JP2005208890A - 検査装置、検査プログラム、検査方法、制御装置、制御プログラム、及び、制御方法 - Google Patents

検査装置、検査プログラム、検査方法、制御装置、制御プログラム、及び、制御方法 Download PDF

Info

Publication number
JP2005208890A
JP2005208890A JP2004014196A JP2004014196A JP2005208890A JP 2005208890 A JP2005208890 A JP 2005208890A JP 2004014196 A JP2004014196 A JP 2004014196A JP 2004014196 A JP2004014196 A JP 2004014196A JP 2005208890 A JP2005208890 A JP 2005208890A
Authority
JP
Japan
Prior art keywords
inspection
image data
defect
information
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004014196A
Other languages
English (en)
Other versions
JP4432505B2 (ja
Inventor
Koki Uetoko
弘毅 上床
Koji Adachi
康二 足立
Yoshiya Imoto
善弥 伊本
Shinichi Ohashi
慎一 大橋
Yasuyuki Tanaka
靖幸 田中
Shinsuke Sugi
伸介 杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2004014196A priority Critical patent/JP4432505B2/ja
Publication of JP2005208890A publication Critical patent/JP2005208890A/ja
Application granted granted Critical
Publication of JP4432505B2 publication Critical patent/JP4432505B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Image Processing (AREA)
  • Image Analysis (AREA)
  • Record Information Processing For Printing (AREA)
  • Inking, Control Or Cleaning Of Printing Machines (AREA)
  • Length Measuring Devices By Optical Means (AREA)
  • Investigating Materials By The Use Of Optical Means Adapted For Particular Applications (AREA)
  • Storage Device Security (AREA)
  • Processing Or Creating Images (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】印刷画像を読み取って得た検査画像データに基づいて印刷画像の欠陥検査を行い、欠陥の見つかった検査画像データをセキュリティを考慮して保管する。
【解決手段】欠陥検査(S31)を行った後に、検査結果を記した履歴情報、及び、セキュリティ情報として削除が必要か否かを与える機密レベル情報を取得する(S34)。そして、欠陥検出の有無を調べ(S36)、欠陥が検出されない場合には、検査画像データを削除し履歴情報に削除した旨を記録する(S40)。一方、欠陥が検出された場合には、機密レベル情報に応じたセキュリティ処理として削除処理をするか否かを判定する(S38)。削除する場合にはS40の処理を行い、削除しない場合には検査画像データを保管してその旨を履歴情報に記録する(S42)。セキュリティ処理としては、暗号化処理、文字に対する処理、部分的な領域に対する処理などを行うこともできる。
【選択図】図6

Description

本発明は、印刷画像を読み取って作成した検査画像データをもとに行う印刷画像の検査に関連した技術、特に、画像欠陥が検出された欠陥検査画像データのセキュリティ対策技術に関する。
画像形成装置により形成された印刷画像を撮像し、得られた検査画像データを用いて印刷画像の検査を実施する技術が知られている。
下記特許文献1には、まず、ラインセンサで印刷物の表面を監視して欠陥検出を行い、画像欠陥が検出された場合に欠陥部分をエリアセンサで撮像記録して得た欠陥検査画像データを随時読み出し表示可能とする構成が開示されている。また、画像欠陥の検出信号を基に印刷画像毎の欠陥数を把握する技術が記されている。
下記特許文献2には、欠陥検出の履歴に対応した欠陥検査画像データに基づいて縮小画像を表示する技術が開示されている。
特開平5−188009号公報 特開2000−338052号公報
しかしながら、上記特許文献1,2の技術では、欠陥検査画像データが対応する印刷画像のもつ機密情報を含む場合にも、そのセキュリティを考慮することなく保管処理を行ってしまう。このため、管理者や社外サポートを含む他者がメインテナンスを行う時にこの機密情報を知り得てしまう等の問題が生じる。
本発明の目的は、欠陥検査画像データを、そのセキュリティを考慮して管理することにある。
本発明の検査装置は、印刷画像の読み取り処理により得られた検査画像データ、及び、その検査画像データのセキュリティ情報を取得する取得手段と、前記検査画像データを用いて前記印刷画像の欠陥検査を行う検査手段と、前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データの保管処理において前記セキュリティ情報に基づいたセキュリティ処理を行うか否かを判定する判定手段と、前記判定手段の判定結果に従って前記欠陥検査画像データの保管処理を行う保管処理手段と、を備える。
検査装置は、検査画像データの検査を行う装置である。そして、検査画像データは、プリンタや複写機等の画像形成装置により紙等の用紙上に印刷された印刷画像を読み取ることで得られる電子的な情報である。検査装置は、画像形成装置に組み込まれて一体形成されていてもよいし、PC(パーソナルコンピュータ)などを用いて別途構成されていてもよい。
取得手段は、検査画像データと対応する印刷画像のセキュリティ情報を取得する。この検査画像データは、検査装置が印刷画像から撮像生成する手段を備えることで取得されてもよいし、他の装置で生成されたものを検査装置が入力手段を用いて入力することにより取得されてもよい。セキュリティ情報は、検査画像データの機密扱いの状況を示す情報であり、例えば、対応する印刷画像がもつセキュリティ情報に基づいて与えることも可能であり、また、ユーザ入力等により設定されてもよい。そして、セキュリティ情報の取得は、検査画像データの取得時に行われてもよいし、別途行われてもよい。なお、セキュリティ情報が取得されない場合の処理態様は適宜設定することが可能であり、一般的にはセキュリティを考慮しない処理が行われる。
検査手段は、検査画像データに基づいて印刷画像の品質上の画像欠陥を検査する欠陥検査を行うために設けられている。欠陥検査は、検査対象となる検査画像データのみを用いて行ってもよいし、他の検査画像データとの比較や、印刷画像を形成する際に用いた原画像データとの比較などによって行うことも可能である。
判定手段は、欠陥検査画像データの保管処理においてセキュリティ処理を行うか否かを判定する。すなわち、機密情報を含む欠陥検査画像データから機密が漏洩する事態を防ぐため、セキュリティ情報に基づいて機密保持を可能とするセキュリティ処理を行うか否か判定する。セキュリティ情報への基づき方は、予め設定されてもよいし、動的に設定されてもよい。
保管処理手段は、保管処理内容に従って欠陥検査により欠陥が検出された検査画像データ(これを欠陥検査画像データと呼ぶ)の保管処理を行う。すなわち、保管処理の内容に応じて、欠陥検査画像データの画像処理や保管を行う。保管は具体的には記憶部に記憶されることで行われる。記憶部は、例えば、半導体メモリやハードディスク等を備え、両者の間では適宜データの移動を行うことができる。保管手段は、記憶部が検査装置に内蔵されている場合には保管手段はこの記憶部を用いて保管を行う。また、記憶部が外部装置に設けられているような場合には、保管手段はこの外部装置に対し保管指示を行う。なお、保管処理は、既に長期保管用を意図して(例えばハードディスクに)保管されている欠陥検査画像データに対して行われてもよいし、長期保管用される前に一時的に(例えば主記憶装置に)保管されている欠陥検査画像データに対して行われてもよい。
検査装置の制御は、演算制御機能とその演算制御機能の動作を規定するアプリケーションソフトウエア(プログラム)とによって構成される制御部によって行われる。通常、検査装置は、検査装置と一体構成された制御部から制御を受けるが、画像形成装置や他のPC等に設けられた制御部から適当な制御指令を受けることも可能である。
この構成によれば、欠陥検査画像データを、そのセキュリティを考慮して管理することができる。すなわち、第三者に対する機密情報の漏洩を防ぐことができ、セキュリティ上の信頼性の高い検査装置を構築することが可能となる。なお、画像欠陥が見つからない検査画像データを保管するような場合にも、当然ながらセキュリティ情報に基づいたセキュリティ処理を実行することができる。
望ましくは、本発明の検査装置において、前記セキュリティ処理は、前記欠陥検査画像データを閲覧不能にする処理である。閲覧不能にする処理とは、通常の読み込み処理を行ったのでは前記欠陥検査画像データの内容を把握できないようにする処理である。一例としては、一般ユーザに対して読み込み権限を与えないようにする読込不能化処理、すなわち、パスワード等による認証を経た特定のユーザに対してのみ読み込みを許す処理を挙げることができる。望ましくは、本発明の検査装置において、前記閲覧不能にする処理は、前記欠陥検査画像データを削除する処理である。望ましくは、本発明の検査装置において、前記閲覧不能にする処理は、前記欠陥検査画像データを暗号化する処理である。例えばセキュリティ情報が機密レベルの情報である場合には、機密レベルが所定のレベル以上の時に機密にすべき欠陥検査画像データを削除する、あるいは、暗号化することにより、欠陥検査画像データの機密を確保することが可能である。したがって、例えばこの機密レベルをユーザが指定することにすれば、ユーザは欠陥検査画像データを残すものと残さないものとに分類することも可能である。また、例えばセキュリティ情報が機密領域情報である場合には、少なくともその機密領域については、欠陥検査画像データの保存を行わない、あるいは、暗号化を行うことにより欠陥検査画像データの機密を確保することが可能である。
望ましくは、本発明の検査装置において、前記印刷画像に含まれる文字についての文字情報を取得する文字情報取得手段を有し、前記セキュリティ処理は、前記文字情報の取得結果に基づいて、前記印刷画像に文字が含まれる場合に行われる処理である。文字情報とは、文字含有情報(文字が含まれているか否か)、文字領域情報(文字が含まれている領域はどこか)、機密文字含有情報(文字に住所や電話番号などのセキュリティ上重要と判断される所定の文字が含まれているかどうか)などの情報である。文字情報を取得する手段は、検査装置自体が欠陥検査画像データ上の文字情報を認識する手段を備えることで実現されてもよいし、印刷画像の基になった原画像データのPDL(ページ記述言語)等から取得することも可能である。また、ユーザがモニタ画面を見ながら陽に文字領域情報を入力してもよい。そして、この文字情報に基づいて、文字に対するセキュリティ処理を実施する。セキュリティ処理の内容としては、例えば、閲覧不能にする処理をその文字、あるいは、欠陥検査画像データの全て又は文字を含む部分に対して実行することを挙げることができる。
望ましくは、本発明の検査装置において、前記文字情報は前記印刷画像に含まれる文字領域の情報であり、前記セキュリティ処理は、少なくとも前記文字領域に対応するデータを閲覧不能にする処理である。例えば文字領域に対応するデータを削除した場合には、その部分に、適当な文字や図形パターンの画像データを埋め込むことも可能である。埋め込む画像データはもとの図形パターンに基づいて作成してもよい(例えばモザイク処理やぼかし処理などの迷彩化処理)。
望ましくは、本発明の検査装置において、前記セキュリティ情報は、少なくとも2段階のランクを備えた機密レベル情報である。すなわち、機密レベル情報には、セキュリティを考慮しないレベルとセキュリティを考慮するレベルの情報が少なくとも含まれる。一方のレベルをデフォルト値とすることで、入力の有無により他方のレベル情報が与えられたものとみなしてもよい。セキュリティを考慮する際の考慮のレベルとしては、暗号化による保存を許すレベルや、必ず削除を行わなければならないレベルなど、多段階のレベルを設けてもよい。機密レベル情報は、必ずしも直接的に機密レベルを表現していなくてもよく、例えば、印刷画像のジョブ入力者の名前や所属部署に応じて機密レベルを割り当てるといったように、予め設定されたテーブル等に従って直接的な機密レベル情報に変換可能な間接的機密レベル情報であってもよい。
望ましくは、本発明の検査装置において、前記セキュリティ情報は、対応する前記印刷画像の機密領域を表す機密領域情報である。機密領域とは、その領域に含まれる印刷画像の情報漏洩を防ぐように、通常とは異なる処理が求められる領域である。実際に機密領域に含まれている情報が機密にすべきものであるか否かは問題ではなく、例えば空白域に対して機密領域が設定されてもよい。機密領域は、印刷画像上の全領域を表すものであってもよいし、部分的範囲を表すものであってもよい。望ましくは、本発明の検査装置において、前記セキュリティ処理は、前記機密領域以外の領域で前記欠陥が検出された場合に、少なくとも前記機密領域を閲覧不能にし、少なくとも前記欠陥が検出された前記機密領域以外の領域を閲覧可能とする処理である。
望ましくは、本発明の検査装置において、前記欠陥検査画像データの欠陥特性を示す代用特性情報の生成及び保管を行う代用特性生成保管手段を備え、前記代用特性生成保管手段は、前記判定手段によりセキュリティ処理を行うことが判定された前記欠陥検査画像データに対して実施される。代用特性情報は、削除する欠陥検査画像データに代わって、欠陥検査の結果を把握するために必要な情報である。通常、見いだされた欠陥に関する簡単な記録は、別途生成される履歴情報中に残されるが、これだけでは欠陥の把握が十分に行えないため、欠陥の詳細な内容を示す必要がある。そこで、代用特性情報として、欠陥の種類、発生範囲(位置や広さなど)、欠陥の質的大きさ(濃度むらの濃さや、位置ずれの大きさなど)、圧縮情報(スペクトルや頻度分布など)等を残すことで、管理者等が欠陥の状況を詳細に把握することが可能となる。なお、代用特性情報を記憶する記憶部が外部に設けられている場合には、記憶指示を行うことで保管を行うことができる。例えば、検査装置の内部の演算部で代用特性情報を生成し、外部の記憶装置に記憶するように構成されていてもよい。
図1は、本実施形態の装置構成の概略を示す機能ブロック図である。
画像形成システム10は、画像形成装置20と検査・制御装置30とからなる。画像形成装置20は、プリンタ、複写機、ファクシミリ等の画像形成機能を備えた装置、あるいは、これらの機能を複合的に備えた装置を想定したものである。以下では、カラー印刷可能な複合機を念頭において説明を行う。また、検査・制御装置30は、演算処理機能をもつハードウエアとこのハードウエアの動作を規定するソフトウエアとを含む演算処理装置によって実現可能であり、以下ではPC(パーソナルコンピュータ)を利用するものとして説明を行う。検査・制御装置30は、画像形成装置20と直接接続されてその制御を行うとともに、画像形成装置20の印刷処理状態の検査と検査結果の管理も行っている。検査・制御装置30は、さらに、LAN(ローカルエリアネットワーク)300にも接続されており、このネットワークに接続された装置から印刷処理を要求するジョブを受け付けたり、制御指示を受け付けたりすることができる。
画像形成装置20はカラー印刷可能な複合機であり、特徴的な構成として画像形成部22と検査画像データ生成部24を含んでいる。画像形成部22は紙等の用紙上に原画像データに基づいた印刷画像の形成を行う。原画像データは、画像形成装置20で複写実施時にスキャナ機能を用いて読み取り生成されたり、検査・制御装置30を通じて印刷命令とともに入力されたりする。原画像データの形式は、特に限定されないが、前者の場合はラスタ形式(ビットマップ形式)が標準的であり、後者の場合には、ラスタ形式に加えPDL(ページ記述言語)等を利用したベクタ形式も広く用いられる。また、画像形成は典型的には電子写真方式によって行われるが、インクジェット方式やオフセット方式など様々なタイプの方式によって行われてもよい。検査画像データ生成部24は、画像形成が行われた印刷画像を光学的に読み取って、印刷画像の検査用の検査画像データを生成する。なお、画像形成装置20には、この他にも様々な処理構成を行う機能が設けられており、具体例としては、印刷指示を行うための機能や、動作状況を表示するためのモニタ等を挙げることができる。また、画像形成装置20自身に適当な制御機能が設けられていてもよく、次に説明する検査・制御装置30からの制御と協調して動作することができる。
続いて検査・制御装置30について説明する。検査・制御装置30は、一般のPCに対しその動作を規定するプログラムをインストールすることにより実現されている。すなわち、そのCPUや主記憶装置等を利用した演算処理機能をOSを含むプログラムで動作させることにより、各種の処理を実現することができる。また、ハードディスク等の記憶装置や、外部との通信機能なども適宜利用することが可能である。以下に説明する各処理構成部は、このような機能を有機的に利用することにより実現されている。
検査・制御装置30が備える主たる機能構成としては、入出力部32、ユーザ出力部36、検査部38、履歴情報管理部40、代用特性生成部42、制御部50、データ解析部60、判定部70、保管部80、テストチャートデータ部90、セキュリティ処理部100がある。これらの各部は基本的に制御部50によって動作を制御されていると同時に、画像形成装置20の動作制御にも利用されている。
入出力部32は、画像形成装置20及び検査・制御装置30との間で、命令信号やデータの送受信を行うために設けられている。ユーザ入力部34は、キーボード等の入力装置を通じてユーザが制御部50に対し指示信号等を入力するために設けられている。これにより、ユーザは、画像形成の指令や原画像データのセキュリティ情報等を入力するなどして画像形成システム10を動作させることができる他、印刷画像の欠陥診断やその修正の指示等を行うこともできる。表示部36は、ディスプレイ等に検査・制御装置30の動作状況を表示したり、ユーザに対して入力を促す表示を行うための部位である。
検査部38は、検査画像データ生成部24で生成された検査画像データを用いて画像の画像欠陥検査を行う部位である。欠陥検査は、検査画像データ全体を対象として行ってもよいし、特定の部分を対象として行ってもよい。欠陥検査としては様々な種類の画質不良検査を行うことが可能であり、それにより、印刷画像(用紙)全体にわたる欠陥や、印刷画像(用紙)の部分的範囲に対する欠陥を様々に突き止めることができる。全体にわたる欠陥の例としては、用紙と印刷画像の位置がずれるスキューと呼ばれる欠陥や、印刷画像全体に濃度が低濃度側あるいは高濃度側に移る濃度欠陥などを挙げることができる。また、部分的な欠陥の例としては、白抜けや文字抜けなどの局所的な印字欠落や、色むらや濃度むらが局所的に発生する濃度欠陥などを挙げることができる。こうした欠陥検査を行うことによって、欠陥の有無、欠陥の種類、欠陥の位置や範囲、欠陥の質的大きさなどが判明する。履歴情報管理部40は、画像形成装置20における画像形成の記録や検査部38による検査結果の記録を履歴情報として作成管理する。また、この履歴情報に基づいて欠陥の種類別の発生頻度等を集計することもできる。また、代用特性生成部42は、検査部38によって見つけられた欠陥について詳細に記した代用特性情報を作成する。代用特性情報は、欠陥がみつかった欠陥検査画像データの代わりに欠陥の様子を把握できるようにするためのデータである。具体的には、例えば、欠陥の種類、発生範囲(部分の特定など)、欠陥の強度(濃度むらの濃さや、位置ずれの大きさなど)、圧縮情報(スペクトルや頻度分布など)等の情報を挙げることができる。この代用特性情報は、欠陥検査画像データとともに保管することも可能である。
制御部50は、各構成部の動作制御を行う他、入出力部32を介してLAN300や画像形成装置20から送られる指示信号や、ユーザ入力部34から送られる指示信号等を受け付けて、動作に反映させることもできる。制御部50に設けられた指示部52はこの制御のために設けられており、各構成部や画像形成装置20に対する指示信号を生成して送信する役割を担っている。例えば、画像形成部22に対して原画像データの印刷を実行させたり、検査画像データ生成部24に対して印刷画像を読み取って検査画像データを作成及び送信をさせたりする指示を行うことが可能である。
データ解析部60は、原画像データや欠陥画像データを解析して、これらのデータのもつ特徴を抽出する。抽出する特徴情報は様々なものが可能であり、例えば、カラー情報(カラーかモノクロか、カラーは何色からなるか等)、画質情報(濃度、解像度等)、文字情報(文字は含まれるか、文字が含まれるのはどの範囲か、どのような文字が含まれているか等)、写真・図形情報(写真や図形は含まれているか、どの範囲に含まれているか、どのような写真や図形が含まれているかなど)などを挙げることができる。文字情報解析部62は、この文字情報解析を行うために設けられており、例えば、原画像データがラスタ形式である場合にはOCRを含むパターン認識等の手法により、原画像データがPDL等により記述されている場合にはその言語解析の手法により文字情報解析を行うことができる。
判定部70は、検査部38による欠陥検査の結果、欠陥が見いだされた欠陥検査画像データに対する保管処理の内容を判定する。判定内容は様々に設定可能であるが、ここでは特に特徴的な判定を行う構成として、削除判定部72、セキュリティ処理判定部76、テストチャート処理判定部78が設けられている。
削除判定部72は、欠陥検査画像データを削除するか否かの判定を行う。判定にあたっては、履歴情報管理部40によって与えられる欠陥種類別の発生頻度や保管部80に保管される欠陥検査画像データの数量に基づくことができる。また、削除判定部がもつ欠陥の重要度(これは削除の順番と対応させることができる)を記したテーブルに従って、削除判断を行うこともできる。このテーブルは予め設定してもよいし、動的に作成することも可能である。削除判定部72には、非部分データ削除判定部74が含まれる。この非部分データ削除判定部74は、欠陥検査の結果、欠陥が検査画像データの一部分にだけ存在することが明らかになった場合に、それ以外の部分の少なくとも一部を削除するか否かを判定するために設けられている。
セキュリティ処理判定部76は、欠陥検査画像データに対し、セキュリティ処理を行うか否かを判定する。この判定にあたっては、原画像データと同時入力されたり、検査時にユーザ入力されたりするセキュリティ情報に基づいて行われる。セキュリティ情報としては、機密レベルを表す情報(この情報はセキュリティ処理の実行レベルと対応づけることができる)や機密範囲を表す情報(なんらかのセキュリティ処理を行う必要がある範囲)、文字、図形、写真等の情報(文字、図形、写真等をセキュリティ処理対象とする場合)などを用いることができる。また、セキュリティ処理の内容としては、読込許可の制限、削除、暗号化などをあげることができる。また、データ解析部60の解析の結果、セキュリティ上重要であると解析された情報(例えば文字情報)に対してセキュリティ処理を行うことも可能である。
テストチャート処理判定部78は、欠陥検査画像データの代わりに、テストチャートデータの印刷画像に基づくテストチャート欠陥検査画像データの保管処理を実施するかどうか判定を行うものである。判定は、典型的には、前に説明したセキュリティ情報により欠陥検査画像データが保管可能であるか否かを調べることで行われる。すなわち、テストチャート欠陥検査画像データの保管処理は、典型的には、セキュリティのために保存できない欠陥検査画像データのセキュリティ処理(主として削除だが、暗号化等でもよい)と対になって実施される。また、テストチャート処理判定部78は、利用するテストチャートデータを作成するのか、テストチャートデータ部90がもつテストチャートデータから選択するのかといった判定も行う。
判定部70は、ここに例示した個別の判定部が備えるような機能(及びその判定内容を実施するための構成)を必ずしも全て有する必要はなく、少なくとも一つの機能を有すれば十分である。また、逆に、このような様々な判定機能を複数備えて、設定により適宜組み合わせて実施可能に構成してもよい。たとえば、セキュリティ処理判定部76とテストチャート処理判定部78の両方の判定を行うことは有効である。さらに、いずれの判定も行わない(すなわち通常の保管処理を行う)場合を含め、ユーザ入力等により判定内容を選択できるようにすることも効果的である。
保管部80は、欠陥検査画像データの保管を行うために設けられており、削除部82及び削除部82に含まれる非部分データ削除部84を備えている。これにより、保管部80は、欠陥検査画像データ群86をハードディスク等の記憶装置に記憶させて管理するとともに、削除部82を用いて削除することもできる。削除部82及び非部分データ削除部84の動作は、それぞれ、削除判定部72及び非部分データ削除判定部74の判定に基づいて行われる。なお、これらによる削除の実施は、既に長期の保管を意図して格納された欠陥検査画像データ群86に対して行うこともできるし、未だ長期の保管がなされず一時的に保持されている欠陥検査画像データに対しても実施可能である。
テストチャートデータ部90は、テストチャート処理判定部78の判定結果に基づいてテストチャートデータを用意するために設けられている。テストチャートデータ部90には、作成部92、選択部94、及び、テストチャートデータ群96が含まれている。作成部92はテストチャートデータを新たに作成する部位である。作成部92は、テストチャートデータ群96を改変したり、欠陥検査画像データに対応する原画像データを改変したりしてテストチャートデータを作成してもよい。また、選択部94は、テストチャートデータ群の中からテストチャートデータの選択を行う。選択は、データ解析部60によって抽出された特徴情報との類似性に基づいて行ってもよいし、検査部38で明らかになった欠陥検査の種類毎に予め設定したテストチャートデータを選択するようにしてもよい。
セキュリティ処理部100は、セキュリティ処理判定部76の判定に応じて欠陥検査画像データに対しセキュリティ処理を行う。そのため、セキュリティ処理部100は、主要な構成として削除処理部102、暗号化処理部104、文字情報処理部106を備えている。削除処理部102は、機密を保持すべき部分的あるいは全体の領域を削除するものであり、保管部80の削除部82の機能を用いて実施してもよい。また、暗号化処理部104は、機密を保持すべき部分的あるいは全体の領域を暗号化する。そして、文字情報処理部106は、文字情報の機密を保持するために対象となる文字や文字領域のセキュリティ処理(削除や暗号化など)を行う。なお、セキュリティ処理部100は、その他にもファイルの読み込み権限をもつユーザの制限化や、機密を含む情報を迷彩化などの処理を行ってもよい。処理された欠陥検査画像データは、適宜、保管部80において保管処理を受ける。
以上に述べた画像形成システム10の構成は典型例の一つであり、他にも様々な構成態様をとることが可能である。例えば、検査・制御装置30は、画像形成装置20の中に一体的に組み込むことが可能である。すなわち、画像形成装置20にその演算処理機能の動作を規定するアプリケーションソフトウエアを組み込むことでこのような構成をとることができる。また、他の例としては、検査・制御装置30のもつ検査機能を、LAN300に接続された適当なコンピュータにおいて実現することも可能である。データ転送は、適宜暗号化を行うことで、セキュリティ上の懸念を払拭することができる。また、このコンピュータにおいては、複数の画像形成システム10の検査を一括して実施してもよい。同様の例としては、検査・制御装置30がデータの保管を行う際に用いる記憶部の機能をLAN300に接続された記憶サーバ等に委ねる構成を挙げることができる。このように、画像形成システム10のもつ各機能は、様々な装置に分散あるいは統合することが可能である。
次に、フローチャートを用いて典型的な処理の流れを説明する。説明は、[1]削除判定部72を用いる場合の例、[2]セキュリティ処理判定部76を用いる場合の例、[3]テストチャート処理判定部78を用いる場合の例の順に行う。
[1]まず、削除判定部72を用いる場合の処理を説明する。図2のフローチャートは、検査画像データの保管に係る処理工程を示している。まず、制御部50は、画像形成装置20において複写による印刷命令がなされたことを受信すると(S10)、検査画像データ生成部24から検査画像データを取得し、検査部38に欠陥検査を実施させる(S11)。削除判定部72は、履歴情報管理部40から印刷処理や検査結果を記した履歴を取得する(S12)。削除判定部72においては、まず、履歴情報に基づいて、欠陥検出がなされたか否かが確認される(S14)そして、欠陥が見つかった場合には削除判定を行う(S16)。この削除の判定は、二つの観点から行われる。一つは、履歴情報に基づいて得られる欠陥種類の発生頻度が所定値よりも大きいか否かであり、もう一つは、欠陥が予め決められた重要な欠陥に分類されるか否かである。そして、発生頻度が所定値よりも大きい場合かつ欠陥が重要でない場合には、削除の判定がなされる。そして、削除部82においてその検査画像データが削除されるとともに、履歴情報管理部40は履歴情報に対し検査画像データが削除された旨の記録を行う(S18)。また、欠陥が検出されない場合にも、同様に削除部82においてその検査画像データが削除されるとともに、履歴情報管理部40において対応する履歴が残される(S18)。一方、発生頻度が所定値よりも小さい場合、または、欠陥が重要であると判断された場合には、保管部80はその欠陥検査画像データを保管し、履歴情報管理部40は欠陥発生の記録にその欠陥検査画像データへのリンク情報を加える(S20)。
図3は、履歴情報管理部40が管理する履歴情報を表示した履歴情報テーブル110の例である。履歴情報テーブル110には、項目として、印刷日時112、原画像データ名を示すファイル名114、欠陥の状態116(○は欠陥なし、△は欠陥の疑いあり、×は欠陥あり)、欠陥種類118(A,B,C,...などで表示)、欠陥の空間的広がりを示す欠陥サイズレベル120(数字が大きいほど大きい)、検査画像データを識別する記録画像番号122が設けられている。印刷が行われた順に、次々と記録が行われている。例えばある印刷処理130においては、欠陥がみつからなかったため、欠陥の状態116は欠陥なしを示す○である。しかし、印刷処理132では、欠陥の状態は△であり、欠陥種類118はA、欠陥サイズレベルは最も小さいことを示す1、記録画像番号は1である。同様にして印刷処理134では、欠陥の状態は×、欠陥種類はA、欠陥サイズレベルは4、記録画像番号は2であり、印刷処理136では、欠陥の状態は△、欠陥種類はB、欠陥サイズレベルは2、記録画像番号は3である。
これに対し、判定部70は、欠陥の状態116がグレー、すなわち欠陥の疑いありの状態であり、かつ、欠陥サイズレベルが最小の1を示す印刷処理132の欠陥は、予め与えられた基準によれば重要でないとの判断を下す。そして、削除部82はこの記録画像番号122が1であるこの欠陥検査画像データを削除し、履歴情報管理部40は履歴情報を履歴情報テーブル140のように書き換える。なお、判定部70の判断はこの他にも可能であり、例えば欠陥の状態が△であるものについては全て削除し、欠陥の状態が×であるものについては全て残すといったように、欠陥の質的大きさに基づいて削除を判断することも可能である。
図4は、図3に示したような履歴情報に基づいて得られる欠陥の種類毎の種別発生頻度の状況を示した表150である。項目は、欠陥種類152、欠陥の疑いが生じた(△)回数、欠陥が発生した(×)回数を表している。例えば、種類Aは△が3回×が0回、種類Bは△が10回×が2回、種類Cは△が5回×が0回、種類Dは△が20回×が5回である。これにより、削除判定部72は、欠陥発生頻度が高い種類Dについては、一定数以上の欠陥検査画像データを保管する必要はないと判断し、新たに種類Dの欠陥が発生した場合には欠陥検査画像データを削除する判定を行うことになる。なお、この場合に削除する欠陥検査画像データは、必ずしも最新の欠陥検査画像データである必要はない。例えば、最も古いデータ、中間程度に古いデータ、最新のデータなどがバランスよく含まれるように、適宜残すデータを入れ替えることができる。
図5は、図2を用いて説明した処理例の変形例を示すフローチャートである。同一のステップには、同一の番号を付して説明を省略する。図5と図2の相違点は、ステップS16で削除しないと判定されたあとの処理である。この場合、削除判定部72は、欠陥が対応する印刷画像のページ全体にわたる欠陥であるか否かを判定する(S22)。そして、ページ全体にわたる欠陥ではない場合には、非部分データ削除判定部74において、欠陥が含まれる部分データ以外のデータについて削除可能な領域を判定する。この場合、保管部80においては、非部分データ削除部84によって判定された領域の削除が行われ、残る欠陥を含む部分の欠陥検査画像データが保管される。また、履歴情報管理部40は欠陥発生の記録にその部分的な欠陥検査画像データへのリンク情報を記録する(S24)。
一方、印刷画像全体の位置がずれるスキューや印刷画像全体に濃度が低濃度側あるいは高濃度側に移る濃度欠陥といった、欠陥がページ全体にわたる欠陥である場合には、代用特性生成部42がその欠陥特性を表す代用特性情報を生成する。代用特性情報としては、欠陥の種類、発生範囲、欠陥の質的大きさ、圧縮情報等が挙げられ、例えばスキューの場合には回転角度や回転方向、濃度欠陥の場合には印刷画像全体の濃度平均の正常状態からのずれ量などが挙げられる。保管部80は、この代用特性情報を欠陥検査画像データの代わりに保管し、履歴情報管理部40は、欠陥発生の記録にこの代用特性情報へのリンク情報を加える(S26)。
以上に示したような複数の態様例は、必ずしもその一つを固定的に実施することを意図したものではない。すなわち、複数ある態様のうちどの態様を実施するかを、ユーザにその都度選択させるようにすることも可能である。この場合においては、削除をするしないの選択を完全にユーザ入力に委ねる選択肢を付与してもよい。
[2]次に、セキュリティ処理判定部76を用いる場合の処理を説明する。図6は、処理の流れを示すフローチャートであり、図2に対応するものである。ステップS30、S31、S32は、それぞれ、図2のS10、S11、S12と同様である。特徴的な点は、ステップS32で検査画像データ及び履歴情報を取得した後、セキュリティ情報のひとつとして機密レベル情報を取得している(S34)ことである。機密レベル情報は、対応する検査画像データを機密扱いのレベルを示す情報である。そして、図2と同様に欠陥検査に基づく判定が行われ(S36)、欠陥が見つかった場合には、セキュリティ処理判定部76がこの機密レベル情報に基づいて欠陥検査画像データを削除するか否か判定している(S38)。これにより、削除の判定がなされた場合には、セキュリティ処理部100の削除処理部102において削除処理がなされる(S40)。一方、削除が行われない場合は、図2のステップS20と同様に欠陥画像データの保管が行われる(S42)。
ステップS38の欠陥検査における判定基準は、機密レベル情報の内容と欠陥の内容とを結びつけるテーブル等を設定することで容易に行うことができる。また、機密レベル情報事態にどのようなセキュリティ処理がなされるべきかという命令情報を持たせることも有効である。
次に、図7を用いて、文字情報に基づいてセキュリティ処理がなされた場合の例を説明する。図7は、処理の流れを示すフローチャートである。ここでは、印刷命令を受信し(S50)、欠陥検査を行った(S52)後で、セキュリティ情報として、文字を機密扱いすることに関しての情報を入力している(S54)。制御部50は、文字を機密扱いするために、セキュリティ情報としての文字情報を取得することを目的として、データ解析部60の文字情報解析部62に対し、検査画像データの文字情報解析が行われている(S56)。これにより、検査画像データに文字データが含まれるか否か、含まれる場合にはどの範囲に含まれるかが明らかとなる。セキュリティ処理判定部76は、文字データの有無に基づいて判定を行い(S58)文字データが含まれない場合には通常の処理を行わせる。すなわち、履歴情報の取得を行い(S60)、欠陥検出の有無を判定する(S62)。そして、欠陥が検出されない場合には検査画像データを削除し、履歴情報の編集を行う(S64)。また、欠陥が検出される場合には、欠陥検査画像データの保管と、保管情報の履歴情報への追加が行われる(S66)。
文字データがあると判定された場合には、セキュリティ処理判定部76は、セキュリティ情報に従って文字領域だけをセキュリティ処理するのか、それとも印刷画像全体の処理を行うかを判定する(S68)。そして、文字領域のみの処理を行う場合には、文字情報処理部106において、マスク生成、すなわち、文字領域のデータを閲覧不能にするための準備がなされる(S70)。続いて履歴情報を取得し(S72)、欠陥検査の結果を調べる(S74)。欠陥が検出されない場合には、ステップS64で、検査画像データを削除しその旨を履歴情報に反映させる(S64)。
これに対し、欠陥が検出された場合には、文字情報処理部106はマスク合成、すなわち、文字領域のデータの閲覧不能化を実施する(S76)。閲覧不能化とは、具体的には、その文字情報のデータレベルでの削除、暗号化、迷彩化などを指すが、簡易には、形成される画像レベルでの削除、暗号化、迷彩化などであってもよい。保管部80は、このセキュリティ処理がなされた欠陥検査画像データの保管を行い、履歴情報管理部40は保管情報を履歴情報に追加する(S76)。
ステップS68において、文字領域を含む全体の処理をすべしとの判断がなされた場合には、履歴情報を取得する(S78)が、欠陥検出の結果(S72)に関わらず、検査画像データは削除され、対応する履歴情報の編集が行われる(S78)。
図8は、ステップS72の処理を具体的に説明する図である。検査画像データが表現する画像160は、「いろはにほへとちりぬるを」の12文字からなる文字群162と、○及び△からなる図形群164を含んでいる。そして、図形群164部分には、印刷欠陥としての横線166が入っている。ステップS52の欠陥検査においてこの欠陥が検出され、さらに、文字情報解析S56により文字領域168の存在が判明することで、横線166は文字領域168外に生じたことが明らかになる。そこで、欠陥検査画像データの保管にあたっては、横線166を残す一方で、機密保持の観点から保管すべきではない文字領域にマスクをかける。これにより、処理後の画像170では、文字領域168にあった文字群162が取り除かれている。
図9は、図8と同様の図であるが、画像180に生じた横線186は、文字群162と重なっている。このような場合には、文字群のセキュリティのために文字領域168を削除してしまうと、欠陥情報を残すことができなくなる。そこで、セキュリティ処理後には画像190は削除される。このように、機密を保持すべき領域と欠陥の範囲との関係に応じて、機密を保持すべき領域のみのセキュリティ処理を行う場合と、全体の削除等を行う場合とを柔軟に使いわけることができる。
図10は、機密領域に関するセキュリティ処理例を示すフローチャートである。ここでは、印刷命令の受信を受けて(S80)、欠陥検査が行われた(S82)後で、セキュリティ情報としてユーザ指定による機密領域が入力される(S84)。そこで、この機密領域を閲覧不能にするためのマスク生成がなされる(S86)。続いて履歴情報が取得され(S88)、欠陥の有無が判定される(S90)。欠陥がない場合には、検査画像データを削除し、履歴情報にその旨を記録する(S92)。一方、欠陥が検出される場合には、マスク合成により、機密領域の閲覧ができないように処置される(S94)。そして、マスクされた欠陥検査画像データが保管されるとともに、そのリンク情報が履歴情報に追加される(S96)。
図11は、暗号化によるセキュリティ処理例を示すフローチャートである。ここでは、印刷命令の受信を受けて(S100)、欠陥検査が行われた(S102)後で、セキュリティ情報として暗号化を必要とする印刷処理ページについての情報が、ユーザ入力等により入力される(S104)。続いて履歴情報が取得され(S106)、欠陥の有無が判定される(S108)。欠陥がない場合には、検査画像データを削除し、履歴情報にその旨を記録する(S110)。一方、欠陥が検出される場合には、その印刷処理ページに当たる検査画像データが暗号化を求められているページであるかどうかが、セキュリティ処理判定部76において判定される(S112)。そして、暗号化が必要でないと判定された場合には、欠陥検査画像データを暗号化することなく保存するとともに、対応する履歴情報の編集が行われる(S114)。これに対し、暗号化が必要なページであると判定された場合には、暗号化処理部104によって暗号化が行われる。そして、暗号化された欠陥検査画像データが保管されるとともに、そのリンク情報が履歴情報に追加される(S116)。なお、暗号化されたデータの復号化は、通常は、ユーザがパスワードを入力することで行われる。これにより、一般ユーザに対しては、暗号化された情報を閲覧不能に保つことが可能となる。
[3]続いて、テストチャート処理判定部78を用いる場合の処理を説明する。図12は、処理の流れを示すフローチャートである。ここでは、印刷命令の受信を受けて(S120)、欠陥検査が行われた(S122)後で、欠陥検査された検査画像データの代わりにテストチャートに基づく検査画像データを保管する旨の指示が入力可能となっている(S124)。これを受けてデータ解析部60は、欠陥検査された検査画像データに対応する原画像データの解析を実施して特徴情報を抽出する(S126)。そして、テストチャートデータ部90において、テストチャートデータ群96の中からこの特徴情報と類似した特徴情報をもつテストチャートデータが選択される(S128)。続いて履歴情報が取得され(S130)、欠陥の有無が判定される(S132)。欠陥がない場合には、検査画像データを削除し、履歴情報にその旨を記録する(S134)。一方、欠陥が検出される場合には、その欠陥検査画像データが、ステップS124で代用指定されたページに対応するかどうかが判定される(S136)。代用指定されたページである場合には、ステップS128で選択したテストチャートデータに基づく画像形成及び対応する検査画像データの生成を、画像形成装置20に指示する。そして、得られた検査画像データを保管するとともに、その旨を履歴情報に記録する。これに対し、代用指定されないページである場合には、当該欠陥検査画像データを保管するとともに、そのリンク情報を履歴情報に記録する。
図13には、テストチャートデータ群96に含まれるテストチャートデータが表す画像(以下テストチャートと呼ぶ)の例を示した。図13(a)に示した文字テストチャート200は、文字のみからなるテストチャートである。この文字テストチャート200は、ひらがな、小文字アルファベット、大文字アルファベット、及び、数字からなる。しかしながら、欠陥検査を行われた検査画像データが、必ずしもこれらの文字からなるとは限らず、その場合には、画像形成の条件が異なるため欠陥が生じないことも考えられる。そこで、なるべく欠陥検査を行われた検査画像データに近いテストチャートデータを用意できるように、各種の文字種類(ひらがな、漢字、数字等)の組み合わせ(1種類のみ、2種類、3種類の組み合わせ等)からなるテストチャートデータを、様々な文字の大きさ(10ポイント、20ポイント等)や様々な文字のタイプ(明朝体、ゴシック等)について作成しておくことも有効である。ただし、そして、これらのテストチャートデータの特徴と、欠陥検査を行われた検査画像データ(または原画像データ)の特徴との類似度に応じて適切なテストチャートデータを作成することも有効である。
図13(b)の図形テストチャート202は、図形のみを含むテストチャートである。この図形テストチャート202についても、図形の形や、配置、数、色、線の太さなどに応じて、様々な種類のテストチャートデータを用意することが有効である。また、図13(c)の写真テストチャート204は、写真のみを含むテストチャートである。同様にして写真テストチャート204についても、風景写真、人物の写真、動物の写真など、多様なバリエーションを用意することができる。図13(d)の文字図形テストチャート206は、文字と図形とが組み合わされたテストチャートである。この他にも、文字と写真の組み合わせや、写真と図形の組み合わせ、文字、写真、図形の組み合わせなど、様々な組み合わせが可能であり、その配置や大きさなどにも多様性がある。そこで、文字テストチャート200、図形テストチャート202、写真テストチャート204のデータベースに含まれるテストチャートを適宜組み合わせたテストチャートを作成し、そのバリエーションを増やすことで効率的に多数のデータを用意することが可能である。
なお、このように様々なテストチャートを用意した場合にも、必ずしも類似度が高いテストチャートが得られない可能性もある。そこで、テストチャートデータ部90における作成部92を用いて、欠陥検査を行われた検査画像データや原画像データに基づいてテストチャートデータを作成することも有効である。特に欠陥が見いだされた箇所に対応する原画像データのデータ解析を行い、抽出された特徴を備えながらも、原画像データの情報を捕らえることが困難なテストチャートを作成することは有効である。例えば、欠陥がある一文字の箇所にのみ発生した場合、文字解析を行ってその文字及び周辺の文字の情報を把握する。そして、欠陥が生じた一文字だけを同じ文字にしたまま、他の文字をランダムに別の文字に置き換えるような処理をすることで、極めて類似度の高いテストチャートを作成することが可能となる。
以上に示した各態様は代表例であって、本発明はこれらの例に限定されるものではない。また、各例において、処理の流れを適宜入れ替えることも可能である。例えば、図7における文字情報解析(S56)やマスク生成(S70)、図12における原画像データ解析(S126)や代用テストチャート選択(S128)は、これらを用いた処理を行うことが決定した時点以降に実施することで、処理の無駄を省くことが可能となる。
装置構成の概略を示す機能ブロック図である。 削除処理の例を示すフローチャートである。 履歴情報の例を示す図である。 欠陥の集計例を示した図である。 削除処理の変形例を示すフローチャートである。 セキュリティ処理の例を示すフローチャートである。 セキュリティ処理の別の例を示すフローチャートである。 セキュリティ処理の具体例を示す図である。 セキュリティ処理の別の具体例を示す図である。 セキュリティ処理の変形例を示すフローチャートである。 セキュリティ処理の別の変形例を示すフローチャートである。 テストチャート処理の例を示すフローチャートである。 テストチャートの例を示す図である。
符号の説明
10 画像形成システム、20 画像形成装置、22 画像形成部、24 検査画像データ生成部、30 検査・制御装置、32 入出力部、34 ユーザ入力部、36 ユーザ出力部、36 表示部、38 検査部、40 履歴情報管理部、42 代用特性生成部、50 制御部、52 指示部、60 データ解析部、62 文字情報解析部、70 判定部、72 削除判定部、74 非部分データ削除判定部、76 セキュリティ処理判定部、78 テストチャート処理判定部、80 保管部、82 削除部、84 非部分データ削除部、86 欠陥検査画像データ群、90 テストチャートデータ部、92 作成部、94 選択部、96 テストチャートデータ群、100 セキュリティ処理部、102 削除処理部、104 暗号化処理部、106 文字情報処理部。

Claims (15)

  1. 印刷画像の読み取り処理により得られた検査画像データ、及び、その検査画像データのセキュリティ情報を取得する取得手段と、
    前記検査画像データを用いて前記印刷画像の欠陥検査を行う検査手段と、
    前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データの保管処理において前記セキュリティ情報に基づいたセキュリティ処理を行うか否かを判定する判定手段と、
    前記判定手段の判定結果に従って前記欠陥検査画像データの保管処理を行う保管処理手段と、
    を備える、ことを特徴とする検査装置。
  2. 請求項1に記載の検査装置において、
    前記セキュリティ処理は、前記欠陥検査画像データを閲覧不能にする処理である、ことを特徴とする検査装置。
  3. 請求項2に記載の検査装置において、
    前記閲覧不能にする処理は、前記欠陥検査画像データを削除する処理である、ことを特徴とする検査装置。
  4. 請求項2に記載の検査装置において、
    前記閲覧不能にする処理は、前記欠陥検査画像データを暗号化する処理である、ことを特徴とする検査装置。
  5. 請求項1に記載の検査装置において、
    前記印刷画像に含まれる文字についての文字情報を取得する文字情報取得手段を有し、
    前記セキュリティ処理は、前記文字情報の取得結果に基づいて、前記印刷画像に文字が含まれる場合に行われる処理である、ことを特徴とする検査装置。
  6. 請求項5に記載の検査装置において、前記文字情報は前記印刷画像に含まれる文字領域の情報であり、
    前記セキュリティ処理は、少なくとも前記文字領域に対応するデータを閲覧不能にする処理である、ことを特徴とする検査装置。
  7. 請求項1に記載の検査装置において、
    前記セキュリティ情報は、少なくとも2段階のランクを備えた機密レベル情報である、ことを特徴とする検査装置。
  8. 請求項1に記載の検査装置において、
    前記セキュリティ情報は、対応する前記印刷画像の機密領域を表す機密領域情報である、ことを特徴とする検査装置。
  9. 請求項8に記載の検査装置において、
    前記セキュリティ処理は、前記機密領域以外の領域で前記画像欠陥が検出された場合に、少なくとも前記機密領域を閲覧不能にし、少なくとも前記画像欠陥が検出された前記機密領域以外の領域を閲覧可能とする処理である、ことを特徴とする検査装置。
  10. 請求項1に記載の検査装置において、
    前記欠陥検査画像データの欠陥特性を示す代用特性情報の生成及び保管を行う代用特性生成保管手段を備え、
    前記代用特性生成保管手段は、前記判定手段によりセキュリティ処理を行うことが判定された前記欠陥検査画像データに対して実施される、
    ことを特徴とする検査装置。
  11. 印刷画像の読み取り処理により得られた検査画像データを用いて前記印刷画像の欠陥検査を行う検査手段と、
    前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データを保管する保管手段と、
    を備えた検査装置を制御するプログラムであって、
    前記検査画像データに対応する印刷画像のセキュリティ情報を取得する取得手順と、
    前記欠陥検査画像データの保管処理において前記セキュリティ情報に基づいてセキュリティ処理を行うか否かを判定する判定手順と、
    前記判定結果に従って前記欠陥検査画像データの保管処理を行う保管処理手順と、
    を含む、ことを特徴とする検査プログラム。
  12. 印刷画像の読み取り処理により得られた検査画像データを用いて前記印刷画像の欠陥検査を行う検査手段と、
    前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データを保管する保管手段と、
    を備えた検査装置において実行される方法であって、
    前記検査画像データに対応する印刷画像のセキュリティ情報を取得する取得ステップと、
    前記欠陥検査画像データの保管処理において前記セキュリティ情報に基づいてセキュリティ処理を行うか否かを判定する判定ステップと、
    前記判定結果に従って前記欠陥検査画像データの保管処理行う保管処理ステップと、
    を含む、ことを特徴とする検査方法。
  13. 印刷画像の読み取り処理により得られた検査画像データを用いて前記印刷画像の欠陥検査を行う検査手段と、
    前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データの保管処理を行う保管処理手段と、
    を備えた検査装置を制御する制御装置であって、
    前記検査手段から、前記欠陥検査の結果を取得する手段と、
    前記検査画像データに係るセキュリティ情報を取得する手段と、
    前記セキュリティ情報に基づいて前記欠陥検査画像データに対するセキュリティ処理を行うか否かを判定する判定手段と、
    前記保管処理手段に対し、前記判定手段の判定結果に従った保管処理の実行を指示する保管処理指示手段と、
    を含む、ことを特徴とする制御装置。
  14. 印刷画像の読み取り処理により得られた検査画像データを用いて前記印刷画像の欠陥検査を行う検査手段と、
    前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データの保管処理を行う保管処理手段と、
    を備えた検査装置を制御するプログラムであって、
    前記検査手段から、前記欠陥検査の結果を取得するモジュールと、
    前記検査画像データに係るセキュリティ情報を取得するモジュールと、
    前記セキュリティ情報に基づいて前記欠陥検査画像データに対するセキュリティ処理を行うか否かを判定するモジュールと、
    前記保管処理手段に対し、前記判定手段の判定結果に従った保管処理の実行を指示するモジュールと、
    を含む、ことを特徴とする制御プログラム。
  15. 印刷画像の読み取り処理により得られた検査画像データを用いて前記印刷画像の欠陥検査を行う検査手段と、
    前記欠陥検査により画像欠陥が検出された検査画像データである欠陥検査画像データの保管処理を行う保管処理手段と、
    を備えた検査装置を制御する方法であって、
    前記検査手段から、前記欠陥検査の結果を取得するステップと、
    前記検査画像データに係るセキュリティ情報を取得するステップと、
    前記セキュリティ情報に基づいて前記欠陥検査画像データに対するセキュリティ処理を行うか否かを判定するステップと、
    前記保管処理手段に対し、前記判定手段の判定結果に従った保管処理の実行を指示するステップと、
    を含む、ことを特徴とする制御方法。

JP2004014196A 2004-01-22 2004-01-22 検査装置、検査プログラム、検査方法、制御装置、及び、制御プログラム Expired - Fee Related JP4432505B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004014196A JP4432505B2 (ja) 2004-01-22 2004-01-22 検査装置、検査プログラム、検査方法、制御装置、及び、制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004014196A JP4432505B2 (ja) 2004-01-22 2004-01-22 検査装置、検査プログラム、検査方法、制御装置、及び、制御プログラム

Publications (2)

Publication Number Publication Date
JP2005208890A true JP2005208890A (ja) 2005-08-04
JP4432505B2 JP4432505B2 (ja) 2010-03-17

Family

ID=34900057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004014196A Expired - Fee Related JP4432505B2 (ja) 2004-01-22 2004-01-22 検査装置、検査プログラム、検査方法、制御装置、及び、制御プログラム

Country Status (1)

Country Link
JP (1) JP4432505B2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010058860A (ja) * 2008-09-01 2010-03-18 Canon Inc 画像検査装置、及びそれを備えた画像形成装置
JP2010078487A (ja) * 2008-09-26 2010-04-08 Omron Corp 外観検査装置及びプログラム
JP2013072846A (ja) * 2011-09-29 2013-04-22 Dainippon Screen Mfg Co Ltd 画像検査装置
JP2014178306A (ja) * 2013-02-12 2014-09-25 Ricoh Co Ltd 画像検査装置、画像検査システム及び画像検査方法
JP2014200066A (ja) * 2013-02-12 2014-10-23 株式会社リコー 画像検査装置、画像検査システム及び画像検査方法
JP2014229957A (ja) * 2013-05-20 2014-12-08 コニカミノルタ株式会社 画像読取装置、画像形成システム及びプログラム
JP2016182758A (ja) * 2015-03-26 2016-10-20 株式会社Screenホールディングス 画像検査装置及びその再印刷指定方法及びそのプログラム並びにそれを備えた印刷装置
JP2018082349A (ja) * 2016-11-17 2018-05-24 コニカミノルタ株式会社 画像形成装置、管理装置、画像形成方法および制御プログラム
JP2018136248A (ja) * 2017-02-23 2018-08-30 コニカミノルタ株式会社 画像形成装置及び画像形成制御プログラム
CN109580653A (zh) * 2018-11-06 2019-04-05 深圳技术大学(筹) 一种铁路扣件图像采集方法
JP2019195122A (ja) * 2018-05-01 2019-11-07 コニカミノルタ株式会社 画像処理装置およびプログラム
JP2020001209A (ja) * 2018-06-26 2020-01-09 サトーホールディングス株式会社 検査システムおよび検査方法
WO2020008457A1 (en) 2018-07-04 2020-01-09 Inspekto A.M.V Ltd System and method for automated visual inspection
JP2020504402A (ja) * 2017-01-30 2020-02-06 シマンテック コーポレーションSymantec Corporation オブジェクト固有の画像ドメインにおけるデータ損失防止のための構造化テキスト及びパターン照合
JP2022506866A (ja) * 2018-11-07 2022-01-17 エレメント・エイ・アイ・インコーポレイテッド トレーニングセットとして用いる文書からの機密データの除去
JP7351898B2 (ja) 2018-09-26 2023-09-27 アムジエン・インコーポレーテツド 外観検査のための画像サンプリング
US11816827B2 (en) 2020-02-13 2023-11-14 Inspekto A.M.V. Ltd. User interface device for autonomous machine vision inspection

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010058860A (ja) * 2008-09-01 2010-03-18 Canon Inc 画像検査装置、及びそれを備えた画像形成装置
JP2010078487A (ja) * 2008-09-26 2010-04-08 Omron Corp 外観検査装置及びプログラム
JP2013072846A (ja) * 2011-09-29 2013-04-22 Dainippon Screen Mfg Co Ltd 画像検査装置
JP2014178306A (ja) * 2013-02-12 2014-09-25 Ricoh Co Ltd 画像検査装置、画像検査システム及び画像検査方法
JP2014200066A (ja) * 2013-02-12 2014-10-23 株式会社リコー 画像検査装置、画像検査システム及び画像検査方法
JP2014229957A (ja) * 2013-05-20 2014-12-08 コニカミノルタ株式会社 画像読取装置、画像形成システム及びプログラム
JP2016182758A (ja) * 2015-03-26 2016-10-20 株式会社Screenホールディングス 画像検査装置及びその再印刷指定方法及びそのプログラム並びにそれを備えた印刷装置
JP2018082349A (ja) * 2016-11-17 2018-05-24 コニカミノルタ株式会社 画像形成装置、管理装置、画像形成方法および制御プログラム
JP2020504402A (ja) * 2017-01-30 2020-02-06 シマンテック コーポレーションSymantec Corporation オブジェクト固有の画像ドメインにおけるデータ損失防止のための構造化テキスト及びパターン照合
JP2018136248A (ja) * 2017-02-23 2018-08-30 コニカミノルタ株式会社 画像形成装置及び画像形成制御プログラム
JP2019195122A (ja) * 2018-05-01 2019-11-07 コニカミノルタ株式会社 画像処理装置およびプログラム
JP2020001209A (ja) * 2018-06-26 2020-01-09 サトーホールディングス株式会社 検査システムおよび検査方法
JP7085418B2 (ja) 2018-06-26 2022-06-16 サトーホールディングス株式会社 検査システムおよび検査方法
WO2020008457A1 (en) 2018-07-04 2020-01-09 Inspekto A.M.V Ltd System and method for automated visual inspection
EP3818473A4 (en) * 2018-07-04 2021-08-25 Inspekto A.M.V Ltd SYSTEM AND PROCESS FOR AUTOMATED VISUAL INSPECTION
US11574400B2 (en) 2018-07-04 2023-02-07 Inspekto A.M.V. Ltd. System and method for automated visual inspection
JP7351898B2 (ja) 2018-09-26 2023-09-27 アムジエン・インコーポレーテツド 外観検査のための画像サンプリング
CN109580653A (zh) * 2018-11-06 2019-04-05 深圳技术大学(筹) 一种铁路扣件图像采集方法
JP2022506866A (ja) * 2018-11-07 2022-01-17 エレメント・エイ・アイ・インコーポレイテッド トレーニングセットとして用いる文書からの機密データの除去
JP7353366B2 (ja) 2018-11-07 2023-09-29 サービスナウ・カナダ・インコーポレイテッド トレーニングセットとして用いる文書からの機密データの除去
US11816827B2 (en) 2020-02-13 2023-11-14 Inspekto A.M.V. Ltd. User interface device for autonomous machine vision inspection

Also Published As

Publication number Publication date
JP4432505B2 (ja) 2010-03-17

Similar Documents

Publication Publication Date Title
JP4704010B2 (ja) 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
JP4432505B2 (ja) 検査装置、検査プログラム、検査方法、制御装置、及び、制御プログラム
US8194289B2 (en) Image processing device, method and program product processing barcodes with link information corresponding to other barcodes
JP4448156B2 (ja) 装置、方法およびプログラム
JP4276672B2 (ja) 画像処理装置
JP4974963B2 (ja) 画像形成装置及びドットパターン較正方法ならびにプログラム
US7742197B2 (en) Image processing apparatus that extracts character strings from a image that has had a light color removed, and control method thereof
JP4975459B2 (ja) 複写管理システム、出力装置、複写装置、およびコンピュータプログラム
JP5109516B2 (ja) 文書処理システムおよび画像形成装置およびプログラム
CN101355626B (zh) 图像处理设备和图像处理方法
US20090219561A1 (en) Image processing apparatus and image processing method
JP2007133670A (ja) 画像処理装置、画像管理方法、文書管理装置、文書管理方法及びコンピュータプログラム
JP2006252231A (ja) 出力管理装置、出力管理方法及びそのプログラム
JP4791907B2 (ja) 情報追跡方法、画像形成装置、情報処理装置及び情報追跡プログラム
JP2005205722A (ja) 検査画像データ管理装置、制御装置、制御プログラム、及び、制御方法
JP2006303870A (ja) 画像形成装置及び方法
JP2007214611A (ja) 画像処理装置
JP4609495B2 (ja) 画像処理装置、画像処理システムおよび画像処理プログラム
JP5537149B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2005205723A (ja) 制御装置、制御プログラム、及び、制御方法
KR102063440B1 (ko) Qr 코드가 삽입된 출력물의 출력 방법 및 시스템
JP6113258B2 (ja) 印刷制御装置および印刷制御方法ならびにそのプログラムおよび記憶媒体
JP2018160890A (ja) 画像処理装置、プログラムおよび画像処理方法
JP2012190473A (ja) 画像処理装置、画像処理システムおよび画像処理プログラム
JP5220168B2 (ja) 印刷装置、印刷方法、システムおよびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091214

R150 Certificate of patent or registration of utility model

Ref document number: 4432505

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees