JP7563118B2 - Information processing device, program, and image processing system - Google Patents
Information processing device, program, and image processing system Download PDFInfo
- Publication number
- JP7563118B2 JP7563118B2 JP2020182987A JP2020182987A JP7563118B2 JP 7563118 B2 JP7563118 B2 JP 7563118B2 JP 2020182987 A JP2020182987 A JP 2020182987A JP 2020182987 A JP2020182987 A JP 2020182987A JP 7563118 B2 JP7563118 B2 JP 7563118B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret information
- digital watermark
- unit
- image data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims description 127
- 230000010365 information processing Effects 0.000 title claims description 20
- 238000001514 detection method Methods 0.000 claims description 24
- 238000000034 method Methods 0.000 description 33
- 238000007726 management method Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 18
- 238000012015 optical character recognition Methods 0.000 description 16
- 230000036541 health Effects 0.000 description 11
- 230000000873 masking effect Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 9
- 239000000463 material Substances 0.000 description 9
- 230000015654 memory Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000013500 data storage Methods 0.000 description 5
- 230000000052 comparative effect Effects 0.000 description 4
- 238000007639 printing Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- VAYOSLLFUXYJDT-RDTXWAMCSA-N Lysergic acid diethylamide Chemical compound C1=CC(C=2[C@H](N(C)C[C@@H](C=2)C(=O)N(CC)CC)C2)=C3C2=CNC3=C1 VAYOSLLFUXYJDT-RDTXWAMCSA-N 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000011521 glass Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000003708 edge detection Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Facsimile Transmission Control (AREA)
- Editing Of Facsimile Originals (AREA)
Description
本発明は、情報処理装置、プログラム、及び、画像処理システムに関する。 The present invention relates to an information processing device, a program, and an image processing system.
個人情報などの秘匿情報をスキャナ等が読み取って画像データを保存しておくことが可能である。しかし、ユーザーは業務等のため画像データを利用することが必要なため、秘匿情報が漏洩する状況が生じうる。 It is possible for a scanner or other device to read confidential information such as personal information and store the image data. However, since users need to use the image data for work or other purposes, situations may arise where confidential information is leaked.
そこで、従来から秘匿情報が記載された原稿をスキャナ等が読み取って生成した画像データから、秘匿情報を検出して秘匿する技術が知られている(例えば、特許文献1参照)。特許文献1には、全ての個人情報を隠すのでなく、所定の個人情報をマスクする技術が開示されている。 Therefore, there has been known a technique for detecting and concealing confidential information from image data generated by reading a document on which confidential information is written using a scanner or the like (see, for example, Patent Document 1). Patent Document 1 discloses a technique for masking certain personal information rather than hiding all of the personal information.
しかしながら、従来の技術は、秘匿された秘匿情報を復元できないという問題があった。また、秘匿された秘匿情報を復元できないため、従来の技術は、秘匿された秘匿情報が必要な場合は、再度、ユーザーが元の原稿を読み取る必要が生じる。また、従来の技術は、黒色で塗り潰すという秘匿方法であるため、美観を損ない、また、色材の消費量も多くなってしまう。 However, the conventional technology has the problem that it cannot restore the concealed secret information. In addition, because the concealed secret information cannot be restored, the conventional technology requires the user to re-scan the original document when the concealed secret information is needed. In addition, the conventional technology uses a method of concealment in which the information is painted over with black, which mars the aesthetic appearance and consumes a large amount of color material.
本発明は、上記課題に鑑み、秘匿された秘匿情報を復元できる情報処理装置を提供することを目的とする。 In view of the above problems, the present invention aims to provide an information processing device that can restore concealed secret information.
上記課題に鑑み、本発明は、画像データに含まれる秘匿情報を秘匿する情報処理装置であって、1つ以上の秘匿情報が含まれる画像データから、前記秘匿情報を検出する秘匿情報検出部と、前記秘匿情報検出部が検出した秘匿情報及び前記秘匿情報の属性を電子透かしに変換し、前記電子透かしを前記画像データに形成する電子透かし生成部と、前記電子透かしから前記秘匿情報を復元する復元部と、を有し、前記秘匿情報の開示の目的を受け付け、 前記開示の目的に対応したセキュリティレベルをログインにより特定されたユーザーが有する場合、前記復元部が前記電子透かしから復元した前記秘匿情報を出力する出力部を有することを特徴とする。
In view of the above problems, the present invention is an information processing device that conceals secret information contained in image data, comprising: a secret information detection unit that detects the secret information from image data containing one or more pieces of secret information; a digital watermark generation unit that converts the secret information and attributes of the secret information detected by the secret information detection unit into a digital watermark and forms the digital watermark on the image data; and a restoration unit that restores the secret information from the digital watermark, and is characterized in that the information processing device has an output unit that receives a purpose for disclosing the secret information, and outputs the secret information restored by the restoration unit from the digital watermark if a user identified by login has a security level corresponding to the purpose of the disclosure .
秘匿された秘匿情報を復元できる情報処理装置を提供することができる。 It is possible to provide an information processing device that can restore concealed secret information.
以下、本発明を実施するための形態の一例として、画像処理装置と画像処理装置が行う情報管理方法について説明する。 Below, an image processing device and an information management method performed by the image processing device will be described as an example of a form for implementing the present invention.
<比較技術の情報管理方法について>
以下では、秘匿情報を扱う業種の一例として銀行の業務を説明する。銀行では本人確認のために免許証などのコピーを保存する場合がある。しかし、銀行の業務で免許証の全ての情報が必要なことはまれであり、銀行は個人情報を過剰に管理していた。一方、銀行が一部の個人情報のみを管理すると、管理していない情報が必要になった場合に、再度、顧客に免許証の提示を要求する必要が生じる。
<How information on comparative technologies is managed>
Below, we will explain the operations of a bank as an example of an industry that handles confidential information. Banks may store copies of driver's licenses and other documents to verify identity. However, it is rare for a bank to need all the information on a driver's license for its operations, and banks have been managing excessive personal information. On the other hand, if a bank only manages some of the personal information, it will have to request the customer to present their driver's license again when it needs information that it does not manage.
このような不都合に対し、本実施形態の情報管理方法の理解を容易にするために、まずは、本実施形態の技術と比較されうる比較技術について説明する。 In order to address these problems and make it easier to understand the information management method of this embodiment, we will first explain a comparative technology that can be compared with the technology of this embodiment.
図1は、比較技術における秘匿情報のマスク方法を説明する図である。図1(a)はマスク前の原稿であり、ここでは免許証を示す。マスク前の原稿の画像を原稿画像301という。免許証には氏名、生年月日、及び、住所など多くの秘匿情報が記載されている。
Figure 1 is a diagram explaining a method for masking confidential information in a comparison technique. Figure 1(a) shows an original before masking, which is a driver's license in this case. The image of the original before masking is called an
画像処理装置が免許証を光学的に読み取った場合(撮像した場合)、読み取って生成した画像データから画像処理装置は秘匿情報を検出する。画像処理装置は、例えば、OCR(Optical Character Reader)により秘匿情報を文字コードに変換し、免許証など、原稿の種類を判断できる文字を探す。画像処理装置は免許証であると判断すると、予め規定されたフォーマットで秘匿情報を探し、秘匿情報が存在する免許証の各項目をマスクする。 When an image processing device optically reads (images) a driver's license, the image processing device detects confidential information from the image data generated by the read operation. The image processing device converts the confidential information into character codes using, for example, an OCR (Optical Character Reader) and searches for characters that can identify the type of document, such as a driver's license. If the image processing device determines that the document is a driver's license, it searches for confidential information in a predefined format and masks each item on the license where confidential information exists.
図1(b)はマスクされた画像データ1001を示す。生年月日等の秘匿情報がマスクされている。比較技術では、画像データの項目がベタ塗りされるため、一度マスクされた画像データの秘匿情報を、ユーザーが表示させることはできない。例えば、免許証の生年月日を、画像処理装置が表示することができない。生年月日が必要な場合、再度、銀行の職員が顧客の原稿(免許証)を借りてスキャンする必要がある。また、黒色で塗り潰すというマスク方法であるため、美観を損ない、また、色材の消費量も多くなってしまう。
Figure 1 (b) shows
<本実施形態の情報管理方法について>
図2は、本実施形態のマスク方法の概略を説明する図である。図2(a)は図1(a)と同様にマスク前の免許証(原稿画像301)である。
<Information Management Method of the Present Embodiment>
2A and 2B are diagrams for explaining an outline of the masking method of this embodiment. Fig. 2A shows a driver's license (original image 301) before masking, similar to Fig. 1A.
画像処理装置が免許証を光学的に読み取った場合(撮像した場合)、読み取って生成した画像データから全ての秘匿情報を認識する。画像処理装置は秘匿情報ごとに秘匿情報を文字列で置き換える。図2では、該文字列は「個人情報」である。文字列は他の文字でも数字でもよい。また、文字列はアルファベットでも記号でもよい。また、文字列は意味のある単語でなくてよい。 When the image processing device optically reads (takes an image of) the driver's license, all confidential information is recognized from the image data generated by reading. The image processing device replaces each piece of confidential information with a character string. In FIG. 2, the character string is "personal information." The character string may be other letters or numbers. The character string may also be alphabets or symbols. The character string does not have to be a meaningful word.
秘匿情報が置き換えられた画像データをマスク画像302という。図2(b)はマスク画像302を示す。画像処理装置は図2(a)の元の画像データと図2(b)のマスク画像302を銀行の顧客に対応付けて蓄積する。
The image data in which the confidential information has been replaced is called a
マスク画像302が有する文字列には微小点が形成される。微小点で情報を表す技術を電子透かしという。本実施形態で電子透かしに含まれる情報の一例を図2(c)に示す。秘匿情報と秘匿情報を管理する情報が電子透かしに含まれる。一例としては以下のような管理情報が電子透かしに変換される。管理情報の詳細は表1を参照されたい。
「マスク番号、マスク属性、マスク内容、位置情報、サイズ情報」
次に、画像処理装置が文字列から管理情報を復元する方法を説明する。本実施形態では、マスク画像302に原稿画像301の秘匿情報が含まれているので、画像処理装置はマスク画像302から秘匿情報を復元できる。例えば、銀行の窓口で、顧客がローンを契約する場合に、再度、免許証を提示する必要がない。
Microdots are formed in the character string in the
"Mask number, mask attribute, mask content, position information, size information"
Next, a method in which the image processing apparatus restores the management information from the character string will be described. In this embodiment, the
復元する方法としては、A.銀行の任意の職員が復元できる方法と、B.職員のセキュリティレベルに応じた秘匿情報だけを職員が復元できる方法とがある。 There are two ways to restore the data: A. Any bank employee can restore the data, and B. An employee can restore only the confidential information that corresponds to the employee's security level.
例えば、Aの方法では、職員が選択したマスク属性(秘匿情報の属性)を、画像処理装置が電子透かしから検出し、マスク内容(秘匿情報)を出力する。 For example, in method A, the image processing device detects the mask attribute (attribute of confidential information) selected by the employee from the digital watermark and outputs the mask content (confidential information).
Bの方法では、職員のセキュリティレベルと、秘匿情報を必要とする目的のセキュリティレベルの整合性に応じて、画像処理装置が開示する秘匿情報を制御する。これにより、目的と職員が確定すれば、画像処理装置が開示する秘匿情報が特定される。画像処理装置は非開示の秘匿情報を文字列のまま出力し、開示してよい秘匿情報であれば、画像処理装置が復元して、マスク内容を出力する。 In method B, the confidential information disclosed by the image processing device is controlled according to the compatibility between the security level of the staff member and the security level of the purpose requiring the confidential information. In this way, once the purpose and staff member are determined, the confidential information to be disclosed by the image processing device is specified. The image processing device outputs confidential information that is not to be disclosed as a string of characters, and if the confidential information may be disclosed, the image processing device restores it and outputs the masked content.
図2(d)は、一部の秘匿情報が復元された復元画像303を示す。図2(d)では個人情報2,4,5,6、7を除いて秘匿情報が復元されている。
Figure 2(d) shows a restored
以上のように、画像処理装置は、秘匿情報を電子透かしで置き換えることで秘匿できる。復元時、画像処理装置は電子透かしを解析して、秘匿情報を取り出すことができる。画像処理装置は秘匿情報を何度でも出力させることができるが、電子透かしに置き換わっているので、個人情報の漏洩、及び、拡散を抑制することができる。また、電子透かしは見た目の違和感が少なく、色材の使用料も少ないというメリットがある。 As described above, the image processing device can conceal secret information by replacing it with a digital watermark. During restoration, the image processing device can analyze the digital watermark and extract the secret information. The image processing device can output the secret information any number of times, but because it has been replaced with a digital watermark, the leakage and spread of personal information can be suppressed. In addition, digital watermarks have the advantage that they are less unnatural to look at and require less color material.
<用語について>
秘匿情報は、個人又は組織にとって重大な情報で、公開されていない情報である。本実施形態では個人情報が秘匿情報の一例である。氏名や住所など一般に秘匿される情報だけでなく、所定の単語など予め定義されている情報も秘匿情報となる。
<Terminology>
Confidential information is information that is important to an individual or organization and is not publicly available. In this embodiment, personal information is an example of confidential information. Not only information that is generally kept secret, such as a name or address, but also information that is predefined, such as a specific word, is confidential information.
電子透かしとは画像に情報を埋め込む情報ハイディング(データハイディング)技術で埋め込まれた情報をいう。本実施形態では画像処理装置が微小点で情報を埋め込む例を説明するが、電子透かしの生成方法はこれに限られない。人間が見ても情報を解読できないが所定のアルゴリズムで画像処理装置が復元できればよい。 A digital watermark is information embedded into an image using information hiding (data hiding) technology. In this embodiment, an example is described in which an image processing device embeds information using minute dots, but the method of generating a digital watermark is not limited to this. It is sufficient if the information cannot be deciphered by a human, but can be restored by the image processing device using a specified algorithm.
秘匿情報が視認できない態様とは、秘匿情報が削除されてもよいし、秘匿情報が別の情報で上書きされてもよい。データ処理なしに人間が情報を読み取れなければよい。 When the secret information is made invisible, it may be that the secret information is deleted or that the secret information is overwritten with other information. It is sufficient that the information cannot be read by a human without data processing.
秘匿とは、何らかのことを秘密にする、明らかにしないことをいう。秘匿は、あいまいにしたり、内容を判読できないようにしたりすることも含む。画像処理装置は秘匿情報を別の情報で上書きして秘匿しても、秘匿情報を削除して秘匿してもよい。本実施形態では、マスクという用語で説明される。 Concealment means to keep something secret or not to reveal it. Concealment also includes making something obscure or making the contents unreadable. The image processing device may conceal confidential information by overwriting it with other information, or by deleting the confidential information. In this embodiment, this is described using the term mask.
<構成例>
図3は、本実施形態に係る画像処理装置100の概観を示す図である。画像処理装置100は、自動原稿送り機110、操作パネル940、スキャナ130、プリンタ140、及び、給紙バンク160を有する。自動原稿送り機110は、セットされた原稿を搬送路からコンタクトガラスに導き、スキャナ130により原稿を読み取らせる。
<Configuration example>
3 is a diagram showing an overview of the
操作パネル940は、画像処理装置100に対する指示の入力等を促す画面を表示し、操作者による入力を受け付ける。スキャナ130は、原稿に形成された画像を光学的に読み取った画像データを出力する。プリンタ140は、画像をインクやトナーでシート状部材に形成して出力する。給紙バンク160は、画像処理装置100が出力するシート状部材を格納する。
The
この他、画像処理装置100はフィニッシャを有していてよい。フィニッシャは、画像が形成されたシート状部材に対して、ステープル処理等の綴り処理、及び、ソート等の処理を行う。また、画像処理装置100は、ネットワークを介してパソコン200と接続されてよい。画像処理装置100はパソコン200から受信した画像データをシート状部材に印刷する。また、画像処理装置100はPBX300を介してファクシミリ電話回線PNに接続されていてよい。
In addition, the
なお、画像処理装置100は図4に示すように、コンピュータ等の情報処理装置の機能を有している。
As shown in FIG. 4, the
<画像処理装置のハードウェア構成>
図4は、画像処理装置100のハードウェア構成図である。図4に示されているように、画像処理装置100は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
<Hardware configuration of image processing device>
4 is a diagram showing the hardware configuration of the
これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
Of these, the
これらのうち、CPU901は、画像処理装置100の全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
Of these, the
MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
The MEM-
SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDDコントローラ908及びMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲット及びAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931及びプリンタ部932との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースが接続されていてもよい。
SB904 is a bridge for connecting NB903 with PCI devices and peripheral devices. ASIC906 is an IC (Integrated Circuit) for image processing applications that has hardware elements for image processing, and acts as a bridge connecting AGP bus921, PCI bus922, HDD controller908, and MEM-C907. This ASIC906 is composed of a PCI target and AGP master, an arbiter (ARB) that is the core of ASIC906, a memory controller that controls MEM-C907, multiple DMACs (Direct Memory Access Controllers) that rotate image data using hardware logic, and a PCI unit that transfers data between scanner unit931 and printer unit932 via PCI bus922. In addition,
MEM-C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースである。AGPバス921は、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。 MEM-C907 is a local memory used as an image buffer for copying and a code buffer. HD909 is a storage for storing image data, font data used during printing, and forms. HD909 controls the reading and writing of data from and to HD909 under the control of CPU901. AGP bus921 is a bus interface for a graphics accelerator card proposed to speed up graphic processing. AGP bus921 can speed up the graphics accelerator card by directly accessing MEM-P902 with high throughput.
また、近距離通信回路920には、近距離通信回路のアンテナ920aが備わっている。近距離通信回路920は、NFC、Bluetooth(登録商標)等の通信回路である。
The short-
更に、エンジン制御部930は、スキャナ部931及びプリンタ部932によって構成されている。また、操作パネル940は、現在の設定値や選択画面等を表示させる。操作パネル940は、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなるハードキー940bを備えている。コントローラ910は、画像処理装置100全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
The
なお、画像処理装置100は、操作パネル940のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、及びファクシミリ機能を順次に切り替えて選択することが可能となる。ドキュメントボックス機能の選択時には画像処理装置100はドキュメントボックスモードとなる。コピー機能の選択時には画像処理装置100はコピーモードとなる。プリンタ機能の選択時には画像処理装置100はプリンタモードとなる。ファクシミリモードの選択時には画像処理装置100はファクシミリモードとなる。
The
また、ネットワークI/F950は、ネットワークN3を利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。
The network I/
<画像処理装置の機能について>
図5は、画像処理装置100が有する機能をブロック状に分けて説明する機能ブロック図の一例である。画像処理装置100は、読取部21、表示制御部22、操作受付部23、認証部24、出力部25、画像処理制御部26、秘匿情報検出部27、電子透かし生成部28、復元部29、OCR部30、及び、顔認識部31を有している。画像処理装置100が有するこれらの機能は、図4に示された各構成要素のいずれかが、HD909又はROM902aからRAM902bに展開されたプログラムに従ったCPU901からの命令により動作することで実現される機能又は手段である。
<Functions of the image processing device>
5 is an example of a functional block diagram for explaining functions of the
読取部21は、スキャナ部931を制御して原稿を撮像する。読取部21は、適宜、ガンマ補正、濃度、コントラストなどを補正して原稿画像301の画像データを生成する。なお、画像処理装置100は外部から画像データを取得したり、記憶媒体から画像データを読み取ったりしてもよい。この場合、読取部21が不要になり、画像処理装置100は情報処理装置でよい。
The
表示制御部22はパネル表示部940aに、ユーザーがコピー、スキャン、ファクシミリなどに関する操作を入力するための操作画面、及び、ジョブを実行中の画面等を表示する。本実施形態では、マスク画像302や復元画像303等を表示する場合がある。
The
操作受付部23は、パネル表示部940a又はハードキー940bに対するユーザーの操作を受け付ける。表示制御部22はユーザー操作に応じて操作画面を遷移させる。
The
認証部24は、ユーザーを認証する。認証とはユーザーが正当な権限者か否かを判断することをいう。本実施例の場合は、画像処理装置100を職員が使用する権限があるかどうかである。なお、認証が成功するとユーザーは画像処理装置100にログインする。ログインにより職員の権限(セキュリティレベル)が特定される。なお、ログインとは、コンピュータやインターネット上の様々なサービスを利用する際に、予め登録しておいたアカウント情報を用いてシステムのリソースにアクセスする認証行為をいう。アカウント情報は、ユーザーIDとパスワード、ICカードの番号、生体認証情報などである。
The
なお、認証を画像処理装置100が行うのでなく、ネットワーク上の認証サーバが行ってもよい。
Note that authentication may be performed by an authentication server on the network, rather than by the
出力部25は、プリンタ部932を制御して、シート状部材への画像形成及び排紙(印刷等)を実行する。出力部25が、表示制御部22を介して、複合した秘匿情報、マスク画像302又は復元画像303等をパネル表示部940aに表示することも出力である。
The
画像処理制御部26は、秘匿情報検出部27、電子透かし生成部28、復元部29、OCR部30、及び、顔認識部31を呼び出して、電子透かしの生成、マスク画像302の生成、及び、電子透かしの復元に関する制御を行う。
The image
OCR部30は読取部21が読み取った原稿画像301に文字認識を行い、画像になっている秘匿情報を1つ以上の文字を含む文字列に変換する。各文字は文字コードで表される。文字には、数字、アルファベット、及び、記号等も含まれる。
The
顔認識部31は原稿に顔写真が含まれる場合に人間の顔を認識する。顔の認識は、例えばディープラーニングを用いた機械学習が知られている。顔認識部31は、予め顔が写っている画像データ、写っていない画像データ、及び、画像データごとに顔の有無を示す教師信号をトレーニングデータとして、誤差逆伝播法でノード間の重みを学習する。顔認識部31は画像データから顔が含まれている領域を検出できる。顔認識部31は予め写真の領域を切り出してから顔の有無を判断してもよい。
The
秘匿情報検出部27は、OCR部30が生成した文字列が秘匿情報か否かを判断する。例えば、「氏名」「生年月日」「住所」等、マスク属性は予め辞書として保持されている。秘匿情報検出部27はOCRで認識した文字列がこの辞書に登録されているか否かに応じて、マスク属性か否かを判断する。秘匿情報検出部27は秘匿情報(文字列)の属性(マスク属性)に対し、決まった位置にある秘匿情報の外接矩形の位置を特定する。決まった位置は、マスク属性に対し最も近い、例えば右側、左側、下側、上側などである。
The confidential
マスク属性と秘匿情報の相対位置は原稿の種別によって様々なので、原稿の種別に対応付けて、マスク属性と秘匿情報の位置がテーブルなどで予め用意されているとよい。この場合、秘匿情報検出部27は、OCR部30が生成した文字列に含まれる、原稿の種別を表す文字列に基づいて原稿の種別を判断する。例えば、OCR部30が生成した文字列に「免許」という文字列が含まれる場合、秘匿情報検出部27は原稿が免許証であると判断する。OCR部30が生成した文字列に「健康保険」という文字列が含まれる場合、秘匿情報検出部27は原稿が健康保険証であると判断する。原稿の種別が分かれば、テーブルにより画像データ内の秘匿情報の位置がわかり、この秘匿情報のマスク属性も分かる。
Since the relative positions of the mask attribute and the confidential information vary depending on the type of manuscript, it is preferable that the positions of the mask attribute and the confidential information be prepared in advance in a table or the like in association with the type of manuscript. In this case, the confidential
電子透かし生成部28は、秘匿情報を所定の文字列に置き換え、更に、この文字列に微小点を形成することで電子透かしを形成する。所定の文字列は例えば、「個人情報n」などでよい。nは1から始まる整数でよい。電子透かしで形成される情報は、マスク番号、マスク属性、マスク内容、位置情報、及び、サイズ情報等である。なお、電子透かし生成部28は文字列なしに電子透かしのみをマスク画像302に形成してもよい。しかし、文字列があることで電子透かしの存在を秘匿しやすくなる。
The digital
復元部29は、文字列に形成された電子透かしを解析して、秘匿情報を復元する。復元部29は、電子透かしが形成されていた文字列(「個人情報n」)を削除し、復元した秘匿情報をマスク画像302に配置する。
The
また、画像処理装置100は、図4に示されたHD909又はROM902a等により実現される記憶部39を有している。記憶部39は管理情報記憶部41、職員情報記憶部42、画像データ記憶部43、及び、目的情報記憶部44を有している(表1~表4参照)。
The
表1は、管理情報記憶部41が記憶する管理情報の一例を示す。管理情報は、画像処理装置100がマスク画像302を生成する場合に一時的に作成され、マスク画像302の作成後は削除される。これにより、漏洩リスクを低減できる。
Table 1 shows an example of the management information stored in the management
管理情報は、免許証などの原稿からOCR部30が取得した秘匿情報のリストである。表1は免許証が読み取られた場合の管理情報の例である。管理情報は、マスク番号、マスク属性、マスク内容、位置情報、及び、サイズ情報を有している。
The management information is a list of confidential information obtained by the
・マスク番号…マスク番号は1つの原稿画像301内で重複しないように付された秘匿情報の識別情報である。マスク番号は例えば左から右、かつ、上から下に秘匿情報の出現順に付される。
・マスク属性…マスク属性は秘匿情報の項目名である。秘匿情報検出部27はOCRで得られた文字列を辞書で検索して、マスク属性を検出する。辞書には、氏名、住所、生、有効、交付等、秘匿情報がある原稿に含まれる文字列が掲載されている。
・マスク内容…マスク内容は秘匿情報である。秘匿情報検出部27はマスク属性に対する相対位置、又は、原稿の種類に基づいて秘匿情報の位置を特定する。なお、顔写真以外のマスク内容は文字列である。顔写真はJPEGなどの画像データである。表1の管理情報のうち顔写真のみについては、秘匿情報検出部27はマスク画像302の作成後も削除しないでよい。これは、電子透かしでは顔写真の容量を保存できないためである。
・位置情報…位置情報は秘匿情報の外接矩形の例えば左上の頂点のX,Y座標である。
・サイズ情報…サイズ情報は秘匿情報の外接矩形の幅と高さである。
Mask number: The mask number is identification information for the secret information that is assigned so as not to overlap within one
Mask attribute: The mask attribute is the name of the confidential information item. The confidential
- Mask content: The mask content is confidential information. The confidential
Position information: The position information is, for example, the X and Y coordinates of the upper left vertex of a circumscribing rectangle of the secret information.
Size information: The size information is the width and height of the circumscribing rectangle of the secret information.
表2は、職員情報記憶部42が記憶する職員情報の一例を示す。職員情報は、職員に関する情報である。職員情報は、職員ID、職員名、パスワード、及び、セキュリティレベルを有している。
・職員ID…職員IDは職員の識別情報である。本実施形態では、メールアドレスが職員情報であるが、一意であれば任意の文字列等でよい。
・職員名…職員名は職員の氏名等である。
・パスワード…職員のみが知る秘密の文字列である。
・セキュリティレベル…セキュリティレベルは職員がどの秘匿情報にアクセスできるかの権限を示す。「職員のセキュリティレベル≧(後述する)目的のセキュリティレベル」を満たす秘匿情報であれば、職員がアクセスできる。セキュリティレベルは、例えば、1~5の数字で表される。数字が大きいほど秘匿性が高い。
Table 2 shows an example of staff information stored in the staff
Staff ID: The staff ID is identification information for a staff member. In this embodiment, the staff member information is an email address, but any unique character string may be used.
・Staff name: Staff name is the name of the staff member.
・Password: A secret string of characters known only to employees.
・Security level: The security level indicates the authority of which confidential information an employee can access. Employees can access confidential information if it satisfies "employee security level ≥ desired security level (described later)". Security levels are expressed, for example, by numbers from 1 to 5. The higher the number, the higher the confidentiality.
表3は、画像データ記憶部43が記憶する画像データ情報の一例を示す。画像データ情報は、原稿画像301やマスク画像302を有している。画像データ情報は、顧客ID、顧客氏名、原稿画像301、及び、マスク画像302を有している。
・顧客ID…顧客IDは、銀行の顧客の識別情報である。
・顧客氏名…顧客氏名は顧客の氏名等である。
・原稿画像301…原稿画像301は該顧客の原稿画像301である。原稿画像301は秘匿性が高いので、マスク画像302とは別の記憶手段(ネットワークにつながっていないとよい。)に暗号化の上、保存される。
・マスク画像302…マスク画像302は該顧客のマスク画像302である。
Table 3 shows an example of image data information stored in the image
Customer ID: The customer ID is identification information for a bank customer.
· Customer name: The customer name is the name of the customer, etc.
Original image 301: The
表4(a)は、目的情報記憶部44が記憶する目的別セキュリティ情報の一例を示す。目的別セキュリティ情報は、目的とセキュリティレベルの項目を有している。
・目的…目的は、例えば銀行の業務において、職員がどのような目的でマスク画像302を使用するかを示す。
・セキュリティレベル…対応する目的が必要とする職員のセキュリティレベルを示す。
Table 4(a) shows an example of purpose-specific security information stored in the purpose
Purpose: The purpose indicates for what purpose an employee uses the
-Security level: Indicates the level of security required for personnel to fulfill the corresponding objective.
表4(b)は、目的情報記憶部44が記憶する開示可能情報の一例を示す。開示可能情報は職員のセキュリティレベルと目的のセキュリティレベルの整合性に応じて開示が可能な個人情報が対応付けられている。開示可能情報はセキュリティレベルの関係と開示する個人情報の項目を有している。
・セキュリティレベルの関係…セキュリティレベルの関係は、職員のセキュリティレベルと目的のセキュリティレベルの大小関係を示す。
・開示する個人情報…開示する個人情報は、対応する大小関係の場合に、画像処理装置100が開示する秘匿情報である。表4(b)の開示する個人情報は、免許証の場合の個人情報nで表されているが、開示する個人情報はマスク属性で登録されてもよい。
Table 4(b) shows an example of the disclosable information stored in the objective
- Security level relationship: The security level relationship indicates the relative level of security between the staff member and the objective.
Personal information to be disclosed: Personal information to be disclosed is confidential information to be disclosed by the
<原稿の一例>
図6(a)は、画像処理装置100が読み取る原稿の一例を示す。この原稿は免許証である。免許証の秘匿情報は、1.氏名、2.生年月日、3.住所、4.交付日、5.有効期限、6.免許の条件、7.優良ドライバーか否か、8.免許証番号、9.顔写真、10.免許種類、11.属する公安委員会の都道府県、12.過去の交付年、13.過去の交付月、14.過去の交付日、等である。この番号1~14は表1のマスク番号と対応している。
<An example of a manuscript>
6A shows an example of a document read by the
秘匿情報検出部27はOCR部30が生成した文字列に基づいてマスク属性を特定する。あるいは、秘匿情報検出部27はOCR部30が生成した文字列に基づいて免許証であると判断する。秘匿情報検出部27は免許証のフォーマットに基づいて秘匿情報を特定し、各マスク属性に対応する免許証の秘匿情報(表1のマスク内容)を検出する。秘匿情報検出部27は秘匿情報の外接矩形、又は、フォーマットで決まっている秘匿情報の位置とサイズを取得する。これにより、秘匿情報ごとに表1の一行分のデータが得られる。
The secret
次に、電子透かし生成部28は秘匿情報を「個人情報1」~「個人情報14」に置き換える。図6(b)は、電子透かし生成部28が秘匿情報を「個人情報1」~「個人情報14」に置き換えたマスク画像302の一例である。マスク番号1~14の秘匿情報が、「個人情報1」~「個人情報14」に置き変えられている。そして、電子透かし生成部28は個人情報1に、表1のマスク番号1の管理情報(一行分の管理情報)を含む電子透かしを形成する。電子透かし生成部28は個人情報2~14についても、表1のマスク番号2~14の各行の管理情報を含む電子透かしを形成する。
Next, the digital
なお、電子透かし生成部28は表1の一行全ての情報を電子透かしにしなくてもよい。しかし、この場合、電子透かし生成部28は、少なくともマスク番号を電子透かしに変更し、表1の管理情報を画像処理装置100やネットワーク上のストレージが保存する必要がある。
The digital
また、マスク番号9の顔写真については、画像処理装置100が顔写真のファイルを保存しておく。電子透かし生成部28は、マスク番号9の電子透かしに、顔写真のファイルのURLやファイルパスを含める。あるいは、画像処理装置100が顔写真のファイルを保存しておかなくてもよい。この場合、復元部29は原稿画像301から顔写真をトリミングするので、顔写真の電子透かしには位置とサイズが含まれる。
For the face photo of mask number 9, the
<電子透かしの一例>
図7は、文字列に形成される電子透かしを説明する図である。図7では、文字の輪郭部の微小点(ドット)が付与されるか、又は、欠損することにより情報を埋め込む電子透かしの生成方法を示している。図7では「D」という文字に2つの微小点401,402が付加されている。電子透かしの生成方法が一例であるが、簡単に説明する。
<An example of a digital watermark>
Fig. 7 is a diagram for explaining a digital watermark formed in a character string. Fig. 7 shows a method for generating a digital watermark in which information is embedded by adding minute dots to the outline of a character or by removing the dots. In Fig. 7, two
(i) 電子透かし生成部28は例えば「D」という文字列が形成された領域(免許証の例では、電子透かし生成部28が作業用メモリに「個人情報n」を描画した領域)でエッジを検出する。
(i) The electronic
(ii) エッジにより「D」という文字の外縁が検出される。電子透かし生成部28は、「D」の外縁の内側及び外側に、アルゴリズムで決まっている起点から順番に、微小点の付与又は欠損を形成する。例えば、微小点の付与は「1」、微小点の欠損は「0」に対応する。したがって、1と0のデジタル信号が「D」に形成される。電子透かし生成部28は決まった長さのビット列で各数字や各文字をコード化し、「D」の外縁に形成する。
(ii) The outer edge of the letter "D" is detected by the edges. The digital
(iii) 復元時、復元部29はエッジ検出で「D」という文字の外縁を検出する。復元部29は、「D」の外縁の内側及び外側から、アルゴリズムで決まっている起点から順番に、微小点の付与又は欠損を検出する。したがって、復元部29は1と0のデジタル信号を復元できる。復元部29は、決まった長さのビット列ごとに数字や文字に変換する。
(iii) During restoration, the
<マスク画像の生成の流れ>
図8は、画像処理装置100がマスク画像302を生成する手順を示すフローチャート図の一例である。図8は銀行の職員が画像処理装置100を操作する場合の処理である。銀行の職員は、これから作成するマスク画像302の顧客に関する情報(顧客氏名と顧客ID)を画像処理装置100に入力する。
<Mask image generation flow>
Fig. 8 is an example of a flow chart showing the procedure for
まず、職員は操作パネルで「個人情報保護スキャン」というアプリを選択する(S1)。操作受付部23が選択を受け付け、「個人情報保護スキャン」というアプリが起動する。
First, the staff member selects the app "Personal Information Protection Scan" on the operation panel (S1). The
職員は原稿(例えば免許証)をコンタクトガラスに載せ、スタートボタン等を押下する。これにより、読取部21が原稿のスキャンを実行し原稿画像301を生成する(S2)。
The employee places the document (e.g. a driver's license) on the contact glass and presses a start button or the like. This causes the
OCR部30が原稿画像301に文字認識(OCR)を行い、秘匿情報検出部27はマスク属性と秘匿情報の領域(位置とサイズ)を特定する。また、顔認識部31が原稿画像301から顔認識を行い、顔写真の領域を特定する(S3)。
The
秘匿情報検出部27は特定された領域から、マスク属性と秘匿情報を取得する(S4)。また、秘匿情報検出部27は左から右、上から下、などの決まった順番でマスク番号を採番する。
The secret
電子透かし生成部28はマスク番号の数だけ、「個人情報n」(nはマスク番号)という文字列を作成する。そして、電子透かし生成部28は作業用メモリに「個人情報n」という文字列を描画し、この文字列に秘匿情報等を電子透かしで形成する(S5)。電子透かしに含まれるのは「マスク番号、マスク属性、マスク内容、位置情報、サイズ情報」でよい。
The digital
電子透かし生成部28は、取得した秘匿情報が存在した領域から秘匿情報を削除し(あるいは秘匿情報に「個人情報n」を上書きしてもよい)、秘匿情報の領域ごとに、電子透かしが形成された「個人情報n」という文字列(画像になっている)に置き換える(S6)。このような処理を「マスクする」という。秘匿情報が「個人情報n」で置き換えられた画像データをマスク画像302という。
The digital
画像処理制御部26は、顧客ID、顧客氏名、原稿画像301、及び、マスク画像302を対応付けて画像データ記憶部43に保存する(S7)。
The image
以上により、画像処理装置100が、複数の秘匿情報が含まれた原稿を読み取り、秘匿情報を特定し、秘匿情報の内容を埋め込んだマスク画像302を生成し、格納することができる。
As a result, the
<秘匿情報の出力の流れ>
次に、ユーザーが秘匿情報を出力する流れについて説明する。以下では、A.銀行の任意の職員が復元する方法と、B.職員のセキュリティレベルに応じた秘匿情報だけを職員が復元できる方法、をそれぞれ説明する。
<Confidential information output flow>
Next, a flow of a user outputting confidential information will be described. Below, A. A method in which any bank employee can restore the confidential information, and B. A method in which an employee can restore only confidential information according to the employee's security level will be described.
<<A.銀行の任意の職員が復元する方法>>
図9は、職員が個人情報を選択して出力する処理を説明するフローチャート図の一例である。
<<A. How any bank employee can restore it>>
FIG. 9 is an example of a flow chart illustrating a process in which a staff member selects and outputs personal information.
職員は、個人情報を使用したい顧客の顧客ID又は顧客氏名を画像処理装置100に入力する(S11)。職員は画像処理装置100にログインしてもよいが、Aの方法では職員のセキュリティレベルが考慮されない。
The staff member inputs the customer ID or customer name of the customer whose personal information he/she wishes to use into the image processing device 100 (S11). The staff member may log into the
また、職員は、マスク属性のリストから出力したい個人情報を選択する(S12)。操作受付部23は顧客の顧客ID又は顧客氏名、及び、マスク属性の選択を受け付ける。図10にマスク属性リスト画面の一例を示す。マスク属性のリストは、マスク属性の検出に使用される辞書でよい。
The staff member also selects the personal information to be output from the list of mask attributes (S12). The
なお、画像処理制御部26は、顧客氏名又は顧客IDに対応付けられて蓄積されているマスク画像302を表示してもよい。職員はマスク画像302から表示したい個人情報1~14(マスク属性)を選択することができる。操作受付部23は個人情報1~14の選択を受け付ける。
The image
画像処理制御部26は顧客IDに対応付けられて蓄積されている該当する顧客のマスク画像302を画像データ記憶部43から取得する(S13)。
The image
復元部29は取得したマスク画像302から、電子透かしを復元する(S14)。復元する個人情報は、職員が選択したものでよいので、復元部29はマスク画像302の電子透かしを決まった順番で、職員が選択したマスク属性が見つかるまで復元する。最終的に、復元部29は、職員が選択したマスク属性の個人情報のみを復元し、そうでない個人情報は復元しても破棄する。
The
出力部25は、表示制御部22を介して、職員が選択したマスク属性の個人情報のみを操作パネルに表示する。あるいは、復元部29は、電子透かしに含まれる個人情報の位置とサイズに基づいて、マスク画像302の「個人情報n」を復元した個人情報で置き換える。置き換えは、復元部29が画像データから電子透かしを含む「個人情報n」を削除し、位置情報に基づいて画像データに個人情報を形成すればよい。これにより、復元部29は復元画像303を生成し、出力部25は操作パネルに復元画像303を表示する(S15)。出力部25が復元画像303を印刷してもよい。
The
このように、画像処理装置100はユーザーが選択した個人情報のみを復元して表示することができる。
In this way, the
図10は、マスク属性リスト画面の一例である。マスク属性リスト画面は、「表示する属性を選択してください」というメッセージ、OKボタン、及び、マスク属性のリストを有している。職員は1つ以上のマスク属性を選択して、OKボタンを押下する。 Figure 10 is an example of a mask attribute list screen. The mask attribute list screen has a message saying "Please select attributes to display," an OK button, and a list of mask attributes. The staff member selects one or more mask attributes and presses the OK button.
<<復元画像の表示例>>
図11は、操作パネルに表示される復元画像303の一例を示す。図11では、14個の個人情報のうち、個人情報1、3、9、が秘匿情報に置き換えられている。すなわち、ユーザーは氏名、住所、及び、顔写真(個人情報1、3、9)を操作パネルで選択したので、個人情報1、3、9に対応する秘匿情報が表示される。
<<Example of restored image display>>
Fig. 11 shows an example of a restored
<<B.職員のセキュリティレベルに応じた秘匿情報だけを職員が復元できる方法>>
図12は、画像処理装置100が、職員のセキュリティレベルと個人情報を使用する目的に応じて秘匿情報を表示する処理を説明するフローチャート図の一例である。
<<B. A method for allowing employees to restore only confidential information that corresponds to their security level>>
FIG. 12 is an example of a flow chart illustrating a process in which the
職員が画像処理装置100に職員IDとパスワードを入力して、ログインする(S21)。操作受付部23が入力を受け付け、認証部24が認証成功又は失敗を判断する。ここでは認証が成功したものとする。ログインによりユーザーIDとセキュリティレベルが特定される。
The staff member logs in by inputting the staff ID and password into the image processing device 100 (S21). The
職員は、個人情報を使用したい顧客の顧客ID又は顧客氏名を画像処理装置100に入力する(S22)。 The staff member inputs the customer ID or customer name of the customer whose personal information he/she wishes to use into the image processing device 100 (S22).
職員は操作パネルで個人情報を使用する目的を選択する(S23)。操作受付部23が選択を受け付ける。図13に開示の目的設定画面の一例を示す。目的は、表4(a)に示した、保険契約、ローン契約、及び、定期貯金口座開設などである。復元部29は、選択された目的に対応付けられたセキュリティレベルを取得する。
The employee selects the purpose for which the personal information is to be used on the operation panel (S23). The
画像処理制御部26は顧客IDに対応付けられて蓄積されている該当する顧客のマスク画像302を画像データ記憶部43から取得する(S24)。
The image
復元部29は、職員のセキュリティレベルと目的に対応付けられたセキュリティレベルを比較する。復元部29は比較の結果、表4(b)の開示可能情報から、「職員のセキュリティレベル≧目的のセキュリティレベル」、又は、「職員のセキュリティレベル<目的のセキュリティレベル」に対応するマスク属性を特定する(S25)。
The
復元部29は、取得したマスク画像302から、電子透かしを復元する(S26)。復元する個人情報はセキュリティレベルに整合性があるものでよいので、復元部29はマスク画像302の電子透かしを決まった順番で、セキュリティレベルに整合性があるマスク属性が見つかるまで復元する。最終的に、復元部29は、セキュリティレベルに整合性があるマスク属性の個人情報のみを復元し、そうでない個人情報は復元しても破棄する。
The
出力部25は、表示制御部22を介して、職員が有するセキュリティレベルが、開示の目的に対応したセキュリティレベル以上の場合に開示してよいマスク属性の個人情報のみを操作パネルに表示する。職員が有するセキュリティレベルが、開示の目的に対応したセキュリティレベルより小さい場合、出力部25は、予め定められている一部の個人情報を出力する。
The
出力部25は、電子透かしに含まれる個人情報の位置とサイズに基づいて、マスク画像302の「個人情報n」を復元した個人情報で置き換えてもよい。これにより、復元部29は復元画像303を生成し、出力部25は操作パネルに復元画像303を表示する(S27)。出力部25が復元画像303を印刷してもよい。
The
以上により、画像処理装置100は、マスク画像302が含む複数の個人情報のうち、職員のセキュリティレベルと個人情報が使用される目的のセキュリティレベルに応じて、個人情報を出力することができる。
As a result, the
図13は開示の目的設定画面の一例である。開示の目的設定画面は、「開示の目的を選択してください」というメッセージ、及び、1つ以上の目的を有している。職員は開示の目的を選択する。 Figure 13 is an example of a disclosure purpose setting screen. The disclosure purpose setting screen has a message saying "Please select the purpose of disclosure" and one or more purposes. The employee selects the purpose of disclosure.
<構成の他の例>
上記の実施形態では画像処理装置100が単体でマスク画像302を生成したり、秘匿情報を復元したりする形態を説明した。しかし、画像処理装置100とサーバにより同様の処理を行うことができる。
<Other configuration examples>
In the above embodiment, the
図14は、画像処理システムの構成例を示す。画像処理システムは、ネットワークを介して通信できるサーバ210と画像処理装置100を有する。このような形態の場合、画像処理装置100はサーバ210が提供するWebアプリを実行し、職員がWebアプリを操作する。画像処理装置100は職員の操作に応じて原稿画像301をサーバ210に送信する。サーバ210は情報処理装置なので、図5の機能を有し、マスク画像302の生成を行うことができる。
Figure 14 shows an example of the configuration of an image processing system. The image processing system has a
復元時は、職員がWebアプリを操作して選択した個人情報、又は、セキュリティレベルに応じた個人情報を、サーバ210が復元して復元画像303を生成し、画像処理装置100に送信する。
During restoration, the
このような構成であれば、処理をサーバ210に集約できるので、画像処理装置100が個別に図5の機能を有する必要がない。したがって、コスト増が抑制される。
With this configuration, the processing can be consolidated in the
また、画像処理装置100は、MFPのような機器に限らず、撮像手段と通信手段を有していればよい。例えば、スマートフォン、タブレット端末、PC(Personal Computer)、ゲーム機、PDF(Personal Digital Assistant)などの情報処理装置は、カメラを有している。情報処理装置はカメラで撮像した原稿画像301をサーバ210に送信することで、マスク画像302を生成できる。また、復元時は、ユーザーがWebアプリを操作して選択した個人情報、又は、セキュリティレベルに応じた個人情報を、サーバ210がマスク画像302から復元して復元画像303を生成し、画像処理装置100に送信する。
The
<免許証以外の原稿の例>
本実施形態では、主に免許証を例に説明した。しかし、秘匿情報が記載されている書類は免許証に限られず、本実施形態は秘匿情報が記載されている書類であれば適用可能である。
<Examples of documents other than driver's licenses>
In this embodiment, a driver's license has been mainly used as an example. However, the document on which confidential information is recorded is not limited to a driver's license, and this embodiment can be applied to any document on which confidential information is recorded.
図15、図16を用いて、秘匿情報が記載されている原稿の一例として健康保険証が本実施形態の画像処理装置100に適用された場合を説明する。図15は健康保険証の原稿画像301と健康保険証から生成される管理情報の一例である。図16はマスク画像302と復元画像の一例である。
Using Figures 15 and 16, we will explain the case where a health insurance card is used as an example of a document containing confidential information in the
図15(a)に示すように、健康保険証は、被保険者種別、交付日、記号、番号、氏名、生年月日、資格取得日、性別、事業所所在地、事業所名称、保険者所在地、保険者番号、保険者名称、保険者印、及び、発行通番の個人情報を有する。 As shown in FIG. 15(a), the health insurance card contains personal information such as the type of insured person, date of issue, symbol, number, name, date of birth, date of qualification, gender, business location, business name, insurer location, insurer number, insurer name, insurer seal, and issue serial number.
また、図15(b)に示すように、画像処理装置100は、健康保険証を読取り、文字認識を行うことで、全ての個人情報を認識し、個人情報の属性、個人情報の内容、位置、及び、サイズ等を検出しリスト化できる。
Also, as shown in FIG. 15(b), the
図16(a)に示すように、画像処理装置100は、検出した各個人情報を電子透かしに変換して、所定の文字列に電子透かしを形成する。画像処理装置100は原稿画像301から個人情報を削除し、電子透かし付きの文字列を形成する。こうすることで、画像処理装置100は、健康保険証のマスク画像302を生成できる。
As shown in FIG. 16(a), the
証明書の目的と職員のセキュリティレベルの整合性により開示するマスク属性が規定されている。これにより、職員等がマスク画像302を証明書等で使用する場合、目的と職員が確定すれば、画像処理装置100が開示するマスク属性を特定できる。画像処理装置100は、非開示のマスク属性は「個人情報n」のままとし、開示してよいマスク属性は電子透かしを復元してマスク内容を表示する。
The mask attributes to be disclosed are regulated according to the compatibility between the purpose of the certificate and the security level of the employee. As a result, when an employee uses
こうすることで、図16(b)に示すように、証明書に必要な個人情報のみを画像処理装置100が表示することができる。したがって、個人情報の漏洩、拡散を防止することができる。
By doing this, as shown in FIG. 16(b), the
なお、図16(b)では、画像処理装置100は、個人情報5の氏名、個人情報6の生年月日、個人情報10の事業所名称、個人情報13の保険者名称、及び、個人情報14の保険者印、を復元画像303に復元した。
In FIG. 16(b), the
以上により、免許証と同様に、画像処理装置100は複数の個人情報のうち、必要となる個人情報のみを表示又は印刷することができ、その他の個人情報を復元しないことで個人情報の漏洩を防ぐことができる。
As a result, similar to a driver's license, the
<主な効果>
以上説明したように、本実施形態の画像処理装置100は、秘匿情報を電子透かしで置き換える。復元時、画像処理装置100は電子透かしを解析して、秘匿情報を取り出すことができる。画像処理装置100は秘匿情報を何度でも出力させることができるが、電子透かしに置き換わっているので、個人情報の漏洩、及び、拡散を抑制することができる。また、電子透かしは見た目の違和感が少なく、色材の使用料も少ないというメリットがある。
<Major Effects>
As described above, the
<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
<Other application examples>
The above describes the best mode for carrying out the present invention using examples, but the present invention is not limited to these examples in any way, and various modifications and substitutions can be made within the scope that does not deviate from the gist of the present invention.
例えば、本実施形態は、銀行の業務に限らず、証券会社、保険会社、不動産の手続き、自治体、又は、携帯電話の契約など、本人確認が必要な業務に適用できる。 For example, this embodiment can be applied not only to banking operations, but also to operations that require identity verification, such as securities companies, insurance companies, real estate procedures, local governments, or mobile phone contracts.
また、秘匿情報を含む電子透かしは、対応する秘匿情報の領域の外に形成されてもよい。電子透かしはシート状部材に存在すればよい。 In addition, a digital watermark containing secret information may be formed outside the area of the corresponding secret information. The digital watermark only needs to be present on the sheet-like member.
例えば、図5などの構成例は、画像処理装置100による処理の理解を容易にするために、主な機能に応じて分割したものである。処理単位の分割の仕方や名称によって本願発明が制限されることはない。画像処理装置100の処理は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。
For example, the configuration example in FIG. 5 and the like is divided according to the main functions in order to make it easier to understand the processing by the
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。 Each function of the embodiments described above can be realized by one or more processing circuits. In this specification, the term "processing circuit" includes a processor programmed to execute each function by software, such as a processor implemented by an electronic circuit, and devices such as an ASIC (Application Specific Integrated Circuit), DSP (Digital Signal Processor), FPGA (Field Programmable Gate Array), and conventional circuit modules designed to execute each function described above.
100 画像処理装置
210 サーバ
301 原稿画像
302 マスク画像
303 復元画像
100
Claims (9)
1つ以上の秘匿情報が含まれる画像データから、前記秘匿情報を検出する秘匿情報検出部と、
前記秘匿情報検出部が検出した秘匿情報及び前記秘匿情報の属性を電子透かしに変換し、前記電子透かしを前記画像データに形成する電子透かし生成部と、
前記電子透かしから前記秘匿情報を復元する復元部と、を有し、
前記秘匿情報の開示の目的を受け付け、
前記開示の目的に対応したセキュリティレベルをログインにより特定されたユーザーが有する場合、前記復元部が前記電子透かしから復元した前記秘匿情報を出力する出力部を有することを特徴とする情報処理装置。 An information processing device that conceals confidential information included in image data,
a secret information detection unit that detects one or more pieces of secret information from image data including the one or more pieces of secret information;
a digital watermark generating unit that converts the secret information and an attribute of the secret information detected by the secret information detecting unit into a digital watermark and forms the digital watermark in the image data;
a restoration unit that restores the secret information from the digital watermark,
Accept the purpose of disclosing the confidential information,
An information processing device characterized in that it has an output unit that outputs the secret information restored from the electronic watermark by the restoration unit when a user identified by login has a security level corresponding to the purpose of the disclosure .
前記電子透かし生成部は、前記秘匿情報と前記秘匿情報の位置情報を含む電子透かしを、前記秘匿情報が存在した前記画像データの領域に形成することを特徴とする請求項2に記載の情報処理装置。 the secret information detection unit detects position information of the secret information,
3. The information processing apparatus according to claim 2, wherein the digital watermark generating section forms a digital watermark including the secret information and position information of the secret information in an area of the image data where the secret information exists.
前記復元部は、前記画像データから前記電子透かしを削除し、
前記電子透かし生成部は、前記秘匿情報の位置情報に基づいて前記画像データに前記秘匿情報を形成することを特徴とする請求項3に記載の情報処理装置。 the restoration unit restores the secret information and position information of the secret information from the digital watermark;
The restoration unit removes the digital watermark from the image data,
4. The information processing apparatus according to claim 3, wherein the digital watermark generating section forms the secret information in the image data based on position information of the secret information.
前記文字列に形成された前記電子透かしを、前記秘匿情報が存在した前記画像データの領域に形成することを特徴とする請求項1~4のいずれか1項に記載の情報処理装置。 The digital watermark generating unit forms the digital watermark in a predetermined character string,
5. The information processing apparatus according to claim 1, wherein the electronic watermark formed in the character string is formed in an area of the image data where the secret information exists.
前記秘匿情報の属性のリストを表示し、前記秘匿情報の属性のリストから開示する前記属性の選択を受け付け、
前記出力部は、前記復元部が前記電子透かしから復元した前記秘匿情報の属性のうち、受け付けた前記属性と同じ属性の前記秘匿情報のみを出力する、
ことを特徴とする請求項4に記載の情報処理装置。 The digital watermark generating unit further forms a digital watermark including an attribute of the secret information in the image data,
displaying a list of attributes of the confidential information, and accepting a selection of the attributes to be disclosed from the list of attributes of the confidential information;
the output unit outputs only the secret information having the same attribute as the received attribute from among the attributes of the secret information restored from the digital watermark by the restoration unit.
5. The information processing apparatus according to claim 4.
前記出力部は、前記ユーザーが有するセキュリティレベルが、前記開示の目的に対応したセキュリティレベル以上の場合に開示してよい前記秘匿情報を出力し、
前記ユーザーが有するセキュリティレベルが、前記開示の目的に対応したセキュリティレベルより小さい場合、
前記出力部は、予め定められている一部の前記秘匿情報を出力することを特徴とする請求項1に記載の情報処理装置。 If the security level of the user identified by the login is equal to or higher than the security level corresponding to the purpose of the disclosure,
the output unit outputs the secret information that may be disclosed when a security level held by the user is equal to or higher than a security level corresponding to a purpose of the disclosure;
If the user has a security level that is less than the security level required for the purpose of the disclosure,
The information processing apparatus according to claim 1 , wherein the output unit outputs a predetermined part of the secret information.
1つ以上の秘匿情報が含まれる画像データから、前記秘匿情報を検出する秘匿情報検出部と、
前記秘匿情報検出部が検出した秘匿情報及び前記秘匿情報の属性を電子透かしに変換し、前記電子透かしを前記画像データに形成する電子透かし生成部と、
前記電子透かしから前記秘匿情報を復元する復元部、として機能させ、
前記秘匿情報の開示の目的を受け付け、
前記開示の目的に対応したセキュリティレベルをログインにより特定されたユーザーが有する場合、前記復元部が前記電子透かしから復元した前記秘匿情報を出力する出力部として機能させるためのプログラム。 An information processing device for concealing confidential information contained in image data,
a secret information detection unit that detects one or more pieces of secret information from image data including the one or more pieces of secret information;
a digital watermark generating unit that converts the secret information and an attribute of the secret information detected by the secret information detecting unit into a digital watermark and forms the digital watermark in the image data;
a restoration unit that restores the secret information from the digital watermark;
Accept the purpose of disclosing the confidential information,
A program for causing the restoration unit to function as an output unit that outputs the secret information restored from the electronic watermark when a user identified by login has a security level corresponding to the purpose of the disclosure .
秘匿情報が含まれる原稿を読み取って画像データを生成する読取部と、
1つ以上の秘匿情報が含まれる画像データから、前記秘匿情報を検出する秘匿情報検出部と、
前記秘匿情報検出部が検出した秘匿情報及び前記秘匿情報の属性を電子透かしに変換し、前記電子透かしを前記画像データに形成する電子透かし生成部と、
前記電子透かしから前記秘匿情報を復元する復元部と、を有し、
前記秘匿情報の開示の目的を受け付け、
前記開示の目的に対応したセキュリティレベルをログインにより特定されたユーザーが有する場合、前記復元部が前記電子透かしから復元した前記秘匿情報を出力する出力部を有することを特徴とする画像処理システム。 An image processing system for concealing confidential information contained in image data, comprising:
A reading unit that reads a document including confidential information and generates image data;
a secret information detection unit that detects one or more pieces of secret information from image data including the one or more pieces of secret information;
a digital watermark generating unit that converts the secret information and an attribute of the secret information detected by the secret information detecting unit into a digital watermark and forms the digital watermark in the image data;
a restoration unit that restores the secret information from the digital watermark ,
Accept the purpose of disclosing the confidential information,
An image processing system characterized in that it has an output unit that outputs the secret information restored from the electronic watermark by the restoration unit when a user identified by login has a security level corresponding to the purpose of the disclosure .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020182987A JP7563118B2 (en) | 2020-10-30 | 2020-10-30 | Information processing device, program, and image processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020182987A JP7563118B2 (en) | 2020-10-30 | 2020-10-30 | Information processing device, program, and image processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022073172A JP2022073172A (en) | 2022-05-17 |
JP7563118B2 true JP7563118B2 (en) | 2024-10-08 |
Family
ID=81604802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020182987A Active JP7563118B2 (en) | 2020-10-30 | 2020-10-30 | Information processing device, program, and image processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7563118B2 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004040178A (en) | 2002-06-28 | 2004-02-05 | Oki Electric Ind Co Ltd | Image concealment method, falsified image detection method, image restoration method,image display method and apparatus |
JP2007034378A (en) | 2005-07-22 | 2007-02-08 | Nippon Telegr & Teleph Corp <Ntt> | Document processing method, apparatus and program |
-
2020
- 2020-10-30 JP JP2020182987A patent/JP7563118B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004040178A (en) | 2002-06-28 | 2004-02-05 | Oki Electric Ind Co Ltd | Image concealment method, falsified image detection method, image restoration method,image display method and apparatus |
JP2007034378A (en) | 2005-07-22 | 2007-02-08 | Nippon Telegr & Teleph Corp <Ntt> | Document processing method, apparatus and program |
Also Published As
Publication number | Publication date |
---|---|
JP2022073172A (en) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8370632B2 (en) | Apparatus and method for incorporating signature into electronic documents | |
EP1961205B1 (en) | Methods and apparatus for securely displaying digital images | |
EP2009569A1 (en) | Methods and apparatus for securely displaying digital images | |
US10237442B2 (en) | Security mark with anti-copyable effect | |
JP2007251929A (en) | Selective image encoding and replacement | |
US9137405B2 (en) | System for creating certified document copies | |
CN108076243B (en) | Image forming system, image forming method, and recording medium | |
CN111386695A (en) | Image scanning apparatus for protecting personal information and method of scanning image thereof | |
KR100855668B1 (en) | Image processing apparatus, control method therefor, and computer-readable storage medium | |
JP4158826B2 (en) | Image processing apparatus, processing method, and image processing program | |
JP6694587B2 (en) | Image reading device and program | |
US8390830B2 (en) | Printing control device, printing and printing control method with controls for canceling security image | |
JP2004058410A (en) | Method, system and apparatus for printing secret information | |
JP6696459B2 (en) | Image forming apparatus and image forming method | |
US20090064275A1 (en) | Document management system, management device, recording medium storing document management program, document management method and data signal | |
JP7563118B2 (en) | Information processing device, program, and image processing system | |
JP2011151469A (en) | Document processor | |
KR102179513B1 (en) | QR code printing method and system for outputted documents using image forming apparatus | |
JP4730199B2 (en) | Image processing program and image processing apparatus | |
JP4826464B2 (en) | Document registration program and system and apparatus | |
US8208178B2 (en) | Image forming apparatus, image forming method, and image forming system using ground pattern prints | |
KR102406769B1 (en) | Variable data vector graphic pattern ink pantograph | |
JP4692493B2 (en) | Image information transmission apparatus and image information transmission management program | |
RU2699234C1 (en) | Method of safe use of an electronic document | |
US20220222362A1 (en) | Method and apparatus for document processing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240909 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7563118 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |