JP6495853B2 - データ生成装置、電子デバイスおよび認証システム - Google Patents

データ生成装置、電子デバイスおよび認証システム Download PDF

Info

Publication number
JP6495853B2
JP6495853B2 JP2016052727A JP2016052727A JP6495853B2 JP 6495853 B2 JP6495853 B2 JP 6495853B2 JP 2016052727 A JP2016052727 A JP 2016052727A JP 2016052727 A JP2016052727 A JP 2016052727A JP 6495853 B2 JP6495853 B2 JP 6495853B2
Authority
JP
Japan
Prior art keywords
circuit
memory
memory cells
memory cell
puf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016052727A
Other languages
English (en)
Other versions
JP2017169049A (ja
Inventor
哲史 棚本
哲史 棚本
藤田 忍
忍 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2016052727A priority Critical patent/JP6495853B2/ja
Priority to US15/256,783 priority patent/US10298407B2/en
Publication of JP2017169049A publication Critical patent/JP2017169049A/ja
Application granted granted Critical
Publication of JP6495853B2 publication Critical patent/JP6495853B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/02Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements
    • G11C11/16Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements using elements in which the storage effect is based on magnetic spin effect
    • G11C11/165Auxiliary circuits
    • G11C11/1673Reading or sensing circuits or methods
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/02Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements
    • G11C11/16Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements using elements in which the storage effect is based on magnetic spin effect
    • G11C11/165Auxiliary circuits
    • G11C11/1675Writing or programming circuits or methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mram Or Spin Memory Techniques (AREA)
  • Hall/Mr Elements (AREA)

Description

本発明の実施形態は、データ生成装置、電子デバイスおよび認証システムに関する。
近年、通信速度の向上およびクラウドコンピューテイングの進展により、近接場型の無線通信(Near Field Communication:NFC)の利用が急拡大している。NFCは、キャッシュカードやクレジットカードなどのICカードのほか、スマートフォンに搭載される電子マネーや電車やバスなどの乗車券等に使用されるスマートカードとして利用されることが一般的である。このようなNFCでは、個人を特定するID特定機能におけるセキュリティの強化が課題である。
また近年では、個人的なデータを保存するためだけに用いられてきたメモリーカード等にもID特定機能が搭載されつつあるなど、携帯型デバイスにおけるID特定機能の高度化が技術的な課題となっている。
このような背景の中で、個々のデバイスばらつきを“チップ指紋”として利用する研究開発が進められている。これらは、Physically Unclonable Function(PUF)として知られている。
PUFの中で現在一番研究されているのが、SRAM(Static Random Access Memory)−PUFである。SRAM−PUFは、SRAMを構成する2つのインバータの製造時のばらつきを利用する技術である。なかでも最も有名なRAM−PUF〔1−3〕は、上記のセキュリティIPやICカードなどに適用されている。また、電子デバイスの初期ばらつきを利用する提案として、不揮発メモリへの応用も検討されている。
特開2012−073954号公報 米国特許第8854866号明細書 特開2000−235636号公報 特開2015−127757号公報 米国特許第9088278号明細書 米国特許出願公開第2015/0071432号明細書
J. Guajardo, S. S. Kumar, G. J. Schrijen, and P. Tuyls, "FPGA Intrinsic PUFs and Their Use for IP Protection," CHES 2007 LNCS, vol. 4727/2007, pp. 63-80, Springer, Heidelberg, 2007. Noguchi et al., "A 250-MHz 256b-I/O 1-Mb STT-MRAM with Advanced Perpendicular MTJ based Dual Cell for Nonvolatile Magnetic Caches to Reduce Active Power of Processors", VLSI symposium 2013. Yiran Chen, Hai Li, Xiaobin Wang, Wenzhong Zhu, Wei Xu and Tong Zhang, "A Nondestructive Self-Reference Scheme for Spin-Transfer Torque Random Access Memory (STT-RAM)", design. Paper presented at the Automation & Test in Europe Conference and Exhibition, Dresden, Germany.
以下の実施形態では、PUFを利用したデータ生成装置、電子デバイスおよび認証システムを提供することを目的とする。
実施形態にかかるデータ生成装置は、それぞれ抵抗変化素子を含む複数のメモリセルを備えるメモリ領域と、前記メモリ領域の一部の第1領域に含まれるメモリセルに対して前記抵抗変化素子を絶縁破壊する電流または電圧を供給する第1回路と、前記第1領域に含まれる前記メモリセルから読み出された値を出力する第2回路と、前記第2回路から出力された値に基づいてIDを生成するID生成回路とを備える。
図1は、実施形態1にかかる電子デバイスの概略構成例を示すブロック図である。 図2は、実施形態1にかかるメモリの概略構成例を示すブロック図である。 図3は、実施形態1にかかるID生成の概略動作例を示すフローチャートである。 図4は、MTJ素子の磁化方向を説明するための図である。 図5は、実施形態2にかかるメモリセルのペアからビットをセンスアンプで読み出す際の動作例を説明するための図である。 図6は、実施形態2においてメモリ領域に設定されたPUF領域の一例を示す図である。 図7は、実施形態2にかかるID生成の動作例を示すフローチャートである。 図8は、実施形態3の第1クロスカップル方式例にかかるメモリセルの概略構成例を示す模式回路図である。 図9は、実施形態3の第2クロスカップル方式例にかかるメモリセルの概略構成例を示す模式回路図である。 図10は、実施形態3の第3クロスカップル方式例にかかるメモリセルの概略構成例を示す模式回路図である。 図11は、実施形態4にかかるメモリセルの概略構成例を示す模式回路図である。 図12は、実施形態5の第1の他の差動増幅方式例にかかるメモリセルの概略構成例を示す模式回路図である。 図13は、実施形態5の第2の他の差動増幅方式例にかかるメモリセルの概略構成例を示す模式回路図である。 図14は、実施形態5の第3の他の差動増幅方式例にかかるメモリセルの概略構成例を示す模式回路図である。 図15は、実施形態5の第4の他の差動増幅方式例にかかるメモリセルの概略構成例を示す模式回路図である。 図16は、実施形態5の第5の他の差動増幅方式例にかかるメモリセルの概略構成例を示す模式回路図である。
以下、添付図面を参照しながら、例示する実施形態にかかるデータ生成装置および認証システムを詳細に説明する。
通常のメモリを使ったPUFでは、初期不良を起こしたメモリセルのアドレスを指紋として使用することが基本的な考え方である。そのため、例えば128ビット長のPUFを利用する場合には、128個の初期不良が必要であった。しかしながら、製品自体は可能な限り不良が生じないように設計・製造される。そのため、PUFに利用するアドレス空間に確実に128個の不良を包含させるためには、PUF用として確保するアドレス範囲が広くなってしまい、実際にメモリとして使用できる範囲が狭くなってしまうという課題があった。また、PUF用に確保したアドレス範囲に含まれている不良でないメモリセルを通常のメモリとして利用することも可能であるが、その場合、PUF用の領域とメモリ用の領域が重なることになるため、設計上の複雑度が増してしまうという課題が存在した。
一方で、近年では、抵抗変化を利用するメモリの欠陥部分を利用したPUFが提案されている。この技術によれば、ReRAM(Resistive Random Access Memory)やFeRAM(Ferroelectric Random Access Memory)や相変化素子など、様々なメモリをPUFとして利用することができる。
また、MRAM(Magnetoresistive Random-Access Memory)も、そのばらつきを利用してPUFとして使用することが可能である。MRAMには、2つの磁性体の抵抗変化を利用する磁気抵抗素子(Magnetic Resistive Junction:MTJ)が存在する。近年では、2つの特性の違った磁性体を利用するMRAMの他に、電圧変化やスピン軌道相互作用を利用するMRAMも提案されている。これらのMRAMでは、たとえば対となる2つのMTJ素子の閾値電圧の差をセンスアンプで読み取ることで格納されているデータを取り出すことができる。しかしながら、MRAMは、平行磁化と反平行磁化との閾値電圧が温度に依存したりノイズの影響を受けたりするなどの不安定な特性を有している。
以上のように従来では、通常のメモリ用のMRAMのばらつきとメモリ特性との制御が難しく、MRAMをPUFとして使用する場合にはこれらがトレードオフの関係となっていた。すなわち、メモリセル間のばらつきを低減してメモリとして信頼性を向上させた場合、向上させた分だけPUF用に確保する必要があるメモリセルのアドレス範囲が広がるため、実質的なメモリ領域が低減し、また、メモリ領域を効率的に使用しようとすると制御が複雑化するという課題が存在した。
そこで以下の実施形態では、抵抗変化素子をペアとして利用することにより、製造ばらつきの小さい場合でも正確にPUFとして利用することができるデータ生成装置、電子デバイスおよび認証システムを、以下に例を挙げて説明する。
実施形態1
まず、実施形態1にかかるデータ生成装置、電子デバイスおよび認証システムを、図面を参照して詳細に説明する。以下の説明では、PUFに利用する抵抗変化素子としてMTJ素子を例示するが、これに限定されず、たとえばMTJ素子の他に、相変化メモリ、FeRAM、ReRAMなど、一般的な抵抗変化素子を適用することが可能である。また、MTJ素子に関しても、以下で例示する電流駆動型のMIJ素子に限らず、電圧をかけることにより磁化を変化させる電圧駆動型のMIJ素子を利用することも可能である。
一般的なMTJ素子を用いたメモリでは、通常の書込みおよび読出しのためにMTJ素子に一定の電圧をかけるが、電圧をかける時間を必要以上に長くしたり、所定電流値以上の電流を流したりすると、MTJ素子が絶縁破壊を起こす場合がある。たとえば、通常の書込みと同じ電流値を用いた場合でも、マイクロ秒以上電流を流し続けると、MTJ素子が絶縁破壊する場合がある。そのため、すべてのメモリセルに必要以上の電流を流したり、通常動作モード以上の電圧をかけたりした場合、通常使用のメモリを劣化させてしまうことになる。そこで、通常のメモリ利用では、MTJ素子に流す電流や印加する電圧が制限されていた。また、電流や電圧に対する制限は、電力消費という観点からも有効であった。
これに対し実施形態1では、メモリ領域の一部にPUFとして利用する部分(以下、PUF領域または第1領域という)を設定し、このPUF領域にMTJ素子を絶縁破壊させるような電流および/または電圧を与える。その結果、絶縁破壊を起こしたメモリセルがPUF領域にランダムに発生する。実施形態1では、絶縁破壊を起こしたメモリセルのアドレスを、認証用のチップ指紋(ID)として利用する。
なお、MTJ素子を絶縁破壊させるために制御するパラメータは、上述したように、MTJ素子に流す電流の電流値および電流流入時間、印加する電圧の電圧値および電圧印加時間などのうち1つ以上であってよい。
図1に、実施形態1にかかる電子デバイスの概略構成例を示す。図1に示すように、電子デバイス1は、PUF回路21を備えるメモリ2と、CPU(Central Processing Unit)3と、入力部4と、出力部5と、セキュリティ制御回路6とが内部バス7を介して相互に接続された構成を備える。
CPU3は、電子デバイス1内の各部を制御する制御部である。入力部4は、ネットワークインタフェースの受信処理部や入力インタフェースなどを含んでよい。この入力部4は、インターネットなどの所定のネットワークを介して接続されたサーバ等の外部装置やキーボードやマウス等の入力デバイスなどから入力された情報を受け付け、内部バス7を介してCPU3に入力する。出力部5は、ネットワークインタフェースの送信処理部やディスプレイなどの出力インタフェースなどを含んでよい。この出力部5は、たとえばCPU3等から入力された情報の表示やネットワークを介した外部装置への送信などを実行する。
セキュリティ制御回路6は、メモリ2に内蔵されたPUF回路21に対して、IDの生成や出力を指示する。メモリ2は、たとえばメモリセルにMTJ素子を用いたメモリチップであり、上述したように、PUF回路21を内蔵する。ここで図2に、実施形態1にかかるメモリの概略構成例を示す。
図2に示すように、メモリ2は、複数のMTJ素子が配列するメモリセルアレイで構成されたメモリ領域23と、絶縁破壊制御回路212と、読出し回路213と、出力回路24とを備える。メモリ領域23の一部は、PUF領域211として使用される。このPUF領域211と、絶縁破壊制御回路212と、読出し回路213が、上述したPUF回路21を構成している。
絶縁破壊制御回路212は、たとえばCPU3から出力されたID生成の指示がセキュリティ制御回路6を介して入力されると、メモリ領域23におけるPUF領域211に、MTJ素子が絶縁破壊する条件の電流および/または電圧を与える。これにより、PUF領域211の一部のMTJ素子が絶縁破壊される。この絶縁破壊されたMTJ素子、すなわちメモリセルのアドレスがメモリ2のチップ指紋(ID)となる。したがって、PUF領域211に対する読出しを行うことで、その読出し結果としてIDが読み出される。
読出し回路213は、絶縁破壊後のPUF領域211に対する読出しを行い、読み出したIDを出力回路24を介してセキュリティ制御回路6へ出力する。その際、読出し回路213は、絶縁破壊、すなわちIDの生成が完了したことも、セキュリティ制御回路6へ通知する。セキュリティ制御回路6は、入力されたIDおよびID生成完了の通知をCPU3へ入力する。
また、電子デバイス1の認証時には、CPU3は、認証開始のトリガとなる入力信号(チャレンジ)をセキュリティ制御回路6へ命令として出力する。入力信号(チャレンジ)を受けたセキュリティ制御回路6は、PUF回路21へアクセスして読出し回路213からIDを取得し、取得したIDをCPU3へ返す。CPU3に入力されたIDは、たとえばネットワーク上のサーバによって出力部5を介して吸い上げられ(レスポンス)、サーバにおいて予測される欠陥ばらつきの変化と照合することにより、ID認証が実行される。
つぎに、図3を用いて、実施形態1にかかるID生成の動作例を説明する。図3は、実施形態1にかかるID生成の概略動作例を示すフローチャートである。なお、図3では、セキュリティ制御回路6からID生成の指示を受けたPUF回路21の動作に着目する。
図3に示すように、本動作において、PUF回路21がセキュリティ制御回路6からID生成の指示を受けると、まず、絶縁破壊制御回路212が、メモリ領域23の一部の領域をPUF領域211として設定する(ステップS101)。つづいて絶縁破壊制御回路212は、PUF領域211に含まれるメモリセルに、絶縁破壊を起こさせるための電流または電圧(以下、絶縁破壊電流とする)を流入する(ステップS102)。これにより、PUF領域211における一部のメモリセルのMTJ素子が絶縁破壊され、チップ指紋によるIDが生成される。
つぎにPUF回路21の読出し回路213が、PUF領域211からの読出しを実行し(ステップS103)、読み出された値と、IDの生成が完了したことを示すID生成完了通知とを出力回路24を介してCPU3へ出力し(ステップS104)、本動作を終了する。
電子デバイスの認証時には、PUF回路21のPUF領域211からIDが読み出される。読み出されたIDは、メモリ2に組み込まれた不図示のプロセッサもしくはサーバに実装されたソフトウエアで処理されることで、PUF認証データとして利用される。
以上のように、実施形態1によれば、メモリ領域23の一部の領域(PUF領域211)に含まれるメモリセルのMTJ素子を意図的に絶縁破壊してIDを生成するため、PUF用に確保すべきメモリ領域を低減することが可能となる。また、たとえば図3に示したID生成の動作は、電子デバイス1の使用開始時などの任意のタイミングで実行すること可能であるため、より強固な認証システムを構築することができるというメリットも存在する。たとえば電子デバイス1を購入したユーザが図3に示した動作を実行してIDを生成するように構成することで、秘匿性の高いIDが生成されるため、より強固な認証システムを構築することが可能となる。
実施形態2
つぎに、実施形態2にかかるデータ生成装置、電子デバイスおよび認証システムを、図面を参照して詳細に説明する。なお、以下の説明において、上述した実施形態と同様の構成については同一の符号を付し、その重複する説明を省略する。
たとえば実施形態1において例示したPUF領域211をさらに削減する方法としては、PUFに利用するMTJ素子をペアで使用する方法が存在する。たとえば、ペアリングされた2つのMTJ素子には、原則的に抵抗差が存在する。そのため、ペアリングされた2つのMTJ素子に対して同時に絶縁破壊する条件の電流および/または電圧を与えた場合には、どちらか一方のMTJ素子が絶縁破壊されることとなる。
このように2つのMTJ素子をペアリングしていずれか一方を絶縁破壊する方法としては、クロスカップル方式(クロスインバータ方式ともいう)と、差動増幅方式とを例示することができる。クロスカップル方式とは、このペアリングされた2つのMTJ素子に一定以上の電流を流した際に、最初に電流が流れたセルとは別のセルが絶縁破壊する方式である。差動増幅方式とは、ペアリングされた2つのMTJ素子に一定以上の電流を流した際に、最初に電流が流れた方のセルが絶縁破壊することで、もう一方のセルには電流が流れなくなる方式である。
これらの方式を用いることで、ペアリングされた2つのMTJ素子の抵抗差が小さい場合でも、その差が増幅されて片方のメモリセルの絶縁破壊を引き起こすと同時に別のメモリセルにかかる電流が抑制されるため、絶縁破壊されたメモリセルと絶縁破壊されていないメモリセルとの区別を容易にすることができる。
なお、図4に示すように、MTJ素子30は、フリー磁性層31と参照磁性層33とが絶縁層32を挟み込んだ構造を有しており、その磁化の方向として平行(図4(a)参照)と反平行(図4(b)参照)との2種類ある。図4(a)に示す平行の状態では、MTJ素子30が低抵抗状態にある。一方、図4(b)に示す反平行の状態では、MTJ素子30が高抵抗状態にある。そこで、2つのMTJ素子をペアリングしてPUFとして利用する場合には、ペアリングされた2つのMTJ素子30の磁化の向きを平行の状態(図4(a)参照)に揃えることで、MTJ素子30を低抵抗状態にしておく必要がある。
つぎに、相補的に配置されたメモリセルのペアからビットをセンスアンプまたは差動増幅回路で読み出す際の動作を、図面を用いて詳細に説明する。なお、本説明では、センスアンプを用いたクロスカップル方式でMTJ素子を絶縁破壊する場合の動作を例示するが、差動増幅方式の場合も同様に適用することが可能である。
図5は、相補的に配置されたメモリセルのペアからビットをセンスアンプで読み出す際の動作例を説明するための図である。図5に示すように、メモリ領域23は、複数のメモリセル41、42、43、44、…を備えている。これらのうち、隣接する2つのメモリセル41および42をPUF領域211におけるペアのメモリセルとし、このペアのメモリセルを絶縁破壊の対象とする。
ペアリングされた2つのメモリセル41および42のうちの一方に含まれるMTJ素子を絶縁破壊する場合、このペアリングされた2つのメモリセル41および42に高電位Hを印加し、他のメモリセル43、44、…には低電圧Lを印加する。その際、上述したように、ペアリングしたメモリセル41および42におけるMTJ素子の磁化の向きを揃えておく。また、メモリ領域23のワードラインには、電源制御回路48から電源電圧VDDが印加されているものとする。
このようにペアリングされた2つのメモリセル41および42に高電位Hを印可し続けると、メモリセル41および42におけるMTJ素子のうちの抵抗が小さい方のMTJ素子から電流が流れ始め、それにより、抵抗の高いMTJ素子に大きな電圧が長時間かかることになる。その結果、抵抗が大きいMTJ素子が絶縁破壊される。なお、MTJ素子が絶縁破壊されたか否かは、たとえば書込み終端回路(Write-Terminal Circuit)130などを用いて検知することができる。書込み終端回路130によりペアリングされた2つのメモリセル41および42のうちの一方のMTJ素子が絶縁破壊されたことが検知されると、電圧制御回路46から各ワードラインへの電源電圧VDDの供給が終了し、各メモリセル41および42への絶縁破壊電圧の印加が終了する。
ペアリングされたメモリセル41および42に対する読出しを行う場合、センスアンプ47は、通常の読出し動作と同様の動作で、メモリセル41および42に対する読出しを行う。その際、ペアリングしたメモリセル41および42のどちらが絶縁破壊されたかに基づいて、センスアンプ47(または差動増幅回路)の出力を0とするか1とするかを予め決定しておくことで、メモリセル41および42に対する読出しによってセンスアンプ47の出力を0か1に決定することが可能となる。
また、図5に示すように、隣接する2つのメモリセル41および42をペアリングすることで、2つのメモリセルの微小なばらつきが検知し易くなるとともに、回路面積を大幅に縮小することが可能となる。すなわち、隣接する2つのメモリセルをペアリングした場合、センスアンプを用いた通常の読出し動作によって各ペアからID用のビットを読み出すことが可能となるため、回路の設計変更なしに、PUF回路21をメモリ2に組み込むことが可能となる。
図6は、実施形態2においてメモリ領域に設定されたPUF領域の一例を示す図である。2つのMTJ素子をペアリングしていずれか一方を絶縁破壊する方法では、一方のMTJ素子が確実に絶縁破壊される。そのため、図6に示すように、PUF用に確保する必要のあるメモリセルの数をPUFで使用するビット数の2倍の数にまで削減することが可能となる。具体例としては、たとえばPUF用として128ビットのIDが必要な場合、256個のメモリセル(MTJ素子)でPUF領域211を構成することができる。
なお、図6では、PUF領域211のメモリセルが同じワードラインに配列されているが、PUF用に必要になるビット、すなわちPUF領域211は、メモリ空間上に小さなブロックごとに分けて分散配置されてもよい。
実施形態2にかかる電子デバイスの基本構成は、実施形態1において図1および図2を用いて例示した電子デバイス1と同様の構成を備えていてよい。図7は、実施形態2にかかるID生成の動作例を示すフローチャートである。なお、図7では、セキュリティ制御回路6からID生成の指示を受けたPUF回路21の動作に着目する。
図7に示すように、本動作において、PUF回路21がセキュリティ制御回路6からID生成の指示を受けると、まず、PUF回路21の絶縁破壊制御回路212がメモリ領域23の一部の領域をPUF領域211として設定する(ステップS201)。PUF領域211は、メモリ領域23における一部の任意の領域であってよいが、IDを生成するのに必要となるメモリセルのペア数に対して必要十分な数のメモリセルを含む領域として設定される。
つぎに絶縁破壊制御回路212は、PUF領域211として設定したメモリ領域23に含まれるメモリセルからペアリングする2つのメモリセルを抽出する(ステップS202)。つづいて、抽出した2つのメモリセルをメモリロジック上同じ状態にする。そこで実施形態2では、絶縁破壊制御回路212は、抽出した2つのメモリセルにおけるMTJ素子の磁化を平行状態かもしくは反平行状態に揃える(ステップS203)。
つぎに、抽出した2つのメモリセルにMTJ素子を絶縁破壊させる条件を与える。そこで実施形態2では、絶縁破壊制御回路212は、抽出した2つのメモリセルに対して同等の絶縁破壊電流の流入を開始する(ステップS204)。本例では、電流の流入時間によってMTJ素子を絶縁破壊するため、ステップS204で流入開始される絶縁破壊電流は、通常の書込み動作の際に使用する電流値と同じ電流値であってよい。
抽出された2つのメモリセルセルには、製造プロセス誤差などによって微小な抵抗の差が存在するが、電流を流す操作により、この2つのメモリセルに接続されたセンスアンプや差動増幅回路によって2つのメモリセルの微妙な抵抗差が検知される。それにより、片方のメモリセルにかかる電圧が大きくなり、その結果、片方のメモリセルが絶縁破壊される。そこで絶縁破壊制御回路212は、書込み終端回路130によってメモリセルの絶縁破壊が検知されると(ステップS205)、メモリセルへの絶縁破壊電流の流入を停止する(ステップS206)。このように、ペアリングした2つのメモリセルのうちの一方を絶縁破壊することで、この2つのメモリセルに対してIDを構成するビットのうちの1ビットを設定することができる。
つぎに絶縁破壊制御回路212は、IDの生成に必要な数のメモリセルのペアに対する絶縁破壊(すなわち、ビットの設定)が完了したか否かを判定し(ステップS207)、完了していない場合(ステップS207;NO)、ステップS202へリターンして、つぎのペアリングする2つのメモリセルに対する絶縁破壊を実行する。一方、必要数のメモリセルのペアに対する絶縁破壊が完了した場合(ステップS207;YES)、PUF回路21の読出し回路213が、PUF領域211からの読出しを実行し(ステップS208)、読み出された値と、IDの生成が完了したことを示すID生成完了通知とを出力回路24を介してCPU3へ出力し(ステップS209)、本動作を終了する。
以上のような動作を実行することで、PUFに必要な出力ビット数の2倍のメモリセルでIDを生成することが可能となる。たとえばステップS207におけるIDの生成に必要な数を128ペアとした場合、128の2倍の256個のメモリセルで128ビットのIDを生成することが可能となる。
以上のように、実施形態2によれば、PUF領域211として確保する必要のあるメモリセルの数、すなわちメモリ領域23を大幅に削減することが可能となる。その結果、複雑な制御を必要とすることなく、メモリ領域を効率的に使用することが可能なデータ生成装置、電子デバイスおよび認証システムを実現することが可能となる。
また、図5に示す構成では、各メモリセルにおけるMTJ素子45にNMOSトランジスタで構成された選択トランジスタQ46が接続されている。このような構成では、選択トランジスタQ46とこの選択トランジスタQ46が形成される半導体基板との間にMTJ素子45が配置されるため、基板バイアス効果によって選択トランジスタQ46の閾値電圧が高くなる場合がある。このように、選択トランジスタQ46の閾値電圧が高くなることを低減する方法としては、MTJ素子45に逆方向の電流を流す方法が効果的である。
通常では、選択トランジスタQ46からMTJ素子45へ向けて電流が流れる。したがって、MTJ素子45の絶縁層32を弱める際には、MTJ素子45から選択トランジスタQ46へ電流が流れるように電位が設定される。たとえば図5におけるVDDを基板電位とし、グランド(VSS)側を高電位とすることで、MTJ素子45から選択トランジスタQ46へ電流を流すことが可能である。この場合、基板バイアス効果が働かないため、選択トランジスタQ46の通常の閾値電圧でMTJ素子45に電流を流すことができる。ただし、メモリセル41および42からIDを読み出す際には選択トランジスタQ46からMTJ素子45へ電流を流す必要があるため、MTJ素子45に逆方向の電流を流すことは、IDを生成する最初の段階で行うことが好ましい。
その他の構成、動作および効果は、上述した実施形態1と同様であるため、ここでは詳細な説明を省略する。
実施形態3
つぎに、実施形態3にかかるデータ生成装置、電子デバイスおよび認証システムについて、図面を参照して詳細に説明する。実施形態3では、実施形態2で例示したクロスカップル方式について、いくつか例を挙げて説明する。なお、以下の説明において、上述した実施形態と同様の構成については同一の符号を付し、その重複する説明を省略する。
(第1クロスカップル方式例)
図8は、クロスカップル方式の第1の例にかかるメモリセルの概略構成例を示す模式回路図である。図8に例示するクロスカップル方式の構成では、ペアリングされた2つのメモリセル110および120が互いにインバータループに結合し、それらの出力が書込み終端回路130に接続される。
メモリセル110は、PMOSトランジスタ(Metal-Oxide-Semiconductor Field Effect Transistor)(以下、第1トランジスタという)Q1と、クロスカップルインバータを構成するNMOSFET(以下、第2トランジスタという)Q3と、第1トランジスタQ1のドレインと第2トランジスタQ3のドレインとの間に接続されたMTJ素子111と、MTJ素子111と第2トランジスタQ3のドレインとを接続する配線から分岐する配線に接続されたNMOSトランジスタ(以下、読出しトランジスタという)Q5とを備える。同様に、メモリセル120は、第1および第2トランジスタQ2およびQ4と、MTJ素子121と、読出しトランジスタQ6とを備える。
書込み終端回路130は、2つのメモリセル110および120の出力を入力するNOR回路131と、NOR回路131の出力に基づいてオン/オフするNMOSトランジスタ(以下、終端トランジスタという)Q7と、メモリセル110および120に対する書込み時(絶縁破壊時を含む)や読出し時にそれぞれの第1トランジスタQ1およびQ2をオン/オフするPMOSトランジスタQ8およびNMOSトランジスタQ9とを備える。終端トランジスタQ7は、PMOSトランジスタQ8のドレインとNMOSトランジスタQ9のドレインとの間に接続されている。また、PMOSトランジスタQ8のゲートとNMOSトランジスタQ9のゲートとは互いに接続されている。
メモリセル110のPMOSトランジスタQ1のゲートとメモリセル120のPMOSトランジスタQ2のゲートとは互いに接続されるとともに、書込み終端回路130におけるPMOSトランジスタQ8のドレインとNMOSトランジスタQ7のドレインースとを接続する配線に接続されている。また、各メモリセル110および120におけるMTJ素子111/121とNMOSトランジスタQ3/Q4のドレインとの間は分岐されて、他方のメモリセル120/110における第2トランジスタQ4/Q3のゲートに接続されるとともに、書込み終端回路130におけるNOR回路131の入力に接続されている。
MTJ素子111または121を絶縁破壊する際には、書込み終端回路130におけるPMOSトランジスタQ8およびNMOSトランジスタQ9のゲートにイネーブル信号ENが入力される。それにより、NMOSトランジスタQ9がオンし、PMOSトランジスタQ8がオフして、各メモリセル110および120の第1トランジスタQ1およびQ2がオンされる。第1トランジスタQ1およびQ2がオンした状態では、各メモリセル110および120のMTJ素子111および121に同じ電流(絶縁破壊電流)が流れる。そこで、通常の書込みモードにおける電流流入時間以上電流を流し続けるか、あるいは、流す電流値を徐々に増やしていくと、MTJ素子111および121のうち抵抗値が小さいMTJ素子(ここでは、MTJ素子111とする)により多くの電流が流れる。
MTJ素子111の方がMTJ素子121よりも高抵抗であった場合、メモリセル120における第2トランジスタQ4のドレイン電位がメモリセル110における第2トランジスタQ3のドレイン電位よりも高電位となる。それにより、メモリセル110における第2トランジスタQ3のゲート電位が高くなり、この第2トランジスタQ3のドレイン電位が低下する。すると、メモリセル120における第2トランジスタQ4のゲート電位がさらに低下してそのドレイン電位がさらに上昇する。それにより、メモリセル110における第2トランジスタQ3のゲート電位がさらに上昇する。この過程はフィードバック工程であるため、最終的にはメモリセル110の第2トランジスタQ3がオンし、メモリセル120の第2トランジスタQ4がオフする。その結果、メモリセル110のMTJ素子111に大きな電圧が印加され、このMTJ素子111が絶縁破壊される。なお、メモリセル120におけるMTJ素子121の抵抗値の方がメモリセル110におけるMTJ素子111の抵抗値よりも高い場合には、逆にMTJ素子121に大きな電圧が印加されて絶縁破壊される。
そこで、たとえばメモリセル110のMTJ素子111が絶縁破壊されている場合にペアリングされた2つのメモリセル110および120が構成するIDのビット値(以下、PUF値という)を“1”とし、メモリセル120のMTJ素子121が絶縁破壊されている場合のPUF値を“0”と予め決定しておくことで、ペアリングされた2つのメモリセル110および120に対する読出しによって1ビット分のPUF値を得ることができる。以上のようにしてPUF値を決定することで、MTJ素子111とMTJ素子121とのうちどちらの素子の抵抗が低いかは初期製造工程のばらつき等に依存するため、予測できないPUF値を形成することができる。
なお、MTJ素子111および121のうち一方が破壊された際には、書込み終端回路130における終端トランジスタQ7がオフして、各メモリセル110および120の第1トランジスタQ1およびQ2がオフする。それにより、MTJ素子111および121への絶縁破壊電流の流入が停止される。
また、ペアリングされた2つのメモリセル110および120からPUF値を読み出す際には、書込み終端回路130におけるPMOSトランジスタQ8およびNMOSトランジスタQ9のゲートにイネーブル信号ENを入力して各メモリセル110および120の第1トランジスタQ1およびQ2をオンした状態で、各メモリセル110および120の読出しトランジスタQ5およびQ6を介して各メモリセル110および120の値を読み出すことで、PUF値が取得される。
(第2クロスカップル方式例)
図9は、クロスカップル方式の第2の例にかかるメモリセルの概略構成例を示す模式回路図である。図9に示すように、第2クロスカップル方式例にかかるメモリセル110Aおよび120Aは、それぞれ第1クロスカップル方式例におけるメモリセル110および120と同様の構成において、第1トランジスタQ1およびQ2が省略されている。このような構成では、各MTJ素子111および121に流す絶縁破壊電流が、各メモリセルの第2トランジスタQ3およびQ4で制御される。
(第3クロスカップル方式例)
図10は、クロスカップル方式の第3の例にかかるメモリセルの概略構成例を示す模式回路図である。図10に示すように、第3クロスカップル方式例にかかるメモリセル110および120は、それぞれ第1クロスカップル方式例におけるメモリセル110および120と同様の構成を備える。ただし、それぞれのメモリセル110および120における第2トランジスタQ3およびQ4は、共通のNMOSトランジスタQ10を介してグランド(VSS)に接続されている。このような構成では、各MTJ素子111および121に流す絶縁破壊電流が、第1クロスカップル方式例と同様に、各メモリセルの第1トランジスタQ1およびQ2で制御される。ただし、各第2トランジスタQ3およびQ4とグランド(VSS)との間に設けられたNMOSトランジスタQ10は、電位制御トランジスタとして機能する。すなわち、NMOSトランジスタQ10のゲート電位Vaを調整することで、各MTJ素子111および121に流す絶縁破壊電流を調整することができる。
なお、上述した第1から第3クロスカップル方式例においても、絶縁破壊を起こす際にMTJ素子111または121が中途半端に絶縁破壊するソフトブレークダウンモードが発生する可能性がある。ただし、実施形態3では、ソフトブレークダウンが発生した場合でもこのソフトブレークダウンによりさらに多くの電流が流れるために、確実に一方のMTJ素子を絶縁破壊させることが可能である。
また、上述した第1から第3クロスカップル方式例において、MTJ素子111および121の抵抗差が各メモリセル110および120の第2トランジスタQ3およびQ4の閾値電圧のばらつきよりも小さい場合、この第2トランジスタQ3およびQ4の閾値電圧差を原因として、MTJ素子111および121の一方が破壊されることがある。この場合でも第2トランジスタQ3およびQ4の閾値電圧のばらつき自体がPUF値としての起源になるので、問題なくPUFとして機能することができる。
MTJ素子111および121の抵抗値の差が第2トランジスタQ3およびQ4の閾値電圧の差よりも大きい場合にその差が検知できる条件は、以下の式(1)となる。式(1)において、VT1およびVT2は、それぞれ第2トランジスタQ3およびQ4の閾値電圧であり、βはμCW/L(μは移動度、Cはゲートキャパシタンス、WおよびLはそれぞれゲートの幅と長さ)で決定される値である。
1/R−1/R>β(VT1−VT2) …(1)
さらに、上述した第1から第3クロスカップル方式例では、各MTJ素子111および121への絶縁破壊電流の流入をオン/オフする書込み終端回路130を3つのトランジスタ(Q7〜Q9)を用いて構成した例を示したが、これは一例であり、より複雑な回路を用いることも可能である。さらにまた、たとえば各メモリセル110および120における読出しトランジスタQ5およびQ6の一方の出力をメモリ領域23における他の領域(第2領域ともいう)に書き込んでおくことで、以降の動作ではPUF領域211からのIDの読出しを行わないようにすることも可能である。
その他の構成、動作および効果は、上述した実施形態と同様であるため、ここでは詳細な説明を省略する。
実施形態4
つぎに、実施形態4にかかるデータ生成装置、電子デバイスおよび認証システムについて、図面を参照して詳細に説明する。実施形態4では、実施形態2で例示した差動増幅方式について、例を挙げて説明する。なお、以下の説明において、上述した実施形態と同様の構成については同一の符号を付し、その重複する説明を省略する。
図11は、差動増幅方式のメモリセルの概略構成例を示す模式回路図である。図11に例示する差動増幅方式の構成では、ペアリングされた2つのメモリセル410および420それぞれの出力が書込み終端回路130に接続される。
メモリセル410は、MTJ素子111と、NMOSトランジスタQ3(実施形態3における第2トランジスタQ3に相当)とを備える。同様に、メモリセル420は、MTJ素子121と、NMOSトランジスタQ4(実施形態3における第2トランジスタQ4に相当)とを備える。各メモリセル410および420のNMOSトランジスタQ3およびQ4は、そのゲートが結合されて差動増幅回路を構成している。この差動増幅回路の共通ゲートは、書込み終端回路130における終端トランジスタQ7のソースとNMOSトランジスタQ9のドレインとを接続する配線に接続されている。
MTJ素子111/121とNMOSトランジスタQ3/Q4のドレインとを接続する配線は分岐されて、書込み終端回路130におけるNOR回路131の入力に接続されている。また、各メモリセル410および420のNMOSトランジスタQ3およびQ4のソースは、定電流回路401を介してグランド(VSS)に接続されている。
MTJ素子111または121を絶縁破壊する際には、書込み終端回路130におけるPMOSトランジスタQ8およびNMOSトランジスタQ9のゲートにイネーブル信号ENの反転値が入力される。それにより、NMOSトランジスタQ9がオフし、PMOSトランジスタQ8がオンして、各メモリセル410および420のNMOSトランジスタQ3およびQ4がオンされる。NMOSトランジスタQ3およびQ4がオンした状態では、各メモリセル410および420のMTJ素子111および121に同じ電流(絶縁破壊電流)が流れる。そこで、通常の書込みモードにおける電流流入時間以上電流を流し続けるか、あるいは、流す電流値を徐々に増やしていくと、MTJ素子111および121のうち抵抗値が小さいMTJ素子(ここでは、MTJ素子121とする)により多くの電流が流れる。ここで、定電流回路401を介して半導体基板に流れる電流ISSは一定である。そのため、MTJ素子121により多くの電流が流れると、相対的にMTJ素子111に流れる電流は少なくなる。この過程は、MTJ素子121の破壊が進むほど顕著になり、その結果、MTJ素子121が絶縁破壊を引き起こす。MTJ素子121が絶縁破壊した後には、電源電圧VDDから流入した絶縁破壊電流のほとんどがMTJ素子121に流れるため、MTJ素子111が保護されることになる。
このようにしてMTJ素子111および121のうち一方が破壊された際には、書込み終端回路130における終端トランジスタQ7がオフして、各メモリセル410および420のNMOSトランジスタQ3およびQ4がオフする。それにより、MTJ素子111および121への絶縁破壊電流の流入が停止される。
また、ペアリングされた2つのメモリセル410および420からPUF値を読み出す際には、書込み終端回路130におけるPMOSトランジスタQ8およびNMOSトランジスタQ9のゲートにイネーブル信号ENを入力して各メモリセル410および420のNMOSトランジスタQ3およびQ4をオンすることでMTJ素子111および121に電流を流し、出力Vout1とVout2との電圧値を取得することで、この2つの出力Vout1およびVout2の組み合わせから、ペアリングされた2つのメモリセル110および120のPUF値を取得することができる。
なお、実施形態3と同様に、たとえば各メモリセル410および420の出力Vout1およびVout2をメモリ領域23における他の領域(第2領域ともいう)に書き込んでおくことで、以降の動作ではPUF領域211からのIDの読出しを行わないようにすることも可能である。
その他の構成、動作および効果は、上述した実施形態と同様であるため、ここでは詳細な説明を省略する。
実施形態5
つぎに、実施形態5にかかるデータ生成装置、電子デバイスおよび認証システムについて、図面を参照して詳細に説明する。実施形態5では、実施形態4で例示した差動増幅方式によるメモリセルの他の構成例を、いくつか例を挙げて説明する。なお、以下の説明では、メモリセルの構成を抜粋して説明する。また、以下の説明において、上述した実施形態と同様の構成については同一の符号を付し、その重複する説明を省略する。
(第1の他の差動増幅方式例)
図12は、第1の他の差動増幅方式例にかかるメモリセルの概略構成例を示す模式回路図である。図12に例示する構成では、各メモリセル510/520は、MTJ素子111/121と、NMOSトランジスタQ3/Q4(実施形態3における第2トランジスタQ3/Q4に相当)と、定抵抗素子112/122とを備える。NMOSトランジスタQ3のソースとNMOSトランジスタQ4のソースとは、定抵抗素子112および122を介して接続されており、この2つの定抵抗素子112および122を接続するノード配線は、定電流回路401を介してグランド(VSS)に接続されている。この構成においても、各メモリセル510および520のNMOSトランジスタQ3およびQ4のゲートが結合されて差動増幅回路が構成されている。
(第2の他の差動増幅方式例)
図13は、第2の他の差動増幅方式例にかかるメモリセルの概略構成例を示す模式回路図である。図13に例示する構成では、各メモリセル610/620は、第1トランジスタQ1/Q2と、第2トランジスタQ3/Q4と、MTJ素子111/121とを備える。第2トランジスタQ3およびQ4は、共通のNMOSトランジスタQ10を介してグランド(VSS)に接続されている。この構成においても、各メモリセル610および620の第2トランジスタQ3およびQ4のゲートが結合されて差動増幅回路が構成されている。
(第3の他の差動増幅方式例)
図14は、第3の他の差動増幅方式例にかかるメモリセルの概略構成例を示す模式回路図である。図14に例示する構成では、各メモリセル710/720は、NMOSトランジスタQ3/Q4およびQ11/Q12と、MTJ素子111/121とを備える。NMOSトランジスタQ3およびQ4は、共通のNMOSトランジスタQ10を介してグランド(VSS)に接続されている。また、メモリセル710のNMOSトランジスタQ11のソースとNMOSトランジスタQ3のドレインとを接続する配線は、抵抗701を介して、メモリセル720のMTJ素子121とNMOSトランジスタQ12とを接続する配線に接続されている。この構成においても、各メモリセル710および720のNMOSトランジスタQ3およびQ4のゲートが結合されて差動増幅回路が構成されている。
(第4の他の差動増幅方式例)
図15は、第4の他の差動増幅方式例にかかるメモリセルの概略構成例を示す模式回路図である。図15に例示する構成では、各メモリセル810/820は、MTJ素子111/121と、第1トランジスタQ1/Q2と、第2トランジスタQ3/Q4とを備える。MTJ素子111および121は、メモリセル810における第1トランジスタQ1のドレインと第2トランジスタQ3のドレインとを接続する配線と、メモリセル820における第1トランジスタQ2のドレインと第2トランジスタQ4のドレインとを接続する配線とを接続する配線上に直列に接続されている。MTJ素子111および121の間の配線は分岐され、各第1トランジスタQ1およびQ2のゲートに接続されている。また、第2トランジスタQ3およびQ4は、共通のNMOSトランジスタQ10を介してグランド(VSS)に接続されている。この構成においても、各メモリセル810および820の第2トランジスタQ3およびQ4のゲートが結合されて差動増幅回路が構成されている。
(第5の他の差動増幅方式例)
図16は、第5の他の差動増幅方式例にかかるメモリセルの概略構成例を示す模式回路図である。図16に例示する構成では、各メモリセル910/920は、第1トランジスタQ1/Q2と、MTJ素子111/121と、第2トランジスタQ3/Q4とを備える。第2トランジスタQ3およびQ4は、共通のNMOSトランジスタQ10を介してグランド(VSS)に接続されている。また、MTJ素子111/121と第2トランジスタQ3/Q4とを接続する配線は分岐され、各第1トランジスタQ1/Q2のゲートに接続されている。この構成においても、各メモリセル910および920の第2トランジスタQ3およびQ4のゲートが結合されて差動増幅回路が構成されている。
以上の第1から第5の他の差動増幅方式例のように、同様の構成のメモリセルを左右対称に配置することで、製造プロセスの微妙な違いを反映したPUFの単位セルを作製することができる。
その他の構成、動作および効果は、上述した実施形態と同様であるため、ここでは詳細な説明を省略する。
なお本明細書では、書込み終端回路(Write-Terminal Circuit)について、たとえば図5の書込み終端回路130に示すように、セルの出力変化を検知する方式を記述したが、入力する電流(ここでは単にVDDとしている)の変化を検知する方式とすることも可能である。具体的には、破壊前の電流値をキャパシタンスなどで記憶しておき、この電圧に対しての変化を検知することで、MTJ素子の絶縁破壊を検知することも可能である。また、たとえば非特許文献3で開示された読出し回路などを適用することも可能である。
上記実施形態およびその変形例は本発明を実施するための例にすぎず、本発明はこれらに限定されるものではなく、仕様等に応じて種々変形することは本発明の範囲内であり、更に本発明の範囲内において、他の様々な実施形態が可能であることは上記記載から自明である。例えば実施形態に対して適宜例示した変形例は、他の実施形態と組み合わせることも可能であることは言うまでもない。
1…電子デバイス、2…メモリ、3…CPU、4…入力部、5…出力部、6…セキュリティ制御回路、7…内部バス、21…PUF回路、211…PUF領域、212…絶縁破壊制御回路、213…読出し回路、23…メモリ領域、24…出力回路、41,42,43,44,110,110A,120,120A,410,420,510,520,610,620,710,720,810,820,910,920…メモリセル、45,111,121…MTJ素子、47…センスアンプ、48…電源制御回路、112,122…定抵抗素子、130…書込み終端回路、131…NOR回路、Q1,Q2…PMOSトランジスタ(第1トランジスタ)、Q3,Q4…NMOSトランジスタ(第2トランジスタ)、Q5,Q6…読出しトランジスタ、Q7…終端トランジスタ、Q8…PMOSトランジスタ、Q9,Q10,Q11,Q12…NMOSトランジスタ、Q46…選択トランジスタ、401…定電流回路

Claims (10)

  1. それぞれ抵抗変化素子を含む複数のメモリセルを備えるメモリ領域と、
    前記メモリ領域の一部の第1領域に含まれるメモリセルに対して前記抵抗変化素子を絶縁破壊する電流または電圧を供給する第1回路と、
    前記第1領域に含まれる前記メモリセルから読み出された値を出力する第2回路と、
    前記第2回路から出力された値に基づいてIDを生成するID生成回路と、を備え、
    前記第1回路は、前記第1領域に含まれる第1および第2のメモリセルのうち一方の前記抵抗変化素子を絶縁破壊し、
    前記第2回路は、前記第1および第2のメモリセルから読み出された値に基づいてビット値を決定し、
    前記ID生成回路は、前記第2回路で決定された前記ビット値に基づいて前記IDを生成する
    ータ生成装置。
  2. 前記第1回路は、前記電流の電流値または流入時間、もしくは、前記電圧の電圧値または印加時間を制御することで前記第1領域に含まれる前記メモリセルの前記抵抗変化素子を絶縁破壊する請求項1に記載のデータ生成装置。
  3. 前記ID生成回路は、前記第2回路から出力された前記値に基づいて前記抵抗変化素子が絶縁破壊されたメモリセルのアドレスを特定し、特定した前記アドレスに基づいて前記IDを生成する請求項1または2に記載のデータ生成装置。
  4. 前記第1および第2のメモリセルは、互いにクロスカップルされたトランジスタをそれぞれ備え、
    前記第1および第2のメモリセルそれぞれの前記抵抗変化素子は、前記トランジスタにそれぞれ接続されている
    請求項1に記載のデータ生成装置。
  5. 前記第1および第2のメモリセルは、互いのゲートが結合されることで差動増幅回路を構成するトランジスタをそれぞれ備え、
    前記第1および第2のメモリセルそれぞれの前記抵抗変化素子は、前記トランジスタにそれぞれ接続されている
    請求項1に記載のデータ生成装置。
  6. 前記抵抗変化素子が絶縁破壊したことを検知する第3回路をさらに備え、
    前記第1回路は、前記第3回路によって前記抵抗変化素子が絶縁破壊されたことが検知された場合、前記電流または前記電圧の供給を停止する
    請求項1〜5のいずれか1項に記載のデータ生成装置。
  7. 前記抵抗変化素子は、磁気抵抗素子である請求項1〜6のいずれか1項に記載のデータ生成装置。
  8. 前記ID生成回路は、生成した前記IDを前記メモリ領域における前記第1領域とは異なる第2領域に格納する請求項1〜7のいずれか1項に記載のデータ生成装置。
  9. 請求項1〜8のいずれか1項に記載のデータ生成装置と、
    前記データ生成装置で生成された前記IDを所定のネットワークへ出力する出力部と
    を備える電子デバイス。
  10. 請求項9に記載の電子デバイスと、
    前記所定のネットワークを介して前記電子デバイスから受信した前記IDを用いて前記電子デバイスに対する認証を実行するサーバと
    を備える認証システム。
JP2016052727A 2016-03-16 2016-03-16 データ生成装置、電子デバイスおよび認証システム Active JP6495853B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016052727A JP6495853B2 (ja) 2016-03-16 2016-03-16 データ生成装置、電子デバイスおよび認証システム
US15/256,783 US10298407B2 (en) 2016-03-16 2016-09-06 Data generation apparatus, electronic device, and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016052727A JP6495853B2 (ja) 2016-03-16 2016-03-16 データ生成装置、電子デバイスおよび認証システム

Publications (2)

Publication Number Publication Date
JP2017169049A JP2017169049A (ja) 2017-09-21
JP6495853B2 true JP6495853B2 (ja) 2019-04-03

Family

ID=59847170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016052727A Active JP6495853B2 (ja) 2016-03-16 2016-03-16 データ生成装置、電子デバイスおよび認証システム

Country Status (2)

Country Link
US (1) US10298407B2 (ja)
JP (1) JP6495853B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3270539B1 (en) * 2016-07-10 2021-03-10 IMEC vzw Breakdown-based physical unclonable function
US10177923B2 (en) * 2016-07-15 2019-01-08 Hiroshi Watanabe Electronic appliance and network of the same
DE102017102037A1 (de) * 2017-02-02 2018-08-02 Infineon Technologies Ag Physisch unklonbare funktionsschaltung
US10572190B2 (en) * 2017-05-17 2020-02-25 Winbond Electronics Corp. Physical unclonable function code providing apparatus and providing method thereof
US10311930B1 (en) * 2018-04-05 2019-06-04 Qualcomm Incorporated One-time programming (OTP) magneto-resistive random access memory (MRAM) bit cells in a physically unclonable function (PUF) memory in breakdown to a memory state from a previous read operation to provide PUF operations
TWI669714B (zh) * 2018-05-29 2019-08-21 力旺電子股份有限公司 電壓控制裝置及記憶體系統
JP6646103B2 (ja) * 2018-05-30 2020-02-14 ウィンボンド エレクトロニクス コーポレーション 半導体装置
US10424380B1 (en) * 2018-06-15 2019-09-24 Qualcomm Incorporated Physically unclonable function (PUF) memory employing static random access memory (SRAM) bit cells with added passive resistance to enhance transistor imbalance for improved PUF output reproducibility
US10832774B2 (en) * 2019-03-01 2020-11-10 Samsung Electronics Co., Ltd. Variation resistant 3T3R binary weight cell with low output current and high on/off ratio
US10803942B1 (en) 2019-06-07 2020-10-13 Qualcomm Technologies, Inc. Transistor noise tolerant, non-volatile (NV) resistance element-based static random access memory (SRAM) physically unclonable function (PUF) circuits, and related systems and methods
KR102651232B1 (ko) * 2019-07-18 2024-03-25 삼성전자주식회사 자기접합 메모리 장치 및 자기접합 메모리 장치의 데이터 리드 방법
KR20210077839A (ko) * 2019-12-17 2021-06-28 삼성전자주식회사 메모리 장치 및 이를 포함하는 메모리 시스템
GB201919297D0 (en) 2019-12-24 2020-02-05 Aronson Bill Temperature sensing physical unclonable function (puf) authenication system
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system
US11239414B2 (en) * 2020-03-24 2022-02-01 International Business Machines Corporation Physical unclonable function for MRAM structures
US11823739B2 (en) 2020-04-06 2023-11-21 Crossbar, Inc. Physically unclonable function (PUF) generation involving high side programming of bits
US12087397B1 (en) 2020-04-06 2024-09-10 Crossbar, Inc. Dynamic host allocation of physical unclonable feature operation for resistive switching memory
CN115273932A (zh) * 2020-04-06 2022-11-01 昕原半导体(上海)有限公司 利用芯片上电阻存储器阵列的不可克隆特性的独特芯片标识符
TWI770950B (zh) * 2020-04-28 2022-07-11 台灣積體電路製造股份有限公司 記憶體單元、記憶體系統與記憶體單元的操作方法
US11784835B2 (en) * 2021-02-24 2023-10-10 Nvidia Corp. Detection and mitigation of unstable cells in unclonable cell array
US11750192B2 (en) * 2021-02-24 2023-09-05 Nvidia Corp. Stability of bit generating cells through aging
US20230046138A1 (en) * 2021-08-12 2023-02-16 Taiwan Semiconductor Manufacturing Company, Ltd. Reconfigurable in-memory physically unclonable function
US11984160B2 (en) 2022-02-24 2024-05-14 Globalfoundries U.S. Inc. Physical unclonable functions based on a circuit including resistive memory elements

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369608A (en) * 1992-10-23 1994-11-29 Samsung Electronics Co., Ltd. Apparatus for relieving standby current fail of memory device
US6760472B1 (en) 1998-12-14 2004-07-06 Hitachi, Ltd. Identification method for an article using crystal defects
JP2000235636A (ja) 1998-12-14 2000-08-29 Hitachi Ltd 欠陥情報を利用した情報媒体
WO2009018647A1 (en) 2007-08-08 2009-02-12 Tony Mayer Non-retro-reflective license plate imaging system
DE102010024622B4 (de) 2010-06-22 2012-12-13 Infineon Technologies Ag Identifikationsschaltung und Verfahren zum Erzeugen eines Identifikationsbits
JP5499365B2 (ja) 2010-09-29 2014-05-21 国立大学法人神戸大学 メモリセルアレイを用いたidチップおよびその生成方法
JP5420114B2 (ja) * 2011-06-02 2014-02-19 三菱電機株式会社 鍵情報生成装置及び鍵情報生成方法
JP5204291B1 (ja) * 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JPWO2013088939A1 (ja) * 2011-12-13 2015-04-27 日本電気株式会社 識別情報生成装置及び識別情報生成方法
JP5831203B2 (ja) * 2011-12-20 2015-12-09 富士通株式会社 個体別情報生成装置、暗号化装置、認証システム、及び個体別情報生成方法
US9088278B2 (en) 2013-05-03 2015-07-21 International Business Machines Corporation Physical unclonable function generation and management
JP6129654B2 (ja) 2013-06-13 2017-05-17 株式会社東芝 認証装置、認証方法およびプログラム
US9230630B2 (en) 2013-09-09 2016-01-05 Qualcomm Incorporated Physically unclonable function based on the initial logical state of magnetoresistive random-access memory
US9343135B2 (en) 2013-09-09 2016-05-17 Qualcomm Incorporated Physically unclonable function based on programming voltage of magnetoresistive random-access memory
US9298946B2 (en) * 2013-09-09 2016-03-29 Qualcomm Incorporated Physically unclonable function based on breakdown voltage of metal-insulator-metal device
US20150071432A1 (en) 2013-09-09 2015-03-12 Qualcomm Incorporated Physically unclonable function based on resistivity of magnetoresistive random-access memory magnetic tunnel junctions
JP6030050B2 (ja) 2013-12-27 2016-11-24 株式会社東芝 Id生成装置、id生成方法、およびid生成システム
JP6239471B2 (ja) 2014-09-19 2017-11-29 株式会社東芝 認証システム、認証装置および認証方法
JP6419614B2 (ja) 2015-03-17 2018-11-07 株式会社東芝 データ生成装置および認証システム
JP6617924B2 (ja) * 2015-06-18 2019-12-11 パナソニックIpマネジメント株式会社 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
JP2017028354A (ja) * 2015-07-16 2017-02-02 渡辺 浩志 電子装置ネットワーク及びチップ認証方式

Also Published As

Publication number Publication date
US20170272258A1 (en) 2017-09-21
US10298407B2 (en) 2019-05-21
JP2017169049A (ja) 2017-09-21

Similar Documents

Publication Publication Date Title
JP6495853B2 (ja) データ生成装置、電子デバイスおよび認証システム
US10580484B2 (en) Semiconductor integrated circuit device
Krishna et al. MECCA: A robust low-overhead PUF using embedded memory array
TWI497521B (zh) 具有冗餘感測放大器之記憶體
CN103531235A (zh) 用于电阻型存储器的感测放大器电路
Zhang et al. Highly reliable spin-transfer torque magnetic RAM-based physical unclonable function with multi-response-bits per cell
Dodo et al. A spintronics memory PUF for resilience against cloning counterfeit
KR20150104333A (ko) 증폭기 회로 및 이를 포함하는 반도체 메모리 장치
Pandey et al. Noise-resilient SRAM physically unclonable function design for security
Chellappa et al. SRAM-based unique chip identifier techniques
US11955157B2 (en) Physically unclonable function apparatus based on ferroelectric elements and operation method thereof
CN103778953B (zh) Sram的存储单元
KR101799905B1 (ko) 메모리를 이용한 물리적 복제 불가능 함수 보안 칩
KR100893475B1 (ko) 감지 회로 및 감지 증폭기
JP2004111031A (ja) 能動負荷回路を具備する半導体メモリ装置及びそれに関連した方法
US10121530B2 (en) Implementing eFuse visual security of stored data using EDRAM
JP2018142396A (ja) 半導体集積回路装置
JP6339714B2 (ja) 半導体集積回路装置
Jo et al. Variation-tolerant sensing circuit for ultralow-voltage operation of spin-torque transfer magnetic RAM
US20230162772A1 (en) Hot carrier injection programming and security
JP5054298B2 (ja) 半導体装置及びicタグ
US20150221352A1 (en) Semiconductor devices including e-fuse arrays
Agrawal et al. IoT-Based Designing of Single Bit Six-Transistor Static Random Access Memory Cell Architecture for Industrial Applications
KR20230140467A (ko) 핫 캐리어 주입 프로그래밍 및 보안
Nii SRAM-Based Physical Unclonable Functions (PUFs) to Generate Signature Out of Silicon for Authentication and Encryption

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190307

R151 Written notification of patent or utility model registration

Ref document number: 6495853

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151