JP2014238642A - 個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラム - Google Patents
個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラム Download PDFInfo
- Publication number
- JP2014238642A JP2014238642A JP2013119784A JP2013119784A JP2014238642A JP 2014238642 A JP2014238642 A JP 2014238642A JP 2013119784 A JP2013119784 A JP 2013119784A JP 2013119784 A JP2013119784 A JP 2013119784A JP 2014238642 A JP2014238642 A JP 2014238642A
- Authority
- JP
- Japan
- Prior art keywords
- personal information
- image
- data
- input
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】画像データに含まれる複数の個人情報に対して個別に暗号化するか否かの選択をすることができる。
【解決手段】画像データに含まれる複数の個人情報を保護する個人情報保護装置1は、前記画像データを、各々の前記個人情報を含む領域で分割する画像処理部21と、各々の分割された画像データに係る個人情報領域データ(分割画像データ、OCRデータ)を、暗号化するか否かの保護パターンを選択入力させる保護パターン要求部(画面データ生成部22)と、前記選択入力が暗号化するという保護パターンである場合、前記個人情報領域データを暗号化する個人情報処理部(登録処理部24)とを備える。
【選択図】図4
【解決手段】画像データに含まれる複数の個人情報を保護する個人情報保護装置1は、前記画像データを、各々の前記個人情報を含む領域で分割する画像処理部21と、各々の分割された画像データに係る個人情報領域データ(分割画像データ、OCRデータ)を、暗号化するか否かの保護パターンを選択入力させる保護パターン要求部(画面データ生成部22)と、前記選択入力が暗号化するという保護パターンである場合、前記個人情報領域データを暗号化する個人情報処理部(登録処理部24)とを備える。
【選択図】図4
Description
本発明は、個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラムに関し、特に、利用者から提供された個人情報を管理する個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラムに関する。
従来から、金融機関での新規口座開設や高額取引等では、利用者は、本人確認が必要とされている。このときに、利用者は、管理者(窓口担当者)から運転免許証やパスポート、健康保険証等の身分証明書の提示を要求された。そして、利用者は、要求されるがままに、身分証明書に含まれる個人情報を提供し、管理者に個人情報の管理を任せていた。
しかしながら、管理者はこの個人情報を厳重に管理するシステムを有していたとしても、システムの欠陥を突いた外部の者だけでなく、内部にいる悪意(故意)ある者により個人情報が外部に流出してしまう場合がある。この場合、利用者が自衛する手段がなかった。
そこで、個人情報が流出してしまったとしても、外部の者に個人情報が知られないように、利用者が自衛することができる装置が提案された(特許文献1〜4)。
しかしながら、管理者はこの個人情報を厳重に管理するシステムを有していたとしても、システムの欠陥を突いた外部の者だけでなく、内部にいる悪意(故意)ある者により個人情報が外部に流出してしまう場合がある。この場合、利用者が自衛する手段がなかった。
そこで、個人情報が流出してしまったとしても、外部の者に個人情報が知られないように、利用者が自衛することができる装置が提案された(特許文献1〜4)。
特許文献1には、セキュリティレベルにより帳票の一部をマスキングして表示する技術が記載されている。この技術は、個人情報を提供する利用者(一般ユーザ)が、帳票イメージ上にて個人情報が記載された箇所を矩形領域で囲んでマスキング処理を行って、さらにそのマスキング領域にセキュリティレベルを設定するものである。そして、クライアントPCが、マスキング領域を含む帳票データを送信し、管理者に提供するというものである。
特許文献2には、個人情報を登録する際に、個人情報の種類に応じて開示レベルを制御する技術が記載されている。この技術は、例えば、氏名、住所、年齢、性別、電話番号、最終学歴、家族構成、勤務先、年収といった個人情報に対して利用者(情報提供者)が開示レベル(利用可能レベル)を設定する。これにより、管理者(被情報提供者)は、管理者に許可された開示レベルの個人情報のみ閲覧することができるというものである([0041]-[0044])。
特許文献3には、運転免許証等の画像データをマスキングして保管する技術が記載されている。この技術は、データベースにある補正済マスキング位置情報を基に、イメージファイルの該当位置の領域を矩形に黒く塗りつぶすマスキング画像処理を自動的に行うことができるというものである([0035],[0037])。
特許文献4には、利用者に対して画像データの個人情報部分にマスキングを行うか否かを選択させる技術が記載されている。この技術は、運転免許証等の画像データをマスキングして保管する際に、画像データに含まれる個人情報の項目に対して、マスキングを行うか否かの選択をさせて、マスキングしない個人情報とマスキングした個人情報とを管理するものである([0039])。
このように、利用者から提供される個人情報の中には、本人確認時にしか必要のない個人情報があった。例えば、銀行口座を開設する場合、利用者から提供された個人情報のうち、氏名や生年月日等は、取引のたびに本人を識別するために必要な個人情報であり、必須登録情報に該当する。これに対して、住所や写真等は、本人確認時にしか必要のない個人情報であり、任意登録情報に該当する。
本人確認後に管理者がこれらの任意登録情報を、マスキング等をして読み取れないように加工処理したり(特許文献3,4)、削除したりすることで、その後、任意登録情報が流出してしまうことを避けることができる。管理者は個人情報の管理リスクを低減することができる。
しかしながら、再度、本人確認を行う必要があった場合に、管理者は、利用者に対して、身分証明書の再提示を要求しなければならなかった。そのため、本人確認時にしか必要のない任意登録情報であっても、削除せずに保存しておいたほうがよい場合もあり、取得して保存している以上、管理者は厳重に管理しなければならなかった。
このように、利用者から提供された個人情報のうち、本人確認時にしか必要のない任意登録情報は、管理者にとって取り扱いが難しいという問題点があった。
しかしながら、再度、本人確認を行う必要があった場合に、管理者は、利用者に対して、身分証明書の再提示を要求しなければならなかった。そのため、本人確認時にしか必要のない任意登録情報であっても、削除せずに保存しておいたほうがよい場合もあり、取得して保存している以上、管理者は厳重に管理しなければならなかった。
このように、利用者から提供された個人情報のうち、本人確認時にしか必要のない任意登録情報は、管理者にとって取り扱いが難しいという問題点があった。
本発明は、以上のような問題を解決するためになされたものであり、画像データに含まれる複数の個人情報に対して個別に暗号化するか否かの選択をすることができる個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラムを提供することを課題とする。
前記課題を解決するために、本発明の個人情報保護装置は、画像データに含まれる複数の個人情報を保護する個人情報保護装置(1)であって、前記画像データを、各々の前記個人情報を含む領域で分割する画像処理部(21)と、各々の分割された画像データに係る個人情報領域データ(分割画像データ、OCRデータ)を、暗号化するか否かの保護パターンを選択入力させる保護パターン要求部(画面データ生成部22)と、前記選択入力が暗号化するという保護パターンである場合、前記個人情報領域データを暗号化する個人情報処理部(登録処理部24)とを備える構成とした。なお、( )内の符号や文字は例示である。
これによれば、複数の個人情報が表面に記載されている媒体の画像データを入力し、該画像データに含まれる複数の個人情報に対して個別に暗号化するか否かの選択をすることができる。つまり、利用者の希望により、暗号化された個人情報を保存したり削除したりすることができる。また、利用者の希望により、選択的にパスワードを設定することができる。
本発明によれば、画像データに含まれる複数の個人情報に対して個別に暗号化するか否かの選択をすることができる。
以下、図面を参照して、本発明の実施の形態(以下、「本実施形態」と称する)につき詳細に説明する。なお、各図は、本発明について概略的に示してあるに過ぎない。よって、本発明は、図示例のみに限定されるものではない。また、各図において、共通する構成要素や同様な構成要素については、同一の符号を付し、それらの重複する説明を省略する。
≪第1の実施形態≫
図1に示す第1の実施形態に係る個人情報管理システムについて説明する。
この第1の実施形態に係る個人情報管理システム10は、銀行等の店舗において、利用者が本人確認時に必要な身分証明書と、所定の記載事項に記入した書類とを、窓口に提出するように構成されている。窓口担当者は、身分証明書および書類を用いて利用者本人であることを確認してから、PC5を用いて個人情報保護装置1にアクセスして、利用者の登録処理をサーバである個人情報保護装置1に行わせるというものです。
図1に示す第1の実施形態に係る個人情報管理システムについて説明する。
この第1の実施形態に係る個人情報管理システム10は、銀行等の店舗において、利用者が本人確認時に必要な身分証明書と、所定の記載事項に記入した書類とを、窓口に提出するように構成されている。窓口担当者は、身分証明書および書類を用いて利用者本人であることを確認してから、PC5を用いて個人情報保護装置1にアクセスして、利用者の登録処理をサーバである個人情報保護装置1に行わせるというものです。
個人情報管理システム10は、個人情報保護装置1と、画像読取部2と、表示部3と、入力部4と、PC5(情報処理装置)と、ネットワークNと、個人情報DBサーバ61と、暗号化イメージ管理サーバ62と、身分証明書DBサーバ63とを備える。個人情報保護装置1と、個人情報DBサーバ61と、暗号化イメージ管理サーバ62と、身分証明書DBサーバ63とはネットワークNを介して通信可能に接続されている。
ここで、PC5と、画像読取部2と、表示部3と、入力部4と、個人情報保護装置1とは、銀行等の店舗に設置され、身分証明書DBサーバ63と、個人情報DBサーバ61と、暗号化イメージ管理サーバ62とは、銀行がデータを一括管理するデータセンタに設置されている。
PC5が有線/無線LAN(Local Area Network)を介して個人情報保護装置1にアクセスして、個人情報保護装置1に行わせる利用者の登録処理によって得られた利用者の個人情報は、個人情報DBサーバ61、暗号化イメージ管理サーバ62にて管理される。
PC5が有線/無線LAN(Local Area Network)を介して個人情報保護装置1にアクセスして、個人情報保護装置1に行わせる利用者の登録処理によって得られた利用者の個人情報は、個人情報DBサーバ61、暗号化イメージ管理サーバ62にて管理される。
(個人情報DBサーバ61)
個人情報DBサーバ61には、個人情報保護装置1が利用者の登録処理を行うことによって、その処理で得られた当該利用者に係る個人情報が記録される。
個人情報DBサーバ61には、個人情報保護装置1が利用者の登録処理を行うことによって、その処理で得られた当該利用者に係る個人情報が記録される。
(暗号化イメージ管理サーバ62)
暗号化イメージ管理サーバ62には、個人情報保護装置1が利用者の登録処理を行うことによって、その処理で得られた当該利用者に係る画像データを暗号化した暗号化画像データが記録される。このとき記録される暗号化画像データは、個人情報DBサーバ61に記録された同一人物の個人情報と関連付けられて記録される。また、暗号化画像データを復号するための復号キー(パスワード)も関連付けられて記録される。
暗号化イメージ管理サーバ62には、個人情報保護装置1が利用者の登録処理を行うことによって、その処理で得られた当該利用者に係る画像データを暗号化した暗号化画像データが記録される。このとき記録される暗号化画像データは、個人情報DBサーバ61に記録された同一人物の個人情報と関連付けられて記録される。また、暗号化画像データを復号するための復号キー(パスワード)も関連付けられて記録される。
(身分証明書DBサーバ63)
身分証明書DBサーバ63は、図2に示す個人情報取得領域テーブル31を備える。
この身分証明書DBサーバ63には、運転免許証だけでなく、パスポート、住民基本台帳カード、健康保険被保険者証、外国人登録証明書、住民票の写し等の身分証明書それぞれに対応した個人情報取得領域テーブル31が予め用意されている。
身分証明書DBサーバ63は、図2に示す個人情報取得領域テーブル31を備える。
この身分証明書DBサーバ63には、運転免許証だけでなく、パスポート、住民基本台帳カード、健康保険被保険者証、外国人登録証明書、住民票の写し等の身分証明書それぞれに対応した個人情報取得領域テーブル31が予め用意されている。
なお、個人情報管理システム10は、身分証明書DBサーバ63を有することなく、個人情報取得領域テーブル31を個人情報保護装置1に備えることもできる。しかしながら、市町村が発行する例えば健康保険被保険者証や住民票は、市町村毎に異なるので、極めて多数の個人情報取得領域テーブル31が必要である。そのため、支店毎に設置される個人情報保護装置1に共通して使用される身分証明書DBサーバ63を用いて、個人情報取得領域テーブル31を一元管理することが好ましい。
また、身分証明書DBサーバ63は、意思確認画面(図5)に表示される画像や定型文を記憶する。さらに、身分証明書DBサーバ63は、身分証明書の種類ごとに、後記する個人情報取得領域テーブル31と同様に、身分証明書に含まれる取得対象の個人情報についての情報を記憶する。例えば、身分証明書に含まれる取得対象の個人情報が、必須登録情報であるのか、任意登録情報(意思確認対象情報)であるのかや、意思確認画面(図5)に示すように、取得対象の個人情報それぞれの「利用目的」、「必要となるとき」の文字情報が記憶されている。
(個人情報取得領域テーブル31)
運転免許証の個人情報取得領域テーブル31について、図2および図3を用いて説明する。
図3に示す運転免許証の場合、個人情報取得領域テーブル31には、氏名(d1)、生年月日(d2)、住所(d3)、免許証番号(d4)、顔写真(d5)が取得対象の個人情報として設定されている。
例えば、図2に示すように個人情報取得領域テーブル31には、取得対象の個人情報の抽出領域が記載されている。帳票IDは、身分証明書の種類を示すものであり、「1234」は運転免許証に該当する。領域データIDは、取得対象の個人情報の抽出領域を示すものであり、「01」は氏名(d1)、「02」は生年月日(d2)、「03」は住所(d3)、「04」は免許証番号(d4)、「05」は顔写真(d5)に該当する。X座標およびY座標は、運転免許証における所定位置(原点)からの相対座標である。横幅および縦幅は、X座標およびY座標で示される点からの距離である。これらのX座標、Y座標、横幅および縦幅により、抽出領域の範囲が一意に決まる。
運転免許証の個人情報取得領域テーブル31について、図2および図3を用いて説明する。
図3に示す運転免許証の場合、個人情報取得領域テーブル31には、氏名(d1)、生年月日(d2)、住所(d3)、免許証番号(d4)、顔写真(d5)が取得対象の個人情報として設定されている。
例えば、図2に示すように個人情報取得領域テーブル31には、取得対象の個人情報の抽出領域が記載されている。帳票IDは、身分証明書の種類を示すものであり、「1234」は運転免許証に該当する。領域データIDは、取得対象の個人情報の抽出領域を示すものであり、「01」は氏名(d1)、「02」は生年月日(d2)、「03」は住所(d3)、「04」は免許証番号(d4)、「05」は顔写真(d5)に該当する。X座標およびY座標は、運転免許証における所定位置(原点)からの相対座標である。横幅および縦幅は、X座標およびY座標で示される点からの距離である。これらのX座標、Y座標、横幅および縦幅により、抽出領域の範囲が一意に決まる。
(ネットワークN)
ネットワークNは、例えば、有線/無線LAN(Local Area Network)やWAN(Wide Area Network)などを介して、インターネットプロトコル(Internet Protocol)技術を利用して相互接続されるコンピュータネットワークである。また、LAN以外にも、ZigBee(登録商標)やBluetooth(登録商標)などであってもよい。
ネットワークNは、例えば、有線/無線LAN(Local Area Network)やWAN(Wide Area Network)などを介して、インターネットプロトコル(Internet Protocol)技術を利用して相互接続されるコンピュータネットワークである。また、LAN以外にも、ZigBee(登録商標)やBluetooth(登録商標)などであってもよい。
(PC5)
PC5は、ブラウザおよびスキャナドライバを備えた一般的なコンピュータであり、有線/無線LANを介して、個人情報保護装置1にアクセスして、データの送受信を行う。例えば、個人情報保護装置1から受信した画像データを表示部3に表示させたり、画像読取部2が読み取った画像を、画像データにして個人情報保護装置1に送信したり、窓口担当者が入力部4に入力した入力データを個人情報保護装置1に送信したりする。
PC5は、ブラウザおよびスキャナドライバを備えた一般的なコンピュータであり、有線/無線LANを介して、個人情報保護装置1にアクセスして、データの送受信を行う。例えば、個人情報保護装置1から受信した画像データを表示部3に表示させたり、画像読取部2が読み取った画像を、画像データにして個人情報保護装置1に送信したり、窓口担当者が入力部4に入力した入力データを個人情報保護装置1に送信したりする。
(周辺装置)
画像読取部2は、読み取り面に載置された媒体表面から画像を読み取る構成部であり、例えばスキャナ等である。
表示部3は、利用者が視認可能な情報を表示する構成部であり、例えば、LCD(Liquid Crystal Display)やディスプレイなどである。
入力部4は、利用者からの要求を受け付ける構成部であり、例えば、キーボードやマウスなどである。
ここで、例えば、表示部3および入力部4は、LCDのような表示機能とタッチパッドのような位置入力機能との双方を兼ね備えたタッチパネルであってもよい。
画像読取部2は、読み取り面に載置された媒体表面から画像を読み取る構成部であり、例えばスキャナ等である。
表示部3は、利用者が視認可能な情報を表示する構成部であり、例えば、LCD(Liquid Crystal Display)やディスプレイなどである。
入力部4は、利用者からの要求を受け付ける構成部であり、例えば、キーボードやマウスなどである。
ここで、例えば、表示部3および入力部4は、LCDのような表示機能とタッチパッドのような位置入力機能との双方を兼ね備えたタッチパネルであってもよい。
(個人情報保護装置1)
図4に示すように、個人情報保護装置1は、制御部20と、記憶部30と、I/F部40とを備え、I/F部40およびLANを介して、PC5(図1)と入出力可能に接続される。
図4に示すように、個人情報保護装置1は、制御部20と、記憶部30と、I/F部40とを備え、I/F部40およびLANを介して、PC5(図1)と入出力可能に接続される。
(制御部20)
制御部20は、例えば、CPU(Central Processing Unit)で構成される。この制御部20(CPU)が記憶部30に格納されるプログラムを展開し、実行する。これにより、制御部20は、画像処理部21と、画面データ生成部22と、入力データ処理部23と、登録処理部24と、通信制御部25として機能する。各機能の詳細を後記する。
制御部20は、例えば、CPU(Central Processing Unit)で構成される。この制御部20(CPU)が記憶部30に格納されるプログラムを展開し、実行する。これにより、制御部20は、画像処理部21と、画面データ生成部22と、入力データ処理部23と、登録処理部24と、通信制御部25として機能する。各機能の詳細を後記する。
(記憶部30)
記憶部30は、データやプログラムを記憶する構成部である。
記憶部30は、データやプログラムを記憶する構成部である。
(I/F部40)
I/F部40は、外部装置と接続するインタフェースであり、通信部41を備える。
通信部41は、ネットワークNと接続するインタフェースであり、後記する通信制御部25に制御されて、個人情報DBサーバ61(図1)、暗号化イメージ管理サーバ62(図1)および身分証明書DBサーバ63(図1)と通信可能に接続し、データの送受信を行う構成部である。
I/F部40は、外部装置と接続するインタフェースであり、通信部41を備える。
通信部41は、ネットワークNと接続するインタフェースであり、後記する通信制御部25に制御されて、個人情報DBサーバ61(図1)、暗号化イメージ管理サーバ62(図1)および身分証明書DBサーバ63(図1)と通信可能に接続し、データの送受信を行う構成部である。
(制御部20の機能)
ここで、制御部20が実現する機能(画像処理部21、画面データ生成部22、入力データ処理部23、登録処理部24、通信制御部25)について説明する。
ここで、制御部20が実現する機能(画像処理部21、画面データ生成部22、入力データ処理部23、登録処理部24、通信制御部25)について説明する。
(画像処理部21)
画像処理部21は、PC5から画像データ(画像読取部2が読み取った画像)を受け付け、画像解析処理、画像パターン認識処理、文字認識処理および画像切抜処理を実行する。
まず、画像処理部21は、画像データを解析し(画像解析処理)、解析結果から画像パターンを決定する(画像パターン認識処理)。このとき、画像パターンが運転免許証であれば、画像処理部21は、通信制御部25を介して、身分証明書DBサーバ63にアクセスして、運転免許証の個人情報取得領域テーブル31(図2)を参照する。そして、画像処理部21は、画像データの画像に対して、運転免許証の個人情報取得領域テーブル31から得られる所定領域の範囲に文字認識処理を行い、画像データの画像における所定領域の範囲から文字データを取得する。さらに、画像処理部21は、その所定領域から得られる情報が任意登録情報(意思確認対象情報)であれば、画像から所定領域の範囲を切り抜いて切抜画像(個人情報領域データ;分割画像データ)を取得する(画像切抜処理)。
画像処理部21は、PC5から画像データ(画像読取部2が読み取った画像)を受け付け、画像解析処理、画像パターン認識処理、文字認識処理および画像切抜処理を実行する。
まず、画像処理部21は、画像データを解析し(画像解析処理)、解析結果から画像パターンを決定する(画像パターン認識処理)。このとき、画像パターンが運転免許証であれば、画像処理部21は、通信制御部25を介して、身分証明書DBサーバ63にアクセスして、運転免許証の個人情報取得領域テーブル31(図2)を参照する。そして、画像処理部21は、画像データの画像に対して、運転免許証の個人情報取得領域テーブル31から得られる所定領域の範囲に文字認識処理を行い、画像データの画像における所定領域の範囲から文字データを取得する。さらに、画像処理部21は、その所定領域から得られる情報が任意登録情報(意思確認対象情報)であれば、画像から所定領域の範囲を切り抜いて切抜画像(個人情報領域データ;分割画像データ)を取得する(画像切抜処理)。
ここで、画像処理部21は、予め、通信制御部25を介して、身分証明書DBサーバ63にアクセスして、個人情報取得領域テーブル31を取得して、一旦記憶部30に記憶させておいてもよい。これにより、画像処理部21は、記憶部30に記憶された個人情報取得領域テーブル31を参照すればよい。
ここで、画像処理部21が行う画像パターン認識処理は、PC3から送信される画像パターンの情報を用いてもよい。例えば、利用者が提出した身分証明書の種類(例えば、運転免許証)を、窓口担当者がPC5を操作して送信すればよい。
(画面データ生成部22)
画面データ生成部22は、PC5(表示部3)にて、利用者が視認可能に表示される画面データを生成する。この画面データ生成部22は、PC5(表示部3)で画像(図5)を表示させて、PC5(入力部4)で情報を入力させる機能を有するファイルを生成し、ファイルをPC5(表示部3)に送信する機能を有する。
本実施形態において、画面データ生成部22は、画像処理部21の処理結果に応じて、記憶部30から画像や定型文を取得して、利用者に対して、文字認識処理により得られた文字データの誤字脱字等の確認を行う画面データや、任意登録情報の対応(削除/暗号化)の選択を促す画面データを生成する。
画面データ生成部22は、PC5(表示部3)にて、利用者が視認可能に表示される画面データを生成する。この画面データ生成部22は、PC5(表示部3)で画像(図5)を表示させて、PC5(入力部4)で情報を入力させる機能を有するファイルを生成し、ファイルをPC5(表示部3)に送信する機能を有する。
本実施形態において、画面データ生成部22は、画像処理部21の処理結果に応じて、記憶部30から画像や定型文を取得して、利用者に対して、文字認識処理により得られた文字データの誤字脱字等の確認を行う画面データや、任意登録情報の対応(削除/暗号化)の選択を促す画面データを生成する。
例えば、画面データ生成部22は、画像処理部21の処理結果で画像パターンが運転免許証であった場合に、通信制御部25を介して、身分証明書DBサーバ63にアクセスして、運転免許証の意思確認画面を構成する画像や定型文を取得(ダウンロード)する。そして、画面データ生成部22は、取得した画像や定型文を用いて、図5に示す運転免許証の個人情報についての意思確認画面の画面データを生成する。
ここで、画像処理部21は、予め、通信制御部25を介して、身分証明書DBサーバ63にアクセスして、個人情報取得領域テーブル31を取得すると共に、意思確認画面に表示する画像や定型文をダウンロードして記憶部30に記憶させておいてもよい。これにより、画面データ生成部22は、記憶部30に記憶された画像や定型文を取得して意思確認画面の画面データを生成することができる。
図5に示す意思確認画面について説明する。
ここで、運転免許証の個人情報は、氏名(d1)と、生年月日(d2)と、住所(d3)と、免許証番号(d4)と、顔写真(d5)とで構成される。そのうち、必須登録情報は、氏名および生年月日であり、任意登録情報(意思確認対象情報)は、住所、免許証番号および顔写真である。必須登録情報は、必ず登録しなければならない情報であるため、意思確認欄にて「必要情報のため選択できません」と表示され、[削除]または[暗号化]を選択することができない。一方、任意登録情報は、利用者に登録の判断に委ねられ、意思確認欄にて[削除]または[暗号化]を選択することができる。[暗号化]が選択された場合に、パスワード(復号キー)を入力することができるようになる。例えば、図5において、住所は[暗号化]が選択され、パスワードが入力された状態である。顔写真は[暗号化]が選択され、パスワード入力欄には「入力してください」と表示され、パスワードを入力可能な状態である。一方、免許証番号は[削除]が選択された状態である。
ここで、運転免許証の個人情報は、氏名(d1)と、生年月日(d2)と、住所(d3)と、免許証番号(d4)と、顔写真(d5)とで構成される。そのうち、必須登録情報は、氏名および生年月日であり、任意登録情報(意思確認対象情報)は、住所、免許証番号および顔写真である。必須登録情報は、必ず登録しなければならない情報であるため、意思確認欄にて「必要情報のため選択できません」と表示され、[削除]または[暗号化]を選択することができない。一方、任意登録情報は、利用者に登録の判断に委ねられ、意思確認欄にて[削除]または[暗号化]を選択することができる。[暗号化]が選択された場合に、パスワード(復号キー)を入力することができるようになる。例えば、図5において、住所は[暗号化]が選択され、パスワードが入力された状態である。顔写真は[暗号化]が選択され、パスワード入力欄には「入力してください」と表示され、パスワードを入力可能な状態である。一方、免許証番号は[削除]が選択された状態である。
(入力データ処理部23)
入力データ処理部23は、PC5(入力部4)からの入力や指示を受け付ける。
入力データ処理部23は、PC5(入力部4)から更新(登録)指示を受け付けたときに、画面データ生成部22からPC5(表示部3)に表示されていた画面データの情報と、PC5(入力部4)からの入力データとを対応付けて取得し、入力データを登録処理部24に出力する。
入力データ処理部23は、PC5(入力部4)からの入力や指示を受け付ける。
入力データ処理部23は、PC5(入力部4)から更新(登録)指示を受け付けたときに、画面データ生成部22からPC5(表示部3)に表示されていた画面データの情報と、PC5(入力部4)からの入力データとを対応付けて取得し、入力データを登録処理部24に出力する。
(登録処理部24)
登録処理部24は、利用者の要求に応じて、個人情報のうちの任意登録情報(認証時に必要のない個人情報)を、削除したり、暗号化したりする。
登録処理部24は、入力データから、切抜画像(任意登録情報)に対して選択された「意思確認情報」を取得する。意思確認情報が[削除]であれば、その切抜画像を削除する。一方、意思確認情報が[暗号化]であれば、その切抜画像を暗号化する(暗号化切抜画像データ)。そして、切抜画像に対して設定(入力)されたパスワード(復号キー)と関連付けて、暗号化イメージ管理サーバ62に記憶させるデータにする。
このとき、データ流出のリスクを低減するために、暗号化切抜画像データと、復号キーとは、1台の暗号化イメージ管理サーバ62ではなく、別々の装置に記憶させてもよい。
登録処理部24は、利用者の要求に応じて、個人情報のうちの任意登録情報(認証時に必要のない個人情報)を、削除したり、暗号化したりする。
登録処理部24は、入力データから、切抜画像(任意登録情報)に対して選択された「意思確認情報」を取得する。意思確認情報が[削除]であれば、その切抜画像を削除する。一方、意思確認情報が[暗号化]であれば、その切抜画像を暗号化する(暗号化切抜画像データ)。そして、切抜画像に対して設定(入力)されたパスワード(復号キー)と関連付けて、暗号化イメージ管理サーバ62に記憶させるデータにする。
このとき、データ流出のリスクを低減するために、暗号化切抜画像データと、復号キーとは、1台の暗号化イメージ管理サーバ62ではなく、別々の装置に記憶させてもよい。
(通信制御部25)
通信制御部25は、通信部41を制御して、PC5、個人情報DBサーバ61、暗号化イメージ管理サーバ62および身分証明書DBサーバ63とデータの送受信を行う構成部である。
通信制御部25は、通信部41を制御して、PC5、個人情報DBサーバ61、暗号化イメージ管理サーバ62および身分証明書DBサーバ63とデータの送受信を行う構成部である。
(実施例)
第1の実施形態に係る個人情報管理システムで行われる手順について、図7〜8に示すフローチャートを用いて説明する(適宜、図1〜図6を参照)。
(利用者の手続き)
まず、利用者は、書類に必要事項を記入する(ステップS101)。この必要事項には、個人情報の取り扱いについての意思確認を行う項目があり、[削除]または[暗号化]を選択して記入する。[暗号化]が選択された任意登録情報については、一緒に記載されたパスワード(復号キー)をも記入する。つまり、[削除]または[暗号化]の選択入力だけでなく、個人情報のパスワード(復号キー)の選定も利用者の意思に委ねられる。言い換えれば、利用者は、個人情報のパスワードを口座のパスワードと同一にすることなく、別のパスワードにすることができる。
そして、利用者は身分証明書および書類を窓口(窓口担当者(図1))に提出する(ステップS102)。
第1の実施形態に係る個人情報管理システムで行われる手順について、図7〜8に示すフローチャートを用いて説明する(適宜、図1〜図6を参照)。
(利用者の手続き)
まず、利用者は、書類に必要事項を記入する(ステップS101)。この必要事項には、個人情報の取り扱いについての意思確認を行う項目があり、[削除]または[暗号化]を選択して記入する。[暗号化]が選択された任意登録情報については、一緒に記載されたパスワード(復号キー)をも記入する。つまり、[削除]または[暗号化]の選択入力だけでなく、個人情報のパスワード(復号キー)の選定も利用者の意思に委ねられる。言い換えれば、利用者は、個人情報のパスワードを口座のパスワードと同一にすることなく、別のパスワードにすることができる。
そして、利用者は身分証明書および書類を窓口(窓口担当者(図1))に提出する(ステップS102)。
(PC5の動作)
窓口担当者は、提出された身分証明書(原本)および書類を受け取り、それらを用いて利用者本人であることを確認する(ステップS103)。そして、書類の記載に不備がなければ、窓口担当者は、PC5を用いて個人情報保護装置1にアクセスして、登録業務を開始する。
まず、窓口担当者は、身分証明書をスキャナ(画像読取部2)の読み取り面に載置して、画像をスキャナに読み取らせる(ステップS104)。このとき、PC5(表示部3)には、「身分証明書をスキャナに載置して下さい」との指示画像および「読取開始」ボタンの画像が表示される。画像読取部2は、身分証明書を読み取って画像データを出力する(ステップS105)。PC5は画像読取部2から入力した画像データを個人情報保護装置1に送信する。
窓口担当者は、提出された身分証明書(原本)および書類を受け取り、それらを用いて利用者本人であることを確認する(ステップS103)。そして、書類の記載に不備がなければ、窓口担当者は、PC5を用いて個人情報保護装置1にアクセスして、登録業務を開始する。
まず、窓口担当者は、身分証明書をスキャナ(画像読取部2)の読み取り面に載置して、画像をスキャナに読み取らせる(ステップS104)。このとき、PC5(表示部3)には、「身分証明書をスキャナに載置して下さい」との指示画像および「読取開始」ボタンの画像が表示される。画像読取部2は、身分証明書を読み取って画像データを出力する(ステップS105)。PC5は画像読取部2から入力した画像データを個人情報保護装置1に送信する。
(個人情報保護装置1の動作)
個人情報保護装置1は、PC5から通信部41が受信した画像データを画像処理部21に出力する。
まず、画像処理部21は、画像データの画像(画像読取部2から取得した画像)を解析し(ステップS106:画像解析処理)、解析結果から画像パターンを決定する(ステップS107:画像パターン認識処理)。次に、画像処理部21は、画像パターンに基づき、個人情報取得領域テーブル31に記載された所定領域の範囲に文字認識処理を行って、画像から文字データを取得する(ステップS108:文字認識処理)。さらに、画像処理部21は、その所定領域から得られる情報が任意登録情報(意思確認対象情報)であれば、画像から所定領域の範囲を切り抜いて一つまたは複数の切抜画像(複数に分割された分割画像)を取得する(ステップS109:画像切抜処理)。
個人情報保護装置1は、PC5から通信部41が受信した画像データを画像処理部21に出力する。
まず、画像処理部21は、画像データの画像(画像読取部2から取得した画像)を解析し(ステップS106:画像解析処理)、解析結果から画像パターンを決定する(ステップS107:画像パターン認識処理)。次に、画像処理部21は、画像パターンに基づき、個人情報取得領域テーブル31に記載された所定領域の範囲に文字認識処理を行って、画像から文字データを取得する(ステップS108:文字認識処理)。さらに、画像処理部21は、その所定領域から得られる情報が任意登録情報(意思確認対象情報)であれば、画像から所定領域の範囲を切り抜いて一つまたは複数の切抜画像(複数に分割された分割画像)を取得する(ステップS109:画像切抜処理)。
画面データ生成部22は、画像処理部21の処理結果に応じて、記憶部30から画像や定型文を取得して、窓口担当者に対して、文字認識処理により得られた文字データの誤字脱字等の確認を行う画面データや、任意登録情報の対応(削除/暗号化)の選択を促す画面データを生成する(ステップS110)。そして、通信制御部25は、通信部41を介して、画面データをPC5に送信する。
(PC5の動作)
PC5は、個人情報保護装置1から受信した画面データを表示部3に表示させる。
窓口担当者は、書類に記載された内容に基づき、表示部3の画面を見ながら、入力部4を介してデータを入力する(ステップS111)。このとき、画面に表示される意思確認画面(図5)には、任意登録情報(意思確認対象情報)の取り扱いについての意思確認を行う項目があり、窓口担当者は、[削除]または[暗号化]を選択して入力する。また、窓口担当者は、[暗号化]が選択された任意登録情報については、書類に意思確認と一緒に記載された復号キーをも入力する。
PC5は、個人情報保護装置1から受信した画面データを表示部3に表示させる。
窓口担当者は、書類に記載された内容に基づき、表示部3の画面を見ながら、入力部4を介してデータを入力する(ステップS111)。このとき、画面に表示される意思確認画面(図5)には、任意登録情報(意思確認対象情報)の取り扱いについての意思確認を行う項目があり、窓口担当者は、[削除]または[暗号化]を選択して入力する。また、窓口担当者は、[暗号化]が選択された任意登録情報については、書類に意思確認と一緒に記載された復号キーをも入力する。
窓口担当者が画面に表示された登録ボタン(不図示)を押下することで、入力データ処理部23は、入力部4から更新(登録)指示を受け付け、PC5は入力データを個人情報保護装置1に送信する。
(個人情報保護装置1の動作)
個人情報保護装置1は、PC5から通信部41が受信した入力データを入力データ処理部23に出力する。これにより、入力データ処理部23は入力データを取得する(ステップS112)。
個人情報保護装置1は、PC5から通信部41が受信した入力データを入力データ処理部23に出力する。これにより、入力データ処理部23は入力データを取得する(ステップS112)。
登録処理部24は、画像処理部21から文字認識された文字データ(ステップS108で取得)および切抜画像(ステップS109で取得)と、入力データ処理部23から入力データ(ステップS112で取得)とを取得する(ステップS113)。
まず、登録処理部24は、必須登録情報に該当する文字データを個人情報DBサーバ61に登録可能なデータ(個人情報DBサーバ登録用データ)に処理する(ステップS114,図8)。ここでは、氏名(d1)および生年月日(d2)を関連付けておく。
次に、登録処理部24は、任意登録情報に該当する文字データおよび切抜画像を、入力データに含まれる意思確認情報に基づき処理する。
まず、任意登録情報のうちのいずれか1つを取得し(ステップS115)、その任意登録情報に対して選択された「意思確認情報」を判定する(ステップS116)。
意思確認情報が[削除]であれば(ステップS116,削除)、登録処理部24は、その切抜画像を削除する(ステップS117)。
まず、任意登録情報のうちのいずれか1つを取得し(ステップS115)、その任意登録情報に対して選択された「意思確認情報」を判定する(ステップS116)。
意思確認情報が[削除]であれば(ステップS116,削除)、登録処理部24は、その切抜画像を削除する(ステップS117)。
一方、意思確認情報が[暗号化]であれば(ステップS116,暗号化)、登録処理部24は、その切抜画像に対して設定(入力)されたパスワード(復号キー)で復号できるように、切抜画像を暗号化して暗号化切抜画像データを生成する(ステップS118)。
そして、登録処理部24は、暗号化切抜画像データと、その暗号化切抜画像データを復号するパスワード(復号キー)とを関連付けておく(ステップS119)。
そして、登録処理部24は、暗号化切抜画像データと、その暗号化切抜画像データを復号するパスワード(復号キー)とを関連付けておく(ステップS119)。
そして、登録処理部24は、入力データから取得可能な任意登録情報が他にあるか否かを判定する(ステップS120)。
他にあれば(ステップS120,ある)、登録処理部24は、そのうちの1つ取得し(ステップS121)、ステップS116の処理を行う。
他にあれば(ステップS120,ある)、登録処理部24は、そのうちの1つ取得し(ステップS121)、ステップS116の処理を行う。
一方、他になければ(ステップS120,ない)、登録処理部24は、ステップS117で生成した暗号化切抜画像データと、その復号キーとをセットにして、暗号化イメージ管理サーバ62が管理可能なデータに処理する(ステップS122)。(暗号化切抜画像データおよび復号キー)
さらに、登録処理部24は、ステップS119で関連付けた暗号化切抜画像データおよび復号キーの任意登録情報と、ステップS114で関連付けた必須登録情報とを、さらに関連付けて、暗号化イメージ管理サーバ62が管理可能なデータ(暗号化イメージ管理サーバ登録用データ)に処理する(ステップS123)。
そして、通信制御部25は、通信部41を制御して、個人情報DBサーバ登録用データを個人情報DBサーバ61に送信し、暗号化切抜画像データおよび復号キーと暗号化イメージ管理サーバ登録用データとを暗号化イメージ管理サーバ62に送信する(ステップS124)
以上により、図5に示すように、窓口担当者により、個人情報「住所」および「顔写真」には[暗号化]が選択され、個人情報「免許証番号」には[削除]が選択された場合、図3に示す運転免許証の画像は、図6(a)に示すように、住所(d3)、免許証番号(d4)、顔写真(d5)が黒く塗りつぶされた状態に加工される。これら黒く塗りつぶされた情報のうち、意思確認情報が[削除]であった免許証番号(d4)は削除される。一方、意思確認情報が[暗号化]であった住所(d3)、顔写真(d5)は、運転免許証の画像から、個人情報取得領域テーブル31(図2)に設定された領域が切り抜かれる(切抜画像)。図6(b)は住所(d3)の切抜画像、図6(c)は顔写真(d5)の切抜画像である。これら切抜画像が図5に示す意思確認画面で入力されたパスワード(復号キー)で暗号化される。
本実施形態によれば、利用者の要求に応じて、認証時に必要のない個人情報を、認証後に削除したり、暗号化したりすることができるため、個人を特定することを困難にする機密性が高いシステムを提供することができる。例えば、何らかの理由で個人情報が流出してしまったとしても、利用者が設定したパスワードで復号可能に暗号化された情報は解読が困難である上に、削除した情報を取得することができない。そのため、流出した情報から個人を特定することを困難にすることができる。
また、免許証の氏名(d1)および生年月日(d2)の個人情報は、必須登録情報のため削除/暗号化の選択入力ができないが、住所(d3)、免許証番号(d4)、顔写真(d5)の個人情報は、任意登録情報(意思確認対象情報)のため削除/暗号化の選択入力を行うことができる。つまり、個人情報の認証レベルに応じて、削除および暗号化の何れか一方に設定することができる。
≪第2の実施形態≫
図9に示す第2の実施形態に係る個人情報管理システムについて説明する。
この第2の実施形態に係る個人情報管理システム10Aは、インターネット回線(ネットワークN)を介して、利用者自身がPC115を用いて個人情報保護装置1Aにアクセスして、利用者の登録処理を個人情報保護装置1Aに行わせるというものである。
この第2の実施形態に係る個人情報管理システム10Aは、予め、利用者が本人確認のために必要な身分証明書の写しと必要事項を記入した書類(メールアドレスを記入した)を、事務センタに郵送しておき、事務センタの事務入力担当者が登録処理を行うための準備を行っておくものである。
図9に示す第2の実施形態に係る個人情報管理システムについて説明する。
この第2の実施形態に係る個人情報管理システム10Aは、インターネット回線(ネットワークN)を介して、利用者自身がPC115を用いて個人情報保護装置1Aにアクセスして、利用者の登録処理を個人情報保護装置1Aに行わせるというものである。
この第2の実施形態に係る個人情報管理システム10Aは、予め、利用者が本人確認のために必要な身分証明書の写しと必要事項を記入した書類(メールアドレスを記入した)を、事務センタに郵送しておき、事務センタの事務入力担当者が登録処理を行うための準備を行っておくものである。
(個人情報管理システム10A)
個人情報管理システム10Aは、事務センタ内に設置された装置(PC105、画像読取部2、表示部103および入力部104)と、利用者が所有する装置(PC115、表示部113および入力部114)と、個人情報DBサーバ61と、暗号化イメージ管理サーバ62と、身分証明書DBサーバ63と、WEBサーバ64(個人情報保護装置1A)とを備える。
PC105と、PC115と、個人情報DBサーバ61と、暗号化イメージ管理サーバ62と、身分証明書DBサーバ63と、WEBサーバ64(個人情報保護装置1A)とはそれぞれネットワークNを介して通信可能に接続されている。
個人情報管理システム10Aは、事務センタ内に設置された装置(PC105、画像読取部2、表示部103および入力部104)と、利用者が所有する装置(PC115、表示部113および入力部114)と、個人情報DBサーバ61と、暗号化イメージ管理サーバ62と、身分証明書DBサーバ63と、WEBサーバ64(個人情報保護装置1A)とを備える。
PC105と、PC115と、個人情報DBサーバ61と、暗号化イメージ管理サーバ62と、身分証明書DBサーバ63と、WEBサーバ64(個人情報保護装置1A)とはそれぞれネットワークNを介して通信可能に接続されている。
個人情報管理システム10Aは、PC115がWEBサーバ64にあるWEBデータにアクセスして、WEBサーバ64(個人情報保護装置1A)に利用者の登録処理を行わせるように構成されている。これにより得られた利用者の個人情報は、個人情報DBサーバ61、暗号化イメージ管理サーバ62にて管理される。
以下、各構成について簡単に説明する。第1の実施形態の符号が同一の構成は同様の機能であるので、説明を便宜的に省略する。
以下、各構成について簡単に説明する。第1の実施形態の符号が同一の構成は同様の機能であるので、説明を便宜的に省略する。
[事務センタ]
事務センタには、画像読取部2と、表示部103と、入力部104と、登録準備端末としてのPC105とが設置されている。事務入力担当者は、PC105を操作して、画像読取部2に読み取らせた身分証明書の写しの全体画像を、ネットワークNを介してWEBサーバ64に送信する。
事務センタには、画像読取部2と、表示部103と、入力部104と、登録準備端末としてのPC105とが設置されている。事務入力担当者は、PC105を操作して、画像読取部2に読み取らせた身分証明書の写しの全体画像を、ネットワークNを介してWEBサーバ64に送信する。
[利用者側]
利用者は、PC115を操作して、WEBサーバ64(個人情報保護装置1A)によりアップされたWEBデータにアクセスする。これにより、図5に示す意思確認画面が表示される。このWEBデータは、例えばHTMLデータである。
利用者は、WEBデータ(意思確認画面)を見ながら、任意登録情報(意思確認対象情報)の取り扱いについて、[削除]または[暗号化]を選択して入力する。
利用者は、PC115を操作して、WEBサーバ64(個人情報保護装置1A)によりアップされたWEBデータにアクセスする。これにより、図5に示す意思確認画面が表示される。このWEBデータは、例えばHTMLデータである。
利用者は、WEBデータ(意思確認画面)を見ながら、任意登録情報(意思確認対象情報)の取り扱いについて、[削除]または[暗号化]を選択して入力する。
(個人情報保護装置1A)
図10に示すように、個人情報保護装置1Aは、制御部20Aと、記憶部30Aと、I/F部40とを備え、I/F部40およびネットワークNを介してPC105やPC115と入出力可能に接続される。
図10に示すように、個人情報保護装置1Aは、制御部20Aと、記憶部30Aと、I/F部40とを備え、I/F部40およびネットワークNを介してPC105やPC115と入出力可能に接続される。
(制御部20A)
制御部20Aは、画像処理部21と、WEBデータ生成部22Aと、入力データ処理部23と、登録処理部24と、通信制御部25Aとして機能する。
WEBデータ生成部22Aは、画像処理部21の処理結果に応じて、記憶部30Aから画像や定型文を取得して、利用者に対して、文字認識処理により得られた文字データの誤字脱字等の確認を行うWEBデータや、任意登録情報の対応(削除/暗号化)の選択を促すWEBデータを生成する。
通信制御部25Aは、登録準備端末としてのPC105から受信した身分証明書の写しの全体画像を画像処理部21に出力する。また、通信制御部25Aは、WEBデータ生成部22Aが生成したWEBデータにアクセス可能なURLをメールでPC115に通知する。
制御部20Aは、画像処理部21と、WEBデータ生成部22Aと、入力データ処理部23と、登録処理部24と、通信制御部25Aとして機能する。
WEBデータ生成部22Aは、画像処理部21の処理結果に応じて、記憶部30Aから画像や定型文を取得して、利用者に対して、文字認識処理により得られた文字データの誤字脱字等の確認を行うWEBデータや、任意登録情報の対応(削除/暗号化)の選択を促すWEBデータを生成する。
通信制御部25Aは、登録準備端末としてのPC105から受信した身分証明書の写しの全体画像を画像処理部21に出力する。また、通信制御部25Aは、WEBデータ生成部22Aが生成したWEBデータにアクセス可能なURLをメールでPC115に通知する。
(記憶部30A)
記憶部30Aは、データやプログラムを記憶する構成部である。第2の実施形態において、記憶部30Aは、通信制御部25Aにより実行されるメールの送受信を可能にするプログラムを記憶する。
記憶部30Aは、データやプログラムを記憶する構成部である。第2の実施形態において、記憶部30Aは、通信制御部25Aにより実行されるメールの送受信を可能にするプログラムを記憶する。
(I/F部40)
I/F部40は、外部装置と接続するインタフェースであり、通信部41を備える。
通信部41は、ネットワークNと接続するインタフェースであり、後記する通信制御部25に制御されて、個人情報DBサーバ61(図1)、暗号化イメージ管理サーバ62(図1)および身分証明書DBサーバ63(図1)と通信可能に接続し、データの送受信を行う構成部である。
I/F部40は、外部装置と接続するインタフェースであり、通信部41を備える。
通信部41は、ネットワークNと接続するインタフェースであり、後記する通信制御部25に制御されて、個人情報DBサーバ61(図1)、暗号化イメージ管理サーバ62(図1)および身分証明書DBサーバ63(図1)と通信可能に接続し、データの送受信を行う構成部である。
(実施例)
第2の実施形態に係る個人情報管理システムで行われる手順について、図11〜12に示すフローチャートを用いて説明する(適宜、図1〜図6、図8〜図10を参照)。
第2の実施形態に係る個人情報管理システムで行われる手順について、図11〜12に示すフローチャートを用いて説明する(適宜、図1〜図6、図8〜図10を参照)。
まず、利用者は、メールアドレス等の必要事項を記入した書類と、身分証明書の写しを事務センタ宛に郵送する(ステップS201)。この書類の必要事項は、事務センタで行われる登録処理を行うための準備に必要な項目である。例えば、登録サイト(WEB)にアクセスするためのウェブアドレスが事務センタからメールで送られるため、メールアドレスを記入する項目がある。他に、本人確認の証拠として署名を記入する項目等がある。一方、第1の実施形態に係る個人情報管理システム10において、書類に必要事項を記入した個人情報の取り扱いについての意思確認を行う項目(図7のステップS101参照)は、この書類にはない。
(登録準備端末105の動作)
事務センタでは、事務入力担当者が郵送物を開封し、書類と、身分証明書の写しとを取得する。
まず、事務入力担当者は、身分証明書の写しをスキャナ(画像読取部2)の読み取り面に載置して、画像を読み取らせる(ステップS202)。画像読取部2は、身分証明書の写しを読み取って画像データを生成する(ステップS203)。次に、事務入力担当者は、登録準備端末としてのPC105を操作して、読み取った画像の画像データと、利用者のメールアドレスとを個人情報保護装置1Aに送信する。
事務センタでは、事務入力担当者が郵送物を開封し、書類と、身分証明書の写しとを取得する。
まず、事務入力担当者は、身分証明書の写しをスキャナ(画像読取部2)の読み取り面に載置して、画像を読み取らせる(ステップS202)。画像読取部2は、身分証明書の写しを読み取って画像データを生成する(ステップS203)。次に、事務入力担当者は、登録準備端末としてのPC105を操作して、読み取った画像の画像データと、利用者のメールアドレスとを個人情報保護装置1Aに送信する。
(個人情報保護装置1の動作)
個人情報保護装置1は、登録準備端末105から通信部41が受信した画像データを画像処理部21に出力する。
まず、画像処理部21は、画像データの画像(画像読取部2から取得した画像)を解析し(ステップS211:画像解析処理)、解析結果から画像パターンを決定する(ステップS212:画像パターン認識処理)。次に、画像処理部21は、画像パターンに基づき、個人情報取得領域テーブル31に記載された所定領域の範囲に文字認識処理を行って、画像から文字データを取得する(ステップS213:文字認識処理)。さらに、画像処理部21は、その所定領域から得られる情報が任意登録情報(意思確認対象情報)であれば、画像から所定領域の範囲を切り抜いて切抜画像を取得する(ステップS214:画像切抜処理)。
個人情報保護装置1は、登録準備端末105から通信部41が受信した画像データを画像処理部21に出力する。
まず、画像処理部21は、画像データの画像(画像読取部2から取得した画像)を解析し(ステップS211:画像解析処理)、解析結果から画像パターンを決定する(ステップS212:画像パターン認識処理)。次に、画像処理部21は、画像パターンに基づき、個人情報取得領域テーブル31に記載された所定領域の範囲に文字認識処理を行って、画像から文字データを取得する(ステップS213:文字認識処理)。さらに、画像処理部21は、その所定領域から得られる情報が任意登録情報(意思確認対象情報)であれば、画像から所定領域の範囲を切り抜いて切抜画像を取得する(ステップS214:画像切抜処理)。
画面データ生成部22は、画像処理部21の処理結果に応じて、記憶部30から画像や定型文を取得して、利用者に対して、文字認識処理により得られた文字データの誤字脱字等の確認を行う画面データや、任意登録情報の対応(削除/暗号化)の選択を促すWEBデータを生成する(ステップS215)。そして、画面データ生成部22は、通信制御部25に、WEBデータをアップさせ、インターネット回線(ネットワークN)を利用してWEBデータをアクセス可能な状態にする(ステップS216)。
次に、通信制御部25は、登録準備端末105から受信した利用者のメールアドレス宛(PC115)の電子メールを作成する。この電子メールの本文中に、アップしたWEBデータにアクセス可能なURLを記載する。そして、通信制御部25は、PC115に電子メールを送信する(ステップS217)。
(PC115の動作)
利用者は、PC115を操作して、事務入力担当者からの電子メールを受信し(ステップS221,図12)、本文に記載されたURLをクリックして、WEBデータにアクセスする(ステップS222)ことで、WEBデータが表示部113の画面に表示される(ステップS223)。このとき、意思確認画面(図5)が表示される。
利用者は、PC115を操作して、事務入力担当者からの電子メールを受信し(ステップS221,図12)、本文に記載されたURLをクリックして、WEBデータにアクセスする(ステップS222)ことで、WEBデータが表示部113の画面に表示される(ステップS223)。このとき、意思確認画面(図5)が表示される。
利用者は、PC115の画面に表示されたWEBデータを見ながら、入力部4を介してデータを入力する(ステップS224)。このとき、画面に表示される意思確認画面(図5)には、任意登録情報(意思確認対象情報)の取り扱いについての意思確認を行う項目があり、利用者は、[削除]または[暗号化]を選択して入力する。また、[暗号化]が選択された任意登録情報については、一緒に記載された復号キーをも入力する。
その後、利用者により、画面に表示された登録ボタン(不図示)が押下されることで、PC115は、入力データをWEBサーバ64(個人情報保護装置1A)に送信する(ステップS225)。
その後、利用者により、画面に表示された登録ボタン(不図示)が押下されることで、PC115は、入力データをWEBサーバ64(個人情報保護装置1A)に送信する(ステップS225)。
(個人情報保護装置1Aの動作)
個人情報保護装置1A(WEBサーバ64)の入力データ処理部23は、通信制御部25を介して、利用者からの更新(登録)指示を受け付け、入力データを取得する(ステップS231)。そして、入力データ処理部23は、入力データを登録処理部24に出力する。
これにより、登録処理部24は、入力データ処理部23から文字認識された文字データ(ステップS213で取得)と、切抜画像(ステップS214で取得)と、入力データ(ステップS231で取得)とを取得する(ステップS232)。
個人情報保護装置1A(WEBサーバ64)の入力データ処理部23は、通信制御部25を介して、利用者からの更新(登録)指示を受け付け、入力データを取得する(ステップS231)。そして、入力データ処理部23は、入力データを登録処理部24に出力する。
これにより、登録処理部24は、入力データ処理部23から文字認識された文字データ(ステップS213で取得)と、切抜画像(ステップS214で取得)と、入力データ(ステップS231で取得)とを取得する(ステップS232)。
なお、これ以降の処理は、第1の実施形態におけるステップS114〜S124(図8)と同様であるため、処理の説明を省略する。
≪第3の実施形態≫
図13に示す第3の実施形態に係る個人情報管理システムについて説明する。
この第3の実施形態に係る個人情報管理システム10Bは、貸し金融業等の無人店舗において、利用者が本人確認時に必要な身分証明書と、所定の記載事項に記入した書類とを、自動取引装置としての自動契約機(個人情報保護装置1B)に投入し、利用者の登録処理を行うというものである。
図13に示す第3の実施形態に係る個人情報管理システムについて説明する。
この第3の実施形態に係る個人情報管理システム10Bは、貸し金融業等の無人店舗において、利用者が本人確認時に必要な身分証明書と、所定の記載事項に記入した書類とを、自動取引装置としての自動契約機(個人情報保護装置1B)に投入し、利用者の登録処理を行うというものである。
(無人契約機9)
無人契約機9は、第1の実施形態において説明した、個人情報保護装置1(1B)と、画像読取部2と、表示部3と、入力部4とを備えた構成部である。各構成部の処理は第1の実施形態と同様であるため、説明を省略する。これにより、利用者本人は、無人契約機9を操作して、画像読取部2に必要な書類の画像を読み取らせたり、表示部3に表示された意思確認画面(図5)を見ながら、入力部4を操作して任意登録情報(意思確認対象情報)の取り扱いについて、[削除]または[暗号化]を選択して入力したりすることができる。
以下、個人情報保護装置1Bが備えるI/F部40について簡単に説明する。その他の第1の実施形態の符号が同一の構成は同様の機能であるので、説明を便宜的に省略する。
無人契約機9は、第1の実施形態において説明した、個人情報保護装置1(1B)と、画像読取部2と、表示部3と、入力部4とを備えた構成部である。各構成部の処理は第1の実施形態と同様であるため、説明を省略する。これにより、利用者本人は、無人契約機9を操作して、画像読取部2に必要な書類の画像を読み取らせたり、表示部3に表示された意思確認画面(図5)を見ながら、入力部4を操作して任意登録情報(意思確認対象情報)の取り扱いについて、[削除]または[暗号化]を選択して入力したりすることができる。
以下、個人情報保護装置1Bが備えるI/F部40について簡単に説明する。その他の第1の実施形態の符号が同一の構成は同様の機能であるので、説明を便宜的に省略する。
(I/F部40)
I/F部40は、外部装置と接続するインタフェースであり、通信部41の他に、I/F部42〜44を備える。
I/F部42は、画像読取部2と接続するインタフェースであり、画像読取部2からの画像データを受け付け、制御部20(画像処理部21)に出力する構成部である。
I/F部43は、表示部3と接続するインタフェースであり、制御部20(画面データ生成部22)からの画面データを受け付け、表示部3に出力する構成部である。
I/F部44は、入力部4と接続するインタフェースであり、入力部4からの入力データを受け付け、制御部20(入力データ処理部23)に出力する構成部である。
I/F部40は、外部装置と接続するインタフェースであり、通信部41の他に、I/F部42〜44を備える。
I/F部42は、画像読取部2と接続するインタフェースであり、画像読取部2からの画像データを受け付け、制御部20(画像処理部21)に出力する構成部である。
I/F部43は、表示部3と接続するインタフェースであり、制御部20(画面データ生成部22)からの画面データを受け付け、表示部3に出力する構成部である。
I/F部44は、入力部4と接続するインタフェースであり、入力部4からの入力データを受け付け、制御部20(入力データ処理部23)に出力する構成部である。
(実施例)
第1の実施形態に係る個人情報管理システムで行われる手順について、図15のフローチャートを用いて説明する(適宜、図1〜図6、図8、図13〜図14を参照)。
第1の実施形態に係る個人情報管理システムで行われる手順について、図15のフローチャートを用いて説明する(適宜、図1〜図6、図8、図13〜図14を参照)。
まず、利用者は、書類に必要事項を記入する(ステップS301)。この書類の必要事項は、登録処理を行うための準備に必要な項目である。例えば、本人確認の証拠として署名を記入する項目等である。一方、第1の実施形態に係る個人情報管理システム10において、書類に必要事項を記入した個人情報の取り扱いについての意思確認を行う項目(図7のステップS101参照)は、この書類にはない。
次に、利用者は、書類を無人契約機9の投入口に入れる(ステップS302)。
これにより、無人契約機9は、書類をスキャナ(画像読取部2)の読み取り面で読み取らせる。画像読取部2は、書類を読み取って画像データを生成し(ステップS303)、画像データを個人情報保護装置1に送信する。
これにより、無人契約機9は、書類をスキャナ(画像読取部2)の読み取り面で読み取らせる。画像読取部2は、書類を読み取って画像データを生成し(ステップS303)、画像データを個人情報保護装置1に送信する。
(無人契約機9の動作)
同様に、利用者は、身分証明書を無人契約機9の投入口に入れる(ステップS311)。
これにより、無人契約機9は、身分証明書をスキャナ(画像読取部2)の読み取り面に載置して、読み取らせる。画像読取部2は、身分証明書を読み取って画像データを生成し(ステップS312)、生成された画像データを個人情報保護装置1に送信する。
同様に、利用者は、身分証明書を無人契約機9の投入口に入れる(ステップS311)。
これにより、無人契約機9は、身分証明書をスキャナ(画像読取部2)の読み取り面に載置して、読み取らせる。画像読取部2は、身分証明書を読み取って画像データを生成し(ステップS312)、生成された画像データを個人情報保護装置1に送信する。
まず、画像処理部21は、画像読取部2が取得した画像を解析し(ステップS313:画像解析処理)、解析結果から画像パターンを決定する(ステップS314:画像パターン認識処理)。次に、画像処理部21は、画像パターンに基づき、個人情報取得領域テーブル31に記載された所定領域の範囲に文字認識処理を行って、所定領域の画像から文字データを取得する(ステップS315:文字認識処理)。さらに、画像処理部21は、その所定領域から得られる情報が任意登録情報(意思確認対象情報)であれば、画像から所定領域の範囲を切り抜いて切抜画像を取得する(ステップS316:画像切抜処理)。
画面データ生成部22は、画像処理部21の処理結果に応じて、記憶部30から画像や定型文を取得して、利用者に対して、文字認識処理により得られた文字データの誤字脱字等の確認を行う画面データや、任意登録情報の対応(削除/暗号化)の選択を促す画面データを生成する(ステップS317)。
利用者は、表示部3の画面を見ながら、入力部4を介してデータを入力する(ステップS318)。このとき、画面に表示される意思確認画面(図5)には、任意登録情報(意思確認対象情報)の取り扱いについての意思確認を行う項目があり、利用者は、[削除]または[暗号化]を選択して入力する。また、[暗号化]が選択された任意登録情報については、一緒に記載された復号キーをも入力する。
これにより、個人情報保護装置1は、入力部4から入力データを取得する(ステップS319)。
これにより、個人情報保護装置1は、入力部4から入力データを取得する(ステップS319)。
利用者が画面に表示された登録ボタン(不図示)を押下することで、入力データ処理部23は、入力部4から更新(登録)指示を受け付け、このタイミングで画面データ生成部22から表示部3に表示されていた画面データの情報と、入力部4からの入力データとを対応付けて取得する。そして、入力データ処理部23は、入力データを登録処理部24に出力する。
これにより、登録処理部24は、画像処理部21から文字データ(ステップS315で取得)および切抜画像(ステップS316で取得)と、入力データ処理部23から入力データ(ステップS319で取得)とを取得する(ステップS320)。
なお、これ以降の処理は、第1の実施形態におけるステップS114〜S124(図8)と同様であるため、処理の説明を省略する。
本発明は、前記した実施形態に限定されることなく、本発明の要旨を逸脱しない範囲で種々の変更や変形を行うことができる。
画面データ生成部22は、利用者から提示された身分証明書(画像パターン)の種類を選択させる画面データを生成してもよい。これにより、画像処理部21は、第1の実施形態におけるPC5や、第2の実施形態におけるPC105から、選択された身分証明書(画像パターン)の種類を取得することで、画像データの画像パターンを特定することができる。そのため、この場合、画像処理部21は、画像パターン認識処理を行わなくてもよい。
また、登録処理部24は、切抜画像(個人情報領域データ;分割画像データ)を暗号化して暗号化イメージ管理サーバ62に記憶させているが、切抜画像を文字認識処理することで得られる文字データ(個人情報領域データ;OCRデータ)を暗号化して記憶させてもよい。
また、図5に示す意思確認画面において、意思確認欄における選択肢に、[削除]、[暗号化]の他に[非暗号化]を含めてもよい。利用者の意志により[非暗号化]が選択されることで、必須登録情報と同様に、その任意登録情報は暗号化されずに登録されることになる。
1 個人情報保護装置
2 画像読取部
3 表示部
4 入力部
5 ネットワーク
9 無人契約機(自動取引装置)
10 個人情報管理システム
20 制御部
21 画像処理部
22 画面データ生成部
22A WEBデータ生成部
23 入力データ処理部
24 登録処理部
25 通信制御部
30 記憶部
31 個人情報取得領域テーブル
40 I/F部
41 通信部
61 個人情報DBサーバ
62 暗号化イメージ管理サーバ
63 身分証明書DBサーバ
64 WEBサーバ
103 表示部
104 入力部
105 PC(登録準備端末)
113 表示部
114 入力部
115 PC
N ネットワーク
2 画像読取部
3 表示部
4 入力部
5 ネットワーク
9 無人契約機(自動取引装置)
10 個人情報管理システム
20 制御部
21 画像処理部
22 画面データ生成部
22A WEBデータ生成部
23 入力データ処理部
24 登録処理部
25 通信制御部
30 記憶部
31 個人情報取得領域テーブル
40 I/F部
41 通信部
61 個人情報DBサーバ
62 暗号化イメージ管理サーバ
63 身分証明書DBサーバ
64 WEBサーバ
103 表示部
104 入力部
105 PC(登録準備端末)
113 表示部
114 入力部
115 PC
N ネットワーク
Claims (15)
- 画像データに含まれる複数の個人情報を保護する個人情報保護装置であって、
前記画像データを、各々の前記個人情報を含む領域で分割する画像処理部と、
各々の分割された画像データに係る個人情報領域データを、暗号化するか否かの保護パターンを選択入力させる保護パターン要求部と、
前記選択入力が暗号化するという保護パターンである場合、前記個人情報領域データを暗号化する個人情報処理部と
を備えることを特徴とする個人情報保護装置。 - 前記保護パターン要求部は、暗号化するという「暗号化」の他に、暗号化しないという「削除」及び「非暗号化」の何れか一方又は双方を含めた前記保護パターンの選択肢を提供し、
前記個人情報処理部は、前記選択入力が「削除」の場合、前記個人情報領域データを削除する
ことを特徴とする請求項1に記載の個人情報保護装置。 - 前記保護パターン要求部は、さらに、復号キーの入力を要求し、
前記個人情報処理部は、前記選択入力が「暗号化」の場合、前記個人情報領域データを入力された前記復号キーで復号可能に暗号化する
ことを特徴とする請求項1または請求項2に記載の個人情報保護装置。 - 情報処理装置と通信可能に接続され、
前記保護パターン要求部は、
前記保護パターンの選択入力及び前記復号キーの入力を要求する画像データを前記情報処理装置に送信し、
前記個人情報処理部は、
前記情報処理装置から前記保護パターンの選択入力データ及び前記復号キーを受信する
ことを特徴とする請求項3に記載の個人情報保護装置。 - 前記情報処理装置には、画像入力装置が接続されており、
前記画像処理部が分割する前の画像データは、前記画像入力装置で取り込まれた画像の画像データである
ことを特徴とする請求項4に記載の個人情報保護装置。 - 別の情報処理装置と通信可能に接続され、
前記別の情報処理装置には、画像入力装置が接続されており、
前記画像処理部が分割する前の画像データは、前記画像入力装置で取り込まれた画像の画像データである
ことを特徴とする請求項4に記載の個人情報保護装置。 - 画像入力装置を備え、
前記画像処理部が分割する前の画像データは、前記画像入力装置で取り込まれた画像の画像データである
ことを特徴とする請求項1または請求項2に記載の個人情報保護装置。 - データベースサーバと通信可能に接続され、
1つの前記画像データから得られる複数の前記個人情報領域データのうち、
前記保護パターン「暗号化」が選択されて暗号化された暗号化個人情報領域データの全てと、前記保護パターン「非暗号化」が選択された非暗号化個人情報領域データの全てとを関連付け、
さらに、前記暗号化個人情報領域データと、当該暗号化個人情報領域データを暗号化した前記復号キーとを関連付けて、
前記データベースサーバに記憶させることを特徴とする請求項3に記載の個人情報保護装置。 - 身分証明書の特徴と、当該身分証明書に含まれる各々の個人情報記載欄の所定領域の範囲を示す範囲データとを記憶する身分証明書DBサーバと通信可能に接続され、
前記画像処理部は、
前記画像データの特徴と特徴が合致する前記身分証明書の全ての範囲データを取得し、
前記画像データを、各々の前記範囲データが示す領域で分割する
ことを特徴とする請求項1ないし請求項8の何れか一項に記載された個人情報保護装置。 - 前記個人情報領域データは、画像データ及び文字認識データの何れか一方又は双方であることを特徴とする請求項1ないし請求項9の何れか一項に記載の個人情報保護装置。
- 外部からの入力を受け付ける入力部を備える個人情報保護装置が実行する個人情報保護方法であって、
前記入力部が受け付けた画像データを解析して、前記画像データに含まれる複数の個人情報の位置を認識し、各々の前記個人情報を含む領域で分割する画像処理過程と、
各々の分割された画像データに係る個人情報領域データを、暗号化するか否かの保護パターンを選択入力するように依頼する保護パターン要求過程と、
前記入力部からの選択入力が暗号化するという保護パターンである場合、前記個人情報領域データを暗号化する個人情報処理過程と、
を実行することを特徴とする個人情報保護方法。 - 前記保護パターンは、暗号化するという「暗号化」の他に、暗号化しないという「削除」及び「非暗号化」の何れか一方又は双方を含めた選択肢を含み、
前記個人情報処理過程は、前記選択入力が「削除」の場合、前記個人情報領域データを削除する
ことを特徴とする請求項11に記載の個人情報保護方法。 - 前記保護パターン要求過程は、さらに、復号キーを入力するように依頼し、
前記個人情報処理過程は、前記選択入力が「暗号化」の場合、前記個人情報領域データを前記入力部から入力された前記復号キーで復号可能に暗号化する
ことを特徴とする請求項11または請求項12に記載の個人情報保護方法。 - 請求項11乃至請求項13に記載の個人情報保護方法を前記個人情報保護装置のコンピュータに実行させることを特徴とする個人情報保護プログラム。
- 媒体の画像を読み込む画像読取装置と、当該画像読取装置が出力する画像データを入力する情報処理装置と、当該情報処理装置に通信可能に接続され、前記画像データに含まれる複数の個人情報を保護する個人情報保護装置とを備える個人情報保護システムであって、
前記個人情報保護装置は、
前記画像データを、各々の前記個人情報を含む領域で分割する画像処理部と、
各々の分割された画像データに係る個人情報領域データを、暗号化するか否かの保護パターンを選択入力させる保護パターン要求部と、
前記選択入力が暗号化するという保護パターンである場合、前記個人情報領域データを暗号化する個人情報処理部と
を備えることを特徴とする個人情報保護システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013119784A JP2014238642A (ja) | 2013-06-06 | 2013-06-06 | 個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラム |
CN201410232935.2A CN104239811A (zh) | 2013-06-06 | 2014-05-29 | 个人信息保护装置、***以及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013119784A JP2014238642A (ja) | 2013-06-06 | 2013-06-06 | 個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014238642A true JP2014238642A (ja) | 2014-12-18 |
Family
ID=52135776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013119784A Pending JP2014238642A (ja) | 2013-06-06 | 2013-06-06 | 個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2014238642A (ja) |
CN (1) | CN104239811A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017215739A (ja) * | 2016-05-31 | 2017-12-07 | 大日本印刷株式会社 | 判定装置及びプログラム |
JP2018113043A (ja) * | 2014-12-25 | 2018-07-19 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、処理方法、およびプログラム |
JP2019501438A (ja) * | 2015-10-23 | 2019-01-17 | オラクル・インターナショナル・コーポレイション | データテーブルを共有するためのサポートを有する構成の自己記述 |
JP2019057307A (ja) * | 2018-11-15 | 2019-04-11 | 大日本印刷株式会社 | 書類確認用装置、情報処理システム、書類の確認方法、書類確認用プログラム、文字入力用装置、文字の入力方法及び文字入力用プログラム |
WO2019198882A1 (en) * | 2018-04-11 | 2019-10-17 | Hp Printing Korea Co., Ltd. | Image scanning apparatus for protecting personal information and method for scanning image thereof |
JP2020504402A (ja) * | 2017-01-30 | 2020-02-06 | シマンテック コーポレーションSymantec Corporation | オブジェクト固有の画像ドメインにおけるデータ損失防止のための構造化テキスト及びパターン照合 |
JP2020038736A (ja) * | 2019-12-17 | 2020-03-12 | ブラザー工業株式会社 | 情報識別プログラム、情報識別方法、及び画像読取装置 |
WO2020082187A1 (en) * | 2018-10-26 | 2020-04-30 | Element Ai Inc. | Sensitive data detection and replacement |
WO2022030570A1 (ja) | 2020-08-06 | 2022-02-10 | ジャスミー株式会社 | 端末装置、情報処理システム及びプログラム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104657668A (zh) * | 2015-02-06 | 2015-05-27 | 深圳市金立通信设备有限公司 | 一种终端 |
CN105205373A (zh) * | 2015-08-28 | 2015-12-30 | 深圳市金立通信设备有限公司 | 一种信息处理方法及终端 |
CN109361741A (zh) * | 2018-09-29 | 2019-02-19 | 上海优谦智能科技有限公司 | 利用去分布式传输技术对个人信息进行保护的*** |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4671133B2 (ja) * | 2007-02-09 | 2011-04-13 | 富士フイルム株式会社 | 画像処理装置 |
JP4422168B2 (ja) * | 2007-04-09 | 2010-02-24 | シャープ株式会社 | 画像処理装置 |
CN101682682B (zh) * | 2007-05-30 | 2012-11-21 | 富士通株式会社 | 图像加密装置、图像解密装置以及方法 |
CN101739441B (zh) * | 2009-12-01 | 2012-01-25 | 中国建设银行股份有限公司 | 一种图像信息录入的方法以及*** |
CN102473283B (zh) * | 2010-07-06 | 2015-07-15 | 松下电器(美国)知识产权公司 | 图像传送装置 |
-
2013
- 2013-06-06 JP JP2013119784A patent/JP2014238642A/ja active Pending
-
2014
- 2014-05-29 CN CN201410232935.2A patent/CN104239811A/zh active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018113043A (ja) * | 2014-12-25 | 2018-07-19 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、処理方法、およびプログラム |
JP2019501438A (ja) * | 2015-10-23 | 2019-01-17 | オラクル・インターナショナル・コーポレイション | データテーブルを共有するためのサポートを有する構成の自己記述 |
JP2017215739A (ja) * | 2016-05-31 | 2017-12-07 | 大日本印刷株式会社 | 判定装置及びプログラム |
JP2020504402A (ja) * | 2017-01-30 | 2020-02-06 | シマンテック コーポレーションSymantec Corporation | オブジェクト固有の画像ドメインにおけるデータ損失防止のための構造化テキスト及びパターン照合 |
WO2019198882A1 (en) * | 2018-04-11 | 2019-10-17 | Hp Printing Korea Co., Ltd. | Image scanning apparatus for protecting personal information and method for scanning image thereof |
EP3688976A4 (en) * | 2018-04-11 | 2021-06-09 | Hewlett-Packard Development Company, L.P. | IMAGE SCAN APPARATUS FOR PROTECTING PERSONAL INFORMATION AND ASSOCIATED IMAGE SCAN PROCESS |
JP2022505908A (ja) * | 2018-10-26 | 2022-01-14 | エレメント・エイ・アイ・インコーポレイテッド | 機密データの検出および置き換え |
KR102523412B1 (ko) * | 2018-10-26 | 2023-04-18 | 서비스나우 캐나다 인크. | 민감 데이터 검출 및 대체 |
WO2020082187A1 (en) * | 2018-10-26 | 2020-04-30 | Element Ai Inc. | Sensitive data detection and replacement |
KR20210095875A (ko) * | 2018-10-26 | 2021-08-03 | 엘레먼트 에이아이 인크. | 민감 데이터 검출 및 대체 |
CN113228019A (zh) * | 2018-10-26 | 2021-08-06 | 艾利文Ai有限公司 | 敏感数据检测和替换 |
JP2019057307A (ja) * | 2018-11-15 | 2019-04-11 | 大日本印刷株式会社 | 書類確認用装置、情報処理システム、書類の確認方法、書類確認用プログラム、文字入力用装置、文字の入力方法及び文字入力用プログラム |
JP2020038736A (ja) * | 2019-12-17 | 2020-03-12 | ブラザー工業株式会社 | 情報識別プログラム、情報識別方法、及び画像読取装置 |
WO2022030570A1 (ja) | 2020-08-06 | 2022-02-10 | ジャスミー株式会社 | 端末装置、情報処理システム及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN104239811A (zh) | 2014-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014238642A (ja) | 個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラム | |
US11531781B2 (en) | Encryption scheme for making secure patient data available to authorized parties | |
US20220239499A1 (en) | System and method for high trust cloud digital signing | |
US9698992B2 (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
EP3813331B1 (en) | Systems and methods for electronically sharing private documents using pointers | |
CN110462658A (zh) | 用于提供数字身份记录以核实用户的身份的***和方法 | |
KR101634980B1 (ko) | 이동통신단말기에 저장된 금융카드정보를 이용한 지문 본인 인증 시스템 및 방법 | |
US9679126B2 (en) | Decryption device, method for decrypting and method and system for secure data transmission | |
EP2767947A1 (en) | Integrated authentication system using electronic contract | |
KR101039390B1 (ko) | 바코드를 이용한 발급문서 진위확인 방법 및 장치 | |
US11343330B2 (en) | Secure access to individual information | |
US10893027B2 (en) | Secure access to individual information | |
JP2018186495A (ja) | バーコードを使用する身元認証 | |
CN102160060A (zh) | 用于从本地生成代理存取例如定制医疗文件等记名数据的过程 | |
CN107003831A (zh) | 用于安全文档控制的安全评估***和方法 | |
JP2018055149A (ja) | 出荷製品認証システムおよびサーバ装置 | |
KR101673439B1 (ko) | 세무회계자료 자동 수집을 위한 정보제공 모듈 및 그 방법 | |
KR20080023438A (ko) | 온라인 신분증 발급 신청 시스템 및 그 방법 | |
KR101970173B1 (ko) | 암호 처리 장치 및 방법 | |
US20220391518A1 (en) | Data management system, data management method, and non-transitory computer readable medium | |
WO2024095755A1 (ja) | 管理サーバ、情報処理システム、及び、情報処理装置 | |
JP2008252154A (ja) | 電子オンラインシステム | |
AU2019203286A1 (en) | Method and system for generating and verifying digital credentials | |
JP2022183562A (ja) | データ管理システム、データ管理方法、及びデータ管理プログラム | |
KR20130089910A (ko) | 암호화 및 복호화를 이용하여 병원 차트를 데이터베이스화하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20160425 |