SoC设计中IP核保护方法研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SoC设计中IP核保护方法研究

SoC设计中IP核保护方法研究   摘 要:对现有主要IP核保护方法的原理和性能进行了研究分析,指出了各种方法的优缺点,同时指出了IP核保护方法的发展方向。   关键词:片上系统; 知识产权核; 数字水印; 签名??   中图法分类号:TP309文献标识码:A   文章编号:1001―3695(2007)02―0113―03      1 引言??      随着集成电路的规模依据摩尔定律不断呈指数增长,目前已经可以将整个系统集成到一块单硅芯片上,片上系统(System on a Chip,SoC)的概念也应运而生。然而对于大型的SoC来说,无论从设计的费用、周期还是可靠性来考虑,传统的设计方法均已不能满足需求,因此,基于知识产权(Intellectual ??Pro-????perty??,IP)核复用的设计方法也就随之出现。??   在基于IP核复用的设计方法中,构成SoC的各关键部件都由可复用的IP核实现,这样不但使得设计周期大大缩短,而且设计的可靠性也有大幅度提高。但是随着大量可复用IP核的出现和广泛使用,如何保证其不被非法传播成为人们最为关注的问题。本文对现有的几种主要的IP核保护方法进行了深入研究,对各自特点进行了分析与比较,并指出了IP核保护今后的发展方向。??      2 IP核的分类??      SoC的一般设计流程如图1所示[3]。在不同的层次,可以使用不同形式的IP核。IP核标准化团体VSIA(Virtual Socket Interface Alliance)的结构文档[13]中指出了IP核存在的三种主要形式:??   (1)软IP(Soft IP)。它以可综合的寄存器传输级(Register Transfer Level,RTL)描述发放,具有很高的灵活性,但不能保证其在延时、面积和功率等方面的性能。??   (2)硬IP(Hard IP)。它以版图的形式发放,对延时、功耗及面积等性能参数进行了优化,具有明确的性能参数,但灵活性差。??   (3)固IP(Firm IP)。它是一种处于软IP与硬IP之间的折中方案,以门级网表的形式发放,使用比硬IP更加灵活,可靠性比软IP更有保障。??      3 IP核保护方法??      由于不同形式的IP核有着各自不同的特点,因此其保护方法也会有所不同。国外,弗吉尼亚大学的John Lach[6]、马里兰大学的Gang Qu[9]、里斯本技术大学的Oliveira[8]以及瑞士联邦工学院的Edoardo Charbon[5]等人在IP核保护领域已取得了一定的研究成果;国内,目前还没有对IP核保护方面进行深入、系统的研究,没有形成可以接受的创新理论。??   VSIA在其IP核保护白皮书[10]中指出了用于IP核保护的三种主要途径:??   (1)威慑(Deterrent)。IP核拥有者通过法律的威慑力来阻止IP核的非法使用和传播,如专利(Patents)、版权(Copyrights)和商业秘密(Trade Secrets)等。??   (2)保护(Protection)。IP核拥有者通过许可证(License Agreements)和加密(Encryption)的方法阻止IP核的非授权使用。??   (3)检测(Detection)。IP核拥有者通过水印(Watermar-king)和指纹(Fingerprinting)等技术手段,对IP核的合法性进行检测与追踪。??   以下讨论的均为上述第三种IP核保护方法,这几种方法都需要在IP核的设计过程中嵌入IP核拥有者的信息,以便在检测时能表明拥有者的身份。待嵌入信息的生成过程如图2所示。??   3.1 基于FPGA的签名隐藏技术??   这种IP核保护技术主要用在基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的IP核设计中。对大多数基于FPGA的设计而言,都存在大量空闲的可重配置逻辑块,这些可重配置逻辑块中含有一定数量的查找表(Look Up Table,LUT)。在物理层设计过程中,可以通过未用的LUT来存储用户信息,每一个未用的LUT位可以存储一位用户信息[6]。   信息嵌入过程如下:①按照图2所示的方法生成待嵌入信息;②对原始设计的网表进行布局布线;③检查剩余资源是否满足待嵌入信息的需求,如不满足,则减少待嵌入信息或增加空闲资源;④通过修改网表和布局约束以嵌入待嵌入信息;⑤重新进行布局布线,生成带有签名信息的设计。??   当IP核拥有者怀疑其IP核被盗用时,可申请由中立的第三方组织按如下步骤对IP核的所有权进行验证:①根据IP核拥有者提供的相关信息找出用来隐藏嵌入信息的LUT;②提取在LUT

文档评论(0)

130****9768 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档