KR20230049230A - 복수의 실행 환경들을 이용하여 이미지의 무결성을 확인하는 전자 장치 및 그 제어 방법 - Google Patents

복수의 실행 환경들을 이용하여 이미지의 무결성을 확인하는 전자 장치 및 그 제어 방법 Download PDF

Info

Publication number
KR20230049230A
KR20230049230A KR1020210132088A KR20210132088A KR20230049230A KR 20230049230 A KR20230049230 A KR 20230049230A KR 1020210132088 A KR1020210132088 A KR 1020210132088A KR 20210132088 A KR20210132088 A KR 20210132088A KR 20230049230 A KR20230049230 A KR 20230049230A
Authority
KR
South Korea
Prior art keywords
image
electronic device
processor
environment
raw
Prior art date
Application number
KR1020210132088A
Other languages
English (en)
Inventor
정문규
이우용
황진하
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020210132088A priority Critical patent/KR20230049230A/ko
Priority to EP22711139.0A priority patent/EP4184368B1/en
Priority to EP24182866.4A priority patent/EP4407501A2/en
Priority to PCT/KR2022/001511 priority patent/WO2023058828A1/ko
Priority to US17/704,374 priority patent/US20230104756A1/en
Publication of KR20230049230A publication Critical patent/KR20230049230A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/80Camera processing pipelines; Components thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biophysics (AREA)
  • Computing Systems (AREA)
  • Molecular Biology (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Studio Devices (AREA)

Abstract

다양한 실시예들에 따르면, 전자 장치는, 적어도 하나의 메모리, 카메라 및 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는, 보안 환경에서, 카메라로부터 외부 객체에 대한 적어도 하나의 원시 이미지를 획득하고 획득된 적어도 하나의 원시 이미지를 적어도 하나의 메모리에 저장하고, 보안 환경에서, 저장된 적어도 하나의 원시 이미지에 대한 제1 이미지 처리 및 제2 이미지 처리를 통해, 적어도 하나의 원시 이미지로부터 적어도 하나의 제1 이미지를 획득하고, 일반 환경으로부터의 검증 요청이 수신됨에 기반하여: 일반 환경에서 저장된 적어도 하나의 원시 이미지에 대한 제2 이미지 처리를 통해 적어도 하나의 원시 이미지로부터 획득된 적어도 하나의 제2 이미지를 보안 환경에서 획득하고, 보안 환경에서, 획득된 적어도 하나의 제2 이미지에 대한 제1 이미지 처리를 통해 적어도 하나의 제2 이미지로부터 적어도 하나의 제3 이미지를 획득하고, 획득된 적어도 하나의 제1 이미지 및 획득된 적어도 하나의 제3 이미지에 기반하여, 적어도 하나의 제2 이미지의 무결성을 확인하도록 설정될 수 있다.

Description

복수의 실행 환경들을 이용하여 이미지의 무결성을 확인하는 전자 장치 및 그 제어 방법{ELECTRONIC DEVICE CONFIRMING INTEGRITY OF IMAGE USING PLURALITY OF EXCUTION ENVIRONMENTS AND METHOD OF CONTROLLING THE SAME}
본 개시의 다양한 실시예들은, 이미지의 무결성을 확인하는 전자 장치 및 그 제어 방법에 관한 것이다.
전자 장치, 예를 들어, 스마트 폰과 같은 휴대용 전자 장치를 통해 제공되는 다양한 서비스 및 부가 기능들이 점차 증가하고 있다. 이러한 전자 장치의 효용 가치를 높이고, 다양한 사용자들의 욕구를 만족시키기 위해서 통신 서비스 제공자 또는 전자 장치 제조사들은 다양한 기능들을 제공하고 다른 업체와의 차별화를 위해 전자 장치를 경쟁적으로 개발하고 있다. 이에 따라, 전자 장치를 통해서 제공되는 다양한 기능들도 점점 고도화 되고 있다.
전자 장치는, 사용자에 대한 이미지를 통해 사용자의 인증(authentication)을 수행하고, 인증 결과에 따라서 금융 거래와 같은 다양한 보안이 요구되는 서비스들을 제공할 수 있다.
전자 장치는, 카메라를 이용하여 사용자를 촬영하고, 사용자에 대한 이미지(또는, 동영상)에 기반하여, 사용자의 인증을 수행할 수 있다. 하지만, 근래에 들어, 인공 지능(artificial intelligence, AI) 기술이 발전함에 따라서, 사용자 이미지의 위변조 위험이 대두되고 있다. 예를 들어, 카메라로부터 획득된 사용자에 대한 이미지(예: 원시(raw) 이미지)에 대하여 딥 페이크(deep fake) 기술이 적용되어 사용자 이미지가 위변조될 가능성이 있으며, 위변조된 이미지에 기반하여 사용자의 인증이 수행될 수 있다. 만일, 전자 장치가 일반 환경(예: 일반 실행 환경(rich execution environment, REE)과는 서로 소프트웨어적으로 및/또는 하드웨어적으로 격리(isolated)된 보안 환경(예: 신뢰 실행 환경(trusted execution environment, TEE))에서 사용자의 인증을 수행하더라도, 이미 위변조된 이미지에 기반하여 사용자의 인증이 수행되기 때문에, 실제로 인증된(authenticated) 사용자가 아닌 다른 사용자임에도 인증된 사용자로 판별될 가능성이 있다.
전자 장치가 카메라로부터 획득된 사용자에 대한 이미지에 대한 이미지 처리들 및 사용자의 인증을 상기 보안 환경 내에서 수행하는 방법도 고려될 수 있다. 하지만, 카메라로부터 획득된 이미지는 큰 사이즈의 이미지(예: 고해상도(예: ultra-high definition, UHD)의 이미지)이기 때문에, 보안 환경 내에서 이미지 처리들 및 사용자의 인증을 모두 수행하기에는 AP(application processor) 코어(core) 및/또는 메모리 등의 한계가 존재할 수 있다.
다양한 실시예들에 따르면, 보안 환경에서 카메라로부터 원시 이미지를 획득하고 획득된 원시 이미지에 대한 적어도 하나의 이미지 처리를 보안 환경에서 수행하여 검증 데이터(예: 사용자의 인증을 위한 레퍼런스 이미지)를 생성하는 전자 장치 및 그 제어 방법이 제공될 수 있다.
다양한 실시예들에 따르면, 일반 환경에서 원시 이미지에 대한 이미지 처리를 통해 생성된 이미지를 보안 환경으로 제공하고, 보안 환경에서 상기 이미지와 검증 데이터를 비교하여 상기 일반 환경에서 이미지 처리된 이미지의 무결성을 확인하는 전자 장치 및 그 제어 방법이 제공될 수 있다.
다양한 실시예들에 따르면, 전자 장치는, 적어도 하나의 메모리, 카메라 및 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는, 보안 환경에서, 카메라로부터 외부 객체에 대한 적어도 하나의 원시 이미지를 획득하고 획득된 적어도 하나의 원시 이미지를 적어도 하나의 메모리에 저장하고, 보안 환경에서, 저장된 적어도 하나의 원시 이미지에 대한 제1 이미지 처리 및 제2 이미지 처리를 통해, 적어도 하나의 원시 이미지로부터 적어도 하나의 제1 이미지를 획득하고, 일반 환경으로부터의 검증 요청이 수신됨에 기반하여: 일반 환경에서 저장된 적어도 하나의 원시 이미지에 대한 제2 이미지 처리를 통해 적어도 하나의 원시 이미지로부터 획득된 적어도 하나의 제2 이미지를 보안 환경에서 획득하고, 보안 환경에서, 획득된 적어도 하나의 제2 이미지에 대한 제1 이미지 처리를 통해 적어도 하나의 제2 이미지로부터 적어도 하나의 제3 이미지를 획득하고, 획득된 적어도 하나의 제1 이미지 및 획득된 적어도 하나의 제3 이미지에 기반하여, 적어도 하나의 제2 이미지의 무결성을 확인하도록 설정될 수 있다.
다양한 실시예들에 따르면, 전자 장치를 제어하는 방법은, 보안 환경에서, 전자 장치의 카메라로부터 외부 객체에 대한 적어도 하나의 원시 이미지를 획득하고 획득된 적어도 하나의 원시 이미지를 전자 장치의 적어도 하나의 메모리에 저장하는 동작, 보안 환경에서, 저장된 적어도 하나의 원시 이미지에 대한 제1 이미지 처리 및 제2 이미지 처리를 통해, 적어도 하나의 원시 이미지로부터 적어도 하나의 제1 이미지를 획득하는 동작 및 일반 환경으로부터의 검증 요청이 수신됨에 기반하여: 일반 환경에서 저장된 적어도 하나의 원시 이미지에 대한 제2 이미지 처리를 통해 적어도 하나의 원시 이미지로부터 획득된 적어도 하나의 제2 이미지를 보안 환경에서 획득하고, 보안 환경에서, 획득된 적어도 하나의 제2 이미지에 대한 제1 이미지 처리를 통해 적어도 하나의 제2 이미지로부터 적어도 하나의 제3 이미지를 획득하고, 획득된 적어도 하나의 제1 이미지 및 획득된 적어도 하나의 제3 이미지에 기반하여, 적어도 하나의 제2 이미지의 무결성을 확인하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치는, 사용자의 이미지에 대한 많은 리소스(resource)가 요구되는 이미지 처리들을 일반 환경 내에서 수행하고, 보안 환경 내에서 생성된 검증 데이터로 일반 환경 내에서 이미지 처리된 이미지의 무결성을 확인함으로써, 보안 환경 내에서 사용되는 이미지 처리를 위한 리소스를 감소시킬 수 있고, 일반 환경 내에서 발생할 수 있는 위변조 위험을 방지할 수 있다.
본 개시에 의하여 발휘되는 다양한 효과들은 상술한 효과에 의하여 제한되지 아니한다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경 내의 전자 장치의 블록도이다.
도 2는, 다양한 실시예들에 따른, 카메라 모듈을 예시하는 블록도이다.
도 3a는, 다양한 실시예들에 따른 단일 프로세서가 구비되는 경우 전자 장치의 실행 환경의 일 예를 설명하기 위한 도면이다.
도 3b는 다양한 실시예들에 따른 멀티 프로세서가 구비되는 경우 전자 장치의 실행 환경의 일 예를 설명하기 위한 도면이다.
도 4는, 다양한 실시예들에 따른, 전자 장치가 이미지의 무결성을 확인하는 방법을 설명하기 위한 블록도이다.
도 5는, 다양한 실시예들에 따른, 전자 장치가, 일반 환경 내에서 획득된 이미지의 무결성을 확인하는 방법을 설명하기 위한 흐름도이다.
도 6은, 다양한 실시예들에 따른, 전자 장치가, 카메라로부터 복수의 원시 이미지들을 획득한 경우에, 일반 환경 내에서 획득된 이미지의 무결성을 확인하는 방법을 설명하기 위한 흐름도이다.
도 7은, 다양한 실시예들에 따른, 전자 장치가, 보안 환경에서 제1 이미지 및 제3 이미지의 일치 여부에 기반하여 제2 이미지에 대하여 서명 여부를 결정하는 동작을 설명하기 위한 흐름도이다.
도 8은, 다양한 실시예들에 따른, 전자 장치가, 보안 환경에서 서명된 제2 이미지를 외부 전자 장치로 제공하는 방법을 설명하기 위한 흐름도이다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다.
도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108) 중 적어도 하나와 통신할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예: 디스플레이 모듈(160))로 통합될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일 실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일 실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일 실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일 실시예에 따르면, 보조 프로세서(123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 모듈(150)은, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일 실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일 실시예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일 실시예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일 실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일 실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일 실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일 실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일 실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일 실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일 실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일 실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예: 전자 장치(104)) 또는 네트워크 시스템(예: 제 2 네트워크(199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일 실시예에 따르면, 무선 통신 모듈(192)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일 실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일 실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 형성할 수 있다. 일 실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일 실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104) 간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일 실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일 실시예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제 2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
도 2는, 다양한 실시예들에 따른, 카메라 모듈(180)을 예시하는 블록도(200)이다.
도 2를 참조하면, 카메라 모듈(180)은 렌즈 어셈블리(210), 플래쉬(220), 이미지 센서(230), 이미지 스태빌라이저(240), 메모리(250)(예: 버퍼 메모리), 또는 이미지 시그널 프로세서(260)를 포함할 수 있다. 렌즈 어셈블리(210)는 이미지 촬영의 대상인 피사체로부터 방출되는 빛을 수집할 수 있다. 렌즈 어셈블리(210)는 하나 또는 그 이상의 렌즈들을 포함할 수 있다. 일 실시예에 따르면, 카메라 모듈(180)은 복수의 렌즈 어셈블리(210)들을 포함할 수 있다. 이런 경우, 카메라 모듈(180)은, 예를 들면, 듀얼 카메라, 360도 카메라, 또는 구형 카메라(spherical camera)를 형성할 수 있다. 복수의 렌즈 어셈블리(210)들 중 일부는 동일한 렌즈 속성(예: 화각, 초점 거리, 자동 초점, f 넘버(f number), 또는 광학 줌)을 갖거나, 또는 적어도 하나의 렌즈 어셈블리는 다른 렌즈 어셈블리의 렌즈 속성들과 다른 하나 이상의 렌즈 속성들을 가질 수 있다. 렌즈 어셈블리(210)는, 예를 들면, 광각 렌즈 또는 망원 렌즈를 포함할 수 있다.
플래쉬(220)는 피사체로부터 방출 또는 반사되는 빛을 강화하기 위하여 사용되는 빛을 방출할 수 있다. 일 실시예에 따르면, 플래쉬(220)는 하나 이상의 발광 다이오드들(예: RGB(red-green-blue) LED, white LED, infrared LED, 또는 ultraviolet LED), 또는 xenon lamp를 포함할 수 있다. 이미지 센서(230)는 피사체로부터 방출 또는 반사되어 렌즈 어셈블리(210)를 통해 전달된 빛을 전기적인 신호로 변환함으로써, 상기 피사체에 대응하는 이미지를 획득할 수 있다. 일 실시예에 따르면, 이미지 센서(230)는, 예를 들면, RGB 센서, BW(black and white) 센서, IR 센서, 또는 UV 센서와 같이 속성이 다른 이미지 센서들 중 선택된 하나의 이미지 센서, 동일한 속성을 갖는 복수의 이미지 센서들, 또는 다른 속성을 갖는 복수의 이미지 센서들을 포함할 수 있다. 이미지 센서(230)에 포함된 각각의 이미지 센서는, 예를 들면, CCD(charged coupled device) 센서 또는 CMOS(complementary metal oxide semiconductor) 센서를 이용하여 구현될 수 있다.
이미지 스태빌라이저(240)는 카메라 모듈(180) 또는 이를 포함하는 전자 장치(101)의 움직임에 반응하여, 렌즈 어셈블리(210)에 포함된 적어도 하나의 렌즈 또는 이미지 센서(230)를 특정한 방향으로 움직이거나 이미지 센서(230)의 동작 특성을 제어(예: 리드 아웃(read-out) 타이밍을 조정 등)할 수 있다. 이는 촬영되는 이미지에 대한 상기 움직임에 의한 부정적인 영향의 적어도 일부를 보상하게 해 준다. 일 실시예에 따르면, 이미지 스태빌라이저(240)는, 일 실시예에 따르면, 이미지 스태빌라이저(240)는 카메라 모듈(180)의 내부 또는 외부에 배치된 자이로 센서(미도시) 또는 가속도 센서(미도시)를 이용하여 카메라 모듈(180) 또는 전자 장치(101)의 그런 움직임을 감지할 수 있다. 일 실시예에 따르면, 이미지 스태빌라이저(240)는, 예를 들면, 광학식 이미지 스태빌라이저로 구현될 수 있다. 메모리(250)는 이미지 센서(230)를 통하여 획득된 이미지의 적어도 일부를 다음 이미지 처리 작업을 위하여 적어도 일시 저장할 수 있다. 예를 들어, 셔터에 따른 이미지 획득이 지연되거나, 또는 복수의 이미지들이 고속으로 획득되는 경우, 획득된 원본 이미지(예: Bayer-patterned 이미지 또는 높은 해상도의 이미지)는 메모리(250)에 저장이 되고, 그에 대응하는 사본 이미지(예: 낮은 해상도의 이미지)는 디스플레이 모듈(160)을 통하여 프리뷰될 수 있다. 이후, 지정된 조건이 만족되면(예: 사용자 입력 또는 시스템 명령) 메모리(250)에 저장되었던 원본 이미지의 적어도 일부가, 예를 들면, 이미지 시그널 프로세서(260)에 의해 획득되어 처리될 수 있다. 일 실시예에 따르면, 메모리(250)는 메모리(130)의 적어도 일부로, 또는 이와는 독립적으로 운영되는 별도의 메모리로 구성될 수 있다.
이미지 시그널 프로세서(260)는 이미지 센서(230)를 통하여 획득된 이미지 또는 메모리(250)에 저장된 이미지에 대하여 하나 이상의 이미지 처리들을 수행할 수 있다. 상기 하나 이상의 이미지 처리들은, 예를 들면, 깊이 지도(depth map) 생성, 3차원 모델링, 파노라마 생성, 특징점 추출, 이미지 합성, 또는 이미지 보상(예: 노이즈 감소, 해상도 조정, 밝기 조정, 블러링(blurring), 샤프닝(sharpening), 또는 소프트닝(softening)을 포함할 수 있다. 추가적으로 또는 대체적으로, 이미지 시그널 프로세서(260)는 카메라 모듈(180)에 포함된 구성 요소들 중 적어도 하나(예: 이미지 센서(230))에 대한 제어(예: 노출 시간 제어, 또는 리드 아웃 타이밍 제어 등)를 수행할 수 있다. 이미지 시그널 프로세서(260)에 의해 처리된 이미지는 추가 처리를 위하여 메모리(250)에 다시 저장 되거나 카메라 모듈(180)의 외부 구성 요소(예: 메모리(130), 디스플레이 모듈(160), 전자 장치(102), 전자 장치(104), 또는 서버(108))로 제공될 수 있다. 일 실시예에 따르면, 이미지 시그널 프로세서(260)는 프로세서(120)의 적어도 일부로 구성되거나, 프로세서(120)와 독립적으로 운영되는 별도의 프로세서로 구성될 수 있다. 이미지 시그널 프로세서(260)가 프로세서(120)과 별도의 프로세서로 구성된 경우, 이미지 시그널 프로세서(260)에 의해 처리된 적어도 하나의 이미지는 프로세서(120)에 의하여 그대로 또는 추가의 이미지 처리를 거친 후 디스플레이 모듈(160)를 통해 표시될 수 있다.
일 실시예에 따르면, 전자 장치(101)는 각각 다른 속성 또는 기능을 가진 복수의 카메라 모듈(180)들을 포함할 수 있다. 이런 경우, 예를 들면, 상기 복수의 카메라 모듈(180)들 중 적어도 하나는 광각 카메라이고, 적어도 다른 하나는 망원 카메라일 수 있다. 유사하게, 상기 복수의 카메라 모듈(180)들 중 적어도 하나는 전면 카메라이고, 적어도 다른 하나는 후면 카메라일 수 있다.
도 3a는, 다양한 실시예들에 따른 단일 프로세서(예: 도 1의 프로세서(120))가 구비되는 경우 전자 장치(예: 도 1의 전자 장치(101))의 실행 환경의 일 예를 설명하기 위한 도면이다. 도 3b는 다양한 실시예들에 따른 멀티 프로세서(예: 제1 프로세서(120a), 및 제2 프로세서(120b))가 구비되는 경우 전자 장치(101)의 실행 환경의 일 예를 설명하기 위한 도면이다.
도 3a 및/또는 도 3b를 참조하면, 점선을 기준으로 좌측과 우측은 서로 다른 실행 환경(예: 일반 환경(310) 및 보안 환경(320))을 나타낼 수 있다. 다양한 실시예들에 따르면, 프로세서(120)(또는, 제1 프로세서(120a) 및 제2 프로세서(120b))는, AP(application processor), ISP(image signal processor)(예: 도 2의 이미지 시그널 프로세서(360)), CPU(central processing unit), GPU(graphic processing unit), DPU(display processing unit), 및/또는 NPU(neural processing unit)를 포함할 수 있다. 다양한 실시예들에 따르면, 프로세서(120)는, 서로 격리된 복수의 실행 환경들에서 실행되는 동작을 수행할 수 있다. 예를 들어, 복수의 실행 환경들은, 소프트웨어적으로 격리된 실행 환경들로 구현되거나, 하드웨어적으로 격리된 실행 환경들로 구현될 수 있다. 다양한 실시예들에 따르면, 프로세서(120)(또는, 제1 프로세서(120a) 및 제2 프로세서(120b))는, 복수의 실행 환경들 중 적어도 하나에서 동작하여, 지정된 동작을 수행하거나, 및/또는 전자 장치(101)에 포함된 적어도 하나의 하드웨어 구성 요소를 제어할 수 있다.
도 3a를 참조하면, 복수의 실행 환경들이 소프트웨어적으로 격리된 실행 환경들이 구현되는 일 예가 도시된다.
다양한 실시예들에 따르면, 전자 장치(101)는, 소프트웨어적으로 서로 격리된(또는 독립적인) 복수의 실행 환경들에 기반하여 동작(또는, 기능)을 수행하도록 구현될 수 있다. 예를 들어, 복수의 실행 환경들은, 일반 환경(310)(또는, 비보안 환경) 및 보안 환경(320)을 포함할 수 있다. 일 실시예에 따르면, 일반 환경(310)은, 일반 실행 환경(rich execution environment, REE) 또는 노말 월드(normal world)라고 불려질 수도 있다. 일 실시예에 따르면, 보안 환경(320)은, 신뢰 실행 환경(trusted execution environment, TEE) 또는 시큐어 월드(secure world)라고 불려질 수도 있다. 일 실시예에 따르면, 복수의 실행 환경들은, 전술한 일반 환경(310) 및 보안 환경(320) 외에, 서로 격리되도록(또는, 독립적으로) 구현 가능한 다양한 실행 환경들을 더 포함할 수도 있다. 다양한 실시예들에 따르면, 복수의 실행 환경들은, 일종의 단일의 프로세서(120)의 실행 모드로 해석될 수도 있다. 예를 들어, 후술하는 도 3a에 도시된 전자 장치(101)의 경우 프로세서(120)가 제1 시구간 동안 일반 환경(310)으로 동작을 수행하거나, 또는 다른 제2 시구간 동안 보안 환경(320)에서 동작을 수행할 수 있다. 다양한 실시예들에 따르면, 복수의 실행 환경들(예: 일반 환경(310) 및 보안 환경(320)) 별로 할당되는 하드웨어들, 및 권한이 서로 다를 수 있다. 예를 들어, 도 3a를 참조하면, 점선을 기준으로 좌측에 위치되는 하드웨어 장치들은 일반 환경(310)에 할당(또는, 일반 환경(310)에서 구동)되고, 우측에 위치되는 하드웨어 장치들은 보안 환경(320)에 할당(또는, 보안 환경(320)에서 구동)될 수 있다. 예를 들어, 도 3a를 참조하면, 복수의 실행 환경들(예: 일반 환경(310) 및 보안 환경(320)) 별로 메모리(250)의 지정된 영역이 할당되어, 프로세서(120)는, 일반 환경(310)에서 일반 환경(310)에 할당된 제1 영역(311)에 데이터를 읽고 쓸(write) 수 있으며, 보안 환경(320)에서 보안 환경(320)에 할당된 메모리(250)의 제2 영역(321)에 데이터를 읽고 쓸 수 있다. 일 실시예에 따르면, 메모리(250)의 제1 영역(311)은, 비보안(non-secure) 메모리(또는, 비보안 버퍼 메모리)라고 불려질 수 있다. 일 실시예에 따르면, 메모리(250)의 제2 영역(321)은, 보안(secure) 메모리(또는, 보안 버퍼 메모리)라고 불려질 수 있다. 다양한 실시예들에 따르면, 보안 환경(320)에 대한 권한 및/또는 보안성은, 일반 환경(310)에 대한 권한 및/또는 보안성보다 더 높을 수 있다. 예를 들어, 프로세서(120)는, 보안 환경(320)에서 일반 환경(310)에 할당된 메모리(250)(예: 제1 영역(311))에 접근하여 데이터를 읽고 쓸 수 있으나, 일반 환경(310)에서 보안 환경(320)에 할당된 메모리(250)(예: 제2 영역(321))으로의 접근이 제한(limit)될 수 있다(예: 제1 영역(311)에 데이터를 쓰거나 제1 영역(311)에 저장된 데이터를 읽을 수 없을 수 있다). 다양한 실시예들에 따르면, 메모리(250)는 제3 영역(331)을 더 포함할 수 있다. 일 실시예에 따르면, 제3 영역(331)은, 제2 영역(321)의 일부로 포함될 수도 있다. 일 실시예에 따르면, 메모리(250)의 제3 영역(331)은, 공유(shared) 메모리(또는, 공유 버퍼 메모리)라고 불려질 수 있다. 다양한 실시예들에 따르면, 제3 영역(331)에 대하여, 일반 환경(310)의 접근이 일부분 허용될 수 있다. 예를 들어, 프로세서(120)는, 일반 환경(310)에서 제3 영역(331)에 저장된 데이터를 읽을 수 있으나, 일반 환경(310)에서 제3 영역(331)에 데이터를 쓸 수 없도록 권한이 제한될 수 있다. 다양한 실시예들에 따르면, 제3 영역(331)은, 보안 환경(320)에 할당되고, 제3 영역(331)으로의 접근이 일반 환경(310)에 적어도 일부분(예: 읽기(read) 권한) 허용된다고 설명될 수 있다. 또는, 제3 영역(331)은, 일반 환경(310) 및 보안 환경(320)에 할당되고, 제3 영역(331)으로의 접근이 일반 환경(310)에 적어도 일부분(예: 쓰기(write) 권한) 제한된다고 설명될 수도 있다. 일 실시예에 따르면, 제3 영역(331)은, 제2 영역(321)의 일부로 포함될 수도 있다. 이 경우, 일반 환경(310)에서 제2 영역(321)의 일부(예: 제3 영역(331))에 대하여, 프로세서(120)에 읽기 권한이 허용되지만, 쓰기 권한이 허용되지 않는다고 설명될 수 있다.
도 3b를 참조하면, 복수의 실행 환경들이 하드웨어적으로 격리된 실행 환경들로 구현되는 일 예가 도시된다.
다양한 실시예들에 따르면, 전자 장치(101)는, 서로 독립적으로 구현된 하드웨어들(예: 메모리들(250a, 250b) 및/또는 프로세서들(120a, 120b))에 기반하여 복수의 실행 환경들에서 동작(또는, 기능)을 수행하도록 구현될 수 있다. 예를 들어, 전자 장치(101)는 각각의 실행 환경들(예: 일반 환경(310) 및 신뢰 실행 환경(320)) 별로 하드웨어들(예: 메모리들(250a, 250b) 및/또는 프로세서들(120a, 120b))이 할당되며, 권한이 상이할 수 있다. 예를 들어, 제1 프로세서(120a)는 일반 환경(310)에서 별도의 독립된 운영 체제를 실행하여 적어도 하나의 동작을 수행하고, 제1 메모리(250a)에 데이터를 읽고 쓸 수 있다. 제2 프로세서(120b)는, 보안 환경(320)에서 일반 환경(310)의 운영 체제와는 별도의 독립된 운영 체제를 실행하여 적어도 하나의 동작을 수행하고, 제2 메모리(250b)에 데이터를 읽고 쓸 수 있다. 일 실시예에 따르면, 제1 메모리(250a)는, 비보안 메모리(또는, 비보안 버퍼 메모리)라고 불려질 수 있다. 일 실시예에 따르면, 제2 메모리(250b)는, 보안 메모리(또는, 보안 버퍼 메모리)라고 불려질 수 있다. 일 실시예에 따르면, 도 3b에서는 전자 장치(101)가 제1 메모리(250a) 및 제2 메모리(250b)를 포함하는 것으로 도시하였으나, 전자 장치(101)는, 도 3a 및/또는 도 3b에 도시된 바와 같이, 하나의 메모리(250)를 포함하고, 메모리(250)의 영역들(311, 321, 331)이 복수의 실행 환경들에 할당될 수도 있다. 다양한 실시예들에 따르면, 보안 환경(320)에 대한 권한 및/또는 보안성은, 일반 환경(310)에 대한 권한 및/또는 보안성보다 더 높을 수 있다. 예를 들어, 제1 프로세서(120a)는 일반 환경(310)에서 동작하여, 보안 환경(320)에 할당된 제2 메모리(250b)로의 제1 프로세서(120a)의 권한이 제한될 수 있다. 일 예로, 제1 프로세서(120a)는, 제2 메모리(250b)에 저장된 데이터의 적어도 일부를 읽을 수 있으나, 제2 메모리(250b)에 데이터를 쓸(write) 수 없도록 권한이 제한될 수 있다. 예를 들어, 제2 프로세서(120b)는 보안 환경(320)에서 동작하여, 제2 메모리(250b) 뿐만 아니라, 일반 환경(310)에 할당된 제1 메모리(250a)에도 접근할 수 있다. 일 예로, 제2 프로세서(120b)는, 제1 메모리(250a) 및/또는 제2 메모리(250b)에 데이터를 쓰거나, 및/또는 제1 메모리(250a) 및/또는 제2 메모리(250b)에 저장된 데이터를 읽을 수 있다.
도 4는, 다양한 실시예들에 따른, 전자 장치(예: 도 1의 전자 장치(101)가 이미지의 무결성을 확인하는 방법을 설명하기 위한 블록도이다.
다양한 실시예들에 따르면, 전자 장치(101)는, 렌즈(401)(예: 도 2의 렌즈 어셈블리(210)), 이미지 센서(230), 메모리(250) 및 적어도 하나의 프로세서(예: 도 1의 프로세서(120))를 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)(예: 프로세서(120))는, 소프트웨어적 및/또는 하드웨어적으로 서로 격리된(또는, 독립적인) 일반 환경(310) 및 보안 환경(320)을 제공할 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 이미지 센서(230)로부터 수신된 원시 이미지, 및/또는 메모리(250)에 저장된 적어도 하나의 이미지에 대한 처리(processing)와 관련된 동작들을 수행할 수 있다. 다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 카메라(예: 도 1의 카메라 모듈(180))의 내부에 포함되거나, 및/또는 카메라(예: 카메라 모듈(180))의 외부(예: 도 1의 전자 장치(102, 104) 또는 서버(108))에 포함될 수 있다. 다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))가 수행하는 동작들은, 단일 프로세서(예: 도 3a의 프로세서(120))에 의해 단독으로 처리되거나, 또는 복수의 프로세서(예: 도 3b의 제1, 2 프로세서(120a, 120b))에 의하여 분산 처리될 수 있다.
다양한 실시예들에 따르면, 메모리(250)는, 공유 메모리(403a) 및 보안 메모리(403b)를 포함할 수 있다. 도시되지 않았으나, 메모리(250)는, 비보안 메모리를 더 포함할 수 있으며, 비보안 메모리는, 예를 들어, 전술한, 도 3a의 메모리(250)의 제1 영역(311), 또는 도 3b의 제1 메모리(250a)를 포함할 수 있다. 예를 들어, 공유 메모리(403a)는, 전술한, 도 3a의 메모리(250)의 제3 영역(331), 또는 도 3b의 제2 메모리(250b)를 포함할 수 있다. 예를 들어, 보안 메모리(403b)는, 전술한, 도 3a의 메모리(250)의 제2 영역(321), 또는 도 3b의 제2 메모리(250b)를 포함할 수 있다. 다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 일반 환경(310)에서 공유 메모리(403a)에 저장된 데이터를 읽을(read) 수 있으나, 공유 메모리(403a)에 데이터를 쓸(write) 수 없도록(예: 저장(store)할 수 없도록) 설정될 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서 공유 메모리(403a)에 저장된 데이터를 읽거나, 및/또는 공유 메모리(403a)에 데이터를 쓸 수 있도록 설정될 수 있다. 다시 말해, 공유 메모리(403a)에 대하여, 일반 환경(310)에서는 적어도 하나의 프로세서(예: 프로세서(120))에 읽기 권한만 부여되는 반면, 보안 환경(320)에서는 적어도 하나의 프로세서(예: 프로세서(120))에 읽기 권한 및 쓰기 권한이 부여될 수 있다. 다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 일반 환경(310)에서 보안 메모리(403b)에 접근할 수 없도록 설정될 수 있다. 예를 들어, 적어도 하나의 프로세서(예: 프로세서(120))는, 일반 환경(310)에서 보안 메모리(403b)에 저장된 데이터를 읽을 수 없고, 보안 메모리(403b)에 데이터를 쓸 수 없도록 설정될 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서 보안 메모리(403b)에 저장된 데이터를 읽거나, 및/또는 보안 메모리(403b)에 데이터를 쓸 수 있도록 설정될 수 있다. 다시 말해, 보안 메모리(403b)에 대하여, 일반 환경(310)에서는 적어도 하나의 프로세서(예: 프로세서(120))에 읽기 권한 및 쓰기 권한이 부여되지 않는 반면, 보안 환경(320)에서는 적어도 하나의 프로세서(예: 프로세서(120))에 읽기 권한 및 쓰기 권한이 부여될 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 카메라(예: 도 1의 카메라 모듈(180))로부터 적어도 하나의 원시(raw) 이미지를 획득할 수 있다. 예를 들어, 적어도 하나의 프로세서(예: 프로세서(120))는, 렌즈(401) 및/또는 이미지 센서(230)를 제어하여, 이미지 센서(230)로부터 적어도 하나의 원시 이미지를 획득할 수 있다. 예를 들어, 원시 이미지는, 베이어(bayer) 형식을 가질 수 있다(예: 베이어 패턴(pattern) 이미지). 예를 들어, 획득된 원시 이미지(예: 베이어 패턴 이미지)는, 고해상도(예: ultra-high definition, UHD)의 이미지를 포함할 수 있다. 이 경우, 원시 이미지는, 픽셀에 대하여 적색(red), 녹색(green) 또는 청색(blue) 중 어느 하나의 색으로 표현될 수 있으며, 8 내지 16비트의 비트-뎁스(bit-depth)로 표현될 수 있다. 또는, 원시 이미지에는 CFA(color filter array) 패턴이 적용될 수도 있다. 이 경우, 원시 이미지는, 하나의 픽셀에 대하여 여러 가지 색(예: 적색, 녹색 및 청색 중 복수의 색) 정보를 포함하는 레이어(layer) 구조를 가질 수도 있다. 일 실시예에 따르면, 원시 이미지는, 색 정보(예: RGB 정보) 뿐만 아니라, 위상차 정보 등을 포함할 수도 있으며, 이미지 촬영과 연관된 정보(예: 촬영 시간, 촬영 위치 및/또는 조도)의 메타 데이터가 원시 이미지와 관련되어 저장될 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서 적어도 하나의 원시 이미지를 획득할 수 있다. 예를 들어, 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서 렌즈(401) 및/또는 이미지 센서(230)를 제어할 수 있으며, 이미지 센서(230)로부터 원시 이미지를 획득할 수 있다. 다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서 획득된 적어도 하나의 원시 이미지를 공유 메모리(403a)에 저장할 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서, 공유 메모리(403a)에 저장된 적어도 하나의 원시 이미지를 읽고(read)(또는, 로드(load)하고), 적어도 하나의 원시 이미지에 대하여, 적어도 하나의 이미지 처리(image processing)를 수행할 수 있다.
예를 들어, 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서, 공유 메모리(403a)에 저장된 적어도 하나의 원시 이미지에 대하여 제1 이미지 처리(405a)를 수행할 수 있다. 일 예로, 적어도 하나의 프로세서(예: 프로세서(120))는, 공유 메모리(403a)에 저장된 원시 이미지에 대하여 다운 스케일링(down-scaling)을 수행할 수 있다. 더욱 상세하게는, 적어도 하나의 프로세서(예: 프로세서(120))는, 원시 이미지의 크기 또는 해상도를 낮추는(예: 해상도를 640*480로 낮추는) 처리를 수행하여, 다운 스케일링 된 적어도 하나의 원시 이미지를 획득할 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 공유 메모리(403a)에 저장된 둘 이상의 원시 이미지들 각각에 대하여 다운 스케일링을 수행할 수도 있다. 다른 예로, 적어도 하나의 프로세서(예: 프로세서(120))는, 공유 메모리(403a)에 저장된 복수의 원시 이미지들에 대하여 샘플링(sampling)을 수행할 수 있다. 더욱 상세하게는, 전자 장치(101)가 보안 환경(320)에서 외부 피사체에 대한 동영상을 촬영하는 경우, 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서, 이미지 센서(230)로부터 복수의 원시 이미지들을 획득하여 공유 메모리(403a)에 저장할 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 공유 메모리(403a)에 저장된 복수의 원시 이미지들 중 적어도 하나를 선별(select)할 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 선별된 적어도 하나의 원시 이미지 각각에 대한 다운 스케일링을 더 수행하여 선별된 적어도 하나의 원시 이미지의 다운 스케일링 된 적어도 하나의 원시 이미지를 획득할 수도 있다.
예를 들어, 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서 적어도 하나의 원시 이미지에 대한 제1 이미지 처리(405a)를 수행한 후, 보안 환경(320)에서, 상기 처리된 적어도 하나의 원시 이미지에 기반하여 제2 이미지 처리(407a)를 수행할 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 상기 처리된 적어도 하나의 원시 이미지에 기반하여 3A 동작(예: 자동 포커싱(auto-focusing), 자동 노출(auto-exposure), 자동 화이트 밸런스(auto-white balance) 조절)을 수행하거나, 및/또는 상기 처리된 적어도 하나의 원시 이미지에 대하여 다양한 이미지 시그널 프로세싱(image signal processing, ISP)(예: 데모자이싱(demosaicing)) 및/또는 후처리(post-processing) 동작을 수행할 수 있다. 다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서 적어도 하나의 원시 이미지에 대한 제1 이미지 처리(405a)를 수행한 후, 처리된 적어도 하나의 원시 이미지를 보안 메모리(403b)에 저장하고, 보안 메모리(403b)에 저장된 적어도 하나의 원시 이미지에 기반하여 전술한 제2 이미지 처리(407a)를 수행할 수 있다. 일 실시예에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서 적어도 하나의 원시 이미지에 대한 제1 이미지 처리(405a)를 수행한 후, 곧바로(예: 보안 메모리(403b)에 저장하지 않고) 처리된 적어도 하나의 원시 이미지에 대하여 전술한 제2 이미지 처리(407a)를 수행할 수도 있다. 다양한 실시예들에 따르면, 보안 환경(320)에서 제1 이미지 처리(405a) 및 제2 이미지 처리(407a)를 수행한 결과로, 적어도 하나의 제1 이미지를 획득할 수 있다. 본 개시의 다양한 실시예들을 설명함에 있어서, 적어도 하나의 제1 이미지는, '검증 데이터'라고 설명될 수 있다. 일 실시예에 따르면, 상기 적어도 하나의 제1 이미지의 해시(hash) 정보가 '검증 데이터' 로 사용될 수도 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 일반 환경(310)에서, 공유 메모리(403a)에 저장된 적어도 하나의 원시 이미지를 읽고(또는, 로드하고), 적어도 하나의 원시 이미지에 기반하여 적어도 하나의 이미지 처리를 수행할 수 있다.
예를 들어, 적어도 하나의 프로세서(예: 프로세서(120))는, 일반 환경(310)에서, 공유 메모리(403a)에 저장된 적어도 하나의 원시 이미지에 대하여 제2 이미지 처리(407b)를 수행할 수 있다. 다양한 실시예들에 따르면, 제2 이미지 처리(407b)는, 공유 메모리(403a)에 저장된 적어도 하나의 원시 이미지에 기반한 3A 동작, 및/또는 공유 메모리(403a)에 저장된 적어도 하나의 원시 이미지에 대한 다양한 이미지 시그널 프로세싱(ISP) 및/또는 후처리 동작을 포함할 수 있으며, 전술한 보안 환경(320)에서의 제2 이미지 처리(407a)와 동일하므로 자세한 설명을 생략하도록 한다. 다양한 실시예들에 따르면, 일반 환경(310)에서 제2 이미지 처리(407b)를 수행한 결과로, 적어도 하나의 제2 이미지를 획득할 수 있다. 다양한 실시예들에 따르면, 획득된 적어도 하나의 제2 이미지는, 고해상도(예: UHD)의 이미지를 포함할 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서, 적어도 하나의 제2 이미지의 무결성 여부를 확인할 수 있다. 예를 들어, 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서, 적어도 하나의 제2 이미지를 일반 환경(310)으로부터 획득할 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서, 획득된 적어도 하나의 제2 이미지에 대하여 제1 이미지 처리(405b)를 수행할 수 있다. 다양한 실시예들에 따르면, 제1 이미지 처리(405b)는, 획득된 적어도 하나의 제2 이미지에 대한 다운 스케일링 및/또는 샘플링을 포함할 수 있으며, 전술한 공유 메모리(403a)에 저장된 적어도 하나의 원시 이미지에 대한 제1 이미지 처리(405a)와 동일하므로 자세한 설명을 생략하도록 한다. 다양한 실시예들에 따르면, 보안 환경(320)에서 제1 이미지 처리(405a)를 수행한 결과로, 적어도 하나의 제3 이미지를 획득할 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제1 이미지 및 적어도 하나의 제3 이미지의 일치(예: 매칭) 여부(또는, 변조(tamper) 여부)를 확인(409)할 수 있다.
예를 들어, 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제1 이미지 및 적어도 하나의 제3 이미지에 대한 이미지 매칭(image matching)에 기반하여, 적어도 하나의 제1 이미지와 획득된 적어도 하나의 제2 이미지가 일치하는지 여부를 확인(409)할 수 있다. 일 예로, 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제1 이미지의 각 픽셀의 RGB 정보와 적어도 하나의 제3 이미지의 각 픽셀의 RGB 정보를 각각(respectively) 비교할 수 있다. 다른 예로, 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제1 이미지 각각의 해시(hash) 정보와 적어도 하나의 제3 이미지 각각의 해시 정보를 추출하고, 추출된 해시 정보들을 비교할 수 있다. 적어도 하나의 제3 이미지는 적어도 하나의 원시 이미지에 대한 제2 이미지 처리(407b)(예: 데모자이싱) 후 제1 이미지 처리(405b)(예: 다운 스케일링)의 수행 결과로 생성되는 반면, 적어도 하나의 제1 이미지는 적어도 하나의 원시 이미지에 대한 제1 이미지 처리(405a)(예: 다운 스케일링) 후 제2 이미지 처리(407a)(예: 데모자이싱)의 수행 결과로 생성되기 때문에, 적어도 하나의 제1 이미지 및 적어도 하나의 제3 이미지 간의 차이(예: 데모자이싱 왜곡(distortion))가 발생할 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제1 이미지 및 적어도 하나의 제3 이미지 간의 차이를 고려하여, 적어도 하나의 제1 이미지 및 적어도 하나의 제3 이미지 간의 일치(예: 매칭) 여부를 확인할 수 있으며, 후술하는 도면을 통해 더욱 상세하게 설명하도록 한다.
예를 들어, 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제1 이미지 및 적어도 하나의 제3 이미지에 대한 특징 매칭(feature matching)에 기반하여, 적어도 하나의 제1 이미지와 획득된 적어도 하나의 제2 이미지가 일치하는지 여부를 확인(409)할 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제1 이미지 및 적어도 하나의 제3 이미지 각각에 대하여, 특징 추출 알고리즘(예: SIFT(Scale-Invariant Feature Transform), SURF(Speeded Up Robust Features) 및/또는 ORB(Oriented and Rotated BRIEF))을 적용하여, 적어도 하나의 제1 이미지 각각의 적어도 하나의 특징(feature) 및 적어도 하나의 제3 이미지 각각의 적어도 하나의 특징을 추출(extract)할 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 제1 이미지의 적어도 하나의 특징 및 제3 이미지의 적어도 하나의 특징을 비교하거나, 및/또는 제1 이미지의 주변 픽셀 정보 및 제3 이미지의 주변 픽셀 정보를 비교함으로써, 적어도 하나의 제1 이미지 및 적어도 하나의 제3 이미지 간의 일치 여부를 확인할 수 있다. 일 실시예에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제1 이미지 및 적어도 하나의 제3 이미지 각각의 에지(edge) 및/또는 코너(corner) 검출에 기반하여, 적어도 하나의 제1 이미지 및 적어도 하나의 제3 이미지 간의 일치 여부의 확인 시 정확도를 향상시킬 수도 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 이미지 매칭 및/또는 특징 매칭 결과에 기반하여, 적어도 하나의 제1 이미지와 적어도 하나의 제3 이미지가 일치함이 확인되면, 적어도 하나의 제2 이미지가 변조되지 않음(예: 무결성)을 확인할 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제1 이미지 및 적어도 하나의 제3 이미지의 일치 여부의 확인 동작을 일반 환경(310)으로부터 검증 요청에 기반하여 수행할 수 있다. 예를 들어, 적어도 하나의 프로세서(예: 프로세서(120))는, 보안 환경(320)에서, 일반 환경(310)으로부터 수신된 검증 요청이 확인되면, 전술한 이미지 매칭 및/또는 특징 매칭에 기반하여, 적어도 하나의 제1 이미지와 획득된 적어도 하나의 제2 이미지가 일치하는지 여부를 확인(409)할 수 있다. 일 실시예에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 일반 환경(310)으로부터 검증 요청이 수신될 때, 전술한 공유 메모리(403a)에 저장된 적어도 하나의 원시 이미지에 대한 제2 이미지 처리(407b), 공유 메모리(403a)에 저장된 적어도 하나의 원시 이미지에 대한 제1 이미지 처리(405a), 및/또는 보안 메모리(403b)에 저장된 적어도 하나의 원시 이미지에 대한 전술한 제2 이미지 처리(407a)를 수행할 수도 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제2 이미지의 무결성이 확인되면, 적어도 하나의 제2 이미지에 대하여 서명(sign)(411)을 할 수 있다. 예를 들어, 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제2 이미지(또는, 전자 장치(101))와 관련된 장치 개인 키(device private key)를 생성할 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제2 이미지(또는, 전자 장치(101))와 관련된 장치 공용 키(device public key)를 생성할 수 있다. 예를 들어, 생성된 장치 개인 키 및 생성된 장치 공용 키는 서로 대응할 수 있으며(예: 한 쌍(pair)을 이룰 수 있으며), 장치 개인 키는 데이터의 암호화를 위해 사용되고, 장치 공용 키는 암호화된 데이터의 복호화를 위해 사용될 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 통신 회로(예: 도 1의 통신 모듈(190))를 통해, 장치 공용 키를 외부 전자 장치(415)(예: 도 1의 전자 장치(102, 104) 또는 서버(108))로 전송할 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제2 이미지의 해시(hash) 정보(예: 암호화 해시(cryptographic hash) 정보)(이하, 이미지 해시 정보) 및/또는 적어도 하나의 제2 이미지의 추출된 특징(feature)의 해시 정보(이하, 특징 해시 정보)를 추출할 수 있다. 예를 들어, 이미지 해시 정보는, A8DF719CF8..와 같은 적어도 하나의 문자 및/또는 숫자를 포함하는 형식을 가질 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 장치 개인 키를 이용하여, 추출된 이미지 해시 정보 및/또는 추출된 특징 해시 정보로부터, 적어도 하나의 제2 이미지의 서명(signature) 정보를 생성할 수 있다. 적어도 하나의 프로세서(예: 프로세서(120))는, 생성된 서명 정보를 적어도 하나의 제2 이미지와 연관된 메타 데이터에 포함시킬 수 있다. 본 개시의 다양한 실시예들을 설명함에 있어서, 메타 데이터에 서명 정보를 포함하는 적어도 하나의 제2 이미지는, '서명된(signed) 이미지'라고 설명될 수 있다.
일 실시예에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 제2 이미지의 무결성이 확인되면, 적어도 하나의 제2 이미지를 인코딩(encoding)한 후, 인코딩 된 적어도 하나의 제2 이미지에 대하여 서명(411)할 수도 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 서명된 이미지를 어플리케이션(413)에 제공할 수 있다. 예를 들어, 어플리케이션(413)은, 일반 환경(310)에서 실행 중인 어플리케이션을 포함할 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서(예: 프로세서(120))는, 적어도 하나의 서명된 이미지를 외부 전자 장치(415)(예: 전자 장치(102, 104) 또는 서버(108))로 제공할 수 있다. 예를 들어, 적어도 하나의 프로세서(예: 프로세서(120))는, 통신 회로(예: 통신 모듈(190))를 통해, 적어도 하나의 서명된 이미지를 외부 전자 장치(예: 전자 장치(102, 104) 또는 서버(108))로 전송할 수 있다.
다양한 실시예들에 따르면, 외부 전자 장치(415)는, 수신된 적어도 하나의 서명된 이미지의 무결성을 검증(verify)할 수 있다. 예를 들어, 외부 전자 장치(415)는, 적어도 하나의 서명된 이미지의 서명 정보를 확인하고, 전자 장치(101)로부터 수신된 장치 공용 키를 이용하여, 서명 정보를 복호화(decrypt)할 수 있다. 외부 전자 장치(415)는, 적어도 하나의 서명된 이미지의 해시 정보(예: 암호화 해시 정보) 및/또는 적어도 하나의 서명된 이미지의 특징의 해시 정보를 추출할 수 있다. 외부 전자 장치(415)는, 복호화된 서명 정보와, 적어도 하나의 서명된 이미지의 해시 정보(예: 암호화 해시 정보) 및/또는 적어도 하나의 서명된 이미지의 특징의 해시 정보를 비교하여, 수신된 적어도 하나의 서명된 이미지의 무결성을 검증할 수 있다.
이하의 흐름도들에서 설명되는 전자 장치(101)의 동작들은, 도 3a의 단일 프로세서(120)에 의해 수행되거나, 도 3b의 프로세서들(120a, 120b)에 의해 수행될 수 있다. 이하에서는, 설명의 편의상, 전자 장치(101)가 흐름도들의 동작들을 수행하는 것으로 설명하도록 한다.
도 5는, 다양한 실시예들에 따른, 전자 장치(예: 도 1의 전자 장치(101))가, 일반 환경(예: 도 4의 일반 환경(310)) 내에서 획득된 이미지의 무결성을 확인하는 방법을 설명하기 위한 흐름도(500)이다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 510에서, 보안 환경(예: 도 4의 보안 환경(320))에서, 원시 이미지를 획득할 수 있다. 예를 들어, 전자 장치(101)는, 보안 환경(320)에서 이미지 센서(예: 도 4의 이미지 센서(230))를 제어하여, 이미지 센서(230)로부터 외부 피사체(또는, 외부 객체)(예: 사용자)에 대한 원시 이미지를 획득할 수 있다. 예를 들어, 원시 이미지는, 베이어(bayer) 형식을 가질 수 있다(예: 베이어 패턴(pattern) 이미지). 예를 들어, 획득된 원시 이미지(예: 베이어 패턴 이미지)는, 고해상도(예: ultra-high definition, UHD)의 이미지를 포함할 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)는, 획득된 원시 이미지를 보안 환경(320)에서 공유 메모리(예: 도 4의 공유 메모리(403a))에 저장할 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)는, 일반 환경(310)에서는 공유 메모리(403a)에 저장된 데이터에 대한 쓰기 권한이 제한되지만, 보안 환경(320)에서는 공유 메모리(403a)에 저장된 데이터에 대한 쓰기 권한이 허용되도록 설정될 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 520에서, 보안 환경(320)에서, 원시 이미지에 대한 제1 이미지 처리(예: 도 4의 제1 이미지 처리(405a)) 및 제2 이미지 처리(예: 도 4의 제2 이미지 처리(405b))를 통해, 원시 이미지로부터 제1 이미지를 획득할 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)는, 보안 환경(320)에서, 공유 메모리(403a)에 저장된 원시 이미지에 대한 제1 이미지 처리(405a)를 수행할 수 있다. 예를 들어, 전자 장치(101)는, 보안 환경(320)에서, 저장된 원시 이미지에 대하여 다운 스케일링을 수행할 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)는, 보안 환경(320)에서 다운 스케일링 된 원시 이미지에 기반한 제2 이미지 처리(407a)를 수행할 수 있다. 예를 들어, 전자 장치(101)는, 다운 스케일링 된 원시 이미지에 기반하여 3A 동작을 수행하거나, 및/또는 다운 스케일링 된 원시 이미지에 대하여 다양한 이미지 시그널 프로세싱(예: 데모자이싱) 및/또는 후처리 동작을 수행할 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)는, 보안 환경(320)에서의 제1 이미지 처리(405a) 및 제2 이미지 처리(407a)를 수행한 결과로, 제1 이미지를 획득할 수 있다. 예를 들어, 제1 이미지는, 사용자의 인증을 위한 '검증 데이터'라고 설명될 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)는, 보안 환경(320)에서 제1 이미지 처리(405a) 된 원시 이미지를 보안 메모리(403b)에 저장하고, 저장된 원시 이미지에 대하여 제2 이미지 처리(407a)를 수행할 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)는, 일반 환경(310)에서는 보안 메모리(403b)에 저장된 데이터에 대한 읽기 권한 및 쓰기 권한이 제한되지만, 보안 환경(320)에서는 보안 메모리(403b)에 저장된 데이터에 대한 읽기 권한 및 쓰기 권한이 허용되도록 설정될 수 있다. 일 실시예들에 따르면, 전자 장치(101)는, 제2 이미지 처리(407a)를 수행하여 획득된 제1 이미지를 보안 메모리(403b)에 저장할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 530에서, 일반 환경(310)으로부터의 검증 요청이 수신되는지 여부를 확인할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 일반 환경(310)으로부터의 검증 요청이 수신되지 않으면 동작 530을 반복할 수 있다. 예를 들어, 전자 장치(101)는, 일반 환경(310)으로부터의 검증 요청이 수신될 때까지 검증 요청이 수신되는지 여부를 반복적으로 확인할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 일반 환경(310)으로부터의 검증 요청이 수신되면, 동작 540에서, 일반 환경(310)에서 원시 이미지에 대한 제2 이미지 처리(예: 도 4의 제2 이미지 처리(407b)를 통해 획득된 제2 이미지를 보안 환경(320)에서 획득할 수 있다. 예를 들어, 전자 장치(101)는, 일반 환경(310)에서, 공유 메모리(403a)에 저장된 원시 이미지를 획득하고, 획득된 원시 이미지에 대한 제2 이미지 처리(407b)를 수행하여 제2 이미지를 획득할 수 있다. 일 예로, 전자 장치(101)는, 검증 요청이 수신되면, 일반 환경(310)으로 제2 이미지를 요청하고, 제2 이미지에 대한 요청에 대한 응답으로 일반 환경(310)으로부터 제2 이미지를 획득할 수 있다. 다른 예로, 전자 장치(101)는, 검증 요청이 수신되면, 일반 환경(310)에 제2 이미지의 생성을 요청하고, 제2 이미지의 생성에 대한 요청에 대한 응답으로 일반 환경(310)에서 원시 이미지에 대한 제2 이미지 처리(407b)를 통해 제2 이미지를 생성하고, 생성된 제2 이미지를 일반 환경(310)으로부터 획득할 수도 있다. 일 실시예에 따르면, 전자 장치(101)는, 검증 요청이 수신되기 전에, 일반 환경(310)으로부터 제2 이미지를 획득하고, 검증 요청이 수신되면, 후술하는 동작 550을 수행할 수도 있다. 일 실시예에 따르면, 전자 장치(101)는, 검증 요청이 수신되기 전에, 일반 환경(310)으로부터 제2 이미지를 획득하고 후술하는 동작 550을 통해 제3 이미지를 획득하고, 검증 요청이 수신되면, 후술하는 동작 560을 수행할 수도 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 550에서, 보안 환경(320)에서, 제2 이미지에 대한 제1 이미지 처리(예: 도 4의 제1 이미지 처리(405b))를 통해 제2 이미지로부터 제3 이미지를 획득할 수 있다. 예를 들어, 전자 장치(101)는, 보안 환경(320)에서, 일반 환경(310)으로부터 획득된 제2 이미지에 대한 다운 스케일링을 수행할 수 있다. 전자 장치(101)는, 제2 이미지가 다운 스케일링 된 제3 이미지를 획득할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 560에서, 보안 환경(320)에서, 제1 이미지 및 제3 이미지에 기반하여, 제2 이미지의 무결성을 확인할 수 있다. 예를 들어, 전자 장치(101)는, 제1 이미지 및 제3 이미지에 대한 이미지 매칭 및/또는 특징 매칭에 기반하여, 제1 이미지 및 제3 이미지의 일치 여부를 확인할 수 있다. 전자 장치(101)는, 제1 이미지 및 제3 이미지가 일치한다고 확인되면, 제2 이미지의 무결성(예: 변조되지 않음)을 확인할 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)는, 제2 이미지의 무결성이 확인되면, 제2 이미지에 대하여 서명할 수 있으며, 후술하는 도면을 통해 더욱 상세하게 설명하도록 한다.
도 6은, 다양한 실시예들에 따른, 전자 장치(예: 도 1의 전자 장치(101))가, 카메라(예: 도 1의 카메라 모듈(180))로부터 복수의 원시 이미지들을 획득한 경우에, 일반 환경(예: 도 4의 일반 환경(310)) 내에서 획득된 이미지의 무결성을 확인하는 방법을 설명하기 위한 흐름도(600)이다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 610에서, 보안 환경(예: 도 4의 보안 환경(320))에서 복수의 원시 이미지들을 획득할 수 있다. 예를 들어, 전자 장치(101)는, 보안 환경(320)에서 이미지 센서(예: 도 4의 이미지 센서(230))를 제어하여, 이미지 센서(230)로부터 외부 피사체에 대한 복수의 원시 이미지들을 획득할 수 있다. 전자 장치(101)는, 지정된 시간 동안 외부 피사체에 대한 동영상을 촬영할 수 있으며, 이미지 센서(230)로부터, 지정된 시간 동안 복수의 원시 이미지 프레임들을 획득할 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)는, 획득된 복수의 원시 이미지들을 보안 환경(320)에서 공유 메모리(예: 도 4의 공유 메모리(403a))에 저장할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 620에서, 보안 환경(320)에서, 복수의 원시 이미지들 중 제1 원시 이미지를 선별할 수 있다. 예를 들어, 전자 장치(101)는, 공유 메모리(403a)에 저장된 복수의 원시 이미지 프레임들 중 특정 주기의 하나 이상의 원시 이미지 프레임들을 선별할 수 있다. 전자 장치(101)는, 선별된 제1 원시 이미지를 보안 메모리(403b)에 저장할 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)는, 둘 이상의 원시 이미지 프레임들을 선별할 수 있으나, 설명의 편의상 본 도면에서는, 전자 장치(101)가 하나의 원시 이미지 프레임을 선별하는 것으로 설명하도록 한다. 만일, 전자 장치(101)가 둘 이상의 원시 이미지 프레임들을 선별한다면, 후술하는 동작 630은 선별된 둘 이상의 원시 이미지 프레임들 각각에 대하여 수행될 수 있고, 동작 660 및 동작 670은 선별된 둘 이상의 원시 이미지 프레임들에 대응하는 이미지들에 대하여 수행될 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 630에서, 보안 환경(320)에서, 선별된 제1 원시 이미지에 대한 제2 이미지 처리(예: 도 4의 제2 이미지 처리(407a))를 통해, 제1 원시 이미지로부터 제1 이미지를 획득할 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)는, 보안 환경(320)에서, 선별된 제1 원시 이미지에 대한 제2 이미지 처리(예: 도 4의 제2 이미지 처리(407a))를 수행할 수 있다. 일 실시예에 따르면, 전자 장치(101)가 둘 이상의 원시 이미지 프레임들을 선별하였다면, 둘 이상의 원시 이미지 프레임들 각각에 대하여 제2 이미지 처리(407a)를 수행하고, 둘 이상의 원시 이미지 프레임들로부터 둘 이상의 제1 이미지들을 획득할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 640에서, 일반 환경(310)으로부터의 검증 요청이 수신되는지 여부를 확인할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 일반 환경(310)으로부터의 검증 요청이 수신되지 않으면 동작 640을 반복할 수 있다. 예를 들어, 전자 장치(101)는, 일반 환경(310)으로부터의 검증 요청이 수신될 때까지 검증 요청이 수신되는지 여부를 반복적으로 확인할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 일반 환경(310)으로부터의 검증 요청이 수신되면, 동작 650에서, 일반 환경(310)에서 복수의 원시 이미지들에 대한 제2 이미지 처리(예: 도 4의 제2 이미지 처리(407b)를 통해 획득된 복수의 제2 이미지들을 보안 환경(320)에서 획득할 수 있다. 예를 들어, 전자 장치(101)는, 일반 환경(310)에서, 공유 메모리(403a)에 저장된 복수의 원시 이미지들을 획득하고, 획득된 복수의 원시 이미지들 각각에 대한 제2 이미지 처리(407b)를 수행할 수 있다. 전자 장치(101)는, 획득된 복수의 원시 이미지들 각각에 대한 제2 이미지 처리(407b)를 수행한 결과로, 복수의 제2 이미지들을 획득할 수 있다. 일 예로, 전자 장치(101)는, 검증 요청이 수신되면, 일반 환경(310)으로 복수의 제2 이미지들을 요청하고, 복수의 제2 이미지들에 대한 요청에 대한 응답으로 일반 환경(310)으로부터 복수의 제2 이미지들을 획득할 수 있다. 다른 예로, 전자 장치(101)는, 검증 요청이 수신되면, 일반 환경(310)에 복수의 원시 이미지들 각각에 대한 제2 이미지의 생성을 요청하고, 제2 이미지의 생성에 대한 요청에 대한 응답으로 일반 환경(310)에서 복수의 원시 이미지들 각각에 대한 제2 이미지 처리(407b)를 통해 복수의 제2 이미지들을 생성하고, 생성된 복수의 제2 이미지들을 일반 환경(310)으로부터 획득할 수도 있다. 일 실시예에 따르면, 전자 장치(101)는, 검증 요청이 수신되기 전에, 일반 환경(310)으로부터 복수의 제2 이미지들을 획득하고, 검증 요청이 수신되면, 후술하는 동작 660을 수행할 수도 있다. 일 실시예에 따르면, 전자 장치(101)는, 검증 요청이 수신되기 전에, 일반 환경(310)으로부터 복수의 제2 이미지들을 획득하고 후술하는 동작 660을 통해 제3 이미지를 획득하고, 검증 요청이 수신되면, 후술하는 670을 수행할 수도 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 660에서, 보안 환경(320)에서, 복수의 제2 이미지들에 대한 제1 이미지 처리를 통해 제3 이미지를 획득할 수 있다. 예를 들어, 전자 장치(101)는, 일반 환경(310)으로부터 획득된 복수의 제2 이미지들 중, 선별된 제1 원시 이미지(예: 동작 620에서 선별된 제1 원시 이미지)에 대응하는 제2 이미지를 선별하여 제3 이미지로서 획득할 수 있다. 만일, 전자 장치(101)가 동작 620에서 특정 주기의 둘 이상의 원시 이미지 프레임들을 선별한다면, 전자 장치(101)는, 상기 특정 주기에 대응하는(예: 선별된 둘 이상의 원시 이미지 프레임들에 대응하는) 둘 이상의 제2 이미지들을 선별하여 둘 이상의 제3 이미지들로서 획득할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 670에서, 제1 이미지 및 제3 이미지에 기반하여, 제2 이미지의 무결성을 확인할 수 있다. 예를 들어, 전자 장치(101)는, 제1 이미지 및 제3 이미지에 대한 이미지 매칭 및/또는 특징 매칭에 기반하여, 제1 이미지 및 제3 이미지의 일치 여부를 확인할 수 있다. 만일, 전자 장치(101)가 동작 620에서 특정 주기의 둘 이상의 원시 이미지 프레임들을 선별한다면, 전자 장치(101)는, 복수의 제1 이미지들 및 복수의 제3 이미지들 각각에 대한 이미지 매칭 및/또는 특징 매칭에 기반하여, 각각의 제1 이미지 및 각각의 제3 이미지의 일치 여부를 확인할 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)는, 제1 이미지(또는, 각각의 제1 이미지) 및 제3 이미지(또는, 각각의 제3 이미지)가 일치한다고 확인되면, 제2 이미지(또는, 각각의 제2 이미지)의 무결성을 확인할 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)는, 제2 이미지(또는, 각각의 제2 이미지)의 무결성이 확인되면, 제2 이미지(또는, 각각의 제2 이미지)에 대하여 서명할 수 있으며, 후술하는 도면을 통해 더욱 상세하게 설명하도록 한다.
도 7은, 다양한 실시예들에 따른, 전자 장치(예: 도 1의 전자 장치(101))가, 보안 환경(예: 도 4의 보안 환경(320))에서 제1 이미지 및 제3 이미지의 일치 여부에 기반하여 제2 이미지에 대하여 서명 여부를 결정하는 동작을 설명하기 위한 흐름도(700)이다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 710에서, 보안 환경(320)에서, 제1 이미지 및 제3 이미지에 대한 이미지 매칭 또는 특징 매칭 중 적어도 하나를 수행할 수 있다. 예를 들어, 제1 이미지는, 보안 환경(320)에서 원시 이미지에 대한 제1 이미지 처리(예: 도 4의 제1 이미지 처리(405a)) 및 제2 이미지 처리(예: 도 4의 제2 이미지 처리(407a))에 기반하여 획득된 이미지일 수 있다. 예를 들어, 제3 이미지는, 일반 환경(예: 도 4의 일반 환경(310))에서 원시 이미지에 대한 제2 이미지 처리(예: 도 4의 제2 이미지 처리(407b)) 및 보안 환경(320)에서 제1 이미지 처리(예: 도 4의 제1 이미지 처리(405b))에 기반하여 획득된 이미지일 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 제1 이미지 및 제3 이미지 간의 차이(예: 데모자이싱 왜곡)에 기반하여, 제1 이미지 및 제3 이미지에 대한 이미지 매칭 또는 특징 매칭 시 보상(compensation)을 적용할 수 있다. 일 예로, 전자 장치(101)는, 원시 이미지에 대하여 전처리(pre-processing)(예: 필터링(filtering))를 수행할 수 있다. 전자 장치(101)는, 전처리된 원시 이미지에 대하여 데모자이싱(예: 메논(menon) 데모자이싱)을 수행하여 전처리된 원시 이미지의 RGB 이미지를 획득하고, 획득된 RGB 이미지를 리사이즈(resize)한 제1 비교 이미지를 획득할 수 있다. 전자 장치(101)는, 전처리된 원시 이미지를 리사이즈하고, 리사이즈 된 원시 이미지에 대하여 데모자이싱을 수행하여 리사이즈 된 원시 이미지의 RGB 이미지를 제2 비교 이미지로서 획득할 수 있다. 전자 장치(101)는, 제1 비교 이미지와 제2 비교 이미지의 차이를 확인하여 보상 데이터를 획득할 수 있다. 전자 장치(101)는, 보안 환경(320)에서, 확인된 차이를 제1 이미지에 적용(예: subtraction)하여 보상된 제1 이미지를 획득하고, 보상된 제1 이미지 및 제3 이미지에 대한 이미지 매칭을 수행하여, 제1 이미지 및 제3 이미지의 일치 여부를 확인할 수 있다. 다른 예로, 전자 장치(101)는, 제1 이미지 및 제3 이미지의 차이에 대하여 추출된 특징(예: DAISY, HOG(histogram of oriented gradient), LBP(local binary patterns) 등)에 기반하여, 제1 이미지 및 제3 이미지에 대한 특징 매칭을 수행하여, 제1 이미지 및 제3 이미지의 일치 여부를 확인할 수도 있다. 또 다른 예로, 전자 장치(101)는, 제1 이미지 및 제3 이미지의 차이에 대한 이미지 분할(segmentation)에 기반하여 제1 이미지 및 제3 이미지에 대한 이미지 매칭을 수행하거나, 제1 이미지 및 제3 이미지의 차이에 대한 합성곱 신경망 네트워크(convolutional neural network, CNN)에 기반하여 제1 이미지 및 제3 이미지에 대한 특징 매칭을 수행하여 제1 이미지 및 제3 이미지의 일치 여부를 확인할 수도 있으며, 제1 이미지 및 제3 이미지에 대한 이미지 매칭 또는 특징 매칭 시 보상을 적용하는 방법은 전술한 예시들에 제한되지 않는다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 730에서, 수행 결과에 기반하여, 제2 이미지의 무결성이 확인되는지 여부를 판단할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 710을 수행한 결과, 제1 이미지 및 제3 이미지가 일치하지 않는다고 확인되면, 제2 이미지의 무결성이 확인되지 않는다고 판단하고, 동작 750을 수행하지 않을 수 있다.
다양한 실시예들에 다르면, 전자 장치(101)는, 동작 710을 수행한 결과, 제1 이미지 및 제3 이미지가 일치한다고 확인되면, 제2 이미지의 무결성이 확인된다고 판단하고, 동작 750에서, 무결성이 확인된 제2 이미지에 대하여 서명을 할 수 있다. 예를 들어, 전자 장치(101)는, 제2 이미지와 관련된 장치 개인 키를 이용하여, 제2 이미지의 이미지 해시 정보 및/또는 특징 해시 정보로부터 제2 이미지의 서명 정보를 생성할 수 있다. 전자 장치(101)는, 생성된 서명 정보를 제2 이미지와 연관된 메타 데이터에 포함시킬 수 있다. 일 실시예에 따르면, 전자 장치(101)는, 제2 이미지의 서명 정보를 생성한 후, 서명된 제2 이미지를 어플리케이션(예: 도 4의 어플리케이션(413)) 및/또는 외부 전자 장치(예: 도 4의 외부 전자 장치(415))에 제공할 수 있다.
도 8은, 다양한 실시예들에 따른, 전자 장치(예: 도 1의 전자 장치(101))가, 보안 환경(예: 도 4의 보안 환경(320))에서 서명된 제2 이미지를 외부 전자 장치(예: 도 4의 외부 전자 장치(415))로 제공하는 방법을 설명하기 위한 흐름도(800)이다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 810에서, 제2 이미지와 관련된 개인 키(예: 장치 개인 키) 및 공용 키(예: 장치 공용 키)를 생성할 수 있다. 예를 들어, 생성된 개인 키 및 생성된 공용 키는 서로 대응할 수 있다(예: 한 쌍을 이룰 수 있다).
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 830에서, 개인 키를 이용하여, 제2 이미지의 서명 정보를 생성할 수 있다. 예를 들어, 전자 장치(101)는, 제2 이미지로부터, 제2 이미지의 이미지 해시 정보 및/또는 특징 해시 정보를 추출할 수 있다. 전자 장치(101)는, 개인 키를 이용하여, 추출된 이미지 해시 정보 및/또는 추출된 특징 해시 정보로부터, 제2 이미지의 서명 정보를 생성할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는, 동작 850에서, 제2 이미지의 서명 정보 및 공용 키를 외부 전자 장치(415)로 제공할 수 있다. 예를 들어, 전자 장치(101)는, 통신 회로(예: 도 1의 통신 모듈(190))를 통해, 서명 정보 및 공용 키를 외부 전자 장치(415)로 전송할 수 있다. 일 실시예에 따르면, 전자 장치(101)는, 생성된 공용 키를 동작 830을 수행하기 전에 외부 전자 장치(415)로 제공한 후, 동작 850에서 제2 이미지의 서명 정보를 외부 전자 장치(415)로 제공할 수도 있다.
다양한 실시예들에 따르면, 전자 장치는, 적어도 하나의 메모리, 카메라 및 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는, 보안 환경에서, 카메라로부터 외부 객체에 대한 적어도 하나의 원시 이미지를 획득하고 획득된 적어도 하나의 원시 이미지를 적어도 하나의 메모리에 저장하고, 보안 환경에서, 저장된 적어도 하나의 원시 이미지에 대한 제1 이미지 처리 및 제2 이미지 처리를 통해, 적어도 하나의 원시 이미지로부터 적어도 하나의 제1 이미지를 획득하고, 일반 환경으로부터의 검증 요청이 수신됨에 기반하여: 일반 환경에서 저장된 적어도 하나의 원시 이미지에 대한 제2 이미지 처리를 통해 적어도 하나의 원시 이미지로부터 획득된 적어도 하나의 제2 이미지를 보안 환경에서 획득하고, 보안 환경에서, 획득된 적어도 하나의 제2 이미지에 대한 제1 이미지 처리를 통해 적어도 하나의 제2 이미지로부터 적어도 하나의 제3 이미지를 획득하고, 획득된 적어도 하나의 제1 이미지 및 획득된 적어도 하나의 제3 이미지에 기반하여, 적어도 하나의 제2 이미지의 무결성을 확인하도록 설정될 수 있다.
다양한 실시예들에 따르면, 제1 이미지 처리는, 복수의 이미지들 중 적어도 하나의 이미지의 선택, 또는 적어도 하나의 이미지에 대한 다운 스케일링 중 적어도 하나를 포함할 수 있다.
다양한 실시예들에 따르면, 제2 이미지 처리는, 적어도 하나의 이미지에 기반한 3A 동작, 이미지 시그널 프로세싱 또는 후처리 동작 중 적어도 하나를 포함할 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서는, 보안 환경에서 카메라로부터 외부 객체에 대한 제1 원시 이미지가 획득되면, 보안 환경에서 제1 원시 이미지에 대한 다운 스케일링 및 제2 이미지 처리를 통해, 제1 원시 이미지로부터 제1 이미지를 획득하도록 설정될 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서는, 일반 환경에서 획득된 제1 원시 이미지에 대한 제2 이미지 처리를 통해 제1 원시 이미지로부터 제2 이미지를 획득하고, 획득된 제2 이미지를 보안 환경으로 제공하도록 더 설정될 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서는, 보안 환경에서, 제2 이미지에 대한 다운 스케일링을 통해, 제2 이미지로부터 제3 이미지를 획득하고, 보안 환경에서, 획득된 제1 이미지 및 획득된 제3 이미지에 대한 이미지 매칭 또는 특징 매칭 중 적어도 하나에 기반하여, 제2 이미지의 무결성을 확인하도록 설정될 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서는, 보안 환경에서 카메라로부터 외부 객체에 대한 복수의 원시 이미지들이 획득되면, 보안 환경에서 복수의 원시 이미지들 중 하나 이상의 원시 이미지들을 선별하고, 보안 환경에서, 선별된 하나 이상의 원시 이미지들에 대한 제2 이미지 처리를 통해, 선별된 하나 이상의 원시 이미지들로부터 하나 이상의 제1 이미지를 획득하도록 설정될 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서는, 일반 환경에서 획득된 복수의 원시 이미지들에 대한 제2 이미지 처리를 통해 획득된 복수의 원시 이미지들로부터 복수의 제2 이미지들을 획득하고, 획득된 복수의 제2 이미지들을 보안 환경으로 제공하도록 더 설정될 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서는, 보안 환경에서, 복수의 제2 이미지들 중 하나 이상을 선별하여, 하나 이상의 제3 이미지들을 획득하도록 설정될 수 있다.
다양한 실시예들에 따르면, 하나 이상의 제3 이미지들은, 복수의 제2 이미지들 중 선별된 하나 이상의 제2 이미지들에 대한 다운 스케일링을 통해 획득될 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서는, 보안 환경에서, 획득된 하나 이상의 제1 이미지들 및 획득된 하나 이상의 제3 이미지들에 대한 이미지 매칭 또는 특징 매칭 중 적어도 하나에 기반하여, 하나 이상의 제2 이미지들의 무결성을 확인하도록 설정될 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서는, 적어도 하나의 제2 이미지의 무결성이 확인되면, 적어도 하나의 제2 이미지에 대하여 서명하도록 더 설정될 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서는, 적어도 하나의 제2 이미지와 연관된 개인 키 및 개인 키에 대응하는 공용 키를 생성하도록 더 설정될 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서는, 개인 키를 이용하여, 적어도 하나의 제2 이미지의 서명 정보를 생성하도록 설정되고, 서명 정보는, 적어도 하나의 제2 이미지의 해시 정보 또는 적어도 하나의 제2 이미지의 특징 정보 중 적어도 하나에 기반하여 생성될 수 있다.
다양한 실시예들에 따르면, 전자 장치는, 통신 회로를 더 포함하고, 적어도 하나의 프로세서는, 통신 회로를 이용하여, 공용 키를 외부 전자 장치로 제공하도록 더 설정될 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 메모리는, 공유 메모리 및 보안 메모리를 포함할 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서는, 보안 환경에서, 적어도 하나의 원시 이미지를 공유 메모리에 저장하고, 보안 환경에서, 공유 메모리에 저장된 적어도 하나의 원시 이미지에 대한 제1 이미지 처리 후, 제1 이미지 처리된 적어도 하나의 원시 이미지를 보안 메모리에 저장하도록 더 설정될 수 있다.
다양한 실시예들에 따르면, 적어도 하나의 프로세서는, 일반 환경에서 공유 메모리에 대한 쓰기 권한이 제한되고, 보안 환경에서 공유 메모리에 대한 쓰기 권한이 허용되도록 설정될 수 있다.
다양한 실시예들에 따르면, 전자 장치를 제어하는 방법은, 보안 환경에서, 전자 장치의 카메라로부터 외부 객체에 대한 적어도 하나의 원시 이미지를 획득하고 획득된 적어도 하나의 원시 이미지를 전자 장치의 적어도 하나의 메모리에 저장하는 동작, 보안 환경에서, 저장된 적어도 하나의 원시 이미지에 대한 제1 이미지 처리 및 제2 이미지 처리를 통해, 적어도 하나의 원시 이미지로부터 적어도 하나의 제1 이미지를 획득하는 동작 및 일반 환경으로부터의 검증 요청이 수신됨에 기반하여: 일반 환경에서 저장된 적어도 하나의 원시 이미지에 대한 제2 이미지 처리를 통해 적어도 하나의 원시 이미지로부터 획득된 적어도 하나의 제2 이미지를 보안 환경에서 획득하고, 보안 환경에서, 획득된 적어도 하나의 제2 이미지에 대한 제1 이미지 처리를 통해 적어도 하나의 제2 이미지로부터 적어도 하나의 제3 이미지를 획득하고, 획득된 적어도 하나의 제1 이미지 및 획득된 적어도 하나의 제3 이미지에 기반하여, 적어도 하나의 제2 이미지의 무결성을 확인하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 제1 이미지 처리는, 복수의 이미지들 중 적어도 하나의 이미지의 선택, 또는 적어도 하나의 이미지에 대한 다운 스케일링 중 적어도 하나를 포함하고, 제2 이미지 처리는, 적어도 하나의 이미지에 기반한 3A 동작, 이미지 시그널 프로세싱 또는 후처리 동작 중 적어도 하나를 포함할 수 있다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일 실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일 실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
120: 프로세서
230: 이미지 센서
310: 일반 환경
320: 보안 환경
250: 메모리

Claims (20)

  1. 전자 장치에 있어서,
    적어도 하나의 메모리;
    카메라; 및
    적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는,
    보안 환경에서, 상기 카메라로부터 외부 객체에 대한 적어도 하나의 원시 이미지를 획득하고 상기 획득된 적어도 하나의 원시 이미지를 상기 적어도 하나의 메모리에 저장하고,
    상기 보안 환경에서, 상기 저장된 적어도 하나의 원시 이미지에 대한 제1 이미지 처리 및 상기 제2 이미지 처리를 통해, 상기 적어도 하나의 원시 이미지로부터 적어도 하나의 제1 이미지를 획득하고,
    일반 환경으로부터의 검증 요청이 수신됨에 기반하여:
    상기 일반 환경에서 상기 저장된 적어도 하나의 원시 이미지에 대한 상기 제2 이미지 처리를 통해 상기 적어도 하나의 원시 이미지로부터 획득된 적어도 하나의 제2 이미지를 상기 보안 환경에서 획득하고,
    상기 보안 환경에서, 상기 획득된 적어도 하나의 제2 이미지에 대한 상기 제1 이미지 처리를 통해 상기 적어도 하나의 제2 이미지로부터 적어도 하나의 제3 이미지를 획득하고,
    상기 획득된 적어도 하나의 제1 이미지 및 상기 획득된 적어도 하나의 제3 이미지에 기반하여, 상기 적어도 하나의 제2 이미지의 무결성을 확인하도록 설정된 전자 장치.
  2. 제1항에 있어서,
    상기 제1 이미지 처리는,
    복수의 이미지들 중 적어도 하나의 이미지의 선택, 또는 적어도 하나의 이미지에 대한 다운 스케일링 중 적어도 하나를 포함하는 전자 장치.
  3. 제1항에 있어서,
    상기 제2 이미지 처리는,
    적어도 하나의 이미지에 기반한 3A 동작, 이미지 시그널 프로세싱 또는 후처리 동작 중 적어도 하나를 포함하는 전자 장치.
  4. 제1항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 보안 환경에서 상기 카메라로부터 외부 객체에 대한 제1 원시 이미지가 획득되면, 상기 보안 환경에서 상기 제1 원시 이미지에 대한 다운 스케일링 및 상기 제2 이미지 처리를 통해, 상기 제1 원시 이미지로부터 제1 이미지를 획득하도록 설정된 전자 장치.
  5. 제4항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 일반 환경에서 상기 획득된 제1 원시 이미지에 대한 상기 제2 이미지 처리를 통해 상기 제1 원시 이미지로부터 제2 이미지를 획득하고, 상기 획득된 제2 이미지를 상기 보안 환경으로 제공하도록 더 설정된 전자 장치.
  6. 제5항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 보안 환경에서, 상기 제2 이미지에 대한 다운 스케일링을 통해, 상기 제2 이미지로부터 제3 이미지를 획득하고,
    상기 보안 환경에서, 상기 획득된 제1 이미지 및 상기 획득된 제3 이미지에 대한 이미지 매칭 또는 특징 매칭 중 적어도 하나에 기반하여, 상기 제2 이미지의 무결성을 확인하도록 설정된 전자 장치.
  7. 제1항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 보안 환경에서 상기 카메라로부터 외부 객체에 대한 복수의 원시 이미지들이 획득되면, 상기 보안 환경에서 상기 복수의 원시 이미지들 중 하나 이상의 원시 이미지들을 선별하고,
    상기 보안 환경에서, 상기 선별된 하나 이상의 원시 이미지들에 대한 상기 제2 이미지 처리를 통해, 상기 선별된 하나 이상의 원시 이미지들로부터 하나 이상의 제1 이미지를 획득하도록 설정된 전자 장치.
  8. 제7항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 일반 환경에서 상기 획득된 복수의 원시 이미지들에 대한 상기 제2 이미지 처리를 통해 상기 획득된 복수의 원시 이미지들로부터 복수의 제2 이미지들을 획득하고, 상기 획득된 복수의 제2 이미지들을 상기 보안 환경으로 제공하도록 더 설정된 전자 장치.
  9. 제8항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 보안 환경에서, 상기 복수의 제2 이미지들 중 하나 이상을 선별하여, 하나 이상의 제3 이미지들을 획득하도록 설정된 전자 장치.
  10. 제9항에 있어서,
    상기 하나 이상의 제3 이미지들은,
    상기 복수의 제2 이미지들 중 선별된 하나 이상의 제2 이미지들에 대한 다운 스케일링을 통해 획득되는 전자 장치.
  11. 제9항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 보안 환경에서, 상기 획득된 하나 이상의 제1 이미지들 및 상기 획득된 하나 이상의 제3 이미지들에 대한 이미지 매칭 또는 특징 매칭 중 적어도 하나에 기반하여, 상기 하나 이상의 제2 이미지들의 무결성을 확인하도록 설정된 전자 장치.
  12. 제1항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 제2 이미지의 무결성이 확인되면, 상기 적어도 하나의 제2 이미지에 대하여 서명하도록 더 설정된 전자 장치.
  13. 제12항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 제2 이미지와 연관된 개인 키 및 상기 개인 키에 대응하는 공용 키를 생성하도록 더 설정된 전자 장치.
  14. 제13항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 개인 키를 이용하여, 상기 적어도 하나의 제2 이미지의 서명 정보를 생성하도록 설정되고,
    상기 서명 정보는, 상기 적어도 하나의 제2 이미지의 해시 정보 또는 상기 적어도 하나의 제2 이미지의 특징 정보 중 적어도 하나에 기반하여 생성되는 전자 장치.
  15. 제13항에 있어서,
    통신 회로를 더 포함하고,
    상기 적어도 하나의 프로세서는,
    상기 통신 회로를 이용하여, 상기 공용 키를 외부 전자 장치로 제공하도록 더 설정된 전자 장치.
  16. 제1항에 있어서,
    상기 적어도 하나의 메모리는, 공유 메모리 및 보안 메모리를 포함하는 전자 장치.
  17. 제16항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 보안 환경에서, 상기 적어도 하나의 원시 이미지를 상기 공유 메모리에 저장하고,
    상기 보안 환경에서, 상기 공유 메모리에 저장된 적어도 하나의 원시 이미지에 대한 상기 제1 이미지 처리 후, 상기 제1 이미지 처리된 적어도 하나의 원시 이미지를 상기 보안 메모리에 저장하도록 더 설정된 전자 장치.
  18. 제16항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 일반 환경에서 상기 공유 메모리에 대한 쓰기 권한이 제한되고,
    상기 보안 환경에서 상기 공유 메모리에 대한 쓰기 권한이 허용되도록 설정된 전자 장치.
  19. 전자 장치를 제어하는 방법에 있어서,
    보안 환경에서, 상기 전자 장치의 카메라로부터 외부 객체에 대한 적어도 하나의 원시 이미지를 획득하고 상기 획득된 적어도 하나의 원시 이미지를 상기 전자 장치의 적어도 하나의 메모리에 저장하는 동작;
    상기 보안 환경에서, 상기 저장된 적어도 하나의 원시 이미지에 대한 제1 이미지 처리 및 상기 제2 이미지 처리를 통해, 상기 적어도 하나의 원시 이미지로부터 적어도 하나의 제1 이미지를 획득하는 동작; 및
    일반 환경으로부터의 검증 요청이 수신됨에 기반하여:
    상기 일반 환경에서 상기 저장된 적어도 하나의 원시 이미지에 대한 상기 제2 이미지 처리를 통해 상기 적어도 하나의 원시 이미지로부터 획득된 적어도 하나의 제2 이미지를 상기 보안 환경에서 획득하고,
    상기 보안 환경에서, 상기 획득된 적어도 하나의 제2 이미지에 대한 상기 제1 이미지 처리를 통해 상기 적어도 하나의 제2 이미지로부터 적어도 하나의 제3 이미지를 획득하고,
    상기 획득된 적어도 하나의 제1 이미지 및 상기 획득된 적어도 하나의 제3 이미지에 기반하여, 상기 적어도 하나의 제2 이미지의 무결성을 확인하는 동작을 포함하는 방법.
  20. 제19항에 있어서,
    상기 제1 이미지 처리는,
    복수의 이미지들 중 적어도 하나의 이미지의 선택, 또는 적어도 하나의 이미지에 대한 다운 스케일링 중 적어도 하나를 포함하고,
    상기 제2 이미지 처리는,
    적어도 하나의 이미지에 기반한 3A 동작, 이미지 시그널 프로세싱 또는 후처리 동작 중 적어도 하나를 포함하는 방법.
KR1020210132088A 2021-10-06 2021-10-06 복수의 실행 환경들을 이용하여 이미지의 무결성을 확인하는 전자 장치 및 그 제어 방법 KR20230049230A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020210132088A KR20230049230A (ko) 2021-10-06 2021-10-06 복수의 실행 환경들을 이용하여 이미지의 무결성을 확인하는 전자 장치 및 그 제어 방법
EP22711139.0A EP4184368B1 (en) 2021-10-06 2022-01-27 Electronic device for verifying integrity of image using plurality of execution environments, and control method therefor
EP24182866.4A EP4407501A2 (en) 2021-10-06 2022-01-27 Electronic device for verifying integrity of image using plurality of execution environments, and control method therefor
PCT/KR2022/001511 WO2023058828A1 (ko) 2021-10-06 2022-01-27 복수의 실행 환경들을 이용하여 이미지의 무결성을 확인하는 전자 장치 및 그 제어 방법
US17/704,374 US20230104756A1 (en) 2021-10-06 2022-03-25 Electronic device identifying integrity of image using plurality of execution environments and method of controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210132088A KR20230049230A (ko) 2021-10-06 2021-10-06 복수의 실행 환경들을 이용하여 이미지의 무결성을 확인하는 전자 장치 및 그 제어 방법

Publications (1)

Publication Number Publication Date
KR20230049230A true KR20230049230A (ko) 2023-04-13

Family

ID=82701596

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210132088A KR20230049230A (ko) 2021-10-06 2021-10-06 복수의 실행 환경들을 이용하여 이미지의 무결성을 확인하는 전자 장치 및 그 제어 방법

Country Status (2)

Country Link
KR (1) KR20230049230A (ko)
WO (1) WO2023058828A1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102329821B1 (ko) * 2015-06-04 2021-11-23 삼성전자주식회사 개인 인증 전자 장치 및 방법
JP6610289B2 (ja) * 2016-01-26 2019-11-27 富士通コネクテッドテクノロジーズ株式会社 虹彩認証装置
US11361058B2 (en) * 2017-12-29 2022-06-14 KeyLemon S.A. Method used in a mobile equipment with a trusted execution environment for authenticating a user based on his face
US11934524B2 (en) * 2019-06-21 2024-03-19 Analog Devices, Inc. Secure fingerprint image system
US11615176B2 (en) * 2020-01-08 2023-03-28 Tata Consultancy Services Limited Registration and verification of biometric modalities using encryption techniques in a deep neural network

Also Published As

Publication number Publication date
WO2023058828A1 (ko) 2023-04-13

Similar Documents

Publication Publication Date Title
US11290641B2 (en) Electronic device and method for correcting image corrected in first image processing scheme in external electronic device in second image processing scheme
US11488284B2 (en) Electronic device and method for processing image
US10929961B2 (en) Electronic device and method for correcting images using external electronic device
US11308593B2 (en) Electronic device for generating composite image and method thereof
US20230388441A1 (en) Electronic device and method for capturing image by using angle of view of camera module
US20230410268A1 (en) Method for providing image, and electronic device supporting same
US20230388657A1 (en) Image capturing method for electronic device, and electronic device therefor
US20230267702A1 (en) Electronic device including camera module and method for operating electronic device
US11354777B2 (en) Image processing device and method of electronic device
EP4184368B1 (en) Electronic device for verifying integrity of image using plurality of execution environments, and control method therefor
US11392719B2 (en) Electronic device and method for securing personal information included in image
KR20230049230A (ko) 복수의 실행 환경들을 이용하여 이미지의 무결성을 확인하는 전자 장치 및 그 제어 방법
US11843874B2 (en) Electronic device including under display camera and operating method thereof
KR102722392B1 (ko) 전자 장치 및 이미지에 포함된 개인 정보의 보안 방법
US20240078685A1 (en) Method for generating file including image data and motion data, and electronic device therefor
US11405521B2 (en) Electronic device for processing file including multiple related pieces of data
US20230199294A1 (en) Electronic device including under display camera and operating method thereof
US20230259652A1 (en) Electronic device and method of operating the same
US20230154132A1 (en) Method for providing image and electronic device supporting the same
US12073031B2 (en) Method for photographing in multiple directions through one camera and electronic device thereof
US20230254599A1 (en) Electronic device comprising image sensor and operation method of same
US20230396889A1 (en) Image capturing method for electronic device, and electronic device therefor
US20230412924A1 (en) Method and electronic device for image stabilization during image capturing
US20230244771A1 (en) Electronic device and control method therefor
KR20220153366A (ko) 이미지 왜곡을 보정하는 방법 및 그 전자 장치

Legal Events

Date Code Title Description
A201 Request for examination