CN209388310U - 一种基于安全控制盒容器的体系结构 - Google Patents
一种基于安全控制盒容器的体系结构 Download PDFInfo
- Publication number
- CN209388310U CN209388310U CN201821855566.2U CN201821855566U CN209388310U CN 209388310 U CN209388310 U CN 209388310U CN 201821855566 U CN201821855566 U CN 201821855566U CN 209388310 U CN209388310 U CN 209388310U
- Authority
- CN
- China
- Prior art keywords
- control box
- security control
- box container
- interface circuit
- program code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本实用新型提供一种基于安全控制盒容器的体系结构包括时钟和电源电路,还包括安全控制盒容器SOC处理器、接口电路;所述接口电路包括摄像机接口电路、数据传输接口电路和JTAG调试接口电路中至少一种;所述时钟和电源电路与所述安全控制盒容器SOC处理器连接;所述接口电路与所述安全控制盒容器SOC处理器连接。本实用新型通过软硬件技术手段,在需要数据信息安全保护和安全防护的各种领域中,将该领域内的核心数据信息和软件程序代码隐藏起来,使得各种入侵者对该领域的攻击和破解手段,无法干预到程序代码的内容和生成过程,其目的是提供一种该领域内核心数据和软件程序代码的可靠使用模式。
Description
技术领域
本申请涉及硬件安全的技术领域,特别涉及一种基于安全控制盒容器的体系结构。
背景技术
当前信息安全领域存在的问题是:设备上的软件容易被盗取、跟踪、篡改;数据存放在公用空间,或者以明文方式存放在数据库、文件系统上,造成数据失窃后带来信息泄露;数据在传输过程中,容易通过技术手段截获数据并篡改或非法利用。解决这些问题的难题是:软件在使用环节容易受到各方面的攻击,软件本身无法区分非法者与合法者身份,这是软件自身的设计缺陷。
在物联网带来方便的同时,各种物联网传感器成为安全隐患,容易造成数据丢失、被非法者控制等。存在的问题是:物联网设备容易造成器件丢失、更换、改造,物联网设备往往无人看管。针对物联网传感器的上述问题,也就是缺陷,下一代安全物联网设备的安全架构应当是:软硬件一体化设计,安全容器动态可控,并创建核心算法提供物联网安全。
计算机芯片已经普及到生活的各个方面,存在的问题是:芯片内密钥和密码算法保护薄弱,设计缺陷是:容易通过芯片硬件的复制,获得芯片内部的功能并进行非法仿制和应用,以及芯片的物理丢失造成核心知识产权的侵害。当前业界解决这一问题的困难是:芯片的功能控制缺乏自毁、失效、特征识别能力。因此芯片的功能无法设计成依赖安全要素进行控制。
公开号为CN103886233A的实用新型专利申请公开了一种通过绑定硬件来提高设备安全性的方法、装置及系统,其中方法包括:采集用户的生物特征及获取待绑定硬件的硬件特征;按设定规则将所述生物特征与所述硬件特征绑定;当用户进入设备时,将获取到的生物特征与硬件特征与设备已存储的生物特征与硬件特征比较,并得到比较结果;根据所述比较结果控制所述设备。
实用新型内容
为了解决上述问题,本实用新型提出了一种基于安全控制盒容器的体系结构,通过软硬件技术手段,在需要数据信息安全保护和安全防护的各种领域上,安装一种基于安全控制盒容器的体系结构及实施方法,将该领域内的核心数据信息和软件程序代码隐藏起来,使得各种入侵者对该领域的攻击和破解手段,无法干预到程序代码的内容和生成过程,其目的是提供一种该领域内核心数据和软件程序代码的可靠使用模式。
本实用新型的具体技术方案如下:
本实用新型的目的是提出了一种基于安全控制盒容器的体系结构,包括时钟和电源电路,
还包括安全控制盒容器SOC处理器、接口电路;
所述接口电路包括摄像机接口电路、数据传输接口电路和JTAG调试接口电路中至少一种;
所述时钟和电源电路与所述安全控制盒容器SOC处理器连接;
所述接口电路与所述安全控制盒容器SOC处理器连接。
优选的是,所述安全控制盒容器SOC处理器包括双核协处理器、ARM处理器和存储器。
在上述方案中优选的是,所述数据传输接口电路包括以太网接口电路、USB 2.0接口电路、WIFI/BLT电路、蓝牙(低能耗)电路和SD卡槽接口电路中至少一种。
在上述方案中优选的是,隐藏代码发射器通过所述数据传输接口电路向所述双核协处理器发送程序代码基本元素和/或分解后的实际应用程序代码。
在上述方案中优选的是,所述实际应用程度代码包括程序代码碎片或加密成不完整的碎片、使用者信息和场景识别信息。
在上述方案中优选的是,所述使用者信息包括使用者ID、密码、指纹和人脸识别信息中至少一种。
在上述方案中优选的是,所述双核协处理器通过基本元素和内置的加密元素计算出安全控制盒容器可执行的程序代码并制作动态运行的程序代码。
在上述方案中优选的是,所述存储器用于存储所述程序代码。
在上述方案中优选的是,当授权人关闭系统、授权人改变和系统重启中任意一种情况出现时,所述存储器中的所述程序代码自动清零。
在上述方案中优选的是,在初始状态下,所述存储器中不含有程序执行代码,仅具备所述安全控制盒容器的元素和加密/解密元素。
在上述方案中优选的是,所述双核协处理器使安全控制盒容器获得程序代码基本元素并通过安全控制盒容器放置其元素和加密元素,同时计算出安全控制盒容器可执行的程序代码。
在上述方案中优选的是,所述摄像机接口电路还包括CSI(通道状态指示器)摄像机接口电路、音频输出接口电路、DSI(数字话音内插)串行显示接口电路和HDMI(高清晰度多媒体接口)/ RCA(美国无线电公司)视频/音频接口电路中至少一种。
本实用新型提出了一种基于安全控制盒容器的体系结构,能解决该领域内软件系统架构核心功能的安全问题,并通过解除该领域软件系统架构的核心功能,使得任意入侵该领域内的攻击、破解、盗取、复制软件等都变的无效。
附图说明
图1为按照本发明的基于安全控制盒容器的体系结构的一优选实施例的结构图。
图2为按照本发明的基于安全控制盒容器的体系结构的实施方法的一优选实施例的流程图。
图3为按照本发明的基于安全控制盒容器的体系结构的实施系统的一优选实施例的模块图。
图4为按照本发明的基于安全控制盒容器的体系结构的另一优选实施例的专用安全控制盒容器硬件结构框图。
图4A为按照发明的基于安全控制盒容器的体系结构的如图4所示实施例的软件开发流程框图。
图4B为按照发明的基于安全控制盒容器的体系结构的如图4所示实施例的隐藏代码发射器流程框图。
图4C为按照发明的基于安全控制盒容器的体系结构的如图4所示实施例的安全控制盒容器流程框图。
图4D为按照发明的基于安全控制盒容器的体系结构的如图4所示实施例的程度代码碎片样式表示图。
具体实施方式
实施例1
如图1所述,一种基于安全控制盒容器的体系结构包括安全控制盒容器SOC处理器100、摄像机接口电路110、数据传输接口电路120、JTAG调试接口电路130和时钟和电源电路140。
安全控制盒容器SOC处理器100包括双核协处理器101、ARM处理器102和存储器103。安全控制盒容器SOC处理器100与摄像机接口电路110连接,安全控制盒容器SOC处理器100与数据传输接口电路120连接,控制盒容器SOC处理器100与JTAG调试接口电路130连接,控制盒容器SOC处理器100与时钟和电源电路140连接。隐藏代码发射器通过数据传输接口电路120向双核协处理器101发送程序代码基本元素和/或分解后的实际应用程序代码。实际应用程度代码包括程序代码碎片或加密成不完整的碎片、使用者信息和场景识别信息。使用者信息包括使用者ID、密码、指纹和人脸识别信息中至少一种。双核协处理器101通过基本元素和内置的加密元素计算出安全控制盒容器可执行的程序代码并制作动态运行的程序代码。存储器103用于存储所述程序代码,当授权人关闭系统、授权人改变和系统重启中任意一种情况出现时,存储器103中的所述程序代码自动清零。在初始状态下,存储器103中不含有程序执行代码,仅具备所述安全控制盒容器的元素和加密/解密元素。双核协处理器101使安全控制盒容器获得程序代码基本元素并通过安全控制盒容器放置其元素和加密元素,同时计算出安全控制盒容器可执行的程序代码。
摄像机接口电路110包括CSI(通道状态指示器)摄像机接口电路111、音频输出接口电路112、DSI(数字话音内插)串行显示接口电路和HDMI(高清晰度多媒体接口)/ RCA(美国无线电公司)视频/音频接口电路,摄像机接口电路110与安全控制盒容器SOC处理器100连接。摄像机接口电路110用于链接不同制式的摄像机。
数据传输接口电路120包括以太网接口电路121、USB 2.0接口电路122、WIFI/BLT电路123、蓝牙(低能耗)电路124和SD卡槽接口电路125,数据传输接口电路120与安全控制盒容器SOC处理器100连接。
JTAG调试接口电路130与安全控制盒容器SOC处理器100连接。
时钟和电源电路140与安全控制盒容器SOC处理器100连接。
实施例2
如图2所示,一种基于安全控制盒容器的体系结构的实施方法应用于基于安全控制盒容器的体系结构上。执行步骤200,进行软件开发。在软件开发中包括以下步骤:执行步骤201,选择安全控制盒容器和使用者,并根据选择利用SOA技术中的开发工具,分解程序代码,程序代码被分解为:程序代码碎片或加密成不完整的碎片、使用者信息和场景识别。使用者信息包括使用者ID、密码、指纹和人脸识别信息等;场景识别包括控制盒容器ID。执行步骤201,通过网络接口把碎片代码库中的程序代码碎片发送或传递给隐藏发射器。
执行步骤210,通过隐藏代码发射器传输程序代码。分三次发送程序代码:第一次:将程序代码碎片存入碎片代码库后进行发送;第二次:发送安全控制盒容器元素;第三次:发送使用者元素,用于还原可执行代码的隐藏数据。隐藏代码发射器用于加载应用模块,通过安全控制盒容器服务总线,访问其配置工具和管理工具下的加工后的程序代码;隐藏代码发射器还用于进行自动匹配安全控制盒容器、连接监听通道、选择程序代码元素,将软件开发中的碎片代码库的碎片代码,由发送代码数据程序,发送或传递给安全控制盒容器。
执行步骤220,配置安全控制盒容器。安全控制盒容器的配置方法如下:执行步骤221,安全控制盒容器启动后自动启动程序同时加载应用模块。执行步骤222,通过安全控制盒容器服务总线,访问其配置工具和管理工具。执行步骤223,打开安全控制盒容器的监听通道,将来自隐藏代码发射器发送或传输来的程序代码碎片、使用者和场景识别生成正真的程序代码驻留在安全控制盒容器的内存中。执行步骤224,生成动态服务程序,发送或传递给安全控制盒容器服务总线。
执行步骤230,停止和/或关闭。当授权人关闭系统、授权人改变和系统重启中任意一种情况出现时,所述存储器中的所述程序代码自动清零。
实施例3
如图3所示,一种基于安全控制盒容器的体系结构的实施系统包括基于安全控制盒容器的体系结构300、软件开发模块310、隐藏代码发射器320和安全控制盒容器330;软件开发模块310、隐藏代码发射器320和安全控制盒容器330处于体系结构310中。
软件开发模块310具有以下功能:
1)选择安全控制盒容器和使用者,并根据选择利用SOA技术中的开发工具,分解程序代码。程序代码被分解为:程序代码碎片或加密成不完整的碎片、使用者信息和场景识别,使用者信息包括使用者ID、密码、指纹和人脸识别信息中至少一种;场景识别包括控制盒容器ID。
2)通过网络接口碎片代码库的程序代码碎片发送或传递给隐藏发射器。
隐藏代码发射器320分三次发送程序程序代码:第一次:将程序代码碎片存入碎片代码库后进行发送;第二次:发送安全控制盒容器元素;第三次:发送使用者元素,用于还原可执行代码的隐藏数据。隐藏代码发射器用于加载应用模块,通过安全控制盒容器服务总线,访问其配置工具和管理工具下的加工后的程序代码;还用于进行自动匹配安全控制盒容器、连接监听通道、选择程序代码元素,将软件开发中的碎片代码库的碎片代码,由发送代码数据程序,发送或传递给安全控制盒容器。
安全控制盒容器330的配置方法包括以下步骤:步骤21:安全控制盒容器启动后自动启动程序同时加载应用模块;步骤22:通过安全控制盒容器服务总线,访问其配置工具和管理工具;步骤23:打开安全控制盒容器的监听通道,将来自隐藏代码发射器发送或传输来的程序代码碎片、使用者和场景识别生成正真的程序代码驻留在安全控制盒容器的内存中;步骤24:生成动态服务程序,发送或传递给安全控制盒容器服务总线。当授权人关闭系统、授权人改变和系统重启中任意一种情况出现时,所述存储器的所述程序代码自动清零。
实施例4
本发明涉及安全控制盒容器硬件、安全控制盒容器的认证和识别技术、代码碎片控制技术,以及高等数学和统计学、密码理论和密码学、密钥结构与编码原理、网络数据信息传输加密/解密。还涉及创建新安全模型和安全操作环境,以及数据信息入侵与检测、卫星网络和无线通信的安全。利用系统的应用隐形、安全控制盒容器封装、安全控制盒容器动态在线创建、安全控制盒容器用后即焚等技术,解决许多应用领域中数据信息被截获和盗取,以及软件程序代码被攻击和篡改等安全问题。
本发明可应用于以下领域:
(1)可应用于计算机信息安全领域,包括数据存储、数据传输、信息安全应用等。
(2)可应用于汽车安全领域,包括核心功能保护、数据信息安全控制、汽车ADAS和自动驾驶系统的安全防护等。
(3)可应用于物联网智能传感器的安全防护,包括核心算法、核心控制功能、密钥和密码算法的保护。
(4)芯片辅助安全,提供芯片安全算法,在芯片与应用之间,提供操作和应用方式的安全控制。
(5)其它需要进行数据信息安全保护和安全防护的领域。
本发明通过软硬件技术手段,在需要数据信息安全保护和安全防护的各种领域上,安装一种基于安全控制盒容器的体系结构及实施方法,将该领域内的核心数据信息和软件程序代码隐藏起来,使得各种入侵者对该领域的攻击和破解手段,无法干预到程序代码的内容和生成过程,其目的是提供一种该领域内核心数据和软件程序代码的可靠使用模式。这种方法能解决该领域内软件系统架构核心功能的安全问题,并通过解除该领域软件系统架构的核心功能,使得任意入侵该领域内的攻击、破解、盗取、复制软件等都变的无效。
本发明的技术方案如下:
(1)本发明的硬件部件可由带任何操作系统或硬件引导(启动)程序的嵌入式专用设备。如图4所示,其内部硬件电路由:安全控制盒容器SOC处理器(异结构多核处理器),包含双核(视频录像多媒体)协处理器、64位四核ARM处理器、1GB LPDDR存储器,还有CSI摄像机接口电路、RJ45以太网(10/100)接口电路、USB 2.0接口电路、音频输出接口电路、DSI串行显示接口电路、WIFI/BLT电路、蓝牙(低能耗)电路、SD卡槽接口电路、HDMI/ RCA视频/音频接口电路、时钟和电源电路、JTAG调试接口电路等。
安全控制盒容器硬件如不做专用设备,可以用笔记本电脑、台式计算机、嵌入式计算机、树莓派等其它设备代替。
(2)如图4A、4B、4C所示,采用SOA技术。利用SOA的松散耦合技术架构,以及重复使用功能模块、集成配置工具、集成管理工具、安全部署和灵活的互操作性,分离出重要数据元素和核心代码。从而在软件方案设计中,实现安全控制盒容器元素、代码基本元素和加密元素的分隔和隐藏,以及对安全控制盒容器核心代码进行有效的安全控制。使该系统在动态中创建安全控制盒容器的各种要素,具备防数据信息泄露和程序源代码被入侵、攻击和破解能力。
(3)安全控制盒容器技术。通过设计专用的安全控制盒容器硬件,如不设计专用安全控制盒容器,可以用笔记本电脑、台式计算机、嵌入式计算机、树莓派等其它设备代替。安全控制盒容器能够通过无线(或蓝牙)、有线(或双绞线)、Wifi、网络(或局域网),具有独立的访问控制;能提供安全控制盒容器的边界安全;安全控制盒容器具有动态创建内部服务的功能;提供隐藏系统重要功能的能力;另外,安全控制盒容器内动态创建具有可编程性,可按用户定制出复杂的服务生成算法,如指纹、安全控制盒容器特性、环境特性、密钥特性、时间特性等各种算法,使得安全控制盒容器的安全防护能力不断提升和提高。
(4)安全控制盒容器代码创建功能。创建的结果由(3)完成使用。安全控制盒容器与SOA技术结合,建立了安全控制盒容器的内在安全环境。在存储介质上不存储核心代码,这样有效防止了核心代码的泄露和破解、攻击,安全控制盒容器的重要数据信息和核心代码只存储在安全控制盒容器的内存中,其生命周期就是:由安全控制盒容器生成、运行于安全控制盒容器的内存,系统退出后或断电等,相应的安全控制盒容器的重要数据信息和核心程序代码会自动消失。
(5)安全控制盒容器的特征注入/识别。通过配合(4)解决创建过程的安全。安全控制盒容器的可执行程序代码,拆分为安全控制盒容器元素、代码基本元素、加密元素等。在初始状态下,安全控制盒容器不含程序执行代码,仅具备安全控制盒容器的元素和加密/解密元素。通过无线(或蓝牙)、有线(或双绞线)、Wifi、网络(或局域网),使安全控制盒容器获得程序代码基本元素,再通过安全控制盒容器元素和加密元素,计算出安全控制盒容器可执行的程序代码,并由安全控制盒容器制作动态运行的程序代码,然后将程序代码注入到安全控制盒容器的内存中,使安全控制盒容器正真具备可执行程序的能力。
(6)安全控制盒容器的整个计算运行环境,无法使攻击者获取动态代码的实现类型、对象句柄等,因此无法攻击到核心代码功能。这部分动态产生的核心代码功能是隐藏的。攻击者如要创建出这些核心代码,必须获得安全控制盒容器的代码生成算法、用于动态创建的安全控制盒容器元素、加密元素等。尤其是安全控制盒容器元素是硬件唯一标志,在安全控制盒容器硬件生产时就设计放置。加密元素是核心代码基本元素,由提供方与安全控制盒容器方决定的,所以具有难以破解的性能和特点。
本发明的具体实施步骤如下:
1、软件开发
如图4A所示,首先在台式计算机或笔记本电脑上设计开发SOA服务程序,如安全控制盒容器不需要安全保护,设计开发的SOA服务程序直接存入SOA组件库;如安全控制盒容器需要安全保护,需要选择安全控制盒容器和选择使用者,并根据选择,利用SOA技术中的开发工具,将程序代码分解成:①程序代码碎片或加密成不完整的碎片;②使用者,可以是ID、密码、指纹、人脸识别等;③场景识别,可以是控制盒容器ID等。然后将程序代码碎片存入碎片代码库。接着通过无线(或蓝牙)、有线(或双绞线)、Wifi、网络(或局域网)等,将碎片代码库的程序代码碎片发送或传递给隐藏发射器;当选择安全控制盒容器和选择使用者时,形成各种安全控制盒容器元素和使用者元素,然后再次通过无线(或蓝牙)、有线(或双绞线)、Wifi、网络(或局域网)等,第二次向隐藏发射器发送安全控制盒容器元素;过一段时间,第三次向隐藏发射器发送使用者元素等,用于还原可执行代码的隐藏数据。
2、隐藏代码发射器
如图4B所示,隐藏代码发射器可以是:台式计算机、笔记本电脑、智能手机等,屏幕界面有:开始、配置安全控制盒容器、管理安全控制盒容器等按键。在上述软件开发中,利用SOA技术中的开发工具,将实际应用程序代码分解成:①程序代码碎片或加密成不完整的碎片;②使用者:可以是ID、密码、指纹、人脸识别等;③场景识别:可以是控制盒容器ID等之后。就要将程序代码碎片、使用者、场景识别等需要发送或传递隐藏代码发射器,此时在屏幕界按键中按“开始”键,就自动启动隐藏代码发射器程序,同时加载应用模块,通过安全控制盒容器服务总线,访问其配置工具和管理工具下的加工后的程序代码。然后进行自动匹配安全控制盒容器、连接监听通道、选择程序代码元素,将软件开发中的碎片代码库的碎片代码(如图4D所示),由发送代码数据程序,发送或传递给安全控制盒容器。
3、安全控制盒容器
如图4C所示,安全控制盒容器硬件可做成专用设备,如不做成专用设备,也可以用笔记本电脑、台式计算机、嵌入式计算机、树莓派等其它设备代替。屏幕界面设计有:开始、配置安全控制盒容器、管理安全控制盒容器等按键。当按“开始”键时,安全控制盒容器加电,并自动启动操作系统(Windows、Linux、等),然后启动安全控制盒容器程序,同时加载应用模块,通过安全控制盒容器服务总线,访问其配置工具和管理工具。接着打开安全控制盒容器的监听通道,将来自隐藏代码发射器发送或传输来的程序代码碎片、使用者、场景识别等,生成正真的程序代码驻留在安全控制盒容器的内存中,同时生成动态服务程序,发送或传递给安全控制盒容器服务总线。
4、停止和关闭
当授权人关闭系统,或授权人改变,或系统重启,安全控制盒容器内存中程序代码自动清零,系统恢复到初始状态。离开授权人无法使用系统,安全攻击者无法建立运行环境。
为了更好地理解本发明,以上结合本发明的具体实施例做了详细描述,但并非是对本发明的限制。凡是依据本发明的技术实质对以上实施例所做的任何简单修改,均仍属于本发明技术方案的范围。本说明书中每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
Claims (13)
1.一种基于安全控制盒容器的体系结构,包括时钟和电源电路,其特征在于:
还包括安全控制盒容器SOC处理器、接口电路;
所述接口电路包括摄像机接口电路、数据传输接口电路和JTAG调试接口电路中至少一种;
所述时钟和电源电路与所述安全控制盒容器SOC处理器连接;
所述接口电路与所述安全控制盒容器SOC处理器连接。
2.如权利要求1所述的基于安全控制盒容器的体系结构,其特征在于:所述安全控制盒容器SOC处理器包括双核协处理器、ARM处理器和存储器。
3.如权利要求2所述的基于安全控制盒容器的体系结构,其特征在于:所述数据传输接口电路包括以太网接口电路、USB2.0接口电路、WIFI/BLT电路、蓝牙电路和SD卡槽接口电路中至少一种。
4.如权利要求2所述的基于安全控制盒容器的体系结构,其特征在于:隐藏代码发射器通过所述数据传输接口电路向所述双核协处理器发送程序代码基本元素和/或分解后的实际应用程序代码。
5.如权利要求4所述的基于安全控制盒容器的体系结构,其特征在于:所述实际应用程度代码包括程序代码碎片或加密成不完整的碎片、使用者信息和场景识别信息。
6.如权利要求5所述的基于安全控制盒容器的体系结构,其特征在于:所述使用者信息包括使用者ID、密码、指纹和人脸识别信息中至少一种。
7.如权利要求4所述的基于安全控制盒容器的体系结构,其特征在于:所述双核协处理器通过基本元素和内置的加密元素计算出安全控制盒容器可执行的程序代码并制作动态运行的程序代码。
8.如权利要求7所述的基于安全控制盒容器的体系结构,其特征在于:所述存储器用于存储所述程序代码。
9.如权利要求8所述的基于安全控制盒容器的体系结构,其特征在于:当授权人关闭系统、授权人改变和系统重启中任意一种情况出现时,所述存储器中的所述程序代码自动清零。
10.如权利要求9所述的基于安全控制盒容器的体系结构,其特征在于:在初始状态下,所述存储器中不含有程序执行代码,仅具备所述安全控制盒容器的元素和加密/解密元素。
11.如权利要求10所述的基于安全控制盒容器的体系结构,其特征在于:所述双核协处理器使安全控制盒容器获得程序代码基本元素并通过安全控制盒容器放置其元素和加密元素,同时计算出安全控制盒容器可执行的程序代码。
12.如权利要求11所述的基于安全控制盒容器的体系结构,其特征在于:所述摄像机接口电路还包括CSI摄像机接口电路、音频输出接口电路、DSI串行显示接口电路和HDMI/RCA视频/音频接口电路中至少一种。
13.如权利要求11所述的基于安全控制盒容器的体系结构,其特征在于:所述摄像机接口电路用于链接不同制式的摄像机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201821855566.2U CN209388310U (zh) | 2018-11-12 | 2018-11-12 | 一种基于安全控制盒容器的体系结构 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201821855566.2U CN209388310U (zh) | 2018-11-12 | 2018-11-12 | 一种基于安全控制盒容器的体系结构 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN209388310U true CN209388310U (zh) | 2019-09-13 |
Family
ID=67864269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201821855566.2U Active CN209388310U (zh) | 2018-11-12 | 2018-11-12 | 一种基于安全控制盒容器的体系结构 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN209388310U (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109359451A (zh) * | 2018-11-12 | 2019-02-19 | 兴科迪科技(泰州)有限公司 | 一种基于安全控制盒容器的体系结构、方法和系统 |
-
2018
- 2018-11-12 CN CN201821855566.2U patent/CN209388310U/zh active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109359451A (zh) * | 2018-11-12 | 2019-02-19 | 兴科迪科技(泰州)有限公司 | 一种基于安全控制盒容器的体系结构、方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Parno | Bootstrapping Trust in a" Trusted" Platform. | |
CN103617401B (zh) | 一种数据文件保护方法及装置 | |
KR20190033580A (ko) | 블록체인 구현 방법 및 시스템 | |
CN113014539B (zh) | 一种物联网设备安全保护系统及方法 | |
CN103559435B (zh) | 终端设备的调试端口控制方法和装置 | |
CN105408912A (zh) | 处理认证和资源许可 | |
CN107547198A (zh) | 保护存储设备中的数据 | |
US20120179915A1 (en) | System and method for full disk encryption authentication | |
CN112131595B (zh) | 一种SQLite数据库文件安全存取方法及装置 | |
CN109104724A (zh) | 一种用于设备升级的数据加密方法和装置 | |
CN113014444A (zh) | 一种物联网设备生产测试系统及安全保护方法 | |
CN104104650B (zh) | 数据文件访问方法及终端设备 | |
CN109190401A (zh) | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 | |
CN103577323A (zh) | 基于动态关键指令序列胎记的软件抄袭检测方法 | |
KR20150022815A (ko) | 일렉트로닉 엔티티 아키텍처의 동적 생성과 변경을 위한 방법 | |
CN104680055A (zh) | 一种u盘接入工业控制系统网络后接受管理的控制方法 | |
CN105303093A (zh) | 智能密码钥匙密码验证方法 | |
CN109389710A (zh) | 基于rsa算法与ble低功耗蓝牙的智能门锁系统 | |
CN108632040A (zh) | 信息管理终端装置 | |
KR20190112959A (ko) | 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치 | |
CN209388310U (zh) | 一种基于安全控制盒容器的体系结构 | |
CN112883425B (zh) | 基于区块链的数据处理方法以及区块链节点 | |
CN111008384A (zh) | 人工智能平台配置文件加密方法、系统、终端及存储介质 | |
CN106936672A (zh) | 燃气设备的控制方法及终端 | |
TW201738802A (zh) | 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Assignee: Jiangsu Xingkedi Digital Technology Co.,Ltd. Assignor: XINGKEDI TECHNOLOGY (TAIZHOU) Co.,Ltd. Contract record no.: X2023320000084 Denomination of utility model: An architecture based on security control box container Granted publication date: 20190913 License type: Common License Record date: 20230206 |
|
EE01 | Entry into force of recordation of patent licensing contract |