CN115993525B - 基于Ymodem协议的芯片批量样本测试、验证方法 - Google Patents

基于Ymodem协议的芯片批量样本测试、验证方法 Download PDF

Info

Publication number
CN115993525B
CN115993525B CN202310279365.1A CN202310279365A CN115993525B CN 115993525 B CN115993525 B CN 115993525B CN 202310279365 A CN202310279365 A CN 202310279365A CN 115993525 B CN115993525 B CN 115993525B
Authority
CN
China
Prior art keywords
chip
tested
instruction
host machine
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310279365.1A
Other languages
English (en)
Other versions
CN115993525A (zh
Inventor
孟庆云
孙玉玺
李铁
薛倩
王植
王君瑾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Huayi Microelectronic Material Co Ltd
Original Assignee
Shanghai Huayi Microelectronic Material Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Huayi Microelectronic Material Co Ltd filed Critical Shanghai Huayi Microelectronic Material Co Ltd
Priority to CN202310279365.1A priority Critical patent/CN115993525B/zh
Publication of CN115993525A publication Critical patent/CN115993525A/zh
Application granted granted Critical
Publication of CN115993525B publication Critical patent/CN115993525B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

本发明涉及芯片测试领域,具体是一种基于Ymodem协议的芯片批量样本测试、验证方法,本方法使用通用性较强的串口,设计由指令阶段和数据阶段组成的通讯协议,借助可靠传输协议Ymodem,通过第三方标准库和激励输入,实现主机对芯片以及相关模块的正向、反向验证。该方法通用性较强且成本低廉,不但适用于针对芯片模块的大批量数据验证,而且在FT/CP过程的Wafer质量检测、校准、芯片出厂测试方面也有有益的贡献。本发明设计指令解析器,对指令阶段加以保护,实现非安全场景(保密业务)和安全场景(非保密业务)两种模式,适用于不同安全场景。

Description

基于Ymodem协议的芯片批量样本测试、验证方法
技术领域
本发明涉及芯片测试领域,具体是一种基于Ymodem协议的芯片批量样本测试、验证方法。
背景技术
随着芯片制造工艺和芯片设计复杂度的提高、对于芯片设计前端的充分验证以及封测阶段的Functional Test(功能测试)/ Chip Probing(晶圆测试)的良片筛选,对于保证芯片流片成功率、提高芯片良率,显得尤为重要。
在芯片前端设计过程中,一般通过UVM(通用验证方法学)进行单元模块进行验证,保证芯片设计阶段的IP集成。而涉及多个模块的综合验证,例如CPU+AXI+SM4密码模块的整体功能验证,比较高效和稳妥的方法是通过固件开发CPU、AXI总线、SM4模块、RAM等驱动,构造样本测试,进行大量验证。
通过固件对模块及系统进行整体测试,需要提供丰富测试激励,例如不同长度数据的密码算法验证、大量采集随机数进行质量评估、VDC/TDC线性验证、可重构算法正确性验证等情况,需要输入/输出大量的样本激励数据进行全面覆盖。
在芯片封测阶段,部分IP模块例如VDC(Voltage Detection Controller 电压传感器)、TDC(Temperature Detection Controller 温度传感器)、噪声源质量等模块,需要在FT/CP阶段进行筛选和校准,进一步保证芯片的可靠性。
目前芯片的前端验证,尤其是涉及到信息安全领域的芯片,在需要大量数据测试的情况下,需要通过高速通讯接口,例如USB Key采用BOT/UASP(Bulk-Only Transport单批量传输,USB Attached SCSI ProtocolUSB附加SCSI协议)协议进行数据传输;PCIe加密卡使用PCIe/Nvme协议提供相关模块测试用例;SSD(Solid State Disk 固态硬盘)/HDD(HardDisk Drive机械硬盘)使用SATA/SAS接口进行大量数据传输;IPSec(Internet ProtocolSecurity,互联网安全协议)采用GMAC接口(千兆网媒体访问控制接口)通过网络传输提供大量样本数据。对接口的开发进度往往影响其他模块的验证进度,而复杂、高速的测试接口开发难度较高,并且往往需要宿主机端驱动或应用工具开发配合验证,工作量较大。
通过固件进行验证,由于缺乏裸机(无操作系统支持)的标准库和RAM资源限制,难度很大,例如针对SM2算法的不同长度标准数据验证、针对随机数的频数检测、游程检验、自相关检验、近似熵检测、Maurer检测、离散傅里叶检测等需要连续采集大量随机数进行验证,并且针对每个随机源进行单独分析,这种情况下由于芯片资源限制和固件开发复杂度,很难做到全面覆盖。
在现有的测试方式下,测试指令固定、明文通讯、抗重放攻击能力较差,尤其是在非安全环境下,Ymodem协议并未提供针对数据内容的保护的方法,因此在信息安全尤其是涉密领域显得有所不足。
发明内容
针对现有技术的缺陷,本发明提供一种基于Ymodem协议的芯片批量样本测试、验证方法,使用通用性较强的串口,设计由指令阶段和数据阶段组成的通讯协议,借助可靠传输协议Ymodem,通过第三方标准库和激励输入,实现主机对芯片以及相关模块的正向、反向验证。该方法通用性较强且成本低廉,不但适用于针对芯片模块的大批量数据验证,而且在FT/CP过程的Wafer质量检测、校准、芯片出厂测试方面也有有益的贡献。本发明设计指令解析器,对指令阶段加以保护,实现非安全场景(保密业务)和安全场景(非保密业务)两种模式,适用于不同安全场景。
为了解决所述技术问题,本发明采用的技术方案是:一种基于Ymodem协议的芯片批量样本测试、验证方法,本方法包括以下步骤:
S01)、构建测试硬件环境,测试硬件环境包括服务器、宿主机和待测试芯片,服务器与宿主机之间通讯连接,宿主机与待测试芯片之间通过串口通讯连接。
S02)、构建测试软件环境,测试软件环境包括Python开发环境、Pyserial库、Ymodem协议栈I、OpenSSL/GmSSL标准库、指令解析器、Ymodem协议栈II和验证模块,宿主机安装基于Python开发环境开发的伺服程序,由服务器发送或由伺服程序产生测试指令,Pyserial库、Ymodem协议栈I、OpenSSL/GmSSL标准库、Socket协议栈部署在宿主机,指令解析器、Ymodem协议栈II和验证模块部署在待测试芯片;宿主机通过Pyserial库使用串口将指令或数据发送给待测试芯片,待测试芯片通过指令解析器解析指令字段;OpenSSL/GmSSL标准库与验证模块双向连接,实现正向验证或反向验证;Ymodem协议栈I和Ymodem协议栈II提供作为宿主机与待测试芯片之间通讯协议的Ymodem协议。
S03)、开始测试,测试包括指令阶段和数据阶段,指令阶段由宿主机发送指令,通过指令选择测试模块、设定输入参数、完成宿主机和待测试芯片的主从角色定义,待测试芯片通过指令解析器对指令进行解析,开始数据阶段;数据阶段基于改进的Ymodem协议进行数据传输,批量发送样本数据或获取待验证数据,对待测试芯片进行正向验证或者反向验证,正向验证的情况下,宿主机作为主机,待测试芯片作为从机,待测试芯片被动接收宿主机发送的样本数据;反向验证的情况下,待测试芯片主机,宿主机作为从机,待测试芯片主动将待验证数据发送给宿主机。
改进的Ymodem协议是指将启动帧的填充字段设置成可选指令参数,安全场景下,将指令帧的填充字段、数据帧的重要内容使用保护参数进行保护。
指令阶段通过挑战应答机制来认证宿主机和待测试芯片,挑战应答过程由宿主机发起挑战,产生随机数Rand并获取预设保护参数R,待测试芯片根据获取随机数Rand和预设保护参数R通过运算得到应答Ans,宿主机根据应答Ans确认待测试芯片可信,通知待测试芯片认证成功;待测试芯片对所有指令码使用预设保护参数R和随机数Rand计算指令结[Cmd0,…,Cmdn],将指令结[Cmd0,…,Cmdn]加载到指令解析器的比较器中,宿主机采用同样的算法计算得到指令表,指令表加载到指令解析器的比较器中,通过筛选得到正确的指令集;数据传输过程中,使用每次认证的随机数Rand对数据进行加密或解密。
进一步的,宿主机使用USB转串口模块、机台探针或者串口直连的方式实现与待测试芯片的串口通讯。
进一步的,服务器与宿主机通过socket通讯,宿主机连接USB集线器,USB集线器连接一个或多个USB转串口模块,USB转串口模块连接待测试芯片的TX、RX、GND接口。
进一步的,每通过挑战应答机制完成一次认证,重新更新随机数Rand,指令解析器重新计算指令结[Cmd0,…,]。
进一步的,待测试芯片通过SM3、MD5、SHA1、SHA256算法中的一种计算指令结[Cmd0,…,Cmdn]。
进一步的,指令帧的填充字段、数据帧的重要内容使用经过SM3算法加密的随机数Rand即SM3(Rand)进行保护。
进一步的,对于待测试芯片的FT/CP测试,在服务器统一构建测试用例,即服务器构造测试逻辑和标准数据,控制宿主机与待测试芯片的RX、TX、GND相连,进行测试和验证。
本发明的有益效果:结合挑战应答方式的安全Ymodem协议,不但弥补了Ymodem协议的明文传输问题,提高了安全性,并且可以切换宿主机和测试芯片的主从角色,形成闭环验证。
附图说明
图1为本方法硬件测试环境的示意图;
图2为本方法软件测试环境的示意图;
图3为正向/反向验证过程的示意图;
图4为改造Ymodem协议的示意图;
图5为挑战应答机制的示意图的前半部分;
图6为挑战应答机制的示意图的后半部分。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的说明。
实施例1
本实施例涉及的专业术语解释:
YModem协议是由XModem协议演变而来的,每包数据可以达到1024字节,是一个非常高效的文件传输协议。其中XModem协议是一种异步文件传输协议,这种协议以128字节块的形式传输数据,并且每个块都使用一个校验和过程来进行错误检测。
Socket:一个网络通信的套接字(接口)。
Python:荷兰科学家吉多·范罗苏姆(Guido van Rossum),在1989年期间开发的计算机编程语言。在Python语言中,一切皆为对象,即使函数也是对象,有自身的属性。Python是解释型编程语言,运行Python程序时,需要将解释器翻译Python代码。
Pyserial:Python的串口通信。
OpenSSL:OpenSSL是一个安全套接字层密码库,囊括主要的密码算法、常用密钥、证书封装管理功能及实现ssl协议。OpenSSL整个软件包大概可以分成三个主要的功能部分:SSL协议库libssl、应用程序命令工具以及密码算法库libcrypto。
GmSSL:由北京大学自主开发的国产商用密码开源库,实现了对国密算法、标准和安全通信协议的全面功能覆盖,支持包括移动端在内的主流操作系统和处理器,支持密码钥匙、密码卡等典型国产密码硬件,提供功能丰富的命令行工具及多种编译语言编程接口。
本实施例公开一种基于Ymodem协议的芯片批量样本测试、验证方法,包括以下步骤:
S01)、构建测试硬件环境
如图1所示,所述测试硬件环境包括服务器、宿主机、USB集线器、USB转串口模块以及待测试芯片,服务器连接一个或多个宿主机,服务器与宿主机之间通过socket通讯,宿主机连接USB集线器,USB集线器连接一个或多个USB转串口模块,USB转串口模块与待测试芯片的读TX、写RX、接地GND接口相连,实现与待测试芯片的串口连接。本实施例使用USB转串口模块和USB集线器实现多路接入,一次控制多个待测试芯片进行晶圆测试,服务器通过网络使用Socket编程控制多台宿主机同时测试,进一步提高测试效率和统计效率。
宿主机与待测试芯片上的读TX、写RX、接地GND进行连接,待测试芯片的固化代码负责初始化串口功能,在其他实施例中,宿主机也可以使用机台探针、串口直连等方式访问芯片串口,完成指令阶段和数据阶段的测试过程。
S02)、构建测试软件环境
如图2所示,测试软件环境包括Python开发环境、Pyserial库、 Ymodem协议栈I、OpenSSL/GmSSL标准库、指令解析器、Ymodem协议栈II和验证模块,宿主机安装基于Python开发环境开发的伺服程序,由服务器发送或由伺服程序产生测试指令,Pyserial库、Ymodem协议栈I、OpenSSL/GmSSL标准库、Socket协议栈部署在宿主机,指令解析器、Ymodem协议栈II和验证模块部署在待测试芯片;宿主机通过Pyserial库使用串口将指令或数据发送给待测试芯片,待测试芯片通过指令解析器解析指令字段;OpenSSL/GmSSL标准库与验证模块双向连接,实现正向验证或反向验证;Ymodem协议栈I和Ymodem协议栈II提供作为宿主机与待测试芯片之间通讯协议的Ymodem协议。
如果测试密码模块,宿主机需要搭建Openssl标准库,产生标准数据用于正向/反向验证。
如果测试COS、自定义文件系统,宿主机产生样本输入文件,调用通讯协议下发数据并适时产生指令过程激励,验证文件系统的逻辑性、边界条件、异常恢复。
如果测试TDC、VDC、OSC,需要给待测模块提供标准环境。指令阶段启动模块并将测试参数发送给芯片,芯片启动对应模块,根据数据帧字段写的标准值,进行补偿校准。
S03)、开始测试,测试包括指令阶段和数据阶段,指令阶段由宿主机发送指令,通过指令选择测试模块、设定输入参数、完成宿主机和待测试芯片的主从角色定义,待测试芯片通过指令解析器对指令进行解析,开始数据阶段;数据阶段基于改进的Ymodem协议进行数据传输,批量发送样本数据或获取待验证数据,对待测试芯片进行正向验证或者反向验证。
如图3所示,正向验证的情况下,宿主机作为主机,待测试芯片作为从机,待测试芯片被动接收宿主机发送的样本数据。即由宿主机发送启动帧,将标准库/模型产生的样本数据,通过数据帧,发送给安全芯片,安全芯片完成对应指令功能后确认自身功能。
反向验证的情况下,待测试芯片主机,宿主机作为从机,待测试芯片主动将待验证数据发送给宿主机。即由安全芯片发送启动帧,将自身测试数据通过数据帧主动发送给宿主机,宿主机使用标准库/模型进行验证,对照安全芯片测试数据,确认正确性。
最终将测试结果/测试数据以三元组的形式打包,通过Socket发送给服务器集中分析统计。
如图4所示,基于Ymodem协议的数据传输阶段分为启动帧、数据帧、结束帧。
启动帧根据Ymodem协议握手规则,发送描述信息,将内容封装成特定格式,本方法将启动帧的补充对齐的无意义字段改造为有意义的参数字段,用于丰富测试内容。在安全场景下,启动帧的参数字段被经过SM3算法加密的随机数Rand即SM3(Rand)进行保护;在非安全场景下,启动帧以明文形式发送。
数据帧使用1024/128字节数据包发送,依据标准Ymodem协议执行。在安全场景下,Ymodem协议的流控编号、功能标识(STX、SOH等)、CRC和结束帧不被加密,有意义的数据内容被SM3(Rand)保护;在非安全场景下,数据帧全部以明文形式发送。
结束帧依据标准Ymodem协议执行,全部以明文形式发送。
以上设计可以不需要修改第三方测试工具如Secure CRT、Putty、hypertrm实现非安全通讯协议验证,进而指导安全协议开发。
如图5、图6所示,指令阶段通过挑战应答机制来认证宿主机和待测试芯片,挑战应答过程由宿主机发起挑战,产生随机数Rand并获取预设保护参数R,待测试芯片根据获取随机数Rand和预设保护参数R通过运算得到应答Ans,Ans = SM3( Rand XOR R),宿主机根据应答Ans确认待测试芯片可信,通知待测试芯片认证成功。待测试芯片对所有指令码使用预设保护参数R和随机数Rand计算指令结[Cmd0,…,Cmdn],Cmd0 = SM3(R xor Op0xorSM3(Rand))、Cmd1 = SM3(R xor Op1xorSM3(Rand))、...、Cmdn = SM3(R xorOpnxorSM3(Rand)),然后将指令结[Cmd0,…,Cmdn]加载到指令解析器的比较器中,宿主机采用同样的算法计算得到指令表,指令表加载到指令解析器的比较器中,通过筛选得到正确的指令集。完成挑战应答过程,宿主端和安全芯片扩展完成指令表,每次通讯前需要变更Rand,实现一次一密。
指令阶段,由指令解析器过滤有效指令,并对Rand进行哈希计算(如SM3(Rand)),对数据传输过程的内容进行加密和解密,保护有实际意义的数据内容,实现安全通讯过程。
在其他实施例中,也可以通过MD5、SHA1、SHA256算法中的一种计算指令结[Cmd0,…,Cmdn]。
实施例2
本实施例以TDC校准为例,对本测试、验证方法进行说明,具体过程为:
宿主机将y0、y1服务器发送温度传感器校准指令,在数据帧字段写入当前标准温度,宿主机将指令写入芯片。安全芯片加载串口驱动,解析温度传感器校准指令,并读取当前TDC模块的温度表示,例如x0对应y0、x1对应y1。以TDC是线性变化为例,温度参数曲线为 y= ax + b,构造方程组:y0= ax0+ b;y1= ax1+ b,计算得到a和b,从而将a和b作为温度补偿函数。在发送结束帧后,标识校准完成。安全芯片将a和b写入非易失存储设备,完成标定。
当TDC为非线性模块时,根据TDC IP模型,设置高阶补偿函数,通过更多组的标准输入来进一步提高精度。
以验证对称加密算法SM4为例,宿主机的python脚本调用OpenSSL接口,随机产生[密钥],并产生任意长度的样本数据[明文],调用OpenSSL中的SM4加密接口,使用[密钥]对[密钥]进行加密,生成[密文]。
宿主机将[密钥]、[明文]、[密文]作为文件存储。
宿主机将初始化SM4模块对应的Cmd发送给安全芯片,安全芯片的指令解析器解析命令,安全芯片切换为Ymodem从机,准备接收密钥文件。宿主机作为Ymodem协议主机,使用SM3(Rand)加密密钥文件。宿主机将SM4密钥扩展指令对应的Cmd发送给安全芯片,安全芯片的指令解析器解密密钥文件,使用密钥文件进行密钥扩展。
宿主机将SM4加密指令对应的Cmd发送给安全芯片,安全芯片的指令解析器解析命令,安全芯片切换为Ymodem从机,准备接收明文文件。宿主机作为Ymodem协议主机,使用SM3(Rand)加密明文文件,发送给安全芯片,安全芯片的指令解析器解密明文文件,使对数据使用SM4模块进行加密。
宿主机将获取SM4加密结果对应的Cmd发送给安全芯片,安全芯片的指令解析器解析命令,安全芯片切换为Ymodem主机,发送加密结果。安全芯片作为Ymodem协议主机,对密文使用SM3(Rand)加密,将其发送给宿主机,宿主机使用SM3(Rand)解密密文,对比密文结果,验证SM4模块的正确性。
重复以验证对称加密算法SM4为例整个过程,产生新的Rand提高安全性。
以COS/自定义文件系统为例,宿主机依据设计模型,产生测试文件用于测试COS/自定义文件系统的正确性。
宿主机将写入文件对应的Cmd发送给安全芯片,安全芯片将文件写入COS/自定义文件系统。
宿主机将获取现场对应的cmd发送给安全芯片,安全芯片将整个COS/自定义文件系统现场发送给是宿主机。
宿主机将现场状态与模型进行对比,验证正确性。
对于异常测试,例如写入掉电测试,冷热数据交互,边界条件验证,该方法利于快速定位逻辑错误。
针对需要统一管理的批量测试要求,如晶片Wafer的FT/CP测试,在服务器端统一构建测试用例,即服务器构造测试逻辑和标准数据,控制宿主机与晶片Wafer的RX、TX、GND相连,进行测试和验证,该方式方对芯片制造和封测过程有一定的帮助。
以上描述的仅是本发明的基本原理和优选实施例,本领域技术人员根据本发明做出的改进和替换,属于本发明的保护范围。

Claims (7)

1.基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:本方法包括以下步骤:
S01)、构建测试硬件环境,测试硬件环境包括服务器、宿主机和待测试芯片,服务器与宿主机之间通讯连接,宿主机与待测试芯片之间通过串口通讯连接;
S02)、构建测试软件环境,测试软件环境包括Python开发环境、Pyserial库、 Ymodem协议栈I、OpenSSL/GmSSL标准库、指令解析器、Ymodem协议栈II和验证模块,宿主机安装基于Python开发环境开发的伺服程序,由服务器发送或由伺服程序产生测试指令,Pyserial库、Ymodem协议栈I、OpenSSL/GmSSL标准库、Socket协议栈部署在宿主机,指令解析器、Ymodem协议栈II和验证模块部署在待测试芯片;宿主机通过Pyserial库使用串口将指令或数据发送给待测试芯片,待测试芯片通过指令解析器解析指令字段;OpenSSL/GmSSL标准库与验证模块双向连接,实现正向验证或反向验证;Ymodem协议栈I和Ymodem协议栈II提供作为宿主机与待测试芯片之间通讯协议的Ymodem协议;
S03)、开始测试,测试包括指令阶段和数据阶段,指令阶段由宿主机发送指令,通过指令选择测试模块、设定输入参数、完成宿主机和待测试芯片的主从角色定义,待测试芯片通过指令解析器对指令进行解析,开始数据阶段;数据阶段基于改进的Ymodem协议进行数据传输,批量发送样本数据或获取待验证数据,对待测试芯片进行正向验证或者反向验证,正向验证的情况下,宿主机作为主机,待测试芯片作为从机,待测试芯片被动接收宿主机发送的样本数据;反向验证的情况下,待测试芯片主机,宿主机作为从机,待测试芯片主动将待验证数据发送给宿主机;
改进的Ymodem协议是指将启动帧的填充字段设置成可选指令参数,安全场景下,将指令帧的填充字段、数据帧的重要内容使用保护参数进行保护;
指令阶段通过挑战应答机制来认证宿主机和待测试芯片,挑战应答过程由宿主机发起挑战,产生随机数Rand并获取预设保护参数R,待测试芯片根据获取随机数Rand和预设保护参数R通过运算得到应答Ans,宿主机根据应答Ans确认待测试芯片可信,通知待测试芯片认证成功;待测试芯片对所有指令码使用预设保护参数R和随机数Rand计算指令结[Cmd0,…,Cmdn],将指令结[Cmd0,…,Cmdn]加载到指令解析器的比较器中,宿主机采用同样的算法计算得到指令表,指令表加载到指令解析器的比较器中,通过筛选得到正确的指令集;数据传输过程中,使用每次认证的随机数Rand对数据进行加密或解密。
2.根据权利要求1所述的基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:宿主机使用USB转串口模块、机台探针或者串口直连的方式实现与待测试芯片的串口通讯。
3.根据权利要求1或2所述的基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:服务器与宿主机通过socket通讯,宿主机连接USB集线器,USB集线器连接一个或多个USB转串口模块,USB转串口模块连接待测试芯片的TX、RX、GND接口。
4.根据权利要求1所述的基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:每通过挑战应答机制完成一次认证,重新更新随机数Rand,指令解析器重新计算指令结[Cmd0,…,Cmdn]。
5.根据权利要求1所述的基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:待测试芯片通过SM3、MD5、SHA1、SHA256算法中的一种计算指令结[Cmd0,…,Cmdn]。
6.根据权利要求1所述的基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:指令帧的填充字段、数据帧的重要内容使用经过SM3算法加密的随机数Rand进行保护。
7.根据权利要求1所述的基于Ymodem协议的芯片批量样本测试、验证方法,其特征在于:对于待测试芯片的FT/CP测试,在服务器统一构建测试用例,即服务器构造测试逻辑和标准数据,控制宿主机与待测试芯片的RX、TX、GND相连,进行测试和验证。
CN202310279365.1A 2023-03-22 2023-03-22 基于Ymodem协议的芯片批量样本测试、验证方法 Active CN115993525B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310279365.1A CN115993525B (zh) 2023-03-22 2023-03-22 基于Ymodem协议的芯片批量样本测试、验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310279365.1A CN115993525B (zh) 2023-03-22 2023-03-22 基于Ymodem协议的芯片批量样本测试、验证方法

Publications (2)

Publication Number Publication Date
CN115993525A CN115993525A (zh) 2023-04-21
CN115993525B true CN115993525B (zh) 2023-08-22

Family

ID=85992325

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310279365.1A Active CN115993525B (zh) 2023-03-22 2023-03-22 基于Ymodem协议的芯片批量样本测试、验证方法

Country Status (1)

Country Link
CN (1) CN115993525B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118467274B (zh) * 2024-07-10 2024-09-03 山东华翼微电子技术股份有限公司 一种连续采集、分析随机数芯片质量的系统

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2251813A1 (en) * 2009-05-13 2010-11-17 Nagravision S.A. Method for authenticating access to a secured chip by a test device
CN105933173A (zh) * 2016-07-10 2016-09-07 中山市厚源电子科技有限公司 一种电力系统智能装置自动化测试系统
CN106959913A (zh) * 2017-03-09 2017-07-18 龙尚科技(上海)有限公司 一种基于Python环境实现上下电压力测试的方式
CN108614765A (zh) * 2016-12-12 2018-10-02 中国航空工业集团公司西安航空计算技术研究所 目标机中嵌入式软件测试数据获取方法
EP3457628A1 (de) * 2017-09-18 2019-03-20 Giesecke+Devrient Mobile Security GmbH Authentifizierung von datenquellen über eine uni-direktionale kommunikationsverbindung
WO2019060627A1 (en) * 2017-09-20 2019-03-28 Infinity Tribe Group Inc. TELEASSISTANCE FEEDBACK MESSAGING FROM A TARGET DEVICE
CN109739769A (zh) * 2019-01-02 2019-05-10 深圳忆联信息系统有限公司 Bootrom加载功能自动化测试方法及装置
CN109783340A (zh) * 2017-11-10 2019-05-21 深圳市中兴微电子技术有限公司 SoC的测试代码烧写方法、IP测试方法及装置
CN109918338A (zh) * 2019-03-11 2019-06-21 北京智芯微电子科技有限公司 安全芯片操作系统测试装置
CN111259416A (zh) * 2020-01-13 2020-06-09 湖北大学 一种基于fpga的多算法安全加密认证系统及认证方法
CN112131109A (zh) * 2020-09-21 2020-12-25 上海华虹集成电路有限责任公司 基于Python的芯片自动化验证测试系统及方法
CN113791830A (zh) * 2021-08-17 2021-12-14 武汉尺子科技有限公司 一种手持3d扫描仪校准文件的加载方式
CN114237640A (zh) * 2021-12-15 2022-03-25 深圳市宏旺微电子有限公司 一种基于串口协议的芯片测试控制板Uboot烧录方法
CN114374124A (zh) * 2020-10-15 2022-04-19 嘉雨思科技股份有限公司 双向信号传输连接线
TWI772233B (zh) * 2021-11-29 2022-07-21 大陸商常州欣盛半導體技術股份有限公司 Cof測試資料的自動整合方法
CN115310136A (zh) * 2022-10-09 2022-11-08 山东华翼微电子技术股份有限公司 基于sata桥接芯片的数据安全保障方法
CN115718250A (zh) * 2022-11-02 2023-02-28 太原元芯碳基薄膜电子研究院有限公司 芯片测试装置和芯片测试系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113051855B (zh) * 2021-03-11 2024-08-06 黑芝麻智能科技(上海)有限公司 用于片上系统芯片验证的方法、系统及验证平台

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2251813A1 (en) * 2009-05-13 2010-11-17 Nagravision S.A. Method for authenticating access to a secured chip by a test device
CN105933173A (zh) * 2016-07-10 2016-09-07 中山市厚源电子科技有限公司 一种电力系统智能装置自动化测试系统
CN108614765A (zh) * 2016-12-12 2018-10-02 中国航空工业集团公司西安航空计算技术研究所 目标机中嵌入式软件测试数据获取方法
CN106959913A (zh) * 2017-03-09 2017-07-18 龙尚科技(上海)有限公司 一种基于Python环境实现上下电压力测试的方式
EP3457628A1 (de) * 2017-09-18 2019-03-20 Giesecke+Devrient Mobile Security GmbH Authentifizierung von datenquellen über eine uni-direktionale kommunikationsverbindung
WO2019060627A1 (en) * 2017-09-20 2019-03-28 Infinity Tribe Group Inc. TELEASSISTANCE FEEDBACK MESSAGING FROM A TARGET DEVICE
CN109783340A (zh) * 2017-11-10 2019-05-21 深圳市中兴微电子技术有限公司 SoC的测试代码烧写方法、IP测试方法及装置
CN109739769A (zh) * 2019-01-02 2019-05-10 深圳忆联信息系统有限公司 Bootrom加载功能自动化测试方法及装置
CN109918338A (zh) * 2019-03-11 2019-06-21 北京智芯微电子科技有限公司 安全芯片操作系统测试装置
CN111259416A (zh) * 2020-01-13 2020-06-09 湖北大学 一种基于fpga的多算法安全加密认证系统及认证方法
CN112131109A (zh) * 2020-09-21 2020-12-25 上海华虹集成电路有限责任公司 基于Python的芯片自动化验证测试系统及方法
CN114374124A (zh) * 2020-10-15 2022-04-19 嘉雨思科技股份有限公司 双向信号传输连接线
CN113791830A (zh) * 2021-08-17 2021-12-14 武汉尺子科技有限公司 一种手持3d扫描仪校准文件的加载方式
TWI772233B (zh) * 2021-11-29 2022-07-21 大陸商常州欣盛半導體技術股份有限公司 Cof測試資料的自動整合方法
CN114237640A (zh) * 2021-12-15 2022-03-25 深圳市宏旺微电子有限公司 一种基于串口协议的芯片测试控制板Uboot烧录方法
CN115310136A (zh) * 2022-10-09 2022-11-08 山东华翼微电子技术股份有限公司 基于sata桥接芯片的数据安全保障方法
CN115718250A (zh) * 2022-11-02 2023-02-28 太原元芯碳基薄膜电子研究院有限公司 芯片测试装置和芯片测试系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于Yodem协议的设备固件在线升级解决方案;叶蓓 等;《上海船舶运输科学研究所学报》;第第44卷卷(第第3期期);全文 *

Also Published As

Publication number Publication date
CN115993525A (zh) 2023-04-21

Similar Documents

Publication Publication Date Title
Fiterau-Brostean et al. Analysis of {DTLS} implementations using protocol state fuzzing
JP6915095B2 (ja) コントローラエリアネットワークバスベースのセキュリティ通信方法、装置、およびシステム
KR102444239B1 (ko) 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법
US9325496B2 (en) Encryption key providing method, semiconductor integrated circuit, and encryption key management device
US11979508B2 (en) Secure IDS certificate verification for a primary platform
US12047516B2 (en) Combined digital signature algorithms for security against quantum computers
CN115993525B (zh) 基于Ymodem协议的芯片批量样本测试、验证方法
CN109690543B (zh) 安全认证方法、集成电路及系统
US20230308424A1 (en) Secure Session Resumption using Post-Quantum Cryptography
CN102857393A (zh) 一种基于报文模拟的非公开密码算法ssl vpn设备性能测试方法
US20130290792A1 (en) Cryptographic processing with random number generator checking
CN113986470B (zh) 一种用户无感知的虚拟机批量远程证明方法
CN114035896B (zh) 一种基于可信计算的批量云取证方法
US11722467B2 (en) Secured communication from within non-volatile memory device
KR102389727B1 (ko) 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치
CN111901117A (zh) 基于jtag接口的安全认证方法及系统
US11443071B2 (en) Secure debug architecture
CN109086588B (zh) 一种认证方法及认证设备
CN109960935B (zh) 确定tpm可信状态的方法、装置及存储介质
CN113014592A (zh) 物联网设备自动注册系统和方法
JP2022540231A (ja) 遠隔認証方法および装置
WO2022219319A1 (en) Encrypted and authenticated firmware provisioning with root-of-trust based security
CN112424777B (zh) 工业个人计算机装置及其操作方法
CN103490900B (zh) 加密认证方法及设备
CN113806763B (zh) 一种安全获取现场设备的数据的方法、安全服务器和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant