- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SoC设计中IP核保护方法研究
SoC设计中IP核保护方法研究
摘 要:对现有主要IP核保护方法的原理和性能进行了研究分析,指出了各种方法的优缺点,同时指出了IP核保护方法的发展方向。
关键词:片上系统; 知识产权核; 数字水印; 签名??
中图法分类号:TP309文献标识码:A
文章编号:1001―3695(2007)02―0113―03
1 引言??
随着集成电路的规模依据摩尔定律不断呈指数增长,目前已经可以将整个系统集成到一块单硅芯片上,片上系统(System on a Chip,SoC)的概念也应运而生。然而对于大型的SoC来说,无论从设计的费用、周期还是可靠性来考虑,传统的设计方法均已不能满足需求,因此,基于知识产权(Intellectual ??Pro-????perty??,IP)核复用的设计方法也就随之出现。??
在基于IP核复用的设计方法中,构成SoC的各关键部件都由可复用的IP核实现,这样不但使得设计周期大大缩短,而且设计的可靠性也有大幅度提高。但是随着大量可复用IP核的出现和广泛使用,如何保证其不被非法传播成为人们最为关注的问题。本文对现有的几种主要的IP核保护方法进行了深入研究,对各自特点进行了分析与比较,并指出了IP核保护今后的发展方向。??
2 IP核的分类??
SoC的一般设计流程如图1所示[3]。在不同的层次,可以使用不同形式的IP核。IP核标准化团体VSIA(Virtual Socket Interface Alliance)的结构文档[13]中指出了IP核存在的三种主要形式:??
(1)软IP(Soft IP)。它以可综合的寄存器传输级(Register Transfer Level,RTL)描述发放,具有很高的灵活性,但不能保证其在延时、面积和功率等方面的性能。??
(2)硬IP(Hard IP)。它以版图的形式发放,对延时、功耗及面积等性能参数进行了优化,具有明确的性能参数,但灵活性差。??
(3)固IP(Firm IP)。它是一种处于软IP与硬IP之间的折中方案,以门级网表的形式发放,使用比硬IP更加灵活,可靠性比软IP更有保障。??
3 IP核保护方法??
由于不同形式的IP核有着各自不同的特点,因此其保护方法也会有所不同。国外,弗吉尼亚大学的John Lach[6]、马里兰大学的Gang Qu[9]、里斯本技术大学的Oliveira[8]以及瑞士联邦工学院的Edoardo Charbon[5]等人在IP核保护领域已取得了一定的研究成果;国内,目前还没有对IP核保护方面进行深入、系统的研究,没有形成可以接受的创新理论。??
VSIA在其IP核保护白皮书[10]中指出了用于IP核保护的三种主要途径:??
(1)威慑(Deterrent)。IP核拥有者通过法律的威慑力来阻止IP核的非法使用和传播,如专利(Patents)、版权(Copyrights)和商业秘密(Trade Secrets)等。??
(2)保护(Protection)。IP核拥有者通过许可证(License Agreements)和加密(Encryption)的方法阻止IP核的非授权使用。??
(3)检测(Detection)。IP核拥有者通过水印(Watermar-king)和指纹(Fingerprinting)等技术手段,对IP核的合法性进行检测与追踪。??
以下讨论的均为上述第三种IP核保护方法,这几种方法都需要在IP核的设计过程中嵌入IP核拥有者的信息,以便在检测时能表明拥有者的身份。待嵌入信息的生成过程如图2所示。??
3.1 基于FPGA的签名隐藏技术??
这种IP核保护技术主要用在基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的IP核设计中。对大多数基于FPGA的设计而言,都存在大量空闲的可重配置逻辑块,这些可重配置逻辑块中含有一定数量的查找表(Look Up Table,LUT)。在物理层设计过程中,可以通过未用的LUT来存储用户信息,每一个未用的LUT位可以存储一位用户信息[6]。
信息嵌入过程如下:①按照图2所示的方法生成待嵌入信息;②对原始设计的网表进行布局布线;③检查剩余资源是否满足待嵌入信息的需求,如不满足,则减少待嵌入信息或增加空闲资源;④通过修改网表和布局约束以嵌入待嵌入信息;⑤重新进行布局布线,生成带有签名信息的设计。??
当IP核拥有者怀疑其IP核被盗用时,可申请由中立的第三方组织按如下步骤对IP核的所有权进行验证:①根据IP核拥有者提供的相关信息找出用来隐藏嵌入信息的LUT;②提取在LUT
您可能关注的文档
最近下载
- 2023年1月13日四川省公安厅遴选公务员面试真题及答案解析.doc VIP
- 广东省钢琴考级指定曲目.pdf VIP
- 3.實施2015版藥典无菌实验室改造解决方案.ppt VIP
- 船舶结构与货运PPT完整全套教学课件.pptx VIP
- [工学]画法几何及水利土建制图习题答案(2022年-2023年).pdf VIP
- 第2课 教师节快乐(核心素养教案)2025统编版道德与法治二年级上册.docx
- 土壤中主要污染物及其迁移转化.ppt VIP
- SN∕T 1537-2023 进口矿产品放射性检验规程.pdf
- (牛顿第一定律练习题1.doc VIP
- 《3 学习乐谱,记录你的音乐生活》精品教案.docx VIP
文档评论(0)