CN115993525B - 基于Ymodem协议的芯片批量样本测试、验证方法 - Google Patents
基于Ymodem协议的芯片批量样本测试、验证方法 Download PDFInfo
- Publication number
- CN115993525B CN115993525B CN202310279365.1A CN202310279365A CN115993525B CN 115993525 B CN115993525 B CN 115993525B CN 202310279365 A CN202310279365 A CN 202310279365A CN 115993525 B CN115993525 B CN 115993525B
- Authority
- CN
- China
- Prior art keywords
- chip
- tested
- instruction
- host machine
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Test And Diagnosis Of Digital Computers (AREA)
Abstract
本发明涉及芯片测试领域,具体是一种基于Ymodem协议的芯片批量样本测试、验证方法,本方法使用通用性较强的串口,设计由指令阶段和数据阶段组成的通讯协议,借助可靠传输协议Ymodem,通过第三方标准库和激励输入,实现主机对芯片以及相关模块的正向、反向验证。该方法通用性较强且成本低廉,不但适用于针对芯片模块的大批量数据验证,而且在FT/CP过程的Wafer质量检测、校准、芯片出厂测试方面也有有益的贡献。本发明设计指令解析器,对指令阶段加以保护,实现非安全场景(保密业务)和安全场景(非保密业务)两种模式,适用于不同安全场景。
Description
技术领域
本发明涉及芯片测试领域,具体是一种基于Ymodem协议的芯片批量样本测试、验证方法。
背景技术
随着芯片制造工艺和芯片设计复杂度的提高、对于芯片设计前端的充分验证以及封测阶段的Functional Test(功能测试)/ Chip Probing(晶圆测试)的良片筛选,对于保证芯片流片成功率、提高芯片良率,显得尤为重要。
在芯片前端设计过程中,一般通过UVM(通用验证方法学)进行单元模块进行验证,保证芯片设计阶段的IP集成。而涉及多个模块的综合验证,例如CPU+AXI+SM4密码模块的整体功能验证,比较高效和稳妥的方法是通过固件开发CPU、AXI总线、SM4模块、RAM等驱动,构造样本测试,进行大量验证。
通过固件对模块及系统进行整体测试,需要提供丰富测试激励,例如不同长度数据的密码算法验证、大量采集随机数进行质量评估、VDC/TDC线性验证、可重构算法正确性验证等情况,需要输入/输出大量的样本激励数据进行全面覆盖。
在芯片封测阶段,部分IP模块例如VDC(Voltage Detection Controller 电压传感器)、TDC(Temperature Detection Controller 温度传感器)、噪声源质量等模块,需要在FT/CP阶段进行筛选和校准,进一步保证芯片的可靠性。
目前芯片的前端验证,尤其是涉及到信息安全领域的芯片,在需要大量数据测试的情况下,需要通过高速通讯接口,例如USB Key采用BOT/UASP(Bulk-Only Transport单批量传输,USB Attached SCSI ProtocolUSB附加SCSI协议)协议进行数据传输;PCIe加密卡使用PCIe/Nvme协议提供相关模块测试用例;SSD(Solid State Disk 固态硬盘)/HDD(HardDisk Drive机械硬盘)使用SATA/SAS接口进行大量数据传输;IPSec(Internet ProtocolSecurity,互联网安全协议)采用GMAC接口(千兆网媒体访问控制接口)通过网络传输提供大量样本数据。对接口的开发进度往往影响其他模块的验证进度,而复杂、高速的测试接口开发难度较高,并且往往需要宿主机端驱动或应用工具开发配合验证,工作量较大。
通过固件进行验证,由于缺乏裸机(无操作系统支持)的标准库和RAM资源限制,难度很大,例如针对SM2算法的不同长度标准数据验证、针对随机数的频数检测、游程检验、自相关检验、近似熵检测、Maurer检测、离散傅里叶检测等需要连续采集大量随机数进行验证,并且针对每个随机源进行单独分析,这种情况下由于芯片资源限制和固件开发复杂度,很难做到全面覆盖。
在现有的测试方式下,测试指令固定、明文通讯、抗重放攻击能力较差,尤其是在非安全环境下,Ymodem协议并未提供针对数据内容的保护的方法,因此在信息安全尤其是涉密领域显得有所不足。
发明内容
针对现有技术的缺陷,本发明提供一种基于Ymodem协议的芯片批量样本测试、验证方法,使用通用性较强的串口,设计由指令阶段和数据阶段组成的通讯协议,借助可靠传输协议Ymodem,通过第三方标准库和激励输入,实现主机对芯片以及相关模块的正向、反向验证。该方法通用性较强且成本低廉,不但适用于针对芯片模块的大批量数据验证,而且在FT/CP过程的Wafer质量检测、校准、芯片出厂测试方面也有有益的贡献。本发明设计指令解析器,对指令阶段加以保护,实现非安全场景(保密业务)和安全场景(非保密业务)两种模式,适用于不同安全场景。
为了解决所述技术问题,本发明采用的技术方案是:一种基于Ymodem协议的芯片批量样本测试、验证方法,本方法包括以下步骤:
S01)、构建测试硬件环境,测试硬件环境包括服务器、宿主机和待测试芯片,服务器与宿主机之间通讯连接,宿主机与待测试芯片之间通过串口通讯连接。
S02)、构建测试软件环境,测试软件环境包括Python开发环境、Pyserial库、Ymodem协议栈I、OpenSSL/GmSSL标准库、指令解析器、Ymodem协议栈II和验证模块,宿主机安装基于Python开发环境开发的伺服程序,由服务器发送或由伺服程序产生测试指令,Pyserial库、Ymodem协议栈I、OpenSSL/GmSSL标准库、Socket协议栈部署在宿主机,指令解析器、Ymodem协议栈II和验证模块部署在待测试芯片;宿主机通过Pyserial库使用串口将指令或数据发送给待测试芯片,待测试芯片通过指令解析器解析指令字段;OpenSSL/GmSSL标准库与验证模块双向连接,实现正向验证或反向验证;Ymodem协议栈I和Ymodem协议栈II提供作为宿主机与待测试芯片之间通讯协议的Ymodem协议。
S03)、开始测试,测试包括指令阶段和数据阶段,指令阶段由宿主机发送指令,通过指令选择测试模块、设定输入参数、完成宿主机和待测试芯片的主从角色定义,待测试芯片通过指令解析器对指令进行解析,开始数据阶段;数据阶段基于改进的Ymodem协议进行数据传输,批量发送样本数据或获取待验证数据,对待测试芯片进行正向验证或者反向验证,正向验证的情况下,宿主机作为主机,待测试芯片作为从机,待测试芯片被动接收宿主机发送的样本数据;反向验证的情况下,待测试芯片主机,宿主机作为从机,待测试芯片主动将待验证数据发送给宿主机。
改进的Ymodem协议是指将启动帧的填充字段设置成可选指令参数,安全场景下,将指令帧的填充字段、数据帧的重要内容使用保护参数进行保护。
指令阶段通过挑战应答机制来认证宿主机和待测试芯片,挑战应答过程由宿主机发起挑战,产生随机数Rand并获取预设保护参数R,待测试芯片根据获取随机数Rand和预设保护参数R通过运算得到应答Ans,宿主机根据应答Ans确认待测试芯片可信,通知待测试芯片认证成功;待测试芯片对所有指令码使用预设保护参数R和随机数Rand计算指令结[Cmd0,…,Cmdn],将指令结[Cmd0,…,Cmdn]加载到指令解析器的比较器中,宿主机采用同样的算法计算得到指令表,指令表加载到指令解析器的比较器中,通过筛选得到正确的指令集;数据传输过程中,使用每次认证的随机数Rand对数据进行加密或解密。
进一步的,宿主机使用USB转串口模块、机台探针或者串口直连的方式实现与待测试芯片的串口通讯。
进一步的,服务器与宿主机通过socket通讯,宿主机连接USB集线器,USB集线器连接一个或多个USB转串口模块,USB转串口模块连接待测试芯片的TX、RX、GND接口。
进一步的,每通过挑战应答机制完成一次认证,重新更新随机数Rand,指令解析器重新计算指令结[Cmd0,…,]。
进一步的,待测试芯片通过SM3、MD5、SHA1、SHA256算法中的一种计算指令结[Cmd0,…,Cmdn]。
进一步的,指令帧的填充字段、数据帧的重要内容使用经过SM3算法加密的随机数Rand即SM3(Rand)进行保护。
进一步的,对于待测试芯片的FT/CP测试,在服务器统一构建测试用例,即服务器构造测试逻辑和标准数据,控制宿主机与待测试芯片的RX、TX、GND相连,进行测试和验证。
本发明的有益效果:结合挑战应答方式的安全Ymodem协议,不但弥补了Ymodem协议的明文传输问题,提高了安全性,并且可以切换宿主机和测试芯片的主从角色,形成闭环验证。
附图说明
图1为本方法硬件测试环境的示意图;
图2为本方法软件测试环境的示意图;
图3为正向/反向验证过程的示意图;
图4为改造Ymodem协议的示意图;
图5为挑战应答机制的示意图的前半部分;
图6为挑战应答机制的示意图的后半部分。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的说明。
实施例1
本实施例涉及的专业术语解释:
YModem协议是由XModem协议演变而来的,每包数据可以达到1024字节,是一个非常高效的文件传输协议。其中XModem协议是一种异步文件传输协议,这种协议以128字节块的形式传输数据,并且每个块都使用一个校验和过程来进行错误检测。
Socket:一个网络通信的套接字(接口)。
Python:荷兰科学家吉多·范罗苏姆(Guido van Rossum),在1989年期间开发的计算机编程语言。在Python语言中,一切皆为对象,即使函数也是对象,有自身的属性。Python是解释型编程语言,运行Python程序时,需要将解释器翻译Python代码。
Pyserial:Python的串口通信。
OpenSSL:OpenSSL是一个安全套接字层密码库,囊括主要的密码算法、常用密钥、证书封装管理功能及实现ssl协议。OpenSSL整个软件包大概可以分成三个主要的功能部分:SSL协议库libssl、应用程序命令工具以及密码算法库libcrypto。
GmSSL:由北京大学自主开发的国产商用密码开源库,实现了对国密算法、标准和安全通信协议的全面功能覆盖,支持包括移动端在内的主流操作系统和处理器,支持密码钥匙、密码卡等典型国产密码硬件,提供功能丰富的命令行工具及多种编译语言编程接口。
本实施例公开一种基于Ymodem协议的芯片批量样本测试、验证方法,包括以下步骤:
S01)、构建测试硬件环境
如图1所示,所述测试硬件环境包括服务器、宿主机、USB集线器、USB转串口模块以及待测试芯片,服务器连接一个或多个宿主机,服务器与宿主机之间通过socket通讯,宿主机连接USB集线器,USB集线器连接一个或多个USB转串口模块,USB转串口模块与待测试芯片的读TX、写RX、接地GND接口相连,实现与待测试芯片的串口连接。本实施例使用USB转串口模块和USB集线器实现多路接入,一次控制多个待测试芯片进行晶圆测试,服务器通过网络使用Socket编程控制多台宿主机同时测试,进一步提高测试效率和统计效率。
宿主机与待测试芯片上的读TX、写RX、接地GND进行连接,待测试芯片的固化代码负责初始化串口功能,在其他实施例中,宿主机也可以使用机台探针、串口直连等方式访问芯片串口,完成指令阶段和数据阶段的测试过程。
S02)、构建测试软件环境
如图2所示,测试软件环境包括Python开发环境、Pyserial库、 Ymodem协议栈I、OpenSSL/GmSSL标准库、指令解析器、Ymodem协议栈II和验证模块,宿主机安装基于Python开发环境开发的伺服程序,由服务器发送或由伺服程序产生测试指令,Pyserial库、Ymodem协议栈I、OpenSSL/GmSSL标准库、Socket协议栈部署在宿主机,指令解析器、Ymodem协议栈II和验证模块部署在待测试芯片;宿主机通过Pyserial库使用串口将指令或数据发送给待测试芯片,待测试芯片通过指令解析器解析指令字段;OpenSSL/GmSSL标准库与验证模块双向连接,实现正向验证或反向验证;Ymodem协议栈I和Ymodem协议栈II提供作为宿主机与待测试芯片之间通讯协议的Ymodem协议。
如果测试密码模块,宿主机需要搭建Openssl标准库,产生标准数据用于正向/反向验证。
如果测试COS、自定义文件系统,宿主机产生样本输入文件,调用通讯协议下发数据并适时产生指令过程激励,验证文件系统的逻辑性、边界条件、异常恢复。
如果测试TDC、VDC、OSC,需要给待测模块提供标准环境。指令阶段启动模块并将测试参数发送给芯片,芯片启动对应模块,根据数据帧字段写的标准值,进行补偿校准。
S03)、开始测试,测试包括指令阶段和数据阶段,指令阶段由宿主机发送指令,通过指令选择测试模块、设定输入参数、完成宿主机和待测试芯片的主从角色定义,待测试芯片通过指令解析器对指令进行解析,开始数据阶段;数据阶段基于改进的Ymodem协议进行数据传输,批量发送样本数据或获取待验证数据,对待测试芯片进行正向验证或者反向验证。
如图3所示,正向验证的情况下,宿主机作为主机,待测试芯片作为从机,待测试芯片被动接收宿主机发送的样本数据。即由宿主机发送启动帧,将标准库/模型产生的样本数据,通过数据帧,发送给安全芯片,安全芯片完成对应指令功能后确认自身功能。
反向验证的情况下,待测试芯片主机,宿主机作为从机,待测试芯片主动将待验证数据发送给宿主机。即由安全芯片发送启动帧,将自身测试数据通过数据帧主动发送给宿主机,宿主机使用标准库/模型进行验证,对照安全芯片测试数据,确认正确性。
最终将测试结果/测试数据以三元组的形式打包,通过Socket发送给服务器集中分析统计。
如图4所示,基于Ymodem协议的数据传输阶段分为启动帧、数据帧、结束帧。
启动帧根据Ymodem协议握手规则,发送描述信息,将内容封装成特定格式,本方法将启动帧的补充对齐的无意义字段改造为有意义的参数字段,用于丰富测试内容。在安全场景下,启动帧的参数字段被经过SM3算法加密的随机数Rand即SM3(Rand)进行保护;在非安全场景下,启动帧以明文形式发送。
数据帧使用1024/128字节数据包发送,依据标准Ymodem协议执行。在安全场景下,Ymodem协议的流控编号、功能标识(STX、SOH等)、CRC和结束帧不被加密,有意义的数据内容被SM3(Rand)保护;在非安全场景下,数据帧全部以明文形式发送。
结束帧依据标准Ymodem协议执行,全部以明文形式发送。
以上设计可以不需要修改第三方测试工具如Secure CRT、Putty、hypertrm实现非安全通讯协议验证,进而指导安全协议开发。
如图5、图6所示,指令阶段通过挑战应答机制来认证宿主机和待测试芯片,挑战应答过程由宿主机发起挑战,产生随机数Rand并获取预设保护参数R,待测试芯片根据获取随机数Rand和预设保护参数R通过运算得到应答Ans,Ans = SM3( Rand XOR R),宿主机根据应答Ans确认待测试芯片可信,通知待测试芯片认证成功。待测试芯片对所有指令码使用预设保护参数R和随机数Rand计算指令结[Cmd0,…,Cmdn],Cmd0 = SM3(R xor Op0xorSM3(Rand))、Cmd1 = SM3(R xor Op1xorSM3(Rand))、...、Cmdn = SM3(R xorOpnxorSM3(Rand)),然后将指令结[Cmd0,…,Cmdn]加载到指令解析器的比较器中,宿主机采用同样的算法计算得到指令表,指令表加载到指令解析器的比较器中,通过筛选得到正确的指令集。完成挑战应答过程,宿主端和安全芯片扩展完成指令表,每次通讯前需要变更Rand,实现一次一密。
指令阶段,由指令解析器过滤有效指令,并对Rand进行哈希计算(如SM3(Rand)),对数据传输过程的内容进行加密和解密,保护有实际意义的数据内容,实现安全通讯过程。
在其他实施例中,也可以通过MD5、SHA1、SHA256算法中的一种计算指令结[Cmd0,…,Cmdn]。
实施例2
本实施例以TDC校准为例,对本测试、验证方法进行说明,具体过程为:
宿主机将y0、y1服务器发送温度传感器校准指令,在数据帧字段写入当前标准温度,宿主机将指令写入芯片。安全芯片加载串口驱动,解析温度传感器校准指令,并读取当前TDC模块的温度表示,例如x0对应y0、x1对应y1。以TDC是线性变化为例,温度参数曲线为 y= ax + b,构造方程组:y0= ax0+ b;y1= ax1+ b,计算得到a和b,从而将a和b作为温度补偿函数。在发送结束帧后,标识校准完成。安全芯片将a和b写入非易失存储设备,完成标定。
当TDC为非线性模块时,根据TDC IP模型,设置高阶补偿函数,通过更多组的标准输入来进一步提高精度。
以验证对称加密算法SM4为例,宿主机的python脚本调用OpenSSL接口,随机产生[密钥],并产生任意长度的样本数据[明文],调用OpenSSL中的SM4加密接口,使用[密钥]对[密钥]进行加密,生成[密文]。
宿主机将[密钥]、[明文]、[密文]作为文件存储。
宿主机将初始化SM4模块对应的Cmd发送给安全芯片,安全芯片的指令解析器解析命令,安全芯片切换为Ymodem从机,准备接收密钥文件。宿主机作为Ymodem协议主机,使用SM3(Rand)加密密钥文件。宿主机将SM4密钥扩展指令对应的Cmd发送给安全芯片,安全芯片的指令解析器解密密钥文件,使用密钥文件进行密钥扩展。
宿主机将SM4加密指令对应的Cmd发送给安全芯片,安全芯片的指令解析器解析命令,安全芯片切换为Ymodem从机,准备接收明文文件。宿主机作为Ymodem协议主机,使用SM3(Rand)加密明文文件,发送给安全芯片,安全芯片的指令解析器解密明文文件,使对数据使用SM4模块进行加密。
宿主机将获取SM4加密结果对应的Cmd发送给安全芯片,安全芯片的指令解析器解析命令,安全芯片切换为Ymodem主机,发送加密结果。安全芯片作为Ymodem协议主机,对密文使用SM3(Rand)加密,将其发送给宿主机,宿主机使用SM3(Rand)解密密文,对比密文结果,验证SM4模块的正确性。
重复以验证对称加密算法SM4为例整个过程,产生新的Rand提高安全性。
以COS/自定义文件系统为例,宿主机依据设计模型,产生测试文件用于测试COS/自定义文件系统的正确性。
宿主机将写入文件对应的Cmd发送给安全芯片,安全芯片将文件写入COS/自定义文件系统。
宿主机将获取现场对应的cmd发送给安全芯片,安全芯片将整个COS/自定义文件系统现场发送给是宿主机。
宿主机将现场状态与模型进行对比,验证正确性。
对于异常测试,例如写入掉电测试,冷热数据交互,边界条件验证,该方法利于快速定位逻辑错误。
针对需要统一管理的批量测试要求,如晶片Wafer的FT/CP测试,在服务器端统一构建测试用例,即服务器构造测试逻辑和标准数据,控制宿主机与晶片Wafer的RX、TX、GND相连,进行测试和验证,该方式方对芯片制造和封测过程有一定的帮助。
以上描述的仅是本发明的基本原理和优选实施例,本领域技术人员根据本发明做出的改进和替换,属于本发明的保护范围。
Claims (7)
1.基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:本方法包括以下步骤:
S01)、构建测试硬件环境,测试硬件环境包括服务器、宿主机和待测试芯片,服务器与宿主机之间通讯连接,宿主机与待测试芯片之间通过串口通讯连接;
S02)、构建测试软件环境,测试软件环境包括Python开发环境、Pyserial库、 Ymodem协议栈I、OpenSSL/GmSSL标准库、指令解析器、Ymodem协议栈II和验证模块,宿主机安装基于Python开发环境开发的伺服程序,由服务器发送或由伺服程序产生测试指令,Pyserial库、Ymodem协议栈I、OpenSSL/GmSSL标准库、Socket协议栈部署在宿主机,指令解析器、Ymodem协议栈II和验证模块部署在待测试芯片;宿主机通过Pyserial库使用串口将指令或数据发送给待测试芯片,待测试芯片通过指令解析器解析指令字段;OpenSSL/GmSSL标准库与验证模块双向连接,实现正向验证或反向验证;Ymodem协议栈I和Ymodem协议栈II提供作为宿主机与待测试芯片之间通讯协议的Ymodem协议;
S03)、开始测试,测试包括指令阶段和数据阶段,指令阶段由宿主机发送指令,通过指令选择测试模块、设定输入参数、完成宿主机和待测试芯片的主从角色定义,待测试芯片通过指令解析器对指令进行解析,开始数据阶段;数据阶段基于改进的Ymodem协议进行数据传输,批量发送样本数据或获取待验证数据,对待测试芯片进行正向验证或者反向验证,正向验证的情况下,宿主机作为主机,待测试芯片作为从机,待测试芯片被动接收宿主机发送的样本数据;反向验证的情况下,待测试芯片主机,宿主机作为从机,待测试芯片主动将待验证数据发送给宿主机;
改进的Ymodem协议是指将启动帧的填充字段设置成可选指令参数,安全场景下,将指令帧的填充字段、数据帧的重要内容使用保护参数进行保护;
指令阶段通过挑战应答机制来认证宿主机和待测试芯片,挑战应答过程由宿主机发起挑战,产生随机数Rand并获取预设保护参数R,待测试芯片根据获取随机数Rand和预设保护参数R通过运算得到应答Ans,宿主机根据应答Ans确认待测试芯片可信,通知待测试芯片认证成功;待测试芯片对所有指令码使用预设保护参数R和随机数Rand计算指令结[Cmd0,…,Cmdn],将指令结[Cmd0,…,Cmdn]加载到指令解析器的比较器中,宿主机采用同样的算法计算得到指令表,指令表加载到指令解析器的比较器中,通过筛选得到正确的指令集;数据传输过程中,使用每次认证的随机数Rand对数据进行加密或解密。
2.根据权利要求1所述的基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:宿主机使用USB转串口模块、机台探针或者串口直连的方式实现与待测试芯片的串口通讯。
3.根据权利要求1或2所述的基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:服务器与宿主机通过socket通讯,宿主机连接USB集线器,USB集线器连接一个或多个USB转串口模块,USB转串口模块连接待测试芯片的TX、RX、GND接口。
4.根据权利要求1所述的基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:每通过挑战应答机制完成一次认证,重新更新随机数Rand,指令解析器重新计算指令结[Cmd0,…,Cmdn]。
5.根据权利要求1所述的基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:待测试芯片通过SM3、MD5、SHA1、SHA256算法中的一种计算指令结[Cmd0,…,Cmdn]。
6.根据权利要求1所述的基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:指令帧的填充字段、数据帧的重要内容使用经过SM3算法加密的随机数Rand进行保护。
7.根据权利要求1所述的基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:对于待测试芯片的FT/CP测试,在服务器统一构建测试用例,即服务器构造测试逻辑和标准数据,控制宿主机与待测试芯片的RX、TX、GND相连,进行测试和验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310279365.1A CN115993525B (zh) | 2023-03-22 | 2023-03-22 | 基于Ymodem协议的芯片批量样本测试、验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310279365.1A CN115993525B (zh) | 2023-03-22 | 2023-03-22 | 基于Ymodem协议的芯片批量样本测试、验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115993525A CN115993525A (zh) | 2023-04-21 |
CN115993525B true CN115993525B (zh) | 2023-08-22 |
Family
ID=85992325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310279365.1A Active CN115993525B (zh) | 2023-03-22 | 2023-03-22 | 基于Ymodem协议的芯片批量样本测试、验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115993525B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118467274B (zh) * | 2024-07-10 | 2024-09-03 | 山东华翼微电子技术股份有限公司 | 一种连续采集、分析随机数芯片质量的系统 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2251813A1 (en) * | 2009-05-13 | 2010-11-17 | Nagravision S.A. | Method for authenticating access to a secured chip by a test device |
CN105933173A (zh) * | 2016-07-10 | 2016-09-07 | 中山市厚源电子科技有限公司 | 一种电力系统智能装置自动化测试系统 |
CN106959913A (zh) * | 2017-03-09 | 2017-07-18 | 龙尚科技(上海)有限公司 | 一种基于Python环境实现上下电压力测试的方式 |
CN108614765A (zh) * | 2016-12-12 | 2018-10-02 | 中国航空工业集团公司西安航空计算技术研究所 | 目标机中嵌入式软件测试数据获取方法 |
EP3457628A1 (de) * | 2017-09-18 | 2019-03-20 | Giesecke+Devrient Mobile Security GmbH | Authentifizierung von datenquellen über eine uni-direktionale kommunikationsverbindung |
WO2019060627A1 (en) * | 2017-09-20 | 2019-03-28 | Infinity Tribe Group Inc. | TELEASSISTANCE FEEDBACK MESSAGING FROM A TARGET DEVICE |
CN109739769A (zh) * | 2019-01-02 | 2019-05-10 | 深圳忆联信息系统有限公司 | Bootrom加载功能自动化测试方法及装置 |
CN109783340A (zh) * | 2017-11-10 | 2019-05-21 | 深圳市中兴微电子技术有限公司 | SoC的测试代码烧写方法、IP测试方法及装置 |
CN109918338A (zh) * | 2019-03-11 | 2019-06-21 | 北京智芯微电子科技有限公司 | 安全芯片操作系统测试装置 |
CN111259416A (zh) * | 2020-01-13 | 2020-06-09 | 湖北大学 | 一种基于fpga的多算法安全加密认证系统及认证方法 |
CN112131109A (zh) * | 2020-09-21 | 2020-12-25 | 上海华虹集成电路有限责任公司 | 基于Python的芯片自动化验证测试系统及方法 |
CN113791830A (zh) * | 2021-08-17 | 2021-12-14 | 武汉尺子科技有限公司 | 一种手持3d扫描仪校准文件的加载方式 |
CN114237640A (zh) * | 2021-12-15 | 2022-03-25 | 深圳市宏旺微电子有限公司 | 一种基于串口协议的芯片测试控制板Uboot烧录方法 |
CN114374124A (zh) * | 2020-10-15 | 2022-04-19 | 嘉雨思科技股份有限公司 | 双向信号传输连接线 |
TWI772233B (zh) * | 2021-11-29 | 2022-07-21 | 大陸商常州欣盛半導體技術股份有限公司 | Cof測試資料的自動整合方法 |
CN115310136A (zh) * | 2022-10-09 | 2022-11-08 | 山东华翼微电子技术股份有限公司 | 基于sata桥接芯片的数据安全保障方法 |
CN115718250A (zh) * | 2022-11-02 | 2023-02-28 | 太原元芯碳基薄膜电子研究院有限公司 | 芯片测试装置和芯片测试系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113051855B (zh) * | 2021-03-11 | 2024-08-06 | 黑芝麻智能科技(上海)有限公司 | 用于片上系统芯片验证的方法、系统及验证平台 |
-
2023
- 2023-03-22 CN CN202310279365.1A patent/CN115993525B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2251813A1 (en) * | 2009-05-13 | 2010-11-17 | Nagravision S.A. | Method for authenticating access to a secured chip by a test device |
CN105933173A (zh) * | 2016-07-10 | 2016-09-07 | 中山市厚源电子科技有限公司 | 一种电力系统智能装置自动化测试系统 |
CN108614765A (zh) * | 2016-12-12 | 2018-10-02 | 中国航空工业集团公司西安航空计算技术研究所 | 目标机中嵌入式软件测试数据获取方法 |
CN106959913A (zh) * | 2017-03-09 | 2017-07-18 | 龙尚科技(上海)有限公司 | 一种基于Python环境实现上下电压力测试的方式 |
EP3457628A1 (de) * | 2017-09-18 | 2019-03-20 | Giesecke+Devrient Mobile Security GmbH | Authentifizierung von datenquellen über eine uni-direktionale kommunikationsverbindung |
WO2019060627A1 (en) * | 2017-09-20 | 2019-03-28 | Infinity Tribe Group Inc. | TELEASSISTANCE FEEDBACK MESSAGING FROM A TARGET DEVICE |
CN109783340A (zh) * | 2017-11-10 | 2019-05-21 | 深圳市中兴微电子技术有限公司 | SoC的测试代码烧写方法、IP测试方法及装置 |
CN109739769A (zh) * | 2019-01-02 | 2019-05-10 | 深圳忆联信息系统有限公司 | Bootrom加载功能自动化测试方法及装置 |
CN109918338A (zh) * | 2019-03-11 | 2019-06-21 | 北京智芯微电子科技有限公司 | 安全芯片操作系统测试装置 |
CN111259416A (zh) * | 2020-01-13 | 2020-06-09 | 湖北大学 | 一种基于fpga的多算法安全加密认证系统及认证方法 |
CN112131109A (zh) * | 2020-09-21 | 2020-12-25 | 上海华虹集成电路有限责任公司 | 基于Python的芯片自动化验证测试系统及方法 |
CN114374124A (zh) * | 2020-10-15 | 2022-04-19 | 嘉雨思科技股份有限公司 | 双向信号传输连接线 |
CN113791830A (zh) * | 2021-08-17 | 2021-12-14 | 武汉尺子科技有限公司 | 一种手持3d扫描仪校准文件的加载方式 |
TWI772233B (zh) * | 2021-11-29 | 2022-07-21 | 大陸商常州欣盛半導體技術股份有限公司 | Cof測試資料的自動整合方法 |
CN114237640A (zh) * | 2021-12-15 | 2022-03-25 | 深圳市宏旺微电子有限公司 | 一种基于串口协议的芯片测试控制板Uboot烧录方法 |
CN115310136A (zh) * | 2022-10-09 | 2022-11-08 | 山东华翼微电子技术股份有限公司 | 基于sata桥接芯片的数据安全保障方法 |
CN115718250A (zh) * | 2022-11-02 | 2023-02-28 | 太原元芯碳基薄膜电子研究院有限公司 | 芯片测试装置和芯片测试系统 |
Non-Patent Citations (1)
Title |
---|
一种基于Yodem协议的设备固件在线升级解决方案;叶蓓 等;《上海船舶运输科学研究所学报》;第第44卷卷(第第3期期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115993525A (zh) | 2023-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fiterau-Brostean et al. | Analysis of {DTLS} implementations using protocol state fuzzing | |
JP6915095B2 (ja) | コントローラエリアネットワークバスベースのセキュリティ通信方法、装置、およびシステム | |
KR102444239B1 (ko) | 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법 | |
US9325496B2 (en) | Encryption key providing method, semiconductor integrated circuit, and encryption key management device | |
US11979508B2 (en) | Secure IDS certificate verification for a primary platform | |
US12047516B2 (en) | Combined digital signature algorithms for security against quantum computers | |
CN115993525B (zh) | 基于Ymodem协议的芯片批量样本测试、验证方法 | |
CN109690543B (zh) | 安全认证方法、集成电路及系统 | |
US20230308424A1 (en) | Secure Session Resumption using Post-Quantum Cryptography | |
CN102857393A (zh) | 一种基于报文模拟的非公开密码算法ssl vpn设备性能测试方法 | |
US20130290792A1 (en) | Cryptographic processing with random number generator checking | |
CN113986470B (zh) | 一种用户无感知的虚拟机批量远程证明方法 | |
CN114035896B (zh) | 一种基于可信计算的批量云取证方法 | |
US11722467B2 (en) | Secured communication from within non-volatile memory device | |
KR102389727B1 (ko) | 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치 | |
CN111901117A (zh) | 基于jtag接口的安全认证方法及系统 | |
US11443071B2 (en) | Secure debug architecture | |
CN109086588B (zh) | 一种认证方法及认证设备 | |
CN109960935B (zh) | 确定tpm可信状态的方法、装置及存储介质 | |
CN113014592A (zh) | 物联网设备自动注册系统和方法 | |
JP2022540231A (ja) | 遠隔認証方法および装置 | |
WO2022219319A1 (en) | Encrypted and authenticated firmware provisioning with root-of-trust based security | |
CN112424777B (zh) | 工业个人计算机装置及其操作方法 | |
CN103490900B (zh) | 加密认证方法及设备 | |
CN113806763B (zh) | 一种安全获取现场设备的数据的方法、安全服务器和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |