JP2008292840A - 画像形成装置およびプロセスユニット - Google Patents
画像形成装置およびプロセスユニット Download PDFInfo
- Publication number
- JP2008292840A JP2008292840A JP2007139417A JP2007139417A JP2008292840A JP 2008292840 A JP2008292840 A JP 2008292840A JP 2007139417 A JP2007139417 A JP 2007139417A JP 2007139417 A JP2007139417 A JP 2007139417A JP 2008292840 A JP2008292840 A JP 2008292840A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- authentication
- image forming
- forming apparatus
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】プロセスユニットに設けた不揮発性メモリの情報に不正アクセスができない画像形成装置を提供する。
【解決手段】交換が可能なプロセスユニット11が装着されたときに、そのプロセスユニット11との間で所定の認証処理を実行し、認証が成功した場合には、そのプロセスユニット11の使用を許諾するユニット使用許諾手段1を備えた画像形成装置20であって、プロセスユニット11は、このプロセスユニット11の属性情報12を書換可能に記憶した不揮発性メモリ11bと、ユニット使用許諾手段1との間で、上記認証処理を実行し、認証が成功したときには、画像形成装置20に不揮発性メモリ11bのアクセスを許可するアクセス許可手段11aとを備えている。
【選択図】図1
【解決手段】交換が可能なプロセスユニット11が装着されたときに、そのプロセスユニット11との間で所定の認証処理を実行し、認証が成功した場合には、そのプロセスユニット11の使用を許諾するユニット使用許諾手段1を備えた画像形成装置20であって、プロセスユニット11は、このプロセスユニット11の属性情報12を書換可能に記憶した不揮発性メモリ11bと、ユニット使用許諾手段1との間で、上記認証処理を実行し、認証が成功したときには、画像形成装置20に不揮発性メモリ11bのアクセスを許可するアクセス許可手段11aとを備えている。
【選択図】図1
Description
本発明は、トナーカートリッジやドラムユニットなどのプロセスユニットの交換可能な画像形成装置において、純正品以外(いわゆる海賊版)のプロセスユニットの使用を制限できる画像形成装置およびその画像形成装置に装着されるプロセスユニットに関する。
一般に、複写装置やファクシミリ装置などの電子写真方式の画像形成装置では、トナーカートリッジやドラムユニットなどのプロセスユニットが着脱自在とされ、消耗品として取り扱われ、寿命がくると新品に自由に交換できるようになっている。例えば、トナーカートリッジの場合、トナーが欠乏(消耗)すると、ユーザは古いトナーカートリッジを取り外し、新しいトナーカートリッジを装着する。
これらの消耗品としては、画像形成装置の供給者側が生産する純正品が使用されることが一般的であるが、近年、第三者が供給する使用済みの純正品を改造して生産した品質の不確かな非純正品(いわゆる海賊版)が安価に出回っているため、それを利用するケースも増加している。
ところが、このような海賊版のプロセスユニットは、外観上は純正品と同等の形状を有しているが、製造コストや販売価格を抑えるために粗悪な材料や構造を採用している場合が多く、印字品質や動作上の性能を確保することが困難となるばかりか、長期間使用した場合には装置内の部品の劣化を引き起こすことさえあり、予期せぬトラブルが発生することもある。
例えばトナーカートリッジの場合、海賊版業者はトナーが空となった純正品に、純正ではないトナーを充填して海賊版を製造しているが、その際には、トナーカートリッジが有する不揮発性メモリに保存されている、未使用(新品)/使用済みを示す例えばトナー満/空情報を「満」に書き換えて、ソフト的にも使用可能な状態に設定している。なお、このような情報の書換は、針当てによって容易に行われていた。
なお、純正品であるかどうかを判別するために種々の方法が提案されており、例えば特許文献1では、プロセスユニットを装置本体に装着したときに、純正品であるプロセスユニットとの間で公開鍵証明書を交換しあって相互認証を行い、認証が成功したらプロセスユニットを使用可能とする画像形成装置が開示されている。
特開平2005−251156号公報
上記文献などのように海賊版排除対策は種々想定できるが、上記のトナー満/空情報などのような使用可否情報を書き換えられるのであれば、そのことが簡易に改造品を製造する動機付けとなりえる。
また、認証の成功が確認されるまでに、上記使用可否情報へのアクセスを許可するものでは、認証を失敗した場合でもアクセスができるため、認証処理中に使用可否情報が書き換えられてしまうおそれもある。
さらに、使用可否情報を含む属性情報には、ロット番号、シリアル番号、製造年月日、リサイクル回数上限、使用装置ID、トナーの物性、量などが記憶されている場合もあり、海賊版業者にそのような情報を簡易に知られる状況にあることが、海賊版の製造を助長する要因となりえる。
本発明は、上記のような事情を考慮して提案されており、その目的は、プロセスユニットに設けた不揮発性メモリの情報に不正アクセスができない画像形成装置の提供である。
上記目的を達成するために、請求項1に記載の画像形成装置は、交換が可能なプロセスユニットが装着されたときに、そのプロセスユニットとの間で認証処理を実行し、認証が成功した場合には、そのプロセスユニットの使用を許諾するユニット使用許諾手段を備えた画像形成装置であって、プロセスユニットは、このプロセスユニットの属性情報を書換可能に記憶した不揮発性メモリと、ユニット使用許諾手段との間で、認証処理を実行し、認証が成功したときには、画像形成装置に対して不揮発性メモリのアクセスを許可するアクセス許可手段とを備えている。ここで認証処理とは、認証のためのデータ処理である。
請求項2では、不揮発性メモリとアクセス許可手段とは、カスタムIC(Integrated
Circuit)に一体的に構成されている。
Circuit)に一体的に構成されている。
請求項3では、上記認証処理は秘密鍵により行われる構成となっている。
請求項4に記載のプロセスユニットは、属性情報を書換可能に記憶した不揮発性メモリと、装着された画像形成装置との間で、認証処理を実行し、認証が成功したときには、画像形成装置に対して不揮発性メモリのアクセスを許可するアクセス許可手段とを備えている。
請求項5では、不揮発性メモリとアクセス許可手段とがカスタムICに一体的に構成されている
請求項6では、上記認証処理は秘密鍵により行われる構成となっている。
請求項6では、上記認証処理は秘密鍵により行われる構成となっている。
請求項1に記載の画像形成装置によれば、プロセスユニットが、所定の認証処理を実行して認証が成功したときに、画像形成装置に対して不揮発性メモリのアクセスを許可するアクセス許可手段を備えているため、画像形成装置によらず、プロセスユニット側で不揮発性メモリのアクセス許否を判断でき、不揮発性メモリに対する不正アクセスを防止できる。その結果、画像形成装置は、その認証が成功した場合にのみ、プロセスユニットの使用可否を判断するための属性情報(不揮発性メモリ)にアクセスすることができる。つまり、認証処理中に属性情報が書き換えられるおそれがない。
請求項2に記載の画像形成装置によれば、アクセス許可手段と不揮発性メモリがカスタムICに一体的に構成されているため、中古の純正品を使用した海賊版を製造しても属性情報を書き換えられないため、海賊版の使用を阻止できる。
請求項3に記載の画像形成装置によれば、認証処理が秘密鍵によって行われるため、認証が確実に行われ、不揮発性メモリ内の属性情報が不正にアクセスされるおそれはない。
請求項4に記載のプロセスユニットによれば、認証処理を実行して認証が成功したときに、画像形成装置に不揮発性メモリのアクセスを許可するアクセス許可手段を備えているため、画像形成装置によらず、プロセスユニット自身で不揮発性メモリの使用が許可されているかを判断でき、不揮発性メモリに対する不正アクセスを防止できる。
請求項5に記載のプロセスユニットによれば、アクセス許可手段と不揮発性メモリがカスタムICに一体的に構成されているため、中古の純正品を使用した海賊版を製造しても属性情報を書き換えられないため、海賊版の使用を阻止できる。
請求項6に記載のプロセスユニットによれば、認証処理が秘密鍵によって行われるため、認証が確実に行われ、不揮発性メモリ内の属性情報が不正にアクセスされるおそれはない。
以下に、本発明の実施の形態について、添付図面とともに説明する。
図1は、本発明の一例であるファクシミリ装置の内部構成を示したブロック図である。なお本例では、画像形成装置の一例としてファクシミリ装置を示したが、複写機や複合機などの画像形成装置であってもよい。
このファクシミリ装置20は、CPU(Central Processing
Unit)1、NCU(Network Control Unit)2、モデム3、原稿読取走査を行う読取部4、読み取った画像データを保存する画像メモリ5、操作部6、表示部7、ROM(Read
Only Memory)8、RAM(Random Access Memory)9、印字部10を備えている。
Unit)1、NCU(Network Control Unit)2、モデム3、原稿読取走査を行う読取部4、読み取った画像データを保存する画像メモリ5、操作部6、表示部7、ROM(Read
Only Memory)8、RAM(Random Access Memory)9、印字部10を備えている。
CPU1は、ROM8等に格納された各プログラムにしたがって、上記各部を制御するとともに、後述するように、新規に装着されたトナーカートリッジ11などのプロセスユニットの使用を許諾するユニット使用許諾手段を、種々のプログラムとともに構成する。
ここで、プロセスユニットとは電子写真方式の画像形成装置における消耗品であり、消耗したときに装置に対して交換できるユニットを意味している。具体的には、トナーカートリッジや現像器ユニット、ドラムユニットが含まれる。
NCU2は、公衆回線Nに対する発信、着信の網制御を行い、モデム3は、送信データを変調し、受信データを復調する。これらにより、ファクシミリ送信および受信の基本的動作を実行する。
操作部6は、各種スイッチを備えるほか、表示部7と兼用された表示パネル(LCD(Liquid
Crystal Display))による操作手段を備えている。また表示部7はLED(Light Emitting Diode)などのランプも含んでいる。
Crystal Display))による操作手段を備えている。また表示部7はLED(Light Emitting Diode)などのランプも含んでいる。
ROM8には各種プログラムや定数データが保存されており、RAM9には、ユニット使用許諾手段1がトナーカートリッジ11との間で行う認証処理などに必要とされる属性情報9aが記憶されているほか、各種設定データや可変データの領域が確保されている。
印字部10は、図示しない種々の印字機構を有するとともに、交換が可能なトナーカートリッジ11と、トナーカートリッジ11の装着を検知するための装着検知センサ10aとを備えている。
このトナーカートリッジ11は、CPU(ユニット使用許諾手段)1との間で認証処理を実行し、認証が成功したときに、CPU1に対して不揮発性メモリ11bへのアクセスを許可するCPUなどで構成されたアクセス許可手段11aと、属性情報12を書換可能に記憶した不揮発性メモリ11bとを備えている。これらのアクセス許可手段11aはCPUと各種プログラムで構成され、不揮発性メモリ11bを含んで、ASIC(Application Specific Integrated Circuit)などのカスタムICに一体的に構成されている。
このファクシミリ装置20は、モデム3、NCU2を介して、読取部4より読み取った画像データを相手先のファクシミリ装置(不図示)に対して送信するファクシミリ送信機能、画像データを受信し、受信した画像データを画像メモリ5に保存し、順次読み出して復号して、印字部10によって印字出力するファクシミリ受信機能、読取部4より読み取った画像を画像メモリ5に保存し、印字部10で印字する複写基本機能を備えている。
またファクシミリ装置20は、トナーカートリッジ11が装着され、装着検知センサ10aが装着を検知したときに、CPU1(ユニット使用許諾手段)とプロセスユニット11(アクセス許可手段11a)とは、相互に所定の認証処理を実行するような構成となっている。
相互に行う認証処理としては例えば、公知のチャレンジ/レスポンス方式が適用でき、CPU1とトナーカートリッジ11との間で同時にチャレンジデータを交換し、それぞれの秘密鍵にもとづいてレスポンスデータを生成し、これを確認して認証を行う。
チャレンジデータは任意の秘密鍵で構成され、送られてきたチャレンジデータをもとにハッシュ関数にて演算処理してハッシュ値を算出し、そのハッシュ値をレスポンスデータとして返信する。チャレンジデータを送った側でも同様の演算処理にてハッシュ値を算出し、返信されてきたレスポンスデータと一致すれば相手が正規であると認証する。
この判断手順を、ユニット使用許諾手段1とトナーカートリッジ11のアクセス許可手段11aの両方で実行する。
トナーカートリッジ11も、ユニット使用許諾手段1よりレスポンスデータを受け取って認証できる構成であるため、ユニット使用許諾手段1のみの判断によらず、ユニット使用許諾手段1に対して、トナーカートリッジ11が自身に対するアクセスを制限できる。
図2Aはトナーカートリッジ11の不揮発性メモリ11bに記憶した属性情報12のデータ項目、図2BはRAM9に記憶された属性情報9aのデータ項目を示す図である。また、図3はトナーカートリッジ11のアクセス許可手段11aの基本動作の一例を示したフローチャート、図4はユニット使用許諾手段1の基本動作の一例を示したフローチャートである。
CPU1は、トナーカートリッジ11が装着されて装着検知センサ10aが作動すると、トナーカートリッジ11を動作させ、ユニット使用許諾手段1とトナーカートリッジ11のアクセス許可手段11aとが同時に起動する。
トナーカートリッジ11のアクセス許可手段11aは、各部の初期化や動作可能状態への移行等の一般的な起動処理を実行し、認証処理に移行する(図3の101、102)。認証処理はユニット使用許諾手段1との間で、例えば、トナーカートリッジ11の属性情報12に含まれる機種コードと、相手側からファクシミリ装置の機種コードを交換しあって相互に認証する。
トナーカートリッジ11は、送られてきた機種コードが、属性情報として記憶した使用装置機種コードと一致したときに認証が成功したものとする。なお、認証処理の際には、属性情報9aに含まれる製造番号も受け取る。これらのデータのやりとりも、ハッシュ値により行う。
認証が成功したときには、不揮発性メモリ11bへのアクセスを許可する一方、成功しなかった場合には、不揮発性メモリ11bへのアクセスを許可しない(104、105)。
一方、ユニット使用許諾手段1は、トナーカートリッジ11が装着されると、起動処理の後、認証処理を実行し、認証に成功した場合には、そのトナーカートリッジを承諾し、トナーカートリッジ11からアクセス許可が得られた場合には、属性情報12(不揮発性メモリ11b)をアクセスし、属性情報12に含まれるトナー量データを確認し、トナー空でなければ、さらに新規装着かどうかを確認し、新規装着であれば、装置側より入手した属性情報に含まれる製造番号データを記憶し、装着されたトナーカートリッジを使用可とする(図4の201〜209)。また再装着のときも、不揮発性メモリ11bへのアクセスを許可する(210、209)。
また、認証が成功しなかった場合は、装着されたトナーカートリッジ11を拒否するとともに、使用不可とする(203、212、213)。なお、トナーカートリッジ11の拒否は表示部7で報知すればよい。また、トナーカートリッジ11よりアクセス許可が得られなかった場合またはトナー空である場合は、トナーカートリッジ11を使用不可とする(205、206、213)。
ここで、トナー量データは、装着後にトナー消費にしたがい、CPU1が、またはCPU1の指令にもとづきトナーカートリッジ1が更新するものである。
また、新規装着とは純正品が新規に装置に装着されたことを示し、再装着は新規装着されたトナーカートリッジ11が再度、装置に装着しなおされたことを示す。これら新規装着、再装着は、属性情報12に保存されている使用済情報によって判断する。この使用済情報は、未使用の純正品では初期値(例えば、0)が書き込まれており、その後、新規装着と判断されると装置側より送られてきた製造番号に書き換えられる。
すなわち、新規装着は使用済情報が初期値であることで判断でき、再装着は送られてきた製造番号と使用済情報の内容一致によって判断でき、いずれでもない場合、つまり使用済情報に初期値以外の値が書き込まれている海賊版製品の場合には、トナーカートリッジ11の使用を不可とする。
以上のように、トナーカートリッジ11側でも認証処理を行い、認証処理を成功したときに不揮発性メモリ11bのアクセスを装置側に許可する構成であるため、不揮発性メモリ11bに対する不正アクセスを防止できる。特に本例では、ファクシミリ装置のユニット使用許諾手段1は、その認証が成功した場合にのみ、トナーカートリッジの使用可否を判断するための属性情報12(不揮発性メモリ11b)にアクセスすることができる。つまり、認証処理中に属性情報が書き換えられるおそれがない。
また、トナーカートリッジ11の使用可否については、トナー量データ、使用済情報などにより純正品かどうかを判断しているので、純正品以外の製品が装着されても使用は許可されない。
例えば、トナーが残った状態の純正品を改造した海賊版が装着された場合、認証処理がたとえ成功しても、使用済情報にはそのトナーカートリッジ1をすでに使用したファクシミリ装置の製造番号が記憶されているため、使用は許可されない。
また、トナー量や使用済情報などの属性情報12はカスタムICに一体的に構成されているため、海賊版業者が中古の純正品を改造して海賊版製品を製造しても不揮発性メモリ11bに記憶された属性情報12を書き換えることができないため、海賊版が正規な製品として使用されることはない。
さらに、トナーカートリッジ11側において認証処理を行っているため、外部の動作によらずトナーカートリッジ11の判断によって、不揮発性メモリ11bのアクセス許否を決定できる。
また、認証処理における属性情報のやりとりは、ハッシュ関数を利用したチャレンジ/レスポンス方式により行われるため、認証処理中に属性情報がもれてしまうおそれもほとんどない。
なお図4の例では、トナー量と使用済情報とでアクセス許否を判断しているが、海賊版がトナー空のカートリッジを改造して製造されることを前提とすれば、トナー量のみで判断する簡易な構成であってもよい。つまり、トナーが空でなければアクセスを許可してもよい。
図3,4の例では、ユニット使用許諾手段1がトナーカートリッジ11からのアクセス許可を受けて、属性情報12をアクセスしてトナーの使用可否を判断しているが、トナーカートリッジ11側で属性情報12を参照してトナーの使用可否を判断してもよい。
図5,6は、トナーカートリッジ11側でトナーの使用可否の判断を行う例を示すもので、図5の301〜310はトナーカートリッジ11の、図6の401〜408はユニット使用許諾手段1の基本動作を示すフローチャートである。
本例では、トナーカートリッジ11のアクセス許可手段11aが属性情報12を参照しトナーの使用可否を判断して、それをアクセス拒否情報としてユニット使用許諾手段1に伝達し、ユニット使用許諾手段1がトナーの使用を拒否する。つまり、この場合、アクセス拒否とトナーの使用可否の条件が一致している。
20 ファクシミリ装置
1 CPU(ユニット使用許諾手段)
11 トナーカートリッジ(プロセスユニット)
11a アクセス許可手段
11b 不揮発性メモリ
12 属性情報
1 CPU(ユニット使用許諾手段)
11 トナーカートリッジ(プロセスユニット)
11a アクセス許可手段
11b 不揮発性メモリ
12 属性情報
Claims (6)
- 交換が可能なプロセスユニットが装着されたときに、そのプロセスユニットとの間で認証処理を実行し、認証が成功した場合には、そのプロセスユニットの使用を許諾するユニット使用許諾手段を備えた画像形成装置であって、
上記プロセスユニットは、
このプロセスユニットの属性情報を書換可能に記憶した不揮発性メモリと、
上記ユニット使用許諾手段との間で、上記認証処理を実行し、認証が成功したときには、上記画像形成装置に対して上記不揮発性メモリのアクセスを許可するアクセス許可手段とを備えていることを特徴とする画像形成装置。 - 請求項1において、
上記不揮発性メモリと上記アクセス許可手段とが、カスタムICに一体的に構成されている画像形成装置。 - 請求項1または2において、
上記認証処理は秘密鍵により行われる構成となっている画像形成装置。 - 属性情報を書換可能に記憶した不揮発性メモリと、
装着された画像形成装置との間で、認証処理を実行し、認証が成功したときには、上記画像形成装置に対して上記不揮発性メモリのアクセスを許可するアクセス許可手段とを備えていることを特徴とするプロセスユニット。 - 請求項4において、
上記不揮発性メモリと上記アクセス許可手段とが、カスタムICに一体的に構成されているプロセスユニット。 - 請求項4または5において、
上記認証処理は秘密鍵により行われる構成となっているプロセスユニット。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007139417A JP2008292840A (ja) | 2007-05-25 | 2007-05-25 | 画像形成装置およびプロセスユニット |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007139417A JP2008292840A (ja) | 2007-05-25 | 2007-05-25 | 画像形成装置およびプロセスユニット |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008292840A true JP2008292840A (ja) | 2008-12-04 |
Family
ID=40167594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007139417A Withdrawn JP2008292840A (ja) | 2007-05-25 | 2007-05-25 | 画像形成装置およびプロセスユニット |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008292840A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016534626A (ja) * | 2013-08-30 | 2016-11-04 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | チャレンジ・レスポンスを時間計測することによる供給装置認証 |
JP2017064989A (ja) * | 2015-09-29 | 2017-04-06 | 理想科学工業株式会社 | 認証装置 |
JP2018505444A (ja) * | 2015-04-23 | 2018-02-22 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 印刷材料カートリッジ |
JP2018509839A (ja) * | 2015-03-20 | 2018-04-05 | インサイド・セキュア | 接続された装置による認証連鎖 |
-
2007
- 2007-05-25 JP JP2007139417A patent/JP2008292840A/ja not_active Withdrawn
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016534626A (ja) * | 2013-08-30 | 2016-11-04 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | チャレンジ・レスポンスを時間計測することによる供給装置認証 |
US10987936B2 (en) | 2013-08-30 | 2021-04-27 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
US11014370B2 (en) | 2013-08-30 | 2021-05-25 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
US11020976B2 (en) | 2013-08-30 | 2021-06-01 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
US11027554B2 (en) | 2013-08-30 | 2021-06-08 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
US11123994B2 (en) | 2013-08-30 | 2021-09-21 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
US11691429B2 (en) | 2013-08-30 | 2023-07-04 | Hewlett-Packard Development Company L.P. | Supply authentication via timing challenge response |
JP2018509839A (ja) * | 2015-03-20 | 2018-04-05 | インサイド・セキュア | 接続された装置による認証連鎖 |
JP2018505444A (ja) * | 2015-04-23 | 2018-02-22 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 印刷材料カートリッジ |
US11148429B2 (en) | 2015-04-23 | 2021-10-19 | Hewlett-Packard Development Company, L.P. | Printing material cartridge |
JP2017064989A (ja) * | 2015-09-29 | 2017-04-06 | 理想科学工業株式会社 | 認証装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2463655C2 (ru) | Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок | |
US9594897B2 (en) | Crum chip mountable in comsumable unit, image forming apparatus for authentificating the crum chip, and method thereof | |
US8090274B2 (en) | Consumable unit and method of managing consumable unit including memory storing consumable item information | |
US8762716B2 (en) | Image forming apparatus | |
JP5016189B2 (ja) | 電子装置、電子装置の制御方法、プログラム及び記録媒体 | |
CA2983810C (en) | Imaging supplies | |
JP6256228B2 (ja) | 画像形成システム | |
US20240142892A1 (en) | Method for error handling in the toner refill process | |
US20230120746A1 (en) | Toner refill control of image forming apparatus | |
JP2008292840A (ja) | 画像形成装置およびプロセスユニット | |
JP2008152419A (ja) | 印刷システム、印刷装置、および印刷システムのライセンス管理方法 | |
JP4406794B2 (ja) | 画像形成装置 | |
US11249417B2 (en) | Toner refill control using reusable refill apparatus | |
JP4616784B2 (ja) | 画像形成装置 | |
JP4491660B2 (ja) | 画像形成装置 | |
JP2006059141A (ja) | デバイス、機能管理方法、プログラム及び記録媒体 | |
JP2005351958A (ja) | 画像形成装置、交換部品情報管理システム及び制御方法 | |
JP4616783B2 (ja) | 画像形成装置 | |
JP5157280B2 (ja) | 画像形成装置、同装置の印刷制御方法及び印刷制御プログラム、並びに消耗品ユニット | |
JP2006027140A (ja) | 画像形成装置 | |
JP2008108139A (ja) | Rfid装置、rfid判別装置およびrfid制御装置 | |
JP2009025752A (ja) | 画像形成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100803 |