TW200822137A - Semiconductor device identifier generation method and semiconductor device - Google Patents

Semiconductor device identifier generation method and semiconductor device Download PDF

Info

Publication number
TW200822137A
TW200822137A TW96112500A TW96112500A TW200822137A TW 200822137 A TW200822137 A TW 200822137A TW 96112500 A TW96112500 A TW 96112500A TW 96112500 A TW96112500 A TW 96112500A TW 200822137 A TW200822137 A TW 200822137A
Authority
TW
Taiwan
Prior art keywords
memory
semiconductor device
key
identifier
bit
Prior art date
Application number
TW96112500A
Other languages
English (en)
Inventor
Roelof Herman Willem Salters
Veen Rutger Sylvester Van
Manuel Pedro Christiaan Heiligers
Abraham Cornelis Kruseman
Pim Theo Tuyls
Geert Jan Schrijen
Boris Skoric
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Publication of TW200822137A publication Critical patent/TW200822137A/zh

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/02Manufacture or treatment of semiconductor devices or of parts thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/20Initialising; Data preset; Chip identification
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C2029/0407Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals on power on
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C2029/4402Internal storage of test result, quality data, chip identification, repair information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/50Marginal testing, e.g. race, voltage or current testing
    • G11C2029/5002Characteristic
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/20Memory cell initialisation circuits, e.g. when powering up or down, memory clear, latent image memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Manufacturing & Machinery (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Read Only Memory (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)
  • Dram (AREA)
  • Static Random-Access Memory (AREA)
  • Storage Device Security (AREA)

Description

200822137 九、發明說明: 【發明所屬之技術領域】 本發明係有關一種從一半導體裝置來產生一識別符之 方法,该半導體裝置包含具有多個記憶體晶胞之一依電性 5 記憶體。 本發明亦有關一種識別該類半導體裝置之方法。 本發明進一步係有關該類半導體裝置。 L先前才支冬餘】 基於各種不同原因,能夠識別諸如一積體電路(1C)之一 10半導體裝置是相當重要的,尤其在已封裝之後。例如,該 識別需追溯封裝前取得之一封裝1€的該等測試結果,例 如,该1C仍於該晶元上時取得之該1€測試結果。或者,若 發生現場退回(亦即,由一顧客退回)以促成其他潛在的瑕疵 1C之現場擷取、或促成該退回瑕疵IC之生產程序的評估以 15改善未來1C之生產程序時,能夠追溯該1C至一特定批次產 品也是相當重要。此外,唯一的1(:識別符(ID)可用於針對安 全性目的。 有數種著名的方式來產生1C識別符。例如,1C封裝、 印記一 ID後可以噴漆處理。然而,此為一相當 昂貴之程序。 2〇再者,-識別符可儲存於一專屬記憶體位置中。其缺點為 為此目的,圮憶體資源必須被犧牲或需增加。 其他識別技術是為了識別目的而以唯一的裝置特性之 應用為目標。该類識別方法之一範例於2000年2月9曰 IEEEE、ISSCC公報第372-373頁中,㈣夫史東(L〇f_峨 5 200822137 al所者之使用叙置失配之ic識別電路’中揭示。此理論中, 揭示一種具有一可定址MOSFET陣列之ic。由於該等 MOSFET中失配,故該等裝置之該没極電流會隨機不相 同’因此於該陣列驅動之一負載上產生一隨機電壓簽章。 5既然該等電壓可針對一單一1C來重製,故該等電壓簽章可 作為該1C之一識別符。其中有一缺點是該方法需在該1(:板 上存有額外、專屬的硬體,此增加該1C之成本。 該類方法之另一範例於美國專利申請案 US2004/0162959 A1中揭示。該申請案中揭示之該發明係有 10關具有一記憶體之一半導體裝置,並利用該等記憶體傾向 具有瑕疯記憶體區塊之事實。既然該等瑕疵記憶體區塊之 位置多少有些是隨機的,故一半導體裝置可由至少部分根 據该4己fe體中之该專瑕巍區塊的位置之一識別符來識別。 5亥方法之^一缺點為整個$己憶體必須受檢查來判定該識別 15符,其為一耗時且昂貴之程序,特別是針對大型記憶體。 US2006/0063286 A1中,揭示一種方法為根據在多個半 導體裝置電路元件中選定其中之一以提供一半導體裝置之 一識別符,該等電路元件具有對程序變動敏感、但亦具有 一非時變值之一電氣參數,該非時變值諸如一靜態隨機存 2〇取s己丨思體(SRAM)之一晶胞集合的該本質啟動值。該等選定 電路元件之该專參數值的非時變性可用來作為該半導體事 置之一識別符。該等程序變動之隨機性可確保該識別符可 能是唯一的。 然而’本發明之發明者已發現與從— SRAM晶胞集合 6 200822137 中導出該等啟動值相關聯的一問題是,並非所有SRAM晶胞 皆具有一本質啟動值。因此,因為具有一本質啟動值之該 等晶胞能可靠地加以識別之前,該SRAM啟動行為之小心評 估是必要的,所以從一SRAM啟動中導出一識別符成為一耗 5 時演練,在可確認一充分可靠度之前,其典型需要啟動該 SRAM許多次。 本發明尋求提供一種從第一段之該半導體裝置來產生 一識別符的更可靠方法。 本發明更尋求提供一種本發明之該方法可應用的半導 10 體裝置。 I:發明内容3 根據本發明之一觀點,其提供一種從一半導體裝置來 產生一識別符之方法,該半導體裝置包含具有多個記憶體 晶胞之一依電性記憶體,該方法包含: 15 (a)使該等記憶體晶胞來假設為該等記憶體晶胞之該微 結構的變動中固有之多個偽隨機位元值; (b) 從該等多個記憶體晶胞之至少一個子集合中擷取該 等位元值;以及 (c) 從該等擷取之位元值來產生該識別符。 20 本發明係根據實現啟動諸如一靜態隨機存取記憶體 (SRAM)之一依電性記憶體、或允許電荷從一動態隨機存取 記憶體(DRAM)洩漏一預定時間週期,其至少某些記憶體晶 胞具有一優選以假設一特定位元值,例如,啟動時假設一 優先位元值或保持一特定位元值一段預設時間週期。此行 7 200822137 為由該等晶胞之該微結構中的差異所造成,並針對每一個 別的§己憶體晶胞而不同,而因此針對每一記憶體而不同。 於是,藉由從該等記憶體晶胞之一子集合來擷取該等偽隨 機位元值,亦即,位元值於一單一擷取步驟中似乎是隨機 5的,但因為其與該等晶胞之該等微結構的關聯性,所以又 可重製於至少一特定範圍中,該等數值可用來作為一識別 付,其可指定至該記憶體所屬之該半導體裝置。 然而,本發明之上下文中指出,一偽隨機位元值不僅 於一單一擷取步驟中為一隨機值,並亦可於隨後擷取步驟 10之間展現一特定的變動度。例如,從該等多個記憶體晶胞 之至少一個子集合來擷取該等位元值的步驟可包含從一 SRAM來擷取位元值,而若本發明之該方法中的步驟(^再 次執行時,則至少某些該等位元值可能假設一不同的啟動 值。換言之,該等至少某些擷取位元值不具有一本質啟動 15值,但僅為一優先啟動值;亦即,一晶胞於該SRAM之不同 啟動中採用不同的位元值,但亦可採用通常不僅為其互補 值之一特定的啟動位元值。 若發生藉由啟動該記憶體來產生該等偽隨機位元值, 但並非该s己憶體之所有晶胞皆展現位元優先啟動行為,亦 20 即,某些晶胞顯示多少有些隨機的啟動行為,其已判定從 不同啟動中之相同記憶體榻取的位元值差異,會明顯小於 從不同記憶體擷取之位元值差異。此證明該方式從一記憶 體擷取之該等位元值可用於識別的目的。 換言之,關於US2006/0063286 A1,本發明提供一種重 8 200822137 要的改善措施,因為其已實現一記憶體之晶胞選定的該等 啟動值中之一特定變動是可接受的,且因為該相同記憶體 之不同啟動間的該變動會實質小於不同記憶體之該等啟動 值間的變動。該實現使得用於識別目的之該記憶體晶胞的 5 子集合之選定遠較關於US2006/0063286 A1中的直接,因為 於具有一真實本質啟動值之一 SRAM中不再需要識別該等 晶胞。使用該擷取位元之選定來用於識別目的時,所需作 的是檢查從該類記憶體擷取之位元與來自一資料庫之一識 別符間的差異,是否不超過一預定臨界值,其將於下文中 10 更詳細說明。 使用該等記憶體晶胞之該等啟動值的一重要優點是該 子集合之尺寸可保持很小;例如,若唯一的裝置數量為〜107 等級,則256個記憶體晶胞之一子集合的尺寸可輕易滿足來 成功識別該等記憶體與其所屬之該半導體裝置。另一優點 15 是不再有記憶體資源必須專屬來識別一識別符。 雖然皆為了識別目的,但從一單一偽隨機位元值產生 步驟中擷取之該等位元值已相當可靠,該方法更可包含重 複步驟(a)與(b),其可針對不同的電力開啟電壓與/或不同的 溫度來完成;而其中使用該等擷取位元值之步驟包含使用 20 從該等各種不同重複步驟(b)擷取之該等位元值的一組合。 重複該偽隨機位元值產生,例如,重複該記憶體電力 開啟、與隨後的資料擷取若干次,可促成建立該等記憶體 晶胞之哪幾個於不同電力開啟時主要採用該相同位元值, 其識別該等晶胞如同具有傾向假設該位元值電力開啟的一 9 200822137 偏好。此外,諸如該施用的啟動電壓與該施用的操作溫度 之不同操作條件下,記憶體晶胞可具有不同的啟動特性。 藉由考量該等不同特性,甚至可取得一更可靠之識別符。 該等取得之識別符可儲存於一資料庫中。此促進往後 5 該半導體裝置之識別。 根據另一實施例,該方法更包含載入一識別符資料 庫’與藉由比較該等多個半導體裝置之個別識別符與該等 擷取之位元值,並選定與該等擷取位元值最匹配之該識別 付來識別该半導體裝置的步驟。找尋該等願取位元值與該 10識別符資料庫中之識別符間的最佳匹配之步驟,可包含判 定該等擷取位元值與來自該資料庫之一識別符間的一差 異’諸如一位元漂移值或一漢明距離。該差異可與一預定 臨界值作比較以判定該等擷取位元值與該識別符是否足以 相似到宣稱該半導體裝置之一正向識別。因此,藉由從一 15待識別裝置之一記憶體來擷取一位元值集合,並將其與根 據先前擷取之位元值的識別符作比較,則可輕易識別一半 導體裝置。 本發明之另一實施例使得一機密金鑰之產生根據該識 另J付该半導體裝置可包括需該類金錄來用於其操作之功 此陡。例如,該半導體裝置可使用該金鑰來對安全的通訊 編碼或解碼,或可使用該金鑰來用於驗證目的,例如,比 ★、至輪與彳之外部接收之一金输,以驗證是否需允許接達 "亥半導體裝置之受保護部份。 為此目的,該方法更包含提供一碼字家族,每一碼字 200822137 ^卜包含多«訊符號;從該家族中選卜或更多碼字; :亥—或更多碼字之該等資訊符號中建立該金鑰;並使該 :可於雜出取侍,而其中產生該識別符之步驟包含建 對映功能,藉此該—或更多碼字之每—位元值對映至 H、.·對應識別符位元值之—個別的記憶體晶胞;以及 ;q半導體裝置儲存該對映功能。 因此’倘若-單-碼字錢供—安全金鑰之充足資訊 10 15 20 職㈣—碼字、❹㈣字之料位元對映至該 ^、贱—或更多碼字之該«訊«建立-金鑰、 3存該對„訊’因為—稍後階段中該—或更多碼字可 7依電性記憶體擷取,所以該依電性記憶體之該識別符 2來作為-錢產生^錢可從料娜碼字之 2資訊符絲重新建構。該麵可於料導體裝置之一 .^ 、, 号不该I置製造商之金鑰。取得該 =&可加以修改’例如公用金输可從該產生之私 用至鑰中取出,而僅有該相錢可被取得。 触情況是,料導體I置包含使該金鍮可於該輸出 广件之衣置’並使該金鑰於該輪棘得後失能,例如,破 避免_半導體裝置以金鑰作未授獅取。例如, §亥痛衣置可包括碼字選定或編碼裝置。 产e曰1、力I可讀種方式來實施。指向個別選定之記 ==的—指標清單可被建立並儲存於該半導體裝置之 :=_中,例如,可抹除之-唯讀記憶體。或 者,摘映功能可藉由建立—位元表來實施,每一位元表 11 200822137 晶胞與該依電性記憶體之至少一子集合的一記憶體晶胞對 應;並提供每一位元表晶胞一位元值來於該對映功能中指 出該對應記憶體晶胞之存在。該對應資訊符號之數值可為 該位元值與該對應記憶體晶胞之該電力開啟位元值的乘 5 積。 該對映功能亦可以一記憶體晶胞集合之一變換表來實 施。例如,該對映功能可以一隨機順序來對映該一或更多 碼字之該等位元值,而需要定義該隨機順序之資訊來成功 地擷取該對映功能。該類資訊亦可儲存於該半導體裝置中 10 該金鑰可於該半導體裝置中重新產生,以允許其根據 本發明之該方法的另一實施例之金鑰相依功能的操作。 % Pv 據該實施例’該方法更包含從具有該對映功能之該識別 擷取該一或更多碼字;錯誤修正該一或更多擷取碼字·^ 该一或更多錯誤修正碼字之該等資訊符號中建立該金势· 以及使用該金鑰來操作該功能。 典型情況下,該碼字是來自諸如BCH碼、理德_所羅門 碼、漢明碼等等之錯誤修正碼字的一碼薄之一派〜 馬子。使用 錯誤修正碼字之優點是,於不同電力開啟步驟中掏取之节 電力開啟值的變動,可於使用該等碼字之該等同位位—Λ 2〇 錯誤修正步驟中修正。 因為該金鑰特性是根據該半導體裝置之該依電性記情 體的唯一特性,所以該方式,一種用於操作一半導體擎置 之金鑰相依功能的方法,可針對一金鑰無法編造時取得 較佳情況是,該比較步驟後,包含該金鑰之該碼字從 12 200822137 記憶體中刪除,以將未授權存取該金鑰之風險降至最低。 根據本發明之另一觀點,其提供一半導體裝置,包含 具有多個記憶體晶胞之-依電性記憶體;與組配來從該等 多個記憶體晶胞之至少-子集合中擷取一識別符的一控制 5 °亥識別符包含該荨§己憶體晶胞之該微結構的變動中固 有之個別偽隨機位元值。該類半導體裝置根據本發明之該 方法能夠產生一識別符,並可例如,從自動測試設備或一 電腦來回應一外部識別符產生要求信號。 倘若該識別符用於識別目的,則該半導體裝置更可包 10 含耦合至該依電性記憶體之一輸出;而其中該控制器組配 來提供該輸出該等個別的位元值。此使得易於存取該產生 之識別符。該半導體裝置可包含一邊界掃描(IEEE 1149.1 或IEEE 1500)順應測試存取埠(TAP)控制器以處理該記憶體 控制器回應之該類信號。此優點是可使用該TAP之該等可 15 得的插針,例如,針對該識別符產生要求信號之通訊的測 試資料輸入(TDI)與測試資料輸出(TDO)以及該等擷取之位 元值。 該記憶體控制器更可包含可規劃記憶體裝置以儲存子 集合之尺寸。此促進一子集合尺寸之動態組態,若未知該 2〇半導體裝置之批次產品將變為多大,此組態是有幫助的。 該識別符亦具有產生一金鑰以對该半導體裝置之存取 授權的目的。為此目的,該半導體裝置更可包含一輪出; 用於從來自一碼字家族之一或更多碼子的該等資訊符號中 產生該金鍮,每一碼字包含更多資訊符號;用於產生一對 13 200822137 映功月匕來將。亥碼予之該等位元對映至該識別符之個別位元 值的裝置;用於儲存該對映功能之一非依電性記憶體;用 於傳達該金输至該輪出之裝置,若該金输已產生則該裝置 停用;用於接收另一金餘之一輸入;用於從具有該對映功 5志之該識別符取出該金输之取出裝置;與用於對該半導體 I置之至少一部分存取授權的授權裝置,該等授權裝置包 含用以比較該金鑰與另一金鑰之一比較器。 因為允許對該半導體裝置之至少一部分存取的該金鑰 會根據該半導體裝置之該依電性記憶體的一唯一特性,故 10本半導體裝置可從防竄改之一授權機構而受益。縱使該半 導體裝置,包括該對映功能可被複製,但因該複製之依電 性記憶體會呈現不同的電力開啟行為,故該複製亦無法運 作’其無法促進該選定之^ 或更多碼字的重新製造。 圖式簡單說明 15 本發明經由未受限之範例並參照該等伴隨圖式可更詳 細加以說明,其中: 第1圖顯示一根據本發明之一方法的流程圖; 第2圖示意描繪使用本發明之一方法的一半導體裝置 之擷取位元值; 20 第3圖示意描繪使用本發明之一方法的一半導體裝置 之平均擷取位元值; 第4圖顯示一使用本發明之一方法的若干半導體裝置 之一記憶體晶胞子集合的平均啟動位元值之灰階對映; 第5圖顯示一根據本發明之該方法的另一實施例之流 14 200822137 程圖; 第6圖顯示—根據本發明之半導體穿置· 程圖第根據本發明之該方㈣另—實施例之流 功能第8圖示意騎一根據第7圖之該方法的—觀點之對映 程圖 第9圖顯示-根據本發明之該方法的另 一實施例之流 第10圖顯示另—根據本發明之半導體褒置。 10 【】 車父佳實施例之詳細說明 應了解該等圖形僅用於示意表示並且不按比例緣示。 :應了解所有圖形中之相同參考數字代表相同或類似零 件0 \ 第1圖、.,曰不才日定一識別符至_半導體裝置之方法的一 實施例,該半導體裳置具有一附有諸如一 sram之多個記憶 體晶胞的依電性記憶體。本申請案之上下文中,一記憶體 晶胞安排來儲存-單元資料元件,例如,一位元。首^ 對SRAM類型之依電性記憶體,亦即,假設於電力開啟時, 2〇 -偽隨機位元型樣之記憶體來說明該方法1〇〇。一第一步驟 ⑽中,於預定之操作條件下,亦即,—預定之電力開啟電 遂V與-預定溫度τ,該半導體裝置之該記憶體電力開啟, X便使》亥口己(:¾體之该專晶胞假設該個別的偽隨機位元值。 很明顯地,該依電性記憶體從不含有任何資訊,亦即,任 15 200822137 何實質的電荷之一狀態來開啟電力。 因為該等位元值無法事先預測但可大範圍重製,所以 其為偽隨機性,現將於下文中更詳細說明。該等位元值之 隨機性以及重製性起源於每一記憶體晶胞展現源自記憶體 5 晶胞間之程序參數中的基本變動之唯一行為的事實。換言 之,每一晶胞具有一唯一微結構,其造成該等晶胞具有不 同的行為,諸如針對SRAM類型記憶體晶胞之不同的啟動行 為。亦即本發明中發展之行為差異。 該電力開啟電壓之數值受選擇’措此其超過該記憶體 10 之該等電晶體的該臨界電壓。應體認該實際適當的數值V 是根據可實現該依電性記憶體之技術;例如,針對一 CMOS12技術中開發之一記憶體,該範圍0.7V-1.5V中之任 何數值V皆適當,但亦可使用此範圍外之數值,例如,使用 其他半導體技術時。 15 步驟110可從一識別符產生要求信號,亦即,觸發該半 導體裝置以啟動本發明之該方法執行的一信號來啟動。 下一步驟120中,可擷取儲存於該記憶體之至少一子集 合的資料。因為從整個記憶體讀取資料會相當耗時,特別 是該記憶體相當大容量,例如數百萬位元時,所以較佳情 20 況是從該記憶體之一部分來取得資料而非從整個記憶體。 此外,用於從該依電性記憶體讀取該等位元值之某些設備 僅可處理有限的資料量,因此可避免從整個記憶體讀出。 步驟125中,決定是否需進一步的測量。不同的位元值 集合可從不同的擷取步驟中,例如,不同的SRAM類型記憶 16 200822137 體電力開啟時擷取,其可於不同的溫度、 +茂斗、甘丁nAA々a ^不同的電力開啟 电£或其不_條件組合,而每—電力開啟步驟 取步驟可於固定τ與V時重複若干次, 〃貝欄 下對不同啟動間之 该依電性記憶體的選定子集合,來促進 動位元值中變動 之私測。例如,此允許該子集合中之每—記憶體晶胞的啟 動行為之隨機性的判定,例如,啟動時不論 ϋ Μ寺晶胞是否 強烈偏向採用一特定位元值。不論是否實行多重啟動與資 料擷取之該決定於步驟125中採用,之後τ與/或v可於選擇 性步驟130中改變。 1〇 若於步驟135中檢查,存在來自該類資料擷取之多重資 料集合,例如藉由平均該等資料集合,則該等資料集合可 於步驟140中組合。此將於下文中更詳細說明。該擷取資 料,可於步驟140中組合之資料,可於步驟15〇中作為該半 導體裝置之一識別符來予以指定,並於步驟160中儲存於一 15 適當的資料庫。很明顯地,用於該識別符產生之該依電性 記憶體子集合的大小可受選擇,藉此該識別符之大小適合 儲存於該資料庫中,例如,不會導致超出資料庫大小。 方法100已於稱為VEQTOR 12之半導體裝置批次產品 中測試,其為針對該CMOS 12程序之開發、資格與監控的申 20 請人於室内使用之工具。該VEQTOR 12包括一SRAM來作 為一依電性記憶體之一實施例。應強調因為該記憶體電力 關閉時一依電性記憶體之内容會被抹除,所以一電力開啟 之依電性記憶體的該等記憶體晶胞中之位元值是該電力開 啟程序的結果。若一晶胞不偏向假設為一邏輯‘0’或‘1’時, 17 200822137 該等位元值,亦即,儲存於該等記憶體晶胞中之位元值會 隨機產生,或者若一晶胞的確具有一偏向至邏輯‘0,或‘1, 時,該等位元值會具有一預測值。換言之,該等記憶體晶 胞中之位元值會由該依電性記憶體之電力開啟而產生。 5 一特定位元值之假設由下列事實所產生,由於程序上 變動,一SRAM晶胞之該反換器對的該等反換器並非完全相 同。因此,一晶胞之該等互補對半競爭來達到一充電狀態, 由於$亥專^:動’所以该專對半其中之一較易於取得充電狀 態。 10 第2圖顯示於V=1.2\^T=25°C 時,一VEQTOR 12裝置 實行之一單一電力開啟與資料擷取步驟的結果。現描繪起 因於具有256位元(16個16位元之向量)尺寸之一記憶體子集 合的該資料擷取結果。該評估中,該子集合之所有大小是 2848位元(第3圖顯示其中一部分)。應強調該子集合之大小 15需選擇來於該評估中獲得可靠的統計。為了識別目的,可 使用更小的子集合;例如,數百個位元等級之子集合已足 以識別數千萬種裝置。
表格I VEQTOR 12 SRAM 256位元子集合評估 _ 樣本 1C 18 測量中位元為‘0’之比例 測量中位元為‘1’之比例 49% 位元一直為‘0,或‘1’之比例 62.6% 位元一直為‘0’之比例 32.4% 位元一直為‘1’之比例 30.2% 第 3 圖顯示於V=0.8V、V二 1.2V、T=-20°C、T=25°C 與 18 200822137 Τ=80QC之所有組合時實行之電力開啟與隨後資料擷取步驟 的所有42種結果,而七種獨立的電力開啟與隨後資料擷取 針對T與V之每一種組合中實行。第4圖中,該等十進制值 代表從所有42種測量之對應記憶體位置擷取的該等位元平 5均值。表格1總括一VEQT〇R 12裝置(ic 18)之該等測量結 果’該VEQTOR 12裝置已從超過1〇〇個veQTOR 12裝置之 成批產品中隨機選取。此顯示啟動時該選取子集合中之該 等記憶體位置的一實質數量會一貫採用相同的位元值,其 提供使用該擷取資料來作為一識別符或簽章之一基礎。 10 從超過10(H^VEQTOR 12裝置之集合來隨機選定的三 種所有VEQTOR 12裝置可受評估。為了識別目的,重要的 疋從一單一裝置擷取之該等位元值中的變動,會顯著小於 從不同裝置擷取之位元值中的差異以避免指定一錯誤識別 符至一裝置。此現象如何計算有若干方式。例如,一漢明 15距離,亦即,不同的位元位置之總數,可於兩組二進制資 料之間計算。此可用於計算一位元漂移: 位元漂移=(不同的位元數量/位元總數)*1〇〇% 表格II顯示一從該集合隨機選定之三種VEQT〇R 12裝 置的該位元漂移之概要。
表格II 位元漂移(%) 裝置1( 1C 18) 裝置 II(IC 5) 裝詈 III(IC 110) VDD 0.8V 1.2V 0.8V 1.2V 0.8V 1.2V T=-20°C 3.9 4.4 4.6 5.6 5.0 6.1 T=25〇C 3.8 4.2 3.2 3.8 3.8 4.3 T-80°C 3.5 4.4 2.5 4.6 2.2 3.1 19 200822137 该等測量顯示每一裝置 ^ 中该位兀漂移非常低,而典型 對應於約10之_轉。此外 ^ 的损熱县兮A 一、Φ 針對vdd=0.8V,有一明白 的赵势疋该位兀漂移隨溫度增加而白 等資料集合中,針對較高 士更小。口此,從該 VDD,可推斷f夕卜〜日"適度的電力開啟電屋 糾«(卿,位元值)可被取得。 置=該位元漂移、或漢明距離的一指 4 Γ—灰階表示法可從針對該等三種隨機選定 衣置之42_量的平均位元值給定。該等白色方塊表示一 10 貫產生邏輯‘Γ之記憶體位置,該等黑色方塊表示一貫產生 域輯0之Zfe體位置,*該等灰色方塊表示產生該等42種 測里中之-〇’與‘r混合的記憶體位置,而較暗色之灰階表 示較低平均值;例如,位置41〇對應一平均值〇4,而位置 420對應一平均值〇/7。 從第4圖可立即明顯地看出該等簽章,亦即,該等三種 15裝置之接收位元值的型樣會完全不同。例如,此於不同裝 置之擷取位元值的個別集合間之該等漢明距離中陳述;裝 置I與裝置II之每一個的一擷取位元值集合間之該漢明距離 是121,裝置I與裝置m之每一個的一擷取位元值集合間之 該漢明距離是121,而裝置II與裝置II之每一個的一擷取位 20 元值集合間之該漢明距離是118。該等漢明距離之大小等級 為大於一單一裝置之兩個擷取位元值集合間的該漢明距 離。此再次指出該等擷取資料集合可用於識別目的。 此時,需強調該方法100亦可用於其他類型之依電性記 憶體,例如,dram類型記憶體。該類記憶體中,因為該 20 200822137 等晶胞之該微結構中的變動,所以不同晶胞之該電荷遺漏 率會彼此不同。為此目的,步驟110中,該依電性記憶體之 電源開啟包括儲存一組預定位元值於該等記憶體晶胞中, 例如,一組全為‘1,之位元,而步驟120包含一預定時間週期 5後擷取該位元值子集合,其中該時間週期受選擇藉此該等 DRAM記憶體晶胞之某些但並非全部會遺漏其預定之位元 值。此將給該DRAM記憶體類似第4圖所示之該等簽章的一 簽早,而彳文该DRAM之该等擷取位元值產生的該識別符可 以一類似方式來使用。 10 第5圖顯示一本發明之該方法的另一實施例之流程 圖。除了先前所述步驟110、120、125、130、135、140與 150之外,該方法500包含步驟510載入一識別符資料庫。該 資料庫中之該等識別符為方法100產生之識別符,而該資料 庫為本發明之該方法的步驟160中產生之一資料庫。換言 15 之,該資料庫包含從根據第1圖所示方法1〇〇之該實施例的 多個半導體裝置之該個別依電性記憶體取出的識別符。 下一步驟520中,一識別符從該資料庫選定,而該選定 識別符與從步驟530中識別之該半導體裝置擷取的該等位 元值作比較。該比較可以若干方式來實行。例如’ 一漢明 2〇距離或一位元漂移可於該選定識別符與該等擷取位元值之 間計算。 倘若該識別符與/或該擷取資料根據多個啟動與隨後 的資料擷取步驟,則此可為一平均的漢明距離或位元漂 移,或可使用,諸如漢明類型之距離計算的其他比較技術’ 21 200822137 其中根據偏向採用第3圖所示之該晶胞的一可重製位元值 的強度,一加權因數可用於每一個記憶體晶胞。 該比較技術典型可產生一數值,以指出該資料庫之該 識別符與從該待識別半導體裝置擷取之該等位元值間的差 5異之相似性。步驟535中,該數值與一預定臨界值比較,其 定義該所需之相似性準位或該識別符與該擷取位元值間之 該最大可允許差異。例如,該VEqTOr π裝置上實行之該 試驗中,已發現針對一單一裝置,從不同測量擷取之位元 值間觀察到的漢明距離典型為5_15等級,其中從不同測量 10擷取之位元值間觀察到的該漢明距離典型會超過1〇〇。因 此,該特定範例中,10-20等級之一臨界值的選擇應以該資 料庫之其識別符來導致該正確裝置之一成功的識別。 若步驟535中,判定該資料庫之該識別符與該等擷取位 元值不匹配,則步驟520、530與535會重複直到發現該匹配 15 識別符為止,步驟540中該識別終止後,其可了解包括有關 該受識別的半導體裝置之資訊,例如,其批次號碼、產品 位置專等的針對一使用者之通訊方式。 第6圖示意繪示本發明之一半導體裝置600。該裝置600 具有耦合至一記憶體控制器620之一依電性記憶體610。為 20 了作識別符產生之目的,該記憶體控制器620組配來從該記 憶體610之該等記憶體晶胞的一預定子集合中擷取偽隨機 位元值。如先前說明,該等偽隨機位元值是位於固有該等 從其擷取之對應記憶體晶胞的該微結構中。該控制器620根 據如一SRAM類型記憶體之該記憶體610的一電力啟動來擷 22 200822137 取該等位元值,或可組配來根據一DRAM類型記憶體之— 電力開啟,以儲存一預先定義之位元型樣於該記憶體中, 並於一可規劃之預先定義的延遲後來從記憶體擷取該偽隨 機位元值。 5 該子集合之該維度可於該記憶體控制器620中硬編碼 或規劃。為此目的,該記憶體控制器620可具有一資料儲存 設施620 ’例如,一小型快閃記憶體、一或更多適當的暫存 器等等,以儲存該子集合之該可規劃維度。該記憶體控制 器620可回應經由輸入642提供之一信號。該信號典型會要 10 求產生該識別符,而因此亦觸發該記憶體610之電力開啟。 輸出644組配來接收從該記憶體610擷取之該資料。 該記憶體控制器620可直接耦合至輸入642。或者,該 半導體裝置600可進一步包含一IEEE 1149.1順應測試存取 埠(TAP)控制器630,例如,其亦可與該裝置600之控制測試 15 模式相關。該TAP控制器可具有一指令暫存器(未顯示)以從 該TAP 640接收一指令。既然該邊界掃描標準允許使用專屬 指令,則一指令可加入該TAP控制器630之指令集合中,其 於該記憶體控制器620之控制下,可觸發該記憶體610之電 力開啟以及擷取資料。輸入642可為TAP 640之該TDI,而輸 20 出644可為TAP 640之該TDO,而於該TAP控制器630控制 下,從該記憶體610至輸出644之該資料路徑可包括一掃描 鏈。 應體認本發明並不侷限於開發一整合依電性記憶體裝 置;例如,一正反器集合之分散式依電性記憶體的該等晶 23 200822137 胞之該微結構中的該等本質變動,展現該類偽隨機行為之 -機載半導體裝置同樣適合該類的開發。任何情況中,該 記憶體晶胞之設計較佳應避免一設計式偏向一特定元值, 以允許該上述微結構相依效應之檢測。 5 此時,應強調本發明之該方法能夠用於產生爲安全性 目的之識別符,亦即,用於授權存取一 1C(的一部分)之唯一 金鑰,以確認或產生可靠或安全的資料通訊等等。本發明 之上下文中,该存取之授權包括存取該半導體裝置,例如, 諸如轉頻器之解碼器處理的内容。 10 第7圖顯示方法川〇之一流程圖,其給定用於金鑰產生 目的之該依電性記憶體簽章的應用之一第一實施例。該方 法700以步驟110、丨2〇、125、130與140開始,其已於方法 1〇〇之詳細說明中提及,此外,步驟710中一碼字從一碼薄 中選定。適合的碼薄範例是包含一錯誤修正碼字家族之成 15員的碼薄;例如,一BCH碼薄、一漢明碼薄 '一理德-所羅 門碼薄等等。該碼薄之每一碼字典型具有含k個資訊符號與 一最小長度d之一長度n,其中η、k、d是碼薄特定正整數, 而每一碼字較佳具有一唯一的資訊符號集合。 5亥專負訊付號是該碼字中之位元型樣,亦即,該專η 20個位元之子集合,其中該碼字更包含若干同位位元以修正 該等資訊符號擷取中之錯誤。因此,來自不同電力開啟之 該等識別符位元值間的該漢明距離大於零的情況下,需使 用錯誤修正碼。該錯誤修正碼理論對業界之熟於此技者而 言是共同的一般知識;例如,參見威克(Wicker)所著“數位 24 200822137 通訊與儲存之錯誤控制系統”,prentice_hall出版社丨995發行 或Lin與Costello所著“錯誤控制編碼:基礎與應用”, Prentice-hall出版社1983發行,而為此原因將不再進一步解 釋。其已滿足來陳述該錯誤修正碼之該等“固資訊符號可用 5 來作為允許存取該半導體裝置,包括特定半導體裝置功能 (之一部分)的一授權金鑰。 本發明之該方法是一所謂‘助手資料,方法的一特定範 例’其促進從雜訊資料中擷取編碼資料,例如,金鑰。使 用該助手資料背後之該理論的一更詳細說明可於下列文獻 10 中找到:Lp· Linnartz、P· Tuyls所著‘增強隱私與防止生物特 徵模板之誤用的新防護功能,;j·幻岀以與….
Nixon編著,
Springer-Verlag出版社2003發行,視聽式個人授權之第三會 礅公報’電腦科學講義第2688卷,第238-250頁。 選定該碼字後,該選定碼字之該等位元對映至該識別 15符之相對位元值,亦即,對映至步驟720中,該等識別符位 兀所被擷取之記憶體晶胞。該等記憶體晶胞可根據適當性 準則來選定’諸如不同的電力開啟條件下,偏向重製該相 同的電力開啟位元值,如先前說明,其可藉由多次重複步 驟 110、120、125、130與 140來判定。 2〇 第8圖顯示碼字之一對映功能如何被建構的數個示意 範例。碼字810之該等四個位元對映至該半導體裝置之該依 電性圮憶體的一子集合820。在此,一4位元碼字與該依電 性記憶體之一 16位元子集合僅為了清晰呈現而顯示;典型 情況是,可使用該碼字81〇與該子集合82〇之較大尺寸。再 25 200822137 者,可僅經由範例來使用一子集合;如先前所述,用於識 別目的之該完全記憶體的使用亦可加以實行。 該對映中,適當的記憶體晶胞受選定,亦即,電力開 啟時記憶體晶胞採用對映該碼810之該等個別位元的一位 5元值,如符號810與子集合820間之該等箭頭所示。該對映 功能可作為指向該子集合82〇之該等選定記憶體晶胞的一 指標表格來予以實現,該指標表格可儲存於該半導體裝 置’例如,於諸如一ROM、PROM或EEPROM之一非依電 性記憶體中。該等指標可以一變換方式來儲存,其中該等 10指標序列指向該等碼字位元之一拌碼順序;例如,該第一 才曰私指向該碼字之第三位元,該第二指標指向該碼字之第 七位元等等。 或者,可形成一位元表830。該類位元表83〇作為該子 集合820之一遮罩或一重疊,並識別哪個記憶體晶胞對映至 15 n亥碼字之§亥等貧訊符號。圖中,該位元表们〇中標示為‘1, 之=等晶胞指出該子集合82G之該等記憶體晶胞已針對該 碼字位讀映來選定。該碼字81()之該位元_實際位元 值,典型是該位元表830之標示數值與該基本記憶體晶胞之 該電力開啟位元值的乘積。該位元表83〇亦可以一變換方式 20 來儲存。 應體認該等碼字對映至該依電性記憶體的方式,對本 發明而言是不需要的。而在不違背本發明之該等二示下’ 使用對映演算法同樣可加以實行。 回到第7圖,該選定碼字之琴耸眘 子炙及寺貝讯付號可作為一金鑰 26 200822137 來予以使用,該金鑰為該半導體裝置之某些功能用於其操 作時所需求。該類功能可包括從具有該識別符式金鑰之外 界接收的一金鑰之驗證、對傳達該識別符式金鑰之資料編 碼或解碼、以及其他著名的金鑰式功能。步驟73〇中,該碼 5字之該等資訊符號指定至該金输。 一單一碼字中之資訊符號的數量可能不足以產生一安 全金输。例如,一碼字可提供16個資訊符號,而該安全金 鑰需64個資訊符號。此於步驟735中檢查。若一金鑰所需之 資訊符號的數量大於一單一碼字所提供的數量,則步驟 10 710、720與730可加以重複直到可取得一足夠數量之資訊符 號。從該等不同碼字取得之資訊符號(IS)可藉由序連連接來 指定至一單一安全金錄。 <key>=<IS wordlxiS word2><IS word3><IS word4> 根據該金鑰產生完成,步驟75〇中該金鑰可供外部取 15得,而步驟740中該對映功能儲存於該半導體裝置中,例 '非依琶性έ己憶體中。步驟乃0與740執行之順序並 非關鍵,亚可從第7圖所示之順序脫離。較佳情況是,一旦 該金錄可供外部取得,促進該通訊之該電路機載半導體裝 置會停用。例如,於步驟中破壞以防止未授權方取得該 20金錄之存取。該電路之破壞可使用著名的破壞技術,例如, 於對通訊相當闕鍵之傳導路徑中燒斷保險絲、等等來達 到,並可包括該停用,例如,若該碼字之編碼器存於硬體 中則破壞它。 该金鑰可以一修改型式供外部取得,例如,以一公用 27 200822137 金鑰之型式,該公用金鑰從對映該識別符之金錄,亦即, 該私用金鑰來產生。使用公用與私用金鑰兩者,亦即,非 對稱加密之安全系統的理論對業界之熟於此技者而言是相 當著名的,因此不進一步說明。 5 如第9圖所示之方法900的流程圖展現需一金錄用於其 操作之一半導體裝置的功能,是如何從使用方法7〇〇產生之 一金鑰來受益。方法900具有與方法1〇〇共同的步驟,特別 是步驟110、120、125、130、135與140。應強調至於方法 900,所有該等步驟可於該機載半導體裝置執行,其實際上 10表示選擇性步驟130中該溫度之調整並不可實行,除非—加 熱元件包括於該機載半導體裝置上。然而,此並非一較佳 貫施例。 根據該依電性記憶體之電力開啟,或根據等待該記憶 體遺漏某些儲存其巾之料預先定義的位元值,該方法_ 15 f包含擷取方法產生之該金餘的步驟91()。為此目的, 右為金鑰包括來自超過一單一碼字之資訊符號,而該碼字 來自。亥半導體裝置之該依電性記憶體的該等選定記憶體晶 :包二則步驟73。館存之該對映功能用於擷取該碼字、或多個 2〇 J 、專位元。该擷取碼字可被解碼來擷取該碼字之該 =貝典型情況是,該解碼步驟包含錯誤修正該碼 :以消除個職自該碼字對映與取出階段之該識別符的該 等包力開啟值間之差異。典型情況是,若如業界熟於此技 者所為知,步驟720中該等選定記憶體晶胞之該等位元值, 4方法9GG之步驟12()中的該等晶胞擷取之該等位元值間 28 200822137 的漢月距離不超過該距離d,則該碼字可被錯誤修正而該等 貝況们虎可攸该錯誤修正之碼字中搁取。步驟⑽會重複直 到該=之所有資訊符號被擷取並就至該金鍮。 5 10 15 20 步驟920中,該金鑰用於致動該半導體裝置之該金 依:::操作。如先前說明,該類功能可包括以該金:傳 、 資料之編碼與解碼,例如,於網際網路上之資料通 況接收戒息之—簽章的驗證、簽下以該金鍮發射之— 訊息等等、或可包括從外部提供之—金鑰的確認。 後者之-範例於該方法_的—部分奶給定,其僅叙 由無限制範例來顯示。步驟93时,另—金錄可從外部^ 收乂驟935中’根據該依電性記憶體識別符之該金餘與從 卜P接收之^鑰會互相比較。步驟%时,若該等金輪相 同則允許存取該轉财置之料安全部分或功能;步驟 9 賴等錢不匹配,則輔存取被拒絕。 金鑰可以—編碼型式來呈現,以避免非授權方 精由稿聽至該半導體裝置之該另一金鑰的通訊來取得對該 金鍮之存取。以一加宓刑 〆 、 山生式來提供該另一金鑰之一範例 疋’攸3亥半導體裝置要求—隨機訊息之產生、以該另-金 输對該訊息編碼、以該編石馬訊息之型式來提供該另一纽 至斜導體裝置,並根據來自該依電性記憶體之該識別符 以該金鑰對該訊息解碼。如步驟935中所檢查,若該解碼訊 息對應該隨機訊息,則人^ t 、“亥另一金鑰與根據來自該依電性記 憶體之該識別符的該今铪知^ μ 茨孟鑰相同,而步驟950中可允許存取該 半導體裝置。應強調此金鍮通訊協定就本身而言是相當著 29 200822137 、&考名的安全通訊協定。— 中,步卿與93G可以任何特定順序來實施,例如牛&例 920中,執行步师轉收該另_錢來職。, 4又而a ’較佳情況是該金输從該等掘取碼字 5而若存在從外界接收之該另-金餘則移除,例如,步驟96〇 中,根據該金鑰控制功能之操作完成而從該半導體 除’以避免未授權存取該(等)金鑰。此可藉由從暫二针则 等金鑰之該記憶體來刪除該等金鑰來加以實施。 子邊 一安全半導體裝置嶋之_實_示錄示於第1〇 10圖。该半導體裝置1000具有一處理器1010,其中該錯镆修 正編碼舆解碼演算法,亦即,用於產生與搁取該等 演算法,以軟體來實施,該處理器1〇1〇可回應一外部信號 源(未顯示)以根據本發明之方法7〇〇來產生一金鑰。或者, 該處理為1010可僅於該依電性記憶體61〇之該第一次電源 I5開啟時產生該類金鑰。該處理器1010組配來指導可内嵌於 該處理器1010之該控制器620從該記憶體610來擷取該識別 符。該處理器進一步組配來評估該識別符,並將該處理器 1010產生之該碼字的該等位元值對映至適當的識別符位元 值,亦即,對映至適當的記憶體晶胞。 2〇 該半導體裝置更包含一非依電性記憶體1020以儲存該 等碼字位元對映至該等記憶體晶胞之功能。該處理器1〇1〇 可經由一可破壞通訊電路1〇3〇耦合至一輸出1〇44,以將該 產生之金鑰傳達至該輪出丨〇44。經由無限制範例,該可破 壞通訊電路1030於從該處理器1〇1〇至該輸出1〇44之該信號 30 200822137 路徑中,可包含可燒斷保險絲;其他著名的破壞技術亦同 樣可加以應用。典型情況是,一旦該金鑰已傳達至該輸出 1044日守’該通訊電路1〇3〇會停用。 忒處理裔1010可進一步組配來實施需要該識別符式金 5錄之一功能。例如,該處理器1010可耦合至一輸入1042以 接收如先前說明可以編碼型式之另一金鑰,以便為了授權 存取該半導體裝置1000之受保護功能。該處理器1010可組 配來根據該另一金鑰之接收而使用儲存於非依電性記憶體 1020中之該對映功能,從該記憶體61〇擷取該識別符式金 10鑰。為此目的,該控制器620觸發來根據該對映功能而擷取 忒專5己丨思體晶胞之該等位元值後,該處理器丨〇1〇組配來強 制,若有需要,該依電性記憶體610電力關閉後電力開啟。 或者,該處理器1010可組配來規劃具有一預先定義位元值 集合之一DRAM類型依電性記憶體,並指導該控制器62〇於 15 一預先定義之延遲後,根據該對映功能而從該記憶體610擷 取該等位元值。 该處理為1010組配來對從該記憶體61〇擷取之位元值 解碼’以掘取該金錄之該等資訊符號並將該金鑰與從輸入 W42接收之另一金鑰作比較,以便金鑰匹配時允許存取該 2〇半導體裝置1000之該金鑰保護部份。應體認該處理器1010 可替代地組配來操作需使用該識別符式金鑰之其他功能, 諸如資料通訊編碼與/或解碼。 最後’完成金输比較後,該處理器1010可組配來從其 内部捕體,例如,暫存器、或其他記憶體,來刪除該金 31 200822137 鑰與若存在之該另一金鑰。 5 10 15 20 益限2=半導财置刪之上職體讀_是僅經由 ,而同樣可實行其他實施例,例如,可存在一 硬體㈣之錯郷正編碼^與解碼器、與/或金鑰式資料通 戒加检或解密區塊、與/或—硬體實施之該金鑰與該另一金 餘,的比較器。該類實施態樣就本身而言是相當著名的,為 了簡化理由在此不進一步說明。 應注意上述實施姻树示而非關本發明,而在不 違背該等後附巾請專利範圍之範訂,業界之熟於此技者 可設計許?f代實施例。鱗巾料鄉财,括號間之 任何參考記號不應視為限制該申請專利範圍。該字“包含” 亚不排除存在非—巾請專利範财所列之元件或步驟。一 轉之前的該字“,或個,,並不排除存在多個該類元 件。本發明可藉由包含數個分開元件之硬體來實施。列舉 數個裝置之該裝置帽專利範圍中,該等裝置之其中數個 可由一硬體與具有相同項目之硬體來具體化。於互相不同 的才曰目依中料韻射利述之肢測量,料表示該等 测量之一組合無法成為一優勢條件。 【圖式簡單說明】 第1圖顯示一根據本發明之一方法的流程圖; 第2圖示意描繪使用本發明之一方法的一半導體裝置 之擷取位元值; 第3圖示意描繪使用本發明之一方法的一半導體裝置 之平均擷取位元值; 32 200822137 第4圖顯示一使用本發明之一方法的若干半導體裝置 之一記憶體晶胞子集合的平均啟動位元值之灰階對映; 第5圖顯示一根據本發明之該方法的另一實施例之流 程圖; 5 第6圖顯示一根據本發明之半導體裝置; 第7圖顯示一根據本發明之該方法的另一實施例之流 程圖; 第8圖示意描繪一根據第7圖之該方法的一觀點之對映 功能, 10 第9圖顯示一根據本發明之該方法的另一實施例之流 程圖; 第10圖顯示另一根據本發明之半導體裝置。 【主要元件符號說明】 100、500、700、900…方法 640…測試存取埠 110、120、125、130、135、140、 642、1042…輸入 150、160、510、520、530、 644、1044…輸出 535、540、710、720、730、 810…碼字 735、740、750、760、910、 820…子集合 920、925、930、935、940、 830···位元表 950、960…步驟 925…部分 410,420···位置 1000…安全半導體裝置 600···半導體裝置 1010…處理器 610···依電性記憶體 1020…非依電性記憶體 620···記憶體控制器 630···ΤΑΡ控制器 1030…可破壞通訊電路 33

Claims (1)

  1. 200822137 十、申請專利範圍: 1. 一種從一半導體裝置來產生一識別符之方法,該半導體 裝置包含具有多個記憶體晶胞之一依電性記憶體,該方 法包含下列步驟: (a) 使該等記憶體晶胞來假設該等記憶體晶胞之該 微結構的變動中固有之多個偽隨機位元值; (b) 從該等多個記憶體晶胞之至少一個子集合中擷 取該等偽隨機位元值;以及 (c) 從該等擷取之位元值來產生該識別符。 2. 如申請專利範圍第1項所述之方法,更包含接收一識別 符產生要求信號;與用以響應該信號之接收而實行步驟 ⑻-⑷。 3. 如申請專利範圍第1項或第2項所述之方法,其中使該等 記憶體晶胞假設多個偽隨機位元值之步驟包含電力開 啟該依電性記憶體。 4. 如申請專利範圍第1項或第2項所述之方法,其中: 使該等記憶體晶胞假設多個偽隨機位元值之步驟 包含將一預定位元值集合儲存於該等記憶體晶胞;與 延遲該擷取步驟以允許該等多個記憶體晶胞之某 些但非全部晶胞遺漏其預定位元值。 5. 如申請專利範圍第1、2、3、4項之任一項所述的方法, 更包含: 重複步驟(a)與(b);而 其中產生該識別符之步驟包含組合從該等各種不 34 200822137 同的重複步驟(b)中擷取之該等位元值。 &如申請專利範圍第4項所述之方法,其中使用不同的記 憶體電力開啟電壓來重複步驟(a)與(b)。 7·如申請專利範圍第5項或第6項所述之方法,其中步驟⑻ 與(b)於不同的溫度時重複。 8. 如先前申料職圍之任_顿料枝,更包含將該 識別符指定至該半導體裝置。 9. 如先射請專利範圍之任—項所述的方法,更包含將該 識別符儲存於一資料庫中。 1〇.如申請專利範圍第8項所述之方法,更包含下列步驟: 載入一識別符資料庫;與 藉由比較該資料庫中該等個別識別符與該等操取 ^位元值,並敎無_取位元值最匹配之該識別符 來識別該半導體裝置。 如申請專利範圍第Π)項所述之方法,其中敎 ^配之該識別符包含判㈣等掏取位元值與該‘ 付間之一差異。 12.如申請專利範圍第11項所述之方法,其中判定一差異勺 含判定一漢明距離。 匕 讧如申請專利範圍第η項所述之方法,其中判定一差显勺 含判定一位元漂移值。 ”匕 14·如申請專利範圍第1、2、3、4 < 4 ' 5、6、7項之任一項所 述的方法,其中該半導體装置更包含: 、β 需要包含多個資訊符號之—金㈣3於其操作的功能, 35 200822137 一輸出;與 使該金鑰可於該輸出取得之裝置; 該方法更包含下列步驟: 提供一碼字家族,每一碼字另外包含多個資訊符 號; 從該家族中選定一或更多碼字; 從該一或更多碼字之該等資訊符號中建立該金 鑰;與 使該金鍮可於該輸出取得;而 其中產生該識別符之步驟包含建立一對映功能,藉 此該一或更多碼字之每一位元值對映至可擷取一對應 識別符位元值之一個別記憶體晶胞;與 於該半導體裝置儲存該對映功能。 15. 如申請專利範圍第14項所述之方法,更包含取得該金鑰 之前修改該金输。 16. 如申請專利範圍第14項或第15項所述之方法,更包含取 得該金鑰後,停用提供該輸出該金鑰之該裝置。 17. 如申請專利範圍第14項、第15項、或第16項所述之方 法,其中建立一對映功能之該步驟包含建立指向個別記 憶體晶胞之多個指標。 18. 如申請專利範圍第14項、第15項、或第16項所述之方 法,其中建立一對映功能之該步驟包含下列步驟: 建立一位元表,每一位元表晶胞與該依電性記憶體 之至少一子集合的一記憶體晶胞對應;與 36 200822137 提供每一位元表晶胞一位元值來於該對映功能中 指出該對應記憶體晶胞之存在。 19. 如申請專利範圍第14項、第15項、或第16項所述之方 法,其中建立一對映功能之該步驟包含建立一記憶體晶 胞集合之一變換表。 20. 如申請專利範圍第1、2、3、4、5、6、7項之任一項所 述的方法,其中該半導體裝置更包含: 需要包含多個資訊符號之一金鑰用於其操作的功 能;與 一對映功能,其用於將來自一碼字家族之一或更多 碼字的該等位元值對映至該識別符之個別位元值,每一 碼字另外包含多個資訊符號; 該方法更包含下列步驟: 從具有該對映功能之該識別符擷取該一或更多碼字; 錯誤修正該一或更多擷取之碼字; 從該一或更多錯誤修正碼字之該等資訊符號中建 立該金鑰;以及 使用該金錄來操作該功能。 21. 如申請專利範圍第20項所述之方法,其中操作該功能包 含下列步驟: 接收另一金鑰; 比較該金錄與另一金输;與 若該金鑰與另一金鑰匹配,則允許該半導體裝置之 至少一部分的操作。 37 200822137 22. 如申請專利範圍第20項所述之方法,其中操作該功能包 含接收加密資料;並以該金鑰來處理該加密資料。 23. 如申請專利範圍第20項所述之方法,其中操作該功能包 含以該金鑰來編碼資料;並發射該編碼資料。 24. 如申請專利範圍第20項所述之方法,更包含操作該功能 後刪除該金鑰。 25. —種半導體裝置,包含: 一具有多個記憶體晶胞之依電性記憶體;與 一控制器,其組配來從該等多個記憶體晶胞之至少 一子集合中擷取一識別符,該識別符包含該等記憶體晶 胞之該微結構的變動中固有之個別偽隨機位元值。 26. 如申請專利範圍第25項所述之半導體裝置,其中該控制 器組配來用以響應該依電性記憶體之電力開啟而擷取 該等位元值。 27. 如申請專利範圍第25項或第26項所述之半導體裝置,更 包含耦合至該依電性記憶體之一輸出;而其中該控制器 組配來提供該輸出該等個別的位元值。 28. 如申請專利範圍第25項、第26項或第27項所述之半導體裝 置,其中該記憶體控制器回應一外部識別符產生要求信號。 29. 如申請專利範圍第25項、第26項、第27項或第28項所述 之半導體裝置,其中該記憶體控制器包含可規劃記憶體 裝置以儲存該子集合之尺寸。 30. 如申請專利範圍第28項所述之半導體裝置,其中該記憶 體控制器回應組配來處理該外部識別符產生要求信號 38 200822137 之一邊界掃描順應測試存取埠控制器。 31. 如申請專利範圍第25項或第26項所述之半導體裝置,更 包含: 一輸出; 需要包含多個資訊符號之一金鑰用於其操作的功能; 用於從來自一碼字家族之一或更多碼字的該等資 訊符號中產生該金鑰之裝置; 用於產生一對映功能來將該一或更多碼字之該等 位元對映至該識別符之個別位元值的裝置; 一用於儲存該對映功能之非依電性記憶體;與 用於從具有該對映功能之該識別符取出該金鑰的 取出裝置。 32. 如申請專利範圍第31項所述之半導體裝置,更包含一用 於接收另一金鑰之輸入,該功能包含用於對該半導體裝 置之至少一部分存取授權的授權裝置,該等授權裝置包 含一用以比較該金鍮與另一金鑰之比較器。 33. 如申請專利範圍第32項所述之半導體裝置,其中該功能 包含一以該金餘來編碼資料之編碼器。 34. 如申請專利範圍第31項或第33項所述之半導體裝置,其 中該功能包含一以該金鑰來解碼資料之解碼器。 35. 如申請專利範圍第31項所述之半導體裝置,更包含用於 傳達該金鑰至該輸出之裝置。 36. 如申請專利範圍第34項所述之半導體裝置,其中用於傳 達該金鑰之裝置停用。 39
TW96112500A 2006-04-13 2007-04-10 Semiconductor device identifier generation method and semiconductor device TW200822137A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP06112656 2006-04-13

Publications (1)

Publication Number Publication Date
TW200822137A true TW200822137A (en) 2008-05-16

Family

ID=38447441

Family Applications (1)

Application Number Title Priority Date Filing Date
TW96112500A TW200822137A (en) 2006-04-13 2007-04-10 Semiconductor device identifier generation method and semiconductor device

Country Status (7)

Country Link
US (1) US9129671B2 (zh)
EP (1) EP2011123B1 (zh)
JP (1) JP4913861B2 (zh)
KR (1) KR101059005B1 (zh)
CN (1) CN101421792B (zh)
TW (1) TW200822137A (zh)
WO (1) WO2007119190A2 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101499316B (zh) * 2008-01-30 2011-10-19 群联电子股份有限公司 快闪存储器区块管理方法及使用此方法的控制器
CN102165458B (zh) * 2008-09-26 2015-05-27 皇家飞利浦电子股份有限公司 认证装置和用户
US8671327B2 (en) 2008-09-28 2014-03-11 Sandisk Technologies Inc. Method and system for adaptive coding in flash memories
JP5537551B2 (ja) 2008-09-28 2014-07-02 ラマト アット テル アビブ ユニバーシティ リミテッド フラッシュメモリにおける適応符号化用の方法およびシステム
KR100926214B1 (ko) * 2009-04-23 2009-11-09 한양대학교 산학협력단 공정편차를 이용한 디지털 값 생성 장치 및 방법
US9031232B2 (en) 2010-01-15 2015-05-12 Mitsubishi Electric Corporation Bit sequence generation apparatus and bit sequence generation method
US7928762B1 (en) * 2010-05-14 2011-04-19 Raytheon Company Systems and methods for digitally decoding integrated circuit blocks
FR2964278A1 (fr) * 2010-08-31 2012-03-02 St Microelectronics Rousset Extraction de cle dans un circuit integre
KR101139630B1 (ko) 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법
US9106213B2 (en) 2011-01-13 2015-08-11 Mitsubishi Electric Corporation Bit generation apparatus and bit generation method
KR101118826B1 (ko) 2011-02-15 2012-04-20 한양대학교 산학협력단 물리적 공격을 방어하는 암호화 장치 및 암호화 방법
DK2693370T3 (en) 2011-03-31 2016-09-26 Ictk Co Ltd Device and method for generation of a digital value
EP2680485B1 (en) 2011-06-02 2016-04-06 Mitsubishi Electric Corporation Key information generation device and key information generation method
WO2013002239A1 (ja) * 2011-06-27 2013-01-03 日本電気株式会社 機器固有情報生成装置と機器固有情報生成方法、端末機器および認証システム
US9612977B2 (en) * 2011-07-15 2017-04-04 Standard Microsystems Corporation Method and system for controlling access to embedded nonvolatile memories
US10078112B2 (en) * 2012-02-07 2018-09-18 Mcube, Inc. Security system and methods for integrated devices
JP5906821B2 (ja) * 2012-03-06 2016-04-20 日本電気株式会社 デバイス固有情報生成装置及びデバイス固有情報生成方法
WO2013184201A1 (en) * 2012-06-08 2013-12-12 Ntt Docomo, Inc. A method and apparatus for low delay access to key-value based storage systems using fec techniques
KR101332517B1 (ko) * 2012-08-21 2013-11-22 한양대학교 산학협력단 인증 정보 처리 장치 및 방법
JP6063679B2 (ja) * 2012-09-10 2017-01-18 ルネサスエレクトロニクス株式会社 半導体装置
US20140101368A1 (en) * 2012-10-04 2014-04-10 Qualcomm Incorporated Binding microprocessor to memory chips to prevent re-use of microprocessor
JP5956313B2 (ja) * 2012-11-13 2016-07-27 ルネサスエレクトロニクス株式会社 認証回路
US9722805B2 (en) 2012-12-11 2017-08-01 Mitsubishi Electric Corporation Integrated security device and signal processing method used for an integrated security device
WO2014184899A1 (ja) 2013-05-15 2014-11-20 三菱電機株式会社 機器真贋判定システムおよび機器真贋判定方法
KR101488616B1 (ko) * 2013-09-06 2015-02-06 (주) 아이씨티케이 식별키 생성 장치 및 방법
KR101504025B1 (ko) 2013-09-06 2015-03-18 (주) 아이씨티케이 식별 키 생성 장치 및 방법
KR101489091B1 (ko) 2013-09-30 2015-02-04 (주) 아이씨티케이 반도체 공정을 이용한 식별키 생성 장치 및 방법
WO2015053440A1 (ko) * 2013-10-08 2015-04-16 (주) 아이씨티케이 식별 키 생성 장치 및 방법
KR101457305B1 (ko) * 2013-10-10 2014-11-03 (주) 아이씨티케이 식별키 생성 장치 및 방법
WO2015089346A1 (en) 2013-12-13 2015-06-18 Battelle Memorial Institute Electronic component classification
KR102186475B1 (ko) 2013-12-31 2020-12-03 주식회사 아이씨티케이 홀딩스 랜덤한 디지털 값을 생성하는 장치 및 방법
JP6587188B2 (ja) 2015-06-18 2019-10-09 パナソニックIpマネジメント株式会社 乱数処理装置、集積回路カード、および乱数処理方法
US9967094B2 (en) * 2015-08-25 2018-05-08 Nxp Usa, Inc. Data processing system with secure key generation
KR102373544B1 (ko) 2015-11-06 2022-03-11 삼성전자주식회사 요청 기반의 리프레쉬를 수행하는 메모리 장치, 메모리 시스템 및 메모리 장치의 동작방법
EP3330878B1 (en) * 2016-12-05 2019-03-13 Samsung SDI Co., Ltd. Control unit for a battery system with security identifier
KR20180094170A (ko) 2017-02-13 2018-08-23 에스케이하이닉스 주식회사 식별자를 생성하기 위한 메모리 장치, 메모리 컨트롤러, 및 그의 동작 방법
US10789550B2 (en) 2017-04-13 2020-09-29 Battelle Memorial Institute System and method for generating test vectors
US11043164B2 (en) 2018-01-31 2021-06-22 Ignis Innovation Inc. Display panel compensation methods
US11734409B2 (en) 2020-04-17 2023-08-22 University Of South Florida Determining electronic component authenticity via electronic signal signature measurement
US11301343B2 (en) * 2020-06-12 2022-04-12 Taiwan Semiconductor Manufacturing Company Limited Memory block age detection

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
US5774545A (en) * 1996-03-28 1998-06-30 Lucent Technologies Inc. Method and apparatus for enhancing security in and discouraging theft of VLSI and ULSI devices
US6161213A (en) * 1999-02-17 2000-12-12 Icid, Llc System for providing an integrated circuit with a unique identification
JPWO2002050910A1 (ja) * 2000-12-01 2004-04-22 株式会社日立製作所 半導体集積回路装置の識別方法と半導体集積回路装置の製造方法及び半導体集積回路装置
US6601008B1 (en) 2001-08-02 2003-07-29 Lsi Logic Corporation Parametric device signature
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US6802447B2 (en) 2002-08-26 2004-10-12 Icid, Llc Method of authenticating an object or entity using a random binary ID code subject to bit drift
US6738294B2 (en) * 2002-09-30 2004-05-18 Agere Systems Inc. Electronic fingerprinting of semiconductor integrated circuits
US6889305B2 (en) 2003-02-14 2005-05-03 Hewlett-Packard Development Company, L.P. Device identification using a memory profile
WO2004081948A1 (en) 2003-03-12 2004-09-23 Koninklijke Philips Electronics N.V. Test for weak sram cells
EP1631987A2 (en) 2003-05-26 2006-03-08 Koninklijke Philips Electronics N.V. Semiconductor device, method of authentifying and system
JP2006060109A (ja) * 2004-08-23 2006-03-02 Matsushita Electric Ind Co Ltd 半導体装置の識別コード作成方法および半導体装置の識別方法並びに半導体装置
US7291507B2 (en) * 2004-09-23 2007-11-06 Pixim, Inc. Using a time invariant statistical process variable of a semiconductor chip as the chip identifier
US7216272B2 (en) * 2005-02-23 2007-05-08 Texas Instruments Incorporated Method for reducing SRAM test time by applying power-up state knowledge
US7222040B1 (en) * 2005-12-22 2007-05-22 Sony Computer Entertainment Inc. Methods and apparatus for producing an IC identification number
US7388781B2 (en) * 2006-03-06 2008-06-17 Sandisk Il Ltd. Multi-bit-per-cell flash memory device with non-bijective mapping

Also Published As

Publication number Publication date
JP2009533741A (ja) 2009-09-17
EP2011123B1 (en) 2015-03-04
CN101421792B (zh) 2015-09-23
US9129671B2 (en) 2015-09-08
CN101421792A (zh) 2009-04-29
US20100070777A1 (en) 2010-03-18
KR20090007433A (ko) 2009-01-16
KR101059005B1 (ko) 2011-08-23
JP4913861B2 (ja) 2012-04-11
WO2007119190A2 (en) 2007-10-25
EP2011123A2 (en) 2009-01-07
WO2007119190A3 (en) 2008-01-17

Similar Documents

Publication Publication Date Title
TW200822137A (en) Semiconductor device identifier generation method and semiconductor device
Tehranipoor et al. DRAM-based intrinsic physically unclonable functions for system-level security and authentication
JP5586628B2 (ja) 分散puf
US10559051B2 (en) Image forgery protection apparatus
US20190342099A1 (en) Cryptographic asic with self-verifying unique internal identifier
EP2465069B1 (en) Physically unclonable function with tamper prevention and anti-aging system
Rosenblatt et al. Field tolerant dynamic intrinsic chip ID using 32 nm high-K/metal gate SOI embedded DRAM
US10250577B2 (en) System and method for authenticating and enabling an electronic device in an electronic system
US7334131B2 (en) Protected storage of a datum in an integrated circuit
Rosenblatt et al. A self-authenticating chip architecture using an intrinsic fingerprint of embedded DRAM
CN109388954A (zh) 用于检查结果的方法和设备及存储介质
Wen et al. Efficient fuzzy extractor implementations for PUF based authentication
JP7472194B2 (ja) 秘密データの多段階のプロビジョニング
US10298406B1 (en) Security integrated circuit
TW202139041A (zh) 積體電路裝置以及產生用於積體電路裝置的安全密鑰的方法及系統
CN107292172B (zh) 用于相对于参考计算机文件自动验证目标计算机文件的方法
US20230377676A1 (en) Integrated circuit and operation method and inspection method thereof
US11531785B2 (en) PUF-based data integrity
CN118133310A (zh) 数据存储方法、数据解密方法及芯片
CN108229207B (zh) 一种具有存储器内部数据防篡改机制的soc芯片及方法
Roelofs Testing of PUF based secure ICs