CN111951025A - 芯片防伪方法 - Google Patents

芯片防伪方法 Download PDF

Info

Publication number
CN111951025A
CN111951025A CN202010740253.8A CN202010740253A CN111951025A CN 111951025 A CN111951025 A CN 111951025A CN 202010740253 A CN202010740253 A CN 202010740253A CN 111951025 A CN111951025 A CN 111951025A
Authority
CN
China
Prior art keywords
chip
original
test result
silk
record file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010740253.8A
Other languages
English (en)
Other versions
CN111951025B (zh
Inventor
钟柯佳
杜玉甫
杜广湘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Bonsoninfo System Co ltd
Original Assignee
Guangzhou Bonsoninfo System Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Bonsoninfo System Co ltd filed Critical Guangzhou Bonsoninfo System Co ltd
Priority to CN202010740253.8A priority Critical patent/CN111951025B/zh
Publication of CN111951025A publication Critical patent/CN111951025A/zh
Application granted granted Critical
Publication of CN111951025B publication Critical patent/CN111951025B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Printing Methods (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于防伪技术领域,具体涉及一种芯片防伪方法。芯片防伪方法,包括:原厂端将芯片的原始编码加密形成密文,将密文作为丝印发送给封测端;封测端将丝印打印至芯片上,在对芯片进行等级测试后得到测试结果,将芯片对应的丝印及测试结果一起反馈给原厂端;原厂端将丝印和测试结果存储于芯片记录文件中,供预设的查询***访问。本发明可以基本杜绝市面上翻新料、散新料、假料和高端假料的大量泛滥,避免企业因为市面上假料泛滥造成的损失,促进芯片市场的健康发展。

Description

芯片防伪方法
技术领域
本发明属于防伪技术领域,具体涉及一种芯片防伪方法。
背景技术
现代社会中,芯片越来越于人们的生活紧密的联系起来,近几十年来,芯片的产量每年飞速的增长,与此同时,市面上开始充斥着各种问题芯片,主要分为以下4大类:
1.纯假料:只有封装,里面无晶圆或者是非对应晶圆的芯片。
2.翻新料:把用过的物料将表层打磨,重新激光丝印,实现翻新,打成管带(tube),贴上标签。
3.散新料:一种是假货,非原厂生产。另一种是原厂生产的,但是是一些不合格的料,通过特殊渠道流出,销售商进货后用激光标上与同型号物料相同的丝印,然后售出。
4.高水平造假:把功能、尺寸差不多的打成更值钱的新片子,重新打上丝印,将商业级芯片变工业级芯片,工业级芯片变军工级芯片,如883B级,也可以将低速率芯片变高速率芯片,低频率变高频率等。
市面上假料的盛行,给芯片原厂和客户都带来了巨大的损失。对于芯片原厂,降低了原厂芯片的销售数量,与此同时,假料与原厂正装货的价格也相去甚远,也降低了原厂的利润。对于客户来说,买到假料,就意味着产品质量的不稳定,甚至安全风险。如在研发阶段是没有问题的产品,因为买到假料出现产品销售之后几个月就坏了等情况,此种故障研发无法查明原因。
目前市面上芯片厂商的防伪方式主要是:通过丝印(Remark)进行防伪,同一种物料采用一个生产商编码,如图1所示为芯片的生产大致流程。芯片原厂在步骤(5)封测厂做晶圆封装时将丝印印到芯片上,进行防伪。这个方法的缺点是:同一种物料一个生产商编码,同一批次的物料丝印是一样的,很容易批量仿造,也就是说,纯假料、翻新料、散新料和高水平造假芯片在市面上很容易出现。
目前芯片的各客户公司进行芯片品控检测的主要方法大致如下几种:
1.采用原厂或者代理商出货的物料,并对芯片导入时候代理商提供的样品进行封样。这个途径的缺点在于:原厂和代理商一般只和大客户合作,它们几乎不与小客户合作。
2.由公司的IQC对于货品进行抽检,x-Ray抽检,抽检的话有两个部分关注:
(1)原厂外包装;
(2)芯片本身,具体如下:
①看芯片表面是否有打磨过的痕迹。凡打磨过的芯片表面会有细纹甚至以前印字的微痕,有的为掩盖还在芯片表面涂有一层薄涂料,目测时有点发亮,无塑胶的质感。
②看印字。现在的芯片绝大多数采用激光打标或用专用芯片印刷机印字,字迹清晰,既不显眼,又不模糊且很难擦除。翻新料印字模糊、深浅不一、位置不正、容易擦除或过于显眼。
③看引脚。凡光亮如“新”的镀锡引脚必为翻新货,原装芯片的引脚绝大多数是银粉脚,色泽较暗但成色均匀,表面不应有氧化痕迹或“助焊剂”痕迹,另外DIP等插件的引脚不应有刮花的痕迹,即使有(再次包装才会有)擦痕也应是整齐、同方向的且金属暴露处光洁无氧化。
④看器件生产日期和封装厂标号。正货的标号包括芯片底面的标号应一致且生产时间与器件品相相符,而未Remark的翻新片标号混乱,生产时间不一。Remark的芯片虽然正面标号等一致,但有时数值不合常理或生产日期与器件品相不符,器件底面的标号若很混乱也说明器件是Remark的。
⑤测器件厚度和看器件边沿。不少原激光印字的打磨翻新片(功率器件居多)因要去除原标记,必须打磨较深,如此器件的整体厚度会明显小于正常尺寸。
但这些方法的缺点是:方法看起来容易,实则对检测人员的要求非常之高,要求非常经验充足的人员才可以。
上述的两大方法,缺点都在于,只适用于规模较大的公司,而对于小公司,连抽样检测都没有,只能在收货时简单地看一下丝印,很难分辨出芯片的真假。
发明内容
本发明针对问题芯片的检测和识别难度较大的技术问题,目的在于提供一种芯片防伪方法。
芯片防伪方法,包括:
原厂端将芯片的原始编码经预设的加密算法加密形成密文,将所述密文作为丝印发送给封测端,一个所述芯片对应唯一的所述丝印,所述原始编码存储于芯片记录文件中;
所述封测端接收所述丝印,将所述丝印打印至所述芯片上,在对所述芯片进行等级测试后得到测试结果,将所述芯片对应的所述丝印及所述测试结果一起反馈给所述原厂端;
所述原厂端接收所述丝印及所述测试结果,将所述丝印和所述测试结果与所述芯片记录文件中的原始编码进行对应并存储于所述芯片记录文件中,供预设的查询***访问,所述查询***用于客户查询使用。
进一步,所述原厂端将芯片的原始编码经预设的加密算法加密形成密文,将所述密文作为丝印发送给封测端,还包括:
所述原厂端将芯片的原始编码经预设的加密算法加密形成密文,将所述密文作为丝印与所述原始编码对应并记录于所述芯片记录文件中。
进一步,所述芯片记录文件中还存储有所述原始编码对应的原始数据,所述原始数据包括型号、生产日期和产地等信息中的至少一种。
进一步,所述测试结果包括消费级别、工业级别和瑕疵级别中的至少一种。
进一步,所述原厂端接收所述丝印及所述测试结果,将所述丝印和所述测试结果与所述芯片记录文件中的原始编码进行对应并存储于所述芯片记录文件中,包括:
所述原厂端接收所述丝印及所述测试结果,判断所述测试结果是否为瑕疵级别;
若所述测试结果为瑕疵级别,则将所述丝印对应记录的数据从所述芯片记录文件中删除;
若所述测试结果为消费级别或工业级别,则将所述丝印和所述测试结果与所述芯片记录文件中的原始编码进行对应并存储于所述芯片记录文件中。
进一步,所述查询***为基于Web的在线查询平台。
进一步,还包括:
所述原厂端通过所述查询***接收客户输入的预查丝印,根据所述预查丝印查找对应的原始数据和测试结果;
若查找到对应的所述原始数据和所述测试结果,则通过所述查询***显示对应的所述原始数据和所述测试结果,供客户查看;
若查找不到对应的所述原始数据和所述测试结果,则通过所述查询***进行错误提示。
进一步,所述原厂端通过所述查询***在接收客户输入的预查丝印时,存储所述客户的IP地址和访问时间;
所述原厂端根据所述预查丝印查找到对应的原始数据和测试结果时,将所述IP地址和访问时间与所述预查丝印对应存储;
所述原厂端根据所述预查丝印查找不到对应的原始数据和测试结果时,将所述IP地址、访问时间和所述预查丝印一起存储至异常记录文件中。
进一步,所述原厂端定时查询所述异常记录文件,当所述异常记录文件中的所述IP地址或所述预查丝印的记录次数大于预设的阈值时,进行报警提示。
进一步,所述原厂端在判断出所述测试结果为瑕疵级别时,将所述丝印对应记录的数据从所述芯片记录文件中移动到所述异常记录文件中,并对应记录所述测试结果和封测端信息。
进一步,所述报警提示是通过预设的短信、预设的邮件或报警弹窗提示。
本发明的积极进步效果在于:本发明采用芯片防伪方法,具有如下优点:
1.使得小公司和个人客户可以非常简单且低成本可操作的方式来验证芯片的真伪,有效地阻止假料的流通。
2.面相大众可查芯片真伪的简单方式,可以基本杜绝市面上某品牌翻新料、散新料、假料和高端假料的大量泛滥,避免企业因为市面上假料泛滥造成的损失,促进芯片市场的健康发展。
3.可以降低客户因为假料造成的损失。
附图说明
图1为现有的芯片生产过程的一种流程图;
图2为本发明芯片生产过程的一种流程图;
图3为本发明对芯片进行抽查真伪的一种流程图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示进一步阐述本发明。
芯片防伪方法,包括:
S1,对芯片的原始编码加密:原厂端将芯片的原始编码经预设的加密算法加密形成密文,将密文作为丝印发送给封测端,一个芯片对应唯一的丝印,原始编码存储于芯片记录文件中。
参照图2,晶圆厂(原厂)在进行晶圆生产前,首先预设一套芯片丝印加密算法,利用此加密算法对芯片的原始编码进行加密。此加密算法掌握在原厂自身,原厂采用此加密算法,实现一物一码的目的。其中,原始编码可以是芯片本身的型号,也可以是原厂针对某一批芯片对应编制的编码,还可以是型号与编码的结合。
在一个实施例中,原厂端将芯片的原始编码经预设的加密算法加密形成密文,将密文作为丝印发送给封测端,还包括:原厂端将芯片的原始编码经预设的加密算法加密形成密文,将密文作为丝印与原始编码对应并记录于芯片记录文件中。
芯片记录文件中还存储有原始编码对应的原始数据,原始数据包括型号、生产日期和产地等信息中的至少一种。
芯片记录文件的形式可以是表格或其他形式,其中的一种表格形式如下
表1所示:
原始编码 丝印 型号 生产日期 产地
00000001 152635421 AM3352 2020/7/23 广州
00000002 251454544 AM3352 2020/7/23 广州
表1
S2,封测端接收丝印,将丝印打印至芯片上,在对芯片进行等级测试后得到测试结果,将芯片对应的丝印及测试结果一起反馈给原厂端。
本步骤中的测试结果包括消费级别、工业级别和瑕疵级别中的至少一种。
参照图2,在步骤6中,封测端与原厂端预先需要建立网络连接,接收原厂端发送的丝印信息。封测端的封测厂在对晶圆进行封装时,将对应加密后的丝印打印到芯片上,实现一物一码的目的。在步骤7中,封测端对芯片进行等级测试后,还将芯片的测试结果反馈给原厂端。
S3,原厂端接收丝印及测试结果,将丝印和测试结果与芯片记录文件中的原始编码进行对应并存储于芯片记录文件中,供预设的查询***访问,查询***用于客户查询使用。
本步骤中,若芯片记录文件中不存在每个芯片的丝印信息时,原厂端将丝印通过加密算法进行解密,得到原文,将原文与芯片记录文件中的原始编码进行比较实现对应,对应到原始编码后,将丝印和测试结果一起对应记录于芯片记录文件中。若芯片记录文件本身记录有丝印信息,则直接将从封测端接收的丝印与芯片记录文件中的丝印进行比较实现对应,对应到原始编码后,将测试结果对应记录于芯片记录文件中。其中的一种表格形式可以如下
表2所示:
原始编码 丝印 型号 生产日期 产地 测试结果
00000001 152635421 AM3352 2020/7/23 广州 消费级别
00000002 251454544 AM3352 2020/7/23 广州 瑕疵级别
00000003 254514555 AM3352 2020/7/23 广州 工业级别
表2
在一个实施例中,原厂端接收丝印及测试结果,将丝印和测试结果与芯片记录文件中的原始编码进行对应并存储于芯片记录文件中,包括:原厂端接收丝印及测试结果,判断测试结果是否为瑕疵级别;若测试结果为瑕疵级别,则将丝印对应记录的数据从芯片记录文件中删除;若测试结果为消费级别或工业级别,则将丝印和测试结果与芯片记录文件中的原始编码进行对应并存储于芯片记录文件中。
通常测试结果为瑕疵级别的芯片在封测端作为次品芯片进行丢弃,因此原厂端优选将瑕疵级别的芯片信息从芯片记录文件中删除。
在一个实施例中,查询***为基于Web的在线查询平台。
还包括:原厂端通过查询***接收客户输入的预查丝印,根据预查丝印查找对应的原始数据和测试结果;若查找到对应的原始数据和测试结果,则通过查询***显示对应的原始数据和测试结果,供客户查看;若查找不到对应的原始数据和测试结果,则通过查询***进行错误提示。
本发明还给出了客户通过查询***自主查询芯片真伪的方式。对于客户来说,抽查流程如图3所以,抽检人员只需要打开原厂提供的查询***,输入抽查芯片表面的丝印,原厂端通过查询***就可以显示出该芯片的等级如消费级别或工业级别,原始数据如芯片型号、生产日期和产地等信息,根据现实的内容,抽检人员核对订单的采购型号、批次等信息是否对应一致,一致时确定是原装正品,不一致时可作为证据返回供应商处。可见,此抽检非常方式简单方便。
本实施例中的错误提示,可以是醒目文字或天窗等形式,提示客户无此芯片查询结果等信息。
在一个实施例中,原厂端通过查询***在接收客户输入的预查丝印时,存储客户的IP地址和访问时间;原厂端根据预查丝印查找到对应的原始数据和测试结果时,将IP地址和访问时间与预查丝印对应存储;原厂端根据预查丝印查找不到对应的原始数据和测试结果时,将IP地址、访问时间和预查丝印一起存储至异常记录文件中。
本实施例中增设了异常记录文件用于记录多次查询相同丝印的情况。由于本发明的丝印是一物一码的,正常情况下不可能流出查不到对应的原始数据和测试结果的丝印。因此当查询不到时,原厂端建立异常条目,用于后续根据IP地址、访问时间等信息存证维权等。异常记录文件的形式可以是表格或其他形式,其中的一种表格形式如下表3所示:
丝印 IP地址 访问时间
114254444 180.162.112.185 2020/7/23
表3
在一个实施例中,原厂端定时查询异常记录文件,当异常记录文件中的IP地址或预查丝印的记录次数大于预设的阈值时,进行报警提示。报警提示可以是通过预设的短信、预设的邮件或报警弹窗提示。
本实施例是针对于异常记录文件同一IP地址或同一预查丝印的记录次数较多,认为可能存在芯片假料情况,因此进行定期查询和报警提示。报警提示时,可以提取超过阈值的IP地址或预查丝印对应的所有条目以表格的形式发送短信、邮件或***弹窗。
在一个实施例中,原厂端在判断出测试结果为瑕疵级别时,将丝印对应记录的数据从芯片记录文件中移动到异常记录文件中,并对应记录测试结果和封测端信息。
此时异常记录文件其中的一种表格形式如下表4所示:
Figure BDA0002606493090000071
表4
针对于原厂端设置了异常记录文件情况下,可以将判断为瑕疵级别芯片信息移动到异常记录文件中,同时记录封测端信息,即封测厂的编号或ID等可作为唯一标识的记录。以确定流出的非正品芯片是哪个封测厂封测的,实现较好的追溯作用。
本发明的防伪方法,对于各种假料的防伪实现原理如下:
1.纯假料:纯假料就是只有封装,里面无晶圆或者是非对应晶圆的芯片。如果只有封装,那么这片芯片便只能从外观识别真假,而因为丝印采用的加密算法复杂问题没有办法做假,自然此类的假芯片就不存在了。市面上此类假货存在较少,因为这种料一使用就会发现问题,或者抽检时用剪钳减烂,就会发现里面是无die的。
2.翻新料:如果是采用本发明的芯片防伪方法,丝印打磨之后,再重新打上和原芯片一样的丝印,但是每个芯片丝印都不一样,但是对应的激光打印机并不知道芯片的加密算法,只能通过手工输入原芯片丝印,此时,会出现两个问题:
①造假成本太高,可能超过芯片本身的成本。
②沿用原来的丝印,可以在官网上查到该芯片的出厂时间,就会知道它是一颗已经用过的物料,也就是翻新料。
3.散新料:散新料有一个特点,就是它是批量复制的一种假料,在发明芯片防伪方法的前提下,它要生产散物料,就必须原厂的丝印加密算法体系,否则无法做到批量生产。另外,作为散新料,它不可能像翻新料一样,将原来物料的丝印输入,所以发明芯片防伪方法可以基本杜绝市面上出现该品牌的散新料。
在一个实施例中,真实型号为AM3352芯片,采用本发明的防伪实现:
原厂端取型号AM3352作为原始编码,对此原始编码采用加密算法进行加密,得到加密后的丝印为ACBTFG20。
封测端采用此丝印打印于芯片上,对此芯片进行等级测试后,测试结果确定为消费级别,封测端将此丝印和测试结果回传给原厂端。
原厂端对应数据库内的ACBTFG20的信息是:AM3352,消费等级。
因此通过本发明实现的芯片防伪,也没有办法通过改丝印的方式去修改它的等级的。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (10)

1.芯片防伪方法,其特征在于,包括:
原厂端将芯片的原始编码经预设的加密算法加密形成密文,将所述密文作为丝印发送给封测端,一个所述芯片对应唯一的所述丝印,所述原始编码存储于芯片记录文件中;
所述封测端接收所述丝印,将所述丝印打印至所述芯片上,在对所述芯片进行等级测试后得到测试结果,将所述芯片对应的所述丝印及所述测试结果一起反馈给所述原厂端;
所述原厂端接收所述丝印及所述测试结果,将所述丝印和所述测试结果与所述芯片记录文件中的原始编码进行对应并存储于所述芯片记录文件中,供预设的查询***访问,所述查询***用于客户查询使用。
2.如权利要求1所述的芯片防伪方法,其特征在于,所述原厂端将芯片的原始编码经预设的加密算法加密形成密文,将所述密文作为丝印发送给封测端,还包括:
所述原厂端将芯片的原始编码经预设的加密算法加密形成密文,将所述密文作为丝印与所述原始编码对应并记录于所述芯片记录文件中。
3.如权利要求1所述的芯片防伪方法,其特征在于,所述芯片记录文件中还存储有所述原始编码对应的原始数据,所述原始数据包括型号、生产日期和产地等信息中的至少一种。
4.如权利要求1所述的芯片防伪方法,其特征在于,所述测试结果包括消费级别、工业级别和瑕疵级别中的至少一种。
5.如权利要求1所述的芯片防伪方法,其特征在于,所述原厂端接收所述丝印及所述测试结果,将所述丝印和所述测试结果与所述芯片记录文件中的原始编码进行对应并存储于所述芯片记录文件中,包括:
所述原厂端接收所述丝印及所述测试结果,判断所述测试结果是否为瑕疵级别;
若所述测试结果为瑕疵级别,则将所述丝印对应记录的数据从所述芯片记录文件中删除;
若所述测试结果为消费级别或工业级别,则将所述丝印和所述测试结果与所述芯片记录文件中的原始编码进行对应并存储于所述芯片记录文件中。
6.如权利要求1所述的芯片防伪方法,其特征在于,所述查询***为基于Web的在线查询平台。
7.如权利要求1至6中任意一项所述的芯片防伪方法,其特征在于,所述原厂端通过所述查询***接收客户输入的预查丝印,根据所述预查丝印查找对应的原始数据和测试结果;
若查找到对应的所述原始数据和所述测试结果,则通过所述查询***显示对应的所述原始数据和所述测试结果,供客户查看;
若查找不到对应的所述原始数据和所述测试结果,则通过所述查询***进行错误提示。
8.如权利要求7所述的芯片防伪方法,其特征在于,所述原厂端通过所述查询***在接收客户输入的预查丝印时,存储所述客户的IP地址和访问时间;
所述原厂端根据所述预查丝印查找到对应的原始数据和测试结果时,将所述IP地址和访问时间与所述预查丝印对应存储;
所述原厂端根据所述预查丝印查找不到对应的原始数据和测试结果时,将所述IP地址、访问时间和所述预查丝印一起存储至异常记录文件中。
9.如权利要求8所述的芯片防伪方法,其特征在于,所述原厂端定时查询所述异常记录文件,当所述异常记录文件中的所述IP地址或所述预查丝印的记录次数大于预设的阈值时,进行报警提示。
10.如权利要求8所述的芯片防伪方法,其特征在于,所述原厂端接收所述丝印及所述测试结果,判断所述测试结果是否为瑕疵级别;
若所述测试结果为瑕疵级别,则将所述丝印对应记录的数据从所述芯片记录文件中移动到所述异常记录文件中,并对应记录所述测试结果和封测端信息;
若所述测试结果为消费级别或工业级别,则将所述丝印和所述测试结果与所述芯片记录文件中的原始编码进行对应并存储于所述芯片记录文件中。
CN202010740253.8A 2020-07-28 2020-07-28 芯片防伪方法 Active CN111951025B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010740253.8A CN111951025B (zh) 2020-07-28 2020-07-28 芯片防伪方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010740253.8A CN111951025B (zh) 2020-07-28 2020-07-28 芯片防伪方法

Publications (2)

Publication Number Publication Date
CN111951025A true CN111951025A (zh) 2020-11-17
CN111951025B CN111951025B (zh) 2022-08-19

Family

ID=73338744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010740253.8A Active CN111951025B (zh) 2020-07-28 2020-07-28 芯片防伪方法

Country Status (1)

Country Link
CN (1) CN111951025B (zh)

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090299679A1 (en) * 2008-05-30 2009-12-03 International Business Machines Corporation Method of Adaptively Selecting Chips for Reducing In-line Testing in a Semiconductor Manufacturing Line
CN102867260A (zh) * 2012-08-15 2013-01-09 天长市浩云电子科技有限公司 一种基于蓝牙的商品信息识别方法及***
CN202870900U (zh) * 2012-08-15 2013-04-10 天长市浩云电子科技有限公司 一种基于nfc的商品信息识别***
CN104156864A (zh) * 2014-08-21 2014-11-19 厦门易码通信息科技有限公司 二维码防伪***及其防伪方法
WO2014207890A1 (ja) * 2013-06-28 2014-12-31 株式会社日立システムズ 真贋判定システム、真贋判定方法、およびicチップ装着部材
CN105160573A (zh) * 2015-10-16 2015-12-16 长沙利诚种业有限公司 基于ip地址的种业零售防伪防窜方法及***
CN105184576A (zh) * 2015-07-17 2015-12-23 吕锦明 电子防伪***及其电子防伪方法
US20160072632A1 (en) * 2014-09-10 2016-03-10 Carnegie Mellon University, A Pennsylvania Non-Profit Corporation Methods and Systems for Achieving System-Level Counterfeit Protection in Integrated Chips
CN105512900A (zh) * 2015-12-17 2016-04-20 厦门纳纬信息技术有限公司 一种产品防伪认证及产品质量追溯方法
CN105761087A (zh) * 2016-02-03 2016-07-13 上海皆普信息科技有限公司 一种包装类产品二维码匹配验证的防伪方法及***
CN106529980A (zh) * 2016-12-13 2017-03-22 南通芯电物联网科技有限责任公司 一种烟草芯片防伪溯源***及其方法
CN106546908A (zh) * 2016-10-27 2017-03-29 电子科技大学 集成电路芯片和集成电路芯片防伪检测方法
CN106918775A (zh) * 2017-04-21 2017-07-04 成都锐成芯微科技股份有限公司 芯片测试模式的进入方法
CN109714163A (zh) * 2019-01-30 2019-05-03 江永林 一种芯片序列号编码方法及***、存储介质及终端
US20190165935A1 (en) * 2016-06-14 2019-05-30 University Of Florida Research Foundation, Inc. A Comprehensive Framework for Protecting Intellectual Property in the Semiconductor Industry
US20190278912A1 (en) * 2018-03-06 2019-09-12 Faraday Technology Corp. Method and apparatus for performing firmware programming on microcontroller chip, and associated microcontroller chip
CN111415175A (zh) * 2020-03-23 2020-07-14 河北梵歌科技有限公司 酒类防伪***及其防伪方法

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090299679A1 (en) * 2008-05-30 2009-12-03 International Business Machines Corporation Method of Adaptively Selecting Chips for Reducing In-line Testing in a Semiconductor Manufacturing Line
CN102867260A (zh) * 2012-08-15 2013-01-09 天长市浩云电子科技有限公司 一种基于蓝牙的商品信息识别方法及***
CN202870900U (zh) * 2012-08-15 2013-04-10 天长市浩云电子科技有限公司 一种基于nfc的商品信息识别***
WO2014207890A1 (ja) * 2013-06-28 2014-12-31 株式会社日立システムズ 真贋判定システム、真贋判定方法、およびicチップ装着部材
CN104156864A (zh) * 2014-08-21 2014-11-19 厦门易码通信息科技有限公司 二维码防伪***及其防伪方法
US20160072632A1 (en) * 2014-09-10 2016-03-10 Carnegie Mellon University, A Pennsylvania Non-Profit Corporation Methods and Systems for Achieving System-Level Counterfeit Protection in Integrated Chips
CN105184576A (zh) * 2015-07-17 2015-12-23 吕锦明 电子防伪***及其电子防伪方法
CN105160573A (zh) * 2015-10-16 2015-12-16 长沙利诚种业有限公司 基于ip地址的种业零售防伪防窜方法及***
CN105512900A (zh) * 2015-12-17 2016-04-20 厦门纳纬信息技术有限公司 一种产品防伪认证及产品质量追溯方法
CN105761087A (zh) * 2016-02-03 2016-07-13 上海皆普信息科技有限公司 一种包装类产品二维码匹配验证的防伪方法及***
US20190165935A1 (en) * 2016-06-14 2019-05-30 University Of Florida Research Foundation, Inc. A Comprehensive Framework for Protecting Intellectual Property in the Semiconductor Industry
CN106546908A (zh) * 2016-10-27 2017-03-29 电子科技大学 集成电路芯片和集成电路芯片防伪检测方法
CN109765476A (zh) * 2016-10-27 2019-05-17 电子科技大学 集成电路芯片防伪检测方法
CN106529980A (zh) * 2016-12-13 2017-03-22 南通芯电物联网科技有限责任公司 一种烟草芯片防伪溯源***及其方法
CN106918775A (zh) * 2017-04-21 2017-07-04 成都锐成芯微科技股份有限公司 芯片测试模式的进入方法
US20190278912A1 (en) * 2018-03-06 2019-09-12 Faraday Technology Corp. Method and apparatus for performing firmware programming on microcontroller chip, and associated microcontroller chip
CN109714163A (zh) * 2019-01-30 2019-05-03 江永林 一种芯片序列号编码方法及***、存储介质及终端
CN111415175A (zh) * 2020-03-23 2020-07-14 河北梵歌科技有限公司 酒类防伪***及其防伪方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李雄伟等: "伪芯片防护研究进展及其挑战", 《火力与指挥控制》 *
黄姣英等: "基于DPA的元器件假冒伪劣判据研究", 《电力电子技术》 *

Also Published As

Publication number Publication date
CN111951025B (zh) 2022-08-19

Similar Documents

Publication Publication Date Title
Schonberger Applications of single-card and dual-card kanban
CN105404243B (zh) 工业生产线中的流程控制及制造执行***
Howell et al. Operating Controls in the New Manufacturing Environment (Part 3)[2]
Dey et al. A new approach to deal with learning in inspection in an integrated vendor-buyer model with imperfect production process
CN111340593A (zh) 一种电商平台订单自动审核确认的方法
CN107949859A (zh) 用于检测计费异常的***、方法和计算机程序产品
CN109685421A (zh) 一种商品库存管理方法、装置、存储介质及终端
CN111951025B (zh) 芯片防伪方法
CN111651518A (zh) 基于区块链技术的物资检测管理***及方法
CN112208861A (zh) 一种基于多码绑定的防伪溯源识别***和方法
CN108921574B (zh) 基于区块链的产品防伪和生产流通追溯***
CN116843346B (zh) 一种基于云平台的异常订单监控预警方法及***
CN111724189A (zh) 一种基于大数据的二手商品估价方法
Nzumile et al. Assessing the awareness of local consumer’s product producers towards packaging standards in Tanzania
JP3741628B2 (ja) 生産履歴管理システムおよび生産履歴管理方法およびそれを実行するためのコンピュータプログラムおよび記録媒体
Rajeswari et al. Fuzzy economic order quantity model with imperfect quality items under repair option
US20190300222A1 (en) Label Inspection System
Reda et al. Quality cost in Saudi Arabia plastic and glass industry
CN114476294A (zh) 一种内外包装关联防伪包装盒及防伪贴码方法
CN113269434A (zh) 一种电子商务平台用户退货商品质量智能检测分析评价方法及云检测平台
CN206292180U (zh) 一种用于瓶盖生产的视像检测***
US6499657B1 (en) Method, system and storage medium for analyzing product delivery
Moso An application of lean six sigma techniques to accelerate the implementation of kaizen in the film packaging industry
CN112650789A (zh) 一种钢铁产品数据通道的监控预警***
CN219105506U (zh) 基于区块链技术的卷烟产品供应链信息集成***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant