JP2000066914A - 電子構成部品を試験するための機械にデ―タを確保する方法 - Google Patents

電子構成部品を試験するための機械にデ―タを確保する方法

Info

Publication number
JP2000066914A
JP2000066914A JP11189015A JP18901599A JP2000066914A JP 2000066914 A JP2000066914 A JP 2000066914A JP 11189015 A JP11189015 A JP 11189015A JP 18901599 A JP18901599 A JP 18901599A JP 2000066914 A JP2000066914 A JP 2000066914A
Authority
JP
Japan
Prior art keywords
test
file
local memory
data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11189015A
Other languages
English (en)
Inventor
Yann Gazounaud
ガズーノー ヤン
Max Wach
ヴァック マックス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Schlumberger Systemes SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes SA filed Critical Schlumberger Systemes SA
Publication of JP2000066914A publication Critical patent/JP2000066914A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/3181Functional testing
    • G01R31/319Tester hardware, i.e. output processing circuits
    • G01R31/31903Tester hardware, i.e. output processing circuits tester configuration
    • G01R31/31908Tester set-up, e.g. configuring the tester to the device under test [DUT], down loading test patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Tests Of Electronic Circuits (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

(57)【要約】 【課題】 電子構成部品の試験機械にデータを確保する
方法を提供する。 【解決手段】 記憶手段(120)と、伝送バス(B
1,B2)を介して前記記憶手段(120)に接続され
るローカルメモリ(210)とを備えた中央処理装置
(100)を含む電子構成部品の試験機械にデータを確
保する方法であって、試験ベクトルの少なくとも1つの
ファイル(F)を設定し、試験ベクトルの前記ファイル
(F)に含まれるデータを暗号化・解読化手段(10)
により暗号化し、前記中央処理装置(100)の記憶手
段(120)に前記暗号化した試験ベクトルファイル
(F’)をインストールし、各テスト前に、前記暗号化
した試験ベクトルファイル(F’)を前記伝送バス(B
1,B2)を介して前記ローカルメモリ(210)にロ
ードし、前記暗号化・解読化手段(10)を使用して前
記試験ベクトルファイル(F’)の前記暗号化したデー
タを解読し、前記試験を実行することから成る段階を含
むことを特徴とする方法である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子構成部品を試
験するための機械のデータを確保する方法に関する。
【0002】本発明の特に好都合の適用は、電子構成部
品を試験する分野にある。
【0003】
【従来の技術】一般に、電子構成部品を試験する機械は
本質的に3つの要素で構成されている。
【0004】1番目の要素は、特に、ハードディスクの
ような記憶手段を備えた中央処理装置(CPU)であ
り、その中には実行されるべき試験のための少なくとも
1つのファイルがインストールされている。実際に、C
PUは、試験を開始し、試験中に一定のパラメータを監
視し、試験の終わりにデータを検索する権限をオペレー
タに与えるコンピュータを構成する。試験ファイルは、
他のものの間に、真理値表を含み、該真理値表は、各カ
ラムが試験中に構成部品のピンの1つに一致すると共に
「ベクトル」とも呼ばれる各ラインが一定のピンに適用
する刺激または他のピンに適用された刺激から予期され
る応答のいずれかである論理0または1の構成を定義す
る。
【0005】2番目の要素は、CPUのバスと電子試験
装置の伝送バスの間に置かれたテスターインターフェー
スを介してCPUに接続された電子試験装置であり、C
PUのハードディスクから電子試験装置のローカルメモ
リまでの実行前に、試験ベクトルファイルが転送され
る。ハードディスクに記憶されたファイルから直接行わ
れる試験は非常に長くかかるので、試験ベクトルファイ
ルを転送するこの動作は必要であり、ハードディスクを
読むのに必要な時間、及びハードディスクと電子試験装
置の間のテスターインターフェースを介してファイルを
伝送するために必要な時間を与える。また、試験装置は
事象の時間シーケンスに組織された瞬間を提供する時間
基準でもある。フォーマッタは時間発生器から受け取っ
た時間シーケンスの真理値表のベクトルを組織するのに
役立ち、試験中に実行される連続動作に従って1列の論
理信号を構成するようになっている。
【0006】そして3番目の要素は、試験される電子構
成部品が配置される作動ヘッドであり、作動ヘッドは電
子リンクを有し、その機能は、構成部品により使用され
る技術と論理の機能として論理刺激をアナログ形式に置
き換えることであり、また逆に、適用された刺激への構
成部品の応答を論理形式に置き換えることである。
【0007】現在、試験ベクトルファイルはCPUのは
ハードディスクのクリアにインストールされている。そ
の内容、及び特に試験ベクトルは試験機械のコンピュー
タから容易にアクセス可能であり、如何なる媒体、特に
フロッピーディスクにコピー可能である。更に、機械の
動作は、それがロードされた後、ローカルメモリを読み
出しまたは修正するデバッグモードを含んでいる。この
特別のモードで、また、ローカルメモリにロードされた
ファイルにアクセス可能であり、従って、試験ベクトル
にアクセス可能である。
【0008】
【発明が解決しようとする課題】不幸にも、試験ベクト
ルは機密データ、例えば、銀行カードのコード、オンボ
ードソフトウェア、例えば、著作権で保護されたゲーム
ソフトウェア、または試験中のインストールされたソフ
トウェアを読み出すための構成部品へのアクセスを与え
る真のパスワードを含んでいる。
【0009】従って、本発明によって解決すべき技術的
問題は、電子構成部品の試験機械にデータを確保する方
法を提供することであり、電子部品試験機械は記憶手段
と、伝送バスを介して前記記憶手段に接続されるローカ
ルメモリとを有し、方法は限定され、試験の各種段階中
の試験ベクトルファイルへのアクセスを制御すべきであ
る。
【0010】
【課題を解決するための手段】本発明によると、提起さ
れた技術的問題の解決法は、前記方法が a)試験ベクトルの少なくとも1つのファイルを設置
し、 b)試験ベクトルのファイルに含まれるデータを暗号化
・解読化手段によって暗号化し、 c)暗号化された試験ベクトルファイルを中央処理装置
の記憶手段にインストールし、 d)各試験前に、暗号化された試験ベクトルファイルを
伝送バスを介して前記ローカルメモリにロードし、 e)前記暗号化・解読化手段を使用して試験ベクトルフ
ァイルの暗号化データを解読し、 f)試験を実行する、ことから成る段階を含んでいると
いう事実によって得られる。
【0011】従って、本発明のセキュリティ方法は、試
験ベクトルファイルが記憶手段、及び特にCPUのハー
ドディスクにインストールされている間、機密データへ
のアクセスを妨げることを可能にさせる。
【0012】それにもかかわらず、上述したように、試
験ベクトルファイルがロードされた後でさえ、読み出し
または修正モードを使用することにより、ローカルメモ
リ、要するに暗号化されていない機密データにアクセス
可能であり、前記デバッグモードは、試験が実行されて
いる間に誤りが現れる場合にオペレータに行動を取らせ
ることを意図している。それは、読み出しまたは修正の
ために本発明が段階e)の後に妨げられるローカルメモ
リへのアクセスを提供する理由である。それにもかかわ
らず、例えば、プログラムを開発している間、または試
験で問題を探している間、修正目的のためオペレータに
ローカルメモリを読み出しまたは修正させることが要求
される場合には、読み出しまたは修正目的のためのロー
カルメモリへのそのようなアクセスに対して、アクセス
の許可を与える権限を与えることは好都合である。
【0013】
【発明の実施の形態】本発明の特定の実施例では、前記
暗号化・解読化手段は、秘密キー及び暗号化・解読化ア
ルゴリズムを含む電子チップカードである。この方法で
得られたセキュリティレベルは非常に高く、それは第1
に、カードのメモリに埋め込まれた秘密キーは、機密デ
ータを暗号化した人、またはオペレータのいずれの人に
よっても分からず、第2に、それがそれ自体の解読する
カードであるので試験機械に伝送されないからである。
【0014】同様に、前記アクセス許可のため供給さ
れ、一般に、暗号化・解読化カードから異なるが、デバ
ックモードのアクセス特権のすべてを提供する電子チッ
プカードに含まれている。
【0015】図1は、この明細書への導入部で上述した
ような試験機械の各種部分を示すブロック図である。オ
ペレータ1の制御の下にキーボード及び画面を使用する
中央処理装置100を見ることができ、記憶手段12
0、この場合にはハードディスクだが、それと一緒のマ
イクロプロセッサ110を含み、真理値表に一緒に分類
された試験ベクトルを含むファイルを受け取る。試験ベ
クトルファイルを示すため、文字Fがクリアにあるファ
イルを示すために使用され、または文字F’が暗号化さ
れたファイルを示すために使用される。図1に示すよう
にハードディスク120は試験ベクトルファイルを暗号
化された形式で記憶するように設計される。
【0016】また、中央装置100は電子チップカード
を読み出す装置と、後述する機能のセキュリティインタ
ーフェース150を有している。
【0017】CPU100のVMEバス140はマイク
ロプロセッサ110、ハードディスク120、及び電子
試験装置200にアクセスを与えるテスターインターフ
ェース130との間の通信を提供するのに役立ち、前記
電子試験装置は機械のヘッド300に置かれる電子構成
部品上ですべての試験動作を実行する装置である。
【0018】電子試験装置200はローカルメモリ21
0を有し、該ローカルメモリはセキュリティインターフ
ェース150を介して伝送を供給するため、バスB1,
B2を介してCPU100の試験インターフェース13
0に接続されている。ローカルメモリ210は試験ファ
イルを受け取るように設計され、その後、試験ファイル
のベクトルはフォーマッタ230により組み込まれ、時
間基準によって配列された1列の論理信号を構成し、そ
の後、前記論理信号はワークヘッド300に含まれた電
子パルス型リンク310により適当な信号に変換され、
構成部品はヘッドプロパー320に配置される。
【0019】試験ファイルのベクトルに含まれた機密デ
ータを確保するため、図1,2及び3を参照して後述さ
れるように方法が提供される。
【0020】第1段階では、本発明のセキュリティ方法
は、一度、クリアの試験ベクトルの少なくとも1つのフ
ァイルFが作成されると、少なくとも一部分、暗号化・
解読化手段によってファイルは暗号化され、述べた実施
例では、秘密キーと暗号化・解読化アルゴリズムを含む
電子チップカード10によって構成されている。暗号化
動作は図1に示されているように、カードリーダを使用
することにより試験機械それ自身で実行されることがで
きる。それにもかかわらず、その後、暗号化されたファ
イルF’が暗号化・解読化カード10と共に試験機械に
引き渡されて、どこか他で実行することもできる。
【0021】一般に、試験ベクトルの暗号化は一部分だ
けであり、保護されるべき機密データにのみ関連するだ
ろう。図2及び3において、これはファイルF’の暗い
領域によって表現されている。
【0022】コンパイルした後、暗号化されたファイル
F’は試験機械のハードディスク120にインストール
されている。その後、機密データは、特にオペレータ1
に対してアクセス不可能であり、CPU100の図1の
陰部分は十分保護されるゾーンとなる。
【0023】試験が実行される時、上記説明した理由に
とって、試験ベクトルの暗号化されたファイルF’はハ
ードディスク120から伝送バスB1,B2を介してロ
ーカルメモリ210に変更されずに転送される。この動
作は図3の段階a)に一致し、この動作中、セキュリテ
ィインターフェース150は伝送バスのセクションB1
とB2の間に連続性を供給する。
【0024】その後、試験を実行可能にするため、暗号
化されたファイルF’はセキュリティインターフェース
150に関連して試験機械のリーダーに挿入された電子
チップ暗号化・解読化カード10で解読され、ローカル
メモリ210に引き渡される。この解読段階の間、図3
の段階b)によって表わされているように、セキュリテ
ィインターフェース150の制御の下、伝送バスのセク
ションB2だけが活動状態にある。
【0025】解読の後、認識メッセージは、受け取られ
た受取り証明が適正な暗号化・解読化カード10に一致
し、解読されたファイルが適正なファイルに違いないと
いう意味の確認の目的でCPU100に渡される。
【0026】その後、一度、試験ベクトルがロードされ
ると、図3の段階c)により表わされているように、セ
キュリティインターフェース150は読み出しまたは修
正目的(デバックモード)のためローカルメモリ210
への如何なるアクセスをも妨げる。しかし、試験中の何
か異常のため、オペレータ1が行動をとる必要がある場
合には、デバックモードへのアクセスが得られ、例え
ば、図3の段階d)に示されているように試験機械のリ
ーダに挿入された電子チップカード20に含まれている
ように、アクセス許可を与えることによりローカルメモ
リ210を読み出しまたは修正する。
【0027】試験の終わりには、セキュリティインター
フェース150は、クリアでの試験ベクトルのファイル
Fのローカルメモリ210を空にした後、自然に、伝送
バスB1,B2上に通信を再確立する。
【図面の簡単な説明】
【図1】 本発明のセキュリティ方法を実行するのに適
した試験機械のブロック図である。
【図2】 本発明のセキュリティ方法の各種段階を示す
ブロック図である。
【図3】 a)からe)は図1の試験機械のセキュリテ
ィインターフェースの連続機能を示すブロック図であ
る。
【符号の説明】
10 暗号化・解読化手段 100 中央処理装置 120 記憶手段 210 ローカルメモリ F ファイル F’ 試験ベクトルファイル B1 伝送バス B2 伝送バス

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 記憶手段(120)と、伝送バス(B
    1,B2)を介して前記記憶手段(120)に接続され
    るローカルメモリ(210)とを備えた中央処理装置
    (100)を含む電子構成部品の試験機械にデータを確
    保する方法であって、 a)試験ベクトルの少なくとも1つのファイル(F)を
    設定し、 b)試験ベクトルの前記ファイル(F)に含まれるデー
    タを暗号化・解読化手段(10)により暗号化し、 c)前記中央処理装置(100)の記憶手段(120)
    に前記暗号化した試験ベクトルファイル(F’)をイン
    ストールし、 d)各テスト前に、前記暗号化した試験ベクトルファイ
    ル(F’)を前記伝送バス(B1,B2)を介して前記
    ローカルメモリ(210)にロードし、 e)前記暗号化・解読化手段(10)を使用して前記試
    験ベクトルファイル(F’)の前記暗号化したデータを
    解読し、 f)前記試験を実行することから成る段階を含むことを
    特徴とする方法。
  2. 【請求項2】 前記暗号化・解読化手段は、秘密キーと
    暗号化・解読化アルゴリズムを含む電子チップカード
    (10)であることを特徴とする請求項1に記載の方
    法。
  3. 【請求項3】 機密データが解読された後、認識メッセ
    ージが確認のため中央処理装置(100)に送られるこ
    とを特徴とする請求項1または2に記載の方法。
  4. 【請求項4】 前記段階e)の後、読み出しまたは修正
    目的のためローカルメモリ(210)へのアクセスが妨
    げられることを特徴とする請求項1乃至3のいずれか1
    の請求項に記載の方法。
JP11189015A 1998-07-09 1999-07-02 電子構成部品を試験するための機械にデ―タを確保する方法 Pending JP2000066914A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9808846A FR2781066B1 (fr) 1998-07-09 1998-07-09 Procedure de securisation de donnees dans une machine de test de composants electroniques
FR9808846 1998-07-09

Publications (1)

Publication Number Publication Date
JP2000066914A true JP2000066914A (ja) 2000-03-03

Family

ID=9528491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11189015A Pending JP2000066914A (ja) 1998-07-09 1999-07-02 電子構成部品を試験するための機械にデ―タを確保する方法

Country Status (4)

Country Link
US (1) US6694432B1 (ja)
JP (1) JP2000066914A (ja)
DE (1) DE19931047A1 (ja)
FR (1) FR2781066B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015210434A (ja) * 2014-04-28 2015-11-24 日鉄住金テックスエンジ株式会社 暗号化技術を用いた試験システム及び試験方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60026186T2 (de) * 2000-01-26 2006-11-16 Em Microelectronic-Marin S.A., Marin Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen
US7672452B2 (en) * 2002-05-03 2010-03-02 General Instrument Corporation Secure scan

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US5553144A (en) * 1993-03-11 1996-09-03 International Business Machines Corporation Method and system for selectively altering data processing system functional characteristics without mechanical manipulation
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015210434A (ja) * 2014-04-28 2015-11-24 日鉄住金テックスエンジ株式会社 暗号化技術を用いた試験システム及び試験方法

Also Published As

Publication number Publication date
FR2781066B1 (fr) 2002-05-03
US6694432B1 (en) 2004-02-17
DE19931047A1 (de) 2000-01-13
FR2781066A1 (fr) 2000-01-14

Similar Documents

Publication Publication Date Title
US7886150B2 (en) System debug and trace system and method, and applications thereof
US4817140A (en) Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4916738A (en) Remote access terminal security
US7634701B2 (en) Method and system for protecting processors from unauthorized debug access
US8458801B2 (en) High-assurance secure boot content protection
US7810002B2 (en) Providing trusted access to a JTAG scan interface in a microprocessor
WO2007125911A1 (ja) データ処理装置、方法、プログラム、集積回路、プログラム生成装置
EP0266748B1 (en) A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US20070162964A1 (en) Embedded system insuring security and integrity, and method of increasing security thereof
WO1999021094A2 (en) Reconfigurable secure hardware apparatus and method of operation
CN109933481A (zh) 一种jtag接口的解锁系统及jtag解锁控制方法
CN112486607B (zh) 一种基于软硬件结合的虚拟桌面授权许可方法
JP2006522387A (ja) コンピュータソフトウェアの実行を管理するためのシステムおよび方法
US7275161B2 (en) Method, system, device and computer program for mutual authentication and content protection
KR100972540B1 (ko) 라이프 사이클 단계들을 가진 보안 메모리 카드
US10291402B2 (en) Method for cryptographically processing data
US20020168067A1 (en) Copy protection method and system for a field-programmable gate array
US20080104396A1 (en) Authentication Method
JP2000066914A (ja) 電子構成部品を試験するための機械にデ―タを確保する方法
Lee et al. A brief review on jtag security
CN108491735A (zh) Nor Flash安全存储方法、装置和设备
JP2002244757A (ja) 半導体回路
US11698993B2 (en) Integrated circuit configured to perform symmetric encryption operations with secret key protection
CN116724310A (zh) 用于控制对资源的访问的方法和设备
CN114117527A (zh) 信息鉴权方法、系统、装置和可读存储介质