JP2014238642A - Personal information protection apparatus, personal information protection system, personal information protection method, and program - Google Patents
Personal information protection apparatus, personal information protection system, personal information protection method, and program Download PDFInfo
- Publication number
- JP2014238642A JP2014238642A JP2013119784A JP2013119784A JP2014238642A JP 2014238642 A JP2014238642 A JP 2014238642A JP 2013119784 A JP2013119784 A JP 2013119784A JP 2013119784 A JP2013119784 A JP 2013119784A JP 2014238642 A JP2014238642 A JP 2014238642A
- Authority
- JP
- Japan
- Prior art keywords
- personal information
- image
- data
- input
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラムに関し、特に、利用者から提供された個人情報を管理する個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラムに関する。 The present invention relates to a personal information protection device, a personal information protection system, a personal information protection method, and a program, and more particularly to a personal information protection device, a personal information protection system, a personal information protection method, and a personal information protection system for managing personal information provided by a user. Regarding the program.
従来から、金融機関での新規口座開設や高額取引等では、利用者は、本人確認が必要とされている。このときに、利用者は、管理者(窓口担当者)から運転免許証やパスポート、健康保険証等の身分証明書の提示を要求された。そして、利用者は、要求されるがままに、身分証明書に含まれる個人情報を提供し、管理者に個人情報の管理を任せていた。
しかしながら、管理者はこの個人情報を厳重に管理するシステムを有していたとしても、システムの欠陥を突いた外部の者だけでなく、内部にいる悪意(故意)ある者により個人情報が外部に流出してしまう場合がある。この場合、利用者が自衛する手段がなかった。
そこで、個人情報が流出してしまったとしても、外部の者に個人情報が知られないように、利用者が自衛することができる装置が提案された(特許文献1〜4)。
Conventionally, a user is required to confirm the identity of a user at a financial institution to open a new account or make a large transaction. At this time, the user was requested by the administrator (the person in charge at the window) to present an identification card such as a driver's license, passport or health insurance card. Then, the user provided personal information included in the identification card as requested, and left the administrator to manage the personal information.
However, even if the administrator has a system for strictly managing this personal information, not only the outside person who has taken a fault in the system but also the inside of the personal information by a malicious person (intentional) It may leak out. In this case, there was no means for users to defend themselves.
Then, even if personal information leaked, the apparatus which a user can defend himself / herself so that an external person may not know personal information was proposed (patent documents 1-4).
特許文献1には、セキュリティレベルにより帳票の一部をマスキングして表示する技術が記載されている。この技術は、個人情報を提供する利用者(一般ユーザ)が、帳票イメージ上にて個人情報が記載された箇所を矩形領域で囲んでマスキング処理を行って、さらにそのマスキング領域にセキュリティレベルを設定するものである。そして、クライアントPCが、マスキング領域を含む帳票データを送信し、管理者に提供するというものである。
特許文献2には、個人情報を登録する際に、個人情報の種類に応じて開示レベルを制御する技術が記載されている。この技術は、例えば、氏名、住所、年齢、性別、電話番号、最終学歴、家族構成、勤務先、年収といった個人情報に対して利用者(情報提供者)が開示レベル(利用可能レベル)を設定する。これにより、管理者(被情報提供者)は、管理者に許可された開示レベルの個人情報のみ閲覧することができるというものである([0041]-[0044])。
特許文献3には、運転免許証等の画像データをマスキングして保管する技術が記載されている。この技術は、データベースにある補正済マスキング位置情報を基に、イメージファイルの該当位置の領域を矩形に黒く塗りつぶすマスキング画像処理を自動的に行うことができるというものである([0035],[0037])。
特許文献4には、利用者に対して画像データの個人情報部分にマスキングを行うか否かを選択させる技術が記載されている。この技術は、運転免許証等の画像データをマスキングして保管する際に、画像データに含まれる個人情報の項目に対して、マスキングを行うか否かの選択をさせて、マスキングしない個人情報とマスキングした個人情報とを管理するものである([0039])。
このように、利用者から提供される個人情報の中には、本人確認時にしか必要のない個人情報があった。例えば、銀行口座を開設する場合、利用者から提供された個人情報のうち、氏名や生年月日等は、取引のたびに本人を識別するために必要な個人情報であり、必須登録情報に該当する。これに対して、住所や写真等は、本人確認時にしか必要のない個人情報であり、任意登録情報に該当する。 Thus, the personal information provided by the user includes personal information that is necessary only at the time of identity verification. For example, when opening a bank account, among the personal information provided by the user, the name, date of birth, etc. are personal information necessary to identify the person each time a transaction is made and correspond to mandatory registration information To do. On the other hand, an address, a photograph, and the like are personal information that is necessary only at the time of identity verification, and correspond to arbitrary registration information.
本人確認後に管理者がこれらの任意登録情報を、マスキング等をして読み取れないように加工処理したり(特許文献3,4)、削除したりすることで、その後、任意登録情報が流出してしまうことを避けることができる。管理者は個人情報の管理リスクを低減することができる。
しかしながら、再度、本人確認を行う必要があった場合に、管理者は、利用者に対して、身分証明書の再提示を要求しなければならなかった。そのため、本人確認時にしか必要のない任意登録情報であっても、削除せずに保存しておいたほうがよい場合もあり、取得して保存している以上、管理者は厳重に管理しなければならなかった。
このように、利用者から提供された個人情報のうち、本人確認時にしか必要のない任意登録情報は、管理者にとって取り扱いが難しいという問題点があった。
After the identity verification, the administrator processes these optional registration information so that it cannot be read by masking (
However, when it is necessary to verify the identity again, the administrator has to request the user to re-present the identification card. For this reason, there are cases where it is better to store the information without deleting it even if it is voluntary registration information that is only needed at the time of identity verification. As long as the information is acquired and stored, the administrator must strictly manage it. did not become.
As described above, among the personal information provided by the user, the optional registration information that is necessary only at the time of identity verification has a problem that it is difficult for an administrator to handle.
本発明は、以上のような問題を解決するためになされたものであり、画像データに含まれる複数の個人情報に対して個別に暗号化するか否かの選択をすることができる個人情報保護装置および個人情報保護システム並びに個人情報保護方法およびプログラムを提供することを課題とする。 The present invention has been made to solve the above-described problems, and protects personal information that can be selected as to whether or not to individually encrypt a plurality of personal information included in image data. It is an object to provide an apparatus, a personal information protection system, a personal information protection method, and a program.
前記課題を解決するために、本発明の個人情報保護装置は、画像データに含まれる複数の個人情報を保護する個人情報保護装置(1)であって、前記画像データを、各々の前記個人情報を含む領域で分割する画像処理部(21)と、各々の分割された画像データに係る個人情報領域データ(分割画像データ、OCRデータ)を、暗号化するか否かの保護パターンを選択入力させる保護パターン要求部(画面データ生成部22)と、前記選択入力が暗号化するという保護パターンである場合、前記個人情報領域データを暗号化する個人情報処理部(登録処理部24)とを備える構成とした。なお、( )内の符号や文字は例示である。 In order to solve the above problems, a personal information protection device according to the present invention is a personal information protection device (1) for protecting a plurality of personal information included in image data, wherein the image data is stored in each of the personal information. And a protection pattern for selecting whether or not to encrypt personal information area data (divided image data, OCR data) related to each divided image data. A configuration comprising a protection pattern request unit (screen data generation unit 22) and a personal information processing unit (registration processing unit 24) that encrypts the personal information area data when the selection input is a protection pattern to be encrypted. It was. In addition, the code | symbol and character in () are illustrations.
これによれば、複数の個人情報が表面に記載されている媒体の画像データを入力し、該画像データに含まれる複数の個人情報に対して個別に暗号化するか否かの選択をすることができる。つまり、利用者の希望により、暗号化された個人情報を保存したり削除したりすることができる。また、利用者の希望により、選択的にパスワードを設定することができる。 According to this, image data of a medium on which a plurality of personal information is written is input, and whether or not to individually encrypt a plurality of personal information included in the image data is selected. Can do. That is, the encrypted personal information can be saved or deleted according to the user's request. In addition, a password can be selectively set according to the user's request.
本発明によれば、画像データに含まれる複数の個人情報に対して個別に暗号化するか否かの選択をすることができる。 According to the present invention, it is possible to select whether or not to individually encrypt a plurality of personal information included in image data.
以下、図面を参照して、本発明の実施の形態(以下、「本実施形態」と称する)につき詳細に説明する。なお、各図は、本発明について概略的に示してあるに過ぎない。よって、本発明は、図示例のみに限定されるものではない。また、各図において、共通する構成要素や同様な構成要素については、同一の符号を付し、それらの重複する説明を省略する。 Hereinafter, an embodiment of the present invention (hereinafter referred to as “the present embodiment”) will be described in detail with reference to the drawings. Each figure is only schematically showing the present invention. Therefore, the present invention is not limited to the illustrated example. Moreover, in each figure, the same code | symbol is attached | subjected about the common component and the same component, and those overlapping description is abbreviate | omitted.
≪第1の実施形態≫
図1に示す第1の実施形態に係る個人情報管理システムについて説明する。
この第1の実施形態に係る個人情報管理システム10は、銀行等の店舗において、利用者が本人確認時に必要な身分証明書と、所定の記載事項に記入した書類とを、窓口に提出するように構成されている。窓口担当者は、身分証明書および書類を用いて利用者本人であることを確認してから、PC5を用いて個人情報保護装置1にアクセスして、利用者の登録処理をサーバである個人情報保護装置1に行わせるというものです。
<< First Embodiment >>
A personal information management system according to the first embodiment shown in FIG. 1 will be described.
In the personal information management system 10 according to the first embodiment, at a store such as a bank, the user submits an identification card necessary for verifying the identity and documents filled in a predetermined description item to the window. It is configured. The person in charge of the window confirms the identity of the user by using the identification card and documents, and then accesses the personal
個人情報管理システム10は、個人情報保護装置1と、画像読取部2と、表示部3と、入力部4と、PC5(情報処理装置)と、ネットワークNと、個人情報DBサーバ61と、暗号化イメージ管理サーバ62と、身分証明書DBサーバ63とを備える。個人情報保護装置1と、個人情報DBサーバ61と、暗号化イメージ管理サーバ62と、身分証明書DBサーバ63とはネットワークNを介して通信可能に接続されている。
The personal information management system 10 includes a personal
ここで、PC5と、画像読取部2と、表示部3と、入力部4と、個人情報保護装置1とは、銀行等の店舗に設置され、身分証明書DBサーバ63と、個人情報DBサーバ61と、暗号化イメージ管理サーバ62とは、銀行がデータを一括管理するデータセンタに設置されている。
PC5が有線/無線LAN(Local Area Network)を介して個人情報保護装置1にアクセスして、個人情報保護装置1に行わせる利用者の登録処理によって得られた利用者の個人情報は、個人情報DBサーバ61、暗号化イメージ管理サーバ62にて管理される。
Here, the
The personal information of the user obtained by the registration process of the user that the
(個人情報DBサーバ61)
個人情報DBサーバ61には、個人情報保護装置1が利用者の登録処理を行うことによって、その処理で得られた当該利用者に係る個人情報が記録される。
(Personal information DB server 61)
In the personal
(暗号化イメージ管理サーバ62)
暗号化イメージ管理サーバ62には、個人情報保護装置1が利用者の登録処理を行うことによって、その処理で得られた当該利用者に係る画像データを暗号化した暗号化画像データが記録される。このとき記録される暗号化画像データは、個人情報DBサーバ61に記録された同一人物の個人情報と関連付けられて記録される。また、暗号化画像データを復号するための復号キー(パスワード)も関連付けられて記録される。
(Encrypted image management server 62)
The encrypted
(身分証明書DBサーバ63)
身分証明書DBサーバ63は、図2に示す個人情報取得領域テーブル31を備える。
この身分証明書DBサーバ63には、運転免許証だけでなく、パスポート、住民基本台帳カード、健康保険被保険者証、外国人登録証明書、住民票の写し等の身分証明書それぞれに対応した個人情報取得領域テーブル31が予め用意されている。
(ID card DB server 63)
The
This
なお、個人情報管理システム10は、身分証明書DBサーバ63を有することなく、個人情報取得領域テーブル31を個人情報保護装置1に備えることもできる。しかしながら、市町村が発行する例えば健康保険被保険者証や住民票は、市町村毎に異なるので、極めて多数の個人情報取得領域テーブル31が必要である。そのため、支店毎に設置される個人情報保護装置1に共通して使用される身分証明書DBサーバ63を用いて、個人情報取得領域テーブル31を一元管理することが好ましい。
The personal information management system 10 can also include the personal information acquisition area table 31 in the personal
また、身分証明書DBサーバ63は、意思確認画面(図5)に表示される画像や定型文を記憶する。さらに、身分証明書DBサーバ63は、身分証明書の種類ごとに、後記する個人情報取得領域テーブル31と同様に、身分証明書に含まれる取得対象の個人情報についての情報を記憶する。例えば、身分証明書に含まれる取得対象の個人情報が、必須登録情報であるのか、任意登録情報(意思確認対象情報)であるのかや、意思確認画面(図5)に示すように、取得対象の個人情報それぞれの「利用目的」、「必要となるとき」の文字情報が記憶されている。
Further, the
(個人情報取得領域テーブル31)
運転免許証の個人情報取得領域テーブル31について、図2および図3を用いて説明する。
図3に示す運転免許証の場合、個人情報取得領域テーブル31には、氏名(d1)、生年月日(d2)、住所(d3)、免許証番号(d4)、顔写真(d5)が取得対象の個人情報として設定されている。
例えば、図2に示すように個人情報取得領域テーブル31には、取得対象の個人情報の抽出領域が記載されている。帳票IDは、身分証明書の種類を示すものであり、「1234」は運転免許証に該当する。領域データIDは、取得対象の個人情報の抽出領域を示すものであり、「01」は氏名(d1)、「02」は生年月日(d2)、「03」は住所(d3)、「04」は免許証番号(d4)、「05」は顔写真(d5)に該当する。X座標およびY座標は、運転免許証における所定位置(原点)からの相対座標である。横幅および縦幅は、X座標およびY座標で示される点からの距離である。これらのX座標、Y座標、横幅および縦幅により、抽出領域の範囲が一意に決まる。
(Personal information acquisition area table 31)
The personal information acquisition area table 31 of the driver's license will be described with reference to FIGS.
In the case of the driver's license shown in FIG. 3, the personal information acquisition area table 31 acquires the name (d1), date of birth (d2), address (d3), license number (d4), and face photo (d5). It is set as the target personal information.
For example, as shown in FIG. 2, the personal information acquisition area table 31 describes extraction areas of personal information to be acquired. The form ID indicates the type of identification card, and “1234” corresponds to the driver's license. The area data ID indicates the extraction area of personal information to be acquired. “01” is the name (d1), “02” is the date of birth (d2), “03” is the address (d3), “04” "Corresponds to the license number (d4), and" 05 "corresponds to the face photograph (d5). The X coordinate and the Y coordinate are relative coordinates from a predetermined position (origin) in the driver's license. The horizontal width and the vertical width are distances from points indicated by the X coordinate and the Y coordinate. The range of the extraction region is uniquely determined by these X coordinate, Y coordinate, horizontal width, and vertical width.
(ネットワークN)
ネットワークNは、例えば、有線/無線LAN(Local Area Network)やWAN(Wide Area Network)などを介して、インターネットプロトコル(Internet Protocol)技術を利用して相互接続されるコンピュータネットワークである。また、LAN以外にも、ZigBee(登録商標)やBluetooth(登録商標)などであってもよい。
(Network N)
The network N is a computer network that is interconnected using an Internet Protocol technology via, for example, a wired / wireless LAN (Local Area Network) or a WAN (Wide Area Network). In addition to the LAN, ZigBee (registered trademark), Bluetooth (registered trademark), or the like may be used.
(PC5)
PC5は、ブラウザおよびスキャナドライバを備えた一般的なコンピュータであり、有線/無線LANを介して、個人情報保護装置1にアクセスして、データの送受信を行う。例えば、個人情報保護装置1から受信した画像データを表示部3に表示させたり、画像読取部2が読み取った画像を、画像データにして個人情報保護装置1に送信したり、窓口担当者が入力部4に入力した入力データを個人情報保護装置1に送信したりする。
(PC5)
The
(周辺装置)
画像読取部2は、読み取り面に載置された媒体表面から画像を読み取る構成部であり、例えばスキャナ等である。
表示部3は、利用者が視認可能な情報を表示する構成部であり、例えば、LCD(Liquid Crystal Display)やディスプレイなどである。
入力部4は、利用者からの要求を受け付ける構成部であり、例えば、キーボードやマウスなどである。
ここで、例えば、表示部3および入力部4は、LCDのような表示機能とタッチパッドのような位置入力機能との双方を兼ね備えたタッチパネルであってもよい。
(Peripheral device)
The
The
The
Here, for example, the
(個人情報保護装置1)
図4に示すように、個人情報保護装置1は、制御部20と、記憶部30と、I/F部40とを備え、I/F部40およびLANを介して、PC5(図1)と入出力可能に接続される。
(Personal information protection device 1)
As shown in FIG. 4, the personal
(制御部20)
制御部20は、例えば、CPU(Central Processing Unit)で構成される。この制御部20(CPU)が記憶部30に格納されるプログラムを展開し、実行する。これにより、制御部20は、画像処理部21と、画面データ生成部22と、入力データ処理部23と、登録処理部24と、通信制御部25として機能する。各機能の詳細を後記する。
(Control unit 20)
The control unit 20 is configured by, for example, a CPU (Central Processing Unit). The control unit 20 (CPU) develops and executes a program stored in the
(記憶部30)
記憶部30は、データやプログラムを記憶する構成部である。
(Storage unit 30)
The
(I/F部40)
I/F部40は、外部装置と接続するインタフェースであり、通信部41を備える。
通信部41は、ネットワークNと接続するインタフェースであり、後記する通信制御部25に制御されて、個人情報DBサーバ61(図1)、暗号化イメージ管理サーバ62(図1)および身分証明書DBサーバ63(図1)と通信可能に接続し、データの送受信を行う構成部である。
(I / F part 40)
The I /
The
(制御部20の機能)
ここで、制御部20が実現する機能(画像処理部21、画面データ生成部22、入力データ処理部23、登録処理部24、通信制御部25)について説明する。
(Function of the control unit 20)
Here, functions realized by the control unit 20 (
(画像処理部21)
画像処理部21は、PC5から画像データ(画像読取部2が読み取った画像)を受け付け、画像解析処理、画像パターン認識処理、文字認識処理および画像切抜処理を実行する。
まず、画像処理部21は、画像データを解析し(画像解析処理)、解析結果から画像パターンを決定する(画像パターン認識処理)。このとき、画像パターンが運転免許証であれば、画像処理部21は、通信制御部25を介して、身分証明書DBサーバ63にアクセスして、運転免許証の個人情報取得領域テーブル31(図2)を参照する。そして、画像処理部21は、画像データの画像に対して、運転免許証の個人情報取得領域テーブル31から得られる所定領域の範囲に文字認識処理を行い、画像データの画像における所定領域の範囲から文字データを取得する。さらに、画像処理部21は、その所定領域から得られる情報が任意登録情報(意思確認対象情報)であれば、画像から所定領域の範囲を切り抜いて切抜画像(個人情報領域データ;分割画像データ)を取得する(画像切抜処理)。
(Image processing unit 21)
The
First, the
ここで、画像処理部21は、予め、通信制御部25を介して、身分証明書DBサーバ63にアクセスして、個人情報取得領域テーブル31を取得して、一旦記憶部30に記憶させておいてもよい。これにより、画像処理部21は、記憶部30に記憶された個人情報取得領域テーブル31を参照すればよい。
Here, the
ここで、画像処理部21が行う画像パターン認識処理は、PC3から送信される画像パターンの情報を用いてもよい。例えば、利用者が提出した身分証明書の種類(例えば、運転免許証)を、窓口担当者がPC5を操作して送信すればよい。
Here, the image pattern recognition process performed by the
(画面データ生成部22)
画面データ生成部22は、PC5(表示部3)にて、利用者が視認可能に表示される画面データを生成する。この画面データ生成部22は、PC5(表示部3)で画像(図5)を表示させて、PC5(入力部4)で情報を入力させる機能を有するファイルを生成し、ファイルをPC5(表示部3)に送信する機能を有する。
本実施形態において、画面データ生成部22は、画像処理部21の処理結果に応じて、記憶部30から画像や定型文を取得して、利用者に対して、文字認識処理により得られた文字データの誤字脱字等の確認を行う画面データや、任意登録情報の対応(削除/暗号化)の選択を促す画面データを生成する。
(Screen data generation unit 22)
The screen
In the present embodiment, the screen
例えば、画面データ生成部22は、画像処理部21の処理結果で画像パターンが運転免許証であった場合に、通信制御部25を介して、身分証明書DBサーバ63にアクセスして、運転免許証の意思確認画面を構成する画像や定型文を取得(ダウンロード)する。そして、画面データ生成部22は、取得した画像や定型文を用いて、図5に示す運転免許証の個人情報についての意思確認画面の画面データを生成する。
For example, when the image pattern is a driver's license as a result of processing by the
ここで、画像処理部21は、予め、通信制御部25を介して、身分証明書DBサーバ63にアクセスして、個人情報取得領域テーブル31を取得すると共に、意思確認画面に表示する画像や定型文をダウンロードして記憶部30に記憶させておいてもよい。これにより、画面データ生成部22は、記憶部30に記憶された画像や定型文を取得して意思確認画面の画面データを生成することができる。
Here, the
図5に示す意思確認画面について説明する。
ここで、運転免許証の個人情報は、氏名(d1)と、生年月日(d2)と、住所(d3)と、免許証番号(d4)と、顔写真(d5)とで構成される。そのうち、必須登録情報は、氏名および生年月日であり、任意登録情報(意思確認対象情報)は、住所、免許証番号および顔写真である。必須登録情報は、必ず登録しなければならない情報であるため、意思確認欄にて「必要情報のため選択できません」と表示され、[削除]または[暗号化]を選択することができない。一方、任意登録情報は、利用者に登録の判断に委ねられ、意思確認欄にて[削除]または[暗号化]を選択することができる。[暗号化]が選択された場合に、パスワード(復号キー)を入力することができるようになる。例えば、図5において、住所は[暗号化]が選択され、パスワードが入力された状態である。顔写真は[暗号化]が選択され、パスワード入力欄には「入力してください」と表示され、パスワードを入力可能な状態である。一方、免許証番号は[削除]が選択された状態である。
The will confirmation screen shown in FIG. 5 will be described.
Here, the personal information of the driver's license includes a name (d1), a date of birth (d2), an address (d3), a license number (d4), and a face photograph (d5). Among them, essential registration information is a name and date of birth, and optional registration information (intention confirmation target information) is an address, a license number, and a face photo. Since the mandatory registration information is information that must be registered, "cannot be selected because it is necessary information" is displayed in the intention confirmation column, and [Delete] or [Encryption] cannot be selected. On the other hand, the arbitrary registration information is left to the user to make a registration decision, and [Delete] or [Encryption] can be selected in the intention confirmation column. When [Encryption] is selected, a password (decryption key) can be input. For example, in FIG. 5, [Encryption] is selected as the address, and the password is input. [Encryption] is selected for the face photo, “Please enter” is displayed in the password input field, and the password can be entered. On the other hand, the license number is in a state where [Delete] is selected.
(入力データ処理部23)
入力データ処理部23は、PC5(入力部4)からの入力や指示を受け付ける。
入力データ処理部23は、PC5(入力部4)から更新(登録)指示を受け付けたときに、画面データ生成部22からPC5(表示部3)に表示されていた画面データの情報と、PC5(入力部4)からの入力データとを対応付けて取得し、入力データを登録処理部24に出力する。
(Input data processing unit 23)
The input
The input
(登録処理部24)
登録処理部24は、利用者の要求に応じて、個人情報のうちの任意登録情報(認証時に必要のない個人情報)を、削除したり、暗号化したりする。
登録処理部24は、入力データから、切抜画像(任意登録情報)に対して選択された「意思確認情報」を取得する。意思確認情報が[削除]であれば、その切抜画像を削除する。一方、意思確認情報が[暗号化]であれば、その切抜画像を暗号化する(暗号化切抜画像データ)。そして、切抜画像に対して設定(入力)されたパスワード(復号キー)と関連付けて、暗号化イメージ管理サーバ62に記憶させるデータにする。
このとき、データ流出のリスクを低減するために、暗号化切抜画像データと、復号キーとは、1台の暗号化イメージ管理サーバ62ではなく、別々の装置に記憶させてもよい。
(Registration processing unit 24)
The
The
At this time, in order to reduce the risk of data leakage, the encrypted cut-out image data and the decryption key may be stored in separate devices instead of the single encrypted
(通信制御部25)
通信制御部25は、通信部41を制御して、PC5、個人情報DBサーバ61、暗号化イメージ管理サーバ62および身分証明書DBサーバ63とデータの送受信を行う構成部である。
(Communication control unit 25)
The
(実施例)
第1の実施形態に係る個人情報管理システムで行われる手順について、図7〜8に示すフローチャートを用いて説明する(適宜、図1〜図6を参照)。
(利用者の手続き)
まず、利用者は、書類に必要事項を記入する(ステップS101)。この必要事項には、個人情報の取り扱いについての意思確認を行う項目があり、[削除]または[暗号化]を選択して記入する。[暗号化]が選択された任意登録情報については、一緒に記載されたパスワード(復号キー)をも記入する。つまり、[削除]または[暗号化]の選択入力だけでなく、個人情報のパスワード(復号キー)の選定も利用者の意思に委ねられる。言い換えれば、利用者は、個人情報のパスワードを口座のパスワードと同一にすることなく、別のパスワードにすることができる。
そして、利用者は身分証明書および書類を窓口(窓口担当者(図1))に提出する(ステップS102)。
(Example)
The procedure performed in the personal information management system according to the first embodiment will be described using the flowcharts shown in FIGS. 7 to 8 (refer to FIGS. 1 to 6 as appropriate).
(User procedure)
First, the user fills in the necessary items on the document (step S101). This necessary item includes an item for confirming the intention of handling personal information. Select [Delete] or [Encrypt] and enter it. For the optional registration information for which [Encryption] is selected, the password (decryption key) written together is also entered. That is, not only the selection input of [Delete] or [Encryption] but also the selection of a password (decryption key) of personal information is left to the user's intention. In other words, the user can change the password of the personal information to another password without making it the same as the account password.
Then, the user submits the identification card and documents to the window (the person in charge of the window (FIG. 1)) (step S102).
(PC5の動作)
窓口担当者は、提出された身分証明書(原本)および書類を受け取り、それらを用いて利用者本人であることを確認する(ステップS103)。そして、書類の記載に不備がなければ、窓口担当者は、PC5を用いて個人情報保護装置1にアクセスして、登録業務を開始する。
まず、窓口担当者は、身分証明書をスキャナ(画像読取部2)の読み取り面に載置して、画像をスキャナに読み取らせる(ステップS104)。このとき、PC5(表示部3)には、「身分証明書をスキャナに載置して下さい」との指示画像および「読取開始」ボタンの画像が表示される。画像読取部2は、身分証明書を読み取って画像データを出力する(ステップS105)。PC5は画像読取部2から入力した画像データを個人情報保護装置1に送信する。
(Operation of PC5)
The person in charge of the window receives the submitted ID card (original) and documents, and uses them to confirm the identity of the user (step S103). If there is no deficiency in the description of the document, the person in charge of the counter accesses the personal
First, the person in charge of the counter places the identification card on the reading surface of the scanner (image reading unit 2), and causes the scanner to read the image (step S104). At this time, on the PC 5 (display unit 3), an instruction image “Please place an ID card on the scanner” and an image of a “read start” button are displayed. The
(個人情報保護装置1の動作)
個人情報保護装置1は、PC5から通信部41が受信した画像データを画像処理部21に出力する。
まず、画像処理部21は、画像データの画像(画像読取部2から取得した画像)を解析し(ステップS106:画像解析処理)、解析結果から画像パターンを決定する(ステップS107:画像パターン認識処理)。次に、画像処理部21は、画像パターンに基づき、個人情報取得領域テーブル31に記載された所定領域の範囲に文字認識処理を行って、画像から文字データを取得する(ステップS108:文字認識処理)。さらに、画像処理部21は、その所定領域から得られる情報が任意登録情報(意思確認対象情報)であれば、画像から所定領域の範囲を切り抜いて一つまたは複数の切抜画像(複数に分割された分割画像)を取得する(ステップS109:画像切抜処理)。
(Operation of personal information protection device 1)
The personal
First, the
画面データ生成部22は、画像処理部21の処理結果に応じて、記憶部30から画像や定型文を取得して、窓口担当者に対して、文字認識処理により得られた文字データの誤字脱字等の確認を行う画面データや、任意登録情報の対応(削除/暗号化)の選択を促す画面データを生成する(ステップS110)。そして、通信制御部25は、通信部41を介して、画面データをPC5に送信する。
The screen
(PC5の動作)
PC5は、個人情報保護装置1から受信した画面データを表示部3に表示させる。
窓口担当者は、書類に記載された内容に基づき、表示部3の画面を見ながら、入力部4を介してデータを入力する(ステップS111)。このとき、画面に表示される意思確認画面(図5)には、任意登録情報(意思確認対象情報)の取り扱いについての意思確認を行う項目があり、窓口担当者は、[削除]または[暗号化]を選択して入力する。また、窓口担当者は、[暗号化]が選択された任意登録情報については、書類に意思確認と一緒に記載された復号キーをも入力する。
(Operation of PC5)
The
The person in charge of the window inputs data via the
窓口担当者が画面に表示された登録ボタン(不図示)を押下することで、入力データ処理部23は、入力部4から更新(登録)指示を受け付け、PC5は入力データを個人情報保護装置1に送信する。
When the contact person presses a registration button (not shown) displayed on the screen, the input
(個人情報保護装置1の動作)
個人情報保護装置1は、PC5から通信部41が受信した入力データを入力データ処理部23に出力する。これにより、入力データ処理部23は入力データを取得する(ステップS112)。
(Operation of personal information protection device 1)
The personal
登録処理部24は、画像処理部21から文字認識された文字データ(ステップS108で取得)および切抜画像(ステップS109で取得)と、入力データ処理部23から入力データ(ステップS112で取得)とを取得する(ステップS113)。
The
まず、登録処理部24は、必須登録情報に該当する文字データを個人情報DBサーバ61に登録可能なデータ(個人情報DBサーバ登録用データ)に処理する(ステップS114,図8)。ここでは、氏名(d1)および生年月日(d2)を関連付けておく。
First, the
次に、登録処理部24は、任意登録情報に該当する文字データおよび切抜画像を、入力データに含まれる意思確認情報に基づき処理する。
まず、任意登録情報のうちのいずれか1つを取得し(ステップS115)、その任意登録情報に対して選択された「意思確認情報」を判定する(ステップS116)。
意思確認情報が[削除]であれば(ステップS116,削除)、登録処理部24は、その切抜画像を削除する(ステップS117)。
Next, the
First, any one of the arbitrary registration information is acquired (step S115), and the “intention confirmation information” selected for the arbitrary registration information is determined (step S116).
If the intention confirmation information is [delete] (step S116, delete), the
一方、意思確認情報が[暗号化]であれば(ステップS116,暗号化)、登録処理部24は、その切抜画像に対して設定(入力)されたパスワード(復号キー)で復号できるように、切抜画像を暗号化して暗号化切抜画像データを生成する(ステップS118)。
そして、登録処理部24は、暗号化切抜画像データと、その暗号化切抜画像データを復号するパスワード(復号キー)とを関連付けておく(ステップS119)。
On the other hand, if the intention confirmation information is [encryption] (step S116, encryption), the
The
そして、登録処理部24は、入力データから取得可能な任意登録情報が他にあるか否かを判定する(ステップS120)。
他にあれば(ステップS120,ある)、登録処理部24は、そのうちの1つ取得し(ステップS121)、ステップS116の処理を行う。
And the
If there are others (step S120, there is), the
一方、他になければ(ステップS120,ない)、登録処理部24は、ステップS117で生成した暗号化切抜画像データと、その復号キーとをセットにして、暗号化イメージ管理サーバ62が管理可能なデータに処理する(ステップS122)。(暗号化切抜画像データおよび復号キー)
On the other hand, if there is no other (No in step S120), the
さらに、登録処理部24は、ステップS119で関連付けた暗号化切抜画像データおよび復号キーの任意登録情報と、ステップS114で関連付けた必須登録情報とを、さらに関連付けて、暗号化イメージ管理サーバ62が管理可能なデータ(暗号化イメージ管理サーバ登録用データ)に処理する(ステップS123)。
Furthermore, the
そして、通信制御部25は、通信部41を制御して、個人情報DBサーバ登録用データを個人情報DBサーバ61に送信し、暗号化切抜画像データおよび復号キーと暗号化イメージ管理サーバ登録用データとを暗号化イメージ管理サーバ62に送信する(ステップS124)
Then, the
以上により、図5に示すように、窓口担当者により、個人情報「住所」および「顔写真」には[暗号化]が選択され、個人情報「免許証番号」には[削除]が選択された場合、図3に示す運転免許証の画像は、図6(a)に示すように、住所(d3)、免許証番号(d4)、顔写真(d5)が黒く塗りつぶされた状態に加工される。これら黒く塗りつぶされた情報のうち、意思確認情報が[削除]であった免許証番号(d4)は削除される。一方、意思確認情報が[暗号化]であった住所(d3)、顔写真(d5)は、運転免許証の画像から、個人情報取得領域テーブル31(図2)に設定された領域が切り抜かれる(切抜画像)。図6(b)は住所(d3)の切抜画像、図6(c)は顔写真(d5)の切抜画像である。これら切抜画像が図5に示す意思確認画面で入力されたパスワード(復号キー)で暗号化される。 As described above, as shown in FIG. 5, the person in charge selects [Encryption] for the personal information “address” and “face photo”, and [Delete] for the personal information “license number”. 3, the driver's license image shown in FIG. 3 is processed so that the address (d3), the license number (d4), and the face photograph (d5) are blacked out as shown in FIG. 6 (a). The Of these blacked out information, the license number (d4) whose intention confirmation information is [deleted] is deleted. On the other hand, for the address (d3) and face photograph (d5) whose intention confirmation information was [encrypted], the area set in the personal information acquisition area table 31 (FIG. 2) is cut out from the image of the driver's license. (Crop image). 6B is a cut-out image of the address (d3), and FIG. 6C is a cut-out image of the face photograph (d5). These clipped images are encrypted with the password (decryption key) input on the intention confirmation screen shown in FIG.
本実施形態によれば、利用者の要求に応じて、認証時に必要のない個人情報を、認証後に削除したり、暗号化したりすることができるため、個人を特定することを困難にする機密性が高いシステムを提供することができる。例えば、何らかの理由で個人情報が流出してしまったとしても、利用者が設定したパスワードで復号可能に暗号化された情報は解読が困難である上に、削除した情報を取得することができない。そのため、流出した情報から個人を特定することを困難にすることができる。 According to the present embodiment, personal information that is not required at the time of authentication can be deleted or encrypted after authentication according to a user's request, so that it is difficult to specify an individual. Can provide a high system. For example, even if personal information is leaked for some reason, it is difficult to decipher information that can be decrypted with a password set by the user, and the deleted information cannot be acquired. For this reason, it is difficult to identify an individual from the leaked information.
また、免許証の氏名(d1)および生年月日(d2)の個人情報は、必須登録情報のため削除/暗号化の選択入力ができないが、住所(d3)、免許証番号(d4)、顔写真(d5)の個人情報は、任意登録情報(意思確認対象情報)のため削除/暗号化の選択入力を行うことができる。つまり、個人情報の認証レベルに応じて、削除および暗号化の何れか一方に設定することができる。 The personal information of the driver's name (d1) and date of birth (d2) cannot be deleted / encrypted because it is mandatory registration information. However, the address (d3), license number (d4), face The personal information of the photograph (d5) can be selected and input for deletion / encryption because it is optional registration information (intention confirmation target information). That is, it can be set to either deletion or encryption according to the authentication level of the personal information.
≪第2の実施形態≫
図9に示す第2の実施形態に係る個人情報管理システムについて説明する。
この第2の実施形態に係る個人情報管理システム10Aは、インターネット回線(ネットワークN)を介して、利用者自身がPC115を用いて個人情報保護装置1Aにアクセスして、利用者の登録処理を個人情報保護装置1Aに行わせるというものである。
この第2の実施形態に係る個人情報管理システム10Aは、予め、利用者が本人確認のために必要な身分証明書の写しと必要事項を記入した書類(メールアドレスを記入した)を、事務センタに郵送しておき、事務センタの事務入力担当者が登録処理を行うための準備を行っておくものである。
<< Second Embodiment >>
A personal information management system according to the second embodiment shown in FIG. 9 will be described.
In the personal
The personal
(個人情報管理システム10A)
個人情報管理システム10Aは、事務センタ内に設置された装置(PC105、画像読取部2、表示部103および入力部104)と、利用者が所有する装置(PC115、表示部113および入力部114)と、個人情報DBサーバ61と、暗号化イメージ管理サーバ62と、身分証明書DBサーバ63と、WEBサーバ64(個人情報保護装置1A)とを備える。
PC105と、PC115と、個人情報DBサーバ61と、暗号化イメージ管理サーバ62と、身分証明書DBサーバ63と、WEBサーバ64(個人情報保護装置1A)とはそれぞれネットワークNを介して通信可能に接続されている。
(Personal
The personal
個人情報管理システム10Aは、PC115がWEBサーバ64にあるWEBデータにアクセスして、WEBサーバ64(個人情報保護装置1A)に利用者の登録処理を行わせるように構成されている。これにより得られた利用者の個人情報は、個人情報DBサーバ61、暗号化イメージ管理サーバ62にて管理される。
以下、各構成について簡単に説明する。第1の実施形態の符号が同一の構成は同様の機能であるので、説明を便宜的に省略する。
The personal
Each configuration will be briefly described below. Since the structure with the same code | symbol of 1st Embodiment is the same function, description is abbreviate | omitted for convenience.
[事務センタ]
事務センタには、画像読取部2と、表示部103と、入力部104と、登録準備端末としてのPC105とが設置されている。事務入力担当者は、PC105を操作して、画像読取部2に読み取らせた身分証明書の写しの全体画像を、ネットワークNを介してWEBサーバ64に送信する。
[Office Center]
In the office center, an
[利用者側]
利用者は、PC115を操作して、WEBサーバ64(個人情報保護装置1A)によりアップされたWEBデータにアクセスする。これにより、図5に示す意思確認画面が表示される。このWEBデータは、例えばHTMLデータである。
利用者は、WEBデータ(意思確認画面)を見ながら、任意登録情報(意思確認対象情報)の取り扱いについて、[削除]または[暗号化]を選択して入力する。
[User side]
The user operates the
The user selects and inputs [Delete] or [Encryption] for handling of arbitrarily registered information (intention confirmation target information) while viewing the WEB data (intention confirmation screen).
(個人情報保護装置1A)
図10に示すように、個人情報保護装置1Aは、制御部20Aと、記憶部30Aと、I/F部40とを備え、I/F部40およびネットワークNを介してPC105やPC115と入出力可能に接続される。
(Personal information protection device 1A)
As shown in FIG. 10, the personal information protection apparatus 1A includes a control unit 20A, a
(制御部20A)
制御部20Aは、画像処理部21と、WEBデータ生成部22Aと、入力データ処理部23と、登録処理部24と、通信制御部25Aとして機能する。
WEBデータ生成部22Aは、画像処理部21の処理結果に応じて、記憶部30Aから画像や定型文を取得して、利用者に対して、文字認識処理により得られた文字データの誤字脱字等の確認を行うWEBデータや、任意登録情報の対応(削除/暗号化)の選択を促すWEBデータを生成する。
通信制御部25Aは、登録準備端末としてのPC105から受信した身分証明書の写しの全体画像を画像処理部21に出力する。また、通信制御部25Aは、WEBデータ生成部22Aが生成したWEBデータにアクセス可能なURLをメールでPC115に通知する。
(Control unit 20A)
The control unit 20A functions as an
The WEB
The
(記憶部30A)
記憶部30Aは、データやプログラムを記憶する構成部である。第2の実施形態において、記憶部30Aは、通信制御部25Aにより実行されるメールの送受信を可能にするプログラムを記憶する。
(
The
(I/F部40)
I/F部40は、外部装置と接続するインタフェースであり、通信部41を備える。
通信部41は、ネットワークNと接続するインタフェースであり、後記する通信制御部25に制御されて、個人情報DBサーバ61(図1)、暗号化イメージ管理サーバ62(図1)および身分証明書DBサーバ63(図1)と通信可能に接続し、データの送受信を行う構成部である。
(I / F part 40)
The I /
The
(実施例)
第2の実施形態に係る個人情報管理システムで行われる手順について、図11〜12に示すフローチャートを用いて説明する(適宜、図1〜図6、図8〜図10を参照)。
(Example)
The procedure performed in the personal information management system according to the second embodiment will be described using the flowcharts shown in FIGS. 11 to 12 (refer to FIGS. 1 to 6 and FIGS. 8 to 10 as appropriate).
まず、利用者は、メールアドレス等の必要事項を記入した書類と、身分証明書の写しを事務センタ宛に郵送する(ステップS201)。この書類の必要事項は、事務センタで行われる登録処理を行うための準備に必要な項目である。例えば、登録サイト(WEB)にアクセスするためのウェブアドレスが事務センタからメールで送られるため、メールアドレスを記入する項目がある。他に、本人確認の証拠として署名を記入する項目等がある。一方、第1の実施形態に係る個人情報管理システム10において、書類に必要事項を記入した個人情報の取り扱いについての意思確認を行う項目(図7のステップS101参照)は、この書類にはない。 First, the user mails a document in which necessary information such as an e-mail address is entered and a copy of the identification card to the office center (step S201). Necessary items of this document are items necessary for preparation for performing registration processing performed at the business center. For example, since a web address for accessing a registration site (WEB) is sent from the office center by e-mail, there is an item for entering the e-mail address. In addition, there are items for entering a signature as proof of identity verification. On the other hand, in the personal information management system 10 according to the first embodiment, there is no item (see step S101 in FIG. 7) for confirming the intention of handling personal information in which necessary items are entered in the document.
(登録準備端末105の動作)
事務センタでは、事務入力担当者が郵送物を開封し、書類と、身分証明書の写しとを取得する。
まず、事務入力担当者は、身分証明書の写しをスキャナ(画像読取部2)の読み取り面に載置して、画像を読み取らせる(ステップS202)。画像読取部2は、身分証明書の写しを読み取って画像データを生成する(ステップS203)。次に、事務入力担当者は、登録準備端末としてのPC105を操作して、読み取った画像の画像データと、利用者のメールアドレスとを個人情報保護装置1Aに送信する。
(Operation of Registration Preparation Terminal 105)
In the office center, the office input person opens the mail, and obtains a document and a copy of the identification card.
First, the person in charge of office work places a copy of the identification card on the reading surface of the scanner (image reading unit 2) to read the image (step S202). The
(個人情報保護装置1の動作)
個人情報保護装置1は、登録準備端末105から通信部41が受信した画像データを画像処理部21に出力する。
まず、画像処理部21は、画像データの画像(画像読取部2から取得した画像)を解析し(ステップS211:画像解析処理)、解析結果から画像パターンを決定する(ステップS212:画像パターン認識処理)。次に、画像処理部21は、画像パターンに基づき、個人情報取得領域テーブル31に記載された所定領域の範囲に文字認識処理を行って、画像から文字データを取得する(ステップS213:文字認識処理)。さらに、画像処理部21は、その所定領域から得られる情報が任意登録情報(意思確認対象情報)であれば、画像から所定領域の範囲を切り抜いて切抜画像を取得する(ステップS214:画像切抜処理)。
(Operation of personal information protection device 1)
The personal
First, the
画面データ生成部22は、画像処理部21の処理結果に応じて、記憶部30から画像や定型文を取得して、利用者に対して、文字認識処理により得られた文字データの誤字脱字等の確認を行う画面データや、任意登録情報の対応(削除/暗号化)の選択を促すWEBデータを生成する(ステップS215)。そして、画面データ生成部22は、通信制御部25に、WEBデータをアップさせ、インターネット回線(ネットワークN)を利用してWEBデータをアクセス可能な状態にする(ステップS216)。
The screen
次に、通信制御部25は、登録準備端末105から受信した利用者のメールアドレス宛(PC115)の電子メールを作成する。この電子メールの本文中に、アップしたWEBデータにアクセス可能なURLを記載する。そして、通信制御部25は、PC115に電子メールを送信する(ステップS217)。
Next, the
(PC115の動作)
利用者は、PC115を操作して、事務入力担当者からの電子メールを受信し(ステップS221,図12)、本文に記載されたURLをクリックして、WEBデータにアクセスする(ステップS222)ことで、WEBデータが表示部113の画面に表示される(ステップS223)。このとき、意思確認画面(図5)が表示される。
(Operation of PC115)
The user operates the
利用者は、PC115の画面に表示されたWEBデータを見ながら、入力部4を介してデータを入力する(ステップS224)。このとき、画面に表示される意思確認画面(図5)には、任意登録情報(意思確認対象情報)の取り扱いについての意思確認を行う項目があり、利用者は、[削除]または[暗号化]を選択して入力する。また、[暗号化]が選択された任意登録情報については、一緒に記載された復号キーをも入力する。
その後、利用者により、画面に表示された登録ボタン(不図示)が押下されることで、PC115は、入力データをWEBサーバ64(個人情報保護装置1A)に送信する(ステップS225)。
The user inputs data via the
Thereafter, when the user presses a registration button (not shown) displayed on the screen, the
(個人情報保護装置1Aの動作)
個人情報保護装置1A(WEBサーバ64)の入力データ処理部23は、通信制御部25を介して、利用者からの更新(登録)指示を受け付け、入力データを取得する(ステップS231)。そして、入力データ処理部23は、入力データを登録処理部24に出力する。
これにより、登録処理部24は、入力データ処理部23から文字認識された文字データ(ステップS213で取得)と、切抜画像(ステップS214で取得)と、入力データ(ステップS231で取得)とを取得する(ステップS232)。
(Operation of Personal Information Protection Device 1A)
The input
As a result, the
なお、これ以降の処理は、第1の実施形態におけるステップS114〜S124(図8)と同様であるため、処理の説明を省略する。 Since the subsequent processing is the same as steps S114 to S124 (FIG. 8) in the first embodiment, description of the processing is omitted.
≪第3の実施形態≫
図13に示す第3の実施形態に係る個人情報管理システムについて説明する。
この第3の実施形態に係る個人情報管理システム10Bは、貸し金融業等の無人店舗において、利用者が本人確認時に必要な身分証明書と、所定の記載事項に記入した書類とを、自動取引装置としての自動契約機(個人情報保護装置1B)に投入し、利用者の登録処理を行うというものである。
<< Third Embodiment >>
A personal information management system according to the third embodiment shown in FIG. 13 will be described.
The personal
(無人契約機9)
無人契約機9は、第1の実施形態において説明した、個人情報保護装置1(1B)と、画像読取部2と、表示部3と、入力部4とを備えた構成部である。各構成部の処理は第1の実施形態と同様であるため、説明を省略する。これにより、利用者本人は、無人契約機9を操作して、画像読取部2に必要な書類の画像を読み取らせたり、表示部3に表示された意思確認画面(図5)を見ながら、入力部4を操作して任意登録情報(意思確認対象情報)の取り扱いについて、[削除]または[暗号化]を選択して入力したりすることができる。
以下、個人情報保護装置1Bが備えるI/F部40について簡単に説明する。その他の第1の実施形態の符号が同一の構成は同様の機能であるので、説明を便宜的に省略する。
(Unmanned contract machine 9)
The unmanned contract machine 9 is a configuration unit including the personal information protection device 1 (1B), the
Hereinafter, the I /
(I/F部40)
I/F部40は、外部装置と接続するインタフェースであり、通信部41の他に、I/F部42〜44を備える。
I/F部42は、画像読取部2と接続するインタフェースであり、画像読取部2からの画像データを受け付け、制御部20(画像処理部21)に出力する構成部である。
I/F部43は、表示部3と接続するインタフェースであり、制御部20(画面データ生成部22)からの画面データを受け付け、表示部3に出力する構成部である。
I/F部44は、入力部4と接続するインタフェースであり、入力部4からの入力データを受け付け、制御部20(入力データ処理部23)に出力する構成部である。
(I / F part 40)
The I /
The I /
The I /
The I /
(実施例)
第1の実施形態に係る個人情報管理システムで行われる手順について、図15のフローチャートを用いて説明する(適宜、図1〜図6、図8、図13〜図14を参照)。
(Example)
The procedure performed in the personal information management system according to the first embodiment will be described with reference to the flowchart of FIG. 15 (refer to FIGS. 1 to 6, 8, and 13 to 14 as appropriate).
まず、利用者は、書類に必要事項を記入する(ステップS301)。この書類の必要事項は、登録処理を行うための準備に必要な項目である。例えば、本人確認の証拠として署名を記入する項目等である。一方、第1の実施形態に係る個人情報管理システム10において、書類に必要事項を記入した個人情報の取り扱いについての意思確認を行う項目(図7のステップS101参照)は、この書類にはない。 First, the user enters necessary items in the document (step S301). Necessary items of this document are items necessary for preparation for the registration process. For example, an item for entering a signature as proof of identity verification. On the other hand, in the personal information management system 10 according to the first embodiment, there is no item (see step S101 in FIG. 7) for confirming the intention of handling personal information in which necessary items are entered in the document.
次に、利用者は、書類を無人契約機9の投入口に入れる(ステップS302)。
これにより、無人契約機9は、書類をスキャナ(画像読取部2)の読み取り面で読み取らせる。画像読取部2は、書類を読み取って画像データを生成し(ステップS303)、画像データを個人情報保護装置1に送信する。
Next, the user puts the document into the slot of the unmanned contract machine 9 (step S302).
Thereby, the unmanned contract machine 9 causes the document to be read on the reading surface of the scanner (image reading unit 2). The
(無人契約機9の動作)
同様に、利用者は、身分証明書を無人契約機9の投入口に入れる(ステップS311)。
これにより、無人契約機9は、身分証明書をスキャナ(画像読取部2)の読み取り面に載置して、読み取らせる。画像読取部2は、身分証明書を読み取って画像データを生成し(ステップS312)、生成された画像データを個人情報保護装置1に送信する。
(Operation of unmanned contract machine 9)
Similarly, the user puts the identification card into the slot of the unmanned contract machine 9 (step S311).
Thereby, the unmanned contract machine 9 places the identification card on the reading surface of the scanner (image reading unit 2) and reads it. The
まず、画像処理部21は、画像読取部2が取得した画像を解析し(ステップS313:画像解析処理)、解析結果から画像パターンを決定する(ステップS314:画像パターン認識処理)。次に、画像処理部21は、画像パターンに基づき、個人情報取得領域テーブル31に記載された所定領域の範囲に文字認識処理を行って、所定領域の画像から文字データを取得する(ステップS315:文字認識処理)。さらに、画像処理部21は、その所定領域から得られる情報が任意登録情報(意思確認対象情報)であれば、画像から所定領域の範囲を切り抜いて切抜画像を取得する(ステップS316:画像切抜処理)。
First, the
画面データ生成部22は、画像処理部21の処理結果に応じて、記憶部30から画像や定型文を取得して、利用者に対して、文字認識処理により得られた文字データの誤字脱字等の確認を行う画面データや、任意登録情報の対応(削除/暗号化)の選択を促す画面データを生成する(ステップS317)。
The screen
利用者は、表示部3の画面を見ながら、入力部4を介してデータを入力する(ステップS318)。このとき、画面に表示される意思確認画面(図5)には、任意登録情報(意思確認対象情報)の取り扱いについての意思確認を行う項目があり、利用者は、[削除]または[暗号化]を選択して入力する。また、[暗号化]が選択された任意登録情報については、一緒に記載された復号キーをも入力する。
これにより、個人情報保護装置1は、入力部4から入力データを取得する(ステップS319)。
The user inputs data via the
Thereby, the personal
利用者が画面に表示された登録ボタン(不図示)を押下することで、入力データ処理部23は、入力部4から更新(登録)指示を受け付け、このタイミングで画面データ生成部22から表示部3に表示されていた画面データの情報と、入力部4からの入力データとを対応付けて取得する。そして、入力データ処理部23は、入力データを登録処理部24に出力する。
When the user presses a registration button (not shown) displayed on the screen, the input
これにより、登録処理部24は、画像処理部21から文字データ(ステップS315で取得)および切抜画像(ステップS316で取得)と、入力データ処理部23から入力データ(ステップS319で取得)とを取得する(ステップS320)。
Thereby, the
なお、これ以降の処理は、第1の実施形態におけるステップS114〜S124(図8)と同様であるため、処理の説明を省略する。 Since the subsequent processing is the same as steps S114 to S124 (FIG. 8) in the first embodiment, description of the processing is omitted.
本発明は、前記した実施形態に限定されることなく、本発明の要旨を逸脱しない範囲で種々の変更や変形を行うことができる。 The present invention is not limited to the above-described embodiment, and various changes and modifications can be made without departing from the gist of the present invention.
画面データ生成部22は、利用者から提示された身分証明書(画像パターン)の種類を選択させる画面データを生成してもよい。これにより、画像処理部21は、第1の実施形態におけるPC5や、第2の実施形態におけるPC105から、選択された身分証明書(画像パターン)の種類を取得することで、画像データの画像パターンを特定することができる。そのため、この場合、画像処理部21は、画像パターン認識処理を行わなくてもよい。
The screen
また、登録処理部24は、切抜画像(個人情報領域データ;分割画像データ)を暗号化して暗号化イメージ管理サーバ62に記憶させているが、切抜画像を文字認識処理することで得られる文字データ(個人情報領域データ;OCRデータ)を暗号化して記憶させてもよい。
The
また、図5に示す意思確認画面において、意思確認欄における選択肢に、[削除]、[暗号化]の他に[非暗号化]を含めてもよい。利用者の意志により[非暗号化]が選択されることで、必須登録情報と同様に、その任意登録情報は暗号化されずに登録されることになる。 In the intention confirmation screen shown in FIG. 5, [Decryption] may be included in the choices in the intention confirmation column in addition to [Delete] and [Encryption]. When [Non-encryption] is selected according to the user's will, the optional registration information is registered without being encrypted as in the case of the essential registration information.
1 個人情報保護装置
2 画像読取部
3 表示部
4 入力部
5 ネットワーク
9 無人契約機(自動取引装置)
10 個人情報管理システム
20 制御部
21 画像処理部
22 画面データ生成部
22A WEBデータ生成部
23 入力データ処理部
24 登録処理部
25 通信制御部
30 記憶部
31 個人情報取得領域テーブル
40 I/F部
41 通信部
61 個人情報DBサーバ
62 暗号化イメージ管理サーバ
63 身分証明書DBサーバ
64 WEBサーバ
103 表示部
104 入力部
105 PC(登録準備端末)
113 表示部
114 入力部
115 PC
N ネットワーク
DESCRIPTION OF
DESCRIPTION OF SYMBOLS 10 Personal information management system 20
113
N network
Claims (15)
前記画像データを、各々の前記個人情報を含む領域で分割する画像処理部と、
各々の分割された画像データに係る個人情報領域データを、暗号化するか否かの保護パターンを選択入力させる保護パターン要求部と、
前記選択入力が暗号化するという保護パターンである場合、前記個人情報領域データを暗号化する個人情報処理部と
を備えることを特徴とする個人情報保護装置。 A personal information protection device for protecting a plurality of personal information included in image data,
An image processing unit that divides the image data into regions including the personal information;
A protection pattern requesting unit for selectively inputting a protection pattern as to whether or not to encrypt the personal information area data related to each divided image data;
A personal information protection device comprising: a personal information processing unit that encrypts the personal information area data when the selection input is a protection pattern of encryption.
前記個人情報処理部は、前記選択入力が「削除」の場合、前記個人情報領域データを削除する
ことを特徴とする請求項1に記載の個人情報保護装置。 The protection pattern request unit provides options for the protection pattern including one or both of “deletion” and “non-encryption” not to be encrypted in addition to “encryption” to be encrypted,
The personal information protection device according to claim 1, wherein the personal information processing unit deletes the personal information area data when the selection input is “delete”.
前記個人情報処理部は、前記選択入力が「暗号化」の場合、前記個人情報領域データを入力された前記復号キーで復号可能に暗号化する
ことを特徴とする請求項1または請求項2に記載の個人情報保護装置。 The protection pattern request unit further requests input of a decryption key,
The personal information processing unit encrypts the personal information area data so that the personal information area data can be decrypted with the inputted decryption key when the selection input is “encryption”. The personal information protection device described.
前記保護パターン要求部は、
前記保護パターンの選択入力及び前記復号キーの入力を要求する画像データを前記情報処理装置に送信し、
前記個人情報処理部は、
前記情報処理装置から前記保護パターンの選択入力データ及び前記復号キーを受信する
ことを特徴とする請求項3に記載の個人情報保護装置。 It is connected to the information processing device so that it can communicate,
The protection pattern request unit
Sending image data requesting input of the protection pattern and input of the decryption key to the information processing apparatus;
The personal information processing unit
The personal information protection device according to claim 3, wherein the protection pattern selection input data and the decryption key are received from the information processing device.
前記画像処理部が分割する前の画像データは、前記画像入力装置で取り込まれた画像の画像データである
ことを特徴とする請求項4に記載の個人情報保護装置。 An image input device is connected to the information processing device,
The personal information protection device according to claim 4, wherein the image data before being divided by the image processing unit is image data of an image captured by the image input device.
前記別の情報処理装置には、画像入力装置が接続されており、
前記画像処理部が分割する前の画像データは、前記画像入力装置で取り込まれた画像の画像データである
ことを特徴とする請求項4に記載の個人情報保護装置。 It is connected to another information processing device so that it can communicate,
An image input device is connected to the other information processing device,
The personal information protection device according to claim 4, wherein the image data before being divided by the image processing unit is image data of an image captured by the image input device.
前記画像処理部が分割する前の画像データは、前記画像入力装置で取り込まれた画像の画像データである
ことを特徴とする請求項1または請求項2に記載の個人情報保護装置。 An image input device,
The personal information protection device according to claim 1, wherein the image data before being divided by the image processing unit is image data of an image captured by the image input device.
1つの前記画像データから得られる複数の前記個人情報領域データのうち、
前記保護パターン「暗号化」が選択されて暗号化された暗号化個人情報領域データの全てと、前記保護パターン「非暗号化」が選択された非暗号化個人情報領域データの全てとを関連付け、
さらに、前記暗号化個人情報領域データと、当該暗号化個人情報領域データを暗号化した前記復号キーとを関連付けて、
前記データベースサーバに記憶させることを特徴とする請求項3に記載の個人情報保護装置。 Connected to the database server so that it can communicate
Of the plurality of personal information area data obtained from one image data,
Associating all of the encrypted personal information area data encrypted with the protection pattern “encrypted” selected and all of the unencrypted personal information area data with the protection pattern “unencrypted” selected,
Further, the encrypted personal information area data is associated with the decryption key obtained by encrypting the encrypted personal information area data.
The personal information protection device according to claim 3, wherein the personal information protection device is stored in the database server.
前記画像処理部は、
前記画像データの特徴と特徴が合致する前記身分証明書の全ての範囲データを取得し、
前記画像データを、各々の前記範囲データが示す領域で分割する
ことを特徴とする請求項1ないし請求項8の何れか一項に記載された個人情報保護装置。 It is communicably connected to an ID database server that stores the characteristics of the ID and range data indicating the range of a predetermined area of each personal information description column included in the ID,
The image processing unit
Obtaining all the range data of the identification card whose characteristics match the characteristics of the image data;
The personal information protection device according to any one of claims 1 to 8, wherein the image data is divided by an area indicated by each of the range data.
前記入力部が受け付けた画像データを解析して、前記画像データに含まれる複数の個人情報の位置を認識し、各々の前記個人情報を含む領域で分割する画像処理過程と、
各々の分割された画像データに係る個人情報領域データを、暗号化するか否かの保護パターンを選択入力するように依頼する保護パターン要求過程と、
前記入力部からの選択入力が暗号化するという保護パターンである場合、前記個人情報領域データを暗号化する個人情報処理過程と、
を実行することを特徴とする個人情報保護方法。 A personal information protection method executed by a personal information protection device including an input unit that accepts input from outside,
Analyzing the image data received by the input unit, recognizing the positions of a plurality of personal information included in the image data, and dividing the image data into regions including the personal information;
A protection pattern requesting process for requesting to selectively input a protection pattern as to whether or not to encrypt the personal information area data relating to each divided image data;
When the selection input from the input unit is a protection pattern that encrypts, a personal information processing process for encrypting the personal information area data;
The personal information protection method characterized by performing.
前記個人情報処理過程は、前記選択入力が「削除」の場合、前記個人情報領域データを削除する
ことを特徴とする請求項11に記載の個人情報保護方法。 The protection pattern includes options including one or both of “deletion” and “non-encryption” not to be encrypted, in addition to “encryption” to be encrypted,
The personal information protection method according to claim 11, wherein, in the personal information processing process, when the selection input is “delete”, the personal information area data is deleted.
前記個人情報処理過程は、前記選択入力が「暗号化」の場合、前記個人情報領域データを前記入力部から入力された前記復号キーで復号可能に暗号化する
ことを特徴とする請求項11または請求項12に記載の個人情報保護方法。 The protection pattern request process further requests to input a decryption key,
12. The personal information processing step, wherein when the selection input is “encryption”, the personal information area data is encrypted so that it can be decrypted with the decryption key input from the input unit. The personal information protection method according to claim 12.
前記個人情報保護装置は、
前記画像データを、各々の前記個人情報を含む領域で分割する画像処理部と、
各々の分割された画像データに係る個人情報領域データを、暗号化するか否かの保護パターンを選択入力させる保護パターン要求部と、
前記選択入力が暗号化するという保護パターンである場合、前記個人情報領域データを暗号化する個人情報処理部と
を備えることを特徴とする個人情報保護システム。 An image reading device that reads an image on a medium, an information processing device that inputs image data output by the image reading device, and a plurality of personal information included in the image data that are communicably connected to the information processing device A personal information protection system comprising a personal information protection device,
The personal information protection device includes:
An image processing unit that divides the image data into regions including the personal information;
A protection pattern requesting unit for selectively inputting a protection pattern as to whether or not to encrypt the personal information area data related to each divided image data;
A personal information protection system comprising: a personal information processing unit that encrypts the personal information area data when the selection input is a protection pattern of encryption.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013119784A JP2014238642A (en) | 2013-06-06 | 2013-06-06 | Personal information protection apparatus, personal information protection system, personal information protection method, and program |
CN201410232935.2A CN104239811A (en) | 2013-06-06 | 2014-05-29 | Individual information protection device, system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013119784A JP2014238642A (en) | 2013-06-06 | 2013-06-06 | Personal information protection apparatus, personal information protection system, personal information protection method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014238642A true JP2014238642A (en) | 2014-12-18 |
Family
ID=52135776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013119784A Pending JP2014238642A (en) | 2013-06-06 | 2013-06-06 | Personal information protection apparatus, personal information protection system, personal information protection method, and program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2014238642A (en) |
CN (1) | CN104239811A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017215739A (en) * | 2016-05-31 | 2017-12-07 | 大日本印刷株式会社 | Determination device and program |
JP2018113043A (en) * | 2014-12-25 | 2018-07-19 | キヤノンマーケティングジャパン株式会社 | Information processing device, processing method, and program |
JP2019501438A (en) * | 2015-10-23 | 2019-01-17 | オラクル・インターナショナル・コーポレイション | Self-describing configuration with support for sharing data tables |
JP2019057307A (en) * | 2018-11-15 | 2019-04-11 | 大日本印刷株式会社 | Document confirmation device, information processing system, document confirmation method, document confirmation program, character input device, character input method, and character input program |
WO2019198882A1 (en) * | 2018-04-11 | 2019-10-17 | Hp Printing Korea Co., Ltd. | Image scanning apparatus for protecting personal information and method for scanning image thereof |
JP2020504402A (en) * | 2017-01-30 | 2020-02-06 | シマンテック コーポレーションSymantec Corporation | Structured text and pattern matching for data loss prevention in object-specific image domains |
JP2020038736A (en) * | 2019-12-17 | 2020-03-12 | ブラザー工業株式会社 | Information identification program, information identification method, and image reading device |
WO2020082187A1 (en) * | 2018-10-26 | 2020-04-30 | Element Ai Inc. | Sensitive data detection and replacement |
WO2022030570A1 (en) | 2020-08-06 | 2022-02-10 | ジャスミー株式会社 | Terminal device, information processing system, and program |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104657668A (en) * | 2015-02-06 | 2015-05-27 | 深圳市金立通信设备有限公司 | Terminal |
CN105205373A (en) * | 2015-08-28 | 2015-12-30 | 深圳市金立通信设备有限公司 | Information processing method and terminal |
CN109361741A (en) * | 2018-09-29 | 2019-02-19 | 上海优谦智能科技有限公司 | Utilize the system for going distributed transmission technology to protect personal information |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4671133B2 (en) * | 2007-02-09 | 2011-04-13 | 富士フイルム株式会社 | Image processing device |
JP4422168B2 (en) * | 2007-04-09 | 2010-02-24 | シャープ株式会社 | Image processing device |
JP4820446B2 (en) * | 2007-05-30 | 2011-11-24 | 富士通株式会社 | Image encryption apparatus, image decryption apparatus, method, and program |
CN101739441B (en) * | 2009-12-01 | 2012-01-25 | 中国建设银行股份有限公司 | Method of image information input and system thereof |
US8970697B2 (en) * | 2010-07-06 | 2015-03-03 | Panasonic Intellectual Property Corporation Of America | Image distribution apparatus |
-
2013
- 2013-06-06 JP JP2013119784A patent/JP2014238642A/en active Pending
-
2014
- 2014-05-29 CN CN201410232935.2A patent/CN104239811A/en active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018113043A (en) * | 2014-12-25 | 2018-07-19 | キヤノンマーケティングジャパン株式会社 | Information processing device, processing method, and program |
JP2019501438A (en) * | 2015-10-23 | 2019-01-17 | オラクル・インターナショナル・コーポレイション | Self-describing configuration with support for sharing data tables |
JP2017215739A (en) * | 2016-05-31 | 2017-12-07 | 大日本印刷株式会社 | Determination device and program |
JP2020504402A (en) * | 2017-01-30 | 2020-02-06 | シマンテック コーポレーションSymantec Corporation | Structured text and pattern matching for data loss prevention in object-specific image domains |
WO2019198882A1 (en) * | 2018-04-11 | 2019-10-17 | Hp Printing Korea Co., Ltd. | Image scanning apparatus for protecting personal information and method for scanning image thereof |
EP3688976A4 (en) * | 2018-04-11 | 2021-06-09 | Hewlett-Packard Development Company, L.P. | Image scanning apparatus for protecting personal information and method for scanning image thereof |
KR102523412B1 (en) * | 2018-10-26 | 2023-04-18 | 서비스나우 캐나다 인크. | Sensitive data detection and replacement |
US12111953B2 (en) | 2018-10-26 | 2024-10-08 | Servicenow Canada Inc. | Sensitive data detection and replacement |
WO2020082187A1 (en) * | 2018-10-26 | 2020-04-30 | Element Ai Inc. | Sensitive data detection and replacement |
KR20210095875A (en) * | 2018-10-26 | 2021-08-03 | 엘레먼트 에이아이 인크. | Sensitive data detection and replacement |
CN113228019A (en) * | 2018-10-26 | 2021-08-06 | 艾利文Ai有限公司 | Sensitive data detection and replacement |
JP2022505908A (en) * | 2018-10-26 | 2022-01-14 | エレメント・エイ・アイ・インコーポレイテッド | Detection and replacement of sensitive data |
JP2019057307A (en) * | 2018-11-15 | 2019-04-11 | 大日本印刷株式会社 | Document confirmation device, information processing system, document confirmation method, document confirmation program, character input device, character input method, and character input program |
JP2020038736A (en) * | 2019-12-17 | 2020-03-12 | ブラザー工業株式会社 | Information identification program, information identification method, and image reading device |
WO2022030570A1 (en) | 2020-08-06 | 2022-02-10 | ジャスミー株式会社 | Terminal device, information processing system, and program |
Also Published As
Publication number | Publication date |
---|---|
CN104239811A (en) | 2014-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014238642A (en) | Personal information protection apparatus, personal information protection system, personal information protection method, and program | |
US11531781B2 (en) | Encryption scheme for making secure patient data available to authorized parties | |
US20220239499A1 (en) | System and method for high trust cloud digital signing | |
US9698992B2 (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
EP3813331B1 (en) | Systems and methods for electronically sharing private documents using pointers | |
US9679126B2 (en) | Decryption device, method for decrypting and method and system for secure data transmission | |
KR101634980B1 (en) | System and method for performing user authentication using a fingerprint, and the financial card information stored in the mobile communication terminal | |
US11343330B2 (en) | Secure access to individual information | |
EP2767947A1 (en) | Integrated authentication system using electronic contract | |
EP1998306A1 (en) | Image encryption/decryption system | |
KR101039390B1 (en) | A method and system of examining the genuineness of the issued document using a bar-code | |
US10893027B2 (en) | Secure access to individual information | |
JP2018186495A (en) | Identity authentication using barcode | |
US20210111893A1 (en) | Secure digital information infrastructure | |
CN102160060A (en) | Process for accessing nominative data such as customised medical file from local generation agent | |
US20220391518A1 (en) | Data management system, data management method, and non-transitory computer readable medium | |
KR101673439B1 (en) | Module for providing information and method thereof | |
KR20080023438A (en) | Online application system for issuing identity card and method thereof | |
KR101970173B1 (en) | Encryption processing device, and encryption processing method | |
WO2024095755A1 (en) | Management server, information processing system, and information processing method | |
Sarwary | RMRD: HIPAA-Compliant Solution for Rapid Medical Test Results Delivery | |
JP2008252154A (en) | Electronic online system | |
AU2019203286A1 (en) | Method and system for generating and verifying digital credentials | |
JP2024131725A (en) | Apparatus, data management system, method, and program | |
KR20240061843A (en) | Cloud based integrated management system for medical electronic documents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20160425 |