JP6222672B2 - セキュア・デバイスを製造する方法 - Google Patents

セキュア・デバイスを製造する方法 Download PDF

Info

Publication number
JP6222672B2
JP6222672B2 JP2015526708A JP2015526708A JP6222672B2 JP 6222672 B2 JP6222672 B2 JP 6222672B2 JP 2015526708 A JP2015526708 A JP 2015526708A JP 2015526708 A JP2015526708 A JP 2015526708A JP 6222672 B2 JP6222672 B2 JP 6222672B2
Authority
JP
Japan
Prior art keywords
metal gate
gate device
physical
measurement circuit
gate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015526708A
Other languages
English (en)
Other versions
JP2015525979A (ja
Inventor
ブルリー、ジョン
ナラヤナン、ヴィジェイ
フェイファー、ダーク
プルーチャート、ジーン−オリヴァー
ソン、ペイリン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2015525979A publication Critical patent/JP2015525979A/ja
Application granted granted Critical
Publication of JP6222672B2 publication Critical patent/JP6222672B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/58Structural electrical arrangements for semiconductor devices not otherwise provided for, e.g. in combination with batteries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L22/00Testing or measuring during manufacture or treatment; Reliability measurements, i.e. testing of parts without further processing to modify the parts as such; Structural arrangements therefor
    • H01L22/30Structural arrangements specially adapted for testing or measuring during manufacture or treatment, or specially adapted for reliability measurements
    • H01L22/34Circuits for electrically characterising or monitoring manufacturing processes, e. g. whole test die, wafers filled with test structures, on-board-devices incorporated on each die, process control monitors or pad structures thereof, devices in scribe line
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Metal-Oxide And Bipolar Metal-Oxide Semiconductor Integrated Circuits (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Insulated Gate Type Field-Effect Transistor (AREA)

Description

本開示は、デバイス認証に関し、より詳細には、集積回路のための物理的複製困難関数に関する。
ハードウェアに基づく「信頼の起点(Root of Trust)」は、どのセキュアなコンピューティング・システムにとっても基本的なビルディング・ブロックである。セキュアなコンピューティングの重要な要素は、認証、すなわちデータを許可されたソースに送ること、またはデータを指定されたデバイス上にロードすること、あるいはその両方を必要とする。一般に、バイナリ・コードでの暗号化鍵が、データおよびビット・ストリームを安全にする基礎を形成する。一般に、そのような暗号化鍵は、不揮発性メモリ内に記憶され、集積回路(IC)上に常に存在する。攻撃者がその鍵をデバイスから抽出することができる場合、セキュアなコンピューティングのための土台全体が危険にさらされる。たとえば、デバイスへの物理的なアクセスを有する攻撃者は、チップの上層を除去し、トランジスタの状態に基づいて記憶されたコードを読み出すことができる。したがって、暗号化鍵を安全にすることは、改竄防止技術を必要とし、これらの技術は比較的コストのかかるものとなることがあり、したがってフィールド・プログラマブル・ゲート・アレイ(FPGA)、移動デバイス、およびセンサのような様々なデバイス内での実装に適さないことがある。
米国特許出願第12/032,100号
Suh, et al., "Physical Unclonable Functions for Device Authentication and Secret Key Generation", Proceedings of the 44th Design Automation Conference, San Diego, CA, June 2007
物理的複製困難関数を有するセキュア・デバイスを製造するための方法を提供する。
本開示の実施形態は、セキュア・デバイス、および物理的複製困難関数を有するそのようなデバイスを製造するための方法を開示する。たとえば、一実施形態では、物理的複製困難関数を有するセキュア・デバイスが、基板と、基板上に形成された少なくとも1つの高k/金属ゲート・デバイスと、セキュア・デバイスを認証するために少なくとも1つの高k/金属ゲート・デバイスの少なくとも1つの特性を測定するように構成された測定回路とを含む。少なくとも1つの高k/金属ゲート・デバイスは、物理的複製困難関数を表す。同様に、別の実施形態では、物理的複製困難関数を有するセキュア・デバイスが、基板と、基板上に形成された少なくとも1つの高k/金属ゲート・デバイスとを含み、高k金属ゲート・デバイスは、物理的複製困難関数を表し、少なくとも1つの高k/金属ゲート・デバイスは、少なくとも1つの変動性増強(variability enhancement)を受けている。
さらなる実施形態では、物理的複製困難関数を有するセキュア・デバイスを製造する方法が、基板を用意するステップと、少なくとも1つの高k/金属ゲート・デバイスを基板上に形成するステップとを含み、少なくとも1つの高k/金属ゲート・デバイスは、物理的複製困難関数を表す。高k/金属ゲート・デバイスを形成するステップは、少なくとも1つの変動性増強を少なくとも1つの高k/金属ゲート・デバイスに適用するステップを含む。さらに別の実施形態では、物理的複製困難関数を有するセキュア・デバイスを製造する方法が、少なくとも1つの高k/金属ゲート・デバイスを有する集積回路を用意するステップと、セキュア・デバイスを認証するために少なくとも1つの高k/金属ゲート・デバイスの少なくとも1つの特性を測定するように構成された測定回路を集積回路上に含めるステップとを含む。少なくとも1つの高k/金属ゲート・デバイスは、物理的複製困難関数を表す。
本開示の教示は、添付の図面と共に以下の詳細な説明を検討することによって容易に理解することができる。
本開示の実施形態による例示的なデバイスの図である。 本開示の実施形態による例示的な測定回路の動作の図である。 本開示の実施形態による例示的なデバイスを製造するための方法の流れ図である。 物理的複製困難関数値からバイナリ鍵を決定するための例示的なグラフである。
理解を容易にするために、可能な場合、同一の符号を使用し、図に共通である同一の要素を示している。
スタティック・ランダム・アクセス・メモリ(SRAM)は、フィールド・プログラマブル・ゲート・アレイ(FPGA)のための重要なデバイス・ビルディング・ブロックである。本開示の実施形態は、この性質のデバイス内で使用される高k/金属ゲート・スタックを作製および処理する新規な方法を使用して、改良された物理的複製困難関数(PUF)を提供する。具体的には、いくつかの、材料を主要素とする現象を利用し、ゲート・スタック内の変動性に意図的に影響を及ぼす。
ゲート・ファースト高k/金属ゲート作製では、高k/金属ゲートの閾値電圧は、局所的な加熱環境に対して非常に敏感である。たとえば、LaおよびIIA族の酸化物、たとえば土類金属酸化物(IIA族は、現在、第2族、アルカリ土類金属、またはベリリウム族、あるいはそれらのすべてと呼ばれることがあることに留意されたい)、およびIIIB族元素(現在、第13族、土類金属酸化物、またはホウ素族と呼ばれることがある)を使用し、ゲートの閾値電圧を精密に設計することができる。しかし、そのような高k/金属ゲート(たとえば、nチャネルまたはpチャネル金属酸化物半導体電界効果トランジスタ(MOSFET))の閾値電圧は、940℃と1025℃の間の温度変化に対して最大200mV以上の閾値電圧(Vt)変化を示すことがある。
ゲート・ファースト高k/金属ゲート・デバイスは、局所的な酸素環境に対して非常に敏感であり、実に百万分の一(ppm)レベルの酸素の多くの有害な影響がある。酸素の2つの一般的な影響は、小さいデバイスおよび大きいデバイス内での界面層再成長であり、Tinv(反転層の厚さ)の増大、およびゲートによるチャネル制御の喪失を引き起こす。場合によっては、これは、約500℃を超える温度で外部の酸素からの基板ケイ素(Si)の酸化によって可能になり、この酸素は、界面層と密着しているハフニウム(Hf)ベースの高kコンジット層(conduit layer)によってトランジスタの活性領域に移送されることがあり得る。Tinvの増大は次いで、約400〜500℃以上でppmレベルの酸素にさらされたとき、長さの短い、幅の狭いデバイスについてトランジスタのVtを増大する。
ゲート・ラスト高k/金属ゲート・デバイスは、400℃を超える温度に対して非常に敏感である。具体的には、いくつかの実施形態では、そのようなデバイスは、金属ゲート用にアルミニウムまたはアルミニウム合金を有する。これらの材料は、温度変動に対して非常に敏感である。たとえば、400℃から450℃への変化は、ゲート・リークの著しい劣化(たとえば、2桁以上)を引き起こし、したがってデバイス・リーク全体、したがってVtに影響を及ぼす可能性がある。
上述の効果による局所加熱および様々な周囲条件における作製、ならびにパターニング・プロセスなど本明細書に記載のいくつかの他の技法が、変動性、ならびに改竄に対する感受性が高められたPUFを設計するために使用される。
さらに、高k/金属ゲートは、大気(たとえば、配線層除去からの露出)、および放射(たとえば、レーザ熱、電子ビーム、X線など)に対して非常に敏感である。したがって、高k/金属ゲート・スタックをPUFデバイスとして使用する本開示の実施形態は、改竄応答のための、材料を主要素とする機構を提供する。たとえば、トンネル電子顕微鏡(TEM)を使用する失敗解析から導出された経験的データは、高k/金属ゲート・スタックがビームに非常に敏感であり、解析結果を変えることになるビーム損傷を回避するために、非常に注意しなければならないことを示す。
前述に従って、本開示の実施形態は、いくつかの利点を有する、認証および鍵生成のための、一意の物理特性を有するセキュア・デバイス、または物理的複製困難関数(PUF)を開示する。たとえば、例示的なデバイスは、基板、ダイ、または集積回路を含み、物理的複製困難関数として使用される1つまたは複数の高k/金属ゲートのアレイを有する。この文脈では、「高k」という用語は、標準的なゲート/トランジスタ内で使用される二酸化ケイ素(SiO)のものより大きい誘電率を指すことに留意されたい。いくつかの実施形態では、高k/金属ゲートの1つまたは複数の構成要素の特性の変動性が意図的に増大され、物理的複製困難関数のための明確なシグネチャを生み出す。たとえば、一実施形態は、集積回路の製造プロセス中にレーザ・アニールを実施することによって高k/金属ゲートの変動性を増大することができる。一実施形態は、高k/金属ゲートの1つまたは複数の構成要素を、製造プロセス中に1つもしくは複数の様々な周囲条件にさらすこと、または1つもしくは複数のパターニング・プロセスを実施すること、あるいはその両方によって変動性を増大することができる。いくつかの実施形態では、少なくとも1つの高k/金属ゲートの少なくとも1つの特性を測定するために、測定回路が集積回路上に含まれる。次いで、測定された特性(または複数の特性)は、デバイスを認証するためにシグネチャとして使用することができる。換言すれば、高k/金属ゲートのアレイは、そのデバイスのための物理的複製困難関数を構成する。
PUFの裏にある原理の1つは、チップの電源が切られたとき暗号化鍵がバイナリ形態で記憶されず、ハードウェア内に一意の物理的なアナログ識別子の形態で隠され、その結果、そのコードは、指定された、許可された、損なわれていないIC上で実行することしかできないことである。したがって、回路がオンにされたとき、チップのそれらのエリアを測定し、アナログ値をバイナリ・コードに変換することができる。しかし、チップがオフにされた場合、バイナリ・コードはどのメモリ内にも記憶されず、チップの特性内に潜在する。物理的複製困難関数を認証および鍵生成のために使用するための従来の手法は、変動性が低減されるように製造中に最適化されたデバイス構造に主眼を置く。なぜなら、通常の意図が、高性能および再現性であるからである。しかし、物理的複製困難関数をもたらすために使用されるデバイスのアレイが、物理的複製困難関数からバイナリ・コードを計算するために使用される測定デバイスの閾値に近い、狭い変動性範囲を有する場合、時間および温度にわたるわずかな変化があれば、ビット誤りを引き起こすおそれがある。たとえば、シグネチャをバイナリ表現に変換するために、物理的複製困難関数を表すアナログ値に閾値を適用することができる。さらに、シグネチャの様々な値を1または0として分類するかどうか、回路が判定することができる。このようにして、バイナリ・コードの形態にあるものなど、鍵をシグネチャから導出することができ、鍵は、デバイス独自でありデバイスを認証するために使用することができる識別子を構成する。しかし、それは、特定のアナログ値が閾値に近いとき特に問題となり得る。アナログ値がわずかでさえ変化した場合には、シグネチャが変化する可能性がある。たとえば、その値が、0として読み取られるべきであるのに反して、1として読み取られることがある。ビット誤り訂正を使用してこの問題に対処することが可能である。しかし、これはコードのセキュリティを低下させるおそれがある。なぜなら、コードにおける冗長性および誤り耐性が大きくなるほどセキュリティ機構として信頼性が低くなるからである。
前述とは対照的に、本開示の様々な実施形態は、物理的複製困難関数として使用されるデバイスの一部分において変動性を意図的に増大する。たとえば、新規のゲート材料を使用し、いくつかの利点を有する物理的複製困難関数を生み出すことができる。様々な実施形態では、高k/金属ゲートが、物理的複製困難関数を生み出すための基礎として使用される。
いくつかの実施形態では、変動性は、高k/金属ゲート・スタックの1つまたは複数の層に影響を及ぼすレーザ・アニールを実施することによって生み出される。たとえば、レーザ・アニールは意図的に、高k誘電体に再結晶の可変もしくは無秩序のパターンを形成させることができ、または基板の活性領域を酸素で飽和させることができる。同様に、いくつかの実施形態では、ゲート・スタック、またはその1つもしくは複数の構成要素の物理特性の変動性は、リソグラフィ、反応性イオン・エッチング、もしくは化学的機械的平坦化など、いくつかの他のパターニング・プロセスを通じて、またはデバイスの製造プロセス中に、高k/金属ゲート構造の1つもしくは複数の構成要素を様々なレベルのドーパントにさらすことなど、様々な周囲条件にさらすことによって増大させることができる。たとえば、リソグラフィ・プロセスを使用し、トランジスタ・ゲートの構造の物理的寸法の範囲を変更することができる。ライン・エッジ粗さなど他の意図的な変動を使用し、トランジスタ構造の物理的変動を増大し、したがってトランジスタの電気特性の変動性を増大させることができる。さらに、この変動性は、後続のパターニング・ステップすべて(たとえば、反応性イオン・エッチングおよびさらに続くステップ)によってさらに増強することができる。同様に、ソース/ドレインのドーピングのレベルを変えることができる。いくつかの実施形態では、PUFに使用される高k/金属ゲートのダイ/基板上の位置をも変えることができる。これは、変動性を低減するために、また均一、確実、かつ予測可能なゲート性能を保証するために、ゲート構造内で可能な限り均一な条件を提供しようとする典型的な製造プロセスとは対照的である。
物理的複製困難関数のための従来の手法に比べて、本開示の実施形態は、測定可能な物理特性(たとえば、電圧応答、キャパシタンス応答、インダクタンス応答など)における広い範囲/変動性を有し、PUFにより高い信頼性を与え、ビット誤りを犯しにくくする。物理特性の変動性を増大することにより、特定の値が物理的複製困難関数からバイナリ・コードを計算するために使用される測定デバイスの閾値にあたる、またはそれに近くなる可能性が低減される。したがって、PUFが温度または老化により変化する場合でさえ、PUFから導出されるバイナリ鍵が時間および温度にわたって著しくドリフトする可能性は低い。本開示の実施形態を通じて達成可能な変動性は、多種多様なデバイスのために非常に多数の一意のPUF(数百万単位以上)を達成するのに十分有意なものである。さらに、達成可能なPUF値の数は、攻撃者が特定のパターンを推測することを回避するのに十分大きなものである。
本開示を理解する助けとするために、図1は、本開示の実施形態に関連する例示的なデバイス100(たとえば、集積回路)の断面図を示す。具体的には、デバイス100は、結晶シリコン(Si)、ゲルマニウム(Ge)、SiGe、ヒ化ガリウム(GaAs)、または他の半導体、ならびにトランジスタ、抵抗器、キャパシタ、および他の構造を形成するための他の材料で構成され得る基板またはダイ160を含む。図1の例はダイ160を参照するが、本開示はそれに限定されない。たとえば、ダイは、共通の基板から形成され得る多数のダイの1つとすることができる。したがって、本開示の実施形態は、複数のダイの分離前の基板を組み入れることができる。集積回路のフロント・エンドの一部を形成するダイ160上には、1つまたは複数の高k/金属ゲートのアレイ、ならびに下記でさらに詳細に述べる、PUFに使用される高k/金属ゲートの1つまたは複数の物理特性を読み取る測定回路120など、いくつかの構造が形成されていることがある。図1に示されているように、理解を容易にするために、1つの高k/金属ゲート(または高k/金属ゲート・デバイス)110がある。高k/金属ゲート110は、n型またはp型の電界効果トランジスタ、または任意の数の他の同様の構造を備えることができる。したがって、高k/金属ゲート110は、例として示されているにすぎず、限定するものではない。どのような場合でも、高k/金属ゲート110は、高k誘電体114の上に金属ゲート116を備える。いくつかの実施形態では、高k/金属ゲート110は、高k誘電体114と基板またはダイ160の間の界面層(またはインターフェース層)115と、ソース/ドレイン領域112と、1つまたは複数の保護層(たとえば、応力ライナ117)と、他の構成要素とをさらに含むことができる。
デバイス100のバックエンドは、パッケージ内に、フロント・エンド内のトランジスタ間の信号および供給電圧を移送するための配線と、グランドと、C4(はんだバンプ)とを含む多層相互接続構造である。たとえば、典型的な集積回路のバックエンドは、ほうりんけい酸ガラス(BPSG)または他の低k材料など低k誘電材料を含むことができる絶縁材料、たとえば誘電体130と、ビア140およびトレース150内に形成された銅(Cu)またはタングステン(W)配線とを含むことができる。図1に示されているように、高k/金属ゲート110は、バックエンド相互接続構造におけるビア140およびトレース150内の配線接続を通じて測定回路120に接続される。
様々な本開示の実施形態によれば、1つまたは複数の高k/金属ゲート・デバイス(たとえば、ゲート110)は、物理的複製困難関数のための基礎を形成する。たとえば、一実施形態では、測定回路120は、物理的複製困難関数のシグネチャを決定するために、1つまたは複数の高k/金属ゲート・デバイスのアレイの1つまたは複数の物理特性を読み取ることができる。図1の例では、測定回路120は、単一の高k/金属ゲート110に接続されたものとして示されているだけである。しかし、様々な実施形態では、測定回路が2つ以上の高k/金属ゲート・デバイスのアレイに接続されてもよく、これらの高k/金属ゲート・デバイスは、デバイスを認証するためにシグネチャを導出することができるPUFとして集合的に使用され得ることを理解されたい。したがって、以下の考察で単一の高k/金属ゲート・デバイスを参照する場合、その考察は、2つ以上の高k/金属ゲート・デバイスのアレイにも等しく適用可能であることを理解されたい。
一実施形態では、測定回路120は、高k/金属ゲート・デバイス110からPUF値を受け取ることができる(たとえば、電圧応答、キャパシタンス応答、抵抗応答、インピーダンス応答、トランスミッタンスなど)。図1の実施形態では、測定回路120は、高k/金属ゲート・デバイス110の応答を、トランジスタ(すなわち、高k/金属ゲート・デバイス110)のVt(閾値電圧)の形態で測定することができる。いくつかの実施形態では、測定回路120は、電圧制御リング・オシレータを含む。他の実施形態では、異なる形態のオン・チップ測定回路が使用されてもよい。たとえば、1つのそのようなオン・チップ測定デバイスまたは検知デバイスが、2008年2月15日に出願された米国特許出願第12/032,100号(2009年8月20日に公開された公開番号第2009/0206821号)に記載されており、これをその全体として参照により本明細書に組み込む。高k/金属ゲート・デバイスの応答は、高k/金属ゲート・デバイス110(換言すれば、物理的複製困難関数)のシグネチャと考えることができる。
図4は、いくつかのPUFデバイス(たとえば、高k/金属ゲート・デバイス)対PUF値/シグネチャ値(この場合には、観測された閾値電圧)のガウス分布と、PUFデバイスの物理的複製困難関数値からバイナリ鍵(たとえば、1および0)を決定するためのカットオフとを示す例示的なグラフ400を示す。この場合、図4は、PUFデバイスの特定のPUF値が1であるかそれとも0であるか判定するための0.5のカットオフを示し得る。水平軸は、Vpuf(一実施形態ではPUFデバイスの閾値電圧Vtを含むことができるPUF値)を表し、垂直軸は、特定のPUF値を示すPUFデバイスの数を表す。たとえば、製造プロセスにおいて、理想的なPUFデバイス(たとえば、高k/金属ゲート)は、0.5の閾値電圧を有することがある。したがって、製造者は、一般に、可能な限り多くのデバイスが0.5に近い(すなわち、変動が皆無かそれに近い)PUF値を有する歩留まりを好むはずである。しかし、本開示の意図的な変動性増強を実施することにより、はるかに多くのPUFデバイス(この場合には、高k/金属ゲート・デバイス)が0.5を超える、または0.5未満のPUF値を有する、より広い歩留まり曲線を達成することができる。特に、図4の例では、PUF値が1であるかそれとも0であるか判定するためのカットオフは、0.5とすることができる。0.5未満と測定されたどの値も0として分類されることになり、一方、0.5を超えると測定されたどの値も1として分類することができる。PUF値(Vpuf)がカットオフ(たとえば、0.5)に近いとき、温度の変化および経時的な変化によりPUF値が変動し、したがってバイナリ鍵にビット誤りが生じるおそれがあることに留意されたい。したがって、特定のPUFデバイスのPUF値をカットオフから遠く離すことができるほど、時間および温度の変化によりPUF値が閾値を横断し、0から1または逆に切り替わる可能性が低くなり、したがって、バイナリ鍵が経時的により安定になる。さらに、図4は電圧応答(たとえば、閾値電圧(Vt))から導出されたPUF値に関連し得るが、他の実施形態では、PUF値は、とりわけ抵抗率、キャパシタンス、インピーダンス、またはトランスミッタンスなど他の測定可能な特性から導出されてもよい。したがって、同様のカットオフをそのような他の値に適用し、1と0の間で区別することができる。
図2は、様々な本開示の実施形態による例示的な測定回路(たとえば、図1における測定回路120)の動作を示す。具体的には、図2の実施形態は、物理的複製困難関数を構成する、基板(またはダイ/集積回路)上に形成された1つまたは複数の高k/金属ゲートの電圧応答(たとえば、閾値電圧(Vt))、抵抗応答、キャパシタンス応答などを測定するように構成されるオン・チップ測定回路(すなわち、集積回路のダイ上など集積回路それ自体の中に位置する)を備えることができる。図2の左側に示されているように、測定回路200は、検知回路210と、電圧制御オシレータ220と、ディバイダ230と、カウンタ240とを含む。一実施形態では、検知回路210は、1つまたは複数の高k/金属ゲート・デバイス(たとえば、図2に示されているPUF1、PUF2、PUF3...PUFn)を測定する。1つまたは複数の高k/金属ゲートの応答は、検知回路によってPUF値を電圧値または複数の電圧値に変換するために使用され、電圧値は、電圧制御オシレータ220の発振周波数に影響を及ぼすことになる。いくつかの実施形態では、測定される1つまたは複数の高k/金属ゲート・デバイスのPUF値を表すものとすることができる電圧制御オシレータ220の出力は、ディバイダ230によって受け取られる。ディバイダ230およびカウンタ240は、検知回路を介してPUF値によって影響を受けている電圧制御オシレータの信号を、デジタル値またはバイナリ表現に変換する。たとえば、PUF値は、電圧制御オシレータ220信号の周期、または所与の時間内のサイクル/発振の数に対応する。この周期は、特定のPUF値を「1」または「0」として分類するべきか判断するために、カウンタ240によって観測/決定される。このプロセスは、1つまたは複数のゲート・デバイスにわたって繰り返され、バイナリ・セットを生み出す。様々な実施形態によれば、このバイナリ・セット(本明細書ではコード、または鍵とも呼ばれる)は、デバイスを認証するために暗号化鍵として使用される。特に、このコードは、決してバイナリ形態で測定デバイス上に記憶されない。また、バイナリをベースとする鍵について述べられているが、本開示はそれに限定されないことに留意されたい。すなわち、他の、さらなる、また異なる実施形態が、3進法ベースのシステムなどに組み込まれてもよい。
図2の右側には、様々な個々の高k/金属ゲート・デバイスの応答が、第1の列内に、PUF1のPUF値Vt、PUF2のVtなどによって表されている。これらのPUF値は、検知回路210を通じて、電圧制御オシレータ220によって生成される発振周期の数に影響を及ぼすことになり、次いでこの数が、バイナリ値を決定するためにカウンタ240によって計数されることになる。バイナリ値を区別するための閾値を、発振周期を計数するカウンタ240によって設定することができる。
また、一実施形態は、デバイスの動作温度の変動を調節するために温度補償アルゴリズムを実装する温度センサおよび回路を含むことができる。たとえば、PUF値は、温度に関して、注目の範囲にわたって変動することがある。したがって、温度補償アルゴリズムは、安定な温度基準に対して、PUF値に対する予測可能な変化を調節することができる。さらに、オン・チップ測定回路の一例が図2に関連して示され述べられているが、他の、さらなる、また異なる実施形態では、様々な他の形態をとる測定回路が使用されてもよい。たとえば、Suh, et al., “Physical Unclonable Functions for Device Authentication and Secret Key Generation”, Proceedings of the 44th Design Automation Conference, San Diego, CA, June 2007、または2008年2月15日に出願された米国特許出願第12/032,100号(2009年8月20日に公開された公開番号第2009/0206821号)に記載のものなどの測定回路を使用することができ、これらのそれぞれをその全体として参照により本明細書に組み込む。
上述のように、様々な実施形態では、高k/金属ゲートの特性の変動が、レーザ・アニールを使用して増大される。たとえば、一実施形態では、レーザ・アニール・プロセスは、高k誘電体または基板(たとえば、Si基板)あるいはその両方を加熱し、シリコン基板の再結晶または高k誘電体の形態学的変化あるいはその両方を引き起こすために、エキシマ・レーザの使用を含む。レーザを介した局所加熱によって引き起こされる変化は、高k/金属ゲート・デバイスの電気出力の変動に通じる。これにより、高k/金属ゲート・デバイスの測定可能な特性が変動し、したがってバイナリ鍵値が変動および分離する。一実施形態では、レーザ・アニールは、30ナノ秒の紫外線レーザ・パルスの印加を含む。場合によっては、レーザ・アニールは、高k誘電体または基板内において(励起の領域で、またはその近くで)局所的なホットスポットを生じ、これは、ケイ素および高k誘電体材料内の原子が様々な程度で層に拡散および貫通することを可能にする。冷却したとき、対象の材料は再結晶し、ドーパントを結晶格子内で固定し、電気特性の範囲が広がる。たとえば、再結晶は、Si基板について約1000℃(たとえば、900〜1200℃)の温度で、またはその近くで行われることがある。いくつかの実施形態では、レーザ・アニールの条件を意図的に変更し、影響を受ける層内で変動を誘発する。たとえば、励起レーザ波長、エネルギー、ビーム幅、パルス持続時間、および他のレーザ特性を、(たとえば、あるゲート・スタックから次のゲート・スタックにかけて)すべて変えることができる。いくつかの実施形態では、レーザ・アニールは、プロセス内で、バックエンドの層を集積回路に加える前に実施される。
代替として、またはレーザ・アニールと共に、高k/金属ゲート・スタックの1つまたは複数の構成要素の変動性を、リソグラフィ、反応性イオン・エッチング、または化学的機械的平坦化など、いくつかの他のパターニング・プロセスを通じてさらに達成することができる。たとえば、これらのプロセスの態様は、あるゲートの製造から次にかけて(たとえば、意図的に、または無秩序に、あるいはその両方で)変えることができる。さらに他の実施形態では、変動性は、高k/金属ゲートの1つまたは複数の構成要素を、製造プロセス中に、使用可能なドーパントの量、ドーパントのタイプ、周囲温度、周囲酸素レベルなどを変えることなど、様々な周囲条件にさらすことによって増大される。その結果、実質的に無秩序なものになり得る高k/金属ゲートの物理特性および電気特性の広範な意図的な変動を達成することができる。この範囲の変動は、物理的複製困難関数として使用されるとき高k/金属ゲートの1つまたは複数の特性を測定する際に利用することができ、より安定な鍵がそこから導出され、したがってビット誤りが少なくなる。特に、複数の高k/金属ゲートのアレイの意図的な変動を生み出すとき、実質的に一意のシグネチャをそこから導出することができる。
さらに、様々な実施形態では、測定回路がチップ上(すなわち、測定しているゲートと同じダイ/基板上またはその中)に含まれる。測定回路をチップ上に置くことにより、測定回路が同じICの一部でない場合よりPUFをプローブしそこにアクセスすることをより困難にする。たとえば、配線層除去を通じてPUF(すなわち、1つまたは複数の高k/金属ゲート)にアクセスするために、攻撃者は、ゲート構造それ自体に加えて測定回路の配線層を除去する必要があることになる。これは、攻撃者が高k/金属ゲートの1つもしくは複数、または測定回路を破壊する可能性を高める。しかし、デバイスは、ゲート構造と、そこからシグネチャを導出する測定回路が共になければ機能しないことになる。測定回路が機能しなければ、攻撃者は、PUF値をバイナリ・シグネチャにどのように変換するかわからない。さらに、攻撃者が高k/金属ゲート・スタックに直接(たとえば、プロービングを通じて)アクセスしようと試みた場合、ゲート・スタックの1つまたは複数の構成要素の物理特性を、(たとえば、空気、光/放射などにさらすことにより)シグネチャおよび鍵を変更するのに十分なほど必然的に変えることになり、それによりデバイスを役に立たないものにする。換言すれば、測定回路またはPUFを見るために、一方または他方、あるいはその両方が攻撃時に破壊される可能性が高い。したがって、そのような本開示の実施形態は、改竄応答を提供する。換言すれば、攻撃者が上層除去、プロービング、イメージング、または他の確立された失敗解析法によってPUFシグネチャ/鍵への物理的なアクセスを得ようと試みた場合、PUFまたは測定回路、あるいはその両方が、鍵の生成を妨げるように変わり、さらには破壊される。具体的には、高k/金属ゲートは、放射を含む技法(たとえば、TEM)に特に影響を受けやすいことを、実験結果が示している。たとえば、短時間でさえ電子ビーム(たとえば、200kV電子ビーム)で照射された後、低密度酸化物層が実質的に厚くなることが発見されている。この物理的変化は、必然的に高k/金属ゲート・スタックの測定可能な特性の変化をもたらし、それによりシグネチャを変更し、デバイスが改竄されたことを示す。
いくつかの実施形態では、たとえば大規模アレイでは、PUFアレイ内に含まれる高k/金属ゲートの位置を意図的に、または無秩序に、あるいはその両方で、または別の方法で変えることができ、その結果、PUFの位置は、あるデバイスから次のデバイスにかけて必ずしも同じではない。したがって、攻撃者はチップからチップに移ってPUFシグネチャをどこで探すかわからないことがあり、攻撃者の仕事の難度を何倍も増大する。
図3は、物理的複製困難関数を有するセキュア・デバイスを作成するための方法300の流れ図を示す。具体的には、方法300の例示的なステップは、上述の実施形態に従って実施することができる。
方法300はステップ302で始まり、ステップ310へ進み、この方法により基板/ダイが用意される。たとえば、基板/ダイは、1つまたは複数の集積回路の基礎とすることができ、そのそれぞれは、半導体シリコン、ヒ化ガリウム、ゲルマニウムなどのフロント・エンド層を他の材料またはそれらの組合せ、あるいはその両方と共に含むことができ、いくつかのトランジスタ、ゲート、ネットなどが形成されている。また、集積回路は、とりわけ、誘電体(たとえば、低k誘電体)または他の絶縁材料と、ビアと、トレースと、フロント・エンド内の様々な要素を互いに、グランドに、また電源に接続する配線とを含めて、いくつかのバックエンド層を含むことができる。例示的な集積回路は図1に示されており、上述されている。
ステップ320では、方法300は、少なくとも1つの高k/金属ゲート(または高k/金属ゲート・デバイス)を基板上に形成する。たとえば、高k/金属ゲートは、いくつかの知られている技法を使用して形成することができる。たとえば、高k誘電体、ゲート金属、および他の構成要素/層を、電子ビーム誘導堆積、集束イオン・ビーム誘導堆積、スパッタリング、および同様の技法を使用して堆積することができる。高k誘電体、またはゲート構造の他の構成要素、あるいはその両方は、構造内に、または周知のエッチング技法によって形成された平坦なケイ素上に堆積されてもよい。さらに、高k/金属ゲートは、当業者に知られているように、ゲート・ファースト・プロセス、またはゲート・ラスト・プロセスで形成されてもよい。したがって、いくつかの実施形態では、少なくとも1つの高k/金属ゲートは、所与の層が作製されると同時に、何らかの追加の層(たとえば、バックエンド層、保護層など)を追加する前に追加される。
様々な実施形態では、ステップ320で追加された少なくとも1つの高k/金属ゲートが物理的複製困難関数として使用される。たとえば、測定回路が、少なくとも1つの高k/金属ゲートの様々な物理特性を決定し、そこからシグネチャおよび鍵を導出することができる。したがって、場合によっては、方法300のステップ330〜370は、ステップ320に続いて実施される。しかし、方法300によるセキュア・デバイスを形成するための例示的なプロセスでは、これらのステップのすべてが実施されることを必ずしも必要としない。したがって、いくつかの実施形態では、ステップ320の後で、方法300はステップ395に進み、方法は終了する。しかし、いくつかの実施形態では、方法300は、ステップ330に進む。
ステップ330では、方法300は、ステップ320で追加された高k/金属ゲートの1つまたは複数の構成要素に対して少なくとも1つのパターニング・プロセスを実施する。たとえば、ステップ320で高k誘電体が追加/堆積された後で、レーザ・アニールを、少なくとも1つの高k/金属ゲートの高k誘電体材料に対して実施することができる。ゲート・ファースト・プロセスでは、方法300は、追加の層が追加される前(たとえば、ゲート金属、任意のバックエンド層、任意の保護層などの前)に、レーザ・アニールを実施することができる。しかし、いくつかの実施形態では、他の層が(たとえば、ゲート・ラスト・プロセスにおいて)IC内に含まれた後でアニールすることが可能である。どのトランジスタ、ネット、または他の必要な構成要素をも損傷しないように注意しなければならない。上述のように、高k誘電体材料のレーザ・アニールは、励起の局所的な領域内で高k誘電体に脱結晶化および再結晶させ、高k誘電体内の粒子サイズを変える。これらの変動のすべてが、ある範囲の物理特性に通じる。さらに、ビーム幅、波長、パルス持続時間などを含めて、アニール中に、様々なレーザ特性を修正することができ、これは、高k誘電体(したがって、得られる高k/金属ゲート)の特性のはるかに大きな変動性に通じる。いくつかの実施形態では、レーザ・アニールのパラメータが、PUFとして使用するためにゲートのアレイを作製するとき、あるゲートから次のゲートにかけて変えられる。たとえば、ライン幅、ビーム・エネルギー、および他の要因をすべて、異なるゲートに対してアニールを実施する際に変えることができる。さらに、場合によっては、レーザ・アニールは、上述と同じようにして、下にある基板、さらには他の層に適用される。これは同様に、抵抗率の変化など、影響を受ける材料(たとえば、下にある基板)の異なる特性の変動に通じる。次いでこれは、得られる高k/金属ゲートの測定可能な特性(たとえば、PUF値)の変動性に影響を及ぼす。
代替として、またはそれに加えて、ステップ330で適用された少なくとも1つのパターニング・プロセスは、リソグラフィ・プロセス、反応性イオン・エッチング、化学的機械的平坦化、1つもしくは複数のCMOS(相補型金属酸化膜半導体)処理技法、または少なくとも1つの高k/金属ゲートの1つまたは複数の構成要素(たとえば、ゲートを構成する高k誘電体、ゲート金属、基板、ソース・ドレイン、または界面層など)に適用される他の処理技法を含むことができる。これらの技法のそれぞれは、単独または組合せで、得られるゲートの測定可能な特性の実質的な変動性に通じる。より具体的には、これらのプロセスのそれぞれの性能のためのパラメータを、ある高k/金属ゲート・スタックの製造から次にかけて変えることができ、PUFに使用される異なるゲート・スタック間にさらなる変動性をもたらす。
ステップ340では、方法300は、少なくとも1つの高k/金属ゲートの1つまたは複数の構成要素を1つまたは複数の追加の変動性増強にさらす。たとえば、方法300は、高k誘電体、基板、ソース/ドレイン、または少なくとも1つの高k/金属ゲートの他の構成要素を様々な量の1つまたは複数のドーパントにさらすことができ、ドーパントは、ゲート構成要素を通って拡散し、特定の影響を受ける層/材料が再結晶したとき格子内で結合され得る。さらに、ステップ340で、方法300は、構造の作製中に、周囲温度、周囲酸素レベルなどの事柄をさらに変えることができる。たとえば、異なるレベルの酸素にさらすと、小さいデバイスおよび大きいデバイス内である範囲の界面層再成長が引き起こされ、Tinv(反転層の厚さ)がより大きくなり、ゲートによるチャネル制御の喪失が増大する。場合によっては、これは、約500℃を超える温度で外部の酸素からの基板ケイ素(Si)の酸化によって可能になり、この酸素は、界面層と密着しているハフニウム(Hf)ベースの高kコンジット層によってトランジスタの活性領域に移送されることがあり得る。Tinvの増大は次いで、約400〜500℃以上で百万分の一(ppm)レベルの酸素にさらされたとき、長さの短い、幅の狭いデバイスについてトランジスタのVtを増大する。一実施形態では、約400〜450℃以上での局所的な温度変動もまたゲート金属に適用することができ、これは、ゲート・リークを測定可能な形で増大することが実証されている。この加熱は、レーザの局所的な適用によって、または他の手段を通じて誘発されてもよい。
いくつかの実施形態では、周囲条件のこれらの変動は、高k誘電体がステップ320で少なくとも1つの高k/金属ゲートの形成の一部として堆積/追加されると同時、ステップ330での1つまたは複数のパターニング・プロセスと同時、または作製プロセス中の任意の他のときに適用される。たとえば、レーザ・アニールを実施すると同時に酸素レベルを変えると、高k誘電体または基板、あるいはその両方内で様々なレベルの汚染物質/ドーピングを含む意図的な、または無秩序な、あるいはその両方のパターンの再結晶を引き起こすことができる。この範囲の変動は、物理的複製困難関数として使用されるとき少なくとも1つの高k/金属ゲートを測定する際に利用することができ、より安定な鍵がそこから導出され、したがってビット誤りが少なくなる。
したがって、いくつかの実施形態では、方法300はステップ350に進み、この方法は、ステップ310で用意されたダイ上に測定回路を含める。例示的な測定回路は、図1および図2と共に上述されている。
いくつかの実施形態では、ステップ350の後で、方法300はステップ360に進み、この方法は、シグネチャを決定するために少なくとも1つの高k/金属ゲートの少なくとも1つの物理特性を測定する。これらの測定は、ステップ350で追加された測定回路を使用して実施することができる。具体的には、いくつかの実施形態では、測定回路は、図2における例示的な測定回路200または図1における測定回路120と共に上述されている少なくとも1つの高k/金属ゲートの様々な特性を測定/検出するように構成される。たとえば、方法300は、電圧応答(たとえば、閾値電圧(Vt))、インダクタンス応答、抵抗応答、キャパシタンス応答、およびステップ320で追加された少なくとも1つの高k/金属ゲートの他の特性を、そこからシグネチャを導出するために測定することができる。シグネチャは、1つまたは複数の高k/金属ゲートのそれぞれの、1つまたは複数の印加された信号に対する応答を反映する1つまたは複数のアナログ値を含むことができる。
ステップ360の後で、方法300は、さらにステップ370に進むことができ、この方法は、鍵を導出するためにシグネチャに閾値を適用する。たとえば、上述のように、ステップ320で追加された少なくとも1つの高k/金属ゲートのシグネチャは、1つまたは複数の高k/金属ゲートの、印加された信号に対する応答を表す1つまたは複数のアナログ波形を含むことができる。したがって、一実施形態では、方法300は、カウンタを使用し、電圧制御オシレータ信号または同様の手段の発振/周期を計数することによってシグネチャを導出する。さらに、図4の例に示されているものなど、閾値を適用し、バイナリ表現を導出してもよい。様々な実施形態では、出力されるバイナリ表現のセットは、とりわけ暗号化および認証のために使用することができる集積回路用の鍵を形成する。たとえば、この鍵は、ランダム・アクセス・メモリ(RAM)内に記憶されてもよい。したがって、プロセッサは、様々な計算を実施するためにRAMからこの鍵にアクセスすることができる。RAMは揮発性であるため、デバイスの電力がオフにされたとき、鍵は自動的にRAMから消去される。デバイス/チップがオンにされるたびに、(たとえば、方法300により)鍵を再生成する必要がある。バイナリをベースとする鍵について述べられているが、本開示はそれに限定されないことに留意されたい。すなわち、他の、さらなる、また異なる実施形態が、3進法ベースのシステムなどに組み込まれてもよい。
ステップ395で、方法300は終了する。したがって、方法300のステップにより、(1つまたは複数の変動性増強にかけることができる1つまたは複数の高k/金属ゲートの形態で)物理的複製困難関数を有する集積回路を含むセキュア・デバイスが作り出される。いくつかの実施形態では、セキュア・デバイスは、暗号化および認証のために使用することができる1つまたは複数の高k/金属ゲート・デバイスの特性から鍵を抽出するために測定回路を含む。
上記では、特定の実施形態について上記の方法300と共に述べたが、他の本開示の実施形態はそのように限定されないことに留意されたい。たとえば、方法300は、いくつかの例示的な材料と共に述べられているが、方法300は、例として提供されているにすぎず、限定するものではない。したがって、他の、さらなる、また異なる実施形態では、ステップ320で、方法300は、基板、高k誘電体、ゲート金属、および他の構成要素を使用するのに適した代替の材料を使用することができる。さらに、図3に示されているように、方法300のステップが特定の順番でリストされているが、代替の本開示の実施形態は、これらのステップを異なる順番で実施することができることに留意されたい。
様々な実施形態について上述されているが、これらは例として示されているにすぎず、限定するものではないことを理解されたい。したがって、好ましい実施形態の広さおよび範囲は、上述の例示的な実施形態のいずれによっても限定されるべきでなく、特許請求の範囲、およびそれらの均等物に従ってのみ規定されるべきである。さらに、本明細書では本開示の教示を組み入れる様々な実施形態が詳細に示され述べられているが、当業者なら、やはりこれらの教示を組み入れる多数の他の様々な実施形態を容易に工夫することができる。

Claims (16)

  1. 物理的複製困難関数を有するセキュア・デバイスを製造する方法であって、
    前記セキュア・デバイス用の基板を用意するステップと、
    少なくとも1つの高k/金属ゲート・デバイスを前記基板上に形成するステップであって、前記高k/金属ゲート・デバイスが前記物理的複製困難関数を表す、前記形成するステップとを含み、
    前記形成するステップが、前記少なくとも1つの高k/金属ゲート・デバイスがさらされる周囲条件を変動させるステップを含み、当該周囲条件の変動は前記少なくとも1つの高k/金属ゲート・デバイスの物理特性の変動を与え、当該物理特性の変動は、典型的な高k/金属ゲート・デバイスの製造工程では得られない測定可能な特有の変動であって、前記周囲条件の変動に対して敏感であることが知られている、方法。
  2. 前記少なくとも1つの高k/金属ゲート・デバイスが高k誘電体を含む、請求項1に記載の方法。
  3. 前記高k誘電体が、酸化ランタン、アルカリ土類酸化物、または土類金属酸化物のうちの少なくとも1つを含む、請求項2に記載の方法。
  4. 前記周囲条件が、異なるレベルの使用可能なドーパント、異なる温度、または異なるレベルの酸素のうちの少なくとも1つを含む、請求項1に記載の方法。
  5. 前記少なくとも1つの高k/金属ゲート・デバイスに対して少なくとも1つのパターニング・プロセスを実施するステップをさらに含み、
    前記少なくとも1つのパターニング・プロセスが、レーザ・アニール、リソグラフィ・プロセス、反応性イオン・エッチング・プロセス、または化学的機械的平坦化プロセス のうちの少なくとも1つを含む、請求項1に記載の方法。
  6. 測定回路を前記セキュア・デバイスに含めるステップをさらに含み、前記測定回路が、前記セキュア・デバイスを認証するために前記少なくとも1つの高k/金属ゲート・デバイスの前記物理特性を測定するように構成される、請求項1に記載の方法。
  7. 前記物理特性が、抵抗、キャパシタンス、インピーダンス、インダクタンス、トランスミッタンス、または電圧応答のうちの少なくとも1つを含む、請求項6に記載の方法。
  8. 1つまたは複数の物理的複製困難関数値を有するシグネチャが前記物理特性から導出される、請求項7に記載の方法。
  9. 前記測定回路が、
    バイナリ鍵を前記シグネチャから導出するようにさらに構成され、前記バイナリ鍵が、前記1つまたは複数の物理的複製困難関数値に閾値を適用することによって前記測定回路を介して前記シグネチャから導出される、請求項8に記載の方法。
  10. 前記測定回路が前記基板上に形成される、請求項6に記載の方法。
  11. 前記セキュア・デバイスが集積回路を含む、請求項1に記載の方法。
  12. 物理的複製困難関数を有するセキュア・デバイスを製造する方法であって、
    少なくとも1つの高k/金属ゲート・デバイスを含む集積回路を用意するステップであって、前記高k/金属ゲート・デバイスが前記物理的複製困難関数を表す、前記用意するステップを含み
    前記用意するステップが、前記少なくとも1つの高k/金属ゲート・デバイスがさらされる周囲条件を変動させるステップを含み、当該周囲条件の変動は前記少なくとも1つの高k/金属ゲート・デバイスの物理特性の変動を与え、当該物理特性の変動は、型的な高k/金属ゲート・デバイスの製造工程では得られない測定可能な特有の変動であって、前記周囲条件の変動に対して敏感であることが知られており、
    さらに、前記セキュア・デバイスを認証するために前記少なくとも1つの高k/金属ゲート・デバイスの前記物理特性を測定するように構成された測定回路を前記集積回路に含めるステップを含む方法。
  13. 前記少なくとも1つの高k/金属ゲート・デバイスが高k誘電体を含む、請求項12に記載の方法。
  14. 前記周囲条件が、異なるレベルの使用可能なドーパント、異なる温度、または異なるレベルの酸素のうちの少なくとも1つを含む、請求項12に記載の方法。
  15. 前記少なくとも1つの高k/金属ゲート・デバイスに対して少なくとも1つのパターニング・プロセスを実施するステップをさらに含み、
    前記少なくとも1つのパターニング・プロセスが、レーザ・アニール、リソグラフィ・プロセス、反応性イオン・エッチング・プロセス、または化学的機械的平坦化プロセスのうちの少なくとも1つを含む、請求項12に記載の方法。
  16. 前記物理特性が、抵抗、キャパシタンス、インピーダンス、インダクタンス、トランスミッタンス、または電圧応答のうちの少なくとも1つを含む、請求項12に記載の方法。
JP2015526708A 2012-08-10 2013-08-08 セキュア・デバイスを製造する方法 Active JP6222672B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/572,245 2012-08-10
US13/572,245 US8741713B2 (en) 2012-08-10 2012-08-10 Reliable physical unclonable function for device authentication
PCT/US2013/054156 WO2014026011A1 (en) 2012-08-10 2013-08-08 A reliable physical unclonable function for device authentication

Publications (2)

Publication Number Publication Date
JP2015525979A JP2015525979A (ja) 2015-09-07
JP6222672B2 true JP6222672B2 (ja) 2017-11-01

Family

ID=50065531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015526708A Active JP6222672B2 (ja) 2012-08-10 2013-08-08 セキュア・デバイスを製造する方法

Country Status (6)

Country Link
US (1) US8741713B2 (ja)
JP (1) JP6222672B2 (ja)
CN (1) CN104541369B (ja)
DE (1) DE112013003530B4 (ja)
GB (1) GB2519461B (ja)
WO (1) WO2014026011A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9806884B2 (en) * 2014-01-10 2017-10-31 Robert Bosch Gmbh System and method for cryptographic key identification
KR102255303B1 (ko) 2014-10-13 2021-05-24 삼성전자주식회사 대상물을 인증하기 위한 구조 및 방법과 이를 적용한 장치
US9584329B1 (en) * 2014-11-25 2017-02-28 Xilinx, Inc. Physically unclonable function and helper data indicating unstable bits
US9640228B2 (en) 2014-12-12 2017-05-02 Globalfoundries Inc. CMOS device with reading circuit
US9996996B2 (en) * 2015-04-16 2018-06-12 Siebels Asset Management Research Ltd. Protected article management
US9576914B2 (en) 2015-05-08 2017-02-21 Globalfoundries Inc. Inducing device variation for security applications
JP6445703B2 (ja) * 2015-08-10 2018-12-26 国立研究開発法人産業技術総合研究所 セキュリティ機能を有する回路を含む半導体デバイス
US9985791B2 (en) 2015-08-13 2018-05-29 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University Physically unclonable function generating systems and related methods
US9971566B2 (en) 2015-08-13 2018-05-15 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University Random number generating systems and related methods
US10019565B2 (en) * 2015-12-17 2018-07-10 Honeywell Federal Manufacturing & Technologies, Llc Method of authenticating integrated circuits using optical characteristics of physically unclonable functions
CN106997843B (zh) * 2016-01-22 2020-05-01 中芯国际集成电路制造(上海)有限公司 半导体器件安全认证方法
CN107104035B (zh) * 2016-02-19 2020-08-28 中芯国际集成电路制造(上海)有限公司 半导体器件安全认证方法
JP6383384B2 (ja) 2016-06-24 2018-08-29 ウィンボンド エレクトロニクス コーポレーション 半導体装置、半導体装置の製造方法および固有情報の生成方法
EP3270539B1 (en) 2016-07-10 2021-03-10 IMEC vzw Breakdown-based physical unclonable function
US10122538B2 (en) 2016-10-12 2018-11-06 Ememory Technology Inc. Antifuse physically unclonable function unit and associated control method
US10283511B2 (en) * 2016-10-12 2019-05-07 Ememory Technology Inc. Non-volatile memory
CN108109968B (zh) * 2016-11-24 2020-10-30 中芯国际集成电路制造(上海)有限公司 一种半导体器件及半导体器件的制造方法
JP2018089845A (ja) * 2016-12-02 2018-06-14 大日本印刷株式会社 個体認証用半導体チップ、個体認証媒体及び個体認証方法
WO2018106509A1 (en) * 2016-12-05 2018-06-14 Cryptography Research Inc. Backside security shield
WO2018183859A1 (en) * 2017-03-30 2018-10-04 Arizona Board Of Regents On Behalf Of Northern Arizona University Multi-functional units for ternary computing
EP3471334B1 (en) * 2017-10-10 2023-07-26 Nxp B.V. Method for configuring a transponder, transponder and base station
CN107749791B (zh) * 2017-10-17 2020-07-31 东南大学 Ldpc码在puf基于码偏移架构纠错中的应用方法及装置
US11430748B2 (en) 2019-01-04 2022-08-30 International Business Machines Corporation Inspection and identification to enable secure chip processing
US11889001B2 (en) 2019-03-19 2024-01-30 United States Of America As Represented By The Secretary Of The Air Force Optical interferometric-based physically unclonable function device
US20200312768A1 (en) * 2019-03-27 2020-10-01 Intel Corporation Controlled organic layers to enhance adhesion to organic dielectrics and process for forming such
CN112560118A (zh) * 2019-09-26 2021-03-26 杭州中天微系统有限公司 用于提供可重置的标识符的配置装置和配置方法
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system
GB201919297D0 (en) 2019-12-24 2020-02-05 Aronson Bill Temperature sensing physical unclonable function (puf) authenication system
US11501023B2 (en) * 2020-04-30 2022-11-15 International Business Machines Corporation Secure chip identification using resistive processing unit as a physically unclonable function
US11748524B2 (en) 2020-07-20 2023-09-05 International Business Machines Corporation Tamper resistant obfuscation circuit
US11587890B2 (en) 2020-07-20 2023-02-21 International Business Machines Corporation Tamper-resistant circuit, back-end of the line memory and physical unclonable function for supply chain protection
US11575023B2 (en) 2020-11-11 2023-02-07 International Business Machines Corporation Secure chip identification using random threshold voltage variation in a field effect transistor structure as a physically unclonable function
US11329836B1 (en) 2021-03-12 2022-05-10 Globalfoundries U.S. Inc. Twin cell memory-based physically unclonable function
US11379125B1 (en) 2021-03-31 2022-07-05 International Business Machines Corporation Trusted field programmable gate array

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161213A (en) * 1999-02-17 2000-12-12 Icid, Llc System for providing an integrated circuit with a unique identification
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
CN1871570A (zh) 2003-10-23 2006-11-29 皇家飞利浦电子股份有限公司 用于保护包括集成电路的信息载体的方法
KR20060113685A (ko) 2003-10-29 2006-11-02 코닌클리케 필립스 일렉트로닉스 엔.브이. 물리적 랜덤 함수들을 함께 공유하는 신뢰성 있는 포워드비밀 키의 시스템 및 방법
JP2005268507A (ja) * 2004-03-18 2005-09-29 Furukawa Electric Co Ltd:The 電界効果トランジスタ及びその製造方法
US20090153841A1 (en) 2004-08-23 2009-06-18 Wil Ophey Optical scanning device
KR100697694B1 (ko) * 2005-08-02 2007-03-20 삼성전자주식회사 듀얼 게이트를 갖는 반도체 장치 및 그 제조 방법
CN101263503A (zh) 2005-09-14 2008-09-10 皇家飞利浦电子股份有限公司 用于确定项目的真实性的改进设备、系统和方法
CN101292466A (zh) 2005-10-17 2008-10-22 皇家飞利浦电子股份有限公司 具有结合的传感器和显示器的集成物理不可复制功能件(puf)
EP2053543A1 (en) 2006-11-06 2009-04-29 Panasonic Corporation Authenticator
US8138768B2 (en) * 2007-01-30 2012-03-20 Nxp B.V. Sensing circuit for devices with protective coating
US8350335B2 (en) * 2007-04-18 2013-01-08 Sony Corporation Semiconductor device including off-set spacers formed as a portion of the sidewall
US7741721B2 (en) 2007-07-31 2010-06-22 International Business Machines Corporation Electrical fuses and resistors having sublithographic dimensions
WO2009079050A2 (en) 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
US7868606B2 (en) 2008-02-15 2011-01-11 International Business Machines Corporation Process variation on-chip sensor
EP2112686B1 (en) * 2008-04-22 2011-10-12 Imec Method for fabricating a dual workfunction semiconductor device made thereof
US8324090B2 (en) 2008-08-28 2012-12-04 Taiwan Semiconductor Manufacturing Company, Ltd. Method to improve dielectric quality in high-k metal gate technology
TWI498827B (zh) 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
WO2010076733A1 (en) * 2008-12-29 2010-07-08 Nxp B.V. Physical structure for use in a physical unclonable function
US8214777B2 (en) 2009-04-07 2012-07-03 International Business Machines Corporation On-chip leakage current modeling and measurement circuit
US7898283B1 (en) 2009-08-31 2011-03-01 Farinaz Koushanfar Lightweight secure physically unclonable functions
JP5633346B2 (ja) * 2009-12-25 2014-12-03 株式会社リコー 電界効果型トランジスタ、半導体メモリ、表示素子、画像表示装置及びシステム
US8619979B2 (en) 2010-06-25 2013-12-31 International Business Machines Corporation Physically unclonable function implemented through threshold voltage comparison
US8492247B2 (en) 2010-08-17 2013-07-23 International Business Machines Corporation Programmable FETs using Vt-shift effect and methods of manufacture
US8583710B2 (en) * 2010-09-17 2013-11-12 Infineon Technologies Ag Identification circuit and method for generating an identification bit using physical unclonable functions
US8848477B2 (en) * 2010-10-04 2014-09-30 Intrinsic Id B.V. Physical unclonable function with improved start-up behavior

Also Published As

Publication number Publication date
US20140042442A1 (en) 2014-02-13
DE112013003530B4 (de) 2017-03-30
GB2519461B (en) 2016-08-10
WO2014026011A1 (en) 2014-02-13
DE112013003530T5 (de) 2015-04-23
CN104541369A (zh) 2015-04-22
GB201501966D0 (en) 2015-03-25
GB2519461A (en) 2015-04-22
US8741713B2 (en) 2014-06-03
CN104541369B (zh) 2018-01-05
JP2015525979A (ja) 2015-09-07

Similar Documents

Publication Publication Date Title
JP6222672B2 (ja) セキュア・デバイスを製造する方法
US8525169B1 (en) Reliable physical unclonable function for device authentication
US8766258B1 (en) Authentication using graphene based devices as physical unclonable functions
US9787473B2 (en) Carbon nanotube array for cryptographic key generation and protection
US20140140502A1 (en) Reliable physical unclonable function for device authentication
US20150255326A1 (en) Embedded on-chip security
US9991892B2 (en) Electronic device having a physical unclonable function identifier
US20220164433A1 (en) Device identification with quantum tunnelling currents
KR101504025B1 (ko) 식별 키 생성 장치 및 방법
US20230353352A1 (en) Unique identifiers based on quantum effects
US9640228B2 (en) CMOS device with reading circuit
Yu et al. A poly‐crystalline silicon nanowire transistor with independently controlled double‐gate for physically unclonable function by multi‐states and self‐destruction
WO2019211614A1 (en) Near-zero leakage switching circuit
Wang et al. Physical unclonable function systems based on pattern transfer of fingerprint-like patterns
Mispan et al. Physical unclonable function: A hardware fingerprinting solution
Wang et al. Implementation of stable PUFs using gate oxide breakdown
KR20150028756A (ko) 식별 키 생성 장치 및 방법
KAMAL et al. CMOS-Based Physically Unclonable Functions: A Survey

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170907

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20170907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170926

R150 Certificate of patent or registration of utility model

Ref document number: 6222672

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150