TWI601027B - Electronic parts conveying apparatus and electronic parts inspection apparatus - Google Patents

Electronic parts conveying apparatus and electronic parts inspection apparatus Download PDF

Info

Publication number
TWI601027B
TWI601027B TW105108326A TW105108326A TWI601027B TW I601027 B TWI601027 B TW I601027B TW 105108326 A TW105108326 A TW 105108326A TW 105108326 A TW105108326 A TW 105108326A TW I601027 B TWI601027 B TW I601027B
Authority
TW
Taiwan
Prior art keywords
program
electronic component
inspection
software
tray
Prior art date
Application number
TW105108326A
Other languages
English (en)
Other versions
TW201635183A (zh
Inventor
Haruhiko Miyamoto
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Publication of TW201635183A publication Critical patent/TW201635183A/zh
Application granted granted Critical
Publication of TWI601027B publication Critical patent/TWI601027B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/26Testing of individual semiconductor devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Testing Of Individual Semiconductor Devices (AREA)

Description

電子零件搬送裝置及電子零件檢查裝置
本發明係關於一種電子零件搬送裝置及電子零件檢查裝置。
自先前以來,已知檢查例如IC器件等電子零件之電氣特性之電子零件檢查裝置,於該電子零件檢查裝置,組入有用於將IC器件搬送至檢查部之保持部之電子零件搬送裝置。IC器件之檢查時,將IC器件配置於保持部,使設置於保持部之複數個探針接腳(probe pin)與IC器件之各端子接觸。
此種電子零件檢查裝置係於作動時連接於網路。因此,存在自外部因病毒等非法程式(惡意軟體)而對軟體構造加以非預期之改變之風險。
於專利文獻1所記載之電子零件檢查裝置中,為了避免上述風險,組入有查毒軟體。該查毒軟體係攔截(驅除)包含惡意軟體定義檔案(黑名單)所記載之已知字串或可疑字串之存在惡意之程式碼或資料者,該方式被稱為所謂「黑名單方式」。
[先前技術文獻] [專利文獻]
[專利文獻1]日本專利特開2010-140070號公報
然而,於如專利文獻1般採用「黑名單方式」之情形時,當電子零 件搬送裝置作動時,例如,因修補程式(用於更新程式之一部分而進行修正或功能變更之資料)增大等,存在控制速度降低之問題。
本發明之目的在於提供一種能夠防止因來自外部之非法程式引起之軟體之非預期改變且防止控制速度之降低之電子零件搬送裝置及電子零件檢查裝置。
此種目的係藉由下述之本發明達成。
[應用例1]
本發明之電子零件搬送裝置之特徵在於判別能夠執行之程式。
藉此,能夠防止因來自外部之非法程式引起之軟體之非預期改變。又,與如專利文獻1之「黑名單方式」相比,於電子零件搬送裝置作動時,例如,能夠防止修補程式(用於更新程式之一部分而進行修正或功能變更之資料)增大。因此,能夠防止控制速度降低。
[應用例2]
本發明之電子零件搬送裝置之特徵在於具有:記憶部,其記憶有預先決定之第1程式;及比較部,其進行上述第1程式與第2程式之比較;且於上述比較中,上述第2程式與上述第1程式不同之情形時,不執行上述第2程式。
藉此,能夠防止因來自外部之非法程式引起之軟體之非預期改變。又,與如專利文獻1之「黑名單方式」相比,於電子零件搬送裝置作動時,例如,能夠防止修補程式(用於更新程式之一部分而進行修正或功能變更之資料)增大。因此,能夠防止控制速度降低。
[應用例3]
於本發明之電子零件搬送裝置中,較佳為,於上述比較中,上述第2程式與上述第1程式相同之情形時,執行上述第2程式。
藉此,能夠避免因來自外部之非法程式引起之軟體之非預期改變之風險。
[應用例4]
於本發明之電子零件搬送裝置中,較佳為,上述第1程式係使該電子零件搬送裝置作動之軟體。
藉此,使電子零件搬送裝置作動之軟體能夠避免因來自外部之非法程式引起之軟體之非預期改變之風險。
[應用例5]
於本發明之電子零件搬送裝置中,較佳為,於上述記憶部,記憶有複數個上述第1程式。
藉此,能夠於複數個程式中避免上述風險。
[應用例6]
於本發明之電子零件搬送裝置中,較佳為,上述複數個第1程式包含於白名單。
藉由如此採用「白名單方式」,能夠避免上述風險。
[應用例7]
於本發明之電子零件搬送裝置中,較佳為,上述第2程式企圖被啟動之歷程係記憶於上述記憶部。
藉此,能夠知曉第2程式企圖被啟動之歷程。
[應用例8]
於本發明之電子零件搬送裝置中,較佳為,報知上述第2程式企圖被啟動之情事。
藉此,能夠立即知曉第2程式企圖被啟動。
[應用例9]
於本發明之電子零件搬送裝置中,較佳為,具有將上述第2程式企圖被啟動之意旨發送至外部之通信機構。
藉此,例如於主機等,能夠將第2程式企圖被啟動之意旨發送至外部。因此,例如能夠以主機管理電子零件搬送裝置。
[應用例10]
本發明之電子零件檢查裝置之特徵在於具有檢查電子零件之檢查部,且判別能夠執行之程式。
藉此,能夠防止因來自外部之非法程式引起之軟體之非預期改變。又,與如專利文獻1之「黑名單方式」相比,於電子零件檢查裝置作動時,例如,能夠防止修補程式(用於更新程式之一部分而進行修正或功能變更之資料)增大。因此,能夠防止控制速度降低。
1‧‧‧檢查裝置
11A‧‧‧托盤搬送機構
11B‧‧‧托盤搬送機構
12‧‧‧溫度調整部
13‧‧‧器件搬送頭
14‧‧‧器件供給部
15‧‧‧托盤搬送機構
16‧‧‧檢查部
17‧‧‧器件搬送頭
18‧‧‧器件回收部
19‧‧‧回收用托盤
20‧‧‧器件搬送頭
21‧‧‧托盤搬送機構
22A‧‧‧托盤搬送機構
22B‧‧‧托盤搬送機構
61‧‧‧第1間隔壁
62‧‧‧第2間隔壁
63‧‧‧第3間隔壁
64‧‧‧第4間隔壁
65‧‧‧第5間隔壁
66‧‧‧內側間隔壁
70‧‧‧前蓋
71‧‧‧側蓋
72‧‧‧側蓋
73‧‧‧後蓋
75‧‧‧第4擋門
80‧‧‧控制部
81‧‧‧驅動控制部
82‧‧‧檢查控制部
83‧‧‧記憶部
84‧‧‧判別部
85‧‧‧主機
86‧‧‧LAN
87‧‧‧顯示部
90‧‧‧IC器件
100‧‧‧白名單
200‧‧‧托盤
711‧‧‧第1擋門
712‧‧‧第2擋門
721‧‧‧第1擋門
722‧‧‧第2擋門
731‧‧‧第1擋門
732‧‧‧第2擋門
733‧‧‧第3擋門
A1‧‧‧托盤供給區域
A2‧‧‧供給區域
A3‧‧‧檢查區域
A4‧‧‧回收區域
A5‧‧‧托盤去除區域
R1‧‧‧第1室
R2‧‧‧第2室
R3‧‧‧第3室
X‧‧‧軸
Y‧‧‧軸
Z‧‧‧軸
圖1係表示本發明之電子零件檢查裝置之第1實施形態之概略俯視圖。
圖2係圖1所示之電子零件檢查裝置之方塊圖。
圖3係圖1所示之電子零件檢查裝置具備之控制部之比較部所進行之控制動作的圖。
圖4係用於說明圖1所示之電子零件檢查裝置具備之控制部之控制程式之流程圖。
以下,基於隨附圖式所示之較佳之實施形態,詳細說明本發明之電子零件搬送裝置及電子零件檢查裝置。
<第1實施形態>
圖1係表示本發明之電子零件檢查裝置之第1實施形態之概略俯視圖。圖2係圖1所示之電子零件檢查裝置之方塊圖。圖3係圖1所示之電子零件檢查裝置具備之控制部之比較部所進行之控制動作的圖。圖4係用於說明圖1所示之電子零件檢查裝置具備之控制部之控制程式之 流程圖。
再者,以下,為了便於說明,如圖1所示,將相互正交之3軸設為X軸、Y軸及Z軸。又,包含X軸與Y軸之XY平面為水平,Z軸為鉛垂。又,將平行於X軸之方向亦稱為「X方向」,將平行於Y軸之方向亦稱為「Y方向」,將平行於Z軸之方向亦稱為「Z方向」。又,將電子零件之搬送方向之上游側亦簡稱為「上游側」,將下游側亦簡稱為「下游側」。又,於本案說明書言及之「水平」並非限定於完全水平,只要不阻礙電子零件之搬送,則亦包含相對於水平略微(例如未達5°之程度)傾斜之狀態。
圖1所示之檢查裝置(電子零件檢查裝置)1係用於檢查、試驗(以下簡稱為「檢查」)例如BGA(Ball grid array:球狀柵格陣列)封裝或LGA(Land grid array:平面柵格陣列)封裝等IC器件、LCD(Liquid Crystal Display:液晶顯示器)、CIS(CMOS Image Sensor:CMOS影像感測器)等電子零件之電氣特性之裝置。再者,以下,為了便於說明,針對使用IC器件作為進行檢查之上述電子零件之情形代表性地進行說明,且將其設為「IC器件90」。
如圖1所示,檢查裝置1被分成:托盤供給區域A1、器件供給區域(以下簡稱為「供給區域」)A2、檢查區域A3、器件回收區域(以下簡稱為「回收區域」)A4、及托盤去除區域A5。並且,IC器件90自托盤供給區域A1至托盤去除區域A5依序經由上述各區域,且於中途之檢查區域A3被進行檢查。如此,檢查裝置1具備於各區域搬送IC器件90之電子零件搬送裝置、於檢查區域A3內進行檢查之檢查部16、及控制部80。於檢查裝置1中,亦可將自托盤供給區域A1至托盤去除區域A5中之自搬送IC器件90之供給區域A2至回收區域A4稱為「搬送區域(搬送區)」。
再者,檢查裝置1係配置有托盤供給區域A1、托盤去除區域A5之 側(圖1中之下側)成為正面側,且其相反側、即配置有檢查區域A3之側(圖1中之上側)作為背面側使用。
托盤供給區域A1係供給排列有未檢查狀態之複數個IC器件90之托盤(配置構件)200之供材部。於托盤供給區域A1中,可堆疊多個托盤200。
供給區域A2係將配置於來自托盤供給區域A1之托盤200上之複數個IC器件90分別供給至檢查區域A3之區域。再者,以跨及托盤供給區域A1與供給區域A2之方式,設置有逐片搬送托盤200之托盤搬送機構11A、11B。
於供給區域A2,設置有溫度調整部(浸泡板)12、器件搬送頭13、及托盤搬送機構(第1搬送裝置)15。
溫度調整部12係載置複數個IC器件90之載置部,且能夠將該複數個IC器件90加熱或冷卻。藉此,能夠將IC器件90調整為適於檢查之溫度。於圖1所示之構成中,於Y方向上配置並固定有2個溫度調整部12。並且,將藉由托盤搬送機構11A自托盤供給區域A1搬入之(搬送來之)托盤200上之IC器件90搬送至任一溫度調整部12並載置。
器件搬送頭13能夠於供給區域A2內移動地被支持。藉此,器件搬送頭13能夠承擔自托盤供給區域A1搬入之托盤200與溫度調整部12之間之IC器件90之搬送、及溫度調整部12與下述器件供給部14之間之IC器件90之搬送。
托盤搬送機構15係使去除所有IC器件90後之狀態之空的托盤200於供給區域A2內朝X方向搬送之機構。並且,於該搬送後,空的托盤200藉由托盤搬送機構11B自供給區域A2運回至托盤供給區域A1。
檢查區域A3係檢查IC器件90之區域。於該檢查區域A3,設置有器件供給部(供給梭)14、檢查部16、器件搬送頭17、及器件回收部(回收梭)18。
器件供給部14係載置溫度調整後之IC器件90之載置部,且能夠將該IC器件90搬送至檢查部16附近。該器件供給部14能夠於供給區域A2與檢查區域A3之間沿X方向移動地被支持。又,於圖1所示之構成中,於Y方向上配置有2個器件供給部14,且將溫度調整部12上之IC器件90搬送至任一器件供給部14並載置。
檢查部16係檢查、試驗IC器件90之電氣特性之單元。於檢查部16,設置有於保持有IC器件90之狀態下與該IC器件90之端子電性連接之複數個探針接腳。並且,將IC器件90之端子與探針接腳電性連接(接觸),而經由探針接腳進行IC器件90之檢查。再者,於檢查部16中,可與溫度調整部12同樣,將IC器件90加熱或冷卻,而將該IC器件90調整為適於檢查之溫度。
器件搬送頭17於檢查區域A3內可移動地被支持。藉此,器件搬送頭17能夠將自供給區域A2搬入之器件供給部14上之IC器件90搬送至檢查部16上並載置。
器件回收部18係供載置於檢查部16之檢查結束後之IC器件90之載置部,且能夠將該IC器件90搬送至回收區域A4。該器件回收部18係於檢查區域A3與回收區域A4之間沿X方向可移動地被支持。又,於圖1所示之構成中,與器件供給部14同樣,於Y方向上配置有2個器件回收部18,且將檢查部16上之IC器件90搬送至任一器件回收部18並載置。該搬送係藉由器件搬送頭17進行。
回收區域A4係回收檢查結束後之複數個IC器件90之區域。於該回收區域A4,設置有回收用托盤19、器件搬送頭20、及托盤搬送機構(第2搬送裝置)21。又,於回收區域A4,亦準備有空的托盤200。
回收用托盤19係載置IC器件90之載置部,固定於回收區域A4內,且於圖1所示之構成中,沿X方向配置有3個。又,空的托盤200亦係載置IC器件90之載置部,且沿X方向配置有3個。並且,移動至 回收區域A4之器件回收部18上之IC器件90被搬送至該等回收用托盤19及空的托盤200中之任一者並載置。藉此,IC器件90根據各檢查結果而回收並分類。
器件搬送頭20係於回收區域A4內可移動地被支持。藉此,器件搬送頭20能夠將IC器件90自器件回收部18搬送至回收用托盤19或空的托盤200。
托盤搬送機構21係使自托盤去除區域A5搬入之空的托盤200於回收區域A4內於X方向搬送之機構。並且,於該搬送後,空的托盤200係被配置於回收IC器件90之位置,即,可能會成為上述3個空的托盤200中之任一個。如此,於檢查裝置1中,於回收區域A4設置有托盤搬送機構21,此外,於供給區域A2設置有托盤搬送機構15。藉此,相較於例如藉由1個搬送機構進行空的托盤200之向X方向之搬送,能夠謀求處理量(平均單位時間之IC器件90之搬送個數)之提高。
再者,作為托盤搬送機構15、21之構成,並無特別限定,例如可舉出的是具有吸附托盤200之吸附構件、與將該吸附構件能夠於X方向上移動地支持之滾珠螺桿等支持機構之構成。
托盤去除區域A5係將排列有完成檢查狀態之複數個IC器件90之托盤200回收並去除之除材部。於托盤去除區域A5,可堆疊多個托盤200。
又,以跨及回收區域A4與托盤去除區域A5之方式,設置有逐片搬送托盤200之托盤搬送機構22A、22B。托盤搬送機構22A係將載置有完成檢查之IC器件90之托盤200自回收區域A4搬送至托盤去除區域A5之機構。托盤搬送機構22B係將用於回收IC器件90之空的托盤200自托盤去除區域A5搬送至回收區域A4之機構。
於如以上之檢查裝置1中,除了溫度調整部12或檢查部16以外,器件搬送頭13、器件供給部14、器件搬送頭17亦構成為可加熱或冷卻 IC器件90。藉此,IC器件90於被搬送期間溫度維持固定。並且,以下,就對IC器件90進行冷卻,而於例如-60℃~-40℃之範圍內之低溫環境下進行檢查之情形進行說明。
如圖1所示,檢查裝置1係藉由第1間隔壁61隔開(區隔)托盤供給區域A1與供給區域A2之間,藉由第2間隔壁62隔開供給區域A2與檢查區域A3之間,藉由第3間隔壁63隔開檢查區域A3與回收區域A4之間,藉由第4間隔壁64隔開回收區域A4與托盤去除區域A5之間。又,供給區域A2與回收區域A4之間亦由第5間隔壁65隔開。該等間隔壁具有保持各區域之氣密性之功能。進而,檢查裝置1之最外層以蓋覆蓋,且於該蓋中,有例如前蓋70、側蓋71及72、後蓋73。
並且,供給區域A2成為藉由第1間隔壁61、第2間隔壁62、第5間隔壁65、側蓋71、及後蓋73劃分形成之第1室R1。於第1室R1,將未檢查狀態之複數個IC器件90連托盤200在內一併搬入。
檢查區域A3成為藉由第2間隔壁62、第3間隔壁63、及後蓋73劃分形成之第2室R2。又,於第2室R2,於較後蓋73內側配置有內側間隔壁66。
回收區域A4成為藉由第3間隔壁63、第4間隔壁64、第5間隔壁65、側蓋72、及後蓋73劃分形成之第3室R3。於第3室R3,將檢查結束之複數個IC器件90自第2室R2搬入。
如圖1所示,於側蓋71,設置有第1擋門(左側第1擋門)711與第2擋門(左側第2擋門)712。藉由打開第1擋門711或第2擋門712,可進行例如於第1室R1內之例如維護或IC器件90之卡住之解除等(以下,將其等統稱為「作業」)。再者,第1擋門711與第2擋門712構成為於相互相反方向開閉之所謂「對開雙門」。又,於第1室R1內之作業時,該第1室R1內之器件搬送頭13等可動部停止。
同樣,於側蓋72,設置有第1擋門(右側第1擋門)721與第2擋門 (右側第2擋門)722。藉由打開第1擋門721或第2擋門722,可進行例如於第3室R3內之作業。再者,第1擋門721與第2擋門722亦構成為於相互相反方向開閉之所謂「對開雙門」。又,於第3室R3內之作業時,該第3室R3內之器件搬送頭20等可動部停止。
又,於後蓋73,亦設置有第1擋門(背面側第1擋門)731、第2擋門(背面側第2擋門)732、及第3擋門(背面側第3擋門)733。藉由打開第1擋門731,可進行例如於第1室R1內之作業。藉由打開第3擋門733,可進行例如於第3室R3內之作業。進而,於內側間隔壁66,設置有第4擋門75。並且,藉由打開第2擋門732及第4擋門75,可進行例如於第2室R2內之作業。再者,第1擋門731、第2擋門732、及第4擋門75係於相同方向開閉,且第3擋門733係於與該等擋門相反之方向開閉。又,於第2室R2內之作業時,該第2室R2內之器件搬送頭17等可動部停止。
並且,藉由關閉各擋門,可確保對應之各室中之氣密性或隔熱性。
如圖2所示,控制部80具有驅動控制部81、檢查控制部82、記憶部83、及判別部(比較部)84。
驅動控制部81控制托盤搬送機構11A、11B、溫度調整部12、器件搬送頭13、器件供給部14、托盤搬送機構15、檢查部16、器件搬送頭17、器件回收部18、器件搬送頭20、托盤搬送機構21、及托盤搬送機構22A、22B之各部之驅動。
檢查控制部82係基於記憶部83所記憶之程式,而進行配置於檢查部16之IC器件90之電氣特性之檢查等。
記憶部83係例如以RAM等揮發性記憶體、ROM等非揮發性記憶體、EPROM、EEPROM、快閃記憶體等可覆寫(可抹除、覆寫)之非揮發性記憶體等、各種半導體記憶體(IC記憶體)等構成。
此處,如圖2所示,控制部80經由作為通信機構之LAN(Local Area Network:區域網路)86而可與主機85、或其他檢查裝置等相互通信。然而,由於檢查裝置1連接於LAN86,故而有病毒等存在惡意之非法程式(惡意軟體)自主機85、或其他檢查裝置等進入控制部80之虞。於該情形時,控制部80驅動檢查裝置1之各部時使用之複數個軟體(以下,稱為「軟體A」「軟體B」「軟體C」)之構造加以非預期之改變。
再者,於本說明書中,所謂「程式」係指例如用於使檢查裝置1之各部啟動之程序或命令等。又,於本說明書中,將「程式」、或用於處理「程式」之資料等統稱為「軟體」。
為了避免上述風險,於先前,已想出於控制部80安裝所謂「黑名單方式」之查毒軟體之機構。該「黑名單方式」之查毒軟體係掃描驅動檢查裝置1之各部時使用之軟體A~軟體C之程式碼,且攔截(驅除)惡意軟體定義檔案(黑名單)所記載之已知字串或可疑字串者。
然而,於該「黑名單方式」中,存在如下之問題。
[1]因修補程式(用於更新程式之一部分而進行修正或功能變更之資料)增大,故而控制速度(CPU性能)降低。
[2]因惡意軟體定義檔案之頻繁更新而使網路頻帶寬度之消耗增大。
[3]有於至製作、發佈惡意軟體定義檔案為止之期間感染非法程式之虞。
[4]當OS之支持期間結束時,惡意軟體定義檔案變為無效。
鑒於此種問題,於檢查裝置1中,採用「白名單方式」。以下,針對該情況進行說明。
如圖2所示,於檢查裝置1中,於記憶部83記憶有白名單100。該白名單100係包含如上述之軟體A~軟體C之資訊之名單。於該等資訊中,包含例如各軟體A~軟體C之程式碼之標題、版本資訊及更新日 期時間等資訊。
又,於檢查裝置1中,於白名單100記憶軟體A~軟體C之資訊時,記錄有非法程式未進入軟體A~軟體C之狀態之程式碼。
圖3係例如打開檢查裝置1之電源時,存在軟體A、軟體B、軟體C及軟體D之啟動請求之情形之圖。判別部84對白名單100之軟體A~軟體C之資訊、與存在啟動請求之軟體A~軟體D之資訊進行比較。再者,於本實施形態中,判別部84比較各軟體之標題及更新日期時間。
如圖3所示,若比較之結果係判斷為存在啟動請求之軟體A~軟體C之標題及更新日期時間與白名單100之軟體A~軟體C之標題及更新日期時間相同,則判別部84允許軟體A~軟體C之執行。
另一方面,如圖3所示,由於存在啟動請求之軟體D之資訊與白名單100所含之軟體A~軟體C之資訊不一致,故而判別部84禁止執行軟體D。
根據此種「白名單方式」,可製作白名單100,對該白名單100所含之軟體之資訊、與存在啟動請求之軟體之資訊進行比較,基於該比較結果判斷執行軟體是否安全。因此,能夠防止因病毒等存在惡意之非法程式而對軟體A~軟體C加以非預期之改變。
又,根據「白名單方式」,無需製作修補程式,故而能夠防止如「黑名單方式」之修補程式之增大。進而,無需如「黑名單方式」般掃描軟體之程式碼,藉由查詢軟體之例如標題、版本資訊及更新日期時間等便可判斷執行軟體是否安全。根據該等情況,根據「白名單方式」,能夠防止控制部80之CPU性能下降。因此,可解決上述問題[1]。
又,根據「白名單方式」,能夠避免如「黑名單方式」之惡意軟體定義檔案之頻繁更新,而能夠防止網路頻帶寬度之消耗增大。因此,可解決上述問題[2]。
又,根據「白名單方式」,能夠避免如「黑名單方式」般於至製 作、發佈惡意軟體定義檔案為止之期間感染非法程式之風險。因此,可解決上述問題[3]。
進而,根據「白名單方式」,由於根本不需要OS之支持,故而能夠防止如「黑名單方式」般因OS之支持期間結束而使惡意軟體定義檔案變為無效。因此,可解決上述問題[4]。
如此,根據本發明,藉由採用「白名單方式」,能夠防止因來自外部之非法程式引起之軟體之非預期改變,且防止控制速度降低。
又,於檢查裝置1中,將存在未包含於白名單100之軟體D之啟動請求之歷程記憶於記憶部83。藉此,此後亦可知曉何時存在軟體D之啟動請求。因此,例如,此後可判斷安全管理者是否將軟體D追加於白名單100。
又,於檢查裝置1中,可將存在未包含於白名單100之軟體D之啟動請求之資訊顯示於顯示部(監視器)87。藉此,可對檢查裝置1之操作者報知存在未包含於白名單100之軟體D之啟動請求。因此,例如,安全管理者可迅速判斷是否將軟體D追加於白名單100。
進而,如圖2所示,於檢查裝置1中,可將存在未包含於白名單100之軟體D之啟動請求之歷程經由LAN86發送至例如主機85。藉此,即便於自設置有檢查裝置1之場所遠離之場所亦可知曉存在軟體D之啟動請求。因此,例如,安全管理者可基於來自複數台檢查裝置之資訊統計性地判斷是否將軟體D追加於白名單100。
此種白名單方式可藉由將例如McAfee社製「Application Control:應用控制」、McAfee社製「Embedded Control:嵌入式控制」、Trend Micro公司製「Trend Micro Safe Lock」、(股)Rock International公司製「Lumension Application Control」、Humming Heads股份有限公司製「Defense Platform(DeP):防禦平台」等之軟體安裝於檢查裝置1而實現。
其次,對控制部80之控制程式,基於圖4之流程圖進行說明。
使檢查裝置1啟動時,存在複數個軟體之啟動請求(步驟S101)。
其次,判斷步驟S101中存在啟動請求之軟體是否包含於白名單100(步驟S102)。
於步驟S102中,判斷為步驟S101中存在啟動請求之軟體包含於白名單100之情形時,執行存在啟動請求之軟體(步驟S103),開始檢查。
再者,於步驟S102中,判斷為步驟S101中存在啟動請求之軟體中存在未包含於白名單100之軟體之情形時,禁止未包含於白名單100之軟體之執行。並且,報知存在未包含於白名單100之軟體之啟動請求(步驟S104)。於該步驟S104中,對主機85發送該資訊,且顯示於顯示部87。
如此,於檢查裝置1中,以執行程式時判別是否為能夠執行之程式之方式構成。藉此,能夠防止因來自外部之非法程式引起之軟體之非預期改變。又,與如專利文獻1之「黑名單方式」相比,於電子零件檢查裝置作動時,例如,能夠防止修補程式(用於更新程式之一部分而進行修正或功能變更之資料)增大。因此,能夠防止控制速度降低。
以上,針對圖示之實施形態說明本發明之電子零件搬送裝置及電子零件檢查裝置,但本發明並非限定於此,構成電子零件搬送裝置及電子零件檢查裝置之各部可置換為能發揮相同功能之任意構成者。又,可附加任意構成物。
又,於上述實施形態中,通信機構係作為LAN說明,但於本發明中並非限定於此,例如,亦可為WAN(Wide Area Network:廣域網路)、或MAN(Metropolitan Area Network:都會網路)、網際網路等。
又,於上述實施形態中,於白名單中,包含複數個軟體,但於 本發明中並非限定於此,亦可為1個軟體。
80‧‧‧控制部
81‧‧‧驅動控制部
82‧‧‧檢查控制部
83‧‧‧記憶部
84‧‧‧判別部
85‧‧‧主機
86‧‧‧LAN
87‧‧‧顯示部

Claims (10)

  1. 一種電子零件搬送裝置,其特徵在於藉由白名單方式判別能夠執行之程式;且該電子零件搬送裝置具有:記憶部,其記憶有預先決定之第1程式;及比較部,其進行上述第1程式與自網路傳送來之第2程式之比較;且於上述比較中,上述第2程式與上述第1程式不同之情形時,不執行上述第2程式。
  2. 如請求項1之電子零件搬送裝置,其中於上述比較中,上述第2程式與上述第1程式相同之情形時,執行上述第2程式。
  3. 如請求項1之電子零件搬送裝置,其中上述第1程式係使該電子零件搬送裝置作動之軟體。
  4. 如請求項2之電子零件搬送裝置,其中上述第1程式係使該電子零件搬送裝置作動之軟體。
  5. 如請求項1至4中任一項之電子零件搬送裝置,其中於上述記憶部中記憶有複數個上述第1程式。
  6. 如請求項5之電子零件搬送裝置,其中上述複數個第1程式包含於白名單。
  7. 如請求項1至4中任一項之電子零件搬送裝置,其中上述第2程式企圖被啟動之歷程係記憶於上述記憶部。
  8. 如請求項1至4中任一項之電子零件搬送裝置,其報知上述第2程式企圖被啟動之情事。
  9. 如請求項1至4中任一項之電子零件搬送裝置,其具有將上述第2程式企圖被啟動之意旨發送至外部之通信機構。
  10. 一種電子零件檢查裝置,其特徵在於具有檢查電子零件之檢查部,且藉由白名單方式判別能夠執行之程式;該電子零件檢查裝置具有:記憶部,其記憶有預先決定之第1程式;及比較部,其進行上述第1程式與自網路傳送來之第2程式之比較;且於上述比較中,上述第2程式與上述第1程式不同之情形時,不執行上述第2程式。
TW105108326A 2015-03-20 2016-03-17 Electronic parts conveying apparatus and electronic parts inspection apparatus TWI601027B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015057422A JP2016177554A (ja) 2015-03-20 2015-03-20 電子部品搬送装置および電子部品検査装置

Publications (2)

Publication Number Publication Date
TW201635183A TW201635183A (zh) 2016-10-01
TWI601027B true TWI601027B (zh) 2017-10-01

Family

ID=57044555

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105108326A TWI601027B (zh) 2015-03-20 2016-03-17 Electronic parts conveying apparatus and electronic parts inspection apparatus

Country Status (3)

Country Link
JP (1) JP2016177554A (zh)
CN (1) CN105989289A (zh)
TW (1) TWI601027B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI789944B (zh) * 2021-10-08 2023-01-11 精品科技股份有限公司 基於不同掃描方案之應用程式控管方法
TWI802040B (zh) * 2021-10-08 2023-05-11 精品科技股份有限公司 基於檔案屬性特徵之應用程式控管方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6829168B2 (ja) * 2017-09-04 2021-02-10 株式会社東芝 情報処理装置、情報処理方法およびプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201421363A (zh) * 2012-11-08 2014-06-01 Nvidia Corp 傳播更新的驅動程式給行動計算裝置的方法及其傳播系統

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5249736B2 (ja) * 2008-12-09 2013-07-31 株式会社日立ハイテクノロジーズ 基板製造・検査装置およびそのウイルスチェック方法
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
JP6165469B2 (ja) * 2013-03-01 2017-07-19 キヤノン電子株式会社 情報処理装置およびその制御方法、並びに、情報処理システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201421363A (zh) * 2012-11-08 2014-06-01 Nvidia Corp 傳播更新的驅動程式給行動計算裝置的方法及其傳播系統

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI789944B (zh) * 2021-10-08 2023-01-11 精品科技股份有限公司 基於不同掃描方案之應用程式控管方法
TWI802040B (zh) * 2021-10-08 2023-05-11 精品科技股份有限公司 基於檔案屬性特徵之應用程式控管方法

Also Published As

Publication number Publication date
TW201635183A (zh) 2016-10-01
CN105989289A (zh) 2016-10-05
JP2016177554A (ja) 2016-10-06

Similar Documents

Publication Publication Date Title
TWI601027B (zh) Electronic parts conveying apparatus and electronic parts inspection apparatus
KR101380908B1 (ko) 해커 바이러스 보안통합관리기기
Contreras et al. Security vulnerability analysis of design-for-test exploits for asset protection in SoCs
KR20170016034A (ko) 장치 유효성 확인, 재난 표시, 및 복원
US11144632B2 (en) Methods and apparatuses for validating supply chain for electronic devices using side-channel information in a signature analysis
JP2006244469A (ja) クライアント装置、デバイス検証装置及び検証方法
BRPI0610855A2 (pt) sistemas e métodos para detectar e inibir ataques usando &#34;honeypots&#34;
TWI639843B (zh) 電子零件搬送裝置及電子零件檢查裝置
US20170161485A1 (en) Methods and apparatuses for validating supply chain for electronic devices using side-channel information in a signature analysis
US11425170B2 (en) System and method for deploying and configuring cyber-security protection solution using portable storage device
WO2016147535A1 (ja) 電子部品搬送装置、電子部品検査装置、結露あるいは着霜の検査用試験片、および結露あるいは着霜の検査方法
CN109543401A (zh) 基于控制流锁的sgx侧信道攻击防御方法
CN106104561B (zh) 允许针对bios的安装使用测试密钥的方法和设备
CN107223252A (zh) 安全元件
US20190098038A1 (en) Reducing a possible attack on a weak point of a device via a network access point
US8930717B2 (en) Secure processing module and method for making the same
Gruhn Forensic limbo: Towards subverting hard disk firmware bootkits
KR20200043762A (ko) 반도체 테스트 장치
WO2017057735A1 (ja) 異物検査装置
WO2016147533A1 (ja) 電子部品搬送装置および電子部品検査装置
TWI647466B (zh) Electronic component conveying device and electronic component inspection device
US20220318391A1 (en) Deferred authentication in a secure boot system
Rais Material extrusion-based additive manufacturing: G-code and firmware attacks and Defense frameworks
JP6536096B2 (ja) 電子部品搬送装置、電子部品検査装置および結露あるいは着霜の検査方法
KR101269160B1 (ko) 장입물 공급 장치

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees