JP7504244B2 - 安全なコンピュータビジョン処理 - Google Patents

安全なコンピュータビジョン処理 Download PDF

Info

Publication number
JP7504244B2
JP7504244B2 JP2023013741A JP2023013741A JP7504244B2 JP 7504244 B2 JP7504244 B2 JP 7504244B2 JP 2023013741 A JP2023013741 A JP 2023013741A JP 2023013741 A JP2023013741 A JP 2023013741A JP 7504244 B2 JP7504244 B2 JP 7504244B2
Authority
JP
Japan
Prior art keywords
fmr
image
tmr
access
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023013741A
Other languages
English (en)
Other versions
JP2023052810A (ja
Inventor
クーン パン チャン ベンジャミン
ロイド アトキンソン ウィリアム
チュアン クォン トゥン
クリシュナン グアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATI Technologies ULC
Advanced Micro Devices Inc
Original Assignee
ATI Technologies ULC
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ATI Technologies ULC, Advanced Micro Devices Inc filed Critical ATI Technologies ULC
Publication of JP2023052810A publication Critical patent/JP2023052810A/ja
Application granted granted Critical
Publication of JP7504244B2 publication Critical patent/JP7504244B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • G06V10/955Hardware or software architectures specially adapted for image or video understanding using specific electronic processors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)

Description

コンピュータビジョンは、コンピュータが、人間の視覚系によって行われる類似のタスクに対応するタスクを自動化することによって、デジタル画像から高レベルの情報を抽出することを可能にする。コンピュータビジョンタスクの例は、オブジェクト認識、モーション分析、シーンの再構成、画像復元を含む。コンピュータビジョン技術は、2つの補完タスク(complementary tasks)((1)1つ以上のデジタル画像を取得すること、(2)取得した画像を処理して、デジタル画像内の情報の「理解(understanding)」を表す高次元データを生成すること)を含む。画像取得は、1つ以上の画像センサ又はカメラと、距離センサ、深度センサ、断層撮影装置、レーダ、超音波カメラ等とによって行われる。デジタル画像は、通常の2次元(2D)画像、3次元(3D)ボリューム、又は、1つ以上の2D画像及び3Dボリュームの組み合わせであり得る。画像処理技術は、ノイズを低減し又は画像コントラストを強調させるためにデータを前処理すること、画像データから特徴を抽出すること、画像データの検出又はセグメンテーション、画像認識又は画像記録、及び、抽出された情報に基づく意思決定を含む。
一態様によれば、方法は、画像クラスタのコンピュータビジョンプロセッサにおいて、信頼メモリ領域(TMR)の第1の部分に記憶された画像データへのアクセスを制御するフェンスメモリ領域(FMR:fenced memory region)を定義することを含む。方法は、コンピュータビジョンプロセッサにおいて、処理クラスタに実装されたアプリケーションからTMRの第1の部分の画像データにアクセスするためのFMR要求を受信することと、コンピュータビジョンプロセッサにおいて、FMR要求を受信したことに応じて、アプリケーションが画像データにアクセスすることを選択的に可能にすることと、をさらに含む。TMRの第1の部分へのアクセスを制御するためにFMRを定義することは、例えば、画像データを記憶するTMRのバッファのセットを定義することを含む。方法は、コンピュータビジョンプロセッサにおいて、FMRを開くことをさらに含むことができ、アプリケーションが画像データにアクセスすることを選択的に可能にすることは、FMRが開いている間、アプリケーションが画像データにアクセスすることを可能にすることを含む。いくつかの実施形態では、方法は、コンピュータビジョンプロセッサを使用して、画像データを取得することと、画像データをTMRの第1の部分に記憶することと、を含む。いくつかの実施形態では、FMRを開くことは、FMRが開いていることを示す情報をセキュリティプロセッサに提供することを含み、セキュリティプロセッサは、画像クラスタとの信頼関係を有し、FMR要求を受信することは、FMRが開いている間、FMR要求をセキュリティプロセッサから受信することを含む。方法は、コンピュータビジョンプロセッサにおいて、FMRを閉じることを含むことができ、アプリケーションが画像データにアクセスすることを選択的に可能にすることは、FMRが閉じている間、画像データへのアプリケーションのアクセスを拒否することを含む。例えば、FMRを閉じることは、FMRが閉じていることを示す情報をセキュリティプロセッサに提供することを含み、セキュリティプロセッサは、FMRが閉じている間、FMR要求をコンピュータビジョンプロセッサに転送しない。方法は、画像クラスタにおいて、ユーザ入力に応じて、FMRを開く又は閉じるように設定することを含むことができる。
別の態様では、方法は、処理クラスタのアプリケーションから画像クラスタのコンピュータビジョンプロセッサに、TMRの第1の部分に記憶された画像データにアクセスするためのFMR要求を提供することと、アプリケーションにおいて、FMR要求を提供したことに応じて、コンピュータビジョンプロセッサがTMRの第1の部分の画像データにアクセスする許可をアプリケーションに付与したかどうかを示すFMR応答を受信することと、FMR応答に基づいてアプリケーションから画像データに選択的にアクセスすることと、を含む。
さらに別の態様によれば、方法は、データファブリックにおいて、TMRと信頼関係を有する画像クラスタによってTMRの一部に記憶された画像データにアクセスするための画像処理アプリケーションからの要求を受信することを含み、この要求は、TMRと信頼関係を有していない処理クラスタのアプリケーションから受信される。方法は、画像クラスタがTMRの一部のためにフェンスメモリ領域(FMR)を開いている又は閉じているかどうかに基づいて、画像処理アプリケーションがTMRに記憶された画像データにアクセスすることを選択的に許可することを含む。
さらなる態様によれば、コンピュータシステムは、少なくとも1つのコンピュータビジョンプロセッサを有し、上述した方法の1つ以上を行うように構成されている。
本開示は、添付の図面を参照することによって良好に理解することができ、その多くの特徴及び利点が当業者に明らかになる。異なる図面において同じ符号を使用することは、類似又は同一の要素を示す。
いくつかの実施形態による、安全なコンピュータビジョン処理をサポートする処理システムのブロック図である。 いくつかの実施形態による、信頼されていないアプリケーションによる信頼メモリ領域(TMR)へのアクセスを選択的に可能にするために使用されるメッセージを含むメッセージフローである。 いくつかの実施形態による、信頼できないアプリケーションが、フェンスメモリ領域(FMR)によって制御されるTMRの一部へのアクセスを要求することを選択的に可能にする方法のフロー図である。
いくつかのコンピューティングアーキテクチャでは、処理要素の個別のクラスタを使用して、様々なコンピュータビジョンタスクを行う。画像クラスタは、その後の分析のためにデジタル画像を取得するように構成された1つ以上の処理要素(本明細書では、コンピュータビジョンプロセッサと呼ばれる)を含む。画像クラスタは、センサ、カメラ、レーダ等の画像取得デバイスからデータを受信する。場合によっては、画像クラスタのコンピュータビジョンプロセッサは、取得したデータに対して、所定の座標系への再サンプリング、ノイズリダクション、コントラスト強調、又は、画像のスケーリング等の前処理を行う。次に、画像クラスタは、取得又は後処理されたデータをメモリ領域に記憶する。処理クラスタは、メモリ領域から取得したデータにアクセスし、取得又は後処理されたデータを処理し、処理結果をメモリ領域に記憶する。処理クラスタは、信頼できないアプリケーションも実行するユーザ向けクラスタである。信頼できないアプリケーションがメモリ領域に記憶されたコンピュータビジョンデータにアクセスするのを可能にすることで、ユーザのプライバシーに悪影響を及ぼす可能性がある。例えば、画像クラスタ及び処理クラスタのコンピュータビジョンアプリケーションのみが知っている秘密鍵を使用して、メモリ領域での記憶のためにデータを暗号化することを画像クラスタに要求することは、プライバシーを提供することができるが、これは、処理オーバーヘッドをかなり増加させ、画像処理のスループットを低下させる。
図1~図3は、画像クラスタ及び処理クラスタを含むいくつかの実施形態による処理システムを開示し、処理クラスタは、画像クラスタのコンピュータビジョンプロセッサが、画像クラスタによって取得又は後処理された画像データへのアクセスを制御するフェンスメモリ領域(FMR)を定義することを可能にすることによって、コンピュータビジョンデータのセキュリティ及びプライバシーを強化する。画像クラスタのコンピュータビジョンプロセッサは、画像クラスタの信頼できるエンティティによってアクセス可能な信頼メモリ領域(TMR)に画像データを記憶する。画像クラスタは、FMRに関連するTMRの一部(TMRのバッファのセット等)へのアクセスを制御する。画像クラスタは、情報にアクセスするためのFMR要求を受信したことに応じて、処理クラスタがTMRに記憶された情報にアクセスすることを選択的に可能にする。画像クラスタのいくつかの実施形態は、セキュリティプロセッサを介してFMR要求を受信し、セキュリティプロセッサは、FMR要求及び応答に基づいて、TMRの画像データへのアクセスを制御するための信頼できるエンティティとして機能する。例えば、セキュリティプロセッサは、処理クラスタで実行されている画像処理アプリケーションからTMRの情報にアクセスするためのFMR要求を受信し、その要求を画像クラスタのコンピュータビジョンプロセッサに提供する。セキュリティプロセッサは、画像クラスタがFMR要求を許可する場合には処理アプリケーションへのアクセスを許可し、画像クラスタがFMR要求を拒否する場合にはアクセスを拒否する。画像クラスタは、FMRが画像クラスタによって開かれている場合に、FMR要求のみ処理する。画像クラスタがFMRを閉じた場合、セキュリティプロセッサは、信頼できないアプリケーションがTMRにアクセスするのを許可しない。
処理システムのデータファブリック(例えば、メモリコントローラ及び関連インフラストラクチャ)は、画像データにアクセスするための要求又は画像データを記憶するための要求を画像処理アプリケーションから受信する。データファブリックは、要求に示された位置が、画像クラスタによって定義されたFMR要求によってアクセス可能なTMRのバッファにあるかどうかを決定する。そのような場合であって、画像クラスタがFMRを開いた場合、画像処理アプリケーションは、バッファから画像データにアクセスするためのFMR要求を送信すること、又は、画像データをバッファに記憶することが許可される。画像クラスタがFMR要求を許可した場合、画像処理アプリケーションは、画像データにアクセスすることが可能になる。メモリ要求が、FMR要求によってアクセス不可能なTMRの一部に対するものである場合、又は、画像クラスタがFMRを閉じた場合、データファブリックは、メモリアクセスフォールトを発行し、画像処理アプリケーションは、TMRの画像データにアクセスすること又はその画像データを記憶することが許可されない。処理クラスタで実行されている他のアプリケーションは、画像クラスタがFMRを閉じた場合、FMRによって制御されるTMRのバッファにアクセスすることが許可されない。コンピュータビジョンプロセッサのいくつかの実施形態は、例えば、ユーザ入力に応じて、FMRポリシーを切り替える。例えば、ユーザが画像データの記録に同意した場合、コンピュータビジョンプロセッサは、FMRポリシーを切り替えて、処理クラスタがFMRポリシーによって制御されるTMRのバッファの外部の画像データにアクセスして、その画像データを記憶することを可能にする。
図1は、いくつかの実施形態による、安全なコンピュータビジョン処理をサポートする処理システム100のブロック図である。処理システム100は、ビデオカメラ110等の画像取得デバイスからデータを集め、収集又は受信する画像クラスタ105を含む。画像クラスタ105のいくつかの実施形態は、センサ、カメラ、レーダ等の他のソースからデータを集め、収集又は受信する。ビデオカメラ110は、ビデオカメラ110の視野内にあるユーザ115の映像等の画像を記録する。ビット又はフレームのストリーム等の画像を表す情報は、ビデオカメラ110で生成され、画像クラスタ105に提供される。図示した実施形態では、画像クラスタ105は、コンピュータビジョンプロセッサ120等の1つ以上の処理要素を含む。単一のコンピュータビジョンプロセッサ120が図1に示されているが、画像クラスタ105のいくつかの実施形態は、追加の画像又はビデオソースからデータを集め、収集又は受信する複数の処理要素を含む。
画像クラスタ105は、取得したデータを、画像クラスタ105と信頼関係のあるメモリ領域125に記憶する。したがって、メモリ領域125は、信頼メモリ領域(TMR)125と呼ばれる。信頼関係は、ハンドシェイクプロトコル、認証プロトコル、鍵交換、ハードウェア分離等の技術を使用して、画像クラスタ105とTMR125との間で確立される。例えば、コンピュータビジョンプロセッサ120は、画像を表す情報をTMR125のバッファ130に記憶し、バッファ130は、他の画像又はデータを記憶するための追加バッファを含む。画像クラスタ105のコンピュータビジョンプロセッサ120のいくつかの実施形態は、取得したデータに対して、所定の座標系への再サンプリング、ノイズリダクション、コントラスト強調、画像のスケーリング等の前処理を行う。次に、後処理された画像データは、TMR125のバッファ130に記憶される。バッファ130に記憶された画像データは、画像クラスタ105とTMR125との間の信頼関係によって安全であると見なされる。したがって、ユーザ115のセキュリティ及びプライバシーは、画像クラスタ105とTMR125との信頼関係によって保護される。しかしながら、処理システム100の全てのエンティティがTMR125と信頼関係を有するわけではない。
画像クラスタ105は、処理システム100に実装されたデータファブリック135を介してTMR125と情報を交換する。データファブリック135のいくつかの実施形態は、画像クラスタ105とTMR125との間のインターフェース140をサポートするためのメモリコントローラ及び関連インフラストラクチャを含む。関連インフラストラクチャは、1つ以上のバス、ブリッジ、スイッチ、ルーター、ワイヤ、トレース等を含むことができる。インターフェース140は、画像クラスタ105とTMR125との間の信頼関係により、これらのエンティティ間の安全な通信を提供する。例えば、データファブリック135又はインターフェース140は、コンピュータビジョンプロセッサ120からの要求を受信して、情報をTMR125に記憶することができる。データファブリック135又はインターフェース140は、コンピュータビジョンプロセッサ120が(例えば、キー又はパスワードを使用して)TMR125にアクセスすることが許可されたことを検証し、したがって、TMR125へのアクセスをコンピュータビジョンプロセッサ120に提供する。TMR125へのアクセスが許可されていないエンティティからのメモリアクセス要求は、拒否又は拒絶される。例えば、データファブリック135は、許可されていないエンティティからのアクセス要求に応じて、メモリアクセスフォールトを発行することができる。
処理システム100は、画像処理アプリケーション150等のアプリケーションを実行する処理クラスタ145を含む。処理クラスタ145は、TMR125と信頼関係がない。したがって、画像処理アプリケーション150は、信頼されないアプリケーションと呼ばれる。信頼されないアプリケーションが、TMR125に記憶されたコンピュータビジョンデータにアクセスするのを可能にすることによって、ユーザのプライバシーに悪影響を及ぼす可能性がある。しかしながら、信頼されない全てのアプリケーションが、TMR125に記憶されたデータ(バッファ130の画像等)にアクセスするのを抑制することは、処理システム100が、TMR125に記憶された画像データを利用する能力を大幅に制限することになる。画像処理アプリケーション150のいくつかの実施形態は、処理クラスタ145で実行され、オブジェクト認識、動作分析、シーン再構成、画像復元等のタスクを自動化することによって、バッファ130の画像から高レベル情報を抽出する。したがって、画像処理アプリケーション150がバッファ130の画像にアクセスすることを拒否すると、処理システム100が、画像を処理して、画像クラスタ105によって取得された画像の情報の「理解」を表す高次元データを生成する能力が制限される。
ユーザ115のプライバシー及びセキュリティを確保すると同時に、処理クラスタ145が、TMR125に記憶されたデータに対して重要な操作を行うことを可能にするために、画像クラスタ105は、TMR125の一部に関連するフェンスメモリ領域(FMR)を定義することによって、TMR125へのアクセスを選択的に提供する。図示した実施形態では、画像クラスタ105によって定義されるFMRは、コンピュータビジョンプロセッサ120によって取得された(場合によっては、前処理された)画像を記憶するバッファ130を含む。
画像クラスタ105は、FMRを使用して、FMRに関連するTMR125の一部に記憶された画像データへのアクセスを制御する。コンピュータビジョンプロセッサ120のいくつかの実施形態は、画像処理アプリケーション150等の処理クラスタ145で実行されるアプリケーションからのFMR要求を受信する。FMR要求は、TMR125のバッファ130の画像データにアクセスするための要求を含む。例えば、FMR要求は、TMR125内の位置を示すアドレス等の情報を含むことができる。コンピュータビジョンプロセッサ120は、アドレスを使用して、FMR要求が、FMRによって制御されるバッファ130にアクセスするのを試みていることを決定する。コンピュータビジョンプロセッサ120は、例えば、画像クラスタ105又はコンピュータビジョンプロセッサ120がFMRを開いている又は閉じているかどうかによって、画像処理アプリケーション150がバッファ130の画像データにアクセスするのを選択的に可能にする。画像クラスタ105のいくつかの実施形態は、バッファ130へのアクセスが与えられるアプリケーションを示すホワイトリストを記憶する(又は、ホワイトリストにアクセスする)。また、画像クラスタ105は、ユーザ115がアクセスを許可するか、バッファ130の画像がパブリックに利用可能であるという指標を提供したことに応じて、バッファ130へのアクセスを提供することができる。
処理システム100のいくつかの実施形態は、信頼されたエンティティであるセキュリティプロセッサ155を含む。セキュリティプロセッサ155は、処理クラスタ145によって生成されたFMR要求及び画像クラスタ105によって提供されたFMR応答に基づいて、TMR125のバッファ130へのアクセスを制御する。例えば、画像クラスタ105は、画像クラスタ105がFMRを開いたことを、セキュリティプロセッサ155に通知することができる。セキュリティプロセッサ155は、FMRが開いている間に、TMR125の情報にアクセスするためのFMR要求を画像処理アプリケーション150から受信した場合に、FMR要求を画像クラスタ105(例えば、コンピュータビジョンプロセッサ120)に提供する。画像クラスタ105は、FMR要求を受信したことに応じて、セキュリティプロセッサ155に提供されるFMR応答に示されるように、TMRへのアクセスを選択的に許可する。セキュリティプロセッサ155は、画像クラスタ105がFMR要求を許可する場合には、画像処理アプリケーション150へのアクセスを許可し、画像クラスタ105がFMR要求を拒否する場合には、アクセスを拒否する。画像クラスタ105は、FMRが画像クラスタ105によって開かれている場合、FMR要求のみを処理する。画像クラスタ105がFMRを閉じた場合、セキュリティプロセッサ155は、信頼されていないアプリケーションがTMR125にアクセスするのを許可しない。
データファブリック135は、処理クラスタ145とTMR125との間のインターフェース160をサポートする。データファブリック135のいくつかの実施形態は、処理クラスタ145(又は、画像処理アプリケーション150)が、処理クラスタ145又は画像処理アプリケーション150によって生成されたメモリアクセス要求に基づいて、TMR125の一部へのアクセスを要求するのを選択的に可能にする。データファブリック135は、要求に示された位置が、画像クラスタ105によって定義されるように、FMR要求によってアクセス可能なTMR125のバッファ130にあるかどうかを決定する。このような場合であって、画像クラスタ105がFMRを開いている場合、画像処理クラスタ145又は画像処理アプリケーション150は、バッファ130から画像データにアクセスするためのFMR要求を送信すること、又は、画像データをバッファ130に記憶することが許可される。画像クラスタ105がFMR要求を許可する場合には、画像処理クラスタ145又は画像処理アプリケーション150は、画像データにアクセスすることが可能になる。メモリ要求が、FMR要求によってアクセス不可能なTMR125の一部に対するものである場合、又は、画像クラスタ105がFMRを閉じた場合には、データファブリック135は、メモリアクセスフォールトを発行する。この場合、処理クラスタ145又は画像処理アプリケーション150は、TMR125の画像データにアクセスすること又は画像データを記憶することが許可されない。処理クラスタ145で実行されている他のアプリケーションは、画像クラスタ105がFMRを閉じた場合に、FMRによって制御されるTMR125のバッファ130にアクセスすることが許可されない。
FMRに基づいてTMR125へのアクセスを制御するポリシーは、場合によっては、ユーザ入力に基づいて変更される。例えば、ユーザ115は、処理システム100のオペレータに同意を提供することによって、バッファ130の画像データをパブリックに利用可能にすることができる。画像クラスタ105又はコンピュータビジョンプロセッサ120のいくつかの実施形態は、ユーザ入力に応じて、FMRポリシーを切り替える。例えば、ユーザが画像データの記録に同意した場合には、コンピュータビジョンプロセッサ120は、FMRポリシーを切り替えて、処理クラスタ145が、FMRポリシーによって制御されるTMR125のバッファ130の外部の画像データにアクセスして、その画像データを記憶するのを可能にする。
図2は、いくつかの実施形態による、信頼されていないアプリケーションによる信頼メモリ領域(TMR)へのアクセスを選択的に可能にするために使用されるメッセージを含むメッセージフロー200である。メッセージフロー200は、画像クラスタのコンピュータビジョンプロセッサ(CV)、セキュアプロセッサ(SEC)、2つのアプリケーション(APP1,APP2)を含む処理クラスタ205、及び、画像クラスタと信頼関係を有するTMRとの間で交換されるメッセージを含む。したがって、メッセージフロー200は、図1に示される処理システム100のいくつかの実施形態で実施される。画像クラスタは、TMRの一部(TMRに実装されるバッファのセット等)に関連するFMRを定義している。
ブロック210において、画像クラスタのコンピュータビジョンプロセッサは、FMRを開き、信頼されていないアプリケーションが、FMRによって制御されるTMRの一部へのアクセスを要求するのを可能にする。分かりやすくするために図2に示されていないが、コンピュータビジョンプロセッサは、画像クラスタがFMRを開いていることを、セキュアプロセッサと、データファブリック(図1に示すデータファブリック135等)と、に通知する。
第1のアプリケーション(APP1)は、FMR要求215をコンピュータビジョンプロセッサに送信して、TMRのFMR制御部へのアクセスを要求する。FMR要求は、TMRの要求された部分の位置を識別する情報を含む。FMR要求215を受信したことに応じて、コンピュータビジョンプロセッサは、TMRのバッファへの第1のアプリケーションのアクセスを許可するかどうかを決定する。図示した実施形態では、ブロック225において、コンピュータビジョンプロセッサは、第1のアプリケーションのアクセスを許可する。例えば、第1のアプリケーションは、TMRへのアクセスが許可されているアプリケーションのホワイトリストに含まれ得る。コンピュータビジョンプロセッサは、コンピュータビジョンプロセッサが第1のアプリケーションのアクセスを許可したことを示すFMR応答230を、セキュアプロセッサ(secure processor)に返す。セキュアプロセッサは、FMR応答235を、第1のアプリケーションに転送する。FMR応答235を受信したことに応じて、第1のアプリケーションは、例えば、両矢印240によって示すように、データファブリックによってサポートされたインターフェースを介して、TMRの領域にアクセスする。
第2のアプリケーション(APP2)は、FMR要求245をコンピュータビジョンプロセッサに送信して、TMRのFMR制御部へのアクセスを要求する。FMR要求は、TMRの要求された部分の位置を識別する情報を含む。FMR要求245を受信したことに応じて、コンピュータビジョンプロセッサは、第2のアプリケーションがTMRのバッファにアクセスするのを許可するかどうかを決定する。図示した実施形態では、ブロック255において、コンピュータビジョンプロセッサは、第2のアプリケーションのアクセスを拒否する。例えば、第2のアプリケーションは、TMRへのアクセスが許可されていないアプリケーションのブラックリストに含まれていてもよく、第2のアプリケーションは、TMRへのアクセスが許可されているアプリケーションのホワイトリストに含まれていなくてもよい。コンピュータビジョンプロセッサは、要求が拒否されたことを示すFMR応答260を返す。セキュアプロセッサは、FMR応答265を第2のアプリケーションに転送して、要求が拒否されたことを第2のアプリケーションに通知する。第2のアプリケーションとTMRとの間にインターフェースが確立されないので、TMRに記憶された情報は、第2のアプリケーションによる望ましくないアクセス又は悪意のあるアクセスから保護される。
図3は、いくつかの実施形態による、信頼されていないアプリケーションが、フェンスメモリ領域(FMR)によって制御されるTMRの一部へのアクセスを要求することを選択的に可能にする方法300のフロー図である。方法300は、図1に示す処理システム100のデータファブリック135のいくつかの実施形態で実施される。
ブロック305において、データファブリックは、処理クラスタの信頼されていないアプリケーションから、TMRと信頼関係を有する画像クラスタによって収集された画像にアクセスするための要求を受信する。例えば、処理クラスタの画像処理アプリケーションは、画像処理アプリケーションがアクセスしたいメモリのアドレスを示す情報を含むメモリアクセス要求を送信することができる。
ブロック310において、データファブリックは、要求された画像がTMRにあるかどうかを決定する。いくつかの実施形態では、データファブリックは、メモリアクセス要求のアドレスを、TMRの範囲内の位置に対応するアドレス範囲と比較する。例えば、アドレスが、TMRに対応するアドレスの範囲内にあることによって示されるように、要求された画像がTMRにある場合には、方法300は、決定ブロック315に進む。例えば、アドレスが、TMRに対応するアドレス範囲外にあることによって示されるように、要求された画像がTMRにない場合には、方法300は、ブロック320に進み、データファブリックは、信頼されていないアプリケーションが画像へのアクセスを要求又は受信することを可能にする。
決定ブロック315において、データファブリックは、メモリアクセス要求が、画像クラスタによって定義されたFMRによって制御されるTMRの一部に向けられているかどうかを決定する。画像処理アプリケーションからのメモリアクセス要求が、FMRによって制御されていないTMRの一部に向けられた場合には、画像処理アプリケーションは、TMRと信頼関係を有していない処理クラスタで実行されているので、データファブリックは、メモリアクセス要求を拒否する。方法300は、ブロック325に進み、データファブリックは、信頼されていない画像処理アプリケーションに対してメモリアクセスフォールトを発行する。メモリアクセス要求が、FMRによって制御されるTMRの一部に向けられた場合には、方法300は、決定ブロック335に進む。
決定ブロック335において、データファブリックは、画像クラスタ(又は、コンピュータビジョンプロセッサ)が、FMRによって制御されるTMRの一部にアクセスするためのFMR要求を受信するためにFMRを開いたかどうかを決定する。そうではない場合、方法300は、ブロック325に進み、データファブリックは、信頼されていない画像処理アプリケーションに対してメモリアクセスフォールトを発行する。FMRが開いている場合、方法300は、ブロック340に進み、データファブリックは、信頼されていない画像処理アプリケーションが、FMRによって制御されるTMRの一部の画像へのアクセスを要求することを可能にする。したがって、画像処理アプリケーションは、データファブリックを介してFMR要求を画像クラスタに送信することができる。
コンピュータ可読記憶媒体は、命令及び/又はデータをコンピュータシステムに提供するために、使用中にコンピュータシステムによってアクセス可能な任意の非一時的な記憶媒体又は非一時的な記憶媒体の組み合わせを含む。このような記憶媒体には、限定されないが、光学媒体(例えば、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)、ブルーレイ(登録商標)ディスク)、磁気媒体(例えば、フロッピー(登録商標)ディスク、磁気テープ、磁気ハードドライブ)、揮発性メモリ(例えば、ランダムアクセスメモリ(RAM)若しくはキャッシュ)、不揮発性メモリ(例えば、読取専用メモリ(ROM)若しくはフラッシュメモリ)、又は、微小電気機械システム(MEMS)ベースの記憶媒体が含まれ得る。コンピュータ可読記憶媒体(例えば、システムRAM又はROM)はコンピューティングシステムに内蔵されてもよいし、コンピュータ可読記憶媒体(例えば、磁気ハードドライブ)はコンピューティングシステムに固定的に取り付けられてもよいし、コンピュータ可読記憶媒体(例えば、光学ディスク又はユニバーサルシリアルバス(USB)ベースのフラッシュメモリ)はコンピューティングシステムに着脱可能に取り付けられてもよいし、コンピュータ可読記憶媒体(例えば、ネットワークアクセス可能ストレージ(NAS))は有線又は無線ネットワークを介してコンピュータシステムに結合されてもよい。
いくつかの実施形態では、上記の技術のいくつかの態様は、ソフトウェアを実行するプロセッシングシステムの1つ以上のプロセッサによって実装されてもよい。ソフトウェアは、非一時的なコンピュータ可読記憶媒体に記憶され、又は、非一時的なコンピュータ可読記憶媒体上で有形に具現化された実行可能命令の1つ以上のセットを含む。ソフトウェアは、1つ以上のプロセッサによって実行されると、上記の技術の1つ以上の態様を実行するように1つ以上のプロセッサを操作する命令及び特定のデータを含むことができる。非一時的なコンピュータ可読記憶媒体は、例えば、磁気若しくは光ディスク記憶デバイス、例えばフラッシュメモリ、キャッシュ、ランダムアクセスメモリ(RAM)等のソリッドステート記憶デバイス、又は、他の1つ以上の不揮発性メモリデバイス等を含むことができる。非一時的なコンピュータ可読記憶媒体に記憶された実行可能命令は、ソースコード、アセンブリ言語コード、オブジェクトコード、又は、1つ以上のプロセッサによって解釈若しくは実行可能な他の命令フォーマットであってもよい。
上述したものに加えて、概要説明において説明した全てのアクティビティ又は要素が必要とされているわけではなく、特定のアクティビティ又はデバイスの一部が必要とされない場合があり、1つ以上のさらなるアクティビティが実行される場合があり、1つ以上のさらなる要素が含まれる場合があることに留意されたい。さらに、アクティビティが列挙された順序は、必ずしもそれらが実行される順序ではない。また、概念は、特定の実施形態を参照して説明された。しかしながら、当業者であれば、特許請求の範囲に記載されているような本発明の範囲から逸脱することなく、様々な変更及び変形を行うことができるのを理解するであろう。したがって、明細書及び図面は、限定的な意味ではなく例示的な意味で考慮されるべきであり、これらの変更形態の全ては、本発明の範囲内に含まれることが意図される。
利益、他の利点及び問題に対する解決手段を、特定の実施形態に関して上述した。しかし、利益、利点、問題に対する解決手段、及び、何かしらの利益、利点若しくは解決手段が発生又は顕在化する可能性のある特徴は、何れか若しくは全ての請求項に重要な、必須の、又は、不可欠な特徴と解釈されない。さらに、開示された発明は、本明細書の教示の利益を有する当業者には明らかな方法であって、異なっているが同様の方法で修正され実施され得ることから、上述した特定の実施形態は例示にすぎない。添付の特許請求の範囲に記載されている以外に本明細書に示されている構成又は設計の詳細については限定がない。したがって、上述した特定の実施形態は、変更又は修正されてもよく、かかる変更形態の全ては、開示された発明の範囲内にあると考えられることが明らかである。したがって、ここで要求される保護は、添付の特許請求の範囲に記載されている。

Claims (20)

  1. 処理システムであって、
    信頼できないアプリケーションを実行するように構成された処理クラスタと、
    1つ以上の処理要素と、を備え、
    前記1つ以上の処理要素は、
    信頼メモリ領域(TMR)に記憶された画像データへのアクセスを制御するフェンスメモリ領域(FMR)を定義することと、
    前記画像データにアクセスするためのFMR要求を前記信頼できないアプリケーションから受信したことに応じて、前記FMRが開いている場合に、前記信頼できないアプリケーションが前記画像データにアクセスするのを可能にすることと、
    を行うように構成されている、
    処理システム。
  2. 前記1つ以上の処理要素は、
    前記画像データを取得することと、
    前記画像データを前記TMRに記憶することと、
    を行うように構成されている、
    請求項1の処理システム。
  3. 前記1つ以上の処理要素は、
    前記画像データを記憶する前記TMR内のバッファのセットを定義するように構成されている、
    請求項1の処理システム。
  4. 前記1つ以上の処理要素と信頼関係を有するセキュリティプロセッサを備え、
    前記1つ以上の処理要素は、
    前記FMRが開いていることを示す情報を前記セキュリティプロセッサに提供し、前記FMRが開いている間に前記セキュリティプロセッサから前記FMR要求を受信するように構成されている、
    請求項1の処理システム。
  5. 前記1つ以上の処理要素は、
    前記FMRが閉じている間、前記信頼できないアプリケーションが前記画像データにアクセスするのを拒否するように構成されている、
    請求項4の処理システム。
  6. 前記1つ以上の処理要素は、
    前記FMRが閉じていることを示す情報を前記セキュリティプロセッサに提供するように構成されており、
    前記セキュリティプロセッサは、
    前記FMRが閉じている間、FMR要求を前記1つ以上の処理要素に転送しないように構成されている、
    請求項5の処理システム。
  7. 前記1つ以上の処理要素は、
    ユーザ入力に応じて、前記FMRを開く又は閉じるように設定するように構成されている、
    請求項1の処理システム。
  8. 画像クラスタであって、
    1つ以上の処理要素を備え、
    前記1つ以上の処理要素は、
    信頼メモリ領域(TMR)に記憶された画像データにアクセスする要求を、処理クラスタに実装された信頼できないアプリケーションから受信することと、
    前記TMR内の画像データへのアクセスを制御するフェンスメモリ領域(FMR)が開いている場合に、前記信頼できないアプリケーションが前記画像データにアクセスするのを可能にすることと、
    を行うように構成されている、
    画像クラスタ。
  9. 前記1つ以上の処理要素は、
    前記画像データを取得することと、
    前記画像データを前記TMRに記憶することと、
    を行うように構成されている、
    請求項8の画像クラスタ。
  10. 前記1つ以上の処理要素は、
    前記画像データを記憶する前記TMR内のバッファのセットを定義することと、
    前記TMR内のバッファのセットへのアクセスを制御する前記FMRを定義することと、
    を行うように構成されている、
    請求項8の画像クラスタ。
  11. 前記1つ以上の処理要素は、
    前記FMRが開いていることを示す情報を、前記画像クラスタと信頼関係を有するセキュリティプロセッサに提供することと、
    前記FMRが開いている間に、前記セキュリティプロセッサから、前記TMRに記憶された画像データにアクセスするための要求を受信することと、
    を行うように構成されている、
    請求項8の画像クラスタ。
  12. 前記セキュリティプロセッサは、
    前記FMRが閉じている間、前記TMRに記憶された画像データにアクセスするための要求を転送しないように構成されている、
    請求項11の画像クラスタ。
  13. 前記1つ以上の処理要素は、
    前記FMRを閉じることと、
    前記FMRが閉じている間、前記信頼できないアプリケーションが前記画像データにアクセスするのを拒否することと、
    を行うように構成されている、
    請求項8の画像クラスタ。
  14. 前記1つ以上の処理要素は、
    ユーザ入力に応じて、前記FMRを開く又は閉じるように設定するように構成されている、
    請求項8の画像クラスタ。
  15. 処理システムであって、
    画像クラスタと、
    信頼できないアプリケーションを実装するように構成された処理クラスタと、
    前記画像クラスタの少なくとも一部と前記処理クラスタの少なくとも一部とを通信可能に結合するように構成されたデータファブリックと、を備え、
    前記データファブリックは、
    信頼メモリ領域(TMR)の一部に記憶された画像データにアクセスするための要求を、前記処理クラスタに実装された信頼できないアプリケーションから受信することと、
    前記TMRの一部に関するフェンスメモリ領域(FMR)が開いていることに応じて、信頼できないアプリケーションが前記TMRの一部に記憶された画像データにアクセスするための要求を許可することと、
    を行うように構成されている、
    処理システム。
  16. 前記画像クラスタは、
    前記TMRの一部に記憶された画像データへのアクセスを制御する前記FMRを定義するように構成されている、
    請求項15の処理システム。
  17. 前記データファブリックは、
    前記TMRの一部に関するFMRが閉じていることに応じて、前記信頼できないアプリケーションが、前記画像クラスタから、前記TMRの一部に記憶された画像データにアクセスするための要求を拒否するように構成されている、
    請求項15の処理システム。
  18. 前記データファブリックは、
    前記FMRが閉じている場合に、メモリアクセスフォールトを、前記処理クラスタに実装された信頼できないアプリケーションに発行するように構成されている、
    請求項17の処理システム。
  19. 前記画像クラスタは、
    前記画像データにアクセスするための要求を前記信頼できないアプリケーションから受信したことに応じて、前記FMRが開いている場合に、前記信頼できないアプリケーションが前記画像データにアクセスすることを可能にするように構成されている、
    請求項15の処理システム。
  20. 前記画像クラスタは、
    前記FMRを開くことと、
    前記FMRが開いていることを示す情報を前記データファブリックに提供することと、
    を行うように構成されている、
    請求項15の処理システム。
JP2023013741A 2018-12-20 2023-02-01 安全なコンピュータビジョン処理 Active JP7504244B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US16/228,349 2018-12-20
US16/228,349 US11443051B2 (en) 2018-12-20 2018-12-20 Secure computer vision processing
PCT/US2019/066615 WO2020131742A1 (en) 2018-12-20 2019-12-16 Secure computer vision processing
JP2021531810A JP7221391B2 (ja) 2018-12-20 2019-12-16 安全なコンピュータビジョン処理

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021531810A Division JP7221391B2 (ja) 2018-12-20 2019-12-16 安全なコンピュータビジョン処理

Publications (2)

Publication Number Publication Date
JP2023052810A JP2023052810A (ja) 2023-04-12
JP7504244B2 true JP7504244B2 (ja) 2024-06-21

Family

ID=71098653

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021531810A Active JP7221391B2 (ja) 2018-12-20 2019-12-16 安全なコンピュータビジョン処理
JP2023013741A Active JP7504244B2 (ja) 2018-12-20 2023-02-01 安全なコンピュータビジョン処理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021531810A Active JP7221391B2 (ja) 2018-12-20 2019-12-16 安全なコンピュータビジョン処理

Country Status (6)

Country Link
US (2) US11443051B2 (ja)
EP (1) EP3899768A4 (ja)
JP (2) JP7221391B2 (ja)
KR (2) KR20230097208A (ja)
CN (1) CN113228015A (ja)
WO (1) WO2020131742A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007258957A (ja) 2006-03-22 2007-10-04 Oki Electric Ind Co Ltd 映像監視システム及びその映像表示方法
US20080109662A1 (en) 2006-11-07 2008-05-08 Spansion Llc Multiple stakeholder secure memory partitioning and access control
US20130057384A1 (en) 2008-10-03 2013-03-07 Vidsys, Inc. Method and apparatus for surveillance system peering
US20130305342A1 (en) 2012-05-10 2013-11-14 Qualcomm Incorporated Hardware enforced output security settings

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7152165B1 (en) * 1999-07-16 2006-12-19 Intertrust Technologies Corp. Trusted storage systems and methods
EP2515239B1 (en) 2009-12-14 2017-03-29 Panasonic Intellectual Property Management Co., Ltd. Information processing apparatus
US9202105B1 (en) * 2012-01-13 2015-12-01 Amazon Technologies, Inc. Image analysis for user authentication
US9697346B2 (en) * 2012-03-06 2017-07-04 Cisco Technology, Inc. Method and apparatus for identifying and associating devices using visual recognition
US9158942B2 (en) 2013-02-11 2015-10-13 Intel Corporation Securing display output data against malicious software attacks
US10984136B2 (en) 2017-04-21 2021-04-20 Micron Technology, Inc. Secure memory device with unique identifier for authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007258957A (ja) 2006-03-22 2007-10-04 Oki Electric Ind Co Ltd 映像監視システム及びその映像表示方法
US20080109662A1 (en) 2006-11-07 2008-05-08 Spansion Llc Multiple stakeholder secure memory partitioning and access control
US20130057384A1 (en) 2008-10-03 2013-03-07 Vidsys, Inc. Method and apparatus for surveillance system peering
US20130305342A1 (en) 2012-05-10 2013-11-14 Qualcomm Incorporated Hardware enforced output security settings

Also Published As

Publication number Publication date
EP3899768A4 (en) 2022-09-07
JP2023052810A (ja) 2023-04-12
US20230110765A1 (en) 2023-04-13
JP7221391B2 (ja) 2023-02-13
JP2022512122A (ja) 2022-02-02
US11443051B2 (en) 2022-09-13
KR20230097208A (ko) 2023-06-30
KR20210094591A (ko) 2021-07-29
WO2020131742A1 (en) 2020-06-25
CN113228015A (zh) 2021-08-06
KR102546704B1 (ko) 2023-06-22
US20200202027A1 (en) 2020-06-25
EP3899768A1 (en) 2021-10-27

Similar Documents

Publication Publication Date Title
US11757885B2 (en) Transaction security systems and methods
US10664583B2 (en) Secure communication between a virtual smartcard enclave and a trusted I/O enclave
EP2807560A1 (en) Privileged access auditing
JP2007535727A (ja) 仮想ディスクを利用した応用プログラム別接近統制システムとその統制方法
JP2022525765A (ja) 分割型および分配型秘密暗号鍵を用いたユーザサービスアクセスのためのバイオメトリック認証ゲートウェイを使用したコンピューターシステムセキュリティーの改良
WO2017113582A1 (zh) 数据访问方法、数据访问***和终端
RU2628925C1 (ru) Система и способ защищенной передачи аудиоданных от микрофона к процессам
US20230155984A1 (en) Trusted execution environment for service mesh
US11531626B2 (en) System and method to protect digital content on external storage
JP7504244B2 (ja) 安全なコンピュータビジョン処理
CN112204572A (zh) 一种图像识别的数据保护方法、装置及***
EP2863334B1 (en) Processing system with virtual clients and methods for use therewith
ES2634332A1 (es) Testigo digital: Dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes
Nahar et al. An enhanced one-time password with biometric authentication for mixed reality surgical Tele-presence
KR102509624B1 (ko) 영상 정보 보호 시스템 및 방법
EP3239887B1 (en) System and method for protecting transmission of audio data from microphone to application processes
AU2007222279A1 (en) Protection of a biometric access control
KR20220117166A (ko) 네트워크에 이미지 캡쳐링 디바이스를 설치하기 위한 방법 및 이미지 캡쳐링 디바이스

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240611

R150 Certificate of patent or registration of utility model

Ref document number: 7504244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150