JP6894012B2 - 不揮発性メモリ装置およびその書込み方法 - Google Patents

不揮発性メモリ装置およびその書込み方法 Download PDF

Info

Publication number
JP6894012B2
JP6894012B2 JP2019567858A JP2019567858A JP6894012B2 JP 6894012 B2 JP6894012 B2 JP 6894012B2 JP 2019567858 A JP2019567858 A JP 2019567858A JP 2019567858 A JP2019567858 A JP 2019567858A JP 6894012 B2 JP6894012 B2 JP 6894012B2
Authority
JP
Japan
Prior art keywords
data
cell
dummy
volatile memory
puf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019567858A
Other languages
English (en)
Other versions
JPWO2019146198A1 (ja
Inventor
裕平 吉本
裕平 吉本
佳一 加藤
佳一 加藤
直人 紀伊
直人 紀伊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nuvoton Technology Corp Japan
Original Assignee
Nuvoton Technology Corp Japan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nuvoton Technology Corp Japan filed Critical Nuvoton Technology Corp Japan
Publication of JPWO2019146198A1 publication Critical patent/JPWO2019146198A1/ja
Application granted granted Critical
Publication of JP6894012B2 publication Critical patent/JP6894012B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/0002Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
    • G11C13/0021Auxiliary circuits
    • G11C13/0059Security or protection circuits or methods
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/0002Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
    • G11C13/0007Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements comprising metal oxide memory material, e.g. perovskites
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/0002Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
    • G11C13/0021Auxiliary circuits
    • G11C13/0023Address circuits or decoders
    • G11C13/0026Bit-line or column circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/0002Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
    • G11C13/0021Auxiliary circuits
    • G11C13/004Reading or sensing circuits or methods
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/0002Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
    • G11C13/0021Auxiliary circuits
    • G11C13/0069Writing or programming circuits or methods
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2123Dummy operation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/02Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements
    • G11C11/16Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements using elements in which the storage effect is based on magnetic spin effect
    • G11C11/165Auxiliary circuits
    • G11C11/1695Protection circuits or methods
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C2029/0409Online test
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C2029/0411Online error correction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C2029/4402Internal storage of test result, quality data, chip identification, repair information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C2213/00Indexing scheme relating to G11C13/00 for features not covered by this group
    • G11C2213/70Resistive array aspects
    • G11C2213/79Array wherein the access device being a transistor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/18Address generation devices; Devices for accessing memories, e.g. details of addressing circuits
    • G11C29/24Accessing extra cells, e.g. dummy cells or redundant cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/52Protection of memory contents; Detection of errors in memory contents
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/56External testing equipment for static stores, e.g. automatic test equipment [ATE]; Interfaces therefor
    • G11C29/56016Apparatus features

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Chemical & Material Sciences (AREA)
  • Materials Engineering (AREA)
  • Semiconductor Memories (AREA)

Description

本開示は、不揮発性メモリ装置に関し、特に、抵抗変化型の不揮発性メモリセルを複数有する不揮発性メモリ装置等に関する。
ネットバンキングやネットショッピングなど、インターネットを介して行われる電子商取引サービスの市場は急速に拡大している。このときの決済方法として電子マネーが用いられ、その媒体として利用されるIC(”Integrated Circuit”、以下同じ。)カードやスマートフォン端末も同様に利用が拡大している。これらのサービスには、決済時の安全性のため、通信における相互認証や通信データの暗号化にあたって常により高いレベルのセキュリティ技術が求められる。
ソフトウェア技術に関しては、高度な暗号化アルゴリズムを中心としたプログラム処理の暗号化技術が蓄積されており、十分なセキュリティが達成されている。しかし、技術進歩により、回路内部の情報をハードウェア的に外部から直接読み取られる懸念が急速に高まっている。
特開2007−67942号公報 特開2006−25366号公報 特開2016−105585号公報 国際公開第2014/119329号 国際公開第2010/100015号
本開示は、高い耐タンパ性を有する不揮発性メモリ装置を提供する。
本開示の一態様にかかる不揮発性メモリ装置は、抵抗値の大きさに応じてディジタルデータが記録される抵抗変化型の複数のメモリセルとして、少なくとも1つのデータセルと少なくとも1つのダミーセルとが関連付けられて構成されたメモリグループと、前記メモリグループを構成する複数のメモリセルのそれぞれに対し、並列に読出し動作を行う読出し回路と、を備え、前記少なくとも1つのダミーセルには、前記読出し回路による読出し動作が実行された際に発生するサイドチャネルリークと前記少なくとも1つのデータセルに記録される情報データとの相関関係を小さくするためのダミーデータが記録される。
本開示により、高い耐タンパ性を有する不揮発性メモリ装置が提供される。
図1は、実施の形態にかかる抵抗変化型不揮発性メモリ装置の概略構成の一例を示すブロック図である。 図2は、実施の形態にかかる抵抗変化型不揮発性メモリ装置が備えるメモリセルの概略構成の一例を示す断面図である。 図3は、同一抵抗状態における規格化抵抗値情報とそのばらつきについての標準正規分布の偏差との関係をプロットした図である。 図4は、フォーミングが完了するまでの累積パルス印加時間を規格化した情報とそのばらつきについての標準正規分布の偏差との関係をプロットした図である。 図5は、実施の形態の不揮発性メモリ装置の具体的な構成例を示すブロック図である。 図6は、不揮発性メモリ装置が備える読出し回路の構成例を示す図である。 図7は、読出し回路が備えるセンスアンプ回路の構成例を示す回路図である。 図8は、選択されたメモリセルを読出し回路が読出す場合のタイミングチャートである。 図9は、実施例1の不揮発性メモリ装置の動作によって生成されたメモリグループのデータパターンを示す図である。 図10は、実施例1の不揮発性メモリ装置の動作例を示すフローチャートである。 図11は、実施例2の不揮発性メモリ装置のPUFデータ登録時の動作例を示すフローチャートである。 図12は、実施例2の不揮発性メモリ装置のPUFデータ登録時の動作を説明するための図である。 図13は、実施例2の不揮発性メモリ装置のPUFデータ再生時の動作例を示すフローチャートである。 図14は、実施例2の不揮発性メモリ装置のPUFデータ再生時の動作を説明するための図である。 図15は、実施例2の不揮発性メモリ装置のメモリセルアレイのデータ構成を示す図である。 図16は、実施例2の不揮発性メモリ装置の動作例を示すフローチャートである。 図17は、サイドチャネル攻撃の評価環境を示す図である。 図18は、サイドチャネル情報を示す図である。 図19は、実施例1の不揮発性メモリ装置のメモリセルアレイにおける、ハミングウェイトと磁界強度との相関関係を示す図である。 図20は、実施例1の不揮発性メモリ装置のメモリセルアレイにおける、ハミングウェイトを一定としたときの磁界強度を示す図である。 図21は、実施例2の不揮発性メモリ装置のメモリセルアレイにおける、ハミングウェイトと磁界強度との相関関係を示す図である。 図22は、実施例2の不揮発性メモリ装置のメモリセルアレイにおける、ハミングウェイトを一定としたときの磁界強度を示す図である。
(本開示の基礎となる知見)
一般的にはセキュリティを強化したICでは、内部に搭載する暗号鍵を用いて秘密情報を暗号化して利用しており、情報の漏洩を防止している。この場合、内部に保持している暗号鍵(「秘密鍵」ともいう。)の情報を外部に漏洩させないことが必須となる。
これについて、1999年にPaul Kocherらによって提案された、非特許文献1に記載のサイドチャネル攻撃(SCA:Side Channel Attack)という手法が脅威とされている。この手法は、各信号処理回路の実行時の半導体デバイスの消費電力、および消費電力に依存する輻射電磁波などのサイドチャネル情報を用いることで、暗号鍵を特定する。この手法が脅威である理由は、攻撃者(ハッカー)が、オシロスコープや市販のPCといった比較的安価な装置で攻撃環境が実現できることに加え、ICに物理的に損傷を与えず、実動作中に鍵情報をハッキングできることにある。
一般的なSCAとして、大きく2つの種類が存在する。1つは、暗号処理回路の動作時に発生する消費電力に着目したものであり、暗号演算処理のタイミングを特定し、そのときの消費電力の変動を解析することで、秘密鍵を特定する単純電力解析(SPA:Simple Power Analysis)である。もう1つは、暗号処理回路内で出力されるデータと発生する消費電力とを繰り返し測定し統計的に解析することで、秘密鍵を推定する差分電力解析(DPA:Differential Power Analysis)である。このような、SCAの攻撃対象は、暗号鍵を実際に使用する暗号処理回路の暗号処理となることが多く、暗号処理に対する様々なSCA対策が提案されている。
特許文献1では、秘密鍵を使用した暗号処理と、ダミー鍵を使用した暗号処理とをランダムな順番で実行することで、サイドチャネルリークと秘密鍵との間の相関を小さくすることが試みられている。なお、サイドチャネルリークは、電力、磁界および熱の何れかである。
特許文献2では、暗号処理回路内のハミングウェイトを一定にして暗号処理時の消費電力を一定にすることで、DPAに耐性を持たせつつ、ダミー演算を混ぜることで、暗号処理のタイミングを特定しにくくする暗号処理技術が開示されている。
また、上述したサイドチャネル対策の他に、近年、PUF(物理的複製困難関数;Physically Unclonable Function)と呼ばれる、新たなハードウェア技術が提案されている。PUF技術は、製造ばらつきを活用してICごとに異なるユニークな個体識別情報を生成する技術である。以降、本明細書ではPUF技術により生成される個体識別情報を「PUFデータ」と呼ぶ。PUFデータはICの物理特性のばらつきに関連づけられた各デバイス固有の乱数データであると言え、物理特性の僅かなばらつきを利用するため、物理的解析が困難かつ、IC毎にその物理特性を人為的に再現することが不可能であるため、物理的な複製が不可能なデータを生成することができる。
具体的な先行例として、非特許文献2のようなSRAM PUFが例示され得る。これらの例では、SRAMにおける各メモリセルにおいて、主にトランジスタのVtばらつき(動作電圧のばらつき)により電源投入時の初期値のディジタルデータが1状態になりやすいか、0状態になりやすいかが異なる現象を用いている。これは、各ICに搭載されたSRAMのセルごとに固有であり、異なっている。つまり、SRAMに電源投入したときの初期値データがPUFデータとして用いられる。
その他にも、特許文献3、特許文献4、非特許文献3、非特許文献4のような、ReRAM PUFが例示され得る。特許文献3の例では、ReRAMのメモリセルの抵抗ばらつきを利用している。そして、メモリグループ内の抵抗値情報を取得し、それらの抵抗値情報より、2値化するための基準となる判定値を求め、PUFデータを生成する。非特許文献3では、2つのセルを同一状態に書込み、書込み後の抵抗値ばらつきによる大小関係を比較することで、PUFデータを生成する方式である。また、特許文献4や非特許文献4では、ReRAMのフォーミングのランダム性をPUFとして利用している。ReRAMのメモリセルでは、抵抗値の高い初期状態に対し、フォーミングと呼ばれる通常の書き換え電圧よりも大きな電圧ストレスを印加して絶縁破壊を引き起こさせることで、書き換えが可能な可変状態へと遷移させることができる。そしてこのフォーミングの過程において必要とされる電圧ストレスの印加時間は、メモリセル毎にランダムな特性を有する。上記文献における本方式では、固定時間の電圧ストレスをメモリグループに与え、約半数のメモリセルのフォーミングが完了した時点で、電圧ストレス印加の処理を終了させる。すると、終了後のメモリセルグループには、初期状態と可変状態のメモリセルが約半数かつ、デバイス毎に固有なランダムなデータとして記録されることになる。当該方式は、当該ランダムなデータをPUFデータとして利用する方式である。
このようなPUF技術により、各IC固有の乱数となるPUFデータを記録することで、解析されにくくかつ、複製できないデータとして扱うことができる。このPUFデータは、例えば、前述した秘密鍵を暗号化するデバイス鍵として用いられる。デバイス鍵(PUFデータ)によって暗号化された秘密鍵は、暗号化された状態で不揮発性メモリに保存される。すなわち、不揮発性メモリに記録された暗号化秘密鍵はデバイス鍵でしか元の秘密鍵データに復号できないため、秘密鍵のセキュリティ強度は、PUFのセキュリティ強度に依存する。
一方、PUFは、物理特性の僅かなばらつきを利用していることから、同一のデバイスに対してPUFデータを再生する場合、温度や電源といった環境変動の影響を受けやすく再現性の低下や、製造での物理的な依存性によるユニーク性の低下など、いくつかの課題が存在する。
特許文献5には、これらの再現性やユニーク性を改善するための対策として、Fuzzy Extractorと呼ばれる技術が用いられている。これはPUFのセキュリティ強度を維持しつつ誤り訂正が可能なアルゴリズムやハッシュ関数などのPUFデータへのポスト処理が搭載された技術である。
本願発明者らによる知見に基づいて、本開示の一態様の概要は以下のとおりである。
本開示の一形態にかかる不揮発性メモリ装置は、抵抗値の大きさに応じてディジタルデータが記録される抵抗変化型の複数のメモリセルとして、少なくとも1つのデータセルと少なくとも1つのダミーセルとが関連付けられて構成されたメモリグループと、前記メモリグループを構成する複数のメモリセルのそれぞれに対し、並列に読出し動作を行う読出し回路と、を備え、前記少なくとも1つのダミーセルには、前記読出し回路による読出し動作が実行された際に発生するサイドチャネルリークと前記少なくとも1つのデータセルに記録される情報データとの相関関係を小さくするためのダミーデータが記録される。
これによれば、少なくとも1つのダミーセルには、サイドチャネルリークと情報データ(秘密にしたいデータであって、例えばPUFデータやその他重要なデータ)との相関関係を小さくするためのダミーデータが記録されているため、情報データに起因して発生するサイドチャネルリークとは異なるサイドチャネルリークが発生する。したがって、読出し回路による読出し動作が実行された際に発生するサイドチャネルリークから情報データが推定されにくくなる。このため、耐タンパ性を高めることができる。
また、前記不揮発性メモリ装置は、前記少なくとも1つのデータセルに記録される情報データに基づき、前記少なくとも1つのダミーセルに前記ダミーデータの書込み動作を行う書込み回路を備えていてもよい。
これによれば、上記相関関係を小さくするためのダミーデータをダミーセルに書込むことができる。
また、前記複数のメモリセルには、物理的なばらつき特性を利用したデバイス固有のPUFデータが記録されてもよい。
これによれば、セキュリティ強度の高いPUFデータが用いられるため、耐タンパ性をより高めることができる。
また、前記複数のメモリセルには、互いに異なる複数の電気的信号が印加されることによって、抵抗値が複数の可変抵抗値範囲を可逆的に遷移する、可変状態のメモリセルが含まれ、前記PUFデータで用いられる物理的な特性ばらつきは、前記可変状態のメモリセルの同一抵抗状態における抵抗値のばらつきを利用していてもよい。
これによれば、複数のメモリセルをそれぞれ同一抵抗状態とすることで、容易にPUFデータを生成できる。
また、前記複数のメモリセルには、互いに異なる複数の電気的信号が印加されることによって、抵抗値が複数の可変抵抗値範囲を可逆的に遷移する、可変状態のメモリセルと、前記可変状態に変化させるような電気的ストレスであるフォーミングストレスが印加されない限り前記可変状態とならず、かつ、抵抗値が前記複数の可変抵抗値範囲のいずれとも重複しない初期抵抗値範囲にある、初期状態のメモリセルとが含まれ、前記PUFデータで用いられる物理的な特性ばらつきは、前記フォーミングストレスに必要な累積パルス時間のばらつきを利用していてもよい。
これによれば、複数のメモリセルにフォーミングストレスを印加することで、容易にPUFデータを生成できる。
また、前記少なくとも1つのデータセルには、前記PUFデータが記録され、前記メモリグループを構成する複数のメモリセルには、前記PUFデータの誤り訂正データが記録されなくてもよい。
これによれば、メモリグループを構成する複数のメモリセルにPUFデータの誤り訂正データ(例えば、PUFデータと一対一で紐付けられている誤り訂正データ)が記録されていれば、当該誤り訂正データからPUFデータが解析され得るが、当該誤り訂正データが記録されないため、耐タンパ性をより高めることができる。なお、PUFデータの誤り訂正は、当該誤り訂正データを用いなくてもFuzzy Extractorにより生成されるヘルパーデータにより可能となっている。また、当該誤り訂正データが記録されない分の空いた領域(例えばダミーセル)にダミーデータを記録することができるため、耐タンパ性を高めることができる。
また、前記ダミーデータは、前記少なくとも1つのデータセルと前記少なくとも1つのダミーセルとのハミングウェイトを所定の値とするためのデータであってもよい。
これによれば、ハミングウェイトが所定の値となるため、サイドチャネルリークが当該所定の値に応じたものとなり、情報データとの相関関係を小さくすることができる。
また、前記ダミーデータは、乱数データであってもよい。
これによれば、ハミングウェイトが乱数データに応じた値となるため、サイドチャネルリークが当該乱数データに応じたものとなり、情報データとの相関関係を小さくすることができる。
また、前記複数のメモリセルには、互いに異なる複数の電気的信号が印加されることによって、抵抗値が複数の可変抵抗値範囲を可逆的に遷移する、可変状態のメモリセルが含まれ、前記少なくとも1つのダミーセルは、前記可変状態のメモリセルであり、前記ダミーデータは、同一抵抗状態における抵抗値であってもよい。
これによれば、データセルとともにダミーセルにおいても、ダミーデータとしてPUFデータを使用することができる。
本開示の一形態にかかる書込み方法は、抵抗値の大きさに応じて、ディジタルデータが記録される抵抗変化型の複数のメモリセルとして、少なくとも1つのデータセルと少なくとも1つのダミーセルとが関連付けられて構成されたメモリグループと、前記複数のメモリセルのそれぞれに対し、並列に読出し動作を行う読出し回路と、を備える不揮発性メモリ装置の書込み方法であって、前記少なくとも1つのダミーセルに、前記読出し回路による読出し動作が実行された際に発生するサイドチャネルリークと前記少なくとも1つのデータセルに記録される情報データとの相関関係を小さくするためのダミーデータを書込む。
これにより、高い耐タンパ性を有する不揮発性メモリを提供できる。
以下、添付図面を参照しながら、これらの知見に基づく本開示の詳細を説明する。
以下で説明する実施の形態は、いずれも一具体例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置および接続形態、ステップ、ステップの順序などは、あくまで一例であり、本開示を限定するものではない。以下の実施の形態における構成要素のうち、本開示の最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。また、図面において、同じ符号が付いたものは、説明を省略する場合がある。また、図面は理解しやすくするために、それぞれの構成要素を模式的に示したもので、形状および寸法比等については正確な表示ではない場合がある。また、製造方法においては、必要に応じて、各工程の順序等を変更でき、かつ、他の公知の工程を追加できる。
(実施の形態)
[本開示で用いる抵抗変化型不揮発性メモリ装置の概要]
図1は、実施の形態にかかる抵抗変化型不揮発性メモリ装置100の概略構成の一例を示すブロック図である。また、図2は、実施の形態にかかる抵抗変化型不揮発性メモリ装置100が備えるメモリセル91の概略構成の一例を示す断面図である。なお、本明細書では、抵抗変化型不揮発性メモリ装置を、単に不揮発性メモリ装置ともいう。
図1に示す例では、本実施の形態の不揮発性メモリ装置100は、少なくともメモリセルアレイ90と、制御装置93とを備えている。なお、制御装置93は必ずしも不揮発性メモリ装置100の一部である必要はなく、不揮発性メモリ装置100外に接続された制御装置を用いて、以下に説明する動作が行われてもよい。
メモリセルアレイ90は、抵抗値の大きさに応じてディジタルデータが記録される抵抗変化型の複数のメモリセル91がアレイ状に配置された構成を有する。詳細は後述するが、メモリセルアレイ90には、複数のメモリセル91として、少なくとも1つのデータセルと少なくとも1つのダミーセルとが関連付けられて構成されたメモリグループが含まれる。本実施の形態では、メモリセルアレイ90には、複数のメモリグループが含まれる。データセルは、秘密鍵やユーザデータなどの実際の情報データを記録する情報セルであり、ダミーセルは、メモリグループから情報を読出す際に発生するサイドチャネルリークと情報データとの相関関係を小さくするためのダミーデータが記録される。なお、「記録される」とは、現在記録されていること、および、将来記録されることのいずれであってもよい。以下の説明における「記録される」についても同様である。
制御装置93は、データセルに記録されるメモリセル91の抵抗状態に応じて、ダミーセルへ書込みを実行する。データセルに記録されたデータを読出す際には、そのデータセルと、当該データセルに関連付けられたダミーセルと合わせて、並列に読出し動作が実行される。つまり、メモリグループの単位で、並列に読出し動作が行われる。ダミーセルは、読出し動作が実行された際に発生するサイドチャネルリークとデータセルに記録される情報データとの相関関係を小さくするための抵抗値に書込まれる。
図2に示す例では、メモリセル91が備える抵抗変化素子120が、下地層122(例えば、Ta)と、第1電極124(例えば、Ir)と、抵抗変化層126(例えば、TaO)と、第2電極128(例えば、TaN)とを備えている。それぞれのメモリセル91には、特定のメモリセルを選択するためのトランジスタ129が接続されている。
メモリセル91は、異なる複数の電気的信号が印加されることによって、抵抗値が複数の可変抵抗値範囲の間を可逆的に遷移する可変状態を取りうる性質を有する。可変抵抗値範囲には、ディジタル情報のある1つの状態として低抵抗状態となる抵抗値範囲と、他の1つの状態として上記低抵抗状態よりも高抵抗な高抵抗状態となる抵抗値範囲とがある。このように、可変状態では、抵抗値を低抵抗状態と高抵抗状態とで可逆的に遷移させることができる。
また、メモリセル91は、初期状態を取りうる性質を有する。「初期状態」とは、抵抗値が可変抵抗値範囲のいずれとも重複しない初期抵抗値範囲にある状態をいう。初期状態にあるメモリセルは、フォーミングが行われない限り可変状態とならない。「フォーミング」とは、所定の電気的ストレスをメモリセルに印加して、メモリセルの抵抗値が複数の可変抵抗値範囲の間を可逆的に遷移する状態へと、メモリセルを変化させることをいう。
フォーミングのために印加される電気的ストレス(フォーミングストレス)は、例えば、所定の電圧と時間幅を有する電気的パルスである場合もあるし、複数の電気的パルスを組み合わせたものである場合もある。フォーミングストレスは累積的なストレスであってもよい。その場合、ストレスの累積量が所定量を超えたときに、メモリセル91は初期状態から可変状態に遷移する。
本実施の形態では、メモリセル91は、製造後、フォーミングをしなければ抵抗値が複数の可変抵抗値範囲の間を可逆的に遷移する状態とならないような性質を有しているとする。つまり、半導体プロセス等により製造した後、フォーミングストレスが印加される前の抵抗変化素子は、初期状態にあるとして説明する。
しかしながら、この性質は一例であり必須ではない。メモリセル91は、初期状態を取りうる素子でなくてもよく、例えば、可変状態のみを有する、いわゆるフォーミングレスの素子であってもよい。
メモリセルアレイ90には、任意に設定したデータパターンを可変状態の違いで記録する以外にも、物理的な特性からランダムな個体識別情報であるPUFとして利用される場合もある。
一例のPUFでは、同一の抵抗状態の各メモリセルの抵抗値ばらつきを利用する。同一の抵抗状態であっても、微小な抵抗値のばらつきが存在し、当該一例のPUFでは、当該特性が利用される。メモリセルアレイ90の中から、複数のメモリセル91が可変状態として全て同一の抵抗状態に設定され、PUFデータが記録されたメモリグループとして扱われる。
図3は、同一抵抗状態における規格化抵抗値情報とそのばらつきについての標準正規分布の偏差との関係をプロットした図である。図3に示されるように、メモリセルの抵抗値ばらつきの分布は、正規分布に従い、ほぼ直線に分布している。このことから、抵抗値ばらつきは極めてランダムな現象であることが確認できる。図3には、抵抗値ばらつき分布の中央値を判定値として設定し、例えば、判定値よりも抵抗値が大きければ1データ、小さければ0データとして割り当てることでディジタルデータを出力する例が示される。
もう1つの例では、初期状態のメモリセルからフォーミングが完了する累積パルス印加時間のばらつきを利用する。
図4は、フォーミングが完了するまでの累積パルス印加時間を規格化した情報とそのばらつきについての標準正規分布の偏差との関係をプロットした図である。メモリセルのフォーミング特性は、累積パルス印加時間に対してほぼ直線に分布していることが確認できる。このことから、抵抗値ばらつきと同様に、フォーミング処理における累積パルス印加時間のばらつきは極めてランダムな現象であるといえる。図4に示す例では、フォーミングパルスパラメータとして、PUFデータ領域におけるメモリセルのうちの約半数のメモリセルが、フォーミングが完了するときの固定時間のパラメータを設定し、当該PUFデータ領域におけるメモリセルに対して、当該固定時間の間、フォーミング処理を行う。すると、フォーミングパルス印加後のPUFデータ領域内において、約半数のメモリセルのフォーミングが完了し、可変状態に遷移することとなる(言い換えると、残りの約半数は、初期状態のままである)。図4には、例えば、可変状態に遷移したメモリセルを1、初期状態のままのメモリセルを0として割り当てることでディジタルデータを出力する例が示される。
[抵抗変化型不揮発性メモリ装置の構成と回路基本動作]
図5は、実施の形態の不揮発性メモリ装置10の具体的な構成例を示すブロック図である。なお、不揮発性メモリ装置10は、上記説明した不揮発性メモリ装置100の一具体例であり、実施の形態の不揮発性メモリ装置の具体的構成が図5に示される構成に限定されるものではない。
図5に示すように、実施の形態の不揮発性メモリ装置10は、半導体基板上に、メモリ本体部22を備えている。また、不揮発性メモリ装置10は、さらにデータ入出力回路6と、制御回路15と、アドレス入力回路16とを備えている。
メモリ本体部22は、読出し回路11と、書込み回路14と、カラムデコーダ回路17と、ロウデコーダ回路18と、PUFデータ生成回路19と、メモリセルアレイ20とを備えている。
書込み回路14は、選択されたメモリセル21へ各動作における所定の電圧を印加してデータを書込む。例えば、書込み回路14は、後述する情報領域7における少なくとも1つのデータセルに記録される情報データに基づき、後述するダミー領域8における少なくとも1つのダミーセルにダミーデータの書込み動作を行う。
読出し回路11は、メモリグループを構成する複数のメモリセル21のそれぞれに対し、並列に読出し動作を行う。例えば、メモリグループは、ワード線に対応付けられた複数のメモリセル21からなるグループであり、メモリセルアレイ20には、ワード線ごとにメモリグループが存在する。このため、読出し回路11は、例えば、メモリグループの単位で読出し動作を行う。読出し回路11は、ビット線に流れる電流の変化を、後述する読出し方式により検知し、選択メモリセルのディジタルデータとして出力する。
PUFデータ生成回路19は、PUFデータを生成する。具体的には、PUFデータ生成回路19は、同一抵抗状態にされた複数のメモリセル21の抵抗値を取得し、取得した抵抗値の中央値を判定値として算出する。そして、PUFデータ生成回路19は、取得した抵抗値が判定値よりも大きいか否かを判定することで、PUFデータを生成する。なお、取得した抵抗値の中央値を判定値として算出すること、取得した抵抗値が判定値よりも大きいか否かを判定すること、および、PUFデータを生成することは、メモリ本体部22で行われなくてもよく、メモリ本体部22の外部で行われてもよい。
ロウデコーダ回路18は、メモリセルアレイ20に接続されている複数のm本のワード線WLの中から1つのワード線WLを選択する。
カラムデコーダ回路17は、複数のn本のビット線BLと複数のn本のソース線SLの中から並列読出し数(メモリグループを構成するメモリセル数)であるk本のビット線BLと、それに対応するk本のソース線SLとを選択し、書込み回路14および読出し回路11へ接続する。
これら(書込み回路14、読出し回路11、PUFデータ生成回路19、ロウデコーダ回路18およびカラムデコーダ回路17)は並列的に読出しおよび/または書込みが行われる行および/または列の数に応じて動作する。
不揮発性メモリ装置10の読出し回路11は出力Doutを有する。読出し回路11は、カラムデコーダ回路17とロウデコーダ回路18により選択されたk個のメモリセルがk本のビット線を介して、接続され、k個のメモリセルのディジタルデータであるDoutをデータ入出力回路6へ送信する。また、PUFデータ生成回路19は、カラムデコーダ回路17とロウデコーダ回路18により選択されたk個のメモリセルがk本のビット線を介して、接続され、k個のメモリセルについてのPUFデータをデータ入出力回路6へ送信する。
メモリ本体部22は、記憶領域として、情報領域7とダミー領域8とを有する。情報領域7はデータセルを含み、情報領域7には任意のデータ(ユーザデータ)や暗号鍵やPUFデータなどのセキュリティデータが記憶される。一方、ダミー領域8はダミーセルを含み、ダミー領域8には、情報領域7に書込まれたデータに基づき、並列読出し動作を行った際に発生するサイドチャネルリークとの相関関係を小さくするためのデータが書込まれている。
なお、情報領域7とダミー領域8は図5のようにビット線で分けられる必要はなく、メモリセルアレイ20上の任意の領域で区分けしても良い。物理的な領域区分の規則性を複雑にするほどハッキングなどの攻撃への耐性を高めることができる。また、情報領域7は、セキュリティの重要性に応じて、アクセスを制限できるように更に細分化した区分けをしてもよい。例えば、暗号鍵やPUFデータなどのセキュリティデータについては、ユーザ側ではアクセスできないように制限するなどが挙げられる。また、ダミー領域8においても、例えば、誤り訂正に使うパリティ情報を書込んでおいてもよいし、検査時の不良ビット線に対する置換えとして扱う冗長ビットとして利用してもよい。
メモリセルアレイ20は、ワード線WL0、WL1、WL2、・・・WLmと、複数のワード線と交差し、かつ互いに平行に延びるようにして形成された複数のビット線BL0、BL1、・・・BLnと、複数のワード線と交差し、かつ互いに平行に、かつビット線と平行に延びるようにして形成されたソース線SL0、SL1、SL2、・・・SLnと、を備える。これらの複数のビット線BL0、BL1、・・・BLnと複数のソース線SL0、SL1、SL2、・・・SLnのうち、p本(pは1≦p≦nを満たす整数)はダミー領域8として割り当てられ、残りが情報領域7として割り当てられている。そして、ワード線と複数のビット線の立体交差点には、それぞれメモリセル21が配置されている。
それぞれのメモリセル21は抵抗変化素子23とトランジスタ24とを備える。ワード線WL0、WL1、WL2、・・・WLmはそれぞれのトランジスタ24のゲート端子に接続され、ビット線BL0、BL1、・・・BLnは、それぞれのメモリセル21が備える抵抗変化素子23の第2電極に接続され、抵抗変化素子23の第1電極はトランジスタ24の第2主端子に各々接続され、ソース線SL0、SL1、SL2、・・・SLnは、トランジスタ24の第1主端子にそれぞれ接続されている。
抵抗変化素子23はメモリセル21において不揮発性メモリ素子として動作する。不揮発性メモリ装置10は、各メモリセル21が1個のトランジスタ24と1個の抵抗変化素子23とから構成される、いわゆる1T1R型の抵抗変化型不揮発性メモリ装置である。メモリセルの選択素子は前述のトランジスタに限定されない。例えばダイオードなどの2端子素子を用いても良い。
制御回路15はコントロール信号に基づき、カラムデコーダ回路17に対し、ビット線あるいはソース線のいずれか一方を選択し、書込み時は書込み回路14、読出し時は読出し回路11に接続させる。その上で、書込み回路14あるいは読出し回路11を動作させる。
抵抗変化素子23については、実施の形態において上述した抵抗変化素子120と同様の構成とすることができるので、詳細な説明を省略する。
図5に示す例では、メモリセルアレイ20の選択トランジスタとしてNMOSトランジスタが用いられているが、これに限定されず、PMOSトランジスタを用いても良い。
図6は、不揮発性メモリ装置10が備える読出し回路11の構成例を示す図である。なお、図6には、読出し回路11の他に、メモリセルアレイ20及びカラムデコーダ回路17も示している。読出し回路11は、k個のメモリセル21からなるメモリグループの単位で並列に読出し動作を行うために、k個(kは、1≦k≦nを満たす整数)のセンスアンプ回路30(SA0、SA1、SA2、・・・SAk)を有している。カラムデコーダ回路17により選択されたk本のビット線が、k個のセンスアンプ回路30に各々接続される。各々のセンスアンプ回路30は、接続されたメモリセル21のディジタルデータを出力する。
図7は、読出し回路11が備えるセンスアンプ回路30の構成例を示す回路図である。なお、本図には、センスアンプ回路30に接続されるメモリセル21も併せて図示されている。センスアンプ回路30は、コンパレータ80とイコライズトランジスタ81と、クランプトランジスタ82、83とを備える。コンパレータ80には、SA_EN信号が接続され、一方の入力端子には、イコライズトランジスタ81の第1主端子とクランプトランジスタ82の第1主端子が接続され、もう一方の入力端子には、イコライズトランジスタ81の第2主端子とクランプトランジスタ83の第1主端子が接続されている。イコライズトランジスタ81のゲート端子には、EQ信号が接続されている。クランプトランジスタ82の第2主端子には、選択メモリセル21が接続され、クランプトランジスタ83の第2主端子には、参照セル85が接続されている。
ここで、読出し回路11が選択メモリセル21のディジタルデータを出力する動作について、図7の読出し回路の構造図と図8のタイミングチャートを用いて、具体的に説明する。図8は、選択されたメモリセル21を読出し回路11が読出す場合のタイミングチャートである。
T0のタイミングで、選択メモリセル21のワード線WLと参照セル85のワード線WLがハイレベルとなり(つまり、選択メモリセル21に対応するトランジスタ24および参照セル85に対応するトランジスタ84がオンとなり)、各々の選択メモリセル21とセンスアンプ回路30とが接続される。
T1のタイミングで、センスアンプ回路30のイネーブル信号SEN_ENがハイレベルとなることで、センスアンプ回路30内のコンパレータ80がスタンバイ状態に遷移する。このとき、イコライズトランジスタ81のゲート端子に接続されたイコライズ信号EQはハイレベルであるため、コンパレータ80の入力端子は互いに電気的に接続され、同電位に設定されている。
T2のタイミングで、イコライズ信号EQがロウレベルとなることで、それぞれの入力端子の同電位の状態が解除され、コンパレータ80の一つの入力端子が選択メモリセル21の抵抗値に依存して、放電を開始し、もう一方の入力端子が参照セル85の抵抗値に依存して、放電を開始する。このとき、参照セル85の抵抗値よりも、選択メモリセル21の抵抗値が大きければ、コンパレータ80の出力Doutからは、ロウレベルが出力され、小さければハイレベルが出力され、その後、データ入出力回路6にディジタルデータの値が取り込まれる。
T3のタイミングでは、SEN_EN信号をロウレベルにすることで、コンパレータ80の動作が停止する。
T4のタイミングで、EQ信号を再びハイレベルにすることで、コンパレータ80の入力端子が互いに電気的に接続され同電位となる。
なお、図7で構成された読出し回路11は本実施の形態の不揮発性メモリ装置10においては、k個のセンスアンプ回路30を有するため、最大k個のセンスアンプ回路30を並列動作させることができる。
[実施例1]
図9は、実施例1の不揮発性メモリ装置10の動作によって生成されたメモリグループのデータパターンを示す図である。メモリグループは、少なくとも1つのデータセルと少なくとも1つのダミーセルとが関連付けられて構成される。データセルは、情報領域7に含まれるメモリセルであり、ダミーセルは、ダミー領域8に含まれるメモリセルである。ここでは、ワード線WL0〜WL3のそれぞれに対応するメモリグループが示されている。なお、本実施例においては、k=16とし、センスアンプ回路30の数を16個としており、データセルは8個、ダミーセルは8個となっている。例えば、ワード線WL0に着目すると、ワード線WL0に対応するメモリグループは、16個のメモリセルa〜pにより構成されている。具体的には、メモリセルa〜hは、情報領域7に含まれるデータセルであり、メモリセルi〜pはダミー領域8に含まれるダミーセルである。メモリセルa〜pは並列に読出し動作が行われ、また、並列に書込み動作が行われる。
図10は、実施例1の不揮発性メモリ装置10の動作例を示すフローチャートである。以下、図9と図10を参照しながら、不揮発性メモリ装置10の動作を説明する。
ステップS11では、書込み回路14は、データ入出力回路6から、情報領域7の書込みデータパターン情報を受信する。ステップS12において、ステップS11で受信した書込みデータに基づき、書込み回路14は、ダミー領域8へ書込むデータパターンを設定する。例えば、ダミー領域8に書込まれるデータは、共通のワード線WLで選択された、複数のメモリセルからなるメモリグループの情報領域7とダミー領域8とのハミングウェイトが常に一定(所定の値)になるように設定される。
例えば、図9に示すように、センスアンプ回路SA0〜SA7で読出されるメモリセルのグループは情報領域7に含まれ、センスアンプ回路SA8〜SA15で読出されるメモリセルのグループはダミー領域8に含まれ、所定の値としてハミングウェイトが常に“8”になるように設定することを考える。例えば、高抵抗状態のメモリセルを0データ、低抵抗状態のメモリセルを1データとした場合、ワード線WL0が選択された場合には、情報領域7のメモリセルa〜hに書込むデータパターンは“00001111”とハミングウェイトが“4”であるため、ダミー領域8のメモリセルi〜pには、例えば“11110000”といったハミングウェイト“4”のデータパターンを書込むことで、ワード線WL0のメモリグループにおける並列読出しのハミングウェイトは、“8”となる。同様に、ワード線WL2においても、情報領域7に書込むデータパターンは、“10101101”とハミングウェイトは“5”となるため、ダミー領域8のメモリセルには例えば“11100000”のハミングウェイト“3”のデータが設定される。なお、ダミー領域8のデータパターンはハミングウェイトが一定となるパターンであれば、どんなパターンであってもよい。このように、並列読出しが行われるメモリグループに対して、ハミングウェイトが常に一定となるようにダミー領域8のメモリセルを調整することで、読出し動作時のサイドチャネルリークと情報領域7のメモリセルに記録されたデータとの相関を小さくしている。
そして、ステップS13では、情報領域7とダミー領域8について、ステップS12にて設定されたデータパターンの書込みが実行され、不揮発性メモリ装置10にデータが記録される。このように、書込み回路14は、少なくとも1つのデータセルに記録される情報データに基づき、少なくとも1つのダミーセルにダミーデータの書込み動作を行う。なお、本一例では、書込み回路14が書込みデータを受信した後に、書込み回路14がダミーセルのデータパターンを生成しているが、外部で事前にダミーセルに書込むデータを生成しておいてもよい。また、情報領域7におけるデータセルへ書込むタイミングでダミーセルへの書込みも実行しているが、例えば、情報領域7に対して書込み処理を行った後、情報領域7に書込まれたデータの読出しを行い、読出し結果に応じてダミーセルへ書込むような方法もあり得る。
以上説明したように、不揮発性メモリ装置10は、抵抗値の大きさに応じてディジタルデータが記録される抵抗変化型の複数のメモリセルとして、少なくとも1つのデータセルと少なくとも1つのダミーセルとが関連付けられて構成されたメモリグループと、メモリグループを構成する複数のメモリセルのそれぞれに対し、並列に読出し動作を行う読出し回路11と、を備える。少なくとも1つのダミーセルには、読出し回路11による読出し動作が実行された際に発生するサイドチャネルリークと少なくとも1つのデータセルに記録される情報データとの相関関係を小さくするためのダミーデータが記録される。
これによれば、少なくとも1つのダミーセルには、サイドチャネルリークと情報データとの相関関係を小さくするためのダミーデータが記録されているため、情報データに起因して発生するサイドチャネルリークとは異なるサイドチャネルリークが発生する。したがって、読出し回路11による読出し動作が実行された際に発生するサイドチャネルリークから情報データが推定されにくくなる。このため、耐タンパ性を高めることができる。
具体的には、ダミー領域8における少なくとも1つ(ここでは8個)のダミーセルに記録されるダミーデータは、少なくとも1つ(ここでは8個)のデータセルと少なくとも1つのダミーセルとのハミングウェイトを所定の値(ここでは8)とするためのデータであるため、サイドチャネルリークが当該所定の値に応じたものとなり、データセルに記録された情報データとの相関関係を小さくすることができる。
[実施例2]
実施例2は、PUFデータに関する内容であるため、始めに一般的なPUFの動作システムについて説明した後、実施例2における不揮発性メモリ装置10の動作の例について説明する。
まずは、図11、図12を参照しながら、PUFデータ登録のフローについて説明する。
図11は、実施例2の不揮発性メモリ装置10のPUFデータ登録時の動作例を示すフローチャートである。図12は、実施例2の不揮発性メモリ装置10のPUFデータ登録時の動作を説明するための図である。
ステップS21では、例えば、低抵抗状態に設定されたPUF領域内のメモリセルの抵抗値ばらつきが検出され、nビットのPUFデータ(P)が生成される。ステップS22では、PUFデータとは別に乱数データ(R)が生成され、ステップS23では、生成された乱数データ(R)と誤り訂正データであるパリティデータ(E)を合わせた、ビット長がnビットとなる符号データ(C)が生成される。一例としては、PUFデータ(P)は16ビット(n=16)であり、それに合わせて、乱数データ(R)は5ビット、パリティデータ(E)は11ビット、符号データ(C)は16ビットとなっている。ステップS24では、ステップS21で生成されたPUFデータ(P)とステップS21で生成された符号データ(C)とをXORで暗号化することで、ヘルパーデータ(H)が生成される。このヘルパーデータ(H)は、通常のメモリデータと同様の方法で、情報領域7に格納される。
PUFデータの登録は、例えば工場等での不揮発性メモリ装置10の生産時に行われ、乱数データ(R)、パリティデータ(E)および符号データ(C)は、そのときに使用され、不揮発性メモリ装置10には記録されないデータである。したがって、もしも符号データ(C)が特定されれば、符号データ(C)からPUFデータ(P)を推定することは可能ではあるが、符号データ(C)が流出等されない限り、符号データ(C)からPUFデータ(P)を推定することはできない。
また、ヘルパーデータ(H)は、情報領域7に格納され、解析され得るデータではあるが、PUFデータ(P)と符号データ(C)とをXORで暗号化されたデータであるため、ヘルパーデータ(H)からPUFデータ(P)を推定することはできない。
次に、図13と図14を用いて、PUFデータ再生のフローについて説明する。
図13は、実施例2の不揮発性メモリ装置10のPUFデータ再生時の動作例を示すフローチャートである。図14は、実施例2の不揮発性メモリ装置10のPUFデータ再生時の動作を説明するための図である。
ステップS31では、情報領域7に記録されたヘルパーデータ(H)が読出され、ステップS32にて、PUF領域からPUFデータ(P´)が再生される。この時に得られるPUFデータ(P´)は、PUFデータ(P)と等しい場合もあるし、誤りを含む可能性もある。PUFデータは、同一抵抗状態における抵抗値のばらつきを利用しているが、当該ばらつきは微小なばらつきであり、温度や電源といった環境変動の影響を受けやすく再現性は高いとは言えず、PUF領域からPUFデータを再生する毎に異なるデータとなることがあるためである。
ステップS33では、ステップS31で読出されたヘルパーデータ(H)とステップS32で再生されたPUFデータ(P´)とをXORで復号することで、符号データ(C´)が生成される。この得られた符号データ(C´)に対して誤り訂正を実行することで、元の符号データ(C)が得られる。ステップS34では、ステップS33で訂正した符号データ(C)とヘルパーデータ(H)とをXORで復号することで、登録時のPUFデータ(P)を再生することができる。このように、PUFデータに対する誤り訂正データがなくても、PUFデータ(P´)を訂正したPUFデータ(P)を再生することができる。なお、図11および図13で説明した処理は、例えば、PUFデータ生成回路19等により行われるが、これに限らず、不揮発性メモリ装置10が有する他の構成要素によって行われてもよいし、不揮発性メモリ装置10の外部の構成要素によって行われてもよい。
一般的な誤り訂正は、誤り訂正を行うためにデータに対応したパリティデータ(誤り訂正データ)が付加され、データとパリティデータの両方が不揮発性メモリに格納される。例えば、PUFデータに対し、パリティデータを付加し不揮発性メモリに格納した場合、このパリティデータは、PUFデータと一対一で紐づけられているため、パリティデータの情報から、PUFデータが推測されるリスクを持つこととなる。しかし、本実施例で説明したPUFデータの誤り訂正方式は、Fuzzy Extractorと呼ばれる誤り訂正方式の一例で、予測できない乱数データに対してパリティデータを付加し、生成したPUFデータとのXORによる暗号化によって生成されたデータをヘルパーデータとして保存しているため、ヘルパーデータからPUFデータを予測することが困難となる。つまり、このFuzzy Extractorによって、従来の誤り訂正方式よりも、高セキュアな誤り訂正が実現できる。
以上のPUFの動作システムを踏まえ、以降からは実施例2の不揮発性メモリ装置10の動作例について説明する。
図15は、実施例2の不揮発性メモリ装置10のメモリセルアレイのデータ構成を示す。本実施例2では、k=21とし、センスアンプ回路30を21個としており、データセルは16個、ダミーセルは5個となっている。不揮発性メモリ装置10において、センスアンプ回路SA0〜SA15で読出されるメモリセルのグループを情報領域7、SA16〜20で読出されるメモリセルのグループをダミー領域8として割り当てている。
情報領域7には、PUFデータとPUFデータの誤り訂正に使用するヘルパーデータとが記録されている。また、実施例2におけるPUFデータは、抵抗ばらつきを固有IDデータとして利用しているため、見かけ上はすべて同一抵抗状態であり、例えば低抵抗状態(例えば1状態)である。なお、データセルにPUFデータが記録されているメモリグループにおいて、当該データセルに同一抵抗状態でないメモリセルが含まれていてもよい。一方、ヘルパーデータは、通常のメモリデータと同様、低抵抗状態(例えば1状態)と高抵抗状態(例えば0状態)の2つの状態によりデータが記録されている。
図16は、実施例2の不揮発性メモリ装置10の動作例を示すフローチャートである。以下では、図15と図16を参照しながら、ダミー領域8の抵抗値設定までの動作の説明をする。
ステップS41では、乱数データが生成される。当該乱数データは、チップ内部に搭載した乱数生成器で生成された乱数データであってもよいし、外部から入力された乱数データであってもよい。なお、当該乱数データは、図11および図12で説明した乱数データ(R)とは関係のない乱数である。ステップS42において、PUFデータと並列に読出し動作が実行されるダミー領域8のメモリセルに乱数データが設定される。ステップS43では、ステップS42で設定された乱数データが、書込み回路14によって、ダミー領域8のメモリセルに書込まれる。
上述した通り、PUFデータの誤り訂正には、Fuzzy Extractorが用いられる。すなわち、情報領域7内のヘルパーデータに対応する、ダミー領域8のメモリセルには、ヘルパーデータに対する誤り訂正のパリティデータが格納される。一方で、PUFデータに対応するダミー領域8のメモリセルには、PUFデータに対する誤り訂正データを格納する必要がないため、例えば乱数データを書込むことで、PUFデータとサイドチャネルリークとの相関関係を小さくすることができる。
なお、本実施例では、ダミーセルへ書込まれるデータは乱数データであったが、その限りではない。実施例2でのPUFデータは、同一抵抗状態のばらつきから固有IDデータを生成しているため、例えば、ダミー領域8のメモリセルをすべてPUFと同じ抵抗状態(例えば低抵抗状態)に設定するだけでも、相関関係の複雑性を向上させることができる。
[不揮発性メモリ装置へのサイドチャネル攻撃に対する耐性評価]
次に、実施例1、2の不揮発性メモリ装置へのサイドチャネル攻撃に対する耐性評価について説明する。
図17は、サイドチャネル攻撃の評価環境を示す図である。評価環境は、例えば、パーソナルコンピュータ(PC)50、オシロスコープ51、電磁界(EM)プローブ52、チップ評価ボード53、不揮発性メモリ装置54で構成される。PC50は、チップ評価ボード53およびオシロスコープ51に接続され、オシロスコープ51には、EMプローブ52が接続されている。PC50から、チップ評価ボード53に対し、読出し動作のコマンドが送信されると、不揮発性メモリ装置54は読出し動作を開始する。読出し動作が実行されると、不揮発性メモリ装置54は、読出し動作の電力を消費するため、それに伴って回路上に流れる電流が磁界となってチップ表面に発生する。この発生する磁界がEMプローブ52によって、サイドチャネル情報として検知され、波形データがオシロスコープ51に出力される。オシロスコープ51に表示された波形データはPC50に取得され、解析が行われる。
図18は、図17の評価環境において、不揮発性メモリ装置54の読出し回路を1サイクル動作させたときの、EMプローブ52が取得したサイドチャネル情報を示している。図8に示されるタイミングチャートに対応する各信号の切り替わりのタイミング(T1〜T4)で、消費電力に大きな変化が見られ、サイドチャネルリークを検知できていることが確認できる。以下で説明する、実施例1、2の不揮発性メモリ装置10に対するサイドチャネルの攻撃耐性評価結果は、T3のリークを評価対象として示したときの結果である。
図19は、実施例1の不揮発性メモリ装置10のメモリセルアレイにおける、ハミングウェイトと磁界強度との相関関係を示す図である。具体的には、実施例1のメモリセルアレイに対し、情報領域7とダミー領域8とに分離せずに、ハミングウェイト0〜16のデータパターンを有するメモリグループをそれぞれ複数生成する。次に、各メモリグループに対し100回読出し動作を行う。つまり、ハミングウェイト0の複数のメモリグループのそれぞれについて100回読出し動作を行い、ハミングウェイト1の複数のメモリグループのそれぞれについて100回読出し動作を行い、・・・、ハミングウェイト16の複数のメモリグループのそれぞれについて100回読出し動作を行う。図19には、複数のメモリグループのそれぞれについてEMプローブ52で100回取得した波形を平均化したときの磁界強度をプロットしたものを示している。なお、図19におけるひし形の点は、ハミングウェイト毎のプロットした磁界強度の中央値を示し、エラーバーは、ハミングウェイト毎のプロットした磁界強度の最小値と最大値とを結んだものである。この図からも、ハミングウェイトとサイドチャネルリーク(ここでは磁界強度)には、強い相関関係を持っていることがわかる。なお、以降説明する図における磁界強度のプロット方法は、図19におけるものと同じであるため、説明を省略する。
図20は、実施例1の不揮発性メモリ装置10のメモリセルアレイにおける、メモリグループのハミングウェイトを一定としたときの磁界強度を示す図である。具体的には、実施例1のメモリセルアレイに対し、情報領域7とダミー領域8とに分離し、情報領域7のハミングウェイトが0〜8のものに対して、それぞれメモリグループ全体のハミングウェイトが一定の8となるように調整したときの結果である。ハミングウェイトを一定とする対策では、情報領域7のハミングウェイトに対してダミー領域8のハミングウェイトが調整されているため、情報領域7のメモリセルとサイドチャネルリークの相関関係が小さくなっていることが確認できる。例えば、情報領域7単体でのハミングウェイトが0のときのメモリグループのサイドチャネルリークと、情報領域7単体でのハミングウェイトが8のときのメモリグループのサイドチャネルリークとがほぼ同じになっており、サイドチャネルリークとデータセルに記録される情報データとの相関関係が小さくなっていることがわかる。
図21は、実施例2の不揮発性メモリ装置10のメモリセルアレイにおける、ハミングウェイトと磁界強度との相関関係を示す図である。具体的には、実施例2のメモリセルアレイに対し、PUFデータが記録された情報領域7に関連付けられたダミー領域8を初期状態(絶縁状態)にした場合の、当該PUFデータのハミングウェイトとEMプローブ52で取得した磁界強度との関係を示している。実施例2でのPUFデータは、同一抵抗状態の僅かな抵抗ばらつきから固有IDデータを生成するため、見た目上はすべて低抵抗状態であり、実施例1のような強い相関関係は見られない。しかし、図21に示されるように、ハミングウェイトが大きいほど磁界強度が小さくなっており、僅かながら相関を持っている。なお、図21において、ハミングウェイトが0〜2、15、16のときのデータが示されていない。これは、PUFデータが、ランダム性の高い、同一抵抗状態の僅かな抵抗ばらつきから生成されるものであり、メモリグループにおけるメモリセルのほぼすべてに、図3等でいう1データまたは0データを割り当てることができる確率が低いためである。
図22は、実施例2の不揮発性メモリ装置のメモリセルアレイにおける、ハミングウェイトを一定としたときの磁界強度を示す図である。具体的には、実施例2のメモリセルアレイに対し、ダミー領域8に乱数データを書込んだ場合の情報領域7のハミングウェイトとサイドチャネルリークの相関を示す。ダミー領域8に書込まれた乱数データが影響しているため、各ハミングウェイトとそれに対応する磁界強度のばらつきが大きくなっていることが分かる。また、エラーバーの幅も大きくなっていることが分かる。すなわち、ダミー領域8に乱数データを書込むことで、ハミングウェイトによるデータの絞り込みの複雑性が向上したことを意味している。
以上説明したように、複数のメモリセルには、物理的なばらつき特性を利用したデバイス固有のPUFデータが記録されるため、耐タンパ性をより高めることができる。
例えば、複数のメモリセルには、互いに異なる複数の電気的信号が印加されることによって、抵抗値が複数の可変抵抗値範囲を可逆的に遷移する、可変状態のメモリセルが含まれ、PUFデータで用いられる物理的な特性ばらつきは、可変状態のメモリセルの同一抵抗状態における抵抗値のばらつきを利用している。これにより、容易にPUFデータを生成できる。
さらに、少なくとも1つのデータセルには、PUFデータが記録され、メモリグループを構成する複数のメモリセルには、PUFデータと一対一で紐づけられている誤り訂正データが記録されない。なお、PUFデータと一対一で紐づけられている誤り訂正データとは、当該PUFデータが記録されるデータセルと関連付けられたダミーセルに記録され得る誤り訂正データのことであり、当該PUFデータと並列読出しされ得るデータのことである。実施例2では、図15に示されるように、当該ダミーセルには乱数データが記録され、PUFデータと一対一で紐づけられている誤り訂正データは記録されていない。
これによれば、メモリグループを構成する複数のメモリセルにPUFデータの誤り訂正データ(PUFデータと一対一で紐付けられている誤り訂正データ)が記録されていれば、当該誤り訂正データからPUFデータが解析され得るが、当該誤り訂正データが記録されないため、耐タンパ性をより高めることができる。なお、PUFデータの誤り訂正は、当該誤り訂正データを用いなくてもFuzzy Extractorにより生成されるヘルパーデータにより、誤り訂正が可能となっている。また、当該誤り訂正データが記録されない分の空いた領域(例えばダミーセル)にダミーデータを記録することができるため、耐タンパ性を高めることができる。
また、ダミーデータは、乱数データである。これにより、ハミングウェイトが乱数データに応じた値となるため、サイドチャネルリークが当該乱数データに応じたものとなり、情報データとの相関関係を小さくすることができる。なお、少なくとも1つのダミーセルは、可変状態のメモリセルであってもよく、ダミーデータは、同一抵抗状態における抵抗値であってもよい。この場合、データセルとともにダミーセルにおいても、ダミーデータとしてPUFデータを使用することができる。
上述した不揮発性メモリ装置により、秘密鍵をより強固に保護することが可能となる。例えば、不揮発性メモリ装置に対するサイドチャネル攻撃によって、ハミングウェイトを絞り込もうとしても、ハミングウェイトとサイドチャネルリーク(例えば、磁界波形)の相関関係が小さくなっているため、攻撃者は総当たり攻撃に対して、候補となるデータを絞り込むことが困難となり、計算量が大幅に増えるため、結果として、セキュリティ性を向上させることができる。
(その他の実施の形態)
以上、実施の形態に係る不揮発性メモリ装置10について説明したが、本開示は、上記実施の形態に限定されるものではない。
例えば、上記実施の形態では、不揮発性メモリ装置10は、書込み回路14を備えていなくてもよく、ダミーデータは予めダミーセルに記録されていてもよい。
また、例えば、PUFデータとは、PUF技術により生成される個体識別情報(例えば、同一抵抗状態における抵抗値のばらつきを利用して生成されたデータ)であってもよいし、当該個体識別情報の基となるデータ(例えば、抵抗値のばらつきを含む同一抵抗状態を示すデータ)であってもよい。
また、例えば、上記実施の形態では、PUFデータで用いられる物理的な特性ばらつきは、図3で説明した、可変状態のメモリセルの同一抵抗状態における抵抗値のばらつきを利用していたが、これに限らない。例えば、PUFデータで用いられる物理的な特性ばらつきは、図4で説明したフォーミングストレスに必要な累積パルス時間のばらつきを利用していてもよい。
また、例えば、上記実施の形態では、情報領域7に複数のデータセルが含まれていたが、少なくとも1つのデータセルが含まれていればよく、ダミー領域8に複数のダミーセルが含まれていたが、少なくとも1つのダミーセルが含まれていればよい。
また、本開示は、不揮発性メモリ装置として実現できるだけでなく、不揮発性メモリ装置を構成する各構成要素が行うステップ(処理)を含む書込み方法として実現できる。
具体的には、抵抗値の大きさに応じて、ディジタルデータが記録される抵抗変化型の複数のメモリセルとして、少なくとも1つのデータセルと少なくとも1つのダミーセルとが関連付けられて構成されたメモリグループと、複数のメモリセルのそれぞれに対し、並列に読出し動作を行う読出し回路11と、を備える不揮発性メモリ装置10の書込み方法である。当該書込み方法では、少なくとも1つのダミーセルに、読出し回路11による読出し動作が実行された際に発生するサイドチャネルリークと少なくとも1つのデータセルに記録される情報データとの相関関係を小さくするためのダミーデータを書込む(図10のステップS13または図16のステップS43)。
例えば、それらのステップは、コンピュータ(コンピュータシステム)によって実行されてもよい。そして、本開示は、それらの方法に含まれるステップを、コンピュータに実行させるためのプログラムとして実現できる。さらに、本開示は、そのプログラムを記録したCD−ROM等である非一時的なコンピュータ読み取り可能な記録媒体として実現できる。
例えば、本開示が、プログラム(ソフトウェア)で実現される場合には、コンピュータのCPU、メモリおよび入出力回路等のハードウェア資源を利用してプログラムが実行されることによって、各ステップが実行される。つまり、CPUがデータをメモリまたは入出力回路等から取得して演算したり、演算結果をメモリまたは入出力回路等に出力したりすることによって、各ステップが実行される。
また、上記実施の形態の不揮発性メモリ装置10に含まれる各構成要素は、専用または汎用の回路として実現されてもよい。
また、上記実施の形態の不揮発性メモリ装置10に含まれる各構成要素は、集積回路(IC:Integrated Circuit)であるLSI(Large Scale Integration)として実現されてもよい。
また、集積回路はLSIに限られず、専用回路または汎用プロセッサで実現されてもよい。プログラム可能なFPGA(Field Programmable Gate Array)、または、LSI内部の回路セルの接続および設定が再構成可能なリコンフィギュラブル・プロセッサが、利用されてもよい。
さらに、半導体技術の進歩または派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて、不揮発性メモリ装置10に含まれる各構成要素の集積回路化が行われてもよい。
なお、上記説明から、当業者にとっては、本開示の多くの改良や他の実施の形態が明らかである。従って、上記説明は、例示としてのみ解釈されるべきであり、本開示を具体化する最良の態様を当業者に教示する目的で提供されたものである。本開示の精神を逸脱することなく、その構造および/又は機能の詳細を実質的に変更できる。
本開示にかかる不揮発性メモリ装置は、ディジタルIDデータを用いたデータ暗号による認証を行い、ホストコンピュータ及びサーバにアクセスするICまたはSoC(System on Chip)などに搭載することができる。
6 データ入出力回路
7 情報領域
8 ダミー領域
10、54、100 不揮発性メモリ装置
11 読出し回路
14 書込み回路
15 制御回路
16 アドレス入力回路
17 カラムデコーダ回路
18 ロウデコーダ回路
19 PUFデータ生成回路
20、90 メモリセルアレイ
21、91 メモリセル
22 メモリ本体部
23 抵抗変化素子
24、84 トランジスタ
30 センスアンプ回路
50 パーソナルコンピュータ(PC)
51 オシロスコープ
52 電磁界(EM)プローブ
53 チップ評価ボード
80 コンパレータ
81 イコライズトランジスタ
82、83 クランプトランジスタ
85 参照セル
93 制御装置
120 抵抗変化素子
122 下地層
124 第1電極
126 抵抗変化層
128 第2電極
129 トランジスタ

Claims (10)

  1. 抵抗値の大きさに応じてディジタルデータが記録される抵抗変化型の複数のメモリセルとして、少なくとも1つのデータセルと少なくとも1つのダミーセルとが関連付けられて構成されたメモリグループと、
    前記メモリグループを構成する複数のメモリセルのそれぞれに対し、並列に読出し動作を行う読出し回路と、を備え、
    前記少なくとも1つのダミーセルには、前記読出し回路による読出し動作が実行された際に発生するサイドチャネルリークと前記少なくとも1つのデータセルに記録される情報データとの相関関係を小さくするためのダミーデータが記録される、
    不揮発性メモリ装置。
  2. 前記不揮発性メモリ装置は、前記少なくとも1つのデータセルに記録される情報データに基づき、前記少なくとも1つのダミーセルに前記ダミーデータの書込み動作を行う書込み回路を備える、
    請求項1に記載の不揮発性メモリ装置。
  3. 前記複数のメモリセルには、物理的なばらつき特性を利用したデバイス固有のPUF(Physically Unclonable Function)データが記録される、
    請求項1または2に記載の不揮発性メモリ装置。
  4. 前記複数のメモリセルには、互いに異なる複数の電気的信号が印加されることによって、抵抗値が複数の可変抵抗値範囲を可逆的に遷移する、可変状態のメモリセルが含まれ、
    前記PUFデータで用いられる物理的な特性ばらつきは、前記可変状態のメモリセルの同一抵抗状態における抵抗値のばらつきを利用している、
    請求項3に記載の不揮発性メモリ装置。
  5. 前記複数のメモリセルには、
    互いに異なる複数の電気的信号が印加されることによって、抵抗値が複数の可変抵抗値範囲を可逆的に遷移する、可変状態のメモリセルと、
    前記可変状態に変化させるような電気的ストレスであるフォーミングストレスが印加されない限り前記可変状態とならず、かつ、抵抗値が前記複数の可変抵抗値範囲のいずれとも重複しない初期抵抗値範囲にある、初期状態のメモリセルとが含まれ、
    前記PUFデータで用いられる物理的な特性ばらつきは、前記フォーミングストレスに必要な累積パルス時間のばらつきを利用している、
    請求項3に記載の不揮発性メモリ装置。
  6. 前記少なくとも1つのデータセルには、前記PUFデータが記録され、
    前記メモリグループを構成する複数のメモリセルには、前記PUFデータの誤り訂正データが記録されない、
    請求項3〜5のいずれか1項に記載の不揮発性メモリ装置。
  7. 前記ダミーデータは、前記少なくとも1つのデータセルと前記少なくとも1つのダミーセルとのハミングウェイトを所定の値とするためのデータである、
    請求項1〜6のいずれか1項に記載の不揮発性メモリ装置。
  8. 前記ダミーデータは、乱数データである、
    請求項1〜6のいずれか1項に記載の不揮発性メモリ装置。
  9. 前記複数のメモリセルには、互いに異なる複数の電気的信号が印加されることによって、抵抗値が複数の可変抵抗値範囲を可逆的に遷移する、可変状態のメモリセルが含まれ、
    前記少なくとも1つのダミーセルは、前記可変状態のメモリセルであり、
    前記ダミーデータは、同一抵抗状態における抵抗値である、
    請求項6に記載の不揮発性メモリ装置。
  10. 抵抗値の大きさに応じて、ディジタルデータが記録される抵抗変化型の複数のメモリセルとして、少なくとも1つのデータセルと少なくとも1つのダミーセルとが関連付けられて構成されたメモリグループと、前記複数のメモリセルのそれぞれに対し、並列に読出し動作を行う読出し回路と、を備える不揮発性メモリ装置の書込み方法であって、
    前記少なくとも1つのダミーセルに、前記読出し回路による読出し動作が実行された際に発生するサイドチャネルリークと前記少なくとも1つのデータセルに記録される情報データとの相関関係を小さくするためのダミーデータを書込む、
    書込み方法。
JP2019567858A 2018-01-23 2018-10-29 不揮発性メモリ装置およびその書込み方法 Active JP6894012B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018009148 2018-01-23
JP2018009148 2018-01-23
PCT/JP2018/040095 WO2019146198A1 (ja) 2018-01-23 2018-10-29 不揮発性メモリ装置およびその書込み方法

Publications (2)

Publication Number Publication Date
JPWO2019146198A1 JPWO2019146198A1 (ja) 2020-12-17
JP6894012B2 true JP6894012B2 (ja) 2021-06-23

Family

ID=67394606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019567858A Active JP6894012B2 (ja) 2018-01-23 2018-10-29 不揮発性メモリ装置およびその書込み方法

Country Status (5)

Country Link
US (1) US11195582B2 (ja)
EP (1) EP3745403A4 (ja)
JP (1) JP6894012B2 (ja)
CN (1) CN111630598B (ja)
WO (1) WO2019146198A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210041974A (ko) * 2019-10-08 2021-04-16 에스케이하이닉스 주식회사 전자 장치 및 전자 장치의 제조 방법
US11501023B2 (en) 2020-04-30 2022-11-15 International Business Machines Corporation Secure chip identification using resistive processing unit as a physically unclonable function
US20230344624A1 (en) * 2022-04-20 2023-10-26 Micron Technology, Inc. Physical unclonable function failure protection and prediction

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006025366A (ja) 2004-07-09 2006-01-26 Sony Corp 暗号化装置及び半導体集積回路
JP2007067942A (ja) 2005-08-31 2007-03-15 Dainippon Printing Co Ltd Icカード、および、icカード用プログラム
JP2007207343A (ja) * 2006-02-01 2007-08-16 Renesas Technology Corp 不揮発性半導体記憶装置
KR100855978B1 (ko) * 2006-11-03 2008-09-02 삼성전자주식회사 비휘발성 메모리 소자, 그 적층 구조, 그 동작 방법, 그제조방법 및 비휘발성 메모리 소자를 이용한 시스템
KR100799721B1 (ko) * 2006-11-30 2008-02-01 삼성전자주식회사 비휘발성 메모리 장치, 그 제조 방법 및 동작 방법.
US7916516B2 (en) * 2007-02-23 2011-03-29 Panasonic Corporation Nonvolatile memory apparatus and method for writing data in nonvolatile memory apparatus
US9252960B2 (en) 2009-03-06 2016-02-02 Intrinsic Id B.V. System for establishing a cryptographic key depending on a physical system
JP5839659B2 (ja) * 2011-06-20 2016-01-06 ルネサスエレクトロニクス株式会社 半導体装置
JP5686698B2 (ja) * 2011-08-05 2015-03-18 ルネサスエレクトロニクス株式会社 半導体装置
JP2013126078A (ja) 2011-12-14 2013-06-24 Renesas Electronics Corp 暗号処理装置、暗号処理方法、プログラム
JP5942781B2 (ja) 2012-04-16 2016-06-29 ソニー株式会社 記憶制御装置、メモリシステム、情報処理システム、および、記憶制御方法
US9430406B2 (en) * 2012-10-04 2016-08-30 Intrinsic Id B.V. System for generating a cryptographic key from a memory used as a physically unclonable function
EP2953134B1 (en) 2013-02-01 2017-03-08 Panasonic Intellectual Property Management Co., Ltd. Non-volatile memory device
JP6136325B2 (ja) 2013-02-08 2017-05-31 日本電気株式会社 暗号処理装置、暗号処理方法およびプログラム
US9218890B2 (en) * 2013-06-03 2015-12-22 Sandisk Technologies Inc. Adaptive operation of three dimensional memory
US9343162B2 (en) * 2013-10-11 2016-05-17 Winbond Electronics Corporation Protection against side-channel attacks on non-volatile memory
CN105632543B (zh) 2014-11-21 2018-03-30 松下知识产权经营株式会社 具有防篡改性的非易失性存储装置及集成电路卡
EP3226168A1 (en) * 2016-03-31 2017-10-04 Nxp B.V. Electronic device and protection method
CN107437431B (zh) * 2016-05-26 2022-08-30 新唐科技日本株式会社 非易失性存储装置
JP6793044B2 (ja) * 2016-05-26 2020-12-02 ヌヴォトンテクノロジージャパン株式会社 不揮発性メモリ装置
US9811689B1 (en) * 2016-12-27 2017-11-07 Macronix International Co., Ltd. Chip ID generation using physical unclonable function

Also Published As

Publication number Publication date
JPWO2019146198A1 (ja) 2020-12-17
CN111630598A (zh) 2020-09-04
EP3745403A4 (en) 2021-01-13
US20200350012A1 (en) 2020-11-05
CN111630598B (zh) 2023-04-11
EP3745403A1 (en) 2020-12-02
US11195582B2 (en) 2021-12-07
WO2019146198A1 (ja) 2019-08-01

Similar Documents

Publication Publication Date Title
CN107437431B (zh) 非易失性存储装置
JP6794297B2 (ja) 認証装置および認証方法
JP6587188B2 (ja) 乱数処理装置、集積回路カード、および乱数処理方法
JP6617924B2 (ja) 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
JP6532024B2 (ja) 耐タンパ性を有する不揮発性メモリ装置、および集積回路カード
JP6474056B2 (ja) 耐タンパ性を有する不揮発性メモリ装置、集積回路カード、不揮発性メモリ装置の認証方法、不揮発性メモリ装置を用いた暗号化方法および復号化方法
JP6508478B2 (ja) 耐タンパ性を有する不揮発性メモリ装置、および集積回路カード
JP6793044B2 (ja) 不揮発性メモリ装置
US8659969B2 (en) Semiconductor device
JP6817888B2 (ja) 不揮発性メモリ装置
US11195582B2 (en) Non-volatile memory device and method of writing to non-volatile memory device
KR20160128911A (ko) 유니크 암호 키 및 상응하는 헬퍼 데이터를 생성하는 방법
Sutar et al. Memory-based combination PUFs for device authentication in embedded systems
Jia et al. Extracting robust keys from NAND flash physical unclonable functions
JP6937288B2 (ja) 不揮発性メモリ装置およびチャレンジ・レスポンス方法
Duan et al. BTI aging-based physical cloning attack on SRAM PUF and the countermeasure
Müelich et al. Channel models for physical unclonable functions based on DRAM retention measurements
US11404119B1 (en) Non-volatile memory device and challenge response method
JP5906821B2 (ja) デバイス固有情報生成装置及びデバイス固有情報生成方法
Xiong Hardware Security in DRAMs and Processor Caches

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210602

R150 Certificate of patent or registration of utility model

Ref document number: 6894012

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250