一种开放式集成电路协同设计云平台及其方法与流程

文档序号:19635495发布日期:2020-01-07 11:57阅读:来源:国知局

技术特征:

1.一种开放式集成电路协同设计云平台,其特征在于,包括在线项目管理与协同设计模块、ip加密与授权管理模块、eda云服务模块、ai辅助设计服务模块;所述在线项目管理与协同设计模块、ip加密与授权管理模块、eda云服务模块、ai辅助设计服务模块基于云平台前端工作站的网络服务器和云平台后端分布式集群的应用服务器集群进行工作。

2.根据权利要求1所述的一种开放式集成电路协同设计云平台,其特征在于,所述在线项目管理与协同设计模块实现ic领域模块化项目管理主干分支操作、历史记录回滚、文件对比的功能,连接各类eda工具,实现定制化的ip授权中心与加解密授权服务,使各类第三方eda工具/模块通过网页端接口被快速调用的功能;

所述ic领域模块化项目管理包括轻量化的远程文件管理仓库;

所述ai辅助设计服务模块提供定制化的机器学习服务器,通过数据积累,建立电路,模块,单元的预测模型。

3.根据权利要求1所述的一种开放式集成电路协同设计云平台,其特征在于,所述ip加密与授权管理模块具有云平台上ip的远程授权管理、使用监控、权限设置的功能。

4.根据权利要求1所述的一种开放式集成电路协同设计云平台,其特征在于,所述eda云服务模块将eda的服务工具集合整理至云平台;eda云服务模块设置有云服务接口,所述云服务接口用于接入第三方eda用户;所述eda云服务模块采用计时付费和流量付费模式。

5.一种利用云平台的开放式集成电路协同设计方法,其特征在于,所述方法包括如下步骤:

步骤51:在线项目管理与协同设计模块完成在线项目管理与协同设计步骤实现ip项目开发设计;

步骤52:在线项目管理与协同设计模块向ip加密与授权管理模块发送加密请求;

步骤53:ip加密与授权管理模块接收请求通过ip加密与授权管理对ip进行加密,并将完成加密的ip发送给eda云服务模块;

步骤54:eda云服务模块接收加密后的ip,通过eda云服务步骤将加密ip进行存储;

步骤55:在线项目管理与协同设计模块向eda云服务模块发送调用请求;

步骤56:eda云服务模块接收请求,通过eda云服务步骤选出调用的ip,将调用的ip发送至ip加密与授权管理模块;

步骤57:ip加密与授权管理模块接收ip,通过ip加密与授权管理步骤,对ip进行解密以及仿真,将仿真结果发送给在线项目管理与协同设计模块;

步骤58:在线项目管理与协同设计模块接收仿真结果;

所述方法还包括ai辅助设计服务步骤;所述ai辅助设计服务步骤由ai辅助设计服务模块实现,ai辅助设计服务步骤与在线项目管理与协同设计以及eda云服务步骤之间存在信息交互的步骤。

6.根据权利要求5所述的一种开放式集成电路协同设计方法,其特征在于,所述在线项目管理与协同设计步骤包括:

步骤61:项目生成步骤,需求方在线导入开发项目,提出项目需求,把记录写入区块链;

步骤62:模块分拆步骤,根据开发需求将项目分拆成独立开发子模块;

步骤63:任务分配步骤,根据子模块的工作量和任务难度分配给相应的参与团队,云平台为不同团队开设独立的工作空间,把记录写入区块链;

步骤64:协作开发步骤,多团队在云平台上进行协作开发,并进行进度与节点管理;

步骤65:项目验收步骤,根据项目要求进行节点与项目验收,把记录写入区块链。

7.根据权利要求5所述的一种开放式集成电路协同设计方法,其特征在于,所述eda云服务步骤包括:

步骤71:eda工具选择步骤,在云平台中选择需要使用的eda工具,所述eda工具包括电路仿真、版图参数提取、em仿真,把请求记录写入区块链;

步骤72:云资源选择步骤,选择队列中空闲的云计算资源;

步骤73:数据文件选择步骤:在项目工程中选择需要使用的数据文件,所述数据文件包括源代码、版图文件、电路;若需要使用第三方的ip,则需要检查授权情况,把请求记录和使用记录写入区块链;

步骤74:调用工具步骤,调用工具在云平台上开展仿真计算,把使用记录写入区块链;

步骤75:获取结果步骤,步骤74仿真计算完成后,由云平台获取仿真结果,进行数据查看和导出,把使用时间和流量的记录写入区块链。

8.根据权利要求5所述的一种开放式集成电路协同设计方法,其特征在于,所述ip加密与授权管理步骤与eda云服务步骤之间的信息交互步骤,用于芯片设计企业列表,ip提供商列表,ip加密与授权管理模块,eda云服务模块四部分的交互;所述芯片设计企业列表为ip的设计方;所述ip提供商列表为ip的版权所有者;所述ip加密与授权管理模块包括加密部分part1和区块链部分part2;所述交互的步骤包括:

步骤81:所述ip加密与授权管理模块接收芯片设计企业列表中的企业发送的请求;

步骤82:所述ip加密与授权管理模块通知ip提供商列表中相应的提供商;

步骤83:若提供商同意请求,则基于ip加密与授权管理模块中的入库智能合约来提交其ip数据和权限许可数据到ip加密与授权管理模块;若提供商不同意请求,结束交互;

步骤84:ip加密与授权管理模块根据权限许可数据和ip的类型对ip数据进行基于数字信封技术的加密;

步骤85:云平台接收芯片设计企业发出的调用eda软件的请求,并通过云平台智能合约对调用eda软件的请求进行验证;

步骤86:若验证通过,则在云平台内部调用相应的eda软件对自行设计的ip和他人授权的ip进行基于数字信封技术的解密,对解密后的ip进行仿真,将仿真结果发送给芯片设计企业;若验证未通过,结束交互;

所述ip的类型包括文本类型以及二进制类型。

9.根据权利要求8所述的一种开放式集成电路协同设计方法,其特征在于,所述基于数字信封技术的加密包括基于数字信封技术的文本类型ip加密以及基于数字信封技术的二进制类型ip加密;

所述基于数字信封技术的文本类型ip加密的步骤包括:

步骤901:接收输入的原始的ip文本文件a,权限许可数据以及eda公钥和/或平台公钥publickey;所述eda公钥可以为两个及以上;若未输入公钥的则通过云平台提供的公钥进行加密;

步骤902:根据权限许可和待加密部分对ip文本文件a进行标记,得到标记后的ip文本文件b:将eda公钥和/或平台公钥publickey写入相应标记段;将所要采用的加密算法名称写入相应标记段,所述加密算法名称包括对称加密算法和非对称加密算法;将权限和许可数据写入相应标记段;

步骤903:云平台生成随机会话密钥sessionkey;

步骤904:基于会话密钥sessionkey对标记好的ip文本文件中需要加密的文本内容进行对称加密,替换ip文本文件a中的原始内容,得到新的ip文本文件c;

步骤905:用eda软件的公钥和/或平台公钥publickey对会话密钥sessionkey利用标记里给定的非对称加密算法进行加密,得到加密后的会话密钥ensessionkey,将ensessionkey写入ip文本文件c的相应标记段中,并去掉原先的公钥标记段,并计算权限许可数据以及所用算法说明部分加上ensessionkey部分的哈希值后写入标记段,得到最后的加密的ip文本文件d;

步骤906:将最终的加密ip文本文件d入库;

基于数字信封技术的二进制类型ip加密的步骤包括:

步骤911:通过云平台的公钥对输入的原始的ip二进制文件e,权限许可数据以及平台公钥publickey进行加密;

步骤912:云平台生成随机会话密钥sessionkey;

步骤913:基于会话密钥sessionkey对原始ip二进制文件e进行对称加密,得到加密后的ip二进制文件f;

步骤914:用平台公钥publickey对会话密钥sessionkey进行非对称加密算法进行加密,得到加密后的会话密钥ensessionkey,将ensessionkey写入密钥文本文件g;

步骤915:将采用的加密算法名称以及权限和许可数据写入密钥文本文件g;

步骤916:计算权限许可数据以及所用算法说明连同ensessionkey部分的哈希值写入密钥文本文件g;

步骤917:将最终的加密ip二进制文件f和最终的密钥文本文件g成对入库。

10.根据权利要求8所述的一种开放式集成电路协同设计方法,其特征在于,所述基于数字信封技术的包括基于数字信封技术的文本类型ip解密以及基于数字信封技术的二进制类型ip解密;

所述基于数字信封技术的文本类型ip解密的步骤包括:

步骤1001:云平台接收待解密的ip文本文件x;

步骤1002:查找权限许可数据以及所用算法说明标记段,获知对称加密算法、非对称加密算法和权限许可;

步骤1003:查找ip文本文件x里的加密会话密钥标记段得到加密会话密钥ensessionkey;

步骤1004:计算权限许可数据以及所用算法说明连同ensessionkey部分的哈希值,并与文件里的哈希值标记段进行比较;若哈希值标记段一致,则表示文件没有被篡改;若不一致,则提示文件无效,停止后续操作;

步骤1005:eda软件或云平台根据ip文本文件x,从云平台内部查得对应私钥privatekey;

步骤1006:基于算法说明标记段给定的非对称加密算法,用eda软件的私钥和/或平台私钥privatekey对加密的会话密钥ensessionkey进行解密,得到解密后的会话密钥sessionkey;

步骤1007:基于会话密钥sessionkey对加密的ip文本文件中需要解密的文本内容进行解密,并替换原来加密的那部分内容,得到最终解密的ip文本文件y;

步骤1008:根据权限许可数据授予用户相应的使用ip的权利;

基于数字信封技术的二进制类型ip解密的步骤包括:

步骤1011:云平台接收待解密的ip二进制文件p和密钥文本文件k;

步骤1012:从密钥文本文件k中获取权限许可数据以及所用算法说明,从而获知对称加密算法、非对称加密算法和权限许可;

步骤1013:从密钥文本文件k中获取加密会话密钥ensessionkey;

步骤1014:计算权限许可数据以及所用算法说明连同ensessionkey部分的哈希值,并与密钥文本文件k里的哈希值字段进行比较;若哈希值标记段一致,则表示文件没有被篡改;若不一致,则提示文件无效,停止后续操作;

步骤1015:从内部获得平台私钥privatekey;

步骤1016:基于密钥文本文件k指定的非对称加密算法,用平台私钥privatekey对加密的会话密钥ensessionkey进行解密,得到解密后的会话密钥sessionkey;

步骤1017:基于会话密钥sessionkey对加密的ip二进制文件进行解密,得到最终解密的ip二进制文件q;

步骤1018:根据权限许可数据授予用户相应的使用ip的权利。

当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1