[发明专利]摄像头复用的控制方法、可穿戴设备及存储介质在审

专利信息
申请号: 202211167579.1 申请日: 2022-09-23
公开(公告)号: CN115587354A 公开(公告)日: 2023-01-10
发明(设计)人: 刘文姝 申请(专利权)人: 歌尔科技有限公司
主分类号: G06F21/53 分类号: G06F21/53;G06F21/60;G06F21/74;G06V40/18;G06V40/19;G06F1/16;G06F3/01
代理公司: 深圳市世纪恒程知识产权代理事务所 44287 代理人: 单家健
地址: 266104 山*** 国省代码: 山东;37
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开了摄像头复用的控制方法、可穿戴设备及存储介质,该方法包括:检测到虹膜识别请求时,基于虹膜识别进程控制摄像头采集虹膜数据,其中,虹膜识别进程执行于TrustZone的可信执行环境中;将采集到的虹膜数据写入仅允许虹膜识别进程访问的加密存储区域;基于加密存储区域对应的虹膜数据,确定虹膜识别请求对应的响应结果。由于在虹膜识别时,可在TrustZone的可信执行环境中启动虹膜识别进程进行虹膜识别,同一个摄像头可切换于不同的环境执行不同的应用,无需采用多个摄像头,解决了可穿戴设备采用多个摄像头执行不同功能,制作成本高的问题,降低了可穿戴设备的制作成本。
搜索关键词: 摄像头 控制 方法 穿戴 设备 存储 介质
【主权项】:
暂无信息
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于歌尔科技有限公司,未经歌尔科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/202211167579.1/,转载请声明来源钻瓜专利网。

同类专利
  • 数据处理方法、装置及电子设备-202310994605.6
  • 王欢;郭强;王霞;瞿晓楠 - 北京百度网讯科技有限公司
  • 2023-08-08 - 2023-10-27 - G06F21/53
  • 本公开提供了数据处理方法、装置及电子设备,涉及人工智能技术领域,尤其涉及云计算、大数据、智能搜索等技术领域。具体实现方案为:获取数据需求方的数据处理任务;数据处理任务包括,源文件库中的第一任务源文件;向安全沙箱中的运行环境提交第一任务源文件,并在运行环境运行第一任务源文件的过程中,获取第一数据处理请求,其中携带第一任务源文件中的第一数据存储地址以及第一数据处理方式;向数据拥有方的运行数据集群提交第一数据处理请求,以获取处理结果,进而确定数据处理任务的任务执行结果,并提供至数据需求方,其中,数据的存储及计算,由数据拥有方的运行数据集群来实现,使得安全沙箱可以适用于大数据处理,且提高数据处理效率。
  • 基于黑盒的软件供应链的处理方法、装置和电子设备-202310912872.4
  • 鲍远来;刘伟煜;王磊;徐竹胜;陶方金 - 中国邮政储蓄银行股份有限公司
  • 2023-07-24 - 2023-10-27 - G06F21/53
  • 本申请提供了一种基于黑盒的软件供应链的处理方法、装置和电子设备,该方法包括:获取初始服务信息,并根据初始服务信息配置初始服务的输入数据、初始服务的执行数据和初始服务的输出数据;至少根据初始服务的输入数据、初始服务的执行数据和初始服务的输出数据,配置黑盒中的目标服务;针对目标服务中的虚拟服务,根据目标服务在黑盒中的入口数据、目标服务在黑盒中的执行数据和目标服务在黑盒中的出口数据,运行目标服务,得到真实运行结果。该方法通过黑盒和虚拟服务,使得业务不需要主动关注实现过程,只关注实现结果的出入口,可以根据需求对目标服务进行配置,解决了现有的软件研发产品真实功能和需求匹配度较低的问题。
  • 受限计算机环境中的交叉源通信-202310786422.5
  • M·S·弗里斯比 - 谷歌有限责任公司
  • 2018-03-14 - 2023-10-27 - G06F21/53
  • 本说明书公开了用于在计算系统上的第一执行上下文和计算系统上的第二执行上下文之间传送数据的技术。第一执行上下文可以执行来自第一源的内容,第二执行上下文可以执行来自与第一源不同的第二源的内容,并且作为计算系统实施的同源策略的结果,第一执行上下文和第二执行上下文中的每一个可以被限制访问另一个的数据。方法可以包括在第一执行上下文和第二执行上下文之间建立双向通信信道。
  • 资源隔离方法及电子设备-202210327294.3
  • 沈伟 - 华为技术有限公司
  • 2022-03-30 - 2023-10-24 - G06F21/53
  • 本申请提供了资源隔离方法及电子设备。电子设备在运行一个任务之前,重新配置内存空间的访问权限,允许该任务访问其所在沙箱的物理地址空间,不允许该任务访问其所在沙箱以外的物理地址空间。该方法将任务可访问的资源限定在该任务所在沙箱的物理地址空间中,可避免该任务访问其他沙箱及内核所在的物理地址空间,保障各个任务的数据安全,提供了安全可靠的隔离方案。
  • 工业大数据沙箱系统及工业大数据系统-202310796352.1
  • 俞笛;刘文虎;路培杰;龙灵芝;张泽瑞 - 中科云谷科技有限公司
  • 2023-06-30 - 2023-10-24 - G06F21/53
  • 本发明实施例提供一种工业大数据沙箱系统及工业大数据系统,属于工业大数据技术领域。该工业大数据沙箱系统包括元数据管理模块用于提供外部元数据;沙箱管理模块用于:根据对存储系统的访问指令,基于docker容器技术,创建对应的沙箱实例,所述沙箱实例被配置为根据所述访问指令、所需要的元数据及根据该元数据获取的访问数据,进行相关任务的计算处理;权限管理模块用于管理对所述元数据管理模块和所述沙箱管理模块的访问权限;存储网关模块用于支持所述沙箱管理模块与所述存储系统之间进行数据交互。基于docker容器技术和存算分离架构,结合元数据隔离和采集同步技术构建工业大数据沙箱系统,更适合工业实际使用场景。
  • 一种在沙箱环境中执行应用程序的方法和装置-202210340733.4
  • 陆允基 - 北京沃东天骏信息技术有限公司;北京京东世纪贸易有限公司
  • 2022-04-02 - 2023-10-24 - G06F21/53
  • 本发明公开了一种在沙箱环境中执行应用程序的方法和装置,涉及计算机测试技术领域。该方法的一具体实施方式包括:读取配置文件中应用程序的方法的完全限定路径;在所述方法中加入数据记录指令;在线上环境中执行所述应用程序,以使所述应用程序在调用外部资源时,通过所述数据记录指令记录资源调用记录;在测试环境中构建沙箱环境,在所述沙箱环境中基于所述资源调用记录执行所述应用程序,以拦截对所述外部资源的调用;其中,所述方法是所述应用程序处理请求时需要调用的方法,所述外部资源是位于所述沙箱环境之外的资源依赖。该实施方式能够解决无法通过配置方式对非预设资源进行隔离的技术问题。
  • 用于安全数据访问的系统、方法和计算机存储介质-201780083919.3
  • A·D·帕特尔;M·D·格策尔;K·E·哈特勒利德 - 微软技术许可有限责任公司
  • 2017-12-20 - 2023-10-24 - G06F21/53
  • 提供通过多个访问通道中的一个访问通道访问的数据项的安全访问,同时提供数据项的策略检查。可以接收与通过多个访问通道中的一个访问通道访问数据项相关联的指示。响应于接收到与访问数据项相关联的指示,可以自动分析数据项以确定数据项是否满足策略。此外,响应于接收到与访问数据项相关联的指示以及在确定数据项是否满足策略的同时,可以提供数据项的安全访问。无论访问数据项的所通过的访问通道如何,任何策略检查、安全访问和数据项分析都可以是相同的。
  • 租户隔离与租户配额管理的方法、系统、设备和存储介质-202310900716.6
  • 刘超;冯晓明 - 济南浪潮数据技术有限公司
  • 2023-07-21 - 2023-10-20 - G06F21/53
  • 本发明提供一种租户隔离与租户配额管理的方法、系统、设备和存储介质,方法包括:响应于接收到对象用户访问资源的请求,从存储池中获取所述对象用户关联的Linux本地用户以及所述对象用户所属的租户;通过所述关联的Linux本地用户确定所述对象用户是否有访问对应资源的权限;响应于所述对象用户有访问对应资源的权限,在权限范围内对所述对应资源进行访问,否则拒绝所述对象用户的所述请求;以及将所述租户映射为底层文件系统根目录的下一级子目录以通过系统命令获取租户的使用容量信息。本发明实现多协议互通场景下租户层级的数据隔离,通过目录配额的方式管理租户配额和使用容量统计。
  • 基于可信执行环境的混合算力处理方法及装置-202211446491.3
  • 孙磊;金天骄 - 中国移动通信集团浙江有限公司;中国移动通信集团有限公司
  • 2022-11-18 - 2023-10-20 - G06F21/53
  • 本申请实施例公开了一种基于可信执行环境的混合算力处理方法及装置,其中,该方法包括:接收算力需求方发布的携带有标注信息的算力任务,根据标注信息对算力任务进行拆分,得到TEE子任务和非TEE子任务;为算力任务确定对应的目标算力提供方;将TEE子任务调度至目标算力提供方中的目标TEE节点进行计算,将非TEE子任务调度至目标算力提供方中的目标非TEE节点进行计算;获取目标TEE节点针对TEE子任务的TEE子任务计算结果以及目标非TEE节点针对非TEE子任务的非TEE子任务计算结果,并进行汇总得到总任务结果,将总任务结果发送至算力需求方。根据该技术方案,实现了TEE节点和非TEE节点的混合架构,在吸纳第三方闲置算力的同时,实现了关键计算结果的隐私保护。
  • 基于可信执行环境的触屏数据处理方法、设备及存储介质-202210906314.2
  • 陈平原;杨晓明 - 荣耀终端有限公司
  • 2022-07-29 - 2023-10-20 - G06F21/53
  • 本申请提供了一种基于可信执行环境的触屏数据处理方法、设备及存储介质,涉及通信技术领域。通过本方案,在多个可信执行环境TEE(如存在两个可信虚拟机TVM1和TVM2)协同提供可信用户界面TUI的场景中,TVM2预先加载触屏服务以及触屏驱动,一旦触屏驱动监听到用户在TUI中输入触屏数据,则TVM2立即向TVM1发送触屏数据,而无需TVM1周期性地向TVM2主动轮询触屏数据。通过本申请改进后的方案,可以简化业务流程,快速获取触屏数据,且不会丢失有效的用户触屏操作,并且可以避免TVM1的大量主动查询以及不必要的交互,提升数据交互效率,提升用户体验。
  • 访问硬件资源的方法和电子设备-202210740393.4
  • 马长宝 - 荣耀终端有限公司
  • 2022-06-28 - 2023-10-20 - G06F21/53
  • 本申请实施例适用于数据处理技术领域,提供一种访问硬件资源的方法和电子设备,用于电子设备,电子设备包括至少两个可信执行环境TEE,至少两个TEE包括第一TEE和第二TEE,第一TEE是指不具备访问目标硬件资源的权限的TEE,第二TEE是指具备访问目标硬件资源的权限的TEE,包括:第一TA向第二TA发送硬件资源共享请求,第二TA基于硬件资源共享请求,确定第一TEE为目标TEE,第二TA建立数据通道,第一TA通过数据通道访问目标硬件资源,获取密钥数据。这样使得在多TEE架构中的各TEE中运行的应用程序均能获取密钥数据的功能。
  • 程序代码执行行为的监控方法、计算机设备-202010097557.7
  • 袁劲枫;陈甲 - 华为技术有限公司
  • 2020-02-17 - 2023-10-20 - G06F21/53
  • 本申请提供一种程序代码监控的方法,包括:计算机设备在虚拟执行环境中执行第一程序代码对应的第一代码,第一代码属于外部代码,外部代码为第一程序代码中调用的除内部代码之外的代码,外部代码包括计算设备的操作系统提供的系统代码,内部代码为第一程序代码产生的进程自身的代码;在执行所述第一代码的过程中,如果第二代码属于内部代码,在执行完第二代码之前,计算机设备将第一程序代码的执行环境切换为模拟执行环境,第二代码为待执行的代码;在模拟执行环境中执行第二代码。本申请能够在实现对程序代码进行指令级别的监控这一目标的情况下,降低性能开销,提高系统的运行效率。
  • 一种基于大数据的信息安全分析方法和系统-202310759065.3
  • 陶继伟 - 深圳市赛凌伟业科技有限公司
  • 2023-06-26 - 2023-10-10 - G06F21/53
  • 本发明适用于信息安全技术领域,尤其涉及一种基于大数据的信息安全分析方法和系统,所述方法包括:获取待传输数据,从待传输数据中提取未检测图像;对未检测图像进行像素分析,将未检测图像划分为第一类图像和第二类图像;对第一类图像进行文本识别以及二维码识别,提取图像内容信息;根据图像内容信息进行模拟执行操作,根据模拟执行操作的结果判定对应未检测图像的安全性。本发明通过对待传输数据进行图像的提取,对提取的图像进行内容识别,根据识别得到的内容在隔离沙箱中进行模拟访问,从而判定访问页面的安全性,基于识别结果判定图像的安全性,实现了对图像数据的安全评估,保证了信息安全。
  • 隔离多开进程的方法和终端设备-202210310950.9
  • 沈晴霓;陈博言;毛伟;陈唯;汪硕;李家欣;付鹏程;吴中海 - 华为技术有限公司
  • 2022-03-28 - 2023-10-10 - G06F21/53
  • 本申请提供了一种隔离多开进程的方法和终端设备,能够增强多开进程的安全性。该方法包括:linux安全模块从linux内核中调用第一安全钩函数,该第一安全钩函数用于判断待创建的第一进程是否为多开的进程;该linux安全模块根据第一进程是否为多开的进程,修改该第一进程的安全指针指向的参数;linux内核在创建该第一进程时调用第二安全钩函数,该第二安全钩函数用于确定安全指针指向的参数;若该安全指针指向的参数指示该第一进程为多开进程,则使linux内核将该第一进程加入到新建的命名空间中。
  • 基于Seccomp机制的安全沙箱数据保护方法及系统-202310656842.1
  • 张凯;王志明;余良 - 北京连山科技股份有限公司
  • 2023-06-05 - 2023-10-10 - G06F21/53
  • 本发明提供了一种基于Seccomp机制的安全沙箱数据保护方法及系统,其方法包括:建立Linux内核与安全沙箱之间的信任关系,确定安全传输通道;通过安全传输通道针对Linux内核进行模块程序初始化信息获取,并加密处理后进行存储;通过安全传输通道针对Linux内核进行监测获取模块程序监测信息;根据模块程序信息调取得到模块程序初始化信息和Linux内核模块权限信息,并分析敏感信息,确定安全分析结果;根据安全分析结果对模块程序监测信息进行初始化处理。本发明采用简单的方法基于Linux内核的seccomp机制利用安全沙箱实现对模块程序及敏感数据的保护,避免了其他程序或个人访问敏感资源数据,造成安全泄露。
  • 一种基于可信执行环境的数据交易方法及装置-202010455980.X
  • 雷虹;赵品行;刘浛;燕云;包子健;任谦;程一帆 - 牛津(海南)区块链研究院有限公司
  • 2020-05-26 - 2023-09-26 - G06F21/53
  • 本申请公开了一种基于可信执行环境的数据交易方法及装置,接收数据使用方发送的功能代码。对功能代码进行认证,得到认证结果。接收数据拥有方基于认证结果发送的原始数据。在预设的可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果。向数据拥有方发送收款提示,以及向数据使用方发送付款提示。在接收到数据拥有方发送的确认收款提示、以及数据使用方发送的确认付款提示的情况下,向数据使用方发送数据运算结果。可见,在可信执行环境中,调用通过认证的功能代码,对原始数据进行运算,得到数据运算结果,能够保障数据拥有方的原始数据,不被数据使用方或第三方接触,从而有效提高数据交易过程的安全性和隐秘性。
  • 数据处理方法、装置、设备和存储介质-201810856345.5
  • 杨孟哲 - 阿里巴巴集团控股有限公司
  • 2018-07-31 - 2023-09-26 - G06F21/53
  • 本申请实施例提供了一种数据处理方法、装置、设备和存储介质,以提高数据保护的安全性。所述的方法包括:在可信任环境中装载用户自定义的安全域动态库;在所述可信任环境中,采用所述安全域动态库对非可信任环境的数据请求进行处理,得到处理结果。从而用户可以自定义安全域以保证数据的安全,并且在可信任环境中采用安全域动态库对非可信任环境的数据请求进行处理,能够有效提高数据的安全性。
  • 基于双系统终端的数据清除方法、装置、设备及存储介质-202210240792.4
  • 兰天 - 成都鼎桥通信技术有限公司
  • 2022-03-10 - 2023-09-19 - G06F21/53
  • 本申请提供一种基于双系统终端的数据清除方法、装置、设备及存储介质,该方法包括:通过响应于用户对终端设备的目标操作,生成数据删除指令,在终端设备的前台系统为第二操作系统时,通过域间通信模块在第一操作系统中执行数据删除指令,将第一操作系统中的数据进行删除。在本技术方案中,通过域间通信模块在第一操作系统中执行数据删除指令,以使将第一操作系统中的数据进行删除,无需管理员参与,也无需依赖网络环境、终端设备、服务器及网络环境等外部因素,有效提高了数据删除的及时性和可靠性。
  • 应用程序保护系统、方法、设备及可读存储介质-202310655909.X
  • 孟庆树;周晶;彭修杰;陈志军;董逢华 - 武汉天喻信息产业股份有限公司
  • 2023-06-05 - 2023-09-19 - G06F21/53
  • 本发明提供一种应用程序保护系统、方法、设备及可读存储介质,该系统包括第一配置模块、第二配置模块和验证模块。第一配置模块用于确定目标应用程序,根据目标应用程序在验证模块中配置白名单。第二配置模块用于在安全加密虚拟机的内核添加验证模块,配置安全加密虚拟机的初始根文件系统,制作安全加密虚拟机的内核和初始根文件系统的虚拟镜像文件,其中,虚拟镜像文件用于供SEV固件判断是否启动安全加密虚拟机。验证模块用于在安全加密虚拟机启动后持续运行,将待运行应用程序与白名单进行匹配,若待运行应用程序与白名单不匹配,则阻止待运行应用程序的运行。本发明在实现应用级别安全隔离的基础上,充分利用了SEV方案执行效率高的优势。
  • 一种面向ZYNQ SoC的FPGA可信执行环境构建方法-202310732258.X
  • 常晓林;王燕玲;王建华;朱颢然;黎琳;范俊超;巩艳伟;白晶 - 北京交通大学
  • 2023-08-17 - 2023-09-19 - G06F21/53
  • 本发明公开了一种面向ZYNQSoC的FPGA可信执行环境构建方法。具体步骤包括:步骤一,构建硬件整体架构,即首先开发环形振荡器物理不可克隆函数IP核,然后配置并集成IP核;步骤二,构建自定义第一阶段引导程序和平台管理单元固件;步骤三,扩展OP‑TEE功能,在OP‑TEE中增加度量值读取、熵源获取、IP核部署和IP核执行四个功能的系统调用实现和调用接口;步骤四,开发度量值读取、熵源获取、IP核部署、IP核执行四个应用模块;步骤五,创建加密的启动镜像。本发明在保障FPGA内的软硬件安全执行的同时,支持IP核动态的安全部署和执行,实现了FPGA可信执行环境的硬件可定制性。
  • 一种容器车载应用安全级别的实现方法、装置和电子设备-202211108892.8
  • 张连祥;许倜;杨宇;向禹帆 - 国科础石(重庆)软件有限公司
  • 2022-09-13 - 2023-09-15 - G06F21/53
  • 本公开涉及一种容器车载应用安全级别的实现方法、装置和电子设备,包括:通过容器封装车载应用,车载应用与容器一一对应;获取车载应用的汽车功能安全等级;根据汽车功能安全等级确定车载应用对应的安全定义,并将安全定义传输至容器运行时,容器运行时用于封装车载应用后的容器;通过容器运行时将安全定义转换为安全参数;根据操作系统创建车载应用对应的容器进程,并将安全参数附加到容器进程中,根据安全参数运行容器进程。本发明能够实现对不同级别车载应用的针对性策略配置,且能够基于容器技术根据车载应用的安全等级对应的策略进行安全运行,提升了车载应用的安全性能。
  • 基于共享内存的容器安全保护方法及装置-202310721028.3
  • 袁德坤 - 建信金融科技有限责任公司
  • 2023-06-16 - 2023-09-08 - G06F21/53
  • 本申请涉及容器安全技术领域,其实施方式提供了一种基于共享内存的容器安全保护方法及装置。其中一种基于共享内存的容器安全保护方法,包括:由系统模块为容器进程创建一个进程间通信通道和一个控制组;通过所述控制组限制所述容器进程的访问资源,所述访问资源中包括所述进程间通信通道;所述进程间通信通道用于与外部交互共享内存参数,所述容器进程通过访问所述共享内存参数所对应的共享内存进行数据交互。本申请提供的实施方式结合了IPC机制和Cgroups机制,实现了容器进程的资源隔离、安全性和高效性等目标。
  • 使用洁净室供应来寻址可信执行环境-201780084391.1
  • M·F·诺瓦克 - 微软技术许可有限责任公司
  • 2017-12-20 - 2023-09-08 - G06F21/53
  • 在此描述了用于向与非可信请求者相关联的可信执行环境(TrEE)传送受保护数据的方法、系统和设备。在一个方面,目标协议头或请求者与密钥管理系统或受保护数据的其他存储器之间的其他中介可以注册TrEE的与由TrEE持有的私有加密密钥或TrEE的对称密钥相对应的公共加密密钥。目标协议头可以接收来自与TrEE相关联的请求者的、针对受保护数据的请求,并且例如从密钥管理系统或受保护数据的存储器中取回受保护数据。目标协议头可以通过利用TrEE的公共加密密钥或对称密钥加密受保护数据来生成目标受保护数据。然后,目标协议头可以向请求者发送目标受保护数据。
  • 虚拟机内运行应用识别方法、装置、设备及存储介质-201810852893.0
  • 陈晓帆;古亮 - 深信服科技股份有限公司
  • 2018-07-27 - 2023-09-08 - G06F21/53
  • 本发明公开了一种虚拟机内运行应用识别方法,包括以下步骤:监测虚拟机内是否存在新的应用程序启动;若存在,则确定所述应用程序运行的地址空间;判断所述地址空间是否存在绑定的IP和端口号;若是,则识别所述应用程序为合法应用,否则识别所述应用程序为冒用合法IP和端口号的非法应用。本发明还公开了一种虚拟机内运行应用识别装置、虚拟化设备及计算机可读存储介质。本发明能在大流量下以较低的性能开销对东西向流量进行有效防护。
  • 主机防护系统、方法、设备及存储介质-202310638592.9
  • 路放 - 阿里云计算有限公司
  • 2023-05-31 - 2023-09-05 - G06F21/53
  • 本申请实施例提供一种主机防护系统、方法、设备及存储介质。在本申请实施例中,主虚拟机的内核空间中的数据采集模块,负责主机侧的工作负载的运行相关数据的采集,可信执行环境(TEE)中的防护引擎负责安全检测工作。防护引擎被保护在TEE中,即主机防护的本地能力运行于硬件保护的可信执行环境中,同主虚拟机侧的非机密环境分离,可使主机本地的防护引擎加安全,还使得处于TEE中的安全检测过程完全黑盒化。即使攻击者入侵控制了虚拟主机,也无法获得TEE中防护引擎的控制权,可保持防护引擎对攻击的持续检测,降低主机安全检测失效的风险,有助于提高主机的安全性。
  • 一种power架构运行服务代码的安全调用方法及装置-202310680401.5
  • 汤彩芸;张明波;姜磊 - 合芯科技有限公司;上海合芯数字科技有限公司
  • 2023-06-08 - 2023-09-05 - G06F21/53
  • 本发明公开了一种power架构运行服务代码的安全调用方法、装置、电子设备及计算机可读存储介质,所述方法包括:在计算机系统上电时,将power架构的运行服务代码拷贝至安全随机存介质内存储;对所述安全随机存介质进行上锁处理,所述上锁处理为调整所述安全随机存介质的读写条件;在收到特权命令后,基于所述特权命令调用并执行所述安全随机存介质的运行服务代码。本发明可以在上电时将运行服务代码拷贝至安全随机存介质内存储,同时对安全随机存介质进行上锁,以使运行服务代码仅可利用特权命令调用,以使运行服务代码与虚拟机隔离,从而降低运行服务代码被篡改的风险,提升运行服务代码的安全系数。
专利分类
×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top