[go: up one dir, main page]

JP5474705B2 - 半導体装置 - Google Patents

半導体装置 Download PDF

Info

Publication number
JP5474705B2
JP5474705B2 JP2010186040A JP2010186040A JP5474705B2 JP 5474705 B2 JP5474705 B2 JP 5474705B2 JP 2010186040 A JP2010186040 A JP 2010186040A JP 2010186040 A JP2010186040 A JP 2010186040A JP 5474705 B2 JP5474705 B2 JP 5474705B2
Authority
JP
Japan
Prior art keywords
power supply
semiconductor device
supply voltage
chip
memory cell
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010186040A
Other languages
English (en)
Other versions
JP2012043517A (ja
Inventor
英弘 藤原
浩二 新居
誠 藪内
和民 有本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2010186040A priority Critical patent/JP5474705B2/ja
Priority to US13/215,217 priority patent/US8659969B2/en
Publication of JP2012043517A publication Critical patent/JP2012043517A/ja
Application granted granted Critical
Publication of JP5474705B2 publication Critical patent/JP5474705B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/20Initialising; Data preset; Chip identification
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/44Indication or identification of errors, e.g. for repair

Landscapes

  • For Increasing The Reliability Of Semiconductor Memories (AREA)
  • Tests Of Electronic Circuits (AREA)
  • Static Random-Access Memory (AREA)
  • Dram (AREA)

Description

本発明は半導体装置への認証、特に専用プロセスを最小限の実装にとどめるハードウェアによる認証テストに関する。
Eコマースやネットバンキングなど、インターネットを介して行われる電子商取引サービスの市場は拡大の一途をたどっている。また、ICカードを使った電子マネーサービスは普及/拡大期に入りつつある。そして、これらのサービスには、常により高いレベルのセキュリティ技術が求められている。
ソフトウエアレベルでは、強靭な暗号化アルゴリズムを中心とした暗号化技術により、十分なセキュリティが達成されている。その一方で、同様のアルゴリズムを物理的に実装するハードウエアレベルでは、ハッカー(クラッカー)などの攻撃者に秘密鍵の解読を許してしまう可能性が指摘されている。
従来から、ヒューズ(Fuse)や不揮発性メモリを用いて製造時にIDを格納する手法が用いられている。“ID Identification Circuit using Device Mismatch”(非特許文献1)や“A 1.6pJ/bit 96% Stable Chip−ID Generating Circuit using Process Variations”(非特許文献2)では、これらの技術が説明されている。
図1は、非特許文献1の動作の説明を行うための概念図である。また、図2は実際に非特許文献1の技術をセルアレイの検査に適用した際の図である。
図1(a)では、セルアレイ9003中に含まれるトランジスタアレイ9003sの検査に、コンパレータ9001sを用いることを図示する。
トランジスタアレイ9003s中の各トランジスタT1、T2、T3、…、Tnはそれぞれ異なる閾値電圧を持つ。これらの閾値電圧は製造段階での製品間によって相違するものであり、各チップ固有の物となる。
アドレスデコーダ9004によってサイクル毎にアクセスするトランジスタを切り替える。これにより抵抗9002sとトランジスタアレイ9003sとの間の中間電位V1がトランジスタの動作に従い変化する。上述の通り各トランジスタの閾値電圧は製品毎にばらつきがある。従って、中間電位V1はランダムばらつきにより変化する。
図1(b)は、中間電位V1とコンパレータ出力であるIDとの対応を表す図である。このようにNサイクルとN−1サイクルの出力値の比較を行い、アナログ値からデジタル値への変換を行うことで、チップ固有のデータ列(チップ固有ID)が形成される。
生成されたデータ列と、製造時に予めデータベースに格納しておいたチップ固有IDとの比較を行うことで、IDの認証を行う。
図2は、図1をセルアレイ9003の固有ID生成時のアドレスデコーダ9004も含めた構成を表す。
図3は、非特許文献2の動作の説明を行うための概念図である。
非特許文献2の手法では、クロスカップル型NORを用いてチップ固有IDを生成する。本図のトランジスタM0からM9の閾値電圧も、図1のトランジスタT1、T2、T3、…、Tn同様セル毎に異なる。また、本図のトランジスタM0からM9の閾値電圧により各セルに保持される値(V0、V1)は決定される。
非特許文献1の手法同様、サイクル毎にアクセスするセルを切り替えることで、チップ固有IDのデータ列が生成される。非特許文献2記載の技術では、クロスカップルコンバータを用いてチップ固有IDのデータ列を生成するため、非特許文献1記載の技術と異なり、低オフセットの増幅器が不要となる特徴を持つ。
しかし、上記のIDを格納する方法では専用プロセスが必要であるため、コストが増大する。また、製造時に書込まれたデータが実使用時に改ざんされる危険性があるといった問題がある。
また非特許文献1及び非特許文献2の技術とも、チップ固有ID生成のために専用ハードマクロが必要となる。このため、面積オーバヘッド、ピン数の増加によりコストが増大する。
また専用ハードマクロを用いるため、識別のためのビット長に制限が生じる。
本発明の目的は、チップ内蔵メモリのビット不良がランダムなアドレスで発生することを利用して、チップ固有IDを生成し、これを活用する手段を提供することにある。
本発明の前記並びにその他の目的と新規な特徴は、本明細書の記述及び添付図面から明らかになるであろう。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次の通りである。
本発明の代表的な実施の形態に関わる半導体装置は、複数のメモリセルが配列されたメモリセルアレイと、チップ認証信号が入力されチップ応答信号の出力が可能な認証入出力部と、メモリセルアレイに少なくとも通常動作に用いる第1の電源電圧及び評価用に用いる第2の電源電圧を供給することができる可変電源回路と、不良データが読み出されるメモリセルのアドレスを抽出するテスト回路と、テスト回路の出力に基づきチップ応答信号を生成するテスト回路制御回路と、を含む。
本発明に関わる半導体装置を用いる事で、通常のファンクション動作に用いることができるメモリをID生成に用いることができ、面積オーバヘッドが発生しない。
また、本発明に関わる半導体装置を用いる事で、大量のメモリが搭載されるSoC及びマイコンでの識別のためのビット長の多ビット化を容易に進めることができる。結果チップの脆弱性が改善できる。
非特許文献1の動作の説明を行うための概念図である。 非特許文献1の技術をセルアレイの検査に適用した際の図である。 非特許文献2の動作の説明を行うための概念図である。 本発明の第1の実施の形態に関する動作の基本概念を示す概念図である。 本発明の第1の実施の形態に関するチップ固有ID生成時の一例を表す図である。 本発明の第1の実施の形態に関するSRAM適用時の動作を示す概念図である。 本発明の第1の実施の形態に関わるチップの内部構成図である。 本発明の第1の実施の形態に関わる認証動作のフローチャートである。 ステップS1102を実行するための回路の構成を表すブロック図である。 本発明の第2の実施の形態に関わるSRAM及びアシストレベル調整の対象となる電圧を表す回路図である。 本発明の第2の実施の形態に関わるアシストレベル調整の方向性を示す概念図である。 ビット不良率のシミュレーション結果を表す図である。 メモリセルの読み出し動作マージンを悪化させる対策の説明のための図である。 本発明の第5の実施の形態に関わるチップの内部構成図である。 本発明の第8の実施の形態に関わるホストコンピュータ側のフェイルビットマップ(チップ固有ID)の使用方法に関する概念図である。 ホストコンピュータの在所地がチップ製造・販売元の場合の処理フローを表す図である。 ホストコンピュータの在所地がサービス提供元の場合の処理フローを表す図である。 本発明の第9の実施の形態に関わるホストコンピュータ側のチップ固有IDとしてのフェイルビットマップの使用方法に関する概念図である。 本発明の第10の実施の形態に関わる処理のやり方を表す概念図である。 本発明の第11の実施の形態の説明に用いる図である。 本発明の第11の実施の形態に関わるチップの内部構成図である。 本発明の第12の実施の形態の概念図である。 本発明の第13の実施の形態の概念図である。 本発明の第14の実施の形態の概念図である。 本発明の第15の実施の形態の概念図である。 本発明の第1の実施の形態に関わる別のチップの内部構成図である。 本発明の第1の実施の形態に関する別の認証動作のフローチャートである。
以下の実施の形態においては、便宜上その必要があるときは、複数のセクションまたは実施の形態に分割して説明する。しかし、特に明示した場合を除き、それは互いに無関係なものではなく、一方は他方の一部又は全部の変形例、詳細、補足説明などの関係にある。また、以下の実施の形態において、要素の数など(個数、数値、量、範囲などを含む)に言及する場合、特に明示した場合及び原理的に明らかに特定の数に限定される場合などを除き、その特定の数に限定されるものでなく、特定の数以上でも以下でも良い。
さらに、以下の実施の形態において、その構成要素は、特に明示した場合及び原理的に明らかに必須であると考えられる場合を除き、必ずしも必須のものでないことは言うまでもない。また、実施の形態の各機能ブロックを構成する回路素子は、特に制限されないが、CMOS(相補型MOSトランジスタ)等の集積回路技術によって、単結晶シリコンのような半導体基板上に形成される。なお、実施の形態で、MOSFET(Metal Oxide Semiconductor Field Effect Transistor:またはMOSFETトランジスタと略す)と記載した場合、ゲート絶縁膜として非酸化膜を除外するものではない。
以下、図を用いて本発明の実施の形態を説明する。
(第1の実施の形態)
図4は、本発明の第1の実施の形態に関する動作の基本概念を示す概念図である。また、図5は、本発明の第1の実施の形態に関するチップ固有ID生成時の一例を表す図である。
本発明では、チップ内のトランジスタの動作電圧を徐々に低下することで、エラーが発生することをチップ固有IDの生成に用いる。なお、ここではDRAM等の動的なチップを想定している。
図4の図からも明らかなように、良品である以上、チップ内のトランジスタに標準電圧を掛けている場合は、全てのトランジスタが正常動作を行う。なお、標準電圧とは、通常動作に用いる電源電圧のことであり、通常動作とは良品のDRAMなどの情報記憶媒体を製品に実装した際に想定する、記憶の読み出し/更新動作に用いる電源電圧を掛けている状態を言う。
しかし、トランジスタに掛かる電圧を低下させると、徐々にトランジスタの動作が不安定になる。これはトランジスタの閾値電圧Vth以下になることによる。
チップ内のトランジスタの閾値電圧は製品間、ロット間だけでなくチップ内でもばらつく。このため、トランジスタに掛かる電圧を標準電圧の90%、80%、70%と変化させることで、エラーの発生状況が変換する。本来「H」を表すはずのものが、「L」になるといったことが発生する(図4右側)。この状況を利用するのが本発明の中心的な技術である。図5ではこの利用の方法を説明する。
図5の例では、標準電圧(1V)の80%では、6/49の確立でエラーが発生する。また、標準電圧の60%では、11/49の確率でエラーが発生する。
このフェイルビットマップをチップ固有IDとして用いる。この際、標準電圧の何%のものをチップ固有IDとして用いるか、またはある%のものと別の%のものを組み合わせて用いるかは設計事項である。
このチップ固有IDをホストコンピュータのデータベースに登録する。チップ・ホスト間の通信時には低電圧テスト(=フェイル情報の取得)を行い、ホストコンピュータのデータベース上のチップ固有IDとのフェイル情報の認証を行う。
これは、トランジスタのデータ保持期間の影響を受けるため、フェイルアドレス再現が難しいことを利用したものである。
逆に、SRAMを用いる場合は、保持ノードの電位はデータの保持時間に依存せず、トランジスタの閾値ばらつきにより不良アドレスが決定される。この為、低電圧動作時のフェイルビットマップの再現が容易である。これへの対応も考える。
図6は、本発明の第1の実施の形態に関するSRAM適用時の動作を示す概念図である。
SRAMには動作マージンを表す指標として、スタティックノイズマージン(SNM)が存在する。スタティックノイズマージンとはワード線を活性化させているときにメモリセルの保持しているデータが破壊されないかどうかを表す指標である。この値が大きいほど、読み出し時のSRAMのメモリセルは安定する。
図6右側の二つの絵はメモリセルのインバータ特性を表すグラフである。このグラフからも分かるとおり、標準電圧で動作させる時と比べ、80%電圧で駆動させると、グラフの右上の略正方形の面積が小さくなる。すなわち低電圧動作をおこなうとランダムエラーの発生確率が上昇する。
SRAMにおいては、複数回テストを繰り返し、その際の発生確率でエラーの発生を判定する。これにより、DRAMなどと同様にエラーの発生状況で、フェイルビットマップを作成することが可能となる。
次に、先ほど述べた「認証」について説明する。
図7は、本発明の第1の実施の形態に関わるチップの内部構成図である。また、図8は、本発明の第1の実施の形態に関わる認証動作のフローチャートである。
本発明の第1の実施の形態に関わるチップは、コントローラ101、可変電源回路102、メモリ103、メモリBIST104、CPU201、内部バス202を含んで構成される。
コントローラ101は、チップ内部を制御する制御回路である。コントローラ101中には、フェイルビットカウンタ(FBC)105などが含まれる。このフェイルビットカウンタ105はSRAM上のフェイルビットの数をカウントするカウンタ回路である。
コントローラ101の主な制御対象としては、1)可変電源回路102の出力制御、2)メモリBIST104へのテスト実行指示及びテスト結果取得、3)外部入出力及び外部入出力に伴う符号化復号化認証可否の判定の制御、が考えられる。本明細書では上記を全てコントローラ101が実行するものとして説明しているが、これらを制御対象毎に別のモジュールとしてもよい。例えば、上記1)を電源制御部、2)をメモリBIST制御回路、3)を認証入出力部などに分離することも考えられる。
可変電源回路102は、通常時には標準電圧を、認証時には標準電圧と異なる電圧を提供するためのオンチップの可変電源回路である。なお、ここではオンチップとしているが、チップ外の可変電源回路としても良い。
またメモリ103中にはメモリだけでなく図示しないメモリ周辺回路も存在する。このメモリ周辺回路を動作させるための、周辺電源電圧も可変電源回路102が供給する。この可変電源回路102の出力である周辺電源電圧を可変にするかは設計事項である。
メモリ103は、装置の認証の対象となるメモリである。メモリ103は、内部構成としてメモリアレイ103a、メモリ選択回路103b、読み出し/書き込み回路103cを含む。
メモリアレイ103aは半導体基板に設けられた強誘電性の複数のメモリセルを備えた揮発性の記憶素子群を言う。ここで用いられる記憶素子には、SRAMやDRAMなどが考えられるがこれに拘るものではない。
メモリ選択回路103bは、メモリBIST104及び内部バス202経由でCPU201から送られるアドレスを用いてデータの読み出し/書き込みの対象となる記憶素子を特定するためのワード線電位Vwlを操作するための回路である。
読み出し/書き込み回路103cは、書き込み時にはビット線電位Vblに書き込み対象のデータをセットし、読み出し時には特定されたSRAM内部に記憶されているデータが出力されるデータを読み出す回路である。
なお、後述する図14、図21、図26では、メモリ103内の構成は省略する。
メモリBIST104は、本発明に関わるテストを実行するためのテスト回路である。コントローラ101へのメモリBIST104の出力としては、種々の物が考えられる。たとえば、不良箇所のアドレスを出力するもの、テスト実行時に読み出したデータをそのままの形で出力するもの、等である。メモリBIST104の出力をどのような形式にするかはコントローラ101内の処理と合わせて設計事項である。
いずれにしても、可変電源回路102が設定した標準電圧と異なる(ほとんどの場合は標準電圧よりも低い)電圧でメモリ103のデータを読み出すことがテスト内容となる。
基本的にはメモリBIST104のテストの内容としてはメモリBIST104からメモリBIST104が指定するアドレスにデータを書き込み、そのアドレスからデータを読み出した際に、書き込んだものと同じものが得られるか、という手段で行う。ただしこれに限られるものでなく、テストする際に、メモリBIST104がメモリ103にリセット信号を入力し初期値を読み出せるか?で判断しても良い。
この際、メモリBIST104のテストの対象としてはコントローラ101から指定されたアドレスのデータだけをテストする、一定のメモリ量をテストの対象にする等が考えられる。これをどのようにするかは設計事項である。
CPU201は、通常動作時にメモリを内部バス202経由で利用する中央処理制御装置である。
内部バス202は、メモリ103とCPU201他との間を接続する汎用の内部バスである。通常の動作時においては、内部バス経由でメモリ103とデータをやり取りすることが多い。
これらを用いて、認証時の動作の説明を行う。
まず、コントローラ101は、チップ外部(ここではホストコンピュータとする)からの認証要求信号を受けつける。これを受けて、コントローラ101が、可変電源回路102に対して、電圧制御信号を送り、メモリの電源レベルの初期化を行う(ステップS1101)。
可変電源回路102の出力が安定した後、コントローラ101は、メモリBIST104に対してテストの実行を指示する(ステップS1102)。このメモリBIST104によるテストは、メモリ103の場合は加速試験によって行われる。認証の対象がDRAMの場合はメモリ103よりも簡易な方法で行われることとなる。
この際、フェイルビット数が設定範囲内かどうかの判定を行う。フェイルビット数の設定範囲は設計時に決定される。フェイルビット数が設定範囲内かどうかの判定は,フェイルビットカウンタ105および本図では図示しない比較器106を用いて行う。
フェイルビット数が設定範囲内でなければ(ステップS1103:No)、コントローラ101は可変電源回路102による電源レベルの再設定を行う(ステップS1105)。
フェイルビット数の範囲内であれば(ステップS1103:Yes)、フェイルビットアドレスを読み出し、フェイルビットマップをチップ固有IDとしてチップ外部に出力する(ステップS1104)。
フェイルビットカウンタ105はフェイルビットがどの程度の数発生したかをカウントするカウンタである。この図上では何回フェイルビットのアドレスが入力されるのかでフェイルビット数をカウントしている。ただし、フェイルビットの数が分かる情報であれば、フェイルビットのアドレスには限れられない。
図9は、このステップS1102を実行するための回路の構成を表すブロック図である。この回路はコントローラ101の一部として実装される。
比較器106はフェイルビットカウンタ105の出力、すなわちフェイルビットの数、とフェイルビット数の設定上限値を対比するコンパレータである。
「フェイルビットの数」>「フェイルビット数の設定上限値」の場合、比較結果として「L」を、「フェイルビットの数」<「フェイルビット数の設定上限値」の場合、比較結果として「H」をそれぞれ出力する。
電圧制御信号発生器107は、上記比較結果が「L」の場合、再度可変電源回路102の電圧設定を指示するための信号を生成する回路である。
Chip ID生成器108は、上記比較結果が「H」のときに、フェイルビットアドレスよりChip ID(=フェイルビットマップ)を生成する回路である。
これらの回路を用いて、ステップS1103、S1104、S1105を処理することが可能となるが、必ずしもこれに限られるものではない。
ホストコンピュータにおいて、チップのフェイルビットマップに記載されたフェイルビットアドレスと、ホストコンピュータのデータベースにあらかじめ格納してあるフェイルビットマップ情報の認証を行う。これにより、ホストコンピュータは認証を行うこととなる(ステップS1106)。
なお、上記では、テスト結果のフェイルビットマップそれ自体をやり取りする記載としたが、フェイルビットのアドレスのみを束にして送信し、ホストコンピュータ上で、ホストコンピュータの有するフェイルビットマップに当てはめて認証の可否を判断することも可能である。
この図8の処理の変形として、外部からデータをもらい、チップ内でそのデータと不良データが一致するかで認証するものも考えられる。
図26は、本発明の第1の実施の形態に関わる別のチップの内部構成図である。図27は本発明の第1の実施の形態に関する別の認証動作のフローチャートである。これらを用いて本発明の第1の実施の形態の別の認証動作を説明する。
基本的な構成は、図7のものと図26のものは相違しない。ただし、コントローラ101b及びメモリBIST104bは相違する。
図26の通り、コントローラ101bは外部のホストコンピュータとの間で通信回数が増加する。従ってこれに対応する構成を取る。逆に、フェイルビットマップの送信を行う必要が無い、メモリBIST104bの処理が軽くなる利点が存在する。
メモリBIST104bも基本的動作はメモリBIST104と同様である。ただし、ホストコンピュータより指示されたアドレスのBISTのみを行えばよいため、処理量は極めて軽くなる。ただし、ホストコンピュータから複数のアドレスの指示を受ける場合などはこの限りではない。
次に図26及び図27を用いて、第1の実施の形態に関する別の認証動作を説明する。
まず、ホストがチップに対して認証要求を発する(ステップS1201)。これを受けてチップのコントローラ101bは毎回固定された該チップのフェイルビットのアドレスの一部を図示しないホストコンピュータに返送する(ステップS1202)。このとき返すフェイルビットのアドレスの一部は固定値であるため、コントローラ101bはメモリ作業領域の確保などを除き、内部的な処理は行わずに済む。
チップのコントローラ101bから送られてくるステップS1202のフェイルビットアドレスの正誤確認をホストコンピュータが行う。このフェイルビットアドレスが想定されたものであれば、ホストコンピュータはテスト用アドレスをコントローラ101bに対して送信する(ステップS1203)。この送信するテスト用のアドレスはホストコンピュータの有するチップ固有IDであるフェイルビットマップからフェイルビットのアドレスを1または2以上抽出したものである。
ホストコンピュータから送信されるテスト用のフェイルビットのアドレスを受信すると、コントローラ101bは可変電源回路102に対して、電圧制御信号を送り、メモリの電源レベルの初期化を行う(ステップS1204)。
可変電源回路102の出力が安定した後、コントローラ101bは、メモリBIST104に対してテストの実行を指示する(ステップS1205)。
これらのステップS1204、S1205はステップS1101、S1102同様の処理となる。ただし、ステップS1205ではテスト用のフェイルビットアドレスで指定する箇所のみメモリBIST104は評価をすればよい。
このテストの際、フェイルビット数が設定範囲内かどうかの判定を行う。フェイルビット数の設定範囲は設計時に決定される。フェイルビット数が設定範囲内かどうかの判定は,フェイルビットカウンタ105および本図では図示しない比較器106を用いて行う。
フェイルビット数が設定範囲内でなければ(ステップS1206:No)、コントローラ101bは可変電源回路102による電源レベルの再設定を行う(ステップS1208)。これも図8のステップS1103、S1105同様である。
フェイルビット数が設定範囲内であれば(ステップS1206:Yes)、コントローラ101bは、テスト結果であるFail/Passをホストコンピュータに送出する(ステップS1207)。
ホストコンピュータはフェイルビットのアドレスを送信しているため、テスト結果として、該アドレスのテスト結果がPassだとすると認証失敗とチップのコントローラが判断する。逆にFailであれば、認証成功となる。
このように、チップ側で認証の可否が行えるため(Fail=認証OK、Pass=認証NG)、ステップS1207ではFail/Passでなく、認証OK/認証NGの送信を行っても良い。
テスト結果であるFail/Passの送信を受けて図示しないホストコンピュータはホストに格納してあるフェイルビットマップ中の結果と認証する(ステップS1209)。
認証OKの場合には、ホストコンピュータはコントローラ101bに認証結果を送出する(ステップS1210)。
このように、フェイルビットマップの対比だけでなく特定のアドレスのビットのFail/Passを判定することでも、認証動作を実行可能である。
以上のような構成を取ることで、通常動作に用いるメモリをID生成に用いることができ面積オーバヘッドを生じさせることが無くなる。
なお、オーバヘッドを生じさせても良いのであれば、上記で説明した回路に専用の物を用意しても良い。特にDRAMに上記で説明したSRAMの構成を適用することも考えられる。
(第2の実施の形態)
次に、本発明の第2の実施の形態に付いて図を用いて説明する。
上記の本発明の第1の実施の形態は、本発明の基本的な動作である。しかし、フローチャートの説明では簡単に済むフェイルビットマップの取得、特にSRAMの場合、再現性に問題が生じる可能性が高い。そこで、このフェイルビットマップの再現性の向上について説明する。
本実施の形態では更に、SRAMのアシストレベル調整によるフェイルビットマップの再現性向上について検討する。
図10は本発明の第2の実施の形態に関わるSRAM及びアシストレベル調整の対象となる電圧を表す回路図である。
まず基本的なSRAMの構成について説明する。
このSRAMには3つの電圧が供給されている。すなわちワード線電位Vwl、ビット線電位Vbl及びメモリ線電位Vmcである。
メモリ線電位Vmcは、記憶データ保持のための電位である。メモリ線電位Vmcがある限りは、このSRAMは記憶を保持することが可能となる。
ワード線電位Vwlは、書き込み・読み出しの可否を表す電位である。このワード線電位Vwlが「H」の時にのみ、SRAMへの書き込み・読み出しが可能となる。
ビット線電位Vblは、書き込み時には書き込み対象のデータをセットし、読み出し時にはSRAM内部に記憶されているデータが出力される信号線である。
フェイルビット数は、これらの電位に大きく左右される(=依存する)。逆を言えば、これらの電位を積極的に制御すれば、フェイルビット数の電圧依存性を小さくすることが可能となる。
図11は、本発明の第2の実施の形態に関わるアシストレベル調整の方向性を示す概念図である。また図12は、ビット不良率のシミュレーション結果を表す図である。
この図を見ても分かるとおり、ワード線電位Vwlは通常時よりも認証時加速試験の方が電位を高くする。これに対しメモリ線電位Vmcは通常時よりも認証時加速試験の方が電位を低くする。
逆を言えば、可変電源回路102の出力をワード線電位Vwlとメモリ線電位Vmcを別に出力する必要がある。
図12に示すとおり、ワード線の電位を上昇させると、読み出し動作マージンを決定するβ比が劣化し、ビット不良率の極小値が低電圧側にシフトする。極小値付近の電圧では、ビット不良率の傾きが小さくなるため、ビット不良率の電圧依存性を小さくすることが可能となる。
一方メモリセルの読み出し動作マージンが悪化する方向に、電位を調整する手法を適用することにより、ビット不良率の電圧依存性は同様に小さくなる。図13はメモリセルの読み出し動作マージンを悪化させる対策の説明のための図である。
この読み出し動作マージンを悪化させるには以下の方法が考えられる。
1)メモリ線電位Vmcを周辺回路の電源電圧(Vwl、Vbl、その他の電源)よりも低下させる。
2)メモリセルのソース電圧を、周辺回路のソース電圧より上昇させる。
3)ワード線電位Vwlを、メモリ線電位Vmcよりも上昇させる(ただし周辺回路の電源電圧(Vbl、その他の電源)はメモリセルの電源電圧同様)。
4)ビット線電位Vblを、メモリ線電位Vmcよりも上昇させる(ただし周辺回路の電源電圧(Vwl、その他の電源)はメモリセルの電源電圧同様)。
5)pMOS(nWell)の基板バイアス電圧Vbpをメモリ線電位Vmcより低下させる。
6)nMOS(pWell)の基板バイアス電圧Vbnをメモリ線電位Vmsより低下させる。
これらを組み合わせることも考慮すると良い。
また書き込み動作においても、同様にメモリセルの書き込み動作マージンを悪化させる方向に電位を調整することによってビット不良率の電圧依存性を小さくすることも可能となる。
(第3の実施の形態)
次に、本発明の第3の実施の形態に付いて説明する。
第1の実施の形態では、図8に見るように認証要求があれば、そのたびにメモリBISTを動作させ、フェイルビットマップの取得を行っていた。
これに対し、本実施の形態では、電源投入時にメモリセルに保持されるデータをチップ固有IDとして用いることが特徴となる。
電源投入時にメモリセルに保持されるデータは、メモリセルのトランジスタのランダムばらつきによって決定される。この値をメモリ内の任意の箇所に保持し、認証要求があればこれを出力することで、取得されるデータの再現性が向上する。これは、ステップS1101、ステップS1105(図8参照)のように電源電圧を変化させずに済むからである。
ただし、以下の点に留意すべきである。
メモリ線電位Vmcとワード線電位Vwl(図10参照)を同時に投入すると、メモリセルは周辺回路からの信号の影響を受ける可能性がある。そこで、ワード線電位Vwlから投入し、その後にメモリ線電位Vmcを投入すると周辺回路からの影響を排除することが可能となる。
以上のようにすることで、認証要求毎にチップ固有IDの処理を行うことなく高速に認証動作を行うことが可能となる。
(第4の実施の形態)
次に第4の実施の形態に付いて説明する。
フェイルビット数は温度にも依存性を持つ。このため、対象チップの温度条件によって、フェイルビット数は変化する。
そこで、認証の対象チップには、オンチップ温度センサを設ける。そして、認証テスト時の温度条件もフェイルアドレス情報と併せて、ホストコンピュータに送信する。
これの対応のために、あらかじめホストコンピュータには、数種類の温度条件におけるフェイルビットマップのデータも保存しておく。
なお、チップに加熱手段等を設け、ホストコンピュータからチップにテスト時の温度条件の再現を指示することも本実施の形態の変形例として考えられる。
このように温度条件に対応した、フェイル情報の比較を行うことで温度の影響を小さくすることが可能となる。
(第5の実施の形態)
次に、本発明の第5の実施の形態に付いて図を用いて説明する。
第4の実施の形態では温度条件を加味することで、より正確なフェイルビットマップの取得を行うことを考慮した。
これに対し本実施の形態では、温度条件に基づきテスト電圧の補正を行うことでより正確なフェイルビットマップを取得することを目的とする。
図14は本発明の第5の実施の形態に関わるチップの内部構成図である。
本発明の第5の実施の形態に関わる図14と、本発明の第1の実施の形態に関わる図8との相違点は、温度センサ111の有無である。
温度センサ111は、本チップの内部温度を計測するためのセンサ回路である。
具体的には、以下のように温度センサを用いることになる。
図8のフローチャート上で認証要求を受けると、ステップS1101で、コントローラ101が、可変電源回路102に対して、電圧制御信号を送り、メモリの電源レベルの初期化を行う点は述べた。本実施の形態では、この際の認証要求に想定する温度についての情報(想定温度情報)も含まれる点に特徴がある。
コントローラはステップS1101の処理を行う際に、温度センサ111による実測内部温度及び認証要求に添付された想定温度情報を比較する。
想定温度情報より実測内部温度の方が高いか低いかで、コントローラ101は、可変電源回路102に対しての電圧指示の内容を変更する。これにより、想定温度情報と実測内部温度との差を吸収することで期待するフェイルビット情報を取得することが可能となる。
(第6の実施の形態)
次に本発明の第6の実施の形態に付いて説明する。
DRAM等の揮発性媒体の場合は、第1の実施の形態ではフェイルビットマップ取得の処理を1度実行することを想定していた。しかし、第4の実施の形態及び第5の実施の形態でも述べたとおり、可変電源回路102の電圧の設定精度や温度などの条件によってもフェイルビットマップの取得精度は変化する。
そこで、一度の認証要求に対してコントローラ101が所定の回数(N回)の評価を行う。そして、N回分の評価が終了した時点で、コントローラ101がN回分取得したフェイルビットマップの全て論理積(AND)を取る。そしてコントローラ101が認証要求元のホストコンピュータに結果を返送する。
これを受け、ホストコンピュータは、「複数回のテスト結果⊆ホストコンピュータ上のチップ固有ID」となる場合、認証が成立することとする。このようにすると、偶然に生じたエラーを除外することができ認証精度を上げることが可能となる。
この変形として、論理積を行うところを論理和(OR)を取る。そしてこの論理和の結果をコントローラ101が認証要求元のホストコンピュータに結果を返送する。
これを受け、ホストコンピュータは、「複数回のテスト結果⊇ホストコンピュータ上のチップ固有ID」となる場合、認証が成立することとする。このようにすることでも、偶然に生じたエラーを除外することができ認証精度を上げることが可能となる。
(第7の実施の形態)
次に本発明の第7の実施の形態に付いて説明する。
認証要求が来た際に、電圧変動や温度などのテスト環境によって、取得するフェイルビットマップが変化する。
そこで、本実施の形態では、チップ上のコントローラが行う認証処理(図8ステップS1101乃至S1105)は、ホストコンピュータ上で行う認証処理用のチップ固有IDよりも高い電圧で動作させたものを用いる。
具体的には以下の通りである。
チップの通常動作時における標準電圧が1Vとする場合、ホストコンピュータ上には0.6V(対標準電圧比60%)時におけるフェイルビットマップを該チップのチップ固有IDとして保持する。
一方で、ホストコンピュータからの認証要求時にはチップ上のコントローラ101は可変電源回路102に対して、0.8V(対標準電圧比80%)時におけるフェイルビットマップの生成を行うように指示する。
これにより得られた、テスト結果としてのフェイルビットマップと、ホストコンピュータ上のチップ固有IDとの関係は、「テスト結果⊆ホスト上の固有ID」となるはずである。この関係を具備する場合には、ホストコンピュータは認証成功とすることで、認証精度が向上する。
上記では、ホストコンピュータ側のチップ固有IDが対標準電圧比60%、テスト電圧が対標準電圧比80%の場合を想定した。しかしこれだけには限られず、ホストコンピュータ側のチップ固有IDが対標準電圧比80%、テスト電圧が対標準電圧比60%の場合でも動作可能である。この場合、「テスト結果⊇ホスト上の固有ID」の条件が成り立つとき、ホストコンピュータは認証成功と判定すればよい。
(第8の実施の形態)
次に本発明の第8の実施の形態に付いて図を用いて説明する。
これまでの実施の形態では、フェイルビットマップを作成し、それをチップ固有IDとして用いる旨を述べていた。
本実施の形態では、チップ固有IDとして用いるフェイルビットマップを、チップの記憶領域(図7のSRAM)全体とし、特定のアドレス空間を認証の対象とすることを考える。
図15は、本発明の第8の実施の形態に関わるホストコンピュータ側のフェイルビットマップ(チップ固有ID)の使用方法に関する概念図である。
本実施の形態に関わるホストコンピュータは、図7のメモリ103の全ての記憶領域に関するフェイルビットマップを有している。そして、認証要求時に、そのメモリ103の一部の記憶領域を指定して、チップに対して認証要求を行う点が特徴となる。
このようにすると、ホストコンピュータからチップに対して要求する記憶領域を毎回変更することで、認証時のデータが解析されることによる不正アクセスを防止することが可能となる。具体的には、最初に図15#1の領域を指し示すアドレスを指定して認証要求を行っても次回は図15#2もしくは図15#3の領域に変化する。
図8のフローチャートを用いて説明すると以下のようになる。
まず、ホストコンピュータがチップに対して認証要求を行う。この際に、ホストコンピュータはメモリ103の特定のアドレスを添付してコントローラ101に対して認証要求を行う。
続けて、コントローラ101は、ステップS1101で電源電位の初期化を行う。この際の処理は第1の実施の形態と相違しない。
ステップS1101の処理が終了したら、コントローラ101は、メモリBIST104に対してフェイルビットマップの取得処理、すなわちBISTテストの実行を指示する(ステップS1102)。この際、認証要求に添付されたアドレスに関わるフェイルビットマップの取得を行う。
以降、フェイルビット数の確認(ステップS1103)、フェイルビットマップの要求元ホストコンピュータへの送出(ステップS1104)の処理を行う。この際、ステップS1103で確認するフェイルビット数は指定されたアドレスに関わる範囲のみにするか、それとも、事前に決められた所定の領域のフェイルビット数とするかは設計事項である。
指定したアドレスに関わるフェイルビットマップを取得し、自身の有する特定アドレスに関わるフェイルビットマップから導出するチップ固有IDを対比して認証結果を導出する。
なお、上記の処理においてはチップ側で特定の認証要求の回数中で2回以上同じアドレスが指定されないようにし、一定の期間中に同じアドレスが添付された形で認証要求があった場合、該認証要求を無視するなどすれば、更にセキュリティ強度が上がる。
次に、本実施の形態を用いた場合のホストコンピュータ側のフェイルビットマップ(チップ固有ID)の管理方法について説明する。
上記では「ホストコンピュータ」としたが、このホストコンピュータがどこにあるかで、サービスの提供の仕方が変わってくる。以下では、サービスの提供方法について説明する。
ホストコンピュータの在所地としては、1)チップ製造・販売元、2)サービス提供元、が考えられる。それぞれについて図を用いて説明する。
図16は、ホストコンピュータの在所地がチップ製造・販売元の場合の処理フローを表す図である。また、図17は、ホストコンピュータの在所地がサービス提供元の場合の処理フローを表す図である。
まず、ホストコンピュータの在所地がチップ製造・販売元の場合について説明する。
まずサービス提供者の提供するサービスのユーザがサービス提供者に対してサービスの提供を要求する(ステップS2101)。
これを受けて、サービス提供者は、ユーザが用いるチップ及びチップ製造・販売元のホストコンピュータに対して、図8のフローチャートのトリガとなる認証要求を、チップ認証信号を出力することで実行する(ステップS2102)。この認証要求によりチップ製造・販売元のホストコンピュータはテスト(ステップS1102)で取得したフェイルビットマップの送信待ちを開始する。
ユーザのチップのコントローラ101は、ステップS2102の認証要求を受け付けると、図8の処理フローを実行する。コントローラ101はテストの結果フェイルビットマップを取得し、送出する(図8ステップS1104、図16ステップS2103)。チップ製造・販売元のホストコンピュータは、自身が有する該チップのチップ固有ID(出荷時テストにより得られたフェイルビットマップから切り出して生成)と受信したフェイルビットマップの対応を確認して、認証結果をサービス提供者に送出する(ステップS2104)。
認証結果が良好なものであった場合には、サービス提供者はユーザに対してサービスの提供を開始する(ステップS2105)。
次に、ホストコンピュータの所在地がサービス提供元であった場合について図17に基づき説明する。
図16同様に、ユーザはサービス提供者に対してサービスの提供を要求する(ステップS2201)。
次にサービス提供者は、図8のフローチャートのトリガとなる認証要求を実行する(ステップS2202)。
ステップS2202の認証要求を受けて、ユーザのチップ内のコントローラ101は図8のフローチャートの処理を実行し、テストの結果得られたフェイルビットマップをチップ応答信号としてサービス提供者に送出する(ステップS2203)。
テストの結果得られたフェイルビットマップとサービス提供者自身が有する該チップのチップ固有ID(出荷時テストにより得られたフェイルビットマップから切り出して生成)と送信されたフェイルビットマップの対応を確認し良好なものであればサービスを提供する(ステップS2204)。
なお、チップ応答信号は上記ではフェイルビットマップとしている。しかし、チップ側がサービス提供の可否まで判定し、その結果をユーザ側に返送するようにしても良い。
以上のような2形態が存在する。事前の準備の有無(図17の場合、ホストコンピュータをサービス提供者が管理する必要がある)、通信回線の使用量(図16の場合、通信回線を3本使う可能性がある)など得失があるので適宜選択すべきである。
(第9の実施の形態)
次に、第9の実施の形態について説明する。
第8の実施の形態では対象となるアドレスを認証要求の都度指定することで、セキュリティの向上を図っていた。これに対し、本実施の形態では、アドレスのみならず、返送すべきテスト結果のフェイルビットマップのデータ量も合わせて認証要求を行う。
図18は、本発明の第9の実施の形態に関わるホストコンピュータ側のチップ固有IDとしてのフェイルビットマップの使用方法に関する概念図である。
この図を見ても分かるとおり、チップ固有IDとして利用するデータのサイズを変化する。結果、アドレスのみならず、授受の対象となるテスト結果のフェイルビットマップの大きさも変化するため、送付データが毎回変わり、不正アクセスを防止することにより役に立つ。
(第10の実施の形態)
次に本発明の第10の実施の形態に付いて図を用いて説明する。
これまでの実施の形態では、ホストコンピュータが認証要求を出力し、それに対してチップのコントローラ101がBISTを実行することで、認証を行ってきた。この際、テストの結果得られるフェイルビットマップをホストコンピュータに返送することで、ホストコンピュータ側が認証の可否を判断していた。
これに対し、本実施の形態では、個々のアドレスのテストの結果をホストコンピュータに返送すること、及び複数のアドレスを組み合わせることで認証を行うことを特徴とする。
図19は、本発明の第10の実施の形態に関わる処理のやり方を表す概念図である。
この図では、ホストコンピュータはテストアドレスを対象チップのコントローラ101に認証要求を送信する(ステップS3101)。この際、アドレスを複数送信する点に特徴がある。
上記アドレスを受信したコントローラ101は、該当するアドレス単独のBISTを実行する。
ここで注意したい点は、これまでの実施の形態ではコントローラ101及びBIST104は指定されたアドレス以降の一定の範囲をトランジスタに対してフェイルビットをチェックしてきた。
これに対し、本実施の形態では、コントローラ101及びメモリBIST104はそれのみのフェイルビットのチェックを行う点で相違する。
このフェイルビットのチェックを行った後、コントローラ101及びメモリBIST104はその結果が正常(図19ではPass)、異常(図19ではFail)を判定する。
ステップS3101で送信されたアドレス全てに対してのBISTの判定結果を求めた後、コントローラ101はこれらをホストコンピュータに送信する(ステップS3102)。
この結果ステップS3102で送信された結果と、ホストコンピュータ内のフェイルビットマップ(チップ固有ID)との認証を行う(ステップS3103)。一致した場合には認証を完了したものとする。
認証の結果は、ホストコンピュータからチップのコントローラに返送される(ステップS3104)。
以上のような構成にすると、認証時のデータ通信を解読されたとしても、次回の認証時にはホストコンピュータから送信されるアドレスが変化するため、不正アクセスを防止することが可能となる。
(第11の実施の形態)
次に本発明の第11の実施の形態に付いて図を用いて説明する。
これまでの実施の形態では、ユーザ側がサービスの提供を依頼する際に行う認証作業に適用する場合を考慮していた。
これに対し本実施の形態では、インターネットなどのネットワークを介した電子商取引の分野での本発明の適用を考慮する。本実施の形態では、フェイルビットのチェックを行うアドレス情報を電子商取引などで利用される暗号鍵として用いる。
図20は本発明の第11の実施の形態の説明に用いる図である。
本実施の形態ではATMとサーバ間での通信を想定している。
本実施の形態では、ATMのユーザのチップのコントローラ101は、自身のフェイルビットマップ(チップ固有ID)からフェイルの発生しているアドレス、発生していないアドレスを把握する。これらのアドレス情報をフェイル情報と称する。
図21で説明する公開鍵生成回路112は、このフェイル情報のうち任意の1又は2以上抽出し公開鍵とする。そしてこの作成した公開鍵を公開鍵生成回路112はサーバに対して送出する(ステップS4101)。
サーバは、受け取った公開鍵を用いて、ATMのユーザのチップの公開鍵生成回路112に対して送信するデータの暗号化を行う。その後、サーバは暗号化されたデータをATMのユーザのチップの公開鍵生成回路112に対して送信する(ステップS4102)。
暗号化されたデータを受け取った公開鍵生成回路112、若しくはコントローラ101は暗号化されたデータを、秘密鍵を用いて復号化する。
図21は本発明の第11の実施の形態に関わるチップの内部構成図である。この回路は、個々のアドレスのFail、Passを問題とするため、基本的には第10の実施の形態のようにコントローラ101及びメモリBIST104はそれのみのフェイルビットのチェックを行う。
それに加え本実施の形態では、コントローラ101が入出力を直接行うことなく、公開鍵生成回路112が入出力処理を行う。
公開鍵生成回路112はアドレス情報から公開鍵を生成する。また、サーバから送出された暗号化されたデータを受信する。この暗号化されたデータの復号を公開鍵生成回路112で行うか、コントローラ101で行うかは設計事項である。
以上のように、フェイルビットマップを用いて、公開鍵を作成し暗号化通信を行うことでセキュリティ強度を向上させることが可能となる。
(第12の実施の形態)
次に本発明の第12の実施の形態に付いて図を用いて説明する。
コントローラ101が、フェイルビットマップの不良が発生しているアドレスからnビットのアドレスを抽出し、そのまま並べる方法だと、不良アドレスの出現順位に偏りが生じる。例えば、昇順、降順のように並べると、どうしても上位のビットに偏りが生じやすい。
また。SRAMなどの記憶領域のアドレスは一定のアドレス空間に集中して配置される。従って、並べ方を考慮しなくても、上位のビットは偏り易い。
そこで、このフェイルビットアドレスを送出する場合の偏りの防止を狙うのが本実施の形態である。図22は本発明の第12の実施の形態の概念図である。
すなわち、アドレスの上位数ビットを強制的に削除する。そしてチップ固有IDとして出力すればビットの偏りが小さくなる。
これによりIDの固有性が大きくなり、セキュリティ強度の向上を図ることが可能となる。
(第13の実施の形態)
次に本発明の第13の実施の形態に付いて図を用いて説明する。
第12の実施の形態では、上位ビットを削除することでビットの偏りを小さくすることを検討した。
これに対し、本実施の形態では、フェイルビットのアドレスを構成するビットの排他的論理和を取ることで、アドレス長に依存せずにIDの固有性を高めることを目的としている。
図23は本発明の第13の実施の形態の概念図である。
この図を見ても分かる通り、フェイルビットアドレスを構成するビットの排他的論理和を取る。複数のアドレスの場合、各アドレスでそれを行い、それをつなぎ合わせることでチップ固有IDとする。このチップ固有IDを送信することでアドレス長に依存せずにIDの固有性を高めることが可能となる。
(第14の実施の形態)
次に本発明の第14の実施の形態に付いて図を用いて説明する。
メモリでは、TAP端、IO端近傍に不良が発生し易い傾向がある。すなわち、これらの箇所については不良アドレスに偏りが生じる可能性がある。そこで不良の発生し易い箇所についてはフェイルビットアドレス取得の対象から除外してIDを生成することで、IDの固有性を高めることを検討する。
図24は、本発明の第14の実施の形態の概念図である。
この図では、行アドレス「・・・000」〜「・・・111」がTAP領域である。また、列アドレス「111・・・」「000・・・」が入出力切り替え部に当たる。これらの場所ではフェイルビットが発生し易いため、フェイルビットの分布の偏りが生じやすい。
従って、コントローラ101がフェイルアドレスを用いる場合(例えば第10の実施の形態の場合)、これらのアドレスは排除してチップ固有IDを生成する。
これにより、IDの固有性を高めることが可能となる。
(第15の実施の形態)
次に本発明の第15の実施の形態に付いて図を用いて説明する。
本実施の形態では、BISTテスト後の出力の期待値の比較の結果を用いて固有チップIDの生成を行う点で特徴がある。
すなわち、BISTテストの結果から不良が発生しているビットを抽出した後に、その不良が出力のどのビット信号線に生じたかをデコードすることで、IDを生成する。
図25は、本発明の第15の実施の形態の概念図である。
この図25の上段はBISTテストの結果の期待値を表す。このBISTテストの結果の期待値のビット幅は16ビットである。
一方、図25の下段は導出するチップIDを表す。このチップIDのビット幅は4ビットである。
まず上段の期待値のどこにエラーが発生したのかを確認する。そしてそれをデコードして4ビットで表す。すなわち、期待値の0ビット目に不良が発生していれば「0000」、1ビット目の場合は「0001」、2ビット目の場合は「0010」、14ビット目の場合は「1110」、15ビット目の場合は「1111」とする。
この期待値をデコードした値をチップIDとして出力することで、アドレスへの依存性を低下することが可能となる。結果、アドレスに依存せずIDを生成することができるため、IDの固有性を高めることが可能となる。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記の実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更が可能であることは言うまでもない。
本発明は、ホストコンピュータ及びサーバに認証を伴うアクセスを行うチップ、及び該チップを実装する端末での利用を想定する。
101、101b…コントローラ、102…可変電源回路、103…メモリ、
104、104b…メモリBIST、105…フェイルビットカウンタ、
106…比較器、107…電圧制御信号生成器、108…Chip ID生成器、
111…温度センサ、112…公開鍵生成回路

Claims (22)

  1. 記憶の読み出し/更新動作に用いる第1の電源電圧及び評価用に用いる第2の電源電圧の供給を受けることができる複数のメモリセルが配列されたメモリセルアレイを含む半導体装置であって、
    チップ認証信号が該半導体装置に入力されると、前記第2の電源電圧が前記複数のメモリセルに供給され、前記第1の電源電圧下で記憶されたデータと異なるデータが読み出された前記メモリセルのアドレスに基づく認証情報を前記チップ認証信号の応答に用いる半導体装置。
  2. 請求項1記載の半導体装置において、前記メモリセルはSRAMである半導体装置。
  3. 請求項1記載の半導体装置において、前記第2の電源電圧が前記第1の電源電圧より低い半導体装置。
  4. 請求項1記載の半導体装置において、前記認証情報は該半導体装置からのアクセスの可否を表す半導体装置。
  5. 請求項1記載の半導体装置において、前記チップ認証信号が該半導体装置外部より入力され、前記認証情報を該半導体装置外部に出力する半導体装置。
  6. 請求項1記載の半導体装置において、前記第1の電源電圧及び前記第2の電源電圧は前記メモリセルに与える電源電圧である半導体装置。
  7. 請求項1記載の半導体装置において、前記第2の電源電圧が供給されている間、前記メモリセルのワード線の選択電圧を前記第2の電源電圧より高くする半導体装置。
  8. 複数のメモリセルが配列されたメモリセルアレイと、
    チップ認証信号が入力されチップ応答信号の出力が可能な認証入出力部と、
    前記メモリセルアレイに少なくとも通常動作に用いる第1の電源電圧及び評価用に用いる第2の電源電圧を供給することができる可変電源回路と、
    不良データが読み出される前記メモリセルのアドレスを抽出するテスト回路と、
    前記テスト回路の出力に基づき前記チップ応答信号を生成するテスト回路制御回路と、を含む半導体装置。
  9. 請求項8記載の半導体装置において、前記メモリセルはSRAMである半導体装置。
  10. 請求項8記載の半導体装置において、前記第2の電源電圧が前記第1の電源電圧より低い半導体装置。
  11. 請求項8記載の半導体装置において、前記チップ応答信号は該半導体装置からのアクセスの可否を表す半導体装置。
  12. 請求項8記載の半導体装置において、前記チップ認証信号が該半導体装置外部より入力され、前記チップ応答信号を該半導体装置外部に出力する半導体装置。
  13. 請求項8記載の半導体装置において、前記第1の電源電圧及び前記第2の電源電圧は前記メモリセルに与える電源電圧である半導体装置。
  14. 請求項8記載の半導体装置において、前記可変電源回路から前記第2の電源電圧を供給している間、前記メモリセルのワード線の選択電圧を前記第2の電源電圧より高くする半導体装置。
  15. 請求項8記載の半導体装置において、前記チップ認証信号が入力されることで前記認証入出力部が、前記可変電源回路に前記第1の電源電圧から前記第2の電源電圧に切り替えることを指示する半導体装置。
  16. 複数のメモリセルが配列されたメモリセルアレイと、前記メモリセルアレイに少なくとも通常動作に用いる第1の電源電圧及び評価用に用いる第2の電源電圧を供給することができる可変電源回路と、前記可変電源回路を制御する制御回路と、テスト回路と、を含む半導体装置であって、
    チップ認証信号を受信した前記制御回路は前記可変電源回路に対して前記第2の電源電圧を前記メモリセルアレイに供給するよう指示し、前記テスト回路に対しては前記メモリセルアレイに記憶されたデータと読み出したデータとの一致・不一致を確認させ、不一致のデータを有する前記メモリセルのアドレスに基づく認証情報を前記チップ認証信号の応答に用いることを特徴とする半導体装置。
  17. 請求項16記載の半導体装置において、前記メモリセルはSRAMであることを特徴とする半導体装置。
  18. 請求項16記載の半導体装置において、前記第2の電源電圧が前記第1の電源電圧より低いことを特徴とする半導体装置。
  19. 請求項16記載の半導体装置において、前記認証情報は該半導体装置からのアクセスの可否を表すものであることを特徴とする半導体装置。
  20. 請求項16記載の半導体装置において前記チップ認証信号が該半導体装置外部より入力され、前記認証情報が該半導体装置外部に出力されることを特徴とする半導体装置。
  21. 請求項16記載の半導体装置において、前記第1の電源電圧及び前記第2の電源電圧は前記メモリセルに与えられる電源電圧であることを特徴とする半導体装置。
  22. 請求項16記載の半導体装置において、前記可変電源回路から前記第2の電源電圧を供給している間、前記メモリセルのワード線の選択電圧を前記第2の電源電圧より高くすることを特徴とする半導体装置。
JP2010186040A 2010-08-23 2010-08-23 半導体装置 Active JP5474705B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010186040A JP5474705B2 (ja) 2010-08-23 2010-08-23 半導体装置
US13/215,217 US8659969B2 (en) 2010-08-23 2011-08-22 Semiconductor device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010186040A JP5474705B2 (ja) 2010-08-23 2010-08-23 半導体装置

Publications (2)

Publication Number Publication Date
JP2012043517A JP2012043517A (ja) 2012-03-01
JP5474705B2 true JP5474705B2 (ja) 2014-04-16

Family

ID=45594000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010186040A Active JP5474705B2 (ja) 2010-08-23 2010-08-23 半導体装置

Country Status (2)

Country Link
US (1) US8659969B2 (ja)
JP (1) JP5474705B2 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5906821B2 (ja) * 2012-03-06 2016-04-20 日本電気株式会社 デバイス固有情報生成装置及びデバイス固有情報生成方法
JP5873762B2 (ja) * 2012-05-29 2016-03-01 ルネサスエレクトロニクス株式会社 半導体装置、および半導体装置の識別情報生成方法
JP6063679B2 (ja) 2012-09-10 2017-01-18 ルネサスエレクトロニクス株式会社 半導体装置
US9202040B2 (en) 2012-10-10 2015-12-01 Globalfoundries Inc. Chip authentication using multi-domain intrinsic identifiers
US9449153B2 (en) * 2012-12-20 2016-09-20 Qualcomm Incorporated Unique and unclonable platform identifiers using data-dependent circuit path responses
WO2014119329A1 (ja) 2013-02-01 2014-08-07 パナソニック株式会社 不揮発性記憶装置
WO2014119327A1 (ja) 2013-02-01 2014-08-07 パナソニック株式会社 不揮発性記憶装置のデータ記録方法および不揮発性記憶装置のデータ書き込み回路
WO2014132664A1 (ja) * 2013-02-28 2014-09-04 パナソニック株式会社 認証システム、不揮発性記録メディア、ホストコンピュータ、および認証方法
US9814387B2 (en) * 2013-06-28 2017-11-14 Verily Life Sciences, LLC Device identification
JP6106043B2 (ja) 2013-07-25 2017-03-29 ルネサスエレクトロニクス株式会社 半導体集積回路装置
KR102186475B1 (ko) * 2013-12-31 2020-12-03 주식회사 아이씨티케이 홀딩스 랜덤한 디지털 값을 생성하는 장치 및 방법
JP5851570B1 (ja) * 2014-08-29 2016-02-03 株式会社日立製作所 半導体装置
US9548113B2 (en) 2014-11-21 2017-01-17 Panasonic Intellectual Property Management Co., Ltd. Tamper-resistant non-volatile memory device
CN105632543B (zh) 2014-11-21 2018-03-30 松下知识产权经营株式会社 具有防篡改性的非易失性存储装置及集成电路卡
US9653161B2 (en) 2014-11-21 2017-05-16 Panasonic Intellectual Property Management Co., Ltd. Tamper-resistant non-volatile memory device comprising an arithmetic circuit that, in operation, calculates a binary reference value based on at least a part of the pieces of resistance value information, a read circuit that, in operation, selectively assigns, based on the binary reference value, one of two values to each of the pieces of resistance value information, and a write circuit that, in operation, performs a write operation corresponding to one of the two values among memory cells
JP6329510B2 (ja) * 2015-05-10 2018-05-23 渡辺 浩志 電子装置、電子装置ネットワークユニット、電子装置ネットワーク及びチップ認証方式
JP6587188B2 (ja) 2015-06-18 2019-10-09 パナソニックIpマネジメント株式会社 乱数処理装置、集積回路カード、および乱数処理方法
JP6617924B2 (ja) 2015-06-18 2019-12-11 パナソニックIpマネジメント株式会社 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
JP2017028354A (ja) * 2015-07-16 2017-02-02 渡辺 浩志 電子装置ネットワーク及びチップ認証方式
CN107038130B (zh) * 2016-02-03 2024-05-28 渡边有希子 半导体装置以及半导体晶片的认证方法
JP6794297B2 (ja) 2016-05-25 2020-12-02 ヌヴォトンテクノロジージャパン株式会社 認証装置および認証方法
JP6393376B2 (ja) * 2016-07-15 2018-09-19 渡辺 浩志 電子装置のネットワーク、電子装置及びその検査工程
US10581841B2 (en) * 2017-02-13 2020-03-03 Zentel Japan Corporation Authenticated network
JP6339714B2 (ja) * 2017-03-03 2018-06-06 ルネサスエレクトロニクス株式会社 半導体集積回路装置
US10693636B2 (en) * 2017-03-17 2020-06-23 Guigen Xia Authenticated network
US10713348B2 (en) * 2017-04-14 2020-07-14 Microchip Technology Incorporated System, method, and apparatus for touch panel security
JP2018142396A (ja) * 2018-05-10 2018-09-13 ルネサスエレクトロニクス株式会社 半導体集積回路装置
KR102551551B1 (ko) 2018-08-28 2023-07-05 삼성전자주식회사 이미지 센서의 구동 방법 및 이를 수행하는 이미지 센서
JP6746659B2 (ja) 2018-11-09 2020-08-26 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. メモリデバイス及びその内蔵セルフテスト方法
KR102132540B1 (ko) * 2018-12-04 2020-07-10 윈본드 일렉트로닉스 코포레이션 메모리 디바이스 및 그것의 내장 셀프 테스트 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW423162B (en) * 1997-02-27 2001-02-21 Toshiba Corp Power voltage supplying circuit and semiconductor memory including the same
JP2002278934A (ja) * 2001-03-16 2002-09-27 Casio Comput Co Ltd セキュリティ管理装置およびセキュリティ管理方法
JP4257342B2 (ja) * 2006-05-31 2009-04-22 エルピーダメモリ株式会社 半導体記憶装置、メモリモジュール及びメモリモジュールの検査方法
CN101495957A (zh) * 2006-07-31 2009-07-29 皇家飞利浦电子股份有限公司 产生随机位串的设备和方法
WO2010055171A1 (en) * 2008-11-17 2010-05-20 Intrinsic-Id B.V. Distributed puf

Also Published As

Publication number Publication date
US20120044777A1 (en) 2012-02-23
JP2012043517A (ja) 2012-03-01
US8659969B2 (en) 2014-02-25

Similar Documents

Publication Publication Date Title
JP5474705B2 (ja) 半導体装置
CN107437431B (zh) 非易失性存储装置
US10574639B2 (en) Authentication apparatus utilizing physical characteristic
TWI685742B (zh) 電子裝置、產品及製造積體電路方法及產生資料集的方法
JP6587188B2 (ja) 乱数処理装置、集積回路カード、および乱数処理方法
JP6474056B2 (ja) 耐タンパ性を有する不揮発性メモリ装置、集積回路カード、不揮発性メモリ装置の認証方法、不揮発性メモリ装置を用いた暗号化方法および復号化方法
JP6532024B2 (ja) 耐タンパ性を有する不揮発性メモリ装置、および集積回路カード
JP6617924B2 (ja) 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
JP6508478B2 (ja) 耐タンパ性を有する不揮発性メモリ装置、および集積回路カード
CN117574453A (zh) 具有puf及随机数产生器的电路及其操作方法
JP2020537280A (ja) フラッシュメモリデバイスのためのハッキング防止メカニズム
JP6793044B2 (ja) 不揮発性メモリ装置
JP6063679B2 (ja) 半導体装置
CN108958650A (zh) 电子系统及其操作方法
CN108959976A (zh) 操作具非易失性存储单元电路的方法及使用所述方法的电路
US11195582B2 (en) Non-volatile memory device and method of writing to non-volatile memory device
US10897352B2 (en) Cryptographic management of lifecycle states
JP6937288B2 (ja) 不揮発性メモリ装置およびチャレンジ・レスポンス方法
US20210406410A1 (en) Method and device to ensure a secure memory access
CN111723409A (zh) 集成电路、存储器电路以及用于操作集成电路的方法
Kraft et al. Efficient coding scheme for DDR4 memory subsystems
US11404119B1 (en) Non-volatile memory device and challenge response method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140205

R150 Certificate of patent or registration of utility model

Ref document number: 5474705

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350