CN109634541B - 一种基于可信计算的打印机信息安全监控方法 - Google Patents
一种基于可信计算的打印机信息安全监控方法 Download PDFInfo
- Publication number
- CN109634541B CN109634541B CN201811487422.0A CN201811487422A CN109634541B CN 109634541 B CN109634541 B CN 109634541B CN 201811487422 A CN201811487422 A CN 201811487422A CN 109634541 B CN109634541 B CN 109634541B
- Authority
- CN
- China
- Prior art keywords
- printer
- data
- measurement
- behavior
- trusted computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1229—Printer resources management or printer maintenance, e.g. device status, power levels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1259—Print job monitoring, e.g. job status
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本发明涉及一种基于可信计算的打印机信息安全监控方法,本发明方法结合打印机的状态度量和行为度量,通过报告技术建立一条信任链,从而对运行在该系统上的应用程序和数据等提供保护,保障了设备底层的信息安全性,填补了本领域的技术空白。
Description
技术领域
本发明涉及打印机监控技术领域,尤其是一种基于可信计算的打印机信息安全监控方法,可防止打印机自身的打印信息泄露。
背景技术
打印作为最常用的信息共享方式之一,在给我们工作生活提供极大便利的同时,由于打印带来的信息泄密也给企事业单位造成了不可估量的损失。然而企业总是投入更多的精力防止核心机密信息通过电子邮件的方式以及移动设备方式外泄,并为此花费大量的人力和财力,而对于打印带来的信息安全隐患则往往没有给予足够的重视。
目前已经出现了针对操作系统下的打印管控方法的诸多研究成果及成熟的应用系统,例如打印监控审计技术研究黎伶锋,郝东白,张诚,黄皓在“打印监控审计技术研究”(《计算机工程与设计》,2009,30(2):484-486)中公开了Windows 系统下常见的四种打印监控技术。北大方正集团在“一种文档打印管控与文档溯源追踪方法和系统”专利中给出的打印管控和文档溯源追踪方法等。
然而针对打印机本身,国内外尚未出现相应的研究成果,随着国产化的推进和保密要求的日渐严格,研发出打印机的可信运行保障机制,面对复杂安全问题时,保障打印机能够可信地运行,具有重要的意义。
发明内容
本发明的目的在于弥补现有技术的不足之处,提供一种打印机的可信运行保障方法,保障打印机能够可信地运行。本方法基于可信计算系统的核心部分-可信度量,以静态度量为基础,以动态度量为核心,适用于处理器采用SOC芯片的打印机等计算机输出设备。
本发明的目的是通过以下技术手段实现的:
一种基于可信计算的打印机信息安全监控方法,其特征在于:包括以下步骤:
⑴、设计并运行在线网络可信计算平台,且节点具有唯一身份标识;
⑵、打印机运行在该可信计算平台,作为终端节点,进行状态度量和行为度量;
⑶、步骤⑵所述的状态度量包括但不限于度量固件程序启动及应用程序数据等打印机状态;
⑷、步骤⑵所述的行为度量包括但不限于度量目的打印者的地址、打印机访问地址、打印机数据收发数据量、源打印机数据发送进程及目的打印机数据接收进程等打印机行为;
⑸、通过报告技术建立信任链,发送关于节点身份的证据,由验证者决定平台是否处于可信赖和可预期的状态,与存储在节点上的数据关联起来防止数据损坏,对运行在该系统上的应用程序和数据等提供保护。
而且,步骤⑵和步骤⑶所述的状态度量包括以下步骤:
步骤1.待机状态下,TPCM自检,自检、初始化成功,执行下一步工作;自检、初始化不成功则显示异常提示信息;
步骤2.打印机主控CPU收到启动信号后正常启动,TPCM获得BootLoader 存储芯片的控制权;
步骤3.TPCM调用TCM对BootLoader固件进行度量、校验;度量、校验成功进行下一步,自检、初始化不成功则转到异常提示信息;
步骤4.度量BootLoader成功之后,BootLoader固件对OS Kernel进行校验、度量;
步骤5.度量OS Kernel通过后,允许OS启动、初始化,进入操作系统;
步骤6.应用程序启动之后需要通过TSB的静态度量,运行过程中接受动态度量;
步骤7.TPCM调用TCM对存储到非易失存储的数据进行加密处理,同时TSB 在运行过程中对易失存储中的敏感数据实现秒级清零。
而且,步骤⑵和步骤⑶所述的行为度量包括以下步骤:
步骤1.根据传感器的形式化描述,目的打印机访问地址物理地址简化后包含两个要素,目的打印机网络标识及网络地址,可以形式化描述为VA=(ni,pa);
步骤2.打印机数据收发数据量包含4个元素,分别是被请求的数据dr,实际接收的数据ds,数据接收的时间tb,数据接收的时延dt,可以形式化描述为 DN=(dr,ds,tb,dt);
步骤3.设op=(p1,p2.......pk)为源打印数据发送进程,tp=(p1',p2'.......pk')为目的打印机数据接收进程(op/tp是源打印机/目的打印机运行程序集合ap的子集),源打印机数据发送进程及目的打印机数据接收进程可以形式化描述为 DP=(op,tp);
步骤4.根据上述三个分量,普通打印机和打印者的任意时刻的行为形式化描述为BE=(VA,DN,DP),根据打印机的行为描述,打印机行为可信度量包含三个函数,分别是目的打印机访问地址度量函数Sf(VA),打印机数据收发数据度量函数Df(DN)以及数据发送及接收进程度量函数Pf(DP),根据上述三个函数可以给出打印机行为度量函数的形式化描述:
Bf(BE)=Sf(VA)∧(α1Df(DN)+α2Pf(DP)),其中α1+α2=1。
Bf(BE)是打印机行为度量的逻辑描述,α1,α2的取值根据打印机感知环境确定,得出Bf(BE)精确的解析表达式以完成打印机行为的精确度量。
本发明的优点和积极效果是:
第一,由于目前国内外还没有基于可信计算的打印机信息安全的研究成果,因此本发明填补了这一领域的技术空白。
第二,本发明涉及一种打印机的可信度量机制,以静态度量为基础,以动态度量为核心,融合节点行为的可信度量,实现对节点计算资源低消耗、兼顾主客观的可信度量,实现节点运行可信。
第三,通过状态度量和行为度量来实现打印机等硬件设备的可信运行,保障了设备底层的信息安全性。
附图说明
图1是本发明的节点可信度量流程图。
具体实施方式
下面结合附图详细叙述本发明的实施例,需要说明的是,本实施例是叙述性的,不是限定性的,不能以此限定本发明的保护范围。
如图1所示的基于可信计算的核心技术-可信度量的打印机信息安全监控流程。本发明的方法结合打印机的状态度量和行为度量,通过报告技术建立一条信任链,从而对运行在该系统上的应用程序和数据等提供保护。
一种基于可信计算的打印机信息安全监控方法,包括以下步骤:
⑴、设计并运行在线网络可信计算平台,且节点具有唯一身份标识;
⑵、打印机运行在该可信计算平台,作为终端节点,进行状态度量和行为度量;
⑶、步骤⑵所述的状态度量包括但不限于度量固件程序启动及应用程序数据等打印机状态;
如图1所示,本发明实施例提供的基于可信计算的对打印机状态度量包括以下步骤:
步骤1.待机状态下,TPCM自检,自检、初始化成功,执行下一步工作;自检、初始化不成功则显示异常提示信息;
步骤2.打印机主控CPU收到启动信号后正常启动,TPCM获得BootLoader 存储芯片的控制权;
步骤3.TPCM调用TCM对BootLoader固件进行度量、校验;度量、校验成功进行下一步,自检、初始化不成功则转到异常提示信息;
步骤4.度量BootLoader成功之后,BootLoader固件对OS Kernel进行校验、度量;
步骤5.度量OS Kernel通过后,允许OS启动、初始化,进入操作系统;
步骤6.应用程序启动之后需要通过TSB的静态度量,运行过程中接受动态度量;
步骤7.TPCM调用TCM对存储到非易失存储的数据进行加密处理,同时TSB 在运行过程中对易失存储中的敏感数据实现秒级清零;
⑷、步骤⑵所述的行为度量包括但不限于度量目的打印者的地址、打印机访问地址、打印机数据收发数据量、源打印机数据发送进程及目的打印机数据接收进程等打印机行为;
打印机的状态可信并不意味打印机的行为可信,本发明实施例提供的基于可信计算的对打印机行为度量主要考察打印机数据收发过程,打印机任意时刻的行为包括目的打印者的地址、打印机访问地址、打印机数据收发数据量、源打印机数据发送进程及目的打印机数据接收进程,具体描述如下:
步骤1.根据传感器的形式化描述,目的打印机访问地址物理地址简化后包含两个要素,目的打印机网络标识及网络地址,可以形式化描述为VA=(ni,pa);
步骤2.打印机数据收发数据量包含4个元素,分别是被请求的数据dr,实际接收的数据ds,数据接收的时间tb,数据接收的时延dt,可以形式化描述为 DN=(dr,ds,tb,dt);
步骤3.设op=(p1,p2.......pk)为源打印数据发送进程,tp=(p1',p2'.......pk')为目的打印机数据接收进程(op/tp是源打印机/目的打印机运行程序集合ap的子集),源打印机数据发送进程及目的打印机数据接收进程可以形式化描述为 DP=(op,tp);
步骤4.根据上述三个分量,普通打印机和打印者的任意时刻的行为形式化描述为BE=(VA,DN,DP)。根据打印机的行为描述,打印机行为可信度量包含三个函数,分别是目的打印机访问地址度量函数Sf(VA),打印机数据收发数据度量函数Df(DN)以及数据发送及接收进程度量函数Pf(DP),根据上述三个函数可以给出打印机行为度量函数的形式化描述:
Bf(BE)=Sf(VA)∧(α1Df(DN)+α2Pf(DP)),其中α1+α2=1。
Bf(BE)是打印机行为度量的逻辑描述,α1,α2的取值根据打印机感知环境确定,得出Bf(BE)精确的解析表达式以完成打印机行为的精确度量;
⑸、通过报告技术建立信任链,发送关于节点身份的证据,由验证者决定平台是否处于可信赖和可预期的状态,与存储在节点上的数据关联起来防止数据损坏,对运行在该系统上的应用程序和数据等提供保护。
Claims (1)
1.一种基于可信计算的打印机信息安全监控方法,其特征在于:包括以下步骤:
⑴、设计并运行在线网络可信计算平台,且节点具有唯一身份标识;
⑵、打印机运行在该可信计算平台,作为终端节点,进行状态度量和行为度量;
⑶、步骤⑵所述的状态度量包括但不限于度量固件程序启动及应用程序数据打印机状态;
⑷、步骤⑵所述的行为度量包括但不限于度量目的打印者的地址、打印机访问地址、打印机数据收发数据量、源打印机数据发送进程及目的打印机数据接收进程打印机行为;
⑸、通过报告技术建立信任链,发送关于节点身份的证据,由验证者决定平台是否处于可信赖和可预期的状态,与存储在节点上的数据关联起来防止数据损坏,对运行在可信计算平台上的应用程序和数据提供保护;
步骤⑵和步骤⑶所述的状态度量包括以下步骤:
步骤1.待机状态下,TPCM自检,自检、初始化成功,执行下一步工作;自检、初始化不成功则显示异常提示信息;
步骤2.打印机主控CPU收到启动信号后正常启动,TPCM获得BootLoader存储芯片的控制权;
步骤3.TPCM调用TCM对BootLoader固件进行度量、校验;度量、校验成功进行下一步,自检、初始化不成功则转到异常提示信息;
步骤4.度量BootLoader成功之后,BootLoader固件对OS Kernel进行校验、度量;
步骤5.度量OS Kernel通过后,允许OS启动、初始化,进入操作系统;
步骤6.应用程序启动之后需要通过TSB的静态度量,运行过程中接受动态度量;
步骤7.TPCM调用TCM对存储到非易失存储的数据进行加密处理,同时TSB 在运行过程中对易失存储中的敏感数据实现秒级清零;
步骤⑵和步骤⑶所述的行为度量包括以下步骤:
步骤1.根据传感器的形式化描述,目的打印机访问地址物理地址简化后包含两个要素,目的打印机网络标识及网络地址,可以形式化描述为VA=(ni,pa);
步骤2.打印机数据收发数据量包含4个元素,分别是被请求的数据dr,实际接收的数据ds,数据接收的时间tb,数据接收的时延dt,可以形式化描述为DN=(dr,ds,tb,dt);
步骤3.设op=(p1,p2.......pk)为源打印数据发送进程,tp=(p1',p2'.......pk')为目的打印机数据接收进程(op/tp是源打印机/目的打印机运行程序集合ap的子集),源打印机数据发送进程及目的打印机数据接收进程可以形式化描述为DP=(op,tp);
步骤4.根据上述三个分量,即VA、DN、DP,普通打印机和打印者的任意时刻的行为形式化描述为BE=(VA,DN,DP),根据打印机的行为描述,打印机行为可信度量包含三个函数,分别是目的打印机访问地址度量函数Sf(VA),打印机数据收发数据度量函数Df(DN)以及数据发送及接收进程度量函数Pf(DP),根据上述三个函数可以给出打印机行为度量函数的形式化描述:
Bf(BE)=Sf(VA)∧(α1Df(DN)+α2Pf(DP)),其中α1+α2=1
Bf(BE)是打印机行为度量的逻辑描述,α1,α2的取值根据打印机感知环境确定,得出Bf(BE)精确的解析表达式以完成打印机行为的精确度量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811487422.0A CN109634541B (zh) | 2018-12-06 | 2018-12-06 | 一种基于可信计算的打印机信息安全监控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811487422.0A CN109634541B (zh) | 2018-12-06 | 2018-12-06 | 一种基于可信计算的打印机信息安全监控方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109634541A CN109634541A (zh) | 2019-04-16 |
CN109634541B true CN109634541B (zh) | 2022-06-10 |
Family
ID=66071609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811487422.0A Active CN109634541B (zh) | 2018-12-06 | 2018-12-06 | 一种基于可信计算的打印机信息安全监控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109634541B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111796779A (zh) * | 2020-06-23 | 2020-10-20 | 天津光电通信技术有限公司 | 一种打印机主动度量可信判断方法及系统 |
CN111796780A (zh) * | 2020-06-23 | 2020-10-20 | 天津光电通信技术有限公司 | 一种打印机被动度量可信判断方法及系统 |
CN115174210A (zh) * | 2022-06-30 | 2022-10-11 | 珠海奔图电子有限公司 | 可信报告生成方法和电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102200900A (zh) * | 2010-03-25 | 2011-09-28 | 佳能株式会社 | 图像形成装置、图像处理系统及图像处理系统的控制方法 |
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
CN106767760A (zh) * | 2016-12-30 | 2017-05-31 | 中国船舶重工集团公司第七0七研究所 | 基于多维度的多源船舶目标融合方法 |
CN107133523A (zh) * | 2017-04-14 | 2017-09-05 | 广东银禧科技股份有限公司 | 3d打印防盗系统及其中3d打印设备、系统中的云打印服务管理方法和装置 |
CN107408183A (zh) * | 2015-03-06 | 2017-11-28 | 微软技术许可有限责任公司 | 通过安全硬化管理代理进行的设备证实 |
CN108073351A (zh) * | 2016-11-11 | 2018-05-25 | 阿里巴巴集团控股有限公司 | 芯片中非易失性存储空间的数据存储方法和可信芯片 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9218490B2 (en) * | 2011-12-30 | 2015-12-22 | Intel Corporation | Using a trusted platform module for boot policy and secure firmware |
-
2018
- 2018-12-06 CN CN201811487422.0A patent/CN109634541B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102200900A (zh) * | 2010-03-25 | 2011-09-28 | 佳能株式会社 | 图像形成装置、图像处理系统及图像处理系统的控制方法 |
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
CN107408183A (zh) * | 2015-03-06 | 2017-11-28 | 微软技术许可有限责任公司 | 通过安全硬化管理代理进行的设备证实 |
CN108073351A (zh) * | 2016-11-11 | 2018-05-25 | 阿里巴巴集团控股有限公司 | 芯片中非易失性存储空间的数据存储方法和可信芯片 |
CN106767760A (zh) * | 2016-12-30 | 2017-05-31 | 中国船舶重工集团公司第七0七研究所 | 基于多维度的多源船舶目标融合方法 |
CN107133523A (zh) * | 2017-04-14 | 2017-09-05 | 广东银禧科技股份有限公司 | 3d打印防盗系统及其中3d打印设备、系统中的云打印服务管理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109634541A (zh) | 2019-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103270519B (zh) | 使用动态量度内核的安全应用证明 | |
CN109634541B (zh) | 一种基于可信计算的打印机信息安全监控方法 | |
KR101689204B1 (ko) | 디바이스의 펌웨어 무결성 검증 | |
US9384367B2 (en) | Measuring platform components with a single trusted platform module | |
JP6396395B2 (ja) | クラウドデータセンターにおけるアプリケーションコンテナの信頼できるデプロイ | |
CN101515316B (zh) | 一种可信计算终端及可信计算方法 | |
US8161285B2 (en) | Protocol-Independent remote attestation and sealing | |
CN102136043B (zh) | 一种计算机系统及其度量方法 | |
AU2011285762B2 (en) | Providing fast non-volatile storage in a secure environment | |
US8850212B2 (en) | Extending an integrity measurement | |
US20200042711A1 (en) | Method for starting trusted embedded platform based on tpm industrial control | |
WO2017112248A1 (en) | Trusted launch of secure enclaves in virtualized environments | |
CN105718806A (zh) | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 | |
WO2021197040A1 (zh) | 可信度量方法及相关装置 | |
CN103020533A (zh) | 基于控制流模型多次度量的静态远程证明方法 | |
CN107480535A (zh) | 一种两路服务器的可信硬件层设计方法及装置 | |
WO2022028081A1 (zh) | 一种完整性度量方法和完整性度量装置 | |
CN106951785A (zh) | 一种java虚拟机及其中的信任链延伸方法 | |
CN110287047B (zh) | 一种可信状态检测方法 | |
JP2016010031A (ja) | 遠隔完全性検証システム、方法及びプログラム | |
US20220100906A1 (en) | Software library integrity verification mechanism | |
KR102230438B1 (ko) | 대시보드를 활용한 취약 자산 실시간 점검 시스템 및 방법 | |
US20240045946A1 (en) | Devices for verifying the integrity of software | |
CN115982714A (zh) | 一种计算设备及其可信链构建方法 | |
Ezzeddine et al. | Issues in Trustworthy Software Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |