RU2791033C1 - Imaging device, security protection method and machine readable data carrier - Google Patents

Imaging device, security protection method and machine readable data carrier Download PDF

Info

Publication number
RU2791033C1
RU2791033C1 RU2022112649A RU2022112649A RU2791033C1 RU 2791033 C1 RU2791033 C1 RU 2791033C1 RU 2022112649 A RU2022112649 A RU 2022112649A RU 2022112649 A RU2022112649 A RU 2022112649A RU 2791033 C1 RU2791033 C1 RU 2791033C1
Authority
RU
Russia
Prior art keywords
operating system
security protection
imaging apparatus
security
imaging
Prior art date
Application number
RU2022112649A
Other languages
Russian (ru)
Inventor
Ингуй ЧЭНЬ
Дацзюнь ДИН
Цзиньчао ЧЖО
Original Assignee
Чжухай Пантум Электроникс Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Чжухай Пантум Электроникс Ко., Лтд. filed Critical Чжухай Пантум Электроникс Ко., Лтд.
Application granted granted Critical
Publication of RU2791033C1 publication Critical patent/RU2791033C1/en

Links

Images

Abstract

FIELD: computer security.
SUBSTANCE: invention relates to computer security. The effect is achieved due to the fact that the operating system of the image forming device and the operating system of security protection work in parallel and in the process of loading the operating system of the imaging device, the integrity of the boot file of the operating system of the imaging device is checked by means of the operating system of security protection.
EFFECT: improving the security protection of the imaging device.
12 cl, 6 dwg

Description

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННОЕ ПРИЛОЖЕНИЕCROSS REFERENCE TO RELATED APP

Настоящая заявка испрашивает приоритет по отношению к заявке на патент Китая № 202110525538.4, поданной 12 мая 2021 г. в Национальное управление интеллектуальной собственности Китая, которая полностью включена в настоящий документ посредством ссылки.The present application claims priority over Chinese Patent Application No. 202110525538.4 filed May 12, 2021 with the National Intellectual Property Office of China, which is hereby incorporated by reference in its entirety.

ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY

[1] Настоящее изобретение в целом относится к области технологии устройства формирования изображения и, конкретнее, относится к устройству формирования изображения, способу защиты безопасности и машиночитаемому носителю данных.[1] The present invention generally relates to the field of imaging apparatus technology, and more specifically, relates to an imaging apparatus, a security protection method, and a computer-readable storage medium.

УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE INVENTION

[2] Устройство формирования изображения представляет собой устройство, которое формирует изображение на носителе информации по принципу формирования изображения, включающее в себя принтер, копировальный аппарат, факсимильный аппарат, многофункциональное устройство формирования и копирования изображения, электростатическое печатающее устройство и любое другое аналогичное устройство. В настоящее время физическим лицам, предприятиям или другим учреждениям необходимо широко использовать устройства формирования изображений для соответствующей обработки услуг в повседневных операциях, например, включая создание внутренних документов (таких как памятки, презентации, различные записи, потоки и т.д.), внешних документов (например, для пациентов, клиентов и т.д.) и тому подобное.[2] An image forming apparatus is a device that forms an image on a storage medium according to an imaging principle, including a printer, a copier, a facsimile machine, a multifunctional imaging and copying apparatus, an electrostatic printing apparatus, and any other similar apparatus. At present, individuals, enterprises or other institutions need to widely use imaging devices for appropriate processing of services in daily operations, for example, including the creation of internal documents (such as memos, presentations, various records, streams, etc.), external documents (for example, for patients, clients, etc.) and the like.

[3] С развитием электронных технологий устройства формирования изображения хорошо развились, но при этом устройства формирования изображения уязвимы для атак злоумышленников (например, хакеров). Взяв в качестве примера лазерный принтер с функциями сканирования и/или факсимильной связи (один из различных типов устройств формирования изображения), сканированные или факсимильные данные могут переносить конфиденциальные данные пользователя; даже фоточувствительный барабан, основной компонент формирования лазерного изображения, может переносить конфиденциальные данные пользователя, подлежащие печати. После утечки данных это может привести к различным ненужным проблемам для пользователя.[3] With the development of electronic technology, imaging devices have developed well, but the imaging devices are vulnerable to attack by intruders (eg, hackers). Taking as an example a laser printer with scanning and/or facsimile capabilities (one of various types of imaging devices), the scanned or facsimile data may carry sensitive user data; even the photosensitive drum, the main component of laser imaging, can carry sensitive user data to be printed. After a data leak, it can lead to various unnecessary problems for the user.

[4] Чип доверенного вычисления TPM (доверенный платформенный модуль), предложенный Международной TCG (группы доверенного вычисления), используется в качестве внешнего устройства, чтобы выполнять назначение посредством вызова программного обеспечения устройства формирования изображения пассивным способом, которое может выполнять статические измерения только для ресурсов, таких как встроенное программное обеспечение и исполняемые программы устройства формирования изображения. Способность обеспечения безопасности чипа доверенного вычисления может полностью зависеть от безопасности SoC (системы на чипе) устройства формирования изображения, которую может быть трудно защитить от атак хакеров, использующих уязвимость SoC устройства формирования изображения, и не может существенно улучшить способность активной защиты устройства формирования изображения. Кроме того, если управление безопасностью и контроль выполняются только на основе ресурса SoC устройства формирования изображения, это может повлиять на настройку системных ресурсов функциональных модулей, таких как модули печати и сканирования, тем самым влияя на скорость печати.[4] The TPM (Trusted Platform Module) trusted computing chip proposed by the International TCG (Trusted Computing Group) is used as an external device to perform assignment by calling the imaging device software in a passive way, which can only perform static measurements on resources, such as firmware and executable programs of the imaging device. The security capability of the trusted computing chip may depend entirely on the security of the SoC (system on a chip) of the imaging device, which may be difficult to protect against hackers exploiting the SoC vulnerability of the imaging device, and cannot significantly improve the active security capability of the imaging device. In addition, if security management and control is only performed based on the SoC resource of the imaging apparatus, it may affect the system resource setting of functional modules such as printing and scanning modules, thereby affecting the printing speed.

РАСКРЫТИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯDISCLOSURE OF THE INVENTION

[5] Настоящее изобретение относится к устройству формирования изображения, способу защиты безопасности и машиночитаемому носителю данных, который является полезным для решения проблемы, заключающейся в том, что решение по защите безопасности устройства формирования изображения в существующей технологии имеет низкую безопасность и влияет на производительность самого устройства формирования изображения.[5] The present invention relates to an imaging apparatus, a security protection method, and a computer-readable storage medium, which is useful for solving the problem that the security protection solution of an imaging apparatus in the existing technology has a low security and affects the performance of the apparatus itself. imaging.

[6] Первый аспект вариантов осуществления настоящего изобретения относится к устройству формирования изображения, содержащему:[6] The first aspect of the embodiments of the present invention relates to an imaging device comprising:

[7] модуль управления формированием изображения, сконфигурированный с операционной системой устройства формирования изображения, причем операционная система устройства формирования изображения сконфигурирована для управления обрабатывающими операциями формирования изображения устройства формирования изображения; и[7] an imaging control unit configured with an operating system of the imaging apparatus, the operating system of the imaging apparatus configured to control imaging processing operations of the imaging apparatus; And

[8] модуль доверенного вычисления, сконфигурированный с операционной системой защиты безопасности, причем операционная система защиты безопасности сконфигурирована для выполнения защиты безопасности для операции операционной системы устройства формирования изображения, причем:[8] a trusted computing module configured with a security protection operating system, the security protection operating system configured to perform security protection for an operating system operation of the imaging device, wherein:

[9] операционная система устройства формирования изображения и операционная система защиты безопасности работают параллельно.[9] The operating system of the imaging apparatus and the operating system of the security protection operate in parallel.

[10] Опционально, аппаратные ресурсы, соответствующие модулю управления формированием изображения и модулю доверенного вычисления, используются совместно.[10] Optionally, hardware resources corresponding to the imaging control module and the trusted computing module are shared.

[11] Опционально, аппаратные ресурсы, совместно используемые модулем управления формированием изображения и модулем доверенного вычисления, включают в себя хранилище и/или память.[11] Optionally, the hardware resources shared by the imaging control module and the trusted computing module include storage and/or memory.

[12] Второй аспект вариантов осуществления настоящего изобретения относится к способу защиты устройства формирования изображения, применяемый к устройству формирования изображения в соответствии с любым вариантом осуществления первого аспекта. Способ включает:[12] A second aspect of the embodiments of the present invention relates to an imaging device protection method applied to an imaging device according to any embodiment of the first aspect. The method includes:

[13] после загрузки операционной системы защиты безопасности, загрузку операционной системы устройства формирования изображения; и[13] after booting the security protection operating system, booting the operating system of the imaging apparatus; And

[14] в процессе загрузки операционной системы устройства формирования изображения, выполнение защиты целостности файла для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности.[14] in the boot process of the operating system of the imaging apparatus, performing file integrity protection on the boot file of the operating system of the imaging apparatus by the security protection operating system.

[15] Опционально, выполнение защиты целостности файла для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности включает:[15] Optionally, performing file integrity protection on the boot file of the imaging apparatus operating system by the security protection operating system includes:

[16] выполнение проверки целостности для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности;[16] performing an integrity check on the boot file of the operating system of the image forming apparatus by the security protection operating system;

[17] если загрузочный файл операционной системы устройства формирования изображения проходит проверку целостности, разрешение загрузки операционной системы устройства формирования изображения; и[17] if the imaging device operating system boot file passes the integrity check, allowing the imaging device operating system to boot; And

[18] если загрузочный файл операционной системы устройства формирования изображения не проходит проверку целостности, предотвращение загрузки операционной системы устройства формирования изображения.[18] if the boot file of the imaging device operating system fails the integrity check, preventing the loading of the operating system of the imaging device.

[19] Опционально, после загрузки операционной системы устройства формирования изображения, способ дополнительно включает:[19] Optionally, after booting the operating system of the imaging device, the method further includes:

[20] в процессе работы приложения операционной системы устройства формирования изображения, посредством операционной системы защиты безопасности, выполнение защиты безопасности для операции, подлежащей выполнению в процессе работы приложения, и/или выполнение защиты безопасности для данных в процессе работы приложения.[20] during operation of the application of the operating system of the imaging device, by means of the security protection operating system, performing security protection for an operation to be performed during application operation, and/or performing security protection for data during application operation.

[21] Опционально, выполнение защиты безопасности для операции, подлежащей выполнению в процессе работы приложения посредством операционной системы защиты безопасности включает:[21] Optionally, performing security protection for an operation to be performed during application operation by the security protection operating system includes:

[22] передачу, операционной системой устройства формирования изображения, операции, подлежащей выполнению в процессе работы приложения, в операционную систему защиты безопасности;[22] transmitting, by the operating system of the imaging apparatus, an operation to be performed during operation of the application to the security protection operating system;

[23] выполнение, операционной системой защиты безопасности, детектирование легитимности для операции, подлежащей выполнению, и генерирование результата детектирования; и[23] executing, by the security protection operating system, detecting legitimacy for the operation to be performed, and generating a detection result; And

[24] определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования.[24] determining, by the security protection operating system, whether or not to block the operation to be performed according to the detection result.

[25] Опционально, определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования, включает:[25] Optionally, determining by the security protection operating system whether or not to block the operation to be performed according to the detection result includes:

[26] определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования и сконфигурированной стратегией безопасности.[26] determining, by the security protection operating system, to block or not block the operation to be performed according to the detection result and the configured security policy.

[27] Опционально, способ дополнительно включает:[27] Optionally, the method further comprises:

[28] передачу результата детектирования в центр управления и/или передачу результата детектирования в блок вывода аудита устройства формирования изображения посредством операционной системы защиты безопасности, причем блок вывода аудита конфигурирован с возможностью вывода результата детектирования.[28] transmitting the detection result to the control center and/or transmitting the detection result to the audit output unit of the imaging apparatus by the security protection operating system, the audit output unit configured to output the detection result.

[29] Опционально, выполнение защиты безопасности для данных в процессе работы приложения включает:[29] Optionally, performing security protection for data while the application is running includes:

[30] выполнение, операционной системой защиты безопасности, защиты безопасности для критического параметра и/или конфиденциального файла в процессе работы приложения.[30] Execution, operating system security protection, security protection for a critical parameter and/or sensitive file while the application is running.

[31] Третий аспект вариантов осуществления настоящего изобретения относится к устройству формирования изображения, содержащему:[31] A third aspect of the embodiments of the present invention relates to an imaging apparatus, comprising:

[32] процессор; и[32] processor; And

[33] память, причем:[33] memory, moreover:

[34] в памяти хранится компьютерная программа, и при выполнении компьютерная программа предписывает устройству формирования изображения выполнять способ в соответствии с любым вариантом осуществления второго аспекта.[34] a computer program is stored in the memory, and when executed, the computer program causes the imaging device to execute the method according to any embodiment of the second aspect.

[35] Четвертый аспект вариантов осуществления настоящего изобретения относится к машиночитаемому носителю данных, причем машиночитаемый носитель данных содержит хранящуюся программу, при этом при выполнении программа конфигурирована управлять устройством, в котором расположен машиночитаемый носитель данных, так, чтобы выполнять способ в соответствии с любым вариантом осуществления второго аспекта.[35] A fourth aspect of embodiments of the present invention relates to a computer-readable storage medium, wherein the computer-readable storage medium comprises a stored program, wherein, when executed, the program is configured to control a device in which the computer-readable storage medium is located so as to perform a method in accordance with any embodiment. second aspect.

[36] Технические решения, предложенные в вариантах осуществления настоящего изобретения, могут иметь следующие технические эффекты.[36] The technical solutions proposed in the embodiments of the present invention may have the following technical effects.

[37] 1) Операционная система устройства формирования изображения и операционная система защиты безопасности могут работать параллельно, чтобы уменьшить влияние на служебную функцию самого устройства формирования изображения; например, по сравнению с решением в существующей технологии, при этом скорость печати и тому подобное может быть улучшено.[37] 1) The operating system of the imaging apparatus and the operating system of the security protection can work in parallel to reduce the impact on the service function of the imaging apparatus itself; for example, compared with the solution in the existing technology, while printing speed and the like can be improved.

[38] 2) Основная частота чипа безопасности обычно ниже, чем основная частота SoC устройства формирования изображения, и объем памяти чипа безопасности ограничен, так что операционная система защиты безопасности может совместно использовать некоторые аппаратные ресурсы операционной системы устройства формирования изображения, что может не только обеспечивать производительность обработки чипа безопасности, но и улучшить защиту безопасности устройства формирования изображения, не влияя на служебную функцию устройства формирования изображения.[38] 2) The fundamental frequency of the security chip is usually lower than the fundamental frequency of the SoC of the imaging device, and the memory capacity of the security chip is limited, so that the security protection operating system can share some hardware resources of the imaging device operating system, which can not only provide processing performance of the security chip, but also improve the security protection of the imaging device without affecting the service function of the imaging device.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

[39] Чтобы более четко проиллюстрировать технические решения вариантов осуществления настоящего раскрытия, ниже кратко описаны чертежи, которые необходимо использовать при описании вариантов осуществления. Очевидно, что графические материалы в последующем описании являются лишь некоторыми вариантами осуществления настоящего изобретения. Специалистам в данной области техники могут быть получены другие чертежи из этих чертежей без творческих усилий.[39] In order to more clearly illustrate the technical solutions of the embodiments of the present disclosure, the following briefly describes the drawings to be used in describing the embodiments. Obviously, the drawings in the following description are only some embodiments of the present invention. Those skilled in the art can derive other drawings from these drawings without any creative effort.

[40] Фиг. 1 иллюстрирует структурную схему устройства формирования изображения согласно примерам вариантов осуществления настоящего изобретения;[40] FIG. 1 illustrates a block diagram of an imaging apparatus according to exemplary embodiments of the present invention;

[41] Фиг. 2 иллюстрирует блок-схему способа защиты безопасности для устройства формирования изображения, представленного примерными вариантами осуществления настоящего изобретения;[41] FIG. 2 illustrates a flowchart of a security protection method for an imaging apparatus represented by exemplary embodiments of the present invention;

[42] Фиг. 3 иллюстрирует схему двухсистемного процесса загрузки, обеспечиваемого примерными вариантами осуществления настоящего изобретения;[42] FIG. 3 illustrates a diagram of a dual system boot process provided by exemplary embodiments of the present invention;

[43] Фиг. 4 иллюстрирует схему двухсистемного процесса защиты безопасности, обеспечиваемого примерными вариантами осуществления настоящего изобретения;[43] FIG. 4 illustrates a diagram of a two-system security protection process provided by exemplary embodiments of the present invention;

[44] Фиг. 5 иллюстрирует схему другого двухсистемного процесса защиты безопасности, обеспечиваемого примерными вариантами осуществления настоящего изобретения; и[44] FIG. 5 illustrates a diagram of another two-system security protection process provided by exemplary embodiments of the present invention; And

[45] Фиг. 6 иллюстрирует структурную схему другого устройства формирования изображения согласно примерам вариантов осуществления настоящего изобретения.[45] FIG. 6 illustrates a block diagram of another imaging apparatus according to exemplary embodiments of the present invention.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯIMPLEMENTATION OF THE INVENTION

[46] Для лучшего понимания технических решений согласно настоящему изобретению ниже подробно описаны варианты осуществления настоящего изобретения со ссылкой на прилагаемые чертежи.[46] For a better understanding of the technical solutions according to the present invention, embodiments of the present invention are described below in detail with reference to the accompanying drawings.

[47] Следует отметить, что описанные варианты осуществления являются только частью, но не всеми вариантами осуществления настоящего изобретения. Созданные без внесения творческих усилий специалистами на основе раскрытых вариантов осуществления настоящего изобретения все другие варианты его осуществления подпадают под объем защиты настоящего изобретения.[47] It should be noted that the described embodiments are only part, but not all of the embodiments of the present invention. Created without the introduction of creative efforts by experts on the basis of the disclosed embodiments of the present invention, all other variants of its implementation fall within the protection scope of the present invention.

[48] Термины, используемые в вариантах осуществления настоящего изобретения, предназначены только для описания конкретных вариантов осуществления и не предназначены для ограничения настоящего изобретения. Формы единственного числа, в том числе со словом "указанный/указанная", используемые в вариантах осуществления настоящего изобретения и прилагаемой формулы изобретения, также предназначены включать в себя формы множественного числа, если контекст явно не указывает на другое значение.[48] The terms used in the embodiments of the present invention are only intended to describe specific embodiments and are not intended to limit the present invention. The singular forms, including those with the word "said/said", used in embodiments of the present invention and the appended claims, are also intended to include plural forms unless the context clearly indicates a different meaning.

[49] Следует понимать, что термин «и/или», используемый в описании, может быть только ассоциативным отношением, описывающим связанные объекты, что означает, что могут существовать три типа отношений. Например, A и/или B может указывать на то, что: A существует в одиночку, A и B существуют одновременно, а B существует в одиночку. Кроме того, символ «/» в описании обычно указывает на то, что связанные объекты до и после находятся в отношении «или».[49] It should be understood that the term "and/or" used in the description can only be an association relation describing related objects, which means that there can be three types of relations. For example, A and/or B may indicate that: A exists alone, A and B exist simultaneously, and B exists alone. Also, the "/" character in the description usually indicates that the related objects before and after are in an "or" relationship.

[50] В существующей технологии платформа доверенного вычисления, реализованная в виде TMP (доверенного платформенного модуля), может быть c по существу односистемной архитектурой. TPM может иметь ограничения в доступе к ресурсам и управлении ими, и его возможности безопасности могут полностью зависеть от безопасности SoC устройства формирования изображения, которую может быть трудно защитить от атак хакеров, использующих уязвимость SoC устройства формирования изображения, и не может существенно улучшить способность активной защиты устройства формирования изображения. Кроме того, если управление безопасностью и контроль выполняются только на основе ресурса SoC устройства формирования изображения, это может повлиять на настройку системных ресурсов функциональных модулей, таких как модули печати и сканирования, тем самым влияя на скорость печати[50] In existing technology, a trusted computing platform implemented as a TMP (Trusted Platform Module) may be a substantially single system architecture. The TPM may have limitations in accessing and managing resources, and its security capabilities may be entirely dependent on the security of the imaging device SoC, which may be difficult to protect against hackers exploiting the imaging device SoC vulnerability, and cannot significantly improve the active protection capability imaging devices. In addition, if security management and control is only performed based on the SoC resource of the imaging device, it may affect the system resource setting of functional modules such as printing and scanning modules, thereby affecting the printing speed.

[51] Для решения вышеупомянутых проблем в вариантах осуществления настоящего изобретения предлагается устройство формирования изображения, которое реализует разделение на операционную систему устройства формирования изображения и операционную систему защиты безопасности на основе двухсистемной архитектуры. Подробное описание приведено ниже.[51] In order to solve the above problems, the embodiments of the present invention provide an imaging apparatus that realizes separation into an operating system of an imaging apparatus and a security protection operating system based on a dual-system architecture. A detailed description is given below.

[52] Со ссылкой на фиг. 1, фиг. 1 иллюстрирует структурную схему устройства формирования изображения согласно примерам вариантов осуществления настоящего изобретения. Как показано на фиг. 1, устройство формирования изображения может содержать модуль управления формированием изображения и модуль доверенного вычисления, причем модуль управления формированием изображения может быть выполнен с операционной системой устройства формирования изображения (например, Linux, ThreadX, FreeRTOS или тому подобное). Операционная система устройства формирования изображения может быть конфигурирована с возможностью управления операциями обработки изображения устройства формирования изображения, например, управления устройством формирования изображения для выполнения таких операций, как печать и сканирование. Модуль доверенного вычисления может быть конфигурирован с операционной системой защиты безопасности. Операционная система защиты безопасности может быть конфигурирована с возможностью выполнения защиты безопасности для операции операционной системы устройства формирования изображения, и конкретный процесс защиты безопасности подробно описан ниже в сочетании с вариантами осуществления способа.[52] With reference to FIG. 1, fig. 1 illustrates a block diagram of an imaging apparatus according to exemplary embodiments of the present invention. As shown in FIG. 1, the imaging device may include an imaging control module and a trusted computing module, wherein the imaging control module may be configured with an operating system of the imaging device (eg, Linux, ThreadX, FreeRTOS, or the like). The operating system of the imaging apparatus may be configured to control image processing operations of the imaging apparatus, such as controlling the imaging apparatus to perform operations such as printing and scanning. The trusted computing module may be configured with a security protection operating system. The security protection operating system may be configured to perform security protection for the operating system operation of the imaging apparatus, and the specific security protection process is described in detail below in conjunction with method embodiments.

[53] Операционная система защиты безопасности может быть независимой от операционной системы устройства формирования изображения; и операционная система устройства формирования изображения и операционная система защиты безопасности могут работать параллельно. Операционная система устройства формирования изображения может отвечать служебной функции формирования изображения, и операционная система защиты безопасности может отвечать защите безопасности каждого этапа формирования изображения. В вариантах осуществления настоящего изобретения служебная функция и защита безопасности могут быть отделены друг от друга, и, исходя из предположения о том, что это не влияет на служебную функцию, может быть обеспечено улучшение защиты безопасности формирования изображения в различных сценариях.[53] The operating system of the security protection may be independent of the operating system of the imaging apparatus; and the operating system of the imaging apparatus and the operating system of the security protection can be operated in parallel. The operating system of the imaging apparatus may respond to an imaging service function, and the security protection operating system may respond to the security protection of each imaging step. In the embodiments of the present invention, the overhead function and the security protection can be separated from each other, and on the assumption that this does not affect the overhead function, an improvement in the imaging security protection in various scenarios can be provided.

[54] Кроме того, соответствующие функции модуля доверенного вычисления могут быть реализованы с помощью чипа безопасности; чип безопасности может обеспечивать криптографические операции и интегрировать память; и память может обеспечивать надежное пространство для хранения программного кода, выполняемого операционной системой защиты безопасности, и небольшое количество критических данных. Основная частота чипа безопасности обычно ниже основной частоты SoC устройства формирования изображения, а объем памяти чипа безопасности ограничен. Следовательно, определенные программы мониторинга могут выполняться в операционной системе устройства формирования изображения путем совместного использования аппаратных ресурсов устройства формирования изображения, а чип безопасности может выполнять только критические криптографические операции и безопасное хранение небольшого количества критических данных. Таким образом, может быть обеспечена производительность обработки чипа безопасности, и может быть улучшена защита безопасности устройства формирования изображения без влияния на служебную функцию устройства формирования изображения.[54] In addition, the corresponding functions of the trusted computing module can be implemented using the security chip; the security chip can provide cryptographic operations and integrate memory; and the memory can provide a secure storage space for the program code executed by the security protection operating system and a small amount of critical data. The fundamental frequency of the security chip is generally lower than the fundamental frequency of the SoC of the imaging device, and the memory capacity of the security chip is limited. Therefore, certain monitoring programs can be executed in the operating system of the imaging device by sharing the hardware resources of the imaging device, and the security chip can only perform critical cryptographic operations and securely store a small amount of critical data. Thus, the processing performance of the security chip can be secured, and the security protection of the imaging apparatus can be improved without affecting the service function of the imaging apparatus.

[55] В опциональном варианте осуществления аппаратные ресурсы, совместно используемые модулем управления формированием изображения и модулем доверенного вычисления, могут включать в себя хранилище и/или память.[55] In an optional embodiment, the hardware resources shared by the imaging control module and the trusted computing module may include storage and/or memory.

[56] Технические решения, предложенные в вариантах осуществления настоящего изобретения, могут иметь следующие технические эффекты.[56] The technical solutions proposed in the embodiments of the present invention may have the following technical effects.

[57] 1) Операционная система устройства формирования изображения и операционная система защиты безопасности могут работать параллельно, чтобы уменьшить влияние на служебную функцию самого устройства формирования изображения; например, по сравнению с решением в существующей технологии, при этом скорость печати и тому подобное может быть улучшено.[57] 1) The operating system of the imaging apparatus and the operating system of the security protection can work in parallel to reduce the impact on the service function of the imaging apparatus itself; for example, compared with the solution in the existing technology, while printing speed and the like can be improved.

[58] 2) Основная частота чипа безопасности обычно ниже, чем основная частота SoC устройства формирования изображения, и объем памяти чипа безопасности ограничен, так что операционная система защиты безопасности может совместно использовать некоторые аппаратные ресурсы операционной системы устройства формирования изображения, что может не только обеспечивать производительность обработки чипа безопасности, но и улучшить защиту безопасности устройства формирования изображения, не влияя на служебную функцию устройства формирования изображения.[58] 2) The fundamental frequency of the security chip is generally lower than the fundamental frequency of the SoC of the imaging device, and the memory capacity of the security chip is limited, so that the security protection operating system can share some hardware resources of the imaging device operating system, which can not only provide processing performance of the security chip, but also improve the security protection of the imaging device without affecting the service function of the imaging device.

[59] Ссылаясь на фиг. 2, фиг. 2 иллюстрирует блок-схему способа защиты безопасности для устройства формирования изображения, представленного примерными вариантами осуществления настоящего изобретения. Способ может быть применен к устройству формирования изображения, показанному на фиг. 1. Как показано на фиг. 2, способ может в основном включать следующие примерные этапы.[59] Referring to FIG. 2, fig. 2 illustrates a flowchart of a security protection method for an imaging apparatus represented by exemplary embodiments of the present invention. The method can be applied to the imaging device shown in FIG. 1. As shown in FIG. 2, the method may generally include the following exemplary steps.

[60] На этапе S201, после загрузки операционной системы защиты безопасности, может быть загружена операционная система устройства формирования изображения.[60] In step S201, after loading the security protection operating system, the operating system of the imaging apparatus may be loaded.

[61] В вариантах осуществления настоящего изобретения на этапе загрузки операционная система защиты безопасности может работать первой, а после загрузки операционной системы защиты безопасности может быть загружена операционная система устройства формирования изображения. Процесс загрузки операционной системы устройства формирования изображения обычно может включать несколько этапов, таких как загрузка, работы ядра, выполнение приложения и т.п.[61] In the embodiments of the present invention, in the boot step, the security protection operating system may be run first, and after the security protection operating system is loaded, the operating system of the imaging device may be loaded. The boot process of the operating system of the imaging apparatus may generally include several steps such as booting, running a kernel, executing an application, and the like.

[62] Ссылаясь на фиг. 3, фиг. 3 иллюстрирует схему двухсистемного процесса загрузки, обеспечиваемого примерными вариантами осуществления настоящего изобретения. Как показано на фиг. 3, в вариантах осуществления настоящего изобретения соответствующие функции доверенного вычислительного модуля могут быть реализованы с помощью чипа безопасности. В частности, чип безопасности может содержать физический уровень, системный уровень и уровень приложения, причем физический уровень может содержать процессор, контроллер и память; память может дополнительно содержать энергозависимую память и энергонезависимую память; и процессор, контроллер и память могут быть соединены через внутреннюю шину для внутренней связи. Операционная система защиты безопасности может быть сконфигурирована на системном уровне; и операционная система защиты безопасности может представлять собой Linux, ThreadX, FreeRTOS или тому подобное, которые не могут быть конкретно ограничены в вариантах осуществления настоящего изобретения. Уровень приложения может включать в себя блок управления безопасностью, блок вычисления безопасности и блок стратегии безопасности. Блок стратегии безопасности может быть использован для конфигурации стратегии безопасности, которая может быть конкретно реализована путем загрузки файла конфигурации; а блок управления безопасностью и блок вычисления безопасности могут быть сконфигурированы для управления безопасностью и вычисления безопасности, соответственно. Блок управления безопасностью может отвечать за реализацию конкретных стратегий безопасности, например, предотвращение потока от файла управления доступа к ядру через управление вводом-выводом, уничтожение незаконных процессов или сценариев и тому подобное. Блок вычисления безопасности может отвечать за вычисление легитимности конкретного измерительного блока и может предоставлять вывод о том, разрешена ли соответствующая операция соответствующего объекта путем сравнения между вычисленным значением и эталонным значением и в сочетании со стратегией безопасности.[62] Referring to FIG. 3, fig. 3 illustrates a diagram of a dual system boot process provided by exemplary embodiments of the present invention. As shown in FIG. 3, in the embodiments of the present invention, the respective functions of the trusted computing module may be implemented by the security chip. In particular, the security chip may comprise a physical layer, a system layer, and an application layer, where the physical layer may include a processor, controller, and memory; the memory may further comprise volatile memory and non-volatile memory; and the processor, controller, and memory may be connected via an internal bus for internal communication. The security protection operating system can be configured at the system level; and the security protection operating system may be Linux, ThreadX, FreeRTOS, or the like, which may not be specifically limited in the embodiments of the present invention. The application layer may include a security control block, a security calculation block, and a security policy block. The security policy block can be used to configure a security policy, which can be specifically implemented by loading a configuration file; and the security control unit and the security calculation unit may be configured for security control and security calculation, respectively. The security control unit may be responsible for implementing specific security policies, such as preventing a thread from a kernel access control file via I/O control, killing illegal processes or scripts, and the like. The security calculation unit may be responsible for calculating the legitimacy of a particular measurement unit and may provide an inference as to whether the corresponding operation of the respective entity is permitted by comparison between the computed value and the reference value and in combination with the security policy.

[63] Кроме того, в вариантах осуществления настоящего изобретения операционная система устройства формирования изображения может быть выполнена посредством SoC, а операционная система устройства формирования изображения может представлять собой Linux, ThreadX, FreeRTOS или тому подобное, которые могут быть конкретно не ограничены в вариантах осуществления настоящего изобретения.[63] In addition, in the embodiments of the present invention, the operating system of the imaging apparatus may be executed by the SoC, and the operating system of the imaging apparatus may be Linux, ThreadX, FreeRTOS, or the like, which may not be specifically limited in the embodiments of the present inventions.

[64] Во время процесса загрузки устройство формирования изображения может быть включено, и SoC и чип безопасности могут быть включены одновременно, но, управляя контактом сброса SoC, чип безопасности может сделать SoC временно невозможным для продолжения загрузки. Чип безопасности может быть дополнительно загружен, и после загрузки чип безопасности контакт сброса SoC может быть отпущен, так что SoC может продолжить загрузку.[64] During the boot process, the imaging device can be turned on and the SoC and the security chip can be turned on at the same time, but by controlling the reset pin of the SoC, the security chip can make the SoC temporarily unable to continue booting. The security chip can be optionally loaded, and once the security chip is loaded, the SoC's reset pin can be released so that the SoC can continue to boot.

[65] Очевидно, что специалисты в данной области техники могут также использовать другие способы для управления методом загрузки SoC и чипа безопасности для реализации приоритетной загрузки операционной системы защиты безопасности, все из которых должны входить в объем защиты настоящего изобретения.[65] Obviously, those skilled in the art can also use other methods to control the boot method of the SoC and the security chip to implement priority boot of the security protection operating system, all of which should be within the protection scope of the present invention.

[66] В дополнительном варианте осуществления изобретения, после загрузки операционной системы защиты безопасности, соответствующая стратегия безопасности может быть не включена, и может потребоваться настройка стратегии безопасности, чтобы обеспечить дальнейшее осуществление стратегии безопасности. В конкретном варианте осуществления конфигурация стратегии безопасности может быть реализована путем загрузки файла конфигурации перед началом работы операционной системы устройства формирования изображения. Стратегия безопасности, соответствующая конфигурации стратегии безопасности, может включать статическую защиту, динамическую защиту, защиту ключевых параметров памяти, противодействие несанкционированному доступу к файлам и тому подобное.[66] In a further embodiment of the invention, after booting the security protection operating system, the corresponding security policy may not be enabled, and the security policy may need to be adjusted to allow the security policy to continue to be enforced. In a particular embodiment, the configuration of the security policy may be implemented by loading the configuration file before the operating system of the imaging apparatus starts. The security policy corresponding to the configuration of the security policy may include static protection, dynamic protection, protection of key memory parameters, protection against unauthorized access to files, and the like.

[67] На этапе S202 в процессе загрузки операционной системы устройства формирования изображения, защита целостности файла может быть выполнена для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности.[67] In step S202, in the boot process of the imaging apparatus operating system, file integrity protection may be performed on the boot file of the imaging apparatus operating system by the security protection operating system.

[68] В частности, после вступления в силу стратегии безопасности на этапах загрузки и работы операционной системы устройства формирования изображения защита безопасности может выполняться соответственно с помощью настроенных стратегий безопасности. Иными словами, защита безопасности в операционной системе устройства формирования изображения может быть разделена на этап загрузки и этап работы приложения операционной системы устройства формирования изображения.[68] In particular, after the entry into force of the security policy in the steps of loading and operating the operating system of the image forming apparatus, security protection can be performed accordingly with the configured security policies. In other words, the security protection in the operating system of the imaging apparatus can be divided into a loading step and a running phase of the operating system application of the imaging apparatus.

[69] Ссылаясь на фиг. 4, фиг. 4 иллюстрирует схему двухсистемного процесса защиты безопасности, обеспечиваемого примерными вариантами осуществления настоящего изобретения. ОС устройства формирования изображения (операционная система устройства формирования изображения) и ОС защиты безопасности (операционная система защиты безопасности) показаны на фиг. 4. Как описано в вариантах осуществления изобретения, показанных на фиг. 3, сначала может быть загружена ОС защиты безопасности, а после загрузки ОС защиты безопасности может начаться загрузка ОС устройства формирования изображения. ОС защиты может выполнять защиту безопасности во время всего процесса загрузки ОС устройства формирования изображения и после завершения загрузки.[69] Referring to FIG. 4, fig. 4 illustrates a diagram of a two-system security protection process provided by exemplary embodiments of the present invention. An imaging device OS (imaging device operating system) and a security protection OS (security protection operating system) are shown in FIG. 4. As described in the embodiments of the invention shown in FIG. 3, the security protection OS may be loaded first, and after the security protection OS is loaded, the imaging device OS may be loaded. The security OS can perform security protection during the entire OS boot process of the imaging apparatus and after the boot is completed.

[70] В частности, ОС защиты безопасности может разделять различные стратегии безопасности в соответствии с различными этапами загрузки и запуска ОС устройства формирования изображения, тем самым выполняя защиту безопасности на различных этапах ОС устройства формирования изображения в соответствии с соответствующими стратегиями безопасности.[70] In particular, the security protection OS can separate different security policies according to different stages of booting and starting the imaging apparatus OS, thereby performing security protection at various stages of the imaging apparatus OS in accordance with the respective security policies.

[71] В дополнительном варианте осуществления изобретения процесс загрузки ОС устройства формирования изображения может быть разделен на четыре этапа, включая этап загрузки 1, этап загрузки 2, работу ядра и выполнение приложения, где этап загрузки 1 и этап загрузки 2 могут соответствовать этапу загрузки. В процессе загрузки может выполняться проверка целостности для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности. Если загрузочный файл операционной системы устройства формирования изображения проходит проверку целостности, может быть разрешена загрузка следующего шага загрузки операционной системы устройства формирования изображения. Если загрузочный файл операционной системы устройства формирования изображения не проходит проверку целостности, следующий этап загрузки операционной системы устройства формирования изображения может быть заблокирован.[71] In a further embodiment of the invention, the OS boot process of the imaging device may be divided into four steps, including boot step 1, boot step 2, kernel operation, and application execution, where boot step 1 and boot step 2 may correspond to the boot step. During the boot process, an integrity check may be performed on the boot file of the operating system of the image forming apparatus by the security protection operating system. If the imaging device operating system boot file passes the integrity check, loading of the next step of loading the imaging device operating system may be allowed. If the imaging device operating system boot file fails the integrity check, the next step of loading the imaging device operating system may be blocked.

[72] Можно понять, что защита безопасности на этапе загрузки может быть статической защитой.[72] It can be appreciated that the security protection at the boot stage may be a static protection.

[73] На этапе S203, в процессе работы приложения операционной системы устройства формирования изображения, посредством операционной системы защиты безопасности, защита безопасности может выполняться для операции, подлежащей выполнению в процессе работы приложения, и/или выполняют защиту безопасности для данных в процессе работы приложения.[73] In step S203, during the operation of the application of the operating system of the imaging device, by the operation of the security protection system, security protection can be performed for the operation to be performed during the operation of the application, and/or perform security protection for the data during the operation of the application.

[74] Как показано на фиг. 4, после завершения статической защиты на этапе загрузки ОС устройства формирования изображений может выполнять этап работы ядра и этап выполнения приложения. На этапе работы ядра и на этапе выполнения приложения для ОС защиты безопасности может потребоваться выполнение соответствующей динамической защиты.[74] As shown in FIG. 4, after the completion of the static protection in the OS boot step, the image forming apparatus can execute the kernel run step and the application run step. At the kernel run time and at the run time of the application, the security protection OS may need to perform appropriate dynamic protection.

[75] Например, когда программа приложения устройства формирования изображения запущена, ОС защиты безопасности может периодически выполнять защиту безопасности при выполнении программы приложения в соответствии с сконфигурированной стратегией; и меры защиты могут включать, но без ограничения этим, защиту безопасности при выполнении операции в процессе работы приложения и защиту безопасности данных в процессе работы приложения. Защита безопасности операции, подлежащей выполнению в процессе выполнения приложения, может представлять собой защиту безопасности файловой операции драйверным уровнем; и защита безопасности данных в процессе выполнения приложения может представлять собой защиту ключевых параметров программы приложения, запущенной в памяти, удаление конфиденциального файла и тому подобное. Конфиденциальные файлы могут содержать состояние выполнения процесса, порядок выполнения процесса, вызываемый системой, разрешение и тому подобное.[75] For example, when the application program of the imaging device is running, the security protection OS may periodically perform security protection when executing the application program in accordance with the configured policy; and the safeguards may include, but are not limited to, protecting the security of an operation while the application is running, and protecting data security while the application is running. The security protection of the operation to be performed during the execution of the application may be the security protection of the file operation by the driver layer; and protection of data security during application execution may be protection of key parameters of the application program running in memory, deletion of a confidential file, and the like. Confidential files may contain the execution state of the process, the order in which the process is called by the system, the permission, and the like.

[76] Кроме того, операционная система защиты безопасности может также сообщать о результатах защиты каждого этапа в центр управления в режиме реального времени; в частности, результаты защиты могут передаваться в центр управления в виде журналов; и администраторы могут проводить аудит и просматривать в центре управления так, что операционная система защиты безопасности может использоваться для защиты и аудита.[76] In addition, the security protection operating system can also report the protection results of each step to the control center in real time; in particular, protection results can be transmitted to the control center in the form of logs; and administrators can audit and view in the control center so that the security protection operating system can be used for protection and auditing.

[77] В опциональном варианте реализации операционная система безопасности и операционная система устройства формирования изображения могут совместно использовать некоторые аппаратные ресурсы (память, хранилище и т.п.).[77] In an optional implementation, the security operating system and the imaging device operating system may share some hardware resources (memory, storage, etc.).

[78] Например, в процессе защиты безопасности может потребоваться запуск части программ доверенных вычислений в памяти и уровне приложения операционной системы устройства формирования изображения; и часть программ может быть сохранена в памяти операционной системы устройства формирования изображения вместе с программно-аппаратным обеспечением операционной системы устройства формирования изображения и может быть загружена в память операционной системы устройства формирования изображения для выполнения. Аппаратные ресурсы, соответствующие операционной системе устройства формирования изображения, могут быть интерпретированы как аппаратные ресурсы, соответствующие обычному устройству формирования изображения (аппаратные ресурсы устройства формирования изображения, когда операционная система защиты безопасности не включена). Иными словами, операционная система защиты безопасности может совместно использовать такие ресурсы, как память и память обычного устройства формирования изображения. Кроме того, операционная система безопасности может также совместно использовать часть программ, сконфигурированных для коммуникации с операционной системой устройства формирования изображений.[78] For example, in the security protection process, it may be necessary to run part of the trusted computing programs in the memory and application layer of the operating system of the imaging device; and a portion of the programs may be stored in the operating system memory of the imaging apparatus along with the firmware of the operating system of the imaging apparatus, and may be loaded into the operating system memory of the imaging apparatus for execution. The hardware resources corresponding to the operating system of the imaging apparatus can be interpreted as hardware resources corresponding to the conventional imaging apparatus (hardware resources of the imaging apparatus when the security protection operating system is not enabled). In other words, the security protection operating system can share resources such as memory and memory of a conventional imaging device. In addition, the security operating system may also share a portion of the programs configured to communicate with the operating system of the imaging device.

[79] Ссылаясь на фиг. 5, фиг. 5 иллюстрирует схему другого двухсистемного процесса защиты безопасности, обеспечиваемого примерными вариантами осуществления настоящего изобретения. В вариантах осуществления настоящего изобретения уровень ядра и уровень приложения операционной системы устройства формирования изображения могут быть предварительно установлены с помощью программ безопасности, необходимых для защиты безопасности. Например, программа 1 безопасности может быть предустановлена в уровне приложения, а программа 2 безопасности может быть предустановлена в уровне ядра. Операционная система защиты безопасности может выполнять защиту безопасности на операционной системе устройства формирования изображения на этапах запуска ядра и выполнения приложения с помощью сконфигурированных стратегий безопасности.[79] Referring to FIG. 5, fig. 5 illustrates a diagram of another two-system security protection process provided by exemplary embodiments of the present invention. In the embodiments of the present invention, the kernel level and application level of the operating system of the imaging device may be pre-installed with security programs necessary to protect security. For example, the security program 1 may be pre-installed at the application level, and the security program 2 may be pre-installed at the kernel level. The security protection operating system may perform security protection on the operating system of the imaging apparatus during the kernel startup and application execution steps with the configured security policies.

[80] Программы безопасности могут храниться в памяти, соответствующей операционной системе устройства формирования изображения, и выполняться в памяти, соответствующей операционной системе устройства формирования изображения. В конкретном варианте реализации программы безопасности могут определять, какую операцию устройства формирования изображения необходимо измерить (детектирование защиты безопасности), а затем передавать запрос на измерение в операционную систему защиты безопасности; и конкретный процесс измерения может потребоваться завершить посредством операционной системы защиты безопасности. Иными словами, операционной системе устройства формирования изображения может потребоваться инициировать различные запросы защиты безопасности; и операционная система защиты безопасности может быть конкретным компонентом выполнения, передавать результаты выполнения, соответствующие запросам защиты безопасности, в операционную систему устройства формирования изображения и контролировать работу устройства формирования изображения.[80] The security programs may be stored in the memory corresponding to the operating system of the imaging device and executed in the memory corresponding to the operating system of the imaging device. In a specific implementation, the security programs may determine which imaging device operation to measure (security protection detection), and then send a measurement request to the security protection operating system; and the specific measurement process may need to be completed by the security protection operating system. In other words, the operating system of the imaging device may need to initiate various security protection requests; and the security protection operating system may be a particular execution component, communicate the execution results corresponding to the security protection requests to the operating system of the imaging apparatus, and control the operation of the imaging apparatus.

[81] В частности, выполнение защиты безопасности для операции, подлежащей выполнению в процессе работы приложения, посредством операционной системы защиты безопасности может включать: передачу операционной системой устройства формирования изображения операции, подлежащей выполнению в процессе работы приложения, операционной системе защиты безопасности; выполнение, операционной системой защиты безопасности, детектирования легитимности операции, подлежащей выполнению, и генерирование результата детектирования; и определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования. Если результатом детектирования является то, что детектирование прошло успешно, операционная система защиты безопасности не может блокировать выполнение операции, подлежащей выполнению; а если результатом детектирования является то, что детектирование не удалось, операционная система защиты безопасности может блокировать выполнение операции, подлежащей выполнению.[81] Specifically, performing security protection for an operation to be performed during application operation by the security protection operating system may include: transmitting by the operating system of the imaging device an operation to be performed during application operation to the security protection operating system; performing, by the security protection operating system, detecting the legitimacy of the operation to be performed, and generating a result of the detection; and determining, by the security protection operating system, to block or not to block the operation to be performed according to the result of the detection. If the result of the detection is that the detection is successful, the security protection operating system cannot block the execution of the operation to be performed; and if the result of the detection is that the detection failed, the security protection operating system may block the execution of the operation to be performed.

[82] В дополнительном варианте осуществления пользователь может конфигурировать стратегию безопасности для достижения ожидаемой цели защиты безопасности. В частности, определение, посредством операционной системы защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению в соответствии с результатом детектирования, может включать определение, с помощью операционной системы защиты безопасности, блокировать или не блокировать операцию, которая должна быть выполнена в соответствии с результатом детектирования и сконфигурированной стратегией безопасности. Например, когда стратегия безопасности, сконфигурированная пользователем, заключается в том, что защита безопасности не включена, даже если результатом детектирования является то, что детектирование не удалось, операционная система защиты безопасности может не блокировать операцию, подлежащую выполнению.[82] In a further embodiment, the user may configure the security policy to achieve the expected security protection goal. Specifically, determining, by the security protection operating system, to block or not to block an operation to be performed according to the detection result, may include determining, by the security protection operating system, to block or not to block the operation to be performed according to the detection result. detection and configured security strategy. For example, when the security policy configured by the user is that security protection is not enabled, even if the detection result is that detection failed, the security protection operating system may not block the operation to be performed.

[83] В дополнительном варианте осуществления изобретения, если результатом детектирования является то, что детектирование не удается, операционная система защиты безопасности может передавать результат детектирования в центр управления и/или передавать результат детектирования в блок вывода аудита устройства формирования изображения, причем блок вывода аудита выполнен с возможностью вывода результата детектирования.[83] In a further embodiment of the invention, if the result of the detection is that the detection fails, the security protection operating system may send the detection result to the control center and/or send the detection result to the audit output section of the imaging apparatus, wherein the audit output section is executed with the possibility of outputting the result of detection.

[84] Например, вышеупомянутая операция, которая должна быть выполнена, может быть службой печати, и операционной системе устройства формирования изображения может потребоваться выполнить операцию с файлом на уровне ядра для реализации конкретной функции. На этом этапе программа 2 безопасности, предварительно установленная на уровне ядра, может передавать действие файловой операции в определенный поток операционной системы защиты безопасности; операционная система защиты безопасности может выполнять детектирование легитимности объекта, адреса, содержимого и другой информации файловой операции и возвращать результат детектирования в операционную систему устройства формирования изображения; и операционная система устройства формирования изображения может определять, следует ли выполнять файловую операцию в соответствии с результатом детектирования. Если результатом детектирования является то, что детектирование прошло успешно, то файловая операция может быть выполнена; если результатом детектирования является то, что детектирования не прошло успешно, то операция с файлом может быть не выполнена.[84] For example, the above operation to be performed may be a print service, and the operating system of the imaging device may need to perform a kernel-level file operation to implement a specific function. At this stage, the security program 2, previously installed at the kernel level, can transfer the action of the file operation to a specific thread of the security protection operating system; the security protection operating system can perform detection of the legitimacy of the object, address, content and other information of the file operation, and return the result of the detection to the operating system of the imaging device; and the operating system of the imaging apparatus may determine whether or not to perform a file operation according to the detection result. If the result of the detection is that the detection was successful, then the file operation can be performed; if the result of the detection is that the detection was not successful, then the file operation may fail.

[85] Кроме того, если результатом детектирования является то, что детектирования не удается, журнал аудита может быть сформирован и передан в блок вывода аудита устройства формирования изображения, а результаты детектирования могут быть сообщены в центр управления.[85] In addition, if the result of the detection is that the detection fails, an audit log may be generated and transmitted to the audit output section of the image forming apparatus, and the detection results may be reported to the control center.

[86] Следует понимать, что когда результатом детектирования является то, что передано, результат детектирования также может быть передан в центр управления и в блок вывода аудита устройства формирования изображения для вывода результата детектирования, который может не быть ограничен в вариантах осуществления настоящего изобретения.[86] It should be understood that when the detection result is what is transmitted, the detection result can also be transmitted to the control center and to the audit output unit of the imaging device to output the detection result, which may not be limited in the embodiments of the present invention.

[87] В вариантах осуществления настоящего изобретения модуль доверенного вычисления может в основном использоваться для обеспечения криптографических операций и надежного пространства хранения. Основная частота чипа безопасности обычно ниже основной частоты SoC устройства формирования изображения, а объем памяти чипа безопасности ограничен. Следовательно, операционная система защиты безопасности может совместно использовать некоторые аппаратные ресурсы операционной системы устройства формирования изображения, что может не только обеспечивать производительность обработки чипа безопасности, но и улучшить защиту безопасности устройства формирования изображения, не влияя на служебную функцию устройства формирования изображения.[87] In embodiments of the present invention, the trusted computing module can be mainly used to provide cryptographic operations and secure storage space. The fundamental frequency of the security chip is generally lower than the fundamental frequency of the SoC of the imaging device, and the memory capacity of the security chip is limited. Therefore, the security protection operating system can share some hardware resources of the imaging device operating system, which can not only ensure the processing performance of the security chip, but also improve the security protection of the imaging device without affecting the service function of the imaging device.

[88] В соответствии с вышеупомянутыми вариантами осуществления способа в настоящей заявке дополнительно предложено устройство формирования изображения.[88] According to the above method embodiments, the present application further provides an imaging apparatus.

[89] Ссылаясь на фиг. 6, фиг. 6 иллюстрирует структурную схему другого устройства формирования изображения согласно примерам вариантов осуществления настоящего изобретения. Устройство 600 формирования изображения может содержать процессор 601, память 602 и коммуникационный блок 603. Эти компоненты могут осуществлять коммуникацию по одной или нескольким шинам. Специалистам в данной области техники понятно, что конструкция устройства формирования изображения, показанного на фиг. 6, не может быть ограничена в соответствии с различными вариантами осуществления настоящего изобретения. Например, структура устройства формирования изображения может быть шинообразной структурой или звездообразной структурой, один или более компонентов могут быть добавлены или опущены, и/или определенные компоненты могут быть объединены или иметь различные компоновки компонентов.[89] Referring to FIG. 6, fig. 6 illustrates a block diagram of another imaging apparatus according to exemplary embodiments of the present invention. The imaging apparatus 600 may include a processor 601, a memory 602, and a communication unit 603. These components may communicate over one or more buses. Those skilled in the art will appreciate that the design of the imaging apparatus shown in FIG. 6 cannot be limited according to various embodiments of the present invention. For example, the imager structure may be a bus-like structure or a star-shaped structure, one or more components may be added or omitted, and/or certain components may be combined or have different component arrangements.

[90] Коммуникационный блок 603 может быть выполнен с возможностью установления коммуникационного канала, так что устройство хранения может коммуницировать с другими устройствами для приема пользовательских данных, передаваемых другими устройствами, или передачи пользовательских данных на другие устройства.[90] The communication unit 603 may be configured to establish a communication channel so that the storage device can communicate with other devices to receive user data transmitted by other devices or transmit user data to other devices.

[91] Процессор 601 может быть центром управления устройства хранения и может использовать различные интерфейсы и линии для соединения различных частей всей системы; при этом могут выполняться различные функции системы и/или данные могут обрабатываться посредством работы или выполнения программных программ и/или модулей, хранящихся в памяти 602, и вызова данных, хранящихся в памяти. Процессор может быть выполнен из интегральной схемы (схем) (IC), например, выполнен из одной пакетной IC или множества пакетных IC с одной и той же функцией или различными функциями.[91] The processor 601 may be the control center of the storage device and may use various interfaces and lines to connect various parts of the entire system; various system functions may be performed and/or data may be processed by operating or executing software programs and/or modules stored in memory 602 and recalling data stored in memory. The processor may be made of integrated circuit(s) (IC), for example, made of a single stacked IC or a plurality of stacked ICs with the same function or different functions.

[92] Память 602 может быть выполнена с возможностью хранения команд выполнения процессора 601. Память 602 может быть одним из любых типов временных или невременных запоминающих устройств или их комбинацией. Временные или невременные запоминающие устройства могут включать статическое оперативное запоминающее устройство (SRAM), электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), стираемое программируемое постоянное запоминающее устройство (EPROM), программируемое постоянное запоминающее устройство (PROM), постоянное запоминающее устройство (ROM), магнитную память, флэш-память, магнитный диск или оптический диск.[92] Memory 602 may be configured to store execution instructions for processor 601. Memory 602 may be one of any type of temporary or non-temporary storage devices, or a combination thereof. Temporary or non-temporary storage devices may include static random access memory (SRAM), electrically erasable programmable read-only memory (EEPROM), erasable programmable read-only memory (EPROM), programmable read-only memory (PROM), read-only memory (ROM), magnetic memory, flash memory, magnetic disk or optical disk.

[93] Когда команды выполнения в памяти 602 выполняются процессором 601, устройство 600 формирования изображения может выполнять часть или все этапы в вышеупомянутых вариантах осуществления способа.[93] When the execution instructions in the memory 602 are executed by the processor 601, the imaging apparatus 600 may perform some or all of the steps in the above method embodiments.

[94] В конкретной реализации варианты осуществления настоящего изобретения дополнительно обеспечивают компьютерный носитель данных, и компьютерный носитель данных может хранить программу, которая при выполнении может включать выполнение некоторых или всех этапов в различных вариантах осуществления, представленных в настоящем изобретении. Вышеупомянутый носитель данных может представлять собой магнитный диск, оптический диск, постоянное запоминающее устройство (ROM) или оперативное запоминающее устройство (RAM).[94] In a specific implementation, embodiments of the present invention further provide a computer storage medium, and the computer storage medium may store a program that, when executed, may include performing some or all of the steps in the various embodiments provided in the present invention. The aforementioned storage medium may be a magnetic disk, an optical disk, a read only memory (ROM) or a random access memory (RAM).

[95] В конкретном варианте осуществления варианты осуществления настоящего изобретения дополнительно обеспечивают компьютерный программный продукт. Вышеупомянутый компьютерный программный продукт может содержать исполняемые команды, и когда исполняемые команды выполняются на компьютере, компьютер может выполнять некоторые или все этапы в вышеупомянутых вариантах осуществления способа.[95] In a specific embodiment, embodiments of the present invention further provide a computer program product. The above computer program product may contain executable instructions, and when the executable instructions are executed on the computer, the computer may perform some or all of the steps in the above method embodiments.

[96] В вариантах осуществления настоящей заявки термин «по меньшей мере один» относится к одному или более, а «множество» относится к двум или более. «И/или» может описывать ассоциативное отношение связанных объектов, указывая на то, что могут существовать три типа связей. Например, A и/или B могут указывать на ситуации, когда A существует отдельно, A и B существуют одновременно, и B существует отдельно, где A и B могут быть единственными или множественными. Символ «/» в общем случае может указывать на то, что связанные объекты до и после «/» находятся в соотношении «или». «По меньшей мере одно из» и подобные выражения могут относиться к любой комбинации этих элементов, включая любую комбинацию единственных элементов или множественных элементов. Например, по меньшей мере один из a, b и c может означать: a, b, c, a-b, a-c, b-c или a-b-c, где a, b и c могут быть единственными или множественными.[96] In embodiments of the present application, the term "at least one" refers to one or more, and "many" refers to two or more. "And/or" can describe an associative relationship of related objects, indicating that there can be three types of relationships. For example, A and/or B may indicate situations where A exists separately, A and B exist simultaneously, and B exists separately, where A and B may be singular or plural. The "/" character can generally indicate that the related objects before and after the "/" are in an "or" relationship. "At least one of" and like expressions can refer to any combination of these elements, including any combination of single elements or multiple elements. For example, at least one of a, b, and c may be: a, b, c, a-b, a-c, b-c, or a-b-c, where a, b, and c may be singular or plural.

[97] Специалистам в данной области техники следует отметить, что блоки и этапы алгоритма, описанные в вариантах осуществления, раскрытых в настоящем изобретении, могут быть реализованы с помощью комбинации электронного аппаратного обеспечения, компьютерного программного обеспечения и электронного аппаратного обеспечения. Выполнение этих функций аппаратным или программным обеспечением может зависеть от конкретных приложений и проектных условий технических решений. Специалисты в данной области техники могут использовать различные способы для каждого конкретного применения для реализации описанных функций, но такую реализацию не следует рассматривать как выходящую за пределы объема настоящего изобретения.[97] It should be noted by those skilled in the art that the blocks and steps of the algorithm described in the embodiments disclosed in the present invention may be implemented using a combination of electronic hardware, computer software, and electronic hardware. The performance of these functions by hardware or software may depend on specific applications and design conditions of technical solutions. Specialists in the art may use various methods for each specific application to implement the described functions, but such an implementation should not be considered as going beyond the scope of the present invention.

[98] Специалистам в данной области техники ясно понятно, что для удобства и краткости описания конкретный рабочий процесс системы, устройства и устройства, описанных выше, может относиться к соответствующему способу в вышеупомянутых вариантах осуществления способа, который не может быть подробно описан в данном документе.[98] Those skilled in the art will clearly understand that, for convenience and brevity of description, the particular workflow of the system, device, and device described above may refer to the corresponding method in the above method embodiments, which cannot be described in detail herein.

[99] Вышеуказанное может представлять собой лишь конкретные варианты осуществления настоящего изобретения. Изменения или замены, которые могут быть легко восприняты специалистами в данной области техники в пределах технического объема, раскрытого настоящим изобретением, должны охватываться объемом правовой охраны настоящего изобретения. Объем правовой охраны должен определяться формулой изобретения.[99] The above may be only specific embodiments of the present invention. Changes or substitutions that may be readily accepted by those skilled in the art within the technical scope disclosed by the present invention should be covered by the protection scope of the present invention. The scope of legal protection should be determined by the claims.

Claims (30)

1. Устройство формирования изображения, содержащее:1. An imaging device, comprising: модуль управления формированием изображения, сконфигурированный с операционной системой устройства формирования изображения, причем операционная система устройства формирования изображения сконфигурирована для управления обрабатывающими операциями формирования изображения устройства формирования изображения; иan imaging control module configured with an operating system of the imaging apparatus, the operating system of the imaging apparatus configured to control imaging processing operations of the imaging apparatus; And модуль доверенного вычисления, сконфигурированный с операционной системой защиты безопасности, причем операционная система защиты безопасности сконфигурирована для выполнения защиты безопасности для операции операционной системы устройства формирования изображения, причем операционная система устройства формирования изображения и операционная система защиты безопасности работают параллельно.a trusted computing module configured with a security protection operating system, the security protection operating system configured to perform security protection for an operation of the imaging apparatus operating system, the imaging apparatus operating system and the security protection operating system operating in parallel. 2. Устройство по п. 1, в котором аппаратные ресурсы, соответствующие модулю управления формированием изображения и модулю доверенного вычисления, используются совместно.2. The apparatus of claim 1, wherein the hardware resources corresponding to the imaging control module and the trusted computing module are shared. 3. Устройство по п. 2, в котором аппаратные ресурсы, совместно используемые модулем управления формированием изображения и модулем доверенного вычисления, включают в себя хранилище и/или память.3. The apparatus of claim 2, wherein the hardware resources shared by the imaging control module and the trusted computing module include storage and/or memory. 4. Способ защиты устройства формирования изображения, применимый к устройству формирования изображения по п.1, включающий:4. A method for protecting an imaging device applicable to an imaging device according to claim 1, including: после загрузки операционной системы защиты безопасности загрузку операционной системы устройства формирования изображения; иafter booting the security protection operating system, booting the operating system of the imaging apparatus; And в процессе загрузки операционной системы устройства формирования изображения выполнение защиты целостности файла для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности.in the boot process of the operating system of the imaging apparatus, performing file integrity protection for the boot file of the operating system of the imaging apparatus by the security protection operating system. 5. Способ по п. 4, в котором выполнение защиты целостности файла для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности включает:5. The method of claim 4, wherein performing file integrity protection on the boot file of the imaging apparatus operating system by the security protection operating system comprises: выполнение проверки целостности для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности;performing an integrity check on the boot file of the operating system of the imaging apparatus by the security protection operating system; если загрузочный файл операционной системы устройства формирования изображения проходит проверку целостности, разрешение загрузки операционной системы устройства формирования изображения; иif the boot file of the imaging apparatus operating system passes the integrity check, allowing the boot of the imaging apparatus operating system; And если загрузочный файл операционной системы устройства формирования изображения не проходит проверку целостности, предотвращение загрузки операционной системы устройства формирования изображения.if the boot file of the imaging apparatus operating system fails the integrity check, preventing the imaging apparatus operating system from loading. 6. Способ по п. 5, который после загрузки операционной системы устройства формирования изображения дополнительно включает:6. The method according to claim 5, which, after booting the operating system of the imaging device, further comprises: в процессе работы приложения операционной системы устройства формирования изображения, посредством операционной системы защиты безопасности, выполнение защиты безопасности для операции, подлежащей выполнению в процессе работы приложения, и/или выполнение защиты безопасности для данных в процессе работы приложения.during the operation of the application of the operating system of the imaging device, by the operating system of security protection, performing security protection for the operation to be performed during the operation of the application, and/or performing security protection for data during the operation of the application. 7. Способ по п. 6, в котором выполнение защиты безопасности для операции, подлежащей выполнению в процессе работы приложения посредством операционной системы защиты безопасности включает:7. The method of claim 6, wherein performing security protection for an operation to be performed while the application is running by the security protection operating system comprises: передачу, операционной системой устройства формирования изображения, операции, подлежащей выполнению в процессе работы приложения, в операционную систему защиты безопасности;transmitting, by the operating system of the imaging device, an operation to be performed during the operation of the application to the security protection operating system; выполнение, операционной системой защиты безопасности, детектирования легитимности для операции, подлежащей выполнению, и генерирование результата детектирования; иperforming, by the security protection operating system, detecting legitimacy for the operation to be performed, and generating a result of the detection; And определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования.determining, by the security protection operating system, to block or not to block the operation to be performed according to the detection result. 8. Способ по п. 7, в котором определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования, включает:8. The method of claim 7, wherein determining, by the security protection operating system, to block or not to block the operation to be performed according to the detection result, comprises: определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования и сконфигурированной стратегией безопасности.determining, by the security protection operating system, to block or not to block the operation to be performed according to the detection result and the configured security policy. 9. Способ по п.7, дополнительно включающий:9. The method of claim 7, further comprising: передачу результата детектирования в центр управления и/или передачу результата детектирования в блок вывода аудита устройства формирования изображения посредством операционной системы защиты безопасности, причем блок вывода аудита конфигурирован с возможностью вывода результата детектирования. transmitting the detection result to the control center and/or transmitting the detection result to the audit output unit of the image forming apparatus by the security protection operating system, the audit output unit configured to output the detection result. 10. Способ по п. 6, в котором выполнение защиты безопасности данных для данных в процессе работы приложения включает:10. The method of claim 6, wherein performing data security protection for data while the application is running includes: выполнение, операционной системой защиты безопасности, защиты безопасности для критического параметра и/или конфиденциального файла в процессе работы приложения.execution, operating system security protection, security protection for a critical parameter and/or a sensitive file while the application is running. 11. Устройство формирования изображения, содержащее:11. An imaging device, comprising: процессор; иCPU; And память, причем:memory, and: в памяти хранится компьютерная программа и при выполнении компьютерная программа предписывает устройству формирования изображения выполнять способ по п.4.the memory stores a computer program, and when executed, the computer program causes the imaging device to perform the method of claim 4. 12. Машиночитаемый носитель данных, содержащий сохраненную программу, при этом:12. A machine-readable storage medium containing a stored program, while: при ее выполнении программа управляет устройством, в котором расположен машиночитаемый носитель данных, так, чтобы выполнять способ по п. 4.when it is executed, the program controls the device in which the computer-readable storage medium is located, so as to perform the method according to claim 4.
RU2022112649A 2021-05-12 2022-05-11 Imaging device, security protection method and machine readable data carrier RU2791033C1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNCN202110525538.4 2021-05-12

Publications (1)

Publication Number Publication Date
RU2791033C1 true RU2791033C1 (en) 2023-03-01

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130070301A1 (en) * 2008-03-03 2013-03-21 Samsung Electronics Co., Ltd. Unit using operating system and image forming apparatus using the same
US20140164725A1 (en) * 2012-12-06 2014-06-12 Samsung Electronics Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
US20150248557A1 (en) * 2011-03-31 2015-09-03 Mcafee, Inc. System and method for below-operating system trapping and securing loading of code into memory
RU2638735C2 (en) * 2016-04-25 2017-12-15 Акционерное общество "Лаборатория Касперского" System and method of optimizing anti-virus testing of inactive operating systems
RU2673969C2 (en) * 2013-09-12 2018-12-03 Зе Боинг Компани Mobile communication device and method for operation thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130070301A1 (en) * 2008-03-03 2013-03-21 Samsung Electronics Co., Ltd. Unit using operating system and image forming apparatus using the same
US20150248557A1 (en) * 2011-03-31 2015-09-03 Mcafee, Inc. System and method for below-operating system trapping and securing loading of code into memory
US20140164725A1 (en) * 2012-12-06 2014-06-12 Samsung Electronics Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
RU2673969C2 (en) * 2013-09-12 2018-12-03 Зе Боинг Компани Mobile communication device and method for operation thereof
RU2638735C2 (en) * 2016-04-25 2017-12-15 Акционерное общество "Лаборатория Касперского" System and method of optimizing anti-virus testing of inactive operating systems

Similar Documents

Publication Publication Date Title
US11714910B2 (en) Measuring integrity of computing system
US7836299B2 (en) Virtualization of software configuration registers of the TPM cryptographic processor
US7430760B2 (en) Security-related programming interface
US8417962B2 (en) Device booting with an initial protection component
US8886929B2 (en) Generating a chain of trust for a virtual endpoint
US8893225B2 (en) Method and apparatus for secure web widget runtime system
US20110061050A1 (en) Methods and systems to provide platform extensions for trusted virtual machines
KR20160146955A (en) Management of authenticated variables
JP5346608B2 (en) Information processing apparatus and file verification system
JP2013537672A (en) Method and apparatus for enforcing security policy for anti-virus (AV) scanner independent of operating system (OS)
EP2332048A1 (en) Altered token sandboxing
US11403403B2 (en) Secure processing engine for securing a computing system
US8843742B2 (en) Hypervisor security using SMM
CN112818327A (en) TrustZone-based user-level code and data security credibility protection method and device
US20230222226A1 (en) Memory scan-based process monitoring
US20070234330A1 (en) Prevention of executable code modification
US20190102556A1 (en) Method for securing runtime execution flow
US7784101B2 (en) Identifying dependencies of an application upon a given security context
CN114707140A (en) Kernel architecture based on PKS system
KR101563059B1 (en) Anti-malware system and data processing method in same
US7779480B2 (en) Identifying dependencies of an application upon a given security context
US7620995B2 (en) Identifying dependencies of an application upon a given security context
RU2791033C1 (en) Imaging device, security protection method and machine readable data carrier
US11290471B2 (en) Cross-attestation of electronic devices
CN114443147B (en) Trusted hardware technology-based super monitoring type unmanned aerial vehicle trusted detection method