JP4880352B2 - 電子機器及びバージョンアップ方法 - Google Patents

電子機器及びバージョンアップ方法 Download PDF

Info

Publication number
JP4880352B2
JP4880352B2 JP2006131390A JP2006131390A JP4880352B2 JP 4880352 B2 JP4880352 B2 JP 4880352B2 JP 2006131390 A JP2006131390 A JP 2006131390A JP 2006131390 A JP2006131390 A JP 2006131390A JP 4880352 B2 JP4880352 B2 JP 4880352B2
Authority
JP
Japan
Prior art keywords
electronic device
memory card
upgrade file
control program
upgrade
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006131390A
Other languages
English (en)
Other versions
JP2007304774A (ja
Inventor
義一 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006131390A priority Critical patent/JP4880352B2/ja
Priority to EP07251885A priority patent/EP1857957A3/en
Publication of JP2007304774A publication Critical patent/JP2007304774A/ja
Application granted granted Critical
Publication of JP4880352B2 publication Critical patent/JP4880352B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Studio Devices (AREA)

Description

本発明は、メモリーカードインターフェイスを有する電子機器をバージョンアップする技術に関する。
従来、デジタルカメラなどのメモリーカードインターフェイスを備える電子機器では、その制御プログラムや制御データのバージョンアップをメモリーカード経由で行うことが一般的に行われている。
これらの機器では、PCなどを用いることで、バージョンアップを行うためのデータが利用者に操作できてしまうため、そのデータを保護する仕組みが求められる。
そのため、バージョンアップを行う際に機器の認証手続きを行ったり(特許文献1)、プログラムの異常を判定する機器(特許文献2)も知られている。
特開2002−271261号公報 特開2003−262340号公報
しかし、特許文献1に開示されている技術では通信環境を具備していない電子機器には適用できない、あるいは、特許文献2に開示されている技術ではプログラム内の部分的な改ざんを検知できないという不具合がある。
本発明は、以上説明した事情に鑑みてなされたものであり、その目的は、上記不具合を解決する事を目的とする。
一方で、改ざん検知の処理を行うことで、バージョンアップの処理に余計な時間がかかってしまうという不具合は避けられない。
特に開発段階や工場での機器生産時には余計な時間がかかってしまうことでコストアップを招くという不具合が生じる。
本発明の第二の目的は、上記の様な状況を鑑みてなされたもので、上記不具合を解決する事を目的とする。
請求項1記載の発明は、内蔵する不揮発性メモリーに格納された制御プログラムあるいは/かつ制御データにより制御され、メモリーカードインターフェイスを備え、該メモリーカードインターフェイスに接続されたメモリーカードに格納されたバージョンアップファイルにより、前記不揮発性メモリー内の制御プログラムあるいは制御データのバージョンアップを行うことのできる電子機器において、前記バージョンアップファイルの改ざんを検知する手段を具備し、前記改ざん検知は、前記バージョンアップファイル内の制御プログラムあるいは制御データのサム値を用いて行われ、前記サム値は、前記制御プログラムあるいは前記制御データのアドレス情報を加味して生成されることを特徴とする電子機器である。
請求項2記載の発明は、請求項1記載の電子機器において、前記サム値は、前記制御プログラムあるいは前記制御データの1バイト毎のデータをそのアドレス毎にシフトした値を加算したサム値であることを特徴とする。
請求項記載の発明は、請求項1記載の電子機器において、メモリーカード内の所定の情報により、バージョンアップファイルの改ざん検知動作を無効化する手段をさらに具備することを特徴とする。
請求項記載の発明は、請求項記載の電子機器において、無効化手段は、バージョンアップファイル内の情報により無効化を行う様に構成されていることを特徴とする。
請求項記載の発明は、請求項1記載の電子機器において、改ざん検知の結果に応じて前記無効化情報をメモリーカードに書き戻す手段を具備することを特徴とする。
請求項記載の発明は、請求項1〜の何れか1項に記載の電子機器において、電子機器はデジタルカメラであることを特徴とする。
請求項記載の発明は、内蔵する不揮発性メモリーに格納された制御プログラムあるいは/かつ制御データにより制御され、メモリーカードインターフェイスを備え、該メモリーカードインターフェイスに接続されたメモリーカードに格納されたバージョンアップファイルにより、前記不揮発性メモリー内の制御プログラムあるいは制御データのバージョンアップを行うことのできる電子機器のバージョンアップ方法において、前記不揮発性メモリーの書き換えの前に、前記バージョンアップファイルの改ざんを検知し、前記改ざん検知は、前記バージョンアップファイル内の制御プログラムあるいは制御データのサム値により行い、前記サム値は、前記制御プログラムあるいは前記制御データのアドレス情報を加味して生成されることを特徴とする電子機器のバージョンアップ方法である。
請求項記載の発明は、請求項記載の電子機器のバージョンアップ方法において、前記サム値は、前記制御プログラムあるいは前記制御データの1バイト毎のデータをそのアドレス毎にシフトした値を加算したサム値であることを特徴とする。
請求の発明は、請求項記載の電子機器のバージョンアップ方法において、メモリーカード内の所定の情報により、バージョンアップファイルの改ざん検知動作を無効化することを特徴とする。
請求項10記載の発明は、請求項記載の電子機器のバージョンアップ方法において、無効化は、バージョンアップファイル内の情報により無効化を行うことを特徴とする。
請求項11記載の発明は、請求項記載の電子機器のバージョンアップ方法において、改ざん検知の結果に応じて前記無効化情報をメモリーカードに書き戻すことを特徴とする。
本発明によれば、バージョンアップファイルのコピーミスや悪意をもった改ざんにより不正なプログラムやデータが書き込まれ、機器が誤動作することを防止することができる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
図1に装置及び接続機器の構成を示す。
図1において、01は、デジタルスチルカメラ装置、02は、デジタルスチルカメラ装置01全体の制御を行うために設けられた、CPU、フラッシュメモリー、SDRAM、タイマ−等からなる、システム制御部、03は、撮像のために設けられた、光学系部品(レンズ及びレンズ駆動モータ)、CCD、CCD駆動回路、A/D変換器等からなる、撮像部、04は、撮像部で得られた画像信号に種々の画像処理を施すと共に、撮像部03のCCD駆動タイミング、レンズ駆動モータを制御してズーミング、フォーカシング、露出調整等を行い、また、画像の圧縮伸長を行うために設けられた、画像処理用DSP(デジタルシグナルプロセッサ)、RAM等からなる、画像処理部、05は、画像処理部で処理された画像信号をLCDへ表示するための信号処理を行い、また、ユーザーインターフェイスのための種々のグラフィック画像を生成しLCDへ表示するために設けられた、D/A変換器、オンスクリーンディスプレイコントローラ等からなる、表示制御部、06は、画像を表示し、また、ユーザーインターフェイスのためのグラフィックを表示するために設けられたLCD、07は、記録メディアとのインターフェイスのために設けられた、メモリーカードコントローラ等からなる、記録メディアインターフェイス部、08は、圧縮された画像信号や画像に纏わる種々の情報を記憶するために設けられた、フラッシュメモリー等からなる、デジタルスチルカメラ装置01から着脱可能な、記録メディア、09は、図示されていないキー、ダイアル等のユーザーインターフェイスの状態検出を行い、またメインCPUへの主電源制御を行うために設けられた、サブCPU等からなる、ハードキーインターフェイス部、10は、USBを接続してデータ通信を行うために設けられた、通信コントローラからなる、通信インターフェイス部、11は、デジタルスチルカメラ装置01をUSBで接続し、デジタルスチルカメラ装置01からの画像を転送して再生したり、デジタルスチルカメラ装置01へ各種設定を行うためのPCを示している。
まず、従来の撮影動作について説明する。
利用者は撮影に先立ち、図示されていない種々のキー、ダイヤルを操作し、撮影モード(高画質モード、低画質モード等)を決定する。
利用者の操作内容はハードキーインターフェイス部09を通じてシステム制御部02で判別され、システム制御部02は、操作に応じて表示制御部05へガイダンスグラフィックを生成して、利用者に次操作を促す。
システム制御部02は、撮影モードが決定されると、モードに応じた処理パラメタを画像処理部04へ設定する。
あるいは、また、利用者は図示されていないズームレバーを操作し、画角(構図)を決定する。
利用者の操作内容はハードキーインターフェイス部09を通じてシステム制御部02で判別され、システム制御部02は、操作に応じて撮像部03を制御しレンズを駆動する。
撮像部03は画像処理部04からの制御に従い、実際の撮影に先だって、モニタリング画像を表示するための撮像動作を開始する。
撮像されたデータは連続的に画像処理部04へ送られ、画像処理部04では色空間変換、ガンマ補正、ホワイトバランス調整などの処理を施した後、画像データを表示制御部05へ送る。
また、この時同時に画像処理部04では、フォーカス、露出の検出を行い、撮像部03を制御して調整を行う。
表示制御部05では、画像データを信号処理してLCD06へ表示し、利用者へ撮像状態を提示する。
図示されていないレリーズボタンが押されると、その操作はモード設定と同様にしてハードキーインターフェイス部09を通じてシステム制御部02で判別される。
撮像部03は画像処理部04からの制御に従い、所定の画像を取り込み画像処理部04へ送り、画像処理部04は、撮影モードに応じた画像処理、圧縮処理を行う。
システム制御部02は、圧縮された画像データを読み出し、さらにヘッダー情報を付加した後、記録メディアインターフェイス部07を通じて記録メディアへ08書き込む。
以上で一連の撮影動作を完了する。
続いて、バージョンアップの動作について説明する。操作手順については、Caplio R3 ファームウェア書き換え手順Windows(登録商標)環境版を参照のこと。
バージョンアップファイルは、PCでのコピー操作あるいは、USB通信を経由して、記録メディア08に格納されている。
図2にバージョンアップファイルの構成を示す。
図2において、101は、後述するバージョンアップファイルの各種情報が格納されているヘッダー情報、102は、フラッシュメモリーに書き込むバイナリイメージである、バージョンアップデータ、さらに103は、バージョンアップデータの種別(0x00:プログラム/0x01:調整値データ)を判定するためのデータ種別(1バイト)、104は、バージョンを判定するためのバージョン情報(BCDコードで整数部1バイト、小数部1バイト)、105は、バージョンアップデータ102を書き込むフラッシュメモリーの先頭のアドレス(4バイト)、106は、バージョンアップデータ102のサイズ(4バイト)を示している。
ヘッダー情報は、バージョンアップ時にバージョンアップ動作の設定に用いられると共に、バージョンアップ後に現プログラム及び調整値の管理情報として、フラッシュメモリー内の所定の領域に書き込まれる。
バージョンアップのための所定の操作が行われると、システム制御部02は、バージョンアップファイルのヘッダー情報101を読み込み、まず、データ種別103を判別する。
システム制御部02は、データ種別103に応じて、1)バージョン情報104が、現在フラッシュメモリーに書き込まれているバージョンより新しいものか(現バージョンは、フラッシュメモリーの所定領域を参照する)。
2)書込開始アドレス105が、データ種別に応じてあらかじめ決められているアドレスの範囲内か(アドレス範囲は、機種毎に決められておりプログラムされている)
3)データサイズ106が、データ種別に応じてあらかじめ決められているデータサイズの範囲内か(データサイズ範囲は、機種毎に決められておりプログラムされている)を判定し、1つでも否であれば、バージョンアップを中止しその由をLCD06へ表示する。
ヘッダーの確認が終わると、システム制御部02は、フラッシュメモリーの書き換え単位毎(フラッシュメモリーの仕様で定められている)にバージョンアップデータ102を読み込み、フラッシュメモリーを書き換える。
全ての書き換えが終了すると、前述したようにフラッシュメモリー内の所定の領域へヘッダー情報を書き込む(書き換える)。
なお、書き換えを実行するプログラムは、装置の起動時にフラッシュメモリーからSDRAMへコピーされ、CPUはSDRAMからプログラムコードを実行している。
続いて、本実施形態の実施例1として、改ざんを検知する例について説明する。
図3に本実施例のバージョンアップファイルの構成を示す。
図3において、201〜206は、各々101〜106と同じである。
207は、検証コード(20バイト)を示している。
この検証コード207は、バージョンアップファイル作成時に生成され、付与されている。
動作フローを図5に示す。バージョンアップ操作を伴ってカメラの電源がオンされると(step01−001)、システム制御部02は従来と同様にヘッダー情報201を読み出し(step01−003)、データ種別203に応じたバージョン情報204、書込開始アドレス205、データサイズ206を判定する(step01−004)。バージョンアップ操作が無ければ通常のカメラ動作を起動する(step01−002)。バージョン番号204、書込開始アドレス205、データサイズ206に問題があれば、エラー表示を行い(step01−005)処理を終了する。
続いてシステム制御部02は改ざん検知を行うための比較用コードの算出を行う(step01−006)。
比較用コード算出の動作フローを図6に示す。
システム制御部02は、所定のサイズ毎にバージョンアップデータ202を読み込み(step02−001)、読み込んだデータから比較用検証コードを算出し(step02−002)、以上の動作をバージョンアップデータ202の終了まで繰り返す(step02−003)
なお、所定のサイズは、後述する書き換えのためのバージョンアップデータ202の読み込み(step03−001)のサイズと同一であっても、異なっていても良い(実装上で効率的なサイズを選択すれば良い)。
比較用検証コードの算出は、1)所定のハッシュ関数(SHA1など)により、バージョンアップデータ102のハッシュ値を求める。
2)所定の署名アルゴリズム(HMAC-SHA1など)に、あらかじめ機種の固有コードとしてカメラに埋め込まれている鍵データ(20バイト)を用いて、署名コードを生成する。
3)バイトサム値を計算する。
)1バイト毎のデータを、そのアドレス毎にシフトした値を加算したサム値(下式)。
SUM = SUM + DATA << (ADDRESS % 13)
の何れであっても良い。運用上あらかじめ何れかの方法を選定し、バージョンアップファイル内の検証コード207も同じ方法で生成されたものが付与されている。
図5の動作フローに戻り説明する。システム制御部02は、ヘッダー内の検証コード207と、図6のフローで算出した比較用検証コードを比較し(step01−007)、一致すれば書き換え(step01−008)を実施する。不一致の場合にはエラー表示を行い(step01−005)処理を終了する。
書き換えの動作フローを図7に示す。システム制御部02は、フラッシュメモリーの書き換え単位毎にバージョンアップデータ202を読み込み(step03−001)、読み込んだデータでフラッシュメモリーを書き換える(step03−002)。
以上の動作をバージョンアップデータ202の終了まで繰り返し(step03−003)、さらにフラッシュメモリー内の所定の領域をヘッダー情報201で書き換える(step03−004)。
以上で動作を終了する。
続いて、本実施の形態の実施例2として、改ざん検知を無効化する例について説明する。
図4に本実施例のバージョンアップファイルの構成を示す。
図4において、301〜307は、各々201〜207と同じである。
308は、実施例1で説明した検証を実施するか否かを決める検証実施フラグ(0x00:実施しない/0x01:実施する、1バイト)、を示している。
この検証実施フラグ308は、バージョンアップファイル作成時に生成され、本実施例では0x01の値が付与されている。
動作フローを図8に示す。バージョンアップ操作を伴ってカメラの電源がオンされると(step04−001)、システム制御部02は従来と同様にヘッダー情報301を読み出し(step04−003)、データ種別303に応じたバージョン情報304、書込開始アドレス305、データサイズ306を判定する(step04−004)。バージョンアップ操作が無ければ通常のカメラ動作を起動する(step04−002)。バージョン番号304、書込開始アドレス305、データサイズ306に問題があれば、エラー表示を行い(step04−005)処理を終了する。
続けてシステム制御部02は、検証実施フラグ308を判定し(step04−006)、"実施する(0x01)"であれば、図6で説明した比較用コードの算出(step04−007)と、検証コードの比較を実行し(step04−008)、さらに検証結果が一致していればバージョンアップファイル内の検証実施フラグを"実施しない(0x00)"に書き換える(step04−009)。
これにより、一旦検証されたバージョンアップファイルを他のカメラのバージョンアップに用いる際には、検証動作がスキップされ、バージョンアップを早く完了する事ができる。
以降の動作は、実施例1と同じである。
なお本実施例では、検証コードとは別に検証実施フラグを設定して検証実施の有無を判定する様に構成したが、特定の検証コード(例えば0と非0)で判定しても良い。
また、本実施例では、検証結果が一致した場合にバージョンアップファイル内の検証実施フラグを書き換える例を示したが、バージョンアップファイルとは別の検証済みである事を示すファイルを作成しても良い。
本実施の形態によれば、バージョンアップファイルの改ざんを検知する様に構成されているので、バージョンアップファイルのコピーミスや悪意をもった改ざんにより不正なプログラムやデータが書き込まれ、機器が誤動作することを防止することができるという効果がある。
また、改ざん検知をハッシュ値により行う様に構成されているので、微少な改ざんであっても検知する事ができる。
また、改ざん検知を署名コードにより行う様に構成されているので、より秘匿性の高い改ざん検知を行う事ができる(改ざん検知の方式が漏洩、あるいは解析されても、改ざんを検知できる)。
また、改ざん検知をサム値により行う様に構成されているので、機器の処理負荷を大きく増加させることなく改ざん検知を行う事ができる(処理性能の低い機器でも改ざん検知を行う事ができる)。
また、配置情報(アドレス情報)を加味したサム値により改ざん検知を行う様に構成されているので、機器の処理負荷を大きく増加させることなくより確実な改ざん検知を行う事ができる(処理性能の低い機器でもより確実な改ざん検知を行う事ができる)。
また、メモリーカード内の情報により改ざん検知動作を無効化する様に構成されているので、開発段階や機器の生産時のバージョンアップを効率的に行うことができ、ひいてはコストを低減できる。
また、バージョンアップファイル内の情報により無効化を行う様に構成されているので、従来と同じ手順で(メモリーカード内の無効化情報を特別に意識してハンドリングする必要がない)バージョンアップ操作を行うことができ、ひいてはコストを低減できる。
また、改ざん検知の結果に応じて無効化情報をメモリーカードに書き戻す様に構成されているので、自動的に、初回のバージョンアップ時にのみ(コピーミスなどによる)改ざんを確認することができ、ひいてはコストを低減しつつ確実なバージョンアップ作業を行うことができる。
また、デジタルカメラに好適なバージョンアップ手段を提供できる。
なお、上述する実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。
本発明の実施の形態における電子機器の構成図である。 本発明の実施の形態におけるバージョンアップファイルの構成を示す図である。 本発明の実施の形態における実施例1のバージョンアップファイルの構成を示す図である。 本発明の実施の形態における実施例2のバージョンアップファイルの構成を示す図である。 本発明の実施の形態における処理動作のフローチャートである。 本発明の実施の形態における処理動作のフローチャートである。 本発明の実施の形態における処理動作のフローチャートである。 本発明の実施の形態における処理動作のフローチャートである。
符号の説明
01 デジタルスチルカメラ装置
02 システム制御部
03 撮像部
04 画像処理部
05 表示制御部
06 LCD
07 記録メディアインターフェイス部
08 記録メディア
09 ハードキーインターフェイス部
10 通信インターフェイス部
11 PC

Claims (11)

  1. 内蔵する不揮発性メモリーに格納された制御プログラムあるいは/かつ制御データにより制御され、
    メモリーカードインターフェイスを備え、
    該メモリーカードインターフェイスに接続されたメモリーカードに格納されたバージョンアップファイルにより、前記不揮発性メモリー内の制御プログラムあるいは制御データのバージョンアップを行うことのできる電子機器において、
    前記バージョンアップファイルの改ざんを検知する手段を具備し、
    前記改ざん検知は、前記バージョンアップファイル内の制御プログラムあるいは制御データのサム値を用いて行われ、
    前記サム値は、前記制御プログラムあるいは前記制御データのアドレス情報を加味して生成されることを特徴とす電子機器。
  2. 前記サム値は、前記制御プログラムあるいは前記制御データの1バイト毎のデータをそのアドレス毎にシフトした値を加算したサム値であることを特徴とする請求項1記載の電子機器。
  3. メモリーカード内の所定の情報により、前記バージョンアップファイルの改ざん検知動作を無効化する手段をさらに具備することを特徴とする請求項1記載の電子機器。
  4. 前記無効化手段は、バージョンアップファイル内の情報により無効化を行う様に構成されていることを特徴とする請求項記載の電子機器。
  5. 前記改ざん検知の結果に応じて前記無効化情報をメモリーカードに書き戻す手段を具備することを特徴とする請求項記載の電子機器。
  6. 電子機器はデジタルカメラであることを特徴とする請求項1〜の何れか1項に記載の電子機器。
  7. 内蔵する不揮発性メモリーに格納された制御プログラムあるいは/かつ制御データにより制御され、
    メモリーカードインターフェイスを備え、
    該メモリーカードインターフェイスに接続されたメモリーカードに格納されたバージョンアップファイルにより、前記不揮発性メモリー内の制御プログラムあるいは制御データのバージョンアップを行うことのできる電子機器のバージョンアップ方法において、
    前記不揮発性メモリーの書き換えの前に、前記バージョンアップファイルの改ざんを検知し、
    前記改ざん検知は、前記バージョンアップファイル内の制御プログラムあるいは制御データのサム値により行い、
    前記サム値は、前記制御プログラムあるいは前記制御データのアドレス情報を加味して生成されることを特徴とする電子機器のバージョンアップ方法。
  8. 前記サム値は、前記制御プログラムあるいは前記制御データの1バイト毎のデータをそのアドレス毎にシフトした値を加算したサム値であることを特徴とする請求項記載の電子機器のバージョンアップ方法
  9. メモリーカード内の所定の情報により、前記バージョンアップファイルの改ざん検知動作を無効化することを特徴とする請求項記載の電子機器のバージョンアップ方法。
  10. 前記無効化は、バージョンアップファイル内の情報により無効化を行うことを特徴とする請求項記載の電子機器のバージョンアップ方法。
  11. 前記改ざん検知の結果に応じて前記無効化情報をメモリーカードに書き戻すことを特徴とする請求項記載の電子機器のバージョンアップ方法。
JP2006131390A 2006-05-10 2006-05-10 電子機器及びバージョンアップ方法 Expired - Fee Related JP4880352B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006131390A JP4880352B2 (ja) 2006-05-10 2006-05-10 電子機器及びバージョンアップ方法
EP07251885A EP1857957A3 (en) 2006-05-10 2007-05-04 Electronic device and method for upgrading version thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006131390A JP4880352B2 (ja) 2006-05-10 2006-05-10 電子機器及びバージョンアップ方法

Publications (2)

Publication Number Publication Date
JP2007304774A JP2007304774A (ja) 2007-11-22
JP4880352B2 true JP4880352B2 (ja) 2012-02-22

Family

ID=38521330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006131390A Expired - Fee Related JP4880352B2 (ja) 2006-05-10 2006-05-10 電子機器及びバージョンアップ方法

Country Status (2)

Country Link
EP (1) EP1857957A3 (ja)
JP (1) JP4880352B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027298A (ja) 2007-07-18 2009-02-05 Ricoh Co Ltd 撮像装置および撮像装置の制御方法
JP2009054130A (ja) 2007-07-27 2009-03-12 Ricoh Co Ltd 画像処理装置、画像処理方法およびデジタルスチルカメラ
JP2013069250A (ja) * 2011-09-26 2013-04-18 Toshiba Corp 記憶装置および書き込み装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0713875A (ja) * 1993-06-28 1995-01-17 Nec Corp Romの書き込みチェック方法
JPH09272248A (ja) * 1996-04-05 1997-10-21 Casio Comput Co Ltd 印字制御装置
JP3711630B2 (ja) * 1996-06-06 2005-11-02 ソニー株式会社 記録データ送信装置、再生データ受信装置、記録再生データ伝送装置、記録データ送信方法及び再生データ受信方法
JP2002010044A (ja) * 2000-06-20 2002-01-11 Canon Inc メモリカード、画像形成装置、画像形成方法及び記憶媒体
CA2420290C (en) 2000-08-21 2009-04-21 Igt Method and apparatus for software authentication
JP2003303028A (ja) * 2002-04-09 2003-10-24 Matsushita Electric Ind Co Ltd ナビゲーション装置のバージョンアップシステム
US20030231343A1 (en) 2002-05-08 2003-12-18 Ayako Kobayashi Image forming apparatus, program adding method, and a recording medium
EP1795993B1 (en) 2002-07-30 2018-02-28 Fujitsu Limited Method and apparatus for reproducing information using a security module
JP4458885B2 (ja) * 2003-03-19 2010-04-28 株式会社リコー 記録媒体作成方法,記録媒体作成装置,記録媒体作成システム
JP2004295176A (ja) * 2003-03-25 2004-10-21 Kobo Chi No Takumi:Kk データ管理方法とそのシステム、及びic記憶媒体
JP2005018244A (ja) * 2003-06-24 2005-01-20 Nec Saitama Ltd 電子機器及びそのプログラム格納方法

Also Published As

Publication number Publication date
EP1857957A3 (en) 2012-11-07
EP1857957A2 (en) 2007-11-21
JP2007304774A (ja) 2007-11-22

Similar Documents

Publication Publication Date Title
KR101448994B1 (ko) 펌웨어 다운로드 이력 관리 기능을 갖는 영상표시기기 및그 제어방법
JP4880352B2 (ja) 電子機器及びバージョンアップ方法
JP2021002081A (ja) 情報処理装置、その制御方法、及びプログラム
JP5304458B2 (ja) 電子カメラ
JP7146428B2 (ja) 画像記録装置及びその制御方法
JP2008009799A (ja) 画像形成装置
JP2002033902A (ja) 画像信号処理装置
JP2008065641A (ja) 電子機器、デジタルカメラ及び電子機器の起動方法
WO2010007936A1 (ja) データ書き込み方法、及びデータ書き込み装置
JP4609170B2 (ja) 撮像装置、画像処理装置、および方法、並びにコンピュータ・プログラム
JP2004005448A (ja) カードキーセキュリティシステムおよび方法
JP5202388B2 (ja) 携帯機器および撮像装置
US20060101093A1 (en) Processing device and program update method
JP4222748B2 (ja) カメラ
JP2005115505A (ja) 電子機器
JP4835533B2 (ja) 画像入力装置およびプログラム
JP2003288276A (ja) 電子機器
JP2006202051A (ja) データ処理装置及びデータ処理方法
JP4785778B2 (ja) 撮像装置、その制御方法、及びプログラム
JP3596735B2 (ja) 電子スコープの最適化方法
JP4499901B2 (ja) 電子カメラ
JP3173454B2 (ja) デジタルカメラ、デジタルカメラのアプリケーション及びその記録媒体
JP2008103886A (ja) 撮像装置およびデジタルカメラ
JP2007251316A (ja) デジタルカメラ
JP2015109567A (ja) ファイル監視機能付き撮像装置及び撮像装置のファイル監視方法並びに撮像装置のファイル監視プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111201

R150 Certificate of patent or registration of utility model

Ref document number: 4880352

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees