CN118395517B - 针对芯片开发的信息处理方法、系统及电子设备 - Google Patents
针对芯片开发的信息处理方法、系统及电子设备 Download PDFInfo
- Publication number
- CN118395517B CN118395517B CN202410831114.4A CN202410831114A CN118395517B CN 118395517 B CN118395517 B CN 118395517B CN 202410831114 A CN202410831114 A CN 202410831114A CN 118395517 B CN118395517 B CN 118395517B
- Authority
- CN
- China
- Prior art keywords
- chip
- target chip
- activation
- target
- functional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011161 development Methods 0.000 title claims abstract description 37
- 230000010365 information processing Effects 0.000 title claims abstract description 23
- 238000003672 processing method Methods 0.000 title claims abstract description 18
- 230000004913 activation Effects 0.000 claims abstract description 168
- 238000000034 method Methods 0.000 claims abstract description 31
- 238000012795 verification Methods 0.000 claims abstract description 24
- 238000004519 manufacturing process Methods 0.000 claims abstract description 22
- 230000006870 function Effects 0.000 claims description 47
- 238000012545 processing Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 5
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种针对芯片开发的信息处理方法、系统及电子设备,该方法包括:利用目标芯片的激活区域,将目标芯片设置为未授权使用状态,其中处于未授权使用状态的目标芯片具有第一功能特征;对目标芯片的特征控制区进行数据调整,使得目标芯片仅具有与用户需求相对应的第二功能特征;在目标芯片通过了身份验证的情况下,基于目标芯片的标识区域中记录的标识信息,确定与目标芯片对应的激活密钥,其中标识信息与第二功能特征相关联;将激活密钥输入到目标芯片的激活区域,以对激活密钥进行合法性认证;在确定激活密钥合法的情况下,将目标芯片的状态调整为授权使用状态。该方法提高了芯片开发生产效率,降低了生产成本。
Description
技术领域
本申请涉及芯片的开发生产领域,特别涉及一种针对芯片开发的信息处理方法、系统及电子设备。
背景技术
芯片在开发生产过程中,经常需要根据用户需求对芯片的功能进行定制化。例如,针对车用SOC(System-On-Chip,片上系统)、车规处理器等芯片,汽车厂商需要参与车用SoC功能定制的过程,如确定对芯片的功能需求。芯片供应商再根据汽车厂商的需求而提供功能化定制的SOC。但是,在目前的芯片开发流程中,由于芯片供应商对芯片的管理并不完善,汽车厂商参与芯片开发的灵活性受到限制,增加了芯片的开发时间以及开发成本。
发明内容
本申请实施例的目的在于提供一种针对芯片开发的信息处理方法、系统及电子设备,该方法能够提高芯片开发、生产过程的效率,降低生产成本。
为了实现该目的,本申请实施例提供了一种针对芯片开发的信息处理方法,包括:
利用目标芯片的激活区域,将所述目标芯片设置为未授权使用状态,其中处于所述未授权使用状态的所述目标芯片具有第一功能特征;
对所述目标芯片的特征控制区进行数据调整,使得所述目标芯片仅具有与用户需求相对应的第二功能特征,其中,所述第一功能特征的功能数量大于或等于所述第二功能特征的功能数量;
在所述目标芯片通过了身份验证的情况下,基于所述目标芯片的标识区域中记录的标识信息,确定与所述目标芯片对应的激活密钥,其中所述标识信息与所述第二功能特征相关联;
将所述激活密钥输入到所述目标芯片的激活区域,以对所述激活密钥进行合法性认证;
在确定所述激活密钥合法的情况下,将所述目标芯片的状态调整为授权使用状态。
作为可选,所述利用目标芯片的激活区域,将所述目标芯片设置为未授权使用状态,包括:
通过控制所述激活区域中的电力信号,将所述目标芯片设置为未授权使用状态,其中所述电力信号用于对所述目标芯片进行供电。
作为可选,所述对所述目标芯片的特征控制区进行数据调整,使得所述目标芯片仅具有与用户需求相对应的第二功能特征,包括:
基于所述第二功能特征,对所述特征控制区进行编程操作;
利用所述编程操作,使能和/或禁用所述第一功能特征对应的所述目标芯片中的功能模块,以使所述目标芯片仅具有所述第二功能特征。
作为可选,所述使能和/或禁用所述第一功能特征对应的所述目标芯片中的功能模块,包括:
通过启用所述特征控制区中的第一时钟信号,来使能与所述第一时钟信号对应的第一功能模块,和/或,
通过关闭所述特征控制区中的第二时钟信号,来禁用与所述第二时钟信号对应的第二功能模块。
作为可选,所述方法还包括对所述目标芯片进行身份验证,其中包括:
基于所述标识区域中记录的标识信息,对所述目标芯片所具有的第二功能特征进行验证;
在所述标识信息与所述第二功能特征相对应的情况下,确定所述目标芯片通过了所述身份验证。
作为可选,所述将所述激活密钥输入到所述目标芯片的激活区域,以对所述激活密钥进行合法性认证,包括:
将所述激活区域中存储的原始密钥与所述激活密钥进行对比;
如果所述原始密钥与所述激活密钥相同,则确定所述激活密钥合法。
作为可选,其中,所述激活区域中具有标记位,所述标记位用于标记所述目标芯片的用途。
本申请实施例还提供了一种针对芯片开发的信息处理系统,包括:
状态设置模块,其配置为利用目标芯片的激活区域,将所述目标芯片设置为未授权使用状态,其中处于所述未授权使用状态的所述目标芯片具有第一功能特征;
调整模块,其配置为对所述目标芯片的特征控制区进行数据调整,使得所述目标芯片仅具有与用户需求相对应的第二功能特征,其中,所述第一功能特征的功能数量大于或等于所述第二功能特征的功能数量;
确定模块,其配置为在所述目标芯片通过了身份验证的情况下,基于所述目标芯片的标识区域中记录的标识信息,确定与所述目标芯片对应的激活密钥,其中所述标识信息与所述第二功能特征相关联;
激活模块,其配置为将所述激活密钥输入到所述目标芯片的激活区域,以对所述激活密钥进行合法性认证;在确定所述激活密钥合法的情况下,将所述目标芯片的状态调整为授权使用状态。
本申请实施例还提供了一种电子设备,包括处理器和存储器,所述存储器中存储有可执行程序,所述存储器执行所述可执行程序以进行如上所述的方法的步骤。
本申请实施例还提供了一种存储介质,所述存储介质承载有一个或者多个计算机程序,所述一个或者多个计算机程序被处理器执行时实现如上所述的方法的步骤。
本申请实施例的针对芯片开发的信息处理方法,能够根据芯片使用方的需求对芯片的功能进行定制化,使其灵活的满足各种不同需求。而且明显缩短了芯片的定制周期,提高了芯片开发、生产过程的效率,降低了生产成本。
附图说明
图1为本申请实施例的针对芯片开发的信息处理方法的流程图;
图2为本申请实施例的图1中步骤S200的一个实施例的流程图;
图3为本申请实施例的对目标芯片进行身份验证的流程图;
图4为本申请实施例的图1中步骤S400的一个实施例的流程图;
图5为本申请实施例的信息处理方法的一个具体实施例的流程图;
图6为本申请实施例的针对芯片开发的信息处理系统的结构框图;
图7为本申请实施例的电子设备的结构框图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
本申请实施例的一种针对芯片开发的信息处理方法,该方法可以应用于芯片上,如芯片的开发过程中。该方法能够对芯片使用方(如车辆厂商)以及芯片生产方进行协调,增加芯片开发的灵活性。该方法包括:在目标芯片上设置多个功能区域,其中包括标识区域(ID区域)、激活区域(Activation Code 区域)、特征控制区(Feature control区域)。标识区域中存储有标识信息,用于对目标芯片和/或芯片使用方进行标记,如标识信息包括OEM(Original Equipment Manufacturer,原始设备制造商)信息,以及目标芯片的SOC(Systemon Chip,系统级芯片)序列号等。激活区域用于接受对目标芯片的激活操作。特征控制区用于对目标芯片进行功能调整,使其具有不同的功能。
在目标芯片的生产过程中,利用目标芯片的激活区域,将目标芯片设置为未授权使用状态。处于该未授权使用状态的目标芯片还不能被芯片使用方(如车辆厂商)正常使用,在此未授权使用状态下,目标芯片具有第一功能特征。该第一功能特征对应的芯片功能相对完善,如可以是目标芯片所具有的所有功能。进而可以根据芯片使用方的需求对目标芯片的功能进行调整,具体来说,利用目标芯片的特征控制区进行数据调整,如关闭一些不需要的功能,使得目标芯片仅具有与用户需求(如芯片使用方需求)相对应的第二功能特征。第一功能特征的功能数量大于或等于第二功能特征的功能数量。在目标芯片符合芯片使用方的需求后,可以对目标芯片进行进一步的开发,包括对目标芯片的身份进行验证,明确目标芯片与身份相关的信息。并在目标芯片通过了身份验证的情况下,基于目标芯片的标识区域中记录的标识信息,确定与目标芯片对应的激活密钥。其中,标识信息用于对目标芯片和/或芯片使用方进行标记,通过标识信息能够确定与该目标芯片对应的激活密钥,激活密钥用于对目标芯片进行激活。具体的激活方式是将该激活密钥输入到目标芯片的激活区域中,由激活区域中的程序对激活密钥进行合法性判断,如果确定激活密钥是合法,则表明目标芯片可以进行自身状态的调整,进而目标芯片允许将其自身状态由未授权使用状态调整为授权使用状态,芯片使用方可以正常使用当前的目标芯片。
下面结合附图,对本申请的针对芯片开发的信息处理方法进行详细的说明。图1为本申请实施例的针对芯片开发的信息处理方法的流程图,如图1所示并结合图5,该方法包括以下步骤:
S100,利用目标芯片的激活区域,将所述目标芯片设置为未授权使用状态,其中处于所述未授权使用状态的所述目标芯片具有第一功能特征。
示例性的,目标芯片可以是SOC(System on Chip,系统级芯片),或者是其他类型芯片。该目标芯片可以由芯片生产方生产,满足各个不同的芯片使用方(如车辆厂商)的需求。
目标芯片上设置有功能区(FUSE BOX),该功能区包括激活区域,激活区域用于对针对目标芯片的输入指令(如激活密钥)进行验证,该输入指令可以用于对目标芯片的授权功能进行调整。
在目标芯片还未确定其功能特征的情况下,需要利用激活区域,将目标芯片设置为未授权使用状态。处于未授权使用状态的目标芯片不能够被正常使用,如不能够被车辆厂商等芯片使用方正常使用,也不能使其进入芯片生产方的量产阶段。
S200,对所述目标芯片的特征控制区进行数据调整,使得所述目标芯片仅具有与用户需求相对应的第二功能特征,其中,所述第一功能特征的功能数量大于或等于所述第二功能特征的功能数量。
示例性的,特征控制区(Feature control)用于对目标芯片的功能进行控制,特征控制区为可编程区域,可以通过编程实现对目标芯片的功能进行调整,例如根据芯片使用方需求将其调整为与其相适配的功能。
具体来说,目标芯片可以接受对其特征控制区进行数据调整,通过程序实现对该可编程的特征控制区的数据调整,从而使得目标芯片的功能发生改变。在一个实施例中,将目标芯片所具有的功能特征由第一功能特征调整为与用户需求相对应的第二功能特征。
在一个实施例中,第一功能特征为目标芯片所能具有的全部功能特征,第二功能特征为与芯片使用方相适配的功能特征,第一功能特征的功能数量大于或等于第二功能特征的功能数量。通过特征控制区将目标芯片的功能特征调整为仅具有第二功能特征,这与用户需求相适配。
S300,在所述目标芯片通过了身份验证的情况下,基于所述目标芯片的标识区域中记录的标识信息,确定与所述目标芯片对应的激活密钥,其中所述标识信息与所述第二功能特征相关联。
示例性的,需要对目标芯片进行身份验证,从而确定与该目标芯片所关联的信息,包括目标芯片的标识、类型、型号等信息,目标芯片的生产方信息,以及与目标芯片关联的芯片使用方信息等。通过对目标芯片进行身份验证,能够确保目标芯片是正确的激活对象。
目标芯片具有标识区域(ID区域),该标识区域中存储有标识信息。一方面,标识信息能够用于对目标芯片进行身份验证;另一方面,通过标识信息还可以确定用于激活目标芯片对应的激活密钥。在目标芯片通过了身份验证的情况下,基于目标芯片的标识区域中记录的标识信息,确定与目标芯片对应的激活密钥。例如,芯片生产方存储有多个激活密钥,其通过标识信息能够确定与该目标芯片对应的激活密钥,进而调用该激活密钥对目标芯片进行激活操作。
在一个实施例中,标识信息与芯片使用方相对应,不同的标识信息标识的芯片使用方不同,而芯片使用方则与目标芯片的第二功能特征相关联,例如不同的车辆厂商所对应的目标芯片的第二功能特征是不同的。
S400,将所述激活密钥输入到所述目标芯片的激活区域,以对所述激活密钥进行合法性认证。
示例性的,目标芯片的激活区域用于对目标芯片进行激活操作,其能够获取到向目标芯片输入的激活密钥,其中激活密钥的形式可以是多样的,如一组激活码或其他数据形式。激活区域中的程序能够对激活密钥进行合法性认证,具体认证操作包括将激活密钥与激活区域中存储的原始密钥进行对比等方式。
如果确定激活密钥合法则表明当前对目标芯片的操作合法。进而继续实施对目标芯片的其他处理。而当如果确定激活密钥不合法则表明当前对目标芯片的操作非法,进而目标芯片将不再对当前操作进行进一步响应。
S500,在确定所述激活密钥合法的情况下,将所述目标芯片的状态调整为授权使用状态。
示例性的,激活密钥合法则表明当前对目标芯片进行的状态调整为合法。目标芯片允许该状态调整的操作。具体是将目标芯片的状态调整为授权使用状态。在授权使用状态时,目标芯片可以被芯片使用方正常使用,芯片生产方也可以对目标芯片进行量产。
本申请实施例的针对芯片开发的信息处理方法,能够根据芯片使用方的需求对芯片的功能进行定制化,使其灵活的满足各种不同需求。而且明显缩短了芯片的定制周期,提高了芯片开发、生产过程的效率,降低了生产成本。
在本申请的一个实施例中,所述利用目标芯片的激活区域,将所述目标芯片设置为未授权使用状态,包括:
通过控制所述激活区域中的电力信号,将所述目标芯片设置为未授权使用状态,其中所述电力信号用于对所述目标芯片进行供电。
示例性的,激活区域中设置有相应的程序(activation code),该程序能够通过电力信号对目标芯片的供电情况进行控制,当控制目标芯片断电后,该目标芯片不能被正常使用,则使得目标芯片进入未授权使用状态。而当保持目标芯片的供电时,目标芯片能够被正常使用,则使得目标芯片进入授权使用状态。
在本申请的一个实施例中,所述对所述目标芯片的特征控制区进行数据调整,使得所述目标芯片仅具有与用户需求相对应的第二功能特征,如图2所示,包括:
S210,基于所述第二功能特征,对所述特征控制区进行编程操作。
示例性的,特征控制区为可编程区域,基于作为调整目标的第二功能特征,通过编程操作能够对相应的程序进行调整,进而通过相应的程序对目标芯片的功能进行调整;或者,调整与功能相关联的参数。
S220,利用所述编程操作,使能和/或禁用所述第一功能特征对应的所述目标芯片中的功能模块,以使所述目标芯片仅具有所述第二功能特征。
示例性的,第一功能特征对应的功能可以是目标芯片的所有功能,为了将目标芯片所具有的第一功能特征调整为第二功能特征,需要将第一功能特征对应的全部或部分功能进行调整。如开启部分功能和/或禁用部分功能。
本实施例中利用对特征控制区相关的程序或参数的调整,使能和/或禁用第一功能特征对应的目标芯片中的功能模块,使得调整后的功能模块与第二功能特征相对应,进而使得目标芯片仅具有第二功能特征。该第二功能特征对应的功能与芯片使用方的需求相适配。
作为优选,所述使能和/或禁用所述第一功能特征对应的所述目标芯片中的功能模块,包括以下步骤:
通过启用所述特征控制区中的第一时钟信号,来使能与所述第一时钟信号对应的第一功能模块,和/或,
通过关闭所述特征控制区中的第二时钟信号,来禁用与所述第二时钟信号对应的第二功能模块。
示例性的,目标芯片中的功能模块均对应有各自的时钟信号(clock信号),时钟信号是时序逻辑的基础,用于决定功能模块中的逻辑单元的状态何时更新。通过时钟信号可以控制对应的功能模块的使能或禁用。
本实施例中,特征控制区(Feature control)中关联有多个时钟信号,不同的时钟信号分别对应有各自的功能模块,其中第一时钟信号与目标芯片的第一功能模块对应,通过启用第一时钟信号可以使能第一功能模块,或者通过禁用第一时钟信号可以禁用第一功能模块。
类似的,第二时钟信号与目标芯片的第二功能模块对应,通过启用第二时钟信号可以使能第二功能模块,或者通过禁用第二时钟信号可以禁用第二功能模块。
功能模块被调整后,使得目标芯片仅具有第二功能特征,进而使得该目标芯片符合芯片使用方的需求。
在本申请的一个实施例中,所述方法还包括对所述目标芯片进行身份验证,如图3所示,其中包括以下步骤:
S600,基于所述标识区域中记录的标识信息,对所述目标芯片所具有的第二功能特征进行验证;
S700,在所述标识信息与所述第二功能特征相对应的情况下,确定所述目标芯片通过了所述身份验证。
示例性的,对目标芯片进行身份验证能够确定该目标芯片的关联信息,包括目标芯片的标识、类型、型号等信息,目标芯片的生产方信息,以及与目标芯片关联的芯片使用方信息等。通过对目标芯片进行身份验证,能够确保目标芯片是正确的激活对象。
在对目标芯片进行身份验证时,调用该目标芯片的标识区域中记录的标识信息,标识信息能够表征该目标芯片的芯片使用方信息,而芯片使用方对应了目标芯片的第二功能特征。例如,车辆厂商1需要目标芯片具有一种第二功能特征,车辆厂商2则需要目标芯片具有另一种第二功能特征。
因此,基于该标识信息能够对目标芯片所具有的第二功能特征进行验证,以确定标识信息所指示的芯片使用方信息是否与当前的第二功能特征相对应。在标识信息与所述第二功能特征相对应的情况下,表明目标芯片当前所具有的功能符合芯片使用方的需求,进而确定目标芯片通过了身份验证,可以对该目标芯片进行进一步的激活操作。
在本申请的一个实施例中,所述将所述激活密钥输入到所述目标芯片的激活区域,以对所述激活密钥进行合法性认证,如图4所示,包括:
S410,将所述激活区域中存储的原始密钥与所述激活密钥进行对比。
示例性的,激活区域中预先存储有原始密钥,如芯片生产方可以在生产该目标芯片的过程中将原始密钥存储在目标芯片的激活区域,该原始密钥是正确的用于对目标芯片进行激活操作的密钥。
当将激活密钥输入到目标芯片的激活区域后,目标芯片可以将激活区域中的原始密钥与当前输入的激活密钥进行对比,以判断当前输入的激活密钥是否正确。
S420,如果所述原始密钥与所述激活密钥相同,则确定所述激活密钥合法。
示例性的,如果经过对比后确定原始密钥与当前输入的激活密钥相同,则表明当前输入的激活密钥合法,可以允许对目标芯片进行激活操作,进而将目标芯片的状态由未授权使用状态调整为授权使用状态,使得芯片使用方可以对该目标芯片正常使用,或者芯片生产方能够对该目标芯片进行量产。
在本申请的一个实施例中,所述激活区域中具有标记位,所述标记位用于标记所述目标芯片的用途。
示例性的,标记位用于标记目标芯片的用途,可以存储在激活区域中,能够根据需要对其进行调整。从而能够准确的指示目标芯片的当前用途。
在一个实施例中,标记位用于标记目标芯片的开发状态、测试验证状态或者量产状态。当目标芯片处于开发阶段、测试验证阶段或处于量产阶段时,可以分别对标记位进行相应调整,使其能够正确的指示当前目标芯片的用途。从而当需要获取目标芯片的当前用途时可以调用该标记位以确定目标芯片的用途,避免了将处于开发阶段或测试验证阶段的目标芯片用于量产,进而控制了生产成本。
基于同样的发明构思,本申请实施例还提供了一种针对芯片开发的信息处理系统,如图6所示,包括:
状态设置模块,其配置为利用目标芯片的激活区域,将所述目标芯片设置为未授权使用状态,其中处于所述未授权使用状态的所述目标芯片具有第一功能特征。
示例性的,目标芯片可以是SOC(System on Chip,系统级芯片),或者是其他类型芯片。该目标芯片可以由芯片生产方生产,满足各个不同的芯片使用方(如车辆厂商)的需求。
目标芯片上设置有功能区(FUSE BOX),该功能区包括激活区域,激活区域用于对针对目标芯片的输入指令(如激活密钥)进行验证,该输入指令可以用于对目标芯片的授权功能进行调整。
在目标芯片还未确定其功能特征的情况下,状态设置模块需要利用激活区域,将目标芯片设置为未授权使用状态。处于未授权使用状态的目标芯片不能够被正常使用,如不能够被车辆厂商等芯片使用方正常使用,也不能使其进入芯片生产方的量产阶段。
调整模块,其配置为对所述目标芯片的特征控制区进行数据调整,使得所述目标芯片仅具有与用户需求相对应的第二功能特征,其中,所述第一功能特征的功能数量大于或等于所述第二功能特征的功能数量。
示例性的,特征控制区(Feature control)用于对目标芯片的功能进行控制,特征控制区为可编程区域,调整模块可以通过编程实现对目标芯片的功能进行调整,例如根据芯片使用方需求将其调整为与其相适配的功能。
具体来说,目标芯片可以接受对其特征控制区进行数据调整,调整模块通过程序实现对该可编程的特征控制区的数据调整,从而使得目标芯片的功能发生改变。在一个实施例中,调整模块将目标芯片所具有的功能特征由第一功能特征调整为与用户需求相对应的第二功能特征。
在一个实施例中,第一功能特征为目标芯片所能具有的全部功能特征,第二功能特征为与芯片使用方相适配的功能特征,第一功能特征的功能数量大于或等于第二功能特征的功能数量。通过特征控制区将目标芯片的功能特征调整为仅具有第二功能特征,这与用户需求相适配。
确定模块,其配置为在所述目标芯片通过了身份验证的情况下,基于所述目标芯片的标识区域中记录的标识信息,确定与所述目标芯片对应的激活密钥,其中所述标识信息与所述第二功能特征相关联;
示例性的,需要对目标芯片进行身份验证,从而确定与该目标芯片所关联的信息,包括目标芯片的标识、类型、型号等信息,目标芯片的生产方信息,以及与目标芯片关联的芯片使用方信息等。通过对目标芯片进行身份验证,能够确保目标芯片是正确的激活对象。
目标芯片具有标识区域,该标识区域中存储有标识信息。一方面,标识信息能够用于对目标芯片进行身份验证;另一方面,通过标识信息还可以确定用于激活目标芯片对应的激活密钥。在目标芯片通过了身份验证的情况下,确定模块基于目标芯片的标识区域中记录的标识信息,确定与目标芯片对应的激活密钥。例如,芯片生产方存储有多个激活密钥,确定模块通过标识信息能够确定与该目标芯片对应的激活密钥,进而调用该激活密钥对目标芯片进行激活操作。
在一个实施例中,标识信息与芯片使用方相对应,不同的标识信息标识的芯片使用方不同,而芯片使用方则与目标芯片的第二功能特征相关联,例如不同的车辆厂商所对应的目标芯片的第二功能特征是不同的。
激活模块,其配置为将所述激活密钥输入到所述目标芯片的激活区域,以对所述激活密钥进行合法性认证;在确定所述激活密钥合法的情况下,将所述目标芯片的状态调整为授权使用状态。
示例性的,目标芯片的激活区域用于对目标芯片进行激活操作,激活模块能够获取到向目标芯片输入的激活密钥,其中激活密钥的形式可以是多样的,如一组激活码或其他数据形式。激活模块通过激活区域中的程序能够对激活密钥进行合法性认证,具体认证操作包括将激活密钥与激活区域中存储的原始密钥进行对比等方式。
如果确定激活密钥合法则表明当前对目标芯片的操作合法。进而继续实施对目标芯片的其他处理。而当如果确定激活密钥不合法则表明当前对目标芯片的操作非法,进而目标芯片将不再对当前操作进行进一步响应。
激活密钥合法则表明当前对目标芯片进行的状态调整为合法。目标芯片允许该状态调整的操作。具体是激活模块将目标芯片的状态调整为授权使用状态。在授权使用状态时,目标芯片可以被芯片使用方正常使用,芯片生产方也可以对目标芯片进行量产。
在本申请的一个实施例中,状态设置模块进一步配置为:
通过控制所述激活区域中的电力信号,将所述目标芯片设置为未授权使用状态,其中所述电力信号用于对所述目标芯片进行供电。
在本申请的一个实施例中,调整模块进一步配置为:
基于所述第二功能特征,对所述特征控制区进行编程操作;
利用所述编程操作,使能和/或禁用所述第一功能特征对应的所述目标芯片中的功能模块,以使所述目标芯片仅具有所述第二功能特征。
在本申请的一个实施例中,调整模块进一步配置为:
通过启用所述特征控制区中的第一时钟信号,来使能与所述第一时钟信号对应的第一功能模块,和/或,
通过关闭所述特征控制区中的第二时钟信号,来禁用与所述第二时钟信号对应的第二功能模块。
在本申请的一个实施例中,处理系统还包括验证模块,该验证模块配置为:
基于所述标识区域中记录的标识信息,对所述目标芯片所具有的第二功能特征进行验证;
在所述标识信息与所述第二功能特征相对应的情况下,确定所述目标芯片通过了所述身份验证。
在本申请的一个实施例中,激活模块进一步配置为:
将所述激活区域中存储的原始密钥与所述激活密钥进行对比;
如果所述原始密钥与所述激活密钥相同,则确定所述激活密钥合法。
在本申请的一个实施例中,所述激活区域中具有标记位,所述标记位用于标记所述目标芯片的用途。
本申请实施例还提供了一种电子设备,如图7所示,包括处理器和存储器,所述存储器中存储有可执行程序,所述存储器执行所述可执行程序以进行如上所述的方法的步骤。
本申请实施例还提供了一种存储介质,所述存储介质承载有一个或者多个计算机程序,所述一个或者多个计算机程序被处理器执行时实现如上所述的方法的步骤。
应理解,在本申请实施例中,处理器可以是中央处理单元(Central ProcessingUnit,简称CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
还应理解,本申请实施例中提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。易失性存储器可以是随机存取存储器(RandomAccess Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,简称DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,简称SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,简称DR RAM)。
需要说明的是,当处理器为通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件时,存储器(存储模块)集成在处理器中。
应注意,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
还应理解,本文中涉及的第一、第二、第三、第四以及各种数字编号仅为描述方便进行的区分,并不用来限制本申请的范围。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块(illustrative logical block,简称ILB)和步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法、系统及电子设备,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘)等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种针对芯片开发的信息处理方法,其特征在于,应用于目标芯片的开发过程中,所述目标芯片包括多个功能区域,其中包括激活区域、特征控制区以及标识区域,所述方法包括:
利用目标芯片的激活区域,将所述目标芯片设置为未授权使用状态,其中处于所述未授权使用状态的所述目标芯片具有第一功能特征;
对所述目标芯片的特征控制区进行数据调整,使得所述目标芯片仅具有与芯片使用方需求相对应的第二功能特征,其中,所述第一功能特征的功能数量大于或等于所述第二功能特征的功能数量;
在所述目标芯片通过了身份验证的情况下,基于所述目标芯片的标识区域中记录的标识信息,确定与所述目标芯片对应的激活密钥,其中所述标识信息与所述第二功能特征相关联,所述标识信息与芯片使用方相对应,所述标识信息用于对所述目标芯片和/或所述芯片使用方进行标记,通过所述标识信息能够确定与该目标芯片对应的激活密钥,芯片生产方存储有多个激活密钥;
将所述目标芯片对应的激活密钥输入到所述目标芯片的激活区域,以对所述激活密钥进行合法性认证;
在确定所述激活密钥合法的情况下,将所述目标芯片的状态调整为授权使用状态,其中,所述目标芯片在所述授权使用状态时,所述目标芯片能够被所述芯片使用方正常使用,所述芯片生产方也能够对其进行量产。
2.根据权利要求1所述的针对芯片开发的信息处理方法,其特征在于,所述利用目标芯片的激活区域,将所述目标芯片设置为未授权使用状态,包括:
通过控制所述激活区域中的电力信号,将所述目标芯片设置为未授权使用状态,其中所述电力信号用于对所述目标芯片进行供电。
3.根据权利要求1所述的针对芯片开发的信息处理方法,其特征在于,所述对所述目标芯片的特征控制区进行数据调整,使得所述目标芯片仅具有与用户需求相对应的第二功能特征,包括:
基于所述第二功能特征,对所述特征控制区进行编程操作;
利用所述编程操作,使能和/或禁用所述第一功能特征对应的所述目标芯片中的功能模块,以使所述目标芯片仅具有所述第二功能特征。
4.根据权利要求3所述的针对芯片开发的信息处理方法,其特征在于,所述使能和/或禁用所述第一功能特征对应的所述目标芯片中的功能模块,包括:
通过启用所述特征控制区中的第一时钟信号,来使能与所述第一时钟信号对应的第一功能模块,和/或,
通过关闭所述特征控制区中的第二时钟信号,来禁用与所述第二时钟信号对应的第二功能模块。
5.根据权利要求1所述的针对芯片开发的信息处理方法,其特征在于,所述方法还包括对所述目标芯片进行身份验证,其中包括:
基于所述标识区域中记录的标识信息,对所述目标芯片所具有的第二功能特征进行验证;
在所述标识信息与所述第二功能特征相对应的情况下,确定所述目标芯片通过了所述身份验证。
6.根据权利要求1所述的针对芯片开发的信息处理方法,其特征在于,所述将所述目标芯片对应的激活密钥输入到所述目标芯片的激活区域,以对所述激活密钥进行合法性认证,包括:
将所述激活区域中存储的原始密钥与所述激活密钥进行对比;
如果所述原始密钥与所述激活密钥相同,则确定所述激活密钥合法。
7.根据权利要求1所述的针对芯片开发的信息处理方法,其特征在于,其中,所述激活区域中具有标记位,所述标记位用于标记所述目标芯片的用途。
8.一种针对芯片开发的信息处理系统,其特征在于,应用于目标芯片的开发过程中,所述目标芯片包括多个功能区域,其中包括激活区域、特征控制区以及标识区域,所述信息处理系统包括:
状态设置模块,其配置为利用目标芯片的激活区域,将所述目标芯片设置为未授权使用状态,其中处于所述未授权使用状态的所述目标芯片具有第一功能特征;
调整模块,其配置为对所述目标芯片的特征控制区进行数据调整,使得所述目标芯片仅具有与芯片使用方需求相对应的第二功能特征,其中,所述第一功能特征的功能数量大于或等于所述第二功能特征的功能数量;
确定模块,其配置为在所述目标芯片通过了身份验证的情况下,基于所述目标芯片的标识区域中记录的标识信息,确定与所述目标芯片对应的激活密钥,其中所述标识信息与所述第二功能特征相关联,所述标识信息与芯片使用方相对应,所述标识信息用于对所述目标芯片和/或所述芯片使用方进行标记,通过所述标识信息能够确定与该目标芯片对应的激活密钥,芯片生产方存储有多个激活密钥;
激活模块,其配置为将所述目标芯片对应的激活密钥输入到所述目标芯片的激活区域,以对所述激活密钥进行合法性认证;在确定所述激活密钥合法的情况下,将所述目标芯片的状态调整为授权使用状态,其中,所述目标芯片在所述授权使用状态时,所述目标芯片能够被所述芯片使用方正常使用,所述芯片生产方也能够对其进行量产。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器中存储有可执行程序,所述存储器执行所述可执行程序以进行如权利要求1至7任意一项所述的方法的步骤。
10.一种存储介质,其特征在于,所述存储介质承载有一个或者多个计算机程序,所述一个或者多个计算机程序被处理器执行时实现如权利要求1至7任意一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410831114.4A CN118395517B (zh) | 2024-06-25 | 2024-06-25 | 针对芯片开发的信息处理方法、系统及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410831114.4A CN118395517B (zh) | 2024-06-25 | 2024-06-25 | 针对芯片开发的信息处理方法、系统及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN118395517A CN118395517A (zh) | 2024-07-26 |
CN118395517B true CN118395517B (zh) | 2024-09-06 |
Family
ID=91992916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410831114.4A Active CN118395517B (zh) | 2024-06-25 | 2024-06-25 | 针对芯片开发的信息处理方法、系统及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118395517B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111079124A (zh) * | 2019-12-21 | 2020-04-28 | 广州小鹏汽车科技有限公司 | 安全芯片激活方法、装置、终端设备及服务器 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2251813A1 (en) * | 2009-05-13 | 2010-11-17 | Nagravision S.A. | Method for authenticating access to a secured chip by a test device |
DE102011079441A1 (de) * | 2011-07-19 | 2013-01-24 | Bundesdruckerei Gmbh | Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung |
EP2911086A1 (en) * | 2014-02-19 | 2015-08-26 | Renesas Electronics Europe GmbH | Integrated circuit with parts activated based on intrinsic features |
CN112585608A (zh) * | 2020-01-13 | 2021-03-30 | 深圳市大疆创新科技有限公司 | 嵌入式设备、合法性识别方法、控制器及加密芯片 |
US20240067125A1 (en) * | 2022-05-09 | 2024-02-29 | Ikeyless, Llc | System, method and apparatus for mobile fob or key bridge, versatile smart key, and smart device interface |
CN116016168B (zh) * | 2022-12-12 | 2024-09-20 | 深圳市汇川技术股份有限公司 | 软件功能激活方法、装置、设备及存储介质 |
-
2024
- 2024-06-25 CN CN202410831114.4A patent/CN118395517B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111079124A (zh) * | 2019-12-21 | 2020-04-28 | 广州小鹏汽车科技有限公司 | 安全芯片激活方法、装置、终端设备及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN118395517A (zh) | 2024-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6816971B2 (en) | Signature process | |
EP1582961B1 (en) | Controlling data access to electronic control units in vehicles | |
US7197637B2 (en) | Authorization process using a certificate | |
US11853446B2 (en) | Remote hardware access service | |
US7013390B1 (en) | Cryptographic policy filters and policy control method and apparatus | |
CN107615292A (zh) | 用于管理需要高风险权限访问的应用程序包的安装的系统和方法 | |
US7360241B1 (en) | Cryptographic policy filters and policy control method and apparatus | |
KR20100016657A (ko) | 전자 디바이스에서 simlock 정보를 보호하는 방법 및 장치 | |
US20070218945A1 (en) | Device and method for controlling usage of a memory card | |
US20040204003A1 (en) | Method and apparatus for use in securing an electronic device such as a cell phone | |
CN111143816A (zh) | 验证及授权的方法及验证服务器 | |
CN112306506B (zh) | 计算机程序的烧录方法、装置、电子设备及存储介质 | |
CN110022552A (zh) | 用户身份识别模块数据写入方法、设备、平台及存储介质 | |
CN111213170B (zh) | 资产托管方法,存储介质,区块链系统及区块链节点 | |
JPH0440587A (ja) | 携帯可能電子装置 | |
KR101751098B1 (ko) | 이동 단말 장치 칩 프로그래밍을 위한 방법 | |
US8549312B2 (en) | Mobile terminal and method for protecting its system data | |
US20200302088A1 (en) | Electronic device for managing personal information and operating method thereof | |
CN112329065A (zh) | 区块链节点的动态权限管理方法、装置、终端及存储介质 | |
US10706140B2 (en) | Vehicle computer update authentication | |
US20040005876A1 (en) | Method and apparatus for limiting and controlling capabilities of a mobile device | |
CN118395517B (zh) | 针对芯片开发的信息处理方法、系统及电子设备 | |
CN1610296B (zh) | 对信任确定实体安全地识别可执行码的方法 | |
US11321072B2 (en) | Vehicle computer update authentication | |
CN111625808A (zh) | 用于车辆辅助动态多因素认证的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |