CN116318880A - 一种基于安全芯片的摄像机高级安全方法与*** - Google Patents

一种基于安全芯片的摄像机高级安全方法与*** Download PDF

Info

Publication number
CN116318880A
CN116318880A CN202310126367.7A CN202310126367A CN116318880A CN 116318880 A CN116318880 A CN 116318880A CN 202310126367 A CN202310126367 A CN 202310126367A CN 116318880 A CN116318880 A CN 116318880A
Authority
CN
China
Prior art keywords
security
security chip
execution environment
subsystem
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310126367.7A
Other languages
English (en)
Inventor
李赟
李翔
林悦炜
张琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Railway Information Technology Group Co ltd
China State Railway Group Co Ltd
Original Assignee
China Railway Information Technology Group Co ltd
China State Railway Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Railway Information Technology Group Co ltd, China State Railway Group Co Ltd filed Critical China Railway Information Technology Group Co ltd
Priority to CN202310126367.7A priority Critical patent/CN116318880A/zh
Publication of CN116318880A publication Critical patent/CN116318880A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于安全芯片的摄像机高级安全方法与***,包括成像子***,DSP子***,网络子***,加密子***和电源子***;其中加密子***,用于以存储一对非对称密钥的私钥的国密异构安全芯片作为可信根,基于安全芯片和对应的校验机制构建完全可信执行环境,并进行完全可信执行环境的校验;将基于数字证书与管理平台双向设备认证应用、基于数字证书的视频数据签名应用以及视频加密应用移植到完全可信执行环境,并使用内存隔离。本发明实现了软硬件的安全可信,从而保证公共安全视频监控联网信息的安全性。

Description

一种基于安全芯片的摄像机高级安全方法与***
技术领域
本发明涉及视频监控技术领域,具体涉及一种基于安全芯片的摄像机高级安全***。
背景技术
GB35114公共安全视频监控联网前端设备信息安全技术,其中一个要点是前端设备安全分级;前端设备必须具有基于数字证书的设备身份认证、视频签名、视频加密等信息安全保护功能。用户终端必须具有基于数字证书的用户身份认证、视频加密等安全功能;此外,根据安全保护强弱,将FDWSF(具有安全功能的前端设备)的安全能力分为三个等级,由弱到强分别是A级、B级、C级,如表1所示。
表1前端设备分级
Figure BDA0004082275210000011
C级安全必须依赖于SVAC芯片的SVAC音视频编码器;
由于前端设备数据传递以及交互不可避免,不法黑客可利用数据传递以及交互的过程下载植入非法程序,分析、破解并传输内存与外设的敏感信息,破坏前端设备的安全。
发明内容
针对现有技术中的上述不足,本发明提供了一种基于安全芯片的摄像机高级安全***。
为了达到上述发明目的,本发明采用的技术方案为:
一种基于安全芯片的摄像机高级安全***,包括:
成像子***,用于采集视频图像并对采集的视频图像进行ISP处理;
DSP子***,用于对采集的视频图像进行视频处理、图像编码和逻辑控制;
网络子***,用于对采集的视频图像进行数据传输;
加密子***,用于以存储一对非对称密钥的私钥的国密异构安全芯片作为可信根,基于安全芯片和对应的校验机制构建完全可信执行环境,并进行完全可信执行环境的校验;将基于数字证书与管理平台双向设备认证应用、基于数字证书的视频数据签名应用以及视频加密应用移植到完全可信执行环境,并使用内存隔离;
电源子***,用于向各个子***进行供电。
可选地,所述加密子***具体用于:
将一对非对称密钥的私钥存储于国密异构安全芯片的外部不可读区域,利用国密异构安全芯片存储的私钥及其对应的公开的公钥对执行环境进行校验,构建完全可信执行环境;
所述完全可信执行环境包括异构CPU核、完全可信操作***、国密异构安全芯片、安全应用和国密算法模块,并通过交互接口与非完全可信执行环境进行数据传输。
可选地,所述加密子***具体用于:
在***启动时进行国密异构安全芯片上电随机数自检、完全可信操作***上电自检和国密算法模块上电自检。
可选地,所述国密异构安全芯片上电随机数自检具体包括:
调用国密异构安全芯片生成20组106比特长度的随机数样本,对随机数样本进行扑克检测;如果未通过检测,允许重复1次随机数采集与检测;如果仍不符合,则停止服务并告警。
可选地,所述完全可信操作***上电自检具体包括:
预先将完全可信操作***、安全应用的关键信息存储到只读存储器中;其中关键信息为完全可信操作***、安全应用的名称和版本信息;
在校验时重新采集当前操作***、安全应用的当前关键信息,将当前关键信息与预先存储的关键信息进行比对;若一致,则校验通过,若不一致,则校验不通过。
可选地,所述国密算法模块上电自检具体包括:
在初始化国密异构安全芯片时,使用已知答案的测试方法验证国密算法模块中SM2、SM3、SM4算法;所有算法验证正确则校验通过;否则校验不通过。
可选地,所述加密子***具体用于:
将内存按存储地址划分为完全可信执行环境使用的安全环境专用内存和非完全可信执行环境使用的共享内存,内存硬件对通过总线接入的内存访问信号的来源进行识别,如果是来自于主CPU核,则仅允许访问共享内存,如果是来自于异构CPU核,则允许访问共享内存和安全环境专用内存。
本发明具有以下有益效果:
本发明将GB35114公共安全视频监控联网信息安全技术与异构安全技术相结合,基于数字证书与管理平台双向设备认证应用,基于数字证书的视频数据签名应用以及视频加密应用要求运行于完全可信执行环境,以完全可信执行环境基于安全芯片作为可信根,实现软硬件的安全可信,从而保证公共安全视频监控联网信息的安全性。
附图说明
图1为本发明实施例中一种基于安全芯片的摄像机高级安全***的结构示意图;
图2为本发明实施例中加密子***的架构示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,本发明实施例提供了一种基于安全芯片的摄像机高级安全***,包括:
成像子***,用于采集视频图像并对采集的视频图像进行ISP处理;
DSP子***,用于对采集的视频图像进行视频处理、图像编码和逻辑控制;
网络子***,用于对采集的视频图像进行数据传输;
加密子***,用于以存储一对非对称密钥的私钥的国密异构安全芯片作为可信根,基于安全芯片和对应的校验机制构建完全可信执行环境,并进行完全可信执行环境的校验;将基于数字证书与管理平台双向设备认证应用、基于数字证书的视频数据签名应用以及视频加密应用移植到完全可信执行环境,并使用内存隔离;
电源子***,用于向各个子***进行供电。
在本发明的一个可选实施例中,所述加密子***具体用于:
将一对非对称密钥的私钥存储于国密异构安全芯片的外部不可读区域,利用国密异构安全芯片存储的私钥及其对应的公开的公钥对执行环境进行校验,构建完全可信执行环境;
所述完全可信执行环境包括异构CPU核、完全可信操作***、国密异构安全芯片、安全应用和国密算法模块,并通过交互接口与非完全可信执行环境进行数据传输。
具体而言,国密异构安全芯片内存储一对非对称密钥的私钥,此私钥存储于外部不可读区域,仅国密异构安全芯片自身可以访问,基于此私钥及其对应的公开的公钥,即可实现对执行环境的校验;安全校验信息存储于只读存储器中确保不可修改;一对非对称密钥的私钥存储于安全芯片作为可信根。加密子***内部的密码运算,密钥的产生、存储、管理,内部认证证书的签发、存储等均由国密异构安全芯片提供支持,国密异构安全芯片支持国产密码算法SM2、SM3、SM4。
本实施例基于安全芯片和对应的校验机制构建完全可信执行环境,完全可信执行环境包括异构CPU核、完全可信操作***、国密异构安全芯片、安全应用和国密算法模块,并通过交互接口与非完全可信执行环境进行数据传输;非完全可信执行环境包括主CPU核、非完全可信操作***和应用;基于数字证书与管理平台双向设备认证应用,基于数字证书的视频数据签名应用以及视频加密移植到完全可信执行环境(TEE),并使用内存隔离;基于数字证书与管理平台双向设备认证应用均可以基于存储于安全芯片的私钥实现底层安全;非完全可信执行环境(REE)可以通过交互接口使用完全可信执行环境(TEE)下的各项功能。
在本发明的一个可选实施例中,所述加密子***具体用于:
在***启动时进行国密异构安全芯片上电随机数自检、完全可信操作***上电自检和国密算法模块上电自检。
具体而言,本实施例在前端设备启动时首先进行完全可信执行环境的校验,校验方式为:
摄像机启动时,启动随机数自检线程,并执行以下自检步骤:调用安全芯片生成20组106比特长度的随机数样本,根据《GMT0062-2018密码产品随机数检测要求》对样本进行扑克检测;如果未通过检测,允许重复1次随机数采集与检测,如果仍不符合,则停止服务并告警。
然后校验并启动完全可信执行环境的软件,包括安全操作***,国密算法,安全应用,校验方式为:
在安全摄像机出厂前,将操作***、安全应用的关键信息存储到只读存储器中;可选地,信息A可以是操作***、安全应用的名称和版本信息;
在校验时重新采集当前操作***、安全应用的对应关键信息(信息B),信息B与信息A比对,若一致,则校验通过,若不一致,则校验不通过。
然后对国密算法模块的密码算法进行校验,校验方式为:
摄像机初始化安全芯片时,使用已知答案的测试方法验证安全芯片密码算法正确性,验证算法包括SM2、SM3、SM4,验证失败则启动失败,保证安全芯片密码算法的正确性。
SM2算法自检过程为:
①使用安全芯片生成16字节随机数(预置随机数1),作为签名数据的输入源;
②调用安全芯片接口对随机数进行签名,获取签名结果(预置签名结果);
③调用安全芯片接口对签名结果进行验签操作,获取验签结果,若验签通过则运算正确,否则签名验签错误;
④使用安全芯片生成16字节随机数(预置随机数2),作为加密数据的输入源;
⑤调用安全芯片的接口对随机数进行加密操作,获取加密结果(预置加密结果);
⑥调用安全芯片的接口对加密结果进行解密操作,获取解密结果(预置解密结果),如果解密结果与随机数一致,则算法验证通过,否则加解密失败。
SM3算法自检过程为:
①调用安全芯片对预置原文1(16字节)进行SM3算法加密,得到哈希值,比较哈希值与预置哈希值1是否一致,若一致说明SM3运算正确,否则算法错误;
②调用安全芯片对预置原文2(32字节)进行SM3算法加密,得到哈希值,比较哈希值与预置哈希值2是否一致,若一致说明SM3运算正确,否则算法错误;
③调用安全芯片对预置原文3(64字节)进行SM3算法加密,得到哈希值,比较哈希值与预置哈希值3是否一致,若一致说明SM3运算正确,否则算法错误。
Figure BDA0004082275210000081
Figure BDA0004082275210000091
SM4算法自检过程为:
①调用安全芯片使用预置密钥对预置原文进行加密,比较加密结果与预置密文是否一致,若一致则说明SM4 ECB加密运算正确;
②调用安全芯片使用预置密钥对预置密文进行解密,比较解密结果与预置原文是否一致,若一致则说明SM4 ECB解密运算正确;
③调用安全芯片使用预置密钥和预置向量对预置明文进行加密,比较加密结果与预置密文是否一致,若一致则说明SM4 OFB加密运算正确;
④调用安全芯片使用预置密钥和预置向量对预置密文进行解密,比较解密结果与预置原文是否一致,若一致则说明SM4 OFB解密运算正确;
Figure BDA0004082275210000092
Figure BDA0004082275210000101
本实施例在上述所有环节校验通过时,操作***和安全应用方可正常启动并开始服务,若上述任意环节校验不通过,则***停止启动。
本实施例中基于数字证书与管理平台双向设备认证应用,基于数字证书的视频数据签名应用以及视频加密应用移植到安全操作***运行环境,并使用内存隔离;上述应用均以安全芯片中存储的私钥作为可信根,在使用时,按一定周期重复上述的校验流程,确保使用过程中,***的安全性未被破坏。
在本发明的一个可选实施例中,所述加密子***具体用于:
将内存按存储地址划分为完全可信执行环境使用的安全环境专用内存和非完全可信执行环境使用的共享内存,内存硬件对通过总线接入的内存访问信号的来源进行识别,如果是来自于主CPU核,则仅允许访问共享内存,如果是来自于异构CPU核,则允许访问共享内存和安全环境专用内存。
本实施例通过内存隔离可以防止非完全可信执行环境下的应用访问完全可信执行环境下的内存数据,避免完全可信执行环境下的未加密的视频数据泄露到非完全可信执行环境中。
本实施例将GB35114公共安全视频监控联网信息安全技术与异构安全技术相结合,基于数字证书与管理平台双向设备认证应用,基于数字证书的视频数据签名应用以及视频加密应用要求运行于完全可信执行环境(TEE)。完全可信执行环境基于安全芯片作为可信根,实现软硬件的安全可信。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (7)

1.一种基于安全芯片的摄像机高级安全***,其特征在于,包括:
成像子***,用于采集视频图像并对采集的视频图像进行ISP处理;
DSP子***,用于对采集的视频图像进行视频处理、图像编码和逻辑控制;
网络子***,用于对采集的视频图像进行数据传输;
加密子***,用于以存储一对非对称密钥的私钥的国密异构安全芯片作为可信根,基于安全芯片和对应的校验机制构建完全可信执行环境,并进行完全可信执行环境的校验;将基于数字证书与管理平台双向设备认证应用、基于数字证书的视频数据签名应用以及视频加密应用移植到完全可信执行环境,并使用内存隔离;
电源子***,用于向各个子***进行供电。
2.根据权利要求1所述的一种基于安全芯片的摄像机高级安全***,其特征在于,所述加密子***具体用于:
将一对非对称密钥的私钥存储于国密异构安全芯片的外部不可读区域,利用国密异构安全芯片存储的私钥及其对应的公开的公钥对执行环境进行校验,构建完全可信执行环境;
所述完全可信执行环境包括异构CPU核、完全可信操作***、国密异构安全芯片、安全应用和国密算法模块,并通过交互接口与非完全可信执行环境进行数据传输。
3.根据权利要求2所述的一种基于安全芯片的摄像机高级安全***,其特征在于,所述加密子***具体用于:
在***启动时进行国密异构安全芯片上电随机数自检、完全可信操作***上电自检和国密算法模块上电自检。
4.根据权利要求3所述的一种基于安全芯片的摄像机高级安全***,其特征在于,所述国密异构安全芯片上电随机数自检具体包括:
调用国密异构安全芯片生成20组106比特长度的随机数样本,对随机数样本进行扑克检测;如果未通过检测,允许重复1次随机数采集与检测;如果仍不符合,则停止服务并告警。
5.根据权利要求3所述的一种基于安全芯片的摄像机高级安全***,其特征在于,所述完全可信操作***上电自检具体包括:
预先将完全可信操作***、安全应用的关键信息存储到只读存储器中;其中关键信息为完全可信操作***、安全应用的名称和版本信息;
在校验时重新采集当前操作***、安全应用的当前关键信息,将当前关键信息与预先存储的关键信息进行比对;若一致,则校验通过,若不一致,则校验不通过。
6.根据权利要求3所述的一种基于安全芯片的摄像机高级安全***,其特征在于,所述国密算法模块上电自检具体包括:
在初始化国密异构安全芯片时,使用已知答案的测试方法验证国密算法模块中SM2、SM3、SM4算法;所有算法验证正确则校验通过;否则校验不通过。
7.根据权利要求1所述的一种基于安全芯片的摄像机高级安全***,其特征在于,所述加密子***具体用于:
将内存按存储地址划分为完全可信执行环境使用的安全环境专用内存和非完全可信执行环境使用的共享内存,内存硬件对通过总线接入的内存访问信号的来源进行识别,如果是来自于主CPU核,则仅允许访问共享内存,如果是来自于异构CPU核,则允许访问共享内存和安全环境专用内存。
CN202310126367.7A 2023-02-01 2023-02-01 一种基于安全芯片的摄像机高级安全方法与*** Pending CN116318880A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310126367.7A CN116318880A (zh) 2023-02-01 2023-02-01 一种基于安全芯片的摄像机高级安全方法与***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310126367.7A CN116318880A (zh) 2023-02-01 2023-02-01 一种基于安全芯片的摄像机高级安全方法与***

Publications (1)

Publication Number Publication Date
CN116318880A true CN116318880A (zh) 2023-06-23

Family

ID=86784325

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310126367.7A Pending CN116318880A (zh) 2023-02-01 2023-02-01 一种基于安全芯片的摄像机高级安全方法与***

Country Status (1)

Country Link
CN (1) CN116318880A (zh)

Similar Documents

Publication Publication Date Title
CN110324143B (zh) 数据传输方法、电子设备及存储介质
US9673975B1 (en) Cryptographic key splitting for offline and online data protection
CN108809646B (zh) 安全共享密钥共享***
US10284372B2 (en) Method and system for secure management of computer applications
CN112000975B (zh) 一种密钥管理***
CN106529308B (zh) 一种数据加密方法、装置及移动终端
EP3324572B1 (en) Information transmission method and mobile device
EP2506488B1 (en) Secure dynamic on-chip key programming
US20180204004A1 (en) Authentication method and apparatus for reinforced software
TWI631462B (zh) 確保機板上匯流排交易安全的計算系統和計算設備實現的方法以及非暫時性的電腦可讀取媒體
CN113395406B (zh) 一种基于电力设备指纹的加密认证方法及***
CN111901117A (zh) 基于jtag接口的安全认证方法及***
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN115859267A (zh) 一种应用程序安全启动的方法、存储控制芯片和电子设备
CN114221762A (zh) 一种私钥存储方法、读取方法、管理装置、设备及介质
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
CN110046489B (zh) 一种基于国产龙芯处理器的可信访问验证***,计算机及可读存储介质
CN114662135A (zh) 数据访问方法、计算机设备及可读存储介质
CN111338841A (zh) 数据处理方法、装置、设备和存储介质
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
CN114189862A (zh) 无线终端及无线终端在Uboot模式下的接口访问鉴权方法
US11308190B2 (en) Biometric template handling
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及***
CN115766192A (zh) 基于ukey的离线安全认证方法、装置、设备及介质
CN116318880A (zh) 一种基于安全芯片的摄像机高级安全方法与***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination