System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于图神经网络的硬件IP软核侵权检测方法技术_技高网

一种基于图神经网络的硬件IP软核侵权检测方法技术

技术编号:40824974 阅读:2 留言:0更新日期:2024-04-01 14:45
本发明专利技术公开了一种基于图神经网络的硬件IP软核侵权检测方法,属于集成电路硬件安全技术领域,包括以下步骤:S1:将需要检测设计逻辑相似度的两个IP软核处理为数据流图;S2:将两个数据流图分别作为同一个图神经网络的输入,经过提取和处理后,输出对应的两个向量;S3:通过对比向量的相似度来判断IP核设计侵权的可能性程度。本发明专利技术具有不修改原有IP核设计、不影响IP核性能、检测速度快、精度高等优点。

【技术实现步骤摘要】

本专利技术属于集成电路硬件安全,具体涉及一种基于图神经网络的硬件ip软核侵权检测方法。


技术介绍

1、随着大规模集成电路设计技术的发展,基于知识产权核(intellectual propertycore,ip核)的片上系统成为目前集成电路设计的主流。ip核的广泛应用导致相应的ip核侵权行为时有发生。ip核侵权行为严重侵害的ip核设计者的权益,同时有害于集成电路行业生态的繁荣。然而,与专利、著作等知识产权不同,目前对ip核的侵权行为并未出现理想的检测方法,导致ip侵权行为日益猖獗。因此,本专利技术提出了一种基于图神经网络的硬件ip软核侵权检测方法,克服了现有侵权检测方法的一些弊端。

2、现有的硬件ip核侵权检测方法主要有硬件指纹、数字水印、以及一些其他的检测方法。硬件指纹指的是基于物理不可克隆函数(puf),在ip核中嵌入独一无二的puf模块,从而在发生侵权纠纷时可以通过检测puf来判断是否构成侵权。但是由于目前puf的安全性存疑,硬件指纹的安全性难以保证。并且硬件指纹技术的成本也相对较高。数字水印指的是在ip核中嵌入加密的数字签名,在发生侵权纠纷时版权方可以要求可信第三方从被克隆的ip核中恢复出水印,从而判断是否构成侵权。但是,数字水印在添加的过程中存在额外的开销且很可能降低设计的性能,并且数字水印在公开验证时可能会泄漏敏感信息,使得恶意的验证者或者第三方很容易将水印从ip核中移除然后重新出售。并且,硬件指纹和数字水印技术都属于被动检测,即只有在发生侵权纠纷时才可以实现侵权行为的检测和判定,而此时侵权行为往往已经形成并已带来一定负面结果,因此硬件指纹和数字水印的版权保护效果欠佳。为此,出现了一些其他的主动检测方法,如王伟等在论文《一种基于芯片解剖照片的ip核侵权鉴定方法》提出的方法,通过对芯片的解剖图片进行图像处理与分析,判读是否构成侵权。该方法可以在侵权行为形成前实现侵权行为的检测,但是其需要对芯片进行解剖后获取显微镜图像,检测成本较高。


技术实现思路

1、有鉴于此,本专利技术的目的在于提供一种基于图神经网络的硬件ip软核侵权检测方法,实现在侵权行为形成前即可检测出侵权,同时只需要对ip软核的设计文件(rtl代码)进行分析,无需修改硬件设计本身。

2、为达到上述目的,本专利技术提供如下技术方案:

3、一种基于图神经网络的硬件ip软核侵权检测方法,包括以下步骤:

4、s1:将需要检测设计逻辑相似度的两个ip软核处理为数据流图;

5、s2:将两个数据流图分别作为同一个图神经网络的输入,经过提取和处理后,输出对应的两个向量;

6、s3:通过对比向量的相似度来判断ip核设计侵权的可能性程度。

7、进一步,步骤s1具体包括以下步骤:

8、s11:对需要检测设计逻辑相似度的两个ip软核进行预处理,得到展平后的ip软核;

9、s12:通过verilog词法分析器将两个展平后的ip软核转换为解析树,再将解析树表示为数据流图。

10、进一步,步骤s11中所述预处理包括将ip软核中所有的层次模块展开,将其实例化为相应的原始逻辑门或低级电路元件。

11、进一步,步骤s12中所述数据流图的表示为g=(v,e),其中v是一组节点,表示信号、常量值和操作;e是一组边,表示节点之间的数据依赖关系;数据流图最终表示为networkx图对象,其允许创建和操作图形和网络。

12、进一步,步骤s2~s3中,图神经网络结构包括若干个gnn层和若干个全连接层,图卷积层的运算包括消息传播、消息聚合和更新阶段,单个图卷积层的运算公式如下:

13、

14、其中,设每个节点的信息表示为一个向量,图的信息表示为一个矩阵,记作h(l),表示第l层图神经网络的输入;

15、

16、a表示图的邻接矩阵,in表示n阶单位矩阵,w(l)表示该gcn层的权重,由训练得到;σ表示非线性激活函数;

17、通过每一层gnn层后,节点的相邻一层节点的特征被聚合到该节点上;

18、在gnn层后通过若干个全连接层,分别将两个ip软核对应的最后一层gnn的输出转换为一个m维的向量;

19、在图神经网络的全连接层之后,将两个m维的向量通过一个相似度计算函数计算两者相似度。

20、进一步,gnn层是图卷积gcn、graphsage中的一种。

21、进一步,所述相似度计算函数余弦相似性函数,其计算公式如下:

22、

23、其中,xi表示x向量第i位置的元素,yi表示y向量第i位置的元素;cos(θ)越接近于1表示两个向量相似度越高,即这两个ip核的相似度越高,即较大可能存在侵权行为;当cos(θ)=1时表示两个ip核的设计逻辑完全一致,判断构成侵权,当cos(θ)=0时表示两个ip核的设计逻辑完全不同,判断不构成侵权。

24、本专利技术的有益效果在于:本专利技术将需要检测设计逻辑相似度的两个ip软核预处理为数据流图以后,分别作为同一个图神经网络的输入,并输出对应的两个向量。通过对比向量的相似度来判断ip核设计侵权的可能性程度。该方法相比puf模块、数字水印等方法,不修改原有ip核设计,不影响ip核性能,具备主动检测、检测成本低、检测速度快、精度高等优点。

25、本专利技术的其他优点、目标和特征将在随后的说明书中进行阐述,并且在某种程度上对本领域技术人员而言是显而易见的,或者本领域技术人员可以从本专利技术的实践中得到教导。本专利技术的目标和其他优点可以通过下面的说明书来实现和获得。

本文档来自技高网...

【技术保护点】

1.一种基于图神经网络的硬件IP软核侵权检测方法,其特征在于:包括以下步骤:

2.根据权利要求1所述的基于图神经网络的硬件IP软核侵权检测方法,其特征在于:步骤S1具体包括以下步骤:

3.根据权利要求2所述的基于图神经网络的硬件IP软核侵权检测方法,其特征在于:步骤S11中所述预处理包括将IP软核中所有的层次模块展开,将其实例化为相应的原始逻辑门或低级电路元件。

4.根据权利要求2所述的基于图神经网络的硬件IP软核侵权检测方法,其特征在于:步骤S12中所述数据流图的表示为g=(V,E),其中V是一组节点,表示信号、常量值和操作;E是一组边,表示节点之间的数据依赖关系;数据流图最终表示为NetworkX图对象,其允许创建和操作图形和网络。

5.根据权利要求1所述的基于图神经网络的硬件IP软核侵权检测方法,其特征在于:步骤S2~S3中,图神经网络结构包括若干个GNN层和若干个全连接层,图卷积层的运算包括消息传播、消息聚合和更新阶段,单个图卷积层的运算公式如下:

6.根据权利要求5所述的基于图神经网络的硬件IP软核侵权检测方法,其特征在于:GNN层是图卷积GCN、GraphSAGE中的一种。

7.根据权利要求5所述的基于图神经网络的硬件IP软核侵权检测方法,其特征在于:所述相似度计算函数余弦相似性函数,其计算公式如下:

...

【技术特征摘要】

1.一种基于图神经网络的硬件ip软核侵权检测方法,其特征在于:包括以下步骤:

2.根据权利要求1所述的基于图神经网络的硬件ip软核侵权检测方法,其特征在于:步骤s1具体包括以下步骤:

3.根据权利要求2所述的基于图神经网络的硬件ip软核侵权检测方法,其特征在于:步骤s11中所述预处理包括将ip软核中所有的层次模块展开,将其实例化为相应的原始逻辑门或低级电路元件。

4.根据权利要求2所述的基于图神经网络的硬件ip软核侵权检测方法,其特征在于:步骤s12中所述数据流图的表示为g=(v,e),其中v是一组节点,表示信号、常量值和操作;e是一组边,表示节点之间的数据依...

【专利技术属性】
技术研发人员:关振宇寇竞胡宇轩孙文超章永达
申请(专利权)人:北京航空航天大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1