(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-09-30
(45)【発行日】2024-10-08
(54)【発明の名称】情報処理装置、プログラム、画像処理システム
(51)【国際特許分類】
H04N 1/32 20060101AFI20241001BHJP
H04N 1/387 20060101ALI20241001BHJP
G06F 3/12 20060101ALI20241001BHJP
【FI】
H04N1/32 144
H04N1/387 110
G06F3/12 322
G06F3/12 338
G06F3/12 344
(21)【出願番号】P 2020182987
(22)【出願日】2020-10-30
【審査請求日】2023-08-24
(73)【特許権者】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100107766
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】樗木 杉高
【審査官】鈴木 明
(56)【参考文献】
【文献】特開2004-040178(JP,A)
【文献】特開2007-034378(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04N 1/32
H04N 1/387
G06F 3/12
(57)【特許請求の範囲】
【請求項1】
画像データに含まれる秘匿情報を秘匿する情報処理装置であって、
1つ以上の秘匿情報が含まれる画像データから、前記秘匿情報を検出する秘匿情報検出部と、
前記秘匿情報検出部が検出した秘匿情報
及び前記秘匿情報の属性を電子透かしに変換し、前記電子透かしを前記画像データに形成する電子透かし生成部と、
前記電子透かしから前記秘匿情報を復元する復元部と、を有し、
前記秘匿情報の開示の目的を受け付け、
前記開示の目的に対応したセキュリティレベルをログインにより特定されたユーザーが有する場合、前記復元部が前記電子透かしから復元した前記秘匿情報を出力する出力部を有することを特徴とする情報処理装置。
【請求項2】
前記電子透かし生成部は、前記秘匿情報が存在した前記画像データの領域に、前記電子透かしを形成することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記秘匿情報検出部は前記秘匿情報の位置情報を検出し、
前記電子透かし生成部は、前記秘匿情報と前記秘匿情報の位置情報を含む電子透かしを、前記秘匿情報が存在した前記画像データの領域に形成することを特徴とする請求項2に記載の情報処理装置。
【請求項4】
前記復元部は、前記電子透かしから前記秘匿情報及び前記秘匿情報の位置情報を復元
し、
前記復元部は、前記画像データから前記電子透かしを削除し、
前記電子透かし生成部は、前記秘匿情報の位置情報に基づいて前記画像データに前記秘匿情報を形成することを特徴とする請求項3に記載の情報処理装置。
【請求項5】
前記電子透かし生成部は所定の文字列に前記電子透かしを形成し、
前記文字列に形成された前記電子透かしを、前記秘匿情報が存在した前記画像データの領域に形成することを特徴とする請求項1~4のいずれか1項に記載の情報処理装置。
【請求項6】
前記電子透かし生成部は、更に、前記秘匿情報の属性を含む電子透かしを前記画像データに形成し、
前記秘匿情報の属性のリストを表示し、前記秘匿情報の属性のリストから開示する前記属性の選択を受け付け、
前記出力部は、前記復元部が前記電子透かしから復元した前記秘匿情報の属性のうち、受け付けた前記属性と同じ属性の前記秘匿情報のみを出力する、
ことを特徴とする請求項4に記載の情報処理装置。
【請求項7】
ログインにより特定されたユーザーが有するセキュリティレベルが、前記開示の目的に対応したセキュリティレベル以上である場合、
前記出力部は、前記ユーザーが有するセキュリティレベルが、前記開示の目的に対応したセキュリティレベル以上の場合に開示してよい前記秘匿情報を出力し、
前記ユーザーが有するセキュリティレベルが、前記開示の目的に対応したセキュリティレベルより小さい場合、
前記出力部は、予め定められている一部の前記秘匿情報を出力することを特徴とする請求項
1に記載の情報処理装置。
【請求項8】
画像データに含まれる秘匿情報を秘匿する情報処理装置を、
1つ以上の秘匿情報が含まれる画像データから、前記秘匿情報を検出する秘匿情報検出部と、
前記秘匿情報検出部が検出した秘匿情報
及び前記秘匿情報の属性を電子透かしに変換し、前記電子透かしを前記画像データに形成する電子透かし生成部
と、
前記電子透かしから前記秘匿情報を復元する復元部、として機能させ、
前記秘匿情報の開示の目的を受け付け、
前記開示の目的に対応したセキュリティレベルをログインにより特定されたユーザーが有する場合、前記復元部が前記電子透かしから復元した前記秘匿情報を出力する出力部として機能させるためのプログラム。
【請求項9】
画像データに含まれる秘匿情報を秘匿する画像処理システムであって、
秘匿情報が含まれる原稿を読み取って画像データを生成する読取部と、
1つ以上の秘匿情報が含まれる画像データから、前記秘匿情報を検出する秘匿情報検出部と、
前記秘匿情報検出部が検出した秘匿情報
及び前記秘匿情報の属性を電子透かしに変換し、前記電子透かしを前記画像データに形成する電子透かし生成部と、
前記電子透かしから前記秘匿情報を復元する復元部と、
を有し、
前記秘匿情報の開示の目的を受け付け、
前記開示の目的に対応したセキュリティレベルをログインにより特定されたユーザーが有する場合、前記復元部が前記電子透かしから復元した前記秘匿情報を出力する出力部を有することを特徴とする画像処理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、プログラム、及び、画像処理システムに関する。
【背景技術】
【0002】
個人情報などの秘匿情報をスキャナ等が読み取って画像データを保存しておくことが可能である。しかし、ユーザーは業務等のため画像データを利用することが必要なため、秘匿情報が漏洩する状況が生じうる。
【0003】
そこで、従来から秘匿情報が記載された原稿をスキャナ等が読み取って生成した画像データから、秘匿情報を検出して秘匿する技術が知られている(例えば、特許文献1参照)。特許文献1には、全ての個人情報を隠すのでなく、所定の個人情報をマスクする技術が開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の技術は、秘匿された秘匿情報を復元できないという問題があった。また、秘匿された秘匿情報を復元できないため、従来の技術は、秘匿された秘匿情報が必要な場合は、再度、ユーザーが元の原稿を読み取る必要が生じる。また、従来の技術は、黒色で塗り潰すという秘匿方法であるため、美観を損ない、また、色材の消費量も多くなってしまう。
【0005】
本発明は、上記課題に鑑み、秘匿された秘匿情報を復元できる情報処理装置を提供することを目的とする。
【課題を解決するための手段】
【0006】
上記課題に鑑み、本発明は、画像データに含まれる秘匿情報を秘匿する情報処理装置であって、1つ以上の秘匿情報が含まれる画像データから、前記秘匿情報を検出する秘匿情報検出部と、前記秘匿情報検出部が検出した秘匿情報及び前記秘匿情報の属性を電子透かしに変換し、前記電子透かしを前記画像データに形成する電子透かし生成部と、前記電子透かしから前記秘匿情報を復元する復元部と、を有し、前記秘匿情報の開示の目的を受け付け、 前記開示の目的に対応したセキュリティレベルをログインにより特定されたユーザーが有する場合、前記復元部が前記電子透かしから復元した前記秘匿情報を出力する出力部を有することを特徴とする。
【発明の効果】
【0007】
秘匿された秘匿情報を復元できる情報処理装置を提供することができる。
【図面の簡単な説明】
【0008】
【
図1】比較技術における秘匿情報のマスク方法を説明する図である。
【
図2】本実施形態のマスク方法の概略を説明する図である。
【
図4】画像処理装置の一例のハードウェア構成図である。
【
図5】画像処理装置が有する機能をブロック状に分けて説明する機能ブロック図の一例である。
【
図7】文字列に形成される電子透かしを説明する図の一例である。
【
図8】画像処理装置がマスク画像を生成する手順を示すフローチャート図の一例である。
【
図9】職員が個人情報を選択して出力する処理を説明するフローチャート図の一例である。
【
図10】マスク属性リスト画面の一例を示す図である。
【
図11】操作パネルに表示される復元画像の一例を示す図である。
【
図12】画像処理装置が、職員のセキュリティレベルと個人情報を使用する目的に応じて秘匿情報を表示する処理を説明するフローチャート図の一例である。
【
図13】開示の目的設定画面の一例を示す図である。
【
図14】画像処理システムの構成例を示す図である。
【
図15】健康保険証の原稿画像と健康保険証から生成される管理情報の一例を示す図である。
【
図16】健康保険証の場合のマスク画像と復元画像の一例を示す図である。
【発明を実施するための形態】
【0009】
以下、本発明を実施するための形態の一例として、画像処理装置と画像処理装置が行う情報管理方法について説明する。
【0010】
<比較技術の情報管理方法について>
以下では、秘匿情報を扱う業種の一例として銀行の業務を説明する。銀行では本人確認のために免許証などのコピーを保存する場合がある。しかし、銀行の業務で免許証の全ての情報が必要なことはまれであり、銀行は個人情報を過剰に管理していた。一方、銀行が一部の個人情報のみを管理すると、管理していない情報が必要になった場合に、再度、顧客に免許証の提示を要求する必要が生じる。
【0011】
このような不都合に対し、本実施形態の情報管理方法の理解を容易にするために、まずは、本実施形態の技術と比較されうる比較技術について説明する。
【0012】
図1は、比較技術における秘匿情報のマスク方法を説明する図である。
図1(a)はマスク前の原稿であり、ここでは免許証を示す。マスク前の原稿の画像を原稿画像301という。免許証には氏名、生年月日、及び、住所など多くの秘匿情報が記載されている。
【0013】
画像処理装置が免許証を光学的に読み取った場合(撮像した場合)、読み取って生成した画像データから画像処理装置は秘匿情報を検出する。画像処理装置は、例えば、OCR(Optical Character Reader)により秘匿情報を文字コードに変換し、免許証など、原稿の種類を判断できる文字を探す。画像処理装置は免許証であると判断すると、予め規定されたフォーマットで秘匿情報を探し、秘匿情報が存在する免許証の各項目をマスクする。
【0014】
図1(b)はマスクされた画像データ1001を示す。生年月日等の秘匿情報がマスクされている。比較技術では、画像データの項目がベタ塗りされるため、一度マスクされた画像データの秘匿情報を、ユーザーが表示させることはできない。例えば、免許証の生年月日を、画像処理装置が表示することができない。生年月日が必要な場合、再度、銀行の職員が顧客の原稿(免許証)を借りてスキャンする必要がある。また、黒色で塗り潰すというマスク方法であるため、美観を損ない、また、色材の消費量も多くなってしまう。
【0015】
<本実施形態の情報管理方法について>
図2は、本実施形態のマスク方法の概略を説明する図である。
図2(a)は
図1(a)と同様にマスク前の免許証(原稿画像301)である。
【0016】
画像処理装置が免許証を光学的に読み取った場合(撮像した場合)、読み取って生成した画像データから全ての秘匿情報を認識する。画像処理装置は秘匿情報ごとに秘匿情報を文字列で置き換える。
図2では、該文字列は「個人情報」である。文字列は他の文字でも数字でもよい。また、文字列はアルファベットでも記号でもよい。また、文字列は意味のある単語でなくてよい。
【0017】
秘匿情報が置き換えられた画像データをマスク画像302という。
図2(b)はマスク画像302を示す。画像処理装置は
図2(a)の元の画像データと
図2(b)のマスク画像302を銀行の顧客に対応付けて蓄積する。
【0018】
マスク画像302が有する文字列には微小点が形成される。微小点で情報を表す技術を電子透かしという。本実施形態で電子透かしに含まれる情報の一例を
図2(c)に示す。秘匿情報と秘匿情報を管理する情報が電子透かしに含まれる。一例としては以下のような管理情報が電子透かしに変換される。管理情報の詳細は表1を参照されたい。
「マスク番号、マスク属性、マスク内容、位置情報、サイズ情報」
次に、画像処理装置が文字列から管理情報を復元する方法を説明する。本実施形態では、マスク画像302に原稿画像301の秘匿情報が含まれているので、画像処理装置はマスク画像302から秘匿情報を復元できる。例えば、銀行の窓口で、顧客がローンを契約する場合に、再度、免許証を提示する必要がない。
【0019】
復元する方法としては、A.銀行の任意の職員が復元できる方法と、B.職員のセキュリティレベルに応じた秘匿情報だけを職員が復元できる方法とがある。
【0020】
例えば、Aの方法では、職員が選択したマスク属性(秘匿情報の属性)を、画像処理装置が電子透かしから検出し、マスク内容(秘匿情報)を出力する。
【0021】
Bの方法では、職員のセキュリティレベルと、秘匿情報を必要とする目的のセキュリティレベルの整合性に応じて、画像処理装置が開示する秘匿情報を制御する。これにより、目的と職員が確定すれば、画像処理装置が開示する秘匿情報が特定される。画像処理装置は非開示の秘匿情報を文字列のまま出力し、開示してよい秘匿情報であれば、画像処理装置が復元して、マスク内容を出力する。
【0022】
図2(d)は、一部の秘匿情報が復元された復元画像303を示す。
図2(d)では個人情報2,4,5,6、7を除いて秘匿情報が復元されている。
【0023】
以上のように、画像処理装置は、秘匿情報を電子透かしで置き換えることで秘匿できる。復元時、画像処理装置は電子透かしを解析して、秘匿情報を取り出すことができる。画像処理装置は秘匿情報を何度でも出力させることができるが、電子透かしに置き換わっているので、個人情報の漏洩、及び、拡散を抑制することができる。また、電子透かしは見た目の違和感が少なく、色材の使用料も少ないというメリットがある。
【0024】
<用語について>
秘匿情報は、個人又は組織にとって重大な情報で、公開されていない情報である。本実施形態では個人情報が秘匿情報の一例である。氏名や住所など一般に秘匿される情報だけでなく、所定の単語など予め定義されている情報も秘匿情報となる。
【0025】
電子透かしとは画像に情報を埋め込む情報ハイディング(データハイディング)技術で埋め込まれた情報をいう。本実施形態では画像処理装置が微小点で情報を埋め込む例を説明するが、電子透かしの生成方法はこれに限られない。人間が見ても情報を解読できないが所定のアルゴリズムで画像処理装置が復元できればよい。
【0026】
秘匿情報が視認できない態様とは、秘匿情報が削除されてもよいし、秘匿情報が別の情報で上書きされてもよい。データ処理なしに人間が情報を読み取れなければよい。
【0027】
秘匿とは、何らかのことを秘密にする、明らかにしないことをいう。秘匿は、あいまいにしたり、内容を判読できないようにしたりすることも含む。画像処理装置は秘匿情報を別の情報で上書きして秘匿しても、秘匿情報を削除して秘匿してもよい。本実施形態では、マスクという用語で説明される。
【0028】
<構成例>
図3は、本実施形態に係る画像処理装置100の概観を示す図である。画像処理装置100は、自動原稿送り機110、操作パネル940、スキャナ130、プリンタ140、及び、給紙バンク160を有する。自動原稿送り機110は、セットされた原稿を搬送路からコンタクトガラスに導き、スキャナ130により原稿を読み取らせる。
【0029】
操作パネル940は、画像処理装置100に対する指示の入力等を促す画面を表示し、操作者による入力を受け付ける。スキャナ130は、原稿に形成された画像を光学的に読み取った画像データを出力する。プリンタ140は、画像をインクやトナーでシート状部材に形成して出力する。給紙バンク160は、画像処理装置100が出力するシート状部材を格納する。
【0030】
この他、画像処理装置100はフィニッシャを有していてよい。フィニッシャは、画像が形成されたシート状部材に対して、ステープル処理等の綴り処理、及び、ソート等の処理を行う。また、画像処理装置100は、ネットワークを介してパソコン200と接続されてよい。画像処理装置100はパソコン200から受信した画像データをシート状部材に印刷する。また、画像処理装置100はPBX300を介してファクシミリ電話回線PNに接続されていてよい。
【0031】
なお、画像処理装置100は
図4に示すように、コンピュータ等の情報処理装置の機能を有している。
【0032】
<画像処理装置のハードウェア構成>
図4は、画像処理装置100のハードウェア構成図である。
図4に示されているように、画像処理装置100は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
【0033】
これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
【0034】
これらのうち、CPU901は、画像処理装置100の全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
【0035】
MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
【0036】
SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDDコントローラ908及びMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲット及びAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931及びプリンタ部932との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースが接続されていてもよい。
【0037】
MEM-C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースである。AGPバス921は、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
【0038】
また、近距離通信回路920には、近距離通信回路のアンテナ920aが備わっている。近距離通信回路920は、NFC、Bluetooth(登録商標)等の通信回路である。
【0039】
更に、エンジン制御部930は、スキャナ部931及びプリンタ部932によって構成されている。また、操作パネル940は、現在の設定値や選択画面等を表示させる。操作パネル940は、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなるハードキー940bを備えている。コントローラ910は、画像処理装置100全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
【0040】
なお、画像処理装置100は、操作パネル940のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、及びファクシミリ機能を順次に切り替えて選択することが可能となる。ドキュメントボックス機能の選択時には画像処理装置100はドキュメントボックスモードとなる。コピー機能の選択時には画像処理装置100はコピーモードとなる。プリンタ機能の選択時には画像処理装置100はプリンタモードとなる。ファクシミリモードの選択時には画像処理装置100はファクシミリモードとなる。
【0041】
また、ネットワークI/F950は、ネットワークN3を利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。
【0042】
<画像処理装置の機能について>
図5は、画像処理装置100が有する機能をブロック状に分けて説明する機能ブロック図の一例である。画像処理装置100は、読取部21、表示制御部22、操作受付部23、認証部24、出力部25、画像処理制御部26、秘匿情報検出部27、電子透かし生成部28、復元部29、OCR部30、及び、顔認識部31を有している。画像処理装置100が有するこれらの機能は、
図4に示された各構成要素のいずれかが、HD909又はROM902aからRAM902bに展開されたプログラムに従ったCPU901からの命令により動作することで実現される機能又は手段である。
【0043】
読取部21は、スキャナ部931を制御して原稿を撮像する。読取部21は、適宜、ガンマ補正、濃度、コントラストなどを補正して原稿画像301の画像データを生成する。なお、画像処理装置100は外部から画像データを取得したり、記憶媒体から画像データを読み取ったりしてもよい。この場合、読取部21が不要になり、画像処理装置100は情報処理装置でよい。
【0044】
表示制御部22はパネル表示部940aに、ユーザーがコピー、スキャン、ファクシミリなどに関する操作を入力するための操作画面、及び、ジョブを実行中の画面等を表示する。本実施形態では、マスク画像302や復元画像303等を表示する場合がある。
【0045】
操作受付部23は、パネル表示部940a又はハードキー940bに対するユーザーの操作を受け付ける。表示制御部22はユーザー操作に応じて操作画面を遷移させる。
【0046】
認証部24は、ユーザーを認証する。認証とはユーザーが正当な権限者か否かを判断することをいう。本実施例の場合は、画像処理装置100を職員が使用する権限があるかどうかである。なお、認証が成功するとユーザーは画像処理装置100にログインする。ログインにより職員の権限(セキュリティレベル)が特定される。なお、ログインとは、コンピュータやインターネット上の様々なサービスを利用する際に、予め登録しておいたアカウント情報を用いてシステムのリソースにアクセスする認証行為をいう。アカウント情報は、ユーザーIDとパスワード、ICカードの番号、生体認証情報などである。
【0047】
なお、認証を画像処理装置100が行うのでなく、ネットワーク上の認証サーバが行ってもよい。
【0048】
出力部25は、プリンタ部932を制御して、シート状部材への画像形成及び排紙(印刷等)を実行する。出力部25が、表示制御部22を介して、複合した秘匿情報、マスク画像302又は復元画像303等をパネル表示部940aに表示することも出力である。
【0049】
画像処理制御部26は、秘匿情報検出部27、電子透かし生成部28、復元部29、OCR部30、及び、顔認識部31を呼び出して、電子透かしの生成、マスク画像302の生成、及び、電子透かしの復元に関する制御を行う。
【0050】
OCR部30は読取部21が読み取った原稿画像301に文字認識を行い、画像になっている秘匿情報を1つ以上の文字を含む文字列に変換する。各文字は文字コードで表される。文字には、数字、アルファベット、及び、記号等も含まれる。
【0051】
顔認識部31は原稿に顔写真が含まれる場合に人間の顔を認識する。顔の認識は、例えばディープラーニングを用いた機械学習が知られている。顔認識部31は、予め顔が写っている画像データ、写っていない画像データ、及び、画像データごとに顔の有無を示す教師信号をトレーニングデータとして、誤差逆伝播法でノード間の重みを学習する。顔認識部31は画像データから顔が含まれている領域を検出できる。顔認識部31は予め写真の領域を切り出してから顔の有無を判断してもよい。
【0052】
秘匿情報検出部27は、OCR部30が生成した文字列が秘匿情報か否かを判断する。例えば、「氏名」「生年月日」「住所」等、マスク属性は予め辞書として保持されている。秘匿情報検出部27はOCRで認識した文字列がこの辞書に登録されているか否かに応じて、マスク属性か否かを判断する。秘匿情報検出部27は秘匿情報(文字列)の属性(マスク属性)に対し、決まった位置にある秘匿情報の外接矩形の位置を特定する。決まった位置は、マスク属性に対し最も近い、例えば右側、左側、下側、上側などである。
【0053】
マスク属性と秘匿情報の相対位置は原稿の種別によって様々なので、原稿の種別に対応付けて、マスク属性と秘匿情報の位置がテーブルなどで予め用意されているとよい。この場合、秘匿情報検出部27は、OCR部30が生成した文字列に含まれる、原稿の種別を表す文字列に基づいて原稿の種別を判断する。例えば、OCR部30が生成した文字列に「免許」という文字列が含まれる場合、秘匿情報検出部27は原稿が免許証であると判断する。OCR部30が生成した文字列に「健康保険」という文字列が含まれる場合、秘匿情報検出部27は原稿が健康保険証であると判断する。原稿の種別が分かれば、テーブルにより画像データ内の秘匿情報の位置がわかり、この秘匿情報のマスク属性も分かる。
【0054】
電子透かし生成部28は、秘匿情報を所定の文字列に置き換え、更に、この文字列に微小点を形成することで電子透かしを形成する。所定の文字列は例えば、「個人情報n」などでよい。nは1から始まる整数でよい。電子透かしで形成される情報は、マスク番号、マスク属性、マスク内容、位置情報、及び、サイズ情報等である。なお、電子透かし生成部28は文字列なしに電子透かしのみをマスク画像302に形成してもよい。しかし、文字列があることで電子透かしの存在を秘匿しやすくなる。
【0055】
復元部29は、文字列に形成された電子透かしを解析して、秘匿情報を復元する。復元部29は、電子透かしが形成されていた文字列(「個人情報n」)を削除し、復元した秘匿情報をマスク画像302に配置する。
【0056】
また、画像処理装置100は、
図4に示されたHD909又はROM902a等により実現される記憶部39を有している。記憶部39は管理情報記憶部41、職員情報記憶部42、画像データ記憶部43、及び、目的情報記憶部44を有している(表1~表4参照)。
【0057】
【表1】
表1は、管理情報記憶部41が記憶する管理情報の一例を示す。管理情報は、画像処理装置100がマスク画像302を生成する場合に一時的に作成され、マスク画像302の作成後は削除される。これにより、漏洩リスクを低減できる。
【0058】
管理情報は、免許証などの原稿からOCR部30が取得した秘匿情報のリストである。表1は免許証が読み取られた場合の管理情報の例である。管理情報は、マスク番号、マスク属性、マスク内容、位置情報、及び、サイズ情報を有している。
【0059】
・マスク番号…マスク番号は1つの原稿画像301内で重複しないように付された秘匿情報の識別情報である。マスク番号は例えば左から右、かつ、上から下に秘匿情報の出現順に付される。
・マスク属性…マスク属性は秘匿情報の項目名である。秘匿情報検出部27はOCRで得られた文字列を辞書で検索して、マスク属性を検出する。辞書には、氏名、住所、生、有効、交付等、秘匿情報がある原稿に含まれる文字列が掲載されている。
・マスク内容…マスク内容は秘匿情報である。秘匿情報検出部27はマスク属性に対する相対位置、又は、原稿の種類に基づいて秘匿情報の位置を特定する。なお、顔写真以外のマスク内容は文字列である。顔写真はJPEGなどの画像データである。表1の管理情報のうち顔写真のみについては、秘匿情報検出部27はマスク画像302の作成後も削除しないでよい。これは、電子透かしでは顔写真の容量を保存できないためである。
・位置情報…位置情報は秘匿情報の外接矩形の例えば左上の頂点のX,Y座標である。
・サイズ情報…サイズ情報は秘匿情報の外接矩形の幅と高さである。
【0060】
【表2】
表2は、職員情報記憶部42が記憶する職員情報の一例を示す。職員情報は、職員に関する情報である。職員情報は、職員ID、職員名、パスワード、及び、セキュリティレベルを有している。
・職員ID…職員IDは職員の識別情報である。本実施形態では、メールアドレスが職員情報であるが、一意であれば任意の文字列等でよい。
・職員名…職員名は職員の氏名等である。
・パスワード…職員のみが知る秘密の文字列である。
・セキュリティレベル…セキュリティレベルは職員がどの秘匿情報にアクセスできるかの権限を示す。「職員のセキュリティレベル≧(後述する)目的のセキュリティレベル」を満たす秘匿情報であれば、職員がアクセスできる。セキュリティレベルは、例えば、1~5の数字で表される。数字が大きいほど秘匿性が高い。
【0061】
【表3】
表3は、画像データ記憶部43が記憶する画像データ情報の一例を示す。画像データ情報は、原稿画像301やマスク画像302を有している。画像データ情報は、顧客ID、顧客氏名、原稿画像301、及び、マスク画像302を有している。
・顧客ID…顧客IDは、銀行の顧客の識別情報である。
・顧客氏名…顧客氏名は顧客の氏名等である。
・原稿画像301…原稿画像301は該顧客の原稿画像301である。原稿画像301は秘匿性が高いので、マスク画像302とは別の記憶手段(ネットワークにつながっていないとよい。)に暗号化の上、保存される。
・マスク画像302…マスク画像302は該顧客のマスク画像302である。
【0062】
【表4】
表4(a)は、目的情報記憶部44が記憶する目的別セキュリティ情報の一例を示す。目的別セキュリティ情報は、目的とセキュリティレベルの項目を有している。
・目的…目的は、例えば銀行の業務において、職員がどのような目的でマスク画像302を使用するかを示す。
・セキュリティレベル…対応する目的が必要とする職員のセキュリティレベルを示す。
【0063】
表4(b)は、目的情報記憶部44が記憶する開示可能情報の一例を示す。開示可能情報は職員のセキュリティレベルと目的のセキュリティレベルの整合性に応じて開示が可能な個人情報が対応付けられている。開示可能情報はセキュリティレベルの関係と開示する個人情報の項目を有している。
・セキュリティレベルの関係…セキュリティレベルの関係は、職員のセキュリティレベルと目的のセキュリティレベルの大小関係を示す。
・開示する個人情報…開示する個人情報は、対応する大小関係の場合に、画像処理装置100が開示する秘匿情報である。表4(b)の開示する個人情報は、免許証の場合の個人情報nで表されているが、開示する個人情報はマスク属性で登録されてもよい。
【0064】
<原稿の一例>
図6(a)は、画像処理装置100が読み取る原稿の一例を示す。この原稿は免許証である。免許証の秘匿情報は、1.氏名、2.生年月日、3.住所、4.交付日、5.有効期限、6.免許の条件、7.優良ドライバーか否か、8.免許証番号、9.顔写真、10.免許種類、11.属する公安委員会の都道府県、12.過去の交付年、13.過去の交付月、14.過去の交付日、等である。この番号1~14は表1のマスク番号と対応している。
【0065】
秘匿情報検出部27はOCR部30が生成した文字列に基づいてマスク属性を特定する。あるいは、秘匿情報検出部27はOCR部30が生成した文字列に基づいて免許証であると判断する。秘匿情報検出部27は免許証のフォーマットに基づいて秘匿情報を特定し、各マスク属性に対応する免許証の秘匿情報(表1のマスク内容)を検出する。秘匿情報検出部27は秘匿情報の外接矩形、又は、フォーマットで決まっている秘匿情報の位置とサイズを取得する。これにより、秘匿情報ごとに表1の一行分のデータが得られる。
【0066】
次に、電子透かし生成部28は秘匿情報を「個人情報1」~「個人情報14」に置き換える。
図6(b)は、電子透かし生成部28が秘匿情報を「個人情報1」~「個人情報14」に置き換えたマスク画像302の一例である。マスク番号1~14の秘匿情報が、「個人情報1」~「個人情報14」に置き変えられている。そして、電子透かし生成部28は個人情報1に、表1のマスク番号1の管理情報(一行分の管理情報)を含む電子透かしを形成する。電子透かし生成部28は個人情報2~14についても、表1のマスク番号2~14の各行の管理情報を含む電子透かしを形成する。
【0067】
なお、電子透かし生成部28は表1の一行全ての情報を電子透かしにしなくてもよい。しかし、この場合、電子透かし生成部28は、少なくともマスク番号を電子透かしに変更し、表1の管理情報を画像処理装置100やネットワーク上のストレージが保存する必要がある。
【0068】
また、マスク番号9の顔写真については、画像処理装置100が顔写真のファイルを保存しておく。電子透かし生成部28は、マスク番号9の電子透かしに、顔写真のファイルのURLやファイルパスを含める。あるいは、画像処理装置100が顔写真のファイルを保存しておかなくてもよい。この場合、復元部29は原稿画像301から顔写真をトリミングするので、顔写真の電子透かしには位置とサイズが含まれる。
【0069】
<電子透かしの一例>
図7は、文字列に形成される電子透かしを説明する図である。
図7では、文字の輪郭部の微小点(ドット)が付与されるか、又は、欠損することにより情報を埋め込む電子透かしの生成方法を示している。
図7では「D」という文字に2つの微小点401,402が付加されている。電子透かしの生成方法が一例であるが、簡単に説明する。
【0070】
(i) 電子透かし生成部28は例えば「D」という文字列が形成された領域(免許証の例では、電子透かし生成部28が作業用メモリに「個人情報n」を描画した領域)でエッジを検出する。
【0071】
(ii) エッジにより「D」という文字の外縁が検出される。電子透かし生成部28は、「D」の外縁の内側及び外側に、アルゴリズムで決まっている起点から順番に、微小点の付与又は欠損を形成する。例えば、微小点の付与は「1」、微小点の欠損は「0」に対応する。したがって、1と0のデジタル信号が「D」に形成される。電子透かし生成部28は決まった長さのビット列で各数字や各文字をコード化し、「D」の外縁に形成する。
【0072】
(iii) 復元時、復元部29はエッジ検出で「D」という文字の外縁を検出する。復元部29は、「D」の外縁の内側及び外側から、アルゴリズムで決まっている起点から順番に、微小点の付与又は欠損を検出する。したがって、復元部29は1と0のデジタル信号を復元できる。復元部29は、決まった長さのビット列ごとに数字や文字に変換する。
【0073】
<マスク画像の生成の流れ>
図8は、画像処理装置100がマスク画像302を生成する手順を示すフローチャート図の一例である。
図8は銀行の職員が画像処理装置100を操作する場合の処理である。銀行の職員は、これから作成するマスク画像302の顧客に関する情報(顧客氏名と顧客ID)を画像処理装置100に入力する。
【0074】
まず、職員は操作パネルで「個人情報保護スキャン」というアプリを選択する(S1)。操作受付部23が選択を受け付け、「個人情報保護スキャン」というアプリが起動する。
【0075】
職員は原稿(例えば免許証)をコンタクトガラスに載せ、スタートボタン等を押下する。これにより、読取部21が原稿のスキャンを実行し原稿画像301を生成する(S2)。
【0076】
OCR部30が原稿画像301に文字認識(OCR)を行い、秘匿情報検出部27はマスク属性と秘匿情報の領域(位置とサイズ)を特定する。また、顔認識部31が原稿画像301から顔認識を行い、顔写真の領域を特定する(S3)。
【0077】
秘匿情報検出部27は特定された領域から、マスク属性と秘匿情報を取得する(S4)。また、秘匿情報検出部27は左から右、上から下、などの決まった順番でマスク番号を採番する。
【0078】
電子透かし生成部28はマスク番号の数だけ、「個人情報n」(nはマスク番号)という文字列を作成する。そして、電子透かし生成部28は作業用メモリに「個人情報n」という文字列を描画し、この文字列に秘匿情報等を電子透かしで形成する(S5)。電子透かしに含まれるのは「マスク番号、マスク属性、マスク内容、位置情報、サイズ情報」でよい。
【0079】
電子透かし生成部28は、取得した秘匿情報が存在した領域から秘匿情報を削除し(あるいは秘匿情報に「個人情報n」を上書きしてもよい)、秘匿情報の領域ごとに、電子透かしが形成された「個人情報n」という文字列(画像になっている)に置き換える(S6)。このような処理を「マスクする」という。秘匿情報が「個人情報n」で置き換えられた画像データをマスク画像302という。
【0080】
画像処理制御部26は、顧客ID、顧客氏名、原稿画像301、及び、マスク画像302を対応付けて画像データ記憶部43に保存する(S7)。
【0081】
以上により、画像処理装置100が、複数の秘匿情報が含まれた原稿を読み取り、秘匿情報を特定し、秘匿情報の内容を埋め込んだマスク画像302を生成し、格納することができる。
【0082】
<秘匿情報の出力の流れ>
次に、ユーザーが秘匿情報を出力する流れについて説明する。以下では、A.銀行の任意の職員が復元する方法と、B.職員のセキュリティレベルに応じた秘匿情報だけを職員が復元できる方法、をそれぞれ説明する。
【0083】
<<A.銀行の任意の職員が復元する方法>>
図9は、職員が個人情報を選択して出力する処理を説明するフローチャート図の一例である。
【0084】
職員は、個人情報を使用したい顧客の顧客ID又は顧客氏名を画像処理装置100に入力する(S11)。職員は画像処理装置100にログインしてもよいが、Aの方法では職員のセキュリティレベルが考慮されない。
【0085】
また、職員は、マスク属性のリストから出力したい個人情報を選択する(S12)。操作受付部23は顧客の顧客ID又は顧客氏名、及び、マスク属性の選択を受け付ける。
図10にマスク属性リスト画面の一例を示す。マスク属性のリストは、マスク属性の検出に使用される辞書でよい。
【0086】
なお、画像処理制御部26は、顧客氏名又は顧客IDに対応付けられて蓄積されているマスク画像302を表示してもよい。職員はマスク画像302から表示したい個人情報1~14(マスク属性)を選択することができる。操作受付部23は個人情報1~14の選択を受け付ける。
【0087】
画像処理制御部26は顧客IDに対応付けられて蓄積されている該当する顧客のマスク画像302を画像データ記憶部43から取得する(S13)。
【0088】
復元部29は取得したマスク画像302から、電子透かしを復元する(S14)。復元する個人情報は、職員が選択したものでよいので、復元部29はマスク画像302の電子透かしを決まった順番で、職員が選択したマスク属性が見つかるまで復元する。最終的に、復元部29は、職員が選択したマスク属性の個人情報のみを復元し、そうでない個人情報は復元しても破棄する。
【0089】
出力部25は、表示制御部22を介して、職員が選択したマスク属性の個人情報のみを操作パネルに表示する。あるいは、復元部29は、電子透かしに含まれる個人情報の位置とサイズに基づいて、マスク画像302の「個人情報n」を復元した個人情報で置き換える。置き換えは、復元部29が画像データから電子透かしを含む「個人情報n」を削除し、位置情報に基づいて画像データに個人情報を形成すればよい。これにより、復元部29は復元画像303を生成し、出力部25は操作パネルに復元画像303を表示する(S15)。出力部25が復元画像303を印刷してもよい。
【0090】
このように、画像処理装置100はユーザーが選択した個人情報のみを復元して表示することができる。
【0091】
図10は、マスク属性リスト画面の一例である。マスク属性リスト画面は、「表示する属性を選択してください」というメッセージ、OKボタン、及び、マスク属性のリストを有している。職員は1つ以上のマスク属性を選択して、OKボタンを押下する。
【0092】
<<復元画像の表示例>>
図11は、操作パネルに表示される復元画像303の一例を示す。
図11では、14個の個人情報のうち、個人情報1、3、9、が秘匿情報に置き換えられている。すなわち、ユーザーは氏名、住所、及び、顔写真(個人情報1、3、9)を操作パネルで選択したので、個人情報1、3、9に対応する秘匿情報が表示される。
【0093】
<<B.職員のセキュリティレベルに応じた秘匿情報だけを職員が復元できる方法>>
図12は、画像処理装置100が、職員のセキュリティレベルと個人情報を使用する目的に応じて秘匿情報を表示する処理を説明するフローチャート図の一例である。
【0094】
職員が画像処理装置100に職員IDとパスワードを入力して、ログインする(S21)。操作受付部23が入力を受け付け、認証部24が認証成功又は失敗を判断する。ここでは認証が成功したものとする。ログインによりユーザーIDとセキュリティレベルが特定される。
【0095】
職員は、個人情報を使用したい顧客の顧客ID又は顧客氏名を画像処理装置100に入力する(S22)。
【0096】
職員は操作パネルで個人情報を使用する目的を選択する(S23)。操作受付部23が選択を受け付ける。
図13に開示の目的設定画面の一例を示す。目的は、表4(a)に示した、保険契約、ローン契約、及び、定期貯金口座開設などである。復元部29は、選択された目的に対応付けられたセキュリティレベルを取得する。
【0097】
画像処理制御部26は顧客IDに対応付けられて蓄積されている該当する顧客のマスク画像302を画像データ記憶部43から取得する(S24)。
【0098】
復元部29は、職員のセキュリティレベルと目的に対応付けられたセキュリティレベルを比較する。復元部29は比較の結果、表4(b)の開示可能情報から、「職員のセキュリティレベル≧目的のセキュリティレベル」、又は、「職員のセキュリティレベル<目的のセキュリティレベル」に対応するマスク属性を特定する(S25)。
【0099】
復元部29は、取得したマスク画像302から、電子透かしを復元する(S26)。復元する個人情報はセキュリティレベルに整合性があるものでよいので、復元部29はマスク画像302の電子透かしを決まった順番で、セキュリティレベルに整合性があるマスク属性が見つかるまで復元する。最終的に、復元部29は、セキュリティレベルに整合性があるマスク属性の個人情報のみを復元し、そうでない個人情報は復元しても破棄する。
【0100】
出力部25は、表示制御部22を介して、職員が有するセキュリティレベルが、開示の目的に対応したセキュリティレベル以上の場合に開示してよいマスク属性の個人情報のみを操作パネルに表示する。職員が有するセキュリティレベルが、開示の目的に対応したセキュリティレベルより小さい場合、出力部25は、予め定められている一部の個人情報を出力する。
【0101】
出力部25は、電子透かしに含まれる個人情報の位置とサイズに基づいて、マスク画像302の「個人情報n」を復元した個人情報で置き換えてもよい。これにより、復元部29は復元画像303を生成し、出力部25は操作パネルに復元画像303を表示する(S27)。出力部25が復元画像303を印刷してもよい。
【0102】
以上により、画像処理装置100は、マスク画像302が含む複数の個人情報のうち、職員のセキュリティレベルと個人情報が使用される目的のセキュリティレベルに応じて、個人情報を出力することができる。
【0103】
図13は開示の目的設定画面の一例である。開示の目的設定画面は、「開示の目的を選択してください」というメッセージ、及び、1つ以上の目的を有している。職員は開示の目的を選択する。
【0104】
<構成の他の例>
上記の実施形態では画像処理装置100が単体でマスク画像302を生成したり、秘匿情報を復元したりする形態を説明した。しかし、画像処理装置100とサーバにより同様の処理を行うことができる。
【0105】
図14は、画像処理システムの構成例を示す。画像処理システムは、ネットワークを介して通信できるサーバ210と画像処理装置100を有する。このような形態の場合、画像処理装置100はサーバ210が提供するWebアプリを実行し、職員がWebアプリを操作する。画像処理装置100は職員の操作に応じて原稿画像301をサーバ210に送信する。サーバ210は情報処理装置なので、
図5の機能を有し、マスク画像302の生成を行うことができる。
【0106】
復元時は、職員がWebアプリを操作して選択した個人情報、又は、セキュリティレベルに応じた個人情報を、サーバ210が復元して復元画像303を生成し、画像処理装置100に送信する。
【0107】
このような構成であれば、処理をサーバ210に集約できるので、画像処理装置100が個別に
図5の機能を有する必要がない。したがって、コスト増が抑制される。
【0108】
また、画像処理装置100は、MFPのような機器に限らず、撮像手段と通信手段を有していればよい。例えば、スマートフォン、タブレット端末、PC(Personal Computer)、ゲーム機、PDF(Personal Digital Assistant)などの情報処理装置は、カメラを有している。情報処理装置はカメラで撮像した原稿画像301をサーバ210に送信することで、マスク画像302を生成できる。また、復元時は、ユーザーがWebアプリを操作して選択した個人情報、又は、セキュリティレベルに応じた個人情報を、サーバ210がマスク画像302から復元して復元画像303を生成し、画像処理装置100に送信する。
【0109】
<免許証以外の原稿の例>
本実施形態では、主に免許証を例に説明した。しかし、秘匿情報が記載されている書類は免許証に限られず、本実施形態は秘匿情報が記載されている書類であれば適用可能である。
【0110】
図15、
図16を用いて、秘匿情報が記載されている原稿の一例として健康保険証が本実施形態の画像処理装置100に適用された場合を説明する。
図15は健康保険証の原稿画像301と健康保険証から生成される管理情報の一例である。
図16はマスク画像302と復元画像の一例である。
【0111】
図15(a)に示すように、健康保険証は、被保険者種別、交付日、記号、番号、氏名、生年月日、資格取得日、性別、事業所所在地、事業所名称、保険者所在地、保険者番号、保険者名称、保険者印、及び、発行通番の個人情報を有する。
【0112】
また、
図15(b)に示すように、画像処理装置100は、健康保険証を読取り、文字認識を行うことで、全ての個人情報を認識し、個人情報の属性、個人情報の内容、位置、及び、サイズ等を検出しリスト化できる。
【0113】
図16(a)に示すように、画像処理装置100は、検出した各個人情報を電子透かしに変換して、所定の文字列に電子透かしを形成する。画像処理装置100は原稿画像301から個人情報を削除し、電子透かし付きの文字列を形成する。こうすることで、画像処理装置100は、健康保険証のマスク画像302を生成できる。
【0114】
証明書の目的と職員のセキュリティレベルの整合性により開示するマスク属性が規定されている。これにより、職員等がマスク画像302を証明書等で使用する場合、目的と職員が確定すれば、画像処理装置100が開示するマスク属性を特定できる。画像処理装置100は、非開示のマスク属性は「個人情報n」のままとし、開示してよいマスク属性は電子透かしを復元してマスク内容を表示する。
【0115】
こうすることで、
図16(b)に示すように、証明書に必要な個人情報のみを画像処理装置100が表示することができる。したがって、個人情報の漏洩、拡散を防止することができる。
【0116】
なお、
図16(b)では、画像処理装置100は、個人情報5の氏名、個人情報6の生年月日、個人情報10の事業所名称、個人情報13の保険者名称、及び、個人情報14の保険者印、を復元画像303に復元した。
【0117】
以上により、免許証と同様に、画像処理装置100は複数の個人情報のうち、必要となる個人情報のみを表示又は印刷することができ、その他の個人情報を復元しないことで個人情報の漏洩を防ぐことができる。
【0118】
<主な効果>
以上説明したように、本実施形態の画像処理装置100は、秘匿情報を電子透かしで置き換える。復元時、画像処理装置100は電子透かしを解析して、秘匿情報を取り出すことができる。画像処理装置100は秘匿情報を何度でも出力させることができるが、電子透かしに置き換わっているので、個人情報の漏洩、及び、拡散を抑制することができる。また、電子透かしは見た目の違和感が少なく、色材の使用料も少ないというメリットがある。
【0119】
<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
【0120】
例えば、本実施形態は、銀行の業務に限らず、証券会社、保険会社、不動産の手続き、自治体、又は、携帯電話の契約など、本人確認が必要な業務に適用できる。
【0121】
また、秘匿情報を含む電子透かしは、対応する秘匿情報の領域の外に形成されてもよい。電子透かしはシート状部材に存在すればよい。
【0122】
例えば、
図5などの構成例は、画像処理装置100による処理の理解を容易にするために、主な機能に応じて分割したものである。処理単位の分割の仕方や名称によって本願発明が制限されることはない。画像処理装置100の処理は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。
【0123】
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。
【符号の説明】
【0124】
100 画像処理装置
210 サーバ
301 原稿画像
302 マスク画像
303 復元画像
【先行技術文献】
【特許文献】
【0125】