Устройство формирования изображения, способ защиты безопасности и машиночитаемый носитель данных




Владельцы патента RU 2791033:

Чжухай Пантум Электроникс Ко., Лтд. (CN)

Изобретение относится к компьютерной безопасности. Технический результат заключается в повышении защиты безопасности устройства формирования изображений. Технический результат достигается за счет того, что операционная система устройства формирования изображений и операционная система защиты безопасности работают параллельно и в процессе загрузки операционной системы устройства формирования изображения проверяется целостность загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности. 4 н. и 8 з.п. ф-лы, 6 ил.

 

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННОЕ ПРИЛОЖЕНИЕ

Настоящая заявка испрашивает приоритет по отношению к заявке на патент Китая № 202110525538.4, поданной 12 мая 2021 г. в Национальное управление интеллектуальной собственности Китая, которая полностью включена в настоящий документ посредством ссылки.

ОБЛАСТЬ ТЕХНИКИ

[1] Настоящее изобретение в целом относится к области технологии устройства формирования изображения и, конкретнее, относится к устройству формирования изображения, способу защиты безопасности и машиночитаемому носителю данных.

УРОВЕНЬ ТЕХНИКИ

[2] Устройство формирования изображения представляет собой устройство, которое формирует изображение на носителе информации по принципу формирования изображения, включающее в себя принтер, копировальный аппарат, факсимильный аппарат, многофункциональное устройство формирования и копирования изображения, электростатическое печатающее устройство и любое другое аналогичное устройство. В настоящее время физическим лицам, предприятиям или другим учреждениям необходимо широко использовать устройства формирования изображений для соответствующей обработки услуг в повседневных операциях, например, включая создание внутренних документов (таких как памятки, презентации, различные записи, потоки и т.д.), внешних документов (например, для пациентов, клиентов и т.д.) и тому подобное.

[3] С развитием электронных технологий устройства формирования изображения хорошо развились, но при этом устройства формирования изображения уязвимы для атак злоумышленников (например, хакеров). Взяв в качестве примера лазерный принтер с функциями сканирования и/или факсимильной связи (один из различных типов устройств формирования изображения), сканированные или факсимильные данные могут переносить конфиденциальные данные пользователя; даже фоточувствительный барабан, основной компонент формирования лазерного изображения, может переносить конфиденциальные данные пользователя, подлежащие печати. После утечки данных это может привести к различным ненужным проблемам для пользователя.

[4] Чип доверенного вычисления TPM (доверенный платформенный модуль), предложенный Международной TCG (группы доверенного вычисления), используется в качестве внешнего устройства, чтобы выполнять назначение посредством вызова программного обеспечения устройства формирования изображения пассивным способом, которое может выполнять статические измерения только для ресурсов, таких как встроенное программное обеспечение и исполняемые программы устройства формирования изображения. Способность обеспечения безопасности чипа доверенного вычисления может полностью зависеть от безопасности SoC (системы на чипе) устройства формирования изображения, которую может быть трудно защитить от атак хакеров, использующих уязвимость SoC устройства формирования изображения, и не может существенно улучшить способность активной защиты устройства формирования изображения. Кроме того, если управление безопасностью и контроль выполняются только на основе ресурса SoC устройства формирования изображения, это может повлиять на настройку системных ресурсов функциональных модулей, таких как модули печати и сканирования, тем самым влияя на скорость печати.

РАСКРЫТИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯ

[5] Настоящее изобретение относится к устройству формирования изображения, способу защиты безопасности и машиночитаемому носителю данных, который является полезным для решения проблемы, заключающейся в том, что решение по защите безопасности устройства формирования изображения в существующей технологии имеет низкую безопасность и влияет на производительность самого устройства формирования изображения.

[6] Первый аспект вариантов осуществления настоящего изобретения относится к устройству формирования изображения, содержащему:

[7] модуль управления формированием изображения, сконфигурированный с операционной системой устройства формирования изображения, причем операционная система устройства формирования изображения сконфигурирована для управления обрабатывающими операциями формирования изображения устройства формирования изображения; и

[8] модуль доверенного вычисления, сконфигурированный с операционной системой защиты безопасности, причем операционная система защиты безопасности сконфигурирована для выполнения защиты безопасности для операции операционной системы устройства формирования изображения, причем:

[9] операционная система устройства формирования изображения и операционная система защиты безопасности работают параллельно.

[10] Опционально, аппаратные ресурсы, соответствующие модулю управления формированием изображения и модулю доверенного вычисления, используются совместно.

[11] Опционально, аппаратные ресурсы, совместно используемые модулем управления формированием изображения и модулем доверенного вычисления, включают в себя хранилище и/или память.

[12] Второй аспект вариантов осуществления настоящего изобретения относится к способу защиты устройства формирования изображения, применяемый к устройству формирования изображения в соответствии с любым вариантом осуществления первого аспекта. Способ включает:

[13] после загрузки операционной системы защиты безопасности, загрузку операционной системы устройства формирования изображения; и

[14] в процессе загрузки операционной системы устройства формирования изображения, выполнение защиты целостности файла для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности.

[15] Опционально, выполнение защиты целостности файла для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности включает:

[16] выполнение проверки целостности для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности;

[17] если загрузочный файл операционной системы устройства формирования изображения проходит проверку целостности, разрешение загрузки операционной системы устройства формирования изображения; и

[18] если загрузочный файл операционной системы устройства формирования изображения не проходит проверку целостности, предотвращение загрузки операционной системы устройства формирования изображения.

[19] Опционально, после загрузки операционной системы устройства формирования изображения, способ дополнительно включает:

[20] в процессе работы приложения операционной системы устройства формирования изображения, посредством операционной системы защиты безопасности, выполнение защиты безопасности для операции, подлежащей выполнению в процессе работы приложения, и/или выполнение защиты безопасности для данных в процессе работы приложения.

[21] Опционально, выполнение защиты безопасности для операции, подлежащей выполнению в процессе работы приложения посредством операционной системы защиты безопасности включает:

[22] передачу, операционной системой устройства формирования изображения, операции, подлежащей выполнению в процессе работы приложения, в операционную систему защиты безопасности;

[23] выполнение, операционной системой защиты безопасности, детектирование легитимности для операции, подлежащей выполнению, и генерирование результата детектирования; и

[24] определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования.

[25] Опционально, определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования, включает:

[26] определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования и сконфигурированной стратегией безопасности.

[27] Опционально, способ дополнительно включает:

[28] передачу результата детектирования в центр управления и/или передачу результата детектирования в блок вывода аудита устройства формирования изображения посредством операционной системы защиты безопасности, причем блок вывода аудита конфигурирован с возможностью вывода результата детектирования.

[29] Опционально, выполнение защиты безопасности для данных в процессе работы приложения включает:

[30] выполнение, операционной системой защиты безопасности, защиты безопасности для критического параметра и/или конфиденциального файла в процессе работы приложения.

[31] Третий аспект вариантов осуществления настоящего изобретения относится к устройству формирования изображения, содержащему:

[32] процессор; и

[33] память, причем:

[34] в памяти хранится компьютерная программа, и при выполнении компьютерная программа предписывает устройству формирования изображения выполнять способ в соответствии с любым вариантом осуществления второго аспекта.

[35] Четвертый аспект вариантов осуществления настоящего изобретения относится к машиночитаемому носителю данных, причем машиночитаемый носитель данных содержит хранящуюся программу, при этом при выполнении программа конфигурирована управлять устройством, в котором расположен машиночитаемый носитель данных, так, чтобы выполнять способ в соответствии с любым вариантом осуществления второго аспекта.

[36] Технические решения, предложенные в вариантах осуществления настоящего изобретения, могут иметь следующие технические эффекты.

[37] 1) Операционная система устройства формирования изображения и операционная система защиты безопасности могут работать параллельно, чтобы уменьшить влияние на служебную функцию самого устройства формирования изображения; например, по сравнению с решением в существующей технологии, при этом скорость печати и тому подобное может быть улучшено.

[38] 2) Основная частота чипа безопасности обычно ниже, чем основная частота SoC устройства формирования изображения, и объем памяти чипа безопасности ограничен, так что операционная система защиты безопасности может совместно использовать некоторые аппаратные ресурсы операционной системы устройства формирования изображения, что может не только обеспечивать производительность обработки чипа безопасности, но и улучшить защиту безопасности устройства формирования изображения, не влияя на служебную функцию устройства формирования изображения.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[39] Чтобы более четко проиллюстрировать технические решения вариантов осуществления настоящего раскрытия, ниже кратко описаны чертежи, которые необходимо использовать при описании вариантов осуществления. Очевидно, что графические материалы в последующем описании являются лишь некоторыми вариантами осуществления настоящего изобретения. Специалистам в данной области техники могут быть получены другие чертежи из этих чертежей без творческих усилий.

[40] Фиг. 1 иллюстрирует структурную схему устройства формирования изображения согласно примерам вариантов осуществления настоящего изобретения;

[41] Фиг. 2 иллюстрирует блок-схему способа защиты безопасности для устройства формирования изображения, представленного примерными вариантами осуществления настоящего изобретения;

[42] Фиг. 3 иллюстрирует схему двухсистемного процесса загрузки, обеспечиваемого примерными вариантами осуществления настоящего изобретения;

[43] Фиг. 4 иллюстрирует схему двухсистемного процесса защиты безопасности, обеспечиваемого примерными вариантами осуществления настоящего изобретения;

[44] Фиг. 5 иллюстрирует схему другого двухсистемного процесса защиты безопасности, обеспечиваемого примерными вариантами осуществления настоящего изобретения; и

[45] Фиг. 6 иллюстрирует структурную схему другого устройства формирования изображения согласно примерам вариантов осуществления настоящего изобретения.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ

[46] Для лучшего понимания технических решений согласно настоящему изобретению ниже подробно описаны варианты осуществления настоящего изобретения со ссылкой на прилагаемые чертежи.

[47] Следует отметить, что описанные варианты осуществления являются только частью, но не всеми вариантами осуществления настоящего изобретения. Созданные без внесения творческих усилий специалистами на основе раскрытых вариантов осуществления настоящего изобретения все другие варианты его осуществления подпадают под объем защиты настоящего изобретения.

[48] Термины, используемые в вариантах осуществления настоящего изобретения, предназначены только для описания конкретных вариантов осуществления и не предназначены для ограничения настоящего изобретения. Формы единственного числа, в том числе со словом "указанный/указанная", используемые в вариантах осуществления настоящего изобретения и прилагаемой формулы изобретения, также предназначены включать в себя формы множественного числа, если контекст явно не указывает на другое значение.

[49] Следует понимать, что термин «и/или», используемый в описании, может быть только ассоциативным отношением, описывающим связанные объекты, что означает, что могут существовать три типа отношений. Например, A и/или B может указывать на то, что: A существует в одиночку, A и B существуют одновременно, а B существует в одиночку. Кроме того, символ «/» в описании обычно указывает на то, что связанные объекты до и после находятся в отношении «или».

[50] В существующей технологии платформа доверенного вычисления, реализованная в виде TMP (доверенного платформенного модуля), может быть c по существу односистемной архитектурой. TPM может иметь ограничения в доступе к ресурсам и управлении ими, и его возможности безопасности могут полностью зависеть от безопасности SoC устройства формирования изображения, которую может быть трудно защитить от атак хакеров, использующих уязвимость SoC устройства формирования изображения, и не может существенно улучшить способность активной защиты устройства формирования изображения. Кроме того, если управление безопасностью и контроль выполняются только на основе ресурса SoC устройства формирования изображения, это может повлиять на настройку системных ресурсов функциональных модулей, таких как модули печати и сканирования, тем самым влияя на скорость печати

[51] Для решения вышеупомянутых проблем в вариантах осуществления настоящего изобретения предлагается устройство формирования изображения, которое реализует разделение на операционную систему устройства формирования изображения и операционную систему защиты безопасности на основе двухсистемной архитектуры. Подробное описание приведено ниже.

[52] Со ссылкой на фиг. 1, фиг. 1 иллюстрирует структурную схему устройства формирования изображения согласно примерам вариантов осуществления настоящего изобретения. Как показано на фиг. 1, устройство формирования изображения может содержать модуль управления формированием изображения и модуль доверенного вычисления, причем модуль управления формированием изображения может быть выполнен с операционной системой устройства формирования изображения (например, Linux, ThreadX, FreeRTOS или тому подобное). Операционная система устройства формирования изображения может быть конфигурирована с возможностью управления операциями обработки изображения устройства формирования изображения, например, управления устройством формирования изображения для выполнения таких операций, как печать и сканирование. Модуль доверенного вычисления может быть конфигурирован с операционной системой защиты безопасности. Операционная система защиты безопасности может быть конфигурирована с возможностью выполнения защиты безопасности для операции операционной системы устройства формирования изображения, и конкретный процесс защиты безопасности подробно описан ниже в сочетании с вариантами осуществления способа.

[53] Операционная система защиты безопасности может быть независимой от операционной системы устройства формирования изображения; и операционная система устройства формирования изображения и операционная система защиты безопасности могут работать параллельно. Операционная система устройства формирования изображения может отвечать служебной функции формирования изображения, и операционная система защиты безопасности может отвечать защите безопасности каждого этапа формирования изображения. В вариантах осуществления настоящего изобретения служебная функция и защита безопасности могут быть отделены друг от друга, и, исходя из предположения о том, что это не влияет на служебную функцию, может быть обеспечено улучшение защиты безопасности формирования изображения в различных сценариях.

[54] Кроме того, соответствующие функции модуля доверенного вычисления могут быть реализованы с помощью чипа безопасности; чип безопасности может обеспечивать криптографические операции и интегрировать память; и память может обеспечивать надежное пространство для хранения программного кода, выполняемого операционной системой защиты безопасности, и небольшое количество критических данных. Основная частота чипа безопасности обычно ниже основной частоты SoC устройства формирования изображения, а объем памяти чипа безопасности ограничен. Следовательно, определенные программы мониторинга могут выполняться в операционной системе устройства формирования изображения путем совместного использования аппаратных ресурсов устройства формирования изображения, а чип безопасности может выполнять только критические криптографические операции и безопасное хранение небольшого количества критических данных. Таким образом, может быть обеспечена производительность обработки чипа безопасности, и может быть улучшена защита безопасности устройства формирования изображения без влияния на служебную функцию устройства формирования изображения.

[55] В опциональном варианте осуществления аппаратные ресурсы, совместно используемые модулем управления формированием изображения и модулем доверенного вычисления, могут включать в себя хранилище и/или память.

[56] Технические решения, предложенные в вариантах осуществления настоящего изобретения, могут иметь следующие технические эффекты.

[57] 1) Операционная система устройства формирования изображения и операционная система защиты безопасности могут работать параллельно, чтобы уменьшить влияние на служебную функцию самого устройства формирования изображения; например, по сравнению с решением в существующей технологии, при этом скорость печати и тому подобное может быть улучшено.

[58] 2) Основная частота чипа безопасности обычно ниже, чем основная частота SoC устройства формирования изображения, и объем памяти чипа безопасности ограничен, так что операционная система защиты безопасности может совместно использовать некоторые аппаратные ресурсы операционной системы устройства формирования изображения, что может не только обеспечивать производительность обработки чипа безопасности, но и улучшить защиту безопасности устройства формирования изображения, не влияя на служебную функцию устройства формирования изображения.

[59] Ссылаясь на фиг. 2, фиг. 2 иллюстрирует блок-схему способа защиты безопасности для устройства формирования изображения, представленного примерными вариантами осуществления настоящего изобретения. Способ может быть применен к устройству формирования изображения, показанному на фиг. 1. Как показано на фиг. 2, способ может в основном включать следующие примерные этапы.

[60] На этапе S201, после загрузки операционной системы защиты безопасности, может быть загружена операционная система устройства формирования изображения.

[61] В вариантах осуществления настоящего изобретения на этапе загрузки операционная система защиты безопасности может работать первой, а после загрузки операционной системы защиты безопасности может быть загружена операционная система устройства формирования изображения. Процесс загрузки операционной системы устройства формирования изображения обычно может включать несколько этапов, таких как загрузка, работы ядра, выполнение приложения и т.п.

[62] Ссылаясь на фиг. 3, фиг. 3 иллюстрирует схему двухсистемного процесса загрузки, обеспечиваемого примерными вариантами осуществления настоящего изобретения. Как показано на фиг. 3, в вариантах осуществления настоящего изобретения соответствующие функции доверенного вычислительного модуля могут быть реализованы с помощью чипа безопасности. В частности, чип безопасности может содержать физический уровень, системный уровень и уровень приложения, причем физический уровень может содержать процессор, контроллер и память; память может дополнительно содержать энергозависимую память и энергонезависимую память; и процессор, контроллер и память могут быть соединены через внутреннюю шину для внутренней связи. Операционная система защиты безопасности может быть сконфигурирована на системном уровне; и операционная система защиты безопасности может представлять собой Linux, ThreadX, FreeRTOS или тому подобное, которые не могут быть конкретно ограничены в вариантах осуществления настоящего изобретения. Уровень приложения может включать в себя блок управления безопасностью, блок вычисления безопасности и блок стратегии безопасности. Блок стратегии безопасности может быть использован для конфигурации стратегии безопасности, которая может быть конкретно реализована путем загрузки файла конфигурации; а блок управления безопасностью и блок вычисления безопасности могут быть сконфигурированы для управления безопасностью и вычисления безопасности, соответственно. Блок управления безопасностью может отвечать за реализацию конкретных стратегий безопасности, например, предотвращение потока от файла управления доступа к ядру через управление вводом-выводом, уничтожение незаконных процессов или сценариев и тому подобное. Блок вычисления безопасности может отвечать за вычисление легитимности конкретного измерительного блока и может предоставлять вывод о том, разрешена ли соответствующая операция соответствующего объекта путем сравнения между вычисленным значением и эталонным значением и в сочетании со стратегией безопасности.

[63] Кроме того, в вариантах осуществления настоящего изобретения операционная система устройства формирования изображения может быть выполнена посредством SoC, а операционная система устройства формирования изображения может представлять собой Linux, ThreadX, FreeRTOS или тому подобное, которые могут быть конкретно не ограничены в вариантах осуществления настоящего изобретения.

[64] Во время процесса загрузки устройство формирования изображения может быть включено, и SoC и чип безопасности могут быть включены одновременно, но, управляя контактом сброса SoC, чип безопасности может сделать SoC временно невозможным для продолжения загрузки. Чип безопасности может быть дополнительно загружен, и после загрузки чип безопасности контакт сброса SoC может быть отпущен, так что SoC может продолжить загрузку.

[65] Очевидно, что специалисты в данной области техники могут также использовать другие способы для управления методом загрузки SoC и чипа безопасности для реализации приоритетной загрузки операционной системы защиты безопасности, все из которых должны входить в объем защиты настоящего изобретения.

[66] В дополнительном варианте осуществления изобретения, после загрузки операционной системы защиты безопасности, соответствующая стратегия безопасности может быть не включена, и может потребоваться настройка стратегии безопасности, чтобы обеспечить дальнейшее осуществление стратегии безопасности. В конкретном варианте осуществления конфигурация стратегии безопасности может быть реализована путем загрузки файла конфигурации перед началом работы операционной системы устройства формирования изображения. Стратегия безопасности, соответствующая конфигурации стратегии безопасности, может включать статическую защиту, динамическую защиту, защиту ключевых параметров памяти, противодействие несанкционированному доступу к файлам и тому подобное.

[67] На этапе S202 в процессе загрузки операционной системы устройства формирования изображения, защита целостности файла может быть выполнена для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности.

[68] В частности, после вступления в силу стратегии безопасности на этапах загрузки и работы операционной системы устройства формирования изображения защита безопасности может выполняться соответственно с помощью настроенных стратегий безопасности. Иными словами, защита безопасности в операционной системе устройства формирования изображения может быть разделена на этап загрузки и этап работы приложения операционной системы устройства формирования изображения.

[69] Ссылаясь на фиг. 4, фиг. 4 иллюстрирует схему двухсистемного процесса защиты безопасности, обеспечиваемого примерными вариантами осуществления настоящего изобретения. ОС устройства формирования изображения (операционная система устройства формирования изображения) и ОС защиты безопасности (операционная система защиты безопасности) показаны на фиг. 4. Как описано в вариантах осуществления изобретения, показанных на фиг. 3, сначала может быть загружена ОС защиты безопасности, а после загрузки ОС защиты безопасности может начаться загрузка ОС устройства формирования изображения. ОС защиты может выполнять защиту безопасности во время всего процесса загрузки ОС устройства формирования изображения и после завершения загрузки.

[70] В частности, ОС защиты безопасности может разделять различные стратегии безопасности в соответствии с различными этапами загрузки и запуска ОС устройства формирования изображения, тем самым выполняя защиту безопасности на различных этапах ОС устройства формирования изображения в соответствии с соответствующими стратегиями безопасности.

[71] В дополнительном варианте осуществления изобретения процесс загрузки ОС устройства формирования изображения может быть разделен на четыре этапа, включая этап загрузки 1, этап загрузки 2, работу ядра и выполнение приложения, где этап загрузки 1 и этап загрузки 2 могут соответствовать этапу загрузки. В процессе загрузки может выполняться проверка целостности для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности. Если загрузочный файл операционной системы устройства формирования изображения проходит проверку целостности, может быть разрешена загрузка следующего шага загрузки операционной системы устройства формирования изображения. Если загрузочный файл операционной системы устройства формирования изображения не проходит проверку целостности, следующий этап загрузки операционной системы устройства формирования изображения может быть заблокирован.

[72] Можно понять, что защита безопасности на этапе загрузки может быть статической защитой.

[73] На этапе S203, в процессе работы приложения операционной системы устройства формирования изображения, посредством операционной системы защиты безопасности, защита безопасности может выполняться для операции, подлежащей выполнению в процессе работы приложения, и/или выполняют защиту безопасности для данных в процессе работы приложения.

[74] Как показано на фиг. 4, после завершения статической защиты на этапе загрузки ОС устройства формирования изображений может выполнять этап работы ядра и этап выполнения приложения. На этапе работы ядра и на этапе выполнения приложения для ОС защиты безопасности может потребоваться выполнение соответствующей динамической защиты.

[75] Например, когда программа приложения устройства формирования изображения запущена, ОС защиты безопасности может периодически выполнять защиту безопасности при выполнении программы приложения в соответствии с сконфигурированной стратегией; и меры защиты могут включать, но без ограничения этим, защиту безопасности при выполнении операции в процессе работы приложения и защиту безопасности данных в процессе работы приложения. Защита безопасности операции, подлежащей выполнению в процессе выполнения приложения, может представлять собой защиту безопасности файловой операции драйверным уровнем; и защита безопасности данных в процессе выполнения приложения может представлять собой защиту ключевых параметров программы приложения, запущенной в памяти, удаление конфиденциального файла и тому подобное. Конфиденциальные файлы могут содержать состояние выполнения процесса, порядок выполнения процесса, вызываемый системой, разрешение и тому подобное.

[76] Кроме того, операционная система защиты безопасности может также сообщать о результатах защиты каждого этапа в центр управления в режиме реального времени; в частности, результаты защиты могут передаваться в центр управления в виде журналов; и администраторы могут проводить аудит и просматривать в центре управления так, что операционная система защиты безопасности может использоваться для защиты и аудита.

[77] В опциональном варианте реализации операционная система безопасности и операционная система устройства формирования изображения могут совместно использовать некоторые аппаратные ресурсы (память, хранилище и т.п.).

[78] Например, в процессе защиты безопасности может потребоваться запуск части программ доверенных вычислений в памяти и уровне приложения операционной системы устройства формирования изображения; и часть программ может быть сохранена в памяти операционной системы устройства формирования изображения вместе с программно-аппаратным обеспечением операционной системы устройства формирования изображения и может быть загружена в память операционной системы устройства формирования изображения для выполнения. Аппаратные ресурсы, соответствующие операционной системе устройства формирования изображения, могут быть интерпретированы как аппаратные ресурсы, соответствующие обычному устройству формирования изображения (аппаратные ресурсы устройства формирования изображения, когда операционная система защиты безопасности не включена). Иными словами, операционная система защиты безопасности может совместно использовать такие ресурсы, как память и память обычного устройства формирования изображения. Кроме того, операционная система безопасности может также совместно использовать часть программ, сконфигурированных для коммуникации с операционной системой устройства формирования изображений.

[79] Ссылаясь на фиг. 5, фиг. 5 иллюстрирует схему другого двухсистемного процесса защиты безопасности, обеспечиваемого примерными вариантами осуществления настоящего изобретения. В вариантах осуществления настоящего изобретения уровень ядра и уровень приложения операционной системы устройства формирования изображения могут быть предварительно установлены с помощью программ безопасности, необходимых для защиты безопасности. Например, программа 1 безопасности может быть предустановлена в уровне приложения, а программа 2 безопасности может быть предустановлена в уровне ядра. Операционная система защиты безопасности может выполнять защиту безопасности на операционной системе устройства формирования изображения на этапах запуска ядра и выполнения приложения с помощью сконфигурированных стратегий безопасности.

[80] Программы безопасности могут храниться в памяти, соответствующей операционной системе устройства формирования изображения, и выполняться в памяти, соответствующей операционной системе устройства формирования изображения. В конкретном варианте реализации программы безопасности могут определять, какую операцию устройства формирования изображения необходимо измерить (детектирование защиты безопасности), а затем передавать запрос на измерение в операционную систему защиты безопасности; и конкретный процесс измерения может потребоваться завершить посредством операционной системы защиты безопасности. Иными словами, операционной системе устройства формирования изображения может потребоваться инициировать различные запросы защиты безопасности; и операционная система защиты безопасности может быть конкретным компонентом выполнения, передавать результаты выполнения, соответствующие запросам защиты безопасности, в операционную систему устройства формирования изображения и контролировать работу устройства формирования изображения.

[81] В частности, выполнение защиты безопасности для операции, подлежащей выполнению в процессе работы приложения, посредством операционной системы защиты безопасности может включать: передачу операционной системой устройства формирования изображения операции, подлежащей выполнению в процессе работы приложения, операционной системе защиты безопасности; выполнение, операционной системой защиты безопасности, детектирования легитимности операции, подлежащей выполнению, и генерирование результата детектирования; и определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования. Если результатом детектирования является то, что детектирование прошло успешно, операционная система защиты безопасности не может блокировать выполнение операции, подлежащей выполнению; а если результатом детектирования является то, что детектирование не удалось, операционная система защиты безопасности может блокировать выполнение операции, подлежащей выполнению.

[82] В дополнительном варианте осуществления пользователь может конфигурировать стратегию безопасности для достижения ожидаемой цели защиты безопасности. В частности, определение, посредством операционной системы защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению в соответствии с результатом детектирования, может включать определение, с помощью операционной системы защиты безопасности, блокировать или не блокировать операцию, которая должна быть выполнена в соответствии с результатом детектирования и сконфигурированной стратегией безопасности. Например, когда стратегия безопасности, сконфигурированная пользователем, заключается в том, что защита безопасности не включена, даже если результатом детектирования является то, что детектирование не удалось, операционная система защиты безопасности может не блокировать операцию, подлежащую выполнению.

[83] В дополнительном варианте осуществления изобретения, если результатом детектирования является то, что детектирование не удается, операционная система защиты безопасности может передавать результат детектирования в центр управления и/или передавать результат детектирования в блок вывода аудита устройства формирования изображения, причем блок вывода аудита выполнен с возможностью вывода результата детектирования.

[84] Например, вышеупомянутая операция, которая должна быть выполнена, может быть службой печати, и операционной системе устройства формирования изображения может потребоваться выполнить операцию с файлом на уровне ядра для реализации конкретной функции. На этом этапе программа 2 безопасности, предварительно установленная на уровне ядра, может передавать действие файловой операции в определенный поток операционной системы защиты безопасности; операционная система защиты безопасности может выполнять детектирование легитимности объекта, адреса, содержимого и другой информации файловой операции и возвращать результат детектирования в операционную систему устройства формирования изображения; и операционная система устройства формирования изображения может определять, следует ли выполнять файловую операцию в соответствии с результатом детектирования. Если результатом детектирования является то, что детектирование прошло успешно, то файловая операция может быть выполнена; если результатом детектирования является то, что детектирования не прошло успешно, то операция с файлом может быть не выполнена.

[85] Кроме того, если результатом детектирования является то, что детектирования не удается, журнал аудита может быть сформирован и передан в блок вывода аудита устройства формирования изображения, а результаты детектирования могут быть сообщены в центр управления.

[86] Следует понимать, что когда результатом детектирования является то, что передано, результат детектирования также может быть передан в центр управления и в блок вывода аудита устройства формирования изображения для вывода результата детектирования, который может не быть ограничен в вариантах осуществления настоящего изобретения.

[87] В вариантах осуществления настоящего изобретения модуль доверенного вычисления может в основном использоваться для обеспечения криптографических операций и надежного пространства хранения. Основная частота чипа безопасности обычно ниже основной частоты SoC устройства формирования изображения, а объем памяти чипа безопасности ограничен. Следовательно, операционная система защиты безопасности может совместно использовать некоторые аппаратные ресурсы операционной системы устройства формирования изображения, что может не только обеспечивать производительность обработки чипа безопасности, но и улучшить защиту безопасности устройства формирования изображения, не влияя на служебную функцию устройства формирования изображения.

[88] В соответствии с вышеупомянутыми вариантами осуществления способа в настоящей заявке дополнительно предложено устройство формирования изображения.

[89] Ссылаясь на фиг. 6, фиг. 6 иллюстрирует структурную схему другого устройства формирования изображения согласно примерам вариантов осуществления настоящего изобретения. Устройство 600 формирования изображения может содержать процессор 601, память 602 и коммуникационный блок 603. Эти компоненты могут осуществлять коммуникацию по одной или нескольким шинам. Специалистам в данной области техники понятно, что конструкция устройства формирования изображения, показанного на фиг. 6, не может быть ограничена в соответствии с различными вариантами осуществления настоящего изобретения. Например, структура устройства формирования изображения может быть шинообразной структурой или звездообразной структурой, один или более компонентов могут быть добавлены или опущены, и/или определенные компоненты могут быть объединены или иметь различные компоновки компонентов.

[90] Коммуникационный блок 603 может быть выполнен с возможностью установления коммуникационного канала, так что устройство хранения может коммуницировать с другими устройствами для приема пользовательских данных, передаваемых другими устройствами, или передачи пользовательских данных на другие устройства.

[91] Процессор 601 может быть центром управления устройства хранения и может использовать различные интерфейсы и линии для соединения различных частей всей системы; при этом могут выполняться различные функции системы и/или данные могут обрабатываться посредством работы или выполнения программных программ и/или модулей, хранящихся в памяти 602, и вызова данных, хранящихся в памяти. Процессор может быть выполнен из интегральной схемы (схем) (IC), например, выполнен из одной пакетной IC или множества пакетных IC с одной и той же функцией или различными функциями.

[92] Память 602 может быть выполнена с возможностью хранения команд выполнения процессора 601. Память 602 может быть одним из любых типов временных или невременных запоминающих устройств или их комбинацией. Временные или невременные запоминающие устройства могут включать статическое оперативное запоминающее устройство (SRAM), электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), стираемое программируемое постоянное запоминающее устройство (EPROM), программируемое постоянное запоминающее устройство (PROM), постоянное запоминающее устройство (ROM), магнитную память, флэш-память, магнитный диск или оптический диск.

[93] Когда команды выполнения в памяти 602 выполняются процессором 601, устройство 600 формирования изображения может выполнять часть или все этапы в вышеупомянутых вариантах осуществления способа.

[94] В конкретной реализации варианты осуществления настоящего изобретения дополнительно обеспечивают компьютерный носитель данных, и компьютерный носитель данных может хранить программу, которая при выполнении может включать выполнение некоторых или всех этапов в различных вариантах осуществления, представленных в настоящем изобретении. Вышеупомянутый носитель данных может представлять собой магнитный диск, оптический диск, постоянное запоминающее устройство (ROM) или оперативное запоминающее устройство (RAM).

[95] В конкретном варианте осуществления варианты осуществления настоящего изобретения дополнительно обеспечивают компьютерный программный продукт. Вышеупомянутый компьютерный программный продукт может содержать исполняемые команды, и когда исполняемые команды выполняются на компьютере, компьютер может выполнять некоторые или все этапы в вышеупомянутых вариантах осуществления способа.

[96] В вариантах осуществления настоящей заявки термин «по меньшей мере один» относится к одному или более, а «множество» относится к двум или более. «И/или» может описывать ассоциативное отношение связанных объектов, указывая на то, что могут существовать три типа связей. Например, A и/или B могут указывать на ситуации, когда A существует отдельно, A и B существуют одновременно, и B существует отдельно, где A и B могут быть единственными или множественными. Символ «/» в общем случае может указывать на то, что связанные объекты до и после «/» находятся в соотношении «или». «По меньшей мере одно из» и подобные выражения могут относиться к любой комбинации этих элементов, включая любую комбинацию единственных элементов или множественных элементов. Например, по меньшей мере один из a, b и c может означать: a, b, c, a-b, a-c, b-c или a-b-c, где a, b и c могут быть единственными или множественными.

[97] Специалистам в данной области техники следует отметить, что блоки и этапы алгоритма, описанные в вариантах осуществления, раскрытых в настоящем изобретении, могут быть реализованы с помощью комбинации электронного аппаратного обеспечения, компьютерного программного обеспечения и электронного аппаратного обеспечения. Выполнение этих функций аппаратным или программным обеспечением может зависеть от конкретных приложений и проектных условий технических решений. Специалисты в данной области техники могут использовать различные способы для каждого конкретного применения для реализации описанных функций, но такую реализацию не следует рассматривать как выходящую за пределы объема настоящего изобретения.

[98] Специалистам в данной области техники ясно понятно, что для удобства и краткости описания конкретный рабочий процесс системы, устройства и устройства, описанных выше, может относиться к соответствующему способу в вышеупомянутых вариантах осуществления способа, который не может быть подробно описан в данном документе.

[99] Вышеуказанное может представлять собой лишь конкретные варианты осуществления настоящего изобретения. Изменения или замены, которые могут быть легко восприняты специалистами в данной области техники в пределах технического объема, раскрытого настоящим изобретением, должны охватываться объемом правовой охраны настоящего изобретения. Объем правовой охраны должен определяться формулой изобретения.

1. Устройство формирования изображения, содержащее:

модуль управления формированием изображения, сконфигурированный с операционной системой устройства формирования изображения, причем операционная система устройства формирования изображения сконфигурирована для управления обрабатывающими операциями формирования изображения устройства формирования изображения; и

модуль доверенного вычисления, сконфигурированный с операционной системой защиты безопасности, причем операционная система защиты безопасности сконфигурирована для выполнения защиты безопасности для операции операционной системы устройства формирования изображения, причем операционная система устройства формирования изображения и операционная система защиты безопасности работают параллельно.

2. Устройство по п. 1, в котором аппаратные ресурсы, соответствующие модулю управления формированием изображения и модулю доверенного вычисления, используются совместно.

3. Устройство по п. 2, в котором аппаратные ресурсы, совместно используемые модулем управления формированием изображения и модулем доверенного вычисления, включают в себя хранилище и/или память.

4. Способ защиты устройства формирования изображения, применимый к устройству формирования изображения по п.1, включающий:

после загрузки операционной системы защиты безопасности загрузку операционной системы устройства формирования изображения; и

в процессе загрузки операционной системы устройства формирования изображения выполнение защиты целостности файла для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности.

5. Способ по п. 4, в котором выполнение защиты целостности файла для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности включает:

выполнение проверки целостности для загрузочного файла операционной системы устройства формирования изображения посредством операционной системы защиты безопасности;

если загрузочный файл операционной системы устройства формирования изображения проходит проверку целостности, разрешение загрузки операционной системы устройства формирования изображения; и

если загрузочный файл операционной системы устройства формирования изображения не проходит проверку целостности, предотвращение загрузки операционной системы устройства формирования изображения.

6. Способ по п. 5, который после загрузки операционной системы устройства формирования изображения дополнительно включает:

в процессе работы приложения операционной системы устройства формирования изображения, посредством операционной системы защиты безопасности, выполнение защиты безопасности для операции, подлежащей выполнению в процессе работы приложения, и/или выполнение защиты безопасности для данных в процессе работы приложения.

7. Способ по п. 6, в котором выполнение защиты безопасности для операции, подлежащей выполнению в процессе работы приложения посредством операционной системы защиты безопасности включает:

передачу, операционной системой устройства формирования изображения, операции, подлежащей выполнению в процессе работы приложения, в операционную систему защиты безопасности;

выполнение, операционной системой защиты безопасности, детектирования легитимности для операции, подлежащей выполнению, и генерирование результата детектирования; и

определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования.

8. Способ по п. 7, в котором определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования, включает:

определение, операционной системой защиты безопасности, блокировать или не блокировать операцию, подлежащую выполнению, в соответствии с результатом детектирования и сконфигурированной стратегией безопасности.

9. Способ по п.7, дополнительно включающий:

передачу результата детектирования в центр управления и/или передачу результата детектирования в блок вывода аудита устройства формирования изображения посредством операционной системы защиты безопасности, причем блок вывода аудита конфигурирован с возможностью вывода результата детектирования.

10. Способ по п. 6, в котором выполнение защиты безопасности данных для данных в процессе работы приложения включает:

выполнение, операционной системой защиты безопасности, защиты безопасности для критического параметра и/или конфиденциального файла в процессе работы приложения.

11. Устройство формирования изображения, содержащее:

процессор; и

память, причем:

в памяти хранится компьютерная программа и при выполнении компьютерная программа предписывает устройству формирования изображения выполнять способ по п.4.

12. Машиночитаемый носитель данных, содержащий сохраненную программу, при этом:

при ее выполнении программа управляет устройством, в котором расположен машиночитаемый носитель данных, так, чтобы выполнять способ по п. 4.



 

Похожие патенты:

Изобретение относится к технике обработки изображений. Техническим результатом является обеспечение защиты конфиденциальности одного или более конкретных объектов с обеспечением последующей возможности отображать эти объекты в обычном режиме.

Изобретение относится к средствам распределения задач сканирования изображения сетевым устройствам. Технический результат – повышение скорости сканирования изображения с сохранением требуемых параметров сканирования.

Изобретение может быть использовано в аппаратах считывания изображения. Аппарат (10) считывания изображения содержит поддерживающую документ часть, предназначенную для размещения документа в наклонном положении, ролик (26) подачи, предназначенный для подачи документа под наклоном вниз, считывающую часть (34), предназначенную для считывания документа, подаваемого от ролика подачи, ролик (36) выдачи, который осуществляет выдачу считанного документа, и лоток (18) для выдачи, который принимает документ, выданный от ролика выдачи (36), и направляющий элемент (44).

Изобретение относится к области информационных технологий, а именно к способу определения реляционного отпечатка между двумя изображениями. Технический результат заключается в повышении точности определения реляционного отпечатка предметного изображения.

Способ изготовления декоративных панелей, содержащий следующие этапы: струйная печать олигохромного рисунка на подложке с помощью системы струйной печати для формирования декоративного слоя (250); пропитка декоративного слоя термореактивной смолой с помощью устройства (320) для пропитки смолой; термопрессование (500) термопрессом (550) пропитанного декоративного слоя (41) вместе с внутренним слоем (410) для формирования декоративной панели (650); при этом способ содержит дополнительный этап идентификации приемлемости цвета декоративной панели, выполняемый с использованием блока (250) управления цветом между этапом формирования декоративного слоя (200) и этапом пропитки декоративного слоя.

Изобретение относится к способу содействия вождению. Способ содействия вождению с использованием контроллера содержит этапы, на которых определяют, имеется ли запрос на выполнение коррекции положения задействуемого транспортного средства, на основе результата сравнения информации о цели с информацией о цели, полученной посредством использования бортового датчика, установленного в задействуемом транспортном средстве.

Изобретение относится к приборам разведки и предназначено для получения и анализа изображений на различных дальностях. Лазерный прибор разведки содержит лазерный сканер, объектив, ПЗС-матрицу, процессор, датчики угла, при этом в корпусе лазерного сканера на одной оси, установленной в подшипники, жестко закреплены центрированные две симметричные близкорасположенные равносторонние призмы-диска, первый излучающий, а второй принимающий отраженный лазерный луч с зеркальной боковой поверхности, разделенные перегородкой, приводимые во вращение двигателем вертикали, связанным с осью, поворот сканера по горизонтали обеспечивается двигателем горизонтали, установленным на подшипниках кронштейна, соединенного осью с корпусом, лазер выполнен с возможностью жесткого крепления под излучающей призмой со смещением на половину длины стороны призмы, а объектив – под принимающей призмой, за ним последовательно: система ПИК детектора, контур отработки сигнала, система обработки информации, память, печать, а также система отображения в LCD.

Изобретение относится к электронному устройству и способу выявления ошибки при отключении питания электронного устройства. Технический результат заключается в обеспечении выявления причины сбоя при выключении электронного устройства и, как следствие, соответствующего оборудования.

Изобретение относится к вычислительной технике. Технический результат заключается в предотвращении утечки пользовательской информации.

Изобретение относится к средствам для обработки изображений. Технический результат заключается в повышении эффективности обработки изображений.

Изобретение относится к области компьютерной техники, а именно к средствам для печати. Технический результат заключается в уменьшении излишка частиц для печати из системы, а также уменьшении количества частиц на поверхности приемника и клапана подачи.
Наверх