JP2019054509A - ランダムコード生成器および関連するランダムコードの制御方法 - Google Patents

ランダムコード生成器および関連するランダムコードの制御方法 Download PDF

Info

Publication number
JP2019054509A
JP2019054509A JP2018156981A JP2018156981A JP2019054509A JP 2019054509 A JP2019054509 A JP 2019054509A JP 2018156981 A JP2018156981 A JP 2018156981A JP 2018156981 A JP2018156981 A JP 2018156981A JP 2019054509 A JP2019054509 A JP 2019054509A
Authority
JP
Japan
Prior art keywords
puf
random code
cell array
read data
puf cell
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018156981A
Other languages
English (en)
Other versions
JP6593501B2 (ja
Inventor
孟益 ▲呉▼
孟益 ▲呉▼
Meng Yi Wu
陳 信銘
Shinmei Chin
信銘 陳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eMemory Technology Inc
Original Assignee
eMemory Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eMemory Technology Inc filed Critical eMemory Technology Inc
Publication of JP2019054509A publication Critical patent/JP2019054509A/ja
Application granted granted Critical
Publication of JP6593501B2 publication Critical patent/JP6593501B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/04Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS
    • G11C16/0483Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS comprising cells having several storage transistors connected in series
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/401Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
    • G11C11/4063Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/16Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM using electrically-fusible links
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/18Auxiliary circuits, e.g. for writing into memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/06Sense amplifiers; Associated circuits, e.g. timing or triggering circuits
    • G11C7/062Differential amplifiers of non-latching type, e.g. comparators, long-tailed pairs
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H10SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10BELECTRONIC MEMORY DEVICES
    • H10B20/00Read-only memory [ROM] devices
    • H10B20/20Programmable ROM [PROM] devices comprising field-effect components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K19/00Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
    • H03K19/20Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits characterised by logic function, e.g. AND, OR, NOR, NOT circuits
    • H03K19/21EXCLUSIVE-OR circuits, i.e. giving output if input signal exists at only one input; COINCIDENCE circuits, i.e. giving output only if all input signals are identical
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Read Only Memory (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Semiconductor Memories (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Electronic Switches (AREA)
  • Fuses (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

【課題】半導体チップに取り付けられた、物理的複製困難関数(PUF)技術のランダムコード生成器を提供する。【解決手段】ランダムコード生成器200は、PUFセルアレイ210、制御回路205、および検証回路215を含む。PUFセルアレイ210は、m×n個のPUFセルを含む。登録動作が実行される間に、制御回路205はPUFセルアレイ210を登録する。検証動作が実行される間に、検証回路215はPUFセルアレイ210のp個のPUFセルが正常PUFセルであると決定し、対応するマッピング情報を生成する。ここで、pはm×nより小さい。半導体チップがイネーブルにされる間に、制御回路205はマッピング情報に従ってPUFセルアレイ210のp個の正常PUFセルの状態を読み出し、状態に従ってランダムコードを生成する。【選択図】図2

Description

本発明は、ランダムコード生成器および関連する制御方法に関し、より詳細には、物理複製困難関数(PUF)技術のランダムコード生成器および関連する制御方法に関する。
物理複製困難関数(PUF)技術は、半導体チップのデータを保護する新しい方法である。すなわち、PUF技術を使用することによって、半導体チップのデータが盗まれるのを防ぐことができる。PUF技術によれば、半導体チップには、ランダムコードを提供するランダムコード生成器が装備されている。ランダムコードは、保護機能を実現するための半導体チップの一意的な識別コード(IDコード)である。
一般に、PUF技術は、半導体チップの製造ばらつきに従って半導体チップの一意的なランダムコードを取得する。この製造ばらつきは、半導体のプロセスばらつきを含む。すなわち、たとえPUF半導体チップが厳密な製造プロセスによってもたらされたとしても、ランダムコードは、複製することはできない。結果的に、PUF半導体チップは、セキュリティ要件が高い用途において好適に使用される。
さらに、米国特許第9,613,714号が、ランダムコードを生成するようにランダムコード生成器を形成するためのワンタイムプログラミングメモリセル(OTPセルとも呼ばれる)の使用を開示している。
ランダムコード生成器は、OTPセルを備える。OTPセルは、2つの格納回路を有する。格納回路の各々は、アンチヒューズトランジスタを含む。OTPセルは、物理複製困難関数セル(またはPUFセル)とも呼ばれる。PUFセルの各々は、1ビットのランダムコードを格納する。
一般に、アンチヒューズトランジスタのゲート端子とソース/ドレイン端子との間の電圧差が耐電圧より低い場合、アンチヒューズトランジスタは、高抵抗状態にある。これに対し、アンチヒューズトランジスタのゲート端子とソース/ドレイン端子との間の電圧差が耐電圧を超える場合、アンチヒューズトランジスタのゲート酸化物層が破断され、故に、アンチヒューズトランジスタが高抵抗状態から低抵抗状態に変更される。
さらに、米国特許第9,613,714号が、ランダムコードを生成する様々なPUFセルを開示している。図1Aは、従来のPUFセルを示す概略的な回路図である。図1Bは、図1Aの従来のPUFセルをプログラミングし、読み出しするバイアス電圧を示すバイアス電圧表である。
図1Aに示されるように、PUFセルc1は、第1の選択トランジスタS1、第1のアンチヒューズトランジスタA1、第2の選択トランジスタS2、および第2のアンチヒューズトランジスタA2を備える。第1の選択トランジスタS1の第1のソース/ドレイン端子は、ビット線BLと接続される。第1の選択トランジスタS1のゲート端子は、ワード線WLと接続される。第1のアンチヒューズトランジスタA1の第1のソース/ドレイン端子は、第1の選択トランジスタS1の第2のソース/ドレイン端子と接続される。第1のアンチヒューズトランジスタA1のゲート端子は、第1のアンチヒューズ制御線AF1と接続される。第2のアンチヒューズトランジスタA2の第1のソース/ドレイン端子は、第1のアンチヒューズトランジスタA1の第2のソース/ドレイン端子と接続される。第2のアンチヒューズトランジスタA2のゲート端子は、第2のアンチヒューズ制御線AF2と接続される。第2の選択トランジスタS2の第1のソース/ドレイン端子は、第2のアンチヒューズトランジスタA2の第2のソース/ドレイン端子と接続される。第2の選択トランジスタS2のゲート端子は、ワード線WLと接続される。第2の選択トランジスタS2の第2のソース/ドレイン端子は、ビット線BLと接続される。
図1Bを参照されたい。プログラムサイクル中に、接地電圧(0V)がビット線BLに提供され、選択電圧Vddがワード線WLに提供され、プログラム電圧Vppが第1のアンチヒューズ制御線AF1および第2のアンチヒューズ制御線AF2に提供される。さらに、プログラムサイクル中に、ワード線WLに提供されるバイアス電圧は、選択電圧Vddと電圧Vdd2との間の範囲であってよい。電圧Vdd2は、選択電圧Vddより高く、電圧Vdd2は、プログラム電圧Vppより低い。さらに、プログラムサイクルおよび登録サイクルは、PUF技術において同一のものである。つまり、PUFセルは、登録動作中に登録できる。
プログラムサイクル中に、第1の選択トランジスタS1および第2の選択トランジスタS2の両方がオンにされ、第1のアンチヒューズトランジスタA1および第2のアンチヒューズトランジスタA2の両方がプログラム電圧Vppを受信する。結果的に、第1のアンチヒューズトランジスタA1および第2のアンチヒューズトランジスタA2のうちの1つの状態が変更される。例えば、第1のアンチヒューズトランジスタA1は、低抵抗状態に変更されるが、第2のアンチヒューズトランジスタA2は、高抵抗状態に維持される。代替的に、第2のアンチヒューズトランジスタA2は、低抵抗状態に変更されるが、第1のアンチヒューズトランジスタA1は、高抵抗状態に維持される。アンチヒューズトランジスタA1およびA2のプロセスばらつきに起因して、アンチヒューズトランジスタA1およびA2のどちらがプログラムサイクル中に変更された状態を有するかを予測することは不可能である。
読み出しサイクル中に、接地電圧(0V)がビット線BLに提供され、選択電圧Vddがワード線WLに提供され、読み出し電圧Vrが第1のアンチヒューズ制御線AF1に提供される。さらに、読み出しサイクル中に、バイアス電圧がワード線WLに提供され、読み出し電圧Vrは、選択電圧Vddと電圧Vdd2との間の範囲であってよい。電圧Vdd2は、選択電圧Vddより高く、電圧Vdd2は、プログラム電圧Vppより低い。
読み出しサイクル中に、第1の選択トランジスタS1および第2の選択トランジスタS2がオンにされ、第1のアンチヒューズトランジスタA1が、ビット線BLに読み出し電流を生成する。一般に、第1のアンチヒューズトランジスタA1によって生成される低抵抗状態の読み出し電流は、より高く、第1のアンチヒューズトランジスタA1によって生成される高抵抗状態の読み出し電流は、より低い。例えば、低抵抗状態の第1のアンチヒューズトランジスタA1によって生成される読み出し電流は、10μAであり、高抵抗状態の第1のアンチヒューズトランジスタA1によって生成される読み出し電流は、0.1μAである。
さらに、読み出しサイクル中に、第1のアンチヒューズトランジスタA1からの読み出し電流の大きさに従って、検出回路(不図示)が、PUFセルc1の格納状態を決定する。第1のアンチヒューズトランジスタA1によって生成される読み出し電流がより高い場合、PUFセルc1は、第1の格納状態にあると判定される。これに対し、第1のアンチヒューズトランジスタA1によって生成される読み出し電流がより低い場合、PUFセルc1は、第2の格納状態にあると判定される。
アンチヒューズトランジスタA1およびA2のプロセスばらつきに起因して、アンチヒューズトランジスタA1およびA2のどちらがプログラムサイクル中に変更された状態を有するかを予測することは不可能である。PUFセルc1がプログラムされた後、PUFセルc1の格納状態がランダムコードのビットとして使用される。
さらに、ランダムコード生成器は、複数のPUFセルを備える。複数のPUFセルがプログラムされた後、ランダムコード生成器は、複数のPUFセルの格納状態に従ってランダムコードを生成する。例えば、ランダムコード生成器が、8つのPUFセルを備える。8つのPUFセルがプログラムされた後、ランダムコード生成器は、8つのPUFセルの格納状態に従って1バイトのランダムコードを生成する。
ランダムコードは、半導体チップの一意的なIDコードであることから、ランダムコードの正確度を維持することが必要である。ランダムコード生成器によって生成されるランダムコードが誤っている場合、半導体チップは、誤ったランダムコードに従って保護された内部データを取得できない。換言すると、半導体チップが正常に動作できない。
本発明の実施形態は、ランダムコード生成器を提供する。ランダムコード生成器は、半導体チップに取り付けられる。ランダムコード生成器は、PUFセルアレイ、制御回路、および検証回路を含む。PUFセルアレイは、m×n個のPUFセルを含む。制御回路は、PUFセルアレイと接続される。登録動作が実行される間に、制御回路は、PUFセルアレイを登録する。検証回路はPUFセルアレイと接続される。検証動作が実行される間に、検証回路は、PUFセルアレイのp個のPUFセルが正常PUFセルであることを決定し、対応するマッピング情報を生成する。ここで、pはm×nより小さい。半導体チップがイネーブルにされる間に、制御回路は、マッピング情報に従ってPUFセルアレイのp個の正常PUFセルの状態を読み出し、状態に従ってランダムコードを生成する。
本発明の別の実施形態は、ランダムコード生成器の制御方法を提供する。ランダムコード生成器は、m×n個のPUFセルを持つPUFセルアレイを含む。まず、PUFセルアレイが登録される。次に、PUFセルアレイのp個のPUFセルが正常PUFセルとして決定され、マッピング情報が生成される。ここで、pはm×nより小さい。半導体チップがイネーブルにされる間に、PUFセルアレイのp個の正常PUFセルの状態が、マッピング情報に従って読み出され、状態に従ってランダムコードが生成される。
添付図面と併せて、本発明の実施形態の以下の詳細な説明を読むと、本発明の多くの目的、特徴および利点が容易に明らかになるであろう。しかしながら、本明細書において使用される図面は、説明を目的としたものであり、限定するものとみなされるべきではない。
本発明の上記の目的および利点は、以下の詳細な説明および添付図面を検討した後、当業者にはより容易に明らかになるであろう。
(従来技術)従来のPUFセルを示す概略的な回路図である。
(従来技術)図1Aの従来のPUFセルを登録し、読み出しするバイアス電圧を示すバイアス電圧表である。
本発明の実施形態に係る、ランダムコード生成器のアーキテクチャを概略的に示す。
本発明の実施形態に係る、ランダムコード生成器の投票回路のアーキテクチャを概略的に示す。
本発明の実施形態に係る、ランダムコード生成器の登録動作および検証動作を制御する方法を示すフローチャートである。
本発明の実施形態に係る、ランダムコード生成器によってランダムコードを生成するプロセスを示すフローチャートである。
本発明の実施形態に係るランダムコード生成器の検証動作を制御するプロセスを概略的に示す。 本発明の実施形態に係るランダムコード生成器の検証動作を制御するプロセスを概略的に示す。
理想的には、PUFセルが登録された後、アンチヒューズトランジスタのゲート酸化物層が1つだけ破断され、状態が変更される。これに対し、他のアンチヒューズトランジスタのゲート酸化物層は、破断されず、状態が変更されない。このPUFセルは、正常なPUFセルである。
いくつかの状況において、PUFセルが登録された後、いくつかの問題が起こる。例えば、2つのアンチヒューズトランジスタのゲート酸化物層の両方が破断される、もしくは、2つのアンチヒューズトランジスタのゲート酸化物層の両方が破断されない、またはアンチヒューズトランジスタのゲート酸化物層が完全には破断されない。上記の問題が起きた場合、PUFセルは、信頼性の低いPUFセルと称される。信頼性の低いPUFセルは、ビットフリッピングの問題をもたらし得る。結果的に、信頼性の低いPUFセルの状態を正確に判定することが困難である。すなわち、PUFセルは、いくつかの状況において第1の状態にあり、PUFセルは、他の状況において第2の状態にある。
ランダムコード生成器が信頼性の低いPUFセルを含む場合、ランダムコード生成器は、おそらく誤ったランダムコードを生成する。この状況下において、半導体チップは、正常に動作できない。
図2は、本発明の実施形態に係る、ランダムコード生成器のアーキテクチャを概略的に示す。ランダムコード生成器は、半導体チップ内に構成される。図2に示されるように、ランダムコード生成器200は、制御回路205、PUFセルアレイ210、および検証回路215を備える。PUFセルアレイ210は、m×n個のPUFセルpc1,1〜pcm,nを含む。
制御回路205は、PUFセルアレイ210の登録動作、読み出し動作、または検証動作を制御するべく、PUFセルアレイ210と接続される。
図2のPUFセルアレイ210において、PUFセルpc1,1〜pcm,nの各々の構造は、図1AのPUFセルの構造と似ている。すなわち、PUFセルpc1,1〜pcm,nの各々は、ワード線、ビット線、および2つのアンチヒューズ制御線と接続される。すなわち、PUFセルアレイ210は、m個のワード線WL1〜WLm、n個のビット線BL1〜BLn、および2n個のアンチヒューズ制御線AF1〜AF2nと接続される。
実施形態において、PUFセルアレイ210のPUFセルは、差動PUFセルである。差動PUFセルの各々は、1ビットのランダムコードを生成する。この状況下において、差動PUFセルの各々は、ワード線、ビット線対、および2つのアンチヒューズ制御線と接続される。
検証回路215は、検出回路220、投票回路230、および情報ブロック240を有する。
検出回路220は、n個のセンスアンプSA_1〜SA_nを含み、それらは、対応するビット線BL1〜BLnと接続される。登録サイクル中に、検出回路220は、適切な電圧(例えば、0V)をビット線BL1〜BLnに提供する。読み出しサイクル中に、検出回路220のセンスアンプSA_1〜SA_nは、ビット線BL1〜BLnからの読み出し電流の大きさに従って、対応するPUFセルの状態を判定し、データ信号D1〜Dnを生成する。
投票回路230は、データ信号D1〜Dnを受信するべく検出回路220と接続される。検証動作が実行される間(すなわち、検証サイクル中)に、投票回路230は、データ信号D1〜Dnに従ってPUFセルが信頼性の低いPUFセルか否かを判定し、結果信号Sを生成する。
情報ブロック240は、結果信号Sに従ってマッピング情報を生成する。この実施形態において、情報ブロック240は、複数のフラグfg_1〜fg_mを含む。フラグfg_1〜fg_mの各々は、不揮発性メモリである。さらに、結果信号Sによれば、投票回路230は、フラグfg_1〜fg_mを選択的に設定して、マッピング情報を決定する。すなわち、情報ブロック240によって取得されるマッピング情報が、PUFセルアレイ210の正常PUFセルの位置を記録する。情報ブロック240のマッピング情報によれば、制御回路205は、PUFセルアレイ210の正常PUFセルを選択して、ランダムコードを決定する。
図3は、本発明の実施形態に係るランダムコード生成器の投票回路のアーキテクチャを概略的に示す。図3に示されるように、投票回路230は、第1のバッファ310、第2のバッファ320、および判定回路330を含む。検証動作の第1の検証環境において、第1のバッファ310は、データ信号D1〜Dnを検出回路220から受信する。データ信号D1〜Dnは、第1の読み出しデータD1a〜Dnaとして、第1のバッファ310内に格納される。検証動作の第2の検証環境において、第2のバッファ320は、データ信号D1〜Dnを検出回路220から受信する。データ信号D1〜Dnは、第2の読み出しデータD1b〜Dnbとして、第2のバッファ320内に格納される。
第1の読み出しデータが第2の読み出しデータと同一であるか否かを判定した結果に従って、判定回路330が結果信号Sを生成する。判定回路330は、XNORゲート331〜33n、およびANDゲート340を含む。第1のXNORゲート331は、第1のバッファ310の第1のビットD1a、および第2のバッファ320の第1のデータD1bを受信し、第1の投票信号V1を出力する。第2のXNORゲート332は、第1のバッファ310の第2のビットD2a、および第2のバッファ320の第2のデータD2bを受信し、第2の投票信号V2を出力する。残りは、類推によって推定され得る。ANDゲート340は、n個の投票信号V1〜Vnを受信し、結果信号Sを生成する。
第1の読み出しデータが第2の読み出しデータと同一の場合、n個の投票信号V1〜Vnの全てが高ロジックレベル状態にあり、故に、結果信号Sは、高ロジックレベル状態にある。これに対し、第1の読み出しデータが、第2の読み出しデータと同一ではない場合、n個の投票信号V1〜Vnのうちの少なくとも1つが低ロジックレベル状態にあり、故に、結果信号Sは、低ロジックレベル状態にある。すなわち、高ロジックレベル状態の結果信号Sは、第1の読み出しデータが第2の読み出しデータと同一であることを示し、低ロジックレベル状態の結果信号Sは、第1の読み出しデータが第2の読み出しデータと同一でないことを示す。
判定回路330の構造は、制限されない。例えば、別の実施形態において、判定回路330は、n個のXORゲート、およびORゲートを含む。第1のXORゲートは、第1のバッファ310の第1のビットD1a、および第2のバッファ320の第1のデータD1bを受信し、第1の投票信号V1を出力する。第2のXORゲートは、第1のバッファ310の第2のビットD2a、および第2のバッファ320の第2のデータD2bを受信し、第2の投票信号V2を出力する。残りは、類推によって推定され得る。ORゲートは、n個の投票信号V1〜Vnを受信し、結果信号Sを生成する。低ロジックレベル状態の結果信号Sは、第1の読み出しデータが第2の読み出しデータと同一であることを示す。高ロジックレベル状態の結果信号Sは、第1の読み出しデータが第2の読み出しデータと同一でないことを示す。
図4Aは、本発明の実施形態に係る、ランダムコード生成器の登録動作および検証動作を制御する方法を示すフローチャートである。
まず、PUFセルアレイ210が、登録される(段階S310)。PUFセルアレイ210を登録するべく、登録動作が実行されている間に、登録電圧Vppがアンチヒューズ制御線AF1〜AF2nに提供され、接地電圧(0V)がビット線BL1〜BLnに提供される。さらに、選択電圧Vddが、ワード線WL1〜WLmに順に提供される。結果的に、ワード線WL1〜WLmは、順にアクティブ化される。このように、PUFセルアレイ210の全てのPUFセルpc1,1〜pcm,nが登録される。
例えば、選択電圧Vddがワード線WL1に提供されるとき、ワード線WL1がアクティブ化され、第1の列が、選択列である。結果的に、選択列のn個のPUFセルpc1,1〜pc1,nが登録される。同様に、選択電圧Vddがワード線WL2に提供されるとき、ワード線WL2がアクティブ化され、第2の列が選択列である。結果的に、選択列のn個のPUFセルpc2,1〜pc2,nが登録される。残りは、類推によって推定され得る。全てのワード線WL1〜WLmがアクティブ化された後、PUFセルアレイ210の全てのPUFセルpc1,1〜pcm,nが登録される。
段階S310の後、検証動作が実行される。検証動作が実行される間に、異なる検証環境が提供される。さらに、制御回路が、異なる検証環境における同一のPUFセルが同一の状態にあるか否かを判定する。例えば、異なる検証環境において、読み出し動作を実行するべく異なる読み出し電圧Vrが提供される、または読み出し動作が異なる動作温度で、もしくは異なる検出速度で実行される。
図4Aを再度参照されたい。次に、x=1と設定する(段階S312)。
次に、第1の検証環境において、ワード線WLxがアクティブ化され、故に、検出回路220が、選択列のPUFセルの状態を判定し、生成される第1の読み出しデータを投票回路230内に一時的に格納する(段階S316)。例えば、制御回路205が、第1の読み出し電圧Vr1を奇数のアンチヒューズ制御線に提供し、接地電圧(0V)を偶数のアンチヒューズ制御線に提供する。結果的に、検出回路220が第1の読み出しデータを生成する。
次に、第2の検証環境において、ワード線WLxがアクティブ化され、故に、検出回路220が、選択列のPUFセルの状態を判定し、生成される第2の読み出しデータを投票回路230内に一時的に格納する(段階S320)。例えば、制御回路205が第2読み出し電圧Vr1を偶数のアンチヒューズ制御線に提供し、接地電圧(0V)を奇数のアンチヒューズ制御線に提供する。結果的に、検出回路220が第2の読み出しデータを生成する。
次に、段階S322が実行されて、第1の読み出しデータが第2の読み出しデータと同一であるか否かを判定する。段階S322の判定結果が、第1の読み出しデータが第2の読み出しデータと同一ではないと示す場合、選択列のPUFセルのうちの少なくとも1つが、信頼性の低いPUFセルである。次に、投票回路230が、情報ブロック240においてフラグfg_xを設定する(段階S324)。次に、段階S326が実行されて、xがmと等しいか否かを判定する。段階S326の判定結果が、xがmと等しいことを示す場合、検証動作が終了する。段階S326の判定結果が、xがmとは等しくないことを示す場合、x=x+1と設定する段階S326(段階S326)が実行されて、段階S316が反復して行われる。
これに対し、段階S322の判定結果が、第1の読み出しデータが第2の読み出しデータと同一であると示す場合、選択列の全てのPUFセルが正常PUFセルである。次に、段階S326が実行されて、xがmと等しいか否かを判定する。段階S326の判定結果が、xがmと等しいことを示す場合、検証動作が終了する。段階S326の判定結果が、xがmとは等しくないことを示す場合、x=x+1と設定する段階S326(段階S326)が実行されて、段階S316が反復して行われる。
図4Bは、本発明の実施形態に係る、ランダムコード生成器によってランダムコードを生成するプロセスを示すフローチャートである。検証動作が完了した後、ランダムコード生成器がランダムコードを生成できる。まず、制御回路205は、情報ブロック240のマッピング情報を読み出す(段階S330)。次に、マッピング情報に従って、制御回路205がPUFセルアレイ210の対応するPUFセルを読み出し、ランダムコードを生成する(段階S332)。すなわち、制御回路205がマッピング情報に従ってPUFセルアレイ210の正常PUFセルの状態を読み出した後、PUFセルアレイ210の正常PUFセルの状態が、ランダムコードとして構成される。結果的に、半導体チップがイネーブルされるとき、ランダムコード生成器200がランダムコードを生成する。
ランダムコード生成器200を十分に理解するために、16×128個のPUFセル(すなわち、m=16およびn=128)を持つPUFセルアレイ210が以下の通りに説明される。これに加えて、ランダムコード生成器200が128ビットのランダムコードを生成する。
図5Aおよび図5Bは、本発明の実施形態に係る、ランダムコード生成器の検証動作を制御するプロセスを概略的に示す。
図5Aに示されるように、PUFセルアレイ510の第1の列が選択列である。異なる検証環境における選択列によって生成される第1の読み出しデータと第2の読み出しデータとが同一ではない場合、情報ブロック540におけるフラグfg_1が設定される。例えば、フラグfg_1が第1の状態として設定される。換言すると、第1の列の128個のPUFセルpc1,1〜pc1,128のうちの少なくとも1つが、信頼性の低いPUFセルである。検出回路によって生成されるデータ信号がおそらくエラービットを含んでいることから、第1の列は、制御回路によってランダムコードを生成するために採用されない。
図5Bに示されるように、PUFセルアレイ510の第2の列が選択列である。異なる検証環境における選択列によって生成される第1の読み出しデータと第2の読み出しデータとが同一ではない場合、情報ブロック540におけるフラグfg_2が設定される。例えば、フラグfg_2が第1の状態として設定される。換言すると、第2の列の128個のPUFセルpc2,1〜pc2,128のうちの少なくとも1つが、信頼性の低いPUFセルである。検出回路によって生成されるデータ信号が、おそらくエラービットを含んでいることから、第1の列は、制御回路によってランダムコードを生成するために採用されない。
PUFセルアレイ510の第3の列が選択列であり、異なる検証環境における選択列によって生成される第1の読み出しデータと第2の読み出しデータとが同一である場合、情報ブロック540におけるフラグfg_3が未設定である。例えば、フラグfg_3が第2の状態に維持される。換言すると、第3の列の128個のPUFセルpc3,1〜pc3,128が正常PUFセルである。
さらに、同一の検証プロセスがセルアレイ510の他の列に適用され得、ここで重複しては説明されない。
半導体チップがイネーブルにされるとき、制御回路は、情報ブロック540のマッピング情報を読み出すことを開始する。実施形態において、制御回路は、フラグfg_1からフラグfg_mの順序に従って、情報ブロック540から第1の未設定フラグを検索する。図5Bに示されるように、制御回路によって検索される第1の未設定フラグは、フラグfg_3である。結果的に、フラグfg_3に対応する第3のワード線WL3がアクティブ化される。ビット線上の電流の大きさに従って、検出回路がPUFセルアレイ510の第3の列の128個のPUFセルpc3,1〜pc3,128の状態を判定する。結果的に、128ビットのランダムコードが生成される。
図4Aのフローチャートにおいて、PUFセルアレイの全てのPUFセルが登録された後、制御回路が検証動作を実行する。登録動作および検証動作は制限されないことに留意されたい。例えば、別の実施形態において、PUFセルアレイのPUFセルの1つの列が登録された後、制御回路が検証動作を実行する。
図4Aのフローチャートにおいて、PUFセルの全ての列が検証され、正常PUFセルの位置が情報ブロックにおいて記録されたとき、検証動作が終了する。本発明の教示を維持しながら、多数の修正および変更がなされ得ることに留意されたい。
例えば、ランダムコード生成器は、16×128個のPUFセルを持つPUFセルアレイを備え、ランダムコード生成器が256ビットのランダムコードを生成するために使用される。この状況下において、PUFセルの2つの列が正常PUFセルとして検証され、正常PUFセルの位置が情報ブロックに記録されたとき、検証動作が終了する。半導体チップがイネーブルされるとき、マッピング情報に従って、制御回路が2つの対応するワード線を順にアクティブ化し、256ビットのランダムコードを生成する。すなわち、検証動作が完了した後、PUFセルアレイにおけるいくつかのPUFセルは登録されていない。
さらに、投票回路230の判定回路330が、信頼性の低いPUFセル、および正常PUFセルの位置を判定できる。いくつかの実施形態において、選択列の信頼性の低いPUFセルは、PUFセルアレイ510の他の列の正常PUFセルによって代用される。例えば、検証動作が完了した後、PUFセルアレイ510の第1の列のPUFセルが12個の信頼性の低いPUFセル、および116個の正常PUFセルを含んでおり、それらの位置は、情報ブロック540に記録される。さらに、検証動作が完了した後、PUFセルアレイ510の第2の列のPUFセルが12個の正常PUFセルを含んでおり、それらの位置が情報ブロック540に記録される。半導体チップがイネーブルにされるとき、制御回路は、PUFセルアレイ510の第1の列の116個の正常PUFセル、およびPUFセルアレイ510の第2の列の12個の正常PUFセルに従って128ビットのランダムコードを生成する。
上記の説明から、本発明はランダムコード生成器および関連する制御方法を提供する。ランダムコード生成器のPUFセルアレイは、m×n個のPUFセルを備える。PUFセルアレイに対して登録動作が実行された後、検証動作が実行される。異なる検証環境において検証動作が実行された後、PUFセルアレイのp個のPUFセルが正常PUFセルとして決定される。ここで、pは、m×nより小さい。正常PUFセルの位置が、マッピング情報に記録される。半導体チップがイネーブルされるとき、ランダムコード生成器の制御回路がPUFセルアレイのp個の正常PUFセルの状態を読み出し、ランダムコードを生成する。
最も実用的で好適な実施形態と現在見なされる観点から本発明が説明されたが、本発明は開示された実施形態に限定される必要性がないことが理解されるべきである。むしろ、全ての様々な修正および同様の構造を包含するよう最も広い解釈と合致すべき添付の特許請求の範囲の思想および範囲内に含まれる、そのような修正および同様の配置を包含することが意図される。

Claims (15)

  1. 半導体チップに取り付けられたランダムコード生成器であって、前記ランダムコード生成器は、
    m×n個のPUFセルを有するPUFセルアレイと、
    前記PUFセルアレイと接続される制御回路であって、登録動作が実行される間に、前記制御回路が前記PUFセルアレイを登録する、制御回路と、
    前記PUFセルアレイと接続される検証回路と
    を備え、
    検証動作が実行される間に、前記検証回路が、前記PUFセルアレイのp個のPUFセルが正常PUFセルであると決定し、前記検証回路が対応するマッピング情報を生成し、ここでpはm×nより小さく、
    前記半導体チップがイネーブルにされる間に、前記マッピング情報に従って、前記制御回路が、前記PUFセルアレイの前記p個の正常PUFセルの状態を読み出し、前記状態に従って、ランダムコードを生成する、ランダムコード生成器。
  2. 前記検証回路は、
    前記PUFセルアレイと接続される検出回路であって、前記検出回路は、前記PUFセルアレイの選択列のn個のPUFセルの状態を検出した結果に従って、データ信号を生成する、検出回路と、
    前記データ信号に従って結果信号を生成する投票回路と、
    複数のフラグを含む情報ブロックと
    を有し、
    前記マッピング情報は、前記複数のフラグに従って画定され、前記複数のフラグは、前記結果信号に従って前記投票回路によって選択的に設定される、
    請求項1に記載のランダムコード生成器。
  3. 前記投票回路は、第1の検証環境において、前記データ信号を第1の読み出しデータとして受信し、前記投票回路は、第2の検証環境において、前記データ信号を第2の読み出しデータとして受信し、前記第1の読み出しデータと前記第2の読み出しデータとが同一ではない場合、前記選択列の前記n個のPUFセルのうちの少なくとも1つが、信頼性の低いPUFセルであり、前記選択列に対応する前記情報ブロックのフラグが設定される、請求項2に記載のランダムコード生成器。
  4. 前記第1の読み出しデータと前記第2の読み出しデータとが同一である場合、前記選択列の前記n個のPUFセルの全てが正常PUFセルである、請求項3に記載のランダムコード生成器。
  5. 前記制御回路は、前記検出回路が、前記データ信号を生成するよう、前記第1の検証環境において、第1の読み出し電圧を前記選択列に提供し、
    前記制御回路は、前記検出回路が前記データ信号を生成するよう、前記第2の検証環境において、前記選択列に第2読み出し電圧を提供する、請求項3または4に記載のランダムコード生成器。
  6. 前記検出回路は、前記第1の検証環境において第1の温度で前記データ信号を生成し、前記検出回路は、前記第2の検証環境において第2の温度で前記データ信号を生成する、請求項3から5の何れか一項に記載のランダムコード生成器。
  7. 前記検出回路は、前記第1の検証環境において第1の温度で前記データ信号を生成し、前記検出回路は、前記第2の検証環境において第2の温度で前記データ信号を生成する、請求項3から6の何れか一項に記載のランダムコード生成器。
  8. 前記半導体チップがイネーブルにされる間に、前記制御回路は、前記情報ブロックから少なくとも1つの未設定フラグを検索し、前記検出回路が前記ランダムコードを生成するよう、前記少なくとも1つの未設定フラグに対応する前記PUFセルアレイのPUFセルの少なくとも1つの列をアクティブ化する、請求項3から7の何れか一項に記載のランダムコード生成器。
  9. m×n個のPUFセルを持つPUFセルアレイを備える、ランダムコード生成器のための制御方法であって、前記制御方法は、
    前記PUFセルアレイを登録する段階と、
    前記PUFセルアレイのp個のPUFセルを正常PUFセルとして決定し、マッピング情報を生成する段階であって、ここでpはm×nより小さい、段階と、
    半導体チップがイネーブルにされる間に、前記マッピング情報に従って前記PUFセルアレイの前記p個の正常PUFセルの状態を読み出し、前記状態に従ってランダムコードを生成する段階と
    を含む、制御方法。
  10. 前記ランダムコード生成器は、情報ブロック、および前記マッピング情報を構成する前記情報ブロックの複数のフラグを備え、前記制御方法は、
    第1の読み出しデータが生成されるよう、第1の検証環境において前記PUFセルアレイの選択列を読み出す段階と、
    第2の読み出しデータが生成されるよう、第2の検証環境において、前記PUFセルアレイの前記選択列を読み出す段階とをさらに含み、
    前記第1の読み出しデータと前記第2の読み出しデータとが同一ではない場合、前記選択列の前記PUFセルのうちの少なくとも1つが信頼性の低いPUFセルであり、前記選択列に対応する前記情報ブロックのフラグが設定される、請求項9に記載の制御方法。
  11. 前記第1の読み出しデータと前記第2の読み出しデータとが同一である場合、前記選択列の前記PUFセルの全てが正常PUFセルである、請求項10に記載の制御方法。
  12. 前記第1の読み出しデータが生成されるよう、第1の読み出し電圧が、前記第1の検証環境における前記選択列に提供され、前記第2の読み出しデータが生成されるよう、第2読み出し電圧が、前記第2の検証環境における前記選択列に提供される、請求項10または11に記載の制御方法。
  13. 前記第1の検証環境において、前記第1の読み出しデータが第1の温度で生成され、前記第2の検証環境において、前記第2の読み出しデータが第2の温度で生成される、請求項10から12の何れか一項に記載の制御方法。
  14. 前記第1の検証環境において、前記第1の読み出しデータが第1の検出速度で生成され、前記第2の検証環境において、前記第2の読み出しデータが第2の検出速度で生成される、請求項10から13の何れか一項に記載の制御方法。
  15. 前記半導体チップがイネーブルにされる間に、前記情報ブロックから少なくとも1つの未設定フラグが検索され、前記ランダムコードが生成されるよう、前記少なくとも1つの未設定フラグに対応する前記PUFセルアレイのPUFセルの少なくとも1つの列が読み出される、請求項10から14の何れか一項に記載の制御方法。
JP2018156981A 2017-09-12 2018-08-24 ランダムコード生成器および関連するランダムコードの制御方法 Active JP6593501B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762557170P 2017-09-12 2017-09-12
US62/557,170 2017-09-12

Publications (2)

Publication Number Publication Date
JP2019054509A true JP2019054509A (ja) 2019-04-04
JP6593501B2 JP6593501B2 (ja) 2019-10-23

Family

ID=63244513

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2018042189A Active JP6538908B2 (ja) 2017-09-12 2018-03-08 エントロピービットを用いたセキュリティシステム
JP2018139164A Active JP6609354B2 (ja) 2017-09-12 2018-07-25 単一のアンチヒューズトランジスタを有するpufユニット
JP2018156981A Active JP6593501B2 (ja) 2017-09-12 2018-08-24 ランダムコード生成器および関連するランダムコードの制御方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2018042189A Active JP6538908B2 (ja) 2017-09-12 2018-03-08 エントロピービットを用いたセキュリティシステム
JP2018139164A Active JP6609354B2 (ja) 2017-09-12 2018-07-25 単一のアンチヒューズトランジスタを有するpufユニット

Country Status (5)

Country Link
US (4) US10649735B2 (ja)
EP (3) EP3454318B1 (ja)
JP (3) JP6538908B2 (ja)
CN (5) CN109495243B (ja)
TW (5) TWI697809B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021022924A (ja) * 2019-07-25 2021-02-18 ▲しゃーん▼碼科技股▲ふん▼有限公司 高速暗号化鍵生成エンジン

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US11258599B2 (en) 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
EP3680800B1 (en) * 2018-08-10 2021-10-27 Shenzhen Weitongbo Technology Co., Ltd. Physical unclonable function (puf) device
US11263331B2 (en) * 2018-09-27 2022-03-01 Taiwan Semiconductor Manufacturing Company, Ltd. Electronic device for checking randomness of identification key device, random key checker circuit, and method of checking randomness of electronic device
EP3640945B1 (en) * 2018-10-15 2021-03-17 Nxp B.V. Non-volatile memory with physical unclonable function
CN111723408B (zh) * 2019-03-21 2023-06-02 中芯国际集成电路制造(上海)有限公司 用于生成puf特征码的装置
US11121884B2 (en) * 2019-06-10 2021-09-14 PUFsecurity Corporation Electronic system capable of self-certification
CN110309574B (zh) * 2019-06-25 2023-01-06 北京智涵芯宇科技有限公司 可感知芯片电路物理完整性的puf电路及芯片
US20210051010A1 (en) * 2019-08-16 2021-02-18 PUFsecurity Corporation Memory Device Providing Data Security
CN110491434B (zh) * 2019-08-23 2021-04-02 上海华虹宏力半导体制造有限公司 一种闪存存储器装置及其编程方法
US11456867B2 (en) * 2019-10-25 2022-09-27 International Business Machines Corporation Trust-anchoring of cryptographic objects
US11296096B2 (en) * 2019-11-08 2022-04-05 Zhuhai Chuangfeixin Technology Co., Ltd. Antifuse OTP structure with hybrid junctions
US11217595B2 (en) * 2020-01-15 2022-01-04 Zhuhai Chuangfeixin Technology Co., Ltd. Antifuse OTP structure with hybrid device and hybrid junction for select transistor
US11158641B2 (en) * 2020-02-12 2021-10-26 Zhuhai Chuangfeixin Technology Co., Ltd. Antifuse OTP structures with hybrid devices and hybrid junctions
US11189356B2 (en) * 2020-02-27 2021-11-30 Taiwan Semiconductor Manufacturing Company, Ltd. One-time-programmable memory
US11018143B1 (en) * 2020-03-12 2021-05-25 Zhuhai Chuangfeixin Technology Co., Ltd. Antifuse OTP structures with hybrid low-voltage devices
CN113496988B (zh) * 2020-04-08 2023-12-12 长鑫存储技术有限公司 反熔丝单元及反熔丝阵列
US11233663B1 (en) * 2020-07-22 2022-01-25 Nxp Usa, Inc. Physically unclonable function having source bias transistors
US11380379B2 (en) * 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories
CN113009817B (zh) * 2021-02-08 2022-07-05 浙江大学 一种基于控制器输出状态安全熵的工控系统入侵检测方法
US20230139712A1 (en) * 2021-11-04 2023-05-04 National Yang Ming Chiao Tung University Circuit apparatus and methods for puf source and generating random digital sequence
CN116092623B (zh) * 2023-04-12 2023-07-28 四川执象网络有限公司 一种基于基层医学质控的健康数据管理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011086688A1 (ja) * 2010-01-15 2011-07-21 三菱電機株式会社 ビット列生成装置及びビット列生成方法
JP2013524378A (ja) * 2010-04-12 2013-06-17 サムスン エレクトロニクス カンパニー リミテッド 記憶装置における物理的識別子を生成する方法及び機械可読記憶媒体
JP2013131869A (ja) * 2011-12-20 2013-07-04 Fujitsu Ltd 個体別情報生成装置、暗号化装置、認証装置、及び個体別情報生成方法
JP2015139010A (ja) * 2014-01-20 2015-07-30 富士通株式会社 半導体集積回路、認証システム、及び認証方法
JP2017011678A (ja) * 2015-06-18 2017-01-12 パナソニックIpマネジメント株式会社 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
US20170046129A1 (en) * 2015-08-13 2017-02-16 Arizona Board Of Regents Acting For And On Behalf Random Number Generating Systems and Related Methods

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5541996A (en) * 1994-12-12 1996-07-30 Itt Corporation Apparatus and method for a pseudo-random number generator for high precision numbers
US6292394B1 (en) 2000-06-29 2001-09-18 Saifun Semiconductors Ltd. Method for programming of a semiconductor memory cell
EP1359550A1 (fr) 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
US7136304B2 (en) 2002-10-29 2006-11-14 Saifun Semiconductor Ltd Method, system and circuit for programming a non-volatile memory array
US7177199B2 (en) 2003-10-20 2007-02-13 Sandisk Corporation Behavior based programming of non-volatile memory
US7149114B2 (en) * 2004-03-17 2006-12-12 Cypress Semiconductor Corp. Latch circuit and method for writing and reading volatile and non-volatile data to and from the latch
US6970394B2 (en) 2004-04-22 2005-11-29 Taiwan Semiconductor Manufacturing Co., Ltd. Programming method for electrical fuse cell and circuit thereof
US7133316B2 (en) 2004-06-02 2006-11-07 Macronix International Co., Ltd. Program/erase method for P-channel charge trapping memory device
US7253496B2 (en) * 2005-06-28 2007-08-07 Cypress Semiconductor Corporation Antifuse circuit with current regulator for controlling programming current
US20070061595A1 (en) * 2005-09-14 2007-03-15 Huang-Chung Chen Apparatus and method for protecting data
KR100763353B1 (ko) * 2006-04-26 2007-10-04 삼성전자주식회사 인접하는 메모리셀과의 커플링 노이즈를 저감시키는불휘발성 반도체 메모리 장치
JP2008047702A (ja) * 2006-08-16 2008-02-28 Nec Electronics Corp 半導体記憶装置
US7944727B2 (en) * 2006-12-22 2011-05-17 Sidense Corp. Mask programmable anti-fuse architecture
TWI430275B (zh) * 2008-04-16 2014-03-11 Magnachip Semiconductor Ltd 用於程式化非揮發性記憶體裝置之方法
WO2010096915A1 (en) * 2009-02-27 2010-09-02 Sidense Corp. Low power antifuse sensing scheme with improved reliability
US8304835B2 (en) * 2009-03-27 2012-11-06 National Semiconductor Corporation Configuration and fabrication of semiconductor structure using empty and filled wells
US20120314474A1 (en) * 2011-06-09 2012-12-13 Hsin-Ming Chen Non-volatile memory cell structure and method for programming and reading the same
CN102393890B (zh) * 2011-10-09 2014-07-16 广州大学 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法
US9544141B2 (en) * 2011-12-29 2017-01-10 Intel Corporation Secure key storage using physically unclonable functions
DE102012102254B4 (de) 2012-03-16 2020-09-24 Infineon Technologies Ag Vorrichtung und Verfahren zur Rekonstruktion einer Bitfolge unter Vorkorrektur
US9304944B2 (en) * 2012-03-29 2016-04-05 Broadcom Corporation Secure memory access controller
WO2013170387A1 (en) * 2012-05-18 2013-11-21 Sidense Corp. Circuit and method for reducing write disturb in a non-volatile memory device
US8928347B2 (en) * 2012-09-28 2015-01-06 Intel Corporation Integrated circuits having accessible and inaccessible physically unclonable functions
WO2014053286A1 (en) * 2012-10-04 2014-04-10 Intrinsic Id B.V. System for generating a cryptographic key from a memory used as a physically unclonable function
CN103020549B (zh) * 2012-11-26 2016-05-11 北京华大信安科技有限公司 存储器的保护装置以及存储装置
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9390291B2 (en) * 2012-12-29 2016-07-12 Intel Corporation Secure key derivation and cryptography logic for integrated circuits
US9281074B2 (en) * 2013-05-16 2016-03-08 Ememory Technology Inc. One time programmable memory cell capable of reducing leakage current and preventing slow bit response
WO2015012667A1 (ko) 2013-07-26 2015-01-29 (주) 아이씨티케이 랜덤성 테스트 장치 및 방법
US9992031B2 (en) * 2013-09-27 2018-06-05 Intel Corporation Dark bits to reduce physically unclonable function error rates
WO2015148659A1 (en) * 2014-03-25 2015-10-01 Mai Kenneth Wei-An Methods for generating reliable responses in physical unclonable functions (pufs) and methods for designing strong pufs
US10216484B2 (en) * 2014-06-10 2019-02-26 Texas Instruments Incorporated Random number generation with ferroelectric random access memory
KR102169197B1 (ko) * 2014-09-16 2020-10-22 에스케이하이닉스 주식회사 향상된 프로그램 효율을 갖는 안티퓨즈 오티피 메모리 셀 및 셀 어레이
US10129036B2 (en) 2014-09-18 2018-11-13 Intel Corporation Post-processing mechanism for physically unclonable functions
WO2016058793A1 (en) 2014-10-13 2016-04-21 Intrinsic Id B.V. Cryptographic device comprising a physical unclonable function
US9460797B2 (en) * 2014-10-13 2016-10-04 Ememory Technology Inc. Non-volatile memory cell structure and non-volatile memory apparatus using the same
US10353638B2 (en) * 2014-11-18 2019-07-16 Microsemi SoC Corporation Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory
CN105632543B (zh) * 2014-11-21 2018-03-30 松下知识产权经营株式会社 具有防篡改性的非易失性存储装置及集成电路卡
WO2016102164A1 (en) 2014-12-24 2016-06-30 Intrinsic Id B.V. Cryptographic key production from a physical unclonable function
US11115022B2 (en) * 2015-05-07 2021-09-07 Northwestern University System and method for integrated circuit usage tracking circuit with fast tracking time for hardware security and re-configurability
CN104836669B (zh) * 2015-05-08 2018-04-06 东南大学 一种基于sram puf的安全认证方法及一种终端、认证系统
JP6587188B2 (ja) * 2015-06-18 2019-10-09 パナソニックIpマネジメント株式会社 乱数処理装置、集積回路カード、および乱数処理方法
EP3113409A1 (en) * 2015-07-01 2017-01-04 Secure-IC SAS Embedded test circuit for physically unclonable function
KR102656990B1 (ko) * 2015-08-06 2024-04-12 인트린직 아이디 비브이 물리적 복제 방지 기능을 갖는 암호화 디바이스
WO2017025597A1 (en) 2015-08-11 2017-02-16 Koninklijke Philips N.V. Key sharing device and method
CN105007285B (zh) * 2015-08-19 2018-07-24 南京万道电子技术有限公司 一种基于物理不可克隆函数的密钥保护方法和安全芯片
US10142103B2 (en) * 2015-12-07 2018-11-27 The Boeing Company Hardware assisted fast pseudorandom number generation
US10032521B2 (en) * 2016-01-08 2018-07-24 Synopsys, Inc. PUF value generation using an anti-fuse memory array
US9613714B1 (en) * 2016-01-19 2017-04-04 Ememory Technology Inc. One time programming memory cell and memory array for physically unclonable function technology and associated random code generating method
CN105743645B (zh) * 2016-01-25 2019-06-18 清华大学 基于puf的流秘钥生成装置、方法及数据加密、解密方法
CN106020771B (zh) 2016-05-31 2018-07-20 东南大学 一种基于puf的伪随机序列发生器
US10438025B2 (en) * 2016-10-04 2019-10-08 Taiwan Semiconductor Manufacturing Co., Ltd. Self-destruct SRAM-based authentication circuit
US10122538B2 (en) * 2016-10-12 2018-11-06 Ememory Technology Inc. Antifuse physically unclonable function unit and associated control method
US9779832B1 (en) 2016-12-07 2017-10-03 Sandisk Technologies Llc Pulsed control line biasing in memory
JP2018113415A (ja) * 2017-01-13 2018-07-19 ルネサスエレクトロニクス株式会社 半導体装置
US11522724B2 (en) * 2017-12-11 2022-12-06 International Business Machines Corporation SRAM as random number generator

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011086688A1 (ja) * 2010-01-15 2011-07-21 三菱電機株式会社 ビット列生成装置及びビット列生成方法
JP2013524378A (ja) * 2010-04-12 2013-06-17 サムスン エレクトロニクス カンパニー リミテッド 記憶装置における物理的識別子を生成する方法及び機械可読記憶媒体
JP2013131869A (ja) * 2011-12-20 2013-07-04 Fujitsu Ltd 個体別情報生成装置、暗号化装置、認証装置、及び個体別情報生成方法
JP2015139010A (ja) * 2014-01-20 2015-07-30 富士通株式会社 半導体集積回路、認証システム、及び認証方法
JP2017011678A (ja) * 2015-06-18 2017-01-12 パナソニックIpマネジメント株式会社 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
US20170046129A1 (en) * 2015-08-13 2017-02-16 Arizona Board Of Regents Acting For And On Behalf Random Number Generating Systems and Related Methods

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021022924A (ja) * 2019-07-25 2021-02-18 ▲しゃーん▼碼科技股▲ふん▼有限公司 高速暗号化鍵生成エンジン
US11381394B2 (en) 2019-07-25 2022-07-05 PUFsecurity Corporation High speed encryption key generating engine
JP7122722B2 (ja) 2019-07-25 2022-08-22 ▲しゃーん▼碼科技股▲ふん▼有限公司 高速暗号化鍵生成エンジン

Also Published As

Publication number Publication date
US20190081804A1 (en) 2019-03-14
EP3454319A1 (en) 2019-03-13
JP2019054504A (ja) 2019-04-04
EP3454320A3 (en) 2019-10-23
TW201913446A (zh) 2019-04-01
TW201913443A (zh) 2019-04-01
CN109493902B (zh) 2020-07-28
US10649735B2 (en) 2020-05-12
CN109558339A (zh) 2019-04-02
US20190080778A1 (en) 2019-03-14
EP3454319A3 (en) 2019-10-23
CN109558339B (zh) 2023-06-09
TW201913442A (zh) 2019-04-01
TW201914141A (zh) 2019-04-01
CN109493898B (zh) 2020-11-24
US20190079732A1 (en) 2019-03-14
JP2019054233A (ja) 2019-04-04
EP3454318B1 (en) 2022-05-11
EP3454318A1 (en) 2019-03-13
TWI693530B (zh) 2020-05-11
US10691414B2 (en) 2020-06-23
TWI677152B (zh) 2019-11-11
US10664239B2 (en) 2020-05-26
EP3454319B1 (en) 2022-11-23
TW201913674A (zh) 2019-04-01
CN109493902A (zh) 2019-03-19
JP6538908B2 (ja) 2019-07-03
CN109495243A (zh) 2019-03-19
EP3454320A1 (en) 2019-03-13
EP3454320B1 (en) 2021-03-17
EP3454318A3 (en) 2019-10-23
TWI684893B (zh) 2020-02-11
TWI673714B (zh) 2019-10-01
CN109493898A (zh) 2019-03-19
US10177924B1 (en) 2019-01-08
JP6609354B2 (ja) 2019-11-20
CN109493908B (zh) 2021-03-05
CN109493908A (zh) 2019-03-19
CN109495243B (zh) 2022-03-08
TWI697809B (zh) 2020-07-01
JP6593501B2 (ja) 2019-10-23

Similar Documents

Publication Publication Date Title
JP6593501B2 (ja) ランダムコード生成器および関連するランダムコードの制御方法
JP6479226B2 (ja) 物理複製困難関数技術のためのワンタイムプログラミングメモリセルおよびメモリアレイならびに関連するランダムコード生成方法
EP3576341B1 (en) Random code generator and associated random code generating method
US9436845B2 (en) Physically unclonable fuse using a NOR type memory array
CN113767437A (zh) 用于内容可寻址存储器单元的设备、系统及方法
JP6855668B2 (ja) 不揮発性メモリを伴うランダム符号発生器
US10199118B2 (en) One-time programmable (OTP) memory device for reading multiple fuse bits
JP6602430B2 (ja) 異なるセルを有するランダムコード発生器および関連する制御方法
JP4921985B2 (ja) 不揮発性半導体記憶装置
US20080080295A1 (en) Embedded semiconductor memory device having self-timing control sense amplifier
US20180232267A1 (en) Memory device, memory controller and operation method thereof
CN110827908B (zh) 存储器单元及存储器系统
TW201546813A (zh) 非揮發性記憶體之冗餘系統
KR20150115991A (ko) 원-타임 프로그램 메모리
JP4302049B2 (ja) 不揮発性半導体記憶装置
TWI816451B (zh) 用於物理不可複製技術的磁阻式隨機存取記憶體以及相關隨機碼產生方法
US20230307014A1 (en) Sensing module, memory device, and sensing method applied to identify un-programmed/programmed state of non-volatile memory cell
JP5712681B2 (ja) 半導体記憶装置
CN113362870A (zh) 具有otp单元的mram存储器
JP2015130210A (ja) 半導体装置
JP2007265482A (ja) 半導体装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190909

R150 Certificate of patent or registration of utility model

Ref document number: 6593501

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250