JP7305592B2 - メモリシステム、メモリデバイス、及びメモリシステムの制御方法 - Google Patents
メモリシステム、メモリデバイス、及びメモリシステムの制御方法 Download PDFInfo
- Publication number
- JP7305592B2 JP7305592B2 JP2020060809A JP2020060809A JP7305592B2 JP 7305592 B2 JP7305592 B2 JP 7305592B2 JP 2020060809 A JP2020060809 A JP 2020060809A JP 2020060809 A JP2020060809 A JP 2020060809A JP 7305592 B2 JP7305592 B2 JP 7305592B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- unique information
- data
- determination level
- memory system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/04—Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS
- G11C16/0483—Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS comprising cells having several storage transistors connected in series
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C11/00—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
- G11C11/56—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using storage elements with more than two stable states represented by steps, e.g. of voltage, current, phase, frequency
- G11C11/5621—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using storage elements with more than two stable states represented by steps, e.g. of voltage, current, phase, frequency using charge storage in a floating gate
- G11C11/5628—Programming or writing circuits; Data input circuits
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C11/00—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
- G11C11/56—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using storage elements with more than two stable states represented by steps, e.g. of voltage, current, phase, frequency
- G11C11/5621—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using storage elements with more than two stable states represented by steps, e.g. of voltage, current, phase, frequency using charge storage in a floating gate
- G11C11/5642—Sensing or reading circuits; Data output circuits
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C11/00—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
- G11C11/56—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using storage elements with more than two stable states represented by steps, e.g. of voltage, current, phase, frequency
- G11C11/5671—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using storage elements with more than two stable states represented by steps, e.g. of voltage, current, phase, frequency using charge trapping in an insulator
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/26—Sensing or reading circuits; Data output circuits
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10B—ELECTRONIC MEMORY DEVICES
- H10B41/00—Electrically erasable-and-programmable ROM [EEPROM] devices comprising floating gates
- H10B41/20—Electrically erasable-and-programmable ROM [EEPROM] devices comprising floating gates characterised by three-dimensional arrangements, e.g. with cells on different height levels
- H10B41/23—Electrically erasable-and-programmable ROM [EEPROM] devices comprising floating gates characterised by three-dimensional arrangements, e.g. with cells on different height levels with source and drain on different levels, e.g. with sloping channels
- H10B41/27—Electrically erasable-and-programmable ROM [EEPROM] devices comprising floating gates characterised by three-dimensional arrangements, e.g. with cells on different height levels with source and drain on different levels, e.g. with sloping channels the channels comprising vertical portions, e.g. U-shaped channels
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10B—ELECTRONIC MEMORY DEVICES
- H10B43/00—EEPROM devices comprising charge-trapping gate insulators
- H10B43/20—EEPROM devices comprising charge-trapping gate insulators characterised by three-dimensional arrangements, e.g. with cells on different height levels
- H10B43/23—EEPROM devices comprising charge-trapping gate insulators characterised by three-dimensional arrangements, e.g. with cells on different height levels with source and drain on different levels, e.g. with sloping channels
- H10B43/27—EEPROM devices comprising charge-trapping gate insulators characterised by three-dimensional arrangements, e.g. with cells on different height levels with source and drain on different levels, e.g. with sloping channels the channels comprising vertical portions, e.g. U-shaped channels
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C11/00—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
- G11C11/56—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using storage elements with more than two stable states represented by steps, e.g. of voltage, current, phase, frequency
- G11C11/5621—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using storage elements with more than two stable states represented by steps, e.g. of voltage, current, phase, frequency using charge storage in a floating gate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Read Only Memory (AREA)
- Storage Device Security (AREA)
- Memory System (AREA)
Description
また、以下の各実施形態において、末尾に区別化のための数字/英字を伴った参照符号を付された構成要素(例えば、ワード線WLやビット線BL、各種の電圧及び信号など)が、相互に区別されなくとも良い場合、末尾の数字/英字が省略された記載(参照符号)が用いられる。
図1乃至図13を参照して、実施形態のメモリシステム、メモリデバイス、及びメモリシステムの制御方法について説明する。
図1乃至図6を参照して、本実施形態のメモリシステムの構成例について説明する。
メモリシステムSYSは、ホストデバイス9からのコマンド(以下では、ホストコマンドとよばれる)に応じて、データの転送及びデータの記憶などを行う。
コントローラ7の内部構成は、後述される。
図2は、本実施形態のメモリシステムにおける、フラッシュメモリの構成例を示すブロック図である。
入出力回路10は、コントローラ7からのデータ(ライトデータ)DATを、データレジスタ21に送る。入出力回路10は、コントローラ7からのアドレスADDをアドレスレジスタ13に送る。入出力回路10は、コントローラ7からのコマンド(以下では、コントローラコマンドともよばれる)CMDをコマンドレジスタ14に送る。入出力回路10は、ステータスレジスタ12からのステータス情報STSを、コントローラ7に送る。入出力回路10は、データレジスタ21からのデータ(リードデータ)DATを、コントローラ7に送る。
データのイレーズは、ブロックBLK単位で実行される。但し、データのイレーズは、ブロックBLKよりも小さい単位で実行されてもよい。
積層膜52は、導電層41と半導体層51とが接触している部分を除いて、半導体層51の側面及び底面を覆っている。積層膜52は、トンネル絶縁層、電荷蓄積層及びブロック絶縁層を含む。電荷蓄積層は、トンネル絶縁層とブロック絶縁層との間に設けられている。トンネル絶縁層は、電荷蓄積層と半導体層51との間に設けられている。ブロック絶縁層は、電荷蓄積層と複数の導電層43の間、電荷蓄積層と導電層42との間、及び、電荷蓄積層と導電層44との間に設けられている。
図5は、フラッシュメモリにおけるデータとメモリセルの閾値電圧の分布との関係を示す図である。
図1に示されるように、コントローラ7は、ホストインターフェイス回路70、プロセッサ(CPU)71、ROM72、バッファメモリ73、RAM74、ECC回路75、及びメモリインターフェイス回路79などを含む。
尚、コントローラ7の後述の各機能は、ファームウェアによって実現されてもよいし、ハードウェアによって実現されてもよい。
コントローラ7は、例えば、SoC(System on a chip)によって構成されてもよい。
例えば、プロセッサ71は、ホストデバイス9からの要求(ホストコマンド)に応答してコントローラコマンドを発行する。プロセッサ71は、発行したコントローラコマンドをメモリインターフェイス回路79に送る。
プロセッサ71は、ウェアレベリング、ガベージコレクション、及びリフレッシュ等、フラッシュメモリ1を管理するための様々な内部処理の実行を制御できる。プロセッサ71は、これらの制御においても、コントローラコマンドを発行してメモリインターフェイス回路79に送る。プロセッサ71の判断基準に基づいて、コントローラ7が、内部処理を実行する際に、フラッシュメモリ1に、例えばイレーズ動作を命令できる。
図1に示されるように、ホストデバイス9は、SATA、SAS、PCIe、又はSDカードなどのインターフェイスを介して、メモリシステムSYSに接続される。
ホストデバイス9とメモリシステムSYSとの間で、データの転送などの各種の処理が実行される。
プロセッサ90は、各種のプログラム(例えば、アクセスプログラムAP)を実行することによって、ホストデバイス9の各種の処理を、実行する。プロセッサ90は、メモリシステムSYSに対してデータのライト、リード、及びイレーズなどを命令する場合に、ホストコマンドをメモリシステムSYSに送る。
ホストデバイス9は、アクセスプログラムAPによって、メモリシステムSYSにアクセスできる。ホストデバイス9は、或るデータを、メモリシステムSYS内のフラッシュメモリ1に書き込むことを要求できる。ホストデバイス9は、或るデータを、メモリシステムSYSのフラッシュメモリ1から読み出すことを要求できる。ホストデバイス9は、フラッシュメモリ内の或るデータをイレーズすることを要求できる
ホストデバイス9は、アクセスプログラムAPによってフラッシュメモリ1に対するデータのライト、リード、又はイレーズを行う際に、各種の情報を用いた認証処理を実行する場合がある。
認証が成功した場合、ホストデバイス9からのフラッシュメモリ1へのアクセス(データのライト、リード、又はイレーズ)は、許可される。認証が成功しない場合、ホストデバイス9からのフラッシュメモリ1へのアクセスは、禁止される。
固有情報処理回路93は、固有情報INFS1を生成するための各種の動作を制御できる。例えば、生成された固有情報INFS1は、フラッシュメモリ1内の特定の領域(例えばブロックBLK)内に記憶される。
図6乃至図12を参照して、本実施形態のメモリシステムの複数の動作例について、説明する。
まず、図6乃至図10を参照して、本実施形態のメモリシステムにおける、フラッシュメモリ(メモリシステム)の固有情報を生成するための各種の処理及び動作について、説明する。以下では、各種の処理は、固有情報生成処理ともよばれる。
複数のメモリセルMCが同じワード線WLに接続されていたとしても、各メモリセルMCの特性のばらつきに起因して、メモリセルが取り得る閾値電圧の値は、複数のメモリセル間で、ばらつく。
各ワード線WLの複数のメモリセルMCの特性のばらつきは、ワード線毎に実質的に変化しない。それゆえ、あるワード線に接続された複数のメモリセルに関して、複数のビットを含むデータにおいてエラーが生じるビット(桁)とメモリセルの位置(カラムアドレス、セル番号)との関係は、実質的に変動しない。
固有情報を生成するための領域(以下では、固有情報生成エリアとよばれる)が、フラッシュメモリ1内に、設定される。
例えば、コンテンツデータは、ユーザーブロックBLKc内に記憶されてもよい。
コントローラ7内において、プロセッサ71(又は固有情報生成回路710)は、ホストデバイス9A(固有情報処理回路93A)からの指示に基づいて、固有情報生成処理のための各種の処理/動作を、フラッシュメモリ1に命令できる。
図8は、本実施形態のメモリシステムにおける固有情報生成処理のフローチャートである。
図8に示されるように、ホストデバイス9Aにおいて、固有情報処理回路93Aは、所定のタイミングで、メモリシステムSYSに対して固有情報の生成を指示する。ホストデバイス9Aは、固有情報を生成するためのホストコマンドを、メモリシステムSYSに送る。
メモリシステムSYSは、ホストデバイス9Aから固有情報の生成の指示(ホストコマンド)を受ける。
コントローラ7は、固有情報を生成するための各種の指示(コントローラコマンド)を、フラッシュメモリ1に送る。
フラッシュメモリ1は、コントローラ7からの指示に応じて、固有情報生成処理を開始する。
フラッシュメモリ1内において、シーケンサ15は、固有情報生成ブロックBLKの第1のアドレス(例えば、ストリングユニットSU0のワード線WL0)の複数のメモリセルに対して、プログラム動作を実行する。
本実施形態において、固有情報生成するためのプログラム動作は、特定のデータ(例えば、ユーザーデータ)を書き込むための動作と異なる。
図9に示されるように、ラフプログラムの実行によって、プログラム電圧Vpgmxが、選択ストリングユニットSUsの1つ以上の選択ワード線WLsに印加される。
ラフプログラムは、プログラム電圧Vpgmxの印加の後、終了する。
尚、ラフプログラムの前に、イレーズ動作が実行されてもよい。
図9の詳細は後述する。
図8に示すように、シーケンサ15は、ラフプログラムの実行の後、ある1つの選択ワード線に接続された複数のメモリセルに対して、閾値電圧の判定動作(リード動作)を実行する。
判定レベルVLの電圧値は、判定レベルVHの電圧値より低い。例えば、判定レベルVL,VHの電圧値は、実験又はシミュレーションにより得られる。判定レベルVL,VHは、ラフプログラムによって形成される閾値電圧分布999に基づいて、適宜設定される。
判定レベルVHを用いた読み出し時、判定レベルVH以下の閾値電圧を有するメモリセルはオンし、判定レベルVHより高い閾値電圧を有するメモリセル(例えば、図9の領域Qb内のメモリセル)MCはオフする。
すなわち、判定レベルVL,VHの両方でオンするメモリセル、及び、判定レベルVH,VLの両方でオフするメモリセルは、範囲Qc外の領域Qa及び領域Qb内に含まれる閾値電圧を有する。
以下において、判定レベルVL以下の閾値電圧(電圧値)及び判定レベルVHより高い閾値電圧(電圧値)は、外れ値とよばれる。以下において、外れ値の閾値電圧を有するメモリセル(領域Qa,Qb内のメモリセル)MCは、外れ値セルとよばれる。
アドレス<0>、アドレス<8>、アドレス<9>、及びアドレス<n-4>にそれぞれ対応するビット線BLを介して、判定レベルVLに関してオン状態であることを示す信号(“0”)が、判定レベルVLの判定結果の一部として、対応するラッチ回路201に格納される。
他のアドレスのメモリセルに関して、判定レベルVLに関してオフ状態であることを示す信号(“1”)が、判定レベルVLの判定結果の他の一部として、対応するラッチ回路201に格納される。
アドレス<5>、アドレス<i>及びアドレス<n-2>にそれぞれ対応するビット線BLを介して、判定レベルVHに関してオフ状態であることを示す信号(“1”)が、判定レベルVHの判定結果の一部として、対応するラッチ回路201に格納される。
他のアドレスのメモリセルに関して、判定レベルVHに関してオン状態であることを示す信号(“0”)が、判定レベルVHの判定結果の他の一部として、対応するラッチ回路201に格納される。
この一方で、ラッチ回路201内のデータが、判定レベルVHに関する情報INFH=“0”の結果及び判定レベルVLに関する情報INFL=“1”の結果で示されている場合、そのラッチ回路201に対応するメモリセルMCは、範囲Qc内の値(以下では、ヒット値ともよばれる)60の閾値電圧を有する。
判定レベルVHにおける1つ以上の外れ値セル66bのセル番号を特定可能な情報が、情報INFHとして、センスアンプ20内に記憶される。
シーケンサ15は、フラッシュメモリ1の内部で、ラッチ回路201内の情報を用いた計算処理を行う。
この計算処理の結果が、フラッシュメモリ1の固有情報生成ブロックから得られた固有情報INFSとなる。
このように、固有情報INFSに関して、選択ワード線における外れ値を有するメモリセルのアドレス(セル番号、位置)は、データのビット列中の“1”の桁の位置として反映される。
メモリセルにおける書き込み速度とトンネル絶縁膜の性質を考慮した場合、判定レベルVLでオンとなるメモリセルを用いた情報は、判定レベルVHでオンとなるメモリセルを用いた情報に比較して、長期にわたって高い信頼性を維持し得る。
逆に、判定レベルVHに関する情報INFHが、固有情報として、用いられてもよい。
シーケンサ15は、判定動作から得られた固有情報INFS(情報INFL、INFH)を、コントローラ7に送る。
シーケンサ15は、所定のビット数の固有情報の生成のための所定の回数の判定動作が実行されたか否か、判定する。
<S6>
所定の回数の判定動作が実行されている場合(S5のYesの場合)、所定のビット数の固有情報が得られているため、シーケンサ15は、判定動作を終了する。
例えば、複数回のプログラム動作及び複数回のリード動作が、固有情報の信頼性の向上のために、実行されてもよい。例えば、k回(kは1以上の整数)のラフプログラムのうち、或る回数以上において閾値電圧が外れ値であると判定されたメモリセルのアドレスが、外れ値セルの位置として特定されてもよい。
尚、ホストデバイス9Aが、外れ値セルの個数が所定の個数より少ない場合又は所定の個数より多いと判断した場合、レベルVL,VHの電圧値が変更されて、上記のステップS0~S4の処理が、実行されてもよい。
ホストデバイス9Aは、メモリシステムSYSから、フラッシュメモリ1の固有情報INFS(又は情報INFL又はINFH)を、受ける。
固有情報処理回路93は、固有情報INFSに対して、所定の処理を施す。尚、固有情報処理回路93が、メモリシステムSYSから判定レベルVL,VHの判定結果に関する情報INFL,INFHを受領して、固有情報INFSを生成してもよい。
このように、ホストデバイス9Aは、デジタル署名が付与された固有情報INFSである固有情報(例えば、鍵情報又は固有鍵ともよばれる)INFS1を生成する。
ホストデバイス9Aは、固有情報INFS1のライトを、メモリシステムSYSに指示する。ホストデバイス9Aは、固有情報INFS1を、メモリシステムSYSに送る。
メモリシステムSYSは、固有情報INFS1を、受ける。
コントローラ7は、ライトコマンド、保護ブロックBLKbのアドレス、及び固有情報INFS1を、フラッシュメモリ1に送る。
例えば、固有情報処理回路92が、メモリシステムSYSに書き込む情報DTaに、固有情報INFS1に関連付けられた情報を、付与してもよい。
図11及び図12を参照して、本実施形態のメモリシステムにおける、フラッシュメモリの固有情報を用いた認証処理について、説明する。
ホストデバイス9Bは、プロセッサ90のアクセスプログラムAPの実行によって、メモリシステムSYS内のデータDTaへのアクセスを開始する。
この時、ホストデバイス9Bは、データDTaへのアクセスの認証のために、アクセスプログラムAPの認証鍵として、フラッシュメモリ1Xの保護ブロックBLKb内の固有情報INFS1を、読み出す。
ホストデバイス9Bは、固有情報INFS1の読み出しを、メモリシステムSYSに指示する。
メモリシステムSYSのコントローラ7は、ホストデバイス9Bからの指示(要求)に応じて、読み出しコマンド及びアドレスを、フラッシュメモリ1Xに送る。フラッシュメモリ1Xは、保護ブロックBLKbから、固有情報INFS1を読み出す。フラッシュメモリ1Xは、読み出した固有情報INFS1を、コントローラ7に送る。
メモリシステムSYSは、フラッシュメモリ1Xから読み出された固有情報INFS1を、ホストデバイス9Bに送る。
ホストデバイス9Bは、メモリシステムSYSからの固有情報INFS1を取得する。例えば、ホストデバイス9B内において、認証処理回路94Bは、固有情報INFS1を受ける。
ホストデバイス9Bは、メモリシステムSYSに、フラッシュメモリ1X内の所定のアドレス(第1のアドレス)を用いた固有情報INFS2(第2の固有情報の一例)の生成を指示する。
メモリシステムSYSは、ホストデバイス9Bからの指示に応答して、上述の図8の固有情報の生成処理S1~S4によって、フラッシュメモリ1Xの所定のアドレスを用いた固有情報INFS2を、生成する。
<S16>
メモリシステムSYSは、フラッシュメモリ1Xの所定のアドレスに基づく固有情報INFS2を、ホストデバイス9Bに送る。
ホストデバイス9Bは、固有情報INFS2を取得する。
ホストデバイス9B内において、認証処理回路94Bは、フラッシュメモリ1Xの固有情報生成ブロックBLKaから生成された固有情報INFS2と、保護ブロックBLKbから読み出された第1の固有情報INFS1とを比較する。
固有情報INFS2の外れ値(“1”)の位置が固有情報INFS1の外れ値(“1”)の位置と一致している場合(S19のYesの場合)、認証処理回路94Bは、メモリシステムSYSをオリジナルメディア(正規メディア)であると判定する。
<S21A>
認証処理回路94Bは、判定結果を、プロセッサ90に通知する。
固有情報INFS1と固有情報INFS2とが一致する場合、プロセッサ90は、通知に基づいて、メモリシステムSYSのフラッシュメモリ1Xへのアクセスを、許可する。
ホストデバイス9Bは、ホストコマンドをメモリシステムSYSに送る。これによって、ホストデバイス9Bは、データDTaへアクセスする。
メモリシステムSYSは、ホストデバイス9Bからの指示に基づいて、データDTaに対する各種の処理を、実行する。
これによって、メモリシステムSYSがオリジナルメディアである場合における、メモリシステムSYSに対する処理が、終了する。
固有情報INFS2の外れ値(“1”)の位置が固有情報INFS1の外れ値(“1”)の位置と一致していない場合(S19のNoの場合)、固有情報INFS2を有するフラッシュメモリ1Xが、データDTaに関連付けられた固有情報INF1を有するフラッシュメモリ1と異なっている、と判断される。
それゆえ、認証処理回路94は、固有情報INFS2を有するメモリシステムSYSは、クローンメディア(クローンメディア)であると、判定する。クローンメディアとは、不正にコピーされたデータを記憶する記録媒体である。
認証処理回路94は、この判定結果を、プロセッサ90に通知する。
固有情報INF2と固有情報INF2とが一致しない場合、プロセッサ90は、通知に基づいて、メモリシステムSYSへのアクセスを禁止する。
これによって、メモリシステムSYSが、クローンメディアである場合における、メモリシステムSYSに対する処理が、終了する。
この結果として、本実施形態のメモリシステムは、クローンメディアの流布を防止できる。
図13を参照して、本実施形態のメモリシステムの変形例について、説明する。
図13は、本実施形態のメモリシステムの変形例を説明するための模式図である。
近年、データの不正コピーが、増大している。
データの保護のために、様々な暗号化技術及び認証技術が、研究及び開発されている。
この判定結果に基づいて、本実施形態のメモリシステムにおいて、フラッシュメモリの固有の情報が、設定される。
それゆえ、本実施形態によって生成されるフラッシュメモリ1の固有情報は、原理的に複製が不能である。
尚、本実施形態において、NAND型フラッシュメモリが、メモリシステムに用いられるメモリデバイスとして、例示されている。但し、本実施形態に用いられるメモリデバイスは、NAND型フラッシュメモリ以外のメモリデバイスでもよい。
例えば、NOR型フラッシュメモリ、磁気メモリ(例えば、MRAM、磁壁メモリ)、相変化メモリ(例えば、PCRAM)、又は抵抗変化型メモリ(例えば、ReRAM)などが、本実施形態のメモリデバイスに用いられてもよい。
Claims (10)
- データを記憶するメモリデバイスと、
前記メモリデバイスに対する動作を制御するコントローラと、
を具備し、
前記メモリデバイスは、
前記メモリデバイスの第1のアドレスに属する複数のメモリセルに、第1のプログラム電圧によるプログラム動作を実行し、
第1の判定レベル及び前記第1の判定レベルと異なる第2の判定レベルを用いて、前記複数のメモリセルのうち、前記第1の判定レベルと前記第2の判定レベルとの間の値とは異なる値の閾値電圧を有する1つ以上の第1のメモリセルを検出し、
前記第1のアドレス内の前記第1のメモリセルの位置に基づいて、前記メモリデバイスの固有情報を生成する、
メモリシステム。 - 前記第1のメモリセルは、前記第1及び第2の判定レベルでともにオン状態に設定される、又は、前記第1の判定レベルより高い前記第2の判定レベルでともにオフ状態に設定される、
請求項1に記載のメモリシステム。 - 前記プログラム動作は、前記第1のプログラム電圧による前記プログラム動作後のベリファイなしで、実行される、
請求項1又は2に記載のメモリシステム。 - 前記メモリデバイスは、
前記第1のアドレスを含み、前記固有情報を生成するための第1のブロックと、
前記固有情報を記憶する第2のブロックと、
を含む、
請求項1乃至3のうちいずれか1項に記載のメモリシステム。 - 前記メモリデバイスは、
第1のデータを記憶する第3のブロックを、
含み、
前記第3のブロックに記憶された前記第1のデータに対するアクセスは、前記第2のブロックに記憶された前記固有情報を用いて認証される、
請求項4に記載のメモリシステム。 - 前記メモリデバイスは、NAND型フラッシュメモリを含む、
請求項1乃至5のうちいずれか1項に記載のメモリシステム。 - データを記憶するメモリセルアレイと、
前記メモリセルアレイに対する動作を制御する回路と、
を具備し、
前記回路は、
前記メモリセルアレイの第1のアドレスに属する複数のメモリセルに、第1のプログラム電圧によるプログラム動作を実行し、
第1の判定レベル及び前記第1の判定レベルと異なる第2の判定レベルを用いて、前記複数のメモリセルのうち、前記第1の判定レベルと前記第2の判定レベルとの間の値とは異なる値の閾値電圧を有する1つ以上の第1のメモリセルを検出し、
前記第1のアドレス内の前記第1のメモリセルの位置に基づいて、固有情報を生成する、
メモリデバイス。 - 前記メモリセルアレイは、複数のストリングを含み、
前記ストリングの各々は、第1のトランジスタと、第2のトランジスタと、前記第1及び第2のトランジスタ間に直列接続された複数のメモリセルを、含む。
請求項7に記載のメモリデバイス。 - メモリデバイスの第1のアドレスに属する複数のメモリセルに、第1のプログラム電圧によるプログラム動作を実行することと、
第1の判定レベル及び前記第1の判定レベルと異なる第2の判定レベルを用いて、複数の第1のメモリセルのうち、前記第1の判定レベルと前記第2の判定レベルとの間の値とは異なる値の閾値電圧を有する1つ以上の第1のメモリセルを検出することと、
前記第1のアドレス内の前記第1のメモリセルの位置に基づいて、前記メモリデバイスの固有情報を生成することと、
を具備するメモリシステムの制御方法。 - 前記固有情報に基づいて、前記メモリデバイス内のデータに対するアクセスの認証を行うことと、
をさらに具備する請求項9に記載のメモリシステムの制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020060809A JP7305592B2 (ja) | 2020-03-30 | 2020-03-30 | メモリシステム、メモリデバイス、及びメモリシステムの制御方法 |
US17/176,213 US11694750B2 (en) | 2020-03-30 | 2021-02-16 | Memory system, memory device, and control method of memory system for generating information from a threshold voltage |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020060809A JP7305592B2 (ja) | 2020-03-30 | 2020-03-30 | メモリシステム、メモリデバイス、及びメモリシステムの制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021163987A JP2021163987A (ja) | 2021-10-11 |
JP7305592B2 true JP7305592B2 (ja) | 2023-07-10 |
Family
ID=77857527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020060809A Active JP7305592B2 (ja) | 2020-03-30 | 2020-03-30 | メモリシステム、メモリデバイス、及びメモリシステムの制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11694750B2 (ja) |
JP (1) | JP7305592B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018050103A (ja) | 2016-09-20 | 2018-03-29 | ウィンボンド エレクトロニクス コーポレーション | 半導体装置およびセキュリティシステム |
JP2018186406A (ja) | 2017-04-26 | 2018-11-22 | ルネサスエレクトロニクス株式会社 | 半導体装置、及び固有id生成方法 |
JP2019207743A (ja) | 2018-05-30 | 2019-12-05 | ウィンボンド エレクトロニクス コーポレーション | 半導体装置 |
JP2020009519A (ja) | 2018-07-03 | 2020-01-16 | 力旺電子股▲ふん▼有限公司eMemory Technology Inc. | 不揮発性記憶素子を有するランダムビットセル |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012014416A (ja) | 2010-06-30 | 2012-01-19 | Toshiba Corp | 記録装置、書き込み装置、読み出し装置、及び記録装置の制御方法 |
JP5624510B2 (ja) * | 2011-04-08 | 2014-11-12 | 株式会社東芝 | 記憶装置、記憶システム及び認証方法 |
KR101855169B1 (ko) * | 2011-10-13 | 2018-05-09 | 삼성전자주식회사 | 불휘발성 메모리 장치, 불휘발성 메모리 장치의 프로그램 방법, 불휘발성 메모리 장치를 포함하는 메모리 시스템 |
KR102123946B1 (ko) * | 2012-12-28 | 2020-06-17 | 삼성전자주식회사 | 멀티 레벨 셀 메모리 장치 및 그것의 동작방법 |
US10877531B2 (en) | 2015-08-03 | 2020-12-29 | Texas Instruments Incorporated | Methods and apparatus to create a physically unclonable function |
US10911229B2 (en) | 2016-08-04 | 2021-02-02 | Macronix International Co., Ltd. | Unchangeable physical unclonable function in non-volatile memory |
US10785022B2 (en) | 2016-09-13 | 2020-09-22 | Hiroshi Watanabe | Network without abuse of a private key |
US9977627B1 (en) * | 2016-11-09 | 2018-05-22 | Macronix International Co., Ltd. | Memory device and memory controlling method |
-
2020
- 2020-03-30 JP JP2020060809A patent/JP7305592B2/ja active Active
-
2021
- 2021-02-16 US US17/176,213 patent/US11694750B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018050103A (ja) | 2016-09-20 | 2018-03-29 | ウィンボンド エレクトロニクス コーポレーション | 半導体装置およびセキュリティシステム |
JP2018186406A (ja) | 2017-04-26 | 2018-11-22 | ルネサスエレクトロニクス株式会社 | 半導体装置、及び固有id生成方法 |
JP2019207743A (ja) | 2018-05-30 | 2019-12-05 | ウィンボンド エレクトロニクス コーポレーション | 半導体装置 |
JP2020009519A (ja) | 2018-07-03 | 2020-01-16 | 力旺電子股▲ふん▼有限公司eMemory Technology Inc. | 不揮発性記憶素子を有するランダムビットセル |
Also Published As
Publication number | Publication date |
---|---|
US11694750B2 (en) | 2023-07-04 |
US20210304819A1 (en) | 2021-09-30 |
JP2021163987A (ja) | 2021-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI698978B (zh) | 包含虛擬記憶體單元的半導體記憶體裝置和操作其之方法 | |
KR102442219B1 (ko) | 메모리 장치 및 이의 동작 방법 | |
US9588714B2 (en) | Method of operating memory controller and data storage device including memory controller | |
US9514830B2 (en) | Non-volatile memory device, memory system including the same, and method of operating the same | |
US10324788B2 (en) | Memory system | |
CN111258793B (zh) | 存储器控制器及其操作方法 | |
KR102452994B1 (ko) | 반도체 메모리 장치 및 그 동작 방법 | |
CN111128280B (zh) | 存储装置及其操作方法 | |
KR20220006467A (ko) | 기계 학습에 기반한 오류 정정을 수행하는 메모리 장치 및 이의 동작 방법 | |
KR20200139573A (ko) | 저장 장치 및 그 동작 방법 | |
CN114627943A (zh) | 存储器设备和操作该存储器设备的方法 | |
KR102353363B1 (ko) | 메모리 시스템의 동작 방법 | |
CN108986861A (zh) | 对非易失性存储器装置进行编程的方法 | |
US11340802B2 (en) | Semiconductor memory device, controller, memory system and method thereof | |
KR102409798B1 (ko) | 메모리 시스템 및 그것의 동작 방법 | |
JP7305592B2 (ja) | メモリシステム、メモリデバイス、及びメモリシステムの制御方法 | |
US11977735B2 (en) | Memory device, storage device including the same, and method of operating the storage device | |
CN115938440A (zh) | 确定错误计数的存储控制器、操作其的方法以及操作包括其的存储设备的方法 | |
KR20190093364A (ko) | 메모리 컨트롤러, 이를 포함하는 메모리 시스템 및 이의 동작 방법 | |
KR20230120930A (ko) | 메모리 장치 및 그 동작 방법 | |
CN115440271A (zh) | 存储器设备及其操作方法 | |
KR20220023263A (ko) | 메모리 장치 및 그 동작 방법 | |
KR20200118989A (ko) | 메모리 시스템, 메모리 컨트롤러 및 그 동작 방법 | |
US11386018B2 (en) | Memory system and operating method thereof | |
US11646089B2 (en) | Memory device for performing verify operation and operating method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220920 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20230123 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20230123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20230124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230628 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7305592 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |