JP5586582B2 - 負バイアス温度不安定性によるバーンインの発生を低減する方法 - Google Patents

負バイアス温度不安定性によるバーンインの発生を低減する方法 Download PDF

Info

Publication number
JP5586582B2
JP5586582B2 JP2011504599A JP2011504599A JP5586582B2 JP 5586582 B2 JP5586582 B2 JP 5586582B2 JP 2011504599 A JP2011504599 A JP 2011504599A JP 2011504599 A JP2011504599 A JP 2011504599A JP 5586582 B2 JP5586582 B2 JP 5586582B2
Authority
JP
Japan
Prior art keywords
storage element
response
data
pattern
response pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011504599A
Other languages
English (en)
Other versions
JP2011518402A (ja
Inventor
トウイルス,ピム・テー
スフレイエン,ヘールト・イエー
クルセマン,アブラハム・セー
Original Assignee
イントリンシツク・イー・デー・ベー・ベー
エン・イクス・ペー・ベー・ベー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イントリンシツク・イー・デー・ベー・ベー, エン・イクス・ペー・ベー・ベー filed Critical イントリンシツク・イー・デー・ベー・ベー
Publication of JP2011518402A publication Critical patent/JP2011518402A/ja
Application granted granted Critical
Publication of JP5586582B2 publication Critical patent/JP5586582B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/41Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming static cells with positive feedback, i.e. cells not needing refreshing or charge regeneration, e.g. bistable multivibrator or Schmitt trigger
    • G11C11/412Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming static cells with positive feedback, i.e. cells not needing refreshing or charge regeneration, e.g. bistable multivibrator or Schmitt trigger using field-effect transistors only
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/04Arrangements for writing information into, or reading information out from, a digital store with means for avoiding disturbances due to temperature effects
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/10Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers
    • G11C7/1006Data managing, e.g. manipulating data before writing or reading out, data bus switches or control circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/20Memory cell initialisation circuits, e.g. when powering up or down, memory clear, latent image memory
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/02Generators characterised by the type of circuit or by the means used for producing pulses
    • H03K3/027Generators characterised by the type of circuit or by the means used for producing pulses by the use of logic circuits, with internal or external positive feedback
    • H03K3/037Bistable circuits
    • H03K3/0375Bistable circuits provided with means for increasing reliability; for protection; for ensuring a predetermined initial state when the supply voltage has been applied; for storing the actual state when the supply voltage fails
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Static Random-Access Memory (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Semiconductor Memories (AREA)

Description

本発明は、デバイス内の負バイアス温度不安定性(NBTI)により引き起こされるバーンインを低減するための技法に関し、詳細には物理クローン不可関数(PUF)の同定の目的で、またはPUFに基づく安全な鍵記憶の目的で、PUFを使用するデバイス内で用いるための技法に関する。
フィールドプログラマブルゲートアレイ(FPGA)など、現場で構成可能なデバイス(filed configurable device)が、電子回路の設計、およびアルゴリズムのプロトタイピングのために広く使用されている。さらに、これらのデバイスは、民需品で専用のビルディングブロックとしてますます使用されている。これらのデバイスは、現場で再構成されることができるので、ASIC(特定用途向け集積回路)と比較したこれらのデバイスの主要な利点は、その融通性である。一般にFPGAは、通常、構成ビットストリーム、または単にビットストリームと呼ばれるデータを使用して構成され、このデータは、デバイスがある用途に配置された後に、デバイスに供給される。一般的なタイプのFPGAは、SRAMベースのFPGAである。このタイプのFPGAチップは、基板上に揮発性メモリしか有せず、したがって、電源スイッチが切られたとき、その構成を失う。電源投入(または「始動」時)、FPGAは、外部の不揮発性メモリ(たとえば、プログラマブルROM(PROM)、フラッシュなど)からロードされるビットストリームにより構成される。
ICに基づくデバイスのクローニング、および/またはそのデバイスの報告されない過剰生産などの問題により、かなりの収入が失われる。したがって、特定のデバイスを一意に同定することができること、および/または許可されていない構成データを使って特定のデバイスを構成することを防止することができることが非常に望ましい。フィールドプログラマブルデバイスを一意に特定する1つの知られている方法が、物理クローン不可関数(PUF)を使用することである。PUFは、本質的には、物理デバイスを使用して関数の出力を実際に評価せずに関数の出力を予測することが計算上、実行不可能であるように、物理デバイスに結びつけられたランダム関数である。PUFは、複製される、またはモデル化されることができないので、PUFを装備されたデバイスは、クローン化不可能になる(たとえば、(1)P.Tuyls、G.J.Schrijen、B.Skoric、J.van Geloven、N.Verhaegh、R.Walters、「Read−proof hardware from protective coatings」、L.GoubinおよびM.Matsuit、Editors Proceedings of Cryptographic Hardware and Embedded Systems 2006、volume 4249 of LNCS、ページ369〜383、Springer 2006年、または(2)J.Guajardo、S.S.Kumar、G.J.Schrijen、P Tuyls、「FPGA intrinsic PUFs and their use for IP protection」、P.PaillierおよびI.Verbauwhede、Editors Proceedings of Cryptographic Hardware and Embedded Systems Conference(CHES)2007、volume 4742 of LNCS、ページ63〜80、Springer 2007年を参照のこと)。
デバイスを一意に同定するために使用されるPUFの1つの知られている例が、いわゆるSRAM PUFであり、このPUFは、SRAMセルが始動されたときに、トランジスタのしきい値電圧の変動(この変動はまた、ドーピングの変動による)によりランダムな状態で始動するという事実に基づく。このことが多数回行われたとき、各セルはほとんどいつも同じ状態で始動する。
実際に、どんなタイプの記憶素子でも説明された始動動作を示すように、本発明は、NBTIを経験し、かつ製造パラメータの影響を受けやすいトランジスタが使用されているフィードバックループに基づくどんなタイプの記憶素子のためにも使用されることができる。
説明された始動動作を示すどんな記憶素子も、この応用例では問題とする(challengeable)記憶素子、または簡潔に記憶素子と呼ばれる。そのようなメモリセルの例が、前述のようなSRAMメモリセルであるが、たとえば欧州特許出願公開第07114732.6号明細書で説明されるバタフライPUFといった交差結合(cross−coupled)ラッチに基づく別のメモリセル、およびフィリップフロップのような記憶素子もそのようなメモリセルの例である。
図面のうち図1を参照すると、SRAMセルが、2つの別のトランジスタ(図示せず)を介する外部接続を有する2つの交差結合インバータ1、2を含む。インバータ1、2はそれぞれ、2つのトランジスタを含み、トランジスタのうちの一方はp−MOSトランジスタであり、もう一方はn−MOSトランジスタである。当業者によく知られているように、p−MOSトランジスタを伝導状態にするためには、トランジスタに印加されるゲートソース間電圧が、トランジスタのしきい値電圧Vよりも小さくなければならない。したがって、p−MOSトランジスタについては、ゲートに印加される電圧がしきい値電圧よりも低いとき、トランジスタは伝導状態にされる。対照的に、n−MOSトランジスタについては、ゲートに印加される電圧がしきい値電圧よりも低いとき、抵抗の役割を果たし、ゲートに印加される電圧がしきい値電圧よりも高いとき、n−MOSトランジスタは、伝導状態にされる。
しきい値電圧Vの値は、主にトランジスタ内に存在するドーピング物質の量により決定され、ドーピング物質のこの量は、製造の間に一定していないので、多数のトランジスタが、同じ工場で製造されたとしても、また同一ロットの一部であったとしても、異なるしきい値電圧の範囲を有する。したがって、このことは、トランジスタを伝導(または抵抗)状態にするためにトランジスタに印加される必要があるゲートソース間電圧もまた異なることを意味する。したがって、特定の1組のSRAMセルの始動値がおそらく毎回同じであるという事実に加えて、異なるSRAMセルの始動値がおそらく異なる。したがって、ある配置のSRAMセルの始動セル応答性が、PUFと考えられることができる。
しかしながら、実際には、生じることがある主要な問題は、主にSRAMセル内のp型MOSFETトランジスタに影響を及ぼす、負バイアス温度不安定性(NBTI)として知られる現象による非対称エージングである。NBTIは、pMOSトランジスタ内の負バイアス条件(Vgs=−Vdd)の下で界面トラップの発生を引き起こし、それにより、pMOSトランジスタのしきい値電圧を低下させる。その結果、影響を受けたSRAMセルの優先的な始動動作が、時間がたつにつれて変化することがあり、したがって、SRAMセルのPUF応答の信頼性に悪影響を及ぼすことがある。NBTIによるpMOSデバイスのこの劣化は、バーンインとして知られる。
前に述べられたように、エージングの影響を受けやすく、かつPUFのような特性を有する別の記憶素子には、前述のバタフライPUFおよびフリップフロップならびに交差結合フリップフロップまたは交差結合ラッチに基づくすべての別の記憶素子がある。
S.V.Kumar、Ch.H.Kim、S.S.Sapatnekar、「Impact on SRAM Read Stability and Design for Reliability」、Proceedings of 7th International Symposium on Quality Electronic Design、pp210−218、2006年には、セルのデータ内容を周期的に反転させることによりSRAMセルの静的雑音余裕を回復する方法を説明している。しかしながら、この工程は、セルが長期間電源を入れられるということに基づいて動作し、技法がソフトウェアで実装された場合、技法を大規模メモリアレイで使用することが実用的でなくする時間のオーバヘッドがあるのに対して、この技法がハードウェアで実装された場合、明らかに費用およびサイズの意味のあるオーバヘッドがある。この技法は、1つのSRAMセル内の両方のpMOSトランジスタをより対照的にエージングするが、SRAMセルの始動動作を保存するのに理想的ではない。
欧州特許出願公開第07114732.6号明細書
P.Tuyls、G.J.Schrijen、B.Skoric、J.van Geloven、N.Verhaegh、R.Walters、「Read−proof hardware from protective coatings」、L.GoubinおよびM.Matsuit、Editors Proceedings of Cryptographic Hardware and Embedded Systems 2006、volume 4249 of LNCS、ページ369〜383、Springer 2006年 J.Guajardo、S.S.Kumar、G.J.Schrijen、P Tuyls、「FPGA intrinsic PUFs and their use for IP protection」、P.PaillierおよびI.Verbauwhede、Editors Proceedings of Cryptographic Hardware and Embedded Systems Conference(CHES)2007、volume4742 of LNCS、ページ63〜80、Springer 2007年 S.V.Kumar、Ch.H.Kim、S.S.Sapatnekar、「Impact on SRAM Read Stability and Design for Reliability」、Proceedings of 7th International Symposium on Quality Electronic Design、pp210−218、2006年
PUF応答のために集積回路内で使用される記憶素子の始動動作への負バイアス温度不安定性の影響を低減する方法を提供することが本発明の目的である。
本発明によれば、請求項1で請求される方法が提供される。
この方法により、記憶素子のp−MOSトランジスタの性能に大きな一時的劣化が発生する前に、始動工程の結果として記憶素子に印加される負バイアスが低下される。メモリ内の反転応答パターンを保持することにより、記憶素子内のp−MOSトランジスタに一定の負バイアスが依然として印加されるので、相変わらずデバイスの劣化が多少あるが、そのような劣化(または「エージング」)は、記憶素子の始動値を安定させるような方法で達成され、記憶素子の始動動作を効果的に改善する。
本発明の例示的実施形態では、始動工程ごとのデータパターンは、その個々の始動工程の間に生成された応答パターンの反転とすることがある。
登録応答データは、鍵を使って暗号化されることが好ましい。登録データが暗号化される鍵は、デバイス上に、またはFPGAの場合にはFPGA構成ビットストリーム内に隠されることができる。
しかしながら、より好ましい実施形態では、データパターンは、登録フェーズの間に得られる応答パターンの反転である。登録フェーズの間に得られる応答パターンの反転を使用することにより、個々の始動フェーズの応答パターンの反転を使用するよりもより良いアンチエージング結果が達成されることが確認された。この場合、登録フェーズは、製造業者により製造時点に行われる、または信頼できる第三者によりその後に行われることが好ましい。
好ましい応用例では、デバイスは、フィールドプログラマブルゲートアレイ(FPGA)を含むことがあり、この場合、記憶素子は、SRAMメモリセルおよびデータパターンを含み、データパターンは、登録フェーズの間に決定される応答パターン、またはその応答パターンが再構築されることができるヘルパデータであることが好ましく、構成ビットストリーム、または外部メモリ内のチップ上で実行されるプログラムの隣に(保護された方法で、たとえば、暗号化され、またはヘルパデータの形式で)記憶される(または、ビットストリームにパッチをあてられる)ことが有益であり、この外部メモリは、FPGAが配置されるのと同じプリント回路基板上に提供される不揮発性メモリでもよい。
また、本発明によれば、請求項1に記載の方法を実装するための電子デバイスが提供される。
例示的実施形態では、電子部品が、SRAMセルのアレイを含むFPGAを含むことがあり、記憶手段が、デバイスに組み込まれた、またはデバイスの隣の不揮発性メモリを含むことがある。しかしながら、あるいは、部品は、記憶素子としてのSRAMメモリセル、および基板上の不揮発性メモリを有するASIC、または同じ特性を有するスマートカードを含むことがある。
メモリがFPGAの一部である本発明の別の実施形態では、上記で定義された電子部品のための電子的記憶デバイスが提供され、そのデバイス上には、始動値の第1の応答パターンが含まれる少なくとも記憶素子に適用するためのデータパターンが記憶され、この場合、データパターンは、登録フェーズの間に決定される応答の反転であることが好ましい。
さらに、プロセッサにロードされ、プロセッサ上で実行されるときに、請求項1に記載の方法を実装するプロセッサ実行可能命令群を含むコンピュータプログラム製品が提供される。
さらにその上、好ましくはビットストリームの形式で構成データを含むコンピュータプログラム製品が提供され、構成データは、構成可能な電子回路にロードされたときに、電子回路を請求項1に記載の方法を実行するように構成する。
不確かさを避けるために、登録フェーズは、デバイスに関する応答が測定され、かつ鍵または「識別子」が初めて抽出される任意の始動工程である(「初めて」は相対的に解釈、すなわち登録および認証のセッション中に初めてと解釈できる)。応答パターンは、登録フェーズの間であれ、検証フェーズの間であれ、始動工程の結果として記憶素子から読み出されるデータである。デバイス内の記憶素子をすべて使用して、識別子を生成し、その後、検証フェーズの間に使用するための応答パターンを生成することができる。しかしながら、最初の応答パターンは、この方法で使用されるセルすべてに書き戻される必要があり、かつこの方法で使用される素子の量を最小にすることが望ましいので、この目的のために記憶素子のサブセットだけを使用することが好ましい。したがって、デバイスに対する識別子は、登録フェーズの間に始動データが読み込まれる選択された記憶素子のサブセットをただ変更するだけで変更されることができる、および/または記憶素子の2つ以上の個々のサブセットを使用して2つ以上の識別子を生成することにより、2つ以上の識別子がデバイスに対して定義されることができることが理解される。
本発明の上記およびその他の態様が、本明細書に記載される実施形態から明らかとなり、その実施形態を参照して説明される。
次に、本発明の実施形態が、例だけにより、また添付の図面を参照して説明される。
SRAMセルの概略の部分図である。 本発明の例示的実施形態による、始動工程での主要なステップを図示する概略の流れ図である。 本発明の例示的実施形態に関する実験により得られた、登録測定による始動値と、その後の時点での測定による始動値の間のハミング距離を図で示す。3つの状況が示されている。「新規始動値」は、各始動測定の後に、最新の始動値がメモリ内に保持される状況を指し、「反転新規始動値」は、始動値を測定した後に、これらの値の反転がSRAMメモリセルに書き戻される状況を指し、「反転ゴールデン始動値」は、登録フェーズの間に測定された始動値の反転が、各始動測定の後に書き戻される状況を指す。
完全であるために、図面のうち図1に戻り参照すると、SRAMセルが、2つの別のトランジスタ(図示せず)を介する外部接続を有する2つの交差結合インバータ1、2を含む。インバータ1、2それぞれが、2つのトランジスタを含み、トランジスタのうちの一方がp−MOSトランジスタであり、もう一方がn−MOSトランジスタである。当業者によく知られているように、p−MOSトランジスタを伝導状態にするためには、トランジスタに印加されるゲートソース間電圧が、トランジスタのしきい値電圧Vよりも小さくなければならない。したがって、p−MOSトランジスタについては、ゲートに印加される電圧がしきい値電圧よりも低いとき、トランジスタは伝導状態にされる。対照的に、n−MOSトランジスタについては、ゲートに印加される電圧がしきい値電圧よりも低いとき、n−MOSトランジスタは抵抗の役割を果たし、ゲートに印加される電圧がしきい値電圧よりも高いとき、n−MOSトランジスタは伝導状態にされる。
SRAMに対する電源電圧がゼロの場合、SRAMセルの2つのpMOSトランジスタは伝導状態にあり、2つのnMOSトランジスタは非伝導状態にある。SRAMセルに対する電圧が(始動時に)増加し始めるにつれ、それに応じて2つのpMOSトランジスタのゲートに対する電圧は増加し始める。たとえば、V1T<V2Tと仮定する。この場合、SRAMセルに対して上昇する電圧は、まずpMOSに影響を及ぼし、その後、(SRAMセルの両端間電圧が上昇し続けるにつれ)pMOSに影響を及ぼす。その結果、pMOSがまず非伝導状態にされ、その結果、インバータ1の出力がローになり、インバータ2の出力がハイになり、SRAMセルが「0」を含むようになる。一方、V2T<V1Tの場合、SRAMセルは始動時に「1」を含む。したがって、SRAMセルの始動動作は、個々のSRAMセルのしきい値電圧V1TとV2Tの対の間の関係に依存し、これらの関係は、実質的に上述のドーピング濃度によりセルアレイ全体にランダムに分散される。この事実が、いくつかの始動イベントの間のSRAMセルのアレイの応答がおそらく毎回同じになるという事実と共に、各SRAMアレイの応答パターンをPUFとして使用するという結果をもたらした。
しかしながら、実際には、生じることがある主要な問題は、負バイアス温度不安定性(NBTI)として知られる現象によりSRAMセル内の主にp型MOSFETトランジスタに影響を及ぼす非対称エージングである。NBTIが、pMOSトランジスタにおいて高温で負バイアス条件(Vgs=−Vdd)の下で界面トラップの発生を引き起こし、それにより、pMOSトランジスタのしきい値電圧を低下させる。その結果、影響を受けたSRAMセルの優先的な始動動作が、時間がたつにつれて変化することがあり、したがって、FPGAのPUF応答の信頼性に悪影響を及ぼすことがある。NBTIによるpMOSデバイスのこの劣化は、バーンインとして知られる。
SRAMセルの優先的な始動状態が「1」である状況(すなわち、上記で示された例から、V2T<V1T)を考えてみる。その後書き込まれた構成データの値も「1」である場合、すなわち、値「1」が(始動を過ぎて)長期間メモリ内に保持される場合、インバータ1のpMOSトランジスタに対して負バイアス(すなわち、V1gs=−Vdd)が存在する。前に説明されたように、NBTIは、V1Tを時間がたつにつれて低下させる。したがって、ある時点で、V1TはV2T>V1Tの地点にまで低下する。このことは、SRAMセルの始動動作が、SRAMセルが始動されたときに、今では「1」ではなく「0」を含むように、優先的な始動動作から変化したことを意味する。一方、SRAMセルに「0」が書き込まれている場合、インバータ2のpMOSトランジスタに対して負バイアス(すなわち、V2gs=−Vdd)が存在する。したがって、この場合、NBTIは、V2Tを低下させ、SRAMセルの優先的なゼロ始動状態がより顕著になるように、V1TとV2Tの差がさらに増す。
本発明によれば、初期応答パターンが測定された後に、応答パターンの反転をSRAMセルのアレイに書き込むことにより、SRAMセルの優先的な始動状態へのNBTIの影響を軽減することが提案される。本発明による完全な始動工程の主要なステップを図示する流れ図が、図面のうち図2で提供される。
NBTIは、かなりゆっくり進む作用であり、静的雑音余裕(SNM)の低下の量が、負バイアスが10秒(約1.16日)間連続して印加された後になってようやく目立つことが報告された。したがって、セルの内容が始動後すぐに反転された場合(始動は、少なくとも1日に1回行われると仮定されることができる)、pMOSトランジスタの性能のすべてではないが、大部分が保持されることができる。
本発明の例示的実施形態では、始動後にSRAMセルアレイに印加される「対策」が、その特定の始動工程の間に決定される応答パターンの反転を含むことがある。この場合、決定された応答パターンは、FPGAの不揮発性メモリに書き込まれ、応答パターンに逆関数が印加され、そのようにして生成された反転応答パターンが次にSRAMアレイへの入力として印加される。
しかしながら、別のより好ましい実施形態では、始動後にSRAMセルアレイに印加される「対策」(すなわち、「第2の応答パターン」)は、登録フェーズ(製造時点に製造業者により行われる、または後で信頼できる第三者により行われる)の間に決定される応答パターンの反転を含む。このことが、行われる必要がある処理の量を低減する(始動工程ごとに反転機能を達成するための手段を提供しなければならない代わりに、元の応答パターンの反転が、登録フェーズの間に生成され、耐用期間を通じてFPGAの不揮発性メモリ上に記憶されることができるため)だけでなく、発明者はまた、図面のうち図3で図示されるように、このことがPUFの信頼性を改善することを確認した。この図では、反転「ゴールデン始動」値は、登録フェーズの間に測定された応答パターンの反転を指し、この値は、デバイスのエージングの間にデバイスの不揮発性メモリ内に記憶される。
本発明は、上記で具体的にFPGAに関連して説明されたが、認証固有識別子、および安全な鍵が構築される別のタイプの集積回路(たとえば、DSPマイクロコントローラ、ASIC、スマートカードICなど)に同様に適用されることがあることが理解される。
上述の実施形態は、本発明を限定するのではなくむしろ例示しており、かつ当業者は、添付の特許請求の範囲により規定される本発明の範囲を逸脱することなく多くの別の実施形態を設計することができることにも留意すべきである。特許請求の範囲では、括弧内に置かれたどの参照符号も、特許請求の範囲を限定するものと解釈されないものとする。「含む」(「comprising」および「comprise」)などの用語は、任意の請求項内、または全体としての明細書内に列挙された要素またはステップ以外の要素またはステップの存在を除外しない。要素の単数の参照は、そのような要素の複数の参照を除外せず、逆の場合も同じである。本発明はいくつかの別個の要素を含むハードウェアにより、および適切にプログラムされたコンピュータにより実装されることがある。いくつかの手段を列挙する装置の請求項では、これらの手段のうちのいくつかが、ハードウェアについての同一の項目により実施されることがある。特定の手段が、相互に異なる従属請求項で列挙されているという事実だけで、これらの手段の組み合わせが、利益を得るために使用されることができないことを示すわけではない。

Claims (18)

  1. 複数の問題とする記憶素子を含むデバイスに関してバーンイン効果を軽減し、かつ始動工程を行うことができるようにする方法であって、記憶素子が、始動時に、記憶素子の物理的特性に依存するので同定に有用な始動値の応答パターンを生成することができ、方法が、記憶素子の始動後に、前に同じ記憶素子から読み出された応答パターンの反転であるデータパターンを記憶素子に書き込むステップを含み、書き込まれるデータパターンが、始動工程の結果として記憶素子により生成された応答パターンの反転である、方法。
  2. 始動工程ごとに、書き込まれるデータパターンが、その個々の始動工程の結果として生成される応答パターンの反転である、請求項1に記載の方法。
  3. 書き込まれるデータパターンが固定されており、登録フェーズの間に生成される応答パターンの反転である、請求項1に記載の方法。
  4. 登録フェーズの間に決定される応答が、不揮発性メモリ内に記憶され、不揮発性メモリが、デバイス自体の中に組み込まれることがある、請求項3に記載の方法。
  5. 前記応答が、保護された形式で記憶される、請求項3に記載の方法。
  6. 応答データが、鍵で暗号化される、請求項4に記載の方法。
  7. 応答データが、ヘルパデータから再構築される、請求項6に記載の方法。
  8. 記憶素子へのデータパターンの書き込みが、始動工程の一部であり、始動および初期応答パターンの測定の後に続く、請求項1に記載の方法。
  9. 記憶素子が、交差結合ラッチに基づく、請求項1に記載の方法。
  10. 記憶素子が、SRAMメモリセルである、請求項1に記載の方法。
  11. 記憶素子が、フリップフロップである、請求項1に記載の方法。
  12. デバイスが、フィールドプログラマブルゲートアレイ(FPGA)であり、記憶素子がSRAMメモリセルを含む、請求項1、4、6のいずれか一項に記載の方法。
  13. 登録フェーズの間に決定される応答パターンが再構築されることができるヘルパデータが、外部メモリ内の、構成ビットストリームまたはFPGA上で実行されるプログラムの隣に記憶される、請求項12に記載の方法。
  14. 外部メモリが、FPGAが位置するのと同じ印刷回路基板上に設けられた不揮発性メモリである、請求項13に記載の方法。
  15. 請求項1から14のいずれか一項に記載の方法を実装するように配置される、電子デバイス。
  16. 複数の問題とする記憶素子を含み、記憶素子が、始動時に、記憶素子の物理的特性に依存するので同定に有用な始動値の応答パターンを生成することができる、請求項15に記載の電子デバイス。
  17. プロセッサ上にロードされ、プロセッサ上で実行されるときに、請求項1に記載の方法を実装するように配置される、プロセッサ実行可能な命令群を含む、コンピュータプログラム。
  18. 構成可能電子回路にロードされたときに、電子回路を請求項1に記載の方法を実行するように配置されるように構成する、好ましくはビットストリームの形式で構成データを含む、コンピュータプログラム。
JP2011504599A 2008-04-17 2009-04-16 負バイアス温度不安定性によるバーンインの発生を低減する方法 Active JP5586582B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08154744 2008-04-17
EP08154744.0 2008-04-17
PCT/IB2009/051592 WO2009128044A1 (en) 2008-04-17 2009-04-16 Method of reducing the occurrence of burn-in due to negative bias temperature instability

Publications (2)

Publication Number Publication Date
JP2011518402A JP2011518402A (ja) 2011-06-23
JP5586582B2 true JP5586582B2 (ja) 2014-09-10

Family

ID=40775194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011504599A Active JP5586582B2 (ja) 2008-04-17 2009-04-16 負バイアス温度不安定性によるバーンインの発生を低減する方法

Country Status (8)

Country Link
US (1) US8339875B2 (ja)
EP (1) EP2269133B1 (ja)
JP (1) JP5586582B2 (ja)
KR (1) KR101690196B1 (ja)
CN (1) CN101981540B (ja)
ES (1) ES2584527T3 (ja)
IL (1) IL207712A (ja)
WO (1) WO2009128044A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010024622B4 (de) * 2010-06-22 2012-12-13 Infineon Technologies Ag Identifikationsschaltung und Verfahren zum Erzeugen eines Identifikationsbits
FR2964278A1 (fr) 2010-08-31 2012-03-02 St Microelectronics Rousset Extraction de cle dans un circuit integre
WO2012045627A1 (en) * 2010-10-04 2012-04-12 Intrinsic Id B.V. Physical unclonable function with improved start-up behavior
US8659322B2 (en) * 2011-01-28 2014-02-25 Freescale Semiconductor, Inc. Memory having a latching sense amplifier resistant to negative bias temperature instability and method therefor
US20130141137A1 (en) * 2011-06-01 2013-06-06 ISC8 Inc. Stacked Physically Uncloneable Function Sense and Respond Module
US8590010B2 (en) * 2011-11-22 2013-11-19 International Business Machines Corporation Retention based intrinsic fingerprint identification featuring a fuzzy algorithm and a dynamic key
US20130155795A1 (en) * 2011-12-19 2013-06-20 Mayank Gupta Methodology for Recovering Failed Bit Cells in an Integrated Circuit Memory
US9093128B2 (en) * 2012-11-05 2015-07-28 Infineon Technologies Ag Electronic device with a plurality of memory cells and with physically unclonable function
US20150063010A1 (en) * 2013-08-27 2015-03-05 Synopsys, Inc. Negative bias thermal instability stress testing for static random access memory (sram)
US9729317B2 (en) * 2014-01-30 2017-08-08 Mentor Graphics Corporation Optical physical uncloneable function
US9202554B2 (en) 2014-03-13 2015-12-01 International Business Machines Corporation Methods and circuits for generating physically unclonable function
US10142335B2 (en) 2015-12-18 2018-11-27 International Business Machines Corporation Dynamic intrinsic chip identification
US10146464B2 (en) 2016-06-30 2018-12-04 Nxp B.V. Method for performing multiple enrollments of a physically uncloneable function
US11343108B2 (en) * 2019-06-12 2022-05-24 Arizona Board Of Regents On Behalf Of Northern Arizona University Generation of composite private keys

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS54136236A (en) * 1978-04-14 1979-10-23 Nec Corp Readout and write-in enable memory
JPS6085496A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 半導体メモリ
JPH0660668A (ja) * 1992-08-11 1994-03-04 Toshiba Corp マイクロコンピュータ
JP3759758B2 (ja) * 1994-02-03 2006-03-29 株式会社ルネサステクノロジ 半導体記憶装置
JPH09171696A (ja) * 1995-12-20 1997-06-30 Hitachi Ltd 強誘電体記憶装置
US5805496A (en) * 1996-12-27 1998-09-08 International Business Machines Corporation Four device SRAM cell with single bitline
JP3556446B2 (ja) * 1997-10-31 2004-08-18 株式会社東芝 半導体集積回路
JP3835968B2 (ja) * 2000-03-06 2006-10-18 松下電器産業株式会社 半導体集積回路
JP5013387B2 (ja) * 2000-12-01 2012-08-29 ルネサスエレクトロニクス株式会社 集積回路装置の識別方法、集積回路装置の製造方法、集積回路装置、半導体チップ及び実装体
JPWO2002050910A1 (ja) * 2000-12-01 2004-04-22 株式会社日立製作所 半導体集積回路装置の識別方法と半導体集積回路装置の製造方法及び半導体集積回路装置
US6667917B1 (en) * 2001-06-15 2003-12-23 Artisan Components, Inc. System and method for identification of faulty or weak memory cells under simulated extreme operating conditions
JP2006054499A (ja) 2002-07-09 2006-02-23 Renesas Technology Corp 半導体集積回路装置及びそれを用いた半導体システム
US7243276B2 (en) * 2003-11-06 2007-07-10 International Business Machines Corporation Method for performing a burn-in test
US7009905B2 (en) * 2003-12-23 2006-03-07 International Business Machines Corporation Method and apparatus to reduce bias temperature instability (BTI) effects
JP2005252696A (ja) * 2004-03-04 2005-09-15 Funai Electric Co Ltd 撮像システム
DE602005023910D1 (de) * 2004-10-15 2010-11-11 Nxp Bv Integrierte Schaltung mit einem echten Zufallszahlengenerator
EP1842203A4 (en) 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
JP4288248B2 (ja) 2005-03-11 2009-07-01 インターナショナル・ビジネス・マシーンズ・コーポレーション バイアス温度不安定性(bti)効果を低減するための方法および装置
US20070271421A1 (en) 2006-05-17 2007-11-22 Nam Sung Kim Reducing aging effect on memory
WO2009024913A2 (en) 2007-08-22 2009-02-26 Intrinsic Id Bv Identification of devices using physically unclonable functions
US7869251B2 (en) * 2008-09-26 2011-01-11 Lsi Corporation SRAM based one-time-programmable memory
JP2010219620A (ja) * 2009-03-13 2010-09-30 Toshiba Corp 半導体集積回路
JP2012064292A (ja) * 2010-09-17 2012-03-29 Toshiba Corp 半導体集積回路

Also Published As

Publication number Publication date
CN101981540A (zh) 2011-02-23
EP2269133B1 (en) 2016-05-11
CN101981540B (zh) 2013-03-20
KR101690196B1 (ko) 2016-12-27
JP2011518402A (ja) 2011-06-23
IL207712A (en) 2017-06-29
ES2584527T3 (es) 2016-09-28
WO2009128044A1 (en) 2009-10-22
US20110103161A1 (en) 2011-05-05
IL207712A0 (en) 2010-12-30
EP2269133A1 (en) 2011-01-05
KR20100135258A (ko) 2010-12-24
US8339875B2 (en) 2012-12-25

Similar Documents

Publication Publication Date Title
JP5586582B2 (ja) 負バイアス温度不安定性によるバーンインの発生を低減する方法
Garg et al. Design of SRAM PUF with improved uniformity and reliability utilizing device aging effect
JP5881715B2 (ja) 開始挙動が改善された物理的複製不可能関数
US20200402589A1 (en) Method and apparatus for puf generator characterization
JP5279899B2 (ja) 安全な乱数生成器
Yu et al. Performance metrics and empirical results of a PUF cryptographic key generation ASIC
Bhargava et al. Attack resistant sense amplifier based PUFs (SA-PUF) with deterministic and controllable reliability of PUF responses
Baturone et al. Improved generation of identifiers, secret keys, and random numbers from SRAMs
Zhang et al. Highly reliable spin-transfer torque magnetic RAM-based physical unclonable function with multi-response-bits per cell
Jang et al. Design and analysis of novel SRAM PUFs with embedded latch for robustness
Mispan et al. NBTI aging evaluation of PUF-based differential architectures
Xu et al. Understanding sources of variations in flash memory for physical unclonable functions
Patil et al. Improving reliability of weak PUFs via circuit techniques to enhance mismatch
Vivekraja et al. Feedback based supply voltage control for temperature variation tolerant PUFs
Giterman et al. Gain-cell embedded DRAM-based physical unclonable function
Shaik et al. Statistical analysis of arbiter physical unclonable functions using reliable and secure transmission gates
WO2019043551A1 (en) NON-RELIABLE BIT DETECTION IN TRANSISTOR CIRCUITRY
Santana-Andreo et al. A detailed, cell-by-cell look into the effects of aging on an SRAM PUF using a specialized test array
US20200092117A1 (en) Detecting unreliable bits in transistor circuitry
Duan et al. Protecting sram puf from bti aging-based cloning attack
Saraza-Canflanca et al. Improving the reliability of SRAM-based PUFs in the presence of aging
US11928248B1 (en) Semiconductor device with mechanism to prevent reverse engineering
Verbauwhede et al. Security and reliability–friend or foe
Hashim et al. Analysis of memristor based ring oscillators for hardware security
Ho Circuit Design of SRAM Physically Unclonable Functions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130402

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140722

R150 Certificate of patent or registration of utility model

Ref document number: 5586582

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250