(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-03-19
(54)【発明の名称】近接ヒータを使用したメモリ消去
(51)【国際特許分類】
G06F 21/78 20130101AFI20240312BHJP
G11C 13/00 20060101ALI20240312BHJP
G06F 21/60 20130101ALI20240312BHJP
【FI】
G06F21/78
G11C13/00 210
G11C13/00 500
G06F21/60
G11C13/00 420
G11C13/00 480E
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023548704
(86)(22)【出願日】2022-02-23
(85)【翻訳文提出日】2023-08-10
(86)【国際出願番号】 CN2022077442
(87)【国際公開番号】W WO2022183951
(87)【国際公開日】2022-09-09
(32)【優先日】2021-03-05
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】390009531
【氏名又は名称】インターナショナル・ビジネス・マシーンズ・コーポレーション
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MACHINES CORPORATION
【住所又は居所原語表記】New Orchard Road, Armonk, New York 10504, United States of America
(74)【代理人】
【識別番号】100112690
【氏名又は名称】太佐 種一
(74)【代理人】
【識別番号】100120710
【氏名又は名称】片岡 忠彦
(72)【発明者】
【氏名】コーエン、ガイ エム
(72)【発明者】
【氏名】安藤 崇志
(72)【発明者】
【氏名】ゴン、ナンボ
(57)【要約】
メモリ・セルを有するメモリ・アレイが、メモリ・アレイ中のメモリ・セルの間に組み込まれた1つまたは複数のヒータを含み得る。トリガ・イベントが発生すると、ヒータと通信するプロセッサが、ヒータに作動するように通知することができる。
【特許請求の範囲】
【請求項1】
メモリ・システムであって、
複数のメモリ・セルを有するメモリ・アレイと、
前記メモリ・アレイ中の前記複数のメモリ・セルの間に組み込まれたヒータと、
前記ヒータと通信するプロセッサであって、トリガ・イベントが発生すると前記ヒータに作動するように通知する、前記プロセッサと
を含む、メモリ・システム。
【請求項2】
前記複数のメモリ・セルが不揮発性相変化メモリ・セルである、請求項1に記載のシステム。
【請求項3】
前記ヒータの作動が前記メモリ・アレイの少なくとも一部を加熱し、前記不揮発性相変化メモリ・セルのうちの少なくとも1つを第1の相から第2の相に変化させる、請求項2に記載のシステム。
【請求項4】
前記第1の相がアモルファス相であり、前記第2の相が結晶相である、請求項3に記載のシステム。
【請求項5】
前記複数のメモリ・セルから前記ヒータを分離する材料をさらに含み、前記材料が熱伝導性であり、電気的に絶縁性である、請求項1に記載のシステム。
【請求項6】
前記プロセッサと通信する少なくとも1つのパッケージ整合性センサをさらに含む、請求項1に記載のシステム。
【請求項7】
前記プロセッサと前記ヒータとのうちの少なくとも一方と通信する電源をさらに含む、請求項1に記載のシステム。
【請求項8】
前記プロセッサが改ざん検出ユニットである、請求項1に記載のシステム。
【請求項9】
コンピュータ・システムであって、
ストレージ・メモリと、
メモリ・クラスタであって、複数のメモリ・セルの間に櫛形に入り込んだ1つまたは複数のヒータを含み、前記複数のメモリ・セルが前記ストレージ・メモリに記憶されたデータを暗号化または復号するための1つまたは複数の暗号鍵を記憶する、前記メモリ・クラスタと、
前記1つまたは複数のヒータと通信する改ざん検出器であって、改ざんイベントが発生すると前記1つまたは複数のヒータに作動するように通知する、前記改ざん検出器と
を含む、コンピュータ・システム。
【請求項10】
前記複数のメモリ・セルが不揮発性相変化メモリ・セルである、請求項9に記載のシステム。
【請求項11】
前記1つまたは複数のヒータの作動が、前記複数のメモリ・セルの少なくとも一部を加熱し、前記不揮発性相変化メモリ・セルのうちの少なくとも1つを第1の相から第2の相に変化させる、請求項10に記載のシステム。
【請求項12】
前記第1の相がアモルファス相であり、前記第2の相が結晶相である、請求項11に記載のシステム。
【請求項13】
前記ヒータを前記複数のメモリ・セルから分離する材料であって、熱伝導性であり、電気的に絶縁性である、前記材料をさらに含む、請求項9に記載のシステム。
【請求項14】
前記改ざん検出器と通信する少なくとも1つのパッケージ整合性センサをさらに含む、請求項9に記載のシステム。
【請求項15】
前記1つまたは複数のヒータと前記改ざん検出器とのうちの少なくとも1つと通信する電源をさらに含む、請求項9に記載のシステム。
【請求項16】
前記改ざんイベントがメモリ・システムまたはそのコンポーネントのうちの少なくとも1つの無許可の取り外しである、請求項9に記載のシステム。
【請求項17】
メモリ消去方法であって、
プロセッサによって、複数のメモリ・セルを有するメモリ・アレイを監視することと、
トリガ閾値を超えていると判定することと、
少なくとも1つのヒータと通信する前記プロセッサによって、前記複数のメモリ・セルのうちの少なくとも1つを加熱することと
を含み、前記少なくとも1つのヒータが前記複数のメモリ・セルの間に配置されている、方法。
【請求項18】
前記複数のメモリ・セルのうちの前記少なくとも1つが相変化メモリ・セルである、請求項17に記載の方法。
【請求項19】
前記加熱が前記相変化メモリ・セルをアニールする、請求項18に記載の方法。
【請求項20】
メモリ消去のためのコンピュータ・プログラム製品であって、プログラム命令が具現化されたコンピュータ可読記憶媒体を含み、前記プログラム命令がプロセッサに機能を実行させるように前記プロセッサによって実行可能であり、
前記機能が、
前記プロセッサによって、複数のメモリ・セルを有するメモリ・アレイを監視することと、
トリガ閾値を超えていると判定することと、
少なくとも1つのヒータと通信する前記プロセッサによって、前記複数のメモリ・セルのうちの少なくとも1つを加熱することと
を含み、前記少なくとも1つのヒータが前記メモリ・セルの間に櫛形に入り込んでいる、コンピュータ・プログラム製品。
【請求項21】
前記複数のメモリ・セルのうちの前記少なくとも1つが相変化メモリ・セルである、請求項20に記載のコンピュータ・プログラム製品。
【請求項22】
前記加熱が前記相変化メモリ・セルをアニールする、請求項21に記載のコンピュータ・プログラム製品。
【請求項23】
集積回路を製造する方法であって、
誘電材料内に埋め込まれた第1の電極の上に不揮発性メモリ・セルを形成することと、
前記誘電材料内に埋め込まれた第2の電極の上に、前記不揮発性メモリ・セルに近接するヒータを形成することと、
前記不揮発性メモリ・セルの上に第1の上部電極を形成することと、
前記ヒータの上に第2の上部電極を形成することと
を含む、方法。
【請求項24】
前記ヒータと前記不揮発性メモリ・セルとの間に、熱伝導性であり、電気的に絶縁性の材料を形成することをさらに含む、請求項23に記載の方法。
【請求項25】
前記不揮発性メモリ・セルが相変化メモリ・セルである、請求項23に記載の方法。
【請求項26】
コンピュータ・プログラムであって、コンピュータ上で実行されると請求項23から25のいずれかに記載の方法ステップを実行するようになされたプログラム・コードを含む、コンピュータ・プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、一般にはデジタル・メモリの分野に関し、より詳細にはメモリ・デバイスからのデータの消去に関する。
【背景技術】
【0002】
セキュア・コンピューティングの要素には、認証、許可されたソースへのデータの送信、または指定されたデバイスへのデータのロード、あるいはこれらの組み合わせが含まれる。暗号鍵が不揮発性メモリに記憶され、集積回路(IC)上に存在する場合がある。無許可のアクセスが、デバイスからその暗号鍵を取り出すことによってデータのセキュリティを脅かす可能性がある。
【発明の概要】
【0003】
本開示の実施形態は、メモリ消去のための、メモリ・システム、その製造方法、コンピュータ・システム、コンピュータ・プログラム製品、および方法に関する。メモリ消去のための本開示の一部の実施形態は、メモリ・セルを有するメモリ・アレイを含み得る。メモリ・アレイにはメモリ・セルの間に1つまたは複数のヒータを組み込むことができる。トリガ・イベントが発生すると、ヒータと通信するプロセッサがヒータに作動するように通知することができる。
【0004】
上記の概要は、本開示の各例示の実施形態またはあらゆる実装形態を説明することを意図するものではない。
【0005】
本開示に含まれる図面は、本明細書に組み込まれ、本明細書の一部をなす。図面は、本開示の実施形態を示し、本説明とともに、本開示の原理を説明する役割を果たす。図面は、特定の実施形態の例示に過ぎず、本開示を限定しない。
【図面の簡単な説明】
【0006】
【
図1】本開示による組み込みメモリ消去機能を備えた例示の回路を示す図である。
【
図2a】本開示の実施形態による組み込みメモリ消去機能を備えた例示のメモリ・デバイスの側面図である。
【
図2b】本開示の実施形態による組み込みメモリ消去機能を備えたメモリ・デバイスの上面図である。
【
図3a】本開示の実施形態による組み込みメモリ消去機能を備えた例示のメモリ・デバイスの側面図である。
【
図3b】本開示の実施形態による組み込みメモリ消去機能を備えたメモリ・デバイスの上面図である。
【
図4a】本開示の実施形態による組み込みメモリ消去機能を備えた例示のメモリ・デバイスの側面図である。
【
図4b】本開示の実施形態による組み込みメモリ消去機能を備えたメモリ・デバイスの上面図である。
【
図5a】本開示の実施形態による組み込みメモリ消去機能を備えた例示のメモリ・デバイスの側面断面図である。
【
図5b】本開示の実施形態による組み込みメモリ消去機能を備えたメモリ・デバイスの上部断面図である。
【
図6】本開示の実施形態による組み込みメモリ消去機能を備えた例示のメモリ・デバイスの製造方法を示す図である。
【
図7】本開示の実施形態によるメモリ消去システムを示す図である。
【
図8】本開示の実施形態によるクラウド・コンピューティング環境を示す図である。
【
図9】本開示の実施形態による抽象化モデル層を示す図である。
【
図10】本開示の実施形態による、本明細書に記載の方法、手段ならびにモジュールおよびいずれかの関連機能のうちの1つまたは複数の実装において使用可能な、例示のコンピュータ・システムの高レベル・ブロック図である。
【発明を実施するための形態】
【0007】
本明細書に記載の実施形態は、様々な修正および代替形態が可能であるが、実施形態の具体的詳細について図面に例として示しており、詳細に説明する。しかし、記載されている特定の実施形態は限定的な意味に解釈されるべきではないことを理解されたい。逆に、本開示の範囲に含まれるすべての修正、同等物および代替形態を対象として含むことを意図している。
【0008】
本開示は、一般にはメモリの分野に関し、より詳細にはメモリ・デバイスからのデータの消去に関する。本開示のさらなる態様が当業者には明らかになるであろう。このような態様のいくつかについて以下でさらに説明する。
【0009】
本開示の実施形態は、メモリ消去のための、メモリ・システム、その製造方法、コンピュータ・システム、コンピュータ・プログラム製品、および方法を含む。一部の実施形態は、メモリ・セルを備えたメモリ・アレイを含み得る。メモリ・アレイにはメモリ・セルの間に1つまたは複数のヒータを組み込むことができる。トリガ・イベントが発生すると、ヒータと通信するプロセッサがヒータに作動するよう通知することができる。
【0010】
本開示の一部の実施形態では、メモリ・セルは不揮発性相変化メモリとすることができる。実施形態によっては、ヒータを作動させると、少なくとも1つの不揮発性相変化メモリ・セルを第1の相から第2の相に変化させ、実施形態によっては第1の相はアモルファスであり、第2の相は結晶である。実施形態によっては、メモリ・セルは暗号鍵を記憶する暗号化メモリである。
【0011】
本開示の一部の実施形態は、ヒータをメモリ・セルから分離するために、熱伝導性であり、電気的に絶縁性でもある材料を使用することを含む。実施形態によっては、材料は窒化ホウ素または窒化アルミニウムである。
【0012】
本開示の一部の実施形態は、通知システムまたはヒータあるいはその両方に電力を供給することができる電源を含み得る。本開示の一部の実施形態では、電源はメモリ・システムに組み込まれてもよい。
【0013】
本開示の一部の実施形態では、プロセッサは改ざん検出ユニットである。本開示の一部の実施形態では、改ざん検出ユニットは、メモリ・システムに埋め込まれてもよい。
【0014】
本開示の理解の助けとなるように、
図1に、本開示による組み込みメモリ消去機能を備えたメモリ・システム100の断面図を示す。図面について詳述する前に、添付図面では同様の部分を示すために同様の参照番号が使用されていることに留意されたい。メモリ・システム100は、半導体(たとえば、結晶シリコン、ゲルマニウム、ガリウムヒ素、その他の何らかの類似の材料、またはこれらの何らかの組み合わせ)とすることができる基板110を含む。メモリ・システム100は、1つまたは複数の誘電体の層112および160とトランジスタ114も含む。メモリ・システム100は、電極116および118(たとえば、タングステン・ビアおよび第1層金属などの金属)も含む。
【0015】
メモリ・システム100は、相変化メモリ(PCM)120をさらに含む。PCM120には1つまたは複数のヒータ140を熱的に結合可能である。ヒータ140はPCM120から材料130によって分離可能である。材料130は、ヒータ140とPCM120との間の熱伝導を促進するために熱伝導性とすることができる。材料130は、ヒータ140とPCM120回路とを分離された状態に保つように電気的に絶縁性とすることができる。プロセッサ150は、トリガ・イベントが発生した場合に、ヒータ140と通信し、ヒータ140に作動するように通知し、それによって熱伝導性で電気的に絶縁性の材料130を介してPCM120を加熱する。プロセッサ150は、たとえば通知ユニット、改ざん検出ユニット、またはヒータ140を作動させ得るその他のデバイスとすることができる。プロセッサ150は、トリガ・イベントの結果としてヒータ140を作動させることができる。
【0016】
メモリ消去を作動させるためにトリガ・イベントが使用され得る。トリガ・イベントは、特定のプロトコルを結果として作動させるどのような発生事象であってもよい。本開示では、トリガ・イベントとは、メモリ消去を作動させるために満たされ得る閾値を指す。トリガ・イベントは、たとえば、サブスクリプションの終了に達すること(たとえば閾値は日付である)、削除する手動命令を受け取ること(たとえば閾値は設定入力値である)、改ざんの試行を特定すること(たとえば閾値は試行された無許可アクセスの認識である)、またはその他の類似の発生事象を含む。満了トリガが外部システム(たとえばリモート・サブスクリプション・カレンダ)、内部システム(たとえば、ローカル・デバイス上のカレンダに入力された日付または時刻あるいはその両方)、またはこれらの何らかの組み合わせに結び付けられてもよい。改ざんの試行は、たとえば、適正なアクセス・コードを提供せずにラックからメモリ・モジュールを取り外すこと、デバイスのエンクロージャーの回避の試行、またはその他のデバイスの無許可の改ざん認識などを含む、様々な手段によって特定可能である。
【0017】
改ざんは、暗号鍵の内容のリバース・エンジニアリングなど、メモリ選択の内容のリバース・エンジニアリングを伴い得る。多くの物理的リバース・エンジニアリング技術は、撮像(たとえば、走査電子顕微鏡からの電子ビーム、集束イオン・ビーム、X線など)によるチップ構造へのアクセスを必要とし、したがって放射(たとえば、光電流、レーザ・ビーム誘導電流、電子ビーム誘導電流など)を発生させる。本開示の一部の実施形態は、この原理を利用することができ、光電池を使用して、改ざん試行からの放射を、データを消去するための改ざん応答(たとえばヒータ作動電力供給)をトリガする電流に変換することができる。
【0018】
改ざんは、無許可の物理アクセス(たとえば、コンピュータからのコンピュータ基板の無許可の取り外し、またはコンピュータ・チップを収容する箱を開けること)を伴う場合がある。改ざんは、セキュア・ルームの無許可アクセスを含み得る。実施形態によっては、センサがセンサによって進入を検出してもよく、そのようなセンサには、たとえば、光、温度、湿度、圧力のセンサ、類似の検出器、またはこれらの何らかの組み合わせが含まれ得る。
【0019】
改ざんは、デバイスに強制的に無許可の動作を行わせるためのフォールト(たとえばフリッピング状態)を組み込むために秘密鍵を抽出するための、電気プロービングおよびディレイヤリングを含み得る。無許可アクセスの試行は、典型的には、特定の回路および構造の場所を突き止める一連の技術を採用する。これらの技術は、通常、撮像、または電流とフォールトの誘起のための放射を伴う。この場合も、本開示の一部の実施形態は、改ざん防止デバイスを作動させ、標的メモリまたは標的メモリの暗号鍵を含むメモリあるいはその両方を消去するために、放射または電流からのエネルギーを経路変更することができる。たとえば、光電池が、改ざん試行からのエネルギーを自動的に捕捉し、ヒータ140の作動に電力供給するように経路変更することができる。
【0020】
PCM120の加熱は、PCM120における相変化材料の状態を(たとえばアモルファスから結晶に)変化させることができる。PCM120における相変化材料の状態の変化がPCM120内に保持されているデータを変更する。PCM120は、PCM120における相変化材料の状態を変化させるように加熱することができる。あるいは、PCM120における相変化材料は加熱されて同じ状態に留まることがある(たとえば、PCM120における相変化材料がすでに結晶状態である場合、相変化材料は加熱されても結晶状態に留まることになる)。PCM120セルは、データを収容するために互いにクラスタ化される場合がある。PCM120セルのクラスタ内に収容された集合データは、クラスタ内のPCM120セルのうちの1つまたは複数のセル内の相変化材料の状態を変化させることによって変更可能である。PCM120セルの一部はその元の状態を維持する(たとえば結晶状態に留まる)ことができる。クラスタ内のPCM120セルのうちの1つまたは複数のセル内の相変化材料の状態を変化させることで、クラスタによって保持されている集合データが変更される。したがって、PCM120セルのクラスタ内のPCM120セルにおける相変化材料の状態を変化させることで、クラスタ内に収容されているデータを消去する。
【0021】
メモリ・クラスタによって保持されているデータが消去されるのに、すべてのPCM120セルが1つの状態から別の状態(たとえばアモルファスから結晶)に変化する必要はない。実際には、一部のPCM120セルがすでに結晶状態になっていることがあり、ヒータ140を作動させても結晶状態のままとなる。PCM120セル・クラスタのメモリに記憶されているデータは、たとえばPCM120セルの一部または全部をアモルファス相にリセットするか、セルの全部を結晶状態にセットすることによって、消去することができる。
【0022】
メモリ・セル・クラスタは、メモリの任意のグループ化または集合であってもよい。たとえば、PCM120セルのクラスタは、PCM120の8ビットのアレイであってもよい。メモリ・セル・クラスタは、メモリ・セルのアレイ、メモリ・チップ、メモリ・チップの小区分(たとえば専用記憶メモリ区分、暗号鍵を保存するための専用の区分、エンコーダ/デコーダなど)、キャッシュ、ハード・ドライブまたは類似のものであってもよい。
【0023】
プロセッサ150は、トリガ・イベントが発生した場合にヒータ140をトリガして作動させることができる。プロセッサ150は、たとえば、メモリ・システム100によって保護されているメモリによって保持されているデータに対して試行された無許可アクセスを特定するために使用することができる改ざん検出ユニットであってもよい。たとえば、改ざん検出ユニットは、メモリ・チップへの無許可の物理アクセスまたはメモリ・チップのパッケージへの無許可のアクセスを特定するために使用可能である。
【0024】
実施形態によっては、プロセッサ150は、特定のユーザのサブスクリプションの満了が、その特定のユーザのログイン・クレデンシャルを消去するように通知システムをトリガすることができるように、サブスクリプション・サービス・データベースに通信可能に結合されてもよい。実施形態によっては、プロセッサ150は、トリガ・イベントが発生した場合にのみ、サブスクリプション・サービス・データベースが指定されたPCM120セルを消去することを可能にするような方式で、結合されてもよい(たとえば、サブスクリプション・サービス・データベースは、事前設定された日付以外はプロセッサ150から物理的に切断されてもよく、事前設定された接続日には、サブスクリプション・サービス・データベースがサブスクリプション状態を検証し、失効したアカウントのログイン情報を消去してもよい)。実施形態によっては、メモリ・システム100は、オンサイト・アクセスのみによってPCM120セルが消去され得るように、どのような外部システムにも接続されなくてもよい。たとえば外部アクセスによる無許可のメモリ消去に対するセキュリティ対策として、外部アクセスを防止することが好ましい場合がある。
【0025】
メモリ消去機能を備えたメモリ・システム100は、別のシステムの一部であるかまたは別のシステムに組み込まれてもよい。実施形態によっては、メモリ消去回路がメモリ・チップの他の部分から電気的に分離されており、たとえば、メモリ消去回路がメモリ・チップに組み込まれているが、メモリ・ストレージと同じ回路の一部ではなくてもよい。図のように、メモリ・システム100は、外部メモリ、暗号化デバイス、メモリ・リーダー、プロセッサ・レジスタ、またはその他のコンポーネントあるいはこれらの組み合わせに接続可能な配線180を含む。メモリ・システム100のメモリ消去機能は、たとえば暗号鍵を保持するPCM120セルのメモリを消去することによって、より大規模なシステムと、そのシステムが保持している情報とを保護するために使用されてもよい。たとえば、暗号鍵を使用して暗号化され、メイン・メモリに保持されているデータが実質的に無価値にされるように、トリガ・イベントが、暗号鍵を保持しているメモリの消去を生じさせてもよい。実施形態によっては、暗号鍵のみを消去することによって、復号を防ぐとともに、データが無駄にならないように保護することによって無許可のアクセスを防ぐために、暗号鍵のコピーが他の場所に保持されてもよい。
【0026】
本開示による暗号鍵は、任意の暗号化メモリ・システムに使用可能である。実施形態によっては、メモリ・システム100は、メモリ・システム100内で保持されているデータの消去によって、無許可のユーザが暗号化データベースから引き出されたデータを解釈することができなくするように、暗号化データベースの暗号鍵を含んでもよい。そのような実施形態では、暗号化データベースの制御の回復の結果として、暗号鍵の別のコピーを使用することによってデータベースを復号し、使用することができるように、暗号鍵の別のコピーが存在してもよく、それによって暗号化データベースの保護を保つと同時に、無許可アクセスがあった場合にデータを削除する必要がなくなるため、暗号化データベース内のデータが失われるのを防ぐ。
【0027】
図2aに、本開示の実施形態による組み込みメモリ消去機能を備えたメモリ・システム200の断面図を示し、
図2bに本開示の実施形態による組み込みメモリ消去機能を備えたメモリ・システム200の上面図を示す。メモリ・システム200は、基板210と誘電体212とを含む。メモリ・システム200は、記憶素子への上部電極238、258および278と下部電極234、254および274とをさらに含む。メモリ・システム200は、ヒータへの電極222、226、242、246、262、266、282および286をさらに含み、メモリ・システム200は、下部電極234、254および274を基板210に接続するビア232、252および272をさらに含む。メモリ・システム200は、PCMセル236、256および276と、ヒータ224、244、264および284と、材料291、292、293、294、295および296も含む。材料291、292、293、294、295および296は、熱的結合材料とすることができる。
【0028】
ヒータ224、244、264および284は、PCMセル236、256および276に近接している。材料291、292、293、294、295および296は、ヒータ224、244、264および284とPCMセル236、256および276との間に配置されている。材料291、292、293、294、295および296は、ヒータ224、244、264および284によるPCMセル236、256および276の加熱を促進するように熱伝導性とすることができる。材料291、292、293、294、295および296は、ヒータ224、244、264および284をPCMセル236、256および276から絶縁され、分離された状態に維持するように電気的に絶縁性とすることができる。ヒータ224、244、264および284をPCMセル236、256および276から電気的に絶縁することによって、意図せずにまたは意図的にヒータ224、244、264および284を介してメモリ・システムにデータを書き込み、再書き込みまたは上書きする(たとえば、許可されたアクセスのために使用されるバック・ドア)のを防ぐことができる。材料291、292、293、294、295および296は、たとえば、窒化ホウ素、窒化アルミニウム、ダイヤモンド、他の熱伝導性または電気的に絶縁性あるいはその両方の材料、あるいはこれらの何らかの組み合わせであってもよい。
【0029】
電気の流れ226a、246a、266aおよび286aが、電極226、246、266および286を通る移動電気として示されている。電気は、上部電極226、246、266および286を通って流れるものとして示されている。この実施形態では、電気は上部電極226、246、266および286を通り、ヒータ224、244、264および284を通り、下部電極222、242、262および282を通り、基板210を通って流れる。なお、本開示の実施形態によると、ヒータ224、244、264および284が電源によって電力供給され、それによって作動させられるとPCMセル236、256および276を加熱することができるように、電流は他の方向に(たとえば、上部電極からヒータを通って下部電極まで、またはヒータを横切る直角方向に)流れてもよい。実施形態によっては、ヒータが抵抗素子を使用して実装される場合、電流の方向性は重要ではない。
【0030】
PCMセル236、256および276のクラスタにおいて、各セルが個別に(たとえば1つのセルのみ、または一度に1つのセル)、クラスタ単位で(たとえば、複数のPCMメモリ・セルに隣接する1つのヒータの加熱)、順次に(たとえば、第1のPCMセル、次に第2のPCMセルなど)、または同時に(たとえば、クラスタ内のPCMセル236、256および276の全部が一度に)加熱されてもよい。システム内のPCMセル236、256および276の同時加熱は、トリガ・イベントに対する迅速な応答として使用されてもよい。たとえば、PCMクラスタ全体の同時加熱は、PCMクラスタに収容されているデータを消去するのにわずか10ナノ秒しか要しないことがある。同時消去は、最速の応答を提供することができ、アレイの全消去を行うために1ヒータ当たりの必要電力がより少ないため、トリガ・イベントに対する好ましい応答である場合がある。
【0031】
PCMセル236、256および276のアニール時間、または相変化材料を完全に結晶化するのに要する時間は、セルに使用されている相変化材料と、電流パルスの強度とに依存する。一般的に使用される相変化材料における典型的な時間は、1マイクロ秒未満である。PCMクラスタを含むメモリ・システム200の様々なコンポーネントに使用される材料は、PCMクラスタによって保持されているデータを消去するのに要する時間に影響を与えることがある。消去されるPCMクラスタを含むメモリ・システム200の様々なコンポーネントのために特定の材料を使用すると、PCMクラスタ・データの完全消去に300ナノ秒を要することがある
【0032】
相変化材料の結晶化のためには、PCMセル236、256および276の温度が相変化材料の結晶化温度を超える必要がある。たとえば、Ge2Sb2Te5(GST225)の結晶化温度は摂氏約170°である。GST225は、窒素、酸素または炭素などの元素でドープされてもよい。このドーピングは結晶化温度を変えることができる。酸素ドーピングは、摂氏200°を超えるGST225結晶化温度をもたらすことができ、炭素ドーピングは、結晶化温度を摂氏約300°まで押し上げることができる。メモリが自動車などの高温環境で動作することになる場合は、場合によってはより高い結晶化温度が必要である。PCMセル236、256および276はメモリ・システム200のコンポーネントであり、したがって、PCMセル236、256および276の材料はPCMクラスタ内のデータを消去するのに要する時間に影響を与え得る。所要時間は、結晶相になるのに十分に高い温度までPCMセル236、256および276を加熱するのに十分である必要がある。PCMセル236、256および276が結晶相に達するのに十分な温度への到達は、PCMセル236、256および276に使用される材料に依存する。一般に、標準大気条件を前提とすると、PCMセル236、256および276は結晶相になるのに摂氏約200°に達する必要がある。
【0033】
PCMセル236、256および276を十分な温度に加熱するのに必要な時間およびエネルギーは、ヒータ224、244、264および284と、メモリ・システム200を製作するために使用される材料の熱容量とにさらに依存することになる。具体的には、ヒータ224、244、264および284は、メモリ・セル200について様々な向きと配置形状で配置可能であり、これらはPCMセル236、256および276を加熱するのに要する時間に影響を与え得る。一般に、ヒータ224、244、264および284がPCMセル236、256および276に近く近接しているほど、ヒータ224、244、264および284の密度が高くなり、ヒータ224、244、264および284の向きがPCMセル236、256および276への熱伝達に関して効果的になり、PCMセル236、256および276の結晶相に達するのに要する時間が短くなる。PCMセル236、256および276をアニールするのに要する時間は、ヒータ224、244、264および284に対して強力な電気パルスを印加し、それによってヒータ224、244、264および284の熱出力を増大させることによって、最小にすることができる。
【0034】
また、ヒータ224、244、264および284は、トリガ時に様々な温度に達するように設定可能であり、ヒータ224、244、264および284が達する温度が高いほど、PCMセル236、256および276の結晶相に達するのに要する時間が短くなる。いずれにしても、PCMセル236、256および276は結晶相に達すればよく、結晶相に達するのに必要な温度を超える温度に達することは、メモリ消去に関する目的を果たさないのでエネルギーの浪費ということになる。また、PCMセル236、256および276は過熱されると使用不能になる可能性があるため、PCMセル236、256および276は摂氏600°より高い温度にならないようにする必要がある。メモリの再使用可能性を維持するために、PCMセル236、256および276は一般に、長時間、摂氏400°を超えて加熱されてはならない。
【0035】
エネルギー伝達は時間を要するため、PCMセル236、256および276のより高速な加熱を実現するために、ヒータ224、244、264および284は摂氏600°を超えて加熱されてもよい。実施形態によっては、ヒータ224、244、264および284は、PCMセル236、256および276を結晶相まで急速に加熱するために「フラッシュ」温度に達してもよい。フラッシュ温度は、周囲の材料が同じ温度に達するのに十分に急速に熱が周囲の材料に消散しないように、短時間に達し得る温度である。PCMセル236、256および276が他に達成可能な場合よりもより高速に結晶相に達することができるようにすべく、PCMセル236、256および276に十分なエネルギーをより迅速に伝達するために、ヒータ224、244、264および284はフラッシュ温度に達するように設定されてもよい。たとえば、ヒータ224、244、264および284は、PCMセル236、256および276が摂氏200°に達することを可能にするには十分に長い時間であるがPCMセル236、256および276が摂氏600°に達するには十分ではない時間で摂氏800°のフラッシュ温度に達するように設定可能である。
【0036】
メモリ・セル200の材料とフラッシュ温度とによっては、ヒータ224、244、264および284は、PCMセル236、256および276の結晶相に達するのに要する時間より短い時間作動させるだけで済む場合がある。たとえば、ヒータ224、244、264および284が十分に高いフラッシュ温度に達した場合、結晶相にするために10ナノ秒にわたってPCMセル236、256および276が十分な温度に達するための十分なエネルギーを伝達するのに、ヒータ224、244、264および284を3ナノ秒作動させるだけで済む場合がある。
【0037】
実施形態によっては、メモリ・システム200に1つまたは複数の電源(図示せず)が通信可能に結合されてもよい。電源は、トリガ・イベントを伝えるために使用される接続と同じ接続、または電力伝達のみに使用される接続、あるいはこれらの何らかの組み合わせを介して、ヒータ224、244、264および284に電力を伝達してもよい。実施形態によっては、メモリ・システム200に電力を供給するために、メモリ・システム200に1つまたは複数の電源が組み込まれてもよい。メモリ・システム200に電源が組み込まれ、ヒータ224、244、264および284が特定の温度に達することができるように作動させられるとヒータ224、244、264および284がその電源から電力を引き出すことができるように、ヒータ224、244、264および284に電力供給するためにヒータ224、244、264および284に通信可能に結合されてもよい。電源は、たとえば、バッテリ、光電池、燃料電池、電気接続、または電力を供給することができるその他のユニットを含み得る。実施形態によっては、電源は、電力を供給可能であることに加えて、電力を蓄えることができてもよい(たとえばバッテリ)。
【0038】
ヒータ224、244、264および284がメモリ・システム200に組み込まれる。ヒータ224、244、264および284は、任意の熱源であってよい。実施形態によっては、ヒータ224、244、264および284は、ヒータ224、244、264および284がPCMセル236、256および276を複数回加熱することができるように、好ましくは再使用可能熱源である。ヒータ224、244、264および284は、メモリ・システム200に埋め込まれた近接ヒータであってもよい。ヒータ224、244、264および284は、たとえば、材料291、292、293、294、295および296またはPCMセル236、256および276あるいはその両方の間に櫛形に入り込んでいてもよい。抵抗ヒータ材料の例には、TaN、TiNおよび炭素が含まれ得る。
【0039】
実施形態によっては、メモリ・アレイのために単一のヒータ224、244、264または284が使用されてもよい。ヒータ224、244、264または284は、アニール温度まで加熱するように特に配置された1つまたは複数のPCMセル236、256または276あるいはこれらの組み合わせに近接している。一般に、メモリ・システム200の他の点では類似している構造において、ヒータ224、244、264および284の密度が高いほど、アニール時間が高速になり得る。同様に、PCMセル236、256および276が熱源に近いほど、トリガ・イベントが発生した場合にPCMセル236、256および276がより速くアニールすることになる。したがって、典型的には、熱源が多く、熱源がPCMセル236、256および276に近いほど、アニール時間が速くなる。
【0040】
他のメモリ・システム設計および配置形状、製造方法、および使用など、さらなる実施形態について、本明細書でさらに説明する。
【0041】
図3aに、本開示の実施形態による組み込みメモリ消去機能を備えたメモリ・システム300の断面図を示す。
図3bに、本開示の実施形態による組み込みメモリ消去機能を備えたメモリ・システム300の上面図を示す。メモリ・システム300は、基板310と誘電体312とを含む。メモリ・システム300は、電極332、334、338、352、354、358、372、374および378をさらに含む。メモリ・システム300は、PCMセル336、356および376と、ヒータ324、344、364および384と、材料391、392、393、394、395および396も含む。材料391、392、393、394、395および396は、ヒータ324、344、364および384とPCMセル336、356および376との間で熱を熱伝導するために使用可能である。材料391、392、393、394、395および396は、PCMセル336、356および376をヒータ324、344、364および384から電気的に絶縁するために使用可能である。
【0042】
ヒータ324、344、346および384は、PCMセル336、356および376に近接している。材料391、393、394、395および396は、ヒータ324、344、364および384とPCMセル336、356および376との間に配置されている。材料391、392、393、394、395および396は、ヒータ324、344、364および384によるPCMセル336、356および376の加熱を促進するように熱伝導性とすることができる。材料391、392、393、394、395および396は、ヒータ324、344、364および384がメモリ・システム300上のデータを書き込み、再書き込みまたは上書きするのを防ぐために電気的に絶縁性とすることができる。
【0043】
電気の流れ324a、344a、364aおよび384aが、ヒータ324、344、364および384に、またはヒータ324、344、364および384を通ってエネルギーを伝達するものとして示されている。電気の流れの方向は、ヒータ324、344、364および384からページを通って上方に流れるものとして記載されている。なお、ヒータ324、344、364および384が電源によって電力供給され、それによって作動させられるとPCMセル336、356および376を加熱することができるように、電流は本開示により他の方向に(たとえば、ページを通って下方に、またはページに対して平行に)流れてもよい。PCMセル336、356および376は、個別に、順次に、または同時に加熱されてもよい。システムにおけるPCMセル336、356および376の同時加熱は、トリガ・イベントに対する迅速な応答として使用可能である。
【0044】
実施形態によっては、ヒータとPCMセルとの間の材料は除かれてもよい。
図4aに本開示の実施形態による組み込みメモリ消去機能を備えたメモリ・システム400の断面図を示す。
図4bに、本開示の実施形態のよる組み込みメモリ消去機能を備えたメモリ・システム400の上面図を示す。メモリ・システム400は、基板410と誘電体412とを含む。メモリ・システム400は、電極422、426、432、434、438、442、446、452、454、458、462、466、472、474、478、482および486をさらに含む。メモリ・システム400は、PCMセル436、456および476とヒータ424、444、464および484も含む。
【0045】
ヒータ422、444、464および484は、PCMセル436、456および476に近接している。電気の流れ426a、446a、466aおよび486aが、電極426、446、466および486を通ってエネルギーを伝達するものとして示されている。電流は、ヒータ424、444、464および484が電源によって電力供給され、したがって作動させられるとPCMセル436、456および476を加熱することができるように、本開示により様々な方向に流れることができる。PCMセル436、456および476は、個別に、順次に、または同時に加熱されてもよい。システムにおけるPCMセル436、456および476の同時加熱は、トリガ・イベントに対する迅速な応答として使用可能である。
【0046】
メモリ・システム400では、ヒータ424、444、464および484とPCMセル436、456および476との間に材料がない。このような実施形態では、PCMセル436、456および476を結晶相まで加熱するのに追加のエネルギーが必要となり得るように、熱伝導性がより低くなる可能性がある。さらに、ヒータ424、444、464および484とPCMセル436、456および476との間に電気抵抗材料がない実施形態は、メモリ・システム400上のデータの書き込み、再書き込み、または上書きあるいはこれらの組み合わせが行われやすくなる可能性がある。
【0047】
図5aに、本開示の実施形態による組み込みメモリ消去機能を備えたメモリ・システム500の断面図を示す。
図5bに、本開示の実施形態による組み込みメモリ機能を備えたメモリ・システム500の上部断面図を示す。
図5bに示す断面図は、
図5aの破線によって示されている。メモリ・システム500は、基板510と誘電体512とを含む。メモリ・システム500は、金属線(相互接続)とビア522A~522Hと電極524A~524Fとをさらに含む。メモリ・システム500は、PCMセル536、556および576と、ヒータ528、548、568および588も含む。ヒータ528、548、568および588は、間に誘電体512が配置された状態でPCMセル536、556および576に近接している。実施形態によっては、ヒータ528、548、568および588とPCMセル536、556および576との間に熱伝導性で電気的に絶縁性の熱結合材料が配置されてもよい。熱結合材料が使用されている例については、
図2aの材料291~296を参照されたい。
【0048】
電流528a、538a、548a、558a、568a、578aおよび588aが、ヒータ528、538、548、558、568、578および588を通ってページ中に入るように示されている。いくつかの実施形態では、本開示に従って、電流は様々な方向に流れ、ヒータ528、538、548、558、568、578および588は、電源を介して電力が供給される。ヒータ528、538、548、558、568、578および588を実装するために抵抗素子が使用される場合、電流の方向性はヒータによって発生される熱に影響を与えない。
図5bは、PCMメモリ・セルに対するヒータの配置の様々な配置形状を示している。一実施形態では、ヒータ568および588がPCMセル576の2つの対向する面に隣接している。別の実施形態では、ヒータ528、538および548がPCMセル536の面のうちの3面に隣接している。さらに別の実施形態では、ヒータ548、558、568および578がPCMセル566の4面に隣接している(全面加熱)。また、PCMセル536、556、576が2次元アレイ状に配置される場合、PCMセル536、556、576を囲む4つのヒータ548、558、568、578の1つずつが別のPCMセル536、556、576(アレイの縁にあるPCMセルを除く)と共用されていることにも留意されたい。
【0049】
本開示の実施形態は、メモリ消去の方法を含む。実施形態によっては、プロセッサによるメモリ・アレイの監視を含んでもよく、メモリ・アレイは複数のメモリ・セルを有してもよい。方法は、トリガ閾値を超えていると判定することをさらに含み得る。プロセッサは、少なくとも1つのヒータに、トリガ閾値を超えたことを伝達することができ、方法は、メモリ・セルの間に配置された少なくとも1つのヒータによってメモリ・セルのうちの少なくとも1つを加熱することをさらに含み得る。本開示の一部の実施形態では、メモリ・セルは不揮発性相変化メモリ・セルを含み得る。本開示の一部の実施形態では、加熱は相変化メモリ・セルをアニールしてもよい。
【0050】
本開示の実施形態は、消去機能を備えたメモリ・システムの製造方法を含む。実施形態によっては、誘電材料に埋め込まれた第1の電極の上に不揮発性メモリ・セルを形成することと、誘電材料に埋め込まれた第2の電極の上にヒータを形成することとを含み得る。ヒータは不揮発性メモリ・セルに近接することができる。方法は、不揮発性メモリ・セルの上に第1の上部電極を形成することと、前記ヒータの上に第2の上部電極を形成することとをさらに含み得る。
【0051】
図6に、本開示の実施形態による組み込みメモリ消去機能を備えた例示のメモリ・システム650の製造方法600を示す。基板610が提供され、リソグラフィ、反応性イオン・エッチング、金属堆積および化学機械研磨などの知られている加工技術を使用して誘電体612内に電極622、632、634および642が形成可能である。電極622、632、634または642のうちの1つ(図のように電極634)の上に不揮発性メモリ・セル636(たとえばPCM)を付加することができる。メモリ・セル636の周囲に材料691および692が付加されてもよく、材料691および692は熱伝導性であり、電気的に絶縁性とすることができる。1つまたは複数のヒータ624および644を形成するために、材料691および692に1つまたは複数のヒータ624および644を埋め込むことができる。追加の誘電体612aが付加されてもよい。誘電体612a内に上部電極626、638および646を形成することができる。
【0052】
図7に、本開示の実施形態による消去機能を備えたメモリ・システム700を示す。メモリ・システム700は、1つまたは複数のパッケージ整合性センサ712と、1つまたは複数の環境センサ714とを含み得る。パッケージ整合性センサ712は、たとえばデバイス筐体をすり抜けようとする試行を特定することなどによって、デバイスの物理的改ざんを検出することを可能とし得る。環境センサ714は、速度、回転運動、安定性、周囲温度または周囲湿度あるいはこれらの組み合わせの変更を検出することによって、デバイスの環境に対する変更、たとえばメモリ・ラックからのデバイスの取り外しを検出可能とすることができる。実施形態によっては、デバイス筐体のすり抜けまたは特定の環境からの取り外し、あるいはその両方を必要とすることがある許可されたメンテナンスなどの、許可されたアクセスを特定するために許可コードが使用されてもよい。
【0053】
非常用電源716が、パッケージ整合性センサ712または環境センサ714あるいはその両方にエネルギーを供給してもよい。非常用電源716は、改ざん検出器720にも電力を直接または間接的に供給してもよい。改ざん検出器720は、たとえば(たとえば入力コマンドを中継する)通知デバイス、改ざん検出ユニット(たとえば改ざん防止デバイス)、特定のイベント(たとえばサブスクリプション満了)を特定するユニット、これらの組み合わせ、またはトリガ・イベントを特定するために使用可能な任意のその他のユニットであってもよい。改ざん検出器720は、改ざん検出器720がパッケージ整合性センサ712および環境センサ714から情報を受信するように、パッケージ整合性センサ712および環境センサ714と通信可能である。
【0054】
本開示の一部の実施形態は、物理的改ざんを検出するためと、データの消去によって改ざん応答を与えるための改ざん防止デバイスを含む。メモリ・クラスタ750の消去は、メモリ・クラスタ750内に記憶された暗号鍵770、772および774を含むあらゆるデータを消去する。メモリ・クラスタ750内に記憶されている暗号鍵の消去は、暗号化モジュール760が暗号鍵を使用してデータを復号することができないようにする。実施形態によっては、このようなメモリ・クラスタ750は、
図2を参照しながら説明したようなPCMメモリ752、754および756と、(近接)ヒータ732、734および736とを使用して実装可能である。たとえば、プロセッサ720が、メモリ・クラスタに収容されているデータを消去するためにPCMメモリ752、754および756間に埋め込まれたヒータ732、734および736を作動させてもよい。
【0055】
改ざん検出器720は、さらに、1つまたは複数のヒータ732、734および736と接続していてもよい。一部の実施形態(図示せず)では、ヒータ732、734および736は、ヒータ732、734および736からPCMメモリ752、754および756への効率的な熱エネルギー伝達を促進するために、熱伝導性とすることができる熱結合材料に当接してもよい。そのような実施形態では、熱結合材料は、ヒータ732、734および736とPCMメモリ752、754および756との間で電子パルスが通されるのを防止するために、電気的に絶縁性とすることができる。
【0056】
PCMメモリ752、754および756は、暗号化モジュール760と接続していてもよい。PCMメモリ752、754および756は、暗号化モジュール760のための暗号鍵として機能し得る。たとえば、PCMメモリ752、754および756は、暗号化モジュール760のために暗号鍵770、772および774を記憶してもよい。たとえば、ストレージ・メモリ762に書き込まれるデータは、ストレージ・メモリ762に書き込まれるときに暗号化されることができる。同様に、ストレージ・メモリ762から読み出された暗号化データは、メモリから取り出されるときに復号されることができる。そのような実施形態では、暗号化と復号化の両方が、PCMメモリ752、754および756に記憶されている1つまたは複数の暗号鍵に基づき得る。
【0057】
暗号化モジュール760は、メモリ・ストレージ・モジュール762と通信可能である。ストレージ・メモリ762は、任意の種類のメモリ(たとえば、PCM、ダイナミック・ランダム・アクセス・メモリ(DRAM)、フラッシュなど)またはその任意の組み合わせであってもよい。暗号化モジュール760は、データ・ソースとも通信可能である。暗号化モジュール760は、たとえば、データ・ソースからデータを受け取り、データを暗号化し、暗号化されたデータをストレージ・メモリ762に記憶してもよい。
【0058】
本開示によるメモリ・システムは、ローカルでのみアクセス(たとえばオンサイトでの物理アクセス)、仮想的にのみアクセス(たとえば、ローカル・エリア接続またはインターネット接続による)、またはこれらの何らかの組み合わせによるアクセスを可能とすることができる。実施形態によっては、仮想アクセスは無許可のリモート・アクセスを可能にする可能性があるため、いかなる仮想アクセスも防止するために、ローカル専用接続が好ましい場合がある。実施形態によっては、たとえば、非ローカル・イベントに基づいてメモリ・システム700の消去をトリガすることを可能にするように、エンド・ツー・エンド暗号化を介してメモリ・システム700と通信することができる、特に許可されたリモート・マシンを介したものなどのリモート・アクセスを可能にするために、仮想アクセスが好ましい場合がある。
【0059】
本開示は、クラウド・コンピューティングについての詳細な説明を含むが、本明細書に記載の教示の実装はクラウド・コンピューティング環境には限定されないことを理解されたい。むしろ、本開示の実施形態は、現在知られているかまたは今後開発される任意の他の種類のコンピューティング環境とともに実装可能である。
【0060】
クラウド・コンピューティングは、最小限の管理労力またはサービス・プロバイダとの相互連絡で迅速にプロビジョニングすることができ、解放することができる、構成可能コンピューティング・リソース(たとえば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、およびサービス)の共用プールへの便利なオンデマンドのネットワーク・アクセスを可能にするためのサービス配布のモデルである。このクラウド・モデルは、少なくとも5つの特徴と、少なくとも3つのサービス・モデルと、少なくとも4つのデプロイメント・モデルとを含み得る。
【0061】
特徴は以下の通りである。
【0062】
オンデマンド・セルフサービス:クラウド消費者は、サービス・プロバイダとの間で人間の介在を必要とせずに一方的に、必要に応じて自動的に、サーバ時間およびネットワーク・ストレージなどのコンピューティング機能をプロビジョニングすることができる。
【0063】
広いネットワーク・アクセス:機能は、ネットワークを介して利用可能であり、異種のシン・クライアントまたはシック・クライアント・プラットフォーム(たとえば携帯電話、ラップトップ、およびPDA)による使用を促進する標準機構を介してアクセスされる。
【0064】
リソース・プール:マルチテナント・モデルを使用して複数の消費者に対応するために、プロバイダのコンピューティング・リソースがプールされ、需要に応じて、異なる物理および仮想リソースが動的に割り当てられ、再割り当てされる。消費者は一般に、提供されるリソースの厳密な部分について管理することができないかまたは知らないが、より高い抽象化レベルの部分(たとえば、国、州、またはデータセンター)を指定することが可能な場合があるという点で、部分独立感がある。
【0065】
迅速な伸縮性:迅速かつ伸縮性をもって、場合によっては自動的に機能をプロビジョニングして、迅速にスケールアウトすることができ、また、迅速に機能を解放して迅速にスケールインすることができる。消費者にとっては、プロビジョニングのために利用可能な機能はしばしば無限であるように見え、いつでも好きなだけ購入することができる。
【0066】
従量制サービス:クラウド・システムが、サービスの種類(たとえば、ストレージ、処理、帯域幅、およびアクティブ・ユーザ・アカウント)に応じて適切な何らかの抽象化レベルの計量機能を利用することによって、リソース利用を自動的に制御し、最適化する。リソース使用量を監視、制御および報告することができ、利用されたサービスの透明性をプロバイダと消費者の両方に与えることができる。
【0067】
サービス・モデルは以下の通りである。
【0068】
ソフトウェア・アズ・ア・サービス(Software as a Service(SaaS)):消費者に提供される機能は、クラウド・インフラストラクチャ上で稼働するプロバイダのアプリケーションを使用することである。アプリケーションには、ウェブ・ブラウザなどのシン・クライアント・インターフェース(たとえばウェブ・ベースのEメール)を介して様々なクライアント・デバイスからアクセス可能である。消費者は、限られたユーザ固有アプリケーション構成設定の考えられる例外を除き、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または個別のアプリケーション機能まで含めて、基礎にあるクラウド・インフラストラクチャを管理も制御もしない。
【0069】
プラットフォーム・アズ・ア・サービス(Platform as a Service(PaaS)):消費者に提供される機能は、クラウド・インフラストラクチャ上に、プロバイダによってサポートされるプログラミング言語およびツールを使用して作成された、消費者作成または取得アプリケーションをデプロイすることである。消費者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含む、基礎にあるクラウド・インフラストラクチャを管理も制御もしないが、デプロイされたアプリケーションと、場合によってはアプリケーション・ホスティング環境構成とを制御することができる。
【0070】
インフラストラクチャ・アズ・ア・サービス(Infrastructure as a Service(IaaS)):消費者に提供される機能は、処理、ストレージ、ネットワークおよびその他の基本的コンピューティング・リソースをプロビジョニングすることであり、その際、消費者は、オペレーティング・システムとアプリケーションとを含み得る任意のソフトウェアをデプロイし、実行することができる。消費者は、基礎にあるクラウド・インフラストラクチャを管理も制御もしないが、オペレーティング・システムと、ストレージと、デプロイされたアプリケーションとを制御することができ、消費者は場合によっては選択されたネットワークキング・コンポーネント(たとえばホスト・ファイアウォール)の限定的な制御を行うことができる。
【0071】
デプロイメント・モデルは以下の通りである。
【0072】
プライベート・クラウド:このクラウド・インフラストラクチャは、組織のためにのみ運用される。組織または第三者によって管理可能であり、オンプレミスまたはオフプレミスに存在可能である。
【0073】
コミュニティ・クラウド:このクラウド・インフラストラクチャは、いくつかの組織によって共用され、共通の関心事(たとえば、任務、セキュリティ要件、ポリシー、およびコンプライアンス事項、あるいはその組み合わせ)を有する特定のコミュニティをサポートする組織または第三者が管理することができ、オンプレミスまたはオフプレミスに存在可能である。
【0074】
パブリック・クラウド:このクラウド・インフラストラクチャは、公衆または大規模業界団体が利用することができ、クラウド・サービスを販売する組織によって所有される。
【0075】
ハイブリッド・クラウド:このクラウド・インフラストラクチャは、独自の実体のままであるが、データおよびアプリケーション可搬性を可能にする標準化技術または専有技術(たとえば、クラウド間のロード・バランシングのためのクラウド・バースティング)によって結合された、2つ以上のクラウド(プライベート、コミュニティまたはパブリック)の複合体である。
【0076】
クラウド・コンピューティング環境は、ステートレス性、疎結合性、モジュール性、および意味的相互運用性に焦点を合わせたサービス指向型である。クラウド・コンピューティングの核心にあるのは、相互接続されたノードのネットワークを含むインフラストラクチャである。
【0077】
図8に、本開示の実施形態によるクラウド・コンピューティング環境810を示す。図のように、クラウド・コンピューティング環境810は、たとえばパーソナル・デジタル・アシスタント(PDA)または携帯電話800A、デスクトップ・コンピュータ800B、ラップトップ・コンピュータ800Cまたは自動車コンピュータ・システム800Nあるいはこれらの組み合わせなど、クラウド消費者によって使用されるローカル・コンピューティング・デバイスが通信することができる、1つまたは複数のクラウド・コンピューティング・ノード800を含むノード800は互いに通信することができる。ノード800は、上述のプライベート・クラウド、コミュニティ・クラウド、パブリック・クラウドまたはハイブリッド・クラウドあるいはこれらの組み合わせなどの1つまたは複数のネットワークにおいて物理的または仮想的にグループ化(図示せず)されてもよい。
【0078】
これによって、クラウド・コンピューティング環境810は、インフラストラクチャ、プラットフォーム、またはソフトウェアあるいはこれらの組み合わせを、クラウド消費者がそのためにローカル・コンピューティング・デバイス上でリソースを維持する必要がないサービスとして提供することができる。
図8に示すコンピューティング・デバイス800A~800Nの種類は、例示を意図したものに過ぎず、コンピューティング・ノード800およびクラウド・コンピューティング環境810は、(たとえばウェブ・ブラウザを使用して)任意の種類のネットワーク接続またはネットワーク・アドレス指定可能接続あるいはその組み合わせを介して、任意の種類のコンピュータ化デバイスと通信することができるものと理解される。
【0079】
図9に、本開示の実施形態による、(
図8の)クラウド・コンピューティング環境810によって提供される抽象化モデル層900を示す。
図9に示されているコンポーネント、層および機能は、例示のみを意図したものであり、本開示の実施形態はこれらには限定されないことを前もって理解されたい。以下に示すように、以下の層および対応する機能が提供される。
【0080】
ハードウェアおよびソフトウェア層915は、ハードウェア・コンポーネントとソフトウェア・コンポーネントとを含む。ハードウェア・コンポーネントの例としては、メインフレーム902、RISC(縮小命令セットコンピュータ)アーキテクチャ・ベースのサーバ904、サーバ906、ブレード・サーバ908、ストレージ・デバイス911、およびネットワークおよびネットワーキング・コンポーネント912がある。実施形態によっては、ソフトウェア・コンポーネントは、ネットワーク・アプリケーション・サーバ・ソフトウェア914およびデータベース・ソフトウェア916を含む。
【0081】
仮想化層920は、以下のような仮想実体の例を与えることができる抽象化層を提供する。すなわち、仮想サーバ922と、仮想ストレージ924と、仮想プライベート・ネットワークを含む仮想ネットワーク926と、仮想アプリケーションおよびオペレーティング・システム928と、仮想クライアント930である。
【0082】
一実施例では、管理層940は、以下に記載の機能を提供することができる。リソース・プロビジョニング942は、クラウド・コンピューティング環境内でタスクを実行するために利用されるコンピューティング・リソースおよびその他のリソースの動的調達を行う。メータリングおよびプライシング944は、クラウド・コンピューティング環境内でリソースが利用されるときのコスト追跡と、それらのリソースの消費に対する対価の請求またはインボイス処理を行う。一実施例ではこれらのリソースにはアプリケーション・ソフトウェア・ライセンスが含まれてもよい。セキュリティは、クラウド消費者およびタスクのための本人検証と、データおよびその他のリソースの保護とを行う。ユーザ・ポータル946は、消費者およびシステム管理者にクラウド・コンピューティング環境へのアクセスを提供する。サービス・レベル管理948は、必要なサービス・レベルが満たされるようにクラウド・コンピューティング・リソース割り当ておよび管理を行う。サービス・レベル・アグリーメント(Service Level Agreement(SLA))計画および履行950は、SLAに従って将来の要求が予想されるクラウド・コンピューティング・リソースのための事前取り決めおよび調達を行う。
【0083】
ワークロード層960は、クラウド・コンピューティング環境を利用することができる機能の例を提供する。この層から提供することができるワークロードおよび機能の例には、マッピングおよびナビゲーション962、ソフトウェア開発およびライフサイクル管理964、仮想教室教育配信966、データ分析処理968、トランザクション処理970、および消去機能を備えた1つまたは複数のメモリ・システム972が含まれる。
【0084】
本開示は、クラウド・コンピューティングについての詳細な説明を含むが、本明細書に記載の教示の実装はクラウド・コンピューティング環境には限定されないことを理解されたい。むしろ、本発明の実施形態は、現在知られているかまたは今後開発される任意の他の種類のコンピューティング環境とともに実装可能である。
【0085】
図10に、本開示の実施形態による、本明細書に記載の方法、手段ならびにモジュールおよび任意の関連機能のうちの1つまたは複数を(たとえば、コンピュータの1つまたは複数のプロセッサ回路またはコンピュータ・プロセッサを使用して)実装する際に使用可能な、例示のコンピューティング・システム1001の高レベル・ブロック図を示す。実施形態によっては、コンピュータ・システム1001の主要コンポーネントは、1つまたは複数の中央処理装置(CPU)1002A、1002B、1002Cおよび1002Dを備えたプロセッサ1002、メモリ・サブシステム1004、端末インターフェース1012、ストレージ・インターフェース1016、I/O(入力/出力)デバイス・インターフェース1014、およびネットワーク・インターフェース1018を含んでもよく、これらはすべて、メモリ・バス1003、I/Oバス1008およびI/Oバス・インターフェース・ユニット1010を介したコンポーネント間通信のために直接または間接的に通信可能に結合されてもよい。
【0086】
コンピュータ・システム1001は、本明細書でCPU1002と総称する1つまたは複数の汎用プログラマブルCPU1002A、1002B、1002Cおよび1002Dを含み得る。実施形態によっては、コンピュータ・システム1001は、比較的大型のシステムに典型的な複数のプロセッサを含み得るが、他の実施形態では、コンピュータ・システム1001はその代わりに単一CPUシステムであってもよい。各CPU1002は、メモリ・サブシステム1004に記憶されている命令を実行することができ、1つまたは複数のレベルのオンボード・キャッシュを含み得る。
【0087】
システム・メモリ1004は、ランダム・アクセス・メモリ(RAM)1022またはキャッシュ・メモリ1024などの揮発性メモリの形態のコンピュータ・システム可読媒体を含み得る。コンピュータ・システム1001は、他の取り外し型/非取り外し型、揮発性/不揮発性コンピュータ・システム記憶媒体をさらに含み得る。例示に過ぎないが、「ハード・ドライブ」などの非取り外し型不揮発性磁気媒体の読み書きのために、ストレージ・システム1026を設けることができる。図示されていないが、取り外し型不揮発性磁気ディスク(たとえば「フロッピィ・ディスク」)の読み書きのための磁気ディスク・ドライブ、またはCD-ROM、DVD-ROMまたはその他の光媒体などの取り外し型不揮発性光ディスクの読み書きのための光ディスク・ドライブを備えることができる。さらに、メモリ1004は、フラッシュ・メモリ、たとえばフラッシュ・メモリ・スティック・ドライブまたはフラッシュ・ドライブを含み得る。メモリ・デバイスは、1つまたは複数のデータ・メディア・インターフェースによってメモリ・バス1003に接続可能である。メモリ1004は、様々な実施形態の機能を実施するように構成された1組(たとえば少なくとも1つ)のプログラム・モジュールを有する少なくとも1つのプログラム製品を含み得る。
【0088】
それぞれが少なくとも1組のプログラム・モジュール830を有する1つまたは複数のプログラム/ユーティリティ1028がメモリ1004に記憶されてもよい。プログラム/ユーティリティ1028は、ハイパーバイザ(仮想マシン・モニタとも呼ぶ)、1つまたは複数のオペレーティング・システム、1つまたは複数のアプリケーション・プログラム、その他のプログラム・モジュール、およびプログラム・データを含み得る。オペレーティング・システム、1つまたは複数のアプリケーション・プログラム、その他のプログラム・モジュール、およびプログラム・データ、またはこれらの何らかの組み合わせのそれぞれが、ネットワーキング環境の実装形態を含み得る。プログラム1028またはプログラム・モジュール1030あるいはその両方は、様々な実施形態の機能または方法を全般的に実行する。
【0089】
図10にはメモリ・バス1003がCPU1002とメモリ・サブシステム1004とI/Oバス・インターフェース1010との間の直接通信経路を提供する単一のバス構造として示されているが、メモリ・バス1003は、実施形態によっては、複数の異なるバスまたは通信経路を含んでもよく、それらは、階層、スター、またはウェブ構成におけるポイント・ツー・ポイント・リンク、多階層バス、並列および冗長経路、または任意のその他の適切な種類の構成など、様々な形態のうちのいずれかで配置されてもよい。また、I/Oバス・インターフェース1010およびI/Oバス1008は単一のそれぞれのユニットとして示されているが、コンピュータ・システム1001は、実施形態によっては、複数のI/Oバス・インターフェース・ユニット1010、または複数のI/Oバス1008あるいはその両方を含んでもよい。また、I/Oバス1008を様々なI/Oデバイスに通じる様々な通信経路から分離する複数のI/Oインターフェース・ユニット1010が示されているが、他の実施形態ではI/Oデバイスのうちの一部または全部が1つまたは複数のシステムI/Oバス1008に直接接続されてもよい。
【0090】
実施形態によっては、コンピュータ・システム1001は、直接ユーザ・インターフェースをほとんどまたはまったく持たないが、他のコンピュータ・システム(クライアント)から要求を受け取る、マルチユーザ・メインフレーム・コンピュータ・システム、シングルユーザ・システム、サーバ・コンピュータまたは同様のデバイスであってもよい。また、実施形態によっては、コンピュータ・システム1001は、デスクトップ・コンピュータ、ポータブル・コンピュータ、ラップトップまたはノートブック・コンピュータ、タブレット・コンピュータ、ポケット・コンピュータ、電話、スマートフォン、ネットワーク・スイッチまたはルータ、あるいは任意のその他の適切な種類の電子デバイスとして実装されてもよい。
【0091】
図10は、例示のコンピュータ・システム1001の代表的な主要コンポーネントを図示することが意図されている。しかし、実施形態によっては、個々のコンポーネントが
図10に示されているものより高いかまたは低い複雑度を有してもよく、
図10に示されているもの以外のコンポーネント、または示されているものに加えてコンポーネントが存在してもよく、そのようなコンポーネントの数、種類および構成は異なり得る。
【0092】
本発明は、統合の任意の可能な技術的詳細レベルのシステム、方法、またはコンピュータ・プログラム製品あるいはこれらの組み合わせとすることができる。コンピュータ・プログラム製品は、プロセッサに本開示の態様を実施させるためのコンピュータ可読プログラム命令を有するコンピュータ可読記憶媒体(または複数の媒体)を含み得る。
【0093】
コンピュータ可読記憶媒体は、命令実行デバイスによって使用される命令を保持し、記憶することができる有形デバイスとすることができる。コンピュータ可読記憶媒体は、たとえば、電子ストレージ・デバイス、磁気ストレージ・デバイス、光学式ストレージ・デバイス、電磁ストレージ・デバイス、半導体ストレージ・デバイス、またはこれらの任意の適切な組み合わせであってよいが、これらには限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストには、可搬コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、可搬コンパクト・ディスク読み出し専用メモリ(CD-ROM)、デジタル・バーサタイル・ディスク(DVD)、メモリ・スティック、フロッピィ・ディスク、パンチカードまたは命令が記録された溝内の隆起構造などの機械的に符号化されたデバイス、およびこれらの任意の適切な組み合わせが含まれる。本明細書で使用されるコンピュータ可読記憶媒体とは、電波またはその他の自由に伝播する電磁波、導波路またはその他の伝送媒体を伝播する電磁波(たとえば光ファイバ・ケーブルを通る光パルス)、または配線を介して伝送される電気信号などの、一過性の信号自体であると解釈されるべきではない。
【0094】
本明細書に記載のコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、または、ネットワーク、たとえばインターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、または無線ネットワークあるいはこれらの組み合わせを介して外部コンピュータまたは外部ストレージ・デバイスにダウンロードすることができる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバあるいはこれらの組み合わせを含んでもよい。各コンピューティング/処理デバイスにおけるネットワーク・アダプタ・カードまたはネットワーク・インターフェースが、ネットワークからコンピュータ可読プログラム命令を受信し、それらのコンピュータ可読プログラム命令を、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体への記憶のために転送する。
【0095】
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、インストラクション・セット・アーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路の構成データ、または、Smalltalk、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語、または同様のプログラム言語などの手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組み合わせで書かれたソース・コードまたはオブジェクト・コードとすることができる。コンピュータ可読プログラム命令は、スタンドアロン・ソフトウェア・パッケージとして全体がユーザのコンピュータ上でまたは一部がユーザのコンピュータ上で、または一部がユーザのコンピュータ上で一部がリモート・コンピュータ上で、または全体がリモート・コンピュータまたはサーバ上で実行されてもよい。後者の場合、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む、任意の種類のネットワークを介してユーザのコンピュータに接続することができ、または接続は(たとえば、インターネット・サービス・プロバイダを使用してインターネットを介して)外部コンピュータに対して行ってもよい。一部の実施形態では、本開示の態様を実行するために、たとえばプログラマブル論理回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路が、コンピュータ可読プログラム命令の状態情報を使用して電子回路をパーソナライズすることにより、コンピュータ可読プログラム命令を実行することができる。
【0096】
本開示の態様について、本明細書では、本開示の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品を示すフローチャート図またはブロック図あるいはその両方を参照しながら説明している。フローチャート図またはブロック図あるいはその両方の図の各ブロックおよび、フローチャート図またはブロック図あるいはその両方の図のブロックの組み合わせは、コンピュータ可読プログラム命令によって実装可能であることを理解されたい。
【0097】
これらのコンピュータ可読プログラム命令は、コンピュータまたはその他のプログラマブル・データ処理装置のプロセッサにより実行される命令が、フローチャートまたはブロック図あるいはその両方のブロックで指定されている機能/動作を実装する手段を形成するようにマシンを実現するために、コンピュータまたはその他のプログラマブル・データ処理装置のプロセッサに供給することができる。これらのコンピュータ可読プログラム命令は、命令が記憶されたコンピュータ可読記憶媒体が、フローチャートまたはブロック図あるいはその両方のブロックで指定されている機能/動作の態様を実装する命令を含む製造品を含むように、コンピュータ、プログラマブル・データ処理装置、またはその他のデバイスあるいはこれらの組み合わせに対して特定の方式で機能するように指示することができるコンピュータ可読記憶媒体に記憶されてもよい。
【0098】
コンピュータ可読プログラム命令は、コンピュータ、その他のプログラマブル装置またはその他のデバイス上で実行される命令がフローチャートまたはブロック図あるいはその両方のブロックで指定されている機能/動作を実装するように、コンピュータ、その他のプログラマブル装置、またはその他のデバイス上で一連の動作ステップが実行されてコンピュータ実装プロセスを実現するようにするために、コンピュータ、その他のプログラマブル・データ処理装置、またはその他のデバイスにロードされてもよい。
【0099】
図面中のフローチャートおよびブロック図は、本開示の様々な実施形態によるシステム、方法およびコンピュータ・プログラム製品の可能な実装形態のアーキテクチャ、機能および動作を示す。これに関連して、フローチャートまたはブロック図の各ブロックは、指定されている論理機能を実装するための1つまたは複数の実行可能命令を含む、命令のモジュール、セグメント、または部分を表す場合がある。一部の別の実装形態では、ブロックに記載されている機能は、図に記載されている順序とは異なる順序で行われてもよい。たとえば、連続して示されている2つのブロックは、実際には、1つのステップとして完了されても、並行して、実質的に並行して、部分的または全体的に時間的に重なりあって実行されてもよく、あるいはそれらのブロックは、場合によっては、関与する機能に応じて逆の順序で実行されてもよい。また、ブロック図またはフローチャート図あるいはその両方の図の各ブロック、およびブロック図またはフローチャート図あるいはその両方の図のブロックの組み合わせは、指定されている機能または動作を実行するかまたは専用ハードウェアとコンピュータ命令との組み合わせを実施する専用ハードウェア・ベースのシステムによって実装可能であることにも留意されたい。
【0100】
本開示について特定の実施形態の観点で説明したが、当業者にはこれらの実施形態の変更および修正が明らかになると予想される。本開示の様々な実施形態の説明は例示を目的として示したものであり、網羅的であること、または開示されている実施形態に限定されることは意図していない。当業者には、記載の実施形態の範囲から逸脱することなく多くの修正および変形が明らかになるであろう。本明細書で使用されている用語は、実施形態の原理、実際の適用、または市場に見られる技術の技術的改良を最もよく説明するため、または当業者が本明細書で開示されている実施形態を理解することができるようにするために選択されている。したがって、以下の特許請求の範囲は、本開示の範囲に含まれるものとしてすべてのそのような変更および修正を対象として含むことが意図されている。
【国際調査報告】