CN115174210A - 可信报告生成方法和电子设备 - Google Patents

可信报告生成方法和电子设备 Download PDF

Info

Publication number
CN115174210A
CN115174210A CN202210778996.3A CN202210778996A CN115174210A CN 115174210 A CN115174210 A CN 115174210A CN 202210778996 A CN202210778996 A CN 202210778996A CN 115174210 A CN115174210 A CN 115174210A
Authority
CN
China
Prior art keywords
service
report
credible
sub
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210778996.3A
Other languages
English (en)
Other versions
CN115174210B (zh
Inventor
杨梦飞
丁大军
肖志伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Pantum Electronics Co Ltd
Original Assignee
Zhuhai Pantum Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Pantum Electronics Co Ltd filed Critical Zhuhai Pantum Electronics Co Ltd
Priority to CN202210778996.3A priority Critical patent/CN115174210B/zh
Publication of CN115174210A publication Critical patent/CN115174210A/zh
Application granted granted Critical
Publication of CN115174210B publication Critical patent/CN115174210B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提出了一种可信报告生成方法和电子设备,涉及图像形成技术领域。其中,上述可信报告生成方法包括:对目标设备的待监控业务进行安全状态监控;根据对待监控业务的监控结果,生成待监控业务对应的可信报告;其中,待监控业务包括外接业务、系统防护业务、系统升级业务以及存储业务中至少一种。通过上述技术方案,可使图像形成设备的可信报告涵盖更广泛的业务场景,从而更加全面、可靠地实现对图像形成设备的安全性监控。

Description

可信报告生成方法和电子设备
【技术领域】
本申请涉及图像形成技术领域,尤其涉及一种可信报告生成方法和电子设备。
【背景技术】
在相关技术领域,打印机等图像形成设备通常具有安全度量功能,可对系统进行安全性监控,并生成可信报告。可信报告通常包括有静态度量结果以及动态度量结果。其中,静态度量结果主要反映系统运行前内部程序的安全性和完整性,而动态度量结果则反映系统运行过程中内部程序的安全性和完整性。
但是,图像形成设备的应用场景多样,仅依靠静态度量结果以及动态度量结果无法全面而可靠地实现对系统的安全性监控。
【发明内容】
本申请实施例提供了一种可信报告生成方法和电子设备,可用于使图像形成设备的可信报告涵盖更广泛的业务场景,从而更加全面、可靠地实现对图像形成设备的安全性监控。
第一方面,本申请实施例提供一种可信报告生成方法,包括:对目标设备的待监控业务进行安全状态监控;根据对所述待监控业务的监控结果,生成所述待监控业务对应的可信报告;其中,所述待监控业务包括外接业务、系统防护业务、系统升级业务以及存储业务中的至少一种。
其中一种可能的实现方式中,每种所述待监控业务均对应至少一个子业务;根据对所述待监控业务的监控结果,生成所述待监控业务对应的可信报告,包括:根据对所述待监控业务对应的至少一个子业务的监控结果,分别生成所述待监控业务关于所述至少一个子业务的可信报告。
其中一种可能的实现方式中,所述外接业务对应的所有所述子业务包括以下任意一项或多项的组合:外接设备;外接网络;对外数据传输;对外通信。
其中一种可能的实现方式中,根据对所述外接业务对应的至少一个子业务的监控结果,分别生成所述外接业务关于所述至少一个子业务的可信报告,包括:响应于所述外接业务对应的至少一个子业务被触发,根据预设验证规则对所述至少一个子业务执行可信验证;根据所述可信验证结果,分别生成所述外接业务关于所述至少一个子业务的可信报告。
其中一种可能的实现方式中,所述系统防护业务对应的所有所述子业务包括以下任意一项或多项的组合:系统防护进程;系统防护软件;系统防护数据。
其中一种可能的实现方式中,根据对所述系统防护业务对应的至少一个子业务的监控结果,生成所述系统防护业务关于所述至少一个子业务的可信报告,包括:对所述系统防护业务对应的至少一个子业务进行安全监控;根据所述安全监控结果,分别生成所述系统防护业务关于所述至少一个子业务的可信报告。
其中一种可能的实现方式中,所述系统升级业务对应的所有所述子业务包括以下任意一项或多项的组合:系统升级文件;固件升级过程。
其中一种可能的实现方式中,根据对所述系统升级业务对应的至少一个子业务的监控结果,生成所述系统升级业务关于所述至少一个子业务的可信报告,包括:在固件升级前对所述系统升级文件进行可信验证,得到所述系统升级文件的可信报告;和/或,在固件升级过程中对所述固件升级过程进行可信验证,得到所述系统升级过程的可信报告。
其中一种可能的实现方式中,生成所述可信报告之后,所述方法还包括:将所述可信报告存储至预设存储空间。
其中一种可能的实现方式中,将所述可信报告存储至预设存储空间,包括:根据各个所述可信报告的生成时间,确定各个所述可信报告的存放次序;按照所述存放次序,依次将各个所述可信报告存储至预设存储空间。
其中一种可能的实现方式中,将所述可信报告存储至预设存储空间,包括:检测预设存储空间中可信报告的存储量是否达到了存储门限;在未达到存储门限的情况下,直接将所述可信报告存储至所述预设存储空间;在达到存储门限的情况下,将所述预设存储空间中生成时间最早的一个或多个可信报告删除后,将所述可信报告存储至所述预设存储空间。
其中一种可能的实现方式中,将所述可信报告存储至预设存储空间后,所述方法还包括:按照所述可信报告的存放次序,从所述预设存储空间中读取所述可信报告进行查看。
第二方面,本申请实施例提供一种可信报告生成装置,包括:监控模块,用于对目标设备的待监控业务进行安全状态监控;生成模块,用于根据对所述待监控业务的监控结果,生成所述待监控业务对应的可信报告;其中,所述待监控业务包括外接业务、系统防护业务、系统升级业务以及存储业务中的至少一种。
其中一种可能的实现方式中,每种所述待监控业务均对应至少一个子业务;生成模块具体用于,根据对所述待监控业务对应的至少一个子业务的监控结果,分别生成所述待监控业务关于所述至少一个子业务的可信报告。
其中一种可能的实现方式中,所述外接业务对应的子业务包括以下任意一项或多项的组合:外接设备;外接网络;对外数据传输;对外通信。
其中一种可能的实现方式中,生成模块具体用于,响应于所述外接业务对应的至少一个子业务被触发,根据预设验证规则对所述至少一个子业务执行可信验证;根据所述可信验证结果,分别生成所述外接业务关于所述至少一个子业务的可信报告。
其中一种可能的实现方式中,所述系统防护业务对应的子业务包括以下任意一项或多项的组合:系统防护进程;系统防护软件;系统防护数据。
其中一种可能的实现方式中,生成模块具体用于,对所述系统防护业务对应的至少一个子业务进行安全监控;根据所述安全监控结果,分别生成所述系统防护业务关于所述至少一个子业务的可信报告。
其中一种可能的实现方式中,所述系统升级业务对应的子业务包括以下任意一项或多项的组合:系统升级文件;固件升级过程。
其中一种可能的实现方式中,生成模块具体用于,在固件升级前对所述系统升级文件进行可信验证,得到所述系统升级文件的可信报告;和/或,在固件升级过程中对所述固件升级过程进行可信验证,得到所述系统升级过程的可信报告。
其中一种可能的实现方式中,所述装置还包括存储模块,用于将所述可信报告存储至预设存储空间。
其中一种可能的实现方式中,存储模块具体用于,根据各个所述可信报告的生成时间,确定各个所述可信报告的存放次序;按照所述存放次序,依次将各个所述可信报告存储至预设存储空间。
其中一种可能的实现方式中,存储模块具体用于,检测预设存储空间中可信报告的存储量是否达到了存储门限;在未达到存储门限的情况下,直接将所述可信报告存储至所述预设存储空间;在达到存储门限的情况下,将所述预设存储空间中生成时间最早的一个或多个可信报告删除后,将所述可信报告存储至所述预设存储空间。
其中一种可能的实现方式中,所述装置还包括读取模块,用于在存储模块将所述可信报告存储至预设存储空间后,按照所述可信报告的存放次序,从所述预设存储空间中读取所述可信报告进行查看。
第三方面,本申请实施例提供一种电子设备,包括:至少一个处理器;以及与所述处理器通信连接的至少一个存储器,其中:所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如第一方面所述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如第一方面所述的方法。
通过上述技术方案,可使图像形成设备的可信报告涵盖更广泛的业务场景,从而更加全面、可靠地实现对图像形成设备的安全性监控。
【附图说明】
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的一种可信报告生成方法的流程图;
图2为本申请实施例提供的另一种可信报告生成方法的流程图;
图3为本申请实施例提供的一种可信报告存储空间的结构示意图;
图4为本申请实施例提供的一种可信报告生成装置的结构示意图;
图5为本申请实施例提供的一种电子设备的结构示意图。
【具体实施方式】
为了更好的理解本申请的技术方案,下面结合附图对本申请实施例进行详细描述。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
图1为本申请实施例提供的一种可信报告生成方法的流程图。如图1所示,上述可信报告生成方法可以包括:
步骤101,对目标设备的待监控业务进行安全状态监控,待监控业务包括外接业务、系统防护业务、系统升级业务以及存储业务中至少一种。
本申请实施例中,目标设备指的是当前待监控的图像形成设备,其设备类型可以是打印机、复印机、扫描机等,本申请对此不作限制。根据图像形成设备的业务覆盖场景,可将目标设备的待监控业务划分为外接业务、系统防护业务、系统升级业务以及存储业务等多种类型。
其中,外接业务指的是目标设备与外部网络、外部设备等的连接业务,外部设备例如可以包括移动终端、电脑等;系统防护业务指的是目标设备所执行的与抵御攻击、保障系统安全相关的业务;系统升级业务指的是与目标设备固件升级相关的业务;存储业务指的是目标设备中数据存储相关的业务。
进一步的,本申请实施例中,上述每种待监控业务均可对应至少一个子业务。
具体的,上述外接业务对应的子业务可以包括:外接设备、外接网络、对外数据传输以及对外通信等任意一项或多项的组合。
其中,外接设备子业务可以包括目标设备与任意一种外部设备的连接业务,包括有线连接以及无线连接。外接设备子业务还可以包括任意一种外部设备对目标设备的远程访问业务等。外接网络子业务可以包括目标设备与外部网络的连接业务等。对外数据传输子业务可以包括目标设备通过任意一种网络协议进行的对外数据传输业务等。对外通信子业务可以包括目标设备与任意一个外部通信对象的通信业务等。
本申请实施例中,目标设备对外接业务的监控具体可以包括但不限于如下内容:
第一,基于可信根对接入的外接模块、自控板等进行可信验证。当检测到可信性受到破坏时,对接入行为进行阻止或报警,并生成审计纪录。
第二,基于可信根对目标设备连接到外部网络的行为进行检查、限制和告警。
第三,基于可信根阻止目标设备通过非安全版本的网络协议进行数据传输。
第四,在通信前基于可信根采用密码技术对通信的双方进行可信验证。
第五,基于可信根阻止外部设备直接访问目标设备的无线访问接入点(WirelessAccess Point,AP)。
第六,基于可信根阻止外部设备通过远程控制协议访问目标设备。
第七,基于可信管理策略关闭不需要的默认共享协议。
上述系统防护业务对应的子业务可以包括:系统防护进程、系统防护软件以及系统防护数据中任意一项或多项的组合。
其中,目标设备对系统防护进程进行监控,可防止系统防护进程被命令杀死;对系统防护软件进行监控,可防止系统防护软件被卸载;对系统防护数据进行监控,可防止系统防护数据,包括系统防护文件或目录等被篡改。从而,有利于保障目标设备系统处于有效防护状态。
上述系统升级业务对应的子业务可以包括:系统升级文件和/或固件升级过程等。
其中,目标设备对系统升级文件的监控可在固件升级前执行。对系统升级文件进行监控可用于在固件升级前发现升级文件可能存在的漏洞,并在经过充分测试评估后,及时修补漏洞。目标设备对系统升级过程的监控可在固件升级过程中执行。目标设备对固件升级过程进行监控,包括对固件升级过程中的各个环节、以及各个环节所需要的升级文件进行监控。例如,目标设备可使用数字证书对固件升级过程中的升级文件进行验签,并且验签使用的数字证书应存储在可信根中。对固件升级过程进行监控,可用于发现固件升级过程中校验流程存在的漏洞。
上述存储业务对应的子业务可以包括存储空间等。对存储空间进行安全性监控,可保证目标设备的关键数据处于安全存储状态。
步骤102,根据对待监控业务的监控结果,生成待监控业务对应的可信报告。
对于任意一种待监控业务,可根据对其对应的各个子业务的监控结果,分别生成该项待监控业务关于各个子业务的可信报告。每条可信报告中例如可以包括生成时间、业务类型、监控内容、监控结果等字段。进一步的,每条可信报告中还可包含完整性校验字段。完整性校验字段可用于防止可信报告被篡改,提升可信报告的安全性。
具体的,对于外接业务,响应于外接业务对应的至少一个子业务被触发,可根据预设验证规则对至少一个子业务执行可信验证。然后,可根据可信验证结果,分别生成外接业务关于至少一个子业务的可信报告。
为方便理解,以外接设备子业务为例进行说明。响应于外部设备接入,目标设备可根据预设验证规则对外接设备进行可信验证。进而,根据对外接设备的可信验证结果,可生成关于外接设备子业务的可信报告。当确定可信度受到破坏时,还可对外部设备的接入行为进行阻止、并发出警报等。
对于系统防护业务,可对系统防护业务对应的至少一个子业务进行安全监控。然后,可根据安全监控结果,分别生成系统防护业务关于至少一个子业务的可信报告。
为方便理解,以系统防护进程子业务为例进行说明。目标设备可对系统防护进程进行安全监控。以及,目标设备还可根据安全监控结果,生成关于系统防护进程的可信报告。从而,可防止系统防护进程被恶意命令杀死。
对于系统升级业务,具体而言,当发生固件升级时,目标设备可在固件升级执行前,对系统升级文件进行可信验证,并生成可信报告。从而可及时发现系统升级文件可能存在的漏洞,并及时进行修补。在执行固件升级的过程中,目标设备还可使用数字证书等验证手段,对系统升级过程进行全面验签,并生成可信报告。
对于存储业务,目标设备可按照设定周期,对存储空间进行安全验证,并生成可信报告。从而,可保证目标设备的关键数据处于安全存储状态。
通过上述技术方案,可使图像形成设备的可信报告涵盖更广泛的业务场景,从而更加全面、可靠地实现对图像形成设备的安全性监控,更好地保障了图像形成设备相关业务的正常运行,增强了图像形成设备的安全性。
图2为本申请实施例提供的另一种可信报告生成方法的流程图。如图2所示,本申请另一实施例中,在前述步骤102之后,本申请实施例提供的可信报告生成方法还可以包括如下步骤:
步骤103,将可信报告存储至预设存储空间。
一种可能的实现方式中,可根据各个可信报告的生成时间,确定各个可信报告的存放次序。例如,生成时间越早,存放次序越靠前。进而,可按照确定好的存放次序,逐条将各个可信报告存储至预设存储空间。
为方便理解,本申请实施例以图3为例,对预设存储空间的存储结构进行说明。
如图3所示,对于第N时间生成的可信报告一,可存储至预设存储空间的第一子空间31;当第N+1时间生成可信报告二之后,前述可信报告一的存储位置可移动至第二子空间32,进而,可信报告二可存储至第一子空间31。以此类推,直至达到预设存储空间的存储门限,此时,可信报告一将位于预设存储空间的最底层子空间33。
基于上述存储结构,对于当前生成的可信报告,将其存储至预设存储空间之前,可先检测预设存储空间的存储量是否达到了存储门限。
如果检测到存储量未达到存储门限,那么,可直接将当前生成的可信报告存储至预设存储空间。
相反的,如果检测到存储了达到了存储门限,那么,可先将预设存储空间中生成时间最早的一个或多个可信报告删除,然后,再将当前生成的可信报告存储至预设存储空间。根据上述存储结构的相关说明可知,位于预设存储空间最底层子空间的可信报告,即为预设存储空间中生成时间最早的可信报告。
为方便理解,仍以图3为例进行说明。可信报告N+1生成之后,检测到预设存储空间的存储量已到达存储门限,此时,可将位于预设存储空间的最底层子空间33的可信报告一删除。进而,可信报告二的存储位置可移动至最底层子空间33,可信报告三的存储位置可移动至可信报告二的原存储位置,以此类推,使得第一子空间31为空。可信报告N+1可存储至预设存储空间的第一子空间31。
另一种可能的实现方式中,可将生成的各个可信报告按照随机存放次序,逐条存储至预设存储空间。进一步的,每个可信报告存储至预设存储空间时,具体的存储位置也可随机确定。
本申请实施例中,由于目标设备执行业务过程中,需要生成大量可信报告,以达到对业务功能的审计和监控的效果,因此,有必要提高足够的存储空间用于存储可信报告。基于此,本申请实施例可为预设存储空间设置较大的存储门限,例如可以是1万条。
通过上述技术方案,可实现预设存储空间内可信报告的实时更新,防止因存储空间不足导致生成的可信报告无法存储。
进一步的,本申请另一实施例中,对于已存储至预设存储空间中的可信报告,还可提供查看和打印功能。
具体的,可按照各条可信报告存储的先后顺序,从预设存储空间中读取可信报告进行查看。具体的,可优先查看最新存入的可信报告。查看方式可以是,通过目标设备提供的显示面板进行查看,或者,基于https协议,通过个人计算机(Personal Computer,PC)浏览器进行查看等。
对于可信报告打印功能,目标设备可在显示面板位置显示打印选项。响应于用户对打印选项的点击操作,目标设备可对预设存储空间内存储的可信报告进行打印。或者,目标设备可接收外接设备发送的打印指令,并根据打印指令,对预设存储空间内存储的可信报告进行打印。其中,打印指令可以是外接设备在接收到对自身页面内打印选项的点击操作之后生成的。
通过上述技术方案,可方便用户查看目标设备的可信报告,有利于后续对目标设备进行针对性的风险追溯和排查。
图4为本申请实施例提供的一种可信报告生成装置的结构示意图。本实施例中的可信报告生成装置,可以用于实现本申请实施例提供的可信报告生成方法。如图4所示,上述可信报告生成装置可以包括:监控模块41以及生成模块42。
监控模块41,用于对目标设备的待监控业务进行安全状态监控。
生成模块42,用于根据对待监控业务的监控结果,生成待监控业务对应的可信报告;其中,待监控业务包括外接业务、系统防护业务、系统升级业务以及存储业务中的至少一种。
一种具体实现方式中,每种待监控业务均对应至少一个子业务;生成模块42具体用于,根据对待监控业务对应的至少一个子业务的监控结果,分别生成待监控业务关于至少一个子业务的可信报告。
一种具体实现方式中,外接业务对应的子业务包括以下任意一项或多项的组合:外接设备;外接网络;对外数据传输;对外通信。
一种具体实现方式中,生成模块42具体用于,响应于外接业务对应的至少一个子业务被触发,根据预设验证规则对至少一个子业务执行可信验证;根据可信验证结果,分别生成外接业务关于至少一个子业务的可信报告。
一种具体实现方式中,系统防护业务对应的子业务包括以下任意一项或多项的组合:系统防护进程;系统防护软件;系统防护数据。
一种具体实现方式中,生成模块42具体用于,对系统防护业务对应的至少一个子业务进行安全监控;根据安全监控结果,分别生成系统防护业务关于至少一个子业务的可信报告。
一种具体实现方式中,系统升级业务对应的子业务包括以下任意一项或多项的组合:系统升级文件;固件升级过程。
一种具体实现方式中,生成模块42具体用于,在固件升级前对系统升级文件进行可信验证,得到系统升级文件的可信报告;和/或,在固件升级过程中对固件升级过程进行可信验证,得到系统升级过程的可信报告。
一种具体实现方式中,上述装置还包括存储模块43,用于将可信报告存储至预设存储空间。
一种具体实现方式中,存储模块43具体用于,根据各个可信报告的生成时间,确定各个可信报告的存放次序;按照存放次序,依次将各个可信报告存储至预设存储空间。
一种具体实现方式中,存储模块43具体用于,检测预设存储空间中可信报告的存储量是否达到了存储门限;在未达到存储门限的情况下,直接将可信报告存储至预设存储空间;在达到存储门限的情况下,将预设存储空间中生成时间最早的一个或多个可信报告删除后,将可信报告存储至预设存储空间。
一种具体实现方式中,上述装置还包括读取模块44,用于在存储模块43将可信报告存储至预设存储空间后,按照可信报告的存放次序,从预设存储空间中读取可信报告进行查看。
通过上述技术方案,可使图像形成设备的可信报告涵盖更广泛的业务场景,从而更加全面、可靠地实现对图像形成设备的安全性监控。
图5为本申请实施例提供的一种电子设备的结构示意图。如图5所示,上述电子设备可以包括至少一个处理器;以及与上述处理器通信连接的至少一个存储器,其中:存储器存储有可被处理器执行的程序指令,上述处理器调用上述程序指令能够执行本申请实施例提供的可信报告生成方法。
其中,上述电子设备可以为可信报告生成设备,本实施例对上述电子设备的具体形态不作限定。
图5示出了适于用来实现本申请实施方式的示例性电子设备的框图。图5显示的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:一个或者多个处理器410,存储器430,连接不同系统组件(包括存储器430和处理器410)的通信总线440。
通信总线440表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
电子设备典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器430可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)和/或高速缓存存储器。电子设备可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read Only Memory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read Only Memory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与通信总线440相连。存储器430可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块的程序/实用工具,可以存储在存储器430中,这样的程序模块包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块通常执行本申请所描述的实施例中的功能和/或方法。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、显示器等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过通信接口420进行。并且,电子设备还可以通过网络适配器(图5中未示出)与一个或者多个网络(例如局域网(Local Area Network;以下简称:LAN),广域网(Wide AreaNetwork;以下简称:WAN)和/或公共网络,例如因特网)通信,上述网络适配器可以通过通信总线440与电子设备的其它模块通信。应当明白,尽管图5中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Drives;以下简称:RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器410通过运行存储在存储器430中的程序,从而执行各种功能应用以及数据处理,例如实现本申请实施例提供的可信报告生成方法。
本申请实施例还提供一种计算机可读存储介质,上述计算机可读存储介质存储计算机指令,上述计算机指令使上述计算机执行本申请实施例提供的可信报告生成方法。
上述计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ReadOnly Memory;以下简称:ROM)、可擦式可编程只读存储器(Erasable Programmable ReadOnly Memory;以下简称:EPROM)或闪存、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network;以下简称:LAN)或广域网(Wide Area Network;以下简称:WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (14)

1.一种可信报告生成方法,其特征在于,包括:
对目标设备的待监控业务进行安全状态监控;
根据对所述待监控业务的监控结果,生成所述待监控业务对应的可信报告;
其中,所述待监控业务包括外接业务、系统防护业务、系统升级业务以及存储业务中的至少一种。
2.根据权利要求1所述的方法,其特征在于,每种所述待监控业务均对应至少一个子业务;
根据对所述待监控业务的监控结果,生成所述待监控业务对应的可信报告,包括:
根据对所述待监控业务对应的至少一个子业务的监控结果,分别生成所述待监控业务关于所述至少一个子业务的可信报告。
3.根据权利要求2所述的方法,其特征在于,所述外接业务对应的所有所述子业务包括以下任意一项或多项的组合:
外接设备;
外接网络;
对外数据传输;
对外通信。
4.根据权利要求3所述的方法,其特征在于,根据对所述外接业务对应的至少一个子业务的监控结果,分别生成所述外接业务关于所述至少一个子业务的可信报告,包括:
响应于所述外接业务对应的至少一个子业务被触发,根据预设验证规则对所述至少一个子业务执行可信验证;
根据所述可信验证结果,分别生成所述外接业务关于所述至少一个子业务的可信报告。
5.根据权利要求2所述的方法,其特征在于,所述系统防护业务对应的所有所述子业务包括以下任意一项或多项的组合:
系统防护进程;
系统防护软件;
系统防护数据。
6.根据权利要求5所述的方法,其特征在于,根据对所述系统防护业务对应的至少一个子业务的监控结果,生成所述系统防护业务关于所述至少一个子业务的可信报告,包括:
对所述系统防护业务对应的至少一个子业务进行安全监控;
根据所述安全监控结果,分别生成所述系统防护业务关于所述至少一个子业务的可信报告。
7.根据权利要求2所述的方法,其特征在于,所述系统升级业务对应的所有所述子业务包括以下任意一项或多项的组合:
系统升级文件;
固件升级过程。
8.根据权利要求7所述的方法,其特征在于,根据对所述系统升级业务对应的至少一个子业务的监控结果,生成所述系统升级业务关于所述至少一个子业务的可信报告,包括:
在固件升级前对所述系统升级文件进行可信验证,得到所述系统升级文件的可信报告;和/或,
在固件升级过程中对所述固件升级过程进行可信验证,得到所述系统升级过程的可信报告。
9.根据权利要求1所述的方法,其特征在于,生成所述可信报告之后,所述方法还包括:
将所述可信报告存储至预设存储空间。
10.根据权利要求9所述的方法,其特征在于,将所述可信报告存储至预设存储空间,包括:
根据各个所述可信报告的生成时间,确定各个所述可信报告的存放次序;
按照所述存放次序,依次将各个所述可信报告存储至预设存储空间。
11.根据权利要求10所述的方法,其特征在于,将所述可信报告存储至预设存储空间,包括:
检测预设存储空间中可信报告的存储量是否达到了存储门限;
在未达到存储门限的情况下,直接将所述可信报告存储至所述预设存储空间;
在达到存储门限的情况下,将所述预设存储空间中生成时间最早的一个或多个可信报告删除后,将所述可信报告存储至所述预设存储空间。
12.根据权利要求11所述的方法,其特征在于,将所述可信报告存储至预设存储空间后,所述方法还包括:
按照所述可信报告的存放次序,从所述预设存储空间中读取所述可信报告进行查看。
13.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至12任一所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至12任一所述的方法。
CN202210778996.3A 2022-06-30 2022-06-30 可信报告生成方法和电子设备 Active CN115174210B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210778996.3A CN115174210B (zh) 2022-06-30 2022-06-30 可信报告生成方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210778996.3A CN115174210B (zh) 2022-06-30 2022-06-30 可信报告生成方法和电子设备

Publications (2)

Publication Number Publication Date
CN115174210A true CN115174210A (zh) 2022-10-11
CN115174210B CN115174210B (zh) 2024-06-04

Family

ID=83491057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210778996.3A Active CN115174210B (zh) 2022-06-30 2022-06-30 可信报告生成方法和电子设备

Country Status (1)

Country Link
CN (1) CN115174210B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302698B1 (en) * 1999-09-17 2007-11-27 Hewlett-Packard Development Company, L.P. Operation of trusted state in computing platform
US20140140213A1 (en) * 2009-01-28 2014-05-22 Headwater Partners I Llc Service Policy Implementation for an End-User Device Having a Control Application or a Proxy Agent for Routing an Application Traffic Flow
CN105429808A (zh) * 2015-12-31 2016-03-23 公安部第三研究所 基于可信计算的动态管理业务系统及方法
CN108227426A (zh) * 2018-01-26 2018-06-29 珠海奔图电子有限公司 安全可信的图像形成装置及其控制方法,成像系统及方法
CN109634541A (zh) * 2018-12-06 2019-04-16 中国船舶重工集团公司第七0七研究所 一种基于可信计算的打印机信息安全监控方法
CN110334515A (zh) * 2019-07-05 2019-10-15 北京可信华泰信息技术有限公司 一种基于可信计算平台生成度量报告的方法及装置
CN110417575A (zh) * 2019-06-17 2019-11-05 平安科技(深圳)有限公司 运维监控平台的告警方法、装置和计算机设备
CN110611659A (zh) * 2019-08-21 2019-12-24 南瑞集团有限公司 一种电力监控系统业务本质保护方法、装置及系统
CN111343352A (zh) * 2019-12-23 2020-06-26 珠海奔图电子有限公司 图像形成装置及其启动控制方法、存储介质
CN111683136A (zh) * 2020-06-05 2020-09-18 国网冀北电力有限公司电力科学研究院 配电物联网的节点安全监控方法、装置和配电物联网系统
CN111737081A (zh) * 2020-06-16 2020-10-02 平安科技(深圳)有限公司 云服务器监控方法、装置、设备及存储介质
CN111796780A (zh) * 2020-06-23 2020-10-20 天津光电通信技术有限公司 一种打印机被动度量可信判断方法及系统
CN112783452A (zh) * 2021-01-26 2021-05-11 珠海奔图电子有限公司 图像形成装置及方法、图像形成系统
CN112887674A (zh) * 2021-01-22 2021-06-01 深圳可信计算技术有限公司 视频监控系统
CN114546303A (zh) * 2022-01-24 2022-05-27 青岛安可存储技术有限公司 一种打印机可信防伪方法

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302698B1 (en) * 1999-09-17 2007-11-27 Hewlett-Packard Development Company, L.P. Operation of trusted state in computing platform
US20140140213A1 (en) * 2009-01-28 2014-05-22 Headwater Partners I Llc Service Policy Implementation for an End-User Device Having a Control Application or a Proxy Agent for Routing an Application Traffic Flow
CN105429808A (zh) * 2015-12-31 2016-03-23 公安部第三研究所 基于可信计算的动态管理业务系统及方法
CN108227426A (zh) * 2018-01-26 2018-06-29 珠海奔图电子有限公司 安全可信的图像形成装置及其控制方法,成像系统及方法
CN109634541A (zh) * 2018-12-06 2019-04-16 中国船舶重工集团公司第七0七研究所 一种基于可信计算的打印机信息安全监控方法
CN110417575A (zh) * 2019-06-17 2019-11-05 平安科技(深圳)有限公司 运维监控平台的告警方法、装置和计算机设备
CN110334515A (zh) * 2019-07-05 2019-10-15 北京可信华泰信息技术有限公司 一种基于可信计算平台生成度量报告的方法及装置
CN110611659A (zh) * 2019-08-21 2019-12-24 南瑞集团有限公司 一种电力监控系统业务本质保护方法、装置及系统
CN111343352A (zh) * 2019-12-23 2020-06-26 珠海奔图电子有限公司 图像形成装置及其启动控制方法、存储介质
CN111683136A (zh) * 2020-06-05 2020-09-18 国网冀北电力有限公司电力科学研究院 配电物联网的节点安全监控方法、装置和配电物联网系统
CN111737081A (zh) * 2020-06-16 2020-10-02 平安科技(深圳)有限公司 云服务器监控方法、装置、设备及存储介质
CN111796780A (zh) * 2020-06-23 2020-10-20 天津光电通信技术有限公司 一种打印机被动度量可信判断方法及系统
CN112887674A (zh) * 2021-01-22 2021-06-01 深圳可信计算技术有限公司 视频监控系统
CN112783452A (zh) * 2021-01-26 2021-05-11 珠海奔图电子有限公司 图像形成装置及方法、图像形成系统
CN114546303A (zh) * 2022-01-24 2022-05-27 青岛安可存储技术有限公司 一种打印机可信防伪方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周彩秋: "面向物联网感知层的关键可信技术研究", 中国博士学位论文全文数据库 信息科技辑 *

Also Published As

Publication number Publication date
CN115174210B (zh) 2024-06-04

Similar Documents

Publication Publication Date Title
US11687653B2 (en) Methods and apparatus for identifying and removing malicious applications
US11438159B2 (en) Security privilege escalation exploit detection and mitigation
US11816222B2 (en) Detecting vulnerabilities in managed client devices
US7613918B2 (en) System and method for enforcing a security context on a downloadable
US11520901B2 (en) Detecting firmware vulnerabilities
US8578174B2 (en) Event log authentication using secure components
US10936386B2 (en) Method, device and computer program product for monitoring access request
US11625488B2 (en) Continuous risk assessment for electronic protected health information
CN111464502A (zh) 一种基于大数据平台的网络安全防护方法及系统
CN109783316B (zh) 系统安全日志篡改行为的识别方法及装置、存储介质、计算机设备
WO2021121382A1 (en) Security management of an autonomous vehicle
CN106547590A (zh) 隐私应用程序的启动方法和启动装置
CN116305290A (zh) 一种系统日志安全检测方法及装置、电子设备及存储介质
CN109522683A (zh) 软件溯源方法、系统、计算机设备及存储介质
CN117032894A (zh) 容器安全状态检测方法、装置、电子设备及存储介质
CN116415300A (zh) 基于eBPF的文件保护方法、装置、设备和介质
CN115174210B (zh) 可信报告生成方法和电子设备
US20220237286A1 (en) Kernel based exploitation detection and prevention using grammatically structured rules
US20230128474A1 (en) Gathering universal serial bus threat intelligence
US20220398120A1 (en) Information processing apparatus, information processing method, and recording medium
US20230412630A1 (en) Methods and systems for asset risk determination and utilization for threat mitigation
US20220407877A1 (en) Detecting data leakage
CN115470479A (zh) 应用程序的权限控制方法、电子设备和存储介质
WO2021035429A1 (en) Method and system for security management on a mobile storage device
CN115080983A (zh) 内核函数隐藏方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant