JP2006024099A - 画像処理装置 - Google Patents
画像処理装置 Download PDFInfo
- Publication number
- JP2006024099A JP2006024099A JP2004203217A JP2004203217A JP2006024099A JP 2006024099 A JP2006024099 A JP 2006024099A JP 2004203217 A JP2004203217 A JP 2004203217A JP 2004203217 A JP2004203217 A JP 2004203217A JP 2006024099 A JP2006024099 A JP 2006024099A
- Authority
- JP
- Japan
- Prior art keywords
- image processing
- firmware
- processing apparatus
- serial number
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Image Processing (AREA)
- Stored Programmes (AREA)
Abstract
【課題】 ファームウエアの著作権保護のため、フラッシュROMをROMライターで複製することによるファームウエアのコピーを防ぐことを目的とする。
【解決手段】 フラッシュROMに記憶されたシリアル番号とEEPROMに記憶されたシリアル番号とが一致する場合は画像処理装置の動作を実行させ、フラッシュROMに記憶されたシリアル番号とEEPROMに記憶されたシリアル番号とが一致する場合は画像処理装置の動作を実行させないよう、画像処理装置を制御する。
【選択図】 図1
【解決手段】 フラッシュROMに記憶されたシリアル番号とEEPROMに記憶されたシリアル番号とが一致する場合は画像処理装置の動作を実行させ、フラッシュROMに記憶されたシリアル番号とEEPROMに記憶されたシリアル番号とが一致する場合は画像処理装置の動作を実行させないよう、画像処理装置を制御する。
【選択図】 図1
Description
本発明は、画像処理装置に関する。
従来のネットワーク接続可能な画像処理装置において、ファームウエアのバージョンアップ等は、人為(サービスマン等)的な処理の介在するROMの交換や、画像処理装置とサービスマンやユーザの所有するパーソナルコンピュータ上に装備されている画像処理装置との通信ソフトウエアにより、ファームウエアのバージョンアップを行ってきた。
具体的には、ダウンロードするプログラムコードに、ダウンロードするサーバ側で、機体の個別を特定するシリアル番号を埋め込む処理を行い、ネットワークと接続可能なパーソナルコンピュータ(以下PC)とファームウエアをダウンロードするサーバと通信し、一度PCにファームウエアをダウンロードした後、専用I/FでPCと機器間で通信しファームウエアプログラムをバージョンアップするという技術が知られている(例えば、特許文献1参照。)。
特開平11−149379号公報
しかしながら、このような従来の技術では、ファームウエアのバージョンアップをする際、ファームウエアプログラムをダウンロードするためのPCが必要であること、また専用I/Fを介してPCと機器間で通信しなければいけないという第一の問題があった。
また、フラッシュROM内に、機体を特定可能なシリアル番号を格納していない場合は、悪意のあるユーザが、他の機体のフラッシュROMを取り出し、市販されているROMライターで複製が出来ることから、不正にフラッシュROM内に格納されるファームウエアプログラムを容易に更新できてしまう第二の問題がある。
また、不正にコピーされることによりソフトウエアの著作権の侵害がされてしまう問題もある。
さらに、サーバ側でファームウエアプログラムのデータにシリアル番号を埋め込む処理を行うと、サーバ側の処理に付加もかかる。
加えて、フラッシュROM内にシリアル番号を埋め込んだとしても、ROMライターのメモリエディット機能でシリアル番号部分を書き換えることにより不正にフラッシュROMの複製が可能となってしまう。
本発明は、上述の問題点に着目してなされたものであって、プログラム(ファームウエア)の保護に役立つ画像処理装置を提供することを目的とする。
上記課題を解決するために、本発明は、画像情報を処理する画像処理装置であって、前記画像処理装置への電源投入後の初期動作を実行するためのプログラムを記憶する第1の記憶手段と、前記画像処理を識別するための識別情報を記憶する第2の記憶手段と、外部装置からネットワークを介して受信した前記プログラムを前記第1の記憶手段に記憶させるよう制御する記憶制御手段と、前記画像処理装置への電源投入後に前記第1の記憶手段に記憶された前記識別情報が、前記第2の記憶手段に記憶された識別情報を一致するか否かを判定する判定手段と、前記第1の記憶手段に記憶された前記識別情報と前記第2の記憶手段に記憶された識別情報とが一致する場合は前記画像処理装置の動作を実行させ、前記第1の記憶手段に記憶された前記識別情報と前記第2の記憶手段に記憶された識別情報とが一致する場合は前記画像処理装置の動作を実行させないよう、前記判定手段の判定結果に基づいて前記画像処理装置を制御する制御手段とを有することを特徴とする。
本発明によれば、悪意を持つユーザや、悪意をもつサービスマンによる不正な機器のプログラム(ファームウエア)の更新が防げるようになり、プログラム(ファームウエア)の保護に役立つ画像処理装置を提供することができる。
以下に、本発明を実施するための最良の形態を、実施例に基づいて説明する。
<第一の実施例>
以下、本発明の第一実施例について図面を参照して説明する。
以下、本発明の第一実施例について図面を参照して説明する。
図1は、本発明にかかる基本的なシステム構成を示すネットワークでの概念図である。
1−1は、インターネット上に存在する画像処理装置の販売元が管理する前記画像処理装置上で動作するファームウエアのプログラム抱えるFTP/HTTPサーバ(ファームウエアダウンロードサーバ)である。1−2は、画像処理装置が設置されているオフィスとインターネットを接続するファイアーウォールである。1−3はファームウエアのバージョンアップを希望する画像処理装置である。1−4は、ファイアーウォール1−2と画像処理装置1−3のそれぞれの機器を接続されているローカルエリアネットワーク(以下LAN)を示す。
図2は、本システムにおける画像処理装置内部の基本的な構成を示すシステムブロック図である。2−1はCPU、即ち中央処理装置であり、この装置全体の制御及び演算処理等を行うものである。
2−2はフラッシュROM即ち読み出し専用メモリであり、システム起動プログラムやプリンタエンジンの制御を行うプログラムや、文字データ、文字コード情報等の記憶領域である。通常時は、ROMとして動作するが、プログラムにより電気的に内部のデータを消去およぶ書き込みが可能であるフラッシュROMである。
2−3はRAM即ちランダムアクセスメモリであり、使用制限のないデータ記憶領域で、ダウンロードにより追加登録されたフォントデータの展開領域と使用したり、様々な処理毎にプログラムやデータがロードされ実行される。2−4は、例えばハードディスク等の外部記憶装置であり、印刷装置か受け付けた印刷ジョブをスプールしたり、フラッシュROMに格納されている以外のプログラムや印刷データ等が格納されたり、作業用の領域としてフラッシュROMに書き込むダウンロードされたファームウエアプログラムが一時的に利用したりする。2−5は液晶などの表示部であり、印刷装置の設定状態や、現在の印刷装置内部の処理、エラー状態などの表示などに使用される。2−6は操作部であり、印刷装置の設定を変更を行ったり、ファームウエアのダウンロード処理の起動等の操作や、リセットするために使用される。2−7はエンジンインターフェイスであり実際にエンジンを制御するコマンド等のやり取りする口である。ここでのエンジンとはスキャナおよびプリンタを指す。2−11は、スキャナエンジンである、2−12は、プリンタエンジンである。2−8はネットワークインターフェイスであり、このインターフェイス2−8を介して機器がネットワークに接続される。2−9は外部インターフェイスであり、パラレル(またはシリアル)などのインターフェイスを介してホストコンピュータと接続される。2‐13は、機種の固体識別を可能とするシリアル番号を格納するシリアル番号記憶媒体。EEPROMであったりSRAM等の不揮発性の記憶媒体である。2−14は暗号化処理を行うハードウエアである。
2−10はシステムバスであり、上述の構成要素間のデータの通路となるべきものである。例えば、サーバからファームウエアのファイルをダウンロードする際は、次のような流れになる。ネットワークI/F2−8からデータを取得し、一度RAM2−3に受信データを格納し、外部記憶装置2−4、例えばHDDにファイルを格納する際、システムバス2−10を経由してデータが流れる。
操作部2−6でのダウンロードの指示入力をきっかけにして、RAM2−3に格納されたまたは、フラッシュROM2−2上のプログラムが動作を始め、ネットワークI/F2−8経由でサーバとのコマンドやり取りを行った後、ファームウエアのデータファイルをRAM2−3に格納する。
その後、システムバス2−10を経由して外部記憶装置2−4にファイルを格納。またフラッシュROM2−2の内容を書き換えたり、外部記憶装置2−4上のファームウエアを置き換えたりする。また、動作中には操作者に処理中であることを知らせたり、処理中の以上等のエラー動作が発生した際、エラーの種別を通知する情報が表示部2−5には表示される。
図3は、本実施例における画像処理装置で行われるファームウエアサーバに対するコマンドの送信、ファームウエアのファイル受信、ファームウエアプログラムの更新に関する操作を示す全体的な流れを示すフローチャートである。
画像処理装置でのファームウエアの更新を実行しようとした際、操作の起動は操作部2−6よりかける(S301)。ダウンロードするファームウエアの種類を起動用にBootromファームウエアなのか、アプリケーション動作用のファームウエアなのか、エンジン制御用のファームウエアなのか、を選択する(S302)。ファームウエアダウンロードサーバ1−1との通信前に、自機の個別機体を示す機器内に存在する不揮発性の記憶装置(シリアル番号記録媒体)2−13に存在するシリアル番号情報を取得する(S303)。
S302,S303で取得した情報をファームウエアダウンロードサーバ1−1に対してファイアーウォール1−2先のインターネットを介して送信を行う(S304)。このときのプロトコル、手法に関しては、SMTP/POPを使用したメールによるデータ通知でもよいし、FTP/HTTP等のプロトコルを使ったデータ送信でも手法は限定しない。ファームウエアダウンロードサーバ1−1側では、S304の処理で受信したシリアル番号とファームウエア種別のデータより、ダウンロードを要求する画像処理装置に対して、シリアル番号をもとに、どのファームウエアをダウンロードさせてよいかどうかの判断を行い選択する(S305)。S305で選択されたデータをファームウエアダウンロード要求のあった画像処理装置に対して送信を行う(S306)。送信の処理は、SMTP/POPを使用したメールによりメール添付データとしてもよいし、FTP/HTTPのプロトコル使用したものであってもよいが、本提案においては、転送プロトコルの部分は根幹でないので、その手法は特記しない。画像処理装置では、S306の処理で受信したファイルにより、フラッシュROM2−2の書き換えを行うバージョンアップを行う(S307)。この書き換え動作に関しては、図4の説明図、図5のフローチャートにて詳細を説明する。
図4は、フラッシュROM2−2上に格納されているシリアル番号を書き換えずに、ダウンロードされたファームウエアプログラムデータを書き換える概念を図式化したものである。以下に個々の部分を説明する。
4−1は、フラッシュROM2−2の内部をメモリマップ的に表したものである。フラッシュROM2−2の内部は、4−2で示すファームウエアプログラムの領域と、4−3で示すファームウエアの動作モード等、その他諸情報を格納しているヘッダー領域がある。4−3のヘッダー領域の一部に4−4で示す機器の個別を特定するシリアル番号が埋め込まれている。
4−5はファームウエアダウンロードサーバ1−1からダウンロードされたファームウエアデータの全体のマップで、そのデータは、HDD(外部記憶装置)2−4上に一時的に保管されたり、メモリ(RAM)2−3上に展開されたりする。4−5の内部は、4−6で示すファームウエアプログラムの領域と、4−7で示すファームウエアの動作モード等、その他諸情報を格納しているヘッダー領域がある。4−7の内部の、機器の個別を特定するシリアル番号を格納する領域は、4−8に示すように空白になっている。
4−9は、メモリ2−3に展開されたフラッシュROM2−2に焼き込む前のデータを図式化している。4−10は4−5と同じデータであり、4−11は、4−7と同じデータであり、4−12は、4−4の同じデータである。データの作成方法に関しては、図5のフローチャートで説明する。4−13は最終的にフラッシュROM2−2に焼きこまれたデータを図式化したものである。
図5は、図3のS307の詳細と、図4の図式化した部分を説明するフローチャートである。
まずファームウエアダウンロードサーバ1−1よりダウンロードしたデータをメモリ2−3上に展開する(S501)。S501は、図4の4−101に示す矢印の操作である。S501の操作で、メモリ2−3上に展開した後、フラッシュROM2−2のシリアル番号格納領域4−4からシリアル番号を読み出し、S501で展開したデータの4−12の領域にデータを上書きする(S502)。S502の操作は、図4の4−102の矢印の操作である。その後、S502で作成されたデータをフラッシュROM2−2の全体に対して書き換え動作を行う(S503)。この操作が、図4の4−103の矢印の操作にあたる。
図6は、画像処理装置上で、ダウンロードされたファームウエアが動作する時、ファームウエアが不正コピー品であった場合に、起動処理中エラー表示で起動させなくする手法を説明するフローチャートを記述する。
まず、ファームウエアプログラムの起動時に自機機器内にあるシリアル番号の格納する不揮発性の記録媒体2−13より機器の個別判定が可能なシリアル番号を読み出す(S601)。次に起動しているファームウエアプログラムのシリアル番号を図4の4−4に示すマップにあたる部分のデータをシリアル番号として読み出す(S602)。S601とS602の処理で読み出したそれぞれのシリアル番号が等しいかどうかを判定し(S603)、等しければ、フラッシュROMのファームウエアは正常にバージョンアップされたものとして動作させ(S604)、S603の判定で正しくなかった場合は、不正にコピーされたファームウエアとして判断し、表示部2−5にエラー表示を行い、プログラムの動作を止める(S605)。
<第二の実施例>
以下に実施例1で説明したフラッシュROM上に格納されているシリアル番号を書き換えずに、ダウンロードされたファームウエアプログラムデータを書き換える方法に関して、第一の実施例では、メモリ上でシリアス番号部分を上書きして、作成したデータをフラッシュROM2−2の全体に対して書き換えを行い、実現する方法であったが、本実施例では、本当にシリアル番号を書き換え実施例に関して記述する。
以下に実施例1で説明したフラッシュROM上に格納されているシリアル番号を書き換えずに、ダウンロードされたファームウエアプログラムデータを書き換える方法に関して、第一の実施例では、メモリ上でシリアス番号部分を上書きして、作成したデータをフラッシュROM2−2の全体に対して書き換えを行い、実現する方法であったが、本実施例では、本当にシリアル番号を書き換え実施例に関して記述する。
フラッシュROM2−2は、常にROMの全面を書き換えるだけでなく、その領域の内部がいくつかのブロック分けて分割焼くことが可能である。図7の7−1に示すのは、フラッシュROM2−2のメモリマップであるが、7−4で示すシリアル番号を格納する領域をあらかじめ、上述したブロックのサイズにあった領域に確保しておく。7−2のファームウエアプログラムの格納領域や7−3のヘッダー情報格納領域に関しては、特にフラッシュROM2−2のブロック単位を意識せずに配置しておく。
7−5は、ファームウエアダウンロードサーバからダウンロードしたデータを示している。ダウンロードしたデータは、フラッシュROM2−2のブロックサイズを意識したサイズになっており、7−8に示すシリアル番号があるべきデータのサイズ分だけ小さいデータサイズになっている。7−5のデータの中には、7−6で示すファームウエアプログラムと、7−7で示すヘッダー領域が配置されている。
すでにデータがフラッシュROM2−2のブロックサイズを意識されたデータサイズになっているため、ファームウエアを焼き返る際、データの全体をフラッシュROM2−2に上書きをする。この操作を示したのが7−101で示す矢印である。
7−9は、バージョンアップされた後のフラッシュROM2−2の内容であるが、7−101の焼き換え処理により、7−12で示すシリアル番号の領域以外の7−10の示すファームウエアプログラムと7−11で示すヘッダー領域は、7−5のデータと同一で、7−12のシリアル番号は、7−4のシリアル番号がそのまま残った状態になる。
以上の方法によりシリアル番号の部分を書き換えずに、バージョンアップされるファームウエアプログラムとヘッダー情報のみを書き換えることを可能にする。
<第三の実施例>
第三実施例では、シリアル番号を暗号化して格納する手法について説明する。
第三実施例では、シリアル番号を暗号化して格納する手法について説明する。
暗号化されたシリアル番号の場合も暗号化されていないシリアル番号の場合であっても工場で製品が製造されたときから、フラッシュROM2−2の8−8に示す暗号化されたシリアル番号の格納領域にデータが格納されている。
図8は、シリアル番号が暗号化された場合の実施例の説明である。
8−1は、フラッシュROMの内部をメモリマップ的に表したものである。フラッシュROM2−2の内部は、8−2で示すファームウエアプログラムの領域と、8−3で示すファームウエアの動作モード等、その他諸情報を格納しているヘッダー領域がある。8−3のヘッダー領域の一部に8−4で示す機器の個別を特定するシリアル番号が暗号化されたデータが埋め込まれている。
8−5はファームウエアダウンロードサーバ1−1からダウンロードされたファームウエアデータの全体のマップで、そのデータは、HDD2−4上に一時的に保管されたり、メモリ2−3上に展開されたりする。8−5の内部は、8−6で示すファームウエアプログラムの領域と8−7で示す、ファームウエアの動作モード等、その他諸情報を格納しているヘッダー領域がある。8−7に内部の機器の個別を特定するシリアル番号の暗号化されたデータを格納する領域は、8−8に示すように空白になっている。
8−9は、メモリ2−3に展開されたフラッシュROM2−2に焼き込む前のデータを図式化している。8−10は8−5と同じデータであり、8−11は、8−7と同じデータであり、8−12は、8−4の同じデータである。データの作成方法に関しては、第一の実施例で説明した図5と同じため、本実施例での説明は省略する。8−13は最終的にフラッシュROM2−2に焼きこまれたデータを図式化したものである。
ここで説明する手法は、第一の実施例で説明したファームウエアダウンロードサーバでのファームウエアプログラムにシリアル番号を暗号化して加工して付加する実施例である。
シリアル番号をファームウエアのバイナリデータに暗号化して付加する部分、読み出す部分以外は、処理が同じなので説明を省略する。
図9は、画像処理装置上で、ダウンロードされたファームウエアが動作する時、ファームウエアが不正コピー品であった場合に、起動処理中エラー表示で起動させなくする手法を説明するフローチャートを記述する。
まず、ファームウエアプログラムの起動時に自機機器内にあるシリアル番号の格納する不揮発性の記録媒体2−13より機器の個別判定が可能なシリアル番号を読み出す(S901)。次に起動しているファームウエアプログラムのシリアル番号を図8の8−4に示すマップにあたる部分のデータを暗号化シリアル番号として読み出す(S902)。読み出した暗号化シリアルデータを暗号化処理H/W2−14に転送し復号化を行う(S903)。この暗号化シリアルデータの復号化の処理は、暗号化処理H/W2−14を使わず、ソフトウエア処理であっても問題ない。
S901とS903の処理で読み出したそれぞれのシリアル番号が等しいかどうかを判定し(S904)、等しければ、フラッシュROMのファームウエアは正常にバージョンアップされたものとして動作させ(S905)、S904の判定で正しくなかった場合は、不正にコピーされたファームウエアとして判断し、表示部2−5にエラー表示を行い、プログラムの動作を止める(S906)。
1−1 ファームウエアダウンロードサーバ
1−2 ファイアーウォール
1−3 画像処理装置(自機)
1−4 LAN(ローカルエリアネットワーク)
2‐1 CPU
2‐2 ROM(フラッシュROM)
2‐3 RAM(メモリ)
2‐4 外部記憶装置(HDD)
2‐5 表示部
2‐6 操作部
2‐7 エンジンインターフェイス
2‐8 ネットワークインターフェイス
2‐9 外部インターフェイス
2‐10 システムバス
2‐11 スキャナエンジン
2‐12 プリンタエンジン
2‐13 シリアル番号記録媒体
2‐14 暗号化処理H/W
1−2 ファイアーウォール
1−3 画像処理装置(自機)
1−4 LAN(ローカルエリアネットワーク)
2‐1 CPU
2‐2 ROM(フラッシュROM)
2‐3 RAM(メモリ)
2‐4 外部記憶装置(HDD)
2‐5 表示部
2‐6 操作部
2‐7 エンジンインターフェイス
2‐8 ネットワークインターフェイス
2‐9 外部インターフェイス
2‐10 システムバス
2‐11 スキャナエンジン
2‐12 プリンタエンジン
2‐13 シリアル番号記録媒体
2‐14 暗号化処理H/W
Claims (2)
- 画像情報を処理する画像処理装置であって、
前記画像処理装置への電源投入後の初期動作を実行するためのプログラムを記憶する第1の記憶手段と、
前記画像処理を識別するための識別情報を記憶する第2の記憶手段と、
外部装置からネットワークを介して受信した前記プログラムを前記第1の記憶手段に記憶させるよう制御する記憶制御手段と、
前記画像処理装置への電源投入後に前記第1の記憶手段に記憶された前記識別情報が、前記第2の記憶手段に記憶された識別情報を一致するか否かを判定する判定手段と、
前記第1の記憶手段に記憶された前記識別情報と前記第2の記憶手段に記憶された識別情報とが一致する場合は前記画像処理装置の動作を実行させ、前記第1の記憶手段に記憶された前記識別情報と前記第2の記憶手段に記憶された識別情報とが一致する場合は前記画像処理装置の動作を実行させないよう、前記判定手段の判定結果に基づいて前記画像処理装置を制御する制御手段とを有する画像処理装置。 - 前記記憶制御手段は、前記第1の記憶手段に前記ネットワークを介して受信した前記プログラムに含まれる前記識別情報を記憶させる際に前記識別情報を暗号化する暗号化手段と、前記暗号化された識別情報を読み出す際に前記暗号化された識別情報を復号化する復号か手段とを有することを特徴とする請求項1に記載の画像処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004203217A JP2006024099A (ja) | 2004-07-09 | 2004-07-09 | 画像処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004203217A JP2006024099A (ja) | 2004-07-09 | 2004-07-09 | 画像処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006024099A true JP2006024099A (ja) | 2006-01-26 |
Family
ID=35797312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004203217A Withdrawn JP2006024099A (ja) | 2004-07-09 | 2004-07-09 | 画像処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006024099A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007257119A (ja) * | 2006-03-22 | 2007-10-04 | Toshiba Corp | 情報処理装置 |
-
2004
- 2004-07-09 JP JP2004203217A patent/JP2006024099A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007257119A (ja) * | 2006-03-22 | 2007-10-04 | Toshiba Corp | 情報処理装置 |
US8250560B2 (en) | 2006-03-22 | 2012-08-21 | Kabushiki Kaisha Toshiba | Information processing apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6399763B2 (ja) | 情報処理装置、情報処理方法 | |
JP2008072427A (ja) | 画像形成装置及びクライアント/サーバ型情報処理システム並びに情報処理方法 | |
JP2009193218A (ja) | ファームウェア更新装置およびファームウェア更新システム | |
US20090205055A1 (en) | System and method for electronic license distribution for pre-installed software | |
JP4505004B2 (ja) | 画像形成装置 | |
JP2007011944A (ja) | 画像処理装置およびファームバージョンアップ方法 | |
US7698226B2 (en) | Information processing apparatus and controlling method of the same | |
JP2008059238A (ja) | 通信システム及びそれに使用するプリンタ | |
JP2007148806A (ja) | アプリケーション起動制限方法及びアプリケーション起動制限プログラム | |
JP4065498B2 (ja) | 情報処理システムおよびオプション機能セットアップ方法およびプログラムおよび記憶媒体 | |
JP6429455B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
JP2009110089A (ja) | 情報処理装置、アプリケーションソフトウェアのインストール方法、インストール処理プログラム、及びインストール処理プログラムを記録した記録媒体 | |
JP2006024099A (ja) | 画像処理装置 | |
JP4940031B2 (ja) | 情報処理装置およびファームウェア更新方法 | |
JP2006235791A (ja) | 画像処理装置 | |
JP4887253B2 (ja) | 画像処理装置 | |
JP2008112297A (ja) | 電子機器,プログラム,および記録媒体 | |
JP2004192442A (ja) | 画像処理装置、記録媒体読取プログラムおよび記憶媒体 | |
JP2009026038A (ja) | 情報処理装置、プログラムおよび記録媒体 | |
JP4265731B2 (ja) | 画像形成装置 | |
JP5483933B2 (ja) | 記憶装置及びその制御方法、並びにプログラム | |
JP5834666B2 (ja) | 記憶装置および装置 | |
JP2024024444A (ja) | 印刷装置、印刷装置の制御方法、プログラム | |
JP2016212608A (ja) | 印刷装置、プログラム更新システム、及び、制御方法 | |
JP2007193470A (ja) | 画像処理装置及び画像処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20071002 |