TWI767064B - 圖像傳輸裝置、操作圖像傳輸裝置的方法以及片上系統 - Google Patents

圖像傳輸裝置、操作圖像傳輸裝置的方法以及片上系統 Download PDF

Info

Publication number
TWI767064B
TWI767064B TW107134149A TW107134149A TWI767064B TW I767064 B TWI767064 B TW I767064B TW 107134149 A TW107134149 A TW 107134149A TW 107134149 A TW107134149 A TW 107134149A TW I767064 B TWI767064 B TW I767064B
Authority
TW
Taiwan
Prior art keywords
image
transmission device
image transmission
authentication
area
Prior art date
Application number
TW107134149A
Other languages
English (en)
Other versions
TW201916630A (zh
Inventor
申鍾勳
裵基晳
崔弘默
姜智守
金栽赫
李惠秀
黃孝善
Original Assignee
南韓商三星電子股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 南韓商三星電子股份有限公司 filed Critical 南韓商三星電子股份有限公司
Publication of TW201916630A publication Critical patent/TW201916630A/zh
Application granted granted Critical
Publication of TWI767064B publication Critical patent/TWI767064B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4343Extraction or processing of packetized elementary streams [PES]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N25/00Circuitry of solid-state image sensors [SSIS]; Control thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Studio Devices (AREA)
  • Photoreceptors In Electrophotography (AREA)

Abstract

本發明提供一種圖像傳輸裝置、操作圖像傳輸裝置的方法以及從圖像傳輸裝置接收圖像的片上系統。圖像傳輸裝置可包含被配置成處理待傳輸到外部裝置的圖像的圖像處理器,及包含與外部裝置共用的金鑰的安全電路。安全電路可被配置成通過使用圖像的部分區域的資料和基於選擇圖像的部分區域的區域資訊的金鑰來產生用於圖像認證的標記。圖像傳輸裝置可被配置成將對應於圖像所產生的標記與圖像的資料一起傳輸到外部裝置。本發明的圖像傳輸裝置可防止或減小圖像處理系統由於偽造或篡改的圖像所造成的安全性漏洞。

Description

圖像傳輸裝置、操作圖像傳輸裝置的方法以及片上系統
本發明是有關於一種安全裝置,且特別是有關於一種提供圖像的安全功能的安全裝置、包含安全裝置的攝像頭裝置和用於控制攝像頭裝置的片上系統。
當前,包含攝像頭感測器的汽車攝像頭裝置中未恰當地提供安全功能。在類似領域中,常見監控攝像頭配備有安全措施,以對圖像進行加密並將加密的圖像傳輸到伺服器。然而,現有安全方法並不適合與即時傳輸的圖像一起使用,如在汽車攝像頭裝置的情況下。
最近,相對於深度學習,自動駕駛已獲得廣泛地關注。對應技術的目的為分析從攝像頭感測器所傳輸的圖像、識別狀態和控制駕駛。然而,在從非法或未經授權的攝像頭感測器傳輸偽造或篡改的圖像時,汽車的保障和安全可能難以達標且甚至可能導致嚴重的汽車事故。
一個或多個實例實施例提供一種通過認證合法攝像頭感測器和通過防止偽造或篡改圖像來提供安全功能的安全裝置、包含所述安全裝置的攝像頭裝置和用於控制攝像頭裝置的片上系統(system on chip;SOC)。
根據實例實施例的方面,提供一種圖像傳輸裝置,所述圖像傳輸裝置包含:圖像處理器,被配置成處理待傳輸到外部裝置的圖像;以及安全電路,包含與外部裝置共用的金鑰,所述安全電路被配置成通過使用圖像的部分區域的資料和基於選擇圖像的部分區域的區域資訊的金鑰產生用於圖像認證的標記。圖像傳輸裝置可被配置成將對應於圖像所產生的標記與圖像的資料一起傳輸到外部裝置。
根據實例實施例的方面,提供一種操作圖像傳輸裝置的方法。所述方法可包含:通過與外部裝置通信獲得待用於圖像認證的工作階段金鑰(session key);基於表示圖像內的部分區域的位置的區域資訊選擇待傳輸到外部裝置的圖像的部分區域;通過使用工作階段金鑰和圖像的部分區域的資料來產生對應於圖像的標記;以及將包含圖像和對應於圖像的標記的封包傳輸到外部裝置。
根據實例實施例的方面,提供一種從圖像傳輸裝置接收圖像的片上系統(SOC)。SOC可包含:認證器,被配置成通過使用圖像傳輸裝置執行裝置認證過程來檢查圖像傳輸裝置是否是經過授權的裝置;以及圖像處理器,被配置成從圖像傳輸裝置接收圖像和對應於圖像的第一標記,通過使用圖像的部分區域的資料和基於選擇圖像的部分區域的區域資訊的工作階段金鑰來計算第二標記,以及通過將第一標記與第二標記進行比較來執行圖像認證。
在根據實例實施例的安全裝置、包含所述安全裝置的攝像頭裝置以及用於控制攝像頭裝置的SOC中,因為可通過認證提供圖像的攝像頭感測器來檢查合法攝像頭裝置,且檢查從攝像頭裝置所傳輸的圖像是否為偽造或者篡改,所以可改進使用攝像頭裝置的系統的安全功能。
另外,在根據實例實施例的安全裝置、包含所述安全裝置的攝像頭裝置以及用於控制攝像頭裝置的SOC中,在將攝像頭裝置應用於自動系統時,因為可預防偽造或篡改的圖像被用於自動系統,所以可提供具有改進性能、能夠防止嚴重事故發生的自動系統。
最近,相對於深度學習,自動系統已獲得廣泛地關注。此技術允許分析從攝像頭感測器所傳輸的圖像、識別狀態和控制車輛駕駛。為此目的,有必要確定圖像是否從經過授權的攝像頭裝置傳輸且所傳輸的圖像是否為非偽造或篡改。在確定所傳輸的圖像為偽造或篡改時,攻擊者可從未經過認證的攝像頭裝置傳輸偽造或篡改的圖像,這可能導致可威脅駕駛員生命的嚴重事故。因此,在汽車產品中,有必要認證攝像頭裝置和認證由對應攝像頭所傳輸的圖像。
圖1為繪示根據實例實施例可應用的圖像傳輸裝置100和包含所述圖像傳輸裝置100的圖像處理系統10的框圖。舉例來說,圖像處理系統10可包含圖像傳輸裝置100和圖像處理裝置200。圖像傳輸裝置100可為用於通過使用攝相機鏡頭執行照相操作的攝像頭裝置。在這種情況下,圖像處理系統10可對應於攝像頭系統。圖像處理系統10可應用於各種系統中的一種。舉例來說,圖像處理系統10可應用於自動系統(或自動模組)。
圖像處理裝置200可接收從圖像傳輸裝置100所傳輸的圖像(或圖像資料),且可對圖像(或圖像資料)執行處理操作。根據實施例,圖像處理裝置200可包含與圖像傳輸裝置100分別實施的半導體晶片。作為半導體晶片的實例,在圖1中,繪示片上系統(SOC),其中處理器和圖像處理模組集成在一個半導體晶片中。在將圖像處理系統10應用於自動系統時,圖像處理裝置200可被稱為高級駕駛員輔助系統(advanced driver-assistance system;ADAS)SOC。
根據實施例,圖像傳輸裝置100可對圖像資料進行加密且將加密的圖像資料提供到圖像處理裝置200,並且圖像處理裝置200可通過解碼處理恢復圖像。在圖1中,將一個圖像處理裝置200和N個圖像傳輸裝置100繪示為圖像處理系統10的實施實例,其中N為自然數。然而,圖像處理系統10可被實施為具有其它各種形式中的一種。舉例來說,圖像處理系統10可包含多於兩個圖像處理裝置200,且包含於圖像處理系統10中的圖像傳輸裝置100的數目可變化,包含此處僅存在單個圖像傳輸裝置100的情況。
假定圖像處理系統10為自動系統,對車輛而言可採用約十個攝像頭裝置,且通過每一個攝像頭裝置的攝像頭感測器所傳輸的圖像的資料的量可為約6 Gbps到12 Gbps。圖像處理裝置200必需分析從攝像頭感測器接收的大量圖像,以基於所分析圖像解譯當前的交通狀況和障礙物,並且以即時執行後續操作的裝置控制。執行用於檢查是否從經過授權的攝像頭裝置傳輸圖像和傳輸圖像的過程中是否未出現偽造和篡改的安全處理操作有其必要性。在未滿足以上安全請求項目時,可通過使用來自被攻擊的攝像頭裝置的圖像或傳輸過程中偽造或篡改的圖像來控制自動駕駛,這可能導致可威脅駕駛員的生命的問題。另外,因為自動系統中的圖像處理涉及即時處理資料資訊,所以性能下降的容許度可能極少甚至無容許度。
根據實施例,可在圖像傳輸裝置100與圖像處理裝置200之間執行認證操作,且圖像處理裝置200可通過認證來確定圖像傳輸裝置100是否為經過授權的裝置。另外,圖像傳輸裝置100可對圖像執行安全處理操作(例如,安全程式),以使得圖像處理裝置200可確定圖像是否為非偽造或篡改的,且圖像處理裝置200可通過對所接收的圖像執行安全處理操作來確定圖像是否為非偽造或篡改的。相對於安全處理,確定圖像傳輸裝置100是否是經過授權的裝置的操作可根據裝置認證(或攝像頭認證)來定義,且確定通過圖像傳輸裝置100所傳輸的圖像是否為非偽造或篡改的操作可根據圖像認證來定義。
根據實施例,對於上述安全功能而言,圖像傳輸裝置100可包含用於執行裝置認證和圖像認證的安全處理的安全電路110。另外,圖像處理裝置200可包含使用圖像傳輸裝置100的裝置認證和圖像認證的安全處理器210和用於處理從圖像傳輸裝置100所傳輸的圖像資料的圖像處理器220。安全電路110可包含硬體元件,以使得安全電路110的功能可通過硬體信號處理來實施。或者,安全電路110的功能可通過執行程式的處理器以軟體來實施或可通過硬體與軟體的組合來實施。另外,類似地,安全處理器210和圖像處理器220可以硬體、軟體或硬體與軟體的組合來實施,以使得可執行安全處理器210和圖像處理器220的功能。
作為操作實例,在傳輸真實圖像之前,圖像傳輸裝置100和圖像處理裝置200可執行裝置認證過程。舉例來說,裝置認證過程可在圖像傳輸裝置100的初始驅動(或啟動)期間執行或者系統被實施為可使得在圖像傳輸裝置100採用(例如,安裝)到圖像處理系統10且初始驅動時執行裝置認證過程。
在圖像傳輸裝置100通過裝置認證過程被認證和確定為經過授權的裝置時,圖像傳輸裝置100可通過內部感測器或外部感測器將所獲得的圖像傳輸到圖像處理裝置200。根據實施例,為了認證由圖像傳輸裝置100所傳輸的圖像,安全電路110可對圖像執行安全處理操作,以使得圖像處理裝置200可確定圖像是否是偽造或篡改的。在圖像處理系統10對應於自動系統時,圖像處理裝置200可通過使用從執行裝置認證的圖像傳輸裝置100所傳輸的圖像並確定圖像為非偽造或篡改的來執行自動駕駛的分析。
根據實施例,在圖像認證的安全處理中,圖像傳輸裝置100的安全電路110可通過產生圖像的標記資訊和傳輸除圖像之外的標記資訊來執行上述安全處理。舉例來說,安全電路110可通過使用圖像和先前設定的資訊(例如,與圖像處理裝置200共用的工作階段金鑰)產生消息認證碼(message authentication code;MAC),且使用對應圖像將產生的MAC傳輸到圖像處理裝置200。圖像處理裝置200可通過使用所接收的圖像和先前設定的資訊來計算MAC,且通過將從圖像傳輸裝置100所傳輸的MAC與由圖像處理裝置200計算的MAC進行比較來確定從圖像傳輸裝置100所傳輸的圖像是否是經過授權的圖像(例如,非偽造或篡改的圖像)。
另外,根據實施例,圖像傳輸裝置100的安全電路110可僅選擇來自某一圖像的部分區域,且可通過使用選擇區域的圖像的資料和先前設定的資訊來產生MAC。另外,圖像處理裝置200可選擇來自所接收的圖像的相同位置中的區域,通過使用選擇區域的圖像資料和先前設定的資訊來計算MAC,以及通過將從圖像傳輸裝置100所傳輸的MAC與由圖像處理裝置200所計算的MAC進行比較來執行圖像認證。根據實施例,可通過圖像傳輸裝置100來任意地選擇用於產生MAC的圖像的部分區域,或圖像處理裝置200可將用於選擇部分區域的資訊(例如,區域資訊或座標)提供到圖像傳輸裝置100。另外,用於產生MAC的圖像的區域的位置可根據各種方法發生變化。舉例來說,可使用固定位置中的區域,或用於產生MAC的圖像的區域的位置可每幀或週期性地變化。
根據實例實施例,可對例如包含車輛產品的各種產品中的攝像頭裝置的圖像傳輸裝置執行真正的產品/裝置認證,且由此防止或減小圖像處理系統10由於偽造或篡改的圖像所造成的安全性漏洞。另外,在執行用於圖像認證的安全處理中,因為可僅對圖像的部分區域執行安全處理,所以可減小處理待即時傳輸的圖像的額外負擔。
圖2為繪示圖1的圖像傳輸裝置100的實施實例的框圖。在圖2中繪示的實例中,圖像傳輸裝置100對應於攝像頭裝置。
參考圖1和圖2,圖像傳輸裝置100可包含攝像頭感測器101、認證器102、標記產生器103以及圖像區域選擇器104。攝像頭感測器101可包含至少一個鏡頭且可執行照相操作。圖像傳輸裝置100可更包含用於通過使用由攝像頭感測器101拍照的資訊來產生圖像的圖像感測器。
根據一實施例,認證器102、標記產生器103以及圖像區域選擇器104可為包含於圖1的安全電路110中的元件。認證器102可根據上述實施例執行與圖像處理裝置200的裝置認證的相互認證操作。舉例來說,認證器102可執行基於挑戰-回應的認證過程。各種演算法可用於認證過程。舉例來說,認證過程可基於如高級加密標準(advanced encryption standard;AES)或資料加密標準(data encryption standard;DES)的對稱金鑰演算法執行,或可基於如李維斯特-薩默爾-阿德曼(Rivest-Shamir-Adleman;RSA)或橢圓曲線密碼術(elliptic curve cryptography;ECC)的不對稱金鑰演算法執行。
標記產生器103可根據上述實施例執行用於圖像認證的安全處理。舉例來說,標記產生器103可通過操作產生標記,所述操作通過使用上述先前設定的資訊和圖像資料來執行。先前設定的資訊可對應於各種金鑰。舉例來說,可通過使用通過與圖像處理裝置200(或具有與圖像處理裝置200相同的資訊)的協商所獲得的金鑰來執行安全處理。根據實施例,先前設定的資訊可對應於在會話過程中在圖像傳輸裝置100與圖像處理裝置200之間所傳輸和所接收的工作階段金鑰。
圖像區域選擇器104可基於區域資訊選擇待執行安全處理的圖像的區域。舉例來說,區域資訊可由圖像傳輸裝置100任意地(例如,隨機地)產生,且可將對應於區域資訊的圖像的區域的資料提供到標記產生器103。或者,區域資訊可為從圖像處理裝置200提供到圖像傳輸裝置100的資訊。另外,如在上述實施例中,通過區域資訊所選擇的圖像的區域的位置可根據時間變化且可在圖像傳輸裝置100中任意地改變,或圖像處理裝置200可將改變的區域資訊提供到圖像傳輸裝置100。
圖3為繪示圖1的圖像處理裝置200的實施實例的框圖。在圖3中,繪示由SOC實施的圖像處理裝置200的實例。圖3和任何其它附圖中繪示的各種模組、元件、區塊以及單元可使用軟體(例如,程式、應用、固件、邏輯等)、硬體(例如,電路、半導體晶片、處理器等)或兩者的組合來實施。
參考圖1和圖3,圖像處理裝置200可包含處理器230、安全處理器210、圖像處理器220以及人工智慧(artificial intelligence;AI)操作器240。根據實例實施例的至少一些功能可由執行程式的處理器230來實施,且可進一步在圖像處理裝置200中提供用於載入程式的操作記憶體(即,主記憶體)。
安全處理器210可執行與圖像傳輸裝置100的裝置認證的相互認證操作。圖像處理器220可對從圖像傳輸裝置100所傳輸的圖像資料執行處理操作。舉例來說,可更包含封包處理器的圖像處理器220可接收包含圖像的封包,將認證處理上的資訊提供到安全處理器210,且將圖像資料處理上的資訊提供到圖像處理器220。
根據實施例,安全處理器210可包含裝置認證器211和圖像認證器212。圖像認證器212可包含標記比較器212_1和圖像區域選擇器212_2。圖像區域選擇器212_2可選擇待通過與圖像傳輸裝置100相同或類似的方法執行安全處理的圖像的區域。在區域資訊由圖像處理裝置200產生時,圖像區域選擇器212_2可通過使用現有區域資訊來選擇圖像的區域。或者,在從圖像傳輸裝置100傳輸區域資訊時,圖像區域選擇器212_2可通過使用從圖像傳輸裝置100所傳輸的區域資訊選擇圖像的區域。標記比較器212_1可通過使用如資料的先前設定的資訊和所選區域的工作階段金鑰來產生標記,將從圖像傳輸裝置100所傳輸的標記與由標記比較器212_1產生的標記進行比較,且根據比較結果執行圖像認證。
在另一方面,在圖像處理系統10對應於自動系統時,AI操作器240可執行自主驅動的AI操作。舉例來說,可將執行圖像認證的圖像提供到AI操作器240。
圖4A和圖4B為繪示根據實例實施例的圖像處理系統300A的各種操作實例的框圖。在圖4A和圖4B中繪示的實例實施例中,上述區域資訊可由圖像傳輸裝置310A或圖像處理裝置320A產生。
參考圖4A,圖像處理系統300A可包含圖像傳輸裝置310A和圖像處理裝置320A。圖像傳輸裝置310A可包含標記產生器311A和圖像區域選擇器312A。另外,圖像處理裝置320A可包含標記比較器321A。可在圖像傳輸裝置310A與圖像處理裝置320A之間執行用於裝置認證的相互認證過程Auth。另外,相對於上述圖像認證,圖像區域選擇器312A可接收由圖像傳輸裝置310A產生的區域資訊Info_reg,且可基於區域資訊Info_reg將圖像的部分區域上的資料Image_p提供到標記產生器311A,且標記產生器311A可通過使用資料Image_p和先前設定的資訊(例如,工作階段金鑰)來產生標記TAG。另外,圖像傳輸裝置310A可將產生的標記TAG提供到圖像處理裝置320A,連同用於選擇區域的圖像Image和區域資訊Info_reg一起提供到圖像處理裝置320A。舉例來說,圖像Image、區域資訊Info_reg以及標記TAG可包含於一個封包中,且可傳輸到圖像處理裝置320A。
在另一方面,參考圖4B,圖像處理系統300B可包含圖像傳輸裝置310B和圖像處理裝置320B。圖像傳輸裝置310B可包含標記產生器311B和圖像區域選擇器312B。另外,圖像處理裝置320B可包含標記比較器321B和區域資訊產生器322B。
將由區域資訊產生器322B產生的區域資訊Info_reg提供到圖像傳輸裝置310B的圖像區域選擇器312B。標記產生器311B可通過使用圖像的部分區域的資料Image_p和工作階段金鑰來產生標記TAG。另外,圖像處理裝置320B可接收圖像Image和標記TAG,且可參考由圖像處理裝置320B產生的區域資訊Info_reg來選擇圖像Image的部分區域。另外,標記比較器321B通過使用圖像Image的部分區域的資料和工作階段金鑰來產生標記TAG,且將標記TAG與從圖像傳輸裝置310B所傳輸的標記TAG進行比較,來執行圖像認證過程。
圖5和圖6為繪示根據實例實施例的操作圖像傳輸裝置的方法的流程圖。在圖5和圖6中,假定上述圖像處理裝置在SOC中實施。
參考圖5,如攝像頭裝置的圖像傳輸裝置可在操作S11中使用外部SOC執行裝置認證過程。舉例來說,圖像傳輸裝置可使用SOC通過基於挑戰-回應的裝置認證過程來執行裝置認證過程。根據上述過程,確定在操作S12中裝置認證是否成功。在確定裝置認證未成功時,不在對應圖像傳輸裝置與外部SOC之間執行用於圖像傳輸的通信。在另一方面,在確定裝置認證成功時,圖像傳輸裝置可將圖像傳輸到SOC,且SOC可出於先前設定的目的(例如,自動系統的圖像材料)通過處理和分析在所接收的圖像上執行的操作來使用所接收的圖像。
在另一方面,圖像傳輸裝置可在執行圖像傳輸中執行圖像認證的安全處理。舉例來說,用於安全處理的金鑰(例如,工作階段金鑰)可在操作S13中通過圖像傳輸裝置與SOC之間的通信由圖像傳輸裝置獲得。圖像傳輸裝置在操作S14中通過使用圖像的至少部分區域的資料和所獲得的工作階段金鑰的操作可產生如MAC的標記,可產生包含圖像和對應於圖像產生的標記的封包,且在操作S15中可將產生的封包傳輸到SOC。外部SOC可通過將被提供以對應於圖像的標記與由外部SOC產生的標記進行比較來執行圖像認證,且可出於上述先前設定的目的使用通常執行圖像認證的圖像。
圖6繪示選自圖像的區域的位置在選擇用於產生標記的圖像的區域中變化的實例。參考圖6,圖像傳輸裝置可基於先前設定的區域資訊選擇由來自某一圖像的區域資訊指示的位置的區域。舉例來說,在操作S21中,圖像傳輸裝置根據第一值的區域資訊選擇第一圖像的第一區域,且在操作S22中可通過使用第一區域的資料來產生標記。舉例來說,通過使用第一區域的資料和上述工作階段金鑰的操作來產生標記,且在操作S23中可將包含第一圖像和對應於第一圖像的標記的封包傳輸到外部SOC。
根據實施例,選自圖像以便產生標記的區域的位置可每幀或每均一週期(即,時間間隔)變化。舉例來說,在操作S24中,圖像傳輸裝置可根據第二值的區域資訊選擇第二圖像的第二區域,且第一區域的位置和第二區域的位置在某一圖像中可彼此不同。另外,在操作S25中,可通過使用第二圖像的第二區域的資料來產生標記,且在操作S26中,可將包含第二圖像和對應於第二圖像的標記的封包傳輸到外部SOC。
圖7到圖10為繪示根據實例實施例的攝像頭系統20的實施實例的框圖。在下文中,在描述本公開的實例實施例中,假定圖像傳輸裝置為攝像頭裝置且圖像處理裝置為SOC(或ADAS SOC)。另外,以下實施例中所繪示的元件可實施先前實施例中所描述的各種功能。儘管功能彼此相同或類似,但組件的名稱可與先前實施例的名稱不同。
參考圖7,攝像頭系統20可包含攝像頭裝置400和用於接收圖像的ADAS SOC 401。在圖7中,繪示將圖像Image從外部提供到攝像頭裝置400。然而,攝像頭裝置400可直接地通過攝像頭裝置400中的攝像頭感測器產生圖像Image。
攝像頭裝置400可包含用於處理圖像的圖像處理器410和用於產生傳輸形式以便將圖像傳輸到ADAS SDOC 400的封包格式編碼器420。另外,攝像頭裝置400可更包含用於執行相對於安全功能的裝置認證和圖像認證的安全電路430。安全電路430可更包含:安全控制器431,將命令傳輸到ADAS SOC 401和從其接收命令且執行或處理對應命令;金鑰共用器432,用於執行加密操作以便產生工作階段金鑰且在ADAS SOC 401與攝像頭裝置400之間交換工作階段金鑰;標記產生器433,用於產生防止偽造或篡改所傳輸的圖像的標記並對所傳輸的圖像執行圖像認證;以及安全儲存裝置434,用於儲存先前共用金鑰或用於裝置認證的認證證書和如產品序號的識別字(ID)。
另外,用於處理從攝像頭裝置400所傳輸的圖像的ADAS SOC 401可包含安全/加密模組。安全/加密模組可執行上述實施例中的安全處理器210的功能。安全/加密模組可基於硬體、軟體或硬體與軟體的組合執行與裝置認證和圖像認證相關的各種安全處理功能和加密/解碼處理功能。另外,儘管圖7中未繪示,但ADAS SOC 401可更包含:封包處理器,用於對所接收的封包進行解碼;金鑰儲存裝置,用於儲存關於裝置認證和圖像認證的各種金鑰資訊項;以及圖像處理模組,用於處理圖像資料。
在圖7所繪示的實施例及以下實施例中,可由元件執行的功能將另外描述如下。
用於處理由攝像頭感測器採集的圖像或從外部提供的圖像的圖像處理器410可根據使用現有攝像頭裝置的圖像處理功能從安全控制器331接收的資訊(例如,區域資訊)將圖像的某一區域的資料傳輸到安全控制器431。
在另一方面,用於封包化待傳輸的圖像的封包格式編碼器420可將產生用於圖像認證的代碼(例如MAC)添加到封包的頭部或尾端。
安全控制器431可管理攝像頭裝置的安全功能。舉例來說,安全控制器431可通過通信將某些資訊(隨機挑戰、加密消息、電子簽名等)傳輸到ADAS SOC 401且從其接收某些資訊,將表示圖像資料的某一位置的區域的區域資訊傳輸到圖像處理器410以接收對應區域的資料,將所接收的圖像的資料傳輸到標記產生器433,將受金鑰共用器432保護的工作階段金鑰傳輸到標記產生器433,以及將儲存於安全儲存裝置434中的某一值傳輸到ADAS SOC 401或設定金鑰共用器432中的某一值。
在另一方面,金鑰共用器432可對由ADAS SOC 401所傳輸的工作階段金鑰和關於應用MAC的圖像的某一區域的資訊進行解碼。舉例來說,可應用如RSA或ECC的公共金鑰密碼系統,或可應用如AES的秘密金鑰密碼系統。另外,ADAS SOC 401可產生金鑰且將產生的金鑰傳輸到攝像頭裝置400,或ADAS SOC 401和攝像頭裝置400可通過使用如Diffie-Hellman(DH)或橢圓曲線Diffie-Hellman(Elliptic-curve Diffie-Hellman;EC-DH)的金鑰切換式通訊協定共用工作階段金鑰。可將解碼的工作階段金鑰和區域資訊傳輸到安全控制器431或標記產生器433。
在另一方面,標記產生器433可通過使用從金鑰共用器432接收的工作階段金鑰對從安全控制器431接收的圖像資料執行MAC操作。可將作為操作結果所獲得的MAC值傳輸到封包格式編碼器420以及傳輸到ADAS SOC 401。
在另一方面,安全儲存裝置434可為用於安全地儲存私用金鑰/公共金鑰對和攝像頭裝置400的證書或攝像頭裝置400與ADAS SOC 401之間的預共用金鑰的儲存電路。允許公開和不允許偽造或篡改的值(如攝像頭裝置400的ID)可儲存於安全儲存裝置434中。
在另一方面,ADAS SOC 401可包含負責汽車產品中的自動駕駛的主處理器。根據當前實施例,因為將汽車產品描述為實例,所以將對應實體定義為ADAS SOC。然而,ADAS SOC 401可對應於用於處理、分析以及儲存由攝像頭裝置400所傳輸的圖像的實體。
在另一方面,可以各種方式實施圖7中繪示的攝像頭裝置400的元件。舉例來說,用於執行程式的處理器可更包含於攝像頭裝置400中,且圖7中繪示的元件的功能可通過處理器執行儲存於攝像頭裝置400中的主記憶體中的程式來執行。或者,攝像頭裝置400中的元件可包含用於執行對應功能以使得可將功能執行為硬體的電路。或者,包含於攝像頭裝置400中的元件也可通過硬體與軟體的組合來實施。
在下文中,將描述圖7中繪示的攝像頭系統20的更詳細操作。
圖8繪示攝像頭裝置400和ADAS SOC 401可通過預共用金鑰來執行裝置認證的實例。舉例來說,攝像頭裝置400和ADAS SOC 401可執行基於挑戰-回應的認證過程。在認證過程中,ADAS SOC 401可確定攝像頭裝置400是否是經過授權的裝置,這可通過檢查預共用金鑰的擁有權來執行。認證過程可按照以下順序來執行。
攝像頭裝置400和ADAS SOC 401中的每一個可擁有(例如,可以使用)預共用金鑰。預共用金鑰為如AES的分塊加密金鑰。ADAS SOC 401和攝像頭裝置400可共用同一金鑰。將預共用金鑰安全地儲存於攝像頭裝置400的安全儲存裝置434中有其必要性。
舉例來說,為了確定攝像頭裝置400是否是經過授權的裝置,ADAS SOC 401可基於挑戰-回應方法來確定攝像頭裝置400是否擁有預共用金鑰。為此目的,ADAS SOC 401可產生具有任意值(例如,隨機數目的先前設定的位)的隨機挑戰,且可將產生的隨機挑戰傳輸到攝像頭裝置400。
接收隨機挑戰的攝像頭裝置400可通過使用儲存於安全儲存裝置434中的預共用金鑰來對隨機挑戰進行加密且將加密的隨機挑戰Random Challenge_EN傳輸到ADAS SOC 401。此時,除隨機挑戰Random Challenge_EN以外,可將如攝像頭裝置400的產品數目(ID)的公共資訊和可區分攝像頭裝置400的資訊進一步傳輸到ADAS SOC 401。
ADAS SOC 401可儲存攝像頭裝置400的先前接收到的產品數目(ID)資訊,對通過使用預共用金鑰從攝像頭裝置400接收的密碼(cryptogram)進行解碼,確定解碼的明文是否與由ADAS SOC 401所傳輸的隨機挑戰相同,以及確定從攝像頭裝置400接收的產品數目(ID)是否與先前儲存的資訊相同。根據確定的結果,可將包含預共用金鑰的攝像頭裝置400認證為經過授權的裝置。
不同攝像頭裝置可使用相同預共用金鑰或不同預共用金鑰。在攝像頭裝置使用不同預共用金鑰時,ADAS SOC 401可包含佈置攝像頭裝置400的產品ID和金鑰的資料庫。
圖9繪示攝像頭裝置和ADAS SOC通過公共金鑰密碼系統來執行裝置認證的實例。
在使用公共金鑰密碼系統的認證方法中,不必預先共用金鑰,並且雖然公開私用金鑰,但是僅撤銷一個產品。舉例來說,認證中心(certificate authority;CA)有其必要性以便應用於公共金鑰密碼系統。基於公共金鑰密碼系統的認證方法可按照以下循序執行。
CA可將公共金鑰(例如,CA公共金鑰Public Key_CA)傳輸到ADAS SOC 401,且為攝像頭裝置400的私用金鑰頒發證書。舉例來說,為了確定攝像頭裝置400是否是經過授權的裝置,ADAS SOC 401可基於挑戰-回應方法來確定攝像頭裝置400是否擁有私用金鑰。為此目的,ADAS SOC 401可根據挑戰-響應方案產生挑戰,且可將產生的挑戰傳輸到攝像頭裝置400。
接收挑戰的攝像頭裝置400可通過使用儲存於安全儲存裝置434中的私用金鑰以數位方式指示挑戰-回應,且可根據挑戰-回應方案將以數位方式指示的回應傳輸到ADAS SOC 401。此時,攝像頭裝置400可將其證書傳輸到ADAS SOC 401。
ADAS SOC 401可通過CA公共金鑰Public Key_CA來驗證由攝像頭裝置400所傳輸的證書,以確保攝像頭裝置400的公共金鑰的安全,通過使用受保護的公共金鑰來驗證由攝像頭裝置400所傳輸的數位簽章,以及根據驗證結果來確定攝像頭裝置400是否是經過授權的裝置。
圖10繪示攝像頭裝置和ADAS SOC通過傳輸工作階段金鑰和傳輸工作階段金鑰之後的過程執行裝置認證的實例。
基於工作階段金鑰方法的裝置認證可通過與使用上述公共金鑰密碼系統的認證方法部分類似的方法來執行。在ADAS SOC 401可產生工作階段金鑰時,通過攝像頭裝置400的公共金鑰來加密工作階段金鑰,且傳輸加密的工作階段金鑰。攝像頭裝置400可通過使用其私用金鑰對從ADAS SOC 401提供的資訊進行解碼,以確保工作階段金鑰的安全和通過使用工作階段金鑰執行後續通信。因此,因為僅擁有私用金鑰的經過授權的攝像頭裝置400可成功地執行後續操作,所以可通過確定是否恰當地執行後續通信而無需額外認證過程來確定攝像頭裝置40是否是經過授權的裝置。
如在上述公共金鑰密碼系統中,ADAS SOC 401可通過確保攝像頭裝置400的證書的安全並驗證所述證書來確保攝像頭裝置400的公共金鑰的安全。另外,ADAS SOC 401可產生工作階段金鑰,通過使用攝像頭裝置400的公共金鑰來對工作階段金鑰進行加密,以及將加密的工作階段金鑰傳輸到攝像頭裝置400。攝像頭裝置400可通過對由其私用金鑰所接收的密碼進行解碼來確保工作階段金鑰的安全。對應工作階段金鑰可用於認證後續圖像。在成功地執行圖像認證時,ADAS SOC 401可認證攝像頭裝置400是經過授權的裝置。
如在上述實施例中,在成功地執行裝置認證之後,可通過使用至少圖像的部分區域和工作階段金鑰來執行圖像認證。在另一方面,在裝置認證失敗時,ADAS SOC 401可停止與裝置認證失敗的攝像頭裝置通信或與所述攝像頭裝置斷開連接和/或撤銷從攝像頭裝置所傳輸的圖像。
在下文中,公開執行圖像認證的各種實施例。圖像認證操作可在完成根據上述實施例的裝置認證之後執行,且可在執行裝置認證的相機與ADAS SOC之間執行。
圖11和圖12為繪示通過使用MAC操作執行圖像認證的實例的視圖。圖11和圖12繪示通過使用所有圖像資料執行MAC操作的實例。
圖像認證可通過各種方法來執行。舉例來說,可執行將MAC用作標記資訊的圖像認證。舉例來說,可應用通過使用由兩個實體共用的金鑰(例如,工作階段金鑰)從圖像資料產生MAC並將MAC添加到傳輸到ADAS SOC的圖像的方法。舉例來說,至少工作階段金鑰的部分位元可用於產生MAC,且MAC可通過使用各種演算法(例如,如安全散列演算法(Secure Hash Algorithm;SHA)、SHA256以及SHA384或演算法MD5的演算法)產生。可通過圖像認證過程使用MAC防止將偽造或篡改的圖像提供到ADAS SOC 501。
參考圖11和圖12,ADAS SOC 501可對待用於圖像認證的工作階段金鑰進行加密且將加密的工作階段金鑰傳輸到攝像頭裝置500。此時,如公共金鑰或秘密金鑰(或私用金鑰)方法的各種方法可應用於加密工作階段金鑰。用於加密的金鑰可儲存於攝像頭裝置500中的安全儲存裝置534中。
安全控制器531可將從ADAS SOC 501接收的密碼傳輸到金鑰共用器532,且金鑰共用器532可通過使用儲存於安全儲存裝置534中的金鑰對密碼進行解碼,以使得可獲得工作階段金鑰。解碼的工作階段金鑰可傳輸到標記產生器533,且安全控制器531可將圖像傳輸到標記產生器533。圖12中繪示的標記產生器533可對應於圖11中繪示的MAC發動機。
標記產生器533可通過使用工作階段金鑰和圖像資料產生MAC,且可將MAC傳輸到封包格式編碼器520。封包格式編碼器520可將MAC傳輸到ADAS SOC 501以及包含圖像的封包的頭部或尾端。在接收對應封包之後,ADAS SOC 501可以與攝像頭裝置500相同的方式通過使用工作階段金鑰來產生MAC,將產生的MAC與包含於封包中的MAC進行比較,確定在MAC值彼此相等時圖像為經過授權的圖像,以及執行後續操作。
根據圖11和12中所繪示的實施例,因為在ADAS SOC 501與攝像頭裝置500之間執行根據上述實施例的認證過程,且認證為經過授權的裝置的攝像頭裝置500產生用於防止偽造或篡改圖像資料的標記並將產生的標記提供到ADAS SOC 501,所以可在將圖像資料提供到ADAS SOC 501的過程中防止偽造或篡改圖像資料,由此減小資料竄改風險和基於篡改的資料執行分析。
圖13和圖14為繪示通過使用圖像的部分區域來執行圖像認證的實例的視圖。
參考圖13和圖14,攝像頭裝置600可選擇性地使用關於僅某一圖像(例如,幀圖像)的部分區域的資料供用於產生MAC。舉例來說,攝像頭裝置600可通過使用圖像的部分區域的資料和工作階段金鑰來產生MAC,且隨後將產生的MAC傳輸到封包格式編碼器620。
在攝像頭裝置600用於汽車產品的實例中,傳輸大量圖像資料和即時處理所傳輸的圖像資料有其必要性。此時,由於待處理的圖像資料的量較大,為了防止性能降低或為了減小硬體成本,可通過僅使用確定在任意位置中的區域的圖像資料或資料中為重要的(例如,與自動駕駛系統的決策過程更相關的)資料來執行圖像認證。
可通過各種方法來選擇用於產生MAC的區域。舉例來說,關於圖像中將應用MAC的區域的資訊(例如區域資訊)可以固定格式先前儲存於攝像頭裝置600或ADAS SOC 601中,且某一位置中的區域可根據先前儲存的資訊用於MAC操作。或者,ADAS SOC 601可對圖像中將應用MAC的區域資訊Info_reg_EN進行加密且將加密的區域資訊Info_reg_EN傳輸到攝像頭裝置600。攝像頭裝置600可通過使用對應於所接收的區域資訊的圖像的區域產生MAC。在應用ADAS SOC 601對區域資訊進行加密且傳輸加密的區域資訊的方法時,可應用每次啟動或每一先前設定週期傳輸表示圖像的另一位置的區域資訊的方法。根據當前實施例,可在完成ADAS SOC 601與攝像頭裝置600之間的認證之後執行在下文中所描述的操作。
ADAS SOC 601可對待用於圖像認證的工作階段金鑰進行加密,且將加密的工作階段金鑰傳輸到攝像頭裝置600。如在上述實施例中,用於傳輸工作階段金鑰的加密方法可為公共金鑰方法或秘密金鑰方法,且用於加密的金鑰可儲存於安全儲存裝置634中。
安全控制器631可將從ADAS SOC 601接收的密碼傳輸到金鑰共用器632。金鑰共用器632可通過使用儲存於安全儲存裝置634中的金鑰來對密碼進行解碼。解碼的工作階段金鑰可傳輸到標記產生器633。另外,基於存在於攝像頭裝置600中的區域資訊或從ADAS SOC 601提供的區域資訊,可選擇將應用MAC的圖像的區域,且區域資訊可儲存於安全控制器631中。另外,安全控制器631可通過使用區域資訊Info_reg來將待應用MAC的圖像的部分區域傳輸到標記產生器633。
標記產生器633可通過使用工作階段金鑰和圖像的部分區域的資料來產生MAC,且將產生的MAC傳輸到封包格式編碼器620。封包格式編碼器620可將MAC傳輸到ADAS SOC 601以及包含圖像的封包的頭部或尾端。在接收對應封包之後,如在攝像頭裝置600中,ADAS SOC 601可產生MAC,並將產生的MAC與包含於封包中的MAC進行比較。在MAC值彼此相等時,ADAS SOC 601可確定圖像為經過授權的圖像且可執行後續操作。
圖15為繪示通過上述實施例中的攝像頭裝置任意地選擇圖像的部分區域的實例的框圖。舉例來說,攝像頭裝置可改變用於MAC操作的圖像的部分區域的位置,且位置改變可在每一幀執行或可以預定時間間隔執行。或者,每當攝像頭裝置開始(例如,啟動)可執行位置改變。
根據當前實施例,可基於攝像頭裝置600的置信度水準(例如,安全清除率)將MAC應用於由攝像頭裝置600任意地選擇的區域,而非應用於由ADAS SOC 601指定的區域。因此,根據當前實施例,可對攝像頭裝置600精確執行認證過程。另外,由於攝像頭裝置600可選擇MAC應用的區域,因此待用於使用圖像的MAC操作的圖像的區域資訊可被加密且可傳輸到ADAS SOC 601。可在ADAS SOC 601認證攝像頭裝置600之後執行以下操作。
ADAS SOC 601根據上述實施例可對待用於圖像認證的工作階段金鑰進行加密,並將加密的工作階段金鑰傳輸到攝像頭裝置600。如上文所描述,公共金鑰或秘密金鑰方法可用於對工作階段金鑰進行加密。用於加密的金鑰可儲存於安全儲存裝置634中。
安全控制器631可將從ADAS SOC 601接收的密碼傳輸到金鑰共用器632。金鑰共用器632可將解碼的工作階段金鑰傳輸到標記產生器633。另外,安全控制器631可包含用於隨機地選擇待應用於如上述MAC操作的圖像的區域的區域資訊Info_reg。舉例來說,區域資訊Info_reg可由安全控制器631或攝像頭裝置600中的另一元件產生,且可提供到安全控制器631。
另外,安全控制器631可通過使用區域資訊Info_reg將待應用MAC的圖像的部分區域傳輸到標記產生器633。標記產生器633可通過使用工作階段金鑰和圖像的部分區域的資料來產生MAC,並將產生的MAC傳輸到封包格式編碼器620。
在另一方面,安全控制器631可對上述區域資訊Info_reg進行加密,並將加密的區域資訊Info_reg_EN傳輸到封包格式編碼器620。舉例來說,安全控制器631可通過使用儲存於安全儲存裝置634中的工作階段金鑰的部分位元或先前共用且儲存於安全儲存裝置634中的金鑰來對區域資訊Info_reg進行加密。
封包格式編碼器620可將產生的MAC和應用MAC的圖像的區域資訊Info_reg傳輸到ADAS SOC 601以及包含圖像的封包的頭部或尾端。ADAS SOC 601可接收對應封包,對區域資訊Info_reg進行解碼,在由解碼的區域資訊Info_reg所選擇的圖像的部分區域中產生MAC,如攝像頭600,將產生的MAC與包含於封包中的MAC進行比較,確定在MAC值彼此相等時圖像為經過授權的圖像,以及執行後續操作。
圖16繪示基於上述實施例中的挑戰-回應方法執行圖像認證的實例。舉例來說,可通過應用挑戰-回應方法來將MAC應用於圖像。
根據當前實施例,可通過使用挑戰-回應方法來執行圖像認證。在產生用於全部圖像的MAC時,可產生額外開銷。在產生用於僅圖像的部分區域的MAC的情況下,在攻擊者獲得待應用MAC的區域的知識時,攻擊者可能試圖偽造或篡改另一區域。在這種情況下,圖像可能易受偽造或篡改攻擊。
在使用根據當前實施例的挑戰-回應的方法中,ADAS SOC 601可以固定時間間隔更新待應用MAC的任意區域。通過將如MAC的安全特徵不應用到全部圖像而是應用到圖像的部分區域,可防止性能降低且可減小硬體成本,並且待應用MAC的圖像區域由ADAS SOC 601即時改變,以使得可防止圖像由攻擊者偽造或篡改。此時,可加密和傳輸由ADAS SOC 601提供的區域資訊。舉例來說,區域資訊可通過攝像頭裝置600的公共金鑰、通過現有共用金鑰或通過工作階段金鑰來加密。就安全而言,在下文中所描述的操作可在ADAS SOC 601與攝像頭裝置600之間執行認證之後執行。
ADAS SOC 601可對待用於圖像認證的工作階段金鑰和表示全部圖像中待應用MAC的任意區域的區域資訊Info_reg進行加密,且將加密的工作階段金鑰和區域資訊Info_reg傳輸到攝像頭裝置600。此時使用的加密方法可為公共金鑰或秘密金鑰方法。將用於加密的金鑰儲存於安全儲存裝置634中有其必要性。
安全控制器631可將從ADAS SOC 601接收的密碼傳輸到金鑰共用器632。可將解碼的工作階段金鑰傳輸到標記產生器633。可將圖像的MAC應用區域的區域資訊傳輸到安全控制器631。安全控制器631可將由區域資訊選自全部圖像的部分區域的圖像傳輸到標記產生器633。
標記產生器633可通過使用工作階段金鑰和圖像資料來產生MAC,且可將產生的MAC傳輸到封包格式編碼器620。封包格式編碼器620可將MAC傳輸到ADAS SOC 601以及封包的頭部或尾端。ADAS SOC 601可儲存提供到攝像頭裝置600其中的區域資訊,接收對應封包,通過使用當前持有的區域資訊來產生如攝像頭裝置600的MAC,將產生的MAC與包含於封包中的MAC進行比較,在MAC值彼此匹配時確定圖像為經過授權的圖像,以及執行後續操作。
在另一方面,根據一實施例,為了以固定時間間隔改變待應用MAC的圖像的區域的位置,ADAS SOC 601可將區域資訊提供到攝像頭裝置600。舉例來說,ADAS SOC 601可基於上述挑戰-回應以每幀、以每幾幀或以固定時間間隔將區域資訊提供到攝像頭裝置600。舉例來說,ADAS SOC 601可將挑戰-回應提供到攝像頭裝置600,以便改變待執行MAC操作的圖像的區域的位置,且攝像頭裝置600可使用以幀計或以週期計的另一位置中的區域的圖像資料來執行MAC產生操作。
圖17A和圖17B為繪示根據圖像認證中產生區域資訊的主題的實例處理流程的視圖。在圖17A中,繪示作為圖像接收器的ADAS SOC產生區域資訊的實例。在圖17B中,繪示作為圖像發射機的攝像頭裝置產生區域資訊的實例。
參考圖17A,認證可在ADAS SOC與攝像頭裝置(例如互補型金屬氧化物半導體(complementary metal-oxide-semiconductor;CMOS)圖像感測器)之間執行,且金鑰交換可在ADAS SOC與攝像頭裝置(CIS)之間執行。另外,ADAS SOC將區域資訊提供到攝像頭裝置(CIS),且攝像頭裝置(CIS)可將包含MAC的圖像提供到ADAS SOC。
在另一方面,參考圖17B,認證在ADAS SOC與攝像頭裝置(例如,互補型金屬氧化物半導體(CMOS)圖像感測器)之間執行,且金鑰交換可在ADAS SOC與攝像頭裝置(CIS)之間執行。另外,ADAS SOC將區域資訊提供到攝像頭裝置(CIS),且攝像頭裝置(CIS)可將包含MAC的圖像提供到ADAS SOC。
圖18為繪示根據可修改實施例的圖像處理系統700的框圖。
參考圖18,圖像處理系統700可包含作為圖像傳輸裝置的攝像頭裝置710,且可包含作為圖像處理裝置的ADAS SOC 720。另外,攝像頭裝置710可包含用於執行上述實施例中的裝置認證和圖像認證的安全處理的安全電路711。另外,ADAS SOC 720可包含安全處理模組721、圖像處理器722以及AI操作器723。安全處理模組721可包含圖像區域選擇器721_1和區域資訊控制器721_2。儘管圖18中未繪示,但用於執行上述實施例中的各種功能的元件可進一步在攝像頭裝置710和ADAS SOC 720中的每一個中提供。舉例來說,安全處理模組721可更包含各種元件,所述各種元件包含用於裝置認證的元件、用於標記產生和比較的元件以及用於加密/解碼處理的元件。
根據當前實施例,上述區域資訊Info_reg可由ADAS SOC 720產生,且產生的區域資訊Info_reg可被加密且傳輸到攝像頭裝置710。另外,ADAS SOC 720可通過週期性地或非週期性地改變區域資訊Info_reg的值來改變由某一圖像所選擇的區域的位置。
根據實施例,區域資訊Info_reg的值可基於分析當前捕獲的圖像的特徵的結果而改變。區域資訊控制器721_2可產生區域資訊Info_reg,且可基於分析圖像的特徵的結果而改變區域資訊Info_reg的值。為此目的,安全處理模組721可接收來自圖像處理器722的圖像處理結果和來自AI操作器723的圖像分析結果中的至少一個,且區域資訊控制器721_2可基於所接收的結果而改變區域資訊Info_reg的值。
舉例來說,當前捕獲的圖像可對應於道路的圖像,某一圖像的部分區域可對應於背景,且剩餘部分區域可對應於道路。此時,在圖像處理系統700對應於自動系統時,可主要使用道路區域的照相狀態,且道路區域的圖像必須未經偽造或篡改。區域資訊控制器721_2可通過使用圖像處理結果來將背景區域與道路區域進行區分,且可改變區域資訊Info_reg的值,以使得可選擇道路區域的資料作為用於圖像認證的區域。舉例來說,區域資訊Info_reg的值可改變,以使得週期性地或非週期性地改變區域資訊Info_reg的值,且可主要使用道路區域的資料。
或者,區域資訊控制器721_2可根據來自AI操作器723的圖像分析結果檢查當前捕獲的圖像上發現的物體,且可通過物體完整地確定當前捕獲的圖像。區域資訊控制器721_2可確定必須絕對不含偽造的臨界區域,且可基於臨界區域改變區域資訊Info_reg的值。舉例來說,可產生區域資訊Info_reg,以使得將與自動駕駛中駕駛行為更相關的物體(例如,道路、街道標牌等)的位置選用於圖像認證。
圖19為繪示根據本發明概念的示例性實施例用於圖像認證的安全處理模組實施於自動模組中適於車輛的實例的框圖。圖19中繪示的系統可對應於自動系統800,且自動系統800可包含感測器資訊採集器810、導航資訊採集器820、自動模組830以及中央處理單元(central processing unit;CPU)840。另外,自動模組830可包含神經網路裝置831和安全處理器832。
神經網路裝置831可使用各種圖像資訊和語音資訊執行神經網路操作,且可基於神經網路操作執行結果而產生如圖像識別結果和語音辨識結果的資訊信號。舉例來說,感測器資訊採集器810可包含能夠採集各種圖像資訊和語音資訊的裝置,如相機或麥克風,且可將各種圖像資訊和語音資訊提供到自動模組830。另外,導航資訊採集器820可將與車輛駕駛相關的各種資訊項(例如位置資訊)提供到自動模組830。神經網路裝置831可通過執行各種神經網路模型通過使用來自感測器資訊採集器810和/或導航資訊採集器820的資訊作為輸入來產生資訊信號。在感測器資訊採集器810包含攝像頭時,根據上述實施例的作為圖像傳輸裝置的攝像頭裝置可應用於攝像頭。
在另一方面,安全處理器832可根據上述實施例執行裝置認證和圖像認證。舉例來說,安全處理器832可基於CPU 840的控制而執行上述認證操作。舉例來說,安全處理器832可使用可提供於感測器資訊採集器810中的各種裝置執行裝置認證,且可使用用於將圖像傳輸在各種裝置中的裝置執行上述實施例中的圖像認證。舉例來說,安全處理器832可通過使用至少圖像的部分區域的安全處理來執行圖像認證,其中裝置傳輸圖像,且可僅將成功地認證的圖像選擇性地提供到神經網路裝置831。
在圖19中,描述本發明概念的實施例應用於自動系統的實例。然而,本公開的實施例可應用於需要如物聯網(Internet of Thing;IoT)和監控攝像頭的攝像頭感測器的安全功能的產品。
雖然已經參考本公開的實例實施例繪示及描述本公開,但應理解,可在不脫離所附申請專利範圍的精神和範圍的情況下在其中作出形式和細節的各種改變。
10、300A、300B、700‧‧‧圖像處理系統20‧‧‧攝像頭系統100、310A、310B‧‧‧圖像傳輸裝置101‧‧‧攝像頭感測器102‧‧‧認證器103、311A、311B‧‧‧標記產生器104、212_2、312A、312B、721_1‧‧‧圖像區域選擇器110、430、711‧‧‧安全電路200、320A、320B‧‧‧圖像處理裝置230‧‧‧處理器210、832‧‧‧安全處理器211‧‧‧裝置認證器212‧‧‧圖像認證器212_1、321A、321B‧‧‧標記比較器220、410、722‧‧‧影像處理器240、723‧‧‧人工智慧(AI)操作器322B‧‧‧區域資訊產生器400、500、600、710‧‧‧攝像頭裝置401、501、601、720‧‧‧ADAS SOC420、520、620‧‧‧封包格式編碼器331、431、531、631‧‧‧安全控制器432、532、632‧‧‧金鑰共用器433、533、633‧‧‧標記產生器434、534、634‧‧‧安全儲存裝置721‧‧‧安全處理模組721_2‧‧‧區域資訊控制器800‧‧‧自動系統810‧‧‧感測器資訊採集器820‧‧‧導航資訊採集器830‧‧‧自動模組831‧‧‧神經網路裝置840‧‧‧中央處理單元Auth‧‧‧相互認證過程Image‧‧‧圖像Image_p‧‧‧資料Info_reg、Info_reg_EN‧‧‧區域資訊Public Key_CA‧‧‧CA公共金鑰Random Challenge_EN‧‧‧隨機密碼S11、S12、S13、S14、S15、S21、S22、S23、S24、S25、S26‧‧‧操作TAG‧‧‧標記
結合附圖,從以下詳細描述將更清楚地理解以上和/或其它方面。 圖1為繪示根據實例實施例的圖像傳輸裝置和包含圖像傳輸裝置的圖像處理系統的框圖。 圖2為繪示圖1的圖像傳輸裝置的實施實例的框圖。 圖3為繪示圖1的圖像處理裝置的實施實例的框圖。 圖4A和圖4B為繪示根據實例實施例的圖像處理系統的各種操作實例的框圖。 圖5和圖6為繪示根據實例實施例的操作圖像傳輸裝置的方法的流程圖。 圖7、圖8、圖9和圖10為繪示根據實例實施例的攝像頭系統的實施實例的框圖。 圖11和圖12為繪示通過使用MAC操作來執行圖像認證的實例的視圖。 圖13和圖14為繪示通過使用圖像的部分區域來執行圖像認證的實例的視圖。 圖15為繪示通過上述實施例中的攝像頭裝置任意地選擇圖像的部分區域的實例的框圖。 圖16繪示基於上述實施例中的挑戰-回應方法執行圖像認證的實例。 圖17A和圖17B為繪示根據圖像認證中產生區域資訊的主題(main agent)的實例處理流程的視圖。 圖18為繪示根據可修改實施例的圖像處理系統的框圖。 圖19為繪示根據實例實施例的在自動模組中實施安全處理模組的實例的框圖。
10‧‧‧圖像處理系統
100‧‧‧圖像傳輸裝置
110‧‧‧安全電路
200‧‧‧圖像處理裝置
210‧‧‧安全處理器
220‧‧‧影像處理器

Claims (23)

  1. 一種圖像傳輸裝置,包括:圖像處理器,被配置成處理待傳輸到外部裝置的圖像;以及安全電路,包含與所述外部裝置共用的工作階段金鑰,所述安全電路被配置成通過使用所述圖像的部分區域的資料以及使用所述工作階段金鑰來產生用於圖像認證的標記,其中所述工作階段金鑰是關聯於用來選擇所述圖像的所述部分區域的區域資訊,其中,所述圖像傳輸裝置被配置成將對應於所述圖像所產生的所述標記與所述圖像的資料一起傳輸到所述外部裝置。
  2. 如申請專利範圍第1項所述的圖像傳輸裝置,還包括封包格式編碼器,所述封包格式編碼器被配置成產生包含從所述安全電路提供的所述標記及從所述圖像處理器提供的所述圖像的資料的封包。
  3. 如申請專利範圍第1項所述的圖像傳輸裝置,其中,所述安全電路進一步被配置成接收經由與所述外部裝置通信而被加密的經加密工作階段金鑰、通過解碼過程獲得所述工作階段金鑰以及通過使用所述工作階段金鑰來產生所述標記。
  4. 如申請專利範圍第3項所述的圖像傳輸裝置,其中,所述標記為消息認證碼,所述消息認證碼是通過使用所述圖像的所述部分區域的所述資料以及使用所述工作階段金鑰的至少部分位 元所產生的。
  5. 如申請專利範圍第1項所述的圖像傳輸裝置,其中,所述安全電路包括:安全控制器,被配置成控制所述安全電路中用於所述圖像認證的操作;金鑰共用器,被配置成對從所述外部裝置提供的加密資訊進行解碼、對接收到的相關於所述圖像認證的經加密工作階段金鑰進行解碼以及獲得用於產生所述標記的所述工作階段金鑰;以及標記產生器,被配置成通過使用所述工作階段金鑰以及使用所述圖像的所述部分區域的所述資料來產生所述標記。
  6. 如申請專利範圍第5項所述的圖像傳輸裝置,其中,所述安全電路還包括安全儲存裝置,所述安全儲存裝置被配置成儲存加密金鑰,所述加密金鑰用於由所述金鑰共用器來執行的解碼。
  7. 如申請專利範圍第1項所述的圖像傳輸裝置,其中,所述區域資訊由所述圖像傳輸裝置產生,其中,所述安全電路進一步被配置成對所述產生的區域資訊進行加密以及產生加密的區域資訊,以及其中,所述圖像傳輸裝置進一步將所述加密的區域資訊傳輸到所述外部裝置。
  8. 如申請專利範圍第1項所述的圖像傳輸裝置,其中,所述區域資訊被加密以及由所述外部裝置提供到所述圖像傳輸裝 置,以及其中,所述安全電路進一步被配置成對所述加密的區域資訊進行解碼以及通過使用解碼的區域資訊來選擇所述圖像的所述部分區域。
  9. 如申請專利範圍第8項所述的圖像傳輸裝置,其中,所述區域資訊在所述圖像傳輸裝置的初始驅動期間由所述外部裝置提供,以及其中,在重啟所述圖像傳輸裝置之前固定地在所述圖像內的特定位置處選擇所述部分區域。
  10. 如申請專利範圍第8項所述的圖像傳輸裝置,其中,所述區域資訊以預定時間間隔由所述外部裝置提供,以及其中,在每次所述預定時間間隔中不同地選擇所述圖像內的所述部分區域的位置。
  11. 如申請專利範圍第1項所述的圖像傳輸裝置,其中,所述安全電路進一步被配置成在執行所述圖像認證之前使用所述外部裝置執行基於挑戰-回應的裝置認證過程,以及在成功地執行裝置認證過程的所述外部裝置上執行所述圖像認證。
  12. 如申請專利範圍第1項所述的圖像傳輸裝置,其中,所述圖像傳輸裝置還包括攝像頭感測器。
  13. 一種操作圖像傳輸裝置的方法,所述方法包括:通過與外部裝置通信獲得待用於圖像認證的工作階段金鑰; 基於表示圖像內的所述部分區域的位置的區域資訊來選擇待傳輸到所述外部裝置的所述圖像的部分區域,其中選擇所述圖像的所述部分區域包括根據先前設定的時間週期基於所述區域資訊而從所述圖像的不同位置處來選擇區域;通過使用所述工作階段金鑰以及所述圖像的所述部分區域的資料來產生對應於所述圖像的標記;以及將包含所述圖像和對應於所述圖像的所述標記的封包傳輸到所述外部裝置。
  14. 如申請專利範圍第13項所述的操作圖像傳輸裝置的方法,還包括使用所述外部裝置執行基於挑戰-回應的裝置認證過程,其中,在成功地執行所述基於挑戰-回應的裝置認證過程時,選擇性地產生用於圖像認證的所述標記。
  15. 如申請專利範圍第13項所述的操作圖像傳輸裝置的方法,其中,通過對從所述外部裝置接收的經加密工作階段金鑰進行解碼來獲得所述工作階段金鑰。
  16. 如申請專利範圍第13項所述的操作圖像傳輸裝置的方法,其中,所述區域資訊由所述圖像傳輸裝置來產生,以及其中,通過對所述區域資訊進行加密來獲得的資訊進一步提供於傳輸到所述外部裝置的所述封包中。
  17. 如申請專利範圍第13項所述的操作圖像傳輸裝置的方法,還包括:從所述外部裝置接收加密的區域資訊;以及 通過對所述加密的區域資訊進行解碼來獲得所述區域資訊。
  18. 一種從圖像傳輸裝置接收圖像的片上系統,所述片上系統包括:認證器,被配置成通過使用所述圖像傳輸裝置執行裝置認證過程來檢查所述圖像傳輸裝置是否是經過授權的裝置;以及圖像處理器,被配置成:從所述圖像傳輸裝置接收所述圖像以及對應於所述圖像的第一標記,通過使用所述圖像的部分區域的資料以及基於選擇所述圖像的所述部分區域的區域資訊的工作階段金鑰來計算第二標記,以及通過將所述第一標記與所述第二標記進行比較來執行圖像認證。
  19. 如申請專利範圍第18項所述的從圖像傳輸裝置接收圖像的片上系統,其中,所述認證器進一步被配置成通過使用所述圖像傳輸裝置的會話過程與所述圖像傳輸裝置共用所述工作階段金鑰,以及其中,所述圖像處理器進一步被配置成基於具有相同值的所述第一標記以及所述第二標記來確定所述圖像未偽造或篡改。
  20. 如申請專利範圍第18項所述的從圖像傳輸裝置接收圖 像的片上系統,其中,所述圖像處理器進一步被配置成從所述圖像傳輸裝置接收對應於所述圖像的所述區域資訊以及通過使用所述接收的區域資訊選擇所述圖像的所述部分區域。
  21. 如申請專利範圍第18項所述的從圖像傳輸裝置接收圖像的片上系統,其中,所述區域資訊由所述片上系統產生、加密以及傳輸到所述圖像傳輸裝置,以使得所述圖像傳輸裝置通過使用所述圖像的所述部分區域的資料來產生所述第一標記。
  22. 如申請專利範圍第21項所述的從圖像傳輸裝置接收圖像的片上系統,其中,為了改變根據預定時間週期選自所述圖像的所述部分區域的位置,傳輸到所述圖像傳輸裝置的區域資訊值根據所述預定時間週期改變。
  23. 如申請專利範圍第18項所述的從圖像傳輸裝置接收圖像的片上系統,還包括通過使用自動系統的認證圖像來執行人工智慧操作的人工智慧操作器。
TW107134149A 2017-09-28 2018-09-27 圖像傳輸裝置、操作圖像傳輸裝置的方法以及片上系統 TWI767064B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
??10-2017-0126348 2017-09-28
KR10-2017-0126348 2017-09-28
KR20170126348 2017-09-28
KR10-2018-0092047 2018-08-07
??10-2018-0092047 2018-08-07
KR1020180092047A KR102523416B1 (ko) 2017-09-28 2018-08-07 이미지에 대한 보안 기능을 제공하는 보안 장치, 이를 포함하는 카메라 장치 및 카메라 장치를 제어하는 시스템 온 칩

Publications (2)

Publication Number Publication Date
TW201916630A TW201916630A (zh) 2019-04-16
TWI767064B true TWI767064B (zh) 2022-06-11

Family

ID=66104044

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107134149A TWI767064B (zh) 2017-09-28 2018-09-27 圖像傳輸裝置、操作圖像傳輸裝置的方法以及片上系統

Country Status (2)

Country Link
KR (1) KR102523416B1 (zh)
TW (1) TWI767064B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI734729B (zh) * 2017-01-19 2021-08-01 香港商阿里巴巴集團服務有限公司 實現電子簽章的方法、裝置及簽章伺服器
US20220255906A1 (en) * 2019-09-24 2022-08-11 Pribit Technology, Inc. System For Protecting Control Data Packet And Method Pertaining To Same

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
TW201330571A (zh) * 2011-10-08 2013-07-16 Broadcom Corp 用於提供社交網路圈中的資料通信的方法、在通信閘道中使用的方法及裝置電路

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7558961B2 (en) * 2005-04-21 2009-07-07 Xerox Corporation Systems and methods for embedding messages in look-up tables
US8208633B2 (en) * 2008-11-24 2012-06-26 Pitney Bowes Inc. Method and system for securing communications in a metering device
JP5538792B2 (ja) * 2009-09-24 2014-07-02 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
KR20130126800A (ko) * 2012-04-23 2013-11-21 한국전자통신연구원 캡춰 영상의 프라이버시 보호를 위한 이미지 처리 방법 및 이미지 처리 장치
KR101737520B1 (ko) * 2015-04-30 2017-05-18 성균관대학교산학협력단 기기간 인터랙션 기반의 차량 사고 정보 전송 방법 및 장치, 차량 사고 정보 수집 방법 및 장치
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
TW201330571A (zh) * 2011-10-08 2013-07-16 Broadcom Corp 用於提供社交網路圈中的資料通信的方法、在通信閘道中使用的方法及裝置電路

Also Published As

Publication number Publication date
KR102523416B1 (ko) 2023-04-19
TW201916630A (zh) 2019-04-16
KR20190037088A (ko) 2019-04-05

Similar Documents

Publication Publication Date Title
CN109587518B (zh) 图像传输装置、操作图像传输装置的方法以及片上***
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
CN105162772B (zh) 一种物联网设备认证与密钥协商方法和装置
Chuang et al. TEAM: Trust-extended authentication mechanism for vehicular ad hoc networks
US10382419B2 (en) Communication device, LSI, program, and communication system
EP3435592B1 (en) Fingerprint data processing method and processing apparatus
JP7229647B2 (ja) 信号処理装置および方法、並びにプログラム
KR102485857B1 (ko) 장치 결합 정보를 포함하는 인증서를 이용한 네트워크 카메라 인증
JP6167990B2 (ja) 署名検証システム、検証装置、及び署名検証方法
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
CN113556230B (zh) 数据安全传输方法、证书相关方法、服务端、***及介质
CN116232593B (zh) 多密码模组敏感数据分类分级与保护方法、设备及***
TWI767064B (zh) 圖像傳輸裝置、操作圖像傳輸裝置的方法以及片上系統
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
US20200145220A1 (en) Verification system, verification method and non-transitory computer readable storage medium
CN111444496A (zh) 应用控制方法、装置、设备以及存储介质
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
JP2024071510A (ja) シール及び検証によるデバイス認証
CN117439740A (zh) 一种车内网络身份认证与密钥协商方法、***及终端
CN110445774B (zh) IoT设备的安全防护方法、装置及设备
CN104883260B (zh) 证件信息处理和验证方法、处理终端及验证服务器
KR102415628B1 (ko) Dim을 이용한 드론 인증 방법 및 장치
KR20150109202A (ko) 차량용 통신 데이터 인증 방법 및 시스템
US20220050605A1 (en) Remote enforcement of device memory
KR101534792B1 (ko) 인증키 전송 관련하여 보안성을 높이기 위한 방법, 서버 및 컴퓨터 판독 가능한 기록 매체