JP2015001873A - 画像形成装置及びその制御方法、並びにプログラム - Google Patents

画像形成装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP2015001873A
JP2015001873A JP2013126608A JP2013126608A JP2015001873A JP 2015001873 A JP2015001873 A JP 2015001873A JP 2013126608 A JP2013126608 A JP 2013126608A JP 2013126608 A JP2013126608 A JP 2013126608A JP 2015001873 A JP2015001873 A JP 2015001873A
Authority
JP
Japan
Prior art keywords
safe
module
image forming
forming apparatus
activation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013126608A
Other languages
English (en)
Inventor
曜子 徳元
Yoko Tokumoto
曜子 徳元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013126608A priority Critical patent/JP2015001873A/ja
Publication of JP2015001873A publication Critical patent/JP2015001873A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】メンテナンスを行うために画像形成装置を起動させるセーフ起動を実行するためのモジュールが破壊された場合に行われるサービスマンの作業負荷を軽減した画像形成装置及びその制御方法、並びにプログラムを提供する。
【解決手段】画像形成装置は、画像形成装置を起動する際に、セーフ起動で起動させる指示を検知した場合に、記憶部に記憶されたセーフ起動を実行するセーフモジュールが破壊されているときは、記憶部に記憶されたセーフモジュールを修復するための修復モジュールを実行させ、修復モジュールにより修復されたセーフモジュールを実行する。
【選択図】図6

Description

本発明は、画像形成装置及びその制御方法、並びにプログラムに関する。
画像形成装置のファームウェアは不具合の修正や機能追加のために、市場リリース後の顧客先でもしばしばアップデートされる。ファームウェアのアップデートはエラーや電源断によりアップデートが中断されることがありうる。その場合はファームウェアが破壊された状態となり、正しく動作するよう破壊されたファームウェアを修復する処理が必要となる。
ファームウェアのアップデート中のエラーや電源断による修復方法については、自動的に元のファームウェアに戻す方法が提案されている(例えば、特許文献1参照)。
また、外部記憶装置に保存されているデータを用いて最新の最適なデータの組み合わせとなるよう各処理部の記憶装置のデータを更新するなどの方法も提案されている(例えば、特許文献2参照)。
一方で、画像形成装置のファームウェアのアップデートは顧客にとっては機器のダウンタイムとなるので、できるだけアップデート時間を短縮しダウンタイムを削減することが望まれている。
そのためにユーザが使用できる通常起動中にバックグラウンドでファームウェアをアップデートすることが考えられる。特に画像形成装置の場合、通常の機能を動作させる通常起動ファームウェアと、サービスマンが通常起動ファームウェアのアップデートやメンテナンス作業を行うためのセーフ起動と呼ばれるメンテナンス用の起動のファームウェアに分かれているケースがある。
セーフ起動のためのファームウェアは通常起動中に使用していないため、通常起動中のバックグラウンドのアップデートが可能である。
このようにセーフ起動のためのファームウェアをバックグラウンドでアップデートする場合においても、エラーや電源断によってファームウェアが破壊されるケースがありうる。
通常起動ファームウェアが正常に動作する場合は、セーフ起動用のファームウェアは破壊された状態でもユーザの使用には問題ない。従って通常起動中にバックグラウンドで再度アップデートを実行することで修復処理を行えばよい。
特開2011−128702号公報 特開2005−182740号公報
しかしながら、サービスマンがセーフ起動を実施しメンテナンス作業を行いたい場合に、通常起動をしてバックグラウンドで修復処理を行うと、メンテナンス作業で必要のない、プリント機能やUI等を含む通常起動ファームウェアが最初に起動されてしまう。
そのため、セーフ起動用のファームウェア単体で修復処理を行う場合に比べ時間がかかってしまう可能性がある。
また、サービスマンは通常起動中にバックグラウンドでセーフ起動用のファームウェアが修復されたことを確認し、その後セーフ起動指示を改めて実施する必要がある。
このように、通常起動をしてバックグラウンドで修復処理を行うと、サービスマンが速やかにセーフ起動に入り作業を進めることができなくなる。
本発明の目的は、メンテナンスを行うために画像形成装置を起動させるセーフ起動を実行するためのモジュールが破壊された場合に行われるサービスマンの作業負荷を軽減した画像形成装置及びその制御方法、並びにプログラムを提供することにある。
上記目的を達成するために、請求項1の画像形成装置は、画像形成装置のメンテナンスを行うために前記画像形成装置を起動させるセーフ起動と、前記画像形成装置としての機能を実現させるために前記画像形成装置を起動させる通常起動との2つの起動方法で起動可能であり、前記セーフ起動及び前記通常起動を実行するモジュールが記憶された記憶部を備えた画像形成装置であって、前記画像形成装置を起動する際に、前記セーフ起動で起動させる指示を検知する検知手段と、前記検知手段により前記セーフ起動で起動させる指示を検知した場合に、前記記憶部に記憶された前記セーフ起動を実行するセーフモジュールが破壊されているときは、前記記憶部に記憶された前記セーフモジュールを修復するための修復モジュールを実行させる修復モジュール実行手段と、前記修復モジュール実行手段により実行された前記修復モジュールにより修復された前記セーフモジュールを実行するセーフモジュール実行手段とを備えたことを特徴とする。
本発明によれば、画像形成装置を起動させるセーフ起動を実行するためのモジュールが破壊されている場合には、直ちに破壊されたモジュール修復し、セーフ起動するので、メンテナンスを行うために画像形成装置を起動させるセーフ起動を実行するためのモジュールが破壊された場合に行われるサービスマンの作業負荷を軽減できる。
本発明の実施の形態に係る画像形成装置を含む画像形成システムの概略構成を示す図である。 図1における画像形成装置の概略構成を示す図である。 図2におけるコントローラ部の概略構成を示す図である。 図3におけるフラッシュメモリに記憶されているファームウェアを示す図である。 図3におけるCPUによって実行されるバックグラウンドアップデート処理の手順を示すフローチャートである。 図3におけるCPUによって実行される修復処理の手順を示すフローチャートである。
以下、本発明の実施の形態について図面を参照しながら詳述する。
図1は、本発明の実施の形態に係る画像形成装置1を含む画像形成システム90の概略構成を示す図である。
図1において、画像形成システム90は、画像形成装置1、コンテンツサーバ101、及びそれらを接続するインターネット100で構成される。
コンテンツサーバ101は画像形成装置1に対して、インターネット100を経由してユーザアップデートに必要なファームウェア構成情報や、アップデート・ダウングレード時にインストールするファームウェアを配信する。
画像形成装置1は、画像形成装置としての機能の他に、上述したコンテンツサーバ101からファームウェアなどをダウンロードする。
図2は、図1における画像形成装置1の概略構成を示す図である。
図1において、画像形成装置1は、リーダー部2、コントローラ部110、操作部7、及びプリンタ部6で構成される。
コントローラ部110は、画像形成装置1全体を制御する。このコントローラ部110の構成については後述する。
リーダー部2は、原稿給紙ユニット10、及びスキャナユニット11で構成される。原稿給紙ユニット10は、原稿を給紙し、給紙された原稿からスキャナユニット11は画像を読み取る。読み取られた画像は画像データとしてコントローラ部110に出力される。
操作部7は、コントローラ部110に接続され、ユーザが画像形成装置1を操作したり、ユーザに対して情報を表示する。
プリンタ部6は、マーキングユニット13、排紙ユニット14、及び給紙ユニット12で構成される。給紙ユニット12は、給紙カセットから記録紙を給紙する。マーキングユニット13は、給紙された記録紙に画像を形成する。排紙ユニット14は、画像が形成された記録紙を排紙する。
排紙ユニット14には、画像形成装置1の外部に接続されたアクセサリユニット213が接続されている場合もあり、その場合は記録紙をアクセサリユニット213へ排紙する。
アクセサリユニット213では、ソート処理やステイプル処理などのフィニッシング処理を施して、記録紙を排紙する。また、FAX機能付きの画像形成装置の場合は、アクセサリユニット213にFAX送信部が配備される。
リーダ部203、プリンタ部6、アクセサリユニット213は、コントローラ部110が通電中でも独立して電源制御することが可能である。
また、本実施の形態に係る画像形成装置1は、LAN400によってインターネット100に接続されている。
図3は、図2におけるコントローラ部110の概略構成を示す図である。
図2において、コントローラ部110は、メインコントローラ32により制御される。メインコントローラ32は、メインコントローラ32を制御するCPU33及びバスコントローラ34で構成される。
DRAM38は、メインコントローラ32に接続され、DRAM38は、CPU33が動作するための作業領域として用いられたり、ラスターイメージデータが記憶される。後述するフローチャートを実行するためのプログラムは、DRAM38に記憶される。
コーデック40は、DRAM38に記憶されたラスターイメージデータをMH/MR/MMR/JBIGなどの周知の圧縮方式で圧縮したり、圧縮されたデータをラスターイメージに伸長する。また、コーデック40にはSRAM43が接続されており、SRAM43はコーデック40の一時的な作業領域として使用される。
ネットワークコントローラ42は、メインコントローラ32と接続され、コネクタ44によって接続されたLAN400を用いた通信に係る制御を行う。
スキャナインタフェース46は、メインコントローラ32とリーダー部2とのインタフェースである。コネクタ56は、スキャナユニット11に接続され、またスキャナインタフェース46とは調歩同期シリアルインタフェース及びビデオインタフェースで接続される。
そして、スキャナインタフェース46はスキャナユニット11から受信した画像データに対し2値化処理や、主走査方向や副走査方向の変倍処理を行う。またスキャナユニット11から受信したビデオ信号に基づいて制御信号を生成し、それをメインコントローラ32に転送する。
プリンタインタフェース48は、メインコントローラ32とプリンタ部6とのインタフェースである。コネクタ59は、マーキングユニット13に接続され、またプリンタインタフェース48とは調歩同期シリアルインタフェース及びビデオインタフェースで接続される。
そして、プリンタインタフェース48はメインコントローラ32から出力された画像データにスムージング処理を施し、その画像データをマーキングユニット13に出力する。
さらにプリンタインタフェース48はマーキングユニット13から受信したビデオ信号に基づいて、生成された制御信号をメインコントローラ32に出力する。
メインコントローラ32は、さらにI/O制御部51、及び拡張コネクタ50と、PCIバス等の汎用高速バスによって接続している。拡張コネクタ50は、拡張ボードを接続するためのコネクタである。
また、I/O制御部51はリーダー部2やプリンタ部6との間で制御コマンドを送受信するための調歩同期式のシリアル通信コントローラ52が2チャンネル装備されている。シリアル通信コントローラ52はスキャナインタフェース46及びプリンタインタフェース48に接続されている。
さらに、I/O制御部51はLCDコントローラ60及びパネルインタフェース62と接続され、パネルインタフェース62は、操作部7に接続されている。
また、I/O制御部51は日付と時刻を更新したり保存するリアルタイムクロックモジュール64に接続されている。このリアルタイムクロックモジュール64はバックアップ用電池65によりバックアップされている。
さらに、I/O制御部51はE?IDEコネクタ63と接続している。E?IDEコネクタ63は、ハードディスク8,9及びフラッシュメモリ99に接続されている。記憶部としてのフラッシュメモリ99にはメインコントローラ制御用の各種制御プログラムなどのファームウェア、及び各種データが記憶されている。画像形成装置1は、上記ファームウェアを更新可能となっている。
上述したバスコントローラ34は、スキャナインタフェース46、プリンタインタフェース48、及び拡張コネクタ50などに接続された外部機器から入出力されるデータ転送におけるバス競合時のアービトレーションやDMAデータ転送の制御を行う。
例えば、上述したDRAM38とコーデック40との間のデータ転送、スキャナユニット11からDRAM38へのデータ転送、及びDRAM38からマーキングユニット13へのデータ転送などは、バスコントローラ34によって制御される。
なお、I/O制御部51にはUSBメモリを接続することがすることができ、ユーザやサービスマンが所持しているUSBメモリのデータの読み出しや記憶が可能である。
図4は、図3におけるフラッシュメモリ99に記憶されているファームウェアを示す図である。
図4において、フラッシュメモリ99は、ローダ401が記憶されれるパーティションと、スタンダードパーティション402、セーフパーティション405、及び起動設定記憶領域407に記憶領域が分けられている。
ローダ401はフラッシュメモリ99に記憶されたプログラムのうち、最初にCPU33により実行されるプログラムであり、スタンダードパーティション402、及びセーフパーティション405のいずれか一方のモジュールを起動する。
スタンダードパーティション402には、スタンダードモジュール403、及び修復モジュールであるセーフアップデートモジュール404が記憶されている。
このうち、スタンダードモジュール403は、ユーザが通常使用するプリント、スキャン、FAX、SENDなどの機能モジュールや、画像形成装置1全体の制御を行うためのモジュールである。
セーフアップデートモジュール404は、セーフパーティション405に記憶されるモジュールのアップデートを行うモジュールである。
一方、セーフパーティション405にはスタンダードパーティション402に含まれるモジュールのアップデートや、サービスマンのメンテナンス作業のための機能の制御を行うセーフモジュール406が記憶されている。
起動設定記憶領域407には、次回起動時にセーフモジュール406を起動する場合に、その設定が記憶される領域である。この起動設定記憶領域407に次回起動時にセーフモジュール406を起動する設定がされていることは、画像形成装置1を起動する際に検知される。
フラッシュメモリ99には、上述した各モジュールなどが記憶されているが、一般のユーザが画像形成装置1を通常使用する場合、ローダ401は画像形成装置1としての機能を実現させるために画像形成装置1を起動させる通常起動するために、スタンダードモジュール403を起動する。なお、画像形成装置1としての機能とは、上述したプリント、スキャン、FAX、SENDに加え、他の装置から受信した画像データを記憶しておき、必要に応じてプリントする機能のうちの1つ以上の機能が挙げられるが、一般的な画像形成装置に備わっている機能であってもよい。
一方、サービスマンがスタンダードモジュール403のアップデートやメンテナンス作業を行う場合は、画像形成装置1のメンテナンスを行うために画像形成装置1を起動させるセーフ起動を行うために、セーフモジュール406が起動される。このように、画像形成装置1は、2つの起動方法で起動可能となっている。
サービスマンがセーフ起動を指示するには、2つの方法があり、その1つは、操作部7の不図示のメンテナンスボタンを押しながら画像形成装置1を起動させる方法である。
もう1つの方法は、サービスマンが通常起動中に操作部7から起動設定記憶領域407へ次回起動時にセーフ起動するように設定し、再起動を指示する方法である。
ローダ401は、起動設定記憶領域407にセーフ起動が設定されているか、またはサービスマンによる操作部7からのセーフ起動指示によってセーフモジュール406を起動する。
サービスマンによる上述した2つの方法のいずれかが行われない限り、画像形成装置1は通常起動することとなる。
上述したように通常起動ではプリント、スキャン、FAX、SENDなどの機能を実現させる処理が最初に起動されるので、起動時にセーフアップデートモジュール404でセーフモジュール406の修復に要する時間は、通常起動で画像形成装置1を起動して、セーフアップデートモジュール404でセーフモジュール406の修復に要する時間よりも短時間である。
図5は、図3におけるCPU33によって実行されるバックグラウンドアップデート処理の手順を示すフローチャートである。
図5において、スタンダードモジュール403が起動している状態で、コンテンツサーバ101からファームアップデートの通知を受信する(ステップS501)。次いで、コンテンツサーバ101から新ファームウェアをダウンロードし(ステップS502)、フラッシュメモリ99、またはハードディスク8,9のいずれかに一時記憶する。
この新ファームウェアとは、フラッシュメモリ99に記憶された、スタンダードモジュール403、セーフアップデートモジュール404、セーフモジュール406の新しいバージョンのファームウェアである。
次いで、スタンダードモジュール403が起動している状態のバックグラウンドでセーフアップデートモジュール404を起動する(ステップS503)。
これにより、バックグラウンドでセーフモジュール406が新しいバージョンのモジュールにアップデートされる(ステップS504)。
なお、スタンダードモジュール403の起動時はセーフパーティション405に記憶されるセーフモジュール406は使用されていないので、画像形成装置1の動作に影響を与えずにアップデートを実行することが可能である。
セーフモジュール406のアップデート終了後、セーフアップデートモジュール404によって、起動設定記憶領域407にセーフ起動を設定し、リブートすると、ローダ401は起動設定記憶領域407にセーフ起動が設定されているので、セーフモジュール406を起動する(ステップS505)。
次いで、セーフモジュール406の起動中にスタンダードモジュール403とセーフアップデートモジュール404をアップデートする(ステップS506)。そして、セーフモジュール406によって起動設定記憶領域に通常起動を設定し、リブートすると、ローダ401は起動設定記憶領域407に通常起動が設定されているので、スタンダードモジュール403を起動して(ステップS507)、本処理を終了する。
なお、上記ステップS501,S502ではコンテンツサーバ101からのファームウェアをダウンロードする例を説明したが、新ファームウェアの取得方法として、接続されたUSBメモリから取得するなど、他の方法であってもよい。
図6は、図3におけるCPU33によって実行される修復処理の手順を示すフローチャートである。
図6における修復処理は、図5のステップS504のセーフモジュール406のアップデート中にエラーや電源断が発生した場合、アップデートは中断され、破壊された状態となったセーフモジュール406を修復する処理である。
破壊されたセーフモジュール406は、再度セーフモジュールのアップデートを行うことで修復できる。
まず、ローダ401による起動処理を開始する(ステップS601)。ここでの起動はリブートによる起動でも、電源オフ状態からの電源オンにされたことによる起動でもよい。
次いで、ローダ401は、セーフモジュール406を起動するか否か判別する(ステップS602)。このステップS602は、画像形成装置1を起動する際に、セーフ起動で起動させる指示を検知する検知手段に対応する。具体的には、起動設定記憶領域407の設定内容により検知したり、または電源オン時の操作部7のメンテナンス指示を検知することでステップS602で判別できる。
ステップS602の判別の結果、セーフモジュール406を起動すると判別された場合には(ステップS602でYES)、ローダ401は、セーフパーティション405がマウントできるか否か判別する(ステップS603)。
マウントできるか否かで、セーフパーティション405が破壊されているか否か判別可能で、セーフパーティション405が破壊されている場合には、セーフモジュール406を読み出せないので、結果的にセーフモジュール406が破壊されていることと同じこととなる。
ステップS603の判別の結果、セーフパーティション405がマウントできない場合には(ステップS603でNO)、ステップS605に進む。
一方、ステップS603の判別の結果、セーフパーティション405がマウントできる場合には(ステップS603でYES)、ローダ401は、セーフモジュール406が読み出せるか否か判別する(ステップS604)。
ステップS604の判別の結果、セーフモジュール406が読み出せる場合には(ステップS604でYES)、セーフモジュールを起動して(ステップS608)、本処理を終了する。このステップS608では、セーフアップデートモジュール404によって起動設定記憶領域407にセーフ起動が設定される。このステップS608は、セーフアップデートモジュール404により修復されたセーフモジュール406を実行するセーフモジュール実行手段に対応する。
一方、ステップS604の判別の結果、セーフモジュール406が読み出せない場合には(ステップS604でNO)、ローダ401は、セーフアップデートモジュール404を起動する(ステップS605)。このとき、スタンダードモジュール403など、セーフアップデートモジュール404以外のモジュールは起動しない。
このステップS605は、フラッシュメモリ99に記憶されたセーフ起動を実行するセーフモジュールが破壊されているときは、フラッシュメモリ99に記憶されたセーフモジュールを修復するための修復モジュールを実行させる修復モジュール実行手段に対応する。
次いで、新セーフモジュールを取得する(ステップS606)。ここでの取得方法としては、コンテンツサーバ101に問い合わせてダウンロードする方法や、サービスマンによって画像形成装置1に接続されたUSBメモリから取得する方法などがある。
そして、セーフモジュール406を取得した新セーフモジュールにアップデートし(ステップS607)、破壊されたセーフモジュール406を修復する。修復されると、上記ステップS608に進む。
上記ステップS602の処理に戻り、ステップS602の判別の結果、セーフモジュール406を起動せずにスタンダードモジュール403を起動すると判別された場合には(ステップS602でNO)、ローダ401は、スタンダードモジュール403を起動する(ステップS610)。
次いで、スタンダードモジュール403は、セーフパーティション405がマウントできるか否か判別する(ステップS611)。
ステップS611の判別の結果、セーフパーティション405がマウントできない場合には(ステップS611でNO)、ステップS613に進む。
一方、ステップS611の判別の結果、セーフパーティション405がマウントできる場合には(ステップS611でYES)、スタンダードモジュール403は、セーフモジュール406が読み出せるか否か判別する(ステップS612)。
ステップS612の判別の結果、セーフモジュール406が読み出せる場合には(ステップS612でYES)、セーフモジュール406は正常のため、セーフモジュール406の修復処理を実施せずに通常起動して(ステップS616)、本処理を終了する。
一方、ステップS612の判別の結果、セーフモジュール406が読み出せない場合には(ステップS612でNO)、新セーフモジュールを取得する(ステップS613)。ここでの取得方法としては、コンテンツサーバ101に問い合わせてダウンロードする方法や、サービスマンによって画像形成装置1に接続されたUSBメモリから取得する方法などがある。
そして、バックグラウンドで、セーフアップデートモジュール404を起動する(ステップS614)。このように、画像形成装置1は、通常起動で画像形成装置1を起動した場合に、フラッシュメモリ99に記憶されたセーフモジュール406が破壊されているときは、セーフアップデートモジュール404を実行させる。
次いで、バックグラウンドで、セーフアップデートモジュール404は、セーフモジュール406を取得した新セーフモジュールにアップデートし(ステップS615)、破壊されたセーフモジュール406を修復する。修復されると、上記ステップS616に進む。
以上説明した実施の形態によれば、画像形成装置1を起動させるセーフ起動を実行するためのモジュールが破壊されている場合には、直ちに破壊されたモジュール修復し(ステップS605,606,607)、セーフ起動するので、メンテナンスを行うために画像形成装置を起動させるセーフ起動を実行するためのモジュールが破壊された場合に行われるサービスマンの作業負荷を軽減できる。
また、セーフモジュール406が破壊されている状態で、一般のユーザが通常起動すると、バックグラウンドで修復処理を行う。一方、サービスマンがメンテナンス作業のためにセーフモジュール406の起動を指示した場合は、一般のユーザの場合とは異なり、スタンダードモジュール403による起動を行わずにセーフモジュール406の修復処理を行う。
サービスマンは余計な起動を行わずに、速やかにセーフモジュール406を起動しメンテナンス作業に入ることができるので、サービスマンの作業時間を短縮でき、レイバーコストを削減することができる。
このように本実施の形態に係る画像形成装置1は、セーフ起動用ファームウェアのバックグラウンドでのアップデートを実現しながら、サービスマン作業中には速やかにセーフ起動用ファームウェアを修復することが可能になる。
(他の実施の形態)
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)をネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムコードを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
1 画像形成装置
8,9 ハードディスク
33 CPU
90 画像形成システム
99 フラッシュメモリ
401 ローダ
403 スタンダードモジュール
404 セーフアップデートモジュール
406 セーフモジュール
407 起動設定記憶領域

Claims (9)

  1. 画像形成装置のメンテナンスを行うために前記画像形成装置を起動させるセーフ起動と、前記画像形成装置としての機能を実現させるために前記画像形成装置を起動させる通常起動との2つの起動方法で起動可能であり、前記セーフ起動及び前記通常起動を実行するモジュールが記憶された記憶部を備えた画像形成装置であって、
    前記画像形成装置を起動する際に、前記セーフ起動で起動させる指示を検知する検知手段と、
    前記検知手段により前記セーフ起動で起動させる指示を検知した場合に、前記記憶部に記憶された前記セーフ起動を実行するセーフモジュールが破壊されているときは、前記記憶部に記憶された前記セーフモジュールを修復するための修復モジュールを実行させる修復モジュール実行手段と、
    前記修復モジュール実行手段により実行された前記修復モジュールにより修復された前記セーフモジュールを実行するセーフモジュール実行手段と
    を備えたことを特徴とする画像形成装置。
  2. 前記通常起動で前記画像形成装置を起動した場合に、前記記憶部に記憶された前記セーフ起動を実行するセーフモジュールが破壊されているときは、前記修復モジュールを実行させることを特徴とする請求項1記載の画像形成装置。
  3. 前記修復モジュール実行手段により実行された修復モジュールで前記セーフモジュールの修復に要する時間は、前記通常起動で前記画像形成装置を起動して、前記記憶部に記憶された前記セーフ起動を実行するセーフモジュールが破壊されているときに前記修復モジュールで前記セーフモジュールの修復に要する時間よりも短時間であることを特徴とする請求項2記載の画像形成装置。
  4. 画像形成装置のメンテナンスを行うために前記画像形成装置を起動させるセーフ起動と、前記画像形成装置としての機能を実現させるために前記画像形成装置を起動させる通常起動との2つの起動方法で起動可能であり、前記セーフ起動及び前記通常起動を実行するモジュールが記憶された記憶部を備えた画像形成装置の制御方法であって、
    前記画像形成装置を起動する際に、前記セーフ起動で起動させる指示を検知する検知ステップと、
    前記検知ステップにより前記セーフ起動で起動させる指示を検知した場合に、前記記憶部に記憶された前記セーフ起動を実行するセーフモジュールが破壊されているときは、前記記憶部に記憶された前記セーフモジュールを修復するための修復モジュールを実行させる修復モジュール実行ステップと、
    前記修復モジュール実行ステップにより実行された前記修復モジュールにより修復された前記セーフモジュールを実行するセーフモジュール実行ステップと
    を備えたことを特徴とする制御方法。
  5. 前記通常起動で前記画像形成装置を起動した場合に、前記記憶部に記憶された前記セーフ起動を実行するセーフモジュールが破壊されているときは、前記修復モジュールを実行させることを特徴とする請求項4記載の制御方法。
  6. 前記修復モジュール実行ステップにより実行された修復モジュールで前記セーフモジュールの修復に要する時間は、前記通常起動で前記画像形成装置を起動して、前記記憶部に記憶された前記セーフ起動を実行するセーフモジュールが破壊されているときに前記修復モジュールで前記セーフモジュールの修復に要する時間よりも短時間であることを特徴とする請求項5記載の制御方法。
  7. 画像形成装置のメンテナンスを行うために前記画像形成装置を起動させるセーフ起動と、前記画像形成装置としての機能を実現させるために前記画像形成装置を起動させる通常起動との2つの起動方法で起動可能であり、前記セーフ起動及び前記通常起動を実行するモジュールが記憶された記憶部を備えた画像形成装置の制御方法をコンピュータに実行させるためのプログラムであって、
    前記制御方法は、
    前記画像形成装置を起動する際に、前記セーフ起動で起動させる指示を検知する検知ステップと、
    前記検知ステップにより前記セーフ起動で起動させる指示を検知した場合に、前記記憶部に記憶された前記セーフ起動を実行するセーフモジュールが破壊されているときは、前記記憶部に記憶された前記セーフモジュールを修復するための修復モジュールを実行させる修復モジュール実行ステップと、
    前記修復モジュール実行ステップにより実行された前記修復モジュールにより修復された前記セーフモジュールを実行するセーフモジュール実行ステップと
    を備えたことを特徴とするプログラム。
  8. 前記通常起動で前記画像形成装置を起動した場合に、前記記憶部に記憶された前記セーフ起動を実行するセーフモジュールが破壊されているときは、前記修復モジュールを実行させることを特徴とする請求項7記載のプログラム。
  9. 前記修復モジュール実行ステップにより実行された修復モジュールで前記セーフモジュールの修復に要する時間は、前記通常起動で前記画像形成装置を起動して、前記記憶部に記憶された前記セーフ起動を実行するセーフモジュールが破壊されているときに前記修復モジュールで前記セーフモジュールの修復に要する時間よりも短時間であることを特徴とする請求項8記載のプログラム。
JP2013126608A 2013-06-17 2013-06-17 画像形成装置及びその制御方法、並びにプログラム Pending JP2015001873A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013126608A JP2015001873A (ja) 2013-06-17 2013-06-17 画像形成装置及びその制御方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013126608A JP2015001873A (ja) 2013-06-17 2013-06-17 画像形成装置及びその制御方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2015001873A true JP2015001873A (ja) 2015-01-05

Family

ID=52296353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013126608A Pending JP2015001873A (ja) 2013-06-17 2013-06-17 画像形成装置及びその制御方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2015001873A (ja)

Similar Documents

Publication Publication Date Title
US9268556B2 (en) Image forming apparatus including firmware, method of controlling image forming apparatus, and storage medium
US10394549B2 (en) Information processing apparatus, updating method, and recording medium
US10162649B2 (en) Information processing system, information processing apparatus and start up control method
US8922805B2 (en) Image processing apparatus having updatable firmware, method for controlling image processing apparatus, and program
JP5459270B2 (ja) 情報処理装置、情報処理装置の起動方法および起動プログラム
JP2015001814A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US20180131835A1 (en) Printing apparatus, printing apparatus control method, and storage medium
US20160291962A1 (en) System, method of controlling the same, and non-transitory computer-readable storage medium
JP5984326B2 (ja) 情報処理装置、プログラムの更新方法及びプログラム
US20150317103A1 (en) Printing apparatus that updates software installed therein, method of controlling the same, and storage medium
JP2015022681A (ja) 情報処理装置および情報処理装置におけるソフトウェア更新方法
JP2015127887A (ja) 画像形成装置、その制御方法とプログラム
JP2015001873A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2015032103A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP5293467B2 (ja) 画像形成装置
JP6758995B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
CN110895609A (zh) 信息处理设备及其控制方法以及存储介质
JP2013250911A (ja) 画像形成装置、画像形成装置の制御方法およびコンピュータプログラム
JP7424457B2 (ja) 画像形成装置及びプログラム
US11048451B2 (en) Image forming device having additional operation mode for additional module
US20230132214A1 (en) Information processing apparatus and method of the same
US10942810B2 (en) Start-up processing for information processing apparatus and method, and storage medium
JP6071684B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2023081208A (ja) 情報処理装置および情報処理方法
JP2021117523A (ja) 情報処理装置、情報処理装置の処理方法およびプログラム