摘 要:在系统芯片集成(SOC)的开发中,知识产权芯核(IP)的复用是解决设计层次、产品成本、设计周期、降低风险的关键环节。如何对IP进行有效的产权保护已成为一个严峻的问题。本文借鉴了脆弱水印在图像、多媒体保护中的应用,将脆弱水印技术应用到IP保护中。脆弱水印除了具有水印的基本特征,如不可见性、安全和一定的鲁棒性外,还应能可靠地检测出是否被篡改。
关键词:知识产权保护;有限状态机;数字水印;脆弱水印;
Abstract: Integration in System on Chip (SOC) of the development, intellectual property cores (IP) reuse to solve the design level, product cost, design cycle, reduce the risk of a crucial element. How to IP, effective property rights protection has become a serious problem. This article draws on fragile watermark in the image, multimedia, application protection, the fragile watermarking technique applied to IP protection. Fragile watermark addition to the basic characteristics of the watermark, such as invisibility, security and a certain degree of robustness, we must also be able to reliably detect whether or been tampered with.
Keywords: intellectual property protection; finite state machine; digital watermark; fragile watermark;
1引言
随着半导体产业进入超深亚微米乃至纳米加工技术,在单一集成电路芯片上就可以实现一个复杂的电子系统,诸如手机芯片、数字电视芯片、DVD芯片等。将整个电子系统集成在同一芯片上,称为片上系统(System on Chip,SoC),或称为系统级芯片,它集成了控制部件(微处理器、存储器)和执行部件(I/O接口、微型开关),能够自成体系、独立工作[1]。
集成电路(IC)在过去30年中几乎是遵循摩尔定律的发展,即集成电路集成度是每个18个月就翻一翻,进入20世纪90年代以及21世纪以后,其设计规模由VLSI、ULSI向G规模集成(Giga-Scale Integration,GSI)的方向发展,于是越来越多的功能,甚至是一个完整的系统都能被集成到单个芯片之中,SoC成为集成电路发展的需要。
传统应用电子设计工程师面对的是各种定制式集成电路,而使用SoC技术的电子系统设计工程师所面对的是一个巨大的IP库,所有设计工作都是以IP模块为基础。知识产权芯核(IP)的复用是解决设计层次、产品成本、设计周期、降低风险的关键环节。由此可见,SoC是以IP模块为基础的设计技术,IP是SoC应用的基础。随着可复用IP的开发研究及其贸易的发展,如何对IP进行有效的产权保护已成为一个严峻的问题并越来越受到人们的重视[2]。
2数字水印技术
借鉴数字水印技术在图像、音频、视频、文本、以及三维几何模型等多媒体载体上的成功经验,近年来有学者尝试将水印技术推广应用于可复用IP的产权保护。类比于多媒体水印,IP水印的核心思想就是将IP模块作为水印载体,通过在其电路设计中隐藏特定的数字标记信息(数字水印),来证明其产权归属或跟
踪侵权行为。
大多数的数字水印算法都非常相似,主要包括水印信号的生成、水印嵌入和水印的检测或提取3个过程。水印生成过程需要考虑版权信息,并利用密钥实现水印信号的安全性。水印嵌入过程就是将水印信号叠加或自适应地叠加在数据中。通常利用信号的相关性实现水印的提取。在水印验证过程中,通过计算检测到的水印信号与已知信号的相似度,可以判断数据中是否含有已知的水印信号。
知识产权芯核(IP)水印的核心思想就是将IP模块作为水印载体,通过在其电路设计中隐藏特定的数字标记信息(数字水印),来证明其产权归属或跟踪侵权行为,是一种很有前景的IP保护技术。
IP数字水印技术有以下几个特点:
1、具有鲁棒性(即经历多种无意或有意的处理后,仍能保持完整性或仍能被准确鉴别的特性)并很难被去除掉;
2、难以在其上再添加其它标记; 3、标记具有透明性,不易被发现;
4、标记的嵌入不会引起lP模块功能的下降;
5、标记只占有较少的芯片面积,不影响或几乎不影响器件的延时并需要很少的额外设计费用。
数字水印有其固有的弱点,比如容易被对手篡改,进行检测时需要IP产权所有者公开自己密钥从而使IP安全性的不到保障。借鉴脆弱数字水印在图像保护中是应用,我们将脆弱数字水印应用到IP保护中[3]。
3 脆弱数字水印
数字脆弱水印[4]的概念在国外始于1994年。而真正引起各国研究学者的关注则是在1997年。一直以来脆弱水印被用于进行图像、多媒体的认证和保护。
脆弱性数字水印作为数字水印的一种,除了具有水印的基本特征,如不可见性、安全和一定的鲁棒性外,还应能可靠地检测出是否被篡改.并在不同应用场合具有不同的鲁棒性。它属于公开水印算法,具有如下一些基本特征:
1、篡改检测 脆弱性水印最基本的功能就是能可靠地进行篡改检测,即能够提供修改或破坏量的多少及位置,甚至能够分析出篡改的类型,并能对被篡改的内容进行恢复。
2、水印提取不需要原始设计 由于脆弱性数字水印的提取不需要原始设计,故可以很好地应用于一些特定的场合。
3、脆弱性水印的鲁棒性与脆弱性应随应用场合的不同而不同。如果用于版权保护,则希望水印足够鲁棒,并能承受人量不同的物理和几何的失真,包括恶意攻击和某些处理操作(如图像的压缩、滤波、扫描与复印、噪声污染。尺寸变化等等)引起的影响。若攻击者试图删除水印,则将导致多媒体产品的彻底破坏。如果用于图像的内容篡改鉴别时.则希望水印具有在满足一定鲁棒性条件下的脆弱性,譬如:在许多应用场合,图像压缩可能引起图像一定程度的失真,这时要求水印既能够抵抗一定压缩操作,同时还能检测出恶意的篡改。
4、不可感知性 同鲁棒性水印一样,在一般情况下,脆弱性数字水印也是不可见的。
5、安全性一般来讲,一个脆弱性水印系统的算法足公开的,而水印的安全性叉依赖于密钥,因此密钥的空间应该足够大。
近年来,脆弱数字水印被用于图像保护,多媒体资料保护,有着很好的效果,
由于其高鲁棒性和应对篡改的能力,我们将其用于数字水印保护。
3.1 脆弱水印在IP保护中的应用
借鉴脆弱水印在图像、多媒体等中的应用,我们采用在有限状态机(FSMs)的一个IP组件现有的过渡,不会导致任何的IP设计的开销。
有限状态机(FSMs)是硬件设计的基本组成部分,它们是在任何IP的控制部分设计输入和输出之间的转换。FSMs和设计的输入输出直接相关,可以在几乎所有的较低的抽象层上次检测的到。基于有限状态机(FSMs)可以提出许多不同的方法,比如常用的状态转移图(State Transition Graphs,STG)。行为级(FSMs)水印相比于其他水印方法有很多优点,在本论文中,基于使用适合的有限状态机(FSMs)用于版权保护的想法,我们提出了一种脆弱IP水印技术。
脆弱水印的框架结构如图1所示:
图1脆弱水印框架结构
图1表示了脆弱水印的结构框架,这个框架主要分为水印的嵌入和提取两个部分。设计者利用(如MD5)的哈希算法使输出数据最小。最后,使用插入算法(在下一小节介绍),设计人员可以自动将数据添加到受调查的IP设计。在产生这种插入过程中将产生一个作为水印密钥的序列,这个序列将用于水印的提取过程[5]。
3.2 脆弱水印嵌入算法
在鲁棒水印算法中,输出映射算法试图以部分水印和状态转移图(STG)相重合来增加水印的鲁棒性。这是通过寻找在状态变迁图中每一个访问状态不同的输出并且和已得的部分签名相比较,以得到系统输出的签名。我们提出了一种脆弱的有限状态机的IP水印算法,可被视为上述算法的衍生,如图二所示;
要添加签名:00 11 11 010 水印生成序列:(11,00,0),(1-,11,0),(00,11,0),(00,010,1)
图2脆弱水印
从状态q0开始,我们检查待嵌入序列的第一个字符(0)可以在两个可选变迁方向的映射,这个0显然在两个方向都可以找到相应的映射。我们继续找第二
个(0)的映射,这个字节0只能在q0到q1的方向,因此我们就选择这个路径,这个变迁能是我们嵌入更多的字节。在状态q1从q1到q0的变迁有需要映射的字节(11),并且从q1到q2的变迁也有相同的映射位,在这种情况下我们随机选择变迁路径,在这里我们选择了q1到q0这条路径。然而经过这次变迁,我们在q0状态找不到继续变迁的路径了。这就是说我们要重新回到q1并且选择另一条路径,从q1到q2。到达状态q2以后水印没有可选择变迁路径的映射,然而他可以映射到第一个和第二个字节(11)。最后q3到q0映射三个字节(010)并生成最终的水印序列。在变迁图中,第一个字节代表变迁图所需的输入,第二个字节代表生成的水印序列,第三个字节代表水印插入的位置。脆弱水印算法利用这个输出映射方法可以嵌入128位完整哈希水印序列。 3.3脆弱水印的提取
脆弱水印的提取算法图3所示
输入序列哈希函数哈希函数已经嵌入水印的设计...哈希函数哈希函数水印密钥(101)...........(001)对比设计改变已经嵌入水印的设计水印生成序列
图3 脆弱水印的提取
当对设计有争议的时候,设计所有者可以提供自己的数字文摘,并且可以直接找出设计是否被更改。这种检测可以在设计的任何较低的抽象层面进行,即使是设计已经用于制造,设计者也不用提供全部的高层设计来进行认证。要提取这个数字文摘,我们要用如图3所示的算法。水印提取使用原来生成的密钥,这包括输入序列和位的位置。密钥作为输入再次得到嵌入的水印。另一方面,输入文件再次通过系统得到完整的输出序列,这个序列是通过我们生成原始设计摘要相同的哈希函数得到的。最后比较这两个序列去认证。如果两个序列不一致,则说明设计被更改或者改变。
4结束语
利用SIS工具将这种算法应用于IWLS93基准进行验[6]证,经验证,这种脆弱水印算法能够在很段的时间内,以零额外开销嵌入脆弱数字水印。
脆弱水印优点是没有任何额外开销,这种水印在没有正确的密钥的情况下它不能被提取或从设计中删,但它正在探测设计任何可能发生的变化时是脆弱的,而且在进行检测时不需要原始设计。最后,安全性这不会被设计抽象级别影响。 缺点是任何生成的序列变更将影响先前生成的序列,所以必须嵌入完整的128位序列而不能只嵌入一部分。另外这种水印算法实现比较麻烦,需要进一步
优化方案设计。 在IC设计领域,随着SOC(片上系统)芯片的出现,系统愈来愈庞大,功能愈来愈复杂,一个人完成整个芯片的设计已渐渐不可能。多人合作必然导致IP核复用,这已成为IC设计的必然趋势。为了顺应该趋势,对IP核的知识产权保护技术的研究的要求愈来愈迫切。对IP核保护的脆弱水印技术正满足了这一要求。
随着这一技术的日益完善,使得IP核复用思想得以实现,必将有力推动IC设计产业的发展。
作为一种新的课题的尝试算法,脆弱性数字水印技术在理论上的完善和在实践中的应用仍需要进一步的研究和探讨。
参考文献:
[1]曾繁泰等 EDA工程的理论与实践——SOC系统芯片设计,电子工业出版社,2004.
[2]徐宁,洪先龙。超大规模集成电路物理设计理论与算法,清华大学出版社,2009。
[3] 孙圣和,陆哲明,牛夏牧。数字水印技术及应用,科学出版社,2004,486~489。
[4] 徐阳扬,周靖,王国平。数字水印技术在IP核知识产权保护中的应用,计算机工程,2003,22(29),195~197。 [5]Lin T,Delp E J.A review of fragile image wateFm arks fA ].In:Multim edia and Security Workshop at A CMM ultim edia99 [C],Orlando.FL USA.1999.
[6] Amr T.Abdel-Hamid*,and Sofiene Tahar. Fragile IP Watermarking Techniques NASA/ESA Comference on Adaptive Hardware and Systems,2008.
因篇幅问题不能全部显示,请点此查看更多更全内容