JP2017010530A - 乱数処理装置、集積回路カード、および乱数処理方法 - Google Patents
乱数処理装置、集積回路カード、および乱数処理方法 Download PDFInfo
- Publication number
- JP2017010530A JP2017010530A JP2016083726A JP2016083726A JP2017010530A JP 2017010530 A JP2017010530 A JP 2017010530A JP 2016083726 A JP2016083726 A JP 2016083726A JP 2016083726 A JP2016083726 A JP 2016083726A JP 2017010530 A JP2017010530 A JP 2017010530A
- Authority
- JP
- Japan
- Prior art keywords
- resistance value
- data
- random number
- resistance
- memory cell
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 78
- 238000003672 processing method Methods 0.000 title claims description 11
- 230000007704 transition Effects 0.000 claims abstract description 30
- 238000000034 method Methods 0.000 claims description 126
- 230000008859 change Effects 0.000 claims description 125
- 229910044991 metal oxide Inorganic materials 0.000 claims description 77
- 150000004706 metal oxides Chemical class 0.000 claims description 77
- 229910052760 oxygen Inorganic materials 0.000 claims description 42
- 239000001301 oxygen Substances 0.000 claims description 42
- 230000008569 process Effects 0.000 claims description 38
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical group [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 claims description 33
- 230000002950 deficient Effects 0.000 claims description 14
- 239000012212 insulator Substances 0.000 claims description 11
- BPUBBGLMJRNUCC-UHFFFAOYSA-N oxygen(2-);tantalum(5+) Chemical compound [O-2].[O-2].[O-2].[O-2].[O-2].[Ta+5].[Ta+5] BPUBBGLMJRNUCC-UHFFFAOYSA-N 0.000 claims description 10
- 229910001936 tantalum oxide Inorganic materials 0.000 claims description 10
- 229910000314 transition metal oxide Inorganic materials 0.000 claims description 6
- 229910000449 hafnium oxide Inorganic materials 0.000 claims description 5
- WIHZLLGSGQNAGK-UHFFFAOYSA-N hafnium(4+);oxygen(2-) Chemical compound [O-2].[O-2].[Hf+4] WIHZLLGSGQNAGK-UHFFFAOYSA-N 0.000 claims description 5
- TWNQGVIAIRXVLR-UHFFFAOYSA-N oxo(oxoalumanyloxy)alumane Chemical compound O=[Al]O[Al]=O TWNQGVIAIRXVLR-UHFFFAOYSA-N 0.000 claims description 5
- RVTZCBVAJQQJTK-UHFFFAOYSA-N oxygen(2-);zirconium(4+) Chemical compound [O-2].[O-2].[Zr+4] RVTZCBVAJQQJTK-UHFFFAOYSA-N 0.000 claims description 4
- 229910001928 zirconium oxide Inorganic materials 0.000 claims description 4
- 230000002441 reversible effect Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 37
- 238000012937 correction Methods 0.000 description 34
- 238000003860 storage Methods 0.000 description 33
- 230000006870 function Effects 0.000 description 32
- 230000004044 response Effects 0.000 description 30
- 230000007547 defect Effects 0.000 description 28
- 230000035882 stress Effects 0.000 description 28
- 238000009826 distribution Methods 0.000 description 27
- 238000005516 engineering process Methods 0.000 description 25
- 239000000463 material Substances 0.000 description 25
- 238000004519 manufacturing process Methods 0.000 description 24
- 206010021143 Hypoxia Diseases 0.000 description 22
- 229910052751 metal Inorganic materials 0.000 description 19
- 239000002184 metal Substances 0.000 description 19
- 238000004891 communication Methods 0.000 description 18
- 238000001514 detection method Methods 0.000 description 17
- 239000000203 mixture Substances 0.000 description 17
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 16
- 230000001186 cumulative effect Effects 0.000 description 14
- 239000004065 semiconductor Substances 0.000 description 14
- 229910052715 tantalum Inorganic materials 0.000 description 13
- GUVRBAGPIYLISA-UHFFFAOYSA-N tantalum atom Chemical compound [Ta] GUVRBAGPIYLISA-UHFFFAOYSA-N 0.000 description 13
- 238000013500 data storage Methods 0.000 description 10
- 230000001965 increasing effect Effects 0.000 description 10
- PXHVJJICTQNCMI-UHFFFAOYSA-N Nickel Chemical compound [Ni] PXHVJJICTQNCMI-UHFFFAOYSA-N 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 9
- -1 oxygen ions Chemical class 0.000 description 9
- BASFCYQUMIYNBI-UHFFFAOYSA-N platinum Chemical compound [Pt] BASFCYQUMIYNBI-UHFFFAOYSA-N 0.000 description 9
- 239000000523 sample Substances 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 8
- 239000003990 capacitor Substances 0.000 description 8
- 125000004122 cyclic group Chemical group 0.000 description 8
- 230000007423 decrease Effects 0.000 description 8
- 238000007689 inspection Methods 0.000 description 8
- 238000006479 redox reaction Methods 0.000 description 7
- 230000035945 sensitivity Effects 0.000 description 7
- 239000010936 titanium Substances 0.000 description 7
- 230000002829 reductive effect Effects 0.000 description 6
- 229910052782 aluminium Inorganic materials 0.000 description 5
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 5
- 239000000470 constituent Substances 0.000 description 5
- 238000000605 extraction Methods 0.000 description 5
- 238000005325 percolation Methods 0.000 description 5
- MZLGASXMSKOWSE-UHFFFAOYSA-N tantalum nitride Chemical compound [Ta]#N MZLGASXMSKOWSE-UHFFFAOYSA-N 0.000 description 5
- RTAQQCXQSZGOHL-UHFFFAOYSA-N Titanium Chemical compound [Ti] RTAQQCXQSZGOHL-UHFFFAOYSA-N 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012805 post-processing Methods 0.000 description 4
- 229910052719 titanium Inorganic materials 0.000 description 4
- 229910052721 tungsten Inorganic materials 0.000 description 4
- KDLHZDBZIXYQEI-UHFFFAOYSA-N Palladium Chemical compound [Pd] KDLHZDBZIXYQEI-UHFFFAOYSA-N 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000007599 discharging Methods 0.000 description 3
- 229910052741 iridium Inorganic materials 0.000 description 3
- GKOZUEZYRPOHIO-UHFFFAOYSA-N iridium atom Chemical compound [Ir] GKOZUEZYRPOHIO-UHFFFAOYSA-N 0.000 description 3
- 229910052759 nickel Inorganic materials 0.000 description 3
- 230000003071 parasitic effect Effects 0.000 description 3
- 229910052697 platinum Inorganic materials 0.000 description 3
- 238000006722 reduction reaction Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 229910052723 transition metal Inorganic materials 0.000 description 3
- 150000003624 transition metals Chemical class 0.000 description 3
- WFKWXMTUELFFGS-UHFFFAOYSA-N tungsten Chemical compound [W] WFKWXMTUELFFGS-UHFFFAOYSA-N 0.000 description 3
- 239000010937 tungsten Substances 0.000 description 3
- 229910018072 Al 2 O 3 Inorganic materials 0.000 description 2
- XEEYBQQBJWHFJM-UHFFFAOYSA-N Iron Chemical compound [Fe] XEEYBQQBJWHFJM-UHFFFAOYSA-N 0.000 description 2
- UQSXHKLRYXJYBZ-UHFFFAOYSA-N Iron oxide Chemical compound [Fe]=O UQSXHKLRYXJYBZ-UHFFFAOYSA-N 0.000 description 2
- NRTOMJZYCJJWKI-UHFFFAOYSA-N Titanium nitride Chemical compound [Ti]#N NRTOMJZYCJJWKI-UHFFFAOYSA-N 0.000 description 2
- 125000004429 atom Chemical group 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000010949 copper Substances 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 229910052735 hafnium Inorganic materials 0.000 description 2
- VBJZVLUMGGDVMO-UHFFFAOYSA-N hafnium atom Chemical compound [Hf] VBJZVLUMGGDVMO-UHFFFAOYSA-N 0.000 description 2
- 238000009413 insulation Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 239000010955 niobium Substances 0.000 description 2
- 238000007254 oxidation reaction Methods 0.000 description 2
- 125000004430 oxygen atom Chemical group O* 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 102100022443 CXADR-like membrane protein Human genes 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 101000901723 Homo sapiens CXADR-like membrane protein Proteins 0.000 description 1
- 235000002597 Solanum melongena Nutrition 0.000 description 1
- 244000061458 Solanum melongena Species 0.000 description 1
- 229910010413 TiO 2 Inorganic materials 0.000 description 1
- GWEVSGVZZGPLCZ-UHFFFAOYSA-N Titan oxide Chemical compound O=[Ti]=O GWEVSGVZZGPLCZ-UHFFFAOYSA-N 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- UQZIWOQVLUASCR-UHFFFAOYSA-N alumane;titanium Chemical compound [AlH3].[Ti] UQZIWOQVLUASCR-UHFFFAOYSA-N 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 239000007772 electrode material Substances 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000012535 impurity Substances 0.000 description 1
- 238000010030 laminating Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000001459 lithography Methods 0.000 description 1
- 150000002739 metals Chemical class 0.000 description 1
- 229910052758 niobium Inorganic materials 0.000 description 1
- GUCVJGMIXFAOAE-UHFFFAOYSA-N niobium atom Chemical compound [Nb] GUCVJGMIXFAOAE-UHFFFAOYSA-N 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 230000003647 oxidation Effects 0.000 description 1
- 229910052763 palladium Inorganic materials 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000005316 response function Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- VSZWPYCFIRKVQL-UHFFFAOYSA-N selanylidenegallium;selenium Chemical compound [Se].[Se]=[Ga].[Se]=[Ga] VSZWPYCFIRKVQL-UHFFFAOYSA-N 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C13/00—Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
- G11C13/0002—Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
- G11C13/0007—Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements comprising metal oxide memory material, e.g. perovskites
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C13/00—Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
- G11C13/0002—Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
- G11C13/0021—Auxiliary circuits
- G11C13/004—Reading or sensing circuits or methods
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C13/00—Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
- G11C13/0002—Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
- G11C13/0021—Auxiliary circuits
- G11C13/0059—Security or protection circuits or methods
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10N—ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10N70/00—Solid-state devices having no potential barriers, and specially adapted for rectifying, amplifying, oscillating or switching
- H10N70/20—Multistable switching devices, e.g. memristors
- H10N70/24—Multistable switching devices, e.g. memristors based on migration or redistribution of ionic species, e.g. anions, vacancies
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10N—ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10N70/00—Solid-state devices having no potential barriers, and specially adapted for rectifying, amplifying, oscillating or switching
- H10N70/801—Constructional details of multistable switching devices
- H10N70/881—Switching materials
- H10N70/883—Oxides or nitrides
- H10N70/8833—Binary metal oxides, e.g. TaOx
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C13/00—Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
- G11C13/0002—Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
- G11C13/0021—Auxiliary circuits
- G11C13/004—Reading or sensing circuits or methods
- G11C2013/0054—Read is performed on a reference element, e.g. cell, and the reference sensed value is used to compare the sensed value of the selected cell
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C2213/00—Indexing scheme relating to G11C13/00 for features not covered by this group
- G11C2213/70—Resistive array aspects
- G11C2213/79—Array wherein the access device being a transistor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10N—ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10N70/00—Solid-state devices having no potential barriers, and specially adapted for rectifying, amplifying, oscillating or switching
- H10N70/801—Constructional details of multistable switching devices
- H10N70/821—Device geometry
- H10N70/826—Device geometry adapted for essentially vertical current flow, e.g. sandwich or pillar type devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Materials Engineering (AREA)
- Chemical & Material Sciences (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Semiconductor Memories (AREA)
Abstract
Description
)およびAES(Advanced Encryption Standard)といったものが広く用いられている。これらの暗号化方式には、入出力となっている平文(暗号前データ)−暗号文のペアを入手し、最高速のコンピュータを駆使して解析しても、現実的な時間内では暗号鍵を特定できないような高度な暗号アルゴリズムが採用されており、その安全性は確認されている。しかしながら、暗号化されたデータへのハッキングは安全であるとされていても、暗号鍵が直接ハッキングされる脆弱性が懸念されていた。
上述の秘密鍵の保管、および装置ごとに固有なチャレンジ情報に対するレスポンス情報の生成(以降、チャレンジ・レスポンス生成とも言う)を実現するために前述のPUF技術が用いられる。PUF技術で得られた個体識別情報である乱数のディジタルIDデータはデバイス暗号鍵として、秘密鍵を暗号化して不揮発性メモリに保存するのに用いられる。ディジタルIDデータは、各ICで異なる乱数であるため、それを用いて暗号化されたデータも各ICで固有のデータ列となる。ディジタルIDデータは、暗号化された秘密鍵がハッキングなどにより別のICにコピーされたとしても複製できない。ディジタルIDデータが複製されないので、もとの秘密鍵を不正利用されることがない。PUF技術を用いたチャレンジ・レスポンス生成も同様に、入力されるチャレンジ情報からレスポンス情報を導き出す関数に製造ばらつきに基づくパラメータが用いられる。したがって、入力されるチャレンジ情報からレスポンス情報を導き出す関数は、装置ごとにユニークな関数となり複製できない。従って、PUF技術のチャレンジ・レスポンスを用いた認証はセキュア性が高い。
特徴(1):複製できない物理的な現象から固有のディジタルIDデータ(個体識別情報)を得る。
特徴(2):物理的な現象は動的な回路制御によってのみ得られ、プローブによる直接的な読み取りといった静的な解析では、必要とされる物理的な現象を得ることはできない。
特徴(3):得られたディジタルIDデータには誤りがあり、誤り訂正回路によってのみ真のIDデータが得られる。
性能(1):ディジタルIDデータに含まれる誤り箇所はランダムに変化し、真のIDデータの予測が困難である。
性能(2):PUF技術によって得られるディジタルIDデータは高い乱数性があり、ICごとにユニークな固有データとなる。
性能(3):PUF技術を採用した場合、そのために付加すべき回路のオーバーヘッドが小さく、ディジタルIDデータを生成する際の消費電力が小さい。
性能(4):各データビットを生成する生成回路の並列処理数を多くすることで、サイドチャンネル攻撃への耐性が向上する。
性能(5):データの誤り率が小さく、誤り訂正回路の回路規模を小さくできる。
性能(6):ディジタルIDデータを生成するタイミングに制約が少なく生成速度が高速である。
本発明者らは、以上のような課題を解決できる可能性のある新規なディジタルIDデータ生成方法を鋭意検討した。その結果、本発明者らは、抵抗変化素子の書き込まれた抵抗値が正規分布にばらつく現象を見出し、抵抗値のばらつきから安定的なディジタルIDデータを生成することに想到した。
図1は、実施形態にかかる不揮発性メモリ装置100の概略構成の一例を示すブロック図である。また、図2は、実施形態にかかる不揮発性メモリ装置100が備えるメモリセルの概略構成の一例を示す断面図である。不揮発性メモリ装置100は、抵抗変化型の不揮発性メモリ装置である。
図2に示す例において、抵抗変化素子120は、第1電極124と第2電極128との間に抵抗変化層126が配置された構成を有する。抵抗変化層126は、例えば金属酸化物、より詳細には例えば遷移金属酸化物で構成することができる。可変状態にあるメモリセル91の抵抗変化素子120は、第1電極124と第2電極128との間に電気的信号(例えば電圧)が印加されることによって、第1電極124と第2電極128との間の抵抗値が複数の可変抵抗値範囲の間を可逆的に遷移する性質を有する。
にxが0.9以上1.6以下であり、かつ、第2金属酸化物の組成をHfOyとした場合
にyがxの値よりも大である場合に、抵抗変化層の抵抗値を安定して高速に変化させることができる。この場合、第2金属酸化物の膜厚は、3nm以上4nm以下としてもよい。
にxが0.9以上1.4以下であり、かつ、第2金属酸化物の組成をZrOyとした場合
にyがxの値よりも大である場合に、抵抗変化層の抵抗値を安定して高速に変化させることができる。この場合、第2金属酸化物の膜厚は、1nm以上5nm以下としてもよい。
酸化物にチタン酸化物(TiO2)を用いることにより、安定した抵抗変化動作が得られ
る。チタン(標準電極電位=−1.63eV)はタンタル(標準電極電位=−0.6eV)より標準電極電位が低い材料である。このように、第2金属酸化物に第1金属酸化物より標準電極電位が低い金属の酸化物を用いることにより、第2金属酸化物中でより酸化還元反応が発生しやすくなる。その他の組み合わせとして、高抵抗層となる第2金属酸化物にアルミニウム酸化物(Al2O3)を用いることができる。例えば、第1金属酸化物に酸素不足型のタンタル酸化物(TaOx)を用い、第2金属酸化物にアルミニウム酸化物(Al2O3)を用いてもよい。
第2抵抗変化層とが積層された積層構造を少なくとも有していてもよい。他の層、例えばタンタル酸化物以外の金属酸化物で構成される第3抵抗変化層等を適宜配置しうることは言うまでもない。
図4は、可変状態にあるバイポーラ型抵抗変化素子の特性の一例を示す図である。図4において、第1電極124の材料はTaN、第2電極128の材料はIrである。抵抗変化層126は、TaOx(但し、0<x<2.5)で表される組成を有する第1タンタル
含有層と、TaOy(但し、x<y)で表される組成を有する第2タンタル含有層とが積
層された積層構造を少なくとも有している。第1タンタル含有層が第1電極124に接し、第2タンタル含有層が第2電極128に接している。TaOxは、0.8≦x≦1.9を満足し、TaOyは、2.1≦y≦2.5を満足する。第2タンタル含有層の厚みは、8nm以下であり、抵抗変化層126全体の厚みは50nm以下である。各電極への接触面積は図3の測定に用いた抵抗変化素子と等しい。
態にあるユニポーラ型抵抗変化素子の特性の一例を示す模式図である。当該論文に示される通り、NiO、TiO2、HfO2、ZrO2から構成された抵抗変化層を有する抵抗変
化素子がユニポーラ特性を示すこと、及び、それらの遷移金属酸化物から構成された抵抗変化層が、製造直後には絶縁体であって、かつフォーミングストレスを与えるプロセスによって導電パスが形成されて可変状態に遷移することが知られている。
抗値は数MΩ程度であり、高抵抗値範囲が1000〜3000Ω程度、低抵抗値範囲が100〜300Ω程度となる。この場合、フォーミングストレスは、例えば、電圧が2〜3V、パルス幅が100nSecのパルスを累積的に印加する。低抵抗化パルスは、電圧が+1.0V、パルス幅が100nSecであり、高抵抗化パルスは、電圧が−1.3V、パルス幅が100nSecである。
図に示すように、メモリ本体部22は、記憶領域として、ユーザーデータ領域7と、第1のディジタルデータ領域8と、第2のディジタルデータ領域404と、乱数生成セル領域403を有する。
抵抗変化素子23はメモリセル21において不揮発性メモリ素子として動作する。不揮発性メモリ装置10は、各メモリセル21が1個のトランジスタ24と1個の抵抗変化素子23とから構成される、いわゆる1T1R型の不揮発性メモリ装置である。メモリセルの選択素子は前述のトランジスタに限定されない。例えばダイオードなどの2端子素子を用いても良い。
図19は本実施形態の不揮発性メモリ装置10が備える読み出し回路11の構成例を示す回路図である。
(第1のディジタルデータの生成方法)
次に、第1のディジタルデータ領域8から、装置固有のディジタルIDデータの元となる第1のディジタルデータを生成する方法について説明する。前述のように、第1のディジタルデータ領域8のメモリセルは、同一の抵抗値状態に書込まれている。図6に示すように抵抗値のバラツキ分布は正規分布に従い、人為的に制御困難でランダムなバラツキ分布となる。第1のディジタルデータの取得のためには、図6に示すようにバラツキ分布の中央値を抽出し、抽出した中央値によって、0,1のディジタルデータに変換する。初めにこの中央値の抽出方法について説明する。
データラッチ回路413は、直前にラッチしたデータを、加算器412へ出力するとともに、読み出し回路11の入力A(図19を参照)にも出力する。この出力されるデータは、読み出し回路11において抵抗中央値として利用される。
次に、第2のディジタルデータ領域404から、装置固有のディジタルIDデータの元と成る第2のディジタルデータを生成する方法について説明する。前述のように、第2のディジタルデータ領域404は、抵抗変化素子の無い選択トランジスタのみのメモリセルであり、トランジスタのオン抵抗がメモリセルの抵抗値となるような“固定抵抗メモリセル”である。しかし、最先端の微細半導体プロセスにおいてはトランジスタのオン抵抗は大きくバラツキを持っている。つまり、固定抵抗セルの、それぞれの抵抗値は製造プロセス上の制御しきれないランダムなバラツキを持っている。このことは、第1のディジタルデータと同様に複製が非常に困難な特性を示している。制御回路15の指示により、ロウデコーダ回路18とカラムデコーダ回路17は、第2のディジタルデータ領域404を選択して読み出し回路11に接続する。読み出し回路11は、前述した同じ動作で、第2のディジタルデータ領域404の選択された前記固定抵抗メモリセルの抵抗値情報を読み出す。このとき得られた抵抗値情報(COUNT_OUT)のSビット分がIDデータ制御回路402に出力される。
らD27の第2のディジタルデータを出力する。つまり、第2のディジタルデータは、固
定抵抗メモリセルの抵抗値の大小関係から得られるデータである。前述のとおり、固定抵抗メモリセルの抵抗値は半導体プロセスにおける製造ばらつきがあるため、第2のディジタルデータは人為的に決定できないランダムなデータをなす。第2のディジタルデータのD20からD27が確定したとき、load_enが1、latch_enが1を指定され、ラッチ602から609にD20からD27が初期値としてロードされる。そして、第1のディジタルデータが読み出されるたびに、load_enが0、latch_enが1を指定され、ラッチ602から609が入力端子bのデータをラッチする。つまり、第1のディジタルデータが読み出されるたびに、IDデータ制御回路402は、第2のディジタルデータ(D20からD27)を初期値とした巡回型演算処理を繰返し、変形第2のディジタルデータ(Dm0からDm7)を順次生成するとともに、第1のディジタルデータと変形第2のディジタルデータとの排他的論理和を行い、装置固有のディジタルIDデータ(Dx0からDx7)を得る。このディジタルIDデータは、上述したPUFデータとなる。
(チャレンジ・レスポンス)
次に、第1のディジタルデータと変形第2のディジタルデータを用いたチャレンジ・レスポンスについて図24Aおよび図24Bを用いて説明する。本実施形態において装置外から入力されるチャレンジ信号はメモリセルにアクセスする読み出しアドレスの順番となる。図24Aは、チャレンジXのパターンを示している。このチャレンジXのパターンにおいては、読み出し回路11は、初めに第2のディジタルデータ領域404のアドレスを選択して第2のディジタルデータを読み出す。このときアクセスするアドレスをZとする。図21で示したload_enは、第2のディジタルデータ領域404のアドレスを読み出すときは、Highが設定される。そして、前述した読み出し方法によって抵抗値情報が読み出され、COUNT_OUTの値が定まり、読み出し回路11から出力されたタイミングで図24Aのようにlatch_enが、Low→High→Lowに変化する。この結果、latch_enがHighのタイミングで、図21のD20〜D27がラッチ602から609の初期値として保持される。図24Aの例では、ラッチ602から609に保持された値を16進数で記述したときの値は0xA5であったとしている。その後、アドレスを変更して読み出されるたびに、load_enはLowで、latch_enがLow→High→Lowに変化する。このため、0xA5を初期値として図21のラッチ回路が、多項式演算処理を実行して、それぞれの読み出し回数ごとに、ラッチ回路に保持されている値は、0x56、0xAD、0x46、0x8D、0x06へと順次変化していく。これらのデータが、変形第2のディジタルデータとなる。
(乱数生成)
次に、本実施形態に用いられる乱数生成について説明する。この乱数生成は、乱数生成セル領域403のメモリセルから得られる複数の抵抗値情報を用いてディジタルデータを生成し、該ディジタルデータを用いて所定のアルゴリズムを実行することによって乱数データを生成するものである。
近年、PUFを用いたディジタルIDデータ生成におけるエラー訂正方式としてFussy Extractorと呼ばれるデータ抽出器が提案されている。「“Implementation and Evaluation of SCA-Resistant AES and PUF using MDR-ROM Scheme”@SCIS2015(The 32nd Symposium on Cryptography and Information Security Kokura, Japan, Jan.20-23,2015) by Takeshi Fujino」に示された構成を図28A、図28Bに示す
。図28Aは、ディジタルIDデータ、つまりPUF−IDデータに誤り訂正用の信号を付加してIDとして登録するための初期登録の構成を示している。図28Bは、付加した誤り訂正用信号を用いて登録したIDを再生する構成を示している。誤り訂正に用いるパリティーデータは、訂正対象のデータをもとに所定の演算をすることにより生成される。つまり、訂正対象のデータ系列とパリティーデータとには、一定の関係性がある。通常、PUF IDデータは、製造時のばらつきを元に生成されるため複製できないものであり、更に容易に類推することのできないデータ系列であるため、IDのセキュリティー性が高いとされる。しかし、一定のデータ誤りを持つため、同じIDを安定に再生するためには誤り訂正が必要となる。誤り訂正に必要なパリティーデータは、通常は不揮発性メモリに保存されるため、ハッキングなどの悪意ある攻撃によってパリティーデータが盗み読みされると、パリティーデータとの相関関係からPUF−IDが類推されるといった懸念がある。その対策として、Fussy Extractorの方式を採用することができる。図18に示す誤り訂正およびヘルパーデータ生成回路400は、以下に説明する誤り訂正の処理およびヘルパーデータを生成する処理を実行する。
ーデータを追加する。この乱数データMにパリティーデータを追加したデータをデータCとする。このときPUF DataであるデータW(図21のディジタルIDデータDx0〜Dx7)とデータCのビット長は同じになるようにする。更に、データWとデータCをビット毎に排他的論理和(XOR)を行い、ヘルパーデータ(XOR(C,W))を生成する。このヘルパーデータを不揮発性メモリに記憶、例えば、図18のユーザーデータ領域7に保存する。この方式であれば、誤り訂正のパリティーデータが予測困難な乱数データを元に生成されているため、パリティーデータからPUFデータを類推することは非常に困難となる。また、同様にヘルパーデータは、データCとデータWとの排他的論理和で生成されるため、不揮発性メモリをハッキングされたとしてもPUFデータを類推することが困難である。
み、データWに誤ったビットを含んでいるため、図28BではデータW+ΔWという標記をしている。前述したように事前に登録したヘルパーデータをメモリアレイのユーザーデータ領域7から読み出す。ヘルパーデータはデータCとデータWとの排他的論理和で生成されているので、誤りを含むPUFデータと、更に排他的論理和をビット毎に行うと、正しいデータWのビットがキャンセルされ、データCに誤りデータであるΔWが付加されたデータが生成される。このデータは(C XOR ΔW)で表される。この(C XOR ΔW)をECC Decoderに入力し、パリティーデータを用いて誤り訂正を行うと、正しい乱数データ(データC)が生成される。このデータCと、ヘルパーデータとを更に排他的論理和を行うことで、正しいPUFデータ(W)が再生される。
一つの応用例として、本開示により生成されるディジタルIDデータによる秘密鍵の暗号と、暗号化秘密鍵のフォーミングによる書き込みによるデータ隠蔽、さらに認証方法を開示する。
リーダライタ501は、RAM503と、入出力インタフェース(I/F)部504と、CPU505と、暗号処理回路506と、不揮発性メモリ装置515とを有している。
として初期状態のメモリセルを利用して記憶されていてもよいし、第2種データとして可変状態のメモリセルを利用して記憶されていてもよい。
ICカード502は、入出力インタフェース(I/F)部520と、CPU521と、暗号処理回路522と、RAM523と、不揮発性メモリ装置530とを有している。
11 読み出し回路
14 書き込み回路
15 制御回路
16 アドレス制御回路
17 カラムデコーダ回路
18 ロウデコーダ回路
20 メモリセルアレイ
21 メモリセル
22 メモリ本体部
25 中央値検出回路
400 誤り訂正およびヘルパーデータ生成回路
401 乱数生成回路
402 IDデータ制御回路
Claims (19)
- 複数のメモリセルから読み出したデータを用いて乱数データを生成する乱数処理装置であって、
前記複数のメモリセルの各々は、可変状態において、異なる複数の電気的信号が印加されることによって、前記複数のメモリセルの各々の抵抗値が複数の抵抗値範囲の間を可逆的に遷移する性質を有し、かつ、前記抵抗値が前記複数の抵抗値範囲のうちの少なくとも1つの抵抗値範囲にある場合に、時間経過に伴って前記抵抗値が変動する性質を有し、
前記乱数処理装置は、
前記複数のメモリセルのうち、前記少なくとも1つの抵抗値範囲にある第1のメモリセルの前記抵抗値に関する第1の抵抗値情報と、前記複数のメモリセルのうち、前記第1のメモリセルと異なる、前記少なくとも1つの抵抗値範囲にある第2のメモリセルの前記抵抗値に関する第2の抵抗値情報との組合せから第1の乱数データを生成する乱数処理回路を備える、乱数処理装置。 - 前記乱数処理回路は、
前記第1の抵抗値情報と、前記第2の抵抗値情報との差分または大小関係に基づいて、前記第1の乱数データを生成する第1の乱数データ生成回路を含む、請求項1に記載の乱数処理装置。 - 前記乱数処理回路は、
前記複数のメモリセルのうち、前記少なくとも1つの抵抗値範囲にある第3のメモリセルの前記抵抗値に関する、第1の時刻に取得された第3の抵抗値情報と、第2の時刻に取得された第4の抵抗値情報との差分または大小関係に基づいて、第2の乱数データを生成する第2の乱数データ生成回路をさらに含む、請求項2に記載の乱数処理装置。 - 前記第1の抵抗値情報および前記第2の抵抗値情報はディジタル値であり、
前記第1の乱数データ生成回路は、
前記差分の値が、偶数か奇数かによって、前記第1の乱数データを生成する、請求項2に記載の乱数処理装置。 - 前記第3の抵抗値情報および前記第4の抵抗値情報はディジタル値であり、
前記第2の乱数データ生成回路は、
前記差分の値が、偶数か奇数かによって、前記第2の乱数データを生成する、請求項3に記載の乱数処理装置。 - 前記乱数処理回路は、
前記第1の乱数データと前記第2の乱数データとの排他的論理和の演算をすることにより第3の乱数データを生成する第3の乱数データ生成回路をさらに含む、請求項3に記載の乱数処理装置。 - 可変状態において、異なる複数の電気的信号が印加されることによって、抵抗値が複数の抵抗値範囲の間を可逆的に遷移する性質を有し、かつ、前記抵抗値が前記複数の抵抗値範囲のうちの少なくとも1つの抵抗値範囲にある場合に、時間経過に伴って前記抵抗値が変動する性質を有する複数のメモリセルを含むメモリアレイ、
前記複数のメモリセルのうち、前記少なくとも1つの抵抗値範囲にある第1のメモリセルの前記抵抗値に関する第1の抵抗値情報と、前記複数のメモリセルのうち、前記第1のメモリセルと異なる、前記少なくとも1つの抵抗値範囲にある第2のメモリセルの前記抵抗値に関する第2の抵抗値情報と、を取得する読み出し回路、および
前記第1の抵抗値情報と前記第2の抵抗値情報との組合せから第1の乱数データを生成する乱数処理回路を備える、不揮発性メモリ装置。 - 前記複数のメモリセルの各々は、
第1電極と、
第2電極と、
前記第1電極および前記第2電極の間に配置される抵抗変化層と
を含む抵抗変化素子を備える、請求項7に記載の不揮発性メモリ装置。 - 前記抵抗変化層は、絶縁体の層を含む、請求項8に記載の不揮発性メモリ装置。
- 前記抵抗変化層は、前記絶縁体の層を貫く局所領域を含む、請求項9に記載の不揮発性メモリ装置。
- 前記抵抗変化層は金属酸化物を含む、請求項8から10のいずれかに記載の不揮発性メモリ装置。
- 前記金属酸化物は、酸素不足型である、請求項11に記載の不揮発性メモリ装置。
- 前記金属酸化物は、遷移金属酸化物およびアルミニウム酸化物からなる群から選択される少なくとも一つである、請求項11または12に記載の不揮発性メモリ装置。
- 前記金属酸化物は、タンタル酸化物、ハフニウム酸化物およびジルコニウム酸化物からなる群から選択される少なくとも一つである、請求項11または12に記載の不揮発性メモリ装置。
- 前記絶縁体は金属酸化物を含み、
前記局所領域は、前記絶縁体よりも酸素含有率が低い酸素不足型の金属酸化物を含む、請求項10に記載の不揮発性メモリ装置。 - 可変状態において、異なる複数の電気的信号が印加されることによって、抵抗値が複数の抵抗値範囲の間を可逆的に遷移する性質を有し、かつ、前記抵抗値が前記複数の抵抗値範囲のうちの少なくとも1つの抵抗値範囲にある場合に、時間経過に伴って前記抵抗値が変動する性質を有する複数のメモリセルを含むメモリアレイ、
前記複数のメモリセルのうち、前記少なくとも1つの抵抗値範囲にある第1のメモリセルの前記抵抗値に関する第1の抵抗値情報と、前記複数のメモリセルのうち、前記第1のメモリセルと異なる、前記少なくとも1つの抵抗値範囲にある第2のメモリセルの前記抵抗値に関する第2の抵抗値情報と、を取得する読み出し回路、
前記第1の抵抗値情報と前記第2の抵抗値情報との組合せから第1の乱数データを生成する乱数処理回路、および
前記第1の乱数データを用いて生成された個体識別情報が出力される入出力インタフェース部を備える、集積回路カード。 - 複数のメモリセルから読み出したデータを用いて乱数データを生成する乱数処理方法であって、
前記複数のメモリセルの各々は、可変状態において、異なる複数の電気的信号が印加されることによって、前記複数のメモリセルの各々の抵抗値が複数の抵抗値範囲の間を可逆的に遷移する性質を有し、かつ、前記抵抗値が前記複数の抵抗値範囲のうちの少なくとも1つの抵抗値範囲にある場合に、時間経過に伴って前記抵抗値が変動する性質を有し、
前記乱数処理方法は、
前記複数のメモリセルのうち、前記少なくとも1つの抵抗値範囲にある第1のメモリセルの前記抵抗値に関する第1の抵抗値情報と、前記複数のメモリセルのうち、前記第1のメモリセルと異なる、前記少なくとも1つの抵抗値範囲にある第2のメモリセルの前記抵抗値に関する第2の抵抗値情報との組合せから第1の乱数データを生成する、乱数処理方法。 - さらに、前記複数のメモリセルのうち、前記少なくとも1つの抵抗値範囲にある第3のメモリセルの前記抵抗値に関する、第1の時刻に取得された第3の抵抗値情報と、第2の時刻に取得された第4の抵抗値情報との差分または大小関係に基づいて、第2の乱数データを生成する、請求項17に記載の乱数処理方法。
- さらに、前記第1の乱数データと前記第2の乱数データとを用いて所定の演算処理を行って第3の乱数データを生成する、請求項18に記載の乱数処理方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015123178 | 2015-06-18 | ||
JP2015123178 | 2015-06-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017010530A true JP2017010530A (ja) | 2017-01-12 |
JP6587188B2 JP6587188B2 (ja) | 2019-10-09 |
Family
ID=57713588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016083726A Active JP6587188B2 (ja) | 2015-06-18 | 2016-04-19 | 乱数処理装置、集積回路カード、および乱数処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9823899B2 (ja) |
JP (1) | JP6587188B2 (ja) |
CN (1) | CN106257860B (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019121403A (ja) * | 2018-01-10 | 2019-07-22 | イーメモリー テクノロジー インコーポレイテッド | ランダムコード発生装置 |
CN110211617A (zh) * | 2019-05-17 | 2019-09-06 | 中国科学院计算技术研究所 | 一种哈希硬件处理装置及方法 |
JP2020516071A (ja) * | 2017-03-30 | 2020-05-28 | シリコン ストーリッジ テクノロージー インコーポレイテッドSilicon Storage Technology, Inc. | 不揮発性メモリセルアレイエントロピに基づいて乱数を生成するためのシステム及び方法 |
CN111933197A (zh) * | 2020-07-09 | 2020-11-13 | 中国科学院微电子研究所 | 一种对检测到的信号进行处理的方法及电路 |
JP2021010108A (ja) * | 2019-07-01 | 2021-01-28 | 国立研究開発法人産業技術総合研究所 | 半導体デバイスのセキュリティ機能の検査装置 |
CN112507398A (zh) * | 2019-09-16 | 2021-03-16 | 华邦电子股份有限公司 | 物理不可复制函数代码生成装置及其方法 |
KR102246513B1 (ko) * | 2020-02-11 | 2021-04-30 | 이화여자대학교 산학협력단 | 물리적 복제 방지 기능을 가진 난수 발생 장치 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101744388B1 (ko) * | 2014-04-09 | 2017-06-09 | (주) 아이씨티케이 | 인증 장치 및 방법 |
US10318431B2 (en) * | 2015-09-17 | 2019-06-11 | Hewlett Packard Enterprise Development Lp | Obscuration of a cache signal |
US10078494B2 (en) * | 2015-09-25 | 2018-09-18 | Arizona Board Of Regents On Behalf Of Arizona State University | Secure true random number generation using 1.5-T transistor flash memory |
US9747982B1 (en) * | 2016-02-22 | 2017-08-29 | Arm Ltd. | Device and method for generating random numbers |
EP3264311B1 (en) * | 2016-06-28 | 2021-01-13 | Eshard | A protection method and device against a side-channel analysis |
JP6393375B2 (ja) * | 2016-07-15 | 2018-09-19 | 渡辺 浩志 | 電子装置のネットワーク、電子装置及びその検査工程 |
US10318748B2 (en) * | 2016-09-30 | 2019-06-11 | Intel Corporation | Techniques to protect fuses against non-destructive attacks |
US9864006B1 (en) * | 2016-11-30 | 2018-01-09 | International Business Machines Corporation | Generating a unique die identifier for an electronic chip |
KR20180067756A (ko) * | 2016-12-12 | 2018-06-21 | 에스케이하이닉스 주식회사 | 제어 장치, 그 제어 장치를 포함하는 반도체 시스템 및 그 반도체 시스템의 구동 방법 |
JP6882666B2 (ja) * | 2017-03-07 | 2021-06-02 | 富士通株式会社 | 鍵生成装置および鍵生成方法 |
US10554241B2 (en) * | 2017-03-08 | 2020-02-04 | Robert Bosch Gmbh | Method to mitigate transients based attacks on key agreement schemes over controller area network |
US11522725B2 (en) * | 2017-03-29 | 2022-12-06 | Board Of Regents, The University Of Texas System | Reducing amount of helper data in silicon physical unclonable functions via lossy compression without production-time error characterization |
DE102017205818A1 (de) * | 2017-04-05 | 2018-10-11 | Robert Bosch Gmbh | Einstellbare physikalische unklonbare Funktion |
JP6751057B2 (ja) * | 2017-07-04 | 2020-09-02 | 日立オートモティブシステムズ株式会社 | 電子制御システム |
CN109411001B (zh) * | 2017-08-15 | 2021-07-06 | 华邦电子股份有限公司 | 快闪存储器存储装置及其读取方法 |
US10649735B2 (en) * | 2017-09-12 | 2020-05-12 | Ememory Technology Inc. | Security system with entropy bits |
US11005669B2 (en) * | 2017-11-14 | 2021-05-11 | Taiwan Semiconductor Manufacturing Co., Ltd. | PUF generators based on SRAM bit cells |
CN108510109A (zh) * | 2018-03-13 | 2018-09-07 | 广州地理研究所 | 一种修正逾渗模型预测单中心城市用地规模的方法 |
US10921393B2 (en) * | 2018-06-01 | 2021-02-16 | Lexmark International, Inc. | Magnetometer chip sensor array for reading a magnetic PUF, including a magnetic PUF film or tape, and systems incorporating the reader |
CN108768619B (zh) * | 2018-06-08 | 2021-07-06 | 中国电子科技集团公司第五十八研究所 | 一种基于环形振荡器的强puf电路的工作方法 |
CN109412600A (zh) * | 2018-09-03 | 2019-03-01 | 何祥果 | 一种基于磁性特征的标识号编码方法 |
KR102644274B1 (ko) | 2018-11-22 | 2024-03-06 | 삼성전자주식회사 | 메모리 컨트롤러, 이를 포함하는 메모리 시스템, 및 메모리 컨트롤러의 동작 방법 |
CN111314058B (zh) * | 2018-12-11 | 2023-04-07 | 华邦电子股份有限公司 | 物理不可复制功能码产生方法及其提供装置 |
CN109672524B (zh) * | 2018-12-12 | 2021-08-20 | 东南大学 | 基于粗粒度可重构架构的sm3算法轮迭代系统及迭代方法 |
US11023209B2 (en) * | 2019-01-25 | 2021-06-01 | International Business Machines Corporation | On-chip hardware random number generator |
US11294640B2 (en) * | 2019-03-13 | 2022-04-05 | Ememory Technology Inc. | Random number generator |
US10886417B2 (en) * | 2019-03-29 | 2021-01-05 | Intel Corporation | Device, system, and method to change a consistency of behavior by a cell circuit |
KR102666992B1 (ko) * | 2019-07-31 | 2024-05-20 | 에스케이하이닉스 주식회사 | 메모리 소자 |
CN112398894B (zh) * | 2019-08-19 | 2022-05-24 | 广州汽车集团股份有限公司 | 车用的安全验证方法及装置 |
KR20210024311A (ko) * | 2019-08-21 | 2021-03-05 | 에스케이하이닉스 주식회사 | 반도체 메모리 장치, 이를 포함하는 반도체 메모리 시스템, 및 반도체 메모리 시스템의 구동방법 |
MX2022002749A (es) | 2019-09-06 | 2022-03-25 | Lexmark Int Inc | Una matriz de sensores para leer una funcion fisica inclonable (puf) magnetica. |
CA3149723A1 (en) | 2019-09-06 | 2021-03-25 | James Howard ELLIS Jr. | A sensor array for reading a magnetic puf |
WO2021046351A2 (en) | 2019-09-06 | 2021-03-11 | Lexmark International, Inc. | A sensor array for reading a magnetic puf |
CN111310241B (zh) * | 2020-01-19 | 2022-03-25 | 温州大学瓯江学院 | 一种防御侵入式攻击的芯片指纹提取电路 |
US11743058B2 (en) * | 2020-03-05 | 2023-08-29 | International Business Machines Corporation | NVDIMM security with physically unclonable functions |
US11782090B2 (en) * | 2020-12-11 | 2023-10-10 | PUFsecurity Corporation | Built-in self-test circuit and built-in self-test method for physical unclonable function quality check |
US20240078087A1 (en) * | 2021-01-22 | 2024-03-07 | National University Of Singapore | Method and apparatus for unified dynamic and/or multibit static entropy generation inside embedded memory |
CN113131939B (zh) * | 2021-04-22 | 2022-05-17 | 中国人民解放军国防科技大学 | 电流读出电路及忆阻器阵列列电流读出电路 |
KR102467915B1 (ko) | 2021-05-17 | 2022-11-17 | 한국전자통신연구원 | 저항 변화 메모리 기반 가우시안 추출 장치 및 방법 |
KR102558145B1 (ko) * | 2021-05-20 | 2023-07-25 | 한국전자통신연구원 | 플래시 메모리를 이용한 가우시안 오류 데이터 생성 방법 및 이를 이용한 장치 |
US11670390B2 (en) * | 2021-09-28 | 2023-06-06 | Texas Instruments Incorporated | Re-programmable integrated circuit architecture and method of manufacture |
US11978513B2 (en) * | 2022-02-24 | 2024-05-07 | Micron Technology, Inc. | Generating patterns for memory threshold voltage difference |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008146526A (ja) * | 2006-12-13 | 2008-06-26 | Le Tekku:Kk | 物理乱数生成装置及び物理乱数生成回路 |
WO2013121792A1 (ja) * | 2012-02-17 | 2013-08-22 | パナソニック株式会社 | 不揮発性記憶素子のデータ読み出し方法及び不揮発性記憶装置 |
JP2014522180A (ja) * | 2011-08-03 | 2014-08-28 | アイシーティーケー カンパニー リミテッド | 識別キー漏れを防止するicチップ及びこの認証方法 |
JP2014531669A (ja) * | 2011-09-20 | 2014-11-27 | クアルコム,インコーポレイテッド | 乱数生成器のための磁気抵抗素子を伴うエントロピー源 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0102840D0 (en) | 2001-02-05 | 2001-03-21 | Cambridge Silicon Radio Ltd | Generating random data |
US6504750B1 (en) * | 2001-08-27 | 2003-01-07 | Micron Technology, Inc. | Resistive memory element sensing using averaging |
KR101059005B1 (ko) | 2006-04-13 | 2011-08-23 | 엔엑스피 비 브이 | 반도체 장치, 그 식별자 생성 방법 및 그 식별 방법 |
JP5136416B2 (ja) * | 2006-07-25 | 2013-02-06 | 日本電気株式会社 | 擬似乱数生成装置、ストリーム暗号処理装置及びプログラム |
CN101636840B (zh) * | 2006-11-17 | 2011-05-25 | 松下电器产业株式会社 | 非易失性存储元件、非易失性存储器件、非易失性半导体器件以及非易失性存储元件的制造方法 |
US8566377B2 (en) | 2008-05-23 | 2013-10-22 | Agere Systems Llc | Secure random number generator |
CN101655780B (zh) * | 2008-08-18 | 2011-04-20 | 中国科学院物理研究所 | 真随机数源及生成真随机数的方法 |
US8468186B2 (en) | 2009-08-05 | 2013-06-18 | Verayo, Inc. | Combination of values from a pseudo-random source |
JP2011113136A (ja) * | 2009-11-24 | 2011-06-09 | Sony Corp | 乱数発生装置、乱数発生方法及びセキュリティチップ |
US8593853B2 (en) | 2010-03-30 | 2013-11-26 | Panasonic Corporation | Nonvolatile storage device and method for writing into the same |
JP5544611B2 (ja) | 2010-07-28 | 2014-07-09 | 学校法人立命館 | 耐タンパ性メモリ集積回路およびそれを利用した暗号回路 |
JP5474705B2 (ja) | 2010-08-23 | 2014-04-16 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
TW201212541A (en) * | 2010-09-02 | 2012-03-16 | Richtek Technology Corp | Frequency jitter circuit and control method thereof |
EP2625640B1 (en) | 2010-10-04 | 2018-08-01 | Intrinsic ID B.V. | Physical unclonable function with improved start-up behaviour |
KR102083271B1 (ko) * | 2012-07-31 | 2020-03-02 | 삼성전자주식회사 | 플래시 메모리의 물리적 특성을 이용하여 난수를 생성하는 플래시 메모리 시스템 및 그것의 난수 생성 방법 |
CN103593160B (zh) * | 2013-11-04 | 2017-10-13 | 上海新储集成电路有限公司 | 一种基于相变存储单元的随机数字发生器 |
JP6380804B2 (ja) * | 2014-04-16 | 2018-08-29 | パナソニックIpマネジメント株式会社 | 乱数処理装置および乱数処理方法 |
US9548113B2 (en) * | 2014-11-21 | 2017-01-17 | Panasonic Intellectual Property Management Co., Ltd. | Tamper-resistant non-volatile memory device |
US9653161B2 (en) * | 2014-11-21 | 2017-05-16 | Panasonic Intellectual Property Management Co., Ltd. | Tamper-resistant non-volatile memory device comprising an arithmetic circuit that, in operation, calculates a binary reference value based on at least a part of the pieces of resistance value information, a read circuit that, in operation, selectively assigns, based on the binary reference value, one of two values to each of the pieces of resistance value information, and a write circuit that, in operation, performs a write operation corresponding to one of the two values among memory cells |
-
2016
- 2016-04-19 JP JP2016083726A patent/JP6587188B2/ja active Active
- 2016-05-09 CN CN201610299502.8A patent/CN106257860B/zh active Active
- 2016-06-13 US US15/180,315 patent/US9823899B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008146526A (ja) * | 2006-12-13 | 2008-06-26 | Le Tekku:Kk | 物理乱数生成装置及び物理乱数生成回路 |
JP2014522180A (ja) * | 2011-08-03 | 2014-08-28 | アイシーティーケー カンパニー リミテッド | 識別キー漏れを防止するicチップ及びこの認証方法 |
JP2014531669A (ja) * | 2011-09-20 | 2014-11-27 | クアルコム,インコーポレイテッド | 乱数生成器のための磁気抵抗素子を伴うエントロピー源 |
WO2013121792A1 (ja) * | 2012-02-17 | 2013-08-22 | パナソニック株式会社 | 不揮発性記憶素子のデータ読み出し方法及び不揮発性記憶装置 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020516071A (ja) * | 2017-03-30 | 2020-05-28 | シリコン ストーリッジ テクノロージー インコーポレイテッドSilicon Storage Technology, Inc. | 不揮発性メモリセルアレイエントロピに基づいて乱数を生成するためのシステム及び方法 |
JP2019121403A (ja) * | 2018-01-10 | 2019-07-22 | イーメモリー テクノロジー インコーポレイテッド | ランダムコード発生装置 |
US11070383B2 (en) | 2018-01-10 | 2021-07-20 | Ememory Technology Inc. | Random code generator |
CN110211617A (zh) * | 2019-05-17 | 2019-09-06 | 中国科学院计算技术研究所 | 一种哈希硬件处理装置及方法 |
CN110211617B (zh) * | 2019-05-17 | 2020-12-29 | 中国科学院计算技术研究所 | 一种哈希硬件处理装置及方法 |
JP2021010108A (ja) * | 2019-07-01 | 2021-01-28 | 国立研究開発法人産業技術総合研究所 | 半導体デバイスのセキュリティ機能の検査装置 |
JP7249633B2 (ja) | 2019-07-01 | 2023-03-31 | 国立研究開発法人産業技術総合研究所 | 半導体デバイスのセキュリティ機能の検査装置 |
CN112507398A (zh) * | 2019-09-16 | 2021-03-16 | 华邦电子股份有限公司 | 物理不可复制函数代码生成装置及其方法 |
CN112507398B (zh) * | 2019-09-16 | 2023-10-13 | 华邦电子股份有限公司 | 物理不可复制函数代码生成装置及其方法 |
KR102246513B1 (ko) * | 2020-02-11 | 2021-04-30 | 이화여자대학교 산학협력단 | 물리적 복제 방지 기능을 가진 난수 발생 장치 |
CN111933197A (zh) * | 2020-07-09 | 2020-11-13 | 中国科学院微电子研究所 | 一种对检测到的信号进行处理的方法及电路 |
CN111933197B (zh) * | 2020-07-09 | 2023-08-11 | 中国科学院微电子研究所 | 一种对检测到的信号进行处理的方法及电路 |
Also Published As
Publication number | Publication date |
---|---|
JP6587188B2 (ja) | 2019-10-09 |
CN106257860B (zh) | 2021-02-09 |
US9823899B2 (en) | 2017-11-21 |
CN106257860A (zh) | 2016-12-28 |
US20170242660A1 (en) | 2017-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6587188B2 (ja) | 乱数処理装置、集積回路カード、および乱数処理方法 | |
JP6617924B2 (ja) | 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法 | |
JP6474056B2 (ja) | 耐タンパ性を有する不揮発性メモリ装置、集積回路カード、不揮発性メモリ装置の認証方法、不揮発性メモリ装置を用いた暗号化方法および復号化方法 | |
JP6532024B2 (ja) | 耐タンパ性を有する不揮発性メモリ装置、および集積回路カード | |
JP6508478B2 (ja) | 耐タンパ性を有する不揮発性メモリ装置、および集積回路カード | |
US9892783B2 (en) | Non-volatile memory device including memory cells having variable resistance values | |
US10574639B2 (en) | Authentication apparatus utilizing physical characteristic | |
JP6380804B2 (ja) | 乱数処理装置および乱数処理方法 | |
JP5689572B2 (ja) | 認証システム、不揮発性記録メディア、ホストコンピュータ、および認証方法 | |
JP6674616B2 (ja) | 半導体装置、半導体装置の読み出し方法、及び半導体装置を搭載したicカード | |
JP6817888B2 (ja) | 不揮発性メモリ装置 | |
JP6793044B2 (ja) | 不揮発性メモリ装置 | |
JP2020102827A (ja) | 不揮発性メモリ装置およびチャレンジ・レスポンス方法 | |
US11404119B1 (en) | Non-volatile memory device and challenge response method | |
CN111630598A (zh) | 非易失性存储装置以及其写入方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190402 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190611 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190830 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6587188 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |