基于USB协议的侵权识别方法、系统、终端、及介质与流程

文档序号:18188915发布日期:2019-07-17 05:29阅读:337来源:国知局
基于USB协议的侵权识别方法、系统、终端、及介质与流程

本发明涉及usb技术领域,特别是涉及基于usb协议的侵权识别方法、系统、终端、及介质。



背景技术:

硅知识产权(sip,siliconintellectualproperty)是指在芯片(ic)行业内的一种事先定义,经验证可以重复使用的,能完成特定功能的模块。

随着芯片复杂度和集成度的提升,处理器、存储器、i/o端口及模拟电路都集成在一个硅片上,组成一个完整的片上系统(soc,systemonchip)。若每一次新的soc产品的每个模块都需要从头设计然后再进行系统整合和验证,势必会导致开发周期的延长,且设计的质量也难于控制。因此,重复使用预先设计并验证过的集成电路模块(ip)成为当今业界最有效的解决方案。

从设计流程进行区分,可将集成电路模块(ip)分为软核、固核、硬核三种类型。

关于软核(softip):在逻辑ic设计的过程中,ic设计者会在系统规格制定完成后,使用硬件描述语言将系统所需的功能写出寄存器传输级(rtl,registertransferlevel)的程序,这个rtl文件就被称为软核。软核以源代码的形式提供,故具有较高的灵活性,可经用户修改以实现所需要的电路系统设计,且与具体的实现工艺无关。但软核的缺点在于自主知识产权不容易得到保护,尤其是对于标准协议ip(如usb3.0),即使对代码进行加密,同一个ip的加密代码仍可被重复地用在不同的soc项目中。

关于固核(firmip):rtl程序经过仿真验证,符合设计要求后,设计者借助电子设计自动化工具(eda),从单元库(celllibrary)中选取相对应的逻辑门,将rtl文件转换成以逻辑门单元形式呈现的网表(netlist)文件,该网表文件即所谓的固核。固核是软核与硬核的折中,其相比于软核具有更高的可靠性,相比于硬核具有更高的灵活性,但固核仍无法像软核一样根据客户的需求进行逻辑修改。

关于硬核(hardip):网表文件经过验证后,进入实体设计的步骤,先进行功能组块的位置配置设计(floorplanning),再进行布局与布线设计(place&routing),做完实体的布局与布线后所产生的gdsii文件,即为硬核。硬核设计时工艺已经完成且无法修改,用户得到的硬核仅是产品功能而不是产品设计,因此硬核的设计与制造厂商对它实行全权控制,且相对于软核与固核,硬核的知识产权保护也比较简单。

usb3.0是一种被广泛应用的标准ip,采取有效的措施对其进行知识产权保护已成为业界亟需拓展的研究方向,但目前的现有技术仍未能解决该项技术问题。



技术实现要素:

鉴于以上所述现有技术的缺点,本发明的目的在于提供基于usb协议的侵权识别方法、系统、终端、及介质,用于解决现有技术中无法有效对ip进行知识产权保护的技术问题。

为实现上述目的及其他相关目的,本发明提供一种基于usb协议的侵权识别方法,应用于usb待测设备,所述方法包括:接收来自usb测试设备的触发信号并判断该触发信号是否满足触发条件;若满足触发条件,则从正常工作模式触发进入保护识别模式,据以发出供分析该usb待测设备的软核是否侵权的识别数据。

于本发明的一实施例中,判断触发信号是否满足触发条件的方式包括:根据触发信号中特定信号出现的次数判断该触发信号是否满足触发条件。

于本发明的一实施例中,所述方法包括:判断接收的触发信号中含有特定字符的ts1训练序列的数量是否达到预设数量;若达到预设次数,则判断该触发信号满足触发条件。

于本发明的一实施例中,判断触发信号是否满足触发条件的方式包括:根据触发信号的内容判断判断该触发信号是否满足触发条件。

于本发明的一实施例中,所述方法包括:判断接收的触发信号中是否包括含有特定内容的用户测试链路管理数据包;若包括,则判断该触发信号满足触发条件。

于本发明的一实施例中,所述识别数据包括在保留字节中插入有保护识别代码的同步时间戳包;所述侵权识别方法包括:通过usb分析设备分析保护识别代码所对应的识别信息,据以判断该usb待测设备是否为授权设备;其中,所述识别信息包括被授权者名称、授权批次、授权时间中的任一信息或多种信息的组合。

于本发明的一实施例中,所述usb待测设备向与之通信连接的usb从设备周期性地发送所述在保留字节中插入有保护识别代码的同步时间戳包;所述usb分析设备从usb待测设备或者从usb从设备中捕获所述同步时间戳包。

于本发明的一实施例中,所述usb分析设备通过acsii编码转换将所述保护识别代码转换为对应的识别信息。

于本发明的一实施例中,所述方法还包括所述usb待测设备被复位或者重新上电后退出所述保护识别模式。

为实现上述目的及其他相关目的,本发明提供一种基于usb协议的侵权识别方法,应用于usb分析设备,所述方法包括:捕获usb待分析设备发出的识别数据;根据所述识别数据,分析该usb待测设备的软核是否侵权;其中,所述usb待测设备接收来自usb测试设备的触发信号并判断该触发信号是否满足触发条件,若满足触发条件则从正常工作模式触发进入保护识别模式,据以发出所述识别数据。

为实现上述目的及其他相关目的,本发明提供一种电子终端,包括:处理器、存储器、收发器;所述存储器用于存储计算机程序,所述收发器用于与外部设备通信连接;所述处理器用于执行所述存储器存储的计算机程序,以使所述终端执行所述侵权识别方法。

为实现上述目的及其他相关目的,本发明提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述侵权识别方法。

为实现上述目的及其他相关目的,本发明提供一种基于usb协议的侵权识别系统,其包括:usb测试设备,用于发送触发信号至usb待测设备;usb分析设备,用于分析所述usb待测设备的软核是否侵权;其中,所述usb待测设备判断接收到的触发信号是否满足触发条件;若满足,则发出识别数据以供所述usb分析设备分析其软核是否侵权。

如上所述,本发明的基于usb协议的侵权识别方法、系统、终端、及介质,具有以下有益效果:本发明提出了一种在isochronoustimestamppackets(itp)中插入保护识别代码的方案,采用和usb3.0协议深度绑定的方式,有效地对usb主机软核进行知识产权保护,当软核在未经授权的情况下被使用并作成产品时,可通过由特定的设备发送特定的序列从而触发进入保护识别模式,据以进行软核侵权鉴定。相比于传统的软核侵权鉴定方式,本发明更易保护自主知识产权,具有更高的侵权保护可靠性;相比于固核侵权鉴定方式,本发明在兼顾可靠性的同时还具有更高的灵活性;而相比于硬核侵权鉴定方式,本发明具有更高的灵活性。

附图说明

图1显示为本发明一实施例中基于usb协议的侵权识别系统的示意图。

图2a显示为本发明一实施例中itp的格式的示意图。

图2b显示为本发明一实施例中itp的内容的示意图。

图3显示为本发明一实施例中基于usb协议的侵权识别方法的流程示意图。

图4显示为本发明一实施例中用户测试链路管理数据包的示意图。

图5显示为本发明一实施例中基于usb协议的侵权识别方法的流程示意图。

图6显示为本发明一实施例中基于usb协议的侵权识别方法的流程示意图。

图7显示为本发明一实施例中电子终端的结构示意图。

图8显示为本发明一实施例中电子终端的结构示意图。

元件标号说明

11基于usb协议的侵权识别系统

12usb测试设备

13usb分析设备

14usb待测设备

15usb从设备

71处理器

72存储器

73收发器

74通信接口

75系统总线

81处理器

82存储器

83收发器

84通信接口

85系统总线

s31~s32方法流程

s51~s53方法流程

s61~s62方法流程

具体实施方式

以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。

需要说明的是,在下述描述中,参考附图,附图描述了本申请的若干实施例。应当理解,还可使用其他实施例,并且可以在不背离本申请的精神和范围的情况下进行机械组成、结构、电气以及操作上的改变。下面的详细描述不应该被认为是限制性的,并且本申请的实施例的范围仅由公布的专利的权利要求书所限定。这里使用的术语仅是为了描述特定实施例,而并非旨在限制本申请。空间相关的术语,例如“上”、“下”、“左”、“右”、“下面”、“下方”、““下部”、“上方”、“上部”等,可在文中使用以便于说明图中所示的一个元件或特征与另一元件或特征的关系。

再者,如同在本文中所使用的,单数形式“一”、““一个”和“该”旨在也包括复数形式,除非上下文中有相反的指示。应当进一步理解,术语“包含”、“包括”表明存在所述的特征、操作、元件、组件、项目、种类、和/或组,但不排除一个或多个其他特征、操作、元件、组件、项目、种类、和/或组的存在、出现或添加。此处使用的术语“或”和“和/或”被解释为包括性的,或意味着任一个或任何组合。因此,“a、b或c”或者“a、b和/或c”意味着“以下任一个:a;b;c;a和b;a和c;b和c;a、b和c”。仅当元件、功能或操作的组合在某些方式下内在地互相排斥时,才会出现该定义的例外。

本发明提供基于usb协议的侵权识别方法、系统、终端、及介质,用于在isochronoustimestamppackets(itp),即同步时间戳包中插入保护保护识别代码,并基于和usb3.0协议深度绑定的方式,有效地对usb主机的软核进行知识产权保护,当usb主机软核在未经授权的情况下被使用并做成产品时,可通过特定的设备发送特定的序列而触发保护保护识别代码,并根据保护保护识别代码的内容进行鉴别,从而确定主机软核是否侵权。

所述usb是英文universalserialbus(通用串行总线)的缩写,是一个外部总线标准,用于规范电脑与外部设备的连接和通讯。usb接口支持设备的即插即用和热插拔功能。usb标准于1994年底由英特尔、康柏、ibm、microsoft等多家公司联合提出,现已被广泛应用于电脑、手机、数码相机等各种电子设备。

usb标准由usb官方组织usb-if指定和维护,从开始至今依次发布了usb1.1、usb2.0、usb3.0、usb3.1、usb3.2五个版本,新版本前向兼容旧版本。每个版本支持的最大传输速率分别为:usb1.1支持最大传输速率12mbps,usb2.0支持最大传输速率480mbps,usb3.0支持最大传输速率5gbps,usb3.1支持最大传输速率10gbps,usb3.2支持最大传输速率20gbps。usb3.0是一种被广泛应用的标准ip,采取有效措施对其进行知识产权保护是十分必要的,下文将结合实施例说明本发明的实施方式及实现原理。

如图1所示,展示本发明一实施例中基于usb协议的侵权识别系统的示意图。所述基于usb协议的侵权识别系统11用于识别usb待测设备软核是否侵权,所述系统包括usb分析设备13和usb测试设备12。下面以基于usb3.0协议的usb分析设备13,usb测试设备12,usb待测设备14为例说明本发明的实现原理。

所述usb待测设备14在正常工作模式u0时周期性地向所有与之连接且处于工作状态的usb从设备15以广播的形式发送isochronoustimestamppackets(itp),即发送同步时间戳包。所述usb待测设备14例如为usb主机(host),usb从设备15例如为usbhub或者usbdevice等等。

为便于描述,本发明以图2a和2b为例来说明isochronoustimestamppackets(itp)的格式及内容。isochronoustimestamppackets(itp)的长度为20字节,其中的4字节为戳包包头framing,另外16字节为戳包内容。isochronoustimestamppackets(itp)的第8字节到第12字节均为保留字节,根据usb3.0协议,保留字节发送时默认设成零,接收方收到后不做检查,因此使用保留字节携带保护识别信息不会影响usb3.0设备的正常工作。

所述usb测试设备12用于发送触发信号至usb待测设备14;usb待测设备14被触发后从正常工作模式进入保护识别模式,从而发出插入有保护识别代码的itp,usb分析设备13用于捕获所述插入有保护识别代码的itp,据以分析usb待测设备14的软核是否侵权。下面结合基于usb协议的侵权识别方法来解释说明如何识别usb待测设备14的软核是否侵权。

如图3所示,展示本发明一实施例中基于usb协议的侵权识别方法的流程示意图。于本实施例中,所述基于usb协议的侵权识别方法应用于usb待测设备,以usb主机(host)作为usb待测设备为例,所述基于usb协议的侵权识别方法具体包括:

s31:接收来自usb测试设备的触发信号并判断该触发信号是否满足触发条件。具体的,可根据触发信号中特定信号出现的次数来判断该触发信号是否满足触发条件,也可根据触发信号的内容来判断该触发信号是否满足触发条件,或者还可结合触发信号中特定信号出现的次数以及触发信号的内容来判断,本发明对此不作限定。

所述根据触发信号中特定信号出现的次数来判断该触发信号是否满足触发条是指,usb测试设备发送ts1训练序列至usb主机,且该ts1训练序列的保留字节中插入有特定字符,当usb主机收到含有特定字符的ts1训练序列的数量达到预设数量时,则判断该触发信号满足触发条件。

所述根据触发信号的内容来判断该触发信号是否满足触发条件是指,usb测试设备在正常工作模式u0发送含有特定内容的用户测试链路管理数据包(vendordevicetestlinkmanagementpacket)。为便于描述,以图4为例展示用户测试链路管理数据包(vendordevicetestlinkmanagementpacket)的示意图。在用户测试链路管理数据包的dword1和dword2中填入特定信息,当usb主机接收到含有该特定信息的用户测试链路管理数据包后,便从正常工作模式触发进入保护识别模式。

s32:若满足触发条件,则从正常工作模式触发进入保护识别模式,据以发出供分析该usb待测设备的软核是否侵权的识别数据。

如上文所述的,usb主机在正常工作模式u0时,周期性地向所有与之连接且处于工作状态的usb从设备以广播的形式发送isochronoustimestamppackets(itp),即发送同步时间戳包。因此,当usb测试设备发出的触发信号满足触发条件时,则usb主机被触发进入保护识别模式而发出识别数据,所述识别数据是指在保留字节中插入有保护识别代码的isochronoustimestamppackets(itp)同步时间戳包,从而可有效地对usb主机的软核进行识别和保护。

根据isochronoustimestamppackets(itp)的定义,一个isochronoustimestamppackets(itp)中有5个字节的空间可以携带保护识别代码,故本实施例采用美国信息交换标准代码(ascii,americanstandardcodeforinformationinterchange)的编码方式,将识别信息转换为保护识别代码。其中,所述识别信息包括被授权者名称、授权批次、授权时间中的任一信息或多种信息的组合。

itp保留字节中的每个字节用于表示一个大小写字母、数字或标点符号,当usb主机进入保护识别模式后,通过在连续的isochronoustimestamppackets(itp)的保留字节中插入保护识别代码来完成对usb主机的标记。由于一个isochronoustimestamppackets(itp)的能携带最多5个字节的保护识别代码,故本实施例使用isochronoustimestamppackets(itp)中第9至第12保留字节来携带保护识别代码,将识别信息逐字母的转换为保护识别代码后插入连续的itp保留字节中并周期性地发送。

待usb主机发出插入有保护识别代码的itp后,usb分析设备捕获usb主机发出的itp,提取连续的itp中保留字节的保护识别代码,并根据ascii编码方式进行译码,以得到相对应的识别信息。usb分析设备根据译码得到的识别信息,判断该usb主机是否是授权产品,例如可校对该usb3.0的授权名称、授权批次等信息是否与授权列表中的授权名称、授权批次匹配;若匹配,则说明该usb主机软核未侵权;若不匹配,则说明该usb主机软核为侵权产品。

在一实施例中,usb分析设备可在usb主机发出插入有保护识别代码的itp之后且在usb从设备接收之前,便捕获所述插入有保护识别代码的itp。在另一实施例中,usb分析设备也可在usb主机设备发出插入有保护识别代码的itp之后且在usb从设备接收之后,从usb从设备中捕获所述插入有保护识别代码的itp。因此,usb分析设备基于多种捕获方式,可提升itp数据捕获的稳定性。

可选的,所述usb分析设备例如为usb协议分析仪,usb协议分析仪是协议层的分析工具,是一种测试设备。对于usb这种高速串行总线来说,仅仅进行物理层测试是远远不够的,故对于usb传输协议需要专门的usb协议分析仪进行测试。usb协议分析仪按照标准的usb协议分解数据,将包含有用信息的数据提取出来并解释这些数据的含义。

如图5所示,展示本发明一实施例中基于usb协议的侵权识别方法的流程示意图。于本实施例中,所述侵权识别方法包括:

s51:接收来自usb测试设备的触发信号并判断该触发信号是否满足触发条件。

s52:若满足触发条件,则从正常工作模式触发进入保护识别模式,据以发出供分析该usb待测设备的软核是否侵权的识别数据。

s53:所述usb待测设备被复位或者重新上电后退出所述保护识别模式,从而实现快速高效的模式转换。因步骤s41~s42的执行过程与上文中步骤s11~s12的执行过程类似,故不再赘述。

值得注意的是,本发明提供的基于usb协议的侵权识别方法,提出了一种在isochronoustimestamppackets(itp)中插入保护识别代码的方案,采用和usb3.0协议深度绑定的方式,有效地对usb主机软核进行知识产权保护,当软核在未经授权的情况下被使用并作成产品时,可通过由特定的设备发送特定的序列从而触发进入保护识别模式,据以进行软核侵权鉴定。相比于传统的软核侵权鉴定方式,本发明更易保护自主知识产权,具有更高的侵权保护可靠性;相比于固核侵权鉴定方式,本发明在兼顾可靠性的同时还具有更高的灵活性;而相比于硬核侵权鉴定方式,本发明具有更高的灵活性。

如图6所示,展示本发明一实施例中基于usb协议的侵权识别方法的流程示意图。于本实施例中,所述侵权识别方法应用于usb分析设备,所述方法包括:

s61:捕获usb待分析设备发出的识别数据。

s62:根据所述识别数据,分析该usb待测设备的软核是否侵权;其中,所述usb待测设备接收来自usb测试设备的触发信号并判断该触发信号是否满足触发条件,若满足触发条件则从正常工作模式触发进入保护识别模式,据以发出所述识别数据。所述usb分析设备例如为usb协议分析仪,因本实施例中应用于usb分析设备的侵权识别方法与上文中应用于usb待测设备的侵权识别方法类似,故不再赘述。

本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。前述的计算机程序可以存储于一计算机可读存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。

如图7所示,展示本发明一实施例中电子终端的示意图。所述电子终端包括处理器71、存储器72、收发器73、通信接口74和系统总线75。所述存储器72和通信接口74通过系统总线75与处理器71和收发器73连接并完成相互间的通信,存储器72用于存储计算机程序,通信接口74和收发器73用于和其他设备进行通信,处理器71用于运行计算机程序,使电子终端执行如上步骤s31~s32或步骤s51~s53中的各个步骤。

如图8所示,展示本发明一实施例中电子终端的示意图。所述电子终端包括处理器81、存储器82、收发器83、通信接口84和系统总线85。所述存储器82和通信接口84通过系统总线85与处理器81和收发器83连接并完成相互间的通信,存储器82用于存储计算机程序,通信接口84和收发器83用于和其他设备进行通信,处理器81用于运行计算机程序,使电子终端执行如上步骤s61~s62中的各个步骤。

上述提到的系统总线可以是外设部件互连标准(peripheralpomponentinterconnect,简称pci)总线或扩展工业标准结构(extendedindustrystandardarchitecture,简称eisa)总线等。该系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(randomaccessmemory,简称ram),也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。

上述的处理器可以是通用处理器,包括中央处理器(centralprocessingunit,简称cpu)、网络处理器(networkprocessor,简称np)等;还可以是数字信号处理器(digitalsignalprocessing,简称dsp)、专用集成电路(applicationspecificintegratedcircuit,简称asic)、现场可编程门阵列(field-programmablegatearray,简称fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。

综上所述,本发明提供基于usb协议的侵权识别方法、系统、终端、及介质,提出了一种在isochronoustimestamppackets(itp)中插入保护识别代码的方案,采用和usb3.0协议深度绑定的方式,有效地对usb主机软核进行知识产权保护,当软核在未经授权的情况下被使用并作成产品时,可通过由特定的设备发送特定的序列从而触发进入保护识别模式,据以进行软核侵权鉴定。相比于传统的软核侵权鉴定方式,本发明更易保护自主知识产权,具有更高的侵权保护可靠性;相比于固核侵权鉴定方式,本发明在兼顾可靠性的同时还具有更高的灵活性;而相比于硬核侵权鉴定方式,本发明具有更高的灵活性。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。

上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1