JP2013516724A - 相変化メモリアレイのための方法 - Google Patents

相変化メモリアレイのための方法 Download PDF

Info

Publication number
JP2013516724A
JP2013516724A JP2012546563A JP2012546563A JP2013516724A JP 2013516724 A JP2013516724 A JP 2013516724A JP 2012546563 A JP2012546563 A JP 2012546563A JP 2012546563 A JP2012546563 A JP 2012546563A JP 2013516724 A JP2013516724 A JP 2013516724A
Authority
JP
Japan
Prior art keywords
phase change
change memory
memory array
pattern
appropriate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012546563A
Other languages
English (en)
Other versions
JP5500468B2 (ja
Inventor
ベデスキ,フェルディナンド
レスタ,クラウディオ
フェラーロ,マルコ
Original Assignee
マイクロン テクノロジー, インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マイクロン テクノロジー, インク. filed Critical マイクロン テクノロジー, インク.
Publication of JP2013516724A publication Critical patent/JP2013516724A/ja
Application granted granted Critical
Publication of JP5500468B2 publication Critical patent/JP5500468B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/0002Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
    • G11C13/0004Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements comprising amorphous/crystalline phase transition cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/0002Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
    • G11C13/0021Auxiliary circuits
    • G11C13/004Reading or sensing circuits or methods
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/0002Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
    • G11C13/0021Auxiliary circuits
    • G11C13/0059Security or protection circuits or methods
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/0002Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
    • G11C13/0021Auxiliary circuits
    • G11C13/0069Writing or programming circuits or methods
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/0002Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
    • G11C13/0021Auxiliary circuits
    • G11C13/0097Erasing, e.g. resetting, circuits or methods
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/02Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using elements whose operation depends upon chemical change
    • HELECTRICITY
    • H10SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10NELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10N70/00Solid-state devices having no potential barriers, and specially adapted for rectifying, amplifying, oscillating or switching
    • H10N70/20Multistable switching devices, e.g. memristors
    • H10N70/231Multistable switching devices, e.g. memristors based on solid-state phase change, e.g. between amorphous and crystalline phases, Ovshinsky effect
    • HELECTRICITY
    • H10SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10NELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10N70/00Solid-state devices having no potential barriers, and specially adapted for rectifying, amplifying, oscillating or switching
    • H10N70/20Multistable switching devices, e.g. memristors

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Chemical & Material Sciences (AREA)
  • Crystallography & Structural Chemistry (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Memories (AREA)
  • Mram Or Spin Memory Techniques (AREA)

Abstract

相変化メモリアレイを操作する方法を開示する。方法は、相変化メモリアレイに書き込まれるパターンを決定することと、パターンに従って、2つまたはそれ以上の適切なリセットシーケンスを相変化メモリアレイ上で実行し、相変化メモリアレイにパターンを書き込むことと、を含む。別の方法は、相変化メモリアレイ上でセットシーケンスを実行することと、相変化メモリアレイの適切な読み出しを実施し、セットシーケンスの実行から得られるパターンを取得することと、を含む。
【選択図】図1

Description

本発明の実施形態は、相変化メモリセルの分野に関し、具体的には、相変化メモリアレイの操作方法に関する。
組込型のSRAMおよびDRAMは、不揮発性およびソフトエラー率に関連する課題を有し、一方で、組込型のフラッシュメモリは、追加のマスキング層または製造中の処理工程を必要とし、プログラミングに高電圧を必要とし、また耐久性および信頼性に関して問題がある。相変化メモリ(PCM)は、上述のパラメータの臨界を克服し、好ましい書き込み速度、小型のセル寸法、より単純な回路、および相補型金属酸化物半導体(CMOS)処理過程との制作上の互換性を示す。しかしながら、PCM技術の進展においては、さらなる改良が必要とされる。
本発明の一実施形態に従う、相変化メモリアレイを操作する方法における操作を説明する、フローチャートを示す。 本発明の一実施形態に従う、相変化メモリアレイを操作する方法における操作を説明する、フローチャートを示す。 本発明の一実施形態に従う、相変化メモリアレイを操作する方法における操作を説明する、フローチャートを示す。 本発明の一実施形態に従う、時間の関数としての論理「1」に対するプログラムパルス振幅、および時間の関数としての論理「0」に対するプログラムパルス振幅のプロットを含む。 本発明の一実施形態に従う、時間の関数としての論理「1」に対するセル電流、および時間の関数としての論理「0」に対するセル電流のプロットを含む。 本発明の一実施形態に従う、相変化メモリセルのアレイを示す。 本発明の一実施形態に従う、相変化メモリセルのアレイを搭載する無線アーキテクチャの略図を示す。 本発明の一実施形態に従う、相変化メモリアレイに基づく不揮発性メモリを、暗号化または復号化するように、または暗号化と復号化の双方を行うように構成される、コンピュータシステム例のブロック図を示す。 本発明の一実施形態に従う、相変化メモリアレイに基づく不揮発性メモリを、暗号化または復号化するように、または暗号化と復号化の双方を行うように構成される、メモリアーキテクチャ例のブロック図を示す。
相変化メモリアレイを操作する方法を本明細書に開示する。以下の説明において、本発明の実施形態の完全な理解を提供するために、具体的な暗号化および復号化アプローチ等の、多数の具体的詳細を記載する。本発明の実施形態は、これらの具体的詳細によらずとも実施可能であることが当業者には明らかであろう。他の例において、材料処理操作等の周知の処理操作は、本発明の実施形態を不必要に曖昧にしないために詳細には説明しない。さらに、図に示される種々の実施形態は説明的な表現であり、必ずしも原寸に比例して描かれてはいないことを理解されたい。
相変化メモリアレイを操作する方法を、本明細書に開示する。一実施形態において、相変化メモリアレイを操作する方法は、相変化メモリアレイに書き込まれるパターンを決定することを含む。このパターンに従って、次に、2つまたはそれ以上の適切なリセットシーケンスが相変化メモリアレイ上で実行され、パターンが相変化メモリに書き込まれる。一実施形態において、相変化メモリアレイを操作する方法は、相変化メモリアレイ上でセットシーケンスを実行することを含む。次に、相変化メモリアレイの適切な読み出しを実施し、セットシーケンスの実行から得られるパターンを取得する。一実施形態において、相変化メモリアレイを操作する方法は、相変化メモリアレイに書き込まれるパターンを決定することを含む。このパターンに従って、次に、2つまたはそれ以上の適切なリセットシーケンスが相変化メモリアレイ上で実行され、相変化メモリ上にパターンが書き込まれる。次に、セットシーケンスが相変化メモリアレイ上で実行される。次に、相変化メモリアレイの適切な読み出しを実施し、セットシーケンスの実行から得られるパターンを取得する。
本発明の実施形態に従い、相変化メモリ(PCM)デバイスのためのリセットおよびセット操作に基づいた暗号方法を記載する。かかる方法は、異なるセット状態(例えば、情報を復元すること)に対して適切な開始条件を定義するための、リセット(例えば、ハードまたはソフトパルスによって情報を隠す)を識別する能力に基づいてもよい。一実施形態では、PCMセルは異なるパルス振幅でリセットされ、与えられたセットパルスが固定されると、より単純なまたはより確実なセット能力を提供する。論理値は、所定のリセット振幅に関連付けられてもよい。次にセットが行われる場合は、この論理値は切り替わってもよく、または切り替わらなくてもよい。一実施形態では、かかるアプローチは、「埋め込まれた」情報につながる。かかる場合では、メモリへ所定のパターンを埋め込むために送信した後に、「偽の」リセット、例えば全ゼロ書き込みコマンドを使用してもよい。例えば、全ゼロパターンから開始し、セットパルスの後に、初めに0として読み出されたビットのうちのいくつかが1に反転し、他は反転せず、それによって真のデータパターンが明らかになる(例えば、(b7,..b0)=00000000→10011011)。この例では、ビット6、5、2は、ビット7、4、3、1、0よりも確実なリセットを経験している。この場合、10011011が、メモリに送信され埋め込まれるべきパターンである。次に、書き込み全ゼロコマンドがメモリに送信されるか、または追加のコマンドなしにパターンの埋め込み要求の結果として内部状態マシンによって後に実行されてもよい。このアプローチは、埋め込まれ、シーケンス完了後に00000000に等しい埋め込みパターンになるべきパターンのビットの論理状態に関連して、適切な大きさのリセットシーケンスを提供する。
暗号法は、スマートカードチップ等の多くの異なる用途においてますます関連性のあるものになってきている。本発明の一実施形態によると、具体的には、PCM技術、およびその相補型金属酸化物半導体(CMOS)組み込み処理との互換性に関して、PCMは、かかるシステムにおいて費用効果的解決策を提供する、フラッシュまたはEEPROMチップに代わる可能性が非常に高い有力候補である。一実施形態において、暗号方法は、後に詳細に説明するように、PCMデバイスに対するリセットおよびセット操作に基づく。PCMセルは、所定のセットパルスが固定すると、より単純なまたはより確実なセット能力をもたらす、異なるパルス振幅でリセットされてもよい。この能力は、リセットパルスの後に取得されるアモルファス材料の体積に関連してもよい。例えば、一実施形態では、リセット振幅がより大きく、アモルファス材料の体積がより大きくなり、したがってより結晶化しにくい。この物理的性質に従って、論理値は、所定のリセット振幅に関連付けられてもよい。次にセットが行われる場合は、この論理値は、例えば、埋め込まれた情報が発生する論理的1に、完全に切り替わってもよく、または切り替わらなくてもよい。
本発明の一実施形態によると、暗号方法は、異なるセット状態(例えば、情報を復元すること)をもたらし、最終的には異なるデータ読み出しをもたらす、適切な開始条件を定義するための、リセット(例えば、情報を隠すと)を識別する能力に基づく。パターンは、例えば、復号化後に論理的0がハードリセットによって取得され、一方で、復号化後に論理的1がソフトリセットの結果としてもたらされる、リセット操作によって埋め込まれてもよい。一実施形態では、復号化前のパターンは、全ゼロ0パターンのように見える。全ゼロパターンから開始し、セットパルスの後に、初めに0として読み出されたビットのうちのいくつかが1に反転し、他は反転せず、真のデータパターンが明らかになる。パターンのアドレスは、最終的な顧客または製造者、またはその双方によって、ワンタイムプログラマブルメモリ内に固定されてもよい。一実施形態では、何らかの方法でパスワードが破られ、アレイ内容が不必要に読み取られる場合に備え、追加のデータ保護水準を提供する。特定の実施形態では、「偽の」セット、例えば、「全1」書き込みコマンドが投入されない限り、真の内容は、パターン内に埋め込まれたままである。一方、このアプローチは、デジタルパスワードなしに、ワードを「消去」し真のパターンを出現させる方法を提供することができる。
相変化メモリアレイは、暗号化されてもよい。例えば、図1は、本発明の一実施形態に従う、相変化メモリアレイを操作する方法における操作を説明するフローチャート100を示す。
フローチャート100の操作104を参照すると、相変化メモリアレイを操作する方法は、相変化メモリに書き込まれるパターンを決定することを含む。
フローチャート100の操作106を参照すると、相変化メモリアレイを操作する方法は、パターンに従って、2つまたはそれ以上の適切なリセットシーケンスを相変化メモリアレイ上で実行し、パターンを相変化メモリアレイに書き込むことも含む。本発明の一実施形態によると、適切なリセットシーケンスのうちの第1のものは第1の振幅を有し、適切なリセットシーケンスのうちの第2のものは、第1の振幅とは異なる第2の振幅を有する。一実施形態において、適切なリセットシーケンスのうちの第1のものは、論理的「0」を書き込むことであり、適切なリセットシーケンスのうちの第2のものは、論理的「1」を書き込むことである。特定の実施形態では、相変化メモリアレイへのパターンの書き込みは、内部状態マシンによって実施される。一実施形態では、操作104および106を含む方法は、相変化メモリアレイを暗号化するためのものである。
フローチャート100の操作102を参照すると、相変化メモリアレイを操作する方法は、任意で、一実施形態において、適切な書き込みパスワードを発行することをさらに含み、2つまたはそれ以上の適切なリセットシーケンスを実行することは、その適切な書き込みパスワードを提供することを含む。特定の実施形態では、適切な書き込みパスワードは、例えば、顧客の要望に応じて製造者によって記憶されたパスワード等の、ワンタイムプログラマブルメモリに記憶された情報と比較される。一実施形態では、不正なパスワードまたはシーケンスは、セット掃引または階段降り(stair case down)等の、しかしこれらに限定されない非常に長いセットパルスを選択することによって、パターンの「真の」消去を起こす。
相変化メモリアレイは、復号化されてもよい。例えば、図2は、本発明の一実施形態に従う、相変化メモリアレイを操作する方法における操作を説明するフローチャート200を示す。
フローチャート200の操作204を参照すると、相変化メモリアレイを操作する方法は、相変化メモリ上でセットシーケンスを実行することを含む。
フローチャート200の操作206を参照すると、相変化メモリアレイを操作する方法は、相変化メモリアレイの適切な読み出しを実施し、セットシーケンスの実行から得られるパターンを取得することも含む。本発明の一実施形態によると、相変化メモリアレイ上でセットシーケンスを実行することは、相変化メモリアレイに対して全ゼロパターンターゲットでセットシーケンスを実行することを含み、そのパターンは全ゼロパターンではない。一実施形態では、相変化メモリアレイ上でセットシーケンスを実行することは、相変化メモリアレイに対して第1のパターンターゲットでセットシーケンスを実行することを含み、そのパターンは、第1のパターンとは異なる第2のパターンである。一実施形態では、本方法は、パターンを取得するためのマージンを維持するために、内部読み出し参照を調節することを含む。特定の実施形態では、内部読み出し参照電流は、僅かに増加する。一実施形態では、操作204および206を含む方法は、相変化メモリアレイを暗号化するためのものである。一実施形態において、「パターンターゲット」は、最終的にシーケンスを発行する前に読み出すことができる場所へ保存され、最終的に読み出される場合、シーケンス後の「パターン」となるパターンである。
フローチャート200の操作202を参照すると、相変化メモリアレイを操作する方法は、任意で、一実施形態において、適切な読み出しパスワードを発行することをさらに含んでもよく、適切な読み出しを実施することは、その適切な読み出しパスワードを提供することを含む。特定の実施形態では、適切な読み出しパスワードは、ワンタイムプログラマブルメモリに記憶された情報と比較される。一実施形態では、不正なパスワードまたはシーケンスは、セット掃引または階段降り等の、しかしこれらに限定されない非常に長いセットパルスを選択することによって、パターンの「真の」消去を起こす。別の任意の実施形態では、本方法はさらに、適切な読み出しを実施した後に、2つまたはそれ以上の適切なリセットシーケンスを相変化メモリアレイ上で実行し、相変化メモリアレイ内にパターンを再び隠すことを含む。
相変化メモリアレイは、暗号化され、後に復号化されてもよい。例えば、図3は、本発明の一実施形態に従う、相変化メモリアレイを操作する方法における操作を説明する、フローチャート300を示す。
フローチャート300の操作304を参照すると、相変化メモリを操作する方法は、相変化メモリに書き込まれるパターンを決定することを含む。
フローチャート300の操作306を参照すると、相変化メモリを操作する方法は、パターンに従って、2つまたはそれ以上の適切なリセットシーケンスを相変化メモリアレイ上で実行し、相変化メモリアレイにパターンを書き込むことも含む。本発明の一実施形態によると、適切なリセットシーケンスのうちの第1のものは第1の振幅を有し、適切なリセットシーケンスのうちの第2のものは、第1の振幅とは異なる第2の振幅を有する。一実施形態において、適切なリセットシーケンスのうちの第1のものは、論理的「0」を書き込むことであり、適切なリセットシーケンスのうちの第2のものは、論理的「1」を書き込むことである。特定の実施形態では、相変化メモリアレイにパターンを書き込むことは、内部状態マシンによって実施される。
フローチャート300の操作310を参照すると、相変化メモリアレイを操作する方法は、相変化メモリアレイ上でセットシーケンスを実行することも含む。
フローチャート300の操作312を参照すると、相変化メモリアレイを操作する方法は、相変化メモリアレイの適切な読み出しを実施し、セットシーケンスの実行から得られるパターンを取得することも含む。本発明の一実施形態によると、相変化メモリアレイ上でセットシーケンスを実行することは、相変化メモリアレイに対して全ゼロパターンターゲットでセットシーケンスを実行することを含み、そのパターンは全ゼロパターンではない。一実施形態では、相変化メモリアレイ上でセットシーケンスを実行することは、相変化メモリアレイに対して第1のパターンターゲットでセットシーケンスを実行することを含み、そのパターンは、第1のパターンとは異なる第2のパターンである。一実施形態では、本方法は、パターンを取得するためのマージンを維持するために、内部読み出し参照を調節することを含む。特定の実施形態では、内部読み出し参照電流は、僅かに増加する。
フローチャート300の操作302を参照すると、相変化メモリアレイを操作する方法は、任意で、一実施形態において、適切な書き込みパスワードを発行することをさらに含み、2つまたはそれ以上の適切なリセットシーケンスを実行することは、適切な書き込みパスワードを提供することを含む。特定の実施形態では、適切な書き込みパスワードは、例えば、顧客の要望に応じて製造者によって記憶されたパスワード等のワンタイムプログラマブルメモリに記憶された情報と比較される。さらに、フローチャート300の操作308を参照すると、相変化メモリアレイを操作する方法は、任意で、一実施形態において、適切な読み出しパスワードを発行することをさらに含んでもよく、適切な読み出しを実施することは、適切な読み出しパスワードを提供することを含む。特定の実施形態では、適切な読み出しパスワードは、ワンタイムプログラマブルメモリに記憶された情報と比較される。一実施形態において、不正なパスワード(適切な読み出しパスワード、適切な書き込みパスワード、またはその双方)またはシーケンスは、セット掃引または階段降り等の、しかしこれらに限定されない非常に長いセットパルスを選択することによって、パターンの「真の」消去を起こす。別の任意の実施形態では、本方法はさらに、適切な読み出しを実施した後に、2つまたはそれ以上の適切なリセットシーケンスを相変化メモリアレイ上で実行し、相変化メモリアレイ内にパターンを再び隠すことを含む。
一実施形態において、パターンは、機密情報(その本質を問わず)を含む真の情報ビットと、必ずしも重要ではない状態の読み出しおよびプログラム操作を伴う、偽のビットとから成る。情報ビットおよび偽のビットは、同一の論理的ニブル、バイト、ワード、ダブルワード、ロングワード、または、システム操作中に扱われる最小または最大論理ビットパケットのうちの任意のものへマージされる。本実施形態において、リセットシーケンスおよびセットシーケンスは、情報ビット上のみで実行することができ、偽のビットは、無作為パターンまたは何らかの所定のパターンでプログラムされる。かかる場合において、偽のビットの位置(または、情報ビットの位置の相補的なもの)は、不揮発性レジスタ(例えば、ワンタイムプログラマブル不揮発性レジスタ)内へ書き込まれ、システムによってメモリへ投入される適切なコマンドに応じてシーケンス処理を実行するマシンによって、また同様に、適切なコマンドおよびパスワードの発行に応じてシステムプロセッサによって、読み出すことができる。その結果、復号化前の予想されるターゲットパターンは、全ゼロとは異なってもよい。同様に、書き込まれるターゲットパターンは、いくつかの真の1および0、ならびにいくつかの偽の1およびゼロを含んでもよい。内部状態マシンは、構成ビットに従って情報ビットを選択し、またホストによって要求される特定の操作に従って、本明細書に記載されるリセットまたはセットシーケンス等の、適切なリセットまたはセットシーケンスと共にパルスを発することができる。一方、偽のビットは、従来のプログラム技術で無作為に取り扱うことができる。
図4は、本発明の一実施形態に従う、時間の関数としての論理「1」に対するプログラムパルス振幅と、時間の関数としての論理「0」に対するプログラムパルス振幅との、プロット400を含む。
図4を参照すると、左側のプロットは、時間の関数としての論理「1」に対するプログラムパルス振幅を表す。ソフトリセット(Iリセットソフト)が、より抵抗性の低い相変化メモリセルと調和して実施される。右側のプロットは、時間の関数としての論理「0」に対するプログラムパルス振幅を表す。ハードリセット(Iリセットハード)が、より抵抗性の高い相変化メモリセルと調和して実施される。
図5は、本発明の一実施形態に従う、時間の関数としての論理「1」に対するセル電流と、時間の関数としての論理「0」に対するセル電流との、プロット500を含む。
図5を参照すると、左側のプロットは、時間の関数としての論理「1」に対するセル電流を現す。相対的に高い電流読み出し(I読み出し)は、セット電流(Iセット)に対して、所定の読み出しバイアス条件下で低くなる。右側のプロットは、時間の関数としての論理「0」に対するセル電流を現す。相対的に低い電流読み出し(I読み出し)は、セット電流(Iセット)に対して、所定の読み出しバイアス条件下で低くなる。Iセットは、より抵抗性の低い相変化メモリセルをセットするのに十分であり、しかしより抵抗性の高い相変化メモリセルに対しては十分でないように、選択される。
本発明の一態様において、相変化メモリセルアレイは、選択デバイスと組み合わせた記憶材料から成るメモリセルを含む。例えば、図6は、本発明の一実施形態に従う、相変化メモリセル604のアレイ610を示す。一実施形態において、アレイ610は、カルコゲナイドまたはカルコゲニック材料と称されるTeまたはSe等の要素の、元素周期表の第VI族の要素の合金から成る相変化メモリセルを含む。カルコゲナイドは、相変化メモリセルにおいて好都合に使用することができ、データ保持を提供し、電力が不揮発性メモリから除去された後でも安定した状態を保つことができる。例えば、GeSbTeを相変化材料として考えると、2つまたはそれ以上の相が、メモリ記憶に有用な別個の電気的特性を有することが示されている。アレイ610は、その各々が選択デバイスとメモリ素子とを有する、相変化メモリセルを含む。このアレイは二極性選択デバイスと共に説明しているが、代替的な実施形態では、例えば、熱、光、電位、または電流等のエネルギーの適用を通じて、カルコゲナイト材料の電気的性質(例えば、抵抗性、静電容量等)を同定および選択的に変化させるために、CMOS選択デバイスまたはダイオードを使用してもよいことに留意されたい。カルコゲニック材料は、アモルファス状態と結晶状態との中間の異なる状態間で電気的に切り替わってもよく、それによって複数の水準の記憶機能の向上をもたらす。メモリ材料の状態または相を変更するために、本実施形態は、メモリセルに印加されることができるメモリ選択デバイスの閾値電圧より、大きい電位をプログラミングすることを説明する。電流は、メモリ材料を通って流れ、電気的特性を変化させメモリ材料のメモリ状態または相を変更する熱を生成する。
例として、書き込み操作において相変化材料を900℃よりも高く加熱することで、相変化材料はその融解温度(T)よりも高くなる。次に、高速冷却によって、相変化材料は、記憶されたデータは「0」値を有することができるリセット状態と称される、アモルファス状態になる。GeSbTeを例とすると、融解温度Tmに達してから、局所的加熱の後に急冷しアモルファス相を獲得するまでの間の時間は、50ナノ秒未満であることができる。一方、リセットからセットへメモリセルをプログラムするためには、局所的温度は、完全な結晶化を可能にするために、50ナノ秒(GeSbTeの場合)より長い時間、結晶化温度(Tx)よりも高く上昇される。結晶形の相変化材料はセット状態と称され、記憶されたデータは「1」値を有することができる。したがって、セルを通過することができる電流の振幅およびパルス幅を設定することで、セルをプログラムすることが可能である。要約すると、より大きい大きさ、高速のパルスは、セルをアモルファス化し、一方で、適度な大きさ、より長いパルスは、セルの結晶化を可能にする。読み出し操作では、ビット線(BL)およびワード線(WL)を選択し、選択したメモリセルに外部電圧バイアスを提供する。カルコゲナイドメモリデバイスを読み出すために、セル電流と、異なるデバイス抵抗から得られる所定の参照電流との間の電流差を、感知する。次に、選択したメモリセルの相変化材料の抵抗によって引き起こされた電流差変化に基づき、選択したメモリセルに記憶されたデータが「1」なのかまたは「0」なのかを決定する。アモルファス状態および結晶状態をそれぞれリセットおよびセットと関連付けることは慣行であり、また少なくともその逆の慣行を採用してもよいことを理解されたい。同様に、抵抗(すなわち、状態)を読み取るための他の方法が実装されてもよく、例えば、電流を強制的に流し電圧を読み取るか、または、静電容量を事前変化させ、セルを通してそれを放出すること等である。上述のアプローチは、データが読み出される方法に必ずしも依存しない。
本発明の別の態様において、図7は、本発明の一実施形態に従う、相変化メモリセルのアレイを組み込む無線アーキテクチャの略図を示す。図7に説明される無線アーキテクチャ実施形態は、通信デバイス710を示す。本発明は、無線通信実施形態に限定されず、他の無線でない応用も、本発明の実施形態と併せて使用されてもよい(計算、データ記憶、コンシューマ、自動推進等)ことに留意されたい。本無線実施形態に示されるように、通信デバイス710は、無線機が他の無線通信デバイスと通信することを可能にする、1つまたはそれ以上のアンテナ構造714を含む。したがって、通信デバイス710は、セルラーデバイスとして、または、例えば、IEEE802.11仕様に準拠する無線ローカルエリアネットワーク(WLAN)の基盤となる技術を提供するWireless Fidelity(Wi−Fi)、IEEE802.16−2005に準拠するWiMaxおよびMobile WiMax、広帯域符号分割多重アクセス(WCDMA)、およびモバイル通信のためのグローバルシステム(GSM(登録商標))ネットワーク等の無線ネットワーク内で動作するデバイスとして、動作することができるが、本発明はこれらのネットワークのみでの動作に限定されない。通信デバイス710と同じプラットフォーム内に共同設置される無線サブシステムは、ネットワーク内の他のデバイスと、RF/ロケーション空間において、異なる周波数帯域で通信する能力を提供する。
本発明の範囲は、通信デバイス710が使用する可能性がある通信プロトコルの型、数、または周波数によって限定されないことを理解されたい。しかしながら、例として、実施形態は、変調/復調を調整するためのアンテナ構造714のトランシーバ712への連結を説明する。一般に、アナログフロントエンドトランシーバ712は、独立型無線周波数(RF)個別または集積アナログ回路であってもよく、または、トランシーバ712は、1つまたはそれ以上のプロセッサコア716および718を有するプロセッサと共に組み込まれてもよい。この多数のコアは、作業負荷の処理を、コアをまたいで共有することを可能にし、またベースバンド機能およびアプリケーション機能を操る。プロセッサとシステムメモリ720内のメモリ領域との間で通信または情報を提供するために、インターフェースが使用されてもよい。本発明の範囲はこの点に限定されないが、インターフェースは、プロセッサとシステムメモリ720との間のハンドシェークを提供するために使用される制御信号線に沿って情報を提供するように、シリアルバスおよび/またはパラレスバスを含んでもよい。
システムメモリ720は、任意で、無線通信デバイス710の操作中にプロセッサによって実行される命令を記憶するために使用されてもよく、また、メッセージが無線通信デバイス710によって伝送されるとき、または実データが伝送されるときの条件等のユーザデータを記憶するために使用されてもよい。例えば、システムメモリ720に記憶される命令は、無線通信を実施し、通信デバイス710のためのセキュリティ機能、例えばカレンダリング、電子メール、インターネット閲覧等のユーザ機能性を提供するために、使用されてもよい。システムメモリ720は、1つまたはそれ以上の異なる種類のメモリによって提供されてもよく、また揮発性メモリおよび相変化材料を有する不揮発性メモリ722の双方を含んでもよい。不揮発性メモリ722は、相変化メモリ(PCM)、相変化ランダムアクセスメモリ(PRAMまたはPCRAM)、オボニックユニファイドメモリ(OUM)、またはカルコゲナイドランダムアクセスメモリ(C−RAM)と称されることもある。揮発性メモリおよび不揮発性メモリは、ボード上での設置面積を減らすために配置過程で組み合わせられてもよく、別個にパッケージされてもよく、または、プロセッサの最上部に置かれたメモリ要素と共にマルチチップパッケージの中に置かれてもよい。この実施形態はまた、プロセッサコアのうちの1つまたはそれ以上が、不揮発性メモリ732と共に組み込まれることができることを説明する。
一実施形態において、本発明は、本発明の実施形態に従って処理を実施するように、コンピュータシステム(または他の電子機器)をプログラムするために使用される命令を、その上に記憶させた機械可読媒体を含む、コンピュータプログラム製品またはソフトウェア製品として提供される。機械可読媒体は、機械(例えば、コンピュータ)によって読み取ることが可能な形態で情報を記憶または伝送する、任意のメカニズムを含んでもよい。例えば、一実施形態では、機械可読(例えば、コンピュータ可読)媒体は、機械(例えば、コンピュータ)可読記憶媒体(例えば、読み出し専用メモリ(「ROM」)、ランダムアクセスメモリ(「RAM」)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス等)、機械(例えば、コンピュータ)可読伝送媒体(電気、光、音響、または他の形態の伝播信号(例えば、搬送波、赤外線信号、デジタル信号等))等を含む。一実施形態において、本明細書での「コンピュータ実装された」という用語の使用は、プロセッサ実装されたことを意味する。一実施形態において、本明細書に記載される方法のうちの1つは、携帯電話等の携帯デバイスに実装され、コンピュータ自体は有さないが、プロセッサは有する。
図8は、本明細書に述べられる技法のうちの任意の1つまたはそれ以上を機械に実施させるための1組の命令を実行する、コンピュータシステム800の形態の機械の図式的な表示を示す。例えば、本発明の一実施形態に従って、図8は、相変化メモリアレイを暗号化または復号化するように、または暗号化と復号化の双方を行うように構成される、コンピュータシステム例のブロック図を示す。代替的な実施形態において、機械は、ローカルエリアネットワーク(LAN)、イントラネット、エクストラネット、またはインターネット内の他の機械に、接続(例えば、ネットワーク接続)される。一実施形態では、機械は、クライアントサーバネットワーク環境においてサーバまたはクライアントマシンの能力内で、または、ピアツーピア(または、分割)ネットワーク環境においてピアマシンとして、動作する。一実施形態において、機械は、パーソナルコンピュータ(PC)、タブレット型PC、セットトップボックス(STB)、携帯情報端末(PDA)、携帯電話、ウェブアプライアンス、サーバ、ネットワークルータ、スイッチ、またはブリッジ、もしくは、その機械によってとられるアクションを指定する1組の命令(シーケンシャルな、または他の)を実行する能力のある任意の機械である。さらに、単一の機械のみが説明されているが、用語「機械(マシン)」はまた、1組の(または複数の組の)命令を個別にまたは一緒に実行し、本明細書に述べられる技法のうちの任意の1つまたはそれ以上を実施する、いかなる機械群(例えば、コンピュータまたはプロセッサ)も含むように解釈されるべきである。
コンピュータシステム800の例は、プロセッサ802、主要メモリ804(例えば、読み出し専用メモリ(ROM)、フラッシュメモリ、シンクロナスDRAM(SDRAM)またはラムバスDRAM(RDRAM)等の動的ランダムアクセスメモリ(DRAM)等)、静的メモリ806(例えば、フラッシュメモリ、静的ランダムアクセスメモリ(SRAM)等)、および補助メモリ818(例えば、データ記憶デバイス)を含み、バス830を介して互いに通信し合う。
プロセッサ802は、マイクロプロセッサ、中央処理装置、または同様のもの等の、1つまたはそれ以上の汎用処理デバイスを表す。より具体的には、一実施形態において、プロセッサ802は、複雑命令セット計算(CISC)マイクロプロセッサ、縮小命令セット計算RISC)マイクロプロセッサ、超長命令語(VLIW)マイクロプロセッサ、プロセッサ実装する他の命令セット、または命令セットの組み合わせを実装するプロセッサ、である。一実施形態において、プロセッサ802は、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、デジタル信号プロセッサ(DSP)、ネットワークプロセッサ、または同様のもの等の、1つまたはそれ以上の特殊用途処理デバイスである。プロセッサ802は、本明細書に述べられる操作を実施するための処理論理526を実行する。
一実施形態において、コンピュータシステム800はさらに、ネットワークインターフェースデバイス808を含む。一実施形態において、コンピュータシステム500はまた、ビデオディスプレイユニット810(例えば、液晶ディスプレイ(LCD)または陰極線管(CRT))、文字数字入力デバイス812(例えば、キーボード)、カーソル制御デバイス814(例えば、マウス)、および信号生成デバイス816(例えば、スピーカ)も含む。
一実施形態において、補助メモリ818は、本明細書に述べられる技法または機能のうちの任意の1つまたはそれ以上を具現化する1つまたはそれ以上の組の命令(例えば、ソフトウェア822)をその上に記憶された、機械アクセス可能記憶媒体(またはより具体的には、コンピュータ可読記憶媒体)831を含む。一実施形態において、ソフトウェア822は、コンピュータシステム800によるそれらの実行の間、完全にまたは少なくとも部分的に、主要メモリ804内に、またはプロセッサ802内に属し、主要メモリ804およびプロセッサ802はまた機械可読記憶媒体も構成する。一実施形態において、ソフトウェア822はさらに、ネットワークインターフェースデバイス808を介して、ネットワーク820上で伝送または受信される。
一実施形態において、機械アクセス可能記憶媒体831は単一の媒体として示されているが、用語「機械可読記憶媒体」は、1つまたはそれ以上の組の命令を記憶する、単一の媒体または複数の媒体(例えば、集中型または分散型データベース、または関連キャッシュおよびサーバ)を含むように解釈されるべきである。用語「機械可読記憶媒体」はまた、機械による実行のための1組の命令を記憶または符号化することができ、かつ本発明の実施形態の技法のうちの任意の1つまたはそれ以上をマシンに実施させる、いかなる媒体も含むように解釈されるものとする。用語「機械可読記憶媒体」はしたがって、固体メモリ、および光および磁気媒体を含むように、しかしそれらに限定されずに、解釈されるものとする。
図9は、本発明の一実施形態に従う、相変化メモリアレイに基づく不揮発性メモリを、暗号化または復号化するために、または暗号化と復号化の双方を行うように構成される、メモリアーキテクチャ例のブロック図を示す。
図9を参照すると、メモリアーキテクチャ900は、コマンドインターフェース904と連結されるI/O902を含む。コマンドインターフェース904は、特別な情報のためのアドレス、偽のビットの位置、読み出しパスワード、書き込みパスワード、および不揮発性構成ビット等の、しかしそれらに限定されない情報を含むブロック906に連結する。コマンドインターフェース904はまた、セットおよびリセットシーケンス処理のための書き込み状態マシン908にも連結する。RAM910およびROM912は、書き込み状態マシン908に連結する。書き込み状態マシン908は、セットおよびリセットパルス発生器916に連結し、それは高電圧発生器(HV)918に連結する。書き込み状態マシン908は、相変化メモリアレイ、Xデコーダ、Yデコーダ、書き込み回路、および読み出し回路を含む、ブロック914にも連結する。書き込み状態マシン908はまた、追加のI/Oにも連結する。メモリアーキテクチャ900は、論理および他のアナログ回路920等の他の特徴を含んでもよい。
このように、相変化メモリアレイを操作する方法を開示してきた。本発明の一実施形態によると、相変化メモリアレイを操作する方法は、相変化メモリアレイに書き込まれるパターンを決定することを含む。パターンに従って、次に、2つまたはそれ以上の適切なリセットシーケンスが相変化メモリアレイ上で実行され、相変化メモリアレイにパターンを書き込む。次に、相変化メモリアレイ上でセットシーケンスが実行される。次に、相変化メモリアレイの適切な読み出しが実施され、セットシーケンスの実行から得られるパターンを取得する。一実施形態において、本方法はさらに、適切な書き込みパスワードを発行することを含み、2つまたはそれ以上の適切なリセットシーケンスを実行することは、適切な書き込みパスワードを提供することを含む。一実施形態において、本方法はさらに、適切な読み出しパスワードを発行することを含み、適切な読み出しを実施することは、適切な読み出しパスワードを提供することを含む。特別なアドレス、パスワード、または情報ビット位置等の有用な情報は、ワンタイムプログラマブルビット等の、何らかの内部不揮発性レジスタの中へ記憶され、またはそれらによって回収されてもよい。

Claims (23)

  1. 相変化メモリアレイを操作する方法であって、
    前記相変化メモリアレイに書き込まれるパターンを決定することと、
    前記パターンに従って、2つまたはそれ以上の適切なリセットシーケンスを前記相変化メモリアレイ上で実行し、前記相変化メモリアレイに前記パターンを書き込むことと、
    を含む、方法。
  2. 前記方法は、前記相変化メモリアレイを暗号化するためのものである、請求項1に記載の方法。
  3. 適切な書き込みパスワードを発行することをさらに含み、前記2つまたはそれ以上の適切なリセットシーケンスを実行することは、前記適切な書き込みパスワードを提供することを含む、請求項1に記載の方法。
  4. 前記適切なリセットシーケンスのうちの第1のものは、第1の振幅を有し、前記適切なリセットシーケンスのうちの第2のものは、前記第1の振幅とは異なる第2の振幅を有する、請求項1に記載の方法。
  5. 前記適切なリセットシーケンスのうちの第1のものは、論理的「0」を書き込むことであり、前記適切なリセットシーケンスのうちの第2のものは、論理的「1」を書き込むことである、請求項4に記載の方法。
  6. 前記パターンを前記相変化メモリアレイに書き込むことは、内部状態マシンによって実施される、請求項5に記載の方法。
  7. 相変化メモリアレイを操作する方法であって、
    前記相変化メモリアレイ上でセットシーケンスを実行することと、
    前記相変化メモリアレイの適切な読み出しを実施し、前記セットシーケンスの実行から得られるパターンを取得することと、
    を含む、方法。
  8. 前記方法は、前記相変化メモリアレイを復号化するためのものである、請求項7に記載の方法。
  9. 適切な読み出しパスワードを発行することをさらに含み、前記適切な読み出しを実施することは、前記適切な読み出しパスワードを提供することを含む、請求項7に記載の方法。
  10. 前記相変化メモリアレイ上で前記セットシーケンスを実行することは、前記相変化メモリアレイに対して全ゼロパターンターゲットでセットシーケンスを実行することを含み、前記パターンは全ゼロパターンではない、請求項7に記載の方法。
  11. 前記相変化メモリアレイ上で前記セットシーケンスを実行することは、前記相変化メモリアレイに対して第1のパターンターゲットで前記セットシーケンスを実行することを含み、前記パターンは、前記第1のパターンとは異なる第2のパターンである、請求項7に記載の方法。
  12. 前記パターンを取得するためのマージンを維持するために、内部読み出し参照を調節することをさらに含む、請求項7に記載の方法。
  13. 前記適切な読み出しを実施した後に、2つまたはそれ以上の適切なリセットシーケンスを前記相変化メモリアレイ上で実行し、前記相変化メモリアレイ内に前記パターンを再び隠すことをさらに含む、請求項7に記載の方法。
  14. 相変化メモリアレイを操作する方法であって、
    前記相変化メモリアレイに書き込まれるパターンを決定することと、
    前記パターンに従って、2つまたはそれ以上の適切なリセットシーケンスを前記相変化メモリアレイ上で実行し、前記パターンを前記相変化メモリアレイ上に書き込むことと、
    前記相変化メモリアレイ上でセットシーケンスを実行することと、
    前記相変化メモリアレイの適切な読み出しを実施し、前記セットシーケンスの実行から得られる前記パターンを取得することと、
    を含む、方法。
  15. 適切な書き込みパスワードを発行することをさらに含み、前記2つまたはそれ以上の適切なリセットシーケンスを実行することは、前記適切な書き込みパスワードを提供することを含む、請求項14に記載の方法。
  16. 適切な読み出しパスワードを発行することをさらに含み、前記適切な読み出しを実施することは、前記適切な読み出しパスワードを提供することを含む、請求項14に記載の方法。
  17. 前記適切なリセットシーケンスのうちの第1のものは、第1の振幅を有し、前記適切なリセットシーケンスのうちの第2のものは、前記第1の振幅とは異なる第2の振幅を有する、請求項14に記載の方法。
  18. 前記適切なリセットシーケンスのうちの第1のものは、論理的「0」を書き込むことであり、前記適切なリセットシーケンスのうちの第2のものは、論理的「1」を書き込むことである、請求項17に記載の方法。
  19. 前記パターンを前記相変化メモリアレイに書き込むことは、内部状態マシンによって実施される、請求項18に記載の方法。
  20. 前記相変化メモリアレイ上で前記セットシーケンスを実行することは、前記相変化メモリアレイに対して全ゼロパターンターゲットで前記セットシーケンスを実行することを含み、前記パターンは全ゼロパターンではない、請求項14に記載の方法。
  21. 前記相変化メモリアレイ上で前記セットシーケンスを実行することは、前記相変化メモリアレイに対して第1のパターンターゲットで前記セットシーケンスを実行することを含み、前記パターンは、前記第1のパターンとは異なる第2のパターンである、請求項14に記載の方法。
  22. 前記パターンを取得するためのマージンを維持するために、内部読み出し参照を調節することをさらに含む、請求項14に記載の方法。
  23. 前記適切な読み出しを実施した後に、2つまたはそれ以上の追加の適切なリセットシーケンスを前記相変化メモリアレイ上で実行し、前記相変化メモリアレイ内に前記パターン再び隠すことをさらに含む、請求項14に記載の方法。
JP2012546563A 2009-12-31 2009-12-31 相変化メモリアレイのための方法 Active JP5500468B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IT2009/000603 WO2011080784A1 (en) 2009-12-31 2009-12-31 Methods for a phase-change memory array

Publications (2)

Publication Number Publication Date
JP2013516724A true JP2013516724A (ja) 2013-05-13
JP5500468B2 JP5500468B2 (ja) 2014-05-21

Family

ID=42133652

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012546563A Active JP5500468B2 (ja) 2009-12-31 2009-12-31 相変化メモリアレイのための方法

Country Status (7)

Country Link
US (5) US9251897B2 (ja)
JP (1) JP5500468B2 (ja)
KR (1) KR101546890B1 (ja)
CN (1) CN103222005B (ja)
DE (1) DE112009005490T5 (ja)
TW (1) TWI501233B (ja)
WO (1) WO2011080784A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103222005B (zh) 2009-12-31 2016-08-24 美光科技公司 用于相变存储器阵列的方法
US9471793B2 (en) * 2013-01-07 2016-10-18 Infineon Technologies Ag System on chip with embedded security module
CN103631732B (zh) * 2013-11-27 2016-09-07 华为技术有限公司 非易失存储器及电子设备
US9424442B2 (en) 2013-11-27 2016-08-23 Huawei Technologies Co., Ltd. Nonvolatile memory and electronic device
US10922292B2 (en) 2015-03-25 2021-02-16 WebCloak, LLC Metamorphic storage of passcodes
US10180796B2 (en) * 2015-10-16 2019-01-15 SK Hynix Inc. Memory system
US10191664B2 (en) * 2015-10-16 2019-01-29 SK Hynix Inc. Memory system
US10249351B2 (en) 2016-11-06 2019-04-02 Intel Corporation Memory device with flexible internal data write control circuitry

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217963A (ja) * 2006-12-04 2008-09-18 Qimonda North America Corp マルチビット抵抗メモリ
JP2011003235A (ja) * 2009-06-18 2011-01-06 Toshiba Corp 不揮発性半導体記憶装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748807A (en) * 1992-10-09 1998-05-05 Panasonic Technologies, Inc. Method and means for enhancing optical character recognition of printed documents
FR2711833B1 (fr) * 1993-10-28 1995-12-01 Sgs Thomson Microelectronics Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré.
US5583819A (en) * 1995-01-27 1996-12-10 Single Chip Holdings, Inc. Apparatus and method of use of radiofrequency identification tags
US6141241A (en) * 1998-06-23 2000-10-31 Energy Conversion Devices, Inc. Universal memory element with systems employing same and apparatus and method for reading, writing and programming same
US7788553B2 (en) * 2000-01-06 2010-08-31 Super Talent Electronics, Inc. Mass production testing of USB flash cards with various flash memory cells
EP1284083A1 (en) 2000-05-16 2003-02-19 John Taschereau Method and system for providing geographically targeted information and advertising
US6850432B2 (en) * 2002-08-20 2005-02-01 Macronix International Co., Ltd. Laser programmable electrically readable phase-change memory method and device
US7962361B2 (en) 2002-11-07 2011-06-14 Novitaz Customer relationship management system for physical locations
JP2004164766A (ja) * 2002-11-14 2004-06-10 Renesas Technology Corp 不揮発性記憶装置
US7688621B2 (en) 2003-06-03 2010-03-30 Samsung Electronics Co., Ltd. Memory system, memory device and apparatus including writing driver circuit for a variable resistive memory
US6944041B1 (en) * 2004-03-26 2005-09-13 Bae Systems Information And Electronic Systems Integration, Inc. Circuit for accessing a chalcogenide memory array
KR100587702B1 (ko) 2004-07-09 2006-06-08 삼성전자주식회사 피크 전류의 감소 특성을 갖는 상변화 메모리 장치 및그에 따른 데이터 라이팅 방법
US20060056227A1 (en) * 2004-09-10 2006-03-16 Parkinson Ward D One time programmable phase change memory
JP4282612B2 (ja) * 2005-01-19 2009-06-24 エルピーダメモリ株式会社 メモリ装置及びそのリフレッシュ方法
TWI543185B (zh) * 2005-09-30 2016-07-21 考文森智財管理公司 具有輸出控制之記憶體及其系統
JP4628935B2 (ja) 2005-11-19 2011-02-09 エルピーダメモリ株式会社 不揮発性半導体記憶装置
US8947233B2 (en) * 2005-12-09 2015-02-03 Tego Inc. Methods and systems of a multiple radio frequency network node RFID tag
US7531825B2 (en) * 2005-12-27 2009-05-12 Macronix International Co., Ltd. Method for forming self-aligned thermal isolation cell for a variable resistance memory array
US7844879B2 (en) * 2006-01-20 2010-11-30 Marvell World Trade Ltd. Method and system for error correction in flash memory
US20110093340A1 (en) 2006-01-30 2011-04-21 Hoozware, Inc. System for providing a service to venues where people perform transactions
US8121237B2 (en) * 2006-03-16 2012-02-21 Rambus Inc. Signaling system with adaptive timing calibration
JP5008947B2 (ja) 2006-10-30 2012-08-22 京セラ株式会社 無線通信端末及び無線通信方法
KR20080060918A (ko) * 2006-12-27 2008-07-02 삼성전자주식회사 상변화 메모리 소자와 그 제조 및 동작 방법
JP5100292B2 (ja) * 2007-10-05 2012-12-19 株式会社東芝 抵抗変化メモリ装置
KR101291222B1 (ko) * 2007-11-29 2013-07-31 삼성전자주식회사 상변화 메모리 소자의 동작 방법
US8269208B2 (en) * 2008-03-07 2012-09-18 Ovonyx, Inc. Memory device
KR20090123244A (ko) * 2008-05-27 2009-12-02 삼성전자주식회사 상 변화 메모리 장치 및 그것의 쓰기 방법
WO2010030392A2 (en) 2008-09-12 2010-03-18 Dimitris Achlioptas Interpersonal spacetime interaction system
WO2010076834A1 (en) * 2008-12-31 2010-07-08 Ferdinando Bedeschi Reliable set operation for phase-change memory cell
US20100226168A1 (en) * 2009-03-04 2010-09-09 Savransky Semyon D Programming methods for phase-change memory
US8107306B2 (en) * 2009-03-27 2012-01-31 Analog Devices, Inc. Storage devices with soft processing
US20100317371A1 (en) 2009-06-12 2010-12-16 Westerinen William J Context-based interaction model for mobile devices
US8809829B2 (en) * 2009-06-15 2014-08-19 Macronix International Co., Ltd. Phase change memory having stabilized microstructure and manufacturing method
US9378507B2 (en) 2009-06-17 2016-06-28 1020, Inc. System and method of disseminating electronic content utilizing geographic and time granularities
CN103222005B (zh) 2009-12-31 2016-08-24 美光科技公司 用于相变存储器阵列的方法
US20110184945A1 (en) 2010-01-22 2011-07-28 Qualcomm Incorporated Location aware recommendation engine

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217963A (ja) * 2006-12-04 2008-09-18 Qimonda North America Corp マルチビット抵抗メモリ
JP2011003235A (ja) * 2009-06-18 2011-01-06 Toshiba Corp 不揮発性半導体記憶装置

Also Published As

Publication number Publication date
US20160162213A1 (en) 2016-06-09
CN103222005B (zh) 2016-08-24
WO2011080784A1 (en) 2011-07-07
US11003365B2 (en) 2021-05-11
JP5500468B2 (ja) 2014-05-21
KR101546890B1 (ko) 2015-08-25
DE112009005490T5 (de) 2013-01-24
US20180095687A1 (en) 2018-04-05
CN103222005A (zh) 2013-07-24
US10216438B2 (en) 2019-02-26
US20190391751A1 (en) 2019-12-26
US9851913B2 (en) 2017-12-26
TW201142843A (en) 2011-12-01
US20140376306A1 (en) 2014-12-25
US9251897B2 (en) 2016-02-02
TWI501233B (zh) 2015-09-21
KR20120125265A (ko) 2012-11-14
US20190155528A1 (en) 2019-05-23
US10416909B2 (en) 2019-09-17

Similar Documents

Publication Publication Date Title
US10416909B2 (en) Methods for phase-change memory array
JP6532024B2 (ja) 耐タンパ性を有する不揮発性メモリ装置、および集積回路カード
JP6474056B2 (ja) 耐タンパ性を有する不揮発性メモリ装置、集積回路カード、不揮発性メモリ装置の認証方法、不揮発性メモリ装置を用いた暗号化方法および復号化方法
US20100306453A1 (en) Method for operating a portion of an executable program in an executable non-volatile memory
US9171614B2 (en) Reliable set operation for phase-change memory cell
US8392683B1 (en) Dynamic range unlock or lock memory device and method to operate the same
CN111833937A (zh) 用于存储器的刷新模式及存取模式
KR102114875B1 (ko) 반도체 장치, 프로세서, 시스템 및 반도체 장치를 포함하는 테스트 시스템
US11669644B2 (en) Storage device and data destruction method thereof
KR20170092177A (ko) 시스템 온 칩 및 그것의 동작 방법
KR20140124596A (ko) 반도체 메모리 장치 및 그것의 데이터 프로그램 방법
US11195582B2 (en) Non-volatile memory device and method of writing to non-volatile memory device
JP2020102827A (ja) 不揮発性メモリ装置およびチャレンジ・レスポンス方法
EP4131844B1 (en) Storage device, host device and data transfer method thereof
US20230394143A1 (en) Protective actions for a memory device based on detecting an attack
KR20220124923A (ko) 스토리지 장치 및 스토리지 장치의 동작 방법
KR20200022957A (ko) 전자 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131225

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20131225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140227

R150 Certificate of patent or registration of utility model

Ref document number: 5500468

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250