技术新讯 > 信息存储应用技术 > 用于闪存存储器设备的防黑客入侵机构的制作方法  >  正文

用于闪存存储器设备的防黑客入侵机构的制作方法

  • 国知局
  • 2024-07-31 19:16:17

公开了用于增强安全性并防止闪存存储器设备受到黑客入侵的多个机构。

背景技术:

1、非易失性存储器单元在本领域中是熟知的。图1中示出了一种现有技术的非易失性分裂栅存储器单元10,该非易失性分裂栅存储器单元包含五个端子。存储器单元10包括第一导电类型(诸如p型)的半导体衬底12。衬底12具有表面,在该表面上形成第二导电类型(诸如n型)的第一区14(也称为源极线sl)。同样属于n型的第二区16(也称为漏极线)形成在衬底12的该表面上。第一区14和第二区16之间是沟道区18。位线bl 20连接至第二区16。字线wl 22被定位在沟道区18的第一部分上方并且与其绝缘。字线22几乎不与或完全不与第二区16重叠。浮栅fg 24在沟道区18的另一部分上方。浮栅24与该另一部分绝缘,并且与字线22相邻。浮栅24还与第一区14相邻。浮栅24可与第一区14重叠以提供从第一区14到浮栅24中的耦合。耦合栅cg(也称为控制栅)26位于浮栅24上方并且与其绝缘。擦除栅eg 28在第一区14上方并且与浮栅24和耦合栅26相邻,并且与该浮栅和该耦合栅绝缘。浮栅24的顶角可指向t形擦除栅28的内角以增强擦除效率。擦除栅28也与第一区14绝缘。存储器单元10在美国专利号7,868,375中进行了更具体的描述,该专利的公开内容全文以引用方式并入本文中。

2、现有技术非易失性存储器单元10的擦除和编程的一个示例性操作如下。通过福勒-诺德海姆隧穿机制(fowler-nordheim tunneling mechanism)对存储器单元10进行擦除,方法是在擦除栅28上施加高电压,使其他端子等于零伏。电子从浮栅24隧穿到擦除栅28中,导致浮栅24带正电,从而导通处于读取状态的单元10。所得的单元擦除状态被称为“1”状态。

3、通过源极侧热电子编程机制对存储器单元10进行编程,方法是在耦合栅26上施加高电压,在源极线14上施加高电压,在擦除栅28上施加中等电压,以及在位线20上施加编程电流。流经字线22与浮栅24之间的间隙的一部分电子获得足够的能量而注入浮栅24之中,导致浮栅24带负电,从而关断处于读取状态的单元10。所得的单元编程状态被称为“0”状态。

4、以如下方式在电流感测模式中读取存储器单元10:在位线20上施加偏置电压,在字线22上施加偏置电压,在耦合栅26上施加偏置电压,在擦除栅28上施加偏置电压或零电压,并且在源极线14上施加接地电位。对于擦除状态而言,存在从位线20流向源极线14的单元电流,而对于编程状态而言,存在从位线20流向源极线14的不显著单元电流或零单元电流。或者,可以反向电流感测模式读取存储器单元10,在该模式中,位线20接地,并且在源极线24上施加偏置电压。在该模式中,电流反转方向,从源极线14流向位线20。

5、作为另外一种选择,可以如下方式在电压感测模式中读取存储器单元10:在位线20上施加偏置电流(接地),在字线22上施加偏置电压,在耦合栅26上施加偏置电压,在擦除栅28上施加偏置电压,并且在源极线14上施加偏置电压。对于擦除状态而言,位线20上存在单元输出电压(显著地>0v),而对于编程状态而言,位线20上存在不显著或接近零的输出电压。或者,可以反向电压感测模式读取存储器单元10,在该模式中,位线20被偏置在偏置电压处,并且在源极线14上施加偏置电流(接地)。在该模式中,存储器单元10输出电压位于源极线14上而非位于位线20上。

6、在现有技术中,将正电压或零电压的各种组合施加到字线22、耦合栅26和浮栅24以执行读取、编程和擦除操作。

7、响应于读取、擦除或编程命令,逻辑电路451(图4中)使各种电压以及时且干扰最低的方式供应至所选择的存储器单元10和未选择的存储器单元10两者的各个部分。

8、对于所选择和未选择的存储器单元10,施加的电压和电流如下。如下文所用,使用以下缩写:源极线或第一区14(sl)、位线20(bl)、字线22(wl)和耦合栅26(cg)。

9、表1:使用正电压进行读取、擦除和编程的闪存存储器单元10的操作

10、

11、

12、在申请人的一项最新申请(于2015年1月21日提交的以引用方式并入的美国专利申请号14/602,262)中,申请人公开了一种发明,由此可在读取、编程和/或擦除操作期间,将负电压施加到字线22和/或耦合栅26。在该实施方案中,施加到选择的和未选择的存储器单元10的电压和电流如下。

13、表2:使用负电压进行读取和/或编程的闪存存储器单元10的操作

14、

15、

16、在美国专利申请号14/602,262的另一个实施方案中,当在读取、擦除和编程操作期间未选择存储器单元10时,可将负电压施加到字线22,并且可在擦除操作期间将负电压施加到耦合栅26,使得以下电压被施加:

17、表3:使用负电压进行擦除的闪存存储器单元10的操作

18、

19、

20、上述cginh信号为抑制信号,该抑制信号被施加到未选择的单元的耦合栅26,该未选择的单元与选择的单元共享擦除栅28。

21、图2描绘了另一个现有技术闪存存储器单元210的实施方案。与现有技术闪存存储器单元10一样,闪存存储器单元210包括衬底12、第一区(源极线)14、第二区16、沟道区18、位线20、字线22、浮栅24和擦除栅28。与现有技术闪存存储器单元10不同,闪存存储器单元210不包含耦合栅或控制栅,而是仅包含四个端子:位线20、字线22、擦除栅28和源极线14。这显著降低了操作闪存存储器单元阵列所需的电路(诸如解码器电路)的复杂性。

22、擦除操作(通过擦除栅进行擦除)和读取操作与图1的操作类似,不同的是不存在控制栅偏置。编程操作也在无控制栅偏置的情况下完成,因此源极线上的编程电压更高以对缺少控制栅偏置进行补偿。

23、表4示出了可施加到四个端子以用于执行读取、擦除和编程操作的典型电压范围:

24、表4:闪存存储器单元210的操作

25、

26、图3描绘了另一个现有技术闪存存储器单元310的实施方案。与现有技术闪存存储器单元10一样,闪存存储器单元310包括衬底12、第一区(源极线)14、第二区16、沟道区18、位线20、和浮栅24。与现有技术闪存存储器单元10不同,闪存存储器单元310不包含耦合栅或控制栅或擦除栅。另外,字线322替换字线22并且具有与字线22不同的物理形状,如图所示。

27、现有技术非易失性存储器单元310的擦除和编程的一个示例性操作如下。通过福勒-诺德海姆隧穿机制对单元310进行擦除,方法是在字线322上施加高电压,并且位线和源极线的电压为零伏。电子从浮栅24隧穿到字线322中,使得浮栅24带正电,从而在读取条件下导通单元310。所得的单元擦除状态被称为“1”状态。通过源极侧热电子编程机制对单元310进行编程,方法是在源极线14上施加高电压,在字线322上施加低电压,以及在位线320上施加编程电流。流过字线322与浮栅24之间的间隙的电子的一部分获得足够的能量以注入到浮栅24中,使得浮栅24带负电,从而在读取条件下关断单元310。所得的单元编程状态被称为“0”状态。

28、可用于存储器单元310中的读取、编程、擦除和待机操作的示例性电压在下表5中示出:

29、表5:闪存存储器单元310的操作

30、

31、随着网络攻击者和黑客变得越来越老练,安全性和防篡改措施变得越来越重要。例如,当移动电话被盗时,盗贼或购买该电话的人通常试图从该电话检索数据。这可通过非法入侵电话密码或通过非法入侵电话内的底层硬件来完成。

32、现有技术包括可在系统级别(例如,针对电话)实施的许多基于软件的安全措施。然而,这些措施不会阻止某人拆开电话并直接从非易失性存储器诸如闪存存储器设备检索数据。迄今为止,可用于闪存存储器设备的安全措施极为有限。

33、需要专门用于闪存存储器设备的改进的安全措施。

技术实现思路

1、本发明公开了用于增强安全性并防止闪存存储器设备受到黑客入侵的多个实施方案。这些实施方案防止恶意行为者非法入侵闪存存储器芯片来获得存储在芯片内的数据。这些实施方案包括使用故障检测电路、地址加扰、虚设阵列、密码保护、改进的制造技术和其他机构。

本文地址:https://www.jishuxx.com/zhuanli/20240731/182099.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 YYfuon@163.com 举报,一经查实,本站将立刻删除。