JP2020059220A - 画像形成装置、制御プログラムおよび制御方法 - Google Patents

画像形成装置、制御プログラムおよび制御方法 Download PDF

Info

Publication number
JP2020059220A
JP2020059220A JP2018192309A JP2018192309A JP2020059220A JP 2020059220 A JP2020059220 A JP 2020059220A JP 2018192309 A JP2018192309 A JP 2018192309A JP 2018192309 A JP2018192309 A JP 2018192309A JP 2020059220 A JP2020059220 A JP 2020059220A
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
unit
detected
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018192309A
Other languages
English (en)
Other versions
JP7224134B2 (ja
Inventor
吉村 創一
Soichi Yoshimura
創一 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2018192309A priority Critical patent/JP7224134B2/ja
Priority to US16/595,898 priority patent/US10936262B2/en
Priority to CN201910949861.7A priority patent/CN111050012B/zh
Publication of JP2020059220A publication Critical patent/JP2020059220A/ja
Application granted granted Critical
Publication of JP7224134B2 publication Critical patent/JP7224134B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/121Facilitating exception or error detection and recovery, e.g. fault, media or consumables depleted
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/04Scanning arrangements, i.e. arrangements for the displacement of active reading or reproducing elements relative to the original or reproducing medium, or vice versa
    • H04N1/0402Scanning different formats; Scanning with different densities of dots per unit length, e.g. different numbers of dots per inch (dpi); Conversion of scanning standards
    • H04N1/0408Different densities of dots per unit length
    • H04N1/0411Different densities of dots per unit length in the main scanning direction
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/46Applications of alarms, e.g. responsive to approach of end of line
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/54Locking devices applied to printing mechanisms
    • B41J29/58Locking devices applied to printing mechanisms and automatically actuated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1279Controller construction, e.g. aspects of the interface hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/16Sound input; Sound output
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/19Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using infrared-radiation detection systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00885Power supply means, e.g. arrangements for the control of power supply to the apparatus or components thereof
    • H04N1/00888Control thereof
    • H04N1/00891Switching on or off, e.g. for saving power when not in use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/16Sound input; Sound output
    • G06F3/167Audio in a user interface, e.g. using voice commands for navigating, audio feedback
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

【課題】 画像形成装置で使用される消耗品または画像形成装置に取り付けられる各種装置の盗難を抑止ないし防止することができる。【解決手段】 画像形成装置(10)はメインCPU70を含み、画像形成装置(10)を使用しない不使用期間において、メインCPU70は、第1操作検出センサ(77)の出力に基づいて、消耗品等が盗難されるおそれがある操作である第1操作の有無を検出する。メインCPU70は、第1操作を検出すると、消耗品等が盗難されるおそれがあることを示す盗難報知用の音声をスピーカ(80)から出力するとともに、消耗品等が盗難されるおそれがあることを示す盗難報知用のメッセージを含む電子メールを予め登録された宛先に送信する。【選択図】 図10

Description

この発明は画像形成装置、制御プログラムおよび制御方法に関し、特にたとえば、侵入者を検出したことを報知する、画像形成装置、制御プログラムおよび制御方法に関する。
背景技術の画像形成装置の一例が特許文献1に開示される。この特許文献1には、定められた監視領域を撮像する撮像手段と、画像形成装置を駆動するために必要な電力よりも低い電力が供給された状態で人を検知する人検知手段と、撮像手段により撮像された画像データを外部に送信する送信手段と、撮像手段および送信手段を制御する制御手段と、人検知手段が人を検知した場合に撮像手段が監視領域を撮像する第1の待機モードと、人検知手段の出力に拘わらず撮像手段が監視領域を撮像する第2の待機モードとを選択可能に切り替える切替手段とを備える画像形成装置の構成が開示される。
また、第2の待機モードでは、撮像手段によって撮像された画像データに基づいて、監視領域における人の存在を判定する。第2の待機モードで監視領域に人が存在していると判定された場合には、撮像手段からの映像(画像データ)と予め蓄積された画像データとを比較して、その人に対しての顔認識処理が実行され、予め登録されている人に該当するかどうかが判定される。比較の結果定められた以上の差があるときは、撮像手段により撮像された画像データが外部に送信される。
特開2015−133028号公報
しかしながら、背景技術の画像形成装置では、監視領域における不審者の侵入を検知することはできるが、画像形成装置で使用される消耗品または画像形成装置に取り付けられる各種装置の盗難を防止することができないという問題がある。
それゆえに、この発明の主たる目的は、新規な、画像形成装置、制御プログラムおよび制御方法を提供することである。
この発明の他の目的は、画像形成装置で使用される消耗品または画像形成装置に取り付けられる各種装置の盗難を抑止ないし防止することができる、画像形成装置、制御プログラムおよび制御方法を提供することである。
第1の発明は、期間設定手段、操作検出手段および報知手段を備える画像形成装置である。期間設定手段は、画像形成装置を使用しない不使用期間を設定する。操作検出手段は、画像形成装置で使用される消耗品を、当該画像形成装置から取り出す所定の操作を検出する。報知手段は、期間設定手段によって設定された不使用期間において、操作検出手段によって所定の操作が検出されたとき、当該所定の操作を検出したことを報知する。
第2の発明は、第1の発明に従属する画像形成装置であって、報知手段は、所定の操作を検出したことを音声で画像形成装置の周囲に報知する。
第3の発明は、第1または第2の発明に従属する画像形成装置であって、期間設定手段によって設定された不使用期間において、画像形成装置で使用される消耗品を取り出せないようにするロック機構をさらに備える。
第4の発明は、期間設定手段、操作検出手段および報知手段を備える画像形成装置である。期間設定手段は、画像形成装置を使用しない不使用期間を設定する。操作検出手段は、画像形成装置に装着可能なユニットまたは付加装置を、当該画像形成装置から取り外す所定の操作を検出する。報知手段は、期間設定手段によって設定された不使用期間において、操作検出手段によって所定の操作が検出されたとき、当該所定の操作を検出したことを報知する。
第5の発明は、第4の発明に従属する画像形成装置であって、報知手段は、所定の操作を検出したことを音声で画像形成装置の周囲に報知する。
第6の発明は、第4または第5の発明に従属する画像形成装置であって、期間設定手段によって設定された不使用期間において、ユニットまたは付加装置を取り外せないようにするロック機構をさらに備える。
第7の発明は、期間設定手段およびロック機構を備える画像形成装置である。期間設定手段は、画像形成装置を使用しない不使用期間を設定する。ロック機構は、期間設定手段によって設定された不使用期間において、画像形成装置で使用される消耗品または当該画像形成装置に装着可能なユニット若しくは付加装置を取り外せないようにする。
第8の発明は、画像形成装置によって実行される制御プログラムであって、画像形成装置のプロセッサに、画像形成装置を使用しない不使用期間を設定する期間設定ステップ、画像形成装置で使用される消耗品を、当該画像形成装置から取り出す所定の操作を検出する操作検出ステップおよび期間設定ステップにおいて設定した不使用期間において、操作検出ステップにおいて所定の操作を検出したとき、当該所定の操作を検出したことを報知する報知ステップを実行させる。
第9の発明は、(a)画像形成装置を使用しない不使用期間を設定するステップ、(b)画像形成装置で使用される消耗品を、当該画像形成装置から取り出す所定の操作を検出するステップおよび(c)ステップ(a)において設定した不使用期間において、ステップ(b)において所定の操作を検出したとき、当該所定の操作を検出したことを報知するステップを含む制御方法である。
第10の発明は、画像形成装置によって実行される制御プログラムであって、画像形成装置のプロセッサに、画像形成装置を使用しない不使用期間を設定する期間設定ステップ、画像形成装置に装着可能なユニットまたは付加装置を、当該画像形成装置から取り外す所定の操作を検出する操作検出ステップおよび期間設定ステップにおいて設定した不使用期間において、操作検出ステップにおいて所定の操作を検出したとき、当該所定の操作を検出したことを報知する報知ステップを実行させる。
第11の発明は、(a)画像形成装置を使用しない不使用期間を設定するステップ、(b)画像形成装置に装着可能なユニットまたは付加装置を、当該画像形成装置から取り外す所定の操作を検出するステップ、および(c)ステップ(a)において設定した不使用期間において、ステップ(b)において所定の操作を検出したとき、当該所定の操作を検出したことを報知するステップを含む制御方法である。
この発明によれば、画像形成装置で使用される消耗品または画像形成装置に取り付けられる各種装置の盗難を抑止ないし防止することができる。
この発明の上述の目的,その他の目的,特徴および利点は、図面を参照して行う以下の実施例の詳細な説明から一層明らかとなろう。
図1はこの発明の一実施例である画像形成装置の外観構成の一例を斜め上方から見た斜視図である。 図2は図1に示す画像形成装置の電気的な構成の一例を示すブロック図である。 図3は図1に示す画像形成装置に設けられる人検出センサの検出範囲の一例を示す図である。 図4は第1設定画面の一例を示す図である。 図5は図2に示すメインCPUに接続されるRAMのメモリマップの一例を示す図である。 図6は図2に示すサブCPUに接続されるRAMのメモリマップの一例を示す図である。 図7は図2に示すメインCPUの侵入者報知処理の一例の一部を示すフロー図である。 図8は図2に示すメインCPUの侵入者報知処理の他の一部であって、図7に後続するフロー図である。 図9は図2に示すメインCPUの音声による侵入者報知処理の一例を示すフロー図である。 図10は図2に示すメインCPUの盗難報知処理の一例の一部を示すフロー図である。 図11は第2実施例におけるメインCPUのロック処理の一例を示すフロー図である。 図12は第3実施例における第2設定画面の一例を示す図である。 図13は第3実施例における第3設定画面の一例を示す図である。 図14は第3実施例におけるメインCPUの盗難報知処理の一例の一部を示すフロー図である。 図15は第3実施例におけるメインCPUのロック処理の一例を示すフロー図である。
[第1実施例]
図1は実施例の画像形成装置10の外観構成の一例を斜め上方から見た斜視図である。図1を参照して、この発明の一実施例である画像形成装置10は、画像形成部12と画像読取部14との間に胴内排紙部16が形成される胴内排紙型の画像形成装置であって、画像読取部14の前面側に別ユニットとして設けられる操作ユニット18を備える。後述するように、画像形成装置10は、画像読取部14で読み取った画像データ等に基づいて、所定の用紙(記録媒体)に対して多色または単色の画像を形成し、画像形成された用紙を胴内排紙部16に排出する。この実施例では、画像形成装置10は、複写機能、プリンタ機能、スキャナ機能およびファクシミリ機能などを有する複合機(MFP:Multifunction Peripheral)である。
なお、この実施例では、ユーザの立ち位置に対向する面、つまり操作ユニット18が設けられる側の面を前面(正面)として画像形成装置10およびその構成部材の前後方向(奥行方向)を規定し、画像形成装置10およびその構成部材の左右方向(横方向)は、ユーザから画像形成装置10を見た状態を基準として規定する。
先ず、画像形成装置10の基本構成について説明する。図1に示すように、画像形成装置10は、画像形成部12と、画像形成部12の上方に設けられる画像読取部14とを備える。
画像形成部12の筐体は、右側上部に形成される第1連結筐体12aと奥側上部に形成される第2連結筐体12bとを含み、これら第1連結筐体12aおよび第2連結筐体12bによって画像読取部14が支持される。これにより、画像読取部14の下面側には、画像形成済みの用紙が収容される胴内空間である胴内排紙部16が形成される。
さらに、画像形成部12の筐体には、開閉カバー12cが設けられる。開閉カバー12cは、画像形成部12の筐体の前面に開閉可能に設けられ、閉じられた状態で画像形成部12の各コンポーネントの前面側を覆うように設けられる。また、開閉カバー12cが開かれた状態では、画像形成部12の各コンポーネントが外部に露出する。
画像形成部12は、露光ユニット、現像器、感光体ドラム、帯電器、中間転写ベルト、転写ローラおよび定着ユニット等を備える。画像形成部12は、その下方に配置される給紙カセット20等から搬送される用紙に対して電子写真方式によって画像を形成する。すなわち、画像形成部12は、帯電器および露光ユニット等によって画像データに応じた静電潜像を感光体ドラム上に形成し、現像器によって、感光体ドラム上の静電潜像をトナーにより顕像化する。また、感光体ドラム上に形成されたトナー像を中間転写ベルトおよび転写ローラ等によって用紙に転写し、用紙に転写されたトナー像を定着ユニットによって熱定着させる。その後、画像形成済みの用紙を第1連結筐体12aに形成される排紙口(図示せず)から胴内排紙部16に排出する。なお、用紙上に画像を形成するための画像データは、画像読取部14で読み取った画像データまたは外部コンピュータから送信された画像データ等である。
なお、詳細な説明は省略するが、画像形成部12は、カラーのプリント機能を備えており、Y(イエロー)、M(マゼンタ)、C(シアン)、K(ブラック)の各色について、4つの感光体ドラムと、4つの帯電器と、4つの現像器と、4つの転写ローラと、4つのクリーニング装置などを備える。また、色毎に、感光体ドラムと、帯電器と、現像器と、転写ローラと、クリーニング装置を含む画像形成ステーションが構成される。たとえば、画像形成装置10は、タンデム式の画像形成装置であって、画像形成部12において、色毎の画像形成ステーションが一列に並んで配置される。
画像読取部14は、透明材によって形成される原稿載置台を上面に有する筐体24を備える。この筐体24内には、光源、複数のミラー、結像レンズおよびラインセンサ等が設けられる。画像読取部14は、原稿表面を光源によって露光し、原稿表面から反射した反射光を複数のミラーによって結像レンズに導く。そして、結像レンズによって反射光をラインセンサの受光素子に結像させる。ラインセンサでは、受光素子に結像した反射光の輝度や色度が検出され、原稿表面の画像に基づく画像データが生成される。ラインセンサとしては、CCD(Charge Coupled Device)やCIS(Contact Image Sensor)等が用いられる。
胴内排紙部16は、底面および天面が画像形成部12の筐体および画像読取部14の筐体24によって区画され、右側面および背面が第1連結筐体12aおよび第2連結筐体12bによって区画される。つまり、胴内排紙部16の前面側および左側面側は、開口している。また、胴内排紙部16には、排紙口から排出される画像形成済みの用紙を受ける排紙トレイ26が設けられる。
また、画像読取部14の上面には、奥側に配置されるヒンジ等を介して、原稿押えカバー30が開閉自在に取り付けられる。この原稿押えカバー30には、原稿載置トレイ32に載置された原稿を画像読取部14の画像読取位置に対して1枚ずつ自動的に給紙するADF(自動原稿送り装置)34が設けられる。
さらに、画像読取部14の筐体24は、原稿押えカバー30の前面よりも前方に突出する筐体突出部24aを有する。つまり、筐体24の前端部は、原稿押えカバー30の前面よりも前方に突出している。そして、この画像読取部14の筐体24の前面側に、操作ユニット18が設けられる。筐体突出部24a(筐体24)の上面であり、筐体24の右端寄りには、電源ボタン58が設けられる。この実施例では、この電源ボタン58は、画像形成装置10を正面から見た場合に、後述するホームボタン54および節電キー56と直線上に並ぶ位置に配置される。また、電源ボタン58は、押しボタン式のハードウェアキーであり、画像形成装置10の主電源をオン/オフするためのボタンである。
また、電源ボタン58の左側には、LED59aが設けられ、さらに、筐体突出部24aの前面であり、筐体24の右端寄りにはLED59bが設けられ、筐体24の中央部にはLED59cが設けられる。
LED59aは、電源ボタン58のオン/オフ、すなわち画像形成装置10の主電源のオン/オフを報知するために設けられる。画像形成装置10の主電源がオンの場合には、LED59aは点灯され、画像形成装置10の主電源がオフの場合には、LED59aは消灯される。
LED59bは、用紙切れ、トナー切れ、紙詰まりなどの異常(エラー)が発生したことを報知するために設けられる。エラーが発生した場合に、LED59bは点灯され、エラーが発生していない場合に、LED59bは消灯される。
LED59cは、ファクス受信を報知するために設けられる。ファクス受信し、受信した内容が印字された用紙が取り除かれるまで、LED59cは点灯され、それ以外では、LED59cは消灯される。ただし、受信した内容を印字せずにHDD88(図2参照)に記憶する場合には、ファクス受信した後に、または、HDD88に記憶した後に、LED59cは消灯される。
さらに、第1連結筐体12aの前面に人検出センサ60が設けられる。人検出センサ60としては、焦電センサ(赤外線センサ)を用いて、周囲温度と温度差のあるものが検出範囲内で動いたときに、その温度変化を検出することによって、人の有無を検出する、人感センサを用いることができる。
ただし、人検出センサ60を設ける位置は一例であり、筐体突出部24aの前面に設けるようにしてもよい。
また、人検出センサ60としては、レーザまたは超音波を用いた距離センサ、または、CCDまたはCMOSを用いたデジタルカメラ(イメージセンサ)を用いることもできる。距離センサを用いる場合には、所定の検出範囲内の物体を距離の変化で検出することができ、イメージセンサを用いる場合には、所定の検出範囲内の物体の動きを画像の変化(動き)で検出することができる。
また、他の例では、人検出センサ60として、画像形成装置10に接続された床センサ(圧力センサ)を用いることもできる。この場合には、画像形成装置10の周囲に設定された人検出範囲A(図3参照)に対応する床面の範囲に床センサが設けられ、画像形成装置10(メインCPU70)は、床センサの出力に基づいて、人検出範囲Aに人間(ユーザ)が存在するかどうかを判断する。
また、図示は省略するが、画像形成装置10の所定位置には、画像形成装置10の各部位の動作を制御する制御部が設けられる。制御部は、後述する、プロセッサ(70、72)、メモリ(74、88、90、92)および通信回路(94、96)等を備え、ユーザによる操作ユニット18への入力操作などに応じて、画像形成装置10の各部位を制御し、画像形成装置10に種々の動作を実行させたり、通信可能に接続された機器との間でデータを送受信したりする。
操作ユニット18は、操作装置または操作パネルなどとも呼ばれ、横長の矩形板状に形成される。この操作ユニット18は、その上面(操作パネル上面)をユーザが目視し易いように、前側下がりに傾斜して設けられる。ただし、操作ユニット18は、その上端部を軸に回動可能に画像読取部14の筐体に取り付けられる。
操作ユニット18の上面には、ディスプレイ50、タッチパネル52、ホームボタン54および節電キー56が設けられる。ホームボタン54および節電キー56は、ディスプレイ50およびタッチパネル52の右方に縦に並んで設けられる。
ホームボタン54および節電キー56は、静電容量方式のスイッチを用いたハードウェアキー(操作ボタン)である。ホームボタン54は、ディスプレイ50にホーム画面を表示するためのキーである。ただし、ホーム画面とは、メインメニューを表示する画面(基本画面)であり、コピー、プリント、ファクシミリおよびスキャンの各機能を選択するためのキーの画像および各機能および他の機能に関する詳細設定を行うための設定画面を表示するためのキーの画像が表示される。
節電キー56は、画像形成装置10を通常状態(通常モード)から節電状態(節電モード)に移行(設定)する、または、節電状態から通常状態に移行(復帰)させるためのキーである。ここで、節電モードは、少なくとも画像形成装置10の節電キー56、LED59a、節電キー56のバックライトのLED、メインCPU70、サブCPU72、RAM74、RAM92、モデム94、NIC96およびRTC98に電源を供給し、画像形成部12および画像読取部14等のコンポーネントへの電源供給をオフ(停止)した状態を意味し、画像形成装置10の消費電力量が所定値(たとえば、1W)以下に抑えられる。また、通常状態(通常モード)は、消費電力の制限の無い状態であり、動作の必要の無い一部のコンポーネントを除いたすべてのコンポーネントに電源を供給する状態を意味する。たとえば、給紙ローラおよび搬送ローラを駆動するモータおよびLED(52のバックライト、59b、59c)などの一部のコンポーネントについては、動作が必要な場合にのみ電源が供給される。
また、電源ボタン58がオン/オフされることにより、画像形成装置10の主電源がオン/オフされる。画像形成装置10の主電源がオフからオンに変化されると、画像形成装置10の各コンポーネントがウォームアップされ、通常モードに設定される。また、電源ボタン58がオフされると、消費電力を最大限まで低下させた省電力状態(省電力モード)に移行される。省電力モードは、少なくとも画像形成装置10のサブCPU72、RAM92、モデム94、NIC96およびRTC98に電源を供給し、節電キー56、LED59a、節電キー56のバックライトのLED、画像形成部12および画像読取部14等のコンポーネントへの電源供給を停止した状態を意味し、画像形成装置10の消費電力量が節電モードよりもさらに低減される。
図2は図1に示す画像形成装置10の電気的な構成の一例を示すブロック図である。ただし、本願発明に直接的に関係の無い一部のコンポーネントについては省略してある。
図2に示すように、画像形成装置10はメインCPU70およびサブCPU72を含む。メインCPU70は、上述した、画像形成部12、画像読取部14、タッチパネル52、LED59(LED59a、59b、59c等)および人検出センサ60に接続されるとともに、RAM74、第1操作検出センサ76、オーディオIC78、電源制御回路82、表示制御回路84、操作ボタン86、HDD88およびROM90に接続される。また、オーディオIC78はスピーカ80に接続され、表示制御回路84はディスプレイ50に接続される。
メインCPU70は、ROM90に記憶されたプログラムに従って、画像形成装置10の全体的な制御を司る。また、メインCPU70は、ROM90に記憶されたプログラムに従って、この実施例の侵入者報知処理および盗難報知処理を実行する。画像形成部12および画像読取部14は、上記のとおりであるため、重複した説明は省略する。
ディスプレイ50は、液晶ディスプレイ(LCD)などの汎用のモニタである。ディスプレイ50としては、EL(Electro-Luminescence)ディスプレイなどの他の汎用のモニタを用いることもできる。ディスプレイ50には、画像形成装置10が実行可能な各種のジョブから所望のジョブを選択するための画面であるホーム画面、画像形成装置10が備える機能の使用/不使用を設定するとともに使用する機能の詳細な内容を設定するための設定画面、画像形成装置10を操作するための操作画面などの各種画面が表示される。また、各種画面には、画像形成装置10のステータス(動作状態)、各種設定や印刷指示などをユーザから受け付けるためのソフトウェアキーの画像、スキャンした画像(プレビュー画像)、外部のコンピュータおよび記憶媒体から受信(取得)した画像(入力画像)、および各種のメッセージ等が表示される。
ただし、この実施例では、ジョブは、スキャン、コピー(原稿のスキャンを含む)、印刷、ファクスの送信および電子メールの送信などを意味する。
タッチパネル52は、タッチパネル52のタッチ有効範囲内でのタッチ操作(タッチ入力)を検出して、そのタッチ入力の位置を示すタッチ座標データをメインCPU70に出力する。タッチパネル52は、汎用のタッチパネルであり、静電容量方式、電磁誘導方式、抵抗膜方式、赤外線方式など、任意の方式のものを用いることができる。この実施例では、タッチパネル52としては、静電容量方式のタッチパネルが用いられ、ディスプレイ50の表示面上にタッチパネル52が設けられる。
なお、この実施例では、ディスプレイ50上にタッチパネル52を設けるようにしてあるが、これらが一体的に形成されたタッチパネルディスプレイを設けるようにしてもよい。
LED(表示ランプ)59は、LED59a−59cの各々と、ホームボタン54および節電キー56のバックライトに用いられるLEDを含み、メインCPU70の制御に従って、個別に点灯(オン)、消灯(オフ)および点滅される。
人検出センサ60は、上述したように、赤外線センサを用いた人感センサであり、メインCPU70は、人検出センサ60の出力に基づいて所定の範囲内(人検出範囲A)内に存在する物体(人間、ユーザ)の有無を検出する。
図3は、画像形成装置10の周囲に設定される人検出範囲Aを説明するための平面図である。人検出範囲Aは、画像形成装置10の前方であり、画像形成装置10を使用すると考えられるユーザの存在を検出可能な範囲に設定される。図3に示す例では、画像形成装置10(操作ユニット18)の前方に、扇形状の人検出範囲Aが設定される。扇の半径の長さLは、画像形成装置10が設置される環境に応じて適宜設定可能であるが、最大値は、人検出センサ60の最大検出距離によって制限される。扇の中心角θもまた、画像形成装置10が設置される環境に応じて適宜設定可能であるが、最大値は、人検出センサ60の水平方向における最大視野角によって制限される。
なお、図示は省略するが、人検出センサ60によってユーザのような人間を検出するため、人検出センサ60の垂直方向における中心角は、人検出範囲Aにおいて床および天井を検出しない大きさに設定されればよい。
図2に戻って、RAM74は、メインCPU70のワーク領域およびバッファ領域として用いられる。
第1操作検出センサ76は、画像形成装置10で使用される消耗品、画像形成装置10が備えるユニットおよび画像形成装置10に装着される付設装置等が盗難されるおそれがあると考えられる所定のユーザ操作(以下、「第1操作」という。)を検出するためのセンサである。ただし、画像形成装置10で使用される消耗品とは、たとえば、給紙カセット20に収容される用紙およびトナー容器などである。画像形成装置10が備える所定のユニットとは、たとえば、現像ユニット、定着ユニット等の画像形成部12の各コンポーネントなどである。画像形成装置10に装着される付設装置とは、たとえば、画像形成済みの用紙にステープル処理、パンチ処理およびソート処理などの後処理を施す後処理装置、カール補正装置および画像形成部12に対して用紙を供給する外付けの給紙装置などである。
第1操作は、給紙カセット20を開閉する操作または開閉カバー12cを開閉する操作などの画像形成装置10から消耗品を取り出すための操作、所定のユニットを画像形成装置10から取り外す操作、および付設装置を画像形成装置10から取り外す操作等を含む。第1操作検出センサ76は、給紙カセット20の開閉または開閉カバー12cの開閉を検出するためのセンサ、所定のユニットが画像形成装置10に装着されているかどうかを検出するためのセンサ、および付設装置が画像形成装置10に装着されているかどうかを検出するためのセンサ等を含み、図2ではこれらのセンサを第1操作検出センサ76として包括的に示してある。メインCPU70は、第1操作検出センサ76の出力に基づいて第1操作の有無を検出する。
オーディオIC78は、メインCPU70の指示に従って、音声データを再生し、再生した音声をスピーカ80から出力する。したがって、音声データに対応する音または音声(合成音声)がスピーカ80から出力される。
電源制御回路82は、メインCPU70またはサブCPU72の指示に従って、画像形成装置10の各コンポーネントに電源(電力)を供給または停止するための制御回路である。電源制御回路82は、商用電源を降圧および整流し、各コンポーネントに応じた所定の直流電圧を供給および停止する。
表示制御回路84は、GPUおよびVRAMなどを含み、メインCPU70の指示の下、GPUは、RAM74に記憶された画像生成データ304b(図5参照)を用いてディスプレイ50に種々の画面を表示するための表示画像データをVRAMに生成し、生成した表示画像データをディスプレイ50に出力する。詳細な説明は省略するが、画像生成データは、ポリゴンデータおよびテクスチャデータなどのデータを含む。
操作ボタン86は、ホームボタン54、節電キー56および電源ボタン58などの各種のキーないしボタンを含む。HDD88は、画像形成装置10のメインメモリであり、各種のデータを記憶する。ROM90は、メインCPU70およびサブCPU72によって実行されるプログラムおよび画像形成装置10の固有の情報(モデル名、シリアル番号)を記憶する。
サブCPU72は、RAM92、モデム94、NIC96およびRTC98に接続される。サブCPU72は、ROM90に記憶されたプログラムに従って、通信制御および電源制御を実行する。RAM92は、サブCPU72のワーク領域およびバッファ領域として用いられる。
モデム94は、ファクスの送受信を行うための通信回路であり、公衆電話回線に接続される。NIC(Network Interface Card)96はネットワーク(LANおよびインターネット)を介して他の電子機器と通信するための通信回路であり、LANに接続される。
RTC(リアルタイムクロック)98は、時間(西暦、月日および時刻(時分秒)を含む)をカウントする時計回路である。詳細な説明は省略するが、カレンダー機能によって曜日を知ることができる。
なお、この実施例では、図示および詳細な説明は省略するが、RTC98はメインCPU70にも接続され、通常モードにおいては、メインCPU70もRTC98から時間の情報を取得する。
このような構成の画像形成装置10は、一例として、オフィスの所定位置に配置され、就業時間内において、電源をオンされ、通常モードに設定される。通常モードでは、画像形成装置10は、複写、印刷、ファクスの送受信および電子メールの送受信を実行する。ただし、通常モードにおいて、節電キー56がオンされた場合や、画像形成装置10を所定時間(たとえば、30分)使用しない状態が継続した場合には、画像形成装置10は節電モードに設定される。また、画像形成装置10は、就業時間外などの画像形成装置10を使用しない時間帯(不使用期間)において、電源をオフされ、省電力モードに設定される。
上述したように、画像形成装置10の電源のオン/オフは、電源ボタン58をオン/オフすることにより行うことができる。また、ユーザがスケジュールを設定することにより、設定した曜日の設定した時刻に、画像形成装置10の電源を電気的な制御によってオン/オフすることもできる。
この実施例の画像形成装置10では、画像形成装置10を使用しない不使用期間において、ユーザが設定することにより、画像形成装置10が備える機能を使って画像形成装置10が設置された位置(場所または領域)における侵入者の有無を検出し、侵入者を検出した場合に、侵入者を検出したことを画像形成装置10の周囲および所定の端末を使用するユーザに報知するようにしてある。
つまり、画像形成装置10は、省電力モードに設定されているとき、侵入者を検出したことを報知可能なモード(侵入者報知モード)に設定される。
この実施例では、侵入者を検出したことを画像形成装置10の周囲に報知する場合には、侵入者を検出したことを示す内容の音声(侵入者報知用の音声)がスピーカ80から所定時間(たとえば、1分間)または所定回数(たとえば、10回)繰り返し出力される。このとき、侵入者報知用の音声は予め設定された音量(たとえば、最大音量)でスピーカ80から出力される。この侵入者報知用の音声の音量は、通常モードにおいて、ファクス送信または受信や、エラー報知のために設定された音量とは別である。
また、この実施例では、侵入者を検出したことを所定の端末を使用するユーザに報知する場合には、侵入者を検出したことを示すメッセージ(侵入者報知用のメッセージ)を予め設定された宛先に電子メールを送信する。複数の宛先(メールアドレス)が登録されている場合には、各宛先に侵入者報知用のメッセージの電子メールが送信される。侵入者報知用のメッセージは、侵入者を検出した旨のテキスト文と、侵入者を検出した画像形成装置10についての固有の情報を含む。画像形成装置10についての固有の情報は、ROM90に記憶された固有の情報(モデル名、シリアル番号)に加えて、画像形成装置10のユーザまたは管理者等が当該画像形成装置10に割り当てたデバイス名、マシンコードが記述される。この固有の情報に対応して、画像形成装置10を設置した位置(場所ないし領域)を記録しておくことにより、侵入者報知用のメッセージに基づいて、この侵入者報知用のメッセージの送信元である画像形成装置10を特定するとともに、当該画像形成装置10を設置した位置(場所ないし領域)を知ることができる。したがって、侵入者を検出した位置(場所ないし領域)が特定される。
ただし、宛先が登録されていない場合には、侵入者報知用のメッセージの電子メールは送信されない。
このように、侵入者報知モードが設定され、侵入者を検出したことを報知することにより、画像形成装置10が設置された位置(場所または領域)への侵入を防止したり、不使用期間における画像形成装置10の使用を抑制したりする効果が期待できる。
また、この実施例の画像形成装置10では、画像形成装置10を使用しない不使用期間において、消耗品、ユニットおよび付設装置等(以下、「消耗品等」ということがある。)が盗難されるおそれがあると考えられる第1操作があった場合に、盗難報知処理を実行し、消耗品等が盗難されるおそれがあることを画像形成装置10の周囲および所定の端末を使用するユーザに報知するようにしてある。
つまり、画像形成装置10は、省電力モードに設定されているとき、消耗品等が盗難されるおそれがあることを報知可能なモード(盗難報知モード)に設定される。ただし、盗難報知モードは、上述した侵入者報知モードと並行して設定される。
この実施例では、消耗品等が盗難されるおそれがあることを画像形成装置10の周囲に報知する場合には、消耗品等が盗難されるおそれがあることを示す内容の音声(盗難報知用の音声)がスピーカ80から所定時間または所定回数繰り返し出力される。このとき、盗難報知用の音声は予め設定された音量でスピーカ80から出力される。この盗難報知用の音声の音量は、通常モードにおいて、ファクス送信または受信や、エラー報知のために設定された音量および侵入者報知用の音声の音量とは別である。
また、この実施例では、消耗品等が盗難されるおそれがあることを所定の端末を使用するユーザに報知する場合には、消耗品等が盗難されるおそれがあることを示すメッセージ(盗難報知用のメッセージ)を予め設定された宛先に電子メールを送信する。複数の宛先が登録されている場合には、各宛先に盗難報知用のメッセージの電子メールが送信される。盗難報知用のメッセージは、消耗品等が盗難されるおそれがある旨のテキスト文と、消耗品等が盗難されるおそれがある画像形成装置10についての固有の情報を含む。この固有の情報に対応して、画像形成装置10を設置した位置を記録しておくことにより、盗難報知用のメッセージに基づいて、この盗難報知用のメッセージの送信元である画像形成装置10を特定するとともに、当該画像形成装置10を設置した位置を知ることができる。
ただし、宛先が登録されていない場合には、盗難報知用のメッセージの電子メールは送信されない。
このように、盗難報知モードが設定され、消耗品等が盗難されるおそれがあることを報知することにより、消耗品等の盗難を防止できる。
侵入者報知モードおよび盗難報知モードが設定されると、侵入者または第1操作を検出するためのコンポーネントへの電源の供給が必要であるため、消費電力量は節電モードおよび省電力モードの場合よりも増大する。侵入者報知モードおよび盗難報知モードでは、省電力モードにおいて電源が供給されるコンポーネントに加え、画像形成装置10の人検出センサ60、第1操作検出センサ76およびメインCPU70に電源が供給される。
また、侵入者を検出したことを報知する場合および消耗品等が盗難されるおそれがあることを報知する場合には、画像形成装置10にトナー切れなどのエラーが発生していることは関係無いため、設定された電源オフの指定時刻(以下、「第1指定時刻」という。)になれば、電源がオフされるとともに侵入者報知モードおよび盗難報知モードが設定される。したがって、上記のように、侵入者の有無が検出されれば、侵入者を検出したことに応じて、侵入者を検出したことが報知され、第1操作の有無が検出されれば、第1操作を検出したことに応じて、消耗品等が盗難されるおそれがあることが報知される。さらに、設定された電源オンの指定時刻(以下、「第2指定時刻」という。)になれば、侵入者報知モードおよび盗難報知モードが解除される。つまり、通常モードが設定される。すなわち、この実施例では、第1指定時刻は、侵入者報知モードおよび盗難報知モードの開始時刻であり、第2指定時刻は、侵入者報知モードおよび盗難報知モードの終了時刻である。すなわち、盗難報知モードおよび侵入者報知モードは、連動して設定および解除される。
図4は盗難報知モードおよび侵入者報知モードの設定条件等を決定または変更するための設定画面(第1設定画面)200の一例を示す図である。第1設定画面200は、ユーザの操作に従ってディスプレイ50に表示される。図4に示すように、第1設定画面200は、設定領域202、204、206および208を含む。設定領域202は、画像形成装置10の電源をオンする第2指定時刻を設定するための領域である。設定領域204は、画像形成装置10の電源をオフする第1指定時刻を設定するための領域である。画像形成装置10の電源をオンおよびオフする第1指定時刻および第2指定時刻はプルダウンメニューで選択したり、ソフトウェアキーを用いて直接的に入力したりすることができる。設定領域206は、盗難報知モードおよび侵入者報知モードが設定される曜日を設定するための領域である。ユーザは、盗難報知モードおよび侵入者報知モードが設定される曜日のチェックボックスにチェックを入れ、盗難報知モードおよび侵入者報知モードが設定されない曜日のチェックボックスのチェックを外す。設定領域208は、盗難報知モードおよび侵入者報知モードにおいて、メッセージ等を送信する送信先(所定の端末)の電子メールアドレスを入力(設定)するための領域である。詳細な説明は省略するが、制限数または制限文字数以内であれば、送信先の電子メールアドレスを複数設定することができる。ただし、電子メールを送信しない場合には、宛先を登録しなければ良い。
図5は図2に示したRAM74のメモリマップ300の一例を示す図である。RAM74は、プログラム記憶領域302およびデータ記憶領域304を含む。プログラム記憶領域302は、操作検出プログラム302a、表示プログラム302b、報知設定プログラム302c、第1電源制御プログラム302d、人検出プログラム302e、第1操作検出プログラム302f、報知制御プログラム302g、音声報知プログラム302hおよびメール報知プログラム302iなどを記憶する。
操作検出プログラム302aは、タッチパネル52および操作ボタン86の操作に従って入力される操作入力データを検出し、データ記憶領域304に記憶するためのプログラムである。
表示プログラム302bは、第1設定画面200などの各種の画面に対応する表示画像データを生成し、生成した表示画像データをディスプレイ50に出力(表示)するためのプログラムである。
報知設定プログラム302cは、ユーザの操作に従ってディスプレイ50に表示された第1設定画面200における各種の設定条件を決定または変更するためのプログラムである。決定された設定条件の内容(報知設定データ304c)は、メインCPU70によってHDD88に保存(セーブ)される。ただし、第1設定画面200は、表示プログラム302bに従ってディスプレイ50に表示される。
第1電源制御プログラム302dは、節電キー56が操作されたことに応じて、電源制御回路82を制御して、画像形成装置10を節電モードまたは通常モードに設定するように、各コンポーネントに電源を供給および停止するとともに、電源ボタン58がオン/オフされたことに応じて、電源制御回路82を制御して、画像形成装置10を省電力モードまたは通常モードに設定するように、各コンポーネントに電源を供給および停止するためのプログラムである。
また、第1電源制御プログラム302dは、通常モードにおいて、画像形成装置10を所定時間(たとえば、30分)以上継続して使用しない場合に、電源制御回路82を制御して、自動的に節電モードに設定するように、各コンポーネントに電源を供給および停止するためのプログラムでもある。
さらに、第1電源制御プログラム302dは、省電力モードが設定されていない場合には、第1指定時刻になったことに応じて、省電力モードを設定するように、電源制御回路82を制御して、各コンポーネントに電源を供給および停止するためのプログラムでもある。
さらにまた、第1電源制御プログラム302dは、第1指定時刻になったことに応じて、電源制御回路82を制御して、画像形成装置10を省電力モードに設定するように各コンポーネントに電源を供給および停止した後に、画像形成装置10を侵入者報知モードおよび盗難報知モードに設定するように、各コンポーネントに電源を供給および停止するためのプログラムでもある。ただし、省電力モードを設定するように電源制御される場合であっても、メインCPU70への電源供給は停止されない。
なお、第1指定時刻になった場合には、通常モードが設定されている場合と節電モードが設定されている場合とで、電源供給を停止するコンポーネントが一部異なる(図7参照)。
また、第1電源制御プログラム302dは、サブCPU72の制御に従って、電源制御回路82を制御して、画像形成装置10を通常モードに設定するように、各コンポーネントに電源を供給および停止するためのプログラムでもある。
人検出プログラム302eは、人検出センサ60の出力に応じて画像形成装置10の周囲に設定された人検出範囲A内に存在する物体(人間、ユーザ)を検出するためのプログラムである。
第1操作検出プログラム302fは、第1操作検出センサ76の出力に応じて消耗品等が盗難されるおそれがあると考えられる第1操作の有無を判断するためのプログラムである。
報知制御プログラム302gは、侵入者報知モードが設定されているときに、人検出範囲Aにおいて人間を検出した場合に、画像形成装置10の周囲および予め登録した宛先の端末のユーザに、侵入者を検出したことを報知する侵入者報知処理を実行するためのプログラムである。また、報知制御プログラム302gは、盗難報知モードが設定されているときに、第1操作があったと判断された場合に、画像形成装置10の周囲および予め登録した宛先の端末のユーザに、消耗品等が盗難されるおそれがあることを報知する侵入者報知処理を実行するためのプログラムである。ただし、宛先が登録されていない場合には、報知制御プログラム302gは、画像形成装置10の周囲にのみ、侵入者を検出したことまたは消耗品等が盗難されるおそれがあることを音声で報知する。
音声報知プログラム302hは、侵入者を検出したことまたは消耗品等が盗難されるおそれがあることを音声で報知するためのプログラムである。メール報知プログラム302iは、侵入者を検出したことまたは消耗品等が盗難されるおそれがあることを報知するメッセージを予め登録された宛先に電子メールで送信するためのプログラムである。
なお、図示は省略するが、プログラム記憶領域302には、メインCPU70で各種の機能を実行するためのプログラムなども記憶される。
RAM74のデータ記憶領域304には、操作入力データ304a、画像生成データ304b、報知設定データ304c、報知音声データ304d、報知メッセージデータ304eおよび無効フラグ304fなどが記憶される。
操作入力データ304aは、操作検出プログラム302aに従って検出(取得)されたタッチ座標データまたは/および操作データである。検出されたタッチ座標データまたは/および操作データは、時系列に従ってデータ記憶領域304に記憶される。
画像生成データ304bは、ディスプレイ50に表示される第1設定画面200などの各種の画面についての表示画像データを生成するためのポリゴンデータおよびテクスチャデータなどを含む画像データである。
報知設定データ304cは、盗難報知モードおよび侵入者報知モードの設定条件についてのデータであり、具体的には、図4に示した第1設定画面200において設定した第1指定時刻および第2指定時刻、曜日および送付先のメールアドレスのデータである。
報知音声データ304dは、侵入者報知用の音声および盗難報知用の音声に対応する合成音声についてのデータである。報知メッセージデータ304eは、上述した侵入者報知用のメッセージまたは盗難報知用のメッセージを電子メールで報知するためのデータである。報知音声データ304dおよび報知メッセージデータ304eは、たとえば、侵入者報知処理を開始するときに、HDD88から読み出されてRAM74のデータ記憶領域304に記憶される。
無効フラグ304fは、人検出センサ60が無効であるかどうかを判断するためのフラグである。無効フラグ304fがオンである場合には、人検出センサ60は無効であり、無効フラグ304fがオフである場合には、人検出センサ60は有効である。たとえば、人検出センサ60が無効である場合には、メインCPU70は人検出センサ60の出力を無視し、人検出センサ60が有効である場合には、メインCPU70は人検出センサ60の出力に基づいて人検出範囲A内に人間が存在するかどうかを判断する。ただし、人検出センサ60は、侵入者報知モードにおいて、侵入者を検出した場合に、所定時間(たとえば、数分〜数十分)無効にされる。この実施例では、人検出センサ60が無効の場合には、人検出センサ60の出力を無視するようにしてあるが、これに代えて、人検出センサ60への電源供給を停止するようにしても良い。
このように、人検出センサ60を無効するのは、侵入者を検出した場合に、同じ侵入者を繰り返し検出し、その都度、侵入者を検出したことが報知されるのを防止するためである。
なお、図示は省略するが、データ記憶領域304には、画像形成装置10の全体処理の実行に必要な他のデータが記憶されたり、全体処理の実行に必要なタイマ(カウンタ)およびレジスタが設けられたりする。
図6は図2に示したRAM92のメモリマップ400の一例を示す図である。RAM92は、プログラム記憶領域402およびデータ記憶領域404を含む。
通信プログラム402aは、モデム94を用いてファクス通信を実行するためのプログラムおよびNIC96を用いてネットワーク通信を実行するためのプログラムを含む。また、通信プログラム402aは、外部ジョブの要求に応じて、メインCPU70に外部ジョブの実行を指示するためのプログラムでもある。
第2電源制御プログラム402bは、第2指定時刻になったことに応じて、通常モードに設定するようにメインCPU70を指示するためのプログラムである。したがって、メインCPU70は、電源制御回路82を制御して、画像形成装置10を通常モードに設定するように、各コンポーネントに電源を供給および停止する。
なお、図示は省略するが、プログラム記憶領域402には、サブCPU72で各種の機能を実行するためのプログラムなども記憶される。
RAM92のデータ記憶領域404には、報知設定データ404aなどが記憶される。報知設定データ404aは、上述した報知設定データ304cと同じであるため、重複した説明は省略する。
図7および図8は図2に示したメインCPU70の侵入者報知処理のフロー図の一例である。なお、メインCPU70は、画像形成装置10の全体的な処理を実行するともに、サブCPU72からの指示に従う処理も実行する。
図7に示すように、メインCPU70は、侵入者報知処理を開始すると、ステップS1で、エラー発生かどうかを判断する。ここでは、メインCPU70は、用紙詰まり、トナー切れ、用紙切れなどのエラーが発生しているかどうかを判断する。たとえば、メインCPU70は、用紙搬送路に設けられたジャムセンサの出力に基づいて用紙詰まりが発生しているかどうかを判断する。また、メインCPU70は、トナー使用量を算出することにより、トナー切れかどうかを判断する。さらに、メインCPU70は、光センサまたは機械センサの出力に基づいて、用紙カセットまたは用紙トレイの用紙切れが発生しているかどうかを判断する。
ステップS1で“YES”であれば、つまり、エラーが発生している場合には、ステップS3で、エラーの内容を表示して、ステップS5に進む。ステップS3では、メインCPU70はエラー発生画面をディスプレイ50に表示する。たとえば、エラー発生画面には、エラーの発生箇所が分かる画像およびエラーの内容が分かるメッセージが表示される。
一方、ステップS1で“NO”であれば、つまり、エラーが発生していない場合には、ステップS5で、電源オフの指定時刻かどうか、すなわち、第1指定時刻かどうかを判断する。ここでは、メインCPU70は、RTC98から通知される現在時刻が、報知設定データ304cに含まれる第1指定時刻(電源オフの時刻)になったかどうかを判断する。このとき、第1指定時刻になったかどうかのみならず、侵入者報知処理を実行する曜日であるかどうかも判断される。
ステップS5で“NO”であれば、つまり、第1指定時刻でなければ、ステップS1に戻る。一方、ステップS5で“YES”であれば、つまり、第1指定時刻であれば、ステップS7で、節電モードかどうかを判断する。ステップS7で“YES”であれば、つまり、節電モードであれば、ステップS13に進む。一方、ステップS7で“NO”であれば、つまり、通常モードであれば、ステップS9で、電源制御回路82に指示して、画像形成部12および画像読取部14への電源供給を停止し、ステップS11で、電源制御回路82に指示して、ディスプレイ50、タッチパネル52およびホームボタン54への電源供給を停止して、ステップS13に進む。
ステップS13では、電源制御回路82に指示して、すべてのLED59を消灯する。したがって、ステップS13の処理を終えた状態では、画像形成装置10のうち、電源ボタン58、メインCPU70、サブCPU72、RAM74、RAM92、モデム94、NIC96およびRTC98を除くコンポーネントへの電源供給は停止される。次のステップS15では、侵入者報知モードに移行する。ここでは、メインCPU70は、人検出センサ60にも電源を供給し、侵入者を検出した場合に報知可能な状態に移行する。
図8に示すように、続くステップS17では、外部ジョブの要求があるかどうかを判断する。ここでは、メインCPU70は、サブCPU72から、印刷の実行、ファクスの受信または電子メールの受信などの外部ジョブの実行を指示されたかどうかを判断する。
ステップS17で“YES”であれば、つまり、外部ジョブの要求があれば、ステップS19で、要求(指示)された外部ジョブを実行して、ステップS21に進む。したがって、メインCPU70は、電源制御回路82を制御して、外部ジョブの実行に必要なコンポーネントへの電源供給を開始し、サブCPU72から指示された外部ジョブを実行する。
続いて、ステップS21では、人検出センサ60が有効かどうかを判断する。ここでは、メインCPU70は、無効フラグ304fがオフであるかどうかを判断する。ステップS21で“NO”であれば、つまり、無効フラグ304fがオンであり、人検出センサ60が無効であれば、ステップS33に進む。一方、ステップS21で“YES”であれば、つまり、無効フラグ304fがオフであり、人検出センサ60が有効であれば、ステップS23で、人間(物体)を検出したかどうかを判断する。ここでは、メインCPU70は、人検出センサ60の出力に基づいて人検出範囲Aに人間が存在するかどうかを判断する。
ステップS23で“YES”であれば、つまり、人間を検出すれば、ステップS25で、人検出センサ60を所定時間無効にする。ここでは、メインCPU70は、無効フラグ304fをオンする。
次のステップS27では、後述する音声による侵入者報知処理(図9参照)を開始する。続いて、ステップS29では、メールの送信先が登録されているかどうかを判断する。つまり、メインCPU70は、報知設定データ304cを参照して、電子メールアドレスが登録されているかどうかを判断する。
ステップS29で“NO”であれば、つまり、メールの送信先が登録されていなければ、ステップS33に進む。一方、ステップS29で“YES”であれば、つまり、メールの送信先が登録されていれば、ステップS31で、侵入者報知用のメッセージを送信して、ステップS33に進む。したがって、メインCPU70は、報知設定データ304cから宛先のメールアドレスを取得し、報知メッセージデータ304eが示す侵入者報知用のメッセージを本文に記載した電子メールを作成し、サブCPU72に指示して、作成した電子メールをNIC96を介して送信する。
また、ステップS23で“NO”であれば、つまり、人間を検出していなければ、ステップS33で、電源オンの指定時刻かどうか、すなわち、第2指定時刻かどうかを判断する。ここでは、サブCPU72が、RTC98から通知される現在時刻が、報知設定データ404aに含まれる第2指定時刻になったかどうかを判断する。このとき、第2指定時刻になったかどうかのみならず、侵入者報知処理を実行する曜日であるかどうかも判断される。そして、サブCPU72は、判断結果をメインCPU70に通知する。
ステップS33で“NO”であれば、つまり、第2指定時刻でなければ、ステップS17に戻る。一方、ステップS33で“YES”であれば、つまり、第2指定時刻であれば、ステップS35で、侵入者報知モードを解除する。ここでは、メインCPU70は、電源制御回路82に指示して、人検出センサ60への電源供給を停止する。続くステップS37では、ディスプレイ50およびタッチパネル52をオンし、ステップS39で、必要なLED59(ここでは、ホームボタン54のバックライト、LED59a)を点灯して、図7に示したステップS1に戻る。
図9は図2に示すメインCPU70の音声による侵入者報知処理の一例を示すフロー図である。メインCPU70は、この音声による侵入者報知処理を、図7および図8に示した侵入者報知処理と並行して実行する。
図9に示すように、メインCPU70は、音声による侵入者報知処理を開始すると、ステップS51で、タイマをスタートする。図示は省略したが、タイマ(カウンタ)はRAM74に設けられる。
次のステップS53では、スピーカ80の音量が最大値に設定される。次のステップS55では、侵入者を検出したことを報知するメッセージを音声で出力する。ここでは、メインCPU70の指示の下、オーディオIC78が報知音声データ304dを再生することにより、この報知音声データ304dに対応する侵入者報知用の音声がステップS53で設定した最大値の音量でスピーカ80から出力される。
なお、上述したように、ステップS53では、スピーカ80から出力される音声の音量は、通常モードにおける音量の設定値(消音も含む)に拘わらず、最大値に設定される。ただし、音量は最大値に設定される必要はなく、ユーザが所望の音量の大きさを設定してもよい。
続いて、ステップS57では、所定時間(たとえば、1分)を経過したかどうかを判断する。ステップS57で“NO”であれば、つまり、所定時間を経過していなければ、ステップS55に戻る。ステップS57で“YES”であれば、つまり、所定時間を経過していれば、ステップS59で、通常モード時における音量設定に戻して、音声による侵入者報知処理を終了する。
なお、報知音声データ304dに対応する音声の再生時間はたとえば6〜8秒であるため、ステップS55およびS57の処理によって、所定時間を経過するまで、侵入者報知用の音声が繰り返し出力される。
図10は図2に示すメインCPU70の盗難報知処理のフロー図の一例である。メインCPU70は、この盗難報知処理を、図7および図8に示した侵入者報知処理、図9に示した音声による侵入者報知処理と並行して実行する。
図10に示すように、メインCPU70は、盗難報知処理を開始すると、ステップS71で、第1指定時刻かどうかを判断する。ステップS71で“NO”であれば、ステップS71に戻る。一方、ステップS71で“YES”であれば、ステップS73で、盗難報知モードに移行する。ここでは、メインCPU70は、第1操作検出センサ76にも電源を供給し、第1操作を検出した場合に報知可能な状態に移行する。
続くステップS75では、第1操作があるかどうかを判断する。ここでは、メインCPU70は、第1操作検出センサ76の出力に基づいて第1操作の有無を判断する。ステップS75で“YES”であれば、つまり、第1操作があると判断した場合は、ステップS77で、音声による盗難報知処理を開始する。なお、音声による盗難報知処理は、音声による侵入者報知処理(図9参照)と同様の処理であり、音声による侵入者報知処理のステップS55で、侵入者を検出したことを報知するメッセージを音声で出力するのに代えて、消耗品等が盗難されるおそれがあることを報知するメッセージを音声で出力するのが異なるだけであるので、詳細な説明は省略する。
続いて、ステップS79では、メールの送信先が登録されているかどうかを判断する。ステップS79で“NO”であれば、つまり、メールの送信先が登録されていなければ、ステップS83に進む。一方、ステップS79で“YES”であれば、つまり、メールの送信先が登録されていれば、ステップS81で、盗難報知用の報知メッセージを送信して、ステップS75に戻る。したがって、メインCPU70は、報知設定データ304cから宛先のメールアドレスを取得し、盗難報知用の報知メッセージを本文に記載した電子メールを作成し、サブCPU72に指示して、作成した電子メールをNIC96を介して送信する。
また、ステップS75で“NO”であれば、つまり、第1操作が無いと判断した場合は、ステップS83で、第2指定時刻かどうかを判断する。ステップS83で“NO”であれば、つまり、第2指定時刻でなければ、ステップS75に戻る。一方、ステップS83で“YES”であれば、つまり、第2指定時刻であれば、ステップS85で、盗難報知モードを解除して、ステップ71に戻る。
この実施例によれば、画像形成装置10を使用しない場合に、画像形成装置10が備える機能、特に第1操作検出センサ76を用いて消耗品等が盗難されるおそれがある第1操作の有無を判断し、第1操作があったと判断した場合に、消耗品等が盗難されるおそれがあることを画像形成装置10の周囲または/および登録した宛先の端末のユーザに報知するので、簡単な構成で消耗品等の盗難を抑止ないし防止することができる。
なお、この実施例では、侵入者報知用の音声または盗難報知用の音声を出力するようにしたが、音声に変えて、所定の音または所定のメロディーを出力するようにしてもよい。
[第2実施例]
第2実施例の画像形成装置10は、一部の構成を追加および変更した以外は第1実施例と同じであるため、第1実施例と異なる内容について説明し、重複した説明については省略することにする。
第2実施例では、画像形成装置10で使用される消耗品を取り外せないようにする消耗品用のロック機構、画像形成装置10が備えるユニットを取り外せないようにするユニット用のロック機構および画像形成装置10に装着される付設装置を取り外せないようにする付設装置用のロック機構をさらに備える。
消耗品用のロック機構には、給紙カセット20を引き出せないようにする機構、トナー容器を画像形成装置10から取り外せないようにする機構が含まれる。ユニット用のロック機構には、現像ユニットまたは定着ユニット等を画像形成装置10から取り外せないようにする機構が含まれる。付設装置用のロック機構には、後処理装置、カール補正装置または外付けの給紙装置を画像形成装置10から取り外せないようにする機構が含まれる。また、消耗品用のロック機構およびユニット用のロック機構には、開閉カバー12cを開けないようにする機構が含まれる。開閉カバー12cがロックされることによって、トナー容器および各ユニットが取り外せなくなるからである。
また、消耗品用のロック機構、ユニット用のロック機構および付設装置用のロック機構のそれぞれは、メインCPU70に接続される。さらに、図示は省略するが、RAM74のプログラム記憶領域302には、ロック機構のオン(ロック状態)/オフ(アンロック状態)を切り替えるためのロック機構制御プログラムが記憶される。メインCPU70は、ロック機構制御プログラムにしたがって、ロック機構をオンにする指示またはロック機構をオフにする指示を行う。そして、消耗品用のロック機構、ユニット用のロック機構および付設装置用のロック機構は、メインCPU70の指示の下、ロック機構のオン/オフを切り替える。
なお、消耗品用のロック機構、ユニット用のロック機構および付設装置用のロック機構の具体的な構成およびロック方法は特に限定される必要は無く、機械的にロックする機構であっても良いし、電気的にロックする機構であっても良い。このようなロック機構の具体例については、本出願人による特開2005−126195号公報、特開2007−062985号公報および特開2015−174756号公報に記載されているので、参照されたい。
この第2実施例の画像形成装置10では、画像形成装置10を使用しない不使用期間において、ロック機構がオンにされる。具体的には、第1指定時刻になれば、ロック機構がオンにされ、第2指定時刻になれば、ロック機構がオフにされる。すなわち、盗難報知モードおよび侵入者報知モードが設定される場合には、ロック機構がオンにされ、盗難報知モードおよび侵入者報知モードが設定される場合には、ロック機構がオフにされる。このように、ロック機構は、盗難報知モードおよび侵入者報知モードが設定および解除されるのに連動してオン/オフされる。
図11は図2に示すメインCPU70のロック処理のフロー図の一例である。メインCPU70は、このロック処理を、図7および図8に示した侵入者報知処理、図9に示した音声による侵入者報知処理、および図10に示した盗難報知処理と並行して実行する。
図11に示すように、メインCPU70は、ロック処理を開始すると、ステップS101で、第1指定時刻かどうかを判断する。ステップS101で“NO”であれば、同じステップS101に戻る。一方、ステップS101で“YES”であれば、ステップS103で、ロック機構をオン(ロック状態)にする。なお、ロック機構が複数存在する場合には、全てのロック機構をオンにする。ここでは、メインCPU70は、ロック機構に電源を供給し、ロック機構のオン/オフの切り替えが可能な状態に移行した後に、ロック機構をオンにする。
続いて、ステップS105では、第2指定時刻かどうかを判断する。ステップS105で“NO”であれば、つまり、第2指定時刻でなければ、同じステップS105に戻る。一方、ステップS105で“YES”であれば、つまり、第2指定時刻であれば、ステップS107で、ロック機構をオフ(アンロック状態)にして、ステップS101に戻る。なお、ステップS107で、ロック機構をオフにした後は、ロック機構への電源供給を停止しても良い。
この実施例によれば、画像形成装置10を使用しない場合に、消耗品等を取り外せないようにするロック機構がオンされ、消耗品等がロックされた状態となるので、簡単な構成で消耗品等の盗難を抑止ないし防止することができる。
また、この実施例によれば、盗難報知モードおよび侵入者報知モードに連動して、ロック機構がオン/オフされるので、より効果的に消耗品等の盗難を抑止ないし防止することができる。
[第3実施例]
第3実施例の画像形成装置10は、盗難報知モードが一時的に解除される場合があること、および盗難報知モードが一時的に解除された場合の盗難報知処理に係る設定条件等をユーザが変更できること以外は、第2実施例と同じであるため、重複した説明は省略する。
第3実施例では、所定の条件が満たされた場合に、盗難報知モードが一時的に解除される場合がある。たとえば、盗難報知モードが設定されている状態で、予め設定された一時解除の指定時刻(以下、「第3指定時刻」という。)になったときに、盗難報知モードが一時的に解除される。また、盗難報知モードが一時的に解除されている状態で、予め設定された指定時刻(以下、「第4指定時刻」という。)になったときに、盗難報知モードに復帰する。すなわち、この実施例では、第3指定時刻は、盗難報知モードが一時的に解除される時刻であり、第4指定時刻は、盗難報知モードに復帰する時刻である。
ただし、第3指定時刻および第4指定時刻は、ユーザが決定または変更することができる。図示は省略するが、設定画面をディスプレイ50に表示させ、上述した第1指定時刻および第2指定時刻のように、第3指定時刻および第4指定時刻をプルダウンメニューで選択したり、ソフトウェアキーを用いて直接的に入力したりすることができる。
さらに、盗難報知モードの一時解除および復帰は、上記の指定時刻によるものに限定されない。たとえば、盗難報知モードが設定されている状態で、特定のキーの操作またはパスワード入力操作等の所定のユーザ操作(以下、「第2操作」という。)があったときに、盗難報知モードが一時的に解除されるようにしても良い。
特定のキーの操作によって盗難報知モードの一時解除および復帰を行う場合には、画像形成装置10が備えるハードウェアキーまたはディスプレイ50に表示されるソフトウェアキーのうちの少なくとも1つのキー(特定キー)に、盗難報知モードの一時解除または盗難報知モードへの復帰の機能が割り当てられる。
パスワード入力操作によって盗難報知モードの一時解除および復帰を行う場合には、盗難報知モードの一時解除または盗難報知モードへの復帰を行うためのパスワード(解除/復帰パスワード)が予め登録されている。
そして、盗難報知モードが設定されている状態で、特定キーが操作される場合、またはタッチパネル52および操作ボタン86の操作に従って入力されるパスワードが、解除/復帰パスワードと一致した場合に、盗難報知モードが一時的に解除される。
また、特定のキーの操作またはパスワード入力操作によって盗難報知モードが一時的に解除された場合には、盗難報知モードが一時的に解除されている状態で、特定キーが操作されると、盗難報知モードに復帰する。なお、特定のキーの操作によって盗難報知モードの一時解除および復帰を行う場合には、盗難報知モードの一時解除の機能が割り当てられるキーと、盗難報知モードへの復帰の機能が割り当てられるキーとは、同じキーであっても良いし、別のキーであっても良い。
ただし、特定のキーの操作によって盗難報知モードの一時解除および復帰を行う場合には、盗難報知モードでは、省電力モードにおいて電源が供給されるコンポーネントに加え、特定キーにも電源が供給される。また、パスワード入力操作によって盗難報知モードの一時解除を行う場合には、盗難報知モードでは、省電力モードにおいて電源が供給されるコンポーネントに加え、パスワードの入力を受け付けるためのタッチパネル52または操作ボタン86にも電源が供給される。
さらに、盗難報知モードが一時的に解除された場合であっても、これと並行して設定される省電力モードは解除されない。一方、侵入者報知モードは、盗難報知モードが一時的に解除された場合には、解除されても良いし、解除されなくても良い。
また、第3実施例では、盗難報知モードが一時的に解除される場合に、盗難報知処理およびロック処理の内容を、ユーザが決定または変更することができるようにしてある。
図12は盗難報知モードにおける第1操作の検出条件を決定または変更するための設定画面(第2設定画面)220の一例を示す図である。図13は盗難報知モードにおける動作条件を決定または変更するための設定画面(第3設定画面)240の一例を示す図である。
第2設定画面220および第3設定画面240は、ユーザの操作に従ってディスプレイ50に表示される。図12に示すように、第2設定画面220は、設定領域222を含む。設定領域222は、第1操作の検出条件を設定するための領域である。ユーザは、第1操作として検出され得る複数の操作のうち、第1操作として検出される操作のチェックボックスにチェックを入れ、第1操作として検出されない操作のチェックボックスのチェックを外す。ただし、初期設定(デフォルト)では、全てのチェックボックスにチェックが入る。つまり、第1操作として検出され得る複数の操作のうち、全ての操作が第1操作として検出される。
また、図13に示すように、第3設定画面240は、設定領域242を含む。設定領域242は、盗難報知モードにおける画像形成装置10の動作条件を設定するための領域である。ユーザは、第1操作が検出されたときの画像形成装置10の動作のうち、第1操作を検出したことに応じて実行される動作のチェックボックスにチェックを入れ、第1操作を検出したことに応じて実行されない動作のチェックボックスのチェックを外す。ただし、初期設定では、全てのチェックボックスにチェックが入る。つまり、第1操作を検出したことに応じて、第1操作が検出されたときの画像形成装置10の動作のうち、全ての動作が実行される。
以下、フロー図を用いて、第3実施例における盗難報知処理およびロック処理について説明するが、第1実施例で説明した盗難報知処理および第2実施例で説明したロック処理と同じ処理については同じ参照符号を付し、重複した内容については、説明を省略するまたは簡単に説明することにする。
図14は第3実施例におけるメインCPU70の盗難報知処理のフロー図の一例である。図14に示すように、メインCPU70は、盗難報知処理を開始すると、ステップS73で、盗難報知モードに移行して、ステップS131で、盗難報知モードを一時解除するかどうかを判断する。ステップS131で“NO”であれば、つまり、盗難報知モードを一時解除しないと判断した場合は、ステップS75に進む。
一方、ステップS131で“YES”であれば、つまり、盗難報知モードを一時解除すると判断した場合は、ステップS133で、盗難報知モードにおける第1操作の検出条件を読み出して、ステップS135で、盗難報知モードにおける画像形成装置10の動作条件を読み出して、ステップS75に進む。
続くステップS75で“YES”であれば、ステップS137で、報知を実行するかどうかを判断する。ここでは、盗難報知モードにおける画像形成装置10の動作条件として、盗難報知用の音声の出力または盗難報知用のメッセージの電子メールの送信を実行する設定になっているかどうかを判断する。ステップS137で“NO”であれば、つまり、報知を実行しないと判断した場合は、ステップS131に戻る。一方、ステップS137で“YES”であれば、つまり、報知を実行すると判断した場合は、ステップS77に進む。ただし、盗難報知用の音声の出力が実行されない設定になっている場合には、ステップS77が省略される。また、盗難報知用のメッセージの電子メールの送信が実行されない設定になっている場合には、ステップS81は省略される。
また、ステップS75で“NO”であれば、ステップS139で、盗難報知モードに復帰するかどうかを判断する。ステップS139で“NO”であれば、つまり、盗難報知モードに復帰しないと判断した場合は、ステップS141で、第2指定時刻かどうかを判断する。ステップS141で“YES”であれば、ステップS85に進む。一方、ステップS141で“NO”であれば、ステップS131に戻る。
また、ステップS139で“YES”であれば、つまり、盗難報知モードに復帰すると判断した場合は、ステップS143で、盗難報知モードにおける第1操作の検出条件を初期化して、ステップS145で、盗難報知モードにおける画像形成装置10の動作条件を初期化して、ステップS131に戻る。
図15は第3実施例におけるメインCPU70のロック処理のフロー図の一例である。図15に示すように、メインCPU70は、ロック処理を開始すると、ステップS103で、ロック機構をオンにして、ステップS151で、盗難報知モードを一時解除するかどうかを判断する。ステップS151で“NO”であれば、つまり、盗難報知モードを一時解除しないと判断した場合は、ステップS167に進む。
一方、ステップS151で“YES”であれば、つまり、盗難報知モードを一時解除すると判断した場合は、ステップS153で、盗難報知モードにおける画像形成装置10の動作条件を読み出して、ステップS155で、ロック機構をオフにするかどうかを判断する。ここでは、盗難報知モードにおける画像形成装置10の動作条件として、ロック機構をオフする設定になっているかどうかを判断する。
ステップS155で“YES”であれば、つまり、ロック機構をオフにすると判断した場合は、ステップS157で、ロック機構をオフにして、ステップS159に進む。一方、ステップS155で“NO”であれば、つまり、ロック機構をオフにしないと判断した場合は、ステップS159に進む。
続いて、ステップS159では、盗難報知モードに復帰するかどうかを判断する。ステップS159で“NO”であれば、つまり、盗難報知モードに復帰しないと判断した場合は、同じステップS159に戻る。一方、ステップS159で“YES”であれば、つまり、盗難報知モードに復帰すると判断した場合は、ステップS161で、盗難報知モードにおける画像形成装置10の動作条件を初期化して、ステップS163で、ロック機構がオフかどうかを判断する。
ステップS163で“YES”であれば、つまり、ロック機構がオフの場合は、ステップS165で、ロック機構をオンにして、ステップS167に進む。一方、ステップS163で“NO”であれば、つまり、ロック機構がオンの場合は、ステップS167に進む。
ステップS167では、第2指定時刻かどうかを判断する。ステップS167で“NO”であれば、つまり、第2指定時刻でなければ、ステップS151に戻る。一方、ステップS167で“YES”であれば、つまり、第2指定時刻であれば、ステップS107に進む。
この実施例によれば、所定の条件が満たされた場合に、盗難報知モードが一時的に解除されるので、盗難報知モードを一時的に解除する方法を知っているユーザは、盗難報知モードが設定されているときでも当該盗難報知モードを一時的に解除して、画像形成装置10を使用することができ、便利である。一方で、盗難報知モードを解除する方法を知らない人、たとえば侵入者は、盗難報知モードを解除することができないので、盗難報知モードが継続され、消耗品等の盗難を抑止ないし防止することができる。
また、この実施例によれば、盗難報知モードが一時的に解除される場合に、盗難報知処理およびロック処理の内容を、ユーザが決定または変更することができるようにしてあるので、利便性の向上を図りながら、消耗品等の盗難を抑止ないし防止することができる。
なお、本明細書中で挙げた、具体的な構成は、いずれも単なる一例であり、実際の製品の仕様に応じて適宜変更可能である。たとえば、音声出力および電子メール機能を備える、印刷装置(画像形成部12)、ファクス、スキャナ(画像読取部14)またはこれらのうちのいずれか2つの装置を一体的に設けた画像形成装置においても、実施例で説明した侵入者報知処理および盗難報知処理を実行することができる。
10 …画像形成装置
12 …画像形成部
14 …画像読取部
18 …操作ユニット
50 …ディスプレイ
52 …タッチパネル
54 …ホームボタン
56 …節電キー
58 …電源ボタン
70、72 …CPU
74、92 …RAM
76 …第1操作検出センサ
78 …オーディオIC
80 …スピーカ
82 …電源制御回路
88 …HDD
90 …ROM
94 …モデム
96 …NIC
98 …RTC

Claims (11)

  1. 画像形成装置を使用しない不使用期間を設定する期間設定手段、
    前記画像形成装置で使用される消耗品を、当該画像形成装置から取り出す所定の操作を検出する操作検出手段、および
    前記期間設定手段によって設定された不使用期間において、前記操作検出手段によって前記所定の操作が検出されたとき、当該所定の操作を検出したことを報知する報知手段を備える、画像形成装置。
  2. 前記報知手段は、前記所定の操作を検出したことを音声で前記画像形成装置の周囲に報知する、請求項1記載の画像形成装置。
  3. 前記期間設定手段によって設定された不使用期間において、前記画像形成装置で使用される消耗品を取り出せないようにするロック機構をさらに備える、請求項1または2記載の画像形成装置。
  4. 画像形成装置を使用しない不使用期間を設定する期間設定手段、
    前記画像形成装置に装着可能なユニットまたは付加装置を、当該画像形成装置から取り外す所定の操作を検出する操作検出手段、および
    前記期間設定手段によって設定された不使用期間において、前記操作検出手段によって前記所定の操作が検出されたとき、当該所定の操作を検出したことを報知する報知手段を備える、画像形成装置。
  5. 前記報知手段は、前記所定の操作を検出したことを音声で前記画像形成装置の周囲に報知する、請求項4記載の画像形成装置。
  6. 前記期間設定手段によって設定された不使用期間において、前記ユニットまたは前記付加装置を取り外せないようにするロック機構をさらに備える、請求項4または5記載の画像形成装置。
  7. 画像形成装置を使用しない不使用期間を設定する期間設定手段、および
    前記期間設定手段によって設定された不使用期間において、前記画像形成装置で使用される消耗品または当該画像形成装置に装着可能なユニット若しくは付加装置を取り外せないようにするロック機構を備える、画像形成装置。
  8. 画像形成装置によって実行される制御プログラムであって、
    前記画像形成装置のプロセッサに、
    前記画像形成装置を使用しない不使用期間を設定する期間設定ステップ、
    前記画像形成装置で使用される消耗品を、当該画像形成装置から取り出す所定の操作を検出する操作検出ステップ、および
    前記期間設定ステップにおいて設定した不使用期間において、前記操作検出ステップにおいて前記所定の操作を検出したとき、当該所定の操作を検出したことを報知する報知ステップを実行させる、制御プログラム。
  9. 制御方法であって、
    (a)画像形成装置を使用しない不使用期間を設定するステップ、
    (b)前記画像形成装置で使用される消耗品を、当該画像形成装置から取り出す所定の操作を検出するステップ、および
    (c)前記ステップ(a)において設定した不使用期間において、前記ステップ(b)において前記所定の操作を検出したとき、当該所定の操作を検出したことを報知するステップを含む、制御方法。
  10. 画像形成装置によって実行される制御プログラムであって、
    前記画像形成装置のプロセッサに、
    前記画像形成装置を使用しない不使用期間を設定する期間設定ステップ、
    前記画像形成装置に装着可能なユニットまたは付加装置を、当該画像形成装置から取り外す所定の操作を検出する操作検出ステップ、および
    前記期間設定ステップにおいて設定した不使用期間において、前記操作検出ステップにおいて前記所定の操作を検出したとき、当該所定の操作を検出したことを報知する報知ステップを実行させる、制御プログラム。
  11. 制御方法であって、
    (a)画像形成装置を使用しない不使用期間を設定するステップ、
    (b)前記画像形成装置に装着可能なユニットまたは付加装置を、当該画像形成装置から取り外す所定の操作を検出するステップ、および
    (c)前記ステップ(a)において設定した不使用期間において、前記ステップ(b)において前記所定の操作を検出したとき、当該所定の操作を検出したことを報知するステップを含む、制御方法。
JP2018192309A 2018-10-11 2018-10-11 画像形成装置、制御プログラムおよび制御方法 Active JP7224134B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018192309A JP7224134B2 (ja) 2018-10-11 2018-10-11 画像形成装置、制御プログラムおよび制御方法
US16/595,898 US10936262B2 (en) 2018-10-11 2019-10-08 Image forming apparatus, a non-transitory computer-readable recording medium storing control program, and control method for alerting detection of intruder
CN201910949861.7A CN111050012B (zh) 2018-10-11 2019-10-08 图像形成装置、存储介质及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018192309A JP7224134B2 (ja) 2018-10-11 2018-10-11 画像形成装置、制御プログラムおよび制御方法

Publications (2)

Publication Number Publication Date
JP2020059220A true JP2020059220A (ja) 2020-04-16
JP7224134B2 JP7224134B2 (ja) 2023-02-17

Family

ID=70162312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018192309A Active JP7224134B2 (ja) 2018-10-11 2018-10-11 画像形成装置、制御プログラムおよび制御方法

Country Status (3)

Country Link
US (1) US10936262B2 (ja)
JP (1) JP7224134B2 (ja)
CN (1) CN111050012B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7271904B2 (ja) * 2018-10-26 2023-05-12 京セラドキュメントソリューションズ株式会社 情報処理装置、制御システム、及び画像形成装置
JP2021030511A (ja) * 2019-08-21 2021-03-01 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成方法
US11830252B1 (en) * 2023-03-31 2023-11-28 The Adt Security Corporation Video and audio analytics for event-driven voice-down deterrents

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000332925A (ja) * 1999-05-20 2000-11-30 Ricoh Co Ltd ファクシミリ装置
JP2005142991A (ja) * 2003-11-10 2005-06-02 Murata Mach Ltd カラー複写複合機
JP2006007590A (ja) * 2004-06-25 2006-01-12 Kyocera Mita Corp 画像形成装置及び制御プログラム
JP2006347067A (ja) * 2005-06-17 2006-12-28 Canon Inc 印刷装置
JP2007210257A (ja) * 2006-02-10 2007-08-23 Fuji Xerox Co Ltd 画像形成装置、コンピュータの制御方法及びプログラム
JP2010099873A (ja) * 2008-10-21 2010-05-06 Sharp Corp 情報処理システム、情報処理プログラムおよび情報処理プログラムを記録する記録媒体
JP2015112744A (ja) * 2013-12-09 2015-06-22 株式会社リコー 画像形成装置及び画像形成装置における動作モード制御方法
JP2015211301A (ja) * 2014-04-25 2015-11-24 京セラドキュメントソリューションズ株式会社 電子機器装置
JP2018072562A (ja) * 2016-10-28 2018-05-10 富士ゼロックス株式会社 電子機器

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3587409B2 (ja) * 1996-03-26 2004-11-10 本田技研工業株式会社 車両の盗難検出機構及び盗難防止装置
US20100037285A1 (en) * 2008-08-06 2010-02-11 Konica Minolta Systems Laboratory, Inc. User-criteria based print job submission approval policy in a print shop management system
CN101618744A (zh) * 2009-08-06 2010-01-06 杭州六易科技有限公司 一种双重电瓶防盗报警装置
EP3738633B1 (en) * 2013-08-28 2021-07-28 Gecko Health Innovations, Inc. Devices and systems for adherence monitoring, devices and systems for monitoring use of consumable dispensers
CN103481857A (zh) * 2013-09-09 2014-01-01 湖北铱派汽车电子有限公司 汽车防盗油报警控制器系统
JP5682772B1 (ja) 2014-01-15 2015-03-11 富士ゼロックス株式会社 画像形成装置
CN203864845U (zh) * 2014-06-15 2014-10-08 陕西理工学院 一种户外运动自行车防盗告警装置
US10338861B2 (en) * 2017-04-28 2019-07-02 Kyocera Document Solutions Inc. Formulation and implementation of rules associated with printing devices
JP6897400B2 (ja) * 2017-07-31 2021-06-30 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成方法
JP2019102863A (ja) * 2017-11-29 2019-06-24 シャープ株式会社 画像形成装置、報知制御プログラムおよび報知制御方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000332925A (ja) * 1999-05-20 2000-11-30 Ricoh Co Ltd ファクシミリ装置
JP2005142991A (ja) * 2003-11-10 2005-06-02 Murata Mach Ltd カラー複写複合機
JP2006007590A (ja) * 2004-06-25 2006-01-12 Kyocera Mita Corp 画像形成装置及び制御プログラム
JP2006347067A (ja) * 2005-06-17 2006-12-28 Canon Inc 印刷装置
JP2007210257A (ja) * 2006-02-10 2007-08-23 Fuji Xerox Co Ltd 画像形成装置、コンピュータの制御方法及びプログラム
JP2010099873A (ja) * 2008-10-21 2010-05-06 Sharp Corp 情報処理システム、情報処理プログラムおよび情報処理プログラムを記録する記録媒体
JP2015112744A (ja) * 2013-12-09 2015-06-22 株式会社リコー 画像形成装置及び画像形成装置における動作モード制御方法
JP2015211301A (ja) * 2014-04-25 2015-11-24 京セラドキュメントソリューションズ株式会社 電子機器装置
JP2018072562A (ja) * 2016-10-28 2018-05-10 富士ゼロックス株式会社 電子機器

Also Published As

Publication number Publication date
US20200117407A1 (en) 2020-04-16
CN111050012A (zh) 2020-04-21
US10936262B2 (en) 2021-03-02
CN111050012B (zh) 2022-03-29
JP7224134B2 (ja) 2023-02-17

Similar Documents

Publication Publication Date Title
US11265427B2 (en) Image forming apparatus and notification control method for notifying a detected intruder
CN111050012B (zh) 图像形成装置、存储介质及控制方法
CN111488129A (zh) 电气设备、存储介质及状态管理方法
JP2020071763A (ja) 情報処理装置、情報処理装置における監視制御プログラムおよび監視制御方法
JP2009216798A (ja) 画像形成装置
JP6208516B2 (ja) 画像形成装置、画像形成装置の制御方法、プログラムおよび記録媒体
JP7385713B2 (ja) 画像形成装置および制御方法
JP2022179518A (ja) 画像形成装置および画像形成装置の制御方法
JP2015072314A (ja) 画像形成装置、画像形成装置の制御方法、プログラムおよび記録媒体
JP6503422B2 (ja) 画像形成装置、画像形成装置の制御方法、プログラムおよび記録媒体
JP2007049344A (ja) 画像形成装置
US10970012B2 (en) Image forming apparatus, a non-transitory computer-readable recording medium storing print control program, print control method
JP4906748B2 (ja) 画像形成装置
US20200204512A1 (en) Electronic apparatus, non-transitory computer-readable recording medium storing state management program in electronic apparatus, and state management method in electronic apparatus
JP2002361990A (ja) 画像処理装置
JP7411333B2 (ja) 画像形成装置、情報処理システムおよび情報処理方法
JP7232735B2 (ja) 画像形成システム
JP5450367B2 (ja) 画像形成装置
JP2021189345A (ja) 画像形成装置
JP2021064872A (ja) 画像形成装置、画像形成システム、制御プログラムおよび制御方法
JP2013031048A (ja) 画像処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230207

R150 Certificate of patent or registration of utility model

Ref document number: 7224134

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150