JP2005104098A - 画像形成装置 - Google Patents
画像形成装置 Download PDFInfo
- Publication number
- JP2005104098A JP2005104098A JP2003343976A JP2003343976A JP2005104098A JP 2005104098 A JP2005104098 A JP 2005104098A JP 2003343976 A JP2003343976 A JP 2003343976A JP 2003343976 A JP2003343976 A JP 2003343976A JP 2005104098 A JP2005104098 A JP 2005104098A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- operator
- image forming
- biological information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】 各画像形成装置における個別の生体情報の登録なしに、画像形成装置における生体情報による操作者の認証を可能とするセキュリティ性が高く利便性のよい画像形成装置を提供すること。
【解決手段】 情報記憶媒体から読み出した生体情報と読み取った操作者の生体情報とに少なくとも基づいて「認証」または「不認証」を判定し、前記要認証機能の実行開始に先立って前記判定手段により「認証」と判定された場合には当該要認証機能の実行を開始する一方、「不認証」と判定された場合には前記要認証機能の実行を開始しないようにしたことを特徴とする。
【選択図】 図2
【解決手段】 情報記憶媒体から読み出した生体情報と読み取った操作者の生体情報とに少なくとも基づいて「認証」または「不認証」を判定し、前記要認証機能の実行開始に先立って前記判定手段により「認証」と判定された場合には当該要認証機能の実行を開始する一方、「不認証」と判定された場合には前記要認証機能の実行を開始しないようにしたことを特徴とする。
【選択図】 図2
Description
本発明は、ファクシミリ装置、複写機、プリンタ、複合機などに適用可能な画像形成装置に関し、特に、そのセキュリティの向上に関する。
ファクシミリ装置、複写機、プリンタ、複合機などの、構成として画像形成装置を含む各種装置においては、不特定多数のユーザ(操作者)により取り出されたくない情報や変更されたくない情報を記憶・保持している場合がある。
具体的には、機密文書や装置動作に関連する各種設定情報であり、そのような機密文書や個人情報を含む文書などの出力や各種設定情報の変更が不特定多数のユーザに行われることを許すのでは、セキュリティ上問題がある。
特に、複数の画像形成装置がネットワークを介し構成された環境ではセキュリティが守られないことが多い。また、画像形成装置の各種設定においては機密情報や課金データなどの重要情報に対してセキュリティの向上が必要である。
そのようなセキュリティの向上を図った従来技術としては、特許文献1がある。
上記特許文献1に記載の技術は、指紋などの操作者の特徴データ(生体情報)を画像形成装置に登録しておいて、入力された生体情報と照合することで認証を行うものである。
しかし、生体情報が画像形成装置本体に登録されることになるため、あらかじめ生体情報を登録しておいた画像形成装置しか使用できず、複数の画像形成装置を使用する場合にはそれら各画像形成装置において生体情報の登録操作の作業が必要で手間がかかり利便性がよくないという問題点があった。
本発明は係る事情に鑑みてなされたものであり、各画像形成装置における個別の生体情報の登録なしに、画像形成装置における生体情報による操作者の認証を可能とするセキュリティ性が高く利便性のよい画像形成装置を提供することを目的とする。
請求項1に記載の画像形成装置は、認証された操作者のみにしか操作が許可されない、機密文書出力機能、各種設定情報の変更機能などの所定の要認証機能を備える一方、少なくとも生体情報が予め記憶されている情報記憶媒体から当該生体情報を読み出す生体情報読出手段と、操作者の生体情報を読み取る生体情報読取手段と、前記生体情報読出手段により読み出した生体情報と前記生体情報読取手段により読み取った操作者の生体情報とに少なくとも基づいて「認証」または「不認証」を判定する判定手段と、前記要認証機能の実行開始に先立って前記判定手段により「認証」と判定された場合には当該要認証機能の実行を開始する一方、「不認証」と判定された場合には前記要認証機能の実行を開始しない機能実行制御手段とを備えたことを特徴とする画像形成装置。
請求項2に記載の画像形成装置は、請求項1に記載の画像形成装置において、前記生体情報読出手段は、少なくとも生体情報及び暗証情報が予め記憶されている情報記憶媒体から当該生体情報を読み出すものである一方、当該情報記憶媒体から暗証情報を読み出す暗証情報読出手段と、操作者により入力された暗証情報を検出する暗証情報入力手段とを更に備え、前記判定手段は、前記暗証情報読出手段により読み出され暗証情報と前記暗証情報入力手段により検出された暗証情報とが一致した場合に限り、前記生体情報読出手段により生体情報を読み出し、その生体情報読出手段により読み出した生体情報と前記生体情報読取手段により読み取った操作者の生体情報とが一致した場合には「認証」と、それ以外の場合には「不認証」を判定するものであることを特徴とする。
請求項3に記載の画像形成装置は、請求項1または2のいずれかに記載の画像形成装置において、前記判定手段により「不認証」と判定された操作者を特定するための所定の情報と共に、累計の「不認証」判定回数を所定の記憶手段に記憶する一方、当該「不認証」判定の累計回数が所定回数を超えると前記判定手段による判定によらず前記要認証機能の実行を禁止し、その禁止状態において所定の禁止解除操作が行われると当該禁止状態を解除する実行禁止/解除手段とを更に備えたことを特徴とする。
請求項1に係る発明によれば、機密文書や個人情報など他人には見られたくない文書、装置の各種設定においては機密情報や課金データなどの重要情報に対してのセキュリティの向上が得られる。また、ICカードなどの情報記憶媒体に生体情報を予め登録しておくことにより、様々な画像形成装置で上記の操作を行うことが可能となる。また、生体情報という個人個人異なった特徴により操作者の特定を行う為、悪意の他人に比較的容易に知られるおそれのあるパスワードなどによる認証より、セキュリティレベルを高くすることが可能となる効果が得られる。
請求項2に係る発明によれば、認証のための生体情報もICカードなどの情報記憶媒体の紛失などの要因により漏洩する可能性があるが、暗証情報(パスワード)を予め生体情報と共に情報記憶媒体に登録しておき、暗証情報が認証されて初めて生体情報を読み出せるようにしているため、生体情報の漏洩を防ぐことが可能となる効果が得られる。
請求項3に係る発明によれば、本人認証不可の場合は画像形成装置の使用を禁止することでセキュリティの向上を図ることができる。また、所定の回数認証不可が行われた場合、次に本人であると認証されても、画像形成装置の使用を禁止するようにすることで、不正アクセスに対するセキュリティの向上が可能となる効果が得られる。なお、認証不可の累計回数を前記情報記憶媒体に記憶するようにして、他の画像形成装置においてもその累計回数を参照できるようにして、ある装置を使用できなくなった悪意の操作者が他の装置で再度悪用を試みることができないようにして、更なるセキュリティの向上を図れるようにすることも考えられる。
以下、添付図面を参照しながら、本発明を実施するための最良の形態について説明する
図1に、本発明を実施するための最良の形態に係る画像形成装置1を含むネットワーク構成について示す概略図である。
画像処理装置1a、1b、1cなどは、LAN500を介してPC100a、100bなどのPC(パーソナルコンピュータ)と接続され、各画像形成装置は、それら各PCからLAN500を介した転送されてくる印刷依頼の文書データを、それらPC100にとってのプリンタ装置として受信する。
また、各PCには、ICカード書込装置101a、bなどが所定のインターフェースを介して接続され、挿入された、情報記憶媒体としてのICカード200に対してデータの書き込みを行う。なお、情報記憶媒体としてのICカード200への書き込み形態により本発明は限定されるものではなく、例えば情報記憶媒体を無線タグとして行成して無線により内蔵のEEPROMなどにデータを書き込むようにしてもよい。この本発明を実施するための最良の形態でにおいては、ICカード200に予め書き込むべきデータは、暗証情報(パスワード)及び生体情報であり、生体情報は更に具体的には、指紋の特徴データであり、画像形成装置1a、1b、1bなどを利用する操作者のそれぞれに割り当てられた各ICカード200について指紋の特徴データ及び暗証情報が登録・記憶される。
図2に、画像形成装置1の詳細な外観を示す。
画像形成装置1は、その正面中段にICカード読取部12を備え、また、その上部に操作表示部8を配置している。ユーザは、ICカード読取部12にICカード200を挿入すると共に、操作表示部8を操作して必要な認証操作を行った上で操作表示部8に配設された各種キーを操作して画像形成装置1の各種機能を利用する。
図3に、画像形成装置1の操作表示部8の配置構成について示す。
同図において、操作表示部8には、各種操作キーが配設されると共に、各種メッセージや装置の動作状態を表示してユーザに認識させるための表示器8aを備えている。また、生体情報読取部13をも操作表示部8に配置している。なお、生体情報読取部13は、ユーザによりアクセス可能な位置であれば画像形成装置1のどの部分に配置してもよいものである。
図4に、画像形成装置1のブロック構成について示す図である。
同図において、CPU2は、RAM4を作業領域として使用しつつ、ROM3に書き込まれた制御プログラムに基づいて装置各部を制御したり、各種データ処理したり、プロトコル制御を行う中央演算処理装置である。
ROM3は、前述したように、CPU2が装置各部を制御するための制御プログラムや固定的なデータが記憶されているリードオンリメモリである。RAM4は、前述したようにCPU2の作業領域として使用されるランダムアクセスメモリである。
EEPROM5は、装置動作に必要な各種情報が記憶されると共に、装置の電源がオフされた状態でもその記憶内容を保持する電気的に書き換え可能な読み出し専用メモリである。
画像読取部6は、セットされた原稿を読み取って画像データを得るためのものである。画像記録部7は画像データを記録紙などの画像記録媒体に印刷出力するためのものである。
操作表示部8は、ユーザからの操作入力を受け入れるための各種キーが配設される一方、液晶表示装置等の表示器を備え、ユーザに知らせるべき装置の動作状態や、各種メッセージを表示するものであり、図2に示したように、画像形成装置1の本体上部に配置され、図3に示したように構成されるものである。
ファクシミリ通信制御部9は、CPU2から渡された送信データのHDLCフレーム化及びHDLCフレームからの受信データの取り出しを行うシリアルインターフェース機能と、HDLCフレーム化された、被呼端末識別信号CSI、ディジタル識別信号DISなどのG3ファクシミリ制御信号や、画像データを、モデム信号に変調・復調して、データの送受信を行うファクシミリモデム機能を備えている。具体的には、ITU−T勧告T.30に基づくG3ファクシミリ制御信号をやりとりするための低速モデム機能能(V.21モデム)、及び、主に画像データをやりとりするための高速モデム機能である、V.17、V.33、V.34、V.29、V.27terの各モデム機能を備えている。また、ファクシミリ通信制御部9は、宛先電話番号に対応したDTMF信号の生成・送出も行う。
網制御部10は、公衆網700との電気的インターフェースであり、公衆網700の加入者回線の、直流ループの閉結・解放や、回線の極性反転の検出、回線解放の検出、発信音の検出、ビジートーン等のトーン信号の検出、呼出信号の検出等の回線との接続制御や、ダイヤルパルスの生成を行うものであり、また、自動発着信機能も備えている。
LAN伝送制御部11は所定の伝送プロトコルによるデータのやりとりが行われるLAN500に接続され、図1に示したように、他の画像形成装置やPCとの間でLAN500を介したデータのやりとりを行う。
ICカード読取部12は、図2に示したように、画像形成装置1の本体中段に配置され、挿入されたICカードの情報を読み取るものである。なお、ICカード読取部12は、生体情報読出手段及び暗証情報(パスワード)読出手段に相当する。
生体情報読取部13は、図7に示したように操作表示部8に配置されるもので、操作者の生体情報(本実施の形態では指紋の情報)を読み取るものである。なお、生体情報読取部13は、生体情報読取手段に相当する。
システムバス14は、上記各部がデータをやり取りするためのデータバス・アドレスバス・制御バス、割り込み信号ラインなどにより構成される信号ラインである。
図5に、画像形成装置1における認証処理手順について示す。なお、その認証処理手順は、判定手段、機能実行制御手段、暗証情報(パスワード)入力手段、及び、実行禁止/解除手段に相当する処理または判断を含む。
同図において、先ず、ICカード200が入力されるか、つまり、ICカード200がICカード読取部12に挿入されたことが検出されるかを監視し(判断S101のNoのループ)、ICカード200が入力されると(判断S101のYes)、そのICカード200からパスワード(暗証情報)を読み取ってRAM4に格納する(処理S102)。なお、その際、ICカード200には、各ICカード200を相互に識別するための、識別コードのような情報が予め設定されていて、その識別コード(に対応するICカード200の所有者である操作者)について、以下の処理が行われる。
なお、ICカード200には、前述したように、予めPC200からICカード書込装置101を介して生体情報(本発明を実施するための最良の形態においては指紋のパターン情報)及びパスワードが登録されている。指紋のパターン情報とは具体的には、指紋の分岐点や端点などの指紋の特徴点についての情報である。
そして、パスワードの操作入力の有無を判断する(判断S103)。その判断S103に伴って、操作表示部8の表示器8aには、図6に示すように、「パスワードを入力してください」とのメッセージ表示を行う。
判断103において、パスワードが入力された場合には、処理S102でRAM4に記憶していたパスワードと入力されたパスワードとが同一か否かを判断する(判断S105)。
判断S105において同一であると場合されて初めて(判断S105のYes)、ICカード200から生体情報を読み出してRAM4に格納する(処理S106)。
そして、操作者の生体情報が入力されるまで待つ(判断S107のNoのループ)。その判断S107に伴って、操作表示部8の表示器8aには、図7に示すように、「生体情報読取部に指をあてて生体情報を入力してください」とのメッセージ表示をおこなす。
そのメッセージ表示をみながら操作者が生体情報読取部13に指を当て生体情報読取部13により生体情報(指紋のパターン情報)が読み取られると判断S107がYesとなり、処理S106でRAM4に格納していたものと比較する(処理S108)。
その比較の結果、RAMに格納していたものと同一であると認証された場合には(判断S109のYes)、操作許可ログをRAM4の所定の記憶領域に記録する(処理S110)。
処理S110により記録された操作許可ログは、認証された操作者のみにしか許されない機能(要認証機能)を実行する際に参照され、「許可」の記録がある場合に限り、つまり、認証された操作者により操作されている場合に限り、当該要認証機能の実行を開始する。「許可」の記録がない場合には、当該機能の実行は開始せず、代わりに、認証されていないから実行できない旨の表示などをする。
判断S103、判断S105、または、判断S109がNoの場合、つまり、操作者が正しいパスワード知らないか、正しくないパスワードを入力したか、または、ICカード200に予め記憶されている生体情報とは異なる正しくない生体情報を入力したような、不正と疑われる操作があった場合には処理S111以降の処理を行う。
処理S111においては、これ以上の操作を禁止(操作入力を無視)し、RAM4に格納したパスワードや生体情報などのデータを消去し、認証不可の累計回数を示すカウント値(RAM4に記憶される)を1だけアップし、操作不許可ログの記録を行う(処理S111)。
判断S103、判断S105、または、判断S109がNoとなることが繰り返されれば、その分だけ処理S111によるカウント数は多くなる。
処理S111の後は、認証不可の累計回数を確認し(処理S112)、その確認の結果、その回数がまだ所定値(例えば5)に達していなければ(判断S113のNo)、判断S101に戻って、ICカード200をICカード読取部12に挿入したままの再度のパスワードや生体情報の入力を行うか、別のICカード200の挿入を待つ。
判断S113において所定値以上になった場合には(判断S113のYes)、当該操作者(が挿入したICカード200)が次回認証されても画像形成装置1の操作を禁止する(無視する)状態を(処理S114)、禁止解除がなされまで継続し(判断S115のNoのループ)、禁止解除がなされると(判断S115のYes)、処理S101に戻る。
なお、処理S114における「禁止」は、当該操作者(が挿入したICカード200)を「禁止」の操作者として登録することであり、判断S115における「禁止解除」は、当該「禁止」の操作者についての当該「禁止」を解除する所定の操作、具体的には、権限の高い管理者による所定の解除操作により行う。
その解除操作は、判断S101ないし判断109と同様の認証処理により操作者(管理者)を認証すると共に更に管理者用の特別なパスワードを入力させ予め設定していた管理者用のパスワードとの一致を確認した上で、「禁止」の操作者(が挿入したICカード200の識別コード)についての禁止を解除することにより行える。
このように、図5に示した認証処理においては、予めPC100などの他装置においてICカード200に登録されICカード読取部12により読み出された生体情報と、生体情報読取部13から入力された操作者の生体情報とが一致して認証されないと、操作許可がなされなため、機密文書の出力や、装置の各種設定情報の変更などの要認証機能がむやみに行われることがなく、セキュリティの向上を図ることができる。
また、ICカード200からの生体情報の読み出しは、ICカード読取部12により読み出されたパスワードが操作表示部8から入力されたパスワードと一致しない限り行われないため、むやみに生体情報が読み出されて悪用されるようなことがなく、いっそうセキュリティの向上を図ることができる。また、生体情報の他にパスワードによる照合が行われるため、その分もセキュリティが向上する。
また、一連の照合操作において、パスワードの未入力やパスワード/生体情報の照合の不一致(不認証)があった場合には一定回数以内のやり直しを認めるが、一定回数以上未入力や照合の不一致があった操作者については、管理者による禁止解除の操作がなされない限り「操作許可」がなされることがないため、更にいっそうセキュリティの向上を図ることができる。
また、生体情報やパスワードはICカード200に登録・記憶されているため、1台の画像形成装置1に利用が限定されることがなく、複数の画像形成装置1において、認証を受けた上での要認証機能の利用ができ利便性が高まる。
なお、図5の認証処理は、認証を必要とする機能が操作者による操作により呼び出された際、具体的には、機密文書の取り出し機能を呼び出す操作や、装置の設定情報の変更機能の呼び出し操作などが行われた際に、それらの機能を呼び出して実行開始するのに先だって行われるものであるが、どの機能について認証を必要とするかの設定により本発明は限定されるものではなく、画像形成装置1の全機能について図5の認証処理を必要とする設定にしてもよいのはいうまでもない。
また、ICカード200から読み出した生体情報やパスワード、及び、読み取った操作者の生体情報や入力されたパスワードのデータは、参照する必要がなくなると遅滞なくRAM4から削除される。
また、図5の認証処理と関連して、機密文書の出力者、設定内容の変更者及び変更内容などを、日時情報などの付加情報と共にRAM4またはEEPROM5に記録し、画像形成装置1の管理者が所定のレポート出力操作を行うことにより、表示器8aにリスト表示したり、画像記録部7により記録紙などの印刷媒体でのリスト出力を行うようにしてもよい。それにより、管理者は、要認証の機能を利用した者についての記録を管理でき、機密文書の悪用や悪意の設定変更などが行われた場合に当事者を特定するなど適切に対処できる。
なお、以上説明した本発明を実施するための最良の形態においては、生体情報として指紋情報を入力する場合について本発明を適用したが、本発明はそれに限らず、声紋、網膜、静脈パターンなどの、操作者の生体的な特徴を示すその他の情報を入力する場合についても同様に適用可能なものであることはいうまでもない。また、掌紋、手形、顔の構造などのその他の生体情報の適用も可能である。
1、1a、1b、1c 画像形成装置
8 操作表示部
8a 表示部
12 ICカード読取部
13 生体情報読取部
100a、100b PC(パーソナルコンピュータ)
101a、101b ICカード書込装置
200a、200b ICカード
500 LAN
8 操作表示部
8a 表示部
12 ICカード読取部
13 生体情報読取部
100a、100b PC(パーソナルコンピュータ)
101a、101b ICカード書込装置
200a、200b ICカード
500 LAN
Claims (3)
- 認証された操作者のみにしか操作が許可されない、機密文書出力機能、各種設定情報の変更機能などの所定の要認証機能を備える一方、
少なくとも生体情報が予め記憶されている情報記憶媒体から当該生体情報を読み出す生体情報読出手段と、
操作者の生体情報を読み取る生体情報読取手段と、
前記生体情報読出手段により読み出した生体情報と前記生体情報読取手段により読み取った操作者の生体情報とに少なくとも基づいて「認証」または「不認証」を判定する判定手段と、
前記要認証機能の実行開始に先立って前記判定手段により「認証」と判定された場合には当該要認証機能の実行を開始する一方、「不認証」と判定された場合には前記要認証機能の実行を開始しない機能実行制御手段と
を備えたことを特徴とする画像形成装置。 - 前記生体情報読出手段は、少なくとも生体情報及び暗証情報が予め記憶されている情報記憶媒体から当該生体情報を読み出すものである一方、
当該情報記憶媒体から暗証情報を読み出す暗証情報読出手段と、
操作者により入力された暗証情報を検出する暗証情報入力手段と
を更に備え、
前記判定手段は、前記暗証情報読出手段により読み出され暗証情報と前記暗証情報入力手段により検出された暗証情報とが一致した場合に限り、前記生体情報読出手段により生体情報を読み出し、その生体情報読出手段により読み出した生体情報と前記生体情報読取手段により読み取った操作者の生体情報とが一致した場合には「認証」と、それ以外の場合には「不認証」を判定するものであることを特徴とする請求項1に記載の画像形成装置。 - 前記判定手段により「不認証」と判定された操作者を特定するための所定の情報と共に、累計の「不認証」判定回数を所定の記憶手段に記憶する一方、当該「不認証」判定の累計回数が所定回数を超えると前記判定手段による判定によらず前記要認証機能の実行を禁止し、その禁止状態において所定の禁止解除操作が行われると当該禁止状態を解除する実行禁止/解除手段とを更に備えたことを特徴とする請求項1または2のいずれかに記載の画像形成装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003343976A JP2005104098A (ja) | 2003-10-02 | 2003-10-02 | 画像形成装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003343976A JP2005104098A (ja) | 2003-10-02 | 2003-10-02 | 画像形成装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005104098A true JP2005104098A (ja) | 2005-04-21 |
Family
ID=34537745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003343976A Pending JP2005104098A (ja) | 2003-10-02 | 2003-10-02 | 画像形成装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005104098A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009065540A (ja) * | 2007-09-07 | 2009-03-26 | Ricoh Co Ltd | 画像形成装置及びロックアウト管理方法 |
JP2011514996A (ja) * | 2008-03-02 | 2011-05-12 | ヤフー! インコーポレイテッド | セキュアなブラウザベースのアプリケーション |
JP2016043614A (ja) * | 2014-08-25 | 2016-04-04 | キヤノン株式会社 | ジョブ処理装置及びその制御方法、ジョブ処理システム |
-
2003
- 2003-10-02 JP JP2003343976A patent/JP2005104098A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009065540A (ja) * | 2007-09-07 | 2009-03-26 | Ricoh Co Ltd | 画像形成装置及びロックアウト管理方法 |
JP2011514996A (ja) * | 2008-03-02 | 2011-05-12 | ヤフー! インコーポレイテッド | セキュアなブラウザベースのアプリケーション |
JP2013140634A (ja) * | 2008-03-02 | 2013-07-18 | Yahoo Inc | セキュアなブラウザベースのアプリケーション |
JP2016043614A (ja) * | 2014-08-25 | 2016-04-04 | キヤノン株式会社 | ジョブ処理装置及びその制御方法、ジョブ処理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8453259B2 (en) | Authentication apparatus, authentication system, authentication method, and authentication program using biometric information for authentication | |
JP2003123060A (ja) | Mfpユーザを生物測定学的に認証する方法及び装置 | |
US20070136820A1 (en) | Server apparatus, client apparatus, control method therefor, and computer program | |
US20050254070A1 (en) | Image output apparatus | |
CN101277348A (zh) | 信息处理装置、信息处理方法和计算机可读介质 | |
JP4629581B2 (ja) | 出力情報管理システム | |
US8640254B2 (en) | Process execution apparatus and phone number registration apparatus | |
US8453231B2 (en) | Certification apparatus, certification system and certification method | |
JP2008040912A (ja) | 認証機能付きファクシミリ送受信システム、装置、送受信方法、送受信用プログラム | |
US7552339B2 (en) | Image transmission device, operations management method, and computer-readable medium having operations management program embodied therein | |
JP4086829B2 (ja) | 画像処理装置 | |
JP2005104098A (ja) | 画像形成装置 | |
US7884957B2 (en) | Image forming apparatus and image management method | |
JP2007281580A (ja) | ファクシミリ装置 | |
US20080123127A1 (en) | Image processing apparatus | |
KR100497215B1 (ko) | 사용자 인증 기능이 부가된 팩스 전송 연결 방법 및 그 장치 | |
JP2002271541A (ja) | ファクシミリシステム | |
JP4591323B2 (ja) | 認証機能付き装置 | |
KR100260427B1 (ko) | 패스워드를 이용하여 개인별 사용내역을 관리하는 팩시밀리장치 및 방법 | |
JP2006310945A (ja) | 画像処理装置および不正使用判断プログラム | |
JP2002237914A (ja) | 画像処理装置 | |
JP2006268602A (ja) | 通信端末装置 | |
KR20060040975A (ko) | 문서보안기능을 가지는 화상형성장치 및 그 제어방법 | |
JP2004341931A (ja) | 文書通信システムとその装置 | |
JP2005117350A (ja) | ファクシミリ装置 |