CN115879112A - 图像形成控制方法及其装置、图像形成装置、电子设备 - Google Patents
图像形成控制方法及其装置、图像形成装置、电子设备 Download PDFInfo
- Publication number
- CN115879112A CN115879112A CN202111145513.8A CN202111145513A CN115879112A CN 115879112 A CN115879112 A CN 115879112A CN 202111145513 A CN202111145513 A CN 202111145513A CN 115879112 A CN115879112 A CN 115879112A
- Authority
- CN
- China
- Prior art keywords
- management data
- storage unit
- security
- image forming
- security management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Facsimiles In General (AREA)
Abstract
本申请属于图像形成技术领域,本申请实施例提供一种图像形成装置、图像形成控制方法、图像形成控制装置、计算机存储介质、电子设备,用于解决现有技术中图像形成装置中存储的安全管理数据被恶意攻击从而引发的信息安全问题,该图像形成装置包括:第一存储单元,设置于图像形成控制单元内部,用于存储第一安全管理数据;第二存储单元,设置于图像形成控制单元外部,用于存储第二安全管理数据;其中,所述第一安全管理数据的安全等级高于所述第二安全管理数据的安全等级。
Description
【技术领域】
本申请涉及图像形成技术领域,尤其涉及一种图像形成控制方法、图像形成控制装置、图像形成装置、电子设备、计算机存储介质。
【背景技术】
现有技术中,随着成像技术的发展,图像形成装置越来越多应用在办公和日常生活中,常见的图像形成装置包括但不限于打印机、复印机、扫描仪、传真机或综合打印、复印、扫描、传真功能中一种或者多种的多功能事务机。
随着电子科学技术的进步,图像形成装置的发展也越来越成熟,但是作为一种计算机周边设备,图像形成装置容易受到不法分子例如黑客的攻击,譬如窃取图像形成装置内部存储的用户作业数据、用户配置数据等用户有关的安全管理数据,引发信息安全问题。
【申请内容】
有鉴于此,本申请实施例提供了一种图像形成控制方法、图像形成控制装置、图像形成装置、电子设备、计算机存储介质,用以解决现有技术中图像形成装置内部存储的安全管理数据被恶意攻击从而引发的信息安全问题。
本申请第一方面提供一种图像形成装置,包括:
第一存储单元,设置于图像形成控制单元内部,用于存储第一安全管理数据;
第二存储单元,设置于图像形成控制单元外部,用于存储第二安全管理数据;其中,所述第一安全管理数据的安全等级高于所述第二安全管理数据的安全等级。
本申请第二方面提供一种图像形成控制方法,包括:
获取预设用户对应的安全管理数据;
获取所述预设用户对应的安全等级数据;
基于所述安全等级数据,将所述安全管理数据存储于对应安全等级的存储单元中。
本申请第三方面提供一种图像形成控制装置,包括:
第一获取单元,用于获取预设用户对应的安全管理数据;
第二获取单元,用于获取所述预设用户对应的安全等级数据;
控制单元,用于基于所述安全等级数据,将所述安全管理数据存储于对应安全等级的存储单元中。
本申请第四方面提供一种图像形成装置,包括第三方面提供的所述的图像形成控制装置。
本申请第五方面提供一种计算机存储介质,所述计算机存储介质包括存储的计算机程序,其中,在所述程序运行时控制所述存储介质所在设备执行第二方面所提供的图像形成控制方法。
本申请第六方面提供—种电子设备,包括存储器和处理器,所述存储器用于存储包括程序指令的信息,所述处理器用于控制程序指令的执行,所述程序指令被处理器加载并执行时实现第二方面所提供的所述图像形成控制方法的步骤。
与现有技术相比,本技术方案至少具有如下有益效果:
1.将安全管理数据按照安全等级存储于图像形成装置中的不同类型的存储单元中,使得不同安全等级的安全管理数据被攻击的难度不同,避免图像形成装置内部存储的安全管理数据被恶意攻击所引发的安全问题。
2.针对安全等级较高的安全管理数据的访问,需要执行用户身份鉴别,只有用户身份鉴别符合预设要求,才允许访问安全管理数据,避免了安全等级较高的安全管理数据被随意访问所引发的信息安全问题。
3.将安全管理数据进行加密存储,并且不同的安全管理数据对应的存储密级不一样,能够有效避免安全管理数据被随意访问所引发的信息安全问题。
4.针对不同安全等级的安全管理数据设置不同的安全策略,能够有效避免安全管理数据被随意访问所引发的信息安全问题。
5.将安全等级较高的安全管理数据存储于可读分区,避免安全管理数据被恶意篡改。
6.不同用户的安全管理数据因为用户权限的不同而导致安全管理数据的分布式存储,可以加大数据被集中窃取的难度,从而有利于安全管理数据的安全防护能力的增强。
【附图说明】
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本申请实施例所提供的图像形成装置的结构示意图。
图2是本申请实施例所提供的一种图像形成装置的结构示意图。
图3是本申请实施例所提供的一种图像形成装置的结构示意图。
图4是本申请实施例所提供的一种图像形成装置的结构示意图。
图5是本申请实施例所提供的一种图像形成装置的结构示意图。
图6是本申请实施例所提供的一种安全管理数据的存储的示意图。
图7是本申请实施例所提供的一种安全管理数据对应的安全策略示意图。
图8是本申请实施例所提供的一种图像形成控制方法的流程图。
图9是本申请实施例所提供的一种电子设备的结构框图。
【具体实施方式】
为了更好的理解本申请的技术方案,下面结合附图对本申请实施例进行详细描述。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请实施例中,图像形成装置用于执行图像形成作业,诸如生成、打印、接收和发送图像数据,并且图像形成装置的示例包括:喷墨打印机、激光打印机、LED(LightEmitting Diode,发光二极管)打印机、复印机、传真机、扫描仪或者多功能一体机以及在单个设备中执行以上功能的多功能外围设备(MFP,Multi-Functional Peripheral)。图像形成装置包括图像形成控制单元和图像形成单元,其中,图像形成控制单元用于对图像形成装置整体进行控制,图像形成单元用于基于图像数据,在图像形成控制单元的控制下在输送来的纸张上形成图像。
图1为本申请一个实施例提供的图像形成装置的结构示意图;请参考图1,作为一种图像形成装置的示例,图像形成装置的图像形成单元可以包括:显影剂容纳部11、显影部件12、显影剂输送元件13、感光部件14、转印部件15及定影组件5。待打印的纸张按照走纸方向进行运动,依次经过显影剂输送元件13的送粉操作、显影部件12的显影操作之后,到达感光部件14 与转印部件15之间的夹持区域进行转印,之后经过定影组件5进行定影,以完成图像形成操作。
其中,显影剂容纳部11用于容纳显影剂,显影剂可以是色粉、碳粉等材料;感光部件14包括:感光鼓(OPC,Organic Photoconductor)和充电辊等,其中,充电辊用于对感光鼓;充电显影部件12可以包括显影辊等部件,用于向感光鼓输送显影剂;显影剂输送元件13可以包括送粉辊等元件,用于向显影部件12输送显影剂,也可以替换为诸如送粉螺杆等元件。
通常图像形成装置可拆卸的安装有至少一个耗材,以图1所示的图像形成装置为例,图像形成装置可拆卸地安装有4个耗材(分别为图1所示的耗材1、耗材2、耗材3和耗材4,4个耗材分别用于为图像形成装置提供黑色 K、青色C、品红色M、黄色Y四种颜色的显影剂),当然,在其他实施方式中,图像形成装置所安装的耗材的数量可以增加或者减少,例如为1个或者6 个等,本申请对此不做限定。
现有技术中,图像形成装置被广泛应用,然而图像形成装置也会被恶意攻击,尤其是攻击图像形成装置内置的存储单元中存储的用户数据、用户配置数据等用户有关的安全管理数据,容易引发信息安全问题。
其中,用户数据具体包括用户文档数据和用户功能数据,其中,用户文档数据是指图像形成装置处理的用户文档的所有信息,包括:正在扫描或者拷贝的原件数据,拟打印的电子文件内容,由扫描或者传真得到的图像数据,输出的打印文档,以及在硬盘或者其他存储设备中残留或者存储的数据;用户功能数据是指图像形成装置所处理业务有关的信息,包括作业指令和作业状态。
用户配置数据具体包括用户操作图像形成装置有关审计日志数据、参数配置等数据。
为了便于说明,后续统一将上述用户数据和用户配置数据统称为安全管理数据。
为了解决上述技术问题,本申请实施例提供解决方案以管控图像形成装置内置的安全管理数据的访问。
本申请实施例提供一种图像形成装置,通常图像形成装置内部设置有各种用于存储数据的存储单元,该存储单元包括但不限于图像形成控制单元中内置的存储单元、闪存存储器中内置的存储单元、其他设置于电路基板上的控制单元内置的存储单元、诸如U盘等可移动存储介质中内置的存储单元、其他存储单元。
具体地,上述图像形成控制单元可以仅为图像形成装置中设置的数据控制板上设置的主控芯片,也可以包括图像形成装置中的数据控制板上设置的主控芯片和图像形成装置中的引擎控制板上设置的主控芯片。
进一步地,上述图像形成控制单元为图像形成装置中设置的数据控制板上设置的主控芯片时,引擎控制板上设置的控制芯片可以为上述其他设置于电路基板上的控制单元。
此外,各类存储单元具有不同的特性,譬如,针对图像形成控制单元中内置的存储单元,其存储空间相对较小、更换成本高;针对闪存存储器中内置的存储单元,其存储空间相对较大、更换成本低;针对其他设置于电路基板上的控制单元内置的存储单元,其存储相对较小、更换成本较高;针对可移动存储介质中内置的存储单元,其存储空间相对较大、容易从图像形成装置中移除。
基于上述特性,如图2所示,本申请实施例提供一种图像形成装置,包括:
第一存储单元21,设置于图像形成控制单元内部,用于存储第一安全管理数据;
第二存储单元22,设置于图像形成控制单元外部,用于存储第二安全管理数据;
其中,第一安全管理数据对应的安全等级高于第二安全管理数据对应的安全等级。
其中,第二存储单元21包括闪存存储器中内置的存储单元、其他设置于电路基板上的控制单元内置的存储单元、可移动存储介质中内置的存储单元、其他存储单元中的至少一种。
上述第一、二安全管理数据对应的安全等级与对应的用户的安全等级有关,第一安全管理数据相关的用户的安全等级高于第二安全管理数据的安全等级。
一种可能的实现方式中,如图3所示,当第二存储单元22包括:
第三存储单元220,包含于闪存存储器中,用于存储第三安全管理数据;
第四存储单元221,用于存储第四安全管理数据;
其中,所述第三安全管理数据的安全等级高于所述第四安全管理数据的安全等级。
其中,第四存储单元包括其他设置于电路基板上的控制单元内置的存储单元、可移动存储介质中内置的存储单元、其他存储单元中的至少一种。
上述第三、四安全管理数据对应的安全等级与对应的用户的安全等级有关,第三安全管理数据相关的用户的安全等级高于第四安全管理数据的安全等级。
一种可能的实现方式中,如图4所示,当第四存储单元221,包含:
第五存储单元2210,设置于电路基板上,用于存储第五安全管理数据;
第六存储单元2211,用于存储第六安全管理数据;其中,所述第五安全管理数据的安全等级高于第六安全管理数据的安全等级。
其中,第六存储单元包括可移动存储介质中内置的存储单元、其他存储单元中的至少一种。
上述第五、六安全管理数据对应的安全等级与对应的用户的安全等级有关,第五安全管理数据相关的用户的安全等级高于第六安全管理数据的安全等级。
一种可行的实现方式中,当第六存储单元2211包括:
第七存储单元2212,设置于可移动存储介质中,用于存储第七安全管理数据;第八存储单元2213,用于存储第八安全管理数据;其中,第七安全管理数据的安全等级高于第八安全管理数据。
其中,第八存储单元2213可以为上述其他存储单元。
上述第七、八安全管理数据对应的安全等级与对应的用户的安全等级有关,第七安全管理数据相关的用户的安全等级高于第八安全管理数据的安全等级。
其中,上述用户有关的安全管理数据的安全等级与用户身份有关,根据用户身份信息结合各个存储单元对应的安全等级,从而确定各类安全管理数据所存储的存储单元。
其中,用户的安全等级可以基于用户信息结合预先存储的预设用户信息和预设安全等级信息之间的对应关系来确定,其中,可以从图像形成装置侧直接获取上述用户信息,也可以为从其他与图像形成装置通信的计算机设备获取上述用户信息,上述对应关系也可以存储于图像形成装置或者其他与图像形成装置通信的计算机设备,由此可以由图像形成装置直接获取用户的安全等级信息,由此确定用户有关的安全管理数据的安全等级,也可以由图像形成装置通过与其连接的计算机设备通信获取用户的安全等级数据,由此确定用户有关的安全管理数据的安全等级,然后基于预先存储的表征存储单元与安全等级之间的对应关系,确定该安全管理数据对应的存储单元。
本申请实施例中,在图像形成装置中根据不同类型的存储单元的特性,将不同安全等级的安全管理数据存储于不同类型的存储单元中,以加大攻击图像形成装置中设置的各个存储单元中存储的安全管理数据的难度。
具体地,如图6所示,本申请提供的图像形成装置中设置各个存储器,包括图像形成装置的主控芯片内部的存储器、外界通用存储器、主控板或其他电路板上的芯片内部存储器、可移动存储介质、其他存储介质,对应的图像形成装置中存储的安全管理数据包括安全管理数据a、b、c、d、e,在进行安全管理数据存储时,分别将安全管理数据a存储于主控芯片内部存储器、将安全管理数据b存储于外接通用存储器、将安全管理数据c存储于主控板或其他电路板上的芯片内部存储器、将安全管理数据d存储于可移动存储介质、将安全管理数据e存储于其他存储介质,其中,将安全管理数据按照安全等级从高至低的顺序排序为安全管理数据a、安全管理数据b、安全管理数据c、安全管理数据d、安全管理数据e。
其中,上述图像形成装置的主控芯片内部的存储器、外界通用存储器、主控板或其他电路板上的芯片内部存储器、可移动存储介质、其他存储介质内置的存储单元,分别与前述第一存储单元21、第三存储单元220、第五存储单元2210、第七存储单元2212、第八存储单元2213。
需要补充说明地是,图像形成装置中设置的存储单元也可以仅为上述存储单元中的部分,本申请在此不进行限定。
针对安全管理数据的存储,可以按照安全管理数据的安全等级,采用对应等级的加密方式进行加密。
进一步地,各类存储单元的安全等级也可以根据数据读写能力来设定,通常存储器根据数据读写能力的不同可设置可进行数据读取和数据写入的可读写分区、只允许进行数据读取的只读分区、只允许进行数据写入的只写分区,由此,可将安全等级较高的安全管理数据存储于只读分区,以避免数据被恶意改写。
此外,也可以针对不同的存储器中存储的安全管理数据设置不同的安全策略,具体地可以从访问控制、传输控制、审计等角度考虑。
针对安全管理数据的访问,针对安全等级相对较高的安全管理数据的访问,可以设定用户身份鉴别,用户身份鉴别符合预期后才允许访问数据;针对安全等级相对较低的安全管理数据的访问,可以设定用户身份识别,用户身份识别符合预设要求后即可访问安全管理数据,针对安全等级很低的安全管理数据的访问,也可以仅设置用户确认,用户确认后即可访问数据,举例而言,将安全管理数据写入至可移动存储介质所包含的存储单元之前,可以提示用户,用户确认后再将数据写入至可移动存储介质中。
具体地,上述用户身份鉴别具体是指鉴别用户身份合法后,进一步判断该用户是否具有执行对应安全管理数据访问的权限;上述用户身份识别具体是指判断该用户的身份是否合法。
针对安全管理数据的传输,针对安全等级相对较高的安全管理数据的传输要求传输通道可靠,针对安全等级相对较低的安全管理数据的传输要求传输通道稳定,其中,上述传输通道具体是指其他计算机设备与图像形成装置之间相互连接所构成的传输通道,包括二者之间通过USB线相连所形成的传输通道,和二者之间通过有线/无线网络相连所形成的传输通道,其中,当二者之间的连接方式为有线/无线网络连接方式时,采用不同的通信协议,上述传输通道的可靠性是不同的,通常情况下,认定二者之间采用USB线相连所成形成的传输通道稳定性高,认定二者之间采用网络连接方式、采用安全等级较高的通信协议对应的传输通道较为可靠,由此,针对安全等级相对较高的安全管理数据的传输要求传输通道可靠,针对安全等级相对较低的安全管理数据的传输要求传输通道稳定即可。
一种可能的实施方式中,针对安全等级相对较高的安全管理数据,可对涉及该安全管理数据的事件进行记录,以形成审计日志,便于后续追溯。
具体地,如图7所示,针对最高安全等级的安全管理数据,在进行数据访问时,需要进行用户身份鉴别;在进行数据存储时,采用最高等级的加密方式;在进行数据传输时,要求传输通道可靠;此外还可以涉及的事件进行记录以形成审计日志便于后续追溯。
针对较高安全等级的安全管理数据,在进行数据访问时,需要进行用户身份鉴别;在进行数据存储时,采用较高等级的加密方式;在进行数据传输时,要求传输通道稳定;此外,还可以将安全管理数据存储于只读分区中,避免数据被恶意改写。
针对次高安全等级的安全管理数据,在进行数据访问时,需要进行用户身份鉴别;在进行数据存储时,采用普通等级的加密方式;在进行数据传输时,要求传输通道稳定。
针对一般安全等级的安全管理数据,在进行数据访问时,需要进行用户确认;在进行数据存储时,要求非明文存储即可。
由此,针对不同安全等级的安全管理数据设置不同的安全策略,以避免安全管理数据被随意访问从而引发的信息安全的问题。
如图8所示,本申请实施例还提供一种图像形成控制方法,包括:
S901:获取预设用户对应的安全管理数据;
S902:获取预设用户对应的安全等级数据;
S903:基于所述安全等级数据,将所述安全管理数据存储于对应安全等级的存储单元中。
本申请对S901、S902的发生顺序不做限定。
上述方法的执行主体为图像形成装置,具体为图像形成装置内置的图像形成控制单元。
S901中,可以由图像形成装置侧直接获取预设用户对应的安全管理数据、也可以从与图像形成装置通信的计算机设备通信获取预设用户对应的安全管理数据。
S902中,预设用户的安全等级数据可以基于预设用户信息结合预先存储的预设用户信息和预设安全等级信息之间的对应关系来确定,其中,可以从图像形成装置侧直接获取上述预设用户信息,也可以为从其他与图像形成装置通信的计算机设备获取上述预设用户信息,上述对应关系也可以存储于图像形成装置或者其他与图像形成装置通信的计算机设备,由此可以由图像形成装置直接获取用户的安全等级信息,由此确定用户有关的安全管理数据的安全等级,也可以由图像形成装置通过与其连接的计算机设备通信获取用户的安全等级数据,由此确定用户有关的安全管理数据的安全等级。
S903中,基于预设用户的安全等级数据,结合预先存储的表征存储单元与安全等级之间的对应关系,确定预设用户对应的安全管理数据对应的存储单元。
本申请中,将不同安全等级的安全管理数据存储于不同安全等级的存储单元中,加大攻击图像形成装置中设置的各个存储单元中存储的安全管理数据的难度。
本申请实施例提供一种图像形成控制装置,包括:
第一获取单元,用于获取预设用户对应的安全管理数据;
第二获取单元,用于获取所述预设用户对应的安全等级数据;
控制单元,用于基于所述安全等级数据,将所述安全管理数据存储于对应安全等级的存储单元中。
一种可行的实施方式中,上述控制单元具体用于基于上述安全等级数据以及预先存储的表征预设存储单元和预设存储单元对应的安全等级,确定上述存储单元。
本申请实施例提供一种图像形成装置,包括前述图像形成控制装置。
如图9所示,本实施例提供了一种电子设备400,包括存储器420和处理器410,存储器420用于存储包括程序指令的信息,处理器410用于控制程序指令的执行,程序指令被处理器加载并执行时实现上述图像形成控制方法的实施例的各步骤。为避免重复,此处不一一赘述。或者,该计算机程序被处理器410执行时实现实施例中应用于图像形成控制装置1000中各模型/ 单元的功能,为避免重复,此处不一一赘述。
本领域技术人员可以理解,图9仅仅是电子设备400的示例,并不构成对计算机设备400的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如电子设备400还可以包括输入输出设备、网络接入设备、总线等。
上述处理器410可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器420可以是电子设备400的内部存储单元,例如电子设备400的硬盘或内存。
存储器420也可以是电子设备400的外部存储设备,例如电子设备400 上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字 (Secure Digital,SD)卡,闪存卡(Flash Card)等。还可以是服务器上的存储器,服务器中存储的计算机程序430可以被网络传输至电子设备内部的其他存储模块,使得处理器410能够加载和运行该计算机程序430。进一步地,存储器420还可以既包括电子设备400的内部存储单元也包括外部存储设备。存储器420用于存储计算机程序以及电子设备400所需的其他程序和数据。存储器420还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
以上仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (15)
1.一种图像形成装置,其特征在于,包括:
第一存储单元,设置于图像形成控制单元内部,用于存储第一安全管理数据;
第二存储单元,设置于图像形成控制单元外部,用于存储第二安全管理数据;其中,所述第一安全管理数据的安全等级高于所述第二安全管理数据的安全等级。
2.根据权利要求1所述的装置,其特征在于,所述第二存储单元包括:
第三存储单元,包含于闪存存储器中,用于存储第三安全管理数据;
第四存储单元,用于存储第四安全管理数据;
其中,所述第三安全管理数据的安全等级高于所述第四安全管理数据的安全等级。
3.根据权利要求2所述的装置,其特征在于,所述第四存储单元,包括:
第五存储单元,设置于电路基板上,用于存储第五安全管理数据;
第六存储单元,用于存储第六安全管理数据;
其中,所述第五安全管理数据的安全等级高于所述第六安全管理数据的安全等级。
4.根据权利要求3所述的装置,其特征在于,所述第六存储单元,包括:
第七存储单元,包含于可移动存储介质中,用于存储第七安全管理数据。
第八存储单元,用于存储第八安全管理数据;
其中,所述第七安全管理数据的安全等级高于所述第八安全管理数据的安全等级。
5.根据权利要求1所述的装置,其特征在于,包括:
图像形成控制单元,具体用于执行用户身份鉴别,所述用户身份鉴别符合预期时,访问所述第一存储单元获取所述第一安全管理数据。
6.根据权利要求2所述的装置,其特征在于,包括:
图像形成控制单元,具体用于执行用户身份鉴别,所述用户身份鉴别符合预期时,访问所述第三存储单元获取所述第三安全管理数据。
7.根据权利要求3所述的装置,其特征在于,包括:
图像形成控制单元,具体用于执行用户身份识别,所述用户身份识别符合预期时,访问所述第五存储单元获取所述第五安全管理数据。
8.根据权利要求1所述的装置,其特征在于,所述第二存储单元包括闪存存储器中内置的存储单元、其他设置于电路基板上的控制单元内置的存储单元、可移动存储介质中内置的存储单元中的至少一种。
9.一种图像形成控制方法,其特征在于,包括:
获取预设用户对应的安全管理数据;
获取所述预设用户对应的安全等级数据;
基于所述安全等级数据,将所述安全管理数据存储于对应安全等级的存储单元中。
10.根据权利要求9所述的方法,其特征在于,所述基于所述安全等级数据,将所述安全管理数据存储于对应安全等级的存储单元中,具体包括:
基于所述安全等级数据以及预先存储的表征预设存储单元和预设存储单元对应的安全等级,确定所述安全等级对应的存储单元。
11.一种图像形成控制装置,其特征在于,包括:
第一获取单元,用于获取预设用户对应的安全管理数据;
第二获取单元,用于获取所述预设用户对应的安全等级数据;
控制单元,用于基于所述安全等级数据,将所述安全管理数据存储于对应安全等级的存储单元中。
12.根据权利要求11所述的装置,其特征在于,所述控制单元,具体用于基于所述安全等级数据结合预先存储的表征预设安全等级数据结合预设存储单元之间的对应关系,确定所述存储单元。
13.一种图像形成装置,其特征在于,包括如权利要求11-12任一项所述的图像形成控制装置。
14.一种计算机存储介质,所述计算机存储介质包括存储的计算机程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求9-10任一项所述的图像形成控制方法。
15.一种电子设备,包括存储器和处理器,所述存储器用于存储包括程序指令的信息,所述处理器用于控制程序指令的执行,其特征在于:
所述程序指令被处理器加载并执行时实现权利要求9-10任一项所述图像形成控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111145513.8A CN115879112A (zh) | 2021-09-28 | 2021-09-28 | 图像形成控制方法及其装置、图像形成装置、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111145513.8A CN115879112A (zh) | 2021-09-28 | 2021-09-28 | 图像形成控制方法及其装置、图像形成装置、电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115879112A true CN115879112A (zh) | 2023-03-31 |
Family
ID=85763645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111145513.8A Pending CN115879112A (zh) | 2021-09-28 | 2021-09-28 | 图像形成控制方法及其装置、图像形成装置、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115879112A (zh) |
-
2021
- 2021-09-28 CN CN202111145513.8A patent/CN115879112A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8237947B2 (en) | Device-managing system, managing apparatus, information-processing apparatus, image-processing apparatus, and control method thereof | |
RU2598331C2 (ru) | Блок, использующий операционную систему, и устройство формирования изображения, использующее его | |
US9336471B2 (en) | CRUM chip, image forming apparatus, and communication method of CRUM chip | |
CN112180699B (zh) | 耗材芯片、图像形成装置、图像形成控制方法及耗材 | |
US20050172118A1 (en) | Electronic apparatus, image forming apparatus, method for controlling electronic apparatus, and system for managing image forming apparatus | |
CN103684776B (zh) | 印刷系统以及基于印刷系统的认证方法 | |
JP4628204B2 (ja) | 画像形成装置 | |
CN113075869B (zh) | 耗材芯片、耗材、图像形成装置及通信方法 | |
CN114236994B (zh) | 验证方法、耗材芯片、耗材和图像形成装置 | |
JP2007164640A (ja) | 利用制限管理装置、方法、プログラム及びシステム | |
CN115859293A (zh) | 基于耗材芯片的图像形成控制方法及其装置、计算机存储介质 | |
CN115879112A (zh) | 图像形成控制方法及其装置、图像形成装置、电子设备 | |
US20190236662A1 (en) | Server, image forming system and billing control method for managing billing of users using image forming apparatuses | |
EP3451172B1 (en) | Data transmission system and data transmission method | |
US8508782B2 (en) | Method of securing printers against malicious software | |
JP2018200538A (ja) | サーバー、画像形成システム、及び管理方法 | |
JP2005027065A (ja) | ソフトウェアのライセンス管理方法 | |
CN115857298A (zh) | 图像形成控制方法及其装置、图像形成装置 | |
JP5433464B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP5124241B2 (ja) | 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体 | |
CN115857299A (zh) | 图像形成控制方法及其装置、图像形成装置 | |
CN115857300A (zh) | 图像形成控制方法、装置、系统及图像形成装置 | |
JP2016128219A (ja) | 画像形成装置 | |
JP5298994B2 (ja) | ライセンス管理システム、画像処理装置、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラムおよび記憶媒体 | |
JP5346852B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |