Die Halbleiterindustrie steht bis 2031 vor einem massiven Wachstum. Dies bringt eine enorme Komplexität mit sich. Unternehmen benötigen einen umfassenden Ansatz für das Management des IP-Lebenszyklus. Sicherheit und Compliance in Chip-Projekten sowie die Zusammenarbeit von Entwicklungsteams stehen dabei im Mittelpunkt.
Ein ganzheitliches IP-Lebenszyklusmanagement ist der Schlüssel, um die steigende Komplexität des modernen Chipdesigns in der Halbleiterindustrie zu beherrschen.
(Bild: Keysight)
In der Halbleiterindustrie ist die Chipentwicklung in vollem Gange, da der Weltmarkt zwischen 2023 und 2031 um 71,3 Prozent wachsen wird. Durch die heterogene Integration mehrerer Komponenten von verschiedenen Knotenpunkten und Technologien lassen die Halbleiter-Entwicklungsteams das Mooresche Gesetz wieder aufleben und ebnen den Weg für Designs mit Milliarden von Transistoren und Hunderten von IPs (Intellectual Property).
Um die damit verbundene Komplexität zu beherrschen, müssen Unternehmen einen umfassenden Ansatz für das IP-Lebenszyklusmanagement wählen, der mehr als nur die IP selbst umfasst und eine ganzheitliche Perspektive auf den Lebenszyklus einnimmt. Simon Rance, Director of Product Management bei Keysight, spricht über das IP-Management bei Chip-Projekten und darüber, wie Entwicklungsteams die IP-Sicherheit und Compliance verbessern können.
Herr Rance, was sind die wichtigsten Herausforderungen im Zusammenhang mit dem IP-Management bei Chiplet-Projekten?
Aufgrund der Komplexität und der kürzeren Vorlaufzeiten für neue Designs wird sehr viel mehr IP wiederverwendet. Die meisten Entwicklungsteams arbeiten sowohl mit firmeneigenem IP, das oft als geheime Zutat eines Unternehmens angesehen wird, als auch mit lizenziertem IP von Dritten. Diese Mischung unterstreicht den Bedarf an einer einheitlichen Plattform, die in der Lage ist, zwischen eigenen und fremden IPs zu unterscheiden und gleichzeitig Transparenz über die verschiedenen Attribute der einzelnen IPs zu schaffen.
Beispielsweise kann ein chipbasiertes Design verschiedene IPs über verschiedene Prozessknoten enthalten. Da Entwickler die richtigen IPs auf der Grundlage von Prozesstechnologien, Herkunft und Lizenzierungsdetails auswählen müssen, ist die traditionelle Praxis, IPs mit einer Tabellenkalkulation zu verfolgen, obsolet geworden. Wichtige Fragen sind: Ist die bestehende Lizenz die Verwendung der IP in einem chipbasierten Design erlaubt?
Darüber hinaus sollte ein strenger Verifizierungsprozess implementiert werden. Das gewährleistet, dass die integrierten IP-Blöcke zusammenhängend funktionieren und allen Design-Standards und -Anforderungen entsprechen. Die Chiplets sind voraussichtlich über zehn oder 20 Jahre in Betrieb. Die Verifizierung und Wartung der IPs während ihres gesamten Lebenszyklus ist deshalb eine besondere Herausforderung. Vor allem, wenn im Laufe der Zeit personelle Veränderungen auftreten.
Zur Person: Simon Rance
leitet eine Reihe strategischer Wachstumsinitiativen für Keysight EDA. Bevor er im Mai 2023 durch die Übernahme von Cliosoft Inc. zu Keysight kam, war er Vice President of Marketing und leitete alle Aspekte der Strategie und des Wachstums sowie das Produkt- und Unternehmensmarketing weltweit. Bevor er zu Cliosoft und Keysight kam, hatte Simon Rance Führungspositionen bei Arm, Duolog Technologies, Synopsys und General Electric inne. Er hat einen BS Honors in Astrophysik von der Universität Cardiff, einen MS in Elektrotechnik von der Universität Cardiff und einen Executive MBA von der Universität Cambridge.
Wie können Entwicklungsteams die Sicherheit von geistigem Eigentum verbessern und die Einhaltung von Vorschriften in einer Chiplet-Designumgebung mit mehreren Anbietern gewährleisten?
Die breite Einführung der Chiptechnik hat die Anforderungen an die Sicherheit des geistigen Eigentums und die Einhaltung der Vorschriften erheblich erhöht. Meine drei Empfehlungen: Erstens spielen strenge Zugangskontrollen eine entscheidende Rolle bei der Sicherung von Halbleiter-IP. IP-Managementsysteme sollten den Zugriff auf der Grundlage definierter Kriterien wie Arbeitsfunktionen, geografische Standorte und Sicherheitsstufen einschränken.
Angesichts der immer strengeren Exportkontrollen müssen Entwicklungsunternehmen sogenannte Geofencing-Funktionen integrieren. Sie schränken den Zugriff auf bestimmte IPs auf der Grundlage des physischen Standorts einer Person ein. Das geschieht unabhängig davon, ob es sich um einen Auftragnehmer, einen Entwickler oder einen Architekten handelt. Bei großen Chipprojekten mit mehreren Zulieferern sollten Unternehmen benutzerdefinierte Kontrollpunkte in Erwägung ziehen. Das kann beispielsweise die Beschränkung einer bestimmten IP auf ein einziges Design sein, um die unerlaubte Wiederverwendung in nachfolgenden Projekten zu verhindern.
Ein weiterer integraler Bestandteil des IP-Lifecycle-Managements ist es, den Lizenzstatus von IPs zu überprüfen. Damit lässt sich sicherzustellen, dass die Entwicklungsteams für die Nutzung berechtigt sind. Bei einem chipbasierten Design hilft der Überprüfungsprozess, ob ein IP bereits in einem anderen Projekt innerhalb des Unternehmens verwendet wurde und ob es für die Verwendung in neuen Designs verfügbar ist. So lassen sich Lizenzverletzungen und mögliche rechtliche und finanzielle Folgen vermeiden.
Drittens hilft eine genaue Rückverfolgbarkeit der IP-Nutzung bei der Aufrechterhaltung von Sicherheit und Compliance. Engineering Change Orders (ECOs) und Industriestandards wie funktionale Sicherheit (z.B. ISO 26262 für die Automobilindustrie) können optimiert werden. Ein effektives IP-Management sollte beispielsweise in der Lage sein, detaillierte Berichte über die genaue Verwendung eines IP, seine Abhängigkeiten und die Hierarchie innerhalb seiner Designs zu erstellen. IP-Manager erhalten wichtige Informationen während des gesamten IP-Lebenszyklus und können diese genau verfolgen. Darüber hinaus wird die Rückverfolgbarkeit des Designs durch eine einzige Informationsquelle verbessert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Können Sie uns einige bewährte Verfahren nennen, welche die Zusammenarbeit zwischen Entwicklungsteams erleichtern? Insbesondere wenn wenn Teams an Chiplet-basierten Projekten arbeiten!
Erstens ist beim Übergang zu chipbasierten Designs eine zentralisierte IP-Managementstrategie für eine solide Zusammenarbeit notwendig. Das stellt sicher, dass jedes Teammitglied mit den aktuellsten Bibliotheken arbeitet und die Herkunft jedes IP-Teils nachvollziehbar ist. In einer Umgebung mit mehreren Anbietern ist die Sicherheit sensibler IP von größter Bedeutung. Beispielsweise sollten alle Teammitglieder beim Testen von Die-to-Die-Verbindungen genau wissen, welche Daten mit anderen Anbietern geteilt werden können und welche nicht.
Außerdem ist es wichtig, die Daten während der Übertragung zu sichern. Sei es durch Workflow-Tools oder zwischen Teams. Bei Keysight haben wir verschlüsselte Datenübertragungen und sichere File-Sharing-Protokolle implementiert, um IP-Informationen zu schützen. Für Unternehmen in der Luft- und Raumfahrt- sowie Verteidigungsindustrie treibt der Bedarf an sicheren Arbeitsabläufen die Nachfrage nach der Integration von Blockchain in das IP-Management voran.
Wie integrieren Sie Workflows für Chiplet Designs mit verschiedenen EDA-Tools?
Der Design-Flow bei der Chipentwicklung.
(Bild: Keysight)
Die Integration von Chip-Design-Workflows mit verschiedenen EDA-Tools (Electronic Design Automation) ist ein komplexer Prozess. Standard- oder selbst entwickelte Lösungen für den Datenimport und -export werden schwerfälliger und fehleranfälliger. Wie kann beispielsweise bei der Integration verschiedener Chiplets die Verbindung zwischen Chiplet eins und Chiplet zwei unternehmensweit verifiziert werden? Wie kann die Entwicklungshistorie eines IP verfolgt werden, um festzustellen, ob es in früheren SoC-Projekten erfolgreich eingesetzt wurde?
Solche Formen des Datenaustauschs und der Kommunikation sollten über eine Plattform erfolgen. Jeder weiß, wo die Daten zu finden sind, wie das IP zu verwenden ist, Projektnotizen können verfolgt werden und ein IP-Audit-Bericht kann erstellt werden.
Bei Keysight bieten wir unseren Kunden eine einheitliche Umgebung, die mit allen EDA Tools von Synopsys, Cadence, Siemens EDA und unserer eigenen Advanced Design System (ADS) Plattform integriert ist. Keysight IP Management (HUB) bietet einen umfassenden Überblick über alle Entwicklungsdaten und IPs auf Unternehmensebene. Indem wir alle Daten und IPs in einer einheitlichen Plattform zusammenführen, vermindern wir das Risiko von Informationssilos und stellen sicher, dass alle Teammitglieder auf die neuesten, genauen Versionen zugreifen können.
Neue Funktionen in HUB
1. Einfacher Zugang zu Befehlen: Wir haben Befehle für die Design-Verwaltung direkt in den Bibliotheksmanager und die verschiedenen Editoren integriert, sodass die Entwickler leichter auf die benötigten Tools zugreifen können, ohne ihre aktuellen Arbeitsabläufe verlassen zu müssen. 2. Optimierter Arbeitsprozess mit Auto Check-In und Check-Out: Unsere Integrationsplattformen automatisieren den Check-In- und Check-Out-Prozess und vereinfachen so die Verwaltung von Design-Dateien von allen wichtigen EDA-Anbietern (Electronic Design Automation) oder internen Tools (über die REST API). 3. Erweiterte Abfrage und Visualisierung: Wir bieten einen leistungsstarken Design-Manager, der fortschrittliche Operationen unterstützt, einschließlich leistungsfähiger Abfragefunktionen, Visualisierungstools und hierarchischer Stücklistenverwaltung (BOM). 4. Anwendungsspezifische Vorgänge: Unsere Plattform ermöglicht die Verwaltung von Design-Vorgängen auf der Grundlage von Design-Hierarchien oder Kategorien, was einen effizienteren Arbeitsablauf ermöglicht.