CN109587518A - 图像传输装置、操作图像传输装置的方法以及片上系统 - Google Patents

图像传输装置、操作图像传输装置的方法以及片上系统 Download PDF

Info

Publication number
CN109587518A
CN109587518A CN201811134014.7A CN201811134014A CN109587518A CN 109587518 A CN109587518 A CN 109587518A CN 201811134014 A CN201811134014 A CN 201811134014A CN 109587518 A CN109587518 A CN 109587518A
Authority
CN
China
Prior art keywords
image
described image
area information
label
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811134014.7A
Other languages
English (en)
Other versions
CN109587518B (zh
Inventor
申钟勳
裵基晳
崔弘默
姜智守
金栽赫
李惠秀
黄孝善
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020180092047A external-priority patent/KR102523416B1/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN109587518A publication Critical patent/CN109587518A/zh
Application granted granted Critical
Publication of CN109587518B publication Critical patent/CN109587518B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41422Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance located in transportation means, e.g. personal vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/4223Cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42653Internal components of the client ; Characteristics thereof for processing graphics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0084Digital still camera

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Graphics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Studio Devices (AREA)

Abstract

本发明提供一种图像传输装置、操作图像传输装置的方法以及从图像传输装置接收图像的片上系统。图像传输装置可包含被配置成处理待传输到外部装置的图像的图像处理器,及包含与外部装置共享的密钥的安全电路。安全电路可被配置成通过使用图像的部分区域的数据和基于选择图像的部分区域的区域信息的密钥来产生用于图像认证的标记。图像传输装置可被配置成将对应于图像所产生的标记与图像的数据一起传输到外部装置。本发明的图像传输装置可防止或减小图像处理系统由于伪造或篡改的图像所造成的安全漏洞。

Description

图像传输装置、操作图像传输装置的方法以及片上系统
相关申请的交叉引用
本申请要求在韩国知识产权局分别于2017年9月28日和2018年8月7日递交的韩国专利申请第10-2017-0126348号和第10-2018-0092047号的优先权,所述申请的公开内容以全文引用的方式并入本文中。
技术领域
与实例实施例一致的设备和方法涉及一种安全装置,并且更具体地说,涉及一种提供图像的安全功能的安全装置、包含安全装置的摄像头装置和用于控制摄像头装置的片上系统。
背景技术
当前,包含摄像头传感器的汽车摄像头装置中未恰当地提供安全功能。在类似领域中,常见监控摄像头配备有安全措施,以对图像进行加密并将加密的图像传输到服务器。然而,现有安全方法并不适合与实时传输的图像一起使用,如在汽车摄像头装置的情况下。
最近,相对于深度学习,自动驾驶已获得广泛地关注。对应技术的目的为分析从摄像头传感器所传输的图像、识别状态和控制驾驶。然而,在从非法或未经授权的摄像头传感器传输伪造或篡改的图像时,汽车的保障和安全可能难以达标且甚至可能导致严重的汽车事故。
发明内容
一个或多个实例实施例提供一种通过认证合法摄像头传感器和通过防止伪造或篡改图像来提供安全功能的安全装置、包含所述安全装置的摄像头装置和用于控制摄像头装置的片上系统(system on chip;SOC)。
根据实例实施例的方面,提供一种图像传输装置,所述图像传输装置包含:图像处理器,被配置成处理待传输到外部装置的图像;以及安全电路,包含与外部装置共享的密钥,所述安全电路被配置成通过使用图像的部分区域的数据和基于选择图像的部分区域的区域信息的密钥产生用于图像认证的标记。图像传输装置可被配置成将对应于图像所产生的标记与图像的数据一起传输到外部装置。
根据实例实施例的方面,提供一种操作图像传输装置的方法。所述方法可包含:通过与外部装置通信获得待用于图像认证的会话密钥;基于表示图像内的部分区域的位置的区域信息选择待传输到外部装置的图像的部分区域;通过使用会话密钥和图像的部分区域的数据来产生对应于图像的标记;以及将包含图像和对应于图像的标记的封包传输到外部装置。
根据实例实施例的方面,提供一种从图像传输装置接收图像的片上系统(SOC)。SOC可包含:认证器,被配置成通过使用图像传输装置执行装置认证过程来检查图像传输装置是否是经过授权的装置;以及图像处理器,被配置成从图像传输装置接收图像和对应于图像的第一标记,通过使用图像的部分区域的数据和基于选择图像的部分区域的区域信息的会话密钥来计算第二标记,以及通过将第一标记与第二标记进行比较来执行图像认证。
在根据实例实施例的安全装置、包含所述安全装置的摄像头装置以及用于控制摄像头装置的SOC中,因为可通过认证提供图像的摄像头传感器来检查合法摄像头装置,且检查从摄像头装置所传输的图像是否为伪造或者篡改,所以可改进使用摄像头装置的系统的安全功能。
另外,在根据实例实施例的安全装置、包含所述安全装置的摄像头装置以及用于控制摄像头装置的SOC中,在将摄像头装置应用于自动系统时,因为可预防伪造或篡改的图像被用于自动系统,所以可提供具有改进性能、能够防止严重事故发生的自动系统。
附图说明
结合附图,从以下详细描述将更清楚地理解以上和/或其它方面。
图1为示出根据实例实施例的图像传输装置和包含图像传输装置的图像处理系统的框图。
图2为示出图1的图像传输装置的实施实例的框图。
图3为示出图1的图像处理装置的实施实例的框图。
图4A和图4B为示出根据实例实施例的图像处理系统的各种操作实例的框图。
图5和图6为示出根据实例实施例的操作图像传输装置的方法的流程图。
图7、图8、图9和图10为示出根据实例实施例的摄像头系统的实施实例的框图。
图11和图12为示出通过使用MAC操作来执行图像认证的实例的视图。
图13和图14为示出通过使用图像的部分区域来执行图像认证的实例的视图。
图15为示出通过上述实施例中的摄像头装置任意地选择图像的部分区域的实例的框图。
图16示出基于上述实施例中的挑战-响应方法执行图像认证的实例。
图17A和图17B为示出根据图像认证中产生区域信息的主题(main agent)的实例处理流程的视图。
图18为示出根据可修改实施例的图像处理系统的框图。
图19为示出根据实例实施例的在自动模块中实施安全处理模块的实例的框图。
具体实施方式
最近,相对于深度学习,自动系统已获得广泛地关注。此技术允许分析从摄像头传感器所传输的图像、识别状态和控制车辆驾驶。为此目的,有必要确定图像是否从经过授权的摄像头装置传输且所传输的图像是否为非伪造或篡改。在确定所传输的图像为伪造或篡改时,攻击者可从未经过认证的摄像头装置传输伪造或篡改的图像,这可能导致可威胁驾驶员生命的严重事故。因此,在汽车产品中,有必要认证摄像头装置和认证由对应摄像头所传输的图像。
图1为示出根据实例实施例可应用的图像传输装置100和包含所述图像传输装置100的图像处理系统10的框图。举例来说,图像处理系统10可包含图像传输装置100和图像处理装置200。图像传输装置100可为用于通过使用摄相机镜头执行照相操作的摄像头装置。在这种情况下,图像处理系统10可对应于摄像头系统。图像处理系统10可应用于各种系统中的一种。举例来说,图像处理系统10可应用于自动系统(或自动模块)。
图像处理装置200可接收从图像传输装置100所传输的图像(或图像数据),且可对图像(或图像数据)执行处理操作。根据实施例,图像处理装置200可包含与图像传输装置100分别实施的半导体芯片。作为半导体芯片的实例,在图1中,示出片上系统(SOC),其中处理器和图像处理模块集成在一个半导体芯片中。在将图像处理系统10应用于自动系统时,图像处理装置200可被称为高级驾驶员辅助系统(advanced driver-assistance system;ADAS)SOC。
根据实施例,图像传输装置100可对图像数据进行加密且将加密的图像数据提供到图像处理装置200,并且图像处理装置200可通过解码处理恢复图像。在图1中,将一个图像处理装置200和N个图像传输装置100示出为图像处理系统10的实施实例,其中N为自然数。然而,图像处理系统10可被实施为具有其它各种形式中的一种。举例来说,图像处理系统10可包含多于两个图像处理装置200,且包含于图像处理系统10中的图像传输装置100的数目可变化,包含此处仅存在单个图像传输装置100的情况。
假定图像处理系统10为自动系统,对车辆而言可采用约十个摄像头装置,且通过每一个摄像头装置的摄像头传感器所传输的图像的数据的量可为约6Gbps到12Gbps。图像处理装置200必需分析从摄像头传感器接收的大量图像,以基于所分析图像解译当前的交通状况和障碍物,并且以实时执行后续操作的装置控制。执行用于检查是否从经过授权的摄像头装置传输图像和传输图像的过程中是否未出现伪造和篡改的安全处理操作有其必要性。在未满足以上安全请求项目时,可通过使用来自被攻击的摄像头装置的图像或传输过程中伪造或篡改的图像来控制自动驾驶,这可能导致可威胁驾驶员的生命的问题。另外,因为自动系统中的图像处理涉及实时处理数据信息,所以性能下降的容许度可能极少甚至无容许度。
根据实施例,可在图像传输装置100与图像处理装置200之间执行认证操作,且图像处理装置200可通过认证来确定图像传输装置100是否为经过授权的装置。另外,图像传输装置100可对图像执行安全处理操作(例如,安全程序),以使得图像处理装置200可确定图像是否为非伪造或篡改的,且图像处理装置200可通过对所接收的图像执行安全处理操作来确定图像是否为非伪造或篡改的。相对于安全处理,确定图像传输装置100是否是经过授权的装置的操作可根据装置认证(或摄像头认证)来定义,且确定通过图像传输装置100所传输的图像是否为非伪造或篡改的操作可根据图像认证来定义。
根据实施例,对于上述安全功能而言,图像传输装置100可包含用于执行装置认证和图像认证的安全处理的安全电路110。另外,图像处理装置200可包含使用图像传输装置100的装置认证和图像认证的安全处理器210和用于处理从图像传输装置100所传输的图像数据的图像处理器220。安全电路110可包含硬件组件,以使得安全电路110的功能可通过硬件信号处理来实施。或者,安全电路110的功能可通过执行程序的处理器以软件来实施或可通过硬件与软件的组合来实施。另外,类似地,安全处理器210和图像处理器220可以硬件、软件或硬件与软件的组合来实施,以使得可执行安全处理器210和图像处理器220的功能。
作为操作实例,在传输真实图像之前,图像传输装置100和图像处理装置200可执行装置认证过程。举例来说,装置认证过程可在图像传输装置100的初始驱动(或启动)期间执行或者系统被实施为可使得在图像传输装置100采用(例如,安装)到图像处理系统10且初始驱动时执行装置认证过程。
在图像传输装置100通过装置认证过程被认证和确定为经过授权的装置时,图像传输装置100可通过内部传感器或外部传感器将所获得的图像传输到图像处理装置200。根据实施例,为了认证由图像传输装置100所传输的图像,安全电路110可对图像执行安全处理操作,以使得图像处理装置200可确定图像是否是伪造或篡改的。在图像处理系统10对应于自动系统时,图像处理装置200可通过使用从执行装置认证的图像传输装置100所传输的图像并确定图像为非伪造或篡改的来执行自动驾驶的分析。
根据实施例,在图像认证的安全处理中,图像传输装置100的安全电路110可通过产生图像的标记信息和传输除图像之外的标记信息来执行上述安全处理。举例来说,安全电路110可通过使用图像和先前设定的信息(例如,与图像处理装置200共享的会话密钥)产生消息认证码(message authentication code;MAC),且使用对应图像将产生的MAC传输到图像处理装置200。图像处理装置200可通过使用所接收的图像和先前设定的信息来计算MAC,且通过将从图像传输装置100所传输的MAC与由图像处理装置200计算的MAC进行比较来确定从图像传输装置100所传输的图像是否是经过授权的图像(例如,非伪造或篡改的图像)。
另外,根据实施例,图像传输装置100的安全电路110可仅选择来自某一图像的部分区域,且可通过使用选择区域的图像的数据和先前设定的信息来产生MAC。另外,图像处理装置200可选择来自所接收的图像的相同位置中的区域,通过使用选择区域的图像数据和先前设定的信息来计算MAC,以及通过将从图像传输装置100所传输的MAC与由图像处理装置200所计算的MAC进行比较来执行图像认证。根据实施例,可通过图像传输装置100来任意地选择用于产生MAC的图像的部分区域,或图像处理装置200可将用于选择部分区域的信息(例如,区域信息或坐标)提供到图像传输装置100。另外,用于产生MAC的图像的区域的位置可根据各种方法发生变化。举例来说,可使用固定位置中的区域,或用于产生MAC的图像的区域的位置可每帧或周期性地变化。
根据实例实施例,可对例如包含车辆产品的各种产品中的摄像头装置的图像传输装置执行真正的产品/装置认证,且由此防止或减小图像处理系统10由于伪造或篡改的图像所造成的安全漏洞。另外,在执行用于图像认证的安全处理中,因为可仅对图像的部分区域执行安全处理,所以可减小处理待实时传输的图像的额外负担。
图2为示出图1的图像传输装置100的实施实例的框图。在图2中示出的实例中,图像传输装置100对应于摄像头装置。
参考图1和图2,图像传输装置100可包含摄像头传感器101、认证器102、标记产生器103以及图像区域选择器104。摄像头传感器101可包含至少一个镜头且可执行照相操作。图像传输装置100可更包含用于通过使用由摄像头传感器101拍照的信息来产生图像的图像传感器。
根据一实施例,认证器102、标记产生器103以及图像区域选择器104可为包含于图1的安全电路110中的组件。认证器102可根据上述实施例执行与图像处理装置200的装置认证的相互认证操作。举例来说,认证器102可执行基于挑战-响应的认证过程。各种算法可用于认证过程。举例来说,认证过程可基于如高级加密标准(advanced encryptionstandard;AES)或数据加密标准(data encryption standard;DES)的对称密钥算法执行,或可基于如李维斯特-萨默尔-阿德曼(Rivest-Shamir-Adleman;RSA)或椭圆曲线密码术(elliptic curve cryptography;ECC)的不对称密钥算法执行。
标记产生器103可根据上述实施例执行用于图像认证的安全处理。举例来说,标记产生器103可通过操作产生标记,所述操作通过使用上述先前设定的信息和图像数据来执行。先前设定的信息可对应于各种密钥。举例来说,可通过使用通过与图像处理装置200(或具有与图像处理装置200相同的信息)的协商所获得的密钥来执行安全处理。根据实施例,先前设定的信息可对应于在会话过程中在图像传输装置100与图像处理装置200之间所传输和所接收的会话密钥。
图像区域选择器104可基于区域信息选择待执行安全处理的图像的区域。举例来说,区域信息可由图像传输装置100任意地(例如,随机地)产生,且可将对应于区域信息的图像的区域的数据提供到标记产生器103。或者,区域信息可为从图像处理装置200提供到图像传输装置100的信息。另外,如在上述实施例中,通过区域信息所选择的图像的区域的位置可根据时间变化且可在图像传输装置100中任意地改变,或图像处理装置200可将改变的区域信息提供到图像传输装置100。
图3为示出图1的图像处理装置200的实施实例的框图。在图3中,示出由SOC实施的图像处理装置200的实例。图3和任何其它附图中示出的各种模块、组件、区块以及单元可使用软件(例如,程序、应用、固件、逻辑等)、硬件(例如,电路、半导体芯片、处理器等)或两者的组合来实施。
参考图1和图3,图像处理装置200可包含处理器230、安全处理器210、图像处理器220以及人工智能(artificial intelligence;AI)操作器240。根据实例实施例的至少一些功能可由执行程序的处理器230来实施,且可进一步在图像处理装置200中提供用于加载程序的操作存储器(即,主存储器)。
安全处理器210可执行与图像传输装置100的装置认证的相互认证操作。图像处理器220可对从图像传输装置100所传输的图像数据执行处理操作。举例来说,可更包含封包处理器的图像处理器220可接收包含图像的封包,将认证处理上的信息提供到安全处理器210,且将图像数据处理上的信息提供到图像处理器220。
根据实施例,安全处理器210可包含装置认证器211和图像认证器212。图像认证器212可包含标记比较器212_1和图像区域选择器212_2。图像区域选择器212_2可选择待通过与图像传输装置100相同或类似的方法执行安全处理的图像的区域。在区域信息由图像处理装置200产生时,图像区域选择器212_2可通过使用现有区域信息来选择图像的区域。或者,在从图像传输装置100传输区域信息时,图像区域选择器212_2可通过使用从图像传输装置100所传输的区域信息选择图像的区域。标记比较器212_1可通过使用如数据的先前设定的信息和所选区域的会话密钥来产生标记,将从图像传输装置100所传输的标记与由标记比较器212_1产生的标记进行比较,且根据比较结果执行图像认证。
在另一方面,在图像处理系统10对应于自动系统时,AI操作器240可执行自主驱动的AI操作。举例来说,可将执行图像认证的图像提供到AI操作器240。
图4A和图4B为示出根据实例实施例的图像处理系统300A的各种操作实例的框图。在图4A和图4B中示出的实例实施例中,上述区域信息可由图像传输装置310A或图像处理装置320A产生。
参考图4A,图像处理系统300A可包含图像传输装置310A和图像处理装置320A。图像传输装置310A可包含标记产生器311A和图像区域选择器312A。另外,图像处理装置320A可包含标记比较器321A。可在图像传输装置310A与图像处理装置320A之间执行用于装置认证的相互认证过程Auth。另外,相对于上述图像认证,图像区域选择器312A可接收由图像传输装置310A产生的区域信息Info_reg,且可基于区域信息Info_reg将图像的部分区域上的数据Image_p提供到标记产生器311A,且标记产生器311A可通过使用数据Image_p和先前设定的信息(例如,会话密钥)来产生标记TAG。另外,图像传输装置310A可将产生的标记TAG提供到图像处理装置320A,连同用于选择区域的图像Image和区域信息Info_reg一起提供到图像处理装置320A。举例来说,图像Image、区域信息Info_reg以及标记TAG可包含于一个封包中,且可传输到图像处理装置320A。
在另一方面,参考图4B,图像处理系统300B可包含图像传输装置310B和图像处理装置320B。图像传输装置310B可包含标记产生器311B和图像区域选择器312B。另外,图像处理装置320B可包含标记比较器321B和区域信息产生器322B。
将由区域信息产生器322B产生的区域信息Info_reg提供到图像传输装置310B的图像区域选择器312B。标记产生器311B可通过使用图像的部分区域的数据Image_p和会话密钥来产生标记TAG。另外,图像处理装置320B可接收图像Image和标记TAG,且可参考由图像处理装置320B产生的区域信息Info_reg来选择图像Image的部分区域。另外,标记比较器321B通过使用图像Image的部分区域的数据和会话密钥来产生标记TAG,且将标记TAG与从图像传输装置310B所传输的标记TAG进行比较,来执行图像认证过程。
图5和图6为示出根据实例实施例的操作图像传输装置的方法的流程图。在图5和图6中,假定上述图像处理装置在SOC中实施。
参考图5,如摄像头装置的图像传输装置可在操作S11中使用外部SOC执行装置认证过程。举例来说,图像传输装置可使用SOC通过基于挑战-响应的装置认证过程来执行装置认证过程。根据上述过程,确定在操作S12中装置认证是否成功。在确定装置认证未成功时,不在对应图像传输装置与外部SOC之间执行用于图像传输的通信。在另一方面,在确定装置认证成功时,图像传输装置可将图像传输到SOC,且SOC可出于先前设定的目的(例如,自动系统的图像材料)通过处理和分析在所接收的图像上执行的操作来使用所接收的图像。
在另一方面,图像传输装置可在执行图像传输中执行图像认证的安全处理。举例来说,用于安全处理的密钥(例如,会话密钥)可在操作S13中通过图像传输装置与SOC之间的通信由图像传输装置获得。图像传输装置在操作S14中通过使用图像的至少部分区域的数据和所获得的会话密钥的操作可产生如MAC的标记,可产生包含图像和对应于图像产生的标记的封包,且在操作S15中可将产生的封包传输到SOC。外部SOC可通过将被提供以对应于图像的标记与由外部SOC产生的标记进行比较来执行图像认证,且可出于上述先前设定的目的使用通常执行图像认证的图像。
图6示出选自图像的区域的位置在选择用于产生标记的图像的区域中变化的实例。参考图6,图像传输装置可基于先前设定的区域信息选择由来自某一图像的区域信息指示的位置的区域。举例来说,在操作S21中,图像传输装置根据第一值的区域信息选择第一图像的第一区域,且在操作S22中可通过使用第一区域的数据来产生标记。举例来说,通过使用第一区域的数据和上述会话密钥的操作来产生标记,且在操作S23中可将包含第一图像和对应于第一图像的标记的封包传输到外部SOC。
根据实施例,选自图像以便产生标记的区域的位置可每帧或每均一周期(即,时间间隔)变化。举例来说,在操作S24中,图像传输装置可根据第二值的区域信息选择第二图像的第二区域,且第一区域的位置和第二区域的位置在某一图像中可彼此不同。另外,在操作S25中,可通过使用第二图像的第二区域的数据来产生标记,且在操作S26中,可将包含第二图像和对应于第二图像的标记的封包传输到外部SOC。
图7到图10为示出根据实例实施例的摄像头系统20的实施实例的框图。在下文中,在描述本公开的实例实施例中,假定图像传输装置为摄像头装置且图像处理装置为SOC(或ADAS SOC)。另外,以下实施例中所示出的组件可实施先前实施例中所描述的各种功能。尽管功能彼此相同或类似,但组件的名称可与先前实施例的名称不同。
参考图7,摄像头系统20可包含摄像头装置400和用于接收图像的ADAS SOC 401。在图7中,示出将图像Image从外部提供到摄像头装置400。然而,摄像头装置400可直接地通过摄像头装置400中的摄像头传感器产生图像Image。
摄像头装置400可包含用于处理图像的图像处理器410和用于产生传输形式以便将图像传输到ADAS SDOC 400的封包格式编码器420。另外,摄像头装置400可更包含用于执行相对于安全功能的装置认证和图像认证的安全电路430。安全电路430可更包含:安全控制器431,将命令传输到ADAS SOC401和从其接收命令且执行或处理对应命令;密钥共享器432,用于执行加密操作以便产生会话密钥且在ADAS SOC 401与摄像头装置400之间交换会话密钥;标记产生器433,用于产生防止伪造或篡改所传输的图像的标记并对所传输的图像执行图像认证;以及安全存储装置434,用于存储先前共享密钥或用于装置认证的认证证书和如产品序列号的标识符(ID)。
另外,用于处理从摄像头装置400所传输的图像的ADAS SOC 401可包含安全/加密模块。安全/加密模块可执行上述实施例中的安全处理器210的功能。安全/加密模块可基于硬件、软件或硬件与软件的组合执行与装置认证和图像认证相关的各种安全处理功能和加密/解码处理功能。另外,尽管图7中未绘示,但ADAS SOC 401可更包含:封包处理器,用于对所接收的封包进行解码;密钥存储装置,用于存储关于装置认证和图像认证的各种密钥信息项;以及图像处理模块,用于处理图像数据。
在图7所示出的实施例及以下实施例中,可由组件执行的功能将另外描述如下。
用于处理由摄像头传感器采集的图像或从外部提供的图像的图像处理器410可根据使用现有摄像头装置的图像处理功能从安全控制器331接收的信息(例如,区域信息)将图像的某一区域的数据传输到安全控制器431。
在另一方面,用于封包化待传输的图像的封包格式编码器420可将产生用于图像认证的代码(例如MAC)添加到封包的头部或尾端。
安全控制器431可管理摄像头装置的安全功能。举例来说,安全控制器431可通过通信将某些信息(随机挑战、加密消息、电子签名等)传输到ADAS SOC 401且从其接收某些信息,将表示图像数据的某一位置的区域的区域信息传输到图像处理器410以接收对应区域的数据,将所接收的图像的数据传输到标记产生器433,将受密钥共享器432保护的会话密钥传输到标记产生器433,以及将存储于安全存储装置434中的某一值传输到ADAS SOC401或设定密钥共享器432中的某一值。
在另一方面,密钥共享器432可对由ADAS SOC 401所传输的会话密钥和关于应用MAC的图像的某一区域的信息进行解码。举例来说,可应用如RSA或ECC的公共密钥密码系统,或可应用如AES的秘密密钥密码系统。另外,ADAS SOC 401可产生密钥且将产生的密钥传输到摄像头装置400,或ADAS SOC 401和摄像头装置400可通过使用如Diffie-Hellman(DH)或椭圆曲线Diffie-Hellman(Elliptic-curve Diffie-Hellman;EC-DH)的密钥交换协议共享会话密钥。可将解码的会话密钥和区域信息传输到安全控制器431或标记产生器433。
在另一方面,标记产生器433可通过使用从密钥共享器432接收的会话密钥对从安全控制器431接收的图像数据执行MAC操作。可将作为操作结果所获得的MAC值传输到封包格式编码器420以及传输到ADAS SOC 401。
在另一方面,安全存储装置434可为用于安全地存储私用密钥/公共密钥对和摄像头装置400的证书或摄像头装置400与ADAS SOC 401之间的预共享密钥的存储电路。允许公开和不允许伪造或篡改的值(如摄像头装置400的ID)可存储于安全存储装置434中。
在另一方面,ADAS SOC 401可包含负责汽车产品中的自动驾驶的主处理器。根据当前实施例,因为将汽车产品描述为实例,所以将对应实体定义为ADAS SOC。然而,ADASSOC 401可对应于用于处理、分析以及存储由摄像头装置400所传输的图像的实体。
在另一方面,可以各种方式实施图7中示出的摄像头装置400的组件。举例来说,用于执行程序的处理器可更包含于摄像头装置400中,且图7中示出的组件的功能可通过处理器执行存储于摄像头装置400中的主存储器中的程序来执行。或者,摄像头装置400中的组件可包含用于执行对应功能以使得可将功能执行为硬件的电路。或者,包含于摄像头装置400中的组件也可通过硬件与软件的组合来实施。
在下文中,将描述图7中示出的摄像头系统20的更详细操作。
图8示出摄像头装置400和ADAS SOC 401可通过预共享密钥来执行装置认证的实例。举例来说,摄像头装置400和ADAS SOC 401可执行基于挑战-响应的认证过程。在认证过程中,ADAS SOC 401可确定摄像头装置400是否是经过授权的装置,这可通过检查预共享密钥的拥有权来执行。认证过程可按照以下顺序来执行。
摄像头装置400和ADAS SOC 401中的每一个可拥有(例如,可以使用)预共享密钥。预共享密钥为如AES的分块加密密钥。ADAS SOC 401和摄像头装置400可共享同一密钥。将预共享密钥安全地存储于摄像头装置400的安全存储装置434中有其必要性。
举例来说,为了确定摄像头装置400是否是经过授权的装置,ADAS SOC 401可基于挑战-响应方法来确定摄像头装置400是否拥有预共享密钥。为此目的,ADAS SOC 401可产生具有任意值(例如,随机数目的先前设定的位)的随机挑战,且可将产生的随机挑战传输到摄像头装置400。
接收随机挑战的摄像头装置400可通过使用存储于安全存储装置434中的预共享密钥来对随机挑战进行加密且将加密的随机挑战Random Challenge_EN传输到ADAS SOC401。此时,除随机挑战Random Challenge_EN以外,可将如摄像头装置400的产品数目(ID)的公共信息和可区分摄像头装置400的信息进一步传输到ADAS SOC 401。
ADAS SOC 401可存储摄像头装置400的先前接收到的产品数目(ID)信息,对通过使用预共享密钥从摄像头装置400接收的密码(cryptogram)进行解码,确定解码的明文是否与由ADAS SOC 401所传输的随机挑战相同,以及确定从摄像头装置400接收的产品数目(ID)是否与先前存储的信息相同。根据确定的结果,可将包含预共享密钥的摄像头装置400认证为经过授权的装置。
不同摄像头装置可使用相同预共享密钥或不同预共享密钥。在摄像头装置使用不同预共享密钥时,ADAS SOC 401可包含布置摄像头装置400的产品ID和密钥的数据库。
图9示出摄像头装置和ADAS SOC通过公共密钥密码系统来执行装置认证的实例。
在使用公共密钥密码系统的认证方法中,不必预先共享密钥,并且虽然公开私用密钥,但是仅撤销一个产品。举例来说,认证中心(certificate authority;CA)有其必要性以便应用于公共密钥密码系统。基于公共密钥密码系统的认证方法可按照以下顺序执行。
CA可将公共密钥(例如,CA公共密钥Public Key_CA)传输到ADAS SOC 401,且为摄像头装置400的私用密钥颁发证书。举例来说,为了确定摄像头装置400是否是经过授权的装置,ADAS SOC 401可基于挑战-响应方法来确定摄像头装置400是否拥有私用密钥。为此目的,ADAS SOC 401可根据挑战-响应方案产生挑战,且可将产生的挑战传输到摄像头装置400。
接收挑战的摄像头装置400可通过使用存储于安全存储装置434中的私用密钥以数字方式指示挑战-响应,且可根据挑战-响应方案将以数字方式指示的响应传输到ADASSOC 401。此时,摄像头装置400可将其证书传输到ADAS SOC 401。
ADAS SOC 401可通过CA公共密钥Public Key_CA来验证由摄像头装置400所传输的证书,以确保摄像头装置400的公共密钥的安全,通过使用受保护的公共密钥来验证由摄像头装置400所传输的数字签名,以及根据验证结果来确定摄像头装置400是否是经过授权的装置。
图10示出摄像头装置和ADAS SOC通过传输会话密钥和传输会话密钥之后的过程执行装置认证的实例。
基于会话密钥方法的装置认证可通过与使用上述公共密钥密码系统的认证方法部分类似的方法来执行。在ADAS SOC 401可产生会话密钥时,通过摄像头装置400的公共密钥来加密会话密钥,且传输加密的会话密钥。摄像头装置400可通过使用其私用密钥对从ADAS SOC 401提供的信息进行解码,以确保会话密钥的安全和通过使用会话密钥执行后续通信。因此,因为仅拥有私用密钥的经过授权的摄像头装置400可成功地执行后续操作,所以可通过确定是否恰当地执行后续通信而无需额外认证过程来确定摄像头装置40是否是经过授权的装置。
如在上述公共密钥密码系统中,ADAS SOC 401可通过确保摄像头装置400的证书的安全并验证所述证书来确保摄像头装置400的公共密钥的安全。另外,ADAS SOC 401可产生会话密钥,通过使用摄像头装置400的公共密钥来对会话密钥进行加密,以及将加密的会话密钥传输到摄像头装置400。摄像头装置400可通过对由其私用密钥所接收的密码进行解码来确保会话密钥的安全。对应会话密钥可用于认证后续图像。在成功地执行图像认证时,ADAS SOC 401可认证摄像头装置400是经过授权的装置。
如在上述实施例中,在成功地执行装置认证之后,可通过使用至少图像的部分区域和会话密钥来执行图像认证。在另一方面,在装置认证失败时,ADAS SOC 401可停止与装置认证失败的摄像头装置通信或与所述摄像头装置断开连接和/或撤销从摄像头装置所传输的图像。
在下文中,公开执行图像认证的各种实施例。图像认证操作可在完成根据上述实施例的装置认证之后执行,且可在执行装置认证的相机与ADAS SOC之间执行。
图11和图12为示出通过使用MAC操作执行图像认证的实例的视图。图11和图12示出通过使用所有图像数据执行MAC操作的实例。
图像认证可通过各种方法来执行。举例来说,可执行将MAC用作标记信息的图像认证。举例来说,可应用通过使用由两个实体共享的密钥(例如,会话密钥)从图像数据产生MAC并将MAC添加到传输到ADAS SOC的图像的方法。举例来说,至少会话密钥的部分位可用于产生MAC,且MAC可通过使用各种算法(例如,如安全散列算法(Secure Hash Algorithm;SHA)、SHA256以及SHA384或算法MD5的算法)产生。可通过图像认证过程使用MAC防止将伪造或篡改的图像提供到ADAS SOC 501。
参考图11和图12,ADAS SOC 501可对待用于图像认证的会话密钥进行加密且将加密的会话密钥传输到摄像头装置500。此时,如公共密钥或秘密密钥(或私用密钥)方法的各种方法可应用于加密会话密钥。用于加密的密钥可存储于摄像头装置500中的安全存储装置534中。
安全控制器531可将从ADAS SOC 501接收的密码传输到密钥共享器532,且密钥共享器532可通过使用存储于安全存储装置534中的密钥对密码进行解码,以使得可获得会话密钥。解码的会话密钥可传输到标记产生器533,且安全控制器531可将图像传输到标记产生器533。图12中示出的标记产生器533可对应于图11中示出的MAC发动机。
标记产生器533可通过使用会话密钥和图像数据产生MAC,且可将MAC传输到封包格式编码器520。封包格式编码器520可将MAC传输到ADAS SOC 501以及包含图像的封包的头部或尾端。在接收对应封包之后,ADAS SOC 501可以与摄像头装置500相同的方式通过使用会话密钥来产生MAC,将产生的MAC与包含于封包中的MAC进行比较,确定在MAC值彼此相等时图像为经过授权的图像,以及执行后续操作。
根据图11和12中所示出的实施例,因为在ADAS SOC 501与摄像头装置500之间执行根据上述实施例的认证过程,且认证为经过授权的装置的摄像头装置500产生用于防止伪造或篡改图像数据的标记并将产生的标记提供到ADAS SOC 501,所以可在将图像数据提供到ADAS SOC 501的过程中防止伪造或篡改图像数据,由此减小数据窜改风险和基于篡改的数据执行分析。
图13和图14为示出通过使用图像的部分区域来执行图像认证的实例的视图。
参考图13和图14,摄像头装置600可选择性地使用关于仅某一图像(例如,帧图像)的部分区域的数据供用于产生MAC。举例来说,摄像头装置600可通过使用图像的部分区域的数据和会话密钥来产生MAC,且随后将产生的MAC传输到封包格式编码器620。
在摄像头装置600用于汽车产品的实例中,传输大量图像数据和实时处理所传输的图像数据有其必要性。此时,由于待处理的图像数据的量较大,为了防止性能降低或为了减小硬件成本,可通过仅使用确定在任意位置中的区域的图像数据或数据中为重要的(例如,与自动驾驶系统的决策过程更相关的)数据来执行图像认证。
可通过各种方法来选择用于产生MAC的区域。举例来说,关于图像中将应用MAC的区域的信息(例如区域信息)可以固定格式先前存储于摄像头装置600或ADAS SOC 601中,且某一位置中的区域可根据先前存储的信息用于MAC操作。或者,ADAS SOC 601可对图像中将应用MAC的区域信息Info_reg_EN进行加密且将加密的区域信息Info_reg_EN传输到摄像头装置600。摄像头装置600可通过使用对应于所接收的区域信息的图像的区域产生MAC。在应用ADAS SOC 601对区域信息进行加密且传输加密的区域信息的方法时,可应用每次启动或每一先前设定周期传输表示图像的另一位置的区域信息的方法。根据当前实施例,可在完成ADAS SOC 601与摄像头装置600之间的认证之后执行在下文中所描述的操作。
ADAS SOC 601可对待用于图像认证的会话密钥进行加密,且将加密的会话密钥传输到摄像头装置600。如在上述实施例中,用于传输会话密钥的加密方法可为公共密钥方法或秘密密钥方法,且用于加密的密钥可存储于安全存储装置634中。
安全控制器631可将从ADAS SOC 601接收的密码传输到密钥共享器632。密钥共享器632可通过使用存储于安全存储装置634中的密钥来对密码进行解码。解码的会话密钥可传输到标记产生器633。另外,基于存在于摄像头装置600中的区域信息或从ADAS SOC 601提供的区域信息,可选择将应用MAC的图像的区域,且区域信息可存储于安全控制器631中。另外,安全控制器631可通过使用区域信息Info_reg来将待应用MAC的图像的部分区域传输到标记产生器633。
标记产生器633可通过使用会话密钥和图像的部分区域的数据来产生MAC,且将产生的MAC传输到封包格式编码器620。封包格式编码器620可将MAC传输到ADAS SOC 601以及包含图像的封包的头部或尾端。在接收对应封包之后,如在摄像头装置600中,ADAS SOC601可产生MAC,并将产生的MAC与包含于封包中的MAC进行比较。在MAC值彼此相等时,ADASSOC 601可确定图像为经过授权的图像且可执行后续操作。
图15为示出通过上述实施例中的摄像头装置任意地选择图像的部分区域的实例的框图。举例来说,摄像头装置可改变用于MAC操作的图像的部分区域的位置,且位置改变可在每一帧执行或可以预定时间间隔执行。或者,每当摄像头装置开始(例如,启动)可执行位置改变。
根据当前实施例,可基于摄像头装置600的置信度水平(例如,安全清除率)将MAC应用于由摄像头装置600任意地选择的区域,而非应用于由ADAS SOC 601指定的区域。因此,根据当前实施例,可对摄像头装置600精确执行认证过程。另外,由于摄像头装置600可选择MAC应用的区域,因此待用于使用图像的MAC操作的图像的区域信息可被加密且可传输到ADAS SOC 601。可在ADAS SOC 601认证摄像头装置600之后执行以下操作。
ADAS SOC 601根据上述实施例可对待用于图像认证的会话密钥进行加密,并将加密的会话密钥传输到摄像头装置600。如上文所描述,公共密钥或秘密密钥方法可用于对会话密钥进行加密。用于加密的密钥可存储于安全存储装置634中。
安全控制器631可将从ADAS SOC 601接收的密码传输到密钥共享器632。密钥共享器632可将解码的会话密钥传输到标记产生器633。另外,安全控制器631可包含用于随机地选择待应用于如上述MAC操作的图像的区域的区域信息Info_reg。举例来说,区域信息Info_reg可由安全控制器631或摄像头装置600中的另一组件产生,且可提供到安全控制器631。
另外,安全控制器631可通过使用区域信息Info_reg将待应用MAC的图像的部分区域传输到标记产生器633。标记产生器633可通过使用会话密钥和图像的部分区域的数据来产生MAC,并将产生的MAC传输到封包格式编码器620。
在另一方面,安全控制器631可对上述区域信息Info_reg进行加密,并将加密的区域信息Info_reg_EN传输到封包格式编码器620。举例来说,安全控制器631可通过使用存储于安全存储装置634中的会话密钥的部分位或先前共享且存储于安全存储装置634中的密钥来对区域信息Info_reg进行加密。
封包格式编码器620可将产生的MAC和应用MAC的图像的区域信息Info_reg传输到ADAS SOC 601以及包含图像的封包的头部或尾端。ADAS SOC 601可接收对应封包,对区域信息Info_reg进行解码,在由解码的区域信息Info_reg所选择的图像的部分区域中产生MAC,如摄像头600,将产生的MAC与包含于封包中的MAC进行比较,确定在MAC值彼此相等时图像为经过授权的图像,以及执行后续操作。
图16示出基于上述实施例中的挑战-响应方法执行图像认证的实例。举例来说,可通过应用挑战-响应方法来将MAC应用于图像。
根据当前实施例,可通过使用挑战-响应方法来执行图像认证。在产生用于全部图像的MAC时,可产生额外开销。在产生用于仅图像的部分区域的MAC的情况下,在攻击者获得待应用MAC的区域的知识时,攻击者可能试图伪造或篡改另一区域。在这种情况下,图像可能易受伪造或篡改攻击。
在使用根据当前实施例的挑战-响应的方法中,ADAS SOC 601可以固定时间间隔更新待应用MAC的任意区域。通过将如MAC的安全特征不应用到全部图像而是应用到图像的部分区域,可防止性能降低且可减小硬件成本,并且待应用MAC的图像区域由ADAS SOC 601实时改变,以使得可防止图像由攻击者伪造或篡改。此时,可加密和传输由ADAS SOC 601提供的区域信息。举例来说,区域信息可通过摄像头装置600的公共密钥、通过现有共享密钥或通过会话密钥来加密。就安全而言,在下文中所描述的操作可在ADAS SOC 601与摄像头装置600之间执行认证之后执行。
ADAS SOC 601可对待用于图像认证的会话密钥和表示全部图像中待应用MAC的任意区域的区域信息Info_reg进行加密,且将加密的会话密钥和区域信息Info_reg传输到摄像头装置600。此时使用的加密方法可为公共密钥或秘密密钥方法。将用于加密的密钥存储于安全存储装置634中有其必要性。
安全控制器631可将从ADAS SOC 601接收的密码传输到密钥共享器632。可将解码的会话密钥传输到标记产生器633。可将图像的MAC应用区域的区域信息传输到安全控制器631。安全控制器631可将由区域信息选自全部图像的部分区域的图像传输到标记产生器633。
标记产生器633可通过使用会话密钥和图像数据来产生MAC,且可将产生的MAC传输到封包格式编码器620。封包格式编码器620可将MAC传输到ADAS SOC 601以及封包的头部或尾端。ADAS SOC 601可存储提供到摄像头装置600其中的区域信息,接收对应封包,通过使用当前持有的区域信息来产生如摄像头装置600的MAC,将产生的MAC与包含于封包中的MAC进行比较,在MAC值彼此匹配时确定图像为经过授权的图像,以及执行后续操作。
在另一方面,根据一实施例,为了以固定时间间隔改变待应用MAC的图像的区域的位置,ADAS SOC 601可将区域信息提供到摄像头装置600。举例来说,ADAS SOC 601可基于上述挑战-响应以每帧、以每几帧或以固定时间间隔将区域信息提供到摄像头装置600。举例来说,ADAS SOC 601可将挑战-响应提供到摄像头装置600,以便改变待执行MAC操作的图像的区域的位置,且摄像头装置600可使用以帧计或以周期计的另一位置中的区域的图像数据来执行MAC产生操作。
图17A和图17B为示出根据图像认证中产生区域信息的主题的实例处理流程的视图。在图17A中,示出作为图像接收器的ADAS SOC产生区域信息的实例。在图17B中,示出作为图像发射机的摄像头装置产生区域信息的实例。
参考图17A,认证可在ADAS SOC与摄像头装置(例如互补型金属氧化物半导体(complementary metal-oxide-semiconductor;CMOS)图像传感器)之间执行,且密钥交换可在ADAS SOC与摄像头装置(CIS)之间执行。另外,ADAS SOC将区域信息提供到摄像头装置(CIS),且摄像头装置(CIS)可将包含MAC的图像提供到ADAS SOC。
在另一方面,参考图17B,认证在ADAS SOC与摄像头装置(例如,互补型金属氧化物半导体(CMOS)图像传感器)之间执行,且密钥交换可在ADAS SOC与摄像头装置(CIS)之间执行。另外,ADAS SOC将区域信息提供到摄像头装置(CIS),且摄像头装置(CIS)可将包含MAC的图像提供到ADAS SOC。
图18为示出根据可修改实施例的图像处理系统700的框图。
参考图18,图像处理系统700可包含作为图像传输装置的摄像头装置710,且可包含作为图像处理装置的ADAS SOC 720。另外,摄像头装置710可包含用于执行上述实施例中的装置认证和图像认证的安全处理的安全电路711。另外,ADAS SOC 720可包含安全处理模块721、图像处理器722以及AI操作器723。安全处理模块721可包含图像区域选择器721_1和区域信息控制器721_2。尽管图18中未绘示,但用于执行上述实施例中的各种功能的组件可进一步在摄像头装置710和ADAS SOC 720中的每一个中提供。举例来说,安全处理模块721可更包含各种组件,所述各种组件包含用于装置认证的组件、用于标记产生和比较的组件以及用于加密/解码处理的组件。
根据当前实施例,上述区域信息Info_reg可由ADAS SOC 720产生,且产生的区域信息Info_reg可被加密且传输到摄像头装置710。另外,ADAS SOC 720可通过周期性地或非周期性地改变区域信息Info_reg的值来改变由某一图像所选择的区域的位置。
根据实施例,区域信息Info_reg的值可基于分析当前捕获的图像的特征的结果而改变。区域信息控制器721_2可产生区域信息Info_reg,且可基于分析图像的特征的结果而改变区域信息Info_reg的值。为此目的,安全处理模块721可接收来自图像处理器722的图像处理结果和来自AI操作器723的图像分析结果中的至少一个,且区域信息控制器721_2可基于所接收的结果而改变区域信息Info_reg的值。
举例来说,当前捕获的图像可对应于道路的图像,某一图像的部分区域可对应于背景,且剩余部分区域可对应于道路。此时,在图像处理系统700对应于自动系统时,可主要使用道路区域的照相状态,且道路区域的图像必须未经伪造或篡改。区域信息控制器721_2可通过使用图像处理结果来将背景区域与道路区域进行区分,且可改变区域信息Info_reg的值,以使得可选择道路区域的数据作为用于图像认证的区域。举例来说,区域信息Info_reg的值可改变,以使得周期性地或非周期性地改变区域信息Info_reg的值,且可主要使用道路区域的数据。
或者,区域信息控制器721_2可根据来自AI操作器723的图像分析结果检查当前捕获的图像上发现的物体,且可通过物体完整地确定当前捕获的图像。区域信息控制器721_2可确定必须绝对不含伪造的临界区域,且可基于临界区域改变区域信息Info_reg的值。举例来说,可产生区域信息Info_reg,以使得将与自动驾驶中驾驶行为更相关的物体(例如,道路、街道标牌等)的位置选用于图像认证。
图19为示出根据本发明概念的示例性实施例用于图像认证的安全处理模块实施于自动模块中适于车辆的实例的框图。图19中示出的系统可对应于自动系统800,且自动系统800可包含传感器信息采集器810、导航信息采集器820、自动模块830以及中央处理单元(central processing unit;CPU)840。另外,自动模块830可包含神经网络装置831和安全处理器832。
神经网络装置831可使用各种图像信息和语音信息执行神经网络操作,且可基于神经网络操作执行结果而产生如图像识别结果和语音识别结果的信息信号。举例来说,传感器信息采集器810可包含能够采集各种图像信息和语音信息的装置,如相机或麦克风,且可将各种图像信息和语音信息提供到自动模块830。另外,导航信息采集器820可将与车辆驾驶相关的各种信息项(例如位置信息)提供到自动模块830。神经网络装置831可通过执行各种神经网络模型通过使用来自传感器信息采集器810和/或导航信息采集器820的信息作为输入来产生信息信号。在传感器信息采集器810包含摄像头时,根据上述实施例的作为图像传输装置的摄像头装置可应用于摄像头。
在另一方面,安全处理器832可根据上述实施例执行装置认证和图像认证。举例来说,安全处理器832可基于CPU 840的控制而执行上述认证操作。举例来说,安全处理器832可使用可提供于传感器信息采集器810中的各种装置执行装置认证,且可使用用于将图像传输在各种装置中的装置执行上述实施例中的图像认证。举例来说,安全处理器832可通过使用至少图像的部分区域的安全处理来执行图像认证,其中装置传输图像,且可仅将成功地认证的图像选择性地提供到神经网络装置831。
在图19中,描述本发明概念的实施例应用于自动系统的实例。然而,本公开的实施例可应用于需要如物联网(Internet of Thing;IoT)和监控摄像头的摄像头传感器的安全功能的产品。
虽然已经参考本公开的实例实施例绘示及描述本公开,但应理解,可在不脱离所附权利要求书的精神和范围的情况下在其中作出形式和细节的各种改变。

Claims (24)

1.一种图像传输装置,包括:
图像处理器,被配置成处理待传输到外部装置的图像;以及
安全电路,包含与所述外部装置共享的密钥,所述安全电路被配置成通过使用所述图像的部分区域的数据以及基于选择所述图像的所述部分区域的区域信息的所述密钥来产生用于图像认证的标记,
其中,所述图像传输装置被配置成将对应于所述图像所产生的所述标记与所述图像的数据一起传输到所述外部装置。
2.根据权利要求1所述的图像传输装置,还包括封包格式编码器,所述封包格式编码器被配置成产生包含从所述安全电路提供的所述标记及从所述图像处理器提供的所述图像的数据的封包。
3.根据权利要求1所述的图像传输装置,其中,所述安全电路进一步被配置成接收通过与所述外部装置通信而加密的会话密钥、通过解码过程获得所述会话密钥以及通过使用所述获得的会话密钥作为所述密钥来产生所述标记。
4.根据权利要求3所述的图像传输装置,其中,所述标记为通过使用所述图像的所述部分区域的所述数据以及所述会话密钥的至少部分位产生的消息认证码。
5.根据权利要求1所述的图像传输装置,其中,所述安全电路包括:
安全控制器,被配置成控制所述安全电路中用于所述图像认证的操作;
密钥共享器,被配置成对从所述外部装置提供的加密信息进行解码、对相对于所述图像认证接收的加密的密钥进行解码以及获得用于产生所述标记的所述密钥;以及
标记产生器,被配置成通过使用所述获得的密钥以及所述图像的所述部分区域的所述数据来产生所述标记。
6.根据权利要求5所述的图像传输装置,其中,所述安全电路还包括安全存储装置,所述安全存储装置被配置成存储加密密钥,所述加密密钥用于由所述密钥共享器来执行的解码。
7.根据权利要求1所述的图像传输装置,其中,所述区域信息由所述图像传输装置产生,
其中,所述安全电路进一步被配置成对所述产生的区域信息进行加密以及产生加密的区域信息,以及
其中,所述图像传输装置进一步将所述加密的区域信息传输到所述外部装置。
8.根据权利要求1所述的图像传输装置,其中,所述区域信息被加密以及由所述外部装置提供到所述图像传输装置,以及
其中,所述安全电路进一步被配置成对所述加密的区域信息进行解码以及通过使用解码的区域信息来选择所述图像的所述部分区域。
9.根据权利要求8所述的图像传输装置,其中,所述区域信息在所述图像传输装置的初始驱动期间由所述外部装置提供,以及
其中,在重启所述图像传输装置之前固定地在所述图像内的特定位置处选择所述部分区域。
10.根据权利要求8所述的图像传输装置,其中,所述区域信息以预定时间间隔由所述外部装置提供,以及
其中,在每次所述预定时间间隔中不同地选择所述图像内的所述部分区域的位置。
11.根据权利要求1所述的图像传输装置,其中,所述安全电路进一步被配置成在执行所述图像认证之前使用所述外部装置执行基于挑战-响应的装置认证过程,以及在成功地执行装置认证过程的所述外部装置上执行所述图像认证。
12.根据权利要求1所述的图像传输装置,其中,所述图像传输装置还包括摄像头传感器。
13.一种操作图像传输装置的方法,所述方法包括:
通过与外部装置通信获得待用于图像认证的会话密钥;
基于表示图像内的所述部分区域的位置的区域信息来选择待传输到所述外部装置的所述图像的部分区域;
通过使用所述会话密钥以及所述图像的所述部分区域的数据来产生对应于所述图像的标记;以及
将包含所述图像和对应于所述图像的所述标记的封包传输到所述外部装置。
14.根据权利要求13所述的操作图像传输装置的方法,还包括使用所述外部装置执行基于挑战-响应的装置认证过程,其中,在成功地执行所述基于挑战-响应的装置认证过程时,选择性地产生用于图像认证的所述标记。
15.根据权利要求13所述的操作图像传输装置的方法,其中,通过对从所述外部装置接收的加密的会话密钥进行解码来获得所述会话密钥。
16.根据权利要求13所述的操作图像传输装置的方法,其中,所述区域信息由所述图像传输装置来产生,以及
其中,通过对所述区域信息进行加密来获得的信息进一步提供于传输到所述外部装置的所述封包中。
17.根据权利要求13所述的操作图像传输装置的方法,还包括:
从所述外部装置接收加密的区域信息;以及
通过对所述加密的区域信息进行解码来获得所述区域信息。
18.根据权利要求13所述的操作图像传输装置的方法,其中,所述选择所述图像的所述部分区域包括根据先前设定时间周期基于所述区域信息从所述图像的不同位置处选择区域。
19.一种从图像传输装置接收图像的片上系统,所述片上系统包括:
认证器,被配置成通过使用所述图像传输装置执行装置认证过程来检查所述图像传输装置是否是经过授权的装置;以及
图像处理器,被配置成:
从所述图像传输装置接收所述图像以及对应于所述图像的第一标记,
通过使用所述图像的部分区域的数据以及基于选择所述图像的所述部分区域的区域信息的会话密钥来计算第二标记,以及
通过将所述第一标记与所述第二标记进行比较来执行图像认证。
20.根据权利要求19所述的从图像传输装置接收图像的片上系统,
其中,所述认证器进一步被配置成通过使用所述图像传输装置的会话过程与所述图像传输装置共享所述会话密钥,以及
其中,所述图像处理器进一步被配置成基于具有相同值的所述第一标记以及所述第二标记来确定所述图像未伪造或篡改。
21.根据权利要求19所述的从图像传输装置接收图像的片上系统,其中,所述图像处理器进一步被配置成从所述图像传输装置接收对应于所述图像的所述区域信息以及通过使用所述接收的区域信息选择所述图像的所述部分区域。
22.根据权利要求19所述的从图像传输装置接收图像的片上系统,其中,所述区域信息由所述片上系统产生、加密以及传输到所述图像传输装置,以使得所述图像传输装置通过使用所述图像的所述部分区域的数据来产生所述第一标记。
23.根据权利要求22所述的从图像传输装置接收图像的片上系统,其中,为了改变根据预定时间周期选自所述图像的所述部分区域的位置,传输到所述图像传输装置的区域信息值根据所述预定时间周期改变。
24.根据权利要求19所述的从图像传输装置接收图像的片上系统,还包括通过使用自动系统的认证图像来执行人工智能操作的人工智能操作器。
CN201811134014.7A 2017-09-28 2018-09-27 图像传输装置、操作图像传输装置的方法以及片上系统 Active CN109587518B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20170126348 2017-09-28
KR10-2017-0126348 2017-09-28
KR10-2018-0092047 2018-08-07
KR1020180092047A KR102523416B1 (ko) 2017-09-28 2018-08-07 이미지에 대한 보안 기능을 제공하는 보안 장치, 이를 포함하는 카메라 장치 및 카메라 장치를 제어하는 시스템 온 칩

Publications (2)

Publication Number Publication Date
CN109587518A true CN109587518A (zh) 2019-04-05
CN109587518B CN109587518B (zh) 2022-06-07

Family

ID=63708193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811134014.7A Active CN109587518B (zh) 2017-09-28 2018-09-27 图像传输装置、操作图像传输装置的方法以及片上系统

Country Status (3)

Country Link
US (1) US11228438B2 (zh)
EP (1) EP3462747A1 (zh)
CN (1) CN109587518B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783608A (zh) * 2020-06-24 2020-10-16 南京烽火星空通信发展有限公司 一种换脸视频检测方法
CN112948787A (zh) * 2021-04-13 2021-06-11 重庆金康赛力斯新能源汽车设计院有限公司 一种终端设备与adas控制器的连接方法和系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10824935B2 (en) * 2018-10-17 2020-11-03 Mitsubishi Electric Research Laboratories, Inc. System and method for detecting anomalies in video using a similarity function trained by machine learning
KR102140721B1 (ko) * 2019-01-29 2020-08-03 주식회사 아이디스 안전한 암호화 정보 전송이 가능한 ip 카메라 보안 시스템
JP7360273B2 (ja) * 2019-08-23 2023-10-12 キヤノン株式会社 撮像装置、制御方法、およびプログラム
EP4089956A1 (en) * 2021-05-14 2022-11-16 Samsung Electronics Co., Ltd. Automotive image sensor, image processing system including the same and operating method thereof
US20230163943A1 (en) * 2021-11-23 2023-05-25 Samsung Electronics Co, Ltd. Image sensor, image processing system having the same and operating method of the same
JP2024044811A (ja) * 2022-09-21 2024-04-02 ソニーセミコンダクタソリューションズ株式会社 情報処理装置および方法、並びにプログラム
JP7480237B2 (ja) 2022-09-26 2024-05-09 セイコーソリューションズ株式会社 情報処理装置、プログラム、情報処理システムおよび情報処理方法

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285620A (ja) * 2000-03-31 2001-10-12 Seiko Epson Corp デジタル証拠カメラシステム
US20060242416A1 (en) * 2005-04-21 2006-10-26 Xerox Corporation Systems and methods for embedding messages in look-up tables
CN101075874A (zh) * 2007-06-28 2007-11-21 腾讯科技(深圳)有限公司 认证方法和认证系统
CN101236645A (zh) * 2008-02-28 2008-08-06 上海交通大学 基于无损数字水印的图像篡改检测和定位方法
US20080298596A1 (en) * 2007-05-30 2008-12-04 Fujitsu Limited Image encryption/decryption system
CN101652987A (zh) * 2007-05-31 2010-02-17 株式会社Pfu 纸介质信息加密系统、解密系统、程序以及方法
CN101682682A (zh) * 2007-05-30 2010-03-24 富士通株式会社 图像加密装置、图像解密装置、方法以及程序
US20100128872A1 (en) * 2008-11-24 2010-05-27 Pitney Bowes Inc. Method and system for securing communications in a metering device
CN101729256A (zh) * 2008-10-24 2010-06-09 深圳宝嘉电子设备有限公司 基于指纹、密码技术、易碎数字水印的安全认证方法
US20110069342A1 (en) * 2009-09-24 2011-03-24 Canon Kabushiki Kaisha Image processing apparatus, control method therefor and program
US20130283061A1 (en) * 2012-04-23 2013-10-24 Electronics & Telecommunications Research Institute Image processing method and apparatus for privacy protection of captured image
CN104581431A (zh) * 2014-11-28 2015-04-29 安科智慧城市技术(中国)有限公司 一种视频认证方法及装置
US20160323741A1 (en) * 2015-04-30 2016-11-03 Research & Business Foundation Sungkyunkwan University Method and apparatus for transmitting vehicle accident information based on interaction between devices and method and vehicle accident information collection apparatus
US20170111177A1 (en) * 2015-10-19 2017-04-20 Toyota Jidosha Kabushiki Kaisha Vehicle system and authentication method

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898779A (en) 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
JP3997085B2 (ja) 2001-12-28 2007-10-24 キヤノン株式会社 画像生成装置
JP2005184368A (ja) 2003-12-18 2005-07-07 Matsushita Electric Ind Co Ltd 通信制御装置、通信制御方法、およびネットワークカメラシステム
US8621577B2 (en) 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
KR100909885B1 (ko) 2007-12-04 2009-07-30 한국전자통신연구원 화상 데이터의 원본 확인이 가능한 촬상 장치 및 촬상 방법
WO2009144796A1 (ja) * 2008-05-29 2009-12-03 株式会社Pfu 電子ドキュメント処理システム、方法およびプログラム
CN101329720B (zh) 2008-08-01 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的匿名双向认证方法
EP2270710B1 (en) 2009-06-30 2015-12-23 Axis AB Method for restricting access to media data generated by a camera
WO2011145353A1 (ja) 2010-05-19 2011-11-24 三洋電機株式会社 基地局装置
US20130091212A1 (en) 2011-10-08 2013-04-11 Broadcom Corporation Social network device communication resource allocation
DE102011122273A1 (de) 2011-12-23 2013-06-27 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zum Erzeugen von digitalen Bildern
US9374423B2 (en) 2012-10-16 2016-06-21 Excelfore Corporation System and method for monitoring apps in a vehicle or in a smartphone to reduce driver distraction
US9165196B2 (en) 2012-11-16 2015-10-20 Intel Corporation Augmenting ADAS features of a vehicle with image processing support in on-board vehicle platform
US20140282923A1 (en) * 2013-03-14 2014-09-18 Motorola Mobility Llc Device security utilizing continually changing qr codes
US9723487B2 (en) 2013-08-19 2017-08-01 American Megatrends, Inc. Mobile device security system
US9288048B2 (en) 2013-09-24 2016-03-15 The Regents Of The University Of Michigan Real-time frame authentication using ID anonymization in automotive networks
US10019603B2 (en) 2014-04-16 2018-07-10 Synopsys, Inc. Secured memory system and method therefor
US9900091B2 (en) 2014-06-24 2018-02-20 Samsung Electronics Co., Ltd. Method and apparatus for pairing electronic device and lighting device
KR101665199B1 (ko) 2014-11-20 2016-10-13 순천향대학교 산학협력단 차량용 블랙박스의 영상 위ㆍ변조 탐지 시스템 및 방법
KR101759133B1 (ko) 2015-03-17 2017-07-18 현대자동차주식회사 비밀 정보 기반의 상호 인증 방법 및 장치
CN106503534B (zh) * 2015-09-08 2020-05-12 腾讯科技(深圳)有限公司 一种信息处理方法及终端
KR101740957B1 (ko) 2016-01-15 2017-05-30 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285620A (ja) * 2000-03-31 2001-10-12 Seiko Epson Corp デジタル証拠カメラシステム
US20060242416A1 (en) * 2005-04-21 2006-10-26 Xerox Corporation Systems and methods for embedding messages in look-up tables
CN101682682A (zh) * 2007-05-30 2010-03-24 富士通株式会社 图像加密装置、图像解密装置、方法以及程序
US20080298596A1 (en) * 2007-05-30 2008-12-04 Fujitsu Limited Image encryption/decryption system
CN101652987A (zh) * 2007-05-31 2010-02-17 株式会社Pfu 纸介质信息加密系统、解密系统、程序以及方法
CN101075874A (zh) * 2007-06-28 2007-11-21 腾讯科技(深圳)有限公司 认证方法和认证系统
CN101236645A (zh) * 2008-02-28 2008-08-06 上海交通大学 基于无损数字水印的图像篡改检测和定位方法
CN101729256A (zh) * 2008-10-24 2010-06-09 深圳宝嘉电子设备有限公司 基于指纹、密码技术、易碎数字水印的安全认证方法
US20100128872A1 (en) * 2008-11-24 2010-05-27 Pitney Bowes Inc. Method and system for securing communications in a metering device
US20110069342A1 (en) * 2009-09-24 2011-03-24 Canon Kabushiki Kaisha Image processing apparatus, control method therefor and program
US20130283061A1 (en) * 2012-04-23 2013-10-24 Electronics & Telecommunications Research Institute Image processing method and apparatus for privacy protection of captured image
CN104581431A (zh) * 2014-11-28 2015-04-29 安科智慧城市技术(中国)有限公司 一种视频认证方法及装置
US20160323741A1 (en) * 2015-04-30 2016-11-03 Research & Business Foundation Sungkyunkwan University Method and apparatus for transmitting vehicle accident information based on interaction between devices and method and vehicle accident information collection apparatus
US20170111177A1 (en) * 2015-10-19 2017-04-20 Toyota Jidosha Kabushiki Kaisha Vehicle system and authentication method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ROLAND E. HAAS; DIETMAR P. F. MÖLLER: "Automotive connectivity, cyber attack scenarios and automotive cyber security", 《HTTPS://IEEEXPLORE.IEEE.ORG/ABSTRACT/DOCUMENT/8053441》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783608A (zh) * 2020-06-24 2020-10-16 南京烽火星空通信发展有限公司 一种换脸视频检测方法
CN111783608B (zh) * 2020-06-24 2024-03-19 南京烽火星空通信发展有限公司 一种换脸视频检测方法
CN112948787A (zh) * 2021-04-13 2021-06-11 重庆金康赛力斯新能源汽车设计院有限公司 一种终端设备与adas控制器的连接方法和系统
CN112948787B (zh) * 2021-04-13 2023-10-31 重庆金康赛力斯新能源汽车设计院有限公司 一种终端设备与adas控制器的连接方法和系统

Also Published As

Publication number Publication date
CN109587518B (zh) 2022-06-07
US20190097805A1 (en) 2019-03-28
EP3462747A1 (en) 2019-04-03
US11228438B2 (en) 2022-01-18

Similar Documents

Publication Publication Date Title
CN109587518A (zh) 图像传输装置、操作图像传输装置的方法以及片上系统
CN108055235B (zh) 一种智能锁的控制方法、相关设备及系统
EP3602991B1 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
US11593532B2 (en) Anti-theft recovery tool
US10360361B2 (en) Computer-implemented method for controlling access
CN103905202B (zh) 一种基于puf的rfid轻量级双向认证方法
US9942042B1 (en) Key containers for securely asserting user authentication
US10511438B2 (en) Method, system and apparatus using forward-secure cryptography for passcode verification
EP2864923B1 (en) Secure user presence detection and authentication
EP3206329B1 (en) Security check method, device, terminal and server
US9398024B2 (en) System and method for reliably authenticating an appliance
EP4024311A1 (en) Method and apparatus for authenticating biometric payment device, computer device and storage medium
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
EP4091290A1 (en) Digital signature system using scalable servers
US20200145220A1 (en) Verification system, verification method and non-transitory computer readable storage medium
CN106953731A (zh) 一种终端管理员的认证方法及系统
US11431514B1 (en) Systems for determining authenticated transmissions of encrypted payloads
CN110445774B (zh) IoT设备的安全防护方法、装置及设备
CN104883260B (zh) 证件信息处理和验证方法、处理终端及验证服务器
TWI767064B (zh) 圖像傳輸裝置、操作圖像傳輸裝置的方法以及片上系統
CN106603486B (zh) 移动终端安全授权的方法及其系统
CN109214425B (zh) 图片验证方法、图片处理方法、设备及系统
CN109740321B (zh) 吊销加密机管理员锁的方法、加密机及厂商服务器
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant