完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
保护您的 IP 核——第一部分软 IP——前言 随着全球化硬件设计和制造过程的激增以及IP供应商之间的竞争,IP盗版/假冒、虚假所有权等威胁正在加剧。因此,保护 IP 核设计的要求及其代表的专有技术已成为业界的重点。由于可重复使用的 IP 核代表了多年的设计、研究和验证测试,因此一个关键问题是如何保护这项投资。众所周知,原知识产权所有者的权利可能被有意或无意地滥用。 IP 内核一旦被设计人员出售,就很难控制。这里的主要问题是,一旦 IP 核售出,IP 设计人员就无法知道 IP 核实际实例化了多少次。采用双重手段或逆向工程的直接盗版可能导致直接盗窃/复制 IP 以在未经授权的情况下重复使用。由于伪造 IP,攻击者甚至可能声称 IP 是他自己的。系统集成商可以以较低的价格将先前购买的 IP 核出售给业务伙伴,而原始设计人员并不知道。因此,取消知识产权所有权的虚假声明的过程是强制性的。 多年来,为保护 IP 内核开发了各种技术和策略。在这个简短的介绍中,我们不会涵盖所有这些技术。我们也不会深入研究它们的工作机制和实现的细节。相反,我们将简要概述一些仅用于软 IP 内核的主要技术。至于固件和硬核 IP,我们将把它们留给我们的下一部分——第二部分和第三部分。 在本系列文章中,我们将把我们的谈话分为以下几个部分: 保护您的 IP 内核——第一部分软 IP,第一节:HDL 代码的加密 保护您的 IP 内核 – 第 I 部分软 IP,第二部分:水印 保护您的 IP 内核——第一部分软 IP,第三部分:设计的混淆 保护您的 IP 内核 – 第 I 部分软 IP,第四部分:指纹识别 保护您的 IP 核 – 第 I 部分软 IP,第五部分:远程激活 保护您的 IP 内核 – 第 I 部分软 IP,第 6 节:物理不可克隆函数 (PUF) 保护您的 IP 核 – 第 I 部分软 IP,第 7 节:密钥锁定方案 保护您的 IP 内核 – 第 I 部分软 IP,第 8 节:保护 IP 泄漏 请记住,没有适用于所有应用案例的通用且理想的保护。大多数时候,我们必须考虑应用场景以及成本、时间和人力可用性来制定最佳机制。 说明: 本文是“第 17 部分 IP 核保护”一书章节的一部分,该章节也是由 Mark Chen 编写的“硅 IP – 不仅仅是设计”一书的一部分。您还可以在以下网站上找到更多信息。 |
|
相关推荐 |
|
你正在撰写讨论
如果你是对讨论或其他讨论精选点评或询问,请使用“评论”功能。
1452 浏览 1 评论
1246 浏览 0 评论
矩阵4x4个按键,如何把识别结果按编号01-16(十进制)显示在两个七段数码管上?
1454 浏览 0 评论
916 浏览 0 评论
2255 浏览 0 评论
1436 浏览 35 评论
5626 浏览 113 评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-11-23 16:18 , Processed in 0.697869 second(s), Total 41, Slave 31 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号