CN111343352A - 图像形成装置及其启动控制方法、存储介质 - Google Patents
图像形成装置及其启动控制方法、存储介质 Download PDFInfo
- Publication number
- CN111343352A CN111343352A CN201911335313.1A CN201911335313A CN111343352A CN 111343352 A CN111343352 A CN 111343352A CN 201911335313 A CN201911335313 A CN 201911335313A CN 111343352 A CN111343352 A CN 111343352A
- Authority
- CN
- China
- Prior art keywords
- module
- monitored
- image forming
- imaging control
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00912—Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
- H04N1/00928—Initialisation or control of normal start-up or shut-down, i.e. non failure or error related
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Facsimiles In General (AREA)
Abstract
本发明属于图像形成技术领域,为了解决可信计算监管模块本身的启动时间较长,会影响整个图像形成装置的开机启动时间的技术问题,本发明提供一种图像形成装置及其启动控制方法、存储介质。所述图像形成装置包括:可信计算监控配置文件用存储模块,被设置成存储有待监控对象的内核模块地址信息,控制器,控制器能够读取可信计算监控配置文件中的待监控对象的内核模块地址信息,基于内核模块地址信息确定待监控对象,并运行可信计算监控模块。由于内核模块地址信息确定待监控对象,可以省去启动过程中搜索待监控对象消耗的时间,所以能够在保证图像形成装置安全受控的情况下,也减小对图像形成装置开机启动时间的影响。
Description
【技术领域】
本发明涉及图像形成技术领域,具体涉及一种图像形成装置及其启动控制方法、存储介质。
【背景技术】
随着电子科学技术的进步,图像形成装置(Image forming apparatus)的发展也越来越成熟,但是作为一种文档输出装置,图像形成装置容易受到不法分子(例如黑客)的攻击,以带有扫描和/或传真功能的激光打印机(图像形成装置多种类型中的一种)为例,扫描或者传真的数据都可能携带有用户的机密数据,甚至连激光成像中核心零部件感光鼓上,也可能携带有用户待打印的机密数据;这些数据一旦泄露,就会给用户带来很多不必要的麻烦;如果涉及公司或者政府机密部门的办公场合,如果图像形成装置携带的机密数据被泄露,还可能危及公司或者政府安全。
因此,对图像形成装置进行安全管控显得非常重要,尤其是对保密要求较高的应用场合。但是现有技术中,对图像形成装置进行安全管控的技术方案,通常是增加对图像形成装置进行用户认证(例如密码验证或者刷卡器等)、打印数据的加密处理;这些安全验证的方案,仅仅是对图像形成装置的使用权限和数据安全进行了安全管控,但是图像形成装置内部图像形成控制程序本身及运行过程也可能会被恶意程序攻击,而现有技术却对这类安全隐患缺少相应的技术保障,导致图像形成装置存在数据泄密的风险。
为了解决上述图像形成装置存在的安全隐患,在中国专利申请号为CN201810078815.X的中国专利公开了一种技术方案:将图像形成装置与可信管理技术方案结合,实现图像形成装置的安全管控;只有提前验证过可信任的成像控制模块/成像控制子模块(或对应运行活动)才会出现在监控策略中,因此,可以实现图像形成装置在工作过程中的安全管控。
但是发明人在实现本发明的过程中进一步发现,将图像形成装置与可信管理技术方案结合,实现图像形成装置的安全管控;但是可信计算监管模块本身的启动时间较长,会影响整个图像形成装置的开机启动时间,从而降低图像形成装置开机启动相应时间的性能。
【发明内容】
为了解决可信计算监管模块本身的启动时间较长,会影响整个图像形成装置的开机启动时间的技术问题;本发明实施例提供了一种图像形成装置及其启动控制方法、存储介质,通过对图像形成装置中的可信计算监管模块进一步改进,加快其启动速度,从而提升整个图像形成装置的开机启动时间;所以能够在保证图像形成装置安全受控的情况下,也减小对图像形成装置开机启动时间的影响。
为了实现上述目的,本发明提供的技术方案包括:
本发明一方面提供一种图像形成装置,其特征在于,包括:
成像控制模块,用于控制所述图像形成装置的成像处理操作;
可信计算监控配置文件用存储模块,被设置成存储有待监控对象的内核模块地址信息;
控制器,所述控制器能够读取可信计算监控配置文件中的待监控对象的内核模块地址信息,基于所述内核模块地址信息确定所述待监控对象,对所述待监控对象和/或与所述待监控对象关联的成像控制模块,和/或与所述成像控制模块对应运行活动进行可信度量,只有符合预定安全策略的成像控制模块或与成像控制模块对应运行活动才允许在图像形成装置中运行。
本发明实施例优选的实施方式中,所述可信计算监控配置文件用存储模块还包括白名单,所述预定安全策略包括只允许运行白名单范围内的驱动和程序;其中,只有提前验证过可信任的待监控对象、成像控制模块或与成像控制模块对应运行活动才会出现在预定监控策略中,使得只有符合预定安全策略的成像控制模块或与成像控制模块对应运行活动才允许在图像形成装置中运行。
本发明实施例优选的实施方式中,所述图像形成装置的操作系统包括系统内核模块和应用模块,所述待监控对象为所述系统内核模块。
本发明实施例进一步优选的实施方式中,所述系统内核模块包括系统调用接口、网络协议栈、内核模块、文件系统模块、进程调度模块、内存管理模块中至少一种,所述内核模块地址信息包括分别能够访问系统调用接口、网络协议栈、内核模块、文件系统模块、进程调度模块、内存管理模块中至少一个系统内核模块对应的访问地址;与所述待监控对象关联的成像控制模块包括运行过程中需要调用所述系统内核模块的成像控制模块。
本发明实施例优选的实施方式中,所述图像形成装置还包括与所述控制器连接的安全芯片,在所述图像形成装置启动Boot Loader模块运行时,所述Boot Loader模块还需要与所述安全芯片执行安全校验,当安全校验通过之后,才允许读取可信计算监控配置文件中的待监控对象的内核模块地址信息。
本发明实施例优选的实施方式中,所述图像形成装置还包括通信接口,所述通信接口接收外部终端发送的包括待监控对象的内核模块地址信息的所述可信计算监控配置文件,所述可信计算监控配置文件的生成方式包括:通过在终端装置上搜索所述待监控对象,基于搜索结果得到所述待监控对象的内核模块地址信息。
本发明第二方面还提供一种图像形成装置的启动控制方法,其特征在于,包括:
读取可信计算监控配置文件中的待监控对象的内核模块地址信息,
基于所述内核模块地址信息确定所述待监控对象,
对所述待监控对象和/或与所述待监控对象关联的成像控制模块,和/或与所述成像控制模块对应运行活动进行可信度量,只有符合预定安全策略的成像控制模块或与成像控制模块对应运行活动才允许在图像形成装置中运行。
本发明实施例优选的实施方式中,所述可信度量对应设置有白名单,所述预定安全策略包括只允许运行白名单范围内的驱动和程序;其中,只有提前验证过可信任的待监控对象、成像控制模块或与成像控制模块对应运行活动才会出现在预定监控策略中,使得只有符合预定安全策略的成像控制模块或与成像控制模块对应运行活动才允许在图像形成装置中运行。
本发明实施例优选的实施方式中,所述图像形成装置的操作系统包括系统内核模块和应用模块,所述待监控对象为所述系统内核模块。
本发明实施例进一步优选的实施方式中,所述系统内核模块包括系统调用接口、网络协议栈、内核模块、文件系统模块、进程调度模块、内存管理模块中至少一种,所述内核模块地址信息包括分别能够访问系统调用接口、网络协议栈、内核模块、文件系统模块、进程调度模块、内存管理模块中至少一个系统内核模块对应的访问地址;与所述待监控对象关联的成像控制模块包括运行过程中需要调用所述系统内核模块的成像控制模块。
本发明实施例优选的实施方式中,所述图像形成装置包括安全芯片,所述方法还包括:在所述图像形成装置启动Boot Loader模块运行时,所述Boot Loader模块还需要与所述安全芯片执行安全校验,当安全校验通过之后,才允许可信计算监控配置文件中的待监控对象的内核模块地址信息被读取。
本发明实施例优选的实施方式中,所述方法还包括:向所述图像形成装置的存储器中写入包括待监控对象的内核模块地址信息的可信计算监控配置文件,所述可信计算监控配置文件的生成方式包括:通过在终端装置上搜索所述待监控对象,基于搜索结果得到所述待监控对象的内核模块地址信息。
本发明第三方面还提供一种图像形成装置,其特征在于,包括:存储器、处理器以及计算机程序,所述计算机程序存储在所述存储器中,所述处理器运行所述计算机程序执行时用于实现如第二方面提供的任意一种所述图像形成装置的启动控制方法。
本发明第四方面还提供一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现如第二方面提供的任意一种所述图像形成装置的启动控制方法。
采用本申请提供的上述技术方案,通过可信计算监控配置文件中提供的待监控对象的内核模块地址信息,这样基于内核模块地址信息确定待监控对象。所以在图像形成装置运行可信计算模块的过程中,不需要去搜索待监控对象,而是直接调用访问该内核模块地址信息。由于内核模块地址信息确定待监控对象,可以省去启动过程中搜索待监控对象消耗的时间,从而加快图像形成装置的启动时间;因此,能够在保证图像形成装置安全受控的情况下,也减小对图像形成装置开机启动时间的影响。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例一提供一种图像形成系统的结构框图。
图2为本发明实施例一提供一种图像形成装置的内部模块示意图。
图3为本发明实施例一提供一种图像形成装置中开机启动程序加载示意图。
图4为本发明实施例二提供一种图像形成装置的启动控制方法的流程图。
图5为本发明实施例二提供一种图像形成装置的启动控制方法中可信计算程序运行过程的流程图。
图6为本发明实施例三提供一种图像形成装置的结构框图。
【具体实施方式】
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例
如图1所示,本实施提供一种图像形成系统,该图像形成系统包括:
图像形成装置200,以及向图像形成装置传输数据的数据发送设备,该发送装置可以是计算机100。
图像形成装置可以是打印机,也可以是用于打印成像、图文复印、激光打码或者医学影像的其他装置。计算机100可以是台式机、笔记本电脑、平板电脑、手机、个人数字助理(Personal Digital Assistant,简称:PDA)等具有打印功能的终端设备,本发明不对图像形成装置和计算机的具体形式进行限定。计算机100与图像形成装置200的连接方式可以是Wi-Fi、蓝牙等无线连接方式,也可以是通过USB数据线连接。本实施例针对USB这种通讯方式进行改进,但是对于其他通讯方式如果同样存在类似USB这种通讯方式的问题,可以同样采用本实施例提供的技术方案。
计算机100,该计算机中CPU根据存储在例如用作存储单元的RAM中的程序,来总体控制连接到系统总线的设备。RAM还用作CPU的主存储器、工作存储器等。ROM存储各种程序及数据。输入接口接收来自输入设备及指示设备(例如触摸屏:未示出)的输入。显示接口控制显示设备上的显示。DKS控制对诸如闪存或者SSD(固态盘)等的外部存储器的存取。外部存储器存储OS(操作系统)、与各种功能相对应的应用以及打印机驱动器(打印驱动程序)。外部存储器用作计算机可读/写的存储介质。PRTC是与图像形成装置通信的打印接口。
图像形成装置200中CPU控制整体的操作。RAM用作CPU的主存储器、工作存储器等,并且还用作图像信息光栅化区域以及环境数据存储区域。RAM还包括NVRAM(非易失性RAM)区域,并且被配置为通过连接到扩展端口(未示出)的可选RAM来扩展存储器容量。ROM存储各种字体、由CPU142执行的控制程序等以及各种数据。I/O接口在图像形成装置200与计算机100之间发送/接收数据。打印机控制单元控制与用作打印机引擎单元的处理。MC控制对外部存储器的存取。外部存储器包括闪存、SSD等,并能够存储硬件信息。请注意,当未接连诸如硬盘的外部存储器时,ROM存储要在计算机中使用的信息等。操作面板包括用于操作的开关、LED显示器等。
发明人在实现本发明的过程中发现,图像形成装置启动时间长的其中原因之一在于,现有可信计算监管模块运行过程中,需要到整个系统中搜索待监控对象。因此,本实施例提供一种图像形成装置,通过对图像形成装置中的可信计算监管模块进一步改进,通过提前将待监控对象的地址信息配置到可信计算监控配置文件中,无需可信计算监控模块搜索待监控对象,可以加快其启动速度,从而提升整个图像形成装置的开机启动时间;所以能够在保证图像形成装置安全受控的情况下,也减小对图像形成装置开机启动时间的影响。
如图2所示,本实施例提供的图像形成装置200包括:
成像控制模块220,用于控制图像形成装置的成像处理操作;成像控制模块220用于执行数据收发、命令收发、引擎控制相关的处理操作,例如,如何通过应用程序调用接口单元(包括但不限于USB端口、有线网络端口、无线网络端口等)来收发数据、命令、状态等,还可以通过应用程序获得接收的打印参数,并解析为控制引擎机构执行特定功能的命令,例如,LSU曝光参数、拾纸辊转动参数等;另外,对于有用户权限认证或者加密/解密处理功能的图像形成装置,成像控制模块220还设置成能够执行用户权限认证或者加密/解密处理功能;而图像形成装置中的接口单元还能够接收来自驱动装置的打印作业数据和打印、扫描、传真命令,或者发送扫描、传真数据、打印、扫描、传真状态信息等。
本实施例提供的图像形成装置还包括可信计算监管模块,用于监控图像形成装置中成像控制模块对应的运行活动;可信计算监管模块中的可信计算(Trusted Computing),是为行为安全而生,广泛使用在计算机和通信系统中,以提高系统整体的安全性。信息安全包含四个方面:设备安全、数据安全、内容安全与行为安全;为进一步提升图像形成装置的行为安全特性,本实施例引入了可信计算功能;本实施例提及的可信计算监管模块对应的功能模块包括四种功能:程序(或模块)启动/运行监控功能(例如白名单策略)、注册功能、审计功能、升级监控功能;可信计算监管模块的具体实现方式可以是硬件(例如安全芯片),也可以是软件(例如带有上述四个中功能的程序代码),还可以是软硬件结合的方式(例如安全芯片结合安全代码);以程序代码实现方式为例:可信计算监管模块包括驱动层监管程序和应用层监管程序;其中,驱动层监管程序负责监管图像形成装置操作系统(例如Linux系统)的驱动层模块,应用层监管程序负责监管图像形成装置的应用层程序,可信计算监管程序只允许运行白名单范围内的驱动和程序;非白名单范围内的驱动和程序不允许运行;可信计算监管程序会记录或上报图像形成装置上发生的安全事件行为;这样可信计算监管程序对图像形成装置的驱动层和应用层进行全面监管,可以有效阻止应用程序和设备驱动的不安全行为。
可信计算监控配置文件用存储模块240,被设置成存储有待监控对象230的内核模块地址信息。该存储模块240可以是与图像形成装置内SoC(System on Chip的缩写,称为芯片级系统,也有称片上系统)连接的存储器(例如Flash),而可信计算监控配置文件包括待监控对象230的内核模块地址信息,地址信息的具体格式可以但不限于config文件,该可信计算监控配置文件可以通过终端(例如计算机)烧录至存储模块240内;这样可信计算监控模块启动过程中,就可以直接运行config文件很快找到待监控对象。
控制器210,其具体的体现形式,可以是但不限于SoC。该控制器210能够读取可信计算监控配置文件中的待监控对象230的内核模块地址信息。并且基于内核模块地址信息确定待监控对象230,对待监控对象230和/或与待监控对象关联的成像控制模块220,和/或与成像控制模块220对应运行活动进行可信度量,只有符合预定安全策略的成像控制模块220或与成像控制模块220对应运行活动才允许在图像形成装置中运行。更具体地,如果可信计算监控模块是一个独立的芯片,则控制器210获取到待监控对象230的内核模块地址信息后,传输至作为独立芯片的可信监控模块,由可信监控模块完成后续的可信度量。如果可信计算模块是依赖于控制器210加载完成的固件代码,则控制器加载该固件代码后,由控制器执行可信计算监控模块的功能。
其中,对待监控对象230和/或与待监控对象关联的成像控制模块220,和/或与成像控制模块220对应运行活动进行可信度量,具体包括以下至少一种监控方式:
a、对待监控对象230本身进行监控,判断待监控对象自身是否符合预定的安全策略。
b、对与待监控对象关联的成像控制模块220进行监控:有些成像控制模块220需要调用待监控对象230才能完成对应功能,所以需要对这部分成像控制模块220进行动态监控,不仅仅是对这部分成像控制模块220自身监控(静态度量),还会对这部分成像控制模块220调用待监控对象230的行为进行监控(动态度量)。
c、对与成像控制模块220对应运行活动进行监控:如前面b提及这部分待监控对象230运行之后生成的运行活动行为也进行可信度量。
采用本申请提供的上述技术方案,通过可信计算监控配置文件中提供的待监控对象的内核模块地址信息,这样基于内核模块地址信息确定待监控对象。所以在图像形成装置运行可信计算模块的过程中,不需要去搜索待监控对象,而是直接调用访问该内核模块地址信息。由于内核模块地址信息确定待监控对象,可以省去启动过程中搜索待监控对象消耗的时间,从而加快图像形成装置的启动时间;因此,能够在保证图像形成装置安全受控的情况下,也减小对图像形成装置开机启动时间的影响。
本实施例优选的实施方式中,可信计算监控配置文件用存储模块还包括白名单,预定安全策略包括只允许运行白名单范围内的驱动和程序;其中,只有提前验证过可信任的待监控对象、成像控制模块或与成像控制模块对应运行活动才会出现在预定监控策略中,使得只有符合预定安全策略的成像控制模块或与成像控制模块对应运行活动才允许在图像形成装置中运行。
本实施例优选的实施方式中,图像形成装置200的操作系统包括系统内核模块和应用模块,待监控对象为系统内核模块。以基于Linux的操作系统为例,待监控对象为Linux内核模块。其中,系统内核模块包括代码段、数据段、堆、栈等,监控对象可以根据实际需求,选择需要监控的具体模块,例如,假如需要对代码段进行监控时,则监控对象包括代码段,相应的内核模块地址信息就相应为内核代码段地址信息。进一步优选的实施方式中,系统内核模块包括系统调用接口、网络协议栈、内核模块、文件系统模块、进程调度模块、内存管理模块中至少一种,内核模块地址信息包括分别能够访问系统调用接口、网络协议栈、内核模块、文件系统模块、进程调度模块、内存管理模块中至少一个系统内核模块对应的访问地址;即待监控对象包括哪些Linux模块,就将对应模块的地址信息出来。与待监控对象关联的成像控制模块包括运行过程中需要调用系统内核模块的成像控制模块。
如图3所示,本实施例优选的实施方式中,图像形成装置200还包括与控制器连接的安全芯片250,在图像形成装置启动Boot Loader模块运行(即运行启动程序boot、uboot)时,Boot Loader模块还需要与安全芯片250执行安全校验,当安全校验通过之后,才允许可信计算监控配置文件中的待监控对象的内核模块地址信息被读取。
更具体地,如图3所示,boot一般存储在SoC内部存储器212中,而uboot一般存储在SoC内部存储器214中;而SoC内部存储器214(具体形式可以是Flash)还存储有Linux内核、操作系统(简称OS)、应用层的程序等。Boot Loader模块还需要与安全芯片250执行安全校验的具体方式包括:在安全芯片会读取boot、uboot对应程序的过程中,会使用部分或全部程序按照预定的算法(例如Hash算法)进行运算,运算结果会生成一个校验信息,该校验信息会与预定的一个安全校验信息进行比较,判断运算得到的校验信息和安全校验信息是否满足预定关系(例如相等),如果满足,则输出启动程序的安全性校验通过的信息,如果不满足,输出启动程序的安全性校验不通过的信息。
本实施例优选的实施方式中,图像形成装置还包括通信接口(例如图1中的I/0模块,该通信接口包括但不限于USB),通信接口接收外部终端发送的包括待监控对象的内核模块地址信息的可信计算监控配置文件,可信计算监控配置文件的生成方式包括:通过在终端装置上搜索待监控对象,基于搜索结果得到待监控对象的内核模块地址信息。例如,可以通过计算机提前将可信计算监控配置文件进行内核镜像处理,从而将待监控对象的内核模块地址信息直接生成到可信计算监控配置文件中,然后通过通信接口将可信计算监控配置文件传输至图像形成装置,这样图像形成装置运行可信计算模块的过程中,不需要去搜索待监控对象,而是直接调用访问该内核模块地址信息;从而加快图像形成装置的启动时间。
实施例二
如图4所示,本实施例还提供一种图像形成装置的启动控制方法,该启动控制方法包括:
S110、读取可信计算监控配置文件中的待监控对象的内核模块地址信息,
S120、基于内核模块地址信息确定待监控对象,
S130、对待监控对象和/或与待监控对象关联的成像控制模块,和/或与成像控制模块对应运行活动进行可信度量,只有符合预定安全策略的成像控制模块或与成像控制模块对应运行活动才允许在图像形成装置中运行。
本实施例优选的实施方式中,可信度量对应设置有白名单,预定安全策略包括只允许运行白名单范围内的驱动和程序;其中,只有提前验证过可信任的待监控对象、成像控制模块或与成像控制模块对应运行活动才会出现在预定监控策略中,使得只有符合预定安全策略的成像控制模块或与成像控制模块对应运行活动才允许在图像形成装置中运行。
本实施例优选的实施方式中,图像形成装置的操作系统包括系统内核模块和应用模块,待监控对象为系统内核模块。以基于Linux的操作系统为例,待监控对象为Linux内核模块。进一步优选的实施方式中,系统内核模块包括系统调用接口、网络协议栈、内核模块、文件系统模块、进程调度模块、内存管理模块中至少一种,内核模块地址信息包括分别能够访问系统调用接口、网络协议栈、内核模块、文件系统模块、进程调度模块、内存管理模块中至少一个系统内核模块对应的访问地址;与待监控对象关联的成像控制模块包括运行过程中需要调用系统内核模块的成像控制模块。
本实施例优选的实施方式中,图像形成装置包括安全芯片,上述启动控制方法还包括:在图像形成装置启动Boot Loader模块运行时,Boot Loader模块还需要与安全芯片执行安全校验,当安全校验通过之后,才允许读取可信计算监控配置文件中的待监控对象的内核模块地址信息。
本实施例优选的实施方式中,上述启动控制方法还包括:向图像形成装置的存储器中写入包括待监控对象的内核模块地址信息的可信计算监控配置文件,可信计算监控配置文件的生成方式包括:通过在终端装置上搜索待监控对象,基于搜索结果得到待监控对象的内核模块地址信息。
本实施例提供一种图像形成装置的启动控制方法中可信计算程序运行具体方式,如图5所示。可信计算监控模块运行具体过程包括:
S210、加载可信计算监控模块:如前文所述,如果可信计算监控模块是独立的硬件模块,即启动该硬件模块;如果可信计算监控模块是通过固件来实现,可以图像形成装置的控制器(例如SoC)加载存储器中可信计算监控程序。
S220、运行可信计算监控模块,与S210类似,不同实施方式可以分别采用对应的启动流程,运行对应的可信计算监控模块。
S230、读取可信计算监控配置文件中内核模块地址信息:如果可信计算监控模块是一个独立的芯片,则控制器210获取到待监控对象230的内核模块地址信息后,传输至作为独立芯片的可信监控模块,由可信监控模块完成后续的可信度量。当然,如果可信计算监控模块是一个独立的芯片,在该芯片能够直接读取待监控对象230的内核模块地址信息功能的情况下,也可以有该芯片直接读取。如果可信计算模块是依赖于控制器210加载完成的固件代码,则控制器加载该固件代码后,由控制器执行可信计算监控模块的功能。
需要说明的是S230与S210、S220的具体实施过程可以不限于具体的先后顺序,可以结合实际需要进行选择。
S240、验证待监控对象,即实施可信计算监控模块对带监控对象、成像控制模块、与成像控制模块关联运行活动进行可信计算的监控。
关于图像形成装置的更多具体实施例细节可以参照实施例一,基于实施例一种提及的图像形成装置,其具体的启动控制方法也可以参照实施例一,相同的技术方案可以实现相同的技术效果,在此不再赘述。
实施三
如图6所示,本实施例提供一种图像形成装置10,该图像形成装置10包括:
处理器11、存储器12和计算机程序;
其中:存储器12,用于存储所述计算机程序,该存储器可以是闪存(flash),还可以是DDR(双倍速率同步动态随机存储器)。所述计算机程序例如是实现上述方法的应用程序、功能模块等。
处理器11,用于执行所述存储器存储的计算机程序,以实现上述方法中的各个步骤。具体可以参见前面方法实施例中的相关描述。
可选地,存储器12既可以是独立的,也可以跟处理器11集成在一起。
当所述存储器12是独立于处理器11之外的器件时,所述电子设备10还可以包括:
总线13,用于连接所述存储器12和处理器11。
本发明还提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现上述的各种实施方式提供的方法。
其中,可读存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(ApplicationSpecific Integrated Circuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
在上述电子设备的实施例中,应理解,处理器可以是中央处理单元(英文:CentralProcessing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:DigitalSignal Processor,简称:DSP)、专用集成电路(英文:Application Specific IntegratedCircuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (14)
1.一种图像形成装置,其特征在于,包括:
成像控制模块,用于控制所述图像形成装置的成像处理操作;
可信计算监控配置文件用存储模块,被设置成存储有待监控对象的内核模块地址信息;
控制器,所述控制器能够读取可信计算监控配置文件中的待监控对象的内核模块地址信息,基于所述内核模块地址信息确定所述待监控对象,对所述待监控对象和/或与所述待监控对象关联的成像控制模块,和/或与所述成像控制模块对应运行活动进行可信度量,只有符合预定安全策略的成像控制模块或与成像控制模块对应运行活动才允许在图像形成装置中运行。
2.根据权利要求1所述的装置,其特征在于,所述可信计算监控配置文件用存储模块还包括白名单,所述预定安全策略包括只允许运行白名单范围内的驱动和程序;其中,只有提前验证过可信任的待监控对象、成像控制模块或与成像控制模块对应运行活动才会出现在预定监控策略中,使得只有符合预定安全策略的成像控制模块或与成像控制模块对应运行活动才允许在图像形成装置中运行。
3.根据权利要求1所述的装置,其特征在于,所述图像形成装置的操作系统包括系统内核模块和应用模块,所述待监控对象为所述系统内核模块。
4.根据权利要求3所述的装置,其特征在于,所述系统内核模块包括系统调用接口、网络协议栈、内核模块、文件系统模块、进程调度模块、内存管理模块中至少一种,所述内核模块地址信息包括分别能够访问系统调用接口、网络协议栈、内核模块、文件系统模块、进程调度模块、内存管理模块中至少一个系统内核模块对应的访问地址;与所述待监控对象关联的成像控制模块包括运行过程中需要调用所述系统内核模块的成像控制模块。
5.根据权利要求1所述的装置,其特征在于,还包括与所述控制器连接的安全芯片,在所述图像形成装置启动Boot Loader模块运行时,所述Boot Loader模块还需要与所述安全芯片执行安全校验,当安全校验通过之后,才允许可信计算监控配置文件中的待监控对象的内核模块地址信息被读取。
6.根据权利要求1-5中任意一种所述的装置,其特征在于,还包括通信接口,所述通信接口接收外部终端发送的包括待监控对象的内核模块地址信息的所述可信计算监控配置文件,所述可信计算监控配置文件的生成方式包括:通过在终端装置上搜索所述待监控对象,基于搜索结果得到所述待监控对象的内核模块地址信息。
7.一种图像形成装置的启动控制方法,其特征在于,包括:
读取可信计算监控配置文件中的待监控对象的内核模块地址信息,
基于所述内核模块地址信息确定所述待监控对象,
对所述待监控对象和/或与所述待监控对象关联的成像控制模块,和/或与所述成像控制模块对应运行活动进行可信度量,只有符合预定安全策略的成像控制模块或与成像控制模块对应运行活动才允许在图像形成装置中运行。
8.根据权利要求7所述的方法,其特征在于,所述可信度量对应设置有白名单,所述预定安全策略包括只允许运行白名单范围内的驱动和程序;其中,只有提前验证过可信任的待监控对象、成像控制模块或与成像控制模块对应运行活动才会出现在预定监控策略中,使得只有符合预定安全策略的成像控制模块或与成像控制模块对应运行活动才允许在图像形成装置中运行。
9.根据权利要求7所述的方法,其特征在于,所述图像形成装置的操作系统包括系统内核模块和应用模块,所述待监控对象为所述系统内核模块。
10.根据权利要求9所述的方法,其特征在于,其特征在于,所述系统内核模块包括系统调用接口、网络协议栈、内核模块、文件系统模块、进程调度模块、内存管理模块中至少一种,所述内核模块地址信息包括分别能够访问系统调用接口、网络协议栈、内核模块、文件系统模块、进程调度模块、内存管理模块中至少一个系统内核模块对应的访问地址;与所述待监控对象关联的成像控制模块包括运行过程中需要调用所述系统内核模块的成像控制模块。
11.根据权利要求7所述的方法,其特征在于,所述图像形成装置包括安全芯片,所述方法还包括:在所述图像形成装置启动Boot Loader模块运行时,所述Boot Loader模块还需要与所述安全芯片执行安全校验,当安全校验通过之后,才允许读取可信计算监控配置文件中的待监控对象的内核模块地址信息。
12.根据权利要求7-11中任意一项所述的方法,其特征在于,还包括:向所述图像形成装置的存储器中写入包括待监控对象的内核模块地址信息的可信计算监控配置文件,所述可信计算监控配置文件的生成方式包括:通过在终端装置上搜索所述待监控对象,基于搜索结果得到所述待监控对象的内核模块地址信息。
13.一种图像形成装置,其特征在于,包括:存储器、处理器以及计算机程序,所述计算机程序存储在所述存储器中,所述处理器运行所述计算机程序执行权利要求7至12中任意一种所述图像形成装置的启动控制方法。
14.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现权利要求7至12中任意一种所述图像形成装置的启动控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911335313.1A CN111343352B (zh) | 2019-12-23 | 2019-12-23 | 图像形成装置及其启动控制方法、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911335313.1A CN111343352B (zh) | 2019-12-23 | 2019-12-23 | 图像形成装置及其启动控制方法、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111343352A true CN111343352A (zh) | 2020-06-26 |
CN111343352B CN111343352B (zh) | 2022-03-01 |
Family
ID=71186732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911335313.1A Active CN111343352B (zh) | 2019-12-23 | 2019-12-23 | 图像形成装置及其启动控制方法、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111343352B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112904992A (zh) * | 2021-01-28 | 2021-06-04 | 珠海奔图电子有限公司 | 图像形成装置及其控制方法 |
CN112995430A (zh) * | 2021-02-26 | 2021-06-18 | 珠海奔图电子有限公司 | 数据通信控制方法、装置及图像形成装置 |
CN113010122A (zh) * | 2021-03-12 | 2021-06-22 | 珠海奔图电子有限公司 | 图像形成装置监控装置、方法、系统和存储介质 |
CN113268724A (zh) * | 2021-05-12 | 2021-08-17 | 珠海奔图电子有限公司 | 图像形成装置、安全防护方法及计算机可读存储介质 |
CN115174210A (zh) * | 2022-06-30 | 2022-10-11 | 珠海奔图电子有限公司 | 可信报告生成方法和电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007034732A (ja) * | 2005-07-27 | 2007-02-08 | Nec System Technologies Ltd | 記憶媒体制御装置、記憶媒体制御方法および記憶媒体制御プログラム |
CN101840230A (zh) * | 2010-06-04 | 2010-09-22 | 浙江中控技术股份有限公司 | 一种监控和管理数据的方法及系统 |
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
CN103942069A (zh) * | 2014-04-01 | 2014-07-23 | 西安睿控创合电子科技有限公司 | 一种基于X86平台Vxworks操作系统的快速启动优化方法 |
CN106529303A (zh) * | 2016-10-25 | 2017-03-22 | 北京广利核系统工程有限公司 | 一种核电厂仪控系统启动装置和方法 |
CN108227426A (zh) * | 2018-01-26 | 2018-06-29 | 珠海奔图电子有限公司 | 安全可信的图像形成装置及其控制方法,成像系统及方法 |
-
2019
- 2019-12-23 CN CN201911335313.1A patent/CN111343352B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007034732A (ja) * | 2005-07-27 | 2007-02-08 | Nec System Technologies Ltd | 記憶媒体制御装置、記憶媒体制御方法および記憶媒体制御プログラム |
CN101840230A (zh) * | 2010-06-04 | 2010-09-22 | 浙江中控技术股份有限公司 | 一种监控和管理数据的方法及系统 |
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
CN103942069A (zh) * | 2014-04-01 | 2014-07-23 | 西安睿控创合电子科技有限公司 | 一种基于X86平台Vxworks操作系统的快速启动优化方法 |
CN106529303A (zh) * | 2016-10-25 | 2017-03-22 | 北京广利核系统工程有限公司 | 一种核电厂仪控系统启动装置和方法 |
CN108227426A (zh) * | 2018-01-26 | 2018-06-29 | 珠海奔图电子有限公司 | 安全可信的图像形成装置及其控制方法,成像系统及方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112904992A (zh) * | 2021-01-28 | 2021-06-04 | 珠海奔图电子有限公司 | 图像形成装置及其控制方法 |
CN112995430A (zh) * | 2021-02-26 | 2021-06-18 | 珠海奔图电子有限公司 | 数据通信控制方法、装置及图像形成装置 |
CN113010122A (zh) * | 2021-03-12 | 2021-06-22 | 珠海奔图电子有限公司 | 图像形成装置监控装置、方法、系统和存储介质 |
CN113268724A (zh) * | 2021-05-12 | 2021-08-17 | 珠海奔图电子有限公司 | 图像形成装置、安全防护方法及计算机可读存储介质 |
CN115174210A (zh) * | 2022-06-30 | 2022-10-11 | 珠海奔图电子有限公司 | 可信报告生成方法和电子设备 |
CN115174210B (zh) * | 2022-06-30 | 2024-06-04 | 珠海奔图电子有限公司 | 可信报告生成方法和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111343352B (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111343352B (zh) | 图像形成装置及其启动控制方法、存储介质 | |
EP3761208B1 (en) | Trust zone-based operating system and method | |
EP3161716B1 (en) | Management of authenticated variables | |
US8856534B2 (en) | Method and apparatus for secure scan of data storage device from remote server | |
EP2166478A2 (en) | API checking device and state monitor | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
CN110536042B (zh) | 图像形成装置及其控制方法、存储介质 | |
US9521272B2 (en) | Image forming apparatus and method for saving resources and improving user friendliness | |
CN113239329B (zh) | 一种用于移动端应用程序的可信执行环境的实现系统 | |
CN111614859B (zh) | 图像形成装置及其安全控制方法、存储介质 | |
US10817232B2 (en) | Image forming device that manages execution permission without increasing administrative workload required for remote operation | |
CN114707140A (zh) | 一种基于pks体系的内核架构 | |
US11523025B2 (en) | Image processing apparatus that displays a message indicating that alteration of a login application has been detected, control method thereof, and storage medium | |
CN110413351B (zh) | 一种可信免疫力检测方法 | |
CN112445444A (zh) | 图像形成装置及安全控制系统 | |
US10855852B2 (en) | Image processing apparatus, control method thereof, and storage medium | |
JP2021005335A (ja) | 情報処理装置、情報処理方法およびプログラム | |
US20180146111A1 (en) | Image forming apparatus, control method therefor, and storage medium | |
CN114443147B (zh) | 基于可信硬件技术的超级监控式无人飞行器可信检测方法 | |
CN113766086B (zh) | 一种图像形成装置接入认证方法及装置 | |
JP2019185542A (ja) | アプリケーション実行装置、その制御方法、及びプログラム | |
CN111177726A (zh) | 一种系统漏洞检测方法、装置、设备及介质 | |
US20180034627A1 (en) | Image forming apparatus capable of executing encryption processing, method of controlling the same, and storage medium | |
RU2791033C1 (ru) | Устройство формирования изображения, способ защиты безопасности и машиночитаемый носитель данных | |
US20220253521A1 (en) | Image forming apparatus capable of executing application programs, control method therefor, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |