれる。
エンジニアリングチームは製造目的でトレーサビリティ手法を活用しているが、半導体サプライチェーンの製造に関わる全ての関係者が重視する共通の方法論は存在しない。
「SEMIは業界および政府パートナーと共同で、トレーサビリティの概念を定義し、その構造の目的、リスク、影響を検討するスコープ設定イニシアチブを実施中です」とSEMIのCTOメリッサ・グルーペン=シェマンスキーは述べた。 「業界内にはチップの真正性を確保・検証する様々な手法が存在し、サプライチェーンパートナー間である程度の追跡や出所管理が行われています。しかし、設計から応用・廃棄までのチップのライフサイクルを、グローバルな固有IDプロセスとシステムを用いて追跡する手法は未だ確立されていません。さらに、このような追跡システムのリスクと便益のバランスは、サプライチェーン上の立場によって見解が分かれる業界内の議論の的となっています」
追跡可能から信頼され認証されたへ
半導体デバイスのトレーサビリティから、体系化された信頼できるデバイスシステムへの移行には、業界のコミットメントと製造支援が必要となる。このプロセスはIC設計段階で、どの固有かつ不変のID技術を採用するかを決定するところから始まる。その後、製造工程を経てデバイスID(ダイからエンドシステムまで)をそのデータと真正性を証明するデジタル証明書に紐付ける。 本質的に、信頼とはデバイスがサプライチェーンを移動する過程、および製造プロセスがデバイスに関連付けられたデータを生成する過程において、デバイスに付随する認証の連鎖を表すものである。

図1:信頼性、データ、サプライチェーンの並列性を示す概念図出典:A. Meixner/Semiconductor Engineering
信頼できる電子部品サプライチェーンの要件を理解するには、工場のトレーサビリティ、文書化された原産地証明、および電子部品へのデジタル証明書の添付という区別を把握する必要がある。
PDFソリューションズの事業開発ディレクター、デイブ・ハントリー氏は次のように述べた。「当社の取り組みは、資産のトレーサビリティと、工場などのサプライチェーン構成員を不変の属性を持つトレーサビリティシステムに接続することに引き続き焦点を当てています」 「デバイスID(固有/外部)を収集し、資産に関連付けて記録できます。『資産』とは、完成システムから回路基板、パッケージ、ウェハー上のダイに至るまであらゆるものを指します。これらの資産がより大きな資産に集約される過程の追跡可能性、およびその責任主体は、近く公開予定のSEMI規格T26によってサポートされることになります」[1]
認証済み不変IDの集約は、デジタル証明書の作成によって実現される。[2] これらの証明書には、公開鍵、関連情報、所有者の身元、および内容を確認するエンティティのデジタル署名が含まれる。通常、第三者の認証機関が証明書を発行し、証明書の内容を検証するエンティティを特定する。[3]
「管理の連鎖は、デバイスIDを渡すだけでなく、証明書を連結することで実現されます」と、アーコン・デザイン・ソリューションズのCEO、トム・カツィウラスは述べた。「チップIDはデータを特定のデバイスに紐付ける手段として機能しますが、各製造工程の引き継ぎ(ウエハー→ダイ/チップレット→パッケージ/OSAT→システムボード/OEM)では、上流の証明書を参照し、検証可能なデバイスIDに紐付ける独自の署名付き証明書を発行する必要があります。 重要なのは、この連鎖が顧客主導である点だ。ファブレスICベンダーはファウンドリのセキュアポータルで証明書プロファイルを指定する。これによりファウンドリはベンダーのトラストアンカー下でウェーハレベル証明書を発行するよう指示され、出所証明は工場の内部IDではなくベンダーの公開鍵基盤(PKI)から始まるのである。」[4]

図2:電子機器製造プロセスにおける資産証明書の作成。出典:アーコン・デザイン・システムズ
デバイスがウエハーからシステム基板製造施設へと移動する過程において、半導体および関連電子部品のサプライチェーン構築を支援するため、各工程でIDを検証する特定のステップが必要となる。
「プロセスの各段階で、下流の消費者はサプライヤーから部品を受け取ります」と、シノプシスの主任セキュリティ技術者兼科学者であるマイク・ボルザは述べた。「必要なのは、サプライヤーがデバイス証明書署名ツリーのルートにある自社の公開認証局証明書と、中間署名局の証明書チェーンを消費者に提供することだけです。 これにより消費者は、デバイスの識別証明書上の署名を検証し、デバイスが対応する秘密鍵を保持していることを確認できる。検証を通過したデバイスは真正である。必要に応じて、サプライチェーンの上流段階の証明書も同様の方法で検証可能であり、これによりサプライチェーンをIC製造元まで遡って追跡できる。システムメーカーが、モジュール供給元、パッケージIC供給元、およびIC製造元の身元を検証することは不合理ではないだろう。」
認証済み証明書の価値は、失効していないこと(例えば製造工程の後半で部品が不良となりグレーマーケット販売を防止した場合など)および真正性を確認できる点にある。その後、プリント基板の製造工程へと下流へ進むにつれ、基板証明書は組み立てられたデバイス証明書の集合体となり、各証明書には少なくとも1つのダイレベル証明書が含まれる。 証明書には、デバイスに関連するデータがハッシュとして、あるいはデータ特性のハッシュとして含まれます。ハッシュとの照合により真正性を検証できます。
デジタル証明書生成におけるファクトリーの役割
半導体ファブや組立工場、そしてその後の電子システム工場では、デジタル証明書生成における重要な工程が実施される。電子資産は各工場で複数の工程を経る過程で、製造実行システム(MES)や歩留まり管理システム(YMS)によって内部IDが使用される。これらはデバイスフロー管理、装置系譜や電気的試験結果などの製造データ、および様々な意思決定に活用される。
デジタル証明書の生成は、工場が管理すべき追加の操作層であり、アップグレードが必要となる場合がある。認証システムの規則によれば、外因的IDの適用(内因的IDと外因的IDを参照)、IDと工場データの紐付け、証明書の作成、および第三者の認証機関との通信を行う能力が求められる。
アーコンのカツィウラスは、各デバイス製造工程における証明書生成について次のように説明した:
- ファウンドリまたはIDMにおけるウエハー/ダイ:ICメーカーのセキュリティ仕様に基づき、ファブが証明書(C?)を発行する。これにはロット/ウエハー、プロセスノード、ウエハー選別結果、公開鍵(生成された場合)、設計メタデータハンドルが含まれる。
- 組立・試験時のパッケージ済みデバイス:証明書(CP)はOSATによって署名される。パッケージロット/サイト、組立/試験データ、歩留まり、および1つ以上の上流C?へのハッシュリンクを含む。信頼の根源が存在する場合、パッケージIDとダイキーを紐付ける認証情報を含む。
- システム基板組立・試験(基板工場):証明書(CB)はOEM/EMSが署名する。これにはPCBロット/ライン、配置データ、ファームウェア/セキュリティ設定、および基板上の全CPへの参照が含まれる。基板製造工程において、CBは最上位証明書となり、ファブ発行のC?まで遡る保管チェーンを集約する。
- 最終組立工程におけるシステム(OEM/EMS):証明書(CS)はOEM/EMSによって署名される。これには全てのシステムロット/ライン、配置データ、ファームウェア/セキュリティ設定、および基板上の全コンプライアンス・ビルド(CB)への参照が含まれる。最終システム製造工程において、CSは最上位証明書となり、ファブ発行のC?まで遡る保管記録チェーンを集約する。

図3:製造エコシステムにおける認証生成の流れ。出典:アーコン・デザイン・システムズ
製造工程はウェハーレベルテストから始まります。固有IDの場合、ダイおよびパッケージ済みデバイスの電気的テストにおいて自動試験装置(ATE)が重要な役割を果たします。デバイステストにより唯一無二で不変の識別子が確立され、その識別子が工場データシステムに提供され、最終的に証明書発行を支えます。
「製造工程のどの段階で実際にデバイスをプロビジョニング(つまりIDの割り当てまたは作成)するのですか?現在、我々はメーカーがテスト工程中にデバイスをプロビジョニングする支援を検討しています」とシーメンスのハリソンは述べた。「デバイスが完全にテストされ、良品と確認された時点で、テストプログラムがそのデバイスをプロビジョニングするシーケンスを実行します。不良品になるデバイスをプロビジョニングしても意味がありません」
ただし、部品平均テストなどの後処理アルゴリズムにより、良品が不良品に判定される可能性があります。 「テスターは識別子データにアクセスし、それが証明書生成プロセスに投入されます」とテラダインのモビリティ事業部マネージャー、ニッツァ・バソコは説明する。「これはATEテスト後、つまりオフラインで発生します。最終的なビンニングがウェーハマップで決定されるのと同様です。常に何らかの後処理が行われ、合格/不合格のビンニングを変更する可能性があります。したがって、デバイスが良品か否かは変化し得るのです」
このデバイスへのID付与またはマーキングは、高い信頼性をもって実施される必要がある。「ATEはデバイスのマーキングに活用可能であり、現在の電子チップIDと同様の役割を果たす」と、アドバンテスト・アメリカの戦略的パートナー開発担当応用研究・技術ディレクター、ジョン・カルーリは述べた。 「トレーサビリティシステムは、少なくとも100万分の1の可視性と認証に対する信頼性を確保するため、全ダイのHVM(高量産製造)を網羅することが極めて重要である。ATEにはまた、製造エコシステム全体でMES(製造実行システム)や歩留まりデータシステムと連携するための適応型データフィード機能が必要だ」
他の関係者も、ATE機器と工場データシステム(YMS)との相互作用、および工場のMESを通じたデバイスの流れ管理の重要性について同意している。
「ATEは各ダイやパッケージユニットの電気的検証を行う権威あるポイントであるため、各デバイスの真正性、品質、適合性の証明書に署名または検証を行う自然な『信頼の根源』となります」と、yieldWerxのCEOであるアフターカー・アスラム氏は述べた。 「ただし、これらの証明書生成をATE単独の責任とすることはできません。証明書はATEと直接連携する集中型YMSシステムによって管理・プロビジョニングされる必要があり、証明書取得にはリアルタイム処理が不可欠です。 私の見解と経験則から言えば、MES単独では局所的すぎる一方、YMS単独ではプロセス制御の文脈が欠如している。最適な解決策はハイブリッド型のMES+YMSであり、MESがプロセス追跡性を提供し、YMSが歩留まり/品質証明書を提供する。その後、両システムが統合された信頼フレームワークに連携され、組立業者やOEMが依存できる基盤となる」
異なるメーカーのチップレットを搭載した先進パッケージデバイスの課題は、組立およびシステム製造エンジニアリングチームが考慮すべき微妙な点を浮き彫りにしている。
「10個のチップレットとそれに対応する10個の固有IDで構成されるデバイスを考えてみてください」とテラダインのバソコ氏は述べた。「それらは内部IDで識別可能です。しかし、一部が積層されている場合、物理的に読み取れない可能性があります。パッケージ化された部品には固有の識別子が付与され、基板に実装されます。その後、オーバーモールド処理が施されることもあります。 物理的に識別可能か?スキャンしやすいQRコードはあるか?多くのIDがQRコード化されているのは、全部品IDを記載するよりスキャンコードの方がスペースを節約できるからだ。単純にスペースが不足するのだ。物理的なスキャンではデバイス表面積が重要となる。小型デバイスや、RFのようにダイ内に電子読み取り可能なIDを持たないデバイスでは、これが非常に困難になる」
工場投資
製造施設が信頼できるサプライチェーン工場を完全に支援するためには、管理者は業務と設備のアップグレードに必要な資金を確保するとともに、MES(製造実行システム)およびYMS(ヤード管理システム)との連携に向けた試験プログラム要件を明確に定義する必要があります。
「製造工程では信頼の根源となる技術を組み込むことが可能であり、MESは証明書用の初期データセットを提供できる」と、エマーソン・テスト・アンド・メジャメントの製品分析担当NIフェロー、マイケル・シュルデンフライは述べた。 「ウェハーテストではチップIDが生成されることが多い。アセンブリ工程では、各デバイスの完全な『実物仕様』(どの部品がどこに配置されたか)と、個別IDを持たない部品のバッチ情報が提供される。複雑なのは、この情報を統合してデジタルスレッドを構築し、それを大規模に実現することだ」
シュルデンフライによれば、包括的な解決策は以下の要素で構成される必要がある:
- 製造、テスト、組立プロセスから得られる多様なデータを、チップから最終製品に至るまで一元的に保管・管理する。
- 部品間の接続(すなわち系譜)を管理し、完成品部品リストによる認証を可能にする。
- ステップごとにデータを順方向に供給し、下流工程における電子指紋認証などのタスクを可能にする。
- 組織内および組織間のデータに対して、分析と自動化を有効にする。
デジタル証明書の生成と管理には投資が必要であり、それらはデータシステムを慎重に接続し、デジタル証明書を安全な方法で伝達しなければならない。後者については、ブロックチェーンなどの分散型台帳技術ノードを構築し、維持する必要がある。
PDFのハントリー氏は次のように指摘した。「企業は既に独自の方法でサプライチェーン向けにこれを実施しているが、サプライチェーン上の民間事業者としてだ。信頼できる資産管理のためのブロックチェーン構築は安価ではない。 サプライチェーン上の全工場がブロックチェーンノードをホストする必要がある。少なくとも10万ドル規模の事例を目にした。大規模工場ほど大規模なシステムが求められる。さらにブロックチェーンの維持管理も必要だ。しかし他のコストも忘れてはならない。チップのPUF(固有ID)や電気部品の外部IDの活性化・識別にかかる費用だ」
工場内でのトレーサビリティへの投資は当然のことだが、その程度はウエハー工場と組立工場で異なる。 複数の業界専門家が、組立工場がウェハ工場に後れを取っていると指摘している。さらに、大型SoCデバイスは信頼の基盤(root of trust)と関連セキュリティ機能に基づく固有識別子を採用できるが、小型IoTデバイスやアナログ/ミックスドシグナルデバイスではそうはいかない。これらのデバイスには外部識別子と関連スキャン装置が必要となる。こうした要件は、既に複雑な工場フロア環境への統合において課題をもたらす。
「小型のAMS-RF設計においては、改ざんが難しく、追加のピンや回路を必要としない物理的なマーキングが望ましい」とアドバンテストのカルリ氏は述べた。 「光学式またはRF放射で読み取り可能な埋め込みマーキングの選択肢があれば、量産トレーサビリティに対応できる。こうしたリーダーはプローブ・パッケージ・基板テストシステムに統合可能だ。現時点ではマーキングとリーダーの明確な解決策は存在しない」
結論
最終的には、あらゆる産業分野で信頼性の高いサプライチェーンが必要となる。複数の業界専門家は、高性能コンピューティング分野がその推進役となる可能性が高いと指摘した。その理由は、同分野が高度なパッケージングソリューションと少なくとも2つの供給源からのICに依存しているためである。したがって、デジタル半導体は、信頼性の高いサプライチェーンを確立するための認証ベースのソリューションを推進する可能性を秘めている。
複数のプレイヤーにまたがるあらゆるソリューションと同様に、信頼できるサプライチェーンの構築は技術的問題ではない。必要な工場設備のアップグレードへの資金投入、デジタル証明書管理のための認証機関の設立、そして信頼できるサプライチェーンへの投資を促すビジネス上のインセンティブへの意欲が鍵となる。