JP6794297B2 - 認証装置および認証方法 - Google Patents

認証装置および認証方法 Download PDF

Info

Publication number
JP6794297B2
JP6794297B2 JP2017038686A JP2017038686A JP6794297B2 JP 6794297 B2 JP6794297 B2 JP 6794297B2 JP 2017038686 A JP2017038686 A JP 2017038686A JP 2017038686 A JP2017038686 A JP 2017038686A JP 6794297 B2 JP6794297 B2 JP 6794297B2
Authority
JP
Japan
Prior art keywords
identification information
authentication
resistance
group identification
combination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017038686A
Other languages
English (en)
Other versions
JP2017215935A (ja
Inventor
佳一 加藤
佳一 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nuvoton Technology Corp Japan
Original Assignee
Nuvoton Technology Corp Japan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nuvoton Technology Corp Japan filed Critical Nuvoton Technology Corp Japan
Publication of JP2017215935A publication Critical patent/JP2017215935A/ja
Application granted granted Critical
Publication of JP6794297B2 publication Critical patent/JP6794297B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/0002Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
    • G11C13/0021Auxiliary circuits
    • G11C13/0059Security or protection circuits or methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/0002Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
    • G11C13/0021Auxiliary circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H10SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10BELECTRONIC MEMORY DEVICES
    • H10B63/00Resistance change memory devices, e.g. resistive RAM [ReRAM] devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Description

本開示は、認証装置および認証方法に関する。
ネットバンキングやネットショッピングなど、インターネットを介して行われる電子商取引サービスの市場は急速に拡大している。このときの決済方法として電子マネーが用いられ、その媒体として利用されるIC(”Integrated Circuit”、以下同じ。)カードやスマートフォン端末も同様に利用が拡大している。これらのサービスには、決済時の安全性のため、通信における相互認証や通信データの暗号化において常により高いレベルのセキュリティー技術が求められる。また、近年のIoT(Internet of Everything)の到来を受け、多くの半導体デバイスや半導体デバイスを用いた装置が相互につながるようになり、互いに真贋判定をおこない、正規のデバイスであることを相互に認証し合うことが求められ始めた。しかし、末端のデバイスに用いられるICは低コストが求められ、高度な物理タンパ対策が施せない場合が多い。
ソフトウェア技術に関しては、高度な暗号化アルゴリズムを中心としたプログラム処理の暗号化技術が蓄積されており、十分なセキュリティーが達成されている。しかし、技術進歩により、回路内部の情報を外部から直接読み取られる懸念が急速に高まり、かつ前述したように低コストでICを製造した場合、物理タンパ対策が不十分となり容易に内部情報が盗窃されることが知られている(例えば、特許文献1参照)。
近年、これらの課題を解決するために、PUF(物理的複製困難関数;Physically Unclonable Function)技術が提案されている(例えば、特許文献2および3、非特許文献1)。PUF技術は、製造ばらつきを活用してICごとに異なるユニークな個体識別情報を生成する技術である。
本開示は、限定的ではない例示的な実施の形態は、より適切な認証を行う認証装置を提供する。
本開示の一態様にかかる認証装置は、複数の第1の素子を備える第1の半導体デバイスにおける前記複数の第1の素子の物理特性の任意な組み合わせを指示する情報である第1の組合せ情報を生成する組合せ情報生成器と、前記組合せ情報生成器が生成する前記第1の組合せ情報が指示する前記複数の第1の素子の物理特性の組合せに基づいて、前記第1の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第1のグループ識別情報を生成するグループ識別情報生成器と、前記第1の組合せ情報を認証相手に送付する送信器と、前記認証相手が前記第1の組合せ情報に従って生成した第2のグループ識別情報を受け取る受信器と、前記第1のグループ識別情報と前記第2のグループ識別情報とを照合する情報照合器とを備える。
本開示の包括的または具体的な態様は、デバイス、装置、システム、方法、コンピュータプログラム、記録媒体またはこれらの任意な組み合わせで実現されてもよい。
本開示の、限定的ではない例示的な実施の形態にかかる認証装置によれば、より適切な認証を行うことができる。
実施の形態における抵抗変化素子を用いたメモリセルの断面およびそのメモリセルの回路図表記を示す図 実施の形態における不揮発性メモリの一構成を示すブロック図 抵抗変化素子の初期状態での抵抗特性を示す図 抵抗変化素子の高抵抗状態での抵抗特性を示す図 抵抗変化素子の低抵抗状態での抵抗特性を示す図 メモリアレイブロックを立体的に表示した模式図 図4のメモリアレイブロックにおけるサブ選択セル群の電流パスを示す等価回路図 不揮発性メモリが備える読み出し回路の構成例を示す回路図 読み出し回路の動作を示すタイミングチャート グループ識別情報生成器の一具体例を示す回路図 図2のメモリアレイブロックを8×8のメモリアレイとして図示した模式図 対角線上のメモリセル以外のメモリセルをランダムにHR状態及びLR状態にセットした1つのパターンで、対角線上のメモリセルをメイン選択セルに、それ以外をサブ選択セルとしたときの合成抵抗を示す図 対角線上のメモリセル以外のメモリセルへの書き込みパターンをランダムに5種類変更したときのパターンで、対角線上のメモリセルをメイン選択セルに、それ以外をサブ選択セルとしたときの合成抵抗の変化を示す図 対角線上のメモリセルをメイン選択セルにした場合の合成抵抗の増減パターンを示す図 抵抗変化素子のLR状態での抵抗値のばらつき分布を示す図 抵抗変化素子のHR状態での抵抗値のばらつき分布を示す図 図12に示された重ね書きされた複数の増減パターンのうちの2つのパターンを示す図 実施の形態における認証装置の一具体例を示すブロック図 認証装置の動作を示すフローチャート 認証装置の他の動作を示すフローチャート タイプBのメモリアレイブロックを立体的に表示した模式図 図19のメモリアレイブロックにおけるサブ選択セル群の電流パスを示す等価回路図 グループ認証PUFにより認証を行う場合のタイプBのメモリアレイブロックの回路構成の一例を示す図 図21のメモリアレイブロックにおけるサブ選択セル群の電流パスを示す等価回路図
(本発明の基礎となった知見)
本開示は、同じプロセスで製造された半導体デバイス(以下、単にデバイスと呼ぶ場合がある)同士のみが第3機関の証明無しで認証し合える新たな認証装置および認証方法に関する。まず、特許文献1などに記載された従来の暗号鍵によるセキュリティー技術について説明する。一般的にはセキュリティーを強化したICでは、内部に搭載する暗号回路を用いて機密情報を暗号化して利用しており、情報の漏洩を防止している。この場合、内部に保持している暗号鍵(「秘密鍵」ともいう。)の情報を外部に漏洩させないことが必須となる。
暗号回路の方式の代表的なものとしては3DES(Triple Data Encryption Standard)やAES(Advanced Encryption Standard)といったものが広く用いられている。これらの暗号化方式には、入力である平文(すなわち、暗号前データ)と出力である暗号文のペアを入手し、最高速のコンピュータを駆使して解析しても、現実的な時間内では暗号鍵を特定できないような高度な暗号アルゴリズムが採用されており、その安全性は確認されている。このように暗号データは計算量的安全性に守られている。
一般的に秘密鍵は、ICの製造工程で、セキュリティーが担保された設備環境下で、予めIC内部に書き込まれ、IC間で事前にシェアされている。それら事前にシェアされた秘密鍵をもつIC同士が暗号文を交換し相互認証できるようにすることで、秘密鍵を知りえない不正規のICの成り済ましや模造品を排除することができる。例えば、認証する側が、乱数データを秘密鍵で暗号化し、認証される側に送信する。認証される側は、予めシェアされた秘密鍵で暗号化された乱数データを復号化して、もとの乱数データに戻し、その乱数データを認証する側に返信する。認証する側は、返信されてきた乱数データが暗号化に使用した乱数データと一致することを確認する。これにより、認証される側が秘密鍵を持っていることが担保される。よって、認証する側は、認証される側を正規な対象者として認証する。しかしながら、暗号化されたデータへのハッキングは安全であるとされていても、近年の攻撃技術の進歩により、暗号鍵が直接ハッキングされる脆弱性が懸念されている。
古典的な手法のICでは、暗号鍵を内部のフューズROMや不揮発性メモリに保存していた。前者の構成には、X線投射などによってフューズ素子の状態を観察し、フューズ素子の導通・非導通を解析し、保存されている鍵情報をハッキングされる、という問題があった。また、後者の構成はX線投射では解析されないものの、不揮発性メモリのメモリ素子両端に直接プローブをあて電気的に素子の状態を読み取ることにより鍵情報をハッキングされる問題があった。そのため、セキュリティーを強化したICでは内部回路に直接プローブを当てられないように最先端の微細プロセスを用いて製造される。つまり、最新技術のプローブの先端径よりも細い配線ルールをもつ微細プロセスでICを製造することで、プロービングによる解析の脅威を回避していた。先端プロセスを用いればプロービングや光学観察によって解析が困難になるものの、生産台数の少ないICの品種では先端プロセスで製造すると高額になり商品競争力を失う。逆に、製造コストの低い古いプロセスでは物理耐タンパ性が乏しくなり両立が困難である。
さらに、最近ではサイドチャンネル攻撃という手法がとられ始め、脅威とされてきている。サイドチャンネル攻撃とは、特許文献1に説明されるように、各信号処理回路の実行時の半導体デバイスの消費電力、および消費電力に依存する輻射電磁波などのサイドチャンネル情報を用いて、暗号鍵を特定する手法である。この手法が脅威である理由は、攻撃者(すなわちハッカー)がICに物理的に損傷を与えず、実動作中に鍵情報をハッキングできることにある。
このようなサイドチャンネル攻撃に分類される差分電力攻撃(DPA:Differential Power Analysis)は、1999年にP. Kocherによって発表された。このDPA手法は、IC動作時の信号値または信号遷移頻度と、消費電力との間に相関関係があることを利用している。具体的には、DPA手法は、このような相関関係を多数回積分し、ノイズを除去しながら機械学習制御をおこなうことで固定パターンを導き出し、鍵情報を特定する。特許文献1の例では、暗号処理回路の動作から特定される例が示されている。不揮発性メモリに記憶された鍵情報は、暗号処理を実行することをトリガとしたタイミングで読み出される。DPAの原理に鑑みれば、そのタイミングと同じようなタイミングで読み出されたデータが特定され取得されれば、DPAによりデータ内容が解析される恐れがある。また、ICの内部仕様書が漏洩するとICの制御方法がハッカーに理解され、上述のように不揮発性メモリに保存されたデータ全てが、暗号鍵情報も含めてハードコピーされ、ICの複製が作成されてしまう。
近年、これらの課題を解決するために、PUF技術が提案されている。PUF技術は、製造ばらつきを活用してICごとに異なるユニークな個体識別情報を生成する技術である。以降、本明細書ではPUF技術により生成された個体識別情報を「PUF−個体識別情報」と呼ぶ。PUF−個体識別情報はICの物理特性のばらつきに関連づけられた各デバイス固有の乱数データであると言える。
このようなデバイスごとに異なるユニークな個体識別情報は、確かに複製できない情報であるものの、それを用いて認証しようとすると、認証する個体識別情報が正規の対象者であるかを第3機関に証明してもらう必要がある。いま、あるIC(ここでは、「IC−A」と呼ぶ)が認証されることを想定して一具体例を説明する。IC−Aは製造工程時の事前に、個体識別情報を第3機関に登録しておく。認証者がデバイスAを認証するとき、認証者が第3機関のデータベースからIC−AのPUF−個体識別情報を入手し、第3機関のデータベースからのPUF−個体識別情報とIC−Aから得られるPUF−個体識別情報とを照合する。これにより、認証者は、IC−Aが事前に登録された正規のICであることを認証する。このような手法は、認証者がデータベースに常にアクセスできるようなシステムが求められ、IoTで求められるような機器ごとがローカルで接続される環境には適さない。
前述したPUF−個体識別情報を生成する先行技術として、特許文献2や非特許文献1のようなSRAM−PUFが例示され得る。これらの例では、SRAMにおける各メモリセルにおいて、主にトランジスタのVtばらつき(すなわち、動作電圧のばらつき)により電源投入時の初期値のディジタルデータが1状態になりやすいか、0状態になりやすいかが異なる現象を用いている。この現象は、各ICに搭載されたSRAMのセルごとに固有であり、異なっている。つまり、SRAMに電源投入したときの初期値データがPUF−個体識別情報として用いられる。
特許文献3は、SRAM−PUFの変形例であり、SRAMのメモリセルの不良ビットがランダムに発生する現象を用いている。更に、特許文献1では、アービター(Arbiter)PUFやグリッジPUFと呼ばれるPUF技術を用いてPUF−個体識別情報を生成する方式が紹介されている。アービターPUFでは、ゲート遅延や配線遅延により、組み合わせ回路の出力が入力に対してランダムに変化することを用いている。製造ばらつきによって変化するゲート遅延や配線遅延は、各ICにおける固有の遅延量となる。従って、ICごとに異なるものの各ICにおいては入力に対して、ほぼ等しい結果を出力するため、PUF−個体識別情報を生成できる。
このように、先行例のPUF技術では、各ICで固有の乱数となるPUF−個体識別情報が複製できないデータとして生成される。しかし、この情報を用いてICを認証するには全て第3機関の証明が必要となってしまう。つまり、ネットワークサーバーなどのデータベースにアクセスできないローカルな機器同士の認証には用いることができない。そこで、本発明者は、本開示の方式を考案した。
要するに、前述のように先行例のPUF技術から生成されるPUF−固有識別情報は、ICごとに異なるユニークな情報である。そのため、各ICのPUF−固有識別情報が正規な登録情報であるかをセキュリティーが担保された第3機関からの証明が必要となる。つまり、認証するものと認証されるもととの2者間だけでは完結できず、第三者による証明が必要となり、認証者は第三者と通信をする手段が必須となる。ローカルな機器同士の認証においては、第3者と通信する手段が確保できない場合が多く、例えばインターネット接続などの機能を付加するにはコスト高になり、機器の優位性を損なう。
そこで、本開示の、限定的ではない例示的な実施の形態は、特定の製造プロセスを保持した特定の製造者にしか物理的に複製できない関数を提供し、同じプロセスで製造されたデバイス同士のみが、第3機関の証明無しで認証し合える新たな認証装置を提供する。
本開示の一形態にかかる認証装置は、複数の第1の素子を備える第1の半導体デバイスにおける前記複数の第1の素子の物理特性の任意な組み合わせを指示する情報である第1の組合せ情報を生成する組合せ情報生成器と、前記組合せ情報生成器が生成する前記第1の組合せ情報が指示する前記複数の第1の素子の物理特性の組合せに基づいて、前記第1の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第1のグループ識別情報を生成するグループ識別情報生成器と、前記第1の組合せ情報を認証相手に送付する送信器と、前記認証相手が前記第1の組合せ情報に従って生成した第2のグループ識別情報を受け取る受信器と、前記第1のグループ識別情報と前記第2のグループ識別情報とを照合する情報照合器とを備える。
このように、本開示による例示的な認証装置は、特定の製造者が有する特定の製造プロセスで製造された半導体デバイスの複数の素子が発現する物理特性を得て、これらの物理特性の任意の組合せから第1のグループ識別情報を生成する。また、認証相手は、認証装置と同じ組合せ情報に基づいて、当該認証相手側の半導体デバイスの複数の素子が発現する物理特性を得て、これらの物理特性の組合せから第2のグループ識別情報を生成する。認証装置は、第1のグループ識別情報と第2のグループ識別情報とを照合することで、認証相手が自装置と同一のプロセスで製造された(つまり、同一のグループに属する)装置であることを認証する。
このように、本開示によれば、物理的に複製することが困難な認証装置のグループを提供することができる。更に、複数の半導体デバイスが同一のプロセスで製造される(つまり、同一のグループに属する)か否かというルールによって認証できる。よって、先行例のPUF技術とは異なり、事前に個体識別情報をデータベースに登録する必要が無い。また、このことは認証時に第3機関による証明も必要としないため、IoT時代のローカルな機器認証も容易かつ低コストに行うことができる。
つまり、特定の製造プロセスを保持した製造者にしか物理的に複製できない関数が提供され、同じプロセスで製造されたデバイス同士のみが、第3機関の証明無しで認証し合える新たな認証装置が実現される。このような同一のプロセスで製造され、かつ同一のデバイス構造を持つ認証装置のグループについて、同一のプロセスで製造される(つまり、同一のグループに属する)か否かというルールによって認証できるものを本明細書ではグループ認証PUF(GPUF: Group authentication Physically Unclonable Function)と定義する。つまり、特定のプロセス以外のプロセスでは、特定のプロセスと同じ特性を実現できず、特定のプロセスで製造された素子と物理的に同じものを製造することが困難である。よって、特定のプロセスで製造された素子を複製することができない。
また、前記認証装置は、さらに、前記組合せ情報生成器が生成する前記第1の組合せ情報に従って前記複数の第1の素子の物理特性を組み合わせて得られる第1の集合特性を検出する集合特性検出器を備えてもよい。前記グループ識別情報生成器は、前記集合特性検出器が検出する前記第1の集合特性から前記第1のグループ識別情報を生成してもよい。
ここで、前記受信器は、さらに、前記認証相手が生成した第2の組合せ情報を受け取ってもよい。前記集合特性検出器は、さらに、前記受信器が受け取る前記第2の組合せ情報に従って前記複数の第1の素子の物理特性を組み合わせて得られる第2の集合特性を検出してもよい。前記グループ識別情報生成器は、さらに、前記集合特性検出器が検出する前記第2の集合特性から、前記第1の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第3のグループ識別情報を生成してもよい。前記送信器は、さらに、前記第3のグループ識別情報を前記認証相手に送信してもよい。
これにより、マスター装置として機能するだけでなく、スレーブ装置として機能する認証装置が実現される。
また、前記認証装置は、さらに、前記第1のグループ識別情報の誤りを訂正するための誤り訂正データを生成し、前記誤り訂正データを用いて前記第1のグループ識別情報の誤りを訂正する誤り訂正回路と、前記第1のグループ識別情報をもとに暗号鍵を生成し、当該暗号鍵を用いて所望のデータを暗号または復号する暗号回路とを備えてもよい。
これにより、グループ認証PUFによる認証と同時に暗号鍵のシェアを行うことができる。
また、前記第1の半導体デバイスは、前記複数の素子として複数の抵抗変化素子を備える抵抗変化型の不揮発性メモリであってもよい。前記認証装置は、認証する側の動作である認証マスター機能と、認証される側の動作である認証スレーブ機能とを有してもよい。前記認証マスター機能では、前記組合せ情報生成器は、前記第1の組合せ情報として、前記不揮発性メモリに書き込む第1の乱数データを生成し、前記集合特性検出器は、前記組合せ情報生成器が生成する前記第1の乱数データが前記不揮発性メモリに書き込まれた後に、前記第1の集合特性として、前記複数の抵抗変化素子がもつ抵抗特性の第1の合成抵抗を検出し、前記グループ識別情報生成器は、前記第1の合成抵抗から、前記第1のグループ識別情報として、第1のディジタルデータを生成し、前記送信器は、前記第1の乱数データを認証相手に送付し、前記受信器は、前記認証相手が前記第1の乱数データに従って生成した前記第2のグループ識別情報としての第2のディジタルデータを受け取り、前記情報照合器は、前記第1のディジタルデータと前記第2のディジタルデータの一致性を照合してもよい。前記認証スレーブ機能では、前記受信器は、前記認証相手から前記第2の組合せ情報として、前記不揮発性メモリに書き込む第2の乱数データを受け取り、前記集合特性検出器は、前記受信器が受け取る前記第2の乱数データが前記不揮発性メモリに書き込まれた後に、前記第2の集合特性として、前記複数の抵抗変化素子がもつ抵抗特性の第2の合成抵抗を検出し、前記グループ識別情報生成器は、前記第2の合成抵抗から、前記第3のグループ識別情報として、第3のディジタルデータを生成し、前記送信器は、さらに、前記第3のディジタルデータを前記認証相手に送信してもよい。なお、同じ装置で、認証マスター機能と認証スレーブ機能の両方を備える場合は、前記第2のディジタルデータと第3のディジタルデータは回路が共用されて生成されて良い。
これにより、複数の抵抗変化素子を備える不揮発性メモリをデバイスとしてグループ認証が可能な認証装置が実現される。
また、前記グループ識別情報生成器は、前記不揮発性メモリの複数の箇所における前記第1の合成抵抗の推移から、前記第1のグループ識別情報として、前記第1のディジタルデータを生成し、前記不揮発性メモリの複数の箇所における前記第2の合成抵抗の推移から、前記第3のグループ識別情報として、前記第3のディジタルデータを生成してもよい。前記合成抵抗の推移は、複数のメモリセルの異なる組合せを複数選択したときに得られる合成抵抗に相関のあるデータの変化推移としてよい。
これにより、複数の合成抵抗の推移からグループ識別情報が生成されるので、一つの合成抵抗からグループ識別情報が生成される場合によりも高い安全性をもつ認証装置が実現される。
また、前記情報照合器は、前記第1のディジタルデータと前記第3のディジタルデータとのハミングディスタンスを計算することによって前記一致性を照合してもよい。
これにより、ハミングディスタンスを算出するという簡単な処理によって第1のディジタルデータと第2のディジタルデータとの一致性が照合される。
また、前記複数の抵抗変化素子は、それぞれ、抵抗値が所定の抵抗値範囲を有する初期状態と、前記初期状態よりも抵抗値が小さくかつ所定の抵抗値範囲を有する高抵抗状態と、前記高抵抗状態よりも抵抗値が小さくかつ所定の抵抗値範囲を有する低抵抗状態の3状態を有してもよい。前記複数の抵抗変化素子は、それぞれ、所定の電圧パルスの印加により前記高抵抗状態と前記低抵抗状態とを可逆的に変化可能であってもよい。前記合成抵抗にかかわる前記複数の抵抗変化素子の少なくとも一つが前記初期状態にあってもよい。
これにより、極めて高い抵抗状態である初期状態にある抵抗変化素子を対象とする合成抵抗が集合特性となるので、メイン選択セルが初期状態のメモリセルとなり、サブ導電パスに流れる電流の検出感度が向上される。サブ選択メモリセル群の合成抵抗が、より高感度で検出される。
また、前記認証装置は、選択回路をさらに備えてもよい。また、前記集合特性検出器は、読み出し回路であってもよい。前記不揮発性メモリは、複数のメモリセルを備えてもよい。前記複数のメモリセルは、それぞれ、前記複数の抵抗変化素子の一つと当該抵抗変化素子に電気的に接続される選択素子とを含んでもよい。前記選択素子は、第1選択端子、第2選択端子及び第3選択端子を備え、前記第1選択端子と前記第2選択端子との間を流れる電流量を前記第3選択端子の電位で制御してもよい。前記複数の抵抗変化素子は、それぞれ、第1端子と第2端子とを備え、前記第1端子と前記第2端子との間の印加電圧の量と前記印加電圧の印加方向で抵抗値を変化させてもよい。前記選択素子の前記第1選択端子と前記抵抗変化素子の前記第2端子とが接続されてもよい。前記不揮発性メモリは、複数のビット線と、前記複数のビット線と交差するソース線およびワード線の複数の組とを備えてもよい。前記複数のビット線と前記複数の組との複数の交差領域に対応して、前記複数のメモリセルが配置されてもよい。前記複数のメモリセルの各々では、前記抵抗変化素子の第1端子は前記ビット線に、前記選択素子の前記第2端子は前記ソース線に、前記第3選択端子は前記ワード線に接続されてもよい。前記選択回路は、前記複数のビット線の少なくとも1本を選択し、前記複数のワード線の少なくとも2本を選択し、前記選択された少なくとも2本のワード線のそれぞれに電圧を印加してもよい。前記読み出し回路は、前記選択された少なくとも1本のビット線から、前記選択された少なくとも2本のワード線に対応する少なくとも2本のソース線に流れる電流量を、直接または間接的に測定し、測定結果に基づいて、前記第1または第2の合成抵抗を検出してもよい。
これにより、ビット線に対してソース線およびワード線が交差するタイプAにかかる不揮発性メモリを対象とする認証装置が実現される。
また、前記認証装置は、選択回路をさらに備えてもよい。前記集合特性検出器は、読み出し回路であってもよい。前記不揮発性メモリは、複数のメモリセルを備えてもよい。前記複数のメモリセルは、それぞれ、前記複数の抵抗変化素子の一つと当該抵抗変化素子に電気的に接続される選択素子とを含んでもよい。前記選択素子は、第1選択端子、第2選択端子及び第3選択端子を備え、前記第1選択端子と前記第2選択端子との間を流れる電流量を前記第3選択端子の電位で制御してもよい。前記複数の抵抗変化素子は、それぞれ、第1端子と第2端子とを備え、前記第1端子と前記第2端子との間の印加電圧の量と前記印加電圧の印加方向で抵抗が変化してもよい。前記選択素子の前記第1選択端子と前記抵抗変化素子の前記第2端子とが接続されてもよい。前記不揮発性メモリは、ビット線および前記ビット線と平行に配置されるソース線の複数の組と、前記ビット線および前記ソース線の複数の組に交差する複数のワード線とを備えてもよい。前記複数の組と前記ワード線との複数の交差領域に対応して、前記複数のメモリセルが配置されてもよい。前記複数のメモリセルの各々では、前記抵抗変化素子の第1端子は前記ビット線に、前記選択素子の前記第2端子は前記ソース線に、前記第3選択端子は前記ワード線に接続されてもよい。前記不揮発性メモリは、さらに、前記複数のビット線を所定の組合せで互いに接続する第1の短絡回路と、前記複数のソース線を所定の組合せで互いに接続する第2の短絡回路と、前記接続された複数のビット線と前記接続された複数のソース線とを所定の組合せで接続する第3の短絡回路とを備えてもよい。前記選択回路は、前記複数のビット線の少なくとも1本を選択し、前記ワード線の少なくとも1本に所定の電圧を印加してもよい。前記読み出し回路は、前記選択されたビット線から、当該ビット線に対応する少なくとも1本のソース線に流れる電流量を、直接または間接的に測定し、測定結果に基づいて前記第1または第2の合成抵抗を検出してもよい。
これにより、平行なビット線およびソース線に対してワード線が交差するタイプBにかかる不揮発性メモリを対象とする認証装置が実現される。
前記不揮発性メモリは、複数のメモリセルを備えてもよい。各々のメモリセルは、第1電極と、第2電極と、前記第1電極および前記第2電極の間に介在する抵抗変化層を有する抵抗変化素子とを備えてもよい。前記抵抗変化層は、前記第1電極と前記第2電極との間を絶縁している状態を有してもよい。
前記抵抗変化層は、当該抵抗変化層を貫く導電パスを有するものであってもよい。また、前記抵抗変化層は、金属酸化物を含む材料によって構成されるものであってもよい。また、前記抵抗変化層は、酸素不足型の金属酸化物を含む材料によって構成されてもよい。また、前記金属酸化物は、遷移金属酸化物およびアルミニウム酸化物の少なくとも一方であってもよい。また、前記金属酸化物は、タンタル酸化物、ハフニウム酸化物およびジルコニウム酸化物の少なくとも一つであってもよい。また、前記導電パスは、前記抵抗変化層よりも酸素含有率が低い酸素不足型の金属酸化物を有してもよい。
また、本開示の一形態にかかる他の認証装置は、複数の第2の素子を備える第2の半導体デバイスと、認証相手が生成した第2の組合せ情報を受け取る受信器と、前記第2の組合せ情報に対応する前記複数の第2の素子の物理特性の組合せに基づいて、前記第2の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第2のグループ識別情報を生成するグループ識別情報生成器と、前記第2のグループ識別情報を前記認証相手に送信する送信器とを備える。
これにより、スレーブ装置にかかる認証装置が実現される。つまり、特定の製造プロセスを保持した製造者にしか物理的に複製できない関数が提供され、同じプロセスで製造されたデバイス同士のみが、第3機関の証明無しで認証し合える新たな認証装置が実現される。
前記認証装置は、さらに、前記第2の組合せ情報に従って前記複数の第2の素子の物理特性を組み合わせて得られる第2の集合特性を検出する集合特性検出器を備えてもよい。前記グループ識別情報生成器は、前記集合特性検出器が検出する前記第2の集合特性から前記第2のグループ識別情報を生成してもよい。
また、本開示の一形態にかかる認証方法は、複数の第1の素子を備える第1の半導体デバイスにおける前記複数の第1の素子の物理特性の任意な組み合わせを指示する情報である第1の組合せ情報を生成する組合せ情報生成ステップと、前記組合せ情報生成ステップで生成される前記第1の組合せ情報が指示する前記複数の第1の素子の物理特性の組合せに基づいて、前記第1の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第1のグループ識別情報を生成するグループ識別情報生成ステップと、前記第1の組合せ情報を認証相手に送付する送信ステップと、前記認証相手が前記第1の組合せ情報に従って生成した第2のグループ識別情報を受け取る受信ステップと、前記第1のグループ識別情報と前記第2のグループ識別情報とを照合する情報照合ステップとを含む。これにより、上記認証装置と同様の効果が奏される。
また、前記認証方法は、さらに、前記認証相手が生成した第2の組合せ情報を受け取るステップと、受け取られる前記第2の組合せ情報に対応する第1の素子の物理特性の組合せに基づいて、前記第1の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第3のグループ識別情報を生成するステップと、前記第3のグループ識別情報を前記認証相手に送信するステップと、を含んでもよい。
これにより、マスター装置として機能するだけでなく、スレーブ装置として機能する認証方法が実現される。
また、さらに、前記第1のグループ識別情報の誤りを訂正するための誤り訂正データを生成し、前記誤り訂正データを用いて前記第1のグループ識別情報の誤りを訂正する誤り訂正ステップと、前記第1のグループ識別情報をもとに暗号鍵を生成し、当該暗号鍵を用いて所望のデータを暗号または復号する暗号ステップとを含んでもよい。
これにより、グループ認証PUFによる認証と同時に暗号鍵のシェアを行うことができる。
また、本開示の一形態にかかる他の認証方法は、複数の第2の素子を備える第2の半導体デバイスを用いる認証方法である。前記認証方法は、認証相手が生成した第2の組合せ情報を受け取る受信ステップと、前記第2の組合せ情報に対応する前記複数の第2の素子の物理特性の組合せに基づいて、前記第2の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第2のグループ識別情報を生成するグループ識別情報生成ステップと、前記第2のグループ識別情報を前記認証相手に送信する送信ステップとを含む。これにより、スレーブ装置にかかる認証方法が実現される。
(実施の形態)
以下、添付の図面を参照しながら、本開示にかかる認証装置等の実施の形態を説明する。本実施の形態では、認証に用いるPUF−グループ識別情報の生成のもととなる物理特性を抵抗変化素子の非線形な抵抗特性とした。しかし、本開示は、これに限定されない。本開示は、物理特性の任意の組合せ情報に基づく、集合特性を用いる全ての認証装置にかかわるものである。本実施形態では、認証に用いる物理特性を抵抗変化素子の抵抗特性とし、特に、抵抗変化素子が一般的に用いられる不揮発性メモリを例にとり説明する。
図1は、抵抗変化素子を用いたメモリセルの断面(図1の(a))、およびそのメモリセルの回路図表記(図1の(b))を示す図である。半導体基板上にソース/ドレイン領域319が配置され、メモリセルの選択のために選択素子としてのトランジスタが形成されている。図1の(a)において、BL0は0番目のビット線を示し、WL0,WL1は夫々ワード線の0番目と1番目を示し、SL0,SL1は夫々ソース線の0番目と1番目を示す。図からビット線に対してワード線とソース線が、異なる配線層を用いて直行するように交差していることがわかる。また、図1の(a)における317はプラグ層を、318は金属配線層を、それぞれ示している。ここで、情報を記憶するのに使用する不揮発性記憶素子は、電気的ストレスを加える電圧と方向によって抵抗値が変化する抵抗変化素子313である。
図1に示すように、抵抗変化素子313は、2層目(つまり、下層)の金属配線層318と3層目(つまり、上層)の金属配線層318の間に形成される。抵抗変化素子313は、2層目の金属配線層318上に形成された第1電極層316と、第2電極層314と、第1電極層316および第2電極層314に挟まれた抵抗変化層としての可変抵抗層315とを備えている。つまり、抵抗変化素子313は、第1電極(第1電極層316)と、第2電極(第2電極層314)と、第1電極および第2電極の間に介在する抵抗変化層(可変抵抗層315)を有する。抵抗変化層は、第1電極と第2電極との間を絶縁している状態を有する。ここで「絶縁している状態」とは、後述するHR状態の抵抗範囲より抵抗値の大きい状態をいう。
本実施の形態では、一例として可変抵抗層315が、酸素含有率が低い第1のタンタル含有層315b(以下、「第1のタンタル酸化物層」または単に「第1の酸化物層」ともいう)と、その第1のタンタル酸化物層315b上に形成された酸素含有率が高い第2のタンタル含有層315a(以下、「第2のタンタル酸化物層」または単に「第2の酸化物層」ともいう)とで構成されている。なお、可変抵抗層315は酸素欠損型抵抗変化材料の酸素含有率が異なる2層から構成されれば良いので、そのベースの材料がタンタルに限定されるものでない。その他の抵抗変化層を構成する金属としては、遷移金属、およびアルミニウム(Al)の少なくともいずれかを用いることができる。遷移金属としては、タンタル(Ta)、チタン(Ti)、ハフニウム(Hf)、ジルコニウム(Zr)、ニオブ(Nb)、タングステン(W)、ニッケル(Ni)、鉄(Fe)等を用いることができる。遷移金属は複数の酸化状態をとることができるため、異なる抵抗状態を酸化還元反応により実現することが可能である。
このように、抵抗変化層は、金属酸化物を含む材料によって構成され、例えば、酸素不足型の金属酸化物を含む材料によって構成される。金属酸化物は、遷移金属酸化物およびアルミニウム酸化物の少なくとも一方であってもよい。また、金属酸化物は、タンタル酸化物、ハフニウム酸化物およびジルコニウム酸化物の少なくとも一つであってもよい。
この抵抗変化素子313を駆動する場合、外部の電源をもとにして生成される所定の条件を満たす電圧を第1電極層316と第2電極層314との間に印加する。電圧印加の方向(極性)に従い、抵抗変化素子313の可変抵抗層315の抵抗値が、可逆的に増加または減少し、少なくとも抵抗値が高い高抵抗状態(HR状態)と、HR状態より抵抗値の低い低抵抗状態(LR状態)の2つ以上の状態に遷移可能で、電圧印加を停止した後も、抵抗状態が保持され、各状態に応じて情報の記録に用いることができる。第1電極層316および第2電極層314の材料としては、例えば、Pt(白金)、Ir(イリジュウム)、W(タングステン)、Cu(銅)、Al(アルミニウム)、TiN(窒化チタン)、TaN(窒化タンタル)およびTiAlN(窒化チタンアルミニウム)などがある。
図1の(a)の点線エリアが1つのメモリセルをなしている。そのメモリセルの回路図表記が図1の(b)である。図1の(b)に示すように、抵抗変化素子の一端と選択素子であるトランジスタのドレイン端子が接続されている。以降において、不揮発性メモリの全体の構成要素を説明する上でメモリセルは図1の(b)の回路構成を有するものとする。
次に本開示の抵抗変化素子が用いられた不揮発性メモリの一例を説明する。図2は、本開示の不揮発性メモリ300の一構成を示すブロック図である。図2に示すように、本実施の形態に係る不揮発性メモリ300は、半導体デバイス(以下、単にデバイスと呼ぶ)の一例であり、半導体基板上に、メモリ本体部301を備えている。このメモリ本体部301は、メモリアレイブロック302と、単一又は複数行選択回路/ドライバ303と、列選択回路304と、情報の書き込みを行うための書き込み回路305と、センスアンプ(以下、「読み出し回路」ともいう)306と、データ入出力回路307と、グループ識別情報生成器311と、スイッチ回路312を具備している。
センスアンプ306は、選択ビット線を介して選択したメモリセルに流れる電流量を検出し、選択したメモリセルに記憶された情報がデータ「1」または「0」を判定する。データ入出力回路307は、端子DQを介して入出力データの入出力処理を行う。グループ識別情報生成器311は、各センスアンプ306から得られる複数の抵抗値情報から本開示のグループ識別情報を演算して出力する。スイッチ回路312は、センスアンプ306の出力とグループ識別情報生成器311の出力を切り替えてデータ入出力回路へ入力する。また、不揮発性メモリ300は、外部電源からメモリ内部で使用される各種電源を生成する電源回路308と、外部から入力されるアドレス信号を受け取るアドレス入力回路309と、外部から入力されるコントロール信号に基づいて、メモリ本体部301の動作を制御する制御回路310とをさらに備えている。
メモリアレイブロック302は、半導体基板の上に形成された、複数のメモリセルM000,M001,・・・,M0xy(以下、「メモリセルM000,M001,…」と表す)を備えている。メモリセルM000,M001,…は、それぞれ、一つのトランジスタと、そのトランジスタに直列に接続された一つの抵抗変化素子とを備えている。すなわち、複数のトランジスタT000,T001,・・・,T0xy(以下、「トランジスタT000,T001,…」と表す)および複数の抵抗変化素子が複数のメモリセルM000,M001,…を構成する。この半導体基板の上には、さらに、平行なワード線およびソース線の組が複数平行に配列されている。また、半導体基板の上には、さらに、ワード線WL0,WL1,…WLyおよびソース線SL0,SL1,・・・SLyの複数の組と交差するように複数のビット線BL00,BL01,…BL0yが配列されている。トランジスタT000,T001,…は、ワード線WL0,WL1,…WLyおよびソース線SL0,SL1,・・・SLyの複数の組と複数のビット線BL00,BL01,…BL0yとの交差領域に対応して設けられている。
各メモリセルの回路図標記は図1の(b)にしたがっている。このとき抵抗変化素子はメモリセル内で不揮発性記憶素子として動作する。このようなメモリセルは、1つのトランジスタと1つの抵抗変化素子から構成されていることから、1T1R型メモリセルと呼ぶ。また、メモリアレイブロック302は、複数のメモリアレイブロックにわかれ、それぞれメモリセルM000,M001,・・・M0xy群のアレイブロック、メモリセルM100,M101,・・・M1xy群のアレイブロック、メモリセルMm00,Mm01,・・・Mmxy群のアレイブロックのようにm個のメモリアレイブロック302からなっている。各メモリアレイブロック302は列選択回路304により一本のビットラインが選択され、単一又は複数行選択回路/ドライバ303が、一本のワード線を選択するとき、選択ビット線と選択ワード線が交差するメモリセルが1つ選択される。すなわち、各メモリアレイブロックから、それぞれ1つのメモリセルが選択される。
不揮発性メモリ300に通常のデータを記憶したり、メモリ内の記憶されたデータを読み出したりする場合は、アドレス入力回路309が、外部回路(図示せず)からアドレス信号を受け取り、このアドレス信号に基づいて行アドレス信号を単一または複数行選択回路/ドライバ303へ出力するとともに、列アドレス信号を列選択回路304へ出力する。ここで、アドレス信号は、複数のメモリアレイブロック302に含まれるメモリセルのうちの選択される特定のメモリセルのアドレスを示す信号である。また、行アドレス信号は、アドレス信号に示されたアドレスのうちの行のアドレスを示す信号であり、列アドレス信号は、アドレス信号に示されたアドレスのうちの列のアドレスを示す信号である。
制御回路310は、情報の書き込みサイクルにおいては、データ入出力回路307に入力された入力データDI0〜DImに応じて、書き込み用電圧の印加を指示する書き込み信号を、それぞれの書き込み回路305へ出力する。一方で情報の読み出しサイクルにおいて、制御回路310は、読み出し用電圧の印加を指示する読み出し信号を列選択回路304およびセンスアンプ306へ出力する。選択されたメモリセルの抵抗値に応じてセンスアンプ306は、もとの0または1のデータにもどし、DO0〜DOmとして、スイッチ回路312を介してデータ入出力回路307へ送る。このとき制御回路310の指示によりスイッチ回路312の出力は、入力aに接続されている。
書き込み回路305は、制御回路310から出力された書き込み信号を受け取った場合、列選択回路304に対して選択されたビット線に対して書き込み用電圧の印加を指示する信号を出力する。また、センスアンプ306は、情報の読み出しサイクルにおいて、読み出し対象となる選択ビット線に流れる電流量を検出し、データ「1」または「0」と判定する。その結果得られた出力データDOは、データ入出力回路307を介して、外部回路へ出力される。
以上が、不揮発性メモリ300にデータを記憶させる、または記憶したデータを読み出すという一般的な機能における動作である。次に、グループ識別情報の生成機能について説明する。
まず、グループ識別情報の生成について、基本となる考え方を説明する。既に述べたように、2つの機器が互いに認証しようとすると、2つの機器が双方しか知らない秘密のルールや情報を交換することで、相互に特定の相手であることを確認することが必要となる。先行技術として、暗号回路を用いる場合は、暗号に用いる鍵データが、秘密の情報となるが、鍵データは盗窃される課題がある。さらに従来のPUFでは装置ごとに異なる複製できないユニークな個体識別情報が、秘密の情報になるが、この個体識別情報が正規の情報であることを証明するために第3機関への初期登録と、認証するたびに問い合わせが必要となり、ネットワークへの接続が困難なローカル機器同士の認証には不向きである。
本発明者は、この課題の対策として、特定の製造者が有する特定の製造プロセスで製造されたデバイスの物理特性の特徴を組み合わせた集合特性を互いに照合し合うことで相互認証することを考案した。この組合せは、任意のものを用いることができる。また、照合は、集合特性から生成されるグループ識別情報を照合し合うことにより、行うことができる。これにより、同じプロセスで作られた(つまり、同じグループに属する)デバイスを持つ装置同士が相互認証するという秘密のルールに基づいて、秘密情報を交換し合える。この場合の秘密情報とは、突き詰めると製造プロセスのノウハウとなる。なお、本実施の形態では、「デバイスが同一プロセスで製造された他のデバイスと同一グループに属する」とは、不揮発性メモリ(より、限定的には抵抗変化素子)等のデバイスが他の不揮発性メモリ等と同じ材料および構造で製造されたことを意味する。
ここで、抵抗変化素子の場合は、交換に使用する物理特性は抵抗特性となる。図3A、図3B、図3Cに、抵抗変化素子の夫々の状態のときの抵抗特性(I−V特性)を示す。抵抗変化素子の抵抗特性は、各電圧を印加したときに流れるセル電流の値で表され、一般に電流−電圧特性(I−V特性)として示される。図3Aは初期状態の抵抗特性、図3Bは、HR状態、図3CはLR状態の抵抗特性をそれぞれ示している。
抵抗変化素子には、初期状態、HR状態、LR状態の3状態がある。初期状態は、抵抗値が絶縁状態にあるほど非常に高い所定の抵抗値範囲を有する状態である。HR状態は、初期状態よりも抵抗値が小さくかつ所定の抵抗値範囲を有する高抵抗状態である。LR状態は、高抵抗状態よりも抵抗値が小さくかつ所定の抵抗値範囲を有する低抵抗状態である。抵抗変化素子は、製造直後は図1の(a)の第2の酸化物層315aが絶縁状態にある。フォーミングストレスという所定以上の電気的ストレス(例えばパルス電圧)を抵抗変化素子313の両端に印加することで酸化物層にフィラメント(つまり、抵抗変化層を貫く導電パス)が生成され、抵抗変化素子は可変状態(つまり、可変抵抗状態)となる。導電パスは、抵抗変化層よりも酸素含有率が低い酸素不足型の金属酸化物を有する箇所であるといえる。
可変状態となった抵抗変化素子は、当該抵抗変化素子の両端への印加電圧とその極性(つまり、印加電圧の印加方向)によって、HR状態とLR状態間を推移できる。また、可変状態となった抵抗変化素子は、所定の読み出し電圧以下の電圧では状態を変えず保持する。このようにHR状態とLR状態とを用いて情報を記憶する。図3A、図3B、図3Cからも、LR状態は線形な特性であるが、HR状態及び初期状態は非線形な特性であることが分かる。この非線形特性は、抵抗変化素子の材料や製造プロセスの条件に依存する。抵抗特性は、酸化物層の膜厚・酸化量・セル径など複雑なパラメータにより異なるので、製造のノウハウを知る限定された製造者のみが同一の抵抗特性を有するデバイスを製造することができる。
このような非線形な抵抗特性からグループ識別情報を生成する仕組みについて説明する。図4は、メモリアレイブロック302を立体的に表示した模式図である。本図に示されるメモリアレイブロック302では、複数のビット線BL00〜BL0yと、複数のビット線BL00〜BL0yと交差する複数のソース線SL0〜SLyおよび複数のワード線WL0〜WLyとが設けられ、交差する複数の各交差点にメモリセルが配置される。上述したように一般的な不揮発性メモリへのアクセスでは、一つのメモリアレイブロックの中で1つのメモリセルが選択される。しかし、グループ識別情報の生成時では、メイン選択セルに加えてサブ選択セルが選択される。
ワード線WL0〜WLyのうちメイン選択セルが関わるワード線(図4ではWL1)には、選択ワード線電圧であるVwmが印加される。また、それ以外のサブ選択セルが関わるワード線(図4ではWL1以外)には、Vwmより低い電圧であるVwsが印加される。更に、このとき列選択回路304により、BL01が選択されセンスアンプ306に接続される。Vwmがゲート端子に印加されたトランジスタは、十分にON状態となり、そのトランジスタの能力が示す最大の電流を流すことが可能となる。
しかしながら、Vwmより低い電圧であるVwsがゲート端子に印加されたトランジスタは、トランジスタの非飽和領域で動作し、等価的にトランジスタのオン抵抗が高い状態で動作し、メイン選択セルのトランジスタよりも低い電流量に制限される。なお、説明を単純にするためにメモリアレイブロック302のうち、1ラインのワード線にVwmを印加し、それ以外の全てのVwsを印加するように例示したが、これに限定されず、例えばVwsを印加するワード線の本数は少なくとも1本以上であれば本開示の動作は可能となる。ただ、サブ選択セルの数が多いほど、後述するサブ電流パスの経路が複雑となり、セキュア性が高くなる。
前述のようなメイン選択セルとサブ選択セルが混在するようなメモリセルの選択方法によれば、図4の太い矢印で例示するようなサブ電流パスが発生する。つまり、メイン選択セルを流れる電流パス以外に、3つのメモリセルを介するようなサブ電流パスである。このサブ選択セル群の電流パスを、等価回路で図5に示す。図5に示す等価回路おいて、サブ選択セル群は、3段のサブ選択メモリセルから構成される。上段に(y−1)個のメモリセル、中段に(x−1)×(y−1)個のメモリセル、下段に(x−1)個のメモリセルが、それぞれ並列につながっている。これらの個数は、サブ選択電圧であるVwsを印加するワード線の本数によって異なる。
図5の等価回路は、直流抵抗(DC抵抗)としての等価回路である。交流抵抗(AC抵抗)としてのインピーダンスは、配線容量および配線抵抗、更にトランジスタの拡散容量もかかわり非常に複雑な特性を示す。また、これに前述したような抵抗変化素子の非線形性抵抗特性が加わって、単純なモデル式で表せない合成抵抗を示す。このような抵抗変化素子の合成抵抗が、本開示に用いられるデバイス特有の物理特性の集合特性となる。物理特性の集合特性は、単純なモデル式で表せないが、互いに認証する装置同士が、同じ物理特性をもつデバイスを同じ構成要素で具備しておけば、物理特性の同じ集合特性は容易に測定することができる。そして、その測定結果を互いに照合し合えば、同じ物理特性のデバイスを持たない他の装置を排除した認証が可能となる。
次に、物理特性の集合特性であるメモリセル群の合成抵抗を測定する読み出し回路と、グループ識別情報生成器について説明する。
(合成抵抗の読み出し回路の詳細)
図6は本開示の不揮発性メモリ300が備える読み出し回路(センスアンプ)306の構成例を示す回路図である。読み出し回路306は、組合せ情報(例えば、乱数データ)に従って複数の素子の物理特性が設定された場合に、設定された複数の素子の物理特性を組み合わせて得られる集合特性(例えば、合成抵抗)を検出する集合特性検出器の一例である。読み出し回路306は放電方式のセンスアンプ回路30を有している。センスアンプ回路30は、コンパレータ31と、抵抗値カウンタ32と、プリチャージ用のPMOSトランジスタ33と、ロード電流用のPMOSトランジスタ34を備えている。また、クランプ電圧印加用のNMOSトランジスタで構成されたクランプ回路35を備えている。
抵抗値カウンタ32は、コンパレータ31の出力に接続されている。リセット信号RSTがロウレベルとなることで、抵抗値カウンタ内のカウント値が初期化される。抵抗値カウンタ32は、初期化後、クロック信号CLKによるカウントを開始する。抵抗値カウンタ32は、制御回路310の制御によって列選択回路304を介して接続された選択ビット線に連なる選択メモリセルの抵抗値によって変化する放電時間をカウント値に変換する。クロック信号CLKは、この変換の際のカウント周期のために用いられる信号であり、制御回路310から出力される。
クロック信号CLKは、例えば一定の周波数を維持する矩形波である。このクロック信号CLKが立ち上がる毎に、抵抗値カウンタのカウント値が1つ加算され、ノードSENがVREFを下回ると抵抗値カウンタのカウントアップが停止し、そのときのカウント値がCOUTに維持され、出力Bとして出力される。このとき、入力Aからは閾値(CREF)が入力される。比較器135はCOUTとCREFの閾値とを比較し、閾値以上であれば1を、閾値未満ではれば0を出力Aから出力する。入力Aは図2では図示せず省略したが、制御回路310から入力される設定値である。
出力Aから出力される0または1の2値データは、一般的に不揮発性メモリにデータを記憶したものを元のディジタルデータに戻すときに用いられる。プリチャージ用PMOSトランジスタ33は、ゲート端子にプリチャージ制御信号PREが入力され、ソース端子にVDDが入力され、ドレイン端子にノードSENが接続されている。ロード用PMOSトランジスタ34は、ゲート端子にロード制御信号LOADが入力され、ソース端子にVDDが入力され、ドレイン端子にノードSENが接続されている。
NMOSトランジスタからなるクランプ回路35は、ゲートにクランプ制御信号CLMPが入力され、ソース端子もしくはドレイン端子の何れか一方にノードSENが接続され、他方には列選択回路304を介して選択されたメモリセル40が接続されている。このメモリセル40は、メモリアレイブロック302内の複数のメモリセルの中で選択されたメモリセルである。なお、本開示のメモリセルの合成抵抗を計測する場合は、図5のようなメイン選択セルの抵抗に、サブ選択セル群の抵抗が付加される。
ここで、読み出し回路306がカウント値(抵抗カウント値の一例)を出力する動作について、図7のタイミングチャートを用いて、具体的に説明する。図7は、選択されたメモリセルを放電方式にて読み出す場合のタイミングチャートである。T1のプリチャージ期間では、制御信号PREはロウレベルとなり、プリチャージ用PMOSトランジスタ33はオン状態になる。制御信号LOADはハイレベルとなり、ロード用PMOSトランジスタ34はオフ状態となる。選択ワード線WLの電位はロウレベルでトランジスタ24はオフ状態となっている。
クランプ回路35を構成するNMOSトランジスタのゲート端子にVCLMPの電圧が印加されることで、選択ビット線BLsの電位はVCLMPからVT(クランプ回路35を構成するNMOSトランジスタの閾値)を引いた電位までプリチャージされる。選択ソース線SLsはGNDに固定される。ノードSENはVDDまでプリチャージされる。また、コンパレータの出力に接続されている抵抗値カウンタの制御信号RSTはハイレベルとなっているため、抵抗値カウンタ出力端子COUTは0の固定値が出力される。
T2のセンス期間では、制御信号PREをハイレベルとすることで、プリチャージ用PMOSトランジスタ33がオフ状態となる。また、制御信号LOADがロウレベルになることで、ロード用PMOSトランジスタ34はオン状態になる。また、選択ワード線WLsの電位をハイレベルにすることで、NMOSトランジスタ24はオン状態となる。
選択ビット線BLsから選択されたメモリセル40を介して選択ソース線SLsへと電圧が印加され、放電が開始される。放電開始と同時に抵抗値カウンタ32の制御信号RSTがロウレベルとなり、カウントが始まる。そして、1カウント毎に、コンパレータ31によって、ノードSENの電位と参照電圧VREFの電圧が比較され、ノードSENが参照電圧VREFを下回るまで、カウント値が加算され続ける。読み出し時の抵抗変化素子23の抵抗値が高いほど放電時間は長くなり、カウント値は大きくなる。
また、コンデンサ36の容量を調整することで、放電時間を調整することも可能である。コンデンサ36の容量が大きければ、ノードSENの放電時間も遅くなるため、カウント値は大きくなり、容量が小さければ、ノードSENの放電時間は速くなり、カウント値は小さくなる。コンデンサ36は、例えば、放電時間が速い低抵抗レベルの検出精度を向上させたいときに効果的である。カウントの間隔はクロック信号CLKで決定される。よって、クロック信号CLKの周波数が抵抗カウント値の分解能となる。
低い抵抗値の場合、放電時間が短くなりすぎ、カウント値の分解能で適切に検出できなくなる(すなわち、検出した抵抗値を区別できなくなる)可能性がある。そこで、ノードSENに容量負荷を上乗せし、放電を遅延させることで、所望の分解能で検出できるレベルの放電特性に調整することが可能となる。原理上放電方式の場合は高抵抗になればなるほど放電時間が長くなり、それにともなって放電の傾斜が緩やかに変化するため、カウント値に対する抵抗値情報の分解能が向上する。つまり放電方式の場合は高抵抗側が高精度な抵抗値情報を得ることのできる方式である。
T3のラッチ期間では、放電が開始された後、ノードSENが参照電圧VREFを下回ったときの抵抗値カウンタ32のカウント値がラッチされる。ラッチされたカウント値(すなわち、T3期間のカウント値)は、COUTに出力(出力B)され、他のブロックで取り込まれ、選択メモリセルの詳細な抵抗値情報として扱われる。
T4のリセット期間においては、データ出力が完了すると、選択ワード線WLsの電位がロウレベルとされ、選択されたメモリセル40のトランジスタ24がオフとなり、読み出し動作が終了し、次の読み出しのアイドル状態となる。本例示のように放電時間を計測する方式以外にも、図6の構成要件を用いてメモリセルの両端電圧の充電時間を計測する方法もあるが、設計事項であるので説明を省略する。すなわち、測定対象の抵抗値を3値以上の分解能で計測する手段であれば本開示の構成要件に含まれる。
(グループ識別情報生成器の詳細)
図8は、本開示におけるグループ識別情報生成器311の一具体例を示す回路図である。グループ識別情報生成器311は、集合特性検出器(例えば、センスアンプ306)が検出する集合特性(例えば、合成抵抗)から、デバイス(例えば、不揮発性メモリ300)が他のデバイスと同一プロセスで製造された同一グループに属することを識別するためのグループ識別情報を生成するグループ識別情報生成器の一例である。
グループ識別情報生成器311には、各メモリアレイブロック302を担当するセンスアンプ306の出力Bから出力されるCOUTが入力される。図2において、各メモリアレイブロックで構成された合成抵抗を基にする検出値をセンスアンプ306が出力したものを、それぞれCOUT0,COUT1・・・COUTm−1,COUTmとする。これら検出値は、図8のCOUT0〜COUTmに入力される。各比較器125は、図6で説明したものと同様に入力aと入力bの値を比較して、a≧bであれば0を出力し、a<bであれば1を出力する。つまり、グループ識別情報生成器311は、隣接チャンネルの合成抵抗を比較して、0または1の2値のディジタル値に変換するものである。グループ識別情報生成器311からは、RDO[m:0]の(m+1)ビットのディジタルデータが出力される。
ここで、グループ識別情報の定義について説明する。既に図5において、グループ識別情報のもととなる情報が本実施の形態においては可変抵抗変化型の不揮発性メモリを構成する複数のメモリセルの合成抵抗であると延べた。このことを図9を用いて説明する。
図9は、図2のメモリアレイブロック302を、x=7、y=7の8×8のメモリアレイとして図示した模式図である。図9において一つの升目(四角形)が一つのメモリセルを示し、そのメモリセルが黒塗(又は濃い灰色)パターンの場合は初期状態、格子パターンはHR状態、破線パターンはLR状態にあることを示している。8×8のメモリアレイの対角線上に初期状態のメモリセルが存在し、それ以外はランダムにHR状態とLR状態にセットされている。初期状態、HR状態、LR状態の抵抗特性は図3A、図3B、図3Cに示したとおりである。
図9において、ビット線BL3はセンスアンプに接続され、VCLMP電圧からトランジスタの閾値電圧分だけ降下したVreadの電圧が印加されている。それ以外のビット線BL0〜BL2及びBL4〜BL7はハイインピーダンス(HiZ)にされている。また、ソース線SL3はグランドレベル(GND)にされ、それ以外のソース線SL0〜SL2及びSL4〜SL7はハイインピーダンス(HiZ)にされている。更にワード線WL3には、Vwmに相当する1.8Vが印加され、それ以外のワード線WL0〜WL2及びWL4〜WL7にはVwsに相当する0.65Vが印加されている。つまり、図9中の点線で囲ったメモリセルがメイン選択セルであり、それ以外のメモリセルはサブ選択セルとなる。メイン選択セルを初期状態のメモリセルとする理由は、サブ導電パスに流れる電流の検出感度を向上させる狙いがある。つまり、サブ選択メモリセル群の合成抵抗を、より高感度に検出するためである。前述のような合成抵抗の選択状態をRsel(3,3)と定義する。
図9では、初期状態メモリセルはアレイの対角線上に合計8つのメモリセルがある。それぞれの選択状態は、Rsel(0,0)、Rsel(1,1)、Rsel(2,2)、Rsel(3,3)、Rsel(4,4)、Rsel(5,5)、Rsel(6,6)、Rsel(7,7)の8通りとして示される。対角線上の初期状態のメモリセル以外のメモリセルをランダムにHR状態及びLR状態にセットしてサブ選択セルとし、この1つのパターンを変えずに、対角線上のメモリセルをメイン選択セルとして順次切り替えて選択し、8つの選択状態の合成抵抗をシミュレーションした。このシミュレーションには、回路シミュレーションツールであるシノプシス社の「HSPICE」を用いた。
このシミュレーション結果を図10に示す。図10では、横軸にRsel(0,0)、Rsel(1,1)、・・・Rsel(7,7)の選択状態をとり、そのときの合成抵抗を前述したセンスアンプの放電時間で計測した結果を縦軸にとりプロットした。対角線上の初期状態のメモリセル以外のメモリセルの抵抗状態のパターンは同一であるが、メイン選択セルが異なると、サブ選択セルへの導通パターンが異なるため、合成抵抗が異なる。よって、図10から明らかなように、導通パターンの違いが放電時間の差となってあらわれる。
図11に、初期状態のメモリセル以外のメモリセルへの書き込みパターンをランダムに5種類変更してサブ選択セルとしたときのシミュレーション結果を示す。これらのパターンを、パターン1〜5とする。図11では、各パターンにおいて、対角線上のメモリセルをメイン選択セルとして順次切り替えて選択したときの合成抵抗の変化(つまり、合成抵抗の並びにおける変化)を示した。図10に示したパターンは、図11ではパターン5に対応している。図11から分かるように、書き込みパターンに従って様々な合成抵抗の増減状態が観測される。このような各選択状態における合成抵抗の増減を、本明細書では“合成抵抗の増減パターン(あるいは、合成抵抗の推移)”という。なお、このような書き込みパターンを指示する情報は、半導体基板上に製造される複数の素子を備えるデバイスにおける複数の素子の物理特性の任意な組み合わせを指示する情報である組合せ情報である。
次に合成抵抗の増減パターンの再現性について説明する。図10に示した増減パターンが得られるメモリセルのセット状態において、HR状態とLR状態での各抵抗値(以下、単に「HR状態」、「LR状態」ともいう)がばらついた場合を想定する。本明細書で例示したタンタル酸化物の抵抗変化素子では、HR状態とLR状態のばらつき分布は正規分布に従うことが知られている。図13にLR状態のばらつき分布、図14にHR状態のばらつき分布を夫々示す。
このように、セットされた各メモリセルのHR状態とLR状態が、正規分布に従ってランダムにばらつくことを前提に、そのばらつきパターンを100種類作成してシミュレーションして得られる、対角線上のメモリセルをメイン選択セルとしたときの合成抵抗の増減パターンを図12に示す。図12では100種類の増減パターンが重ね書きして示されている。図12から分かるように、セットされる抵抗状態のバラツキにより、合成抵抗の絶対値は異なるものの、増減パターンの傾向は高い一致性を示すことがわかる。このような増減パターンは、図8に示したグループ識別情報生成器311によって、ディジタルデータ(RDO[7:0])として出力される。すなわち、グループ識別情報生成器311は、入力されたCOUNT0〜COUNTmについて、その隣接間の値の比較を行い、その増減の仕方をディジタルデータ(RDO[7:0])として出力する。
図15は、図12に重ね書きされた複数の増減パターンのうち2つのパターンに着目したものである。図15における増減パターンAが、グループ識別情報生成器311に入力されると、RDO[7:0]={10010010}として出力される。図12の複数の増減パターンの大部分は増減パターンAであり、同じデータを得ることができる。しかし、極一部のパターンでは、図15中の“増減が異なる箇所”で示した違いにより増減パターンBのようになり、RDO[7:0]={10011010}と1ビットが異なるデータとして出力される。実際の装置では、このように合成抵抗にばらつきがあり、完全に一致しない場合も発生する。このような事象を鑑みて、増減パターンの一致を照合するときにはRDOのディジタルデータのハミングディスタンス評価を行う。ハミングディスタンス評価とは、ディジタルデータxとyの各ビットの一致度を示す評価指標であり、次式で表される。
つまり、全てのビットが等しければハミングディスタンスdH(x,y)は0となり、全て異なっていればRDOのビット長(本例では8)となる。このように、ハミングディスタンスが所定の値より小さいかどうかを評価することでRDOのディジタルデータの一致度が評価できる。詳細は後述するが、機器同士の認証を行うときに互いのRDOデータを照合する照合回路では、このようなハミングディスタンス評価を行うことで、ばらつきも考慮した実際の製品における認証も安定して行えるようになる。
なお、上記説明では、グループ識別情報生成器311は、メモリセルアレイの対角線上にある8個のメモリセルをメイン選択セルとし、それ以外をサブ選択セルとしたときの合成抵抗から、それらの合成抵抗の推移をグループ識別情報として生成した。しかし、グループ識別情報の生成方法は、これに限られない。対角線上とは異なる位置にある複数のメモリセルの合成抵抗を用いてグループ識別情報の生成してもよい。また、8個とは異なる個数のメモリセル(例えば、1個または16個等のメモリセル)をメイン選択セルとした合成抵抗を用いてグループ識別情報を生成してもよい。また、合成抵抗の推移とは異なる情報(例えば、合成抵抗の値や範囲を示す情報)をグループ識別情報として生成してもよい。つまり、グループ識別情報生成器311は、集合特性検出器(例えば、センスアンプ306)が出力する少なくとも一つの集合特性(例えば、合成抵抗)から、デバイス(例えば、不揮発性メモリ300)が同一プロセスで製造された他のデバイスと同一グループに属することを識別するためのグループ識別情報を生成するものであれば、何でもよい。
次に、本開示の認証装置500の一具体例ついて、図16のブロック図を用いて説明する。図16において、認証装置500は、各ブロックからの入出力データを、データバスを介して制御するマイクロコントローラ(μCOM)501と、外部通信からのコマンド入力を得て、外部とデータバスとのデータ入出力を行うインターフェース回路(I/F回路)502とを備える。なお、インターフェース回路502は、組合せ情報またはグループ識別情報を認証相手に送信する送信器、および、組合せ情報またはグループ識別情報を認証相手から受け取る受信器の一例である。
また、不揮発性メモリ300は、データバスを介してデータの記憶と読み出しを行う。誤り訂正回路503は、グループ識別情報の誤りを訂正するための誤り訂正データを生成し、誤り訂正データを用いてグループ識別情報の誤りを訂正する誤り訂正回路の一例である。誤り訂正回路503は、データバスを介して入力されるデータの誤り訂正用のパリティーデータを生成する。パリティーデータは、不揮発性メモリ300のユーザーデータ領域に保存される。誤り訂正回路503は、グループ識別情報の誤りを訂正する場合は、事前に保存されたパリティーデータを不揮発性メモリ300から読み出し、誤りを含むデータとパリティーデータが入力され、入力されたデータとパリティーデータとの関係に基づいて、入力されたデータの誤りを訂正して元の正常なグループ識別情報のデータに復元して出力する。RAM504は、各ブロックとのデータ入出力のため一時的にデータを記憶する。暗号回路505は、データバスを介して入力されるデータを、暗号鍵を用いて暗号または復号してデータバスに出力する。
乱数生成回路(RNG)506は、半導体基板上に製造される複数の素子を備えるデバイスにおける複数の素子の物理特性の任意な組み合わせを指示する情報である組合せ情報を生成する組合せ情報生成器の一例である。RNG506は、μCOM501から生成指示を受け取るたびに異なる乱数(つまり、組合せ情報)を生成してデータバスに出力する。照合回路507は、第1のグループ識別情報と第2のグループ識別情報とを照合する情報照合器の一例である。照合回路507は、データバスを介して入力される少なくとも2つのデータの一致度を照合して照合結果を出力する。なお、これらの搭載された各ブロックは、全てが搭載される必要はなく、後述する認証機能によっては一部がなくてもよい。不揮発性メモリ300は、図2に示した不揮発性メモリ300と同じものであり、一般的なデータ記憶機能に加えて、グループ識別情報であるRDOを出力する機能を有している。
以下に、本開示の認証装置500が2つある場合の認証装置500の動作を図17のフローチャートを用いて説明する。ここでは、第1の認証装置500をマスターとし、第2の認証装置500をスレーブとして、マスターがスレーブを認証する(つまり、スレーブが認証相手となる)と仮定する。つまり、第1の認証装置500が、認証する側の動作である認証マスター機能として動作し、第2の認証装置500が、認証される側の動作である認証スレーブ機能として動作する。なお、1台の認証装置500が認証マスター機能および認証スレーブ機能の両方を有してもよい。
以後の説明では、第1の認証装置500をマスター装置(認証マスター機能として動作する装置)、第2の認証装置500をスレーブ装置(認証スレーブ機能として動作する装置)と記載する。図17において、マスター装置側の処理について説明する。外部からのコマンドまたはマスター装置内部のμCOM501のトリガによって認証動作が開始する(STEPm1)。まず、μCOM501は、照合実行回数および照合一致判定のクリア回数をゼロに初期化する(STEPm2)。μCOM501の制御により図16の乱数生成回路506に第1の組合せ情報としての乱数データを生成させ(組合せ情報生成ステップ)、RAM504に乱数データを一時記憶する(STEPm3)。
μCOM501は、RAM504に一時記憶した乱数データを、インターフェース回路502を介してスレーブ装置に送信する(送信ステップSTEPm4)。同様に、μCOM501は、RAM504に一時記憶した乱数データを不揮発性メモリ300に書き込む(STEPm5)。このとき、図9で説明したように各メモリアレイブロック302には初期状態にあるメモリセル以外は、乱数データに従って、HR状態およびLR状態のランダムなパターンに書き込まれる。つまり、第1の組合せ情報に従って複数の素子の物理特性が設定される。
更に、μCOM501は、既に説明したように、不揮発性メモリ300を用いて、各メイン選択セルの抵抗とそれに伴うサブ選択セル群の抵抗からなる合成抵抗を計測し(集合特性検出ステップ)、第1のグループ識別情報を得て(グループ識別情報生成ステップ)、RAM504に一時記憶する(STEPm6)。つまり、読み出し回路306は、第1の組合せ情報に従って不揮発性メモリ300の複数の素子の物理特性が設定された状態で複数の素子の物理特性を組み合わせて得られる第1の集合特性を生成する。その第1の集合特性から、グループ識別情報生成器311は、不揮発性メモリ300が同一プロセスで製造された他の不揮発性メモリと同一グループに属することを識別するための第1のグループ識別情報を生成する。
ここで、スレーブ装置は、マスター装置のSTEPm4によって送られた乱数データを、第2の組合せ情報(相手装置から受け取る組合せ情報)として受信し(受信ステップ)、RAM504に一時記憶する(STEPs1)。なお、本実施の形態では、第2の組合せ情報は、マスター装置で生成された第1の組合せ情報と一致する。更に、スレーブ装置は、RAM504に一時記憶した乱数データを不揮発性メモリ300に書き込む(STEPs2)。このとき、スレーブ装置の各メモリアレイブロック302には、図9で説明したマスター装置側と同様のパターンが書き込まれる。すなわち、初期状態にあるメモリセル以外は、乱数データに従って、HR状態およびLR状態のランダムなパターンに書き込まれる。
すなわち、マスター装置とスレーブ装置では、同じ乱数データを元に同一の書き込みパターンがメモリアレイブロック302に書き込まれることになる。更に、スレーブ装置は、マスター装置側と同様に、各メイン選択セルとそれに伴うサブ選択セル群からなる合成抵抗を計測し(集合特性検出ステップ)、第2のグループ識別情報を取得する(グループ識別情報生成ステップSTEPs3)。つまり、スレーブ装置の不揮発性メモリ300においては、第2の組合せ情報に従って複数の素子の物理特性が設定される。この物理特性が設定された状態で、読み出し回路306は、複数の素子の物理特性を組み合わせて得られる第2の集合特性を生成する。グループ識別情報生成器311は、この第2の集合特性から、不揮発性メモリ300が同一プロセスで製造された他の不揮発性メモリと同一グループに属することを識別するための第2のグループ識別情報を生成する。そして、スレーブ装置は、第2のグループ識別情報をマスター装置側に送信する(送信ステップSTEPs4)。
ここで、マスター装置側では、インターフェース回路502を介して受信した第2のグループ識別情報をRAM504に一時記憶する(受信ステップSTEPm7)。次に、情報照合器である照合回路507は、RAM504に一時記憶した第1のグループ識別情報および第2のグループ識別情報を受け取り、2つの識別情報データのハミングディスタンス(HD)を計算し(情報照合ステップ)、計算結果をRAM504に一時記憶する(STEPm8)。μCOM501は、RAM504に一時記憶されたハミングディスタンス結果を読み出し、所定値以下であると判断(STEPm9でYes)すれば照合クリア回数をカウントアップし(STEPm10)、所定値より大きいと判断(STEPm9でNo)すればカウントアップしない。
更に、マスター装置は、グループ識別情報の照合実行回数が所定回数以上でなければ(STEPm11でNo)、実行回数をカウントアップして(STEPm12)、STEPm3に戻り、フローを繰り返す。マスター装置は、STEPm11において照合の実行回数が所定回数以上であれば(STEPm11でYes)、照合クリア回数が所定以上であるかの判断を行う(STEPm13)。マスター装置は、照合クリア回数が所定以上であると判断した場合(STEPm13でYes)、識別情報が一致したとみなしてスレーブ装置を正規の装置であると認証する(STEPm13a)。マスター装置は、照合クリア回数が所定未満であれば(STEPm13でNo)、認証NGと判断してスレーブ装置との通信を遮断する(STEPm13b)。
このように、同一の乱数データをもとにマスター装置とスレーブ装置は、同じ構成の不揮発性メモリのメモリアレイブロックに、HR状態とLR状態の書き込みパターンを共有(それぞれ、第1の組合せ情報および第2の組合せ情報として保持)する。限定された製造者が持つノウハウを含む秘匿された製造プロセスは、他の製造者が模倣することが難しい。よって、他の業者が複製を造る事は容易ではない。更にHR状態とLR状態の書き込みパターンから計測される集合特性である合成抵抗は、抵抗変化素子がもつ非線形性抵抗特性の集合特性となり、簡単なモデル化ができない。よって、マイコンなどの演算機能を有したLSIによって、スレーブ装置と等価的なグループ識別情報を出力することで成り済ますような模造品を作成することも困難である。
また、認証のための照合に用いるグループ識別情報は、マスター装置およびスレーブ装置が互いに共有する組合せ情報である乱数データによって多数の組合せがある。よって、全ての組合せのグループ識別情報を記憶して生成するような模造品を作成することも実用的には不可能である。すなわち、本実施の形態によれば、マスター装置およびスレーブ装置は、それぞれが備える不揮発性メモリ300の製造プロセスから発現されるデバイスの物理特性を任意に組み合わせた集合特性を照合し合う。これにより、マスター装置およびスレーブ装置は、相手方の不揮発性メモリ300が、特定の製造プロセスで作られた複数の不揮発性メモリからなるグループに属することを認証する。換言すれば、マスター装置およびスレーブ装置は、相手方の不揮発性メモリ300が、秘匿された特定の製造プロセスで作られた正規の製品であることを認証する。
この集合特性は、秘匿された製造プロセスを知りえない製造者には物理的に複製できない機能を有するという意味でPUFである。しかし、この集合特性は、従来のPUF技術には無いグループ認証が可能なことから、前述したようにグループ認証PUFと呼称する。本開示のグループ認証PUFは、前述したような不揮発性メモリに用いられている抵抗変化素子の物理特性である抵抗特性には限定されない。以下の5つがあれば本開示に包含される。
(1)特定のプロセスで製造されたデバイスの物理特性を任意の組合せ情報に基づいて組み合わせた集合特性を得る手段、つまり、第1の組合せ情報に従って複数の素子の物理特性が設定された場合に、設定された複数の素子の物理特性を組み合わせて得られる第1の集合特性を検出する集合特性検出器
(2)任意の組合せ情報を認証相手に送付する手段、つまり、第1の組合せ情報を認証相手に送付する送信器
(3)集合特性からグループ識別情報を生成する手段、つまり、集合特性検出器が検出する第1の集合特性から、デバイスが同一プロセスで製造された他のデバイスと同一グループに属することを識別するための第1のグループ識別情報を生成するグループ識別情報生成器
(4)送付した組合せ情報をもとに生成したグループ識別情報を認証相手から受け取る受信手段、つまり、認証相手が第1の組合せ情報に従って生成した第2のグループ識別情報を受け取る受信器
(5)自ら生成したグループ識別情報と、認証相手から受信したグループ識別情報の一致度を検証して認証相手を認証する手段、つまり、第1のグループ識別情報と第2のグループ識別情報とを照合する情報照合器
(認証方式の他の形態:暗号鍵のシェア)
次にグループ認証PUFの他の使用方法について、図18のフローチャート用いて説明する。図17と同様に、本開示の認証装置500が2つあり、第1の認証装置500をマスターとし、第2の認証装置500をスレーブとして、マスターがスレーブを認証するとともに、暗号・復号用の鍵データをシェアすると仮定する。つまり、第1の認証装置500が、認証する側の動作である認証マスター機能として動作し、第2の認証装置500が、認証される側の動作である認証スレーブ機能として動作する。なお、1台の認証装置500が認証マスター機能および認証スレーブ機能の両方を有してもよい。
図18において、マスター装置側の処理について説明する。外部からのコマンドまたはマスター装置内部のμCOM501のトリガによって認証および鍵シェア動作が開始する(STEPm14)。まず、μCOM501は、照合実行回数をゼロに初期化する(STEPm15)。μCOM501は、図16の乱数生成回路506に第1の組合せ情報としての乱数データを生成させ(組合せ情報生成ステップ)、RAM504に乱数データを一時記憶する制御を行う(STEPm3)。μCOM501は、RAM504に一時記憶した乱数データを読み出し、インターフェース回路502を介してスレーブ装置に送信する(送信ステップSTEPm4)。
同様に、μCOM501は、RAM504に一時記憶した乱数データを不揮発性メモリ300に書き込む(STEPm5)。このとき、図9で説明したように、各メモリアレイブロック302には、初期状態にあるメモリセル以外は、乱数データに従って、HR状態およびLR状態のランダムなパターンに書き込まれる。つまり、第1の組合せ情報に従って複数の素子の物理特性が設定される。更に、μCOM501は、既に説明したように、各メイン選択セルの抵抗とそれに伴うサブ選択セル群の抵抗からなる合成抵抗を計測し(集合特性検出ステップ)、第1のグループ識別情報を得て、RAM504に一時記憶する(STEPm6)。誤り訂正回路503は、第1のグループ識別情報の誤りを訂正するための誤り訂正データとして、第1のグループ識別情報をもとに、第1のグループ識別情報のパリティーデータを生成する(誤り訂正ステップ)。誤り訂正回路503は、生成したパリティーデータをスレーブ装置へ送信する(STEPm16)。
ここで、スレーブ装置は、マスター装置のSTEPm4によって送られた乱数データを、第2の組合せ情報(相手装置から受け取る組合せ情報)として受信し(受信ステップ)、RAM504に一時記憶する(STEPs1)。なお、本実施の形態では、第2の組合せ情報は、マスター装置で生成された第1の組合せ情報と一致する。更に、スレーブ装置は、RAM504に一時記憶した乱数データを不揮発性メモリ300に書き込む(STEPs2)。
このとき、図9で説明したマスター装置側と同様に、スレーブ装置の各メモリアレイブロック302では、初期状態にあるメモリセル以外のメモリセルに、乱数データに従って、HR状態およびLR状態のランダムなパターンが書き込まれる。すなわち、マスター装置とスレーブ装置では、同じ乱数データを元に同一の書き込みパターンがメモリアレイブロック302に書き込まれる。更に、スレーブ装置は、マスター装置側と同様に、各メイン選択セルの抵抗とそれに伴うサブ選択セル群の抵抗からなる合成抵抗を計測し(集合特性検出ステップ)、第2のグループ識別情報を取得して(グループ識別情報生成ステップ)、RAM504に一時記憶する(STEPs3)。
次にスレーブ装置は、マスター装置からのパリティーデータを受信し、RAM504に一時記憶する(STEPs5)。RAM504に一時記憶されたパリティーデータと第2のグループ識別情報を誤り訂正回路503が受け取る。誤り訂正回路503は、パリティーデータを用いて第2のグループ識別情報のデータ誤りを訂正し、マスター装置が保持する第1のグループ識別情報と等しいデータを得る(誤り訂正ステップ)。誤り訂正された真のグループ識別情報は、シェア暗号鍵としてRAM504に一時記憶される(STEPs6)。
このとき、誤り訂正能力以上のデータ誤りが第2のグループ識別情報に内在していた場合は、データ誤りが完全には訂正されず、第2のグループ識別情報は、マスター装置が保持する第1のグループ識別情報と一致しない。グループ識別情報が双方で一致しなければ、後述する照合が一致しないため認証と鍵のシェアが失敗におわる。更に、暗号回路505は、RAM504に一時記憶されたシェア暗号鍵とSTEPs1の乱数データを受け取り、シェア暗号鍵を用いて乱数データを暗号化し(暗号ステップ)、暗号化乱数データとしてRAM504に一時記憶する(STEPs7)。RAM504に一時記憶された暗号化乱数データは、インターフェース回路502を介してマスター装置に送信される(STEPs8)。
ここで、マスター装置は、インターフェース回路502を介して受信した暗号化乱数データをRAM504に一時記憶する(STEPm17)。マスター装置の暗号回路505は、RAM504に一時記憶された暗号化乱数データと、STEPm6で生成された第1のグループ識別情報を受け取る。暗号回路505は、第1のグループ識別情報をシェア暗号鍵として用い、暗号化乱数データを、もとの乱数データに復号化して(暗号ステップ)、RAM504に一時記憶する(STEPm18)。STEPm3で生成されRAM504に一時記憶された乱数データとSTEPm18で復号化された乱数データとを照合回路507が受け取り、2つのデータの一致を検証する。この場合は、完全に一致するか否かを検証すればよいので、単なるデータの比較でも良いし、ハミングディスタンスが0であることを確認しても良い。照合回路507は、何れかの方法による検証結果をRAM504に一時記憶する(STEPm19)。
ここで、μCOM501は、RAM504に一時記憶された検証結果が一致であることを示していれば(STEPm19でYes)、認証と鍵のシェアが成功したと判断し、シェアした暗号鍵を不揮発性メモリ300に保存する(STEPm22)。これにより、認証と鍵のシェアが完了する(STEPm23)。不一致を示した場合(STEPm19でNo)、μCOM501は、照合実行回数が所定回以上であるかを判断し(STEPm20)、所定回未満であれば(STEPm20でNo)、照合実行回数をカウントアップして(STEPm21)、STEPm3に戻る。照合実行回数が所定回以上であれば(STEPm20でYes)、μCOM501は、認証および鍵のシェアが失敗したと判断してスレーブ装置との通信を遮断する(STEPm24)。
以上の方式によれば、グループ認証PUFによる認証と同時に暗号鍵のシェアを行うことができる。グループ認証PUFの特徴を鑑みれば、特定の製造者による特定の製造プロセスで製造されたデバイス(不揮発性メモリ300)を具備した装置のみが互いに暗号鍵を安全にシェアすることができる。暗号鍵を安全にシェアできれば、その後はシェアした暗号鍵を用いて暗号通信を行うことでセキュリティー性が確保できる。一般に暗号鍵を盗窃するような攻撃は時間と労力が必要である。前述したグループ認証PUFを用いた認証と鍵シェアを定期的に行いシェアする暗号鍵を更新していけば、暗号鍵の安全性は飛躍的に上昇する。この方式の利点は、グループ認証PUFのための不揮発性メモリへの書き込み回数が大幅に抑制できることにある。不揮発性メモリは概してデータの書き込み回数に制限があるので、認証のたびに乱数データを書き込むことを避けるメリットは大きい。
図18の方式では、一度、暗号鍵をシェアできれば、次の暗号鍵の更新までは、認証のための不揮発性メモリへの書き込みが不要であり、その間の認証は暗号鍵を用いた暗号通信にて代替できる。図18でシェアした暗号鍵は、前述したように安全性の観点から定期的に異なる暗号鍵に更新することが望ましい。更新のタイミングは、システムや用途に応じて設計事項であるが、例えば1週間や1ヶ月ごとなど、認証装置内部や外部のタイマーによる時間周期をトリガに更新してもよいし、スレーブ装置が付け替えられたときなどのイベントをトリガとしても良い。なお、図18においてSTEPs7でシェアした暗号鍵による暗号化のもととなるデータは、STEPs1で得た乱数データとしたが、これに限定されるものではない。予め装置内に保存されている任意の固定データでもよく、例えば使用するユーザー固有の認識記号データや、シリアル番号データ、装置型番データなどがあげられる。また、図16の各ブロックは1つのICの中に全てが搭載されなくてもよく、複数のICの組合せによって製品全体として本開示の機能が実現できれば良い。
(不揮発性メモリのメモリアレイブロック構成の他の形態)
図2および図4で説明したメモリアレイブロック302は、ワード線とソース線が平行にあり、ワード線とソース線に対して直交するようにビット線が配置されている。ワード線およびソース線が、ビット線と異なる配線層で立体的に交差する領域に各メモリセルが配置されている。このような関係のアレイブロックをタイプAとすると、図19のような関係のアレイブロックをタイプBとする。図19のタイプBのメモリアレイブロックは、図19からわかるように、平行なビット線とソース線の複数の組が平行に複数あり、ビット線とソース線の複数の組に対して直交するようにワード線が配置されている。
つまり、タイプBの不揮発性メモリでは、複数のビット線BL00〜BL0xと、複数のビット線BL00〜BL0xと平行に配置される複数のソース線SL0〜SLxと、ビット線BL00〜BL0xとソース線SL0〜SLyとに交差する複数のワード線WL0〜WLyとが設けられ、複数の各交差領域にメモリセルが配置される。図2のメモリアレイブロック302はタイプAであるので、ソース線の選択は、行選択回路であるドライバ303が担っていたが、タイプBの場合は列選択回路304が担う。このことは設計事項であるので、図による例示は省略する。図19において例えば点線で囲まれたメモリセルをメイン選択セルとすると、列選択回路304を介してセンスアンプにはビット線(BL01)が接続される。このときワード線を複数選択状態にしたときは、図20に示されるサブ選択セル群の電流パスを示す等価回路図の様に単純なメモリセルの並列回路となり、合成抵抗の予測が比較的容易となる。
この改善案として、図21に、タイプBでグループ認証PUFを行う場合のメモリアレイブロックの回路構成の一例を示した。図21は、ワード線の図示は省略し、ビット線とソース線をそれぞれ平行に配置し、その間にメモリセルを接続した模式図である。ビット線がBL000〜BL011、ソース線がSL000〜SL011のそれぞれ12本で例示したが、これに限定されない。図21において、全てのビット線とソース線は、グループ識別情報用ショート回路(つまり、短絡回路)に接続されている。
グループ識別情報用ショート回路は、第1の短絡回路であるスイッチSW1〜9と、第2の短絡回路であるスイッチSW11〜19と、第3の短絡回路であるスイッチSW21〜22とを備えている。スイッチSW1〜9は、破線で囲まれた複数のグループGR1〜GR3のそれぞれにおいて、複数のソース線同士を接続することができる。スイッチSW11〜19は、複数のグループGR1〜GR3のそれぞれにおいて、複数のビット線同士を接続することができる。スイッチSW21〜22は、グループGR1〜GR3のうちの2グループの間において一方のグループのソース線と他方のグループのビット線とを接続することができる。
スイッチSW1〜9、11〜19および21〜22は、μCOM501によって、図21中のSS端子を介して制御される。通常の不揮発性メモリにおけるデータ記憶とデータ再生の時には、スイッチSW1〜9、11〜19および21〜22はオープンとなっており、各メモリセルへ個別にアクセスできる。既に説明したようにグループ識別情報を読み出す場合は、スイッチSW1〜9、SW11〜19およびSW21〜22は短絡される。
スイッチSW1〜9、SW11〜19およびSW21〜22が短絡されると、図22に示したようなサブ選択セル群の電流パスを示す等価回路が構成できる。図22からわかるように、複数のメモリセルが並列接続されたものが、シリーズに3段に接続されたものとなり、導通パスとして複雑な経路を持つことが可能になる。このとき図22の点線で囲まれたメモリセルのグループの何れか一つのグループのメモリセルを全て初期状態にすることで、非常に強い非線形性をもつ合成抵抗を得ることができる。これにより、非常にモデル化が困難なグループ識別情報を得ることができる。導通パス構成は、図22に示した3段の導通パス構成に限定されない。グループ識別情報用の短絡回路のスイッチの構成次第で、様々な組合せが可能である。
本開示にかかる認証装置は、特定の製造者による特定の製造プロセスによって作成されたデバイスの物理特性を、任意の組合せ情報をもとに組み合わせた集合特性からグループ識別情報を得る。このようなグループ識別情報を用いて、装置間で相互に認証することで、これまでになかったような複製が困難な認証装置を提供できる。この認証装置によれば、例えば電気製品とバッテリー間の認証や、プリンターとインクカートリッジ間の認証など、電気製品と消耗品との認証において消耗品が正規品であるかの真贋判定に有用である。
23 抵抗変化素子
24 トランジスタ
30 センスアンプ回路
31 コンパレータ
32 抵抗値カウンタ
33、34 PMOSトランジスタ
35 クランプ回路
36 コンデンサ
40 メモリセル
125 比較器
135 比較器
300 不揮発性メモリ
301 メモリ本体部
302 メモリアレイブロック
303 ドライバ
304 列選択回路
305 書き込み回路
306 センスアンプ(読み出し回路、集合特性検出器)
307 データ入出力回路
308 電源回路
309 アドレス入力回路
310 制御回路
311 グループ識別情報生成器
312 スイッチ回路
313 抵抗変化素子
315 可変抵抗層
315a 第2の酸化物層(第2のタンタル含有層、第2のタンタル酸化物層)
315b 第1の酸化物層(第1のタンタル含有層、第1のタンタル酸化物層)
318 金属配線層
319 ソース/ドレイン領域
500 認証装置
502 インターフェース回路(送信器、受信器)
503 訂正回路
505 暗号回路
506 乱数生成回路(組合せ情報生成器)
507 照合回路(情報照合器)

Claims (23)

  1. 複数の第1の素子を備える第1の半導体デバイスにおける前記複数の第1の素子の物理特性の任意な組み合わせを指示する情報である第1の組合せ情報を生成する組合せ情報生成器と、
    前記組合せ情報生成器が生成する前記第1の組合せ情報が指示する前記複数の第1の素子の物理特性の組合せに基づいて、前記第1の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第1のグループ識別情報を生成するグループ識別情報生成器と、
    前記第1の組合せ情報を認証相手に送付する送信器と、
    前記認証相手が前記第1の組合せ情報に従って生成した第2のグループ識別情報を受け取る受信器と、
    前記第1のグループ識別情報と前記第2のグループ識別情報とを照合する情報照合器とを、
    備えた認証装置。
  2. さらに、前記組合せ情報生成器が生成する前記第1の組合せ情報に従って前記複数の第1の素子の物理特性を組み合わせて得られる第1の集合特性を検出する集合特性検出器を備え、
    前記グループ識別情報生成器は、前記集合特性検出器が検出する前記第1の集合特性から前記第1のグループ識別情報を生成する請求項1に記載の認証装置。
  3. 複数の第2の素子を備える第2の半導体デバイスと、
    認証相手が生成した第2の組合せ情報を受け取る受信器と、
    前記第2の組合せ情報に対応する前記複数の第2の素子の物理特性の組合せに基づいて、前記第2の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第2のグループ識別情報を生成するグループ識別情報生成器と、
    前記第2のグループ識別情報を前記認証相手に送信する送信器とを、
    備えた認証装置。
  4. さらに、前記第2の組合せ情報に従って前記複数の第2の素子の物理特性を組み合わせて得られる第2の集合特性を検出する集合特性検出器を備え、
    前記グループ識別情報生成器は、前記集合特性検出器が検出する前記第2の集合特性から前記第2のグループ識別情報を生成する請求項3に記載の認証装置。
  5. 前記受信器は、さらに、前記認証相手が生成した第2の組合せ情報を受け取り、
    前記集合特性検出器は、さらに、前記受信器が受け取る前記第2の組合せ情報に従って前記複数の第1の素子の物理特性を組み合わせて得られる第2の集合特性を検出し、
    前記グループ識別情報生成器は、さらに、前記集合特性検出器が検出する前記第2の集合特性から、前記第1の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第3のグループ識別情報を生成し、
    前記送信器は、さらに、前記第3のグループ識別情報を前記認証相手に送信する、
    請求項2に記載の認証装置。
  6. さらに、
    前記第1のグループ識別情報の誤りを訂正するための誤り訂正データを生成し、前記誤り訂正データを用いて前記第1のグループ識別情報の誤りを訂正する誤り訂正回路と、
    前記第1のグループ識別情報をもとに暗号鍵を生成し、当該暗号鍵を用いて所望のデータを暗号または復号する暗号回路とを備えた、
    請求項1、2または5に記載の認証装置。
  7. 前記第1の半導体デバイスは、前記複数の第1の素子として複数の抵抗変化素子を備える抵抗変化型の不揮発性メモリであり、
    前記認証装置は、認証する側の動作である認証マスター機能と、認証される側の動作である認証スレーブ機能とを有し、
    前記認証マスター機能では、
    前記組合せ情報生成器は、前記第1の組合せ情報として、前記不揮発性メモリに書き込む第1の乱数データを生成し、
    前記集合特性検出器は、前記組合せ情報生成器が生成する前記第1の乱数データが前記不揮発性メモリに書き込まれた後に、前記第1の集合特性として、前記複数の抵抗変化素子がもつ抵抗特性の第1の合成抵抗を検出し、
    前記グループ識別情報生成器は、前記第1の合成抵抗から、前記第1のグループ識別情報として、第1のディジタルデータを生成し、
    前記送信器は、前記第1の乱数データを認証相手に送付し、
    前記受信器は、前記認証相手が前記第1の乱数データに従って生成した前記第2のグループ識別情報としての第2のディジタルデータを受け取り、
    前記情報照合器は、前記第1のディジタルデータと前記第2のディジタルデータの一致性を照合し、
    前記認証スレーブ機能では、
    前記受信器は、前記認証相手から前記第2の組合せ情報として、前記不揮発性メモリに書き込む第2の乱数データを受け取り、
    前記集合特性検出器は、前記受信器が受け取る前記第2の乱数データが前記不揮発性メモリに書き込まれた後に、前記第2の集合特性として、前記複数の抵抗変化素子がもつ抵抗特性の第2の合成抵抗を検出し、
    前記グループ識別情報生成器は、前記第2の合成抵抗から、前記第3のグループ識別情報として、第3のディジタルデータを生成し、
    前記送信器は、さらに、前記第3のディジタルデータを前記認証相手に送信する、
    請求項5に記載の認証装置。
  8. 前記グループ識別情報生成器は、前記不揮発性メモリの複数の箇所における前記第1の合成抵抗の推移から、前記第1のグループ識別情報として、前記第1のディジタルデータを生成し、前記不揮発性メモリの複数の箇所における前記第2の合成抵抗の推移から、前記第3のグループ識別情報として、前記第3のディジタルデータを生成する、
    請求項7に記載の認証装置。
  9. 前記情報照合器は、前記第1のディジタルデータと前記第3のディジタルデータとのハミングディスタンスを計算することによって前記一致性を照合する、
    請求項7または8に記載の認証装置。
  10. 前記複数の抵抗変化素子は、それぞれ、抵抗値が所定の抵抗値範囲を有する初期状態と、前記初期状態よりも抵抗値が小さくかつ所定の抵抗値範囲を有する高抵抗状態と、前記高抵抗状態よりも抵抗値が小さくかつ所定の抵抗値範囲を有する低抵抗状態の3状態を有し、
    前記複数の抵抗変化素子は、それぞれ、所定の電圧パルスの印加により前記高抵抗状態と前記低抵抗状態とを可逆的に変化可能であり、
    前記合成抵抗にかかわる前記複数の抵抗変化素子の少なくとも一つが前記初期状態にある、
    請求項7〜9のいずれか1項に記載の認証装置。
  11. 選択回路をさらに備え、
    前記集合特性検出器は、読み出し回路であり、
    前記不揮発性メモリは、複数のメモリセルを備え、
    前記複数のメモリセルは、それぞれ、前記複数の抵抗変化素子の一つと当該抵抗変化素子に電気的に接続される選択素子とを含み、
    前記選択素子は、第1選択端子、第2選択端子及び第3選択端子を備え、前記第1選択端子と前記第2選択端子との間を流れる電流量を前記第3選択端子の電位で制御し、
    前記複数の抵抗変化素子は、それぞれ、第1端子と第2端子とを備え、前記第1端子と前記第2端子との間の印加電圧の量と前記印加電圧の印加方向で抵抗値を変化させ、
    前記選択素子の前記第1選択端子と前記抵抗変化素子の前記第2端子とが接続され、
    前記不揮発性メモリは、複数のビット線と、前記複数のビット線と交差するソース線およびワード線の複数の組とを備え、
    前記複数のビット線と前記複数の組との複数の交差領域に対応して、前記複数のメモリセルが配置され、
    前記複数のメモリセルの各々では、前記抵抗変化素子の第1端子は前記ビット線に、前記選択素子の前記第2端子は前記ソース線に、前記第3選択端子は前記ワード線に接続され、
    前記選択回路は、前記複数のビット線の少なくとも1本を選択し、前記複数のワード線の少なくとも2本を選択し、前記選択された少なくとも2本のワード線のそれぞれに電圧を印加し、
    前記読み出し回路は、前記選択された少なくとも1本のビット線から、前記選択された少なくとも2本のワード線に対応する少なくとも2本のソース線に流れる電流量を、直接または間接的に測定し、測定結果に基づいて、前記第1または第2の合成抵抗を検出する、
    請求項7〜9のいずれか1項に記載の認証装置。
  12. 選択回路をさらに備え、
    前記集合特性検出器は、読み出し回路であり、
    前記不揮発性メモリは、複数のメモリセルを備え、
    前記複数のメモリセルは、それぞれ、前記複数の抵抗変化素子の一つと当該抵抗変化素子に電気的に接続される選択素子とを含み、
    前記選択素子は、第1選択端子、第2選択端子及び第3選択端子を備え、前記第1選択端子と前記第2選択端子との間を流れる電流量を前記第3選択端子の電位で制御し、
    前記複数の抵抗変化素子は、それぞれ、第1端子と第2端子とを備え、前記第1端子と前記第2端子との間の印加電圧の量と前記印加電圧の印加方向で抵抗が変化し、
    前記選択素子の前記第1選択端子と前記抵抗変化素子の前記第2端子とが接続され、
    前記不揮発性メモリは、ビット線および前記ビット線と平行に配置されるソース線の複数の組と、前記ビット線および前記ソース線の複数の組に交差する複数のワード線とを備え、
    前記複数の組と前記ワード線との複数の交差領域に対応して、前記複数のメモリセルが配置され、
    前記複数のメモリセルの各々では、前記抵抗変化素子の第1端子は前記ビット線に、前記選択素子の前記第2端子は前記ソース線に、前記第3選択端子は前記ワード線に接続され、
    前記不揮発性メモリは、さらに、前記複数のビット線を所定の組合せで互いに接続する第1の短絡回路と、前記複数のソース線を所定の組合せで互いに接続する第2の短絡回路と、前記接続された複数のビット線と前記接続された複数のソース線とを所定の組合せで接続する第3の短絡回路とを備え、
    前記選択回路は、前記複数のビット線の少なくとも1本を選択し、前記ワード線の少なくとも1本に所定の電圧を印加し、
    前記読み出し回路は、前記選択されたビット線から、当該ビット線に対応する少なくとも1本のソース線に流れる電流量を、直接または間接的に測定し、測定結果に基づいて前記第1または第2の合成抵抗を検出する、
    請求項7〜9のいずれか1項に記載の認証装置。
  13. 前記不揮発性メモリは、複数のメモリセルを備え、
    各々のメモリセルは、第1電極と、第2電極と、前記第1電極および前記第2電極の間に介在する抵抗変化層を有する抵抗変化素子と、を備え、
    前記抵抗変化層は、前記第1電極と前記第2電極との間を絶縁している状態を有する、請求項7〜12のいずれか1項に記載の認証装置。
  14. 前記抵抗変化層は、当該抵抗変化層を貫く導電パスを有する、
    請求項13に記載の認証装置。
  15. 前記抵抗変化層は、金属酸化物を含む材料によって構成される、
    請求項13または14に記載の認証装置。
  16. 前記抵抗変化層は、酸素不足型の金属酸化物を含む材料によって構成される、
    請求項15に記載の認証装置。
  17. 前記金属酸化物は、遷移金属酸化物およびアルミニウム酸化物の少なくとも一方である、
    請求項15または16に記載の認証装置。
  18. 前記金属酸化物は、タンタル酸化物、ハフニウム酸化物およびジルコニウム酸化物の少なくとも一つである、
    請求項15または16に記載の認証装置。
  19. 前記導電パスは、前記抵抗変化層よりも酸素含有率が低い酸素不足型の金属酸化物を有する、
    請求項14に記載の認証装置。
  20. 認証装置による認証方法であって、
    複数の第1の素子を備える第1の半導体デバイスにおける前記複数の第1の素子の物理特性の任意な組み合わせを指示する情報である第1の組合せ情報を生成する組合せ情報生成ステップと、
    前記組合せ情報生成ステップで生成される前記第1の組合せ情報が指示する前記複数の第1の素子の物理特性の組合せに基づいて、前記第1の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第1のグループ識別情報を生成するグループ識別情報生成ステップと、
    前記第1の組合せ情報を認証相手に送付する送信ステップと、
    前記認証相手が前記第1の組合せ情報に従って生成した第2のグループ識別情報を受け取る受信ステップと、
    前記第1のグループ識別情報と前記第2のグループ識別情報とを照合する情報照合ステップとを、
    含む認証方法。
  21. 複数の第2の素子を備える第2の半導体デバイスを用いる認証装置による認証方法であって、
    認証相手が生成した第2の組合せ情報を受け取る受信ステップと、
    前記第2の組合せ情報に対応する前記複数の第2の素子の物理特性の組合せに基づいて、前記第2の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第2のグループ識別情報を生成するグループ識別情報生成ステップと、
    前記第2のグループ識別情報を前記認証相手に送信する送信ステップとを、
    含む認証方法。
  22. さらに、前記認証装置による、
    前記認証相手が生成した第2の組合せ情報を受け取るステップと、
    受け取られる前記第2の組合せ情報に対応する第1の素子の物理特性の組合せに基づいて、前記第1の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第3のグループ識別情報を生成するステップと、
    前記第3のグループ識別情報を前記認証相手に送信するステップと、
    を含む請求項20に記載の認証方法。
  23. さらに、認証装置による
    前記第1のグループ識別情報の誤りを訂正するための誤り訂正データを生成し、前記誤り訂正データを用いて前記第1のグループ識別情報の誤りを訂正する誤り訂正ステップと、
    前記第1のグループ識別情報をもとに暗号鍵を生成し、当該暗号鍵を用いて所望のデータを暗号または復号する暗号ステップとを含む、
    請求項22に記載の認証方法。
JP2017038686A 2016-05-25 2017-03-01 認証装置および認証方法 Active JP6794297B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016104728 2016-05-25
JP2016104728 2016-05-25

Publications (2)

Publication Number Publication Date
JP2017215935A JP2017215935A (ja) 2017-12-07
JP6794297B2 true JP6794297B2 (ja) 2020-12-02

Family

ID=60419052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017038686A Active JP6794297B2 (ja) 2016-05-25 2017-03-01 認証装置および認証方法

Country Status (3)

Country Link
US (1) US10574639B2 (ja)
JP (1) JP6794297B2 (ja)
CN (1) CN107437432B (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6106043B2 (ja) * 2013-07-25 2017-03-29 ルネサスエレクトロニクス株式会社 半導体集積回路装置
JP6794297B2 (ja) * 2016-05-25 2020-12-02 ヌヴォトンテクノロジージャパン株式会社 認証装置および認証方法
US10521616B2 (en) 2017-11-08 2019-12-31 Analog Devices, Inc. Remote re-enrollment of physical unclonable functions
JP6945164B2 (ja) * 2017-12-14 2021-10-06 パナソニックIpマネジメント株式会社 判定システム、電気錠制御システム、電気錠付戸、判定方法及びプログラム
JP6543324B2 (ja) * 2017-12-15 2019-07-10 株式会社メガチップス 情報処理システム、プログラム、及び付属装置の真贋判定方法
WO2019151987A1 (en) 2018-01-30 2019-08-08 Hewlett-Packard Development Company, L.P. Verification by replaceable printer components
GB2572579B (en) * 2018-04-04 2020-09-16 Advanced Risc Mach Ltd Speculative side-channel hint instruction
US10943652B2 (en) * 2018-05-22 2021-03-09 The Regents Of The University Of Michigan Memory processing unit
CN109979503B (zh) * 2019-03-22 2021-04-30 安徽大学 一种在内存中实现汉明距离计算的静态随机存储器电路结构
US11475170B2 (en) * 2019-05-28 2022-10-18 Nuvoton Technology Corporation System and method for correction of memory errors
CN110706727B (zh) * 2019-09-30 2021-09-10 湖南大学 磁性随机存取存储器及基于stt marm的可重构puf方法
CN110989972B (zh) * 2019-12-05 2021-11-30 清华大学 随机数的生成方法及随机数生成器
GB201919297D0 (en) 2019-12-24 2020-02-05 Aronson Bill Temperature sensing physical unclonable function (puf) authenication system
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system
CN111314075B (zh) 2020-02-27 2021-07-16 华为技术有限公司 一种基于运算装置的汉明重量计算方法
TW202243109A (zh) * 2021-04-26 2022-11-01 華邦電子股份有限公司 半導體結構
WO2022226751A1 (zh) * 2021-04-27 2022-11-03 中国科学院微电子研究所 忆阻器、汉明距离计算方法及存算一体集成应用
CN116434795B (zh) * 2023-06-13 2023-08-25 上海海栎创科技股份有限公司 控制rom位线充电电压的电路

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6017522B2 (ja) * 1980-07-17 1985-05-04 憲司 中村 粉末入り化粧水含浸シ−トの製造方法
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
JP2004032127A (ja) * 2002-06-24 2004-01-29 Hitachi Ltd 情報記録再生システム
JP4530229B2 (ja) 2004-07-05 2010-08-25 株式会社日立超エル・エス・アイ・システムズ カード認証システム
US7291507B2 (en) * 2004-09-23 2007-11-06 Pixim, Inc. Using a time invariant statistical process variable of a semiconductor chip as the chip identifier
JP5544611B2 (ja) 2010-07-28 2014-07-09 学校法人立命館 耐タンパ性メモリ集積回路およびそれを利用した暗号回路
JP5474705B2 (ja) 2010-08-23 2014-04-16 ルネサスエレクトロニクス株式会社 半導体装置
US8848477B2 (en) 2010-10-04 2014-09-30 Intrinsic Id B.V. Physical unclonable function with improved start-up behavior
JP5724305B2 (ja) * 2010-11-10 2015-05-27 日本電気株式会社 デバイス固有情報生成装置、デバイス固有情報生成方法および認証装置
US9124432B2 (en) * 2012-05-25 2015-09-01 Kabushiki Kaisha Toshiba Host device and authentication method for host device
US9459833B2 (en) * 2012-09-28 2016-10-04 Maxim Integrated Products, Inc. System and method with specific ordered execution over physical elements
JP5689572B2 (ja) 2013-02-28 2015-03-25 パナソニックIpマネジメント株式会社 認証システム、不揮発性記録メディア、ホストコンピュータ、および認証方法
JP6794297B2 (ja) * 2016-05-25 2020-12-02 ヌヴォトンテクノロジージャパン株式会社 認証装置および認証方法

Also Published As

Publication number Publication date
US10574639B2 (en) 2020-02-25
CN107437432A (zh) 2017-12-05
JP2017215935A (ja) 2017-12-07
US20170346800A1 (en) 2017-11-30
CN107437432B (zh) 2022-10-28

Similar Documents

Publication Publication Date Title
JP6794297B2 (ja) 認証装置および認証方法
JP6587188B2 (ja) 乱数処理装置、集積回路カード、および乱数処理方法
JP6474056B2 (ja) 耐タンパ性を有する不揮発性メモリ装置、集積回路カード、不揮発性メモリ装置の認証方法、不揮発性メモリ装置を用いた暗号化方法および復号化方法
JP6617924B2 (ja) 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
CN107437431B (zh) 非易失性存储装置
JP6532024B2 (ja) 耐タンパ性を有する不揮発性メモリ装置、および集積回路カード
JP6508478B2 (ja) 耐タンパ性を有する不揮発性メモリ装置、および集積回路カード
WO2014132664A1 (ja) 認証システム、不揮発性記録メディア、ホストコンピュータ、および認証方法
KR20160128911A (ko) 유니크 암호 키 및 상응하는 헬퍼 데이터를 생성하는 방법
JP6793044B2 (ja) 不揮発性メモリ装置
CN111630598B (zh) 非易失性存储装置以及其写入方法
JP6937288B2 (ja) 不揮発性メモリ装置およびチャレンジ・レスポンス方法
US11404119B1 (en) Non-volatile memory device and challenge response method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191017

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20200217

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20200520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201111

R150 Certificate of patent or registration of utility model

Ref document number: 6794297

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250