JP2010044700A - Electronic device, software update method, software update program and recording medium - Google Patents

Electronic device, software update method, software update program and recording medium Download PDF

Info

Publication number
JP2010044700A
JP2010044700A JP2008209892A JP2008209892A JP2010044700A JP 2010044700 A JP2010044700 A JP 2010044700A JP 2008209892 A JP2008209892 A JP 2008209892A JP 2008209892 A JP2008209892 A JP 2008209892A JP 2010044700 A JP2010044700 A JP 2010044700A
Authority
JP
Japan
Prior art keywords
software
update
firmware
dependent
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008209892A
Other languages
Japanese (ja)
Inventor
Yasuhiro Hattori
康広 服部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008209892A priority Critical patent/JP2010044700A/en
Publication of JP2010044700A publication Critical patent/JP2010044700A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic device, for preventing false update of software while improving the convenience for a user or serviceman who updates the software, and to provide a software update method, a software update program and a recording medium. <P>SOLUTION: First type information showing whether dependent software on which update software depends is general software that is not customized or customized software is acquired. Second type information showing whether installed software is the general software or the customized software is stored for each installed software. Whether to permit update with the update software is determined based on the acquired first type information and the second type information of the installed dependent software, and the corresponding installed software is updated with the update software permitted. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、電子機器、ソフトウェア更新方法、ソフトウェア更新プログラム、および記録媒体に関する。   The present invention relates to an electronic device, a software update method, a software update program, and a recording medium.

従来から、ファームウェアを更新可能なプリンタ、複合機(MFP:Multi Function Printer)等の画像形成装置が知られている。また近年では、多岐に渡る顧客の要求に対応するため、標準仕様のファームウェア(以下、「通常ファームウェア」と称する)に何らかのカスタマイズを施した特別仕様のファームウェア(以下、「特注ファームウェア」と称する)がインストールされた画像形成装置も多く見られる。   2. Description of the Related Art Conventionally, image forming apparatuses such as printers and multifunction peripherals (MFPs) that can update firmware are known. In recent years, in order to respond to a wide variety of customer requests, special specification firmware (hereinafter referred to as “custom firmware”) obtained by applying some customization to standard specification firmware (hereinafter referred to as “normal firmware”) has been developed. There are many installed image forming apparatuses.

ところで、このような特注ファームウェアを誤って通常ファームウェアで更新してしまうと、せっかくのカスタマイズ機能が失われることになる。このため、画像形成装置にファームウェアの更新の許可・禁止を指示するフラグを設け、ユーザあるいはサービスマンによる誤操作を抑止する手法が提案されている(例えば、特許文献1参照)。   By the way, if such custom-made firmware is mistakenly updated with normal firmware, the special customization function is lost. For this reason, a method has been proposed in which an image forming apparatus is provided with a flag for instructing permission / prohibition of firmware update to prevent erroneous operation by a user or a serviceman (see, for example, Patent Document 1).

またファームウェアは、他の機能(例えば、他のファームウェア)に依存して動作することもあるため、通常、ファームウェアの更新は、他の機能との依存関係を確認してから行われる(例えば、特許文献2参照)。   In addition, since firmware may operate depending on other functions (for example, other firmware), firmware update is usually performed after checking the dependency relationship with other functions (for example, patents). Reference 2).

特開2007−004377号公報JP 2007-004377 A 特開2001−216167号公報JP 2001-216167 A

しかしながら、特許文献1に開示された従来技術では、特注ファームウェアがインストールされている場合、ファームウェアの更新が一律に禁止されることになる。   However, in the prior art disclosed in Patent Document 1, when custom firmware is installed, firmware update is uniformly prohibited.

また、通常ファームウェアのみがインストールされている場合であっても、更新用ファームウェアが特注ファームウェアに依存して動作するようなケース(つまり、特注ファームウェアがインストールされていないと更新用ファームウェアをインストールできないケース)まで考慮すると、特許文献1に開示された従来技術では、ファームウェアの更新が常に禁止されることになってしまう。   In addition, even when only normal firmware is installed, the update firmware operates depending on the custom firmware (that is, the update firmware cannot be installed unless the special firmware is installed). In view of the above, in the prior art disclosed in Patent Document 1, firmware update is always prohibited.

このため特許文献1に開示された従来技術では、ユーザあるいはサービスマンは、ファームウェアを更新する必要がある場合、ファームウェアの更新を禁止する状態を一旦解除してからファームウェアを更新しなければならず、ユーザあるいはサービスマンの利便性を向上させる上で改善の余地があった。   For this reason, in the prior art disclosed in Patent Document 1, when the user or serviceman needs to update the firmware, the user must update the firmware after once canceling the state in which the firmware update is prohibited, There is room for improvement in improving the convenience of users or service personnel.

本発明は、上記事情に鑑みてなされたものであり、ソフトウェアの誤更新を防止するだけでなく、ソフトウェアを更新するユーザあるいはサービスマンの利便性をも向上させる電子機器、ソフトウェア更新方法、ソフトウェア更新プログラム、および記録媒体を提供することを目的とする。   The present invention has been made in view of the above circumstances, and not only prevents erroneous software updates, but also improves the convenience of users or service personnel who update software, software update methods, and software updates It is an object to provide a program and a recording medium.

上述した課題を解決し、目的を達成するために、本発明の一態様にかかる電子機器は、更新用ソフトウェアが依存する依存ソフトウェアがカスタマイズされていないソフトウェアである通常ソフトウェアかカスタマイズされたソフトウェアである特注ソフトウェアかを示す第1の種別情報を取得する取得手段と、インストール済みソフトウェアが前記通常ソフトウェアか前記特注ソフトウェアかを示す第2の種別情報を、前記インストール済みソフトウェア毎に記憶する記憶手段と、インストール済みの前記依存ソフトウェアであるインストール済み依存ソフトウェアの前記第2の種別情報を前記記憶手段から読み出し、読み出した前記インストール済み依存ソフトウェアの前記第2の種別情報と、前記取得手段により取得された前記第1の種別情報とに基づいて、前記更新用ソフトウェアによる更新の可否を判定する判定手段と、前記判定手段により更新が可能と判定された前記更新用ソフトウェアで、対応する前記インストール済みソフトウェアを更新する更新手段と、を備えることを特徴とする。   In order to solve the above-described problems and achieve the object, an electronic apparatus according to an aspect of the present invention is normal software that is software that is not customized, or software that is not dependent on dependent software on which update software depends. Acquisition means for acquiring first type information indicating whether the software is custom software; storage means for storing second type information indicating whether the installed software is the normal software or the custom software; for each installed software; The second type information of the installed dependent software that is the installed dependent software is read from the storage unit, and the read second type information of the installed dependent software and the acquisition unit acquired by the acquisition unit First Determination means for determining whether or not the update software can be updated based on other information, and update means for updating the corresponding installed software with the update software determined to be updateable by the determination means And.

また、本発明の別の態様にかかるソフトウェア更新方法は、電子機器で実行されるソフトウェア更新方法であって、前記電子機器は、インストール済みソフトウェアがカスタマイズされていないソフトウェアである通常ソフトウェアかカスタマイズされたソフトウェアである特注ソフトウェアかを示す第2の種別情報を、前記インストール済みソフトウェア毎に記憶する記憶手段を備え、更新用ソフトウェアが依存する依存ソフトウェアが前記通常ソフトウェアか前記特注ソフトウェアかを示す第1の種別情報を取得する取得ステップと、インストール済みの前記依存ソフトウェアであるインストール済み依存ソフトウェアの前記第2の種別情報を前記記憶手段から読み出し、読み出した前記インストール済み依存ソフトウェアの前記第2の種別情報と、前記取得ステップにより取得された前記第1の種別情報とに基づいて、前記更新用ソフトウェアによる更新の可否を判定する判定ステップと、前記判定ステップにより更新が可能と判定された前記更新用ソフトウェアで、対応する前記インストール済みソフトウェアを更新する更新ステップと、を含むことを特徴とする。   A software update method according to another aspect of the present invention is a software update method executed in an electronic device, and the electronic device is a normal software that is software that has not been customized in installed electronic software. Storage means for storing, for each installed software, second type information indicating whether the software is custom software, and first information indicating whether the dependent software on which the update software depends is the normal software or the custom software An acquisition step of acquiring type information; and the second type information of the installed dependent software that is the installed dependent software is read from the storage unit, and the second of the installed dependent software that has been read is read Based on the different information and the first type information acquired in the acquisition step, a determination step for determining whether or not the update software can be updated, and the update determined to be updateable by the determination step Updating the corresponding installed software with software for use.

また、本発明の別の態様にかかるソフトウェア更新プログラムは、上記したソフトウェア更新方法をコンピュータに実行させることを特徴とする。   A software update program according to another aspect of the present invention causes a computer to execute the above-described software update method.

また、本発明の別の態様にかかるコンピュータの読み取り可能な記録媒体は、上記したソフトウェア更新プログラムを格納したことを特徴とする。   A computer-readable recording medium according to another aspect of the present invention stores the above-described software update program.

本発明によれば、ソフトウェアの誤更新を防止するだけでなく、ソフトウェアを更新するユーザあるいはサービスマンの利便性をも向上させることができるという効果を奏する。   According to the present invention, it is possible not only to prevent erroneous software update, but also to improve the convenience of a user or serviceman who updates software.

以下、添付図面を参照しながら、本発明にかかる電子機器、ソフトウェア更新方法、ソフトウェア更新プログラム、および記録媒体の最良な実施の形態について説明する。なお本実施の形態では、本発明の電子機器として、コピー、ファックス、プリンタなどの複数の機能を一つの筐体に収納した複合機(広義には、画像形成装置)を例にとり説明する。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, exemplary embodiments of an electronic device, a software update method, a software update program, and a recording medium according to the invention will be described with reference to the accompanying drawings. In the present embodiment, as an electronic apparatus of the present invention, a multi-function machine (image forming apparatus in a broad sense) in which a plurality of functions such as a copy, a fax machine, and a printer are housed in one housing will be described as an example.

図1は、本実施の形態にかかるサーバ10および複合機20の構成を示すブロック図である。図1に示すように、複合機20は、ネットワーク30を介してサーバ10と接続されている。なお、ネットワーク30は、無線若しくは有線、またLAN(Local Area Network)や公衆通信回線を問わず、どのようなネットワークであってもよい。   FIG. 1 is a block diagram showing the configuration of the server 10 and the multifunction device 20 according to the present embodiment. As shown in FIG. 1, the multifunction machine 20 is connected to the server 10 via a network 30. The network 30 may be any network regardless of wireless or wired, LAN (Local Area Network) or public communication line.

サーバ10は、複合機20に既にインストールされているインストール済みファームウェアを更新する更新用ファームウェアを複合機20に配信するものであり、通信制御部110と、記憶部120と、管理部130とを備える。   The server 10 distributes update firmware for updating installed firmware already installed in the multifunction device 20 to the multifunction device 20, and includes a communication control unit 110, a storage unit 120, and a management unit 130. .

通信制御部110は、ネットワーク30を介して接続される複合機20等との間でデータの送受信等を行う。具体的には通信制御部110は、更新用ファームウェアや当該ファームウェアの管理情報などを複合機20に送信する。なお、更新用ファームウェアや当該ファームウェアの管理情報などは、記憶部120に記憶されている。   The communication control unit 110 transmits and receives data to and from the multifunction device 20 and the like connected via the network 30. Specifically, the communication control unit 110 transmits update firmware, management information of the firmware, and the like to the multifunction device 20. Note that update firmware, management information of the firmware, and the like are stored in the storage unit 120.

管理部130は、更新用ファームウェアの複合機20への配信を、通信制御部110に指示する。また管理部130は、複合機20へ配信したファームウェアの更新状態や更新履歴、あるいは複合機20内でのファームウェアの状態を管理する。また管理部130は、複合機20の状態を管理する。   The management unit 130 instructs the communication control unit 110 to distribute the update firmware to the MFP 20. Further, the management unit 130 manages the update state and update history of the firmware distributed to the multifunction device 20 or the firmware state in the multifunction device 20. The management unit 130 manages the state of the multifunction device 20.

複合機20は、通信制御部210と、記憶部220と、更新制御部230と、管理部240と、読取制御部250と、画像処理部260と、印刷制御部270とを備える。   The multi-function device 20 includes a communication control unit 210, a storage unit 220, an update control unit 230, a management unit 240, a reading control unit 250, an image processing unit 260, and a print control unit 270.

通信制御部210は、取得手段の一例であり、ネットワーク30を介して接続されるサーバ10等との間でデータの送受信等を行う。具体的には通信制御部210は、更新用ファームウェアや当該ファームウェアの管理情報などをサーバ10から受信する。   The communication control unit 210 is an example of an acquisition unit, and transmits and receives data to and from the server 10 connected via the network 30. Specifically, the communication control unit 210 receives update firmware, management information of the firmware, and the like from the server 10.

図2は、更新用ファームウェアの管理情報の構成を示す図である。図2に示すように本実施の形態では、更新用ファームウェアの管理情報は、更新用ファームウェア自身の情報と、更新用ファームウェアが依存するファームウェア(以下、「依存ファームウェア」と称する)の情報とから構成されている。   FIG. 2 is a diagram illustrating a configuration of management information of update firmware. As shown in FIG. 2, in the present embodiment, the management information of the update firmware is composed of information on the update firmware itself and information on firmware on which the update firmware depends (hereinafter referred to as “dependent firmware”). Has been.

更新用ファームウェアの情報、および依存ファームウェアの情報はそれぞれ、アーキテクチャを示すアーキテクチャ情報、機種ファミリを示す機種ファミリ情報、機種を示す機種情報、モジュールのIDを示すID情報、モジュールが通常ファームウェアであるか特注ファームウェアであるかを示す種別情報、ファームウェアのバージョンを示すバージョン情報、特注ファームウェアに施されたカスタマイズの内容を識別するカスタマイズ情報から構成され、依存ファームウェアの情報には、更に依存するファームウェアの数を示す数情報が含まれる。   The update firmware information and the dependent firmware information are respectively the architecture information indicating the architecture, the model family information indicating the model family, the model information indicating the model, the ID information indicating the module ID, and whether the module is normal firmware. It consists of type information indicating whether it is firmware, version information indicating the version of the firmware, and customization information for identifying the contents of customization applied to the custom firmware, and the dependent firmware information further indicates the number of dependent firmware Number information is included.

なお、「通常ファームウェア」とは、ファームウェアの提供者によって予め定められた標準仕様のファームウェアであり、「特注ファームウェア」とは、ユーザの要求に応じて標準仕様のファームウェアをカスタマイズした特別仕様のファームウェアである。また、依存ファームウェアの情報の構成は、数情報に応じて変化する。   “Normal firmware” is firmware with standard specifications determined in advance by the firmware provider. “Custom firmware” is firmware with special specifications that customizes standard firmware according to user requirements. is there. In addition, the configuration of the dependent firmware information changes according to the number information.

図3−1は、更新用ファームウェアがいずれのファームウェアにも依存しない場合の管理情報の構成を示す図である。図3−1では、数情報が「0」になっており、依存ファームウェアの情報は数情報のみで構成されている。   FIG. 3A is a diagram illustrating a configuration of management information when the update firmware does not depend on any firmware. In FIG. 3A, the number information is “0”, and the dependent firmware information includes only the number information.

図3−2は、更新用ファームウェアが単数のファームウェアに依存する場合の管理情報の構成を示す図である。図3−2では、数情報が「1」になっており、依存ファームウェアの情報は、更新用ファームウェアが依存する1つのファームウェアの情報と数情報とから構成されている。   FIG. 3B is a diagram illustrating a configuration of management information when the update firmware depends on a single firmware. In FIG. 3B, the number information is “1”, and the dependent firmware information is composed of the information of one firmware on which the update firmware depends and the number information.

図3−3は、更新用ファームウェアが複数のファームウェアに依存する場合の管理情報の構成の一例を示す図である。図3−3では、数情報が「2」になっており、依存ファームウェアの情報は、更新用ファームウェアが依存する2つのファームウェアの情報と数情報とから構成されている。   FIG. 3-3 is a diagram illustrating an example of a configuration of management information when the update firmware depends on a plurality of firmware. In FIG. 3C, the number information is “2”, and the dependent firmware information is composed of two pieces of firmware information and number information on which the update firmware depends.

図1に戻り、記憶部220は、複合機20にインストール済みのファームウェアの管理情報を、インストール済みファームウェア毎に記憶する。   Returning to FIG. 1, the storage unit 220 stores the management information of the firmware installed in the multifunction machine 20 for each installed firmware.

図4は、インストール済みのファームウェアの管理情報の構成を示す図である。なお、インストール済みファームウェアの管理情報の構成は、図2に示す、更新用ファームウェアの情報の構成と同様であるため、説明を省略する。   FIG. 4 is a diagram showing a configuration of management information of installed firmware. The configuration of the installed firmware management information is the same as the configuration of the update firmware information shown in FIG.

図1に戻り、更新制御部230は、ファームウェアの更新に関する各種制御を行うものであり、判定部232と、報知制御部234とを含んで構成される。   Returning to FIG. 1, the update control unit 230 performs various types of control related to firmware update, and includes a determination unit 232 and a notification control unit 234.

判定部232は、通信制御部210により取得された更新用ファームウェアの管理情報と、記憶部220から読み出したインストール済みの依存ファームウェアであるインストール済み依存ファームウェアの管理情報とに基づいて、更新用ファームウェアによる更新の可否を判定する。なお、記憶部220に記憶されているインストール済みファームウェアの管理情報が、インストール済み依存ファームウェアの管理情報であるか否かは、インストール済みファームウェアのID情報が、依存ファームウェアのID情報と同一であるか否かにより判別できる。   The determination unit 232 uses the update firmware based on the management information of the update firmware acquired by the communication control unit 210 and the management information of the installed dependent firmware that is the installed dependent firmware read from the storage unit 220. Judge whether update is possible. Whether the installed firmware management information stored in the storage unit 220 is the installed dependent firmware management information is the same as the installed firmware ID information. It can be determined by whether or not.

図5は、判定部232による判定処理の判定条件を説明するための説明図である。図5の説明図では、縦軸に更新用ファームウェアを示し、横軸にインストール済み依存ファームウェアを示す。   FIG. 5 is an explanatory diagram for explaining the determination conditions of the determination process by the determination unit 232. In the explanatory diagram of FIG. 5, the vertical axis represents the update firmware, and the horizontal axis represents the installed dependent firmware.

図6は、更新用ファームウェアがコントローラの特注ファームウェアであって、いずれのファームウェアにも依存しない場合の管理情報を示す図である。   FIG. 6 is a diagram showing management information when the update firmware is custom-made firmware of the controller and does not depend on any firmware.

判定部232は、図6に示すように、依存ファームウェアの数情報が「0」である場合(図5に示すcase01の場合)には、当該更新用ファームウェアのインストール(更新)を可能と判定する。   As illustrated in FIG. 6, the determination unit 232 determines that the update firmware can be installed (updated) when the number information of the dependent firmware is “0” (case 01 illustrated in FIG. 5). .

更新用ファームウェアがいずれのファームウェアにも依存しない場合には、当該更新用ファームウェアは他のファームウェアから影響を受けずに動作できる。このため本実施の形態では、図5に示すcase01の場合には、更新用ファームウェアのインストールを許可している。なお図6では、更新用ファームウェアが特注ファームウェアである場合を例示したが、更新用ファームウェアが通常ファームウェアの場合も同様である。   When the update firmware does not depend on any firmware, the update firmware can operate without being affected by other firmware. For this reason, in the present embodiment, installation of update firmware is permitted in the case 01 shown in FIG. FIG. 6 illustrates the case where the update firmware is custom firmware, but the same applies to the case where the update firmware is normal firmware.

図7−1は、更新用ファームウェアがコントローラの特注ファームウェアであり、依存ファームウェアがエンジンの特注ファームウェアである場合の管理情報を示す図である。また図7−2は、インストール済み依存ファームウェアがエンジンの通常ファームウェアである場合の管理情報を示す図である。   FIG. 7A is a diagram illustrating management information in a case where the update firmware is the controller custom firmware and the dependent firmware is the engine custom firmware. FIG. 7B is a diagram illustrating management information when the installed dependent firmware is engine normal firmware.

判定部232は、図7−1、図7−2に示すように、依存ファームウェアの種別情報が「特注」であり、インストール済み依存ファームウェアの種別情報が「通常」である場合(図5に示すcase02の場合)には、更新用ファームウェアのインストール(更新)を不可と判定する。   As illustrated in FIGS. 7A and 7B, the determination unit 232 determines that the type information of the dependent firmware is “custom” and the type information of the installed dependent firmware is “normal” (shown in FIG. 5). In the case of case 02), it is determined that installation (update) of the update firmware is impossible.

更新用ファームウェアが特注ファームウェアに依存して動作するにも関わらず、インストール済み依存ファームウェアが通常ファームウェアである場合には、更新用ファームウェアをインストールすると、当該更新用ファームウェアが動作不能となるおそれがある。このため本実施の形態では、図5に示すcase02の場合には、更新用ファームウェアのインストールを禁止している。なお図7−1では、更新用ファームウェアが特注ファームウェアである場合を例示したが、更新用ファームウェアが通常ファームウェアの場合も同様である。   If the installed dependent firmware is the normal firmware even though the update firmware operates depending on the custom-order firmware, the update firmware may become inoperable when the update firmware is installed. For this reason, in the present embodiment, installation of update firmware is prohibited in the case 02 shown in FIG. FIG. 7A illustrates the case where the update firmware is custom firmware, but the same applies to the case where the update firmware is normal firmware.

図8−1は、更新用ファームウェアがコントローラの特注ファームウェアであり、依存ファームウェアがエンジンの特注ファームウェアである場合の管理情報を示す図である。また図8−2は、インストール済み依存ファームウェアがエンジンの特注ファームウェアである場合の管理情報を示す図である。   FIG. 8A is a diagram illustrating management information in a case where the update firmware is the controller custom firmware and the dependent firmware is the engine custom firmware. FIG. 8B is a diagram of management information when the installed dependent firmware is engine custom firmware.

判定部232は、図8−1、図8−2に示すように、依存ファームウェアの種別情報が「特注」であり、インストール済み依存ファームウェアの種別情報が「特注」である場合(図5に示すcase03の場合)には、依存ファームウェアのバージョン情報、およびカスタマイズ情報をそれぞれ、インストール済み依存ファームウェアのバージョン情報、およびカスタマイズ情報と比較して、更新用ファームウェアのインストール(更新)の可否を判定する。   As shown in FIG. 8A and FIG. 8B, the determination unit 232 determines that the type information of the dependent firmware is “special order” and the type information of the installed dependent firmware is “special order” (shown in FIG. 5). In the case of case 03), the version information and customization information of the dependent firmware are compared with the version information and customization information of the installed dependent firmware, respectively, to determine whether or not the update firmware can be installed (updated).

例えば判定部232は、図5に示すcase03の場合、インストール済み依存ファームウェアのバージョン情報が依存ファームウェアのバージョン情報よりも新しいまたは同一であり、インストール済み依存ファームウェアのカスタマイズ情報が依存ファームウェアのカスタマイズ情報と同一である場合に、更新用ファームウェアのインストールを可能と判定する。なお図8−1および図8−2の例では、バージョン情報は互いに同一であり、カスタマイズ情報も互いに同一であるため、判定部232は、更新用ファームウェアのインストールを可能と判定する。   For example, in the case 03 illustrated in FIG. 5, the determination unit 232 has the installed dependent firmware version information newer or the same as the dependent firmware version information, and the installed dependent firmware customization information is the same as the dependent firmware customization information. If it is, it is determined that the update firmware can be installed. In the example of FIGS. 8A and 8B, since the version information is the same and the customization information is also the same, the determination unit 232 determines that the update firmware can be installed.

更新用ファームウェアが特注ファームウェアに依存して動作し、インストール済み依存ファームウェアが特注ファームウェアである場合には、インストール済み依存ファームウェアのバージョン情報およびカスタマイズ情報が妥当であれば更新用ファームウェアは動作できる。このため本実施の形態では、図5に示すcase03の場合には、バージョン情報およびカスタマイズ情報に応じて更新用ファームウェアのインストールの可否を判別する。なお図8−1では、更新用ファームウェアが特注ファームウェアである場合を例示したが、更新用ファームウェアが通常ファームウェアの場合も同様である。   When the update firmware operates depending on the custom firmware and the installed dependent firmware is the custom firmware, the update firmware can operate if the version information and the customization information of the installed dependent firmware are appropriate. Therefore, in the present embodiment, in the case 03 shown in FIG. 5, it is determined whether or not the update firmware can be installed according to the version information and the customization information. FIG. 8A illustrates the case where the update firmware is custom firmware, but the same applies when the update firmware is normal firmware.

図9−1は、更新用ファームウェアがコントローラの特注ファームウェアであり、依存ファームウェアがエンジンの通常ファームウェアである場合の管理情報を示す図である。また図9−2は、インストール済み依存ファームウェアがエンジンの通常ファームウェアである場合の管理情報を示す図である。また図9−3は、インストール済み依存ファームウェアがエンジンの特注ファームウェアである場合の管理情報を示す図である。   FIG. 9A is a diagram illustrating management information in a case where the update firmware is the custom firmware of the controller and the dependent firmware is the normal firmware of the engine. FIG. 9B is a diagram illustrating management information when the installed dependent firmware is the engine normal firmware. FIG. 9C is a diagram illustrating management information when the installed dependent firmware is engine custom firmware.

判定部232は、図9−1に示すように、依存ファームウェアの種別情報が「通常」である場合(図5に示すcase04、05の場合)には、依存ファームウェアのバージョン情報とインストール済み依存ファームウェアのバージョン情報との比較結果に応じて、更新用ファームウェアのインストール(更新)の可否を判定する。   As illustrated in FIG. 9A, the determination unit 232 determines the version information of the dependent firmware and the installed dependent firmware when the type information of the dependent firmware is “normal” (cases 04 and 05 illustrated in FIG. 5). Whether to install (update) update firmware is determined according to the comparison result with the version information.

例えば判定部232は、図5に示すcase04、05の場合、インストール済み依存ファームウェアのバージョン情報が、依存ファームウェアのバージョン情報よりも新しいまたは同一である場合に、更新用ファームウェアのインストールを可能と判定する。なお、図9−1および図9−2の例では、バージョン情報は互いに同一であるため、判定部232は、更新用ファームウェアのインストールを可能と判定する。同様に、図9−1および図9−3の例においても、バージョン情報は互いに同一であるため、判定部232は、更新用ファームウェアのインストールを可能と判定する。   For example, in the case 04 and 05 shown in FIG. 5, the determination unit 232 determines that the update firmware can be installed when the version information of the installed dependent firmware is newer or the same as the version information of the dependent firmware. . In the example of FIGS. 9-1 and 9-2, the version information is the same, and therefore the determination unit 232 determines that the update firmware can be installed. Similarly, in the examples of FIGS. 9-1 and 9-3, the version information is the same, so the determination unit 232 determines that the update firmware can be installed.

更新用ファームウェアが通常ファームウェアに依存して動作する場合には、インストール済み依存ファームウェアのバージョン情報が妥当であれば更新用ファームウェアは動作できる。このため本実施の形態では、図5に示すcase04、05の場合には、バージョン情報に応じて更新用ファームウェアのインストールの可否を判別する。なお図9−1では、更新用ファームウェアが特注ファームウェアである場合を例示したが、更新用ファームウェアが通常ファームウェアの場合も同様である。   When the update firmware operates depending on the normal firmware, the update firmware can operate if the version information of the installed dependent firmware is appropriate. Therefore, in this embodiment, in the case 04 and 05 shown in FIG. 5, it is determined whether or not the update firmware can be installed according to the version information. FIG. 9A illustrates the case where the update firmware is custom firmware, but the same applies when the update firmware is normal firmware.

また判定部232は、依存ファームウェアが複数ある場合には、更新用ファームウェアが依存する全てのファームウェアに対してインストール可能と判定する場合のみ、更新用ファームウェアのインストール(更新)を可能と判定する。   Further, when there are a plurality of dependent firmwares, the determination unit 232 determines that the update firmware can be installed (updated) only when it is determined that installation is possible for all the firmwares on which the update firmware depends.

図10−1は、更新用ファームウェアがコントローラの通常ファームウェアであり、依存ファームウェアが、エンジンの通常ファームウェアおよび操作部の特注ファームウェアである場合の管理情報を示す図である。また図10−2は、インストール済み依存ファームウェアがエンジンの通常ファームウェアおよび操作部の特注ファームウェアである場合の管理情報を示す図である。   FIG. 10A is a diagram illustrating management information when the update firmware is the normal firmware of the controller, and the dependent firmware is the normal firmware of the engine and the custom firmware of the operation unit. FIG. 10B is a diagram illustrating management information in a case where the installed dependent firmware is the engine normal firmware and the customized firmware of the operation unit.

図10−1および図10−2の例では、エンジンのファームウェアについては図5に示すcase04に該当し、操作部のファームウェアについては図5に示すcase03に該当する。そして、エンジンのファームウェアについては、バージョン情報は互いに同一であるため、判定部232は、インストール済み依存ファームウェアのバージョン情報が妥当と判断する。また、操作部のファームウェアについても、バージョン情報が互いに同一であり、カスタマイズ情報も互いに同一であるため、判定部232は、インストール済み依存ファームウェアのバージョン情報およびカスタマイズ情報が妥当と判断する。従って、判定部232は、更新用ファームウェアのインストールを可能と判定する。   In the example of FIGS. 10A and 10B, the firmware of the engine corresponds to case 04 shown in FIG. 5, and the firmware of the operation unit corresponds to case 03 shown in FIG. Since the version information of the engine firmware is the same, the determination unit 232 determines that the version information of the installed dependent firmware is appropriate. Also, since the firmware of the operation unit has the same version information and the same customization information, the determination unit 232 determines that the version information and customization information of the installed dependent firmware are appropriate. Therefore, the determination unit 232 determines that the update firmware can be installed.

図11−1は、更新用ファームウェアがコントローラの通常ファームウェアであり、依存ファームウェアが、エンジンの通常ファームウェアおよび操作部の特注ファームウェアである場合の管理情報を示す図である。図11−2は、インストール済み依存ファームウェアがエンジンの通常ファームウェアおよび操作部の通常ファームウェアである場合の管理情報を示す図である。   FIG. 11A is a diagram illustrating management information when the update firmware is the normal firmware of the controller and the dependent firmware is the normal firmware of the engine and the custom firmware of the operation unit. FIG. 11B is a diagram illustrating management information when the installed dependent firmware is the engine normal firmware and the operation unit normal firmware.

図11−1および図11−2の例では、エンジンのファームウェアについては図5に示すcase04に該当し、操作部のファームウェアについては図5に示すcase02に該当する。そして、図5に示すcase02に該当する場合はインストールが禁止されるため、判定部232は、更新用ファームウェアのインストールを不可と判定する。   In the example of FIGS. 11A and 11B, the firmware of the engine corresponds to case 04 shown in FIG. 5, and the firmware of the operation unit corresponds to case 02 shown in FIG. Then, since the installation is prohibited in the case 02 shown in FIG. 5, the determination unit 232 determines that the update firmware cannot be installed.

図1に戻り、報知制御部234は、図9−1、図9−3に示すように、依存ファームウェアの種別情報が「通常」であり、インストール済み依存ファームウェアの種別情報が「特注」である場合(図5に示すcase05の場合)には、更新用ファームウェアの更新が可能であることを条件に、報知装置に報知動作を行わせる。具体的には報知制御部234は、依存ファームウェアは通常ファームウェアであるが、インストール済み依存ファームは特注ファームウェアであることを報知する報知動作を報知装置に行わせる。   Returning to FIG. 1, the notification control unit 234 indicates that the type information of the dependent firmware is “normal” and the type information of the installed dependent firmware is “custom” as illustrated in FIGS. In the case (in the case of case 05 shown in FIG. 5), the notification device is caused to perform a notification operation on condition that the update firmware can be updated. Specifically, the notification control unit 234 causes the notification device to perform a notification operation for notifying that the dependent firmware is normal firmware but the installed dependent firmware is custom firmware.

特に本実施の形態では、報知装置としてディスプレイなどの表示装置を用いており、報知制御部234は、依存ファームウェアは通常ファームウェアであるが、インストール済み依存ファームは特注ファームウェアであることを示す報知画像を表示装置に表示させる。具体的には報知制御部234は、依存ファームウェアは通常ファームウェアであるが、インストール済み依存ファームは特注ファームウェアであることを示す文字の表示態様を、他の文字の表示態様と異ならせた画像を表示装置に表示させる。   In particular, in this embodiment, a display device such as a display is used as the notification device, and the notification control unit 234 displays a notification image indicating that the dependent firmware is normal firmware, but the installed dependent firmware is custom-order firmware. Display on the display device. Specifically, the notification control unit 234 displays an image in which the display mode of characters indicating that the dependent firmware is normal firmware but the installed dependent firmware is custom-made firmware is different from the display mode of other characters. Display on the device.

例えば報知制御部234は、図12に示すように、更新用ファームウェアであるコントローラOSに関する文字を他の文字よりも太くした画像を表示装置に表示させる。これにより、コントローラOSの依存ファームウェアは通常ファームウェアであるが、コントローラOSのインストール済み依存ファームは特注ファームウェアであることをユーザ等に報知する。   For example, as illustrated in FIG. 12, the notification control unit 234 causes the display device to display an image in which characters related to the controller OS that is the update firmware are thicker than other characters. As a result, the dependent firmware of the controller OS is the normal firmware, but the user or the like is notified that the installed dependent firmware of the controller OS is the custom firmware.

なお報知制御部234は、更新用ファームウェアを示す文字の色や大きさを他の文字と異ならせた画像を表示装置に表示させたり、更新用ファームウェアを示す文字を点滅させた画像を表示装置に表示させるようにしてもよい。また報知制御部234は、依存ファームウェアは通常ファームウェアであるが、インストール済み依存ファームは特注ファームウェアであることを文章で示すポップアップウィンドウを、表示装置に表示させるようにしてもよい。なお、報知装置に行わせる報知動作は、上記以外にも、例えばスピーカ等による警告音の出力などであってもよい。   Note that the notification control unit 234 causes the display device to display an image in which the color and size of the characters indicating the update firmware are different from those of other characters, or displays an image in which the characters indicating the update firmware are blinked on the display device. You may make it display. Further, the notification control unit 234 may cause the display device to display a pop-up window indicating that the dependent firmware is normal firmware but the installed dependent firmware is custom-order firmware. In addition to the above, the notification operation to be performed by the notification device may be, for example, output of a warning sound by a speaker or the like.

このように本実施の形態では、更新用ファームウェアとインストール済み依存ファームウェアとの組み合わせが妥当であったとしても、その組み合わせが特殊な場合には、その旨をユーザに報知するため、ユーザに注意を促すことができる。   As described above, in this embodiment, even if the combination of the update firmware and the installed dependent firmware is appropriate, if the combination is special, the user is notified so that the user is warned. Can be urged.

そして更新制御部230は、判定部232により更新が可能と判定された更新用ファームウェアで、対応するインストール済みファームウェアを更新する。   Then, the update control unit 230 updates the corresponding installed firmware with the update firmware determined to be updateable by the determination unit 232.

管理部240は、複合機20の設定情報や複合機20内の状態を管理する。例えば管理部240は、複合機20の状態管理、複合機20の利用状態の管理、ネットワーク設定やセキュリティ設定などを行う。   The management unit 240 manages setting information of the multifunction device 20 and a state in the multifunction device 20. For example, the management unit 240 performs state management of the multifunction device 20, management of the use state of the multifunction device 20, network settings, security settings, and the like.

読取制御部250は、原稿を画像データとして読み取る際の各種制御を行う。   The reading control unit 250 performs various controls when reading a document as image data.

画像処理部260は、読取制御部250により読み取られた画像データや、画像処理部260に入力された画像データに対して、γ変換やフィルタ処理などの各種画像処理を施す。   The image processing unit 260 performs various types of image processing such as γ conversion and filter processing on the image data read by the reading control unit 250 and the image data input to the image processing unit 260.

印刷制御部270は、読取制御部250により読み取られた画像データや画像処理部260により画像処理が施された画像データを印刷する際の各種制御を行う。   The print control unit 270 performs various controls when printing the image data read by the reading control unit 250 and the image data subjected to image processing by the image processing unit 260.

次に、図13〜図15を参照しながら、本実施の形態のファームウェア更新処理について説明する。   Next, the firmware update process according to the present embodiment will be described with reference to FIGS.

図13は、本実施の形態のファームウェア更新処理全体の手順を示すフローチャートである。   FIG. 13 is a flowchart illustrating a procedure of the entire firmware update process according to the present embodiment.

まず、更新制御部230は、トータルカウンタおよび依存カウンタをリセットするとともに、インストール候補一覧情報をクリアする(ステップS10)。なおトータルカウンタは、全ての更新用ファームウェアのうち、インストールの可否を確認した更新用ファームウェアの数を管理するカウンタである。また依存カウンタは、更新用ファームウェアが依存する全ての依存ファームウェアのうち、インストール済み依存ファームウェアとの互換性・妥当性を確認した依存ファームウェアの数を管理するカウンタである。またインストール候補一覧情報は、全ての更新用ファームウェアのうち、インストール可能と判定された更新用ファームウェアを管理する情報である。   First, the update control unit 230 resets the total counter and the dependency counter and clears the installation candidate list information (step S10). The total counter is a counter that manages the number of update firmwares that are confirmed to be installable among all the update firmwares. The dependency counter is a counter that manages the number of dependent firmwares whose compatibility and validity with the installed dependent firmware are confirmed among all the dependent firmwares on which the update firmware depends. The installation candidate list information is information for managing update firmware that is determined to be installable among all update firmware.

続いて、通信制御部210は、全ての更新用ファームウェアの管理情報をサーバ10から取得する(ステップS12)。   Subsequently, the communication control unit 210 acquires management information on all the update firmware from the server 10 (step S12).

続いて、更新制御部230は、更新用ファームウェアの数とトータルカウンタとが一致するか否かを判定する(ステップS14)。   Subsequently, the update control unit 230 determines whether or not the number of update firmware matches the total counter (step S14).

更新用ファームウェアの数とトータルカウンタとが一致しない場合には、更新制御部230は、依存カウンタをリセットする(ステップS14でNo、ステップS16)。そして更新制御部230は、まだインストールの可否が確認されていない更新用ファームウェアが依存する依存ファームウェアの数情報と依存カウンタとが一致するか否かを判定する(ステップS18)。   If the number of update firmware does not match the total counter, the update control unit 230 resets the dependency counter (No in step S14, step S16). Then, the update control unit 230 determines whether or not the dependency firmware number information on which the update firmware that has not been confirmed to be installed depends depends on the dependency counter (step S18).

依存ファームウェアの数情報と依存カウンタとが一致しない場合には(ステップS18でNo)、判定部232は、依存ファームウェアのうち、インストール済み依存ファームウェアとの互換性・妥当性がまだ確認されていないファームウェアに対して、依存ファームウェア互換性・妥当性確認処理を行う(ステップS20)。なお、ステップS20の依存ファームウェア互換性・妥当性確認処理の詳細については、後述する。   If the number information of the dependent firmware does not match the dependency counter (No in step S18), the determination unit 232 determines whether the compatibility firmware with the installed dependent firmware has not been confirmed among the dependent firmwares. Then, a dependency firmware compatibility / validity confirmation process is performed (step S20). Details of the dependency firmware compatibility / validity confirmation processing in step S20 will be described later.

依存ファームウェア互換性・妥当性確認処理の結果、更新用ファームウェアがインストール可能と判定された場合には(ステップS22でYes)、更新制御部230は、依存カウンタをインクリメントする(ステップS24)。   As a result of the dependency firmware compatibility / validity confirmation processing, when it is determined that the update firmware can be installed (Yes in step S22), the update control unit 230 increments the dependency counter (step S24).

そして更新制御部230は、依存ファームウェアの数情報と依存カウンタとが一致するまで、これらの処理(ステップS18〜ステップS24)を繰り返す。   Then, the update control unit 230 repeats these processes (steps S18 to S24) until the number information of the dependent firmware matches the dependency counter.

一方、ステップS18において、依存ファームウェアの数情報と依存カウンタとが一致する場合には(ステップS18でYes)、判定部232は、更新用ファームウェアに対して、更新用ファームウェア互換性・妥当性確認処理を行う(ステップS26)。なお、ステップS26の更新用ファームウェア互換性・妥当性確認処理の詳細については、後述する。   On the other hand, when the number information of the dependent firmware matches the dependency counter in step S18 (Yes in step S18), the determination unit 232 performs update firmware compatibility / validity confirmation processing for the update firmware. Is performed (step S26). Details of the update firmware compatibility / validity confirmation processing in step S26 will be described later.

更新用ファームウェア互換性・妥当性確認処理の結果、更新用ファームウェアがインストール可能と判定された場合には(ステップS28でYes)、更新制御部230は、当該更新用ファームウェアをインストール候補一覧情報に追加して(ステップS30)、トータルカウンタをインクリメントする(ステップS32)。   When it is determined that the update firmware can be installed as a result of the update firmware compatibility / validity check process (Yes in step S28), the update control unit 230 adds the update firmware to the installation candidate list information. (Step S30), the total counter is incremented (Step S32).

一方、更新用ファームウェア互換性・妥当性確認処理の結果、更新用ファームウェアがインストール不可と判定された場合には(ステップS28でNo)、更新制御部230は、トータルカウンタのインクリメントのみ行う(ステップS32)。   On the other hand, when it is determined that the update firmware cannot be installed as a result of the update firmware compatibility / validity confirmation process (No in step S28), the update control unit 230 only increments the total counter (step S32). ).

また、ステップS22において、依存ファームウェア互換性・妥当性確認処理の結果、更新用ファームウェアがインストール不可と判定された場合にも(ステップS22でNo)、更新制御部230は、トータルカウンタをインクリメントする(ステップS32)。   Even when it is determined in step S22 that the update firmware is not installable as a result of the dependency firmware compatibility / validity confirmation process (No in step S22), the update control unit 230 increments the total counter ( Step S32).

そして更新制御部230は、依存ファームウェアの数情報と依存カウンタとが一致するまで、これらの処理(ステップS14〜ステップS32)を繰り返す。   Then, the update control unit 230 repeats these processes (steps S14 to S32) until the number information of the dependent firmware matches the dependency counter.

一方、ステップS14において、更新用ファームウェアの数とトータルカウンタとが一致する場合には(ステップS14でYes)、報知制御部234は、インストール候補一覧情報で管理されている更新用ファームウェアの一覧を表示装置に表示させる(ステップS34)。なお報知制御部234は、更新用ファームウェアが依存する依存ファームウェアは通常ファームウェアであるが、インストール済み依存ファームは特注ファームウェアである場合には、その旨を報知するため、当該更新用ファームウェアに関する文字を他の文字よりも太くした画像(図12参照)を表示装置に表示させる。   On the other hand, when the number of update firmware matches the total counter in step S14 (Yes in step S14), the notification control unit 234 displays a list of update firmware managed by the installation candidate list information. It is displayed on the device (step S34). Note that when the dependent firmware on which the update firmware depends is normal firmware, but the installed dependent firmware is custom-order firmware, the notification control unit 234 notifies the fact that the update firmware depends on other characters related to the update firmware. An image (see FIG. 12) thicker than the characters is displayed on the display device.

そして更新制御部230は、ユーザによりインストール候補一覧の中からインストールするファームウェアが選択され(ステップS36)、インストールの実行が選択されると(ステップS38でYes)、更新用ファームウェアのインストール(更新)を実行する(ステップS40)。一方、ユーザによりインストールの実行が選択されない場合には、更新制御部230は、インストールを実行しない(ステップS38でNo)。   Then, the update control unit 230 selects the firmware to be installed from the installation candidate list by the user (step S36). When the execution is selected (Yes in step S38), the update control unit 230 installs (updates) the update firmware. Execute (Step S40). On the other hand, if execution of installation is not selected by the user, the update control unit 230 does not execute installation (No in step S38).

図14は、図13のステップS20に示す、依存ファームウェアとインストール済み依存ファームウェアとの互換性・妥当性を確認する依存ファームウェア互換性・妥当性確認処理の詳細な手順を示すフローチャートである。   FIG. 14 is a flowchart showing a detailed procedure of dependency firmware compatibility / validity confirmation processing for confirming compatibility / validity between the dependent firmware and the installed dependent firmware shown in step S20 of FIG.

まず、判定部232は、注意付フラグをリセットする(ステップS100)。なお注意付フラグは、更新用ファームウェアのインストールを注意付で行うか否かを判別するためのフラグである。   First, the determination unit 232 resets the caution flag (step S100). The caution flag is a flag for determining whether or not to install the update firmware with caution.

続いて、判定部232は、依存ファームウェアのアーキテクチャ情報と、インストール済み依存ファームウェアのアーキテクチャ情報とを比較する(ステップS102)。   Subsequently, the determination unit 232 compares the architecture information of the dependent firmware with the architecture information of the installed dependent firmware (step S102).

互いのアーキテクチャ情報の条件が一致しない場合には(ステップS104でNo)、更新用ファームウェアのインストールは不可となる(ステップS106)。一方、互いのアーキテクチャ情報の条件が一致する場合には(ステップS104でYes)、判定部232は、続いて、依存ファームウェアの機種ファミリ情報と、インストール済み依存ファームウェアの機種ファミリ情報とを比較する(ステップS108)。   If the architecture information conditions do not match (No in step S104), the update firmware cannot be installed (step S106). On the other hand, when the conditions of the architecture information match each other (Yes in step S104), the determination unit 232 subsequently compares the model family information of the dependent firmware with the model family information of the installed dependent firmware ( Step S108).

互いの機種ファミリ情報の条件が一致しない場合には(ステップS110でNo)、更新用ファームウェアのインストールは不可となる(ステップS106)。一方、互いの機種ファミリ情報の条件が一致する場合には(ステップS110でYes)、判定部232は、続いて、依存ファームウェアの機種情報と、インストール済み依存ファームウェアの機種情報とを比較する(ステップS112)。   When the conditions of the model family information of each other do not match (No in step S110), the update firmware cannot be installed (step S106). On the other hand, when the conditions of the model family information of each other match (Yes in Step S110), the determination unit 232 subsequently compares the model information of the dependent firmware with the model information of the installed dependent firmware (Step S110). S112).

互いの機種情報の条件が一致しない場合には(ステップS114でNo)、更新用ファームウェアのインストールは不可となる(ステップS106)。一方、互いの機種情報の条件が一致する場合には(ステップS114でYes)、判定部232は、続いて、インストール済み依存ファームウェアの種別情報が通常ファームウェアであるか否かを判定する(ステップS116)。   If the model information conditions do not match (No in step S114), the update firmware cannot be installed (step S106). On the other hand, if the conditions of the model information match each other (Yes in step S114), the determination unit 232 subsequently determines whether the type information of the installed dependent firmware is normal firmware (step S116). ).

インストール済み依存ファームウェアの種別情報が通常ファームウェアである場合には(ステップS116でYes)、判定部232は、続いて、依存ファームウェアの種別情報が通常ファームウェアであるか否かを判定する(ステップS118)。   When the installed dependent firmware type information is normal firmware (Yes in step S116), the determination unit 232 subsequently determines whether or not the dependent firmware type information is normal firmware (step S118). .

依存ファームウェアの種別情報が通常ファームウェアでない場合(特注ファームウェアである場合)には(ステップS118でNo)、更新用ファームウェアのインストールは不可となる(ステップS106)。一方、依存ファームウェアの種別情報が通常ファームウェアである場合には(ステップS118でYes)、判定部232は、続いて、依存ファームウェアのバージョン情報と、インストール済み依存ファームウェアのバージョン情報とを比較する(ステップS120)。   If the type information of the dependent firmware is not normal firmware (in the case of custom-order firmware) (No in step S118), the update firmware cannot be installed (step S106). On the other hand, when the type information of the dependent firmware is normal firmware (Yes in Step S118), the determination unit 232 subsequently compares the version information of the dependent firmware with the version information of the installed dependent firmware (Step S118). S120).

互いのバージョン情報が条件をクリアしない場合には(ステップS122でNo)、更新用ファームウェアのインストールは不可となる(ステップS106)。一方、互いのバージョン情報が条件をクリアする場合には(ステップS122でYes)、注意付フラグがリセットされているため(ステップS124でYes)、報知制御部234による報知処理なしで更新用ファームウェアのインストール(更新)が可能となる(ステップS126)。   If the mutual version information does not clear the condition (No in step S122), the update firmware cannot be installed (step S106). On the other hand, when the mutual version information clears the condition (Yes in Step S122), the warning flag is reset (Yes in Step S124), so that the update firmware can be updated without notification processing by the notification control unit 234. Installation (update) is possible (step S126).

一方、ステップS116において、インストール済み依存ファームウェアの種別情報が通常ファームウェアでない場合(特注ファームウェアである場合)には(ステップS116でNo)、判定部232は、続いて、依存ファームウェアのバージョン情報と、インストール済み依存ファームウェアのバージョン情報とを比較する(ステップS128)。   On the other hand, when the type information of the installed dependent firmware is not the normal firmware (in the case of custom firmware) in step S116 (No in step S116), the determination unit 232 continues with the version information of the dependent firmware and the installation. The version information of the used dependent firmware is compared (step S128).

互いのバージョン情報が条件をクリアしない場合には(ステップS130でNo)、更新用ファームウェアのインストールは不可となる(ステップS106)。一方、互いのバージョン情報が条件をクリアする場合には(ステップS130でYes)、判定部232は、続いて、依存ファームウェアの種別情報が特注ファームウェアであるか否かを判定する(ステップS132)。   If the mutual version information does not clear the condition (No in step S130), the update firmware cannot be installed (step S106). On the other hand, if the mutual version information clears the condition (Yes in step S130), the determination unit 232 subsequently determines whether or not the type information of the dependent firmware is custom firmware (step S132).

依存ファームウェアの種別情報が特注ファームウェアでない場合(通常ファームウェアである場合)には、注意付フラグをセットする(ステップS132でNo、ステップS134)。この場合、注意付フラグはリセットされていないため(ステップS124でNo)、報知制御部234による報知処理を伴って更新用ファームウェアのインストール(更新)が可能となる(ステップS136)。   If the type information of the dependent firmware is not custom firmware (in the case of normal firmware), a warning flag is set (No in step S132, step S134). In this case, since the caution flag has not been reset (No in step S124), the update firmware can be installed (updated) with the notification process by the notification control unit 234 (step S136).

一方、依存ファームウェアの種別情報が特注ファームウェアである場合には(ステップS132でYes)、判定部232は、続いて、依存ファームウェアのカスタマイズ情報と、インストール済みファームウェアのカスタマイズ情報とを比較する(ステップS138)。   On the other hand, when the type information of the dependent firmware is custom firmware (Yes in step S132), the determination unit 232 subsequently compares the customization information of the dependent firmware with the customization information of the installed firmware (step S138). ).

互いのカスタマイズ情報が条件をクリアしない場合には、更新用ファームウェアのインストールは不可となる(ステップS140でNo、ステップS106)。一方、互いのカスタマイズ情報が条件をクリアする場合には(ステップS140でYes)、注意付フラグがリセットされているため(ステップS124でYes)、報知制御部234による報知処理なしで更新用ファームウェアのインストール(更新)が可能となる(ステップS126)。   If the mutual customization information does not clear the condition, the update firmware cannot be installed (No in step S140, step S106). On the other hand, when the mutual customization information clears the condition (Yes in step S140), the warning flag is reset (Yes in step S124), so that the update firmware can be updated without notification processing by the notification control unit 234. Installation (update) is possible (step S126).

図15は、図13のステップS26に示す、更新用ファームウェアと、当該更新用ファームウェアにより更新されるインストール済みファームウェア(以下、「インストール済み更新対象ファームウェア」と称する)との互換性・妥当性を確認する更新用ファームウェア互換性・妥当性確認処理の詳細な手順を示すフローチャートである。   FIG. 15 shows the compatibility and validity of the update firmware shown in step S26 of FIG. 13 and the installed firmware updated by the update firmware (hereinafter referred to as “installed update target firmware”). It is a flowchart which shows the detailed procedure of the firmware compatibility / validity confirmation process for updating.

まず、判定部232は、更新用ファームウェアのアーキテクチャ情報と、インストール済み更新対象ファームウェアのアーキテクチャ情報とを比較する(ステップS200)。   First, the determination unit 232 compares the architecture information of the update firmware with the architecture information of the installed update target firmware (step S200).

互いのアーキテクチャ情報の条件が一致しない場合には、更新用ファームウェアのインストールは不可となる(ステップS202でNo、ステップS204)。一方、互いのアーキテクチャ情報の条件が一致する場合には(ステップS202でYes)、判定部232は、続いて、更新用ファームウェアの機種ファミリ情報と、インストール済み更新対象ファームウェアの機種ファミリ情報とを比較する(ステップS206)。   If the conditions of the architecture information do not match each other, the update firmware cannot be installed (No in step S202, step S204). On the other hand, when the conditions of the architecture information match each other (Yes in step S202), the determination unit 232 subsequently compares the model family information of the update firmware and the model family information of the installed update target firmware. (Step S206).

互いの機種ファミリ情報の条件が一致しない場合には、更新用ファームウェアのインストールは不可となる(ステップS208でNo、ステップS204)。一方、互いの機種ファミリ情報の条件が一致する場合には(ステップS208でYes)、判定部232は、続いて、更新用ファームウェアの機種情報と、インストール済み更新対象ファームウェアの機種情報とを比較する(ステップS210)。   If the conditions of the model family information of each other do not match, the update firmware cannot be installed (No in step S208, step S204). On the other hand, if the conditions of the model family information of each other match (Yes in step S208), the determination unit 232 subsequently compares the model information of the update firmware and the model information of the installed update target firmware. (Step S210).

互いの機種情報の条件が一致しない場合には、更新用ファームウェアのインストールは不可となる(ステップS212でNo、ステップS204)。一方、互いの機種情報の条件が一致する場合には、更新用ファームウェアのインストールが可能となる(ステップS212でYes、ステップS214)。   If the conditions of the model information of each other do not match, the update firmware cannot be installed (No in step S212, step S204). On the other hand, if the conditions of the model information of each other match, the update firmware can be installed (Yes in step S212, step S214).

このように本実施の形態では、依存ファームウェアの情報とインストール済み依存ファームウェアの管理情報とを考慮して、インストール(更新)の可否を決定しているため、種々のファームウェアの組み合わせに対処してインストール(更新)の可否を判別することができる。従って本実施の形態では、ファームウェアの誤更新を防止するだけでなく、ファームウェアを更新するユーザあるいはサービスマンの利便性をも向上させることができる。   As described above, according to the present embodiment, whether or not to install (update) is determined in consideration of the information on the dependent firmware and the management information on the installed dependent firmware. Whether or not (update) is possible can be determined. Therefore, according to the present embodiment, not only the firmware can be prevented from being erroneously updated, but also the convenience of the user or serviceman who updates the firmware can be improved.

なお本実施の形態では、本発明における電子機器として複合機を例にとり説明したが、本発明はこれに限定されるものではなく、複写機、ファクシミリ装置、スキャナ装置などの画像形成装置や、種々の電子機器を適用することができる。   In the present embodiment, a multi-function device has been described as an example of the electronic apparatus in the present invention. However, the present invention is not limited to this, and an image forming apparatus such as a copying machine, a facsimile machine, a scanner device, and the like. The electronic device can be applied.

また本実施の形態では、更新用ファームウェアをサーバから配信することを例にとり説明したが、本発明はこれに限定されるものではなく、例えば、CD−ROMなどの記憶媒体に更新用ファームウェアを記憶しておき、この記憶媒体から更新用ファームウェアを取得して、インストール(更新)するようにしてもよい。   In the present embodiment, the update firmware has been described by way of example from the server. However, the present invention is not limited to this. For example, the update firmware is stored in a storage medium such as a CD-ROM. In addition, the update firmware may be acquired from the storage medium and installed (updated).

また本実施の形態では、ファームウェアの更新を例にとり説明したが、本発明はこれに限定されるものではなく、アプリケーションプログラムなど種々のソフトウェアの更新についても本発明を適用することができる。   In this embodiment, the firmware update has been described as an example. However, the present invention is not limited to this, and the present invention can also be applied to various software updates such as application programs.

図16は、本実施の形態にかかる複合機20のハードウェア構成を示すブロック図である。図16に示すように、複合機20は、コントローラ310とエンジン部(Engine)360とをPCI(Peripheral Component Interconnect)バスで接続した構成となる。コントローラ310は、複合機20全体の制御と描画、通信、図示しない操作部からの入力を制御するコントローラである。エンジン部360は、PCIバスに接続可能なプリンタエンジンなどであり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部360には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。   FIG. 16 is a block diagram showing a hardware configuration of the multifunction machine 20 according to the present embodiment. As shown in FIG. 16, the multi-function device 20 has a configuration in which a controller 310 and an engine unit (Engine) 360 are connected by a PCI (Peripheral Component Interconnect) bus. The controller 310 is a controller that controls the entire multifunction device 20 and controls drawing, communication, and input from an operation unit (not shown). The engine unit 360 is a printer engine that can be connected to a PCI bus, and is, for example, a monochrome plotter, a 1-drum color plotter, a 4-drum color plotter, a scanner, or a fax unit. The engine unit 360 includes an image processing part such as error diffusion and gamma conversion in addition to a so-called engine part such as a plotter.

コントローラ310は、CPU311と、ノースブリッジ(NB)313と、システムメモリ(MEM−P)312と、サウスブリッジ(SB)314と、ローカルメモリ(MEM−C)317と、ASIC(Application Specific Integrated Circuit)316と、ハードディスクドライブ(HDD)318とを有し、ノースブリッジ(NB)313とASIC316との間をAGP(Accelerated Graphics Port)バス315で接続した構成となる。また、MEM−P312は、ROM(Read Only Memory)312aと、RAM(Random Access Memory)312bとをさらに有する。   The controller 310 includes a CPU 311, a north bridge (NB) 313, a system memory (MEM-P) 312, a south bridge (SB) 314, a local memory (MEM-C) 317, and an ASIC (Application Specific Integrated Circuit). 316 and a hard disk drive (HDD) 318, and the north bridge (NB) 313 and the ASIC 316 are connected by an AGP (Accelerated Graphics Port) bus 315. The MEM-P 312 further includes a ROM (Read Only Memory) 312a and a RAM (Random Access Memory) 312b.

CPU311は、複合機20の全体制御をおこなうものであり、NB313、MEM−P312およびSB314からなるチップセットを有し、このチップセットを介して他の機器と接続される。   The CPU 311 performs overall control of the multifunction machine 20, has a chip set including the NB 313, the MEM-P 312 and the SB 314, and is connected to other devices via the chip set.

NB313は、CPU311とMEM−P312、SB314、AGP315とを接続するためのブリッジであり、MEM−P312に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを有する。   The NB 313 is a bridge for connecting the CPU 311 to the MEM-P 312, SB 314, and AGP 315, and includes a memory controller that controls reading and writing to the MEM-P 312, a PCI master, and an AGP target.

MEM−P312は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM312aとRAM312bとからなる。ROM312aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM312bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。   The MEM-P 312 is a system memory used as a memory for storing programs and data, a memory for developing programs and data, a memory for drawing printers, and the like, and includes a ROM 312a and a RAM 312b. The ROM 312a is a read-only memory used as a memory for storing programs and data, and the RAM 312b is a writable and readable memory used as a program and data development memory, a printer drawing memory, and the like.

SB314は、NB313とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB314は、PCIバスを介してNB313と接続されており、このPCIバスには、ネットワークインターフェース(I/F)部なども接続される。   The SB 314 is a bridge for connecting the NB 313 to a PCI device and peripheral devices. The SB 314 is connected to the NB 313 via a PCI bus, and a network interface (I / F) unit and the like are also connected to the PCI bus.

ASIC316は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGP315、PCIバス、HDD318およびMEM−C317をそれぞれ接続するブリッジの役割を有する。このASIC316は、PCIターゲットおよびAGPマスタと、ASIC316の中核をなすアービタ(ARB)と、MEM−C317を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などをおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部360との間でPCIバスを介したデータ転送をおこなうPCIユニットとからなる。このASIC316には、PCIバスを介してFCU(Fax Control Unit)330、USB(Universal Serial Bus)340、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インターフェース350が接続される。操作表示部320はASIC316に直接接続されている。   The ASIC 316 is an IC (Integrated Circuit) for image processing having hardware elements for image processing, and has a role of a bridge for connecting the AGP 315, the PCI bus, the HDD 318, and the MEM-C 317. The ASIC 316 includes a PCI target and an AGP master, an arbiter (ARB) that forms the core of the ASIC 316, a memory controller that controls the MEM-C 317, and a plurality of DMACs (Direct Memory) that rotate image data using hardware logic. Access Controller) and a PCI unit that performs data transfer between the engine unit 360 via the PCI bus. The ASIC 316 is connected to an FCU (Fax Control Unit) 330, a USB (Universal Serial Bus) 340, and an IEEE 1394 (the Institute of Electrical and Electronics Engineers 1394) interface 350 via a PCI bus. The operation display unit 320 is directly connected to the ASIC 316.

MEM−C317は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD(Hard Disk Drive)318は、画像データの蓄積、プログラム(例えば、インストール済みファームウェア)の蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。   The MEM-C 317 is a local memory used as a copy image buffer and a code buffer, and an HDD (Hard Disk Drive) 318 stores image data, programs (for example, installed firmware), font data, and forms. It is a storage for storing.

AGP315は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレーターカード用のバスインターフェースであり、MEM−P312に高スループットで直接アクセスすることにより、グラフィックスアクセラレーターカードを高速にするものである。   The AGP 315 is a bus interface for a graphics accelerator card that has been proposed to speed up graphics processing. The AGP 315 speeds up the graphics accelerator card by directly accessing the MEM-P 312 with high throughput. .

なお、本実施の形態の複合機20で実行されるプログラムは、ROM等に予め組み込まれて提供される。また本実施の形態の複合機20で実行されるプログラムを、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。   The program executed by the multifunction machine 20 of the present embodiment is provided by being incorporated in advance in a ROM or the like. In addition, the program executed in the multifunction machine 20 of the present embodiment is an installable format or executable format file such as a CD-ROM, flexible disk (FD), CD-R, DVD (Digital Versatile Disk), etc. You may comprise so that it may record and provide on a computer-readable recording medium.

また、本実施の形態の複合機20で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態の複合機20で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。   Further, the program executed by the MFP 20 according to the present embodiment may be stored on a computer connected to a network such as the Internet and provided by being downloaded via the network. Further, the program executed by the multifunction machine 20 of the present embodiment may be configured to be provided or distributed via a network such as the Internet.

また、本実施の形態の複合機20で実行されるプログラムは、上述した各部(通信制御部、記憶部、更新制御部、判定部、報知制御部、管理部、読取制御部、画像処理部、印刷制御部等)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記ROMからプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、通信制御部、記憶部、更新制御部、判定部、報知制御部、管理部、読取制御部、画像処理部、印刷制御部等が主記憶装置上に生成されるようになっている。   The program executed by the MFP 20 according to the present embodiment includes the above-described units (communication control unit, storage unit, update control unit, determination unit, notification control unit, management unit, read control unit, image processing unit, The module has a module configuration including a print control unit, etc., and as actual hardware, the CPU (processor) reads the program from the ROM and executes the program so that the respective units are loaded on the main storage device, and the communication control unit A storage unit, an update control unit, a determination unit, a notification control unit, a management unit, a reading control unit, an image processing unit, a print control unit, and the like are generated on the main storage device.

サーバ10および複合機20の構成を示すブロック図である。2 is a block diagram illustrating configurations of a server 10 and a multifunction machine 20. FIG. 更新用ファームウェアの管理情報の構成を示す図である。It is a figure which shows the structure of the management information of the firmware for update. 更新用ファームウェアがいずれのファームウェアにも依存しない場合の管理情報の構成を示す図である。It is a figure which shows the structure of the management information in case the update firmware does not depend on any firmware. 更新用ファームウェアが単数のファームウェアに依存する場合の管理情報の構成を示す図である。It is a figure which shows the structure of the management information in case the update firmware depends on a single firmware. 更新用ファームウェアが複数のファームウェアに依存する場合の管理情報の構成の一例を示す図である。It is a figure which shows an example of a structure of the management information in case the update firmware is dependent on several firmware. インストール済みのファームウェアの管理情報の構成を示す図である。It is a figure which shows the structure of the management information of the installed firmware. 判定部232による判定処理の判定条件を説明するための説明図である。FIG. 10 is an explanatory diagram for explaining a determination condition of determination processing by a determination unit 232; 更新用ファームウェアがコントローラの特注ファームウェアであって、いずれのファームウェアにも依存しない場合の管理情報を示す図である。It is a figure which shows the management information in case the firmware for update is the custom-order firmware of a controller, and does not depend on any firmware. 更新用ファームウェアがコントローラの特注ファームウェアであり、依存ファームウェアがエンジンの特注ファームウェアである場合の管理情報を示す図である。It is a figure which shows the management information in case the update firmware is the custom firmware of the controller, and the dependent firmware is the custom firmware of the engine. インストール済み依存ファームウェアがエンジンの通常ファームウェアである場合の管理情報を示す図である。It is a figure which shows the management information in case the installed dependence firmware is the normal firmware of an engine. 更新用ファームウェアがコントローラの特注ファームウェアであり、依存ファームウェアがエンジンの特注ファームウェアである場合の管理情報を示す図である。It is a figure which shows the management information in case the update firmware is the custom firmware of the controller, and the dependent firmware is the custom firmware of the engine. インストール済み依存ファームウェアがエンジンの特注ファームウェアである場合の管理情報を示す図である。It is a figure which shows the management information in case the installed dependence firmware is engine customized firmware. 更新用ファームウェアがコントローラの特注ファームウェアであり、依存ファームウェアがエンジンの通常ファームウェアである場合の管理情報を示す図である。It is a figure which shows the management information in case the firmware for an update is a custom-order firmware of a controller, and a dependence firmware is a normal firmware of an engine. インストール済み依存ファームウェアがエンジンの通常ファームウェアである場合の管理情報を示す図である。It is a figure which shows the management information in case the installed dependence firmware is the normal firmware of an engine. インストール済み依存ファームウェアがエンジンの特注ファームウェアである場合の管理情報を示す図である。It is a figure which shows the management information in case the installed dependence firmware is engine customized firmware. 更新用ファームウェアがコントローラの通常ファームウェアであり、依存ファームウェアが、エンジンの通常ファームウェアおよび操作部の特注ファームウェアである場合の管理情報を示す図である。It is a figure which shows the management information in case the update firmware is the normal firmware of the controller, and the dependent firmware is the normal firmware of the engine and the custom-made firmware of the operation unit. インストール済み依存ファームウェアがエンジンの通常ファームウェアおよび操作部の特注ファームウェアである場合の管理情報を示す図である。It is a figure which shows the management information in case the installed dependence firmware is the normal firmware of an engine, and the custom-order firmware of an operation part. 更新用ファームウェアがコントローラの通常ファームウェアであり、依存ファームウェアが、エンジンの通常ファームウェアおよび操作部の特注ファームウェアである場合の管理情報を示す図である。It is a figure which shows the management information in case the update firmware is the normal firmware of the controller, and the dependent firmware is the normal firmware of the engine and the custom-made firmware of the operation unit. インストール済み依存ファームウェアがエンジンの通常ファームウェアおよび操作部の通常ファームウェアである場合の管理情報を示す図である。It is a figure which shows the management information in case the installed dependence firmware is the normal firmware of an engine, and the normal firmware of an operation part. 依存ファームウェアは通常ファームウェアであるが、インストール済み依存ファームは特注ファームウェアであることを示す画像の一例を示す図である。It is a figure which shows an example of the image which shows that dependent firmware is normal firmware, but the installed dependent firmware is custom-order firmware. ファームウェア更新処理全体の手順を示すフローチャートである。It is a flowchart which shows the procedure of the whole firmware update process. 図13のステップS20に示す、依存ファームウェア互換性・妥当性確認処理の詳細な手順を示すフローチャートである。It is a flowchart which shows the detailed procedure of the dependence firmware compatibility and validity confirmation process shown to step S20 of FIG. 図13のステップS26に示す、更新用ファームウェア互換性・妥当性確認処理の詳細な手順を示すフローチャートである。FIG. 14 is a flowchart showing a detailed procedure of update firmware compatibility / validity confirmation processing shown in step S <b> 26 of FIG. 13. FIG. 複合機20のハードウェア構成を示すブロック図である。2 is a block diagram showing a hardware configuration of a multifunction machine 20. FIG.

符号の説明Explanation of symbols

10 サーバ
20 複合機
30 ネットワーク
110 通信制御部
120 記憶部
130 管理部
210 通信制御部
220 記憶部
230 更新制御部
232 判定部
234 報知制御部
240 管理部
250 読取制御部
260 画像処理部
270 印刷制御部
310 コントローラ
311 CPU
312 システムメモリ
312a ROM
312b RAM
313 ノースブリッジ
314 サウスブリッジ
315 AGPバス
316 ASIC
317 ローカルメモリ
318 ハードディスクドライブ
320 操作表示部
330 FCU
340 USB
350 IEEE1394インターフェース
360 エンジン部
DESCRIPTION OF SYMBOLS 10 Server 20 MFP 30 Network 110 Communication control part 120 Storage part 130 Management part 210 Communication control part 220 Storage part 230 Update control part 232 Judgment part 234 Notification control part 240 Management part 250 Read control part 260 Image processing part 270 Print control part 310 controller 311 CPU
312 System memory 312a ROM
312b RAM
313 North Bridge 314 South Bridge 315 AGP Bus 316 ASIC
317 Local memory 318 Hard disk drive 320 Operation display unit 330 FCU
340 USB
350 IEEE1394 interface 360 engine part

Claims (13)

更新用ソフトウェアが依存する依存ソフトウェアがカスタマイズされていないソフトウェアである通常ソフトウェアかカスタマイズされたソフトウェアである特注ソフトウェアかを示す第1の種別情報を取得する取得手段と、
インストール済みソフトウェアが前記通常ソフトウェアか前記特注ソフトウェアかを示す第2の種別情報を、前記インストール済みソフトウェア毎に記憶する記憶手段と、
インストール済みの前記依存ソフトウェアであるインストール済み依存ソフトウェアの前記第2の種別情報を前記記憶手段から読み出し、読み出した前記インストール済み依存ソフトウェアの前記第2の種別情報と、前記取得手段により取得された前記第1の種別情報とに基づいて、前記更新用ソフトウェアによる更新の可否を判定する判定手段と、
前記判定手段により更新が可能と判定された前記更新用ソフトウェアで、対応する前記インストール済みソフトウェアを更新する更新手段と、を備えることを特徴とする電子機器。
Acquisition means for acquiring first type information indicating whether the dependent software on which the update software depends is normal software that is not customized software or customized software that is customized software;
Storage means for storing second type information indicating whether installed software is the normal software or the custom software for each installed software;
The second type information of the installed dependent software that is the installed dependent software is read from the storage unit, and the read second type information of the installed dependent software and the acquisition unit acquired by the acquisition unit Determination means for determining whether or not the update by the update software is possible based on the first type information;
An electronic device comprising: update means for updating the corresponding installed software with the update software determined to be updateable by the determination means.
前記判定手段は、前記取得手段により取得された前記第1の種別情報が前記特注ソフトウェアを示し、前記記憶手段から読み出した前記インストール済み依存ソフトウェアの前記第2の種別情報が前記通常ソフトウェアを示す場合に、前記更新用ソフトウェアによる更新を不可と判定することを特徴とする請求項1に記載の電子機器。   The determination unit is configured such that the first type information acquired by the acquisition unit indicates the custom software, and the second type information of the installed dependent software read from the storage unit indicates the normal software. The electronic apparatus according to claim 1, wherein the update by the update software is determined to be impossible. 前記取得手段は、前記依存ソフトウェアのバージョンを示すバージョン情報を更に取得し、
前記記憶手段は、前記インストール済みソフトウェアの前記バージョン情報を、前記第2の種別情報に対応付けて、前記インストール済みソフトウェア毎に更に記憶し、
前記判定手段は、前記取得手段により取得された前記第1の種別情報が前記通常ソフトウェアを示す場合に、前記取得手段により取得された前記バージョン情報と、前記記憶手段から読み出した前記インストール済み依存ソフトウェアの前記バージョン情報とを比較して、前記更新用ソフトウェアによる更新の可否を判定することを特徴とする請求項1または2に記載の電子機器。
The acquisition means further acquires version information indicating the version of the dependent software,
The storage means further stores the version information of the installed software in association with the second type information for each installed software,
The determination unit includes the version information acquired by the acquisition unit and the installed dependent software read from the storage unit when the first type information acquired by the acquisition unit indicates the normal software. The electronic apparatus according to claim 1, wherein the electronic device is compared with the version information to determine whether update by the update software is possible.
前記判定手段は、前記記憶手段から読み出した前記インストール済み依存ソフトウェアの前記バージョン情報が、前記取得手段により取得された前記バージョン情報よりも新しいまたは同一である場合に、前記更新用ソフトウェアによる更新を可能と判定することを特徴とする請求項3に記載の電子機器。   The determination means can be updated by the update software when the version information of the installed dependent software read from the storage means is newer or the same as the version information acquired by the acquisition means. The electronic device according to claim 3, wherein the electronic device is determined as follows. 報知装置に報知動作を行わせる報知制御手段を更に備え、
前記報知制御手段は、前記記憶手段から読み出した前記インストール済み依存ソフトウェアの前記第2の種別情報が前記特注ソフトウェアを示し、前記判定手段により前記更新用ソフトウェアによる更新が可能と判定された場合に、前記インストール済み依存ソフトウェアが前記特注ソフトウェアであることを報知する報知動作を前記報知装置に行わせることを特徴とする請求項4に記載の電子機器。
A notification control means for causing the notification device to perform a notification operation;
The notification control means indicates that the second type information of the installed dependent software read from the storage means indicates the custom software, and the determination means determines that the update by the update software is possible. The electronic apparatus according to claim 4, wherein the notification device performs a notification operation for notifying that the installed dependent software is the custom software.
前記報知装置は、表示装置であり
前記報知制御手段は、前記報知動作として、前記インストール済み依存ソフトウェアが前記特注ソフトウェアであることを示す報知画像を前記表示装置に表示させることを特徴とする請求項5に記載の電子機器。
The notification device is a display device, and the notification control means causes the display device to display a notification image indicating that the installed dependent software is the custom software as the notification operation. 5. The electronic device according to 5.
前記報知制御手段は、前記インストール済み依存ソフトウェアが前記特注ソフトウェアであることを示す文字の表示態様を他の文字と異ならせた前記報知画像を前記表示装置に表示させることを特徴とする請求項6に記載の電子機器。   7. The notification control means causes the display device to display the notification image in which a character display mode indicating that the installed dependent software is the custom software is different from other characters. The electronic device as described in. 前記取得手段は、前記依存ソフトウェアのバージョンを示すバージョン情報と、前記依存ソフトウェアのカスタマイズ内容を識別するカスタマイズ情報とを、更に取得し、
前記記憶手段は、前記インストール済みソフトウェアの前記バージョン情報と、前記インストール済みソフトウェアの前記カスタマイズ情報とを、前記第2の種別情報に対応付けて、前記インストール済みソフトウェア毎に更に記憶し、
前記判定手段は、前記取得手段により取得された前記第1の種別情報が前記特注ソフトウェアを示し、前記記憶手段から読み出した前記インストール済み依存ソフトウェアの前記第2の種別情報が前記特注ソフトウェアを示す場合に、前記取得手段により取得された前記バージョン情報、および前記カスタマイズ情報をそれぞれ、前記記憶手段から読み出した前記インストール済み依存ソフトウェアの前記バージョン情報、および前記カスタマイズ情報と比較して、前記更新用ソフトウェアによる更新の可否を判定することを特徴とする請求項1または2に記載の電子機器。
The acquisition means further acquires version information indicating the version of the dependent software and customization information for identifying customization contents of the dependent software,
The storage means further stores the version information of the installed software and the customization information of the installed software in association with the second type information for each installed software,
In the case where the first type information acquired by the acquisition unit indicates the custom software, and the second type information of the installed dependent software read from the storage unit indicates the custom software. In addition, the version information and the customization information acquired by the acquisition unit are compared with the version information and the customization information of the installed dependent software read from the storage unit, respectively. The electronic device according to claim 1, wherein whether or not update is possible is determined.
前記判定手段は、前記記憶手段から読み出した前記インストール済み依存ソフトウェアの前記バージョン情報が、前記取得手段により取得された前記バージョン情報よりも新しいまたは同一であり、前記記憶手段から読み出した前記インストール済み依存ソフトウェアの前記カスタマイズ情報が、前記取得手段により取得された前記カスタマイズ情報と同一である場合に、前記更新用ソフトウェアによる更新を可能と判定することを特徴とする請求項8に記載の電子機器。   The determination means has the version information of the installed dependent software read from the storage means that is newer or the same as the version information acquired by the acquisition means, and the installed dependency read from the storage means 9. The electronic apparatus according to claim 8, wherein when the customization information of software is the same as the customization information acquired by the acquisition unit, it is determined that the update by the update software is possible. 前記取得手段は、ネットワークを介して接続されるサーバから前記第1の種別情報を取得することを特徴とする請求項1または2に記載の電子機器。   The electronic device according to claim 1, wherein the acquisition unit acquires the first type information from a server connected via a network. 電子機器で実行されるソフトウェア更新方法であって、
前記電子機器は、
インストール済みソフトウェアがカスタマイズされていないソフトウェアである通常ソフトウェアかカスタマイズされたソフトウェアである特注ソフトウェアかを示す第2の種別情報を、前記インストール済みソフトウェア毎に記憶する記憶手段を備え、
更新用ソフトウェアが依存する依存ソフトウェアが前記通常ソフトウェアか前記特注ソフトウェアかを示す第1の種別情報を取得する取得ステップと、
インストール済みの前記依存ソフトウェアであるインストール済み依存ソフトウェアの前記第2の種別情報を前記記憶手段から読み出し、読み出した前記インストール済み依存ソフトウェアの前記第2の種別情報と、前記取得ステップにより取得された前記第1の種別情報とに基づいて、前記更新用ソフトウェアによる更新の可否を判定する判定ステップと、
前記判定ステップにより更新が可能と判定された前記更新用ソフトウェアで、対応する前記インストール済みソフトウェアを更新する更新ステップと、を含むことを特徴とするソフトウェア更新方法。
A software update method executed in an electronic device,
The electronic device is
Storage means for storing, for each installed software, second type information indicating whether the installed software is normal software that is not customized or custom software that is customized software;
An acquisition step of acquiring first type information indicating whether the dependent software on which the update software depends is the normal software or the custom software;
The second type information of the installed dependent software that is the installed dependent software is read from the storage unit, and the read second type information of the installed dependent software and the acquisition step acquired. A determination step of determining whether or not the update by the update software is possible based on the first type information;
An update step of updating the corresponding installed software with the update software determined to be updateable in the determination step.
請求項11に記載されたソフトウェア更新方法をコンピュータに実行させることを特徴とするソフトウェア更新プログラム。   A software update program for causing a computer to execute the software update method according to claim 11. 請求項12に記載されたソフトウェア更新プログラムを格納したコンピュータの読み取り可能な記録媒体。   A computer-readable recording medium storing the software update program according to claim 12.
JP2008209892A 2008-08-18 2008-08-18 Electronic device, software update method, software update program and recording medium Pending JP2010044700A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008209892A JP2010044700A (en) 2008-08-18 2008-08-18 Electronic device, software update method, software update program and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008209892A JP2010044700A (en) 2008-08-18 2008-08-18 Electronic device, software update method, software update program and recording medium

Publications (1)

Publication Number Publication Date
JP2010044700A true JP2010044700A (en) 2010-02-25

Family

ID=42016018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008209892A Pending JP2010044700A (en) 2008-08-18 2008-08-18 Electronic device, software update method, software update program and recording medium

Country Status (1)

Country Link
JP (1) JP2010044700A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012043381A (en) * 2010-08-23 2012-03-01 Konica Minolta Business Technologies Inc Printer driver update program and method of updating printer driver
JP2013101521A (en) * 2011-11-09 2013-05-23 Konica Minolta Business Technologies Inc Information processing device, its control method, its control program, and information processing system
JP2013125352A (en) * 2011-12-13 2013-06-24 Canon Inc Image forming apparatus, network system, and method of controlling image forming apparatus
JP2013125405A (en) * 2011-12-14 2013-06-24 Seiko Epson Corp Firmware rewriting method, firmware, and electronic device
JP2014049084A (en) * 2012-09-04 2014-03-17 Canon Inc Information processing apparatus, image forming device, information processing method, updating method, and program
JP2014146098A (en) * 2013-01-28 2014-08-14 Ricoh Co Ltd Information processing system, information processing method, and program
JP2015108865A (en) * 2013-12-03 2015-06-11 キヤノン株式会社 Image forming apparatus and control method of the same, and program
JP2015132925A (en) * 2014-01-10 2015-07-23 キヤノン株式会社 Image forming apparatus, control method of the same, and program
JP2016071816A (en) * 2014-10-02 2016-05-09 キヤノン株式会社 Network system, and control method of network system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012043381A (en) * 2010-08-23 2012-03-01 Konica Minolta Business Technologies Inc Printer driver update program and method of updating printer driver
JP2013101521A (en) * 2011-11-09 2013-05-23 Konica Minolta Business Technologies Inc Information processing device, its control method, its control program, and information processing system
JP2013125352A (en) * 2011-12-13 2013-06-24 Canon Inc Image forming apparatus, network system, and method of controlling image forming apparatus
JP2013125405A (en) * 2011-12-14 2013-06-24 Seiko Epson Corp Firmware rewriting method, firmware, and electronic device
JP2014049084A (en) * 2012-09-04 2014-03-17 Canon Inc Information processing apparatus, image forming device, information processing method, updating method, and program
JP2014146098A (en) * 2013-01-28 2014-08-14 Ricoh Co Ltd Information processing system, information processing method, and program
JP2015108865A (en) * 2013-12-03 2015-06-11 キヤノン株式会社 Image forming apparatus and control method of the same, and program
JP2015132925A (en) * 2014-01-10 2015-07-23 キヤノン株式会社 Image forming apparatus, control method of the same, and program
JP2016071816A (en) * 2014-10-02 2016-05-09 キヤノン株式会社 Network system, and control method of network system

Similar Documents

Publication Publication Date Title
JP2010044700A (en) Electronic device, software update method, software update program and recording medium
US8861001B2 (en) Output control system, output control method, and output control apparatus for determining whether to store or transmit target data based on use state
JP6953947B2 (en) Information processing equipment, firmware update program
JP2008299811A (en) Information processor, program and information processing method
US9792107B2 (en) Image forming apparatus that performs firmware update, control method therefor, and storage medium
US20180020006A1 (en) Information processing apparatus, method for controlling information processing apparatus, and storage medium
US8856934B2 (en) Image forming apparatus, input control method, input control program, and storage medium
JP4822084B2 (en) Secure print setting program and secure print setting method
JP2012249183A (en) Import control program and image processing device
US20160226855A1 (en) Image forming system having user authentication function, image forming apparatus, method of controlling image forming system, and storage medium
JP7013775B2 (en) Control programs, information processing devices, and control methods
JP5316130B2 (en) Information processing apparatus, information processing method, and information processing program
JP2011170639A (en) Image processing apparatus, software management system, software management method, and program
JP2012064045A (en) Management server and error output program
JP2007004377A (en) Image formation device and firmware update method
JP2012018570A (en) Image forming device, authentication system, authentication method, authentication program, and recording medium
JP5909899B2 (en) Image forming system, output management method and program
JP2015056078A (en) Information processing system, information processing method, and program
JP5124241B2 (en) Information processing apparatus, information processing method, information processing program, and recording medium
JP2010061611A (en) Image forming device, license moving method, and license moving program
US20100214605A1 (en) Image processing apparatus and program
US20160065432A1 (en) Information processing system, setting status management method, and apparatus
JP5583720B2 (en) Printing system
JP2005267405A (en) Information processor
US20230092023A1 (en) Image forming apparatus, method for controlling an image forming apparatus, printing system, and method for controlling printing system