CN108388152A - 一种实现芯片灌装的自动化生产设备控制系统及控制方法 - Google Patents

一种实现芯片灌装的自动化生产设备控制系统及控制方法 Download PDF

Info

Publication number
CN108388152A
CN108388152A CN201810010221.5A CN201810010221A CN108388152A CN 108388152 A CN108388152 A CN 108388152A CN 201810010221 A CN201810010221 A CN 201810010221A CN 108388152 A CN108388152 A CN 108388152A
Authority
CN
China
Prior art keywords
chip
key
deck
control terminal
filled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810010221.5A
Other languages
English (en)
Other versions
CN108388152B (zh
Inventor
石淑英
刘熙胖
苏庆会
彭金辉
王凯霖
杨廷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Jiean Information Technology Co Ltd
Original Assignee
Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Jiean Information Technology Co Ltd filed Critical Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority to CN201810010221.5A priority Critical patent/CN108388152B/zh
Publication of CN108388152A publication Critical patent/CN108388152A/zh
Application granted granted Critical
Publication of CN108388152B publication Critical patent/CN108388152B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • General Factory Administration (AREA)

Abstract

本发明提供一种实现芯片灌装的自动化生产设备控制系统和控制方法,包括自动化生产设备、控制终端和后台中心;本发明通过自动化生产设备、控制终端和后台中心能够实现批量且连续地进行芯片操作系统和芯片个人化信息的写入,提高芯片灌装的效率和准确度;通过CA证书管理系统和密钥管理中心,一方面能够保证芯片密钥和芯片数字证书的可靠性;另一方面由于芯片密钥种类丰富,包括芯片主密钥、芯片对称密钥、芯片口令密钥、芯片签名密钥对和芯片加密密钥对,并且芯片数字证书包括芯片签名数字证书、芯片加密数字证书的双证书体系,能够有效保证芯片在应用过程中与外界通信时的安全性。

Description

一种实现芯片灌装的自动化生产设备控制系统及控制方法
技术领域
本发明涉及芯片灌装技术领域,具体涉及一种实现芯片灌装的自动化生产设备控制系统及控制方法。
背景技术
随着移动互联网和信息技术的不断发展,信息安全问题逐渐得到更多企业和用户的关注,安全芯片作为一种有效的解决方案被广泛地用于社保卡、银行卡、交通卡等智能卡领域中。随着对芯片的需求量增大,对芯片信息灌装的要求越来越高,因此如何提高芯片操作系统灌装和芯片个人化信息下载的效率、准确度以及增强芯片安全功能成为人们重点关注的问题。
目前,传统的方法是通过单一读写卡器的方式进行芯片灌装,导致产能下降,芯片操作系统下载和芯片个人化信息灌装容易出错,并且对芯片灌装过程中出现的问题不能及时获知,也不能对芯片灌装的信息进行有效记录、更新和追踪;此外,灌装在芯片内部的个人化信息不能保证芯片在应用过程中与外界通信时的安全性,例如芯片内部的密钥过于单一、芯片内部仅存储单数字证书等问题均容易造成通信时的安全隐患。
为了解决以上存在的问题,人们一直在寻求一种理想的技术解决方案。
发明内容
本发明的目的在于克服现有的芯片灌装在效率、准确度以及芯片安全功能和灌装过程的实时监控、芯片灌装的信息有效管理等方面的不足而提供一种实现芯片灌装的自动化生产设备控制系统及控制方法,具有设计科学和安全可靠的优点。
为达到上述目的,本发明采用的技术方案如下:一种实现芯片灌装的自动化生产设备控制系统,包括自动化生产设备、控制终端和后台中心;
所述自动化生产设备包括芯片物料单元、芯片传输单元、芯片废料单元、芯片拾取单元和芯片读写单元;所述芯片物料单元包括待灌装芯片;所述芯片读写单元包括M×N个卡座,M表示在所述芯片读写单元中一行的卡座数量,N表示在所述芯片读写单元中一列的卡座数量;所述后台中心包括生产数据库、生产服务器、用于生成芯片数字证书的CA证书管理系统和用于生成芯片密钥的密钥管理中心;
所述物料单元与所述芯片传输单元相连接;所述芯片拾取单元分别与所述芯片传输单元、芯片废料单元和芯片读写单元相连接;所述CA证书管理系统与所述密钥管理中心相连接;所述生产服务器分别与所述生产数据库、所述CA证书管理系统、所述密钥管理中心相连接;所述控制终端分别与所述芯片拾取单元、所述芯片读写单元和所述生产服务器相连接;
所述芯片物料单元通过所述芯片传输单元将所述待灌装芯片传输至预设固定位置;所述控制终端识别所连接的芯片读写单元,对所述芯片读写单元中的卡座进行编号,选择启用卡座的编号并获知该所述启用卡座的状态;所述芯片拾取单元依次发送卡座编号询问指令、卡座状态询问指令至所述控制终端;所述控制终端依次接收到所述卡座编号询问指令、所述卡座状态询问指令后,将所述启用卡座的编号和所述启用卡座的状态依次发送至所述芯片拾取单元;所述芯片拾取单元根据所述启用卡座的编号和所述启用卡座的状态,依次将所述待灌装芯片从所述预设固定位置放入至所述启用卡座中;
所述控制终端依次通过所述启用卡座将芯片操作系统和芯片个人化信息写入所述待灌装芯片内;所述芯片个人化信息包括芯片属性信息、芯片签名密钥对、所述芯片密钥和所述芯片数字证书,所述芯片属性信息包括芯片标识和芯片类型;
所述控制终端将灌装完成的芯片卡座编号和灌装结果发送至所述芯片拾取单元,由所述芯片拾取单元对灌装完成的芯片进行分选,将灌装成功的芯片放入所述芯片物料单元,将灌装失败的芯片放入所述芯片废料单元;
所述控制终端通过所述启用卡座获取灌装成功的芯片信息,并通过所述生产服务器发送至所述生产数据库进行保存。
基于上述,所述芯片密钥包括芯片主密钥、芯片对称密钥、芯片口令密钥和芯片加密密钥对,所述芯片数字证书包括芯片签名数字证书和芯片加密数字证书。
基于上述,所述控制终端通过所述启用卡座将芯片个人化信息写入所述待灌装芯片内具体包括:
所述控制终端通过所述启用卡座将所述芯片属性信息写入所述待灌装芯片内;
所述控制终端通过所述生产服务器将包括有所述芯片属性信息的主密钥请求信息发送至所述密钥管理中心;所述密钥管理中心接收所述主密钥请求信息并进行处理后生成芯片主密钥;所述密钥管理中心将所述芯片主密钥通过所述生产服务器发送至所述控制终端;
所述控制终端接收所述芯片主密钥后,通过所述启用卡座将所述芯片主密钥写入所述待灌装芯片内,所述待灌装芯片根据所述芯片主密钥和所述芯片属性信息进行密钥分散获取芯片对称密钥和芯片口令密钥;
所述控制终端将芯片签名密钥对生成指令通过所述启用卡座发送至所述待灌装芯片,所述待灌装芯片执行所述芯片签名密钥对生成指令后生成所述芯片签名密钥对,并将所述芯片签名密钥对中的公钥通过所述启用卡座发送至所述控制终端;
所述控制终端接收所述待灌装芯片的所述芯片签名密钥对中的公钥,通过所述启用卡座获取所述待灌装芯片的所述芯片属性信息,并通过所述生产服务器将所述芯片属性信息和所述芯片签名密钥对中的公钥发送至所述CA证书管理系统进行所述芯片签名数字证书的申请;
所述CA证书管理系统接收所述芯片属性信息和所述签名密钥对中的公钥并进行处理后,生成所述芯片签名数字证书;
所述CA证书管理系统向所述密钥管理中心发送包括有所述芯片属性信息的芯片加密密钥对申请信息;所述密钥管理中心接收所述芯片加密密钥对申请信息并进行处理后,生成所述芯片加密密钥对,所述密钥管理中心再将所述芯片加密密钥对发送至所述CA证书管理系统;
所述CA证书管理系统接收所述芯片加密密钥对,根据所述加密密钥对中的公钥和所述芯片属性信息生成所述芯片加密数字证书;所述CA证书管理系统通过所述芯片签名密钥对中的公钥加密所述芯片加密密钥对,生成所述芯片加密密钥对的密文;
所述CA证书管理系统将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的密文通过所述生产服务器发送至所述控制终端;
所述控制终端接收所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的密文,通过所述芯片签名密钥对中的私钥对所述芯片加密密钥对的密文进行解密以获取所述芯片加密密钥对的明文;
所述控制终端将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的明文通过所述启用卡座写入所述待灌装芯片;所述待灌装芯片将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的明文的写入结果通过所述启用卡座发送至所述控制终端;
所述待灌装芯片在被成功写入所述签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对成功后,还进行芯片内部自检,以完成所述待灌装芯片的灌装。
基于上述,在所述控制终端通过所述芯片读写单元中所述启用卡座将芯片操作系统写入所述待灌装芯片之前,所述控制终端向所述启用卡座发送自检指令,所述启用卡座执行所述自检指令进行自检;
所述控制终端在所述启用卡座自检成功时向所述启用卡座发送打开电源指令,所述启用卡座执行所述电源指令打开电源;
所述控制终端在所述启用卡座成功打开电源时,将恢复ROM指令通过所述启用卡座发送至所述待灌装芯片,所述待灌装芯片执行所述恢复ROM指令进行ROM恢复;
所述控制终端在所述待灌装芯片成功恢复ROM时,依次向所述启用卡座发送下电指令和上电指令,所述启用卡座依次执行所述下电指令和上电指令;
所述控制终端在所述启用卡座依次成功执行所述下电指令和上电指令时,判断所述启用卡座上的所述待灌装芯片是否处于ROM模式,并在所述待灌装芯片处于ROM模式时,将所述芯片操作系统通过所述启用卡座写入所述待灌装芯片。
基于上述,所述待灌装芯片是安全芯片,所述安全芯片提供数字签名、签名验证、数据加解密以及提供用于保存密钥、数字证书及私有数据的安全存储空间;所述安全芯片支持的硬件接口包括SPI、SD和USB。
本发明还提供一种实现芯片灌装的自动化生产设备控制方法,所述方法基于上述系统,包括以下步骤:
步骤1,所述芯片物料单元通过所述芯片传输单元将所述待灌装芯片传输至预设固定位置;所述控制终端对识别的所述芯片读写单元中的卡座进行编号,选择启用卡座的编号并获知该所述启用卡座的状态;
所述芯片拾取单元依次发送卡座编号询问指令、卡座状态询问指令至所述控制终端;所述控制终端依次接收所述卡座编号询问指令、所述卡座状态询问指令后,将所述启用卡座的编号、所述启用卡座的状态依次发送至所述芯片拾取单元;所述芯片拾取单元根据所述启用卡座的编号和所述启用卡座的状态,依次将所述待灌装芯片从所述预设固定位置放入至所述启用卡座中;
步骤2,所述控制终端通过所述启用卡座将芯片操作系统写入所述待灌装芯片;所述控制终端通过所述启用卡座将芯片个人化信息写入所述待灌装芯片内;所述芯片个人化信息包括芯片属性信息、芯片签名密钥对、所述芯片密钥和所述芯片数字证书,所述芯片属性信息包括芯片标识和芯片类型;
所述控制终端将灌装完成的芯片卡座编号和灌装结果发送至所述芯片拾取单元,所述芯片拾取单元对灌装完成的芯片进行分选;
步骤3,所述控制终端通过所述启用卡座获取灌装成功的芯片信息,并通过所述生产服务器将灌装成功的芯片信息发送至所述生产数据库进行保存。
基于上述,所述步骤2中所述控制终端通过所述启用卡座将芯片操作系统写入所述待灌装芯片之前还包括:
步骤a,所述控制终端向所述启用卡座发送自检指令,所述启用卡座执行所述自检指令,若自检成功,则所述控制终端执行步骤b;否则,结束当前工作流程;
步骤b,所述控制终端向所述启用卡座发送打开电源指令,所述启用卡座执行所述打开电源指令,若打开电源成功,则所述控制终端执行步骤c;否则,结束当前工作流程;
步骤c,所述控制终端将恢复ROM指令通过所述启用卡座发送至所述待灌装芯片,所述待灌装芯片执行所述恢复ROM指令,若恢复ROM成功,则所述控制终端执行步骤d;否则,结束当前工作流程;
步骤d,所述控制终端依次向所述启用卡座发送下电指令和上电指令,所述启用卡座依次执行所述下电指令和上电指令,若成功,则所述控制终端执行步骤e;否则,结束当前工作流程;
步骤e,所述控制终端判断所述启用卡座上的所述待灌装芯片是否处于ROM模式,若处于ROM模式,则所述控制终端将所述芯片操作系统通过所述启用卡座写入所述待灌装芯片;否则,结束当前工作流程。
基于上述,所述步骤2中所述控制终端通过所述启用卡座将芯片个人化信息写入所述待灌装芯片内具体包括:
步骤I,所述控制终端通过所述启用卡座将所述芯片属性信息写入所述待灌装芯片内,若写入所述芯片属性信息成功,则所述控制终端执行步骤II;否则,结束当前工作流程;
步骤II,所述控制终端通过所述生产服务器将包括有所述芯片属性信息的主密钥请求信息发送至所述密钥管理中心;所述密钥管理中心接收所述主密钥请求信息并进行处理后生成芯片主密钥;所述密钥管理中心将所述芯片主密钥通过所述生产服务器发送至所述控制终端;
步骤III,所述控制终端接收所述芯片主密钥后,通过所述启用卡座将所述芯片主密钥写入所述待灌装芯片内,若写入所述芯片主密钥成功,则所述待灌装芯片根据所述芯片主密钥和所述芯片属性信息进行密钥分散获取芯片对称密钥和芯片口令密钥后,所述控制终端执行步骤IV;否则,结束当前工作流程;
步骤IV,所述控制终端将芯片签名密钥对生成指令通过所述启用卡座发送至所述待灌装芯片,所述待灌装芯片执行所述芯片签名密钥对生成指令后生成所述芯片签名密钥对,若执行所述芯片签名密钥对生成指令成功,则所述待灌装芯片将所述芯片签名密钥对中的公钥通过所述启用卡座发送至所述控制终端;否则,结束当前工作流程;
步骤V,所述控制终端接收到所述待灌装芯片的所述芯片签名密钥对中的公钥,并通过所述启用卡座获取所述待灌装芯片的所述芯片属性信息;所述控制终端通过所述生产服务器将所述芯片属性信息和所述芯片签名密钥对中的公钥发送至所述CA证书管理系统进行所述芯片签名数字证书的申请;
步骤VI,所述CA证书管理系统接收所述芯片属性信息和所述签名密钥对中的公钥并进行处理后,生成所述芯片签名数字证书;
步骤VII,所述CA证书管理系统向所述密钥管理中心发送包括有所述芯片属性信息的芯片加密密钥对申请信息;所述密钥管理中心接收所述芯片加密密钥对申请信息并进行处理后,生成所述芯片加密密钥对,并将所述芯片加密密钥对发送至所述CA证书管理系统;
步骤VIII,所述CA证书管理系统接收所述芯片加密密钥对后,根据所述加密密钥对中的公钥和所述芯片属性信息生成所述芯片加密数字证书;所述CA证书管理系统通过所述芯片签名密钥对中的公钥加密所述芯片加密密钥对,生成所述芯片加密密钥对的密文;
步骤IX,所述CA证书管理系统将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的密文通过所述生产服务器发送至所述控制终端;
步骤X,所述控制终端接收所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的密文后,通过所述芯片签名密钥对中的私钥解密所述芯片加密密钥对的密文获取所述芯片加密密钥对的明文;
步骤XI,所述控制终端将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的明文通过所述启用卡座写入所述待灌装芯片,所述待灌装芯片将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的明文的写入结果通过所述启用卡座发送至所述控制终端;若写入所述签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对成功,则所述待灌装芯片进行芯片内部自检,完成所述待灌装芯片的灌装;否则,结束当前工作流程。
基于上述,所述步骤2中所述芯片拾取单元对灌装完成的芯片进行分选的具体步骤为:
所述芯片拾取单元根据接收到的所述灌装完成的芯片卡座编号和灌装结果判断所述待灌装芯片是否灌装成功,若灌装成功,则所述芯片拾取单元将灌装成功的芯片放入所述芯片物料单元;否则,所述芯片拾取单元将灌装失败的芯片放入所述芯片废料单元。
基于上述,所述待灌装芯片是安全芯片,所述安全芯片提供数字签名、签名验证、数据加解密以及提供用于保存密钥、数字证书及私有数据的安全存储空间;所述安全芯片支持的硬件接口包括SPI、SD和USB。
本发明相对现有技术具有突出的实质性特点和显著的进步,具体地说:(1)通过自动化生产设备、控制终端和后台中心能够实现批量且连续地进行芯片操作系统和芯片个人化信息的写入,提高芯片灌装的效率和准确度;(2)在控制终端与芯片读写单元进行通信的过程中,能够通过控制终端实时监控在芯片灌装过程中各个卡座上待灌装芯片的当前工作状态以及出现的故障问题;(3)通过CA证书管理系统和密钥管理中心,一方面能够保证芯片密钥和芯片数字证书的可靠性;另一方面由于芯片密钥种类丰富,包括芯片主密钥、芯片对称密钥、芯片口令密钥、芯片签名密钥对和芯片加密密钥对,并且芯片数字证书包括芯片签名数字证书、芯片加密数字证书的双证书体系,能够有效保证芯片在应用过程中与外界通信时的安全性;(4)通过CA证书管理系统获取的芯片签名密钥对中的公钥对芯片加密密钥对进行加密保护,进一步保障了芯片加密密钥对传输的安全性;(5)通过控制终端上传灌装成功的芯片信息,能够方便用户对灌装的芯片信息进行有效记录、更新和追踪;(6)本发明在实际应用过程中具备灵活、方便、可靠性高的优点。
附图说明
图1为本发明系统的原理框图。
具体实施方式
下面通过具体实施方式,对本发明的技术方案做进一步的详细描述。
如图1所示,一种实现芯片灌装的自动化生产设备控制系统,包括自动化生产设备、控制终端和后台中心;
所述自动化生产设备包括芯片物料单元、芯片传输单元、芯片废料单元、芯片拾取单元和芯片读写单元;所述芯片物料单元包括待灌装芯片;所述芯片读写单元包括M×N个卡座,M表示在所述芯片读写单元中一行的卡座数量,N表示在所述芯片读写单元中一列的卡座数量;所述后台中心包括生产数据库、生产服务器、用于生成芯片数字证书的CA证书管理系统和用于生成芯片密钥的密钥管理中心;
所述物料单元与所述芯片传输单元相连接;所述芯片拾取单元分别与所述芯片传输单元、芯片废料单元和芯片读写单元相连接;所述CA证书管理系统与所述密钥管理中心相连接;所述生产服务器分别与所述生产数据库、所述CA证书管理系统、所述密钥管理中心相连接;所述控制终端分别与所述芯片拾取单元、所述芯片读写单元和所述生产服务器相连接;
所述芯片物料单元通过所述芯片传输单元将所述待灌装芯片传输至预设固定位置;所述控制终端识别所连接的芯片读写单元,对所述芯片读写单元中的卡座进行编号,选择启用卡座的编号并获知该所述启用卡座的状态;所述芯片拾取单元依次发送卡座编号询问指令、卡座状态询问指令至所述控制终端;所述控制终端依次接收到所述卡座编号询问指令、所述卡座状态询问指令后,将所述启用卡座的编号和所述启用卡座的状态依次发送至所述芯片拾取单元;所述芯片拾取单元根据所述启用卡座的编号和所述启用卡座的状态,依次将所述待灌装芯片从所述预设固定位置放入至所述启用卡座中;
所述控制终端依次通过所述启用卡座将芯片操作系统和芯片个人化信息写入所述待灌装芯片内;所述芯片个人化信息包括芯片属性信息、芯片签名密钥对、所述芯片密钥和所述芯片数字证书,所述芯片属性信息包括芯片标识和芯片类型;
所述控制终端将灌装完成的芯片卡座编号和灌装结果发送至所述芯片拾取单元,由所述芯片拾取单元对灌装完成的芯片进行分选,将灌装成功的芯片放入所述芯片物料单元,将灌装失败的芯片放入所述芯片废料单元;
所述控制终端通过所述启用卡座获取灌装成功的芯片信息,并通过所述生产服务器发送至所述生产数据库进行保存。
具体的,所述芯片密钥包括芯片主密钥、芯片对称密钥、芯片口令密钥和芯片加密密钥对,所述芯片数字证书包括芯片签名数字证书和芯片加密数字证书。
在具体的实施例中,所述芯片主密钥通常作为生成其他所述芯片对称密钥和所述芯片口令密钥的种子,控制着其他所述芯片对称密钥和所述芯片口令密钥的分发和安全保护。
所述芯片对称密钥主要包括外部认证密钥、线路保护密钥、口令重装密钥、口令解锁密钥和会话密钥;其中,所述外部认证密钥用于权限认证;所述线路保护密钥用于保护芯片上数据的安全传输;所述口令重装密钥用于重装当前应用下的芯片口令密钥;所述口令解锁密钥用于解锁当前应用下被锁定的芯片口令密钥;所述会话密钥用于数据加解密。
所述芯片口令密钥还可以通过验证/修改口令,口令解锁,口令重装等命令对所述芯片口令密钥进行维护和管理。
具体的,所述控制终端通过所述启用卡座将芯片个人化信息写入所述待灌装芯片内具体包括:
所述控制终端通过所述启用卡座将所述芯片属性信息写入所述待灌装芯片内;在具体的实施例中,所述芯片属性信息是事先预置在所述控制终端内;
所述控制终端通过所述生产服务器将包括有所述芯片属性信息的主密钥请求信息发送至所述密钥管理中心;所述密钥管理中心接收所述主密钥请求信息并进行处理后生成芯片主密钥;所述密钥管理中心将所述芯片主密钥通过所述生产服务器发送至所述控制终端;
所述控制终端接收所述芯片主密钥后,通过所述启用卡座将所述芯片主密钥写入所述待灌装芯片内,所述待灌装芯片根据所述芯片主密钥和所述芯片属性信息进行密钥分散获取芯片对称密钥和芯片口令密钥;在具体的实施例中,所述密钥分散是通过所述芯片主密钥和密钥分散因子,再利用密钥分散算法分散所述芯片主密钥得到其他所述芯片对称密钥;所述密钥分散因子可通过对所述芯片属性信息中的芯片标识进行处理后生成;
所述控制终端将芯片签名密钥对生成指令通过所述启用卡座发送至所述待灌装芯片,所述待灌装芯片执行所述芯片签名密钥对生成指令后生成所述芯片签名密钥对,并将所述芯片签名密钥对中的公钥通过所述启用卡座发送至所述控制终端;
所述控制终端接收所述待灌装芯片的所述芯片签名密钥对中的公钥,通过所述启用卡座获取所述待灌装芯片的所述芯片属性信息,并通过所述生产服务器将所述芯片属性信息和所述芯片签名密钥对中的公钥发送至所述CA证书管理系统进行所述芯片签名数字证书的申请;
所述CA证书管理系统接收所述芯片属性信息和所述签名密钥对中的公钥并进行处理后,生成所述芯片签名数字证书;
所述CA证书管理系统向所述密钥管理中心发送包括有所述芯片属性信息的芯片加密密钥对申请信息;所述密钥管理中心接收所述芯片加密密钥对申请信息并进行处理后,生成所述芯片加密密钥对,所述密钥管理中心再将所述芯片加密密钥对发送至所述CA证书管理系统;
所述CA证书管理系统接收所述芯片加密密钥对,根据所述加密密钥对中的公钥和所述芯片属性信息生成所述芯片加密数字证书;所述CA证书管理系统通过所述芯片签名密钥对中的公钥加密所述芯片加密密钥对,生成所述芯片加密密钥对的密文;
所述CA证书管理系统将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的密文通过所述生产服务器发送至所述控制终端;
所述控制终端接收所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的密文,通过所述芯片签名密钥对中的私钥对所述芯片加密密钥对的密文进行解密以获取所述芯片加密密钥对的明文;
所述控制终端将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的明文通过所述启用卡座写入所述待灌装芯片;所述待灌装芯片将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的明文的写入结果通过所述启用卡座发送至所述控制终端;
所述待灌装芯片在被成功写入所述签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对成功后,还进行芯片内部自检,以完成所述待灌装芯片的灌装。
在具体的实施例中,所述芯片签名密钥对和所述芯片加密密钥对属于芯片非对称密钥;其中,所述芯片签名密钥对是用于数字签名/验证签名的密钥对,用于数据的完整性检测,保证防伪造和防抵赖,所述芯片签名密钥对不需要由第三方管理,由芯片内部自己生成;所述芯片加密密钥对是用于数据加密/解密的密钥对,所述芯片加密密钥对由可信的第三方生成。
具体的,在所述控制终端通过所述芯片读写单元中所述启用卡座将芯片操作系统写入所述待灌装芯片之前,所述控制终端向所述启用卡座发送自检指令,所述启用卡座执行所述自检指令进行自检;
所述控制终端在所述启用卡座自检成功时向所述启用卡座发送打开电源指令,所述启用卡座执行所述电源指令打开电源;
所述控制终端在所述启用卡座成功打开电源时,将恢复ROM指令通过所述启用卡座发送至所述待灌装芯片,所述待灌装芯片执行所述恢复ROM指令进行ROM恢复;
所述控制终端在所述待灌装芯片成功恢复ROM时,依次向所述启用卡座发送下电指令和上电指令,所述启用卡座依次执行所述下电指令和上电指令;
所述控制终端在所述启用卡座依次成功执行所述下电指令和上电指令时,判断所述启用卡座上的所述待灌装芯片是否处于ROM模式,并在所述待灌装芯片处于ROM模式时,将所述芯片操作系统通过所述启用卡座写入所述待灌装芯片。
在具体的实施例中,芯片ROM是指芯片的只读存储器,通常用于存储芯片操作系统和不需要改写的芯片信息;所述控制终端在灌装芯片操作系统之前需要通过启用所述恢复ROM指令使芯片处于ROM模式后,所述控制终端才能将所述芯片操作系统写入所述待灌装芯片的ROM中相应的目录下。
具体的,所述待灌装芯片是安全芯片,所述安全芯片提供数字签名、签名验证、数据加解密以及提供用于保存密钥、数字证书及私有数据的安全存储空间;所述安全芯片支持的硬件接口包括SPI、SD和USB。
本发明还提供一种实现芯片灌装的自动化生产设备控制方法,所述方法基于上述自动化生产设备控制系统,包括以下步骤:
步骤1,所述芯片物料单元通过所述芯片传输单元将所述待灌装芯片传输至预设固定位置;所述控制终端对识别的所述芯片读写单元中的卡座进行编号,选择启用卡座的编号并获知该所述启用卡座的状态;
所述芯片拾取单元依次发送卡座编号询问指令、卡座状态询问指令至所述控制终端;所述控制终端依次接收所述卡座编号询问指令、所述卡座状态询问指令后,将所述启用卡座的编号、所述启用卡座的状态依次发送至所述芯片拾取单元;所述芯片拾取单元根据所述启用卡座的编号和所述启用卡座的状态,依次将所述待灌装芯片从所述预设固定位置放入至所述启用卡座中;
步骤2,所述控制终端通过所述启用卡座将芯片操作系统写入所述待灌装芯片;所述控制终端通过所述启用卡座将芯片个人化信息写入所述待灌装芯片内;所述芯片个人化信息包括芯片属性信息、芯片签名密钥对、所述芯片密钥和所述芯片数字证书,所述芯片属性信息包括芯片标识和芯片类型;
所述控制终端将灌装完成的芯片卡座编号和灌装结果发送至所述芯片拾取单元,所述芯片拾取单元对灌装完成的芯片进行分选;
步骤3,所述控制终端通过所述启用卡座获取灌装成功的芯片信息,并通过所述生产服务器将灌装成功的芯片信息发送至所述生产数据库进行保存。
在具体的实施例中,所述控制终端可以实时监控当前所述芯片灌装过程中所述待灌装芯片所处的工作状态及出现的故障问题;所述控制终端将灌装成功的芯片信息上传至所述生产数据库,方便用户对灌装的芯片信息进行有效记录、更新和追踪。
其中,所述步骤2中所述控制终端通过所述启用卡座将芯片操作系统写入所述待灌装芯片之前还包括:
步骤a,所述控制终端向所述启用卡座发送自检指令,所述启用卡座执行所述自检指令,若自检成功,则所述控制终端执行步骤b;否则,结束当前工作流程;
步骤b,所述控制终端向所述启用卡座发送打开电源指令,所述启用卡座执行所述打开电源指令,若打开电源成功,则所述控制终端执行步骤c;否则,结束当前工作流程;
步骤c,所述控制终端将恢复ROM指令通过所述启用卡座发送至所述待灌装芯片,所述待灌装芯片执行所述恢复ROM指令,若恢复ROM成功,则所述控制终端执行步骤d;否则,结束当前工作流程;
步骤d,所述控制终端依次向所述启用卡座发送下电指令和上电指令,所述启用卡座依次执行所述下电指令和上电指令,若成功,则所述控制终端执行步骤e;否则,结束当前工作流程;
步骤e,所述控制终端判断所述启用卡座上的所述待灌装芯片是否处于ROM模式,若处于ROM模式,则所述控制终端将所述芯片操作系统通过所述启用卡座写入所述待灌装芯片;否则,结束当前工作流程。
具体的,所述步骤2中所述控制终端通过所述启用卡座将芯片个人化信息写入所述待灌装芯片内具体包括:
步骤I,所述控制终端通过所述启用卡座将所述芯片属性信息写入所述待灌装芯片内,若写入所述芯片属性信息成功,则所述控制终端执行步骤II;否则,结束当前工作流程;
步骤II,所述控制终端通过所述生产服务器将包括有所述芯片属性信息的主密钥请求信息发送至所述密钥管理中心;所述密钥管理中心接收所述主密钥请求信息并进行处理后生成芯片主密钥;所述密钥管理中心将所述芯片主密钥通过所述生产服务器发送至所述控制终端;
步骤III,所述控制终端接收所述芯片主密钥后,通过所述启用卡座将所述芯片主密钥写入所述待灌装芯片内,若写入所述芯片主密钥成功,则所述待灌装芯片根据所述芯片主密钥和所述芯片属性信息进行密钥分散获取芯片对称密钥和芯片口令密钥后,所述控制终端执行步骤IV;否则,结束当前工作流程;
步骤IV,所述控制终端将芯片签名密钥对生成指令通过所述启用卡座发送至所述待灌装芯片,所述待灌装芯片执行所述芯片签名密钥对生成指令后生成所述芯片签名密钥对,若执行所述芯片签名密钥对生成指令成功,则所述待灌装芯片将所述芯片签名密钥对中的公钥通过所述启用卡座发送至所述控制终端;否则,结束当前工作流程;
步骤V,所述控制终端接收到所述待灌装芯片的所述芯片签名密钥对中的公钥,并通过所述启用卡座获取所述待灌装芯片的所述芯片属性信息;所述控制终端通过所述生产服务器将所述芯片属性信息和所述芯片签名密钥对中的公钥发送至所述CA证书管理系统进行所述芯片签名数字证书的申请;
步骤VI,所述CA证书管理系统接收所述芯片属性信息和所述签名密钥对中的公钥并进行处理后,生成所述芯片签名数字证书;
步骤VII,所述CA证书管理系统向所述密钥管理中心发送包括有所述芯片属性信息的芯片加密密钥对申请信息;所述密钥管理中心接收所述芯片加密密钥对申请信息并进行处理后,生成所述芯片加密密钥对,并将所述芯片加密密钥对发送至所述CA证书管理系统;
步骤VIII,所述CA证书管理系统接收所述芯片加密密钥对后,根据所述加密密钥对中的公钥和所述芯片属性信息生成所述芯片加密数字证书;所述CA证书管理系统通过所述芯片签名密钥对中的公钥加密所述芯片加密密钥对,生成所述芯片加密密钥对的密文;
步骤IX,所述CA证书管理系统将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的密文通过所述生产服务器发送至所述控制终端;
步骤X,所述控制终端接收所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的密文后,通过所述芯片签名密钥对中的私钥解密所述芯片加密密钥对的密文获取所述芯片加密密钥对的明文;
步骤XI,所述控制终端将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的明文通过所述启用卡座写入所述待灌装芯片,所述待灌装芯片将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的明文的写入结果通过所述启用卡座发送至所述控制终端;若写入所述签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对成功,则所述待灌装芯片进行芯片内部自检,完成所述待灌装芯片的灌装;否则,结束当前工作流程。
具体的,所述步骤2中所述芯片拾取单元对灌装完成的芯片进行分选的具体步骤为:
所述芯片拾取单元根据接收到的所述灌装完成的芯片卡座编号和灌装结果判断所述待灌装芯片是否灌装成功,若灌装成功,则所述芯片拾取单元将灌装成功的芯片放入所述芯片物料单元;否则,所述芯片拾取单元将灌装失败的芯片放入所述芯片废料单元。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (10)

1.一种实现芯片灌装的自动化生产设备控制系统,其特征在于,包括自动化生产设备、控制终端和后台中心;
所述自动化生产设备包括芯片物料单元、芯片传输单元、芯片废料单元、芯片拾取单元和芯片读写单元;所述芯片物料单元包括待灌装芯片;所述芯片读写单元包括M×N个卡座,M表示在所述芯片读写单元中一行的卡座数量,N表示在所述芯片读写单元中一列的卡座数量;所述后台中心包括生产数据库、生产服务器、用于生成芯片数字证书的CA证书管理系统和用于生成芯片密钥的密钥管理中心;
所述物料单元与所述芯片传输单元相连接;所述芯片拾取单元分别与所述芯片传输单元、芯片废料单元和芯片读写单元相连接;所述CA证书管理系统与所述密钥管理中心相连接;所述生产服务器分别与所述生产数据库、所述CA证书管理系统、所述密钥管理中心相连接;所述控制终端分别与所述芯片拾取单元、所述芯片读写单元和所述生产服务器相连接;
所述芯片物料单元通过所述芯片传输单元将所述待灌装芯片传输至预设固定位置;所述控制终端识别所连接的芯片读写单元,对所述芯片读写单元中的卡座进行编号,选择启用卡座的编号并获知所述启用卡座的状态;所述芯片拾取单元依次发送卡座编号询问指令、卡座状态询问指令至所述控制终端;所述控制终端依次接收到所述卡座编号询问指令、所述卡座状态询问指令后,将所述启用卡座的编号和所述启用卡座的状态依次发送至所述芯片拾取单元;所述芯片拾取单元根据所述启用卡座的编号和所述启用卡座的状态,依次将所述待灌装芯片从所述预设固定位置放入至所述启用卡座中;
所述控制终端依次通过所述启用卡座将芯片操作系统和芯片个人化信息写入所述待灌装芯片内;所述芯片个人化信息包括芯片属性信息、芯片签名密钥对、所述芯片密钥和所述芯片数字证书,所述芯片属性信息包括芯片标识和芯片类型;
所述控制终端将灌装完成的芯片卡座编号和灌装结果发送至所述芯片拾取单元,由所述芯片拾取单元对灌装完成的芯片进行分选,将灌装成功的芯片放入所述芯片物料单元,将灌装失败的芯片放入所述芯片废料单元;
所述控制终端通过所述启用卡座获取灌装成功的芯片信息,并通过所述生产服务器发送至所述生产数据库进行保存。
2.根据权利要求1所述的一种实现芯片灌装的自动化生产设备控制系统,其特征在于:所述芯片密钥包括芯片主密钥、芯片对称密钥、芯片口令密钥和芯片加密密钥对,所述芯片数字证书包括芯片签名数字证书和芯片加密数字证书。
3.根据权利要求1或2所述的一种实现芯片灌装的自动化生产设备控制系统,其特征在于,所述控制终端通过所述启用卡座将芯片个人化信息写入所述待灌装芯片内具体包括:
所述控制终端通过所述启用卡座将所述芯片属性信息写入所述待灌装芯片内;
所述控制终端通过所述生产服务器将包括有所述芯片属性信息的主密钥请求信息发送至所述密钥管理中心;所述密钥管理中心接收所述主密钥请求信息并进行处理后生成芯片主密钥;所述密钥管理中心将所述芯片主密钥通过所述生产服务器发送至所述控制终端;
所述控制终端接收所述芯片主密钥后,通过所述启用卡座将所述芯片主密钥写入所述待灌装芯片内,所述待灌装芯片根据所述芯片主密钥和所述芯片属性信息进行密钥分散获取芯片对称密钥和芯片口令密钥;
所述控制终端将芯片签名密钥对生成指令通过所述启用卡座发送至所述待灌装芯片,所述待灌装芯片执行所述芯片签名密钥对生成指令后生成所述芯片签名密钥对,并将所述芯片签名密钥对中的公钥通过所述启用卡座发送至所述控制终端;
所述控制终端接收所述待灌装芯片的所述芯片签名密钥对中的公钥,通过所述启用卡座获取所述待灌装芯片的所述芯片属性信息,并通过所述生产服务器将所述芯片属性信息和所述芯片签名密钥对中的公钥发送至所述CA证书管理系统进行所述芯片签名数字证书的申请;
所述CA证书管理系统接收所述芯片属性信息和所述签名密钥对中的公钥并进行处理后,生成所述芯片签名数字证书;
所述CA证书管理系统向所述密钥管理中心发送包括有所述芯片属性信息的芯片加密密钥对申请信息;所述密钥管理中心接收所述芯片加密密钥对申请信息并进行处理后,生成所述芯片加密密钥对,所述密钥管理中心再将所述芯片加密密钥对发送至所述CA证书管理系统;
所述CA证书管理系统接收所述芯片加密密钥对,根据所述加密密钥对中的公钥和所述芯片属性信息生成所述芯片加密数字证书;所述CA证书管理系统通过所述芯片签名密钥对中的公钥加密所述芯片加密密钥对,生成所述芯片加密密钥对的密文;
所述CA证书管理系统将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的密文通过所述生产服务器发送至所述控制终端;
所述控制终端接收所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的密文,通过所述芯片签名密钥对中的私钥对所述芯片加密密钥对的密文进行解密以获取所述芯片加密密钥对的明文;
所述控制终端将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的明文通过所述启用卡座写入所述待灌装芯片;所述待灌装芯片将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的明文的写入结果通过所述启用卡座发送至所述控制终端;
所述待灌装芯片在被成功写入所述签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对成功后,还进行芯片内部自检,以完成所述待灌装芯片的灌装。
4.根据权利要求1-3任一项所述的一种实现芯片灌装的自动化生产设备控制系统,其特征在于:在所述控制终端通过所述芯片读写单元中所述启用卡座将芯片操作系统写入所述待灌装芯片之前还包括:
所述控制终端向所述启用卡座发送自检指令,所述启用卡座执行所述自检指令进行自检;
所述控制终端在所述启用卡座自检成功时向所述启用卡座发送打开电源指令,所述启用卡座执行所述电源指令打开电源;
所述控制终端在所述启用卡座成功打开电源时,将恢复ROM指令通过所述启用卡座发送至所述待灌装芯片,所述待灌装芯片执行所述恢复ROM指令进行ROM恢复;
所述控制终端在所述待灌装芯片成功恢复ROM时,依次向所述启用卡座发送下电指令和上电指令,所述启用卡座依次执行所述下电指令和上电指令;
所述控制终端在所述启用卡座依次成功执行所述下电指令和上电指令时,判断所述启用卡座上的所述待灌装芯片是否处于ROM模式,并在所述待灌装芯片处于ROM模式时,将所述芯片操作系统通过所述启用卡座写入所述待灌装芯片。
5.根据权利要求4所述的一种实现芯片灌装的自动化生产设备控制系统,其特征在于:
所述待灌装芯片是安全芯片,所述安全芯片提供数字签名、签名验证、数据加解密以及提供用于保存密钥、数字证书及私有数据的安全存储空间;所述安全芯片支持的硬件接口包括SPI、SD和USB。
6.一种实现芯片灌装的自动化生产设备控制方法,所述方法基于权利要求1-3任一项所述的系统,其特征在于,包括以下步骤:
步骤1,所述芯片物料单元通过所述芯片传输单元将所述待灌装芯片传输至预设固定位置;所述控制终端对识别的所述芯片读写单元中的卡座进行编号,选择启用卡座的编号并获知该所述启用卡座的状态;
所述芯片拾取单元依次发送卡座编号询问指令、卡座状态询问指令至所述控制终端;所述控制终端依次接收所述卡座编号询问指令、所述卡座状态询问指令后,将所述启用卡座的编号、所述启用卡座的状态依次发送至所述芯片拾取单元;所述芯片拾取单元根据所述启用卡座的编号和所述启用卡座的状态,依次将所述待灌装芯片从所述预设固定位置放入至所述启用卡座中;
步骤2,所述控制终端通过所述启用卡座将芯片操作系统写入所述待灌装芯片;所述控制终端通过所述启用卡座将芯片个人化信息写入所述待灌装芯片内;所述芯片个人化信息包括芯片属性信息、芯片签名密钥对、所述芯片密钥和所述芯片数字证书,所述芯片属性信息包括芯片标识和芯片类型;
所述控制终端将灌装完成的芯片卡座编号和灌装结果发送至所述芯片拾取单元,所述芯片拾取单元对灌装完成的芯片进行分选;
步骤3,所述控制终端通过所述启用卡座获取灌装成功的芯片信息,并通过所述生产服务器将灌装成功的芯片信息发送至所述生产数据库进行保存。
7.根据权利要求6所述的一种实现芯片灌装的自动化生产设备控制方法,其特征在于,所述步骤2中所述控制终端通过所述启用卡座将芯片操作系统写入所述待灌装芯片之前还包括:
步骤a,所述控制终端向所述启用卡座发送自检指令,所述启用卡座执行所述自检指令,若自检成功,则所述控制终端执行步骤b;否则,结束当前工作流程;
步骤b,所述控制终端向所述启用卡座发送打开电源指令,所述启用卡座执行所述打开电源指令,若打开电源成功,则所述控制终端执行步骤c;否则,结束当前工作流程;
步骤c,所述控制终端将恢复ROM指令通过所述启用卡座发送至所述待灌装芯片,所述待灌装芯片执行所述恢复ROM指令,若恢复ROM成功,则所述控制终端执行步骤d;否则,结束当前工作流程;
步骤d,所述控制终端依次向所述启用卡座发送下电指令和上电指令,所述启用卡座依次执行所述下电指令和上电指令,若成功,则所述控制终端执行步骤e;否则,结束当前工作流程;
步骤e,所述控制终端判断所述启用卡座上的所述待灌装芯片是否处于ROM模式,若处于ROM模式,则所述控制终端将所述芯片操作系统通过所述启用卡座写入所述待灌装芯片;否则,结束当前工作流程。
8.根据权利要求6所述的一种实现芯片灌装的自动化生产设备控制方法,其特征在于,所述步骤2中所述控制终端通过所述启用卡座将芯片个人化信息写入所述待灌装芯片内具体包括:
步骤I,所述控制终端通过所述启用卡座将所述芯片属性信息写入所述待灌装芯片内,若写入所述芯片属性信息成功,则所述控制终端执行步骤II;否则,结束当前工作流程;
步骤II,所述控制终端通过所述生产服务器将包括有所述芯片属性信息的主密钥请求信息发送至所述密钥管理中心;所述密钥管理中心接收所述主密钥请求信息并进行处理后生成芯片主密钥;所述密钥管理中心将所述芯片主密钥通过所述生产服务器发送至所述控制终端;
步骤III,所述控制终端接收所述芯片主密钥后,通过所述启用卡座将所述芯片主密钥写入所述待灌装芯片内,若写入所述芯片主密钥成功,则所述待灌装芯片根据所述芯片主密钥和所述芯片属性信息进行密钥分散获取芯片对称密钥和芯片口令密钥后,所述控制终端执行步骤IV;否则,结束当前工作流程;
步骤IV,所述控制终端将芯片签名密钥对生成指令通过所述启用卡座发送至所述待灌装芯片,所述待灌装芯片执行所述芯片签名密钥对生成指令后生成所述芯片签名密钥对,若执行所述芯片签名密钥对生成指令成功,则所述待灌装芯片将所述芯片签名密钥对中的公钥通过所述启用卡座发送至所述控制终端;否则,结束当前工作流程;
步骤V,所述控制终端接收到所述待灌装芯片的所述芯片签名密钥对中的公钥,并通过所述启用卡座获取所述待灌装芯片的所述芯片属性信息;所述控制终端通过所述生产服务器将所述芯片属性信息和所述芯片签名密钥对中的公钥发送至所述CA证书管理系统进行所述芯片签名数字证书的申请;
步骤VI,所述CA证书管理系统接收所述芯片属性信息和所述签名密钥对中的公钥并进行处理后,生成所述芯片签名数字证书;
步骤VII,所述CA证书管理系统向所述密钥管理中心发送包括有所述芯片属性信息的芯片加密密钥对申请信息;所述密钥管理中心接收所述芯片加密密钥对申请信息并进行处理后,生成所述芯片加密密钥对,并将所述芯片加密密钥对发送至所述CA证书管理系统;
步骤VIII,所述CA证书管理系统接收所述芯片加密密钥对后,根据所述加密密钥对中的公钥和所述芯片属性信息生成所述芯片加密数字证书;所述CA证书管理系统通过所述芯片签名密钥对中的公钥加密所述芯片加密密钥对,生成所述芯片加密密钥对的密文;
步骤IX,所述CA证书管理系统将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的密文通过所述生产服务器发送至所述控制终端;
步骤X,所述控制终端接收所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的密文后,通过所述芯片签名密钥对中的私钥解密所述芯片加密密钥对的密文获取所述芯片加密密钥对的明文;
步骤XI,所述控制终端将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的明文通过所述启用卡座写入所述待灌装芯片,所述待灌装芯片将所述芯片签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对的明文的写入结果通过所述启用卡座发送至所述控制终端;若写入所述签名数字证书、所述芯片加密数字证书和所述芯片加密密钥对成功,则所述待灌装芯片进行芯片内部自检,完成所述待灌装芯片的灌装;否则,结束当前工作流程。
9.根据权利要求6所述的一种实现芯片灌装的自动化生产设备控制方法,其特征在于,所述步骤2中所述芯片拾取单元对灌装完成的芯片进行分选的具体步骤为:
所述芯片拾取单元根据接收到的所述灌装完成的芯片卡座编号和灌装结果判断所述待灌装芯片是否灌装成功,若灌装成功,则所述芯片拾取单元将灌装成功的芯片放入所述芯片物料单元;否则,所述芯片拾取单元将灌装失败的芯片放入所述芯片废料单元。
10.根据权利要求6-9任一项所述的一种实现芯片灌装的自动化生产设备控制方法,其特征在于:所述待灌装芯片是安全芯片,所述安全芯片提供数字签名、签名验证、数据加解密以及提供用于保存密钥、数字证书及私有数据的安全存储空间;所述安全芯片支持的硬件接口包括SPI、SD和USB。
CN201810010221.5A 2018-01-05 2018-01-05 一种实现芯片灌装的自动化生产设备控制系统及控制方法 Active CN108388152B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810010221.5A CN108388152B (zh) 2018-01-05 2018-01-05 一种实现芯片灌装的自动化生产设备控制系统及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810010221.5A CN108388152B (zh) 2018-01-05 2018-01-05 一种实现芯片灌装的自动化生产设备控制系统及控制方法

Publications (2)

Publication Number Publication Date
CN108388152A true CN108388152A (zh) 2018-08-10
CN108388152B CN108388152B (zh) 2019-07-16

Family

ID=63076944

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810010221.5A Active CN108388152B (zh) 2018-01-05 2018-01-05 一种实现芯片灌装的自动化生产设备控制系统及控制方法

Country Status (1)

Country Link
CN (1) CN108388152B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889484A (zh) * 2018-12-28 2019-06-14 卡斯柯信号有限公司 轨道交通车载信号控制系统用的信息安全保密方法及装置
CN110929254A (zh) * 2020-01-09 2020-03-27 四川卫士通信息安全平台技术有限公司 安全可信cpu芯片otp数据批量加载系统及方法
WO2022170973A1 (zh) * 2021-02-09 2022-08-18 腾讯科技(深圳)有限公司 密钥灌装方法、系统、装置、设备以及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980123A (zh) * 2005-11-30 2007-06-13 中国科学院研究生院 基于ibe的pki系统的实现方法及其密钥管理装置
US20070136574A1 (en) * 2005-12-09 2007-06-14 Samsung Electronics Co., Ltd. Apparatus and method for managing plurality of certificates
CN101676925A (zh) * 2008-09-16 2010-03-24 联想(北京)有限公司 一种将认证信息置入安全芯片的方法及计算机系统
CN102088349A (zh) * 2010-12-27 2011-06-08 深圳市安捷信联科技有限公司 一种智能卡个人化的方法及系统
US20120166814A1 (en) * 2010-12-27 2012-06-28 Sony Corporation Memory card, host device, certification issuing device, memory controller, memory chip, method of producing memory card, and data reading and writing method
CN103138919A (zh) * 2013-01-18 2013-06-05 广东华大集成技术有限责任公司 一种密钥灌装前置系统及其方法
CN103178953A (zh) * 2013-02-27 2013-06-26 中国电力科学研究院 一种安全型芯片密钥发行系统及其方法
CN104484685A (zh) * 2014-12-30 2015-04-01 北京大唐智能卡技术有限公司 一种批量发行智能卡的方法及系统
CN106971124A (zh) * 2017-02-24 2017-07-21 南方城墙信息安全科技有限公司 用于批量发卡的写卡写证设备和方法
CN107179948A (zh) * 2017-05-02 2017-09-19 中国联合网络通信集团有限公司 一种写卡方法及系统
CN107194292A (zh) * 2017-05-02 2017-09-22 中国联合网络通信集团有限公司 一种写卡方法及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980123A (zh) * 2005-11-30 2007-06-13 中国科学院研究生院 基于ibe的pki系统的实现方法及其密钥管理装置
US20070136574A1 (en) * 2005-12-09 2007-06-14 Samsung Electronics Co., Ltd. Apparatus and method for managing plurality of certificates
CN101676925A (zh) * 2008-09-16 2010-03-24 联想(北京)有限公司 一种将认证信息置入安全芯片的方法及计算机系统
CN102088349A (zh) * 2010-12-27 2011-06-08 深圳市安捷信联科技有限公司 一种智能卡个人化的方法及系统
US20120166814A1 (en) * 2010-12-27 2012-06-28 Sony Corporation Memory card, host device, certification issuing device, memory controller, memory chip, method of producing memory card, and data reading and writing method
CN103138919A (zh) * 2013-01-18 2013-06-05 广东华大集成技术有限责任公司 一种密钥灌装前置系统及其方法
CN103178953A (zh) * 2013-02-27 2013-06-26 中国电力科学研究院 一种安全型芯片密钥发行系统及其方法
CN104484685A (zh) * 2014-12-30 2015-04-01 北京大唐智能卡技术有限公司 一种批量发行智能卡的方法及系统
CN106971124A (zh) * 2017-02-24 2017-07-21 南方城墙信息安全科技有限公司 用于批量发卡的写卡写证设备和方法
CN107179948A (zh) * 2017-05-02 2017-09-19 中国联合网络通信集团有限公司 一种写卡方法及系统
CN107194292A (zh) * 2017-05-02 2017-09-22 中国联合网络通信集团有限公司 一种写卡方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889484A (zh) * 2018-12-28 2019-06-14 卡斯柯信号有限公司 轨道交通车载信号控制系统用的信息安全保密方法及装置
CN110929254A (zh) * 2020-01-09 2020-03-27 四川卫士通信息安全平台技术有限公司 安全可信cpu芯片otp数据批量加载系统及方法
CN110929254B (zh) * 2020-01-09 2023-08-22 成都三零嘉微电子有限公司 安全可信cpu芯片otp数据批量加载系统及方法
WO2022170973A1 (zh) * 2021-02-09 2022-08-18 腾讯科技(深圳)有限公司 密钥灌装方法、系统、装置、设备以及存储介质

Also Published As

Publication number Publication date
CN108388152B (zh) 2019-07-16

Similar Documents

Publication Publication Date Title
CN107507303A (zh) 智能锁系统及智能锁的开锁方法
CN103905204B (zh) 数据的传输方法和传输系统
CN105160242B (zh) 一种读卡器的证书加载方法、证书更新方法及读卡器
CN108388152B (zh) 一种实现芯片灌装的自动化生产设备控制系统及控制方法
CN103326999A (zh) 一种基于云服务的文件安全管理系统
CN107358441A (zh) 支付验证的方法、系统及移动设备和安全认证设备
CN107508679A (zh) 一种智能终端主控芯片与加密芯片的绑定及认证方法
CN104376631B (zh) 一种基于商用密码算法的安全门禁系统的实现方法
CN105335109A (zh) 一种基于智能密码钥匙的文件打印控制系统及其实现方法
CN108270568A (zh) 一种移动数字证书装置及其更新方法
CN107257283B (zh) 基于量子图态的指纹认证方法
CN101132276A (zh) 一种通过sam卡进行的终端数据对称加密方法及系统
CN107391974A (zh) 一种软件保护装置数据的备份方法及装置
CN105991527A (zh) 数据交互系统
CN107749105A (zh) 一种智能锁的开锁方法及智能锁
CN108460870A (zh) 智能解锁方法及系统
CN105989477A (zh) 数据交互方法
CN111027079A (zh) 一种办公文档安全防范系统
CN105991530A (zh) 数据交互系统
CN105279444B (zh) 一种基于身份标签的文件打印回收系统及其实现方法
CN104794383B (zh) 一种基于缴费终端身份认证管控机制的电子化解款系统及方法
CN105989475A (zh) 数据交互方法
CN103927661A (zh) 一种采用便携式电子设备为载体的银行卡系统
CN105991545A (zh) 数据交互系统
CN105991536A (zh) 数据交互系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: An automated production equipment control system and control method for chip filling

Granted publication date: 20190716

Pledgee: Bank of Zhengzhou Co.,Ltd. Zhongyuan Science and Technology City Sub branch

Pledgor: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2024980007004