JP2005205722A - Inspection image data managing apparatus, controlling apparatus, control program, and control method - Google Patents

Inspection image data managing apparatus, controlling apparatus, control program, and control method Download PDF

Info

Publication number
JP2005205722A
JP2005205722A JP2004014194A JP2004014194A JP2005205722A JP 2005205722 A JP2005205722 A JP 2005205722A JP 2004014194 A JP2004014194 A JP 2004014194A JP 2004014194 A JP2004014194 A JP 2004014194A JP 2005205722 A JP2005205722 A JP 2005205722A
Authority
JP
Japan
Prior art keywords
image data
defect
inspection
inspection image
defect inspection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004014194A
Other languages
Japanese (ja)
Inventor
Koki Uetoko
弘毅 上床
Koji Adachi
康二 足立
Yoshiya Imoto
善弥 伊本
Shinichi Ohashi
慎一 大橋
Yasuyuki Tanaka
靖幸 田中
Shinsuke Sugi
伸介 杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2004014194A priority Critical patent/JP2005205722A/en
Publication of JP2005205722A publication Critical patent/JP2005205722A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Inking, Control Or Cleaning Of Printing Machines (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To efficiently hold inspection image data with defects found therein, by carrying out defect inspection of printing images on the basis of the inspection image data acquired by reading the printing images. <P>SOLUTION: After the defect inspection (S11) is carried out, history information with the result described therein is acquired (S12), and the presence or absence of defects is checked (S14). If no defects are detected, the inspection image data is deleted, and the fact of the deletion is recorded into the history information (S18). On the other hand, if the defect is detected, it is judged according to contents of the defect whether or not the data is to be deleted (S16). The judgment of the deletion can be carried out on the basis of a type of the defect, a generation frequency of defects of the same type, a size of the defect, a capacity of a storage region, a level of importance of the defect, and the like. A process of S18 is carried out when the deletion is to be executed. The inspection image data is stored when the deletion is not to be executed, and the fact of storage is recorded in the history information (S20). <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、印刷画像を読み取って作成した検査画像データをもとに行う印刷画像の検査に関連した技術、特に、画像欠陥が見つかった欠陥検査画像データを管理する技術に関する。   The present invention relates to a technique related to a print image inspection performed based on inspection image data created by reading a print image, and more particularly to a technique for managing defect inspection image data in which an image defect is found.

画像形成装置により形成された印刷画像を撮像し、得られた検査画像データを用いて印刷画像の検査を実施する技術が知られている。   A technique is known in which a print image formed by an image forming apparatus is picked up and an inspection of the print image is performed using the obtained inspection image data.

下記特許文献1には、まず、ラインセンサで印刷物の表面を監視して欠陥検出を行い、画像欠陥が検出された場合に欠陥部分をエリアセンサで撮像記録して得た欠陥検査画像データを随時読み出し表示可能とする構成が開示されている。また、画像欠陥の検出信号を基に印刷画像毎の欠陥数を把握する技術が記されている。   In the following Patent Document 1, first, defect inspection image data obtained by monitoring a surface of a printed matter with a line sensor and detecting a defect and imaging and recording a defective portion with an area sensor when an image defect is detected is recorded as needed. A configuration enabling reading and display is disclosed. Further, a technique is described in which the number of defects for each print image is grasped based on an image defect detection signal.

下記特許文献2には、欠陥検出の履歴に対応した欠陥検査画像データに基づいて縮小画像を表示する技術が開示されている。   Patent Document 2 below discloses a technique for displaying a reduced image based on defect inspection image data corresponding to a defect detection history.

特開平5−188009号公報Japanese Patent Laid-Open No. 5-188209 特開2000−338052号公報JP 2000-338052 A

しかしながら、上記特許文献1,2には、欠陥検査画像データを効率よく蓄積する技術についての記載はない。特に、上記特許文献2の技術においては、縮小したデータの他に当初の欠陥検査画像データも保持しているため、蓄積するデータ量は増大する傾向にある。   However, Patent Documents 1 and 2 do not describe a technique for efficiently storing defect inspection image data. In particular, in the technique of Patent Document 2, since the original defect inspection image data is held in addition to the reduced data, the amount of data to be accumulated tends to increase.

本発明の目的は、検査画像データ、特に、画像欠陥の見つかった欠陥検査画像データの効率的な保管を行うことにある。   An object of the present invention is to efficiently store inspection image data, particularly defect inspection image data in which image defects are found.

本発明の検査画像データ管理装置は、印刷画像の読み取り処理により得られた検査画像データを用いて前記印刷画像の欠陥検査を行う検査手段と、前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データの保管を行う保管手段と、前記欠陥検査の結果に基づいて前記欠陥検査画像データの少なくとも一部を削除するか否かを判定する判定手段と、前記判定手段により削除すると判定された前記欠陥検査画像データの少なくとも一部の削除を行う削除手段と、を備える。   The inspection image data management apparatus according to the present invention includes inspection means for inspecting a defect of the print image using inspection image data obtained by a print image reading process, and inspection image data in which an image defect is detected by the defect inspection. A storage unit that stores the defect inspection image data, a determination unit that determines whether to delete at least a part of the defect inspection image data based on a result of the defect inspection, and a deletion by the determination unit Deleting means for deleting at least part of the determined defect inspection image data.

検査画像データ管理装置は、検査画像データの検査を行う装置である。そして、検査画像データは、プリンタや複写機等の画像形成装置により紙等の用紙上に印刷された印刷画像を読み取ることで得られる電子的な情報である。この検査画像データは、検査画像データ管理装置が印刷画像から撮像生成する手段を備えることで取得されてもよいし、他の装置で生成されたものを検査画像データ管理装置が入力することにより取得されてもよい。また、検査画像データ管理装置は、画像形成装置と一体的となった画像形成システムとして構成されてもよいし、PC(パーソナルコンピュータ)等により構成されていてもよい。   The inspection image data management apparatus is an apparatus that inspects inspection image data. The inspection image data is electronic information obtained by reading a print image printed on paper such as paper by an image forming apparatus such as a printer or a copier. The inspection image data may be acquired by the inspection image data management device having means for capturing and generating from a print image, or acquired by the inspection image data management device inputting data generated by another device. May be. The inspection image data management apparatus may be configured as an image forming system integrated with the image forming apparatus, or may be configured by a PC (personal computer) or the like.

検査手段は、検査画像データに基づいて印刷画像の品質上の画像欠陥を検査する欠陥検査を行うために設けられている。欠陥検査は、検査対象となる検査画像データのみを用いて行ってもよいし、他の検査画像データとの比較や、印刷画像を形成する際に用いた原画像データとの比較などによって行うことも可能である。   The inspection means is provided for performing a defect inspection for inspecting an image defect in quality of the printed image based on the inspection image data. The defect inspection may be performed using only the inspection image data to be inspected, or by comparison with other inspection image data, comparison with the original image data used when forming the print image, or the like. Is also possible.

保管手段は、欠陥検査により画像欠陥が検出された検査画像データ(これを欠陥検査画像データと呼ぶ)の保管を行う手段である。保管は具体的には記憶部に記憶されることで行われる。記憶部は、例えば、半導体メモリやハードディスク等を備え、両者の間では適宜データの移動を行うことができる。保管手段は、記憶部が検査画像データ管理装置に内蔵されている場合には保管手段はこの記憶部を用いて保管を行う。また、記憶部が外部装置に設けられているような場合には、保管手段はこの外部装置に対し保管指示を行う。欠陥検査画像データの保管は、通常は欠陥検査の後で行うが、欠陥検査の前に行うことも可能である。すなわち、欠陥検査の前に画像欠陥の有無にかかわらず検査画像データの保管を行い、この中に結果として欠陥検査画像データが含まれるというような形態をとってもよい。   The storage means is means for storing inspection image data (referred to as defect inspection image data) in which an image defect is detected by defect inspection. Specifically, the storage is performed by being stored in the storage unit. The storage unit includes, for example, a semiconductor memory, a hard disk, and the like, and can appropriately move data between the two. When the storage unit is built in the inspection image data management apparatus, the storage unit stores the storage unit using the storage unit. When the storage unit is provided in the external device, the storage unit issues a storage instruction to the external device. The storage of the defect inspection image data is normally performed after the defect inspection, but can be performed before the defect inspection. That is, the inspection image data may be stored before the defect inspection regardless of the presence or absence of the image defect, and the defect inspection image data may be included therein as a result.

判定手段は、欠陥検査画像データを削除するか否か、すなわち、欠陥検査画像データを保管を行わないか否かを判定する。一般に、後の調査等を容易にするために欠陥検査画像データを全て保管する対応も考えられるが、記憶部の記憶容量による制限や効率的な記憶等の観点から欠陥検査画像データを保管するものと保管しないものに分類することは有効である。判定手段は、この分類を好ましい形で行うために、前記欠陥検査の結果に基づいて判定を行う。判定の基準は予め設定されてもよいし、動的に設定されてもよい。   The determination unit determines whether or not to delete the defect inspection image data, that is, whether or not to store the defect inspection image data. Generally, it is possible to store all defect inspection image data in order to facilitate later investigations, etc., but the defect inspection image data is stored from the viewpoint of storage capacity limitation or efficient storage. It is effective to classify them as those that are not stored. The determination means performs determination based on the result of the defect inspection in order to perform this classification in a preferable form. The determination criterion may be set in advance or may be set dynamically.

削除手段は、判定手段により削除の判定がなされた欠陥検査画像データの削除を行う。削除される欠陥検査画像データは、既に長期保管を意図して(例えばハードディスクに)保管されている欠陥検査画像データであってもよいし、長期保管される前に一時的に(例えば主記憶装置に)保管されている欠陥検査画像データであってもよい。   The deletion unit deletes the defect inspection image data that has been determined to be deleted by the determination unit. The defect inspection image data to be deleted may be defect inspection image data already stored for long-term storage (for example, on a hard disk), or temporarily (for example, main storage device) before long-term storage. D) It may be stored defect inspection image data.

検査画像データ管理装置の制御は、演算制御機能とその演算制御機能の動作を規定するアプリケーションソフトウエア(プログラム)とによって構成される制御部によって行われる。通常、検査画像データ管理装置は、検査画像データ管理装置と一体構成された制御部から制御を受けるが、画像形成装置や他のPC等に設けられた制御部から適当な制御指令を受けることも可能である。   The inspection image data management apparatus is controlled by a control unit configured by an arithmetic control function and application software (program) that defines the operation of the arithmetic control function. Usually, the inspection image data management apparatus is controlled by a control unit integrally formed with the inspection image data management apparatus, but may receive an appropriate control command from a control unit provided in the image forming apparatus or another PC. Is possible.

この構成によれば、欠陥検査画像データを、欠陥検査の結果に基づいて効率的に保管することが可能となる。なお、各手段の実行順序や実行タイミングには柔軟性を持たせることができる。したがって、記憶部の容量に余裕がある場合と容量限界に近い場合とで、記憶部に記憶する内容を変更するといった構成も可能となる。例えば、容量に余裕がある場合には、欠陥検査画像データを全て保管し、容量限界に近づいた段階で削除手段を実施し、以降は保管を行う前に削除手段を実施し容量限界以下に維持するといった利用が可能である。   According to this configuration, the defect inspection image data can be efficiently stored based on the result of the defect inspection. Note that the execution order and execution timing of each means can be made flexible. Therefore, it is possible to change the contents stored in the storage unit depending on whether the storage unit has sufficient capacity or near the capacity limit. For example, if there is enough capacity, store all the defect inspection image data and implement deletion means when approaching the capacity limit. After that, perform deletion means before storage and keep it below the capacity limit. Can be used.

望ましくは、本発明の検査画像データ管理装置において、前記欠陥検査は、前記印刷画像の部分領域に対応する前記検査画像データの部分データに関しての画像欠陥を検査する部分データ欠陥検査を含み、前記判定手段は、前記部分データ欠陥検査の結果に基づいて、前記検査画像データにおける前記部分データ以外の全部または一部のデータを削除するか否かを判定する非部分データ判定手段を含み、前記削除手段は、前記非部分データ判定手段により削除すると判定された前記部分データ以外の全部または一部のデータの削除を行う非部分データ削除手段を含む。   Preferably, in the inspection image data management device of the present invention, the defect inspection includes a partial data defect inspection that inspects an image defect with respect to partial data of the inspection image data corresponding to the partial area of the print image, and the determination The means includes non-partial data determination means for determining whether to delete all or a part of the data other than the partial data in the inspection image data based on a result of the partial data defect inspection, and the deletion means Includes non-partial data deleting means for deleting all or part of data other than the partial data determined to be deleted by the non-partial data determining means.

部分データ欠陥検査は、印刷画像の部分領域に対応する部分データにおける画像欠陥を検出する検査である。この部分データ欠陥検査は、検査対象となる部分データを予め定めた上でその部分データに対して欠陥検査を行うようにすることが可能である。部分データの定め方は、例えば、ユーザ設定や、文字や図形の認識手段等による自動設定によって行うことができる。また、部分データ欠陥検査は、全範囲あるいは適当な範囲の検査画像データについて欠陥検査を行い、検出された画像欠陥の存在域を基に部分データを定める態様をとることもできる。いずれにせよ、部分データ欠陥検査により、画像欠陥の存在する部分データが確定される。   The partial data defect inspection is an inspection for detecting an image defect in partial data corresponding to a partial area of a printed image. In this partial data defect inspection, partial data to be inspected can be determined in advance, and then the partial data can be inspected for defects. The method of determining the partial data can be performed by, for example, user setting or automatic setting by a character or figure recognition unit. In addition, the partial data defect inspection can take a form in which the defect inspection is performed on the inspection image data in the entire range or an appropriate range, and the partial data is determined based on the detected area of the image defect. In any case, partial data in which an image defect exists is determined by the partial data defect inspection.

欠陥検査画像データの保存が部分データ欠陥検査の結果に起因して行われる場合、部分データ以外の少なくとも一部のデータについては、保存の必要性がない。そこで、非部分データ判定手段によって、この少なくとも一部のデータを削除するか否かが判定される。削除の判定にあたっては、部分データ欠陥検査以外の欠陥検査に基づく欠陥検査画像データの保管必要性や、他の部分データを用いた部分データ欠陥検査に基づく保管範囲が考慮される。非部分データ削除手段は、削除手段に対し非部分データ判定手段の判定結果に基づいて削除を行う。   When the defect inspection image data is stored due to the result of the partial data defect inspection, there is no need to store at least a part of the data other than the partial data. Therefore, it is determined by the non-partial data determination means whether or not to delete at least a part of the data. In the determination of deletion, the necessity of storing defect inspection image data based on defect inspection other than partial data defect inspection and the storage range based on partial data defect inspection using other partial data are considered. The non-partial data deleting unit deletes the deleting unit based on the determination result of the non-partial data determining unit.

この構成によれば、記憶部に保管する欠陥検査画像データのサイズを減らすことが可能となる。したがって、記憶部の記憶容量を減らすことができる他、限られた記憶容量の中に多くの欠陥検査画像データの記録を残すことが可能となる。   According to this configuration, the size of defect inspection image data stored in the storage unit can be reduced. Therefore, the storage capacity of the storage unit can be reduced, and a large amount of defect inspection image data can be recorded in a limited storage capacity.

望ましくは、本発明の検査画像データ管理装置は、前記欠陥検査画像データの欠陥特性を示す代用特性情報の生成及び保管を行う代用特性生成保管手段を備え、前記代用特性生成保管手段は、前記判定手段が削除の判定をした前記欠陥検査画像データに対して実施される。代用特性情報は、削除する欠陥検査画像データに代わって、欠陥検査の結果を把握するために必要な情報である。通常、見いだされた画像欠陥に関する簡単な記録は、別途生成される履歴情報中に残されるが、これだけでは画像欠陥の把握が十分に行えないため、欠陥の詳細な内容を示す必要がある。そこで、代用特性情報として、欠陥の種類、発生範囲(位置や広さなど)、欠陥の質的大きさ(濃度むらの濃さや、位置ずれの大きさなど)、圧縮情報(スペクトルや頻度分布など)等を残すことで、管理者等が欠陥の状況を詳細に把握することが可能となる。なお、代用特性情報を記憶する記憶部が外部に設けられている場合には、記憶指示を行うことで保管を行うことができる。例えば、検査画像データ管理装置の内部の演算部で代用特性情報を生成し、外部の記憶装置に記憶するように構成されていてもよい。望ましくは、前記代用特性生成保管手段は、前記欠陥検査画像データの画像欠陥が対応する印刷画像の全体にわたる場合に実施される。これにより、保管する欠陥検査画像データの量を効率的に減らすことが可能となる。   Preferably, the inspection image data management apparatus according to the present invention includes a substitute characteristic generation / storage unit that generates and stores substitute characteristic information indicating a defect characteristic of the defect inspection image data, and the substitute characteristic generation / storage unit includes the determination The means is performed on the defect inspection image data determined to be deleted. The substitute characteristic information is information necessary for grasping the result of the defect inspection instead of the defect inspection image data to be deleted. Usually, a simple record regarding the found image defect is left in the separately generated history information. However, it is necessary to show the detailed contents of the defect because the image defect cannot be sufficiently grasped only by this. Therefore, as substitute characteristic information, the type of defect, the range of occurrence (position and size, etc.), the qualitative size of the defect (density density, magnitude of positional deviation, etc.), compression information (spectrum, frequency distribution, etc.) ) Etc., it becomes possible for the administrator or the like to grasp the details of the defect in detail. In addition, when the memory | storage part which memorize | stores substitute characteristic information is provided in the exterior, it can preserve | save by performing a memory | storage instruction | indication. For example, the substitute characteristic information may be generated by an arithmetic unit inside the inspection image data management device and stored in an external storage device. Preferably, the substitute characteristic generation storage unit is implemented when the image defect of the defect inspection image data covers the entire corresponding print image. As a result, the amount of defect inspection image data to be stored can be efficiently reduced.

望ましくは、本発明の検査画像データ管理装置において、前記判定手段は、前記欠陥検査によって見いだされた画像欠陥と同種の画像欠陥の発生頻度に基づいて前記欠陥検査画像データを削除するか否かを判定する。発生頻度が高いか低いかの閾値は、予め定めておくことも可能であるし、実際の発生状況を記録したログ等を参照して求めた発生頻度の相対的大きさに基づくなどの動的な設定も可能である。そして、例えば、前記判定手段は、前記発生頻度が所定の頻度より低い場合には前記欠陥検査画像データを削除しないと判定する。前記発生頻度が所定の頻度より高い場合には前記欠陥検査画像データを削除すると判定する。削除する欠陥検査画像データは、必ずしも最新の欠陥検査画像データである必要はなく、同種の複数の欠陥検査画像データのうちから任意に選ぶことができる。例えば、十分に古い欠陥検査画像データを削除したり、残す欠陥検査画像データの発生時期が特定の時期のものに偏らないように配慮して削除する欠陥検査画像データを選択したりすることが可能である。   Preferably, in the inspection image data management apparatus according to the present invention, the determination unit determines whether or not to delete the defect inspection image data based on an occurrence frequency of the same type of image defect as the image defect found by the defect inspection. judge. The threshold of whether the occurrence frequency is high or low can be determined in advance, or based on the relative magnitude of the occurrence frequency obtained by referring to a log etc. that records the actual occurrence situation Various settings are possible. For example, the determination unit determines not to delete the defect inspection image data when the occurrence frequency is lower than a predetermined frequency. When the occurrence frequency is higher than a predetermined frequency, it is determined that the defect inspection image data is deleted. The defect inspection image data to be deleted is not necessarily the latest defect inspection image data, and can be arbitrarily selected from a plurality of defect inspection image data of the same type. For example, it is possible to delete sufficiently old defect inspection image data, or to select defect inspection image data to be deleted taking into consideration that the generation time of the remaining defect inspection image data is not biased to a specific time It is.

望ましくは、本発明の検査画像データ管理装置において、前記判定手段は、前記保管手段により保管される前記欠陥画像データの数または量が一定値以下となるように、前記欠陥検査画像データを削除するか否かを判定する。欠陥検査画像データの数または量を制限する一定値は、ユーザ設定等により予め定めてもよいし、記憶部の利用状況を監視するなどして動的に定めてもよい。例えば、前記発生頻度が所定の頻度より高い場合には、前記同種の画像欠陥に対応する欠陥検査画像データの数または量が一定値以下となるように、前記欠陥検査画像データを削除するか否かを判定することも可能である。   Preferably, in the inspection image data management apparatus according to the present invention, the determination unit deletes the defect inspection image data so that the number or amount of the defect image data stored by the storage unit is a predetermined value or less. It is determined whether or not. The constant value that limits the number or amount of defect inspection image data may be determined in advance by user settings or the like, or may be determined dynamically by monitoring the usage status of the storage unit. For example, if the occurrence frequency is higher than a predetermined frequency, whether or not to delete the defect inspection image data so that the number or amount of defect inspection image data corresponding to the image defect of the same type is a predetermined value or less. It is also possible to determine whether or not.

望ましくは、本発明の検査画像データ管理装置において、前記判定手段は、前記欠陥検査によって見いだされた画像欠陥の重要度に基づいて前記欠陥検査画像データを削除するか否かを判定する。望ましくは、本発明の検査画像データ管理装置において、前記重要度は、画像欠陥の種類に基づいて定められる。望ましくは、本発明の検査画像データ管理装置において、前記重要度は、前記印刷画像における画像欠陥の大きさ基づいて定められる。重要度に基づくとは、削除の優先順位と対応づけられた重要度の順序が定められていることを意味する。重要度の順序は少なくとも2段階のランクからなり、この順序の決定は、メーカーの出荷時に予め定められてもよいし、ユーザ入力によって定められてもよい。   Preferably, in the inspection image data management apparatus of the present invention, the determination unit determines whether or not to delete the defect inspection image data based on the importance of the image defect found by the defect inspection. Preferably, in the inspection image data management apparatus of the present invention, the importance is determined based on the type of image defect. Preferably, in the inspection image data management device of the present invention, the importance is determined based on the size of an image defect in the printed image. Based on importance means that the order of importance associated with the priority of deletion is defined. The order of importance consists of at least two ranks, and the determination of the order may be determined in advance at the time of shipment from the manufacturer, or may be determined by user input.

図1は、本実施形態の装置構成の概略を示す機能ブロック図である。   FIG. 1 is a functional block diagram showing an outline of the apparatus configuration of the present embodiment.

画像形成システム10は、画像形成装置20と検査・制御装置30とからなる。画像形成装置20は、プリンタ、複写機、ファクシミリ等の画像形成機能を備えた装置、あるいは、これらの機能を複合的に備えた装置を想定したものである。以下では、カラー印刷可能な複合機を念頭において説明を行う。また、検査・制御装置30は、演算処理機能をもつハードウエアとこのハードウエアの動作を規定するソフトウエアとを含む演算処理装置によって実現可能であり、以下ではPC(パーソナルコンピュータ)を利用するものとして説明を行う。検査・制御装置30は、画像形成装置20と直接接続されてその制御を行うとともに、画像形成装置20の印刷処理状態の検査と検査結果の管理も行っている。検査・制御装置30は、さらに、LAN(ローカルエリアネットワーク)300にも接続されており、このネットワークに接続された装置から印刷処理を要求するジョブを受け付けたり、制御指示を受け付けたりすることができる。   The image forming system 10 includes an image forming apparatus 20 and an inspection / control apparatus 30. The image forming apparatus 20 is assumed to be an apparatus having an image forming function such as a printer, a copying machine, or a facsimile, or an apparatus having these functions in combination. The following description will be made with a multifunction printer capable of color printing in mind. Further, the inspection / control device 30 can be realized by an arithmetic processing device including hardware having an arithmetic processing function and software defining the operation of the hardware, and uses a PC (personal computer) below. Will be described. The inspection / control apparatus 30 is directly connected to and controls the image forming apparatus 20, and also performs inspection of the print processing state of the image forming apparatus 20 and management of inspection results. The inspection / control apparatus 30 is further connected to a LAN (local area network) 300, and can accept a job requesting print processing or a control instruction from an apparatus connected to the network. .

画像形成装置20はカラー印刷可能な複合機であり、特徴的な構成として画像形成部22と検査画像データ生成部24を含んでいる。画像形成部22は紙等の用紙上に原画像データに基づいた印刷画像の形成を行う。原画像データは、画像形成装置20で複写実施時にスキャナ機能を用いて読み取り生成されたり、検査・制御装置30を通じて印刷命令とともに入力されたりする。原画像データの形式は、特に限定されないが、前者の場合はラスタ形式(ビットマップ形式)が標準的であり、後者の場合には、ラスタ形式に加えPDL(ページ記述言語)等を利用したベクタ形式も広く用いられる。また、画像形成は典型的には電子写真方式によって行われるが、インクジェット方式やオフセット方式など様々なタイプの方式によって行われてもよい。検査画像データ生成部24は、画像形成が行われた印刷画像を光学的に読み取って、印刷画像の検査用の検査画像データを生成する。なお、画像形成装置20には、この他にも様々な処理構成を行う機能が設けられており、具体例としては、印刷指示を行うための機能や、動作状況を表示するためのモニタ等を挙げることができる。また、画像形成装置20自身に適当な制御機能が設けられていてもよく、次に説明する検査・制御装置30からの制御と協調して動作することができる。   The image forming apparatus 20 is a multifunction machine capable of color printing, and includes an image forming unit 22 and an inspection image data generating unit 24 as a characteristic configuration. The image forming unit 22 forms a print image based on the original image data on paper such as paper. The original image data is read and generated by the image forming apparatus 20 using a scanner function at the time of copying, or input together with a print command through the inspection / control apparatus 30. The format of the original image data is not particularly limited. In the former case, the raster format (bitmap format) is standard, and in the latter case, a vector using PDL (page description language) or the like in addition to the raster format. The format is also widely used. The image formation is typically performed by an electrophotographic method, but may be performed by various types of methods such as an inkjet method and an offset method. The inspection image data generation unit 24 optically reads a print image on which image formation has been performed, and generates inspection image data for inspection of the print image. Note that the image forming apparatus 20 is provided with other functions for performing various processing configurations. Specific examples include a function for issuing a print instruction and a monitor for displaying an operation status. Can be mentioned. The image forming apparatus 20 itself may be provided with an appropriate control function, and can operate in cooperation with the control from the inspection / control apparatus 30 described below.

続いて検査・制御装置30について説明する。検査・制御装置30は、一般のPCに対しその動作を規定するプログラムをインストールすることにより実現されている。すなわち、そのCPUや主記憶装置等を利用した演算処理機能をOSを含むプログラムで動作させることにより、各種の処理を実現することができる。また、ハードディスク等の記憶装置や、外部との通信機能なども適宜利用することが可能である。以下に説明する各処理構成部は、このような機能を有機的に利用することにより実現されている。   Next, the inspection / control device 30 will be described. The inspection / control apparatus 30 is realized by installing a program that defines the operation of a general PC. That is, various processes can be realized by operating the arithmetic processing function using the CPU, the main storage device, and the like by a program including the OS. In addition, a storage device such as a hard disk, an external communication function, and the like can be used as appropriate. Each processing component described below is realized by organically utilizing such a function.

検査・制御装置30が備える主たる機能構成としては、入出力部32、ユーザ出力部36、検査部38、履歴情報管理部40、代用特性生成部42、制御部50、データ解析部60、判定部70、保管部80、テストチャートデータ部90、セキュリティ処理部100がある。これらの各部は基本的に制御部50によって動作を制御されていると同時に、画像形成装置20の動作制御にも利用されている。   The main functional configuration of the inspection / control apparatus 30 includes an input / output unit 32, a user output unit 36, an inspection unit 38, a history information management unit 40, a substitute characteristic generation unit 42, a control unit 50, a data analysis unit 60, and a determination unit. 70, a storage unit 80, a test chart data unit 90, and a security processing unit 100. The operations of these units are basically controlled by the control unit 50, and at the same time, are used for operation control of the image forming apparatus 20.

入出力部32は、画像形成装置20及び検査・制御装置30との間で、命令信号やデータの送受信を行うために設けられている。ユーザ入力部34は、キーボード等の入力装置を通じてユーザが制御部50に対し指示信号等を入力するために設けられている。これにより、ユーザは、画像形成の指令や原画像データのセキュリティ情報等を入力するなどして画像形成システム10を動作させることができる他、印刷画像の欠陥診断やその修正の指示等を行うこともできる。表示部36は、ディスプレイ等に検査・制御装置30の動作状況を表示したり、ユーザに対して入力を促す表示を行うための部位である。   The input / output unit 32 is provided to transmit / receive command signals and data to / from the image forming apparatus 20 and the inspection / control apparatus 30. The user input unit 34 is provided for the user to input an instruction signal or the like to the control unit 50 through an input device such as a keyboard. As a result, the user can operate the image forming system 10 by inputting an image formation command, security information of the original image data, and the like, and can also perform a defect diagnosis of the print image and an instruction to correct the print image. You can also. The display unit 36 is a part for displaying the operation status of the inspection / control apparatus 30 on a display or the like, or performing display for prompting the user to input.

検査部38は、検査画像データ生成部24で生成された検査画像データを用いて画像の画像欠陥検査を行う部位である。欠陥検査は、検査画像データ全体を対象として行ってもよいし、特定の部分を対象として行ってもよい。欠陥検査としては様々な種類の画質不良検査を行うことが可能であり、それにより、印刷画像(用紙)全体にわたる欠陥や、印刷画像(用紙)の部分的範囲に対する欠陥を様々に突き止めることができる。全体にわたる欠陥の例としては、用紙と印刷画像の位置がずれるスキューと呼ばれる欠陥や、印刷画像全体に濃度が低濃度側あるいは高濃度側に移る濃度欠陥などを挙げることができる。また、部分的な欠陥の例としては、白抜けや文字抜けなどの局所的な印字欠落や、色むらや濃度むらが局所的に発生する濃度欠陥などを挙げることができる。こうした欠陥検査を行うことによって、欠陥の有無、欠陥の種類、欠陥の位置や範囲、欠陥の質的大きさなどが判明する。履歴情報管理部40は、画像形成装置20における画像形成の記録や検査部38による検査結果の記録を履歴情報として作成管理する。また、この履歴情報に基づいて欠陥の種類別の発生頻度等を集計することもできる。また、代用特性生成部42は、検査部38によって見つけられた欠陥について詳細に記した代用特性情報を作成する。代用特性情報は、欠陥がみつかった欠陥検査画像データの代わりに欠陥の様子を把握できるようにするためのデータである。具体的には、例えば、欠陥の種類、発生範囲(部分の特定など)、欠陥の強度(濃度むらの濃さや、位置ずれの大きさなど)、圧縮情報(スペクトルや頻度分布など)等の情報を挙げることができる。この代用特性情報は、欠陥検査画像データとともに保管することも可能である。   The inspection unit 38 is a part that performs image defect inspection of an image using the inspection image data generated by the inspection image data generation unit 24. The defect inspection may be performed on the entire inspection image data or on a specific portion. It is possible to perform various types of image quality defect inspections as defect inspections, whereby various defects on the entire printed image (paper) and partial areas of the printed image (paper) can be identified. . Examples of the defect over the whole include a defect called skew in which the position of the paper and the print image is shifted, and a density defect in which the density moves to the low density side or the high density side in the entire print image. Examples of partial defects include local printing defects such as white spots and missing letters, and density defects in which color unevenness and density unevenness occur locally. By performing such a defect inspection, the presence / absence of a defect, the type of defect, the position and range of the defect, the qualitative size of the defect, and the like are found. The history information management unit 40 creates and manages image formation records in the image forming apparatus 20 and inspection result records by the inspection unit 38 as history information. Also, the occurrence frequency and the like for each type of defect can be totaled based on this history information. In addition, the substitute characteristic generation unit 42 creates substitute characteristic information describing in detail the defect found by the inspection unit 38. The substitute characteristic information is data for making it possible to grasp the state of the defect instead of the defect inspection image data in which the defect is found. Specifically, for example, information such as defect type, occurrence range (part identification, etc.), defect strength (density unevenness, misalignment magnitude, etc.), compression information (spectrum, frequency distribution, etc.), etc. Can be mentioned. This substitute characteristic information can be stored together with the defect inspection image data.

制御部50は、各構成部の動作制御を行う他、入出力部32を介してLAN300や画像形成装置20から送られる指示信号や、ユーザ入力部34から送られる指示信号等を受け付けて、動作に反映させることもできる。制御部50に設けられた指示部52はこの制御のために設けられており、各構成部や画像形成装置20に対する指示信号を生成して送信する役割を担っている。例えば、画像形成部22に対して原画像データの印刷を実行させたり、検査画像データ生成部24に対して印刷画像を読み取って検査画像データを作成及び送信をさせたりする指示を行うことが可能である。   The control unit 50 controls the operation of each component unit, and receives an instruction signal sent from the LAN 300 or the image forming apparatus 20 via the input / output unit 32, an instruction signal sent from the user input unit 34, or the like. Can also be reflected. An instruction unit 52 provided in the control unit 50 is provided for this control, and plays a role of generating and transmitting an instruction signal to each component unit and the image forming apparatus 20. For example, it is possible to instruct the image forming unit 22 to print the original image data, or to instruct the inspection image data generation unit 24 to read the print image and create and transmit inspection image data. It is.

データ解析部60は、原画像データや欠陥画像データを解析して、これらのデータのもつ特徴を抽出する。抽出する特徴情報は様々なものが可能であり、例えば、カラー情報(カラーかモノクロか、カラーは何色からなるか等)、画質情報(濃度、解像度等)、文字情報(文字は含まれるか、文字が含まれるのはどの範囲か、どのような文字が含まれているか等)、写真・図形情報(写真や図形は含まれているか、どの範囲に含まれているか、どのような写真や図形が含まれているかなど)などを挙げることができる。文字情報解析部62は、この文字情報解析を行うために設けられており、例えば、原画像データがラスタ形式である場合にはOCRを含むパターン認識等の手法により、原画像データがPDL等により記述されている場合にはその言語解析の手法により文字情報解析を行うことができる。   The data analysis unit 60 analyzes the original image data and the defect image data, and extracts features of these data. Various types of feature information can be extracted. For example, color information (color or monochrome, how many colors are used), image quality information (density, resolution, etc.), character information (whether characters are included) , Which range includes characters, what characters are included, etc.), photo / graphic information (whether photos or graphics are included, what range is included, Etc.). The character information analysis unit 62 is provided for performing this character information analysis. For example, when the original image data is in a raster format, the original image data is obtained by PDL or the like by a method such as pattern recognition including OCR. If it is described, character information analysis can be performed by the language analysis method.

判定部70は、検査部38による欠陥検査の結果、欠陥が見いだされた欠陥検査画像データに対する保管処理の内容を判定する。判定内容は様々に設定可能であるが、ここでは特に特徴的な判定を行う構成として、削除判定部72、セキュリティ処理判定部76、テストチャート処理判定部78が設けられている。   The determination unit 70 determines the content of the storage process for the defect inspection image data in which a defect is found as a result of the defect inspection by the inspection unit 38. The determination content can be set in various ways, but here, a deletion determination unit 72, a security processing determination unit 76, and a test chart processing determination unit 78 are provided as a configuration that performs a particularly characteristic determination.

削除判定部72は、欠陥検査画像データを削除するか否かの判定を行う。判定にあたっては、履歴情報管理部40によって与えられる欠陥種類別の発生頻度や保管部80に保管される欠陥検査画像データの数量に基づくことができる。また、削除判定部がもつ欠陥の重要度(これは削除の順番と対応させることができる)を記したテーブルに従って、削除判断を行うこともできる。このテーブルは予め設定してもよいし、動的に作成することも可能である。削除判定部72には、非部分データ削除判定部74が含まれる。この非部分データ削除判定部74は、欠陥検査の結果、欠陥が検査画像データの一部分にだけ存在することが明らかになった場合に、それ以外の部分の少なくとも一部を削除するか否かを判定するために設けられている。   The deletion determination unit 72 determines whether to delete the defect inspection image data. The determination can be based on the occurrence frequency for each defect type given by the history information management unit 40 and the quantity of defect inspection image data stored in the storage unit 80. It is also possible to make a deletion determination according to a table in which the importance of defects possessed by the deletion determination unit (this can be associated with the order of deletion). This table may be set in advance or dynamically created. The deletion determination unit 72 includes a non-partial data deletion determination unit 74. The non-partial data deletion determination unit 74 determines whether or not to delete at least a part of the other part when it is determined as a result of the defect inspection that the defect exists only in a part of the inspection image data. It is provided for judgment.

セキュリティ処理判定部76は、欠陥検査画像データに対し、セキュリティ処理を行うか否かを判定する。この判定にあたっては、原画像データと同時入力されたり、検査時にユーザ入力されたりするセキュリティ情報に基づいて行われる。セキュリティ情報としては、機密レベルを表す情報(この情報はセキュリティ処理の実行レベルと対応づけることができる)や機密範囲を表す情報(なんらかのセキュリティ処理を行う必要がある範囲)、文字、図形、写真等の情報(文字、図形、写真等をセキュリティ処理対象とする場合)などを用いることができる。また、セキュリティ処理の内容としては、読込許可の制限、削除、暗号化などをあげることができる。また、データ解析部60の解析の結果、セキュリティ上重要であると解析された情報(例えば文字情報)に対してセキュリティ処理を行うことも可能である。   The security processing determination unit 76 determines whether or not to perform security processing on the defect inspection image data. This determination is made based on security information that is input simultaneously with the original image data or input by the user during inspection. Security information includes information indicating the confidentiality level (this information can be associated with the security processing execution level), information indicating the confidentiality range (a range where some security processing needs to be performed), characters, figures, photographs, etc. Information (in the case where characters, figures, photographs, etc. are targeted for security processing) can be used. Further, the contents of the security processing can include read permission restriction, deletion, encryption, and the like. Further, as a result of analysis by the data analysis unit 60, it is possible to perform security processing on information (for example, character information) analyzed as important for security.

テストチャート処理判定部78は、欠陥検査画像データの代わりに、テストチャートデータの印刷画像に基づくテストチャート欠陥検査画像データの保管処理を実施するかどうか判定を行うものである。判定は、典型的には、前に説明したセキュリティ情報により欠陥検査画像データが保管可能であるか否かを調べることで行われる。すなわち、テストチャート欠陥検査画像データの保管処理は、典型的には、セキュリティのために保存できない欠陥検査画像データのセキュリティ処理(主として削除だが、暗号化等でもよい)と対になって実施される。また、テストチャート処理判定部78は、利用するテストチャートデータを作成するのか、テストチャートデータ部90がもつテストチャートデータから選択するのかといった判定も行う。   The test chart process determination unit 78 determines whether or not to perform a test chart defect inspection image data storage process based on a print image of the test chart data instead of the defect inspection image data. The determination is typically performed by checking whether the defect inspection image data can be stored based on the security information described above. In other words, the storage process of the test chart defect inspection image data is typically performed in combination with the security process of defect inspection image data (mainly deleted but may be encrypted or the like) that cannot be stored for security. . The test chart processing determination unit 78 also determines whether to create test chart data to be used or to select from test chart data included in the test chart data unit 90.

判定部70は、ここに例示した個別の判定部が備えるような機能(及びその判定内容を実施するための構成)を必ずしも全て有する必要はなく、少なくとも一つの機能を有すれば十分である。また、逆に、このような様々な判定機能を複数備えて、設定により適宜組み合わせて実施可能に構成してもよい。たとえば、セキュリティ処理判定部76とテストチャート処理判定部78の両方の判定を行うことは有効である。さらに、いずれの判定も行わない(すなわち通常の保管処理を行う)場合を含め、ユーザ入力等により判定内容を選択できるようにすることも効果的である。   The determination unit 70 is not necessarily required to have all the functions (and the configuration for implementing the determination contents) included in the individual determination units exemplified here, and it is sufficient that the determination unit 70 has at least one function. Conversely, a plurality of such various determination functions may be provided, and may be configured to be appropriately combined depending on the setting. For example, it is effective to perform both the security process determination unit 76 and the test chart process determination unit 78. Furthermore, it is also effective to be able to select the determination contents by user input or the like, including the case where neither determination is performed (that is, normal storage processing is performed).

保管部80は、欠陥検査画像データの保管を行うために設けられており、削除部82及び削除部82に含まれる非部分データ削除部84を備えている。これにより、保管部80は、欠陥検査画像データ群86をハードディスク等の記憶装置に記憶させて管理するとともに、削除部82を用いて削除することもできる。削除部82及び非部分データ削除部84の動作は、それぞれ、削除判定部72及び非部分データ削除判定部74の判定に基づいて行われる。なお、これらによる削除の実施は、既に長期の保管を意図して格納された欠陥検査画像データ群86に対して行うこともできるし、未だ長期の保管がなされず一時的に保持されている欠陥検査画像データに対しても実施可能である。   The storage unit 80 is provided for storing defect inspection image data, and includes a deletion unit 82 and a non-partial data deletion unit 84 included in the deletion unit 82. Accordingly, the storage unit 80 can manage the defect inspection image data group 86 by storing the defect inspection image data group 86 in a storage device such as a hard disk, and can also delete the defect inspection image data group 86 using the deletion unit 82. The operations of the deletion unit 82 and the non-partial data deletion unit 84 are performed based on the determinations of the deletion determination unit 72 and the non-partial data deletion determination unit 74, respectively. Note that the deletion by these can be performed on the defect inspection image data group 86 already stored for the purpose of long-term storage, or a defect that has not been stored for a long time and is temporarily held. It can also be applied to inspection image data.

テストチャートデータ部90は、テストチャート処理判定部78の判定結果に基づいてテストチャートデータを用意するために設けられている。テストチャートデータ部90には、作成部92、選択部94、及び、テストチャートデータ群96が含まれている。作成部92はテストチャートデータを新たに作成する部位である。作成部92は、テストチャートデータ群96を改変したり、欠陥検査画像データに対応する原画像データを改変したりしてテストチャートデータを作成してもよい。また、選択部94は、テストチャートデータ群の中からテストチャートデータの選択を行う。選択は、データ解析部60によって抽出された特徴情報との類似性に基づいて行ってもよいし、検査部38で明らかになった欠陥検査の種類毎に予め設定したテストチャートデータを選択するようにしてもよい。   The test chart data unit 90 is provided for preparing test chart data based on the determination result of the test chart process determination unit 78. The test chart data unit 90 includes a creation unit 92, a selection unit 94, and a test chart data group 96. The creation unit 92 is a part for newly creating test chart data. The creation unit 92 may create test chart data by modifying the test chart data group 96 or modifying original image data corresponding to defect inspection image data. The selection unit 94 selects test chart data from the test chart data group. The selection may be performed based on the similarity with the feature information extracted by the data analysis unit 60, or test chart data set in advance for each type of defect inspection revealed by the inspection unit 38 is selected. It may be.

セキュリティ処理部100は、セキュリティ処理判定部76の判定に応じて欠陥検査画像データに対しセキュリティ処理を行う。そのため、セキュリティ処理部100は、主要な構成として削除処理部102、暗号化処理部104、文字情報処理部106を備えている。削除処理部102は、機密を保持すべき部分的あるいは全体の領域を削除するものであり、保管部80の削除部82の機能を用いて実施してもよい。また、暗号化処理部104は、機密を保持すべき部分的あるいは全体の領域を暗号化する。そして、文字情報処理部106は、文字情報の機密を保持するために対象となる文字や文字領域のセキュリティ処理(削除や暗号化など)を行う。なお、セキュリティ処理部100は、その他にもファイルの読み込み権限をもつユーザの制限化や、機密を含む情報を迷彩化などの処理を行ってもよい。処理された欠陥検査画像データは、適宜、保管部80において保管処理を受ける。   The security processing unit 100 performs security processing on the defect inspection image data according to the determination of the security processing determination unit 76. Therefore, the security processing unit 100 includes a deletion processing unit 102, an encryption processing unit 104, and a character information processing unit 106 as main components. The deletion processing unit 102 deletes a partial or entire area where confidentiality should be maintained, and may be implemented using the function of the deletion unit 82 of the storage unit 80. Also, the encryption processing unit 104 encrypts a partial or entire area that should be kept confidential. Then, the character information processing unit 106 performs security processing (deletion, encryption, etc.) on the target character or character area in order to maintain confidentiality of character information. In addition, the security processing unit 100 may perform other processes such as restricting users who have authority to read files and camouflaging information including confidential information. The processed defect inspection image data is subjected to storage processing in the storage unit 80 as appropriate.

以上に述べた画像形成システム10の構成は典型例の一つであり、他にも様々な構成態様をとることが可能である。例えば、検査・制御装置30は、画像形成装置20の中に一体的に組み込むことが可能である。すなわち、画像形成装置20にその演算処理機能の動作を規定するアプリケーションソフトウエアを組み込むことでこのような構成をとることができる。また、他の例としては、検査・制御装置30のもつ検査機能を、LAN300に接続された適当なコンピュータにおいて実現することも可能である。データ転送は、適宜暗号化を行うことで、セキュリティ上の懸念を払拭することができる。また、このコンピュータにおいては、複数の画像形成システム10の検査を一括して実施してもよい。同様の例としては、検査・制御装置30がデータの保管を行う際に用いる記憶部の機能をLAN300に接続された記憶サーバ等に委ねる構成を挙げることができる。このように、画像形成システム10のもつ各機能は、様々な装置に分散あるいは統合することが可能である。   The configuration of the image forming system 10 described above is one of typical examples, and various other configuration modes can be adopted. For example, the inspection / control apparatus 30 can be integrated into the image forming apparatus 20. That is, it is possible to adopt such a configuration by incorporating into the image forming apparatus 20 application software that defines the operation of the arithmetic processing function. As another example, the inspection function of the inspection / control apparatus 30 can be realized by an appropriate computer connected to the LAN 300. Data transfer can eliminate security concerns by performing appropriate encryption. Further, in this computer, inspections of a plurality of image forming systems 10 may be performed collectively. As a similar example, a configuration in which the function of a storage unit used when the inspection / control apparatus 30 stores data is left to a storage server or the like connected to the LAN 300 can be cited. As described above, each function of the image forming system 10 can be distributed or integrated in various apparatuses.

次に、フローチャートを用いて典型的な処理の流れを説明する。説明は、[1]削除判定部72を用いる場合の例、[2]セキュリティ処理判定部76を用いる場合の例、[3]テストチャート処理判定部78を用いる場合の例の順に行う。   Next, a typical processing flow will be described using a flowchart. The description will be given in the order of [1] an example in which the deletion determination unit 72 is used, [2] an example in which the security processing determination unit 76 is used, and [3] an example in which the test chart processing determination unit 78 is used.

[1]まず、削除判定部72を用いる場合の処理を説明する。図2のフローチャートは、検査画像データの保管に係る処理工程を示している。まず、制御部50は、画像形成装置20において複写による印刷命令がなされたことを受信すると(S10)、検査画像データ生成部24から検査画像データを取得し、検査部38に欠陥検査を実施させる(S11)。削除判定部72は、履歴情報管理部40から印刷処理や検査結果を記した履歴を取得する(S12)。削除判定部72においては、まず、履歴情報に基づいて、欠陥検出がなされたか否かが確認される(S14)そして、欠陥が見つかった場合には削除判定を行う(S16)。この削除の判定は、二つの観点から行われる。一つは、履歴情報に基づいて得られる欠陥種類の発生頻度が所定値よりも大きいか否かであり、もう一つは、欠陥が予め決められた重要な欠陥に分類されるか否かである。そして、発生頻度が所定値よりも大きい場合かつ欠陥が重要でない場合には、削除の判定がなされる。そして、削除部82においてその検査画像データが削除されるとともに、履歴情報管理部40は履歴情報に対し検査画像データが削除された旨の記録を行う(S18)。また、欠陥が検出されない場合にも、同様に削除部82においてその検査画像データが削除されるとともに、履歴情報管理部40において対応する履歴が残される(S18)。一方、発生頻度が所定値よりも小さい場合、または、欠陥が重要であると判断された場合には、保管部80はその欠陥検査画像データを保管し、履歴情報管理部40は欠陥発生の記録にその欠陥検査画像データへのリンク情報を加える(S20)。   [1] First, processing when the deletion determination unit 72 is used will be described. The flowchart of FIG. 2 shows a processing step related to storage of inspection image data. First, when the control unit 50 receives that a print command for copying is made in the image forming apparatus 20 (S10), the control unit 50 acquires inspection image data from the inspection image data generation unit 24 and causes the inspection unit 38 to perform defect inspection. (S11). The deletion determination unit 72 acquires a history describing the printing process and the inspection result from the history information management unit 40 (S12). The deletion determination unit 72 first confirms whether or not a defect has been detected based on the history information (S14). If a defect is found, a deletion determination is performed (S16). This determination of deletion is performed from two viewpoints. One is whether or not the occurrence frequency of the defect type obtained based on the history information is larger than a predetermined value, and the other is whether or not the defect is classified into a predetermined important defect. is there. Then, if the occurrence frequency is greater than a predetermined value and the defect is not important, the deletion is determined. Then, the inspection image data is deleted in the deletion unit 82, and the history information management unit 40 records that the inspection image data is deleted in the history information (S18). Similarly, when no defect is detected, the inspection image data is similarly deleted in the deletion unit 82, and the corresponding history is left in the history information management unit 40 (S18). On the other hand, when the occurrence frequency is smaller than a predetermined value or when it is determined that the defect is important, the storage unit 80 stores the defect inspection image data, and the history information management unit 40 records the defect occurrence. Is added with link information to the defect inspection image data (S20).

図3は、履歴情報管理部40が管理する履歴情報を表示した履歴情報テーブル110の例である。履歴情報テーブル110には、項目として、印刷日時112、原画像データ名を示すファイル名114、欠陥の状態116(○は欠陥なし、△は欠陥の疑いあり、×は欠陥あり)、欠陥種類118(A,B,C,...などで表示)、欠陥の空間的広がりを示す欠陥サイズレベル120(数字が大きいほど大きい)、検査画像データを識別する記録画像番号122が設けられている。印刷が行われた順に、次々と記録が行われている。例えばある印刷処理130においては、欠陥がみつからなかったため、欠陥の状態116は欠陥なしを示す○である。しかし、印刷処理132では、欠陥の状態は△であり、欠陥種類118はA、欠陥サイズレベルは最も小さいことを示す1、記録画像番号は1である。同様にして印刷処理134では、欠陥の状態は×、欠陥種類はA、欠陥サイズレベルは4、記録画像番号は2であり、印刷処理136では、欠陥の状態は△、欠陥種類はB、欠陥サイズレベルは2、記録画像番号は3である。   FIG. 3 is an example of the history information table 110 displaying the history information managed by the history information management unit 40. The history information table 110 includes, as items, a printing date and time 112, a file name 114 indicating the name of the original image data, a defect status 116 (◯ indicates no defect, Δ indicates a defect, and × indicates a defect), defect type 118 (Indicated by A, B, C,...), A defect size level 120 (larger as the number is larger) indicating the spatial extent of the defect, and a recorded image number 122 for identifying inspection image data are provided. Recording is performed one after another in the order of printing. For example, in a certain printing process 130, since no defect was found, the defect status 116 is ◯ indicating no defect. However, in the printing process 132, the defect state is Δ, the defect type 118 is A, the defect size level is 1 indicating the smallest, and the recorded image number is 1. Similarly, in the printing process 134, the defect state is x, the defect type is A, the defect size level is 4, the recorded image number is 2, and in the printing process 136, the defect state is Δ, the defect type is B, and the defect The size level is 2 and the recorded image number is 3.

これに対し、判定部70は、欠陥の状態116がグレー、すなわち欠陥の疑いありの状態であり、かつ、欠陥サイズレベルが最小の1を示す印刷処理132の欠陥は、予め与えられた基準によれば重要でないとの判断を下す。そして、削除部82はこの記録画像番号122が1であるこの欠陥検査画像データを削除し、履歴情報管理部40は履歴情報を履歴情報テーブル140のように書き換える。なお、判定部70の判断はこの他にも可能であり、例えば欠陥の状態が△であるものについては全て削除し、欠陥の状態が×であるものについては全て残すといったように、欠陥の質的大きさに基づいて削除を判断することも可能である。   On the other hand, the determination unit 70 determines that the defect of the printing process 132 in which the defect state 116 is gray, that is, a defect is suspected and the defect size level is 1 which is the minimum, is based on a predetermined reference. Judge that it is not important. Then, the deletion unit 82 deletes the defect inspection image data whose recording image number 122 is 1, and the history information management unit 40 rewrites the history information as in the history information table 140. The determination unit 70 can make other determinations. For example, the defect quality is such that all defects having a Δ state are deleted and all defects having a X state are left. It is also possible to determine deletion based on the target size.

図4は、図3に示したような履歴情報に基づいて得られる欠陥の種類毎の種別発生頻度の状況を示した表150である。項目は、欠陥種類152、欠陥の疑いが生じた(△)回数、欠陥が発生した(×)回数を表している。例えば、種類Aは△が3回×が0回、種類Bは△が10回×が2回、種類Cは△が5回×が0回、種類Dは△が20回×が5回である。これにより、削除判定部72は、欠陥発生頻度が高い種類Dについては、一定数以上の欠陥検査画像データを保管する必要はないと判断し、新たに種類Dの欠陥が発生した場合には欠陥検査画像データを削除する判定を行うことになる。なお、この場合に削除する欠陥検査画像データは、必ずしも最新の欠陥検査画像データである必要はない。例えば、最も古いデータ、中間程度に古いデータ、最新のデータなどがバランスよく含まれるように、適宜残すデータを入れ替えることができる。   FIG. 4 is a table 150 showing the status of the type occurrence frequency for each type of defect obtained based on the history information as shown in FIG. The items represent the defect type 152, the number of times that a defect was suspected (Δ), and the number of times that a defect occurred (x). For example, type A is 3 times x 0 times, type B is 10 times x 2 times, type C is 5 times x 0 times, type D is 20 times x 5 times is there. Accordingly, the deletion determination unit 72 determines that it is not necessary to store a certain number or more of defect inspection image data for the type D having a high defect occurrence frequency. It is determined to delete the inspection image data. Note that the defect inspection image data to be deleted in this case is not necessarily the latest defect inspection image data. For example, it is possible to replace the data that is left as appropriate so that the oldest data, middle-aged data, latest data, and the like are included in a balanced manner.

図5は、図2を用いて説明した処理例の変形例を示すフローチャートである。同一のステップには、同一の番号を付して説明を省略する。図5と図2の相違点は、ステップS16で削除しないと判定されたあとの処理である。この場合、削除判定部72は、欠陥が対応する印刷画像のページ全体にわたる欠陥であるか否かを判定する(S22)。そして、ページ全体にわたる欠陥ではない場合には、非部分データ削除判定部74において、欠陥が含まれる部分データ以外のデータについて削除可能な領域を判定する。この場合、保管部80においては、非部分データ削除部84によって判定された領域の削除が行われ、残る欠陥を含む部分の欠陥検査画像データが保管される。また、履歴情報管理部40は欠陥発生の記録にその部分的な欠陥検査画像データへのリンク情報を記録する(S24)。   FIG. 5 is a flowchart illustrating a modification of the processing example described with reference to FIG. The same steps are denoted by the same reference numerals and description thereof is omitted. The difference between FIG. 5 and FIG. 2 is the processing after it is determined not to delete in step S16. In this case, the deletion determination unit 72 determines whether or not the defect is a defect over the entire page of the corresponding print image (S22). If the defect does not cover the entire page, the non-partial data deletion determination unit 74 determines an area that can be deleted for data other than the partial data including the defect. In this case, in the storage unit 80, the area determined by the non-partial data deletion unit 84 is deleted, and the defect inspection image data of the part including the remaining defect is stored. Further, the history information management unit 40 records the link information to the partial defect inspection image data in the defect occurrence record (S24).

一方、印刷画像全体の位置がずれるスキューや印刷画像全体に濃度が低濃度側あるいは高濃度側に移る濃度欠陥といった、欠陥がページ全体にわたる欠陥である場合には、代用特性生成部42がその欠陥特性を表す代用特性情報を生成する。代用特性情報としては、欠陥の種類、発生範囲、欠陥の質的大きさ、圧縮情報等が挙げられ、例えばスキューの場合には回転角度や回転方向、濃度欠陥の場合には印刷画像全体の濃度平均の正常状態からのずれ量などが挙げられる。保管部80は、この代用特性情報を欠陥検査画像データの代わりに保管し、履歴情報管理部40は、欠陥発生の記録にこの代用特性情報へのリンク情報を加える(S26)。   On the other hand, if the defect is a defect that covers the entire page, such as a skew in which the position of the entire print image is shifted or a density defect in which the density of the entire print image is shifted to the low density side or the high density side, the substitute characteristic generation unit 42 Substitute property information representing the property is generated. The substitute characteristic information includes the type of defect, the range of occurrence, the qualitative size of the defect, compression information, and the like. For example, in the case of skew, the rotation angle and direction, and in the case of a density defect, the density of the entire printed image. The amount of deviation from the average normal state can be mentioned. The storage unit 80 stores the substitute characteristic information instead of the defect inspection image data, and the history information management unit 40 adds link information to the substitute characteristic information to the record of the occurrence of the defect (S26).

以上に示したような複数の態様例は、必ずしもその一つを固定的に実施することを意図したものではない。すなわち、複数ある態様のうちどの態様を実施するかを、ユーザにその都度選択させるようにすることも可能である。この場合においては、削除をするしないの選択を完全にユーザ入力に委ねる選択肢を付与してもよい。   A plurality of example embodiments as described above are not necessarily intended to be implemented in a fixed manner. That is, it is possible to allow the user to select which mode to implement from among a plurality of modes each time. In this case, you may give the option which leaves the selection not to delete to a user input completely.

[2]次に、セキュリティ処理判定部76を用いる場合の処理を説明する。図6は、処理の流れを示すフローチャートであり、図2に対応するものである。ステップS30、S31、S32は、それぞれ、図2のS10、S11、S12と同様である。特徴的な点は、ステップS32で検査画像データ及び履歴情報を取得した後、セキュリティ情報のひとつとして機密レベル情報を取得している(S34)ことである。機密レベル情報は、対応する検査画像データを機密扱いのレベルを示す情報である。そして、図2と同様に欠陥検査に基づく判定が行われ(S36)、欠陥が見つかった場合には、セキュリティ処理判定部76がこの機密レベル情報に基づいて欠陥検査画像データを削除するか否かを判定している(S38)。これにより、削除の判定がなされた場合には、セキュリティ処理部100の削除処理部102において削除処理がなされる(S40)。一方、削除が行われない場合は、図2のステップS20と同様に欠陥画像データの保管が行われる(S42)。   [2] Next, processing when the security processing determination unit 76 is used will be described. FIG. 6 is a flowchart showing the flow of processing, and corresponds to FIG. Steps S30, S31, and S32 are the same as S10, S11, and S12 in FIG. 2, respectively. A characteristic point is that after acquiring the inspection image data and history information in step S32, the security level information is acquired as one of the security information (S34). The confidential level information is information indicating the level of confidentiality of the corresponding inspection image data. Then, the determination based on the defect inspection is performed in the same manner as in FIG. 2 (S36), and if a defect is found, whether or not the security processing determination unit 76 deletes the defect inspection image data based on this confidential level information. Is determined (S38). As a result, when deletion is determined, deletion processing is performed in the deletion processing unit 102 of the security processing unit 100 (S40). On the other hand, when the deletion is not performed, the defect image data is stored as in step S20 of FIG. 2 (S42).

ステップS38の欠陥検査における判定基準は、機密レベル情報の内容と欠陥の内容とを結びつけるテーブル等を設定することで容易に行うことができる。また、機密レベル情報事態にどのようなセキュリティ処理がなされるべきかという命令情報を持たせることも有効である。   The determination criteria in the defect inspection in step S38 can be easily performed by setting a table or the like that links the contents of the confidential level information and the contents of the defects. It is also effective to have command information on what kind of security processing should be performed in a confidential level information situation.

次に、図7を用いて、文字情報に基づいてセキュリティ処理がなされた場合の例を説明する。図7は、処理の流れを示すフローチャートである。ここでは、印刷命令を受信し(S50)、欠陥検査を行った(S52)後で、セキュリティ情報として、文字を機密扱いすることに関しての情報を入力している(S54)。制御部50は、文字を機密扱いするために、セキュリティ情報としての文字情報を取得することを目的として、データ解析部60の文字情報解析部62に対し、検査画像データの文字情報解析が行われている(S56)。これにより、検査画像データに文字データが含まれるか否か、含まれる場合にはどの範囲に含まれるかが明らかとなる。セキュリティ処理判定部76は、文字データの有無に基づいて判定を行い(S58)文字データが含まれない場合には通常の処理を行わせる。すなわち、履歴情報の取得を行い(S60)、欠陥検出の有無を判定する(S62)。そして、欠陥が検出されない場合には検査画像データを削除し、履歴情報の編集を行う(S64)。また、欠陥が検出される場合には、欠陥検査画像データの保管と、保管情報の履歴情報への追加が行われる(S66)。   Next, an example when security processing is performed based on character information will be described with reference to FIG. FIG. 7 is a flowchart showing the flow of processing. Here, after receiving a print command (S50) and performing a defect inspection (S52), information relating to confidentiality of characters is input as security information (S54). The control unit 50 performs character information analysis of the inspection image data on the character information analysis unit 62 of the data analysis unit 60 for the purpose of acquiring character information as security information in order to treat the character as confidential. (S56). Thereby, it becomes clear whether or not character data is included in the inspection image data, and if included, in which range. The security process determination unit 76 performs determination based on the presence / absence of character data (S58), and performs normal processing when character data is not included. That is, history information is acquired (S60), and the presence / absence of defect detection is determined (S62). If no defect is detected, the inspection image data is deleted and the history information is edited (S64). When a defect is detected, the defect inspection image data is stored and the storage information is added to the history information (S66).

文字データがあると判定された場合には、セキュリティ処理判定部76は、セキュリティ情報に従って文字領域だけをセキュリティ処理するのか、それとも印刷画像全体の処理を行うかを判定する(S68)。そして、文字領域のみの処理を行う場合には、文字情報処理部106において、マスク生成、すなわち、文字領域のデータを閲覧不能にするための準備がなされる(S70)。続いて履歴情報を取得し(S72)、欠陥検査の結果を調べる(S74)。欠陥が検出されない場合には、ステップS64で、検査画像データを削除しその旨を履歴情報に反映させる(S64)。   If it is determined that there is character data, the security processing determination unit 76 determines whether to perform security processing only on the character area in accordance with the security information or to process the entire print image (S68). When processing only the character area, the character information processing unit 106 prepares for mask generation, that is, for making the data in the character area unviewable (S70). Subsequently, history information is acquired (S72), and the result of the defect inspection is examined (S74). If no defect is detected, the inspection image data is deleted and reflected to the history information in step S64 (S64).

これに対し、欠陥が検出された場合には、文字情報処理部106はマスク合成、すなわち、文字領域のデータの閲覧不能化を実施する(S76)。閲覧不能化とは、具体的には、その文字情報のデータレベルでの削除、暗号化、迷彩化などを指すが、簡易には、形成される画像レベルでの削除、暗号化、迷彩化などであってもよい。保管部80は、このセキュリティ処理がなされた欠陥検査画像データの保管を行い、履歴情報管理部40は保管情報を履歴情報に追加する(S76)。   On the other hand, if a defect is detected, the character information processing unit 106 performs mask composition, that is, disables browsing of data in the character area (S76). Inability to browse specifically refers to deletion, encryption, camouflage, etc. of the character information at the data level, but simply, deletion, encryption, camouflage, etc. at the image level to be formed It may be. The storage unit 80 stores the defect inspection image data subjected to the security processing, and the history information management unit 40 adds the storage information to the history information (S76).

ステップS68において、文字領域を含む全体の処理をすべしとの判断がなされた場合には、履歴情報を取得する(S78)が、欠陥検出の結果(S72)に関わらず、検査画像データは削除され、対応する履歴情報の編集が行われる(S78)。   If it is determined in step S68 that the entire process including the character area should be performed, history information is acquired (S78), but the inspection image data is deleted regardless of the defect detection result (S72). Then, the corresponding history information is edited (S78).

図8は、ステップS72の処理を具体的に説明する図である。検査画像データが表現する画像160は、「いろはにほへとちりぬるを」の12文字からなる文字群162と、○及び△からなる図形群164を含んでいる。そして、図形群164部分には、印刷欠陥としての横線166が入っている。ステップS52の欠陥検査においてこの欠陥が検出され、さらに、文字情報解析S56により文字領域168の存在が判明することで、横線166は文字領域168外に生じたことが明らかになる。そこで、欠陥検査画像データの保管にあたっては、横線166を残す一方で、機密保持の観点から保管すべきではない文字領域にマスクをかける。これにより、処理後の画像170では、文字領域168にあった文字群162が取り除かれている。   FIG. 8 is a diagram for specifically explaining the processing in step S72. The image 160 represented by the inspection image data includes a character group 162 composed of 12 characters “Iroha ni henri niruru” and a graphic group 164 composed of ○ and Δ. The graphic group 164 includes horizontal lines 166 as printing defects. When this defect is detected in the defect inspection in step S52, and the presence of the character area 168 is determined by the character information analysis S56, it becomes clear that the horizontal line 166 is generated outside the character area 168. Therefore, when storing the defect inspection image data, while leaving the horizontal line 166, the character area that should not be stored is masked from the viewpoint of maintaining confidentiality. As a result, the character group 162 in the character area 168 is removed from the processed image 170.

図9は、図8と同様の図であるが、画像180に生じた横線186は、文字群162と重なっている。このような場合には、文字群のセキュリティのために文字領域168を削除してしまうと、欠陥情報を残すことができなくなる。そこで、セキュリティ処理後には画像190は削除される。このように、機密を保持すべき領域と欠陥の範囲との関係に応じて、機密を保持すべき領域のみのセキュリティ処理を行う場合と、全体の削除等を行う場合とを柔軟に使いわけることができる。   FIG. 9 is a view similar to FIG. 8, but the horizontal line 186 generated in the image 180 overlaps the character group 162. In such a case, if the character area 168 is deleted for the security of the character group, the defect information cannot be left. Therefore, the image 190 is deleted after the security processing. In this way, depending on the relationship between the area that should be kept confidential and the scope of the defect, the security process for only the area that should keep the security and the case where the entire area is deleted can be flexibly used. Can do.

図10は、機密領域に関するセキュリティ処理例を示すフローチャートである。ここでは、印刷命令の受信を受けて(S80)、欠陥検査が行われた(S82)後で、セキュリティ情報としてユーザ指定による機密領域が入力される(S84)。そこで、この機密領域を閲覧不能にするためのマスク生成がなされる(S86)。続いて履歴情報が取得され(S88)、欠陥の有無が判定される(S90)。欠陥がない場合には、検査画像データを削除し、履歴情報にその旨を記録する(S92)。一方、欠陥が検出される場合には、マスク合成により、機密領域の閲覧ができないように処置される(S94)。そして、マスクされた欠陥検査画像データが保管されるとともに、そのリンク情報が履歴情報に追加される(S96)。   FIG. 10 is a flowchart illustrating an example of security processing relating to a confidential area. Here, after receiving the print command (S80) and after defect inspection is performed (S82), a confidential area designated by the user is input as security information (S84). Therefore, a mask is generated to make this confidential area unviewable (S86). Subsequently, history information is acquired (S88), and the presence / absence of a defect is determined (S90). If there is no defect, the inspection image data is deleted and the fact is recorded in the history information (S92). On the other hand, when a defect is detected, a process is performed so that the confidential area cannot be browsed by mask composition (S94). Then, the masked defect inspection image data is stored, and the link information is added to the history information (S96).

図11は、暗号化によるセキュリティ処理例を示すフローチャートである。ここでは、印刷命令の受信を受けて(S100)、欠陥検査が行われた(S102)後で、セキュリティ情報として暗号化を必要とする印刷処理ページについての情報が、ユーザ入力等により入力される(S104)。続いて履歴情報が取得され(S106)、欠陥の有無が判定される(S108)。欠陥がない場合には、検査画像データを削除し、履歴情報にその旨を記録する(S110)。一方、欠陥が検出される場合には、その印刷処理ページに当たる検査画像データが暗号化を求められているページであるかどうかが、セキュリティ処理判定部76において判定される(S112)。そして、暗号化が必要でないと判定された場合には、欠陥検査画像データを暗号化することなく保存するとともに、対応する履歴情報の編集が行われる(S114)。これに対し、暗号化が必要なページであると判定された場合には、暗号化処理部104によって暗号化が行われる。そして、暗号化された欠陥検査画像データが保管されるとともに、そのリンク情報が履歴情報に追加される(S116)。なお、暗号化されたデータの復号化は、通常は、ユーザがパスワードを入力することで行われる。これにより、一般ユーザに対しては、暗号化された情報を閲覧不能に保つことが可能となる。   FIG. 11 is a flowchart showing an example of security processing by encryption. Here, after receiving a print command (S100) and after a defect inspection is performed (S102), information about a print processing page that requires encryption as security information is input by user input or the like. (S104). Subsequently, history information is acquired (S106), and the presence / absence of a defect is determined (S108). If there is no defect, the inspection image data is deleted and the fact is recorded in the history information (S110). On the other hand, if a defect is detected, the security processing determination unit 76 determines whether the inspection image data corresponding to the print processing page is a page for which encryption is required (S112). If it is determined that encryption is not necessary, the defect inspection image data is stored without being encrypted, and the corresponding history information is edited (S114). On the other hand, when it is determined that the page needs to be encrypted, the encryption processing unit 104 performs encryption. Then, the encrypted defect inspection image data is stored, and the link information is added to the history information (S116). Note that decryption of encrypted data is usually performed by the user inputting a password. This makes it possible to keep the encrypted information unviewable for general users.

[3]続いて、テストチャート処理判定部78を用いる場合の処理を説明する。図12は、処理の流れを示すフローチャートである。ここでは、印刷命令の受信を受けて(S120)、欠陥検査が行われた(S122)後で、欠陥検査された検査画像データの代わりにテストチャートに基づく検査画像データを保管する旨の指示が入力可能となっている(S124)。これを受けてデータ解析部60は、欠陥検査された検査画像データに対応する原画像データの解析を実施して特徴情報を抽出する(S126)。そして、テストチャートデータ部90において、テストチャートデータ群96の中からこの特徴情報と類似した特徴情報をもつテストチャートデータが選択される(S128)。続いて履歴情報が取得され(S130)、欠陥の有無が判定される(S132)。欠陥がない場合には、検査画像データを削除し、履歴情報にその旨を記録する(S134)。一方、欠陥が検出される場合には、その欠陥検査画像データが、ステップS124で代用指定されたページに対応するかどうかが判定される(S136)。代用指定されたページである場合には、ステップS128で選択したテストチャートデータに基づく画像形成及び対応する検査画像データの生成を、画像形成装置20に指示する。そして、得られた検査画像データを保管するとともに、その旨を履歴情報に記録する。これに対し、代用指定されないページである場合には、当該欠陥検査画像データを保管するとともに、そのリンク情報を履歴情報に記録する。   [3] Next, processing when the test chart processing determination unit 78 is used will be described. FIG. 12 is a flowchart showing the flow of processing. Here, after receiving the print command (S120) and after the defect inspection is performed (S122), an instruction to store the inspection image data based on the test chart is used instead of the inspection image data subjected to the defect inspection. Input is possible (S124). In response to this, the data analysis unit 60 analyzes the original image data corresponding to the inspection image data subjected to the defect inspection, and extracts feature information (S126). Then, the test chart data unit 90 selects test chart data having feature information similar to the feature information from the test chart data group 96 (S128). Subsequently, history information is acquired (S130), and the presence / absence of a defect is determined (S132). If there is no defect, the inspection image data is deleted and the fact is recorded in the history information (S134). On the other hand, if a defect is detected, it is determined whether or not the defect inspection image data corresponds to the page designated for substitution in step S124 (S136). If the page is designated as a substitute, the image forming apparatus 20 is instructed to form an image based on the test chart data selected in step S128 and to generate corresponding inspection image data. Then, the obtained inspection image data is stored and the fact is recorded in the history information. On the other hand, when the page is not designated as a substitute, the defect inspection image data is stored and the link information is recorded in the history information.

図13には、テストチャートデータ群96に含まれるテストチャートデータが表す画像(以下テストチャートと呼ぶ)の例を示した。図13(a)に示した文字テストチャート200は、文字のみからなるテストチャートである。この文字テストチャート200は、ひらがな、小文字アルファベット、大文字アルファベット、及び、数字からなる。しかしながら、欠陥検査を行われた検査画像データが、必ずしもこれらの文字からなるとは限らず、その場合には、画像形成の条件が異なるため欠陥が生じないことも考えられる。そこで、なるべく欠陥検査を行われた検査画像データに近いテストチャートデータを用意できるように、各種の文字種類(ひらがな、漢字、数字等)の組み合わせ(1種類のみ、2種類、3種類の組み合わせ等)からなるテストチャートデータを、様々な文字の大きさ(10ポイント、20ポイント等)や様々な文字のタイプ(明朝体、ゴシック等)について作成しておくことも有効である。ただし、そして、これらのテストチャートデータの特徴と、欠陥検査を行われた検査画像データ(または原画像データ)の特徴との類似度に応じて適切なテストチャートデータを作成することも有効である。   FIG. 13 shows an example of an image (hereinafter referred to as a test chart) represented by test chart data included in the test chart data group 96. A character test chart 200 shown in FIG. 13A is a test chart composed of only characters. The character test chart 200 is composed of hiragana, lower case alphabets, upper case alphabets, and numbers. However, the inspection image data subjected to the defect inspection is not necessarily composed of these characters, and in this case, it is conceivable that no defect occurs because the image forming conditions are different. Therefore, combinations of various character types (Hiragana, Kanji, numbers, etc.) (only one type, two types, three types of combinations, etc.) are provided so that test chart data as close as possible to inspection image data subjected to defect inspection can be prepared. It is also effective to create test chart data consisting of () for various character sizes (10 points, 20 points, etc.) and various character types (Mincho, Gothic, etc.). However, it is also effective to create appropriate test chart data according to the degree of similarity between the characteristics of these test chart data and the characteristics of inspection image data (or original image data) subjected to defect inspection. .

図13(b)の図形テストチャート202は、図形のみを含むテストチャートである。この図形テストチャート202についても、図形の形や、配置、数、色、線の太さなどに応じて、様々な種類のテストチャートデータを用意することが有効である。また、図13(c)の写真テストチャート204は、写真のみを含むテストチャートである。同様にして写真テストチャート204についても、風景写真、人物の写真、動物の写真など、多様なバリエーションを用意することができる。図13(d)の文字図形テストチャート206は、文字と図形とが組み合わされたテストチャートである。この他にも、文字と写真の組み合わせや、写真と図形の組み合わせ、文字、写真、図形の組み合わせなど、様々な組み合わせが可能であり、その配置や大きさなどにも多様性がある。そこで、文字テストチャート200、図形テストチャート202、写真テストチャート204のデータベースに含まれるテストチャートを適宜組み合わせたテストチャートを作成し、そのバリエーションを増やすことで効率的に多数のデータを用意することが可能である。   A graphic test chart 202 shown in FIG. 13B is a test chart including only a graphic. For this graphic test chart 202, it is effective to prepare various types of test chart data according to the shape of the graphic, arrangement, number, color, line thickness, and the like. A photographic test chart 204 in FIG. 13C is a test chart including only photographs. Similarly, various variations of the photo test chart 204 such as a landscape photo, a person photo, and an animal photo can be prepared. A character graphic test chart 206 in FIG. 13D is a test chart in which characters and graphics are combined. In addition, various combinations such as a combination of characters and photos, a combination of photos and graphics, a combination of characters, photos, and graphics are possible, and there are various arrangements and sizes. Therefore, it is possible to prepare a test chart appropriately combining the test charts included in the database of the character test chart 200, the graphic test chart 202, and the photographic test chart 204, and efficiently prepare a large amount of data by increasing the variations. Is possible.

なお、このように様々なテストチャートを用意した場合にも、必ずしも類似度が高いテストチャートが得られない可能性もある。そこで、テストチャートデータ部90における作成部92を用いて、欠陥検査を行われた検査画像データや原画像データに基づいてテストチャートデータを作成することも有効である。特に欠陥が見いだされた箇所に対応する原画像データのデータ解析を行い、抽出された特徴を備えながらも、原画像データの情報を捕らえることが困難なテストチャートを作成することは有効である。例えば、欠陥がある一文字の箇所にのみ発生した場合、文字解析を行ってその文字及び周辺の文字の情報を把握する。そして、欠陥が生じた一文字だけを同じ文字にしたまま、他の文字をランダムに別の文字に置き換えるような処理をすることで、極めて類似度の高いテストチャートを作成することが可能となる。   Even when various test charts are prepared in this way, there is a possibility that a test chart having a high degree of similarity is not necessarily obtained. Therefore, it is also effective to create test chart data based on inspection image data and original image data subjected to defect inspection using the creation unit 92 in the test chart data unit 90. In particular, it is effective to perform data analysis of the original image data corresponding to a location where a defect is found, and to create a test chart that has the extracted features but is difficult to capture the information of the original image data. For example, when a defect occurs only at a single character, character analysis is performed to grasp information about the character and surrounding characters. Then, it is possible to create a test chart with a very high degree of similarity by performing a process of replacing another character with another character at random while keeping only one character having a defect the same character.

以上に示した各態様は代表例であって、本発明はこれらの例に限定されるものではない。また、各例において、処理の流れを適宜入れ替えることも可能である。例えば、図7における文字情報解析(S56)やマスク生成(S70)、図12における原画像データ解析(S126)や代用テストチャート選択(S128)は、これらを用いた処理を行うことが決定した時点以降に実施することで、処理の無駄を省くことが可能となる。   Each aspect shown above is a typical example, Comprising: This invention is not limited to these examples. In each example, it is also possible to appropriately change the flow of processing. For example, the character information analysis (S56) and mask generation (S70) in FIG. 7 and the original image data analysis (S126) and substitute test chart selection (S128) in FIG. 12 are determined to be performed using these. By carrying out after that, it is possible to eliminate waste of processing.

装置構成の概略を示す機能ブロック図である。It is a functional block diagram which shows the outline of an apparatus structure. 削除処理の例を示すフローチャートである。It is a flowchart which shows the example of a deletion process. 履歴情報の例を示す図である。It is a figure which shows the example of log | history information. 欠陥の集計例を示した図である。It is the figure which showed the example of a total of a defect. 削除処理の変形例を示すフローチャートである。It is a flowchart which shows the modification of a deletion process. セキュリティ処理の例を示すフローチャートである。It is a flowchart which shows the example of a security process. セキュリティ処理の別の例を示すフローチャートである。It is a flowchart which shows another example of a security process. セキュリティ処理の具体例を示す図である。It is a figure which shows the specific example of a security process. セキュリティ処理の別の具体例を示す図である。It is a figure which shows another specific example of a security process. セキュリティ処理の変形例を示すフローチャートである。It is a flowchart which shows the modification of a security process. セキュリティ処理の別の変形例を示すフローチャートである。It is a flowchart which shows another modification of a security process. テストチャート処理の例を示すフローチャートである。It is a flowchart which shows the example of a test chart process. テストチャートの例を示す図である。It is a figure which shows the example of a test chart.

符号の説明Explanation of symbols

10 画像形成システム、20 画像形成装置、22 画像形成部、24 検査画像データ生成部、30 検査・制御装置、32 入出力部、34 ユーザ入力部、36 ユーザ出力部、36 表示部、38 検査部、40 履歴情報管理部、42 代用特性生成部、50 制御部、52 指示部、60 データ解析部、62 文字情報解析部、70 判定部、72 削除判定部、74 非部分データ削除判定部、76 セキュリティ処理判定部、78 テストチャート処理判定部、80 保管部、82 削除部、84 非部分データ削除部、86 欠陥検査画像データ群、90 テストチャートデータ部、92 作成部、94 選択部、96 テストチャートデータ群、100 セキュリティ処理部、102 削除処理部、104 暗号化処理部、106 文字情報処理部。   DESCRIPTION OF SYMBOLS 10 Image forming system, 20 Image forming apparatus, 22 Image forming part, 24 Inspection image data generation part, 30 Inspection / control apparatus, 32 Input / output part, 34 User input part, 36 User output part, 36 Display part, 38 Inspection part 40 history information management unit 42 substitute characteristic generation unit 50 control unit 52 instruction unit 60 data analysis unit 62 character information analysis unit 70 determination unit 72 deletion determination unit 74 non-partial data deletion determination unit 76 Security processing determination unit, 78 Test chart processing determination unit, 80 Storage unit, 82 Deletion unit, 84 Non-partial data deletion unit, 86 Defect inspection image data group, 90 Test chart data unit, 92 Creation unit, 94 Selection unit, 96 test Chart data group, 100 security processing unit, 102 deletion processing unit, 104 encryption processing unit, 106 character information Processing unit.

Claims (14)

印刷画像の読み取り処理により得られた検査画像データを用いて前記印刷画像の欠陥検査を行う検査手段と、
前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データの保管を行う保管手段と、
前記欠陥検査の結果に基づいて前記欠陥検査画像データの少なくとも一部を削除するか否かを判定する判定手段と、
前記判定手段により削除すると判定された前記欠陥検査画像データの少なくとも一部の削除を行う削除手段と、
を備える、ことを特徴とする検査画像データ管理装置。
Inspection means for inspecting defects of the print image using inspection image data obtained by the print image reading process;
Storage means for storing defect inspection image data which is inspection image data in which an image defect is detected by the defect inspection;
Determining means for determining whether or not to delete at least a part of the defect inspection image data based on the result of the defect inspection;
Deleting means for deleting at least a part of the defect inspection image data determined to be deleted by the determining means;
An inspection image data management apparatus comprising:
請求項1に記載の検査画像データ管理装置において、
前記欠陥検査は、前記印刷画像の部分領域に対応する前記検査画像データの部分データに関しての画像欠陥を検査する部分データ欠陥検査を含み、
前記判定手段は、前記部分データ欠陥検査の結果に基づいて、前記検査画像データにおける前記部分データ以外の全部または一部のデータを削除するか否かを判定する非部分データ判定手段を含み、
前記削除手段は、前記非部分データ判定手段により削除すると判定された前記部分データ以外の全部または一部のデータの削除を行う非部分データ削除手段を含む、
ことを特徴とする検査画像データ管理装置。
In the inspection image data management device according to claim 1,
The defect inspection includes a partial data defect inspection for inspecting an image defect with respect to partial data of the inspection image data corresponding to a partial area of the printed image;
The determination means includes non-partial data determination means for determining whether to delete all or a part of data other than the partial data in the inspection image data based on a result of the partial data defect inspection,
The deletion means includes non-partial data deletion means for deleting all or part of data other than the partial data determined to be deleted by the non-partial data determination means.
An inspection image data management apparatus characterized by the above.
請求項1に記載の検査画像データ管理装置において、
前記欠陥検査画像データの欠陥特性を示す代用特性情報の生成及び保管を行う代用特性生成保管手段を備え、
前記代用特性生成保管手段は、前記判定手段が削除の判定をした前記欠陥検査画像データに対して実施される、ことを特徴とする検査画像データ管理装置。
In the inspection image data management device according to claim 1,
Substitute characteristic generation and storage means for generating and storing substitute characteristic information indicating defect characteristics of the defect inspection image data,
2. The inspection image data management apparatus according to claim 1, wherein the substitute characteristic generation / storage unit is implemented for the defect inspection image data determined to be deleted by the determination unit.
請求項3に記載の検査画像データ管理装置において、
前記代用特性生成保管手段は、前記欠陥検査画像データの画像欠陥が対応する印刷画像の全体にわたる場合に実施される、ことを特徴とする検査画像データ管理装置。
In the inspection image data management device according to claim 3,
2. The inspection image data management apparatus according to claim 1, wherein the substitute characteristic generation storage unit is implemented when an image defect of the defect inspection image data covers the entire corresponding print image.
請求項1に記載の検査画像データ管理装置において、
前記判定手段は、前記欠陥検査によって見いだされた画像欠陥と同種の画像欠陥の発生頻度に基づいて前記欠陥検査画像データを削除するか否かを判定する、ことを特徴とする検査画像データ管理装置。
In the inspection image data management device according to claim 1,
The determination means determines whether or not to delete the defect inspection image data based on the occurrence frequency of the same type of image defect as the image defect found by the defect inspection. .
請求項1に記載の検査画像データ管理装置において、
前記判定手段は、前記保管手段により保管される前記欠陥画像データの数または量が一定値以下となるように、前記欠陥検査画像データを削除するか否かを判定する、ことを特徴とする検査画像データ管理装置。
In the inspection image data management device according to claim 1,
The determination unit determines whether or not to delete the defect inspection image data so that the number or amount of the defect image data stored by the storage unit is a predetermined value or less. Image data management device.
請求項1に記載の検査画像データ管理装置において、
前記判定手段は、前記欠陥検査によって見いだされた画像欠陥の重要度に基づいて前記欠陥検査画像データを削除するか否かを判定する、ことを特徴とする検査画像データ管理装置。
In the inspection image data management device according to claim 1,
2. The inspection image data management apparatus according to claim 1, wherein the determination unit determines whether or not to delete the defect inspection image data based on the importance of the image defect found by the defect inspection.
請求項7に記載の検査画像データ管理装置において、
前記重要度は、画像欠陥の種類に基づいて定められる、ことを特徴とする検査画像データ管理装置。
In the inspection image data management device according to claim 7,
2. The inspection image data management apparatus according to claim 1, wherein the importance is determined based on a type of image defect.
請求項7に記載の検査画像データ管理装置において、
前記重要度は、前記印刷画像における画像欠陥の大きさ基づいて定められる、ことを特徴とする検査画像データ管理装置。
In the inspection image data management device according to claim 7,
The inspection image data management apparatus according to claim 1, wherein the importance is determined based on a size of an image defect in the print image.
検査画像データ管理装置において実行されるプログラムであって、
印刷画像の読み取り処理により得られた検査画像データを用いて前記印刷画像の欠陥検査を行うモジュールと、
前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データの保管を行うモジュールと、
前記欠陥検査の結果に基づいて前記欠陥検査画像データを削除するか否かを判定するモジュールと、
削除すると判定された前記欠陥検査画像データの削除を行うモジュールと、
を含む、ことを特徴とする検査プログラム。
A program executed in the inspection image data management device,
A module that performs defect inspection of the print image using inspection image data obtained by a print image reading process;
A module for storing defect inspection image data which is inspection image data in which an image defect is detected by the defect inspection;
A module for determining whether to delete the defect inspection image data based on the result of the defect inspection;
A module for deleting the defect inspection image data determined to be deleted;
An inspection program characterized by comprising:
検査画像データ管理装置において実行される方法であって、
印刷画像の読み取り処理により得られた検査画像データを用いて前記印刷画像の欠陥検査を行うステップと、
前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データの保管を行うステップと、
前記欠陥検査の結果に基づいて前記欠陥検査画像データを削除するか否かを判定するステップと、
削除すると判定された前記欠陥検査画像データの削除を行うステップと、
を含む、ことを特徴とする検査方法。
A method executed in an inspection image data management device,
Performing a defect inspection of the print image using inspection image data obtained by a print image reading process;
Storing defect inspection image data which is inspection image data in which an image defect is detected by the defect inspection; and
Determining whether to delete the defect inspection image data based on the result of the defect inspection; and
Deleting the defect inspection image data determined to be deleted; and
An inspection method characterized by comprising:
印刷画像の読み取り処理により得られた検査画像データを用いて前記印刷画像の欠陥検査を行う検査手段と、
前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データを保管する保管手段と、
を備えた検査画像データ管理装置を制御する制御装置であって、
前記検査手段から、前記欠陥検査の結果を取得する取得手段と、
前記欠陥検査の結果に基づいて前記欠陥検査画像データを削除するか否かを判定する判定手段と、
前記保管手段に対し、前記判定手段により削除すると判定された前記欠陥検査画像データの削除を指示する削除指示手段と、
を含む、ことを特徴とする制御装置。
Inspection means for inspecting defects of the print image using inspection image data obtained by the print image reading process;
Storage means for storing defect inspection image data which is inspection image data in which an image defect is detected by the defect inspection;
A control device for controlling an inspection image data management device comprising:
Obtaining means for obtaining a result of the defect inspection from the inspection means;
Determining means for determining whether or not to delete the defect inspection image data based on the result of the defect inspection;
A deletion instruction means for instructing the storage means to delete the defect inspection image data determined to be deleted by the determination means;
A control device comprising:
印刷画像の読み取り処理により得られた検査画像データを用いて前記印刷画像の欠陥検査を行う検査手段と、
前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データを保管する保管手段と、
を備えた検査画像データ管理装置を制御するプログラムであって、
前記検査手段から、前記欠陥検査の結果を取得するモジュールと、
前記欠陥検査の結果に基づいて前記欠陥検査画像データを削除するか否かを判定するモジュールと、
前記保管手段に対し、前記判定手段により削除すると判定された前記欠陥検査画像データの削除を指示するモジュールと、
を含む、ことを特徴とする制御プログラム。
Inspection means for inspecting defects of the print image using inspection image data obtained by the print image reading process;
Storage means for storing defect inspection image data which is inspection image data in which an image defect is detected by the defect inspection;
A program for controlling an inspection image data management device comprising:
A module for obtaining a result of the defect inspection from the inspection means;
A module for determining whether to delete the defect inspection image data based on the result of the defect inspection;
A module that instructs the storage unit to delete the defect inspection image data determined to be deleted by the determination unit;
A control program comprising:
印刷画像の読み取り処理により得られた検査画像データを用いて前記印刷画像の欠陥検査を行う検査手段と、
前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データを保管する保管手段と、
を備えた検査画像データ管理装置を制御する方法であって、
前記検査手段から、前記欠陥検査の結果を取得するステップと、
前記欠陥検査の結果に基づいて前記欠陥検査画像データを削除するか否かを判定するステップと、
前記保管手段に対し、前記判定手段により削除すると判定された前記欠陥検査画像データの削除を指示するステップと、
を含む、ことを特徴とする制御方法。

Inspection means for inspecting defects of the print image using inspection image data obtained by the print image reading process;
Storage means for storing defect inspection image data which is inspection image data in which an image defect is detected by the defect inspection;
A method of controlling an inspection image data management device comprising:
Obtaining a result of the defect inspection from the inspection means;
Determining whether to delete the defect inspection image data based on the result of the defect inspection; and
Instructing the storage means to delete the defect inspection image data determined to be deleted by the determination means;
A control method comprising:

JP2004014194A 2004-01-22 2004-01-22 Inspection image data managing apparatus, controlling apparatus, control program, and control method Pending JP2005205722A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004014194A JP2005205722A (en) 2004-01-22 2004-01-22 Inspection image data managing apparatus, controlling apparatus, control program, and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004014194A JP2005205722A (en) 2004-01-22 2004-01-22 Inspection image data managing apparatus, controlling apparatus, control program, and control method

Publications (1)

Publication Number Publication Date
JP2005205722A true JP2005205722A (en) 2005-08-04

Family

ID=34900055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004014194A Pending JP2005205722A (en) 2004-01-22 2004-01-22 Inspection image data managing apparatus, controlling apparatus, control program, and control method

Country Status (1)

Country Link
JP (1) JP2005205722A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009137166A (en) * 2007-12-06 2009-06-25 Kyodo Printing Co Ltd Method for managing variable information-printed matter, managing system for variable information-printed matter, and group of variable information-printed matters
WO2011021467A1 (en) * 2009-08-21 2011-02-24 Canon Kabushiki Kaisha Data processing apparatus, data processing method, and computer-readable storage medium storing a program
JP2014113768A (en) * 2012-12-11 2014-06-26 Kyodo Printing Co Ltd Printed matter inspection method and inspection device for sheet discharging printer
JP2015141093A (en) * 2014-01-28 2015-08-03 株式会社リコー Image inspection apparatus, image forming system, and image inspection program
JP2015174307A (en) * 2014-03-14 2015-10-05 株式会社リコー Image inspection device, image inspection system, and image inspection program
JP2015179209A (en) * 2014-03-19 2015-10-08 コニカミノルタ株式会社 Image forming apparatus, image forming system, and image formation control method
JP2016118446A (en) * 2014-12-19 2016-06-30 株式会社リコー Information processing device, defect transmission method and program
CN110672631A (en) * 2019-09-24 2020-01-10 深圳市华星光电半导体显示技术有限公司 Panel defect photographing method and panel defect photographing device
JP2020040346A (en) * 2018-09-12 2020-03-19 コニカミノルタ株式会社 Image formation device, image formation method and program
US10652404B2 (en) 2017-08-25 2020-05-12 Konica Minolta, Inc. Image forming device and non-transitory computer-readable recording medium storing program
JP2020146839A (en) * 2019-03-11 2020-09-17 コニカミノルタ株式会社 Image formation system and information processing device
JP2021045866A (en) * 2019-09-18 2021-03-25 コニカミノルタ株式会社 Image inspection system, image inspection method, and image inspection program
JP2021180514A (en) * 2019-07-08 2021-11-18 コニカミノルタ株式会社 Image forming system and inspection program
JP7552422B2 (en) 2021-02-19 2024-09-18 コニカミノルタ株式会社 Information processing device, information processing method, information processing program, and image forming system

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009137166A (en) * 2007-12-06 2009-06-25 Kyodo Printing Co Ltd Method for managing variable information-printed matter, managing system for variable information-printed matter, and group of variable information-printed matters
WO2011021467A1 (en) * 2009-08-21 2011-02-24 Canon Kabushiki Kaisha Data processing apparatus, data processing method, and computer-readable storage medium storing a program
JP2011044045A (en) * 2009-08-21 2011-03-03 Canon Inc Data processing apparatus, data processing method, and program
US8495052B2 (en) 2009-08-21 2013-07-23 Canon Kabushiki Kaisha Data processing apparatus, data processing method, and computer-readable storage medium storing a program
JP2014113768A (en) * 2012-12-11 2014-06-26 Kyodo Printing Co Ltd Printed matter inspection method and inspection device for sheet discharging printer
JP2015141093A (en) * 2014-01-28 2015-08-03 株式会社リコー Image inspection apparatus, image forming system, and image inspection program
JP2015174307A (en) * 2014-03-14 2015-10-05 株式会社リコー Image inspection device, image inspection system, and image inspection program
JP2015179209A (en) * 2014-03-19 2015-10-08 コニカミノルタ株式会社 Image forming apparatus, image forming system, and image formation control method
US9813575B2 (en) 2014-03-19 2017-11-07 Konica Minolta, Inc. Image forming apparatus having memorizing control, image forming system, and image formation control method
JP2016118446A (en) * 2014-12-19 2016-06-30 株式会社リコー Information processing device, defect transmission method and program
US10652404B2 (en) 2017-08-25 2020-05-12 Konica Minolta, Inc. Image forming device and non-transitory computer-readable recording medium storing program
JP7119804B2 (en) 2018-09-12 2022-08-17 コニカミノルタ株式会社 Image forming apparatus, image forming method and program
JP2020040346A (en) * 2018-09-12 2020-03-19 コニカミノルタ株式会社 Image formation device, image formation method and program
JP2020146839A (en) * 2019-03-11 2020-09-17 コニカミノルタ株式会社 Image formation system and information processing device
JP2021180514A (en) * 2019-07-08 2021-11-18 コニカミノルタ株式会社 Image forming system and inspection program
JP2021045866A (en) * 2019-09-18 2021-03-25 コニカミノルタ株式会社 Image inspection system, image inspection method, and image inspection program
JP7287209B2 (en) 2019-09-18 2023-06-06 コニカミノルタ株式会社 IMAGE INSPECTION SYSTEM, IMAGE INSPECTION METHOD AND IMAGE INSPECTION PROGRAM
CN110672631B (en) * 2019-09-24 2022-06-10 深圳市华星光电半导体显示技术有限公司 Panel defect photographing method and panel defect photographing device
CN110672631A (en) * 2019-09-24 2020-01-10 深圳市华星光电半导体显示技术有限公司 Panel defect photographing method and panel defect photographing device
JP7552422B2 (en) 2021-02-19 2024-09-18 コニカミノルタ株式会社 Information processing device, information processing method, information processing program, and image forming system

Similar Documents

Publication Publication Date Title
JP4704010B2 (en) Image forming apparatus, image forming system, security management apparatus, and security management method
JP4432505B2 (en) Inspection device, inspection program, inspection method, control device, and control program
US8049916B2 (en) Image processing apparatus and method having copy-forgery-inhibit functionality
US8081348B2 (en) Image processing device, method and program product processing barcodes with link information corresponding to other barcodes
US7742197B2 (en) Image processing apparatus that extracts character strings from a image that has had a light color removed, and control method thereof
JP4974963B2 (en) Image forming apparatus, dot pattern calibration method, and program
JP4276672B2 (en) Image processing device
CN101355626B (en) Image-processing apparatus, image-processing method
JP2005191686A (en) Image forming apparatus, operation history storage method, and computer program
US20090219561A1 (en) Image processing apparatus and image processing method
JP2005205722A (en) Inspection image data managing apparatus, controlling apparatus, control program, and control method
US7860303B2 (en) Image processing apparatus, program, and recording medium
US20070263260A1 (en) Print record management device, print record management method, print record management program storage medium, and print record management system
JP4791907B2 (en) Information tracking method, image forming apparatus, information processing apparatus, and information tracking program
JP2007079693A (en) Image processing device
JP2007214611A (en) Image processing apparatus
US7626726B2 (en) Apparatus and system for image processing based on extracted image portion
JP4609495B2 (en) Image processing apparatus, image processing system, and image processing program
JP2005205723A (en) Controlling apparatus, control program, and control method
JP5537149B2 (en) Image processing apparatus, control method therefor, and program
JP4895696B2 (en) Information processing apparatus, information processing method, and information processing program
JP4137935B2 (en) Image processing apparatus, pattern detection method, program, and recording medium
JP6767651B2 (en) Information processing system and its processing method and program
JP4003789B2 (en) Image processing method and apparatus
JP5629617B2 (en) Printing apparatus, printing method, and printing program