JP2005516288A - 電子回路の認可された引渡および課金をするための管理システム、方法および装置 - Google Patents
電子回路の認可された引渡および課金をするための管理システム、方法および装置 Download PDFInfo
- Publication number
- JP2005516288A JP2005516288A JP2003562837A JP2003562837A JP2005516288A JP 2005516288 A JP2005516288 A JP 2005516288A JP 2003562837 A JP2003562837 A JP 2003562837A JP 2003562837 A JP2003562837 A JP 2003562837A JP 2005516288 A JP2005516288 A JP 2005516288A
- Authority
- JP
- Japan
- Prior art keywords
- electronic circuit
- circuit design
- authorization
- computer
- target electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000007726 management method Methods 0.000 title description 2
- 238000013475 authorization Methods 0.000 claims abstract description 325
- 238000013461 design Methods 0.000 claims abstract description 240
- 230000004044 response Effects 0.000 claims abstract description 7
- 238000012360 testing method Methods 0.000 claims description 60
- 238000012546 transfer Methods 0.000 claims description 6
- 239000013598 vector Substances 0.000 abstract description 40
- 239000000047 product Substances 0.000 description 35
- 238000013500 data storage Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 230000008672 reprogramming Effects 0.000 description 2
- 238000012356 Product development Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/30—Circuit design
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2115/00—Details relating to the type of the circuit
- G06F2115/08—Intellectual property [IP] blocks or IP cores
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Security & Cryptography (AREA)
- Economics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
この出願は、「電子回路の知的財産権の認可された引渡および課金をするための管理システム、方法および装置」なる名称で2002年1月23日に出願された米国仮特許出願第60/350,885号の優先権を主張する。
適用なし
本発明に従って、目標電子回路またはデバイス内で使用される電子回路設計を認可するシステムおよび方法が提供される。この認可システムは、認可された回路設計の安全な引渡および信頼性の高い課金を使用単位で可能とする。
2002年1月23日に出願された米国仮特許出願第60/350,885号は、参照によりここに組み入れられる。
ここに開示された実施形態では、認可システム100(図1参照)は、認可された回路設計の目標回路106内での使用を、回路106に適用または引渡されたプログラミングデータやテストデータ(例えば、ベクター)に基づいて、追跡するように構成されている。認可システム100は、知的財産権(IP)コアベンダーまたはプロバイダ(「IPプロバイダ」)とIPコア顧客またはユーザ(「IPユーザ」)との間で実施および強制されるべき安全な使用単位の認可および課金を可能とする。
図2は、認可システム100に含まれる認可コントローラ104(図1参照)の例証用実施形態を図示している。この例証用実施形態では、認可コントローラ104は、不揮発性データストレージ202(例えば、シリアルPROM)と、PROMコントロール回路204と、I/Oインターフェース206と、IEEE1149.1バスコントロール回路208とを含んでいる。I/Oインターフェース206は、Pバス107に結合されている。このPバスは、クロック信号(PCLK)を搬送するためのラインと、それぞれのPDATA_INおよびPDATA_OUTデータバスとを含んでいる。シリアルPROM202、PROMコントロール204、I/Oインターフェース206、およびIEEE1149.1バスコントロール208の記述は、後続のセクションで与えられる。
ここで開示されている実施形態では、I/Oインターフェース206(図2参照)は、コンピュータ102(図1参照)および認可コントローラ104が同期式高速パラレルデータバスを備えたPバス107を介して互いに通信することを可能にするように構成された回路を含んでいる。Pバス107上のPCLK信号は、コンピュータ102から認可コントローラ104への入力データPDATA_INの転送を同期させること、並びにコントローラ104からコンピュータ102への出力データPDATA_OUTの転送を同期させることに使用される。従って、I/Oインターフェース206は、PROMコントロール204とIEEE1149.1バスコントロール208との間のデータ転送を管理するように構成されている。
IEEE1149.1バスコントロール208(図2参照)は、I/Oインターフェース206からパラレルデータおよび制御信号を受信すること、並びにこれらの信号をシリアルIEEE1149.1プロトコルに変換して、IEEE1149.1バス108を通して目標回路106(図1参照)へ出力するように構成された回路を含んでいる。IEEE1149.1バスコントロール208の回路は更に、結果のシリアルデータを目標回路106からIEEE1149.1バス108を通して受信すること、並びにこのシリアルデータをパラレルデータに変換してからI/Oインターフェース206へ送信するように構成されている。
PROMコントロール204(図2参照)は、I/Oインターフェース206からパラレルデータおよび制御信号を受信すること、並びにそのデータおよび制御信号を好適な2線式シリアルプロトコルに変換して、SCLK(シリアルクロック)ラインを使用したSDA(シリアルデータ/アドレス)バスを通してシリアルPROM202へ送信するように構成されている。PROMコントロール204は更に、SDAを通してシリアルPROM202から戻されるシリアルデータを受信すること、並びにこのシリアルデータをパラレルに変換してI/Oインターフェース206へ送信するように構成されている。
好ましい実施形態では、シリアルPROM202(図2参照)は、コア電子回路設計を認可するためにデータを記憶するように構成された不揮発性メモリを備えている。例えば、シリアルPROM202は、シリアルな電気的消去書込み可能読み出し専用メモリ(SEEPROM)または他の好適な形態の不揮発性リード/ライトメモリを備えることもできる。シリアルPROM202は、上述した2線式シリアルプロトコルを使用して、PROMコントロール204に対するインターフェースをとる。具体的には、シリアルPROM202は、シリアルクロック信号SCLKを受信する。この信号は、PROMコントロール204との間で、双方向データ/アドレスバスSDA上でのデータおよびアドレス転送の同期をとることに使用される。例えば、シリアルPROM202は、4096通りのアドレス可能メモリ位置を含むこと、並びにバイト幅のデータを与えるように構成することができる。
上述したように、図3はネットワークベースの認可マネージャ構成300を図示している。この例証用実施形態では、ネットワークベースの認可マネージャ300は、ネットワーク308と、認可システム320〜321と、ネットワーク308に接続されたコンピュータ302,304および306とを含んでいる。例えば、ネットワーク308は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、または他の好ましいネットワークを備えることができる。また、コンピュータ302,304および306は、好ましい汎用コンピュータを備えることができる。
図4は、ネットワークベースの認可マネージャ300(図3参照)と関連して使用され得る認可特徴ファイル410の例証用実施形態を図示している。図4に示されるように、認可特徴ファイル410は、複数ラインのテキストを含んだテキストファイルを備える。例えば、各ラインは、特別なコア電子回路設計に対する認可属性を記述した製品ラインを備えることができる。この認可特徴ファイル410では、各製品ラインは、次のフォーマットを有する。
LICENSE_NAME: <Issue> <Product> <Version> <+/- Licenses>
<Expiration> <Vendor> <Customer> <IPLC_SN> <Key>
この場合、認可_名称(LICENSE_NAME)フィールドは、IPプロバイダによって提供される認可の名称を含んでいる。また残りのフィールドは、図1を参照して先に説明された認可特徴ファイル110の対応するフィールドと同様である。
ここで開示されている実施形態では、シリアルPROM202(図2参照)は、認可データを記憶して、認可特徴ファイル(例えば、ファイル110(図1参照)および310(図3参照))によって提供される認可情報を補うように構成されている。シリアルPROM202に記憶された認可データは、認可特徴情報と共に使用されて、認可された回路設計の引渡を追跡および管理する。
認可システム100は、どのコア電子回路設計が目標回路内でプログラム可能に構成されているかを識別することに、またプログラムされた回路設計を機密保護して、それが解読および逆行分析されたり、不注意に修正または消去されないようにすることに使用できる。
認可されたコア電子回路設計およびベクターを認可システム100(図1参照)を使用して安全に引渡/適用する方法が、図8を参照して説明される。ここで留意される点は、認可システム100の方法は、コンピュータ102にインストールされた認可設備と、認可コントローラ104(図1参照)のシリアルPROM(図2参照)に記憶された認可データとを使用して行われるということである。ステップ802に示されているように、与えられたコア電子回路設計に対する認可されたベクターファイルが、IPプロバイダによって提供される。この認可されたベクターファイルは、回路設計に対するプログラムおよび/またはテストデータと、ベクター内で認可されたそれぞれの回路設計に対するベンダー、顧客および製品コードとを含んでいる。次に、ステップ804に示されるように、認可特徴ファイルが読み出され、回路設計特徴が現在認可されているか否かが判定される。それから、ステップ806に示されるように、シリアルPROM202に含まれた情報が読み出される。
Claims (80)
- 目標電子回路内で使用するための電子回路設計を認可する方法であって、この方法は少なくとも1つの認可システムで使用され、各認可システムはそれぞれの目標電子回路に通信可能に結合可能な認可コントローラを含み、前記方法は、
電子回路設計が目標電子回路内での使用に認可できるか否かを、この電子回路設計に関連した第1のデータに含まれる、少なくとも1つの関連した属性を有する第1の認可情報を検証することによって判定するステップと、
前記電子回路設計が目標電子回路内での使用に認可できると判定された場合に、認可コントローラを介して前記第1のデータを前記目標電子回路に適用するステップと、
所定のイベントに応答して、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記少なくとも1つの関連した属性を更新するステップと
を備えることを特徴とする方法。 - 前記判定するステップは、第2の認可情報にアクセスし、前記第1の認可情報の少なくとも一部分を前記第2の認可情報の少なくとも一部分と比較し、この比較結果に基づいて、電子回路設計が目標電子回路内での使用に認可できるか否かを判定する請求項1に記載の方法。
- 前記適用するステップは、電子回路設計を目標電子回路内でプログラム可能に構成するために、前記第1のデータを前記目標電子回路に適用する請求項1に記載の方法。
- 前記目標電子回路に適用される前記第1のデータの署名を生成するステップを更に備える請求項3に記載の方法。
- 前記更新するステップは、前記電子回路設計が目標電子回路内で最初にプログラム可能に構成されていると判定された場合に、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記少なくとも1つの関連した属性を更新する請求項3に記載の方法。
- 前記電子回路設計が目標電子回路内で最初にプログラム可能に構成されたものではないと判定された場合に、前記少なくとも1つの関連した属性を更新しないステップを更に備える請求項5に記載の方法。
- 前記適用するステップは、電子回路設計を目標電子回路内でテストするために、前記第1のデータを前記目標電子回路に適用する請求項1に記載の方法。
- 前記更新するステップは、前記電子回路設計がテストに合格したと判定された場合に、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記少なくとも1つの関連した属性を更新する請求項7に記載の方法。
- 前記電子回路設計がテストに合格していないと判定された場合に、前記少なくとも1つの関連した属性を更新しないステップを更に備える請求項8に記載の方法。
- 前記電子回路設計がテストに合格していると判定された場合に、前記電子回路設計の機能的動作を可能にするために、前記電子回路設計に関連した第2のデータを、認可コントローラを介して前記目標電子回路に適用するステップを更に備える請求項7に記載の方法。
- 前記電子回路設計の機能的またはテスト動作を可能にするために、前記電子回路設計に関連した第2のデータを、認可コントローラを介して前記目標電子回路に適用するステップを更に備える請求項1に記載の方法。
- 前記認可システムは、少なくとも1つのネットワークに接続され、そして前記判定するステップは、前記ネットワークを通して前記第1の認可情報の少なくとも一部分にアクセスする請求項1に記載の方法。
- 前記認可システムは、少なくとも1つのネットワークに接続され、そして前記判定するステップは、前記ネットワークを通して前記第1および第2の認可情報の少なくとも一部分にアクセスする請求項2に記載の方法。
- 前記判定するステップと、前記適用するステップと、前記更新するステップは、複数の認可システムによって実行可能であり、各認可システムは、少なくとも1つのネットワークに接続されている請求項1に記載の方法。
- 目標電子回路内で使用するための電子回路設計を認可するシステムであって、
前記電子回路設計に関連し且つ少なくとも1つの関連した属性を有した第1の認可情報を含んだ第1のデータを記憶するように構成された少なくとも1つの第1のストレージと、
前記第1のストレージに記憶された第1のデータにアクセスするように構成され、また前記第1の認可情報を検証することによって、前記電子回路設計が前記目標電子回路内での使用に認可できるか否かを判定するように構成されたコンピュータと、
前記第1のデータを前記コンピュータから前記目標電子回路へ搬送するように構成されたコントローラとを備え、
前記コンピュータは更に、前記電子回路設計が目標電子回路内での使用に認可できると判定された場合に、前記コントローラを介して前記第1のデータを前記目標電子回路に適用するように構成されていることを特徴とするシステム。 - 前記コンピュータは更に、所定のイベントに応答して、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記少なくとも1つの関連した属性を更新するように構成されている請求項15に記載のシステム。
- 請前記コンピュータは更に、第2の認可情報にアクセスし、前記第1の認可情報の少なくとも一部分を前記第2の認可情報の少なくとも一部分と比較し、この比較結果に基づいて、電子回路設計が目標電子回路内での使用に認可できるか否かを判定するように構成されている請求項15に記載のシステム。
- 前記第1のストレージは更に、前記第2の認可情報を記憶するように構成されている請求項17に記載のシステム。
- 前記第2の認可情報を記憶するように構成された第2のストレージを更に備える請求項17に記載のシステム。
- 前記第2のストレージは前記コントローラに含まれており、そして前記コントローラは更に、前記第2の認可情報を前記第2のストレージから前記コンピュータへ搬送するように構成されている請求項19に記載のシステム。
- 前記コンピュータは更に、電子回路設計を目標電子回路内でプログラム可能に構成するために、前記第1のデータを前記目標電子回路に適用するように構成されている請求項15に記載のシステム。
- 前記目標電子回路は、前記第1のデータの署名を生成するように構成されている請求項21に記載のシステム。
- 前記コンピュータは更に、前記電子回路設計が目標電子回路内で最初にプログラム可能に構成されていると判定された場合に、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記少なくとも1つの関連した属性を更新するように構成されている請求項21に記載のシステム。
- 前記コンピュータは更に、前記電子回路設計が目標電子回路内で最初にプログラム可能に構成されたものではないと判定された場合に、前記少なくとも1つの関連した属性を更新しないように構成されている請求項23に記載のシステム。
- 前記コンピュータは更に、電子回路設計を目標電子回路内でテストするために、前記第1のデータを前記目標電子回路に適用するように構成されている請求項15に記載のシステム。
- 前記コンピュータは更に、前記電子回路設計がテストに合格していると判定された場合に、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記少なくとも1つの関連した属性を更新するように構成されている請求項25に記載のシステム。
- 前記コンピュータは更に、前記電子回路設計がテストに合格していないと判定された場合に、前記少なくとも1つの関連した属性を更新しないように構成されている請求項26に記載のシステム。
- 前記コンピュータは更に、前記電子回路設計がテストに合格していると判定された場合に、前記電子回路設計の機能的動作を可能にするために、前記電子回路設計に関連した第2のデータを、認可コントローラを介して前記目標電子回路に適用するように構成されている請求項25に記載のシステム。
- 前記コンピュータは更に、前記電子回路設計の機能的またはテスト動作を可能にするために、前記電子回路設計に関連した第2のデータを、認可コントローラを介して前記目標電子回路に適用するように構成されている請求項15に記載のシステム。
- 少なくとも1つのネットワークを更に備え、前記第1のストレージおよび前記コンピュータは、前記ネットワークに通信可能に接続され、前記コンピュータは更に、前記ネットワークを通して前記第1の認可情報の少なくとも一部分にアクセスするように構成されている請求項15に記載のシステム。
- 少なくとも1つのネットワークを更に備え、前記第1のストレージ、前記第2のストレージおよび前記コンピュータは、前記ネットワークに通信可能に接続され、前記コンピュータは更に、前記ネットワークを通して前記第1および第2の認可情報の少なくとも一部分にアクセスするように構成されている請求項19に記載のシステム。
- 目標電子回路内で使用するための電子回路設計を認可する方法であって、この方法は認可システムで使用され、この認可システムは、コンピュータと、このコンピュータと前記目標電子回路との間でデータを搬送するためのコントローラとを含み、前記方法は、
前記電子回路設計に関連し且つ少なくとも1つの関連した属性を有する第1の認可情報を含んだ第1のデータを、前記コンピュータによって、アクセスするステップと、
電子回路設計が目標電子回路内での使用に認可できるか否かを判定するために、前記コンピュータによって、前記第1の認可情報を検証するステップと、
前記電子回路設計が目標電子回路内での使用に認可できると判定された場合に、前記コンピュータによって、認可コントローラを介して前記第1のデータを前記目標電子回路に適用するステップと
を備えることを特徴とする方法。 - 前記第1のデータを少なくとも1つの第1のストレージに記憶するステップを更に備える請求項32に記載の方法。
- 前記第1のデータを少なくとも1つの第1のストレージに記憶するステップを更に備え、前記第1のストレージは前記認可システムに含まれる請求項33に記載の方法。
- 所定のイベントに応答して、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記コンピュータによって、前記少なくとも1つの関連した属性を更新するステップを更に備える請求項32に記載の方法。
- 前記検証するステップは、前記コンピュータによって、第2の認可情報にアクセスし、前記第1の認可情報の少なくとも一部分を前記第2の認可情報の少なくとも一部分と比較し、この比較結果に基づいて、電子回路設計が目標電子回路内での使用に認可できるか否かを判定する請求項32に記載の方法。
- 前記第2の認可情報を前記少なくとも1つの第1のストレージに記憶するステップを更に備える請求項36に記載の方法。
- 前記第2の認可情報を前記少なくとも1つの第2のストレージに記憶するステップを更に備える請求項36に記載の方法。
- 前記第2の認可情報を、前記コントローラによって、前記第2のストレージから前記コンピュータへ搬送するステップを更に備え、前記第2のストレージは前記コントローラに含まれる請求項38に記載の方法。
- 前記適用するステップは、電子回路設計を目標電子回路内でプログラム可能に構成するために、前記第1のデータを前記目標電子回路に適用する請求項32に記載の方法。
- 前記目標電子回路によって、前記第1のデータの署名を生成するステップを更に備える請求項40に記載の方法。
- 前記電子回路設計が目標電子回路内で最初にプログラム可能に構成されていると判定された場合に、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記コンピュータによって、前記少なくとも1つの関連した属性を更新するステップを更に備える請求項40に記載の方法。
- 前記電子回路設計が目標電子回路内で最初にプログラム可能に構成されたものではないと判定された場合に、前記少なくとも1つの関連した属性を更新しないステップを更に備える請求項42に記載の方法。
- 前記適用するステップは、電子回路設計を目標電子回路内でテストするために、前記第1のデータを前記目標電子回路に適用する請求項32に記載の方法。
- 前記電子回路設計がテストに合格していると判定された場合に、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記コンピュータによって、前記少なくとも1つの関連した属性を更新するステップを更に備える請求項44に記載の方法。
- 前記電子回路設計がテストに合格していないと判定された場合に、前記少なくとも1つの関連した属性を更新しないステップを更に備える請求項45に記載の方法。
- 前記電子回路設計がテストに合格していると判定された場合に、前記電子回路設計の機能的動作を可能にするために、前記コンピュータによって、前記電子回路設計に関連した第2のデータを、認可コントローラを介して前記目標電子回路に適用するステップを更に備える請求項44に記載の方法。
- 前記電子回路設計の機能的またはテスト動作を可能にするために、前記コンピュータによって、前記電子回路設計に関連した第2のデータを、認可コントローラを介して前記目標電子回路に適用するステップを更に備える請求項32に記載の方法。
- 前記コンピュータによって、少なくとも1つのネットワークを通して前記第1の認可情報の少なくとも一部分にアクセスするステップを更に備え、前記第1のストレージおよび前記コンピュータは、前記ネットワークに通信可能に接続されている請求項32に記載の方法。
- 前記コンピュータによって、少なくとも1つのネットワークを通して前記第1および第2の認可情報の少なくとも一部分にアクセスするステップを更に備え、前記第1のストレージ、前記第2のストレージおよび前記コンピュータは、前記ネットワークに通信可能に接続されている請求項38に記載の方法。
- 目標電子回路内で使用するための電子回路設計を認可するシステムであって、
少なくとも1つのネットワークと、
前記電子回路設計に関連し且つ少なくとも1つの関連した属性を有した第1の認可情報を含んだ第1のデータを記憶するように構成され、且つ前記ネットワークに通信可能に接続された少なくとも1つの第1のストレージと、
前記ネットワークに通信可能に接続された少なくとも1つの認可サブシステムとを備え、前記認可サブシステムは、
前記第1のストレージに記憶された第1のデータに前記ネットワークを通してアクセスするように構成され、また前記第1の認可情報を検証することによって、前記電子回路設計が少なくとも1つの目標電子回路内での使用に認可できるか否かを判定するように構成されたコンピュータと、
前記第1のデータを前記コンピュータから前記目標電子回路へ搬送するように構成されたコントローラとを含み、
前記コンピュータは更に、前記電子回路設計が目標電子回路内での使用に認可できると判定された場合に、前記コントローラを介して前記第1のデータを前記目標電子回路に適用するように構成されていることを特徴とするシステム。 - 前記コンピュータは更に、所定のイベントに応答して、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記ネットワークを通して前記少なくとも1つの関連した属性を更新するように構成されている請求項51に記載のシステム。
- 請前記コンピュータは更に、前記ネットワークを通して第2の認可情報にアクセスし、前記第1の認可情報の少なくとも一部分を前記第2の認可情報の少なくとも一部分と比較し、この比較結果に基づいて、電子回路設計が目標電子回路内で使用するために認可できるか否かを判定するように構成されている請求項51に記載のシステム。
- 前記第1のストレージは更に、前記第2の認可情報を記憶するように構成されている請求項53に記載のシステム。
- 前記第2の認可情報を記憶するように構成された第2のストレージを更に備え、この第2のストレージは前記ネットワークに通信可能に接続されいる請求項53に記載のシステム。
- 前記第2のストレージは前記コントローラに含まれており、そして前記コントローラは更に、前記第2の認可情報を前記第2のストレージから前記コンピュータへ搬送するように構成されている請求項55に記載のシステム。
- 前記コンピュータは更に、電子回路設計を目標電子回路内でプログラム可能に構成するために、前記第1のデータを前記目標電子回路に適用するように構成されている請求項51に記載のシステム。
- 前記目標電子回路は、前記第1のデータの署名を生成するように構成されている請求項57に記載のシステム。
- 前記コンピュータは更に、前記電子回路設計が目標電子回路内で最初にプログラム可能に構成されていると判定された場合に、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記ネットワークを通して前記少なくとも1つの関連した属性を更新するように構成されている請求項57に記載のシステム。
- 前記コンピュータは更に、前記電子回路設計が目標電子回路内で最初にプログラム可能に構成されたものではないと判定された場合に、前記少なくとも1つの関連した属性を更新しないように構成されている請求項59に記載のシステム。
- 前記コンピュータは更に、電子回路設計を目標電子回路内でテストするために、前記第1のデータを前記目標電子回路に適用するように構成されている請求項51に記載のシステム。
- 前記コンピュータは更に、前記電子回路設計がテストに合格していると判定された場合に、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記ネットワークを通して前記少なくとも1つの関連した属性を更新するように構成されている請求項61に記載のシステム。
- 前記コンピュータは更に、前記電子回路設計がテストに合格していないと判定された場合に、前記少なくとも1つの関連した属性を更新しないように構成されている請求項62に記載のシステム。
- 前記コンピュータは更に、前記電子回路設計がテストに合格していると判定された場合に、前記電子回路設計の機能的動作を可能にするために、前記電子回路設計に関連した第2のデータを、認可コントローラを介して前記目標電子回路に適用するように構成されている請求項61に記載のシステム。
- 前記コンピュータは更に、前記電子回路設計の機能的またはテスト動作を可能にするために、前記電子回路設計に関連した第2のデータを、認可コントローラを介して前記目標電子回路に適用するように構成されている請求項51に記載のシステム。
- 目標電子回路内で使用するための電子回路設計を認可する方法であって、
少なくとも1つの関連した属性を有する第1の認可情報を含んで少なくとも1つの第1のストレージに記憶された第1のデータを、少なくとも1つのネットワークを通して、少なくとも1つの認可サブシステムによってアクセスするために、前記認可サブシステムはコンピュータとコントローラを含み、前記第1のストレージと認可サブシステムは前記ネットワークに通信可能に接続されているステップと、
電子回路設計が少なくとも1つの目標電子回路内での使用に認可できるか否かを、前記コンピュータによって、前記第1の認可情報を検証することにより判定するステップと、
前記電子回路設計が目標電子回路内で使用するために認可できると判定された場合に、前記コンピュータによって、認可コントローラを介して前記第1のデータを前記目標電子回路に適用するステップと
を備えることを特徴とする方法。 - 所定のイベントに応答して、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記コンピュータによって、前記ネットワークを通して前記少なくとも1つの関連した属性を更新するステップを更に備える請求項66に記載の方法。
- 前記判定するステップは、前記ネットワークを通して第2の認可情報にアクセスし、前記第1の認可情報の少なくとも一部分を前記第2の認可情報の対応する部分と比較し、この比較結果に基づいて、電子回路設計が目標電子回路内で使用するために認可できるか否かを判定する請求項66に記載の方法。
- 前記第2の認可情報を前記第1のストレージに記憶するステップを更に備える請求項68に記載の方法。
- 前記第2の認可情報を少なくとも1つの第2のストレージに記憶するステップを更に備え、前記第2のストレージは前記ネットワークに通信可能に接続されている請求項68に記載の方法。
- 前記第2の認可情報を前記第2のストレージから前記コンピュータへ搬送するステップを更に備え、前記第2のストレージは前記コントローラに含まれる請求項70に記載の方法。
- 前記適用するステップは、電子回路設計を目標電子回路内でプログラム可能に構成するために、前記第1のデータを前記目標電子回路に適用する請求項66に記載の方法。
- 前記目標電子回路によって、前記第1のデータの署名を生成するステップを更に備える請求項72に記載の方法。
- 前記電子回路設計が目標電子回路内で最初にプログラム可能に構成されていると判定された場合に、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記コンピュータによって、前記ネットワークを通して前記少なくとも1つの関連した属性を更新するステップを更に備える請求項72に記載の方法。
- 前記電子回路設計が目標電子回路内で最初にプログラム可能に構成されたものではないと判定された場合に、前記少なくとも1つの関連した属性を更新しないステップを更に備える請求項74に記載の方法。
- 前記適用するステップは、電子回路設計を目標電子回路内でテストするために、前記第1のデータを前記目標電子回路に適用する請求項66に記載の方法。
- 前記電子回路設計がテストに合格していると判定された場合に、前記目標電子回路内での前記電子回路設計の認可された使用を示すために、前記コンピュータによって、前記ネットワークを通して前記少なくとも1つの関連した属性を更新するステップを更に備える請求項76に記載の方法。
- 前記電子回路設計がテストに合格していないと判定された場合に、前記少なくとも1つの関連した属性を更新しないステップを更に備える請求項77に記載の方法。
- 前記電子回路設計がテストに合格していると判定された場合に、前記電子回路設計の機能的動作を可能にするために、前記コンピュータによって、前記電子回路設計に関連した第2のデータを、認可コントローラを介して前記目標電子回路に適用するステップを更に備える請求項76に記載の方法。
- 前記電子回路設計の機能的またはテスト動作を可能にするために、前記コンピュータによって、前記電子回路設計に関連した第2のデータを、認可コントローラを介して前記目標電子回路に適用するステップを更に備える請求項66に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35088502P | 2002-01-23 | 2002-01-23 | |
PCT/US2003/001722 WO2003063044A2 (en) | 2002-01-23 | 2003-01-21 | Management system, method and apparatus for licensed delivery and accounting of electronic circuits |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005516288A true JP2005516288A (ja) | 2005-06-02 |
JP4217158B2 JP4217158B2 (ja) | 2009-01-28 |
Family
ID=27613436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003562837A Expired - Fee Related JP4217158B2 (ja) | 2002-01-23 | 2003-01-21 | 電子回路のライセンスされた引渡しおよび課金をするための管理システム、方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9152749B2 (ja) |
EP (1) | EP1483712A4 (ja) |
JP (1) | JP4217158B2 (ja) |
CN (1) | CN1643532A (ja) |
CA (1) | CA2473956A1 (ja) |
TW (1) | TWI232388B (ja) |
WO (1) | WO2003063044A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007507041A (ja) * | 2003-09-26 | 2007-03-22 | メンター・グラフィクス・コーポレーション | 電子設計自動化における情報の安全な交換 |
JP2019045896A (ja) * | 2017-08-29 | 2019-03-22 | 沖電気工業株式会社 | ソフトウェア管理装置、ソフトウェア管理方法およびソフトウェア管理方法のプログラム |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7563600B2 (en) * | 2002-09-12 | 2009-07-21 | Combimatrix Corporation | Microarray synthesis and assembly of gene-length polynucleotides |
US6944836B1 (en) | 2002-11-15 | 2005-09-13 | Xilinx, Inc. | Structures and methods for testing programmable logic devices having mixed-fabric architectures |
US20060259978A1 (en) * | 2003-09-26 | 2006-11-16 | Pikus Fedor G | Secure exchange of information in electronic design automation with license-related key generation |
US7222312B2 (en) | 2003-09-26 | 2007-05-22 | Ferguson John G | Secure exchange of information in electronic design automation |
US20050076315A1 (en) * | 2003-10-03 | 2005-04-07 | Wen Kuei-Ann | Modularized circuit design information generating method, modularized circuit design information generating tool and integrated circuit prepared with circuit design information generated therefrom |
US7149943B2 (en) * | 2004-01-12 | 2006-12-12 | Lucent Technologies Inc. | System for flexible embedded Boundary Scan testing |
US7987373B2 (en) | 2004-09-30 | 2011-07-26 | Synopsys, Inc. | Apparatus and method for licensing programmable hardware sub-designs using a host-identifier |
US20060156268A1 (en) * | 2005-01-13 | 2006-07-13 | Wen Kuei-Ann | Circuit design platform |
US7802075B2 (en) * | 2005-07-05 | 2010-09-21 | Viasat, Inc. | Synchronized high-assurance circuits |
WO2007006013A2 (en) | 2005-07-05 | 2007-01-11 | Viasat, Inc. | Synchronized high-assurance circuits |
US8527741B2 (en) * | 2005-07-05 | 2013-09-03 | Viasat, Inc. | System for selectively synchronizing high-assurance software tasks on multiple processors at a software routine level |
US8190877B2 (en) * | 2005-07-05 | 2012-05-29 | Viasat, Inc. | Trusted cryptographic processor |
US20090222927A1 (en) * | 2006-04-30 | 2009-09-03 | Pikus Fedor G | Concealment of Information in Electronic Design Automation |
US8417965B1 (en) * | 2010-04-07 | 2013-04-09 | Xilinx, Inc. | Method and circuit for secure definition and integration of cores |
US8910303B2 (en) * | 2012-05-01 | 2014-12-09 | Anaglobe Technology, Inc. | System and method for manipulating security of integrated circuit layout |
JP6220871B2 (ja) * | 2013-05-22 | 2017-10-25 | 株式会社日立国際電気 | 管理装置、基板処理システム、装置情報更新方法、及び装置情報更新プログラム |
US9584129B1 (en) * | 2014-06-20 | 2017-02-28 | Altera Corporation | Integrated circuit applications using partial reconfiguration |
US10817609B2 (en) * | 2015-09-30 | 2020-10-27 | Nvidia Corporation | Secure reconfiguration of hardware device operating features |
WO2021186975A1 (ja) | 2020-03-19 | 2021-09-23 | 日本電気株式会社 | 課金情報処理装置、課金情報処理システム、課金情報処理方法及び課金情報処理プログラムが格納された非一時的なコンピュータ可読媒体 |
EP4114050A1 (de) * | 2021-06-30 | 2023-01-04 | Siemens Aktiengesellschaft | Überprüfung einer lizenz für die nutzung mindestens eines leistungsmerkmals in einem internet der dinge (iot)-gerät |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4601033A (en) * | 1984-01-16 | 1986-07-15 | Siemens Corporate Research & Suppport, Inc. | Circuit testing apparatus employing signature analysis |
JP3270102B2 (ja) | 1991-03-11 | 2002-04-02 | ヒューレット・パッカード・カンパニー | ライセンス付与方法及びシステム |
WO1993011480A1 (en) * | 1991-11-27 | 1993-06-10 | Intergraph Corporation | System and method for network license administration |
US5343526A (en) * | 1992-10-30 | 1994-08-30 | At&T Bell Laboratories | Method for establishing licensor changeable limits on software usage |
US5553143A (en) * | 1994-02-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic licensing |
US5717604A (en) | 1995-05-25 | 1998-02-10 | Wiggins; Christopher | Network monitoring system for tracking, billing and recovering licenses |
US5671412A (en) * | 1995-07-28 | 1997-09-23 | Globetrotter Software, Incorporated | License management system for software applications |
US5867396A (en) * | 1995-08-31 | 1999-02-02 | Xilinx, Inc. | Method and apparatus for making incremental changes to an integrated circuit design |
US5790664A (en) * | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
JPH09305408A (ja) * | 1996-05-09 | 1997-11-28 | Hitachi Ltd | アプリケーション実行方法 |
US5796941A (en) * | 1996-09-06 | 1998-08-18 | Catalyst Semiconductor, Inc. | Method for supervising software execution in a license restricted environment |
US5978476A (en) * | 1996-09-17 | 1999-11-02 | Altera Corporation | Access restriction to circuit designs |
US5841867A (en) * | 1996-11-01 | 1998-11-24 | Xilinx, Inc. | On-chip programming verification system for PLDs |
US5925127A (en) * | 1997-04-09 | 1999-07-20 | Microsoft Corporation | Method and system for monitoring the use of rented software |
US6035107A (en) * | 1997-08-28 | 2000-03-07 | International Bunsiness Machines Corporation | Method for performing functional comparison of combinational circuits |
US6256770B1 (en) * | 1997-10-17 | 2001-07-03 | Lucent Technologies Inc. | Register transfer level (RTL) based scan insertion for integrated circuit design processes |
US6105137A (en) * | 1998-07-02 | 2000-08-15 | Intel Corporation | Method and apparatus for integrity verification, authentication, and secure linkage of software modules |
US6205574B1 (en) * | 1998-07-28 | 2001-03-20 | Xilinx, Inc. | Method and system for generating a programming bitstream including identification bits |
US6249893B1 (en) * | 1998-10-30 | 2001-06-19 | Advantest Corp. | Method and structure for testing embedded cores based system-on-a-chip |
US6305005B1 (en) | 1999-01-14 | 2001-10-16 | Xilinx, Inc. | Methods to securely configure an FPGA using encrypted macros |
US6654889B1 (en) * | 1999-02-19 | 2003-11-25 | Xilinx, Inc. | Method and apparatus for protecting proprietary configuration data for programmable logic devices |
US7017043B1 (en) * | 1999-03-19 | 2006-03-21 | The Regents Of The University Of California | Methods and systems for the identification of circuits and circuit designs |
WO2001059599A1 (en) * | 2000-02-11 | 2001-08-16 | Autolycus Corporation | Generation and display of multi-image video streams |
US6711674B1 (en) * | 2000-02-24 | 2004-03-23 | Xilinx, Inc. | Method of watermarking configuration data in an FPGA by embedding the watermark corresponding to a macro obtained upon encountering a first watermark tag from the macro |
US6594799B1 (en) * | 2000-02-28 | 2003-07-15 | Cadence Design Systems, Inc. | Method and system for facilitating electronic circuit and chip design using remotely located resources |
US6904527B1 (en) * | 2000-03-14 | 2005-06-07 | Xilinx, Inc. | Intellectual property protection in a programmable logic device |
US6594802B1 (en) * | 2000-03-23 | 2003-07-15 | Intellitech Corporation | Method and apparatus for providing optimized access to circuits for debug, programming, and test |
US6880086B2 (en) * | 2000-05-20 | 2005-04-12 | Ciena Corporation | Signatures for facilitating hot upgrades of modular software components |
US6993730B1 (en) * | 2001-01-10 | 2006-01-31 | Tempus Fugit, Inc. | Method for rapidly determining the functional equivalence between two circuit models |
JP4899248B2 (ja) * | 2001-04-02 | 2012-03-21 | 富士通セミコンダクター株式会社 | 半導体集積回路 |
US7263597B2 (en) * | 2001-04-19 | 2007-08-28 | Ciena Corporation | Network device including dedicated resources control plane |
US6578174B2 (en) * | 2001-06-08 | 2003-06-10 | Cadence Design Systems, Inc. | Method and system for chip design using remotely located resources |
GB0114317D0 (en) * | 2001-06-13 | 2001-08-01 | Kean Thomas A | Method of protecting intellectual property cores on field programmable gate array |
US6988232B2 (en) * | 2001-07-05 | 2006-01-17 | Intellitech Corporation | Method and apparatus for optimized parallel testing and access of electronic circuits |
US6832358B2 (en) * | 2001-12-19 | 2004-12-14 | Cadence Design Systems, Inc. | System and method for providing burst licensing in a circuit simulation environment |
US20030149669A1 (en) * | 2002-02-05 | 2003-08-07 | Howells Michael C. | Method and system for licensing intellectual property circuits |
US7577540B2 (en) * | 2002-03-01 | 2009-08-18 | Nec Corporation | Re-configurable embedded core test protocol for system-on-chips (SOC) and circuit boards |
US7162644B1 (en) * | 2002-03-29 | 2007-01-09 | Xilinx, Inc. | Methods and circuits for protecting proprietary configuration data for programmable logic devices |
JP2005107911A (ja) * | 2003-09-30 | 2005-04-21 | Daihen Corp | 書込情報生成用プログラム、ハードウェアへの情報書込用プログラム、これらのプログラムを記録したコンピュータ読み取り可能な記録媒体、書込情報生成装置及び情報書込装置 |
US6968478B1 (en) * | 2003-12-18 | 2005-11-22 | Xilinx, Inc. | Method and apparatus for data transfer validation |
-
2003
- 2003-01-21 CA CA002473956A patent/CA2473956A1/en not_active Abandoned
- 2003-01-21 CN CNA038067811A patent/CN1643532A/zh active Pending
- 2003-01-21 EP EP03715944A patent/EP1483712A4/en not_active Withdrawn
- 2003-01-21 WO PCT/US2003/001722 patent/WO2003063044A2/en active Application Filing
- 2003-01-21 JP JP2003562837A patent/JP4217158B2/ja not_active Expired - Fee Related
- 2003-01-21 US US10/347,904 patent/US9152749B2/en not_active Expired - Fee Related
- 2003-01-23 TW TW092101458A patent/TWI232388B/zh not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007507041A (ja) * | 2003-09-26 | 2007-03-22 | メンター・グラフィクス・コーポレーション | 電子設計自動化における情報の安全な交換 |
JP2019045896A (ja) * | 2017-08-29 | 2019-03-22 | 沖電気工業株式会社 | ソフトウェア管理装置、ソフトウェア管理方法およびソフトウェア管理方法のプログラム |
Also Published As
Publication number | Publication date |
---|---|
TWI232388B (en) | 2005-05-11 |
US20030140255A1 (en) | 2003-07-24 |
WO2003063044A3 (en) | 2004-02-26 |
CA2473956A1 (en) | 2003-07-31 |
TW200307207A (en) | 2003-12-01 |
US9152749B2 (en) | 2015-10-06 |
CN1643532A (zh) | 2005-07-20 |
EP1483712A2 (en) | 2004-12-08 |
WO2003063044A2 (en) | 2003-07-31 |
EP1483712A4 (en) | 2010-07-14 |
JP4217158B2 (ja) | 2009-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4217158B2 (ja) | 電子回路のライセンスされた引渡しおよび課金をするための管理システム、方法および装置 | |
US11695749B2 (en) | Secure feature and key management in integrated circuits | |
US9104894B2 (en) | Hardware enablement using an interface | |
TW456103B (en) | Reconfigurable secure hardware apparatus and method of operation | |
US20030163712A1 (en) | Method & system for limiting use of embedded software | |
US20030149669A1 (en) | Method and system for licensing intellectual property circuits | |
CN101349997A (zh) | 将数据写入芯片内存储器的方法及其系统 | |
US20230088172A1 (en) | System for secure provisioning and enforcement of system-on-chip (soc) features | |
CN111199023A (zh) | 一种mcu程序的密钥系统及解密方法 | |
CN114021081A (zh) | 产品软件的授权系统及方法 | |
US5751595A (en) | Method for building and verifying authenticity of a rule system | |
US8670561B1 (en) | Method and apparatus for limiting use of IP | |
JP2010160765A (ja) | システムlsi及びこのデバッグ方法 | |
CN110968338A (zh) | 适用于移动支付设备的升级优化方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080311 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080604 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080623 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080709 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080716 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080807 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080911 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081014 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081107 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111114 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |