CN115630353A - 一种基于sas标准的芯片个人化方法及装置 - Google Patents

一种基于sas标准的芯片个人化方法及装置 Download PDF

Info

Publication number
CN115630353A
CN115630353A CN202211633275.XA CN202211633275A CN115630353A CN 115630353 A CN115630353 A CN 115630353A CN 202211633275 A CN202211633275 A CN 202211633275A CN 115630353 A CN115630353 A CN 115630353A
Authority
CN
China
Prior art keywords
information
chip
target
personalized information
chips
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211633275.XA
Other languages
English (en)
Inventor
段云茜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ziguang Tongxin Microelectronics Co Ltd
Original Assignee
Ziguang Tongxin Microelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ziguang Tongxin Microelectronics Co Ltd filed Critical Ziguang Tongxin Microelectronics Co Ltd
Priority to CN202211633275.XA priority Critical patent/CN115630353A/zh
Publication of CN115630353A publication Critical patent/CN115630353A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Testing Or Measuring Of Semiconductors Or The Like (AREA)

Abstract

本申请公开一种基于SAS标准的芯片个人化方法及装置,所述方法包括:获取多条个人化信息,并从所述多条个人化信息中获取目标个人化信息;将所述目标个人化信息写入第一芯片中;其中,所述第一芯片为晶圆上的芯片;回读所述第一芯片中的信息,并验证与所述目标个人化信息是否相同;如果是,将所述第一芯片封装为与所述目标个人化信息相对应的智能卡;否则,将所述第一芯片报废,并将所述目标个人化信息写入第二芯片中。本申请提高了芯片中个人化信息的准确率和芯片测试效率,降低了芯片的测试成本和封装成本。

Description

一种基于SAS标准的芯片个人化方法及装置
技术领域
本申请涉及芯片个人化领域,具体涉及一种基于SAS标准的芯片个人化方法及装置。
背景技术
安全保证方案(Security Accreditation Scheme,SAS)标准是通讯智能卡行业特殊的工业安全生产标准,旨在提高通讯高智能卡的整体安全性。晶圆芯片测试(ChipProbe,CP)阶段是芯片在晶圆(Wafer)阶段通过探针卡接触晶圆上的芯片,对芯片进行性能及功能测试;成品测试(Final Test,FT)阶段是芯片在被封装成智能卡以后进行的最终测试,只有通过测试的芯片才会被出货。
在SAS认证流程中,芯片个人化是在芯片被封装为智能卡后的FT阶段,通过特定的卡片测试设备将个人化信息写入智能卡中,然后完成出货。但当个人化过程中出现失效时,芯片与智能卡均报废,测试成本较高。
发明内容
有鉴于此,本申请第一方面提供了一种基于SAS标准的芯片个人化方法,其特征在于,所述方法包括:
获取多条个人化信息,并从所述多条个人化信息中获取目标个人化信息;
将所述目标个人化信息写入第一芯片中;其中,所述第一芯片为晶圆上的芯片;
回读所述第一芯片中的信息,并验证与所述目标个人化信息是否相同;
如果是,将所述第一芯片封装为与所述目标个人化信息相对应的智能卡;
否则,将所述第一芯片报废,并将所述目标个人化信息写入第二芯片中。
优选地,所述方法进一步包括:
对所述智能卡中的信息进行读取,验证所述智能卡中的信息是否与所述目标个人化信息相同;
如果是,根据所述目标个人化信息向所述智能卡发送激活指令,获得激活校验结果;
验证所述激活校验结果是否符合期望值,如果是,则将所述智能卡出货。
优选地,所述方法进一步包括:
同时将多条目标个人化信息分别写入与所述多条目标个人化信息一一对应的多个第一芯片中。
优选地,所述方法进一步包括:
当所述晶圆上的芯片均经过写入后,输出生产结果;其中,所述生产结果包含所述芯片的总数量和所述芯片的有效数量,所述有效数量为所述晶圆中被封装成智能卡的芯片数量。
优选地,所述方法进一步包括:
当对所述第一芯片回读完成后,关闭所述第一芯片的测试接口。
优选地,所述将所述目标个人化信息写入第一芯片中包括:
将所述目标个人化信息转化为字符串,并将所述字符串以美国信息交换标准代码的形式写入第一芯片中。
本申请第二方面提供了一种基于SAS标准的芯片个人化装置,所述装置包括:
信息获取单元,用于:获取多条个人化信息,并从所述多条个人化信息中获取目标个人化信息;
信息写入单元,用于:将所述目标个人化信息写入第一芯片中;其中,所述第一芯片为晶圆上的芯片;
信息回读单元,用于:回读所述第一芯片中的信息,并验证与所述目标个人化信息是否相同;
芯片封装单元,用于:如果是,将所述第一芯片封装为与所述目标个人化信息相对应的智能卡;
所述信息写入单元还用于:否则,将所述第一芯片报废,并将所述目标个人化信息写入第二芯片中。
优选地,所述信息回读单元还用于:
对所述智能卡中的信息进行读取,验证所述智能卡中的信息是否与所述目标个人化信息相同;
如果是,根据所述目标个人化信息向所述智能卡发送激活指令,获得激活校验结果;
验证所述激活校验结果是否符合期望值,如果是,则将所述智能卡出货。
优选地,所述信息写入单元还用于:
同时将多条目标个人化信息分别写入与所述多条目标个人化信息一一对应的多个第一芯片中。
优选地,所述装置进一步包括:
生产结果输出单元,用于:当所述晶圆上的芯片均经过写入后,输出生产结果;其中,所述生产结果包含所述芯片的总数量和所述芯片的有效数量,所述有效数量为所述晶圆中被封装成智能卡的芯片数量。
从以上技术方案可以看出,本申请实施例具有以下优点:本申请通过获取多条个人化信息,将个人化信息中的目标个人化信息在芯片被封装前的CP阶段,直接对晶圆上的第一芯片进行写入,提高了芯片测试效率;在目标个人化信息写入完成后,通过回读第一芯片中的信息,验证目标个人化信息是否写入成功,提高了芯片中个人化信息的准确率;只对写入成功的芯片进行封装,避免不必要的资源浪费,降低了芯片测试成本和封装成本;将失效的第一芯片进行报废,并将未写入成功的目标个人化信息在第二芯片中再次进行写入,提高了个人化信息的写入率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本申请实施例提供的一种基于SAS标准的芯片个人化方法的流程图;
图2为本申请实施例提供的智能卡验证流程图;
图3为本申请场景实施例提供的实现一种基于SAS标准的芯片个人化方法的系统逻辑架构图;
图4为本申请场景实施例提供的机台与数据处理系统间数据交换的流程图;
图5为本申请实施例提供的一种基于SAS标准的芯片个人化装置的示意图。
具体实施方式
下面将参照附图更详细地描述本申请的实施例。虽然附图中显示了本申请的某些实施例,然而应当理解的是,本申请可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本申请。应当理解的是,本申请的附图及实施例仅用于示例性作用,并非用于限制本申请的保护范围。
参见图1所示,本申请实施例提供的一种基于SAS标准的芯片个人化方法包括如下步骤:
步骤101:获取多条个人化信息,并从多条个人化信息中获取目标个人化信息。
其中,目标个人化信息是将被写入芯片中的个人化信息。个人化信息的获取途径可以是从数据处理器中批量下载,或通过客户提供的云对象存储信息来获得个人化信息。
步骤102:将目标个人化信息写入第一芯片中。
其中,第一芯片为晶圆上的芯片,晶圆是芯片的载体,芯片是晶圆切割完成的半成品,将晶圆充分利用刻出一定数量的芯片后,进行切割就可以获得一块块的芯片。
在CP阶段对芯片进行写入的目的是在芯片封装前,尽可能地把坏的芯片筛选出来以节约封装费用。
进一步地,在计算机中,所有的数据在存储和运算时都要使用二进制数表示,美国信息交换标准代码(American Standard Code for Information Interchange,ASCII)是计算机中应用最广泛的字符集及其编码。在传统的芯片个人化方法中,目标个人化信息的数据类型为整形,仅支持8位数据的写入,兼容性较差。
在一种可能的实现方式中,可以通过将目标个人化信息转化为字符串的形式,并将字符串进一步拆解为ASCII码,然后将字符串以ASCII码的形式写入第一芯片中。
以ASCII码的形式向芯片中写入目标个人化信息,可以实现任意位数、形式数据的写入,从而提高了写入数据的兼容性。
步骤103:回读第一芯片中的信息,并验证与目标个人化信息是否相同。
将目标个人化信息写入第一芯片后,为了验证写入后的第一芯片是否有效,设置校验程序,通过回读第一芯片中的信息,并验证与目标个人化信息的一致性,来确定写入数据的准确性和第一芯片的有效性。
步骤104:如果是,将第一芯片封装为与目标个人化信息相对应的智能卡。
当第一芯片中的信息与目标个人化信息一致时,第一芯片有效,目标个人化信息被成功写入第一芯片中,那么就将第一芯片进行封装,获得与目标个人化信息相对应的智能卡。
步骤105:否则,将第一芯片报废,并将目标个人化信息写入第二芯片中。
当第一芯片中的信息与目标个人化信息不一致时,第一芯片无效,那么就将第一芯片报废,将目标个人化信息写入第二芯片中。其中,第一芯片和第二芯片均为晶圆上的芯片,当晶圆上的芯片经过一次写入后,将写入成功的芯片封装为智能卡,将未写入成功的芯片进行报废。当目标个人化信息写入第一芯片失败时,将目标个人化信息进行保存后继续写入,直至目标个人化信息被成功写入晶圆上的一个芯片中。
需要说明的是,第一芯片中的信息与目标个人化信息不一致可能出现的情况有:第一芯片中的信息为空,目标个人化信息没有完全写入第一芯片中,目标个人化信息写入第一芯片时出现错误等,当然也可能包含其他第一芯片中的信息与目标个人化信息不一致的情况,均不影响本申请实施例的实现。
进一步地,由于在CP阶段所使用的芯片为晶圆上的芯片,可以通过探针卡接触晶圆上的芯片实现信息写入,因此可以使用多个探针卡同时将多条目标个人化信息分别写入与前述多条目标个人化信息一一对应的多个第一芯片中,实现并行写入,提高目标个人化信息的写入效率和芯片个人化的效率。
本申请实施例通过获取多条个人化信息,将个人化信息中的目标个人化信息在芯片被封装前的CP阶段,直接对晶圆上的第一芯片进行写入,提高了芯片测试效率;在目标个人化信息写入完成后,通过回读第一芯片中的信息,验证目标个人化信息是否写入成功,提高了芯片中个人化信息的准确率;只对写入成功的芯片进行封装,避免不必要的资源浪费,降低了芯片测试成本和封装成本;将失效的第一芯片进行报废,并将未写入成功的目标个人化信息在第二芯片中再次进行写入,提高了个人化信息的写入率。
进一步地,在封装后的FT阶段,对智能卡中的信息再次读取验证,判断智能卡是否符合出货标准。参见图2所示,包括如下步骤:
步骤201:对智能卡中的信息进行读取,验证智能卡中的信息是否与目标个人化信息相同。
为了避免芯片在封装过程中可能出现的数据错误,对封装后的智能卡进行信息读取,获取智能卡中的信息,并与目标个人化信息进行对比,验证二者是否相同。
步骤202:如果是,根据目标个人化信息向智能卡发送激活指令,获得激活校验结果。
当从智能卡中读取的信息与目标个人化信息相同时,继续验证智能卡的数据输出,即是否能将个人化信息正确输出。通过向智能卡发送激活指令,获得智能卡的激活校验结果,通过激活校验结果判断智能卡是否符合出货要求。
步骤203:验证激活校验结果是否符合期望值,如果是,则将智能卡出货。
其中,激活校验结果可以是智能卡输出的信息,也可以是目标个人化信息与智能卡中信息的比较结果,本申请对此不做限制,当激活校验结果的形式不同时,期望值也随激活校验结果变化。
根据激活校验结果判断智能卡的数据输出是否符合期望,如果是,则所述智能卡符合出货标准,可以进行出货。
通过在FT阶段对智能卡的读取验证,进一步提高了智能卡中个人化信息的准确性,同时,仅将符合标准的智能卡进行出货,也进一步降低了生产成本。
进一步地,当晶圆上的芯片均经过写入后,输出生产结果;其中,生产结果包含芯片的总数量和芯片的有效数量,有效数量为晶圆中被封装成智能卡的芯片数量。
通过输出生产结果,有利于根据实际生产结果调整生产资源,降低生产成本。
进一步地,当对第一芯片回读完成后,关闭第一芯片的测试接口,以保障芯片在测试以后其他阶段的数据安全。
下面介绍本申请场景实施例提供的系统逻辑架构图,参见图3所示:
由客户制作个人化文件,并将个人化文件加密后上传至安全文件传输协议(Secure File Transfer Protocol,SFTP)服务器;其中,个人化文件中包含多条个人化信息,个人化文件加密可以使用优良加密算法(Pretty Good Privacy,PGP);
数据处理系统定时从SFTP服务器中拉取个人化文件;
数据处理系统通过加密机对个人化文件进行解密;
机台从数据处理系统中拉取解密后的个人化文件,对芯片进行个人化;在芯片个人化过程中,机台可以通过加密机对生产数据进行解密;
机台输出生产结果;
其中,机台与数据处理系统间的数据交换如图4所示:机台启动后,像数据处理系统发送获取文件请求,数据处理系统根据文件中所包含的互联网协议地址(InternetProtocol Address,IP Address)和客户编号,验证是否向机台返回客户文件,即个人化文件;当验证为真时,根据客户编号查找对应的客户文件,从起始标识所对应的文件位置开始,向机台返回与获取文件请求中相同数量的客户文件;机台根据客户文件对芯片进行个人化,并在芯片个人化完成后输出生产结果,关闭芯片测试接口。
数据处理系统根据生产结果生成回盘文件和生产结果报告;
通过加密机对回盘文件和生产结果报告进行加密;
数据处理系统将加密后的回盘文件和生产结果报告发送给SFTP服务器;
客户从SFTP服务器获取回盘文件和生产结果报告。
需要说明的是,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。
应当理解,本申请的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本申请的范围在此方面不受限制。
如图5所示,本申请提供了一种基于SAS标准的芯片个人化装置,包括:信息获取单元501、信息写入单元502、信息回读单元503、芯片封装单元504。
信息获取单元501,用于获取多条个人化信息,并从多条个人化信息中获取目标个人化信息;
信息写入单元502,用于将目标个人化信息写入第一芯片中;其中,第一芯片为晶圆上的芯片;
信息回读单元503,用于回读第一芯片中的信息,并验证与目标个人化信息是否相同;
芯片封装单元504,用于:如果是,将第一芯片封装为与目标个人化信息相对应的智能卡;
信息写入单元502还用于:否则,将第一芯片报废,并将目标个人化信息写入第二芯片中。
进一步地,信息回读单元503还用于:
对智能卡中的信息进行读取,验证智能卡中的信息是否与目标个人化信息相同;
如果是,根据目标个人化信息向智能卡发送激活指令,获得激活校验结果;
验证激活校验结果是否符合期望值,如果是,则将智能卡出货。
进一步地,信息写入单元502还用于:
同时将多条目标个人化信息分别写入与多条目标个人化信息一一对应的多个第一芯片中。
进一步地,图5所示的装置还可以进一步包括生产结果输出单元,用于:当所述晶圆上的芯片均经过写入后,输出生产结果;其中,所述生产结果包含所述芯片的总数量和所述芯片的有效数量,所述有效数量为所述晶圆中被封装成智能卡的芯片数量。
进一步地,图5所示的装置还可以进一步包括接口关闭单元,用于:当对所述第一芯片回读完成后,关闭所述第一芯片的测试接口。
进一步地,信息写入单元502还用于:
将目标个人化信息转化为字符串,并将字符串以ASCII码的形式写入第一芯片中。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储计算机程序的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种基于SAS标准的芯片个人化方法,其特征在于,所述方法包括:
获取多条个人化信息,并从所述多条个人化信息中获取目标个人化信息;
将所述目标个人化信息写入第一芯片中;其中,所述第一芯片为晶圆上的芯片;
回读所述第一芯片中的信息,并验证与所述目标个人化信息是否相同;
如果是,将所述第一芯片封装为与所述目标个人化信息相对应的智能卡;
否则,将所述第一芯片报废,并将所述目标个人化信息写入第二芯片中。
2.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
对所述智能卡中的信息进行读取,验证所述智能卡中的信息是否与所述目标个人化信息相同;
如果是,根据所述目标个人化信息向所述智能卡发送激活指令,获得激活校验结果;
验证所述激活校验结果是否符合期望值,如果是,则将所述智能卡出货。
3.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
同时将多条目标个人化信息分别写入与所述多条目标个人化信息一一对应的多个第一芯片中。
4.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
当所述晶圆上的芯片均经过写入后,输出生产结果;其中,所述生产结果包含所述芯片的总数量和所述芯片的有效数量,所述有效数量为所述晶圆中被封装成智能卡的芯片数量。
5.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
当对所述第一芯片回读完成后,关闭所述第一芯片的测试接口。
6.根据权利要求1所述的方法,其特征在于,所述将所述目标个人化信息写入第一芯片中包括:
将所述目标个人化信息转化为字符串,并将所述字符串以美国信息交换标准代码的形式写入第一芯片中。
7.一种基于SAS标准的芯片个人化装置,其特征在于,所述装置包括:
信息获取单元,用于:获取多条个人化信息,并从所述多条个人化信息中获取目标个人化信息;
信息写入单元,用于:将所述目标个人化信息写入第一芯片中;其中,所述第一芯片为晶圆上的芯片;
信息回读单元,用于:回读所述第一芯片中的信息,并验证与所述目标个人化信息是否相同;
芯片封装单元,用于:如果是,将所述第一芯片封装为与所述目标个人化信息相对应的智能卡;
所述信息写入单元还用于:否则,将所述第一芯片报废,并将所述目标个人化信息写入第二芯片中。
8.根据权利要求7所述的装置,其特征在于,所述信息回读单元还用于:
对所述智能卡中的信息进行读取,验证所述智能卡中的信息是否与所述目标个人化信息相同;
如果是,根据所述目标个人化信息向所述智能卡发送激活指令,获得激活校验结果;
验证所述激活校验结果是否符合期望值,如果是,则将所述智能卡出货。
9.根据权利要求7所述的装置,其特征在于,所述信息写入单元还用于:
同时将多条目标个人化信息分别写入与所述多条目标个人化信息一一对应的多个第一芯片中。
10.根据权利要求7所述的装置,其特征在于,所述装置进一步包括:
生产结果输出单元,用于:当所述晶圆上的芯片均经过写入后,输出生产结果;其中,所述生产结果包含所述芯片的总数量和所述芯片的有效数量,所述有效数量为所述晶圆中被封装成智能卡的芯片数量。
CN202211633275.XA 2022-12-19 2022-12-19 一种基于sas标准的芯片个人化方法及装置 Pending CN115630353A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211633275.XA CN115630353A (zh) 2022-12-19 2022-12-19 一种基于sas标准的芯片个人化方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211633275.XA CN115630353A (zh) 2022-12-19 2022-12-19 一种基于sas标准的芯片个人化方法及装置

Publications (1)

Publication Number Publication Date
CN115630353A true CN115630353A (zh) 2023-01-20

Family

ID=84910171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211633275.XA Pending CN115630353A (zh) 2022-12-19 2022-12-19 一种基于sas标准的芯片个人化方法及装置

Country Status (1)

Country Link
CN (1) CN115630353A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110091040A1 (en) * 2008-06-06 2011-04-21 Ralph Krysiak Method for personalizing a safety element of a mobile terminal device
CN105337995A (zh) * 2015-11-29 2016-02-17 恒宝股份有限公司 一种智能卡快速个人化方法及系统
CN110472706A (zh) * 2018-05-11 2019-11-19 紫光同芯微电子有限公司 一种基于晶圆级的智能卡个人化系统及其方法
CN112420535A (zh) * 2019-08-21 2021-02-26 中移物联网有限公司 一种芯片制作方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110091040A1 (en) * 2008-06-06 2011-04-21 Ralph Krysiak Method for personalizing a safety element of a mobile terminal device
CN102057648A (zh) * 2008-06-06 2011-05-11 德国捷德有限公司 移动终端装置的安全元件的个人化方法
CN105337995A (zh) * 2015-11-29 2016-02-17 恒宝股份有限公司 一种智能卡快速个人化方法及系统
CN110472706A (zh) * 2018-05-11 2019-11-19 紫光同芯微电子有限公司 一种基于晶圆级的智能卡个人化系统及其方法
CN112420535A (zh) * 2019-08-21 2021-02-26 中移物联网有限公司 一种芯片制作方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李东荣 主编, 西安电子科技大学出版社 *

Similar Documents

Publication Publication Date Title
CN113302954A (zh) 用按需应用生成虚拟卡的虚拟号码以安全地自动填充表单
US11243513B2 (en) Controlling transport of physical objects based on scanning of encoded images
US10809696B1 (en) Scanning encoded images on physical objects to determine parameters for a manufacturing process
EP2605175B1 (en) Method and apparatus for checking field replaceable unit and communication device
CN111274045B (zh) 一种多平台对接方法、装置、计算机设备及可读存储介质
US20220138726A1 (en) Web-based activation of contactless cards
CN103164523A (zh) 数据一致性检查方法、装置及系统
CN112015769A (zh) 数据处理方法、装置、计算机设备及存储介质
CN113780495A (zh) 一种nfc标签数据的写入方法及终端
CN111159040A (zh) 一种测试数据生成方法、装置、设备及存储介质
CN111259364B (zh) 一种使用国密加密卡的方法、装置、设备及存储介质
CN116522368A (zh) 一种物联网设备固件解密解析方法、电子设备、介质
US20130318638A1 (en) Method for Programming a Mobile End Device Chip
CN110880965A (zh) 一种外发电子文档加密方法、系统、终端及存储介质
CN104077243A (zh) Sata硬盘设备加密方法及系统
US11675001B2 (en) Method, system and computer program product for introducing personalization data in nonvolatile memories of a plurality of integrated circuits
CN117453822A (zh) 跨环境的数据同步方法、装置及设备
CN115630353A (zh) 一种基于sas标准的芯片个人化方法及装置
WO2023249761A1 (en) Mobile web browser authentication and checkout using a contactless card
CN116644485A (zh) 服务器内存防伪认证方法、装置、电子设备及存储介质
CN114116059B (zh) 多级链式解压缩结构密码机的实现方法及密码计算设备
CN113821820B (zh) 资源以切分方式进行加解密的方法、装置、介质和设备
US20080238946A1 (en) System and method for providing a replica of a graphic presentation
CN112307518B (zh) 签名信息处理、显示方法、装置、电子设备及存储介质
WO2021139443A1 (zh) 数据访问控制方法及装置、数据访问设备及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20230120