CN110363031A - 一种ip核授权方法、装置及pld - Google Patents
一种ip核授权方法、装置及pld Download PDFInfo
- Publication number
- CN110363031A CN110363031A CN201810250855.8A CN201810250855A CN110363031A CN 110363031 A CN110363031 A CN 110363031A CN 201810250855 A CN201810250855 A CN 201810250855A CN 110363031 A CN110363031 A CN 110363031A
- Authority
- CN
- China
- Prior art keywords
- kernel
- key information
- quotient
- authorization
- pld
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种IP核授权方法、装置及PLD,该IP核授权方法应用于设有安全芯片的PLD,安全芯片设有存储器和授权控制器,存储器内预设第一密钥信息,存储器和授权控制器分别与安全芯片的处理器通信连接,该方法包括:处理器接收IP核的启动请求,IP核内预设第二密钥信息;处理器根据授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求;若是,则将第一密钥信息与第二密钥信息匹配认证;将匹配认证结果发送给授权控制器,授权控制器根据匹配认证结果控制PLD是否调用IP核,并重新计算IP核的使用次数或使用期限。通过该IP核授权方法,控制使用商调用IP核的使用次数或使用期限。
Description
技术领域
本申请涉及微电子芯片技术领域,尤其涉及一种IP核授权方法、装置及PLD。
背景技术
IP(Iintellectual Property Core,知识产权)核,是具有知识产权、功能具体以及接口规范的可以在多个集成电路中重复使用的功能模块,是实现系统芯片的基本构件。IP核将比较复杂的功能块,如FIR滤波器、SDRAM控制器、PCI接口等设计成可修改参数的模块。工程师在开发数字电路时,若需要上述复杂的功能,可直接调用具有相应功能的IP核,产生相应的网表文件,工程师通过修改网表文件中的相关参数以达到所需要开发设计的数字电路,避免了工程师从头开始编辑代码等重复性劳动,大大减轻其负担,因此使用IP核是一个发展趋势。
当利用PLD(Programmable Logic Device,可编程逻辑器件)开发数字电路时,某些复杂功能通过调用具有该功能的IP核即可实现。举例来说,POS机生产商在生产POS机时,应用到某些加密算法,POS机生产商可以不去设计这些加密算法的程序,只需调用具有这些加密算法功能的IP核,利用该IP核产生相应的网表文件进行设计。以往的IP核授权方式为一次性付费的方式,即使用商购买IP核时,与授权商通过合同或法律等约束IP核的使用次数或使用期限,从而在限定的使用次数或使用期限内调用IP。
由于授权商仅通过合同或法律等约束使用商对IP核的使用次数或使用期限,所以当使用商购将IP核应用到设计开发中产生相应的网表文件之后,即使使用商调用IP核的次数和期限超出合同或法律约束的使用次数或使用期限,授权商依然无法得知使用商调用IP核的次数和期限等,因此就无法准确监控IP核被调用的情况,从而严重影响授权商对IP核的控制和授权商的利益。
发明内容
本申请提供了一种IP核授权方法、装置及PLD,以解决现有基于PLD的IP核授权无法控制IP核使用次数或使用期限的技术问题。
为了解决上述技术问题,本申请实施例公开了如下技术方案:
第一方面,本发明实施例公开了一种IP核授权方法,该方法应用于PLD,所述PLD通信连接有一安全芯片,所述安全芯片设置有存储器和授权控制器,所述存储器内预设有第一密钥信息,所述存储器和所述授权控制器分别与所述安全芯片的处理器通信连接,所述方法包括:
所述处理器接收使用商通过PLD发送的IP核的启动请求,所述IP核内预设有第二密钥信息;
所述处理器根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求;
若响应IP核的启动请求,则将所述第一密钥信息与所述第二密钥信息进行匹配认证;
将匹配认证结果发送给所述授权控制器,所述授权控制器根据匹配认证结果控制PLD是否调用所述IP核,并重新计算所述IP核的使用次数或使用期限。
优选的,上述IP核授权方法中,所述授权控制器内预设有第一阈值或第二阈值,其中,所述处理器根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求,包括:
若使用商已调用IP核的使用次数大于或等于所述第一阈值,所述处理器无法响应IP核的启动请求;若使用商已调用IP核的使用次数小于所述第一阈值,所述处理器将所述第一密钥信息与第二密钥信息进行匹配认证;
或者,
若使用商已调用IP核的使用期限大于所述第二阈值,所述处理器无法响应IP核的启动请求;若使用商已调用IP核的使用期限小于或等于所述第二阈值,所述处理器将所述第一密钥信息与第二密钥信息进行匹配认证。
优选的,上述IP核授权方法中,所述授权控制器包括计数器,所述计数器记录使用商调用IP核的使用次数,其中,所述授权控制器重新计算所述IP核的使用次数,包括:
若所述第一密钥信息与第二密钥信息匹配认证成功,所述PLD调用所述IP核,所述计数器在使用商已调用IP核的使用次数基础上加1;
若所述第一密钥信息与第二密钥信息匹配认证失败,所述计数器计数结果不变。
优选的,上述IP核授权方法中,所述授权控制器包括实时时钟,所述实时时钟记录使用商调用IP核的使用时间,其中,所述授权控制器重新计算所述IP核的使用期限,包括:
当接收到第一次发送的IP核的启动请求后,所述实时时钟在使用商已调用IP核的使用期限基础上累计时间。
第二方面,本发明实施例还公开了一种IP核授权装置,所述装置应用于PLD,所述PLD通信连接有一安全芯片,所述安全芯片设置有存储器和授权控制器,所述存储器内预设有第一密钥信息,所述存储器和所述授权控制器分别与所述安全芯片的处理器通信连接,所述装置还包括:
接收请求模块,用于接收使用商通过PLD发送的IP核的启动请求,所述IP核内预设有第二密钥信息;
响应判断模块,用于根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求;
匹配认证模块,用于将所述第一密钥信息与所述第二密钥信息进行匹配认证;
授权控制模块,用于将匹配认证结果发送给所述授权控制器,所述授权控制器根据匹配认证结果控制PLD是否调用所述IP核;
计算模块,用于重新计算所述IP核的使用次数或使用期限。
优选的,上述IP核授权装置中,所述授权控制器内预设有第一阈值或第二阈值,其中,所述处理器根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求,包括:
若使用商已调用IP核的使用次数大于或等于所述第一阈值,所述处理器无法响应IP核的启动请求;若使用商已调用IP核的使用次数小于所述第一阈值,所述处理器将所述第一密钥信息与第二密钥信息进行匹配认证;
或者,
若使用商已调用IP核的使用期限大于所述第二阈值,所述处理器无法响应IP核的启动请求;若使用商已调用IP核的使用期限小于或等于所述第二阈值,所述处理器将所述第一密钥信息与第二密钥信息进行匹配认证。
优选的,上述IP核授权装置中,所述授权控制器包括计数器,用于记录使用商调用IP核的使用次数,其中,所述授权控制器重新计算所述IP核的使用次数,包括:
若所述第一密钥信息与第二密钥信息匹配认证成功,所述PLD调用所述IP核,所述计数器在使用商已调用IP核的使用次数基础上加1;
若所述第一密钥信息与第二密钥信息匹配认证失败,所述计数器计数结果不变。
优选的,上述IP核授权装置中,所述授权控制器包括实时时钟,用于记录使用商调用IP核的使用时间,其中,所述授权控制器重新计算所述IP核的使用期限,包括:
当接收到第一次发送的IP核的启动请求后,所述实时时钟在使用商已调用IP核的使用期限基础上累计时间。
第三方面,本发明实施例还公开了一种PLD,包括IP核,所述IP核应用于PLD,所述PLD通信连接有一安全芯片,所述安全芯片设置有存储器和授权控制器,所述存储器内预设有第一密钥信息,所述存储器和所述授权控制器分别与所述安全芯片的处理器通信连接;
所述处理器接收使用商通过PLD发送的IP核的启动请求,所述IP核内预设有第二密钥信息;
所述处理器根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求;
若是,则将所述第一密钥信息与所述第二密钥信息进行匹配认证;
将匹配认证结果发送给所述授权控制器,所述授权控制器根据匹配认证结果控制PLD是否调用所述IP核,并重新计算所述IP核的使用次数或使用期限。
与现有技术相比,本申请的有益效果为:
本发明实施例所提供的IP核授权方法、装置及PLD,上述方法包括:IP核向安全芯片中的处理器发送启动请求,处理器查询使用商已调用IP核的使用次数或使用期限,若IP核的使用次数或使用期限还未达到授权商与使用商的约定,则处理器响应IP核的启动请求。将安全芯片中的第一密钥信息与IP核中的第二密钥信息进行匹配,安全芯片中授权控制器根据匹配认证结果控制PLD是否调用IP核,并重新计算IP核的使用次数或使用期限。IP核授权商通过本申请中的IP核授权方法,可以使授权商从根本上监控使用商调用IP核生产PLD相关数据,进而当调用IP核生产PLD相关数据达到两方协商的使用次数或使用期限时,使用商将无法继续调用IP核的相关功能,从而保证授权商对IP核的控制和授权商的利益。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种IP核授权方法的流程示意图;
图2为本发明实施例提供的一种IP核授权装置的基本结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本发明实施例提供的一种IP核授权方法应用于PLD,所述PLD通信连接有一安全芯片,所述安全芯片设置有存储器和授权控制器,所述存储器内预设有第一密钥信息,所述存储器和所述授权控制器分别与所述安全芯片的处理器通信连接。参见图1,本发明实施例提供的一种IP核授权方法的流程示意图,结合图1可得该IP核授权方法包括:
步骤101,与PLD通信连接的安全芯片内预设第一密钥信息;
所述安全芯片可设置于PLD的PCB板上,并且与所述PLD通过总线相连进行通信,总线可通过I2C、SPI、UART、7816、USB、SDIO、PCI等通用或自定义接口实现。
步骤102,IP核向安全芯片发送启动请求,IP核内预设第二密钥信息;
具体实施过程中,使用商可通过PLD调用IP核时,使PLD通过IP核向安全芯片发送启动请求,所述启动请求为携带有IP核内的第二密钥信息,内置于所述安全芯片中的第一密钥信息和内置于所述IP核中的第二密钥信息互相匹配,IP核与安全芯片匹配使用,授权商需要将IP核与安全芯片一同出售。
本申请中,授权商通过已授权的安全芯片的个数,控制使用商调用IP核生产PLD的个数,换句话说,PLD产品若要调用相关功能的IP核,则必须要集成与该IP核相匹配的所述安全芯片,当确定安全芯片与该IP核匹配认证成功后,该IP核才能被使用商使用。另外,如果一个PLD要同时调用两个或多个IP核,那么该PLD就要匹配与IP核相同数量的安全芯片。比方说,一个PLD要同时调用两个IP核,该PLD就要通过总线集成两个安全芯片,并且两个安全芯片分别与上述两个IP核内的密钥信息互相匹配。
步骤103,安全芯片根据使用商已调用IP核的使用次数或使用期限,判断是否相应IP核的启动请求;
本发明中,所述授权控制器内预设有第一阈值或第二阈值,其中,第一阈值为使用次数阈值,通常可设定为授权商将IP核授予使用商允许使用的次数;第二阈值为使用期限阈值,通常可设定为授权商将IP核授予使用商允许使用的最长时间。
上述使用次数可以指的是IP核生产或下载了多少个PLD,或者是单独的一个IP核被同一个PLD调用了多少次。举例来说,授权商将IP核授予使用商允许使用的次数为100次,该100次可以理解为允许使用商通过该IP核生产或下载100个PLD产品;或者IP核在一个PLD产品中允许被调用或下载100次。
所述安全芯片中所述处理器根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求,包括:
若使用商已调用IP核的使用次数大于或等于所述第一阈值,也就是说使用商已调用IP核的使用次数大于或等于授权商将IP核授予使用商允许使用的次数,所述处理器无法响应所述IP核的启动请求;若使用商已调用IP核的使用次数小于所述第一阈值,所述处理器将所述第一密钥信息与第二密钥信息进行匹配认证。举例来说,授权商允许使用商调用所述IP核的次数为100次,当所述安全芯片中处理器查询到所述IP核已经被调用100次了,即使用商已调用IP核的使用次数大于或等于所述第一阈值,此时处理器就不再响应IP核的启动请求;当所述安全芯片中处理器查询到IP核被调用的次数小于100次,处理器就会及时响应IP核的启动请求。
或者,
若使用商已调用IP核的使用期限大于所述第二阈值,也就是说使用商已调用IP核的使用期限大于授权商将IP核授予使用商允许使用的最长时间,所述处理器无法响应所述IP核的启动请求;若使用商已调用IP核的使用期限小于或等于所述第二阈值,所述处理器将所述第一密钥信息与第二密钥信息进行匹配认证。比如,授权商允许使用商调用所述IP核的期限为100天,当所述安全芯片中处理器查询到IP核已经被调用到101天时,即使用商已调用所述IP核的使用期限大于所述第一阈值,此时处理器就不再响应IP核的启动请求;当所述安全芯片中处理器查询到所述IP核被调用时长为99天或第100天,所述处理器就会及时响应IP核的启动请求。
如果,所述安全芯片中处理器查询判断出,使用商已调用IP核的使用次数或使用期限达到了与授权商约定的使用次数或使用期限,则所述安全芯片不再响应IP核的启动请求,进而IP核无法继续调用。如果,使用次数或使用期限还未达到与授权商约定的使用次数或使用期限,则进行以下步骤:
步骤104,将第一密钥信息与第二密钥信息匹配认证;
该步骤中的认证方法可以采用挑战-应答型认证,也可采用证书式的认证,以及基于密码学的身份认证的方式均可在本发明中使用。以对称密钥的哈希算法为例,可以为以下认证过程:当PLD调用IP核时,所述IP核首先会向所述安全芯片发送一个启动请求并附带自己本身的ID,所述安全芯片接收到所述IP核发送的启动请求后会调用自身的随机数生成器,生成一个随机数,随后将生成的随机数响应给所述IP核,当IP核接收到安全芯片的响应后,会根据响应回来的随机数、自身的ID以及密钥进行加密。同时,所述安全芯片在完成第一次响应后,会根据IP核的ID进行密钥匹配得出此IP核的密钥,然后根据生成的随机数、IP核的ID以及对应的密钥进行加密,加密完成后,将加密后的数据响应给IP核,在IP核接收到安全芯片的第二次响应后,将自己加密的数据和安全芯片响应回的数据进行比较,如果相同则继续运行。
通过储存在所述安全芯片存储器中的认证程序对上述比较结果进行认证,确认第一密钥信息和第二密钥信息是否匹配。
步骤105,将匹配认证结果发送给安全芯片,安全芯片根据匹配认证结果控制PLD是否调用IP核,并重新计算所述IP核的使用次数或使用期限。
上述授权控制器包括计数器,所述计数器记录使用商调用IP核的使用次数,其中,所述授权控制器重新计算所述IP核的使用次数,包括:
如果安全芯片里的第一密钥信息与IP核中的第二密钥信息匹配认证成功,则PLD能够调用IP核,并且所述计数器在使用商已调用IP核的使用次数基础上加1,直至达到授权商将IP核授予使用商允许使用的次数,即授权控制器中预设的第一阈值。
若第一密钥信息与第二密钥信息匹配认证失败,比方说,密钥信息计算错误或者使用次数达到约定的上限等等,所述计数器的计数结果不变。
授权控制器还包括实时时钟,所述实时时钟记录使用商调用IP核的使用时间,其中,所述授权控制器重新计算所述IP核的使用期限,包括:
当接收到第一次发送的IP核的启动请求后,安全芯片对其作出响应,安全芯片中的实时时钟便开始记录时间,当使用商已调用IP核的使用时间达到授权商将IP核授予使用商允许使用的最长时间时,即达到授权控制器中预设的第二阈值时,安全芯片停止响应IP核的启动请求。
与上述实现方法相对应的,本发明实施例还提供了一种IP核授权装置,如图2所示,为本发明实施例提供的一种IP核授权装置的基本结构示意图。所述装置应用于PLD,所述PLD通信连接有一安全芯片,所述安全芯片设置有存储器和授权控制器,所述存储器内预设有第一密钥信息,所述存储器和所述授权控制器分别与所述安全芯片的处理器通信连接,所述装置还包括:接收请求模块、响应判断模块、匹配认证模块、授权控制模块和计算模块,其中,所述接收请求模块,用于接收使用商通过PLD发送的IP核的启动请求,所述IP核内预设有第二密钥信息;所述响应判断模块,用于根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求;所述匹配认证模块,用于将所述第一密钥信息与所述第二密钥信息进行匹配认证;所述授权控制模块,用于将匹配认证结果发送给所述授权控制器,所述授权控制器根据匹配认证结果控制PLD是否调用所述IP核;所述计算模块,用于重新计算所述IP核的使用次数或使用期限。
为了进一步优化上述技术方案,所述授权控制器内预设有第一阈值或第二阈值,其中,所述处理器根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求,包括:
若使用商已调用IP核的使用次数大于或等于所述第一阈值,所述处理器无法响应IP核的启动请求;若使用商已调用IP核的使用次数小于所述第一阈值,所述处理器将所述第一密钥信息与第二密钥信息进行匹配认证;或者,若使用商已调用IP核的使用期限大于所述第二阈值,所述处理器无法响应IP核的启动请求;若使用商已调用IP核的使用期限小于或等于所述第二阈值,所述处理器将所述第一密钥信息与第二密钥信息进行匹配认证。
进一步,所述授权控制器包括计数器,用于记录使用商调用IP核的使用次数,其中,所述授权控制器重新计算所述IP核的使用次数,包括:若所述第一密钥信息与第二密钥信息匹配认证成功,所述PLD调用所述IP核,所述计数器在使用商已调用IP核的使用次数基础上加1;若所述第一密钥信息与第二密钥信息匹配认证失败,所述计数器计数结果不变。
授权控制器还包括实时时钟,用于记录使用商调用IP核的使用时间,其中,所述授权控制器重新计算所述IP核的使用期限,包括:当接收到第一次发送的IP核的启动请求后,所述实时时钟在使用商已调用IP核的使用期限基础上累计时间。
所述IP核授权装置中各个模块或器件的功能和作用的实现过程详见上述方法中对应的实现过程,在此不再赘述。
相应的,本发明实施例还提供了一种PLD,所述PLD,包括IP核,所述IP核应用于PLD,所述PLD通信连接有一安全芯片,所述安全芯片设置有存储器和授权控制器,所述存储器内预设有第一密钥信息,所述存储器和所述授权控制器分别与所述安全芯片的处理器通信连接;所述处理器接收使用商通过PLD发送的IP核的启动请求,所述IP核内预设有第二密钥信息;所述处理器根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求;若是,则将所述第一密钥信息与所述第二密钥信息进行匹配认证;将匹配认证结果发送给所述授权控制器,所述授权控制器根据匹配认证结果控制PLD是否调用所述IP核,并重新计算所述IP核的使用次数或使用期限。
由以上方案可知,本发明实施例提供的PLD,集成有已授权的安全芯片,通过所述安全芯片内预设的第一密钥信息和所述PLD集成的IP核中的第二密钥信息互相匹配认证,安全芯片根据匹配认证结果控制PLD能否调用IP核。
由于以上实施方式均是在其他方式之上引用结合进行说明,不同实施例之间均具有相同的部分,本说明书中各个实施例之间相同、相似的部分互相参见即可。在此不再详细阐述。
需要说明的是,在本说明书中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或暗示这些实体或操作之间存在任何这种实际的关系或顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的电路结构、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种电路结构、物品或者设备所固有的要素。在没有更多限制的情况下,有语句“包括一个……”限定的要素,并不排除在包括所述要素的电路结构、物品或者设备中还存在另外的相同要素。
本领域技术人员在考虑说明书及实践这里发明的公开后,将容易想到本申请的其他实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由权利要求的内容指出。
以上所述的本申请实施方式并不构成对本申请保护范围的限定。
Claims (9)
1.一种IP核授权方法,其特征在于,应用于PLD,所述PLD通信连接有一安全芯片,所述安全芯片设置有存储器和授权控制器,所述存储器内预设有第一密钥信息,所述存储器和所述授权控制器分别与所述安全芯片的处理器通信连接,所述方法包括:
所述处理器接收使用商通过PLD发送的IP核的启动请求,所述IP核内预设有第二密钥信息;
所述处理器根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求;
若响应IP核的启动请求,则将所述第一密钥信息与所述第二密钥信息进行匹配认证;
将匹配认证结果发送给所述授权控制器,所述授权控制器根据匹配认证结果控制PLD是否调用所述IP核,并重新计算所述IP核的使用次数或使用期限。
2.根据权利要求1所述的方法,其特征在于,所述授权控制器内预设有第一阈值或第二阈值,其中,所述处理器根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求,包括:
若使用商已调用IP核的使用次数大于或等于所述第一阈值,所述处理器无法响应IP核的启动请求;若使用商已调用IP核的使用次数小于所述第一阈值,所述处理器将所述第一密钥信息与第二密钥信息进行匹配认证;
或者,
若使用商已调用IP核的使用期限大于所述第二阈值,所述处理器无法响应IP核的启动请求;若使用商已调用IP核的使用期限小于或等于所述第二阈值,所述处理器将所述第一密钥信息与第二密钥信息进行匹配认证。
3.根据权利要求1所述的方法,其特征在于,所述授权控制器包括计数器,所述计数器记录使用商调用IP核的使用次数,其中,所述授权控制器重新计算所述IP核的使用次数,包括:
若所述第一密钥信息与第二密钥信息匹配认证成功,所述PLD调用所述IP核,所述计数器在使用商已调用IP核的使用次数基础上加1;
若所述第一密钥信息与第二密钥信息匹配认证失败,所述计数器计数结果不变。
4.根据权利要求1所述的方法,其特征在于,所述授权控制器包括实时时钟,所述实时时钟记录使用商调用IP核的使用时间,其中,所述授权控制器重新计算所述IP核的使用期限,包括:
当接收到第一次发送的IP核的启动请求后,所述实时时钟在使用商已调用IP核的使用期限基础上累计时间。
5.一种IP核授权装置,其特征在于,所述装置应用于PLD,所述PLD通信连接有一安全芯片,所述安全芯片设置有存储器和授权控制器,所述存储器内预设有第一密钥信息,所述存储器和所述授权控制器分别与所述安全芯片的处理器通信连接,所述装置还包括:
接收请求模块,用于接收使用商通过PLD发送的IP核的启动请求,所述IP核内预设有第二密钥信息;
响应判断模块,用于根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求;
匹配认证模块,用于将所述第一密钥信息与所述第二密钥信息进行匹配认证;
授权控制模块,用于将匹配认证结果发送给所述授权控制器,所述授权控制器根据匹配认证结果控制PLD是否调用所述IP核;
计算模块,用于重新计算所述IP核的使用次数或使用期限。
6.根据权利要求5所述的IP核授权装置,其特征在于,所述授权控制器内预设有第一阈值或第二阈值,其中,所述处理器根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求,包括:
若使用商已调用IP核的使用次数大于或等于所述第一阈值,所述处理器无法响应IP核的启动请求;若使用商已调用IP核的使用次数小于所述第一阈值,所述处理器将所述第一密钥信息与第二密钥信息进行匹配认证;
或者,
若使用商已调用IP核的使用期限大于所述第二阈值,所述处理器无法响应IP核的启动请求;若使用商已调用IP核的使用期限小于或等于所述第二阈值,所述处理器将所述第一密钥信息与第二密钥信息进行匹配认证。
7.根据权利要求5所述的IP核授权装置,其特征在于,所述授权控制器包括计数器,用于记录使用商调用IP核的使用次数,其中,所述授权控制器重新计算所述IP核的使用次数,包括:
若所述第一密钥信息与第二密钥信息匹配认证成功,所述PLD调用所述IP核,所述计数器在使用商已调用IP核的使用次数基础上加1;
若所述第一密钥信息与第二密钥信息匹配认证失败,所述计数器计数结果不变。
8.根据权利要求5所述的IP核授权装置,其特征在于,所述授权控制器包括实时时钟,用于记录使用商调用IP核的使用时间,其中,所述授权控制器重新计算所述IP核的使用期限,包括:
当接收到第一次发送的IP核的启动请求后,所述实时时钟在使用商已调用IP核的使用期限基础上累计时间。
9.一种PLD,包括IP核,其特征在于,所述IP核应用于PLD,所述PLD通信连接有一安全芯片,所述安全芯片设置有存储器和授权控制器,所述存储器内预设有第一密钥信息,所述存储器和所述授权控制器分别与所述安全芯片的处理器通信连接;
所述处理器接收使用商通过PLD发送的IP核的启动请求,所述IP核内预设有第二密钥信息;
所述处理器根据所述授权控制器内记录的使用商已调用IP核的使用次数或使用期限,判断是否响应IP核的启动请求;
若是,则将所述第一密钥信息与所述第二密钥信息进行匹配认证;
将匹配认证结果发送给所述授权控制器,所述授权控制器根据匹配认证结果控制PLD是否调用所述IP核,并重新计算所述IP核的使用次数或使用期限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810250855.8A CN110363031A (zh) | 2018-03-26 | 2018-03-26 | 一种ip核授权方法、装置及pld |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810250855.8A CN110363031A (zh) | 2018-03-26 | 2018-03-26 | 一种ip核授权方法、装置及pld |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110363031A true CN110363031A (zh) | 2019-10-22 |
Family
ID=68211904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810250855.8A Pending CN110363031A (zh) | 2018-03-26 | 2018-03-26 | 一种ip核授权方法、装置及pld |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110363031A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113032791A (zh) * | 2021-04-01 | 2021-06-25 | 深圳市纽创信安科技开发有限公司 | 一种ip核、ip核的管理方法和芯片 |
CN114650246A (zh) * | 2020-12-18 | 2022-06-21 | 中国移动通信有限公司研究院 | Ip核调用的检测方法、装置及设备 |
WO2023098671A1 (zh) * | 2021-12-03 | 2023-06-08 | 展讯通信(上海)有限公司 | 芯片授权和验证方法、装置和电子设备 |
CN113032791B (zh) * | 2021-04-01 | 2024-05-31 | 深圳市纽创信安科技开发有限公司 | 一种ip核、ip核的管理方法和芯片 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7234159B1 (en) * | 2003-01-07 | 2007-06-19 | Altera Corporation | Method and apparatus for controlling evaluation of protected intellectual property in hardware |
US8670561B1 (en) * | 2005-06-02 | 2014-03-11 | Altera Corporation | Method and apparatus for limiting use of IP |
CN104484583A (zh) * | 2014-12-15 | 2015-04-01 | 天津大学 | 一种限定有效期的ip核的保护方法 |
CN104732120A (zh) * | 2015-04-08 | 2015-06-24 | 迈普通信技术股份有限公司 | Fpga产权保护方法及系统 |
-
2018
- 2018-03-26 CN CN201810250855.8A patent/CN110363031A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7234159B1 (en) * | 2003-01-07 | 2007-06-19 | Altera Corporation | Method and apparatus for controlling evaluation of protected intellectual property in hardware |
US8670561B1 (en) * | 2005-06-02 | 2014-03-11 | Altera Corporation | Method and apparatus for limiting use of IP |
CN104484583A (zh) * | 2014-12-15 | 2015-04-01 | 天津大学 | 一种限定有效期的ip核的保护方法 |
CN104732120A (zh) * | 2015-04-08 | 2015-06-24 | 迈普通信技术股份有限公司 | Fpga产权保护方法及系统 |
Non-Patent Citations (1)
Title |
---|
翁贤明: "《电子商务信息安全》", 31 March 2008 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114650246A (zh) * | 2020-12-18 | 2022-06-21 | 中国移动通信有限公司研究院 | Ip核调用的检测方法、装置及设备 |
CN113032791A (zh) * | 2021-04-01 | 2021-06-25 | 深圳市纽创信安科技开发有限公司 | 一种ip核、ip核的管理方法和芯片 |
CN113032791B (zh) * | 2021-04-01 | 2024-05-31 | 深圳市纽创信安科技开发有限公司 | 一种ip核、ip核的管理方法和芯片 |
WO2023098671A1 (zh) * | 2021-12-03 | 2023-06-08 | 展讯通信(上海)有限公司 | 芯片授权和验证方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2927836B1 (en) | Anytime validation for verification tokens | |
CN107592292B (zh) | 一种区块链节点间通信方法及装置 | |
TW201741922A (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
CN108092776A (zh) | 一种身份认证服务器和身份认证令牌 | |
CN106487072A (zh) | 设备充电的方法、充电器及系统 | |
CN110291754A (zh) | 使用移动设备的系统访问 | |
CN110337797A (zh) | 用于执行双因素认证的方法 | |
CN103401844B (zh) | 操作请求的处理方法及系统 | |
CN109460966A (zh) | 基于请求方类别的合同签订方法、装置及终端设备 | |
US10361864B2 (en) | Enabling a secure OEM platform feature in a computing environment | |
CN106716957A (zh) | 高效且可靠的认证 | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
CN109639427A (zh) | 一种数据发送的方法及设备 | |
CN103457922A (zh) | 电子认证客户端系统及处理方法、电子认证系统及方法 | |
CN103475485A (zh) | 基于数字证书互联互通的身份认证支撑平台及认证方法 | |
CN107743067A (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
CN109460643A (zh) | 一种智能设备控制方法、装置及设备 | |
CN105550553B (zh) | 一种权限管理方法、终端、设备及系统 | |
CN115021958B (zh) | 一种雾计算与区块链融合的智能家居身份认证方法与系统 | |
CN105635168A (zh) | 一种脱机交易装置及其安全密钥的使用方法 | |
CN104954132A (zh) | 信息处理装置、信息处理方法、和记录介质 | |
TWI471804B (zh) | 空白智慧卡裝置發行系統 | |
CN101944216A (zh) | 双因子在线交易安全认证方法及系统 | |
CN110363031A (zh) | 一种ip核授权方法、装置及pld | |
CN109389710A (zh) | 基于rsa算法与ble低功耗蓝牙的智能门锁系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191022 |
|
RJ01 | Rejection of invention patent application after publication |