JP2006146498A - Electronic apparatus - Google Patents

Electronic apparatus Download PDF

Info

Publication number
JP2006146498A
JP2006146498A JP2004334716A JP2004334716A JP2006146498A JP 2006146498 A JP2006146498 A JP 2006146498A JP 2004334716 A JP2004334716 A JP 2004334716A JP 2004334716 A JP2004334716 A JP 2004334716A JP 2006146498 A JP2006146498 A JP 2006146498A
Authority
JP
Japan
Prior art keywords
firmware
authentication information
storage process
identification information
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004334716A
Other languages
Japanese (ja)
Other versions
JP4752246B2 (en
Inventor
Masaki Kotani
正樹 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004334716A priority Critical patent/JP4752246B2/en
Publication of JP2006146498A publication Critical patent/JP2006146498A/en
Application granted granted Critical
Publication of JP4752246B2 publication Critical patent/JP4752246B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic apparatus where data is prevented from being erroneously written into firmware. <P>SOLUTION: A control part 10 receives the input of authentication information by an authentication information input key 16b and decides whether the received authentication information is coincident with identification information 30b identifying firmware 30a stored in a CF card 30 or not. When authentication information and identification information are decided to be coincident with each other, storage processing for reading the firmware 30a from the CF card 30 and storing it in a flash memory 11 is executed. When the authentication information and the identification information are decided to be not coincident with each other, execution of the storage processing of firmware 30a is forbidden. When the authentication information and the identification information are not coincident with each other, the firmware 30a is considered to be not desired one. Thus, execution of the storage processing is forbidden and data is prevented from being erroneously written into the firmware. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、利用者がファームウェアを誤って記憶(書き込み)してしまうことを防止する電子機器に関する。   The present invention relates to an electronic device that prevents a user from erroneously storing (writing) firmware.

ファームウェアは、電子機器であるハードウェアを制御するために組み込まれた、ハードウェアとソフトウェアとの間に位置づけられた制御用プログラムである。複数種のファームウェアを用意しておき、同一構成のハードウェアにそれぞれ異なるファームウェアを組み込むことによって機能に相違を持たせる手法が用いられている。例えば、近年、コピー機能、スキャン機能、プリンタ機能、FAX機能を備えたファクシミリ複合装置が実用化されているが、ファクシミリ複合装置に組み込むファームウェアの種類を変えることによって、機能アップ又は機能ダウンを行え、その機能(商品価値)を変えることができる。   The firmware is a control program positioned between the hardware and the software, which is incorporated to control the hardware that is an electronic device. A technique is used in which a plurality of types of firmware are prepared, and different functions are incorporated into different hardware in the same configuration. For example, in recent years, a facsimile complex apparatus having a copy function, a scan function, a printer function, and a FAX function has been put into practical use. By changing the type of firmware incorporated in the facsimile complex apparatus, the function can be increased or decreased, Its function (commercial value) can be changed.

また、従来はファームウェアが記憶されたROMを交換することによって、ファームウェアを更新していたが、近年では、ハードウェアにコンパクトフラッシュ(登録商標)カード(以下、CFカードという)用の接続インターフェースを設け、所望のファームウェアが記憶されたCFカードを接続することにより、ファームウェアを更新する方法が提案されている。この方法によれば、バグが発生した場合の対応及びバージョンアップへの対応が極めて容易となり、サービス提供者に対する負担が軽減されるとともにコスト面でも有用である。   Conventionally, the firmware has been updated by replacing the ROM in which the firmware is stored. Recently, however, a connection interface for a compact flash (registered trademark) card (hereinafter referred to as a CF card) is provided in the hardware. A method of updating firmware by connecting a CF card storing desired firmware has been proposed. According to this method, it is very easy to cope with a bug and to cope with version upgrade, the burden on the service provider is reduced, and the cost is useful.

しかしながら、上述のようにすれば、ファームウェアを容易に変更できるがゆえに、様々な人間が書き込み処理を行うことが想定されるため、ファームウェアの購入者から代金支払いがなされたことを確認して購入者に秘密番号を交付し、購入者が正当な購入者であるかを秘密番号に基づいて判断し、正当な購入者であると判断されたときに、ファームウェアのダウンロードを許可するようにした技術が開示されている(例えば、特許文献1参照。)。例えば、ファームウェアの不正な書き込みを防止すべく、書き込みの際に、例えばシリアル番号の入力を要求し、入力されたシリアル番号が正当なものであるか否かを判断し、正当なものであると判断した場合に書き込みを許可する方法が知られている。この方法においては、利用者毎にシリアル番号が付与されるが、CD−ROMのような記憶媒体には、シリアル番号自体ではなく、シリアル番号の規則性に関する情報が記憶されており、入力されたシリアル番号が所定の規則に従ったものか否かを判断することによって不正な書き込みを防止するものである。
特開2002−132368号公報
However, since the firmware can be easily changed as described above, it is assumed that various humans perform the writing process. Therefore, the purchaser confirms that the price has been paid by the firmware purchaser. Is a technology that allows the download of firmware when it is determined that the purchaser is a legitimate purchaser. (For example, refer to Patent Document 1). For example, in order to prevent unauthorized writing of firmware, when writing, for example, it is requested to input a serial number, and it is determined whether the input serial number is valid. A method of permitting writing when it is determined is known. In this method, a serial number is assigned to each user. However, information regarding the regularity of the serial number is stored in a storage medium such as a CD-ROM, not the serial number itself, and is input. By judging whether or not the serial number conforms to a predetermined rule, unauthorized writing is prevented.
JP 2002-132368 A

しかしながら、上述したようなシリアル番号の規則性に基づいて正当なものであるか否かを判断する従来の方法では、シリアル番号の規則性を見破った場合には、正当なものであると判断されてファームウェアの書き込みが許可されてしまうという問題があった。また、シリアル番号の規則性に関する情報と、正当なものであるか否かを判断するロジックとを記憶媒体に記憶しておく必要があるため、記憶媒体に記憶しておくべき情報が複雑化するという問題があった。   However, in the conventional method for determining whether or not the serial number is valid based on the regularity of the serial number as described above, if the regularity of the serial number is broken, it is determined to be valid. There was a problem that writing of firmware was permitted. In addition, since information regarding the regularity of serial numbers and logic for determining whether or not the serial number is valid must be stored in the storage medium, the information to be stored in the storage medium is complicated. There was a problem.

また、上述した技術は、あくまで、所望のファームウェアのダウンロードがなされることを前提としており、利用者が正当な利用者(購入者)であるか否かを判断するものであり、正当な利用者が所望しないファームウェアを誤ってダウンロードしてしまうことまでは想定していない。従って、例えばファクシミリ複合装置においては、上述したように組み込むファームウェアを変えることによって機能に相違を持たせることから、ファームウェアが誤って書き込まれることによって、装置の仕様が意図しないものとなってしまう虞があった。例えば、ファームウェアに対する知識のない利用者がファームウェアの内容を知らずに誤って書き込んでしまい、電子機器に不具合が発生し、場合によっては電子機器を立ち上げることすらできなくなる虞があった。   The above-described technology is based on the premise that the desired firmware is downloaded, and determines whether or not the user is a valid user (purchaser). Does not assume that firmware will be downloaded by mistake. Therefore, for example, in a facsimile complex apparatus, since the function is changed by changing the firmware to be incorporated as described above, there is a possibility that the specification of the apparatus becomes unintentional if the firmware is written erroneously. there were. For example, there is a possibility that a user who does not have knowledge about the firmware writes the firmware without knowing the contents of the firmware, causing a problem in the electronic device, and in some cases even failing to start up the electronic device.

つまり、機能が異なる複数種類のファクシミリ複合装置を個別に製造することは効率が悪いため、機能毎に異なるファームウェアを記憶した記憶媒体を生成し、その記憶媒体に記憶されたファームウェアをファクシミリ複合装置に書き込むことによって、機能が異なるファクシミリ複合装置としていた。そのため、ファームウェアを誤って書き込んでしまった場合には、オペレーション動作や装置駆動の動作が所望するものと異なる虞があることから、ファームウェアが誤って書き込まれてしまうことを防止することができる電子機器が要望されていた。   In other words, since it is inefficient to individually manufacture a plurality of types of facsimile multifunction devices having different functions, a storage medium storing different firmware for each function is generated, and the firmware stored in the storage medium is stored in the facsimile multifunction device. By writing, it was a facsimile multifunction device having different functions. Therefore, if the firmware is accidentally written, the operation operation or the device drive operation may be different from the desired one, so that the electronic device can be prevented from being erroneously written. Was requested.

本発明は斯かる事情に鑑みてなされたものであり、認証情報を受け付けて、受け付けた認証情報と書き込もうとするファームウェアを識別する識別情報とが一致する場合にはファームウェアの書き込みを行い、一致しない場合にはファームウェアの書き込みを禁止することにより、ファームウェアが誤って書き込まれてしまうことを防止する電子機器の提供を目的とする。   The present invention has been made in view of such circumstances. When authentication information is received and the received authentication information matches the identification information for identifying the firmware to be written, the firmware is written and does not match. In some cases, it is an object to provide an electronic device that prevents writing of firmware by prohibiting writing of firmware.

また本発明は、認証情報を受け付けて、受け付けた認証情報と書き込もうとするファームウェアを識別する識別情報とが一致する場合にはファームウェアの書き込みを行い、一致しない場合には強制的にファームウェアの書き込みを行うか否かの入力を受け付けて、利用者の意図によって強制的にファームウェアの書き込みの制御を行うことができる電子機器の提供を目的とする。   Further, the present invention accepts authentication information, and if the received authentication information matches the identification information for identifying the firmware to be written, the firmware is written, and if not, the firmware is forcibly written. An object of the present invention is to provide an electronic device that can accept input of whether or not to perform and forcibly control writing of firmware according to a user's intention.

また本発明は、認証情報を受け付けて、受け付けた認証情報と書き込もうとするファームウェアを識別する識別情報とが一致する場合にはファームウェアの書き込みを行い、一致しない場合には、ファームウェアに基づく機器の動作内容を報知することによって、利用者にファームウェアの書き込みによって生じる動作内容を認識させることができる電子機器の提供を目的とする。   Also, the present invention accepts authentication information, and if the received authentication information matches the identification information for identifying the firmware to be written, the firmware is written. If not, the operation of the device based on the firmware is performed. An object of the present invention is to provide an electronic device capable of notifying a user of an operation content caused by writing of firmware by notifying the content.

第1発明に係る電子機器は、ファームウェア及び該ファームウェアを識別する識別情報が記憶された記憶媒体の装着が可能な装着手段と、ファームウェアを記憶するための記憶手段とを備える電子機器であって、認証情報の入力を受け付ける受付手段と、該受付手段にて受け付けた認証情報と前記記憶媒体に記憶されている識別情報とが一致するか否かを判定する判定手段と、該判定手段の判定結果に基づいて、前記記憶媒体からファームウェアを読み出して前記記憶手段に記憶する記憶処理を実行するか否かを制御する制御手段とを備え、前記制御手段は、前記判定手段にて一致すると判定された場合に、前記記憶処理を実行するようにしてあることを特徴とする。   An electronic device according to a first aspect of the present invention is an electronic device comprising a mounting unit capable of mounting a firmware and a storage medium storing identification information for identifying the firmware, and a storage unit for storing the firmware. A receiving unit that receives an input of authentication information; a determining unit that determines whether the authentication information received by the receiving unit matches the identification information stored in the storage medium; and a determination result of the determining unit Control means for controlling whether or not to execute a storage process of reading firmware from the storage medium and storing it in the storage means, and the control means is determined to be coincident by the determination means In this case, the storage process is executed.

第1発明にあっては、認証情報の入力を受け付け、受け付けた認証情報が、記憶媒体に記憶されたファームウェアを識別する識別情報と一致するか否かを判定する。そして、認証情報と識別情報とが一致すると判定された場合に、記憶媒体からファームウェアを読み出して記憶手段に記憶する記憶処理を実行する。認証情報と識別情報とが一致した場合には、記憶媒体に記憶されているファームウェアは所望のファームウェアであると考えられるので、記憶処理を実行することで、電子機器が所望する動作を行うことになる。   In the first invention, the input of authentication information is received, and it is determined whether or not the received authentication information matches the identification information for identifying the firmware stored in the storage medium. Then, when it is determined that the authentication information and the identification information match, a storage process of reading the firmware from the storage medium and storing it in the storage unit is executed. If the authentication information matches the identification information, the firmware stored in the storage medium is considered to be the desired firmware, so that the electronic device performs the desired operation by executing the storage process. Become.

第2発明に係る電子機器は、前記制御手段は、前記判定手段にて一致しないと判定された場合に、前記記憶処理の実行を禁止するようにしてあることを特徴とする。   The electronic device according to a second aspect is characterized in that the control means prohibits the execution of the storage process when the determination means determines that they do not match.

第2発明にあっては、認証情報と識別情報とが一致しないと判定された場合に、ファームウェアの記憶処理の実行を禁止する。認証情報と識別情報とが一致しない場合には、記憶媒体に記憶されているファームウェアは所望のファームウェアでないと考えられるので、記憶処理の実行を禁止して、ファームウェアが誤って書き込まれてしまうことを防止する。   In the second invention, when it is determined that the authentication information and the identification information do not match, execution of the storage process of the firmware is prohibited. If the authentication information and the identification information do not match, the firmware stored in the storage medium is considered to be not the desired firmware, so that execution of the storage process is prohibited and the firmware is written incorrectly. To prevent.

第3発明に係る電子機器は、前記判定手段にて一致しないと判定された場合に、認証情報が識別情報と一致しないことを報知する手段と、前記記憶処理を実行するか否かの入力を受け付ける手段とを備え、前記制御手段は、認証情報が識別情報と一致しないことが報知され、前記記憶処理を実行する旨の入力がなされた場合に、前記記憶処理を実行するようにしてあることを特徴とする。   The electronic device according to a third aspect of the present invention provides means for notifying that the authentication information does not match the identification information when the determination means determines that they do not match, and inputs whether or not to execute the storage process. Receiving means, and the control means is configured to execute the storage process when it is notified that the authentication information does not match the identification information and an input to execute the storage process is made. It is characterized by.

第3発明にあっては、認証情報と識別情報とが一致しないと判定された場合に、認証情報が一致しないことを報知する。そして、認証情報が一致しない場合であっても、ファームウェアの記憶処理を実行するか否かの入力を受け付け、記憶処理を実行する旨の入力がなされた場合に、ファームウェアの記憶処理を実行する。認証情報と識別情報とが一致しない場合であっても、利用者の意図によってファームウェアの書き込みを行いたいときには、ファームウェアの記憶処理を実行することができる。   In the third invention, when it is determined that the authentication information does not match the identification information, it is notified that the authentication information does not match. Then, even if the authentication information does not match, the input of whether or not to execute the storage process of the firmware is accepted, and the storage process of the firmware is executed when the input to execute the storage process is made. Even when the authentication information and the identification information do not match, the firmware storage process can be executed when it is desired to write the firmware according to the intention of the user.

第4発明に係る電子機器は、前記制御手段は、認証情報が識別情報と一致しないことが報知され、前記記憶処理を実行しない旨の入力がなされた場合に、前記記憶処理の実行を禁止するようにしてあることを特徴とする。   In the electronic device according to a fourth aspect of the invention, the control means prohibits execution of the storage process when it is notified that the authentication information does not match the identification information and an input indicating that the storage process is not executed is made. It is characterized by the above.

第4発明にあっては、認証情報が識別情報と一致しないことが報知され、記憶処理を実行しない旨の入力がなされた場合に、ファームウェアの記憶処理の実行を禁止する。認証情報が識別情報と一致しないことが報知され、かつ記憶処理を実行しない旨の入力がなされた場合には、記憶媒体に記憶されているファームウェアは所望のファームウェアでなく、また利用者の意図にも反することになるので、ファームウェアの記憶処理の実行を禁止して、ファームウェアが誤って書き込まれてしまうことを防止する。   In the fourth invention, when it is notified that the authentication information does not match the identification information and an input indicating that the storage process is not executed is made, the execution of the storage process of the firmware is prohibited. When it is informed that the authentication information does not match the identification information and an input indicating that the storage process is not executed is made, the firmware stored in the storage medium is not the desired firmware and is not intended by the user. Therefore, the execution of the storage process of the firmware is prohibited to prevent the firmware from being erroneously written.

第5発明に係る電子機器は、前記判定手段にて一致しないと判定された場合に、ファームウェアに基づく機器の動作内容を報知する手段と、前記記憶処理を実行するか否かの入力を受け付ける手段とを備え、前記制御手段は、ファームウェアに基づく機器の動作内容が報知され、前記記憶処理を実行する旨の入力がなされた場合に、前記記憶処理を実行するようにしてあることを特徴とする。   An electronic device according to a fifth aspect of the present invention is a device for notifying the operation content of the device based on firmware when the determination unit determines that they do not match, and a unit for receiving an input as to whether or not to execute the storage process And the control means executes the storage process when an operation content of the device based on the firmware is notified and an input for executing the storage process is made. .

第5発明にあっては、認証情報と識別情報とが一致しないと判定された場合に、ファームウェアの基づく機器の動作内容を報知する。そして、認証情報が一致しない場合であっても、ファームウェアの記憶処理を実行するか否かの入力を受け付け、記憶処理を実行する旨の入力がなされた場合に、ファームウェアの記憶処理を実行する。認証情報と識別情報とが一致しない場合であっても、動作内容を報知することによって、利用者は動作内容を認識することができる。そして、利用者は、動作内容を認識したうえで、ファームウェアの書き込みを行いたいときには、ファームウェアの記憶処理を実行することができる。   In the fifth invention, when it is determined that the authentication information does not match the identification information, the operation content of the device based on the firmware is notified. Then, even if the authentication information does not match, the input of whether or not to execute the storage process of the firmware is accepted, and the storage process of the firmware is executed when the input to execute the storage process is made. Even if the authentication information and the identification information do not match, the user can recognize the operation content by notifying the operation content. When the user wants to write the firmware after recognizing the operation content, the user can execute a firmware storage process.

第6発明に係る電子機器は、前記制御手段は、ファームウェアに基づく機器の動作内容が報知され、前記記憶処理を実行しない旨の入力がなされた場合に、前記記憶処理の実行を禁止するようにしてあることを特徴とする。   In the electronic device according to a sixth aspect of the present invention, the control means prohibits execution of the storage process when an operation content of the device based on the firmware is notified and an input indicating that the storage process is not performed is made. It is characterized by being.

第6発明にあっては、ファームウェアに基づく機器の動作内容が報知され、記憶処理を実行しない旨の入力がなされた場合に、ファームウェアの記憶処理の実行を禁止する。ファームウェアに基づく機器の動作内容が報知され、かつ記憶処理を実行しない旨の入力がなされた場合には、記憶媒体に記憶されているファームウェアは所望のファームウェアでなく、また利用者の意図にも反することになるので、ファームウェアの記憶処理の実行を禁止して、ファームウェアが誤って書き込まれてしまうことを防止する。   In the sixth aspect of the invention, when the operation content of the device based on the firmware is notified and an input indicating that the storage process is not executed is made, the execution of the storage process of the firmware is prohibited. When the operation content of the device based on the firmware is notified and an input indicating that the storage process is not executed is made, the firmware stored in the storage medium is not the desired firmware and is also contrary to the user's intention. Therefore, the execution of the firmware storage process is prohibited to prevent the firmware from being erroneously written.

本発明によれば、認証情報を受け付けて、受け付けた認証情報と書き込もうとするファームウェアを識別する識別情報とが一致する場合にはファームウェアの書き込みを行い、一致しない場合にはファームウェアの書き込みを禁止することにより、ファームウェアが誤って書き込まれてしまうことを防止することができる。   According to the present invention, the authentication information is received, and if the received authentication information matches the identification information for identifying the firmware to be written, the firmware is written, and if not, the firmware writing is prohibited. As a result, it is possible to prevent the firmware from being erroneously written.

本発明によれば、認証情報を受け付けて、受け付けた認証情報と書き込もうとするファームウェアを識別する識別情報とが一致する場合にはファームウェアの書き込みを行い、一致しない場合には強制的にファームウェアの書き込みを行うか否かの入力を受け付けて、利用者の意図によって強制的にファームウェアの書き込みの制御を行うことができる。   According to the present invention, the authentication information is received, and if the received authentication information matches the identification information for identifying the firmware to be written, the firmware is written. If not, the firmware is forcibly written. It is possible to forcibly control writing of firmware according to the user's intention.

本発明によれば、認証情報を受け付けて、受け付けた認証情報と書き込もうとするファームウェアを識別する識別情報とが一致する場合にはファームウェアの書き込みを行い、一致しない場合には、ファームウェアに基づく機器の動作内容を報知することによって、利用者にファームウェアの書き込みによって生じる動作内容を認識させ、利用者は動作内容を認識したうえで、強制的にファームウェアの書き込みの制御を行うことができる等、優れた効果を奏する。   According to the present invention, the authentication information is received, and if the received authentication information matches the identification information for identifying the firmware to be written, the firmware is written. By notifying the operation content, the user can recognize the operation content generated by writing the firmware, and the user can forcibly control the writing of the firmware after recognizing the operation content. There is an effect.

以下、本発明をその実施の形態を示す図面に基づいて詳述する。   Hereinafter, the present invention will be described in detail with reference to the drawings illustrating embodiments thereof.

(実施の形態1)
図1は本発明の実施の形態1に係る電子機器の一例であるファクシミリ複合装置の構成を示すブロック図である。
ファクシミリ複合装置1は、制御部10,フラッシュメモリ11,RAM12,読取部13,記録部14,表示部15,操作部16,コーデック部17,画像メモリ18,モデム19,NCU(Network Control Unit)20,PCインタフェース部21,メモリカードインタフェース部22などを備えている。ファクシミリ複合装置1は、読取部13にて原稿を読み取って画像データを得る読取機能、読み取った画像データ、ファクシミリ通信により受信した画像データ、または外部接続されたPCから受信した画像データに応じた画像を記録部14にて記録する記録機能、及び、読み取った画像データまたは受信した画像データをファクシミリ送信する送信機能を併せ持っている。
(Embodiment 1)
FIG. 1 is a block diagram showing a configuration of a facsimile composite apparatus which is an example of an electronic apparatus according to Embodiment 1 of the present invention.
The facsimile multifunction apparatus 1 includes a control unit 10, a flash memory 11, a RAM 12, a reading unit 13, a recording unit 14, a display unit 15, an operation unit 16, a codec unit 17, an image memory 18, a modem 19, and an NCU (Network Control Unit) 20. , A PC interface unit 21, a memory card interface unit 22, and the like. The facsimile multifunction apparatus 1 has a reading function for reading an original by the reading unit 13 to obtain image data, read image data, image data received by facsimile communication, or image data corresponding to image data received from an externally connected PC. The recording unit 14 has a recording function and a transmission function for facsimile transmission of the read image data or the received image data.

制御部10は、具体的にはCPUで構成されており、ファクシミリ複合装置1の上述したようなハードウェア各部と接続されていて、それらを制御すると共に、フラッシュメモリ11に格納された制御プログラムに従って、種々のソフトウェア的機能を実行する。フラッシュメモリ11は、装置に予め組み込まれた内部メモリ(内蔵メモリ)であって、ファクシミリ複合装置1の動作に必要な種々の制御プログラムであるファームウェアを格納するためのものである。RAM12は、ソフトウェア的機能の実行時に発生する一時的なデータを記憶する。   Specifically, the control unit 10 is constituted by a CPU, and is connected to the above-described hardware units of the facsimile multifunction peripheral 1 to control them and according to a control program stored in the flash memory 11. Perform various software functions. The flash memory 11 is an internal memory (built-in memory) incorporated in advance in the apparatus, and stores firmware that is various control programs necessary for the operation of the facsimile composite apparatus 1. The RAM 12 stores temporary data generated when executing a software function.

読取部13は、例えばCCDイメージセンサを利用して原稿を読み取り、読み取った画像データを出力する。プラテンガラスに給送された原稿を光学ユニットが照射して走査し、原稿からの反射光をミラー,レンズなどを介してCCDイメージセンサに取り込んで、走査された原稿の画像データを読み取る。読み取られた画像データは、シェーディング処理などが施された後に出力される。   The reading unit 13 reads a document using a CCD image sensor, for example, and outputs the read image data. The optical unit irradiates and scans the original fed to the platen glass, and the reflected light from the original is taken into the CCD image sensor via a mirror, a lens, etc., and the scanned original image data is read. The read image data is output after being subjected to shading processing or the like.

記録部14は、電子写真方式のプリンタ装置であって、読取部13にて読み取った原稿の画像データ、ファクシミリ通信により受信した画像データ、外部のPCから送られてきた画像データなどに応じた画像を用紙にプリントアウトする。表示部15は、液晶表示装置またはCRTディスプレイ等の表示装置であり、ファクシミリ複合装置1の動作状態を表示したり、ユーザへ操作入力を促す画面を表示したり、送信用に読み取った原稿の画像データ、他のファクシミリ装置またはPCから送信された画像データなどの表示を行う。   The recording unit 14 is an electrophotographic printer device, and is an image corresponding to image data of a document read by the reading unit 13, image data received by facsimile communication, image data sent from an external PC, and the like. On the paper. The display unit 15 is a display device such as a liquid crystal display device or a CRT display, displays the operating state of the facsimile multifunction device 1, displays a screen prompting the user to input an operation, or reads an image of a document read for transmission. Data, image data transmitted from other facsimile machines or PCs, etc. are displayed.

コーデック部17は、画像データを符号化圧縮すると共に、符号化圧縮されている画像データを復号する。画像メモリ18は、原稿を読み取って符号化した画像データ、他のファクシミリ複合装置またはPCから受信して符号化した画像データなどを蓄積する。   The codec unit 17 encodes and compresses the image data and decodes the encoded and compressed image data. The image memory 18 stores image data encoded by reading a document, image data received from another facsimile multifunction peripheral or PC, and encoded.

モデム19は、ファクシミリ通信が可能なファクシミリモデムから構成されている。また、モデム19は、NCU20と直接的に接続されている。NCU20は、公衆電話回線網(PSTN:Public Switched Telephone Network)との回線L1の閉結及び開放の動作を行うハードウェアであり、必要に応じてモデム19をPSTNと接続する。そして、ファクシミリ複合装置1は、PSTNによって他のファクシミリ装置と接続されており、通常のファクシミリ通信が行えるようになっている。PCインタフエース部21は、LAN等の通信線L2を介して外部のPCに接続されており、PCとの間でデータのやりとりを行う。そして、外部のPCで作成・編集された各種の画像データが通信線L2を介してファクシミリ複合装置1(PCインタフエース部21)へ送信され、送信された画像データに応じた画像がファクシミリ複合装置1(記録部14)にて用紙にプリントアウトされるようになっている。   The modem 19 is composed of a facsimile modem capable of facsimile communication. The modem 19 is directly connected to the NCU 20. The NCU 20 is hardware that performs operations for closing and opening a line L1 with a public switched telephone network (PSTN), and connects the modem 19 to the PSTN as necessary. The facsimile complex apparatus 1 is connected to other facsimile apparatuses by PSTN so that normal facsimile communication can be performed. The PC interface unit 21 is connected to an external PC via a communication line L2 such as a LAN, and exchanges data with the PC. Various image data created and edited by an external PC are transmitted to the facsimile multifunction apparatus 1 (PC interface unit 21) via the communication line L2, and an image corresponding to the transmitted image data is transmitted to the facsimile multifunction apparatus. 1 (recording unit 14) is printed out on paper.

メモリカードインタフェース部22は、装置に着脱自在な外部記憶媒体(可搬型記憶媒体)であるCFカード30を装着するための接続部であり、CFカード30はファームウェア30aとファームウェア30aを識別する識別情報30bとを記憶している。サービス提供者のような利用者がCFカード30をメモリカードインタフェース部22に接続(挿入)することによって、制御部10は、メモリカードインタフェース部22を通じて、CFカード30に記憶されたファームウェア30a及び識別情報30bに適宜アクセスする。   The memory card interface unit 22 is a connection unit for mounting a CF card 30 that is a removable external storage medium (portable storage medium) to the apparatus. The CF card 30 has identification information for identifying the firmware 30a and the firmware 30a. 30b. When a user such as a service provider connects (inserts) the CF card 30 to the memory card interface unit 22, the control unit 10 transmits the firmware 30 a and the identification stored in the CF card 30 through the memory card interface unit 22. Information 30b is accessed as appropriate.

操作部16は、ファクシミリ複合装置を操作するためのものであり、各種のファンクションキーなどを備えている。本発明に特徴的なファンクションキーとして、ファームウェアの書き込みを行うか否かを設定するファームウェア書込キー16aと、認証情報の入力を利用者から受け付ける認証情報入力キー16bとを有する。認証情報が一般的なパスワードのような文字列である場合、認証情報入力入力キー16bは、具体的には文字キー,テンキーなどから構成される。なお、従来のファクシミリ複合装置と同様に図示しない短縮デイヤルキー,ワンタッチダイヤルキーなどを備えていることはいうまでもない。また、表示部15をタッチパネル方式とすることにより、操作部16の各種のファンクションキーの内の一部または全部を代用することも可能である。   The operation unit 16 is for operating the multifunction facsimile apparatus and includes various function keys. As function keys characteristic of the present invention, there are a firmware write key 16a for setting whether or not to write firmware, and an authentication information input key 16b for accepting input of authentication information from the user. When the authentication information is a character string such as a general password, the authentication information input key 16b is specifically composed of a character key, a numeric keypad, and the like. Needless to say, a short dial key, a one-touch dial key, and the like (not shown) are provided as in the conventional facsimile multifunction apparatus. In addition, by using the touch panel system for the display unit 15, some or all of the various function keys of the operation unit 16 can be substituted.

次に、本発明の実施の形態1に係るファクシミリ複合装置におけるファームウェア書込処理の動作について説明する。図2は本発明の実施の形態1に係るファームウェア書込処理の動作手順を示すフローチャートである。
制御部10は、ファームウェア書込キー16aの押下の有無に基づいて、ファームウェア書込処理が設定されているか否かを判断する(ステップS1)。ファームウェア書込処理が設定されていない場合(S1:NO)、処理をS1へ戻す。
Next, the operation of the firmware writing process in the facsimile multifunction machine according to the first embodiment of the present invention will be described. FIG. 2 is a flowchart showing the operation procedure of the firmware writing process according to the first embodiment of the present invention.
The control unit 10 determines whether or not the firmware writing process is set based on whether or not the firmware writing key 16a is pressed (step S1). If the firmware writing process is not set (S1: NO), the process returns to S1.

ファームウェア書込処理が設定されている場合(S1:YES)、認証情報入力キー16bにて、認証情報の入力を利用者から受け付ける(ステップS2)。制御部10は、操作部16より認証情報が入力されると、メモリカードインタフェース部22を通じてCFカード30にアクセスして、CFカード30に記憶されている識別情報を読み出し、S2にて受け付けた認証情報と識別情報とが一致するか否かを判定する(ステップS3)。   When the firmware writing process is set (S1: YES), the authentication information input key 16b accepts input of authentication information from the user (step S2). When the authentication information is input from the operation unit 16, the control unit 10 accesses the CF card 30 through the memory card interface unit 22, reads the identification information stored in the CF card 30, and receives the authentication received in S2. It is determined whether or not the information matches the identification information (step S3).

識別情報は、CFカード30に記憶されているファームウェアを識別する情報であることから、S2にて受け付けた認証情報と識別情報とが一致しないと判定された場合(S3:NO)、CFカード30に記憶されているファームウェアは利用者が書き込もうとしたファームウェアとは異なることになるので、制御部10は、ファームウェアをフラッシュメモリ11に書き込む処理(記憶処理)の実行を禁止する(ステップS4)。そして、認証情報と識別情報とが一致しない、つまり、ファームウェアの記憶処理が実行されなかった旨を示すエラー表示を表示部15に表示して利用者に報知する(ステップS5)。   Since the identification information is information for identifying the firmware stored in the CF card 30, if it is determined that the authentication information received in S2 does not match the identification information (S3: NO), the CF card 30 Therefore, the control unit 10 prohibits execution of a process (storage process) for writing the firmware to the flash memory 11 (step S4). Then, an error display indicating that the authentication information does not match the identification information, that is, the firmware storage process has not been executed is displayed on the display unit 15 to notify the user (step S5).

一方、S3にて受け付けた認証情報と識別情報とが一致していると判定された場合(S3:YES)、CFカード30に記憶されているファームウェアは利用者が書き込もうとしたファームウェアと一致することになるので、制御部10は、ファームウェアをフラッシュメモリ11に書き込む処理(記憶処理)を実行する(ステップS6)。   On the other hand, if it is determined that the authentication information received in S3 and the identification information match (S3: YES), the firmware stored in the CF card 30 matches the firmware that the user tried to write. Therefore, the control unit 10 executes a process (storage process) for writing the firmware to the flash memory 11 (step S6).

以上、本実施の形態によれば、認証情報入力キー16bにて受け付けた認証情報がファームウェアを識別する識別情報と一致する場合には、ファームウェアの記憶処理を実行して、フラッシュメモリ11に書き込むことができるが、認証情報が識別情報と一致しない場合には、ファームウェアの記憶処理の実行を禁止して、フラッシュメモリ11に書き込むことができない。これにより、所望しないファームウェアが誤って書き込まれることが防止され、オペレーション動作や装置駆動の動作が所望するものと異なる虞はない。   As described above, according to the present embodiment, when the authentication information received by the authentication information input key 16b matches the identification information for identifying the firmware, the firmware is stored and written to the flash memory 11. However, if the authentication information does not match the identification information, execution of the storage process of the firmware is prohibited, and the flash memory 11 cannot be written. This prevents undesired firmware from being written by mistake, and there is no possibility that the operation operation or the device driving operation is different from the desired one.

(実施の形態2)
図3は本発明の実施の形態2に係る電子機器の一例であるファクシミリ複合装置の構成を示すブロック図である。本発明の実施の形態2に係る電子機器の一例であるファクシミリ複合装置2は、操作部16に、CFカード30に記憶されているファームウェア30aが所望したファームウェアとは異なっていた場合であっても、フラッシュメモリ11に書き込む処理(記憶処理)を実行するか否かの入力を受け付ける強制記憶処理キー16cを備える点が相違する。その他の構成は図1と同様であるため、その説明を省略する。
(Embodiment 2)
FIG. 3 is a block diagram showing a configuration of a facsimile composite apparatus which is an example of an electronic apparatus according to Embodiment 2 of the present invention. The facsimile multifunction apparatus 2 which is an example of the electronic apparatus according to the second embodiment of the present invention may have a case where the firmware 30a stored in the CF card 30 in the operation unit 16 is different from the desired firmware. The difference is that a compulsory storage processing key 16c for receiving an input as to whether or not to execute processing (storage processing) for writing to the flash memory 11 is provided. Since other configurations are the same as those in FIG. 1, the description thereof is omitted.

図4は本発明の実施の形態2に係るファームウェア書込処理の動作手順を示すフローチャートである。
制御部10は、ファームウェア書込キー16aの押下の有無に基づいて、ファームウェア書込処理が設定されているか否かを判断する(ステップS11)。ファームウェア書込処理が設定されていない場合(S11:NO)、処理をS11へ戻す。
FIG. 4 is a flowchart showing an operation procedure of firmware writing processing according to the second embodiment of the present invention.
The controller 10 determines whether or not the firmware writing process is set based on whether or not the firmware writing key 16a is pressed (step S11). If the firmware writing process is not set (S11: NO), the process returns to S11.

ファームウェア書込処理が設定されている場合(S11:YES)、認証情報入力キー16bにて、認証情報の入力を利用者から受け付ける(ステップS12)。制御部10は、メモリカードインタフェース部22を通じてCFカード30にアクセスして、CFカード30に記憶されている識別情報に読み出し、S12にて受け付けた認証情報と識別情報とが一致するか否かを判定する(ステップS13)。   When the firmware writing process is set (S11: YES), the authentication information input key 16b accepts input of authentication information from the user (step S12). The control unit 10 accesses the CF card 30 through the memory card interface unit 22, reads the identification information stored in the CF card 30, and determines whether or not the authentication information received in S12 matches the identification information. Determination is made (step S13).

識別情報は、CFカード30に記憶されているファームウェアを識別する情報であることから、S12にて受け付けた認証情報と識別情報とが一致しないと判定された場合(S13:NO)、CFカード30に記憶されているファームウェアは利用者が書き込もうとしたファームウェアとは異なることになるので、認証情報と識別情報とが一致しないことを示すエラー表示を表示部15に表示して利用者に報知する(ステップS14)。   Since the identification information is information for identifying the firmware stored in the CF card 30, if it is determined that the authentication information received in S12 does not match the identification information (S13: NO), the CF card 30 Since the firmware stored in is different from the firmware that the user tried to write, an error display indicating that the authentication information and the identification information do not match is displayed on the display unit 15 to notify the user ( Step S14).

そして、利用者が書き込もうとしたものとは異なるファームウェアであっても、フラッシュメモリ11に強制的に書き込む処理(記憶処理)を実行するか否かの入力を強制記憶処理キー16cにて受け付ける(ステップS15)。S15において、記憶処理を実行する旨の入力を受け付けた場合(S15:YES)、利用者がファームウェアに対する知識のある人物であると考えられるので、制御部10は、ファームウェアをフラッシュメモリ11に書き込む処理(記憶処理)を実行する(ステップS16)。一方、S15において、記憶処理を実行しない旨の入力を受け付けた場合(S15:NO)、利用者がファームウェアに対する知識のない人物であると考えられるので、制御部10は、ファームウェアをフラッシュメモリ11に書き込む処理(記憶処理)の実行を禁止する(ステップS17)。   Then, even if the firmware is different from what the user tried to write, the forced storage processing key 16c receives an input as to whether or not to execute the processing (storage processing) forcibly writing to the flash memory 11 (step S15). In S15, when an input to execute the storage process is received (S15: YES), since the user is considered to be a person with knowledge of the firmware, the control unit 10 writes the firmware in the flash memory 11. (Storage processing) is executed (step S16). On the other hand, when an input indicating that the storage process is not executed is received in S15 (S15: NO), the control unit 10 stores the firmware in the flash memory 11 because the user is considered to be a person who has no knowledge of the firmware. Execution of the writing process (storage process) is prohibited (step S17).

一方、S13にて受け付けた認証情報と識別情報とが一致していると判定された場合(S13:YES)、CFカード30に記憶されているファームウェアは利用者が書き込もうとしたファームウェアと一致することになるので、制御部10は、S16へ移行して、ファームウェアをフラッシュメモリ11に書き込む処理(記憶処理)を実行する。   On the other hand, if it is determined that the authentication information and the identification information received in S13 match (S13: YES), the firmware stored in the CF card 30 matches the firmware that the user tried to write. Therefore, the control unit 10 proceeds to S16 and executes a process of writing the firmware into the flash memory 11 (storage process).

以上、本実施の形態によれば、認証情報入力キー16bにて受け付けた認証情報がファームウェアを識別する識別情報と一致する場合には、ファームウェアの記憶処理を実行して、フラッシュメモリ11に書き込むことができるが、認証情報が識別情報と一致しない場合には、フラッシュメモリ11に書き込む処理(記憶処理)を実行するか否かの入力を受け付けて、その入力に基づいてファームウェアの記憶処理の実行を判断する。記憶処理を実行しない旨の入力を受け付けた場合には、ファームウェアがフラッシュメモリ11に書き込まれることはない。   As described above, according to the present embodiment, when the authentication information received by the authentication information input key 16b matches the identification information for identifying the firmware, the firmware is stored and written to the flash memory 11. However, if the authentication information does not match the identification information, an input as to whether or not to execute a process (storage process) to be written in the flash memory 11 is accepted, and the firmware storage process is executed based on the input. to decide. When an input indicating that the storage process is not executed is received, the firmware is not written to the flash memory 11.

なお、本実施の形態では、認証情報と識別情報とが一致しないことを利用者に報知した(S14)後、記憶処理を実行する旨の入力を受け付けた場合に、ファームウェアをフラッシュメモリ11に書き込む(S16)ようにしたが、認証情報と識別情報とが一致しないことを利用者に報知しながら、記憶処理を実行する旨の入力を受け付けた場合に、ファームウェアをフラッシュメモリ11に書き込むようにしてもよい。また、ファームウェアを書き込む処理の実行を禁止する場合も同様である。   In the present embodiment, after notifying the user that the authentication information and the identification information do not match (S14), the firmware is written into the flash memory 11 when an input to execute the storage process is received. (S16) As described above, the firmware is written into the flash memory 11 when an input for executing the storage process is received while notifying the user that the authentication information and the identification information do not match. Also good. The same applies to the case where execution of the process of writing firmware is prohibited.

(実施の形態3)
実施の形態2では、認証情報が識別情報と一致しない場合に、認証情報と識別情報とが一致しないことを示すエラー表示を表示部15に表示して利用者に報知するようにしたが、ファームウェアに基づく機器の動作内容を報知するようにしてもよく、そのようにしたものが実施の形態3である。なお、実施の形態3では、書き込もうとするファームウェア30aに、ファームウェアに基づく機器の動作内容に係る情報が付帯(記憶)されている点が実施の形態2と異なり、その他の構成は図3と同様であるため、その説明を省略し、動作手順を説明することで相違を明確にする。
(Embodiment 3)
In the second embodiment, when the authentication information does not match the identification information, an error display indicating that the authentication information does not match the identification information is displayed on the display unit 15 to notify the user. The operation content of the device based on the above may be notified, and the third embodiment is such a configuration. Note that the third embodiment is different from the second embodiment in that information relating to the operation content of the device based on the firmware is attached (stored) to the firmware 30a to be written, and other configurations are the same as those in FIG. Therefore, the explanation is omitted, and the operation procedure is explained to clarify the difference.

図5は本発明の実施の形態3に係るファームウェア書込処理の動作手順を示すフローチャートである。
制御部10は、ファームウェア書込キー16aの押下の有無に基づいて、ファームウェア書込処理が設定されているか否かを判断する(ステップS21)。ファームウェア書込処理が設定されていない場合(S21:NO)、処理をS21へ戻す。
FIG. 5 is a flowchart showing the operation procedure of the firmware writing process according to the third embodiment of the present invention.
The control unit 10 determines whether or not the firmware writing process is set based on whether or not the firmware writing key 16a is pressed (step S21). If the firmware writing process is not set (S21: NO), the process returns to S21.

ファームウェア書込処理が設定されている場合(S21:YES)、認証情報入力キー16bにて、認証情報の入力を利用者から受け付ける(ステップS22)。制御部10は、メモリカードインタフェース部22を通じてCFカード30にアクセスして、CFカード30に記憶されている識別情報に読み出し、S22にて受け付けた認証情報と識別情報とが一致するか否かを判定する(ステップS23)。   When the firmware writing process is set (S21: YES), the authentication information input key 16b accepts input of authentication information from the user (step S22). The control unit 10 accesses the CF card 30 through the memory card interface unit 22, reads out the identification information stored in the CF card 30, and determines whether the authentication information received in S22 matches the identification information. Determination is made (step S23).

識別情報は、CFカード30に記憶されているファームウェアを識別する情報であることから、S22にて受け付けた認証情報と識別情報とが一致しないと判定された場合(S23:NO)、CFカード30に記憶されているファームウェアは利用者が書き込もうとしたファームウェアとは異なることになるので、制御部10は、ファームウェア30aに記憶されている動作内容に係る情報を読み取って(ステップS24)、ファームウェアに基づく機器の動作内容を表示部15に表示して利用者に報知する(ステップS25)。   Since the identification information is information for identifying the firmware stored in the CF card 30, if it is determined that the authentication information received in S22 does not match the identification information (S23: NO), the CF card 30 Therefore, the control unit 10 reads the information related to the operation content stored in the firmware 30a (step S24), and is based on the firmware. The operation content of the device is displayed on the display unit 15 to notify the user (step S25).

そして、利用者に機器の動作内容、すなわち、そのファームウェアをフラッシュメモリ11に書き込んで実行した場合のファクシミリ複合装置1の動作内容を認識させたうえで、ファームウェアをフラッシュメモリ11に強制的に書き込む処理(記憶処理)を実行するか否かの入力を強制記憶処理キー16cにて受け付ける(ステップS26)。S26において、記憶処理を実行する旨の入力を受け付けた場合(S26:YES)、利用者が機器の動作内容を認識したうえで、ファームウェアを書き込む処理を実行すると指示したことになるので、制御部10は、ファームウェアをフラッシュメモリ11に書き込む処理(記憶処理)を実行する(ステップS27)。一方、S26において、記憶処理を実行しない旨の入力を受け付けた場合(S26:NO)、利用者が機器の動作内容を認識したうえで、ファームウェアを書き込む処理を実行しないと指示したことになるので、制御部10は、ファームウェアをフラッシュメモリ11に書き込む処理(記憶処理)の実行を禁止する(ステップS28)。   A process for forcibly writing the firmware to the flash memory 11 after allowing the user to recognize the operation contents of the device, that is, the operation contents of the facsimile multifunction peripheral 1 when the firmware is written to the flash memory 11 and executed. An input as to whether or not to execute (storage processing) is accepted by the forced storage processing key 16c (step S26). In S26, when an input to execute the storage process is accepted (S26: YES), the user has instructed to execute the process of writing the firmware after recognizing the operation content of the device. 10 executes a process (storage process) for writing the firmware to the flash memory 11 (step S27). On the other hand, if an input indicating that the storage process is not to be executed is received in S26 (S26: NO), the user has instructed not to execute the process of writing the firmware after recognizing the operation content of the device. The control unit 10 prohibits execution of a process (storage process) for writing firmware to the flash memory 11 (step S28).

一方、S23にて受け付けた認証情報と識別情報とが一致していると判定された場合(S23:YES)、CFカード30に記憶されているファームウェアは利用者が書き込もうとしたファームウェアと一致することになるので、制御部10は、S27へ移行して、ファームウェアをフラッシュメモリ11に書き込む処理(記憶処理)を実行する。   On the other hand, if it is determined that the authentication information received in S23 matches the identification information (S23: YES), the firmware stored in the CF card 30 matches the firmware that the user is trying to write. Therefore, the control unit 10 proceeds to S27 and executes a process of writing the firmware into the flash memory 11 (storage process).

以上、本実施の形態によれば、認証情報入力キー16bにて受け付けた認証情報がファームウェアを識別する識別情報と一致する場合には、ファームウェアの記憶処理を実行して、フラッシュメモリ11に書き込むことができるが、認証情報が識別情報と一致しない場合には、ファームウェアに基づく機器の動作内容を報知して、利用者に認識させたうえで、フラッシュメモリ11に書き込む処理(記憶処理)を実行するか否かの入力を受け付けて、その入力に基づいてファームウェアの記憶処理の実行を判断する。記憶処理を実行しない旨の入力を受け付けた場合には、ファームウェアがフラッシュメモリ11に書き込まれることはない。   As described above, according to the present embodiment, when the authentication information received by the authentication information input key 16b matches the identification information for identifying the firmware, the firmware is stored and written to the flash memory 11. However, if the authentication information does not match the identification information, the operation content of the device based on the firmware is notified and recognized by the user, and then the process of writing to the flash memory 11 (storage process) is executed. Whether or not to execute the storage process of the firmware is determined based on the input. When an input indicating that the storage process is not executed is received, the firmware is not written to the flash memory 11.

なお、本実施の形態では、ファームウェアに基づく機器の動作内容を利用者に報知した(S25)後、記憶処理を実行する旨の入力を受け付けた場合に、ファームウェアをフラッシュメモリ11に書き込む(S27)ようにしたが、ファームウェアに基づく機器の動作内容を利用者に報知しながら、記憶処理を実行する旨の入力を受け付けた場合に、ファームウェアをフラッシュメモリ11に書き込むようにしてもよい。また、ファームウェアを書き込む処理の実行を禁止する場合も同様である。   In the present embodiment, after notifying the user of the operation content of the device based on the firmware (S25), the firmware is written in the flash memory 11 when an input to execute the storage process is received (S27). However, the firmware may be written into the flash memory 11 when an input to execute the storage process is received while notifying the user of the operation content of the device based on the firmware. The same applies to the case where execution of the process of writing firmware is prohibited.

また、実施の形態2では、認証情報と識別情報とが一致しないことを示すエラー表示を表示部15に表示して利用者に報知し、実施の形態3では、ファームウェアに基づく機器の動作内容を表示部15に表示して利用者に報知するようにしたが、報知方法についてはこれに限定されるものではなく、例えば図示しないスピーカから、音声を出力して利用者に報知するようにしてもよい。   In the second embodiment, an error display indicating that the authentication information and the identification information do not match is displayed on the display unit 15 to notify the user. In the third embodiment, the operation content of the device based on the firmware is displayed. The information is displayed on the display unit 15 to notify the user, but the notification method is not limited to this, and for example, a voice may be output from a speaker (not shown) to notify the user. Good.

また、各実施の形態では、ファームウェア書込キー16aの押下によって、ファームウェアの書き込みに係る処理を実行するようにしたが、CFカード30がメモリカードインタフェース部22に装着された場合、利用者がファームウェアの書き込みを行おうとしていると想定されるため、制御部10はCFカード30が装着されたことを検出した場合、ファームウェア書込キー16aの押下によらず、処理を実行するようにしてもよい。   In each embodiment, the firmware write key 16a is pressed to execute the process related to the writing of the firmware. However, when the CF card 30 is attached to the memory card interface unit 22, the user can update the firmware. Therefore, when the controller 10 detects that the CF card 30 is inserted, the controller 10 may execute the process without pressing the firmware write key 16a. .

さらに、各実施の形態において、認証情報と識別情報とが一致しない場合、利用者による入力ミスが考えられることから、認証情報の再入力を受け付けるようにしてもよい。また、装置に着脱自在な外部記憶媒体としては、CFカードに限定されるものではなく、SDメモリーカード、メモリースティック、スマートメディアなどの小型メモリーカード、マイクロドライブのような小型ハードディスク装置などであってもよい。さらに、電子機器としてファクシミリ複合装置について説明したが、ファームウェアによって制御される電子機器に対して適用可能であることはいうまでもない。   Furthermore, in each embodiment, when the authentication information and the identification information do not match, an input error by the user is considered, so that re-input of the authentication information may be accepted. The external storage medium that can be attached to and detached from the apparatus is not limited to the CF card, but may be a small memory card such as an SD memory card, a memory stick, or smart media, or a small hard disk apparatus such as a microdrive. Good. Furthermore, although the facsimile complex apparatus has been described as an electronic apparatus, it goes without saying that the present invention can be applied to an electronic apparatus controlled by firmware.

本発明の実施の形態1に係る電子機器の一例であるファクシミリ複合装置の構成を示すブロック図である。It is a block diagram which shows the structure of the facsimile compound apparatus which is an example of the electronic device which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るファームウェア書込処理の動作手順を示すフローチャートである。It is a flowchart which shows the operation | movement procedure of the firmware writing process which concerns on Embodiment 1 of this invention. 本発明の実施の形態2に係る電子機器の一例であるファクシミリ複合装置の構成を示すブロック図である。It is a block diagram which shows the structure of the facsimile compound apparatus which is an example of the electronic device which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係るファームウェア書込処理の動作手順を示すフローチャートである。It is a flowchart which shows the operation | movement procedure of the firmware writing process which concerns on Embodiment 2 of this invention. 本発明の実施の形態3に係るファームウェア書込処理の動作手順を示すフローチャートである。It is a flowchart which shows the operation | movement procedure of the firmware writing process which concerns on Embodiment 3 of this invention.

符号の説明Explanation of symbols

1,2 ファクシミリ複合装置
10 制御部
11 フラッシュメモリ
15 表示部
16 操作部
16a ファームウェア書込キー
16b 認証情報入力キー
16c 強制記憶処理キー
22 メモリカードインタフェース部
30 コンパクトフラッシュ(登録商標)カード(CFカード)
30a ファームウェア
30b 識別情報
DESCRIPTION OF SYMBOLS 1, 2 Facsimile compound apparatus 10 Control part 11 Flash memory 15 Display part 16 Operation part 16a Firmware write key 16b Authentication information input key 16c Compulsory storage process key 22 Memory card interface part 30 Compact flash (registered trademark) card (CF card)
30a Firmware 30b Identification information

Claims (6)

ファームウェア及び該ファームウェアを識別する識別情報が記憶された記憶媒体の装着が可能な装着手段と、ファームウェアを記憶するための記憶手段とを備える電子機器であって、
認証情報の入力を受け付ける受付手段と、
該受付手段にて受け付けた認証情報と前記記憶媒体に記憶されている識別情報とが一致するか否かを判定する判定手段と、
該判定手段の判定結果に基づいて、前記記憶媒体からファームウェアを読み出して前記記憶手段に記憶する記憶処理を実行するか否かを制御する制御手段と
を備え、
前記制御手段は、前記判定手段にて一致すると判定された場合に、前記記憶処理を実行するようにしてあること
を特徴とする電子機器。
An electronic device comprising: a mounting unit capable of mounting a firmware and a storage medium storing identification information for identifying the firmware; and a storage unit for storing the firmware,
A receiving means for receiving input of authentication information;
Determining means for determining whether or not the authentication information received by the receiving means matches the identification information stored in the storage medium;
Control means for controlling whether or not to execute a storage process of reading firmware from the storage medium and storing it in the storage means based on a determination result of the determination means;
The electronic device is characterized in that the control means is configured to execute the storage process when it is determined by the determination means that they match.
前記制御手段は、前記判定手段にて一致しないと判定された場合に、前記記憶処理の実行を禁止するようにしてあること
を特徴とする請求項1に記載の電子機器。
The electronic device according to claim 1, wherein the control unit prohibits the execution of the storage process when the determination unit determines that they do not match.
前記判定手段にて一致しないと判定された場合に、認証情報が識別情報と一致しないことを報知する手段と、
前記記憶処理を実行するか否かの入力を受け付ける手段と
を備え、
前記制御手段は、認証情報が識別情報と一致しないことが報知され、前記記憶処理を実行する旨の入力がなされた場合に、前記記憶処理を実行するようにしてあること
を特徴とする請求項1に記載の電子機器。
Means for notifying that the authentication information does not match the identification information when the determination means determines that they do not match;
Means for receiving an input as to whether or not to execute the storage process,
The control unit is configured to execute the storage process when it is notified that the authentication information does not match the identification information and an input to execute the storage process is made. 1. The electronic device according to 1.
前記制御手段は、認証情報が識別情報と一致しないことが報知され、前記記憶処理を実行しない旨の入力がなされた場合に、前記記憶処理の実行を禁止するようにしてあること
を特徴とする請求項3に記載の電子機器。
The control means is configured to prohibit the execution of the storage process when it is notified that the authentication information does not match the identification information and an input indicating that the storage process is not executed is made. The electronic device according to claim 3.
前記判定手段にて一致しないと判定された場合に、ファームウェアに基づく機器の動作内容を報知する手段と、
前記記憶処理を実行するか否かの入力を受け付ける手段と
を備え、
前記制御手段は、ファームウェアに基づく機器の動作内容が報知され、前記記憶処理を実行する旨の入力がなされた場合に、前記記憶処理を実行するようにしてあること
を特徴とする請求項1に記載の電子機器。
Means for notifying the operation content of the device based on the firmware when it is determined by the determination means that they do not match;
Means for receiving an input as to whether or not to execute the storage process,
The control unit is configured to execute the storage process when an operation content of a device based on firmware is notified and an input to execute the storage process is made. The electronic device described.
前記制御手段は、ファームウェアに基づく機器の動作内容が報知され、前記記憶処理を実行しない旨の入力がなされた場合に、前記記憶処理の実行を禁止するようにしてあること
を特徴とする請求項5に記載の電子機器。
The control unit is configured to prohibit the execution of the storage process when an operation content of the device based on the firmware is notified and an input indicating that the storage process is not performed is made. 5. The electronic device according to 5.
JP2004334716A 2004-11-18 2004-11-18 Electronics Active JP4752246B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004334716A JP4752246B2 (en) 2004-11-18 2004-11-18 Electronics

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004334716A JP4752246B2 (en) 2004-11-18 2004-11-18 Electronics

Publications (2)

Publication Number Publication Date
JP2006146498A true JP2006146498A (en) 2006-06-08
JP4752246B2 JP4752246B2 (en) 2011-08-17

Family

ID=36626114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004334716A Active JP4752246B2 (en) 2004-11-18 2004-11-18 Electronics

Country Status (1)

Country Link
JP (1) JP4752246B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012185597A (en) * 2011-03-04 2012-09-27 Mitsubishi Electric Corp Software rewriting device and method for rewriting software using the device
TWI455135B (en) * 2010-06-10 2014-10-01 Apacer Technology Inc Flash-based storage device and data writing method for the same

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263437A (en) * 1995-02-13 1996-10-11 Shiyuuki Koreeda System and method for approval
JP2002073193A (en) * 2000-08-31 2002-03-12 Canon Inc Version-up method for software for elecronic equipment, information processor for executing the method and storage medium
JP2002215254A (en) * 2001-01-23 2002-07-31 Canon Inc Portable information storage medium, information processor, distribution system of software, information processing method and computer readable storage medium
JP2002287843A (en) * 2001-03-23 2002-10-04 Hitachi Plant Eng & Constr Co Ltd Method of preventing illegal use of software and method of selecting recording medium
JP2002373029A (en) * 2001-06-18 2002-12-26 Hitachi Ltd Method for preventing illegal copy of software by using ic tag
JP2003067210A (en) * 2001-08-22 2003-03-07 Just Syst Corp Program execution prevention device, program execution prevention method, program for computer to execute the method, and computer readable recording medium stored with the program
JP2003288128A (en) * 2002-03-28 2003-10-10 Anyone Kk Proper use method of application for external connection device and external connection device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263437A (en) * 1995-02-13 1996-10-11 Shiyuuki Koreeda System and method for approval
JP2002073193A (en) * 2000-08-31 2002-03-12 Canon Inc Version-up method for software for elecronic equipment, information processor for executing the method and storage medium
JP2002215254A (en) * 2001-01-23 2002-07-31 Canon Inc Portable information storage medium, information processor, distribution system of software, information processing method and computer readable storage medium
JP2002287843A (en) * 2001-03-23 2002-10-04 Hitachi Plant Eng & Constr Co Ltd Method of preventing illegal use of software and method of selecting recording medium
JP2002373029A (en) * 2001-06-18 2002-12-26 Hitachi Ltd Method for preventing illegal copy of software by using ic tag
JP2003067210A (en) * 2001-08-22 2003-03-07 Just Syst Corp Program execution prevention device, program execution prevention method, program for computer to execute the method, and computer readable recording medium stored with the program
JP2003288128A (en) * 2002-03-28 2003-10-10 Anyone Kk Proper use method of application for external connection device and external connection device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI455135B (en) * 2010-06-10 2014-10-01 Apacer Technology Inc Flash-based storage device and data writing method for the same
JP2012185597A (en) * 2011-03-04 2012-09-27 Mitsubishi Electric Corp Software rewriting device and method for rewriting software using the device

Also Published As

Publication number Publication date
JP4752246B2 (en) 2011-08-17

Similar Documents

Publication Publication Date Title
US8037513B2 (en) Image processing system including plurality of image processing apparatuses used by plurality of users, image processing apparatus included in the image processing system
JP4804302B2 (en) Image processing apparatus, control method therefor, program for executing the control method, and storage medium
US20170026540A1 (en) Image forming apparatus and method for controlling the same
US9936085B2 (en) Image transmission apparatus
JP4645688B2 (en) Image processing apparatus, authentication method, and authentication program
US7840999B2 (en) Image processing apparatus and image processing method
JP2007028081A (en) Image input/output device
US8264719B2 (en) Image processing system and image processing method in which specific information including information concerning the own apparatus is added to image data after each processing by each component/step thereof
JP4752246B2 (en) Electronics
JP2008294572A (en) Image forming apparatus
JP2007259278A (en) Image forming apparatus
JP7147981B2 (en) job processing system
JP2007208820A (en) Communication terminal
JP4363312B2 (en) Electronics
JP5218304B2 (en) Multi-function MFP
JP2005332072A (en) Data processing device, card-type removable storage device, and data processing method
JP2009182388A (en) Electronic apparatus
JP2005182418A (en) Image-forming apparatus
JP2007188281A (en) Image forming apparatus
JP2006139665A (en) Electronic equipment
JP2006146602A (en) Electronic apparatus and storage medium
JP4463017B2 (en) Image processing device
JP2008071322A (en) Image forming apparatus, image forming system, secret printing performance method, and secret printing performance program
JP2010067207A (en) Data processor
JP2007228014A (en) Image reading apparatus and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110509

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4752246

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250