WO2018003953A1 - データマスキングシステム - Google Patents

データマスキングシステム Download PDF

Info

Publication number
WO2018003953A1
WO2018003953A1 PCT/JP2017/024060 JP2017024060W WO2018003953A1 WO 2018003953 A1 WO2018003953 A1 WO 2018003953A1 JP 2017024060 W JP2017024060 W JP 2017024060W WO 2018003953 A1 WO2018003953 A1 WO 2018003953A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
masking
viewing
unit
browsing
Prior art date
Application number
PCT/JP2017/024060
Other languages
English (en)
French (fr)
Inventor
秀樹 川端
Original Assignee
株式会社プロスパークリエイティブ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社プロスパークリエイティブ filed Critical 株式会社プロスパークリエイティブ
Priority to EP17820307.1A priority Critical patent/EP3481005B1/en
Priority to JP2018525283A priority patent/JP7152766B2/ja
Priority to US16/314,244 priority patent/US11216569B2/en
Publication of WO2018003953A1 publication Critical patent/WO2018003953A1/ja
Priority to US17/531,195 priority patent/US11995200B2/en
Priority to JP2022113998A priority patent/JP2022159290A/ja
Priority to JP2024094654A priority patent/JP2024107329A/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Definitions

  • the present invention relates to a data masking system that facilitates browsing / viewing of a portion to be browsed / viewed when viewing various types of data including the information to be hidden for viewing / viewing, and can securely conceal the information to be hidden.
  • the data to be distributed for browsing is encrypted and transmitted through a communication network, or if the data to be distributed is encrypted and recorded in an external recording device, the aforementioned risk is greatly reduced.
  • decrypting the encrypted data it becomes possible to browse all information contained in the data, and therefore leaks. If the encrypted data is once decrypted and displayed, related information is also displayed, and thus there is a risk that the information will be known even to a person who does not need to know the information after decryption. .
  • Patent Document 1 discloses a medical image processing apparatus that is intended to prevent leakage of patient information included as a character image in a medical image and to view only the medical image with the patient information hidden at the output destination of the medical image. It is disclosed.
  • an input medical image is arranged to create an output format image
  • a patient information area is extracted from the created output format image
  • only for data and thumbnail images Mask processing based on reversible conversion is performed in accordance with the input encryption key.
  • Patent Document 2 discloses an information transmitting apparatus that can automatically perform mask processing not only on character string elements but also on image elements and transmit them.
  • Patent Document 2 content information is separated into a character area and an image area, and image elements extracted from the image area are compared with an NG image.
  • the rectangular area including the NG image is filled and displayed.
  • Patent Document 3 discloses a content partial concealment device that allows a content provider to easily specify a part that the content provider wants to conceal.
  • Patent Documents 1 to 3 all the techniques described in Patent Documents 1 to 3 described above perform mask processing on documents or images, and cannot perform mask processing on music, moving images, or multimedia data.
  • An object of the present invention is to mask secret information contained in various data to be viewed and viewed while masking the secret information portion so that only other general data can be viewed and viewed, for example, before final masking.
  • the present invention provides the second data for browsing or viewing the whole or part of the first data including the confidential information and including the confidential information.
  • a data conversion unit for conversion, a masking processing unit for masking the second data to create masking data, a storage unit for storing the masking data, and an output unit for outputting the masking data stored in the storage unit;
  • a data masking system comprising:
  • the data processing apparatus further includes an encryption processing unit that performs encryption processing on the first data to create encrypted data, the storage unit stores the encrypted data, and the output unit stores the encrypted data stored in the storage unit. May be output.
  • a data link unit that links the encrypted data and the second data may be further provided.
  • the image processing apparatus further includes a concealment part selecting unit that selects a concealment target area including the concealment target information included in the second data, and the masking process is a first masking applied to the concealment target area selected by the concealment part selection unit. Processing may be included.
  • the masking process may further include a second masking process that is performed on an area other than the confidential target area in the second data.
  • the second masking process may be performed on all of the plurality of second data
  • the first masking process may be performed on a part of the plurality of second data
  • the second masking process may be canceled to create third data restored or decoded, and the first masking process may be performed on the third data.
  • the cancellation of the second masking process may be performed on a part of the second data.
  • the third data may be duplicated, the duplicated third data may not be output, and may be saved in the storage unit.
  • An encryption history recording unit that records the history of encryption processing and masking processing may be further provided.
  • the output unit may further include an authentication input unit that can input an authentication key, and may request authentication when outputting masking data.
  • a keyword adding unit capable of adding a search keyword to the encrypted data and the masking data may be further provided.
  • the storage unit may include a first storage unit that stores encrypted data and a second storage unit that stores masking data.
  • the masking data may be temporarily restored or decrypted with a password or a decryption key so as to return to the masking state when a predetermined condition is satisfied.
  • a communication unit capable of communicating with the network may be further provided, and the output unit may output the encrypted data and the masking data to an external device via the network.
  • the data When discarding either or both of the encrypted data and the viewing / viewing masking data, the data is subjected to a second masking process by adding non-periodic data, and the data is stored in a plurality of unrecoverable data. Data shredding processing to divide into data pieces may be performed and discarded.
  • a browsing / viewing history recording unit for recording the browsing / viewing history and / or echoes may be further provided.
  • the data conversion unit may further have a function of designating resolution when the second data is an image and designating viewing accuracy when the second data is moving image / music. .
  • the confidential information portion is hidden and only other general data is viewed and viewed, for example, the final data before masking is Even in the case of leakage or leakage, it is possible to make browsing and viewing of confidential information impossible in practice.
  • data link processing such as command assignment on the original data
  • linking is performed between the encrypted data obtained by encrypting the original data and the masking data obtained by masking the browsing / viewing data. And management convenience can be greatly enhanced.
  • FIG. 1 is a system diagram showing an overall configuration of a data masking system according to a first embodiment. Each masking state when an image file is masked using the data masking system according to the present invention will be described. It is a system correlation diagram which shows the whole structure at the time of using the data masking system which concerns on this invention in combination with the internet. It is a system correlation diagram which shows the whole structure at the time of using the data masking system which concerns on this invention in combination with the internet. It is a system diagram which shows the whole structure of the data masking system which concerns on 2nd Embodiment. It is a figure explaining a secrecy area when there are a plurality of secrecy object data.
  • the configuration of the present system includes a data conversion unit that converts all or a part of data, including confidential information, into browsing / viewing data for browsing or viewing.
  • a masking processing unit (collective masking processing unit and individual masking processing unit) that creates masking data by performing a masking process on browsing / viewing data, and encrypts data including data to be concealed
  • a final storage unit for storing the encrypted data and the masking data, and an output unit for outputting the encrypted data and the masking data.
  • this system includes a concealment part selection unit that selects a concealment target area including concealment target information included in the data.
  • the masking processing unit includes an individual masking processing unit and a batch masking processing unit.
  • the individual masking processing unit performs masking processing on the concealment target area selected by the concealment part selection unit of the browsing / viewing data.
  • the collective masking processing unit also performs masking processing on regions other than the concealment target region of the browsing / viewing data. For example, when the browsing / viewing data is an image, this masking processing is performed in various ways such as stripe-shaped painting, check-pattern painting, overall painting, blurring, pattern addition, black painting, whitening, dummy data addition, etc. The method can be adopted.
  • the color conversion of the concealment target area is also defined as a part of the masking process from the viewpoint of hiding the original.
  • the system also includes a keyword assigning unit.
  • the keyword assigning unit assigns a search keyword to the original data. By assigning this keyword, the same keyword is assigned to each of the encrypted data subjected to the encryption process and the masking data subjected to the masking process in a later process, so that convenience in operation management can be improved. .
  • This system has a data link part.
  • the data link unit gives a command such as # 01 # to the original data.
  • the # 01 # command is also given to each of the encrypted data and the masking data.
  • the encrypted data and the masking data to which the same command is assigned are linked to each other.
  • the data conversion unit in this system converts each piece of data including the confidential information into browsing / viewing data that indicates a part of the data content and allows the user to view or view the data.
  • an example is a thumbnail image if the original data is an image, a partial page or partial area in the document if it is a document, or a selected portion if it is music or video.
  • the data to be converted is not limited to these, and may be converted into different types of data from the original data.
  • the data conversion unit may further have a function of designating resolution when the browsing / viewing data is an image.
  • the data when the data is a moving image / music, it may further have a function of designating viewing accuracy (bandwidth / number of gradations).
  • the system also includes an encryption processing unit.
  • the encryption processing unit adds various types of encryption processing to the data received from the data link unit.
  • the encryption process includes password protection, disguise by changing the extension, security level change, algorithm change, common key method (AES) that encrypts by entering the password, and secret key / public key (RSA). Commonly used encryption processes such as a method to be used are listed. Note that the encryption processing unit may not perform encryption processing.
  • the system also includes an encryption history recording unit.
  • the encryption history recording unit is a medium capable of recording a history of encryption processing and / or masking processing performed in the encryption processing unit or masking processing unit (collective masking processing unit and individual masking processing unit). I have.
  • the encryption history recording unit stores not only the encryption / masking history, but also the history of each file stored on a removable medium such as USB, the history transmitted to the outside through wired or wireless communication, and the like. It is also possible to set so as to. As a result, when the data is leaked or leaked, it is possible to surely grasp the leakage source by checking the history.
  • This system also has a temporary storage unit.
  • the temporary storage unit temporarily stores the browsing / viewing data subjected to the batch masking process. And it transmits to a batch masking cancellation
  • the batch masking canceling unit cancels the batch masking processing of the received browsing / viewing data, and transmits it to the individual masking processing unit.
  • this batch masking cancellation unit may be integrated with the individual masking processing unit to perform the individual masking process simultaneously with the cancellation of the batch masking.
  • the individual masking processing unit performs masking processing on the concealment target area of the browsing / viewing data. Thereby, individual masking data is generated.
  • the generated individual masking data is transmitted to the final storage unit and stored in the final storage unit, or is temporarily stored directly in a storage medium in the individual masking processing unit.
  • various methods can be adopted as in the case of collective masking. Release of collective masking or individual masking may have a temporary release function as a masking tool that can repeat peeling and remasking a plurality of times as necessary, such as a releasable seal. In addition, the masking process can be added or changed.
  • the final storage unit stores the encrypted data received from the encryption processing unit and the masking data received from the masking processing unit.
  • the final storage unit also has a function of an output unit that outputs stored data to the outside via a LAN or the Internet. That is, the final storage unit also has a function as a communication unit.
  • the final storage unit and the communication unit may be arranged separately.
  • the final storage unit transmits the browsing data to the general-purpose browsing viewer or the dedicated browsing viewer via the output unit connected to the LAN or the Internet. When the data is a moving image or music, it is transmitted as general viewing data or dedicated viewing data.
  • General-purpose browsing viewer and general-purpose viewing data are in a state where any person can freely browse and view, and it is possible to freely view and view masking data without using a password or the like.
  • the viewing / viewing conditions may be set to allow browsing / viewing.
  • the general-purpose browsing viewer, the dedicated browsing viewer, and viewing data may have the above-described temporary release function when browsing / viewing using these.
  • a general-purpose or dedicated browsing viewer and viewing data are provided with a browsing / viewing history recording unit, and a medium capable of recording browsing / viewing history of browsing / viewing is provided.
  • the browsing / viewing history recording unit may further include a feedback function for writing the impressions and opinions of the browsing / viewing person, that is, the feedback from the browsing / viewing person. Accordingly, the interest level of the browsing / viewing person can be grasped based on the browsing / viewing history record and the impressions and opinions of the browsing / viewing person. This feedback can also be transmitted to an information terminal such as a PC via a cloud server.
  • the data when discarding both or one of the browsing / viewing masking data linked to the encrypted data, the data is shredded by the data shredding function and further shredded. Data is scrambled and discarded. At this time, the link data is also decomposed and released. Furthermore, when discarding the data, it may be discarded by making it difficult to decrypt by applying encryption.
  • the masking data is divided into a matrix of an arbitrary size, the data is averaged in whole or in divided units, and further shredded by the data shred function described above. Then, the further shredded data is subjected to a scramble process (a process in which the shredded data is further randomly mixed) and discarded.
  • the data averaging processing method is that all the colors (RGB, CMYK, etc.) of all vertical and horizontal pixels in one block of an image divided into a matrix are totaled and averaged for all pixels in one block. By substituting for the color, it is possible to create a mosaic image as the entire image.
  • dummy data is randomly added to the text data, divided by an arbitrary data size, scrambled in units of division, and discarded.
  • the image is made invisible by white fog exposure, color conversion processing, deformation processing, noise and dummy data are added, and the image is subdivided according to the number of frames of the image and any playback time. Then, scramble editing processing and discard. In the above case, it is better to add the encryption process before or after the data subdivision process and discard it.
  • There is also a method of preventing leakage of the lower data hidden in the masking portion by superimposing the non-reversible masking image of the irreversible image on the upper side of the secret portion data and performing a masking process on the display.
  • the long-digit password hash data for removing the masking processing of the irreversible image superimposed on the data of the secret part is used as a decryption key. If the hash data cannot be decrypted and the masking process of the irreversible image may be removed, a password with a matching hash value can be selected from a plurality of passwords stored in the PC and removed. In addition, when the secret part cannot be viewed or reproduced permanently, the masking part is deleted and rewritten with irrelevant dummy data.
  • masking data is performed by adding dummy data to the data using application software dedicated to data masking erasure.
  • image data matrix division processing is further performed, image averaging processing is performed in matrix division units, matrix division array scramble processing is further performed, and the data is safely discarded. At this time, it may be further processed by an existing data erasing program and discarded.
  • FIG. 2 shows a specific example of each masking.
  • the original data 10 is an unpublished photograph of a new car prototyped by a certain automobile manufacturer, which should be kept secret. Therefore, the concealment target selection unit 11 selects the concealment target area 11 including information on the automobile to be concealed.
  • an individual masking process (check pattern in FIG. 2) is performed by the individual masking processing unit. Thereby, masking data 20 is generated.
  • the batch masking data 30 may be generated in the batch masking processing section before the individual masking processing. In this state, the data is stored in the temporary storage unit, transmitted to the batch masking cancellation unit, the batch masking is canceled, and transmitted to the individual masking processing unit.
  • the data in the state transmitted to the individual masking processing unit is not the original data 10 including the confidential information information data but the batch masking data 30, the data conversion unit to the individual masking processing unit Even if information leakage or hacking occurs during the above process, confidential information is not easily viewed or viewed. Also, if dummy data is added at the time of batch masking, even if disclosed, it becomes a safer measure. Of course, the data masked as described above may be further encrypted.
  • the final storage unit stores the first data storage unit (first storage unit) that stores the encrypted data encrypted by the encryption processing unit, and the masking data subjected to the masking process. And a second masking data storage unit (second storage unit). As shown in FIG. 5, the output unit in the present embodiment is integrated with the final storage unit.
  • the first data storage unit (first storage unit) and the second masking data storage unit (second storage unit) are provided with different recording media that are blocked from each other so that data cannot be moved between each other. It has become.
  • the data stored in each is linked by a command or the like. In addition, it cannot be accessed at the same time. In this way, by separating and blocking the first data storage unit and the second masking data storage unit, compared with the case where the encrypted data and the masking data are stored in one storage unit, two data are stored. Can be prevented from leaking and leaking at the same time.
  • a browsing / viewing restriction unit may disclose the browsing / viewing after obtaining browsing / viewing information. Further, the viewing / viewing period may be restricted and the viewing / viewing frequency may be restricted.
  • a re-encryption unit and a decryption unit are provided.
  • the re-encryption unit performs encryption processing of a type different from the encryption and masking applied to the encrypted data and masking data stored in the final storage unit. And it can also be made to discard after progress for a predetermined period.
  • the data is transmitted again to the decoding unit, decoded, and transmitted to each viewer. Thereby, a security level can be raised further.
  • Encryption procedure an example of the procedure of the encryption process performed by the encryption processing unit of this system will be described.
  • an encryption GUI is developed so that encryption and decryption can be performed by normal file operations so that anyone can easily use them.
  • the encrypted file is easy to understand visually by changing the icon, which helps prevent encryption leaks.
  • the procedure is as follows. (1) First, a data file (or holder) to be encrypted is selected. (2) When a file is placed in the encryption folder, the file icon is automatically changed at the same time as the file is automatically encrypted. (3) Enter the decryption key and click to decrypt and display the contents (plain text). The file icon also returns. (4) When the decrypted file is displayed, edited, and overwritten and saved, it can be automatically encrypted and saved again. (5) When the decrypted file is displayed and designated and saved by masking, it can be automatically masked and saved.
  • Encryption unit In the file or folder unit encryption method, a file or folder to be encrypted is selected, and a password is input to perform encryption. Decryption is also performed by selecting a file or folder. Create a file or folder or virtual drive, encrypt only the contents, and output as a normal file on the computer. File-by-file encryption is easy and simple when attaching to an e-mail or taking out after encryption. Folder-by-fold encryption is convenient for storing files that are always used or a large number of files.
  • HDD hard disk
  • encryption processing can be executed by command processing, and the application can be automatically started simultaneously with decryption.
  • Storage media such as HDD (Hard Disk Drive) and flash memory are managed by encryption processing that encrypts and decrypts data.
  • AES Advanced Encryption Standard
  • XTS is becoming the standard for encryption processing of storage media.
  • AES encryption or decryption is performed on a sector number that specifies a position on a disk of a storage medium.
  • the PDF image is subjected to OCR processing, and if the text is obtained, the text to be masked is searched by keyword, and collectively or sequentially. It may be selected and masking processing may be performed or added freely.
  • the individual masking process is a function related to the OCR process in which the original data is in an image format, and the text part and the image part are
  • masking processing is performed on the image searched by the image position search.
  • keywords for searching such as name, disease name, imaging date and disease status are performed by the keyword assigning unit.
  • the original data is in the form of an image, and the masking process is performed on some or all images.
  • the original data is in an image format, part or all of the image is subjected to color conversion processing as part of the masking process, changed to dummy data that can be reversibly converted to part of the image, It is also possible to process images by inserting them.
  • the individual masking process converts the data into image data for viewing. There are cases where it is performed after conversion, and conversion into viewing data.
  • the image can be selected from template images registered and stored in advance in a data conversion unit, an external cloud server, or the like.
  • the viewing data for example, data for a fixed time from the start of the data, data in which a plurality of parts in the middle are intermittently connected, or the like can be used. Then, batch masking processing is performed on the image data or viewing data to create batch masking data.
  • the masking of the batch masking data is canceled, and individual masking processing is performed on a part or all of the data.
  • the released data may be disabled or deleted.
  • batch continuous masking processing is performed with sound effects (SE), music, silence, noise, and the like.
  • the individual masking process if the original data is in the MIDI code format, create masking image display data for the face image display data, search for the code you want to mask, and select all or one at a time. Then, the mask image display masking process is performed. Alternatively, MIDI code is converted into sound source data, and a part is masked to enable viewing.
  • Music data such as MP3 (MPEG1 Audio layer 3) and AAC (Advanced Audio Coding) is masked with silence processing and filter processing such as noise and SE so that it can be restored to the concealed part with the progress code and time. Further, the masking process may be performed by changing the compression algorithm of the audio part that cannot be reproduced during the concealment process.
  • MP3 MPEG1 Audio layer 3
  • AAC Advanced Audio Coding
  • the individual masking process is performed by adding the original masking data from the data, since the original data is a program or metadata. Create and perform individual masking on some or all of the data. Also in this case, as in the case of the graphic data described above, commands such as # start # and # end # may be placed in the front and rear of the portion of the data program that is desired to be kept secret.
  • the encrypted document data is stored in the storage device (first storage unit). 6).
  • the copied document data is subjected to image PDF processing and converted into image data as browsing data (data conversion unit). 7). If individual masking cannot be performed immediately, a masking pattern for batch masking is selected and automatically processed (batch masking processing unit). 8). When the masking is finished, it is temporarily saved (temporary saving unit). 9. Temporarily stored batch masking data is taken out from the temporary storage unit, and individual masking processing is performed. Individual masking can be selected by calling from a template image that has been registered and saved in advance, such as a pattern mask or blur function that is a masking function for individual masks. Then, select a picture and mask the part you want to keep secret.
  • individual masking may be performed directly after creating the browsing data 6 (individual masking processing unit). 10. If it is necessary to give viewing restrictions to the individually masked masking data, the restriction content is selected (viewing / viewing restriction unit). 11. After confirming the browsing restriction, the individual masking data is stored in the storage device (final storage unit). 12 Publish it so that it can be viewed on the due date (general viewing viewer, dedicated viewing viewer). 13. If necessary, re-encryption processing is performed to increase the encryption strength of the stored data and masking data (re-encryption unit). 14 Decrypted by the decryption unit and stored so that it can be browsed by the viewing viewer on the viewing date (decoding unit).
  • (B ′) In the case of a PDF image, thumbnail images of all pages are displayed and masking processing is performed according to the following rules. 1. Display thumbnail images of all pages and specify masking target data using the masking function software of this system. Already filed PDF data can also be specified with the specified software. 2. The masking automatic processing server is selected and the designated masking processing is automatically performed. 3. After the masking process, the masking data is stored, but may be stored in a cloud server for use. 4). The restoration / decryption of the masking data may require a password or a decryption key.
  • (C) In the case of audio / music / video data
  • the portion selected as the data to be viewed and released from all the original viewing data in the audio / music / video data is hereinafter referred to as viewing data.
  • a portion to be viewed / hidden is selected (a hidden portion selection unit), and the corresponding viewing data is selected and duplicated. In principle, the viewing portion is selected while keeping the original data as the data to be viewed and released. 2.
  • the copied viewing data is subjected to editing processing to be viewed data to be released (data conversion unit). 7). ⁇ 14.
  • the procedure (A) of the document data is performed.
  • the “document data” is replaced with “viewing data”, and “browsing data” is replaced with “viewing data”.
  • a mask for masking may be assigned a two-dimensional barcode or a cloud server code.
  • the cloud server code is an access code for connecting to the cloud server.
  • you may issue the one-time password for enabling browsing with the browsing viewer software required at the time of browsing. Search keywords can be registered in the original data and browsing / viewing data. Of course, browsing / viewing can be restricted or discarded after a certain period of time.
  • Public document disclosure With respect to the data of the official document, individual masking is performed on the concealed portion, and it is made public, so that it can be viewed without the masking portion. When the information concealment age has elapsed, the individual masking portion is canceled (decoded). Similarly, a part of the individual masking is canceled according to the importance of the confidential data, and the official document is disclosed. However, if there are remaining portions that have not been subjected to the individual masking process when they are disclosed, the remaining portions are subjected to second overall masking and provisionally disclosed.
  • the public document may be opened as first masking data by creating Braille browsing data or audio viewing data for those who cannot see or read the characters. In addition to official documents, documents created by schools and companies are the same.
  • Personal information management Mask all parts of your name, address, contact information, etc. for all personal information such as resident registers such as municipalities, school student information, corporate customer information, hospital electronic medical records, operate. When information managers such as resident register operators, school teachers, company managers, hospital doctors, etc. need such personal information, they can be temporarily canceled with a password or decryption key, and can be viewed. Sets the viewing viewer program to automatically return to the masking state.
  • the character information of this case may be opened as first masking data by creating browsing data in Braille or viewing data for voice for those who cannot see or read the characters. Further, a GPS code can be added as browsing permission information, and can be released limited to a specific place.
  • a plurality of passwords are set for those with particularly important secret parts. Also, a different password is set for each data content (for example, in units of pages). Pass the password to the person who allows you to view it by phone or by sending an e-mail to another address. Furthermore, whether or not the masked data is falsified is checked by making hash data of the data before disclosure and after disclosure, and checking the data. In order to authenticate the date and time, a certificate from a certificate authority may be given.
  • masked data related data that is desired to be browsed and played back at the same time during browsing and playback may be browsed and played back in conjunction with the PC.
  • the photo portion of the document data may be masked so that photo display or video reproduction is performed at the time of browsing.
  • audio data may be linked to a part of a document and reproduced for a blind person.
  • character data related to the video may be displayed.
  • the link information may be playback / browsing activation at the viewer's will or activation by a sensor such as a human sensor.
  • the display / playback application software starts up and displays.
  • the decoding display may be performed only while a specific key is pressed, or for a short time display for a specified number of seconds.
  • the decrypted display / playback of the encrypted original text and the original video may be linked.
  • the print color proof print is shown to the print orderer and receives a color proof instruction, but this work may be performed on the Internet.
  • the printing company creates and encrypts 1-bit output data of the printing plate from the printing data in the prepress department, and the 8-bit color sample data masks the concealed part, and both are sent to the printing factory.
  • the encrypted 1-bit print output data is decrypted with the encryption key sent separately, and the printing plate is output with the image setter.
  • the masked color sample data is returned to be viewable with a password and displayed as print color sample data.
  • the print data of the print orderer is safely operated by performing color-managed print output and printing as a color sample.
  • the first masking data is deposited with a printing company, but POD (replacement printing of address, name, etc.) is possible.
  • POD replacement printing of address, name, etc.
  • the data containing the masked personal information is sent to the POD digital printer, the masking part is temporarily decoded immediately before printing, and the print data is Create and print.
  • Also applicable to printed matter such as offset.
  • an encryption key triggered by the print execution button or a masking erasure key may be assigned, and the temporary decrypted data may be forcibly erased by dedicated software after printing.
  • Input device with masking function It is also possible to provide an input device and system for performing the second simple masking process after input or simultaneously with input.
  • the first individual masking function software is bundled with the computer or set up, and when the purchaser presses the confirmation button of the license request, the individual masking process becomes possible and the individual masking can be performed. Also good.
  • a temporary release use version and a continuous release use version are provided.
  • an apparatus capable of encryption and masking processing may be attached as an external connection of the above-described device. With these functions, input data such as scanner input or digital camera shooting can be copied at the same time as the input data or for masking and stored with encryption or masking, or transmitted securely via communication. it can.
  • the entire masking is released for each page, and if there is a part that needs to be concealed within the page, the partial masking process is performed and saved, and then this operation is sequentially performed on each page. Do.
  • link processing is performed and the data is saved. For example, the information provided with the GPS position information may be linked so that only the GPS position can be browsed or a GPS map is displayed.
  • Photo masking net album When uploading a photo to a shared site, in order to conceal the part you do not want to show, such as the privacy of others, or to mask the part of the photo, such as the background, so that you do not show the shooting location, upload to the site. Also, when a personal album is disclosed to a specific family or the like, a masking process is performed in consideration of possible information leakage. Separately send a masking release key and a password for one-time disclosure to those who give permission to view. In addition, when posting, the masking photo may not be duplicated, or a program that automatically deletes after a certain period may be linked to the masking photo.
  • slip In transmission and storage of various slips, a portion to be concealed is subjected to a first masking process, and transmitted or stored through a communication line such as a LAN, a dedicated line, or the Internet.
  • the creator of the slip transmits the viewing password of the dedicated viewing viewer software for disclosure whose viewing date and time is limited by the person who permits viewing. Furthermore, it is set to a dedicated browsing viewer software having a function for permitting the output and for preventing the output from being output.
  • Digital diary Digital diary (including your own diary, diary with friends who want to share private information) and photos, texts, voices, videos, music, etc. that you do not want to be seen by anyone in the contact list site are necessary
  • the part is masked and stored in your computer or cloud server, and decrypted with a decryption key or password when necessary.
  • the poster should be able to change his / her password at his / her will at any time to prevent leakage to a third party.
  • a password input frame for canceling temporary masking browsing is added. If you enter a password for temporary viewing cancellation, it is temporarily displayed only during operation.
  • post data when post data is copied, even if it is leaked, it may be set so that it cannot be opened with a password when opened. Diaries and private information may not be duplicated, or a program that automatically deletes after a certain period may be linked to masking data. Furthermore, it may be used for a business sharing site. In this case, it is preferable to further enhance the security by adding an encryption process. Furthermore, it is further preferable that a device ID of a PC for specifying a PC to be browsed or reproduced is given to the data.
  • the mail text and attached file have an aspect of information transmission means that can be decrypted by the mail service administrator even if encrypted.
  • data masking processing is performed on the text of the mail and the part of the attached file that is desired to be concealed and transmitted.
  • the recipient uses a separate communication line to notify the password for decrypting this.
  • screen display processing is created (produced) so that the masked and sealed image portion is turned over.
  • a masking data portion displayed on a large touch panel display such as a caster while the program is being broadcast is touched directly on the display or indirectly on a small touch display at hand to display the masking data portion.
  • another browsing PDF data is displayed or reproduced on the (lower) side of the turned image.
  • a plurality of images to be processed, such as turning a seal may be overlapped, or another image may be displayed.
  • (Masking reference book) Digital reference that is effective for learning and answering and learning by masking the parts that should be stored in the contents for viewing / viewing digital reference books, or by adding multiple masks with hints for learning and memory. A masking process is performed as a book.
  • position information restriction by GPS may be set for masking work or restriction of the viewing location.
  • the GPS position information and the restriction information (PC ID, etc.) limited to the viewer, for example, the viewing licensee's PC, are attached to part of the masking data, and the location of the PC and GPS, the browser password, and the PC ID verification are performed. May be disclosed.
  • browsing is possible only at a certain time zone, or an IoT (Internet of Things) specific sensor (temperature sensor, human sensor, ID card, etc.) is notified to a connected PC of ON or OFF.
  • a command for sensing, editing, browsing or reproducing by detecting these sensors may be given to a part of the masking data and linked to the PC. That is, editing or browsing permission can be turned ON or OFF only when a certain condition value is reached.
  • browsing under the condition of a specific sensor can be turned ON or OFF.
  • reversible processing such as masking or blurring, blindfolding, etc. for the concealed part, or voice changer processing or other reversible audio processing for the audio part, etc.
  • masking the parts that should be concealed as long as there is no hindrance to the editing work the professional worker other than the person in charge performs the editing.
  • Cancel masking or blurring, blindfolding, voice processing, etc. that can be canceled at the concealed part at the time of publication.
  • FIG. 3 is a system diagram showing an outline of electronic transmission, which is an operation based on a one-way process of data.
  • electronic submission is defined as “operation of submission data in a one-way process” between related parties. For example, it is upstream of the advertising production flow among parties concerned such as magazine advertisements and newspaper advertisements.
  • a mechanism for preventing leakage is constructed by performing masking processing of the image data.
  • FIG. 4 is a system diagram showing an outline of net proofreading electronic sending, which is an operation of data in a bidirectional process.
  • net proofing is defined as “manufacture of sent data in a two-way process” between related parties.
  • the person in charge of printing and related parties masks data and image data that must be kept secret to the third party until printing is complete, and sets a password for concealment / viewing and sends it to the person who needs it. To do. For security reasons, it is better to handle the password setting for concealment and browsing by changing it among the parties concerned.
  • the final work of the net proof is the final confirmation by the net of the printed product just before printing.
  • the printed material just before printing is input with a scanner, etc., and the input image is sent as masked print data to the parties concerned.
  • Character proofing and color proofing are input using a character / dirt inspection or image input device such as a camera or scanner of a color proofing evaluation device, masking the part you want to conceal, and setting a password for restoration. , Send it to each facility such as a printing factory.
  • Each facility temporarily restores the concealed part by entering a decryption key or password, and performs character / dirt inspection and result color evaluation. If there is an abnormality, the masked part is masked again, the temporary restoration is canceled, the change password is input if necessary, and the net is transmitted to the required place. Use the same password, or use another phone call or email to change it.
  • a masking temporary restoration function and encryption processing a mechanism is constructed that prevents information leakage because the decryption key and password are unknown even if there is an information leak of image data to be transmitted and received.
  • the realization of such secure net proof eliminates physical movement of people and proof paper, and can greatly reduce the printing situation, so the advantages of the print orderer and the printing company are great.
  • DTP Desk Top Publishing
  • PS PostScript
  • a prepress department that creates printing plate data of a printing company performs RIP (Rastar Image Processor) processing for converting outline data created by a printing DTP device into image data. Then, the color separation image data for printing of the 1-bit image subjected to the RIP process from the print data is encrypted. In addition, an 8-bit inspection of about 200 to 400 dpi, which is RIP-processed from print data, and a masking process for a concealed area of color sample image data are performed. These two data are transmitted from the prepress department to the vicinity of the plate setter machine in the printing factory.
  • RIP Rastar Image Processor
  • the above-described color sample image data restores a secret portion with a password at a printing factory, and outputs a proof print (also simply referred to as a proof). Further, the 1-bit plate image data for printing is decrypted with a decryption key, and the printing plate output as the printing plate is applied to a printing machine to obtain a test print. These are compared for print color inspection and character / scratch detection.
  • the concealment target area 41 may be an area common to each data.
  • the concealment target area 41 may be a face portion of the person included in each data.
  • the concealment target area may be an upper area in which personal information such as an address and a name is described. Note that video data relating to personal information of a person is handled in the same manner.
  • the concealment target data is an image or a document
  • the present invention is not limited to this and can be applied to various data such as moving images, music, programs, and metadata.
  • the common secret area is not limited to that shown in FIG. 6.
  • a common secret area for words, phrases, etc. common to a plurality of data.
  • the pattern or pattern of the masking process can be selected from a cloud server that provides at least a part of the functions of the present system or a template image that is registered in advance and stored in the storage device of the worker.
  • Masking pattern and pattern types include Stripe, Checker, Center, Square, Bokeh, Wave, Pattern / Black / White, and dummy data addition, including the types described in the above-mentioned examples and operation examples. And photos, illustrations, patterns and patterns registered by the operator on the PC.
  • a masking method provisional simple and rapid processing is performed. That is, an arbitrary method is selected from the mask processing, and the data is collectively processed. After batch processing, the data is temporarily released with a password or a decryption key, and individual masking processing is performed. At that time, log of masking process is kept.
  • keywords are added to the masking data to provide a search function. If the image data is PDF data, for example, an OCR function can also be used. This keyword can also be encrypted, and can be temporarily canceled with a plurality of passwords. When the data is output after being stored in the final storage unit, an output password, an output person's password, or a decryption key can be requested.
  • dummy data may be added to the masked portion or the display portion that has not been masked.
  • Browsing / viewing data may include start date / time, number of times, due date, reproduction, output browsing, or viewing restriction.
  • the browsing / viewing data may further have a function of writing a reflection of the interest level of the browsing / viewing person or recording / recording.
  • dummy data is added to the browsing image or browsing image after the number of times, due date, or viewing restrictions, and the browsing image or browsing image is shredded and divided again. It may be arranged so that the decryption is impossible without generating a decryption key and the data is erased.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)

Abstract

秘匿対象情報を含む第1のデータの全部または一部であって、秘匿対象情報を含む部分を、閲覧、又は視聴するための第2のデータに変換するデータ変換部と、第2のデータに、マスキング処理を施してマスキングデータを作成するマスキング処理部と、マスキングデータを保存する保存部と、保存部に保存したマスキングデータを出力する出力部と、を備える。

Description

データマスキングシステム
 本発明は、秘匿対象情報を含む各種データを閲覧・視聴に供する場合に、閲覧・視聴対象の部分の閲覧・視聴を容易にするとともに、秘匿対象情報は確実に秘匿できるデータマスキングシステムに関する。
 近年、デジタル技術の発達に伴うデジタル化の普及や、省資源の観点から、ペーパーレス化への取り組みが行われている。即ち、書類等の保存が、紙や写真、図面等のアナログ形式から、電子化されてデータベースに保存されるデジタル形式に移行しつつある。
 また、情報の公開の義務が生じる公的機関や企業においては、個人情報や一部の秘匿対象情報への配慮が求められている。そこで、データを、秘匿対象情報と、開示しても良い部分とに分けて、表示することのできるデータ加工の方法(マスキング方法)が求められている。
 さらに、秘匿対象情報を含むデータも、従来の文書、画像以外に、音楽や動画等多岐にわたるようになってきており、マルチメディアデータの普及にも伴い、これらに対するマスキング方法の重要性も高まってきている。
 また、高精細の4K或いは8Kビデオカメラ普及に伴って、ビデオで撮影された映像は視聴されるだけでなく、1秒間に60から120フレームで撮影された1フレームを静止画(写真)としても閲覧することが多くなってくる。
 しかし、データは通信ネットワークによる情報の送受信などにより漏洩したり、通信途中で第三者の盗聴や攻撃されるリスクがある。また、社内からの複製漏洩や、持出し置き忘れ漏洩も大きな課題となっている。またさらにクラウドサーバなどの発展で、外部記録装置に蓄積され、活用される情報の運用は、社内或は外部からの情報漏洩のリスクをいつも抱えている。従って、万一情報が流出しても被害が最小限になるデータ管理も必要になっている。
 また、個人においても、デジタル化による恩恵とパーソナル情報漏洩の危険との両面に対しての課題がある。例えば、近年クラウドサーバによる閲覧・保存サービスが多くなっているが、情報漏洩によるプライバシー侵害等の被害が大きな問題となっている。情報漏洩による被害は、データの中身、即ち秘匿対象情報の有無や、その重要度により変わるが、時として甚大な損害が発生する懸念がある。
 そこで、閲覧用に配信するデータを暗号化して通信ネットワークを通じて送信したり、また、配信するデータを暗号化して外部記録装置に記録したりすれば、前述の危険性は大幅に低減されるが、暗号化したデータを復号化することによりデータに含まれる全情報も閲覧することが可能となるので、漏洩してしまう。このように暗号化されたデータを一旦復号化して表示すれば関連する情報も表示されてしまうので、復号後に情報を知る必要のない人間にまでその情報を知られてしまう危険性を含んでいる。
 また、情報漏洩を防止したり、漏洩した場合の被害を抑える方法としては、例えばデータを何重にも暗号化したり、その暗号を複雑にすることが考えられる。しかし、そのような方法は、今度はデータを保存するための手間や技能の要求やコストが著しく増加し、利用者にとっての利便性も失われ、また何重にも暗号化しても前述のように一旦復号化して表示すれば関連する情報も表示されてしまうという課題の根本的な解決にはならない。
 これらの、デジタル化されたデータの、秘匿化と閲覧とを両立させるために、種々の技術が提案されている。例えば、特許文献1には、医用画像に文字画像として含まれる患者情報の漏洩防止、及び医用画像の出力先において患者情報を伏せて医用画像のみを閲覧させることを目的とした医用画像処理装置が開示されている。
 具体的には、選択した画像出力フォーマットに基づいて、入力された医用画像を配置して出力フォーマット画像を作成し、作成した出力フォーマット画像から患者情報領域を抽出し、データとサムネイル画像のみに対し入力された暗号キーに応じて可逆変換に基づくマスク処理を施している。
 また、特許文献2には、文字列要素だけでなく、画像要素に対しても自動でマスク処理を行い、送信可能な情報送信装置が開示されている。
 具体的には、特許文献2においては、コンテンツ情報を文字領域と画像領域とに分離し、画像領域から抽出した画像要素を、NG画像と比較し、これらが相似であった場合に、コンテンツ情報の、NG画像を包含する矩形領域を塗りつぶし、表示させている。
 また、特許文献3には、コンテンツ提供者が、コンテンツ中で秘匿したい部分を容易に指定するための、コンテンツ部分秘匿化装置が開示されている。
 具体的には、キーワードと、秘匿部分抽出条件をユーザから受け付け、コンテンツのテキスト部の文構造を分析する。そして、コンテンツの中から、秘匿部分抽出条件に合致する部分を抽出し、暗号化を施している。
特開2007-319342号公報 特開2012-238222号公報 特開2004-287566号公報
 しかし、上記の特許文献1乃至特許文献3に記載された技術では、いずれも、文書あるいは画像に対するマスク処理を施しており、音楽や動画或はマルチメディアデータに対するマスク処理を施すことはできない。
 また、いずれの技術においても、暗号化が一次的であるため、マスク処理をする段階では、まだ秘匿対象情報が閲覧可能な状態であり、情報漏洩・第三者の閲覧を完全に防止できない。
 以上の経緯から、秘匿対象情報を含む種々のデータを、使いやすく、しかも万一漏洩した場合でも、損害を最小限度にするために、簡便且つスピーディにデータへのマスキング処理を行う手段が必要とされている。
 本発明の目的は、閲覧・視聴させる種々のデータに含まれる秘匿情報にマスキングを施しながら、秘匿情報部分を伏せて他の一般データのみを閲覧・視聴させることと、例え最終的なマスキング前のデータが流出・漏洩した場合においても、秘匿情報の閲覧・視聴を実運用上不可能にすることを両立可能とするデータマスキングシステムを提供することである。
 上記課題を解決するために、本発明は、秘匿対象情報を含む第1のデータの全部または一部であって、秘匿対象情報を含む部分を、閲覧、又は視聴するための第2のデータに変換するデータ変換部と、第2のデータに、マスキング処理を施してマスキングデータを作成するマスキング処理部と、マスキングデータを保存する保存部と、保存部に保存したマスキングデータを出力する出力部と、を備えるデータマスキングシステムである。
 また、第1のデータに暗号化処理を施して暗号化データを作成する暗号化処理部をさらに備え、保存部は暗号化データを保存し、出力部は、保存部に保存された暗号化データを出力するようにしてもよい。
 また、暗号化データと、第2のデータとをリンクさせるデータリンク部をさらに備えていてもよい。
 また、第2のデータに含まれる秘匿対象情報を含む秘匿対象領域を選択する秘匿部分選択部をさらに備え、マスキング処理は、秘匿部分選択部で選択された秘匿対象領域に施される第1マスキング処理を含んでいてもよい。
 また、マスキング処理は、第2のデータ内の、秘匿対象領域以外の領域にも行われる第2マスキング処理をさらに含んでいてもよい。
 第2のデータは、複数であり、第2マスキング処理は、複数の第2のデータの全体に施され、第1マスキング処理は、複数の第2のデータの一部に施されてもよい。
 第2のデータは、複数であり、第2マスキング処理は、複数の第2のデータ各々の同一の領域に共通して施されてもよい。
 マスキング処理は、第2マスキング処理を解除して復元或いは復号した第3のデータを作成し,第3のデータに第1マスキング処理を行ってもよい。
 第2マスキング処理の解除は、第2のデータの一部に施されてもよい。
 第3のデータを複製し、複製した第3のデータを出力不能とするとともに、保存部に保存してもよい。
 暗号化処理及びマスキング処理の履歴を記録する暗号化履歴記録部をさらに備えてもよい。
 出力部は、認証鍵を入力可能な認証入力部をさらに有するとともに、マスキングデータを出力する際に、認証要求してもよい。
 暗号化データ及びマスキングデータに、検索用キーワードを付与可能なキーワード付与部をさらに備えてもよい。
 保存部は、暗号化データを保存する第1保存部と、マスキング用データを保存する第2保存部と、を有していてもよい。
 マスキングデータは、所定条件を満たした際にマスキング状態に戻るように、パスワード或いは復号鍵により一時的に復元或いは復号されてもよい。
 ネットワークと通信可能な通信部をさらに備え、出力部は、暗号化データ及びマスキングデータを、ネットワークを介して外部装置に出力してもよい。
 暗号化データと閲覧・視聴用マスキングデータの両方或は一方を廃棄する時は、当該データを、周期性を持たないデータを加えて第2マスキング処理を施し、当該データを、復元不能な複数のデータ片に分割するデータシュレッド処理をして廃棄してもよい。
 出力部から出力されたマスキングデータが閲覧・視聴に供される場合に、当該閲覧・視聴の履歴及び/又は反響を記録する閲覧・視聴履歴記録部をさらに備えてもよい。
 データ変換部は、第2のデータが画像である場合には、解像度を指定し、第2のデータが動画・音楽である場合には、視聴精度を指定する機能をさらに有していてもよい。
 本発明により、閲覧・視聴させる種々のデータに含まれる秘匿情報にマスキングを施しながら、秘匿情報部分を伏せて他の一般データのみを閲覧・視聴させることと、例え最終的なマスキング前のデータが流出・漏洩した場合においても、秘匿情報の閲覧・視聴を実運用上不可能にすることを両立可能とする。
 また、元データに、コマンド付与等のデータリンク処理を行うことにより、元データを暗号化した暗号化データと、閲覧・視聴用データにマスキング処理を施したマスキングデータとの間でリンク付けを行うことが可能になり、管理上の利便性を大幅に高めることが可能になる。
第1の実施の形態に係るデータマスキングシステムの全体構成を示すシステム図である。 本発明に係るデータマスキングシステムを用いて、画像ファイルをマスキングする場合の、各マスキング状態を示す。 本発明に係るデータマスキングシステムを、インターネットと組み併せて用いた場合の全体構成を示すシステム相関図である。 本発明に係るデータマスキングシステムを、インターネットと組み併せて用いた場合の全体構成を示すシステム相関図である。 第2の実施の形態に係るデータマスキングシステムの全体構成を示すシステム図である。 秘匿対象データが複数ある場合の、秘匿領域について説明する図である。
 以下、本発明の実施の形態に係るデータマスキングシステム(以下、「本システム」という。他の実施の形態や、運用・活用事例等についても同様である)について、添付の図面を参照しながら詳細に説明する。
 本システムの構成は、図1に示すように、データの全部または一部であって、秘匿対象情報を含む部分を、閲覧、又は視聴するための閲覧・視聴用データに変換するデータ変換部と、閲覧・視聴用データに、マスキング処理を施してマスキングデータを作成するマスキング処理部(一括マスキング処理部及び個別マスキング処理部)と、秘匿対象情報を含むデータに暗号化処理を施して暗号化データを作成する暗号化処理部と、暗号化データ及びマスキングデータを保存する最終保存部と、暗号化データ及びマスキングデータを出力する出力部と、を備える。
 さらに、本システムは、データに含まれる秘匿対象情報を含む秘匿対象領域を選択する秘匿部分選択部を備える。また、マスキング処理部は、個別マスキング処理部及び一括マスキング処理部から構成される。個別マスキング処理部は、閲覧・視聴用データの、秘匿部分選択部によって選択された、秘匿対象領域にマスキング処理を行う。一括マスキング処理部は、閲覧・視聴用データの、秘匿対象領域以外の領域に対してもマスキング処理を行う。このマスキング処理は、例えば閲覧・視聴用データが画像の場合には、ストライプ状の塗りつぶし、チェック模様の塗りつぶし、全体の塗りつぶし、ぼかし加工、紋様付加、黒塗り、白消し、ダミーデータ付加等種々の方法を採用できる。また、秘匿対象領域の色の変換もオリジナルを隠すという観点からマスキング処理の一部と定義する。
 また、本システムは、キーワード付与部を備える。キーワード付与部は、元データに、検索用のキーワードを付与する。このキーワード付与により、後のプロセスで、暗号化処理された暗号化データ、及びマスキング処理されたマスキングデータのそれぞれに同一のキーワードが付与されることとなり、運用管理上の利便性を高めることができる。
 本システムは、データリンク部を備える。データリンク部は、例えば、元データに、♯01♯等のコマンドを付与する。このコマンド付与により、暗号化データ及びマスキングデータのそれぞれにも♯01♯のコマンドが付与されることになる。これにより、同じコマンドが付与された暗号化データ及びマスキングデータが、互いにリンク付けられる。
 本システムにおけるデータ変換部は、秘匿対象情報を含む各データを、そのデータの内容の一部を示し、利用者に閲覧又は視聴させるための閲覧・視聴用データに変換する。具体的には、元データが画像である場合にはサムネイル画像、文書である場合にはその文書中の一部のページや部分領域、音楽や動画等であれば選択した一部分、というような例が挙げられる。ただし、変換するデータは、これらに限られず、それぞれ元データと異なる種類のデータに変換してもよい。また、データ変換部は、閲覧・視聴用データが画像である場合には、解像度を指定する機能をさらに有してもよい。または、データが動画・音楽である場合には、視聴精度(帯域・階調数)を指定する機能をさらに有しても良い。
 また、本システムは、暗号化処理部を備える。暗号化処理部は、データリンク部から受信したデータに、各種の暗号化処理を加える。暗号化処理としては、パスワードによる保護、拡張子変更による偽装、セキュリティレベルの変更、アルゴリズムの変更、パスワードを入力して暗号化する共通鍵方式(AES)と、秘密鍵・公開鍵(RSA)を利用する方式等、一般的に用いられる暗号化処理が挙げられる。なお、暗号化処理部では暗号化処理を行わないこともある。
 また、本システムは、暗号化履歴記録部を備えている。暗号化履歴記録部は、暗号化処理部、もしくはマスキング処理部(一括マスキング処理部及び個別マスキング処理部)において行われた暗号化処理及び/又はマスキング処理の履歴を記録することが可能な媒体を備えている。
 また、この暗号化履歴記録部においては、暗号化/マスキングの履歴だけでなく、各ファイルが、USB等のリムーバブルメディアに保存された履歴や、有線又は無線を通じて外部に送信された履歴等も保存するように設定することも可能である。これにより、データが漏洩・流出した場合に、履歴を確認することで、漏洩元を確実に把握できるようになる。
 このように、暗号化/マスキングの履歴を残すことにより、暗号化及びマスキングを施したファイルや、その暗号化/マスキングの内容についての管理が容易になるという運用上のメリットがある。
 また、本システムは、一時保存部を有する。一時保存部は、一括マスキング処理が施された閲覧・視聴用データを一時的に保存する。そして、LANまたはインターネットを介して、一括マスキング解除部に送信する。
 一括マスキング解除部は、受信した閲覧・視聴用データの一括マスキング処理を解除し、個別マスキング処理部に接続送信する。なお、この一括マスキング解除部は、個別マスキング処理部と統合させて、一括マスキングの解除と同時に個別マスキング処理を行うようにしてもよい。
 個別マスキング処理部は、閲覧・視聴用データの、秘匿対象領域に対してマスキング処理を行う。これにより、個別マスキングデータが生成される。生成された個別マスキングデータは、最終保存部に送信され、最終保存部で保存されるか、或は個別マスキング処理部内の記憶媒体に直接一時保存される。この個別マスキングについても、一括マスキングと同様に種々の方法を採用できる。一括マスキング又は個別マスキングの解除は、例えば再剥離可能なシールのように、必要に応じて剥離と再マスキングを複数回繰り返して行えるようなマスキングツールとして、一時解除機能を有してもよい。また、マスキング処理の追加、変更が出来る。
 最終保存部は、暗号化処理部から受信した暗号化データ及び、マスキング処理部から受信したマスキングデータを保存する。なお、最終保存部は、LAN又はインターネットを介して、保存したデータを外部に出力する出力部の機能も備える。即ち、この最終保存部は、通信部としての機能をも備えることになる。当然、最終保存部と通信部とは分離して配置されてもよい。最終保存部は、LAN又はインターネットと接続される出力部を介して閲覧用データを汎用閲覧ビュア、又は専用閲覧ビュアに送信する。また、データが動画や音楽である場合には、汎用視聴データ又は専用視聴データとして送信する。
 汎用閲覧ビュア及び汎用視聴データは、任意の人が自由に閲覧・視聴できる状態にあり、パスワード等を用いなくても、自由にマスキングデータを閲覧・視聴することが可能である。但し、閲覧・視聴期間の制限や閲覧・視聴回数の制限のほか、閲覧・視聴条件(年齢、会員など)の設定をして閲覧・視聴をさせてもよい。
 専用閲覧ビュア及び専用視聴データは、特定の人のみがアクセスを許可され、データの閲覧・視聴には、専用の権限IDやパスワードや個人認証等の認証が要求される。
 また、汎用閲覧ビュア、専用閲覧ビュアや視聴データは、これらを用いた閲覧・視聴時に、前述した一時解除の機能を有していてもよい。さらに、汎用又は専用閲覧ビュアや視聴データにも、閲覧・視聴履歴記録部を備えさせて、閲覧・視聴者の閲覧・視聴履歴を記録することが可能な媒体を備えている。また、閲覧・視聴履歴記録部には、閲覧・視聴者の感想や意見等、即ち閲覧・視聴者からの反響を書き込めるようなフィードバック機能を備えさせるとさらによい。これにより、閲覧・視聴履歴記録と閲覧・視聴者の感想や意見を基に、閲覧・視聴者の関心度を把握できる。このフィードバックは、クラウドサーバを介して、PC等の情報端末に送信することもできる。
 例えば公文書等の場合、その保存が、閲覧のためでなく、法律等の要請により長期間保管の義務があるもの等があり、ゆえに、汎用閲覧ビュア、又は専用閲覧ビュアのいずれにもデータを送信しない場合がある。その場合には、最終保存部は、秘匿状態を保持したまま保存し続け、さらに暗号をかけたりして、保存期間経過後に廃棄する。
 また、前述のように暗号化データとリンクされている閲覧・視聴用マスキングデータの両方或は一方を廃棄する時は、当該データをデータシュレッド機能でシュレッドした細分割処理をして、さらにシュレッドしたデータをスクランブル処理をして廃棄する。このときリンクデータも分解され解除される。さらにまた、当該データを廃棄する時は、さらに暗号をかけて復号困難にして廃棄してもよい。
 このとき、閲覧用画像マスキングデータに関しては当該マスキングデータを任意のサイズのマトリックス状に分割して、全体或いは分割単位でデータの平均化処理を行い、さらに前述のデータシュレッド機能でシュレッドする細分割処理をして、さらにシュレッドしたデータをスクランブル処理(シュレッドしたデータを、さらに乱雑に掻き混ぜる状態にする処理)をして廃棄する。データの平均化処理方法は、マトリックス状に分割した画像の1のブロック内に縦横全ての画素各々の色(RGBやCMYKなど)を全集計して平均化した色を1ブロック内の全ての画素の色に置き換えることで画像全体としてはモザイク状のイメージを作り出すことができる。テキストデータの場合は、ダミーデータをテキストデータ中にランダムに加えて、任意のデータサイズで分割して、分割単位でスクランブル処理を行い廃棄する。
 視聴用マスキングデータに関しては、白かぶり露光で映像画像を見え無くしたり、色変換処理や変形処理或いはノイズやダミーデータを加えて、映像を構成する画像のフレーム数や任意の再生時間で細分割して、スクランブル編集処理をして廃棄する。以上の場合、データの細分割処理の前或は後にさらに暗号化処理を加えて、廃棄するとさらによい。この非可逆画像の解読不能のマスキング画像を、秘匿部分のデータの上側に重ね合わせて、表示上はマスキング処理とすることで、マスキング部分に隠れた下側データの漏えいを防ぐ方法もある。秘匿部分のデータの上側に重ね合わせたこの非可逆画像のマスキング処理を外すための、長い桁数のパスワードのハッシュデータを復号鍵とする。ハッシュデータでは解読不能となり、万一非可逆画像のマスキング処理を外すことがあるなら、PCに記憶された複数のパスワードの中からハッシュ値が一致するパスワードを選択して、外すこともできる。また、永久に秘匿部分を閲覧・再生できないようにするときは、マスキング部分を削除して無関係のダミーデータに書き換える。
 マスキングデータを廃棄したいときは、さらに以下の処理をして、安全に廃棄することが出来る。即ち、PCの記憶装置、またクラウドサーバを含む外部記憶装置、或いはスマートホンなどの記憶装置に記憶されたデータの消去において、一般的に消去しても、データのヘッダーを消す処理だけの場合がある。そこで、データマスキング消去専用のアプリケーションソフトを使用して、データにダミーデータを加えて、マスキング処理をする。画像データの場合は、さらにマトリックス分割処理をして、マトリックス分割単位で画像の平均化処理を行い、さらにマトリックス分割の配列スクランブル処理をして、安全に廃棄する。この時、既存のデータ消去プログラムでさらに処理して廃棄してもよい。
 図2は、各マスキングの具体例を示す。元データ10は、ある自動車製造会社が試作した新型自動車の未発表写真であり、これは秘匿すべきものである。そこで、秘匿部分選択部により、秘匿すべき自動車の情報を含む、秘匿対象領域11を選択する。
 そして、個別マスキング処理部によって、個別マスキング処理(図2においてはチェック状紋様)を施す。これにより、マスキングデータ20が生成される。
 また、個別マスキング処理の前に、一括マスキング処理部において、一括マスキングデータ30を生成していてもよい。この状態で、一時保存部に保存され、一括マスキング解除部に送信され、一括マスキングが解除され、個別マスキング処理部に送信される。
 このようにすることで、個別マスキング処理部に送信される状態のデータが、元の、秘匿対象情報データを含むデータ10ではく、一括マスキングデータ30となるので、データ変換部から個別マスキング処理部までの過程の間に情報の漏洩、ハッキングが起こっても、秘匿情報が容易に閲覧・視聴されることはない。また、一括マスキング時にダミーデータを加えて行うと例え開示されてもより安全な対策となる。もちろん前述のようにマスキングされたデータにさらに暗号化処理をしてもよい。
 (第2の実施の形態)
 次に、第2の実施の形態に係る本システムについて、図5を用いて説明する。第2の実施に係る本システムは、その全体構成については第1の実施と形態とは同様である。従って、以下では、第1の実施の形態と異なる部分を中心に説明し、既に説明した部分については省略される場合がある。
 第2の実施の形態においては、最終保存部は、暗号化処理部で暗号化された暗号化データを保存する第1データ保存部(第1保存部)と、マスキング処理されたマスキングデータを保存する第2マスキングデータ保存部(第2保存部)と、から構成される。なお、図5に示す通り、本実施の形態における出力部は、最終保存部と統合されている。
第1データ保存部(第1保存部)と第2マスキングデータ保存部(第2保存部)とは、互いに遮断された異なる記録媒体を備えており、相互間でのデータの移動ができないようになっている。ただし、上述のように、それぞれに保存されるデータは、コマンド等によりリンク付けされている。また、同時にアクセスできないようになっている。このように、第1データ保存部と第2マスキングデータ保存部とを分離・遮断させることにより、暗号化データと、マスキングデータとを、1つの保存部に保存する場合と比べて、2つのデータが同時に漏洩・流出することを防止できる。
 さらに、本実施の形態においては、閲覧・視聴制限部を備える。閲覧・視聴制限部は、閲覧・視聴については、閲覧・視聴者の情報を求めてから開示してもよい。さらに閲覧・視聴期間の制限や閲覧・視聴回数の制限をしてもよい。
 さらに、本実施の形態においては、再暗号部及び復号部を備える。再暗号部は、最終保存部で保存した暗号化データやマスキングデータに対し、それらに施されている暗号やマスキングとは異なった種類の暗号化処理を施す。そして、所定期間経過後に廃棄されるようにすることもできる。あるいは、汎用閲覧ビュア又は専用閲覧ビュアに送信する前段階で、改めて復号部に送信して復号させて、それぞれのビュアに送信する。これにより、より一層セキュリティレベルを高めることができる。
 (暗号化処理の手順)
 ここで、本システムの、暗号化処理部で行われる暗号化処理の手順の一例について説明する。
 まず、通常のファイル操作で暗号化・復号が行なえるように暗号化GUIを開発して、だれでも簡単に利用できるようにする。また、暗号化されたファイルはアイコンを変えて、視覚的にも分かりやすく、暗号化もれの防止に役立つ。
 具体的には、以下のような手順である。
(1)まず、暗号化するデータのファイル(やホルダー)を選択する。
(2)暗号化フォルダにファイルを入れると自動的にファイル単位に暗号化すると同時に、ファイルのアイコンが変わる。
(3)復号鍵を入力して、クリックすると復号して内容(平文)を表示。ファイルのアイコンも戻る。
(4)復号したファイルを表示し、編集して上書き保存すると自動的に再度暗号化して保存することもできる。
(5)また、復号したファイルを表示し、マスキング指定して保存すると自動的にマスキングして保存することもできる。
 (暗号化の単位)
 ファイルまたはフォルダ単位の暗号化方式は、暗号化したいファイル或いはフォルダを選び、パスワードを入力して暗号化を行う。復号化もファイル或いはフォルダを選んで行う。ファイル、或いはフォルダまたは仮想ドライブを作成して、中身だけを暗号化して、コンピュータ上の通常ファイルとして出力する。ファイル単位の暗号化はメールに添付する場合や、暗号化して持ち出す場合に手軽で簡便であり、フォルダ単位の暗号化は、常時使用するファイルや、多量のファイルを格納するのに簡便である。
 また、ハードディスク(HDD)を丸ごと暗号化することで、ノートPCの盗難・紛失による情報漏洩を防ぐことが可能になる。通常、PC起動時のパスワードと復号鍵が解らなければ、すべてのデータが守られるが、パスワードと復号鍵を入力して起動してしまえば、無防備の状態になってしまう。主に法人がノートPCの盗難・紛失対策のために導入し、またコマンド処理による暗号化処理実行が出来、復号化と同時にアプリケーションの自動起動にすることも可能である。
 HDD(Hard Disk Drive)やフラッシュメモリなどの記憶媒体については、データを暗号化及び復号化する暗号処理により管理する。AES(Advanced Encryption Standard)?XTSは、記憶媒体の暗号処理の方式として標準となりつつある。AES?XTSでは、記憶媒体のディスク上の位置を特定するセクタ番号についてAES暗号化又は復号化する。
 (データ別の運用概要)
 以下では、各実施の形態に係る本システムに共通するデータ種毎の運用について説明する。
 (1)テキストデータの場合
 秘匿したいデータが、日記、報告書、開発プロジェクト進捗管理情報、伝票、申込書の個人情報等、テキストデータのマスキング処理の場合、個別マスキング処理は、マスキングしたいテキストをキーワード検索し、或は住所欄や氏名欄、金額欄などマスキングが必要な欄や項目を検出し、一括で或は順次に選択して、マスキング処理を行う。勿論、マスキング不要のページなどには何もしなくてもよいし、上述した一括マスキング処理を行っても良い。このとき、マスキング不要のページであっても、漏洩予防策として相手を惑わせるためにするフェイント処理として、マスキングしてもよい。ダミーデータを付加しておくと、例えパスワードが漏洩しても、ダミーデータが混ざったままなので、ダミーデータ用の復元処理をしなければ漏洩とならないように二重の安全策をとる。
 また、個別マスキング処理は、元のテキストデータがPDF画像形式に変換されたものは、PDF画像からOCR処理して、テキストが得られるものは、マスキングしたいテキストをキーワード検索し、一括で或は順次に選択して、マスキング処理を行ってもよいし、自在に追加してもよい。
 (2)画像データの場合
 データが、写真、イラスト画像等のマスキング処理の場合、個別マスキング処理は、元のデータが画像形式のもので、OCR処理に関連した機能で、テキスト部分と画像部分が個別に切り分けられて、特定できる画像データで画像検索が可能なデータの場合は、画像位置検索により検索された画像に対して、マスキング処理を行う。また、例えば医療用のMRI画像等のマスキング処理の場合には、氏名や疾患名、撮像年月日や疾患状況などの検索用のキーワードをキーワード付与部により行う。
 また個別マスキング処理は、元のデータが画像形式のもので、一部や全部の画像にマスキング処理を行う。さらに、元のデータが画像形式のもので、一部や全部の画像にマスキング処理の一環として色変換処理を行ったり、画像の一部に可逆変換可能なダミーデータに変更したり、電子透かしを入れたりして、画像を加工することも可能である。
 (3)映像・音楽データ・録音データ・会話の場合
 データが、映画、音楽、音・録音会話、リアルタイム会話等のマスキング処理である場合、個別マスキング処理は、データを、閲覧用の画像データに変換して行う場合と、視聴用データに変換して行う場合がある。閲覧用の画像データに変換する場合、その画像は、データ変換部や外部のクラウドサーバ等に予め登録されて保存されているテンプレート画像から選択可能である。視聴用データについては、例えばそのデータの開始から一定の時間分だけのデータや、途中の複数の部分を断続的につなげたデータなどを採用できる。そして、その画像データ、又は視聴用データに対して一括マスキング処理を行い、一括マスキングデータを作成する。そして、この一括マスキングデータのマスキングを解除し、一部や全部のデータに個別マスキング処理を行う。このとき、解除したデータを複製不能にしてもよいし、削除してもよい。リアルタイム会話の場合は、ピーという効果音(SE:Sound Efect)や音楽、無音や雑音等で一括連続マスキング処理を行う。
 また、個別マスキング処理は、元のデータが音楽のMIDIcode形式のものは、符面の画像表示データのマスキング画像表示用データを作成し、マスキングしたいcodeを検索し、一括で或は順次に選択して、符面の画像表示マスキング処理を行う。或は、MIDIcodeから音源データに変換して、一部をマスキングして、視聴可能にする。
 MP3(MPEG1 Audio layer3)やAAC (Advanced Audio Coding)などの音楽データは、進行コードと時間で秘匿部分に復元可能に無音処理やノイズやSEなどのフィルター処理のマスキングを行う。また、秘匿処理中は再生できない音声部分の圧縮アルゴリズムを変えることでマスキング処理を行ってもよい。
 (4)CADデータ、他の形式による図形データの場合
 データが、二次元、三次元のCADデータ、他の形式による図形データの場合は、データプログラムの秘匿したい部分の前部と後部に例えば#start#、#end#などのコマンドを入れて、秘匿するようにしてもよい。また、図形データは、暗号化して、さらに画像化処理を行って、マスキング処理を行ってもよい。この際のマスキング処理は、上記の(2)画像データの場合と同様である。
 (5)その他のデータの場合
 データが、プログラム、メタデータ、数式、ゲーム、クイズ等である場合、個別マスキング処理は、元のデータがプログラムやメタデータであって、さらにデータから一括マスキングデータを作成し、一部や全部のデータに個別マスキング処理を行う。この場合も、前述の図形データと同様に、データプログラムの秘匿したい部分の前部と後部に例えば#start#、#end#などのコマンドを入れて、秘匿するようにしてもよい。
 (マスキング処理の手順)
 以下、データの種別ごとの具体的なマスキング処理の手順を説明する。なお、以下の処理に付された番号は、便宜上のものであり、必ずしも番号順に処理が行われることを意味するものではない。後述の他のデータについても同様である。
 (A)文書データの場合
1.文書データから、閲覧可能/秘匿にしたいページや部分の選択(秘匿部分選択部)を行い、該当する閲覧用文書データを選択して複製する。
2.文書データとマスキング用に複製した閲覧データに共通のキーワードを付与する(キーワード付与部)。
3.文書データとマスキング用に複製した閲覧データに書名などのコードを付与すると、これがリンクコードとなる(データリンク部)。
4.元の文書データは、全ページ或は章等の単位一括で、暗号をかける(暗号化処理部)。
5.暗号をかけた文書データは、記憶装置に保存する(第1保存部)。
6.複製した文書データを画像PDF処理し、閲覧データとして画像データに変換する(データ変換部)。
7.すぐ個別マスキングが出来ないときは、一括マスキングのマスキングパターンを選択し、自動処理する(一括マスキング処理部)。
8.前記のマスキングが終了すると、一時保存される(一時保存部)。
9.一時保存した一括マスキングデータを一時保存部から取り出して、個別のマスキング処理を行う。個別のマスキングには、個別用マスキング機能である絵柄マスクやボカシ機能など、予め登録されて保存されているテンプレート画像から呼び出して選択して、絵柄マスクの場合も、予め本システムに登録しておいて、絵柄を選択し、秘匿したい部分をマスキング加工する。なお、6の閲覧データ作成の後に、直接個別マスキングしてもよい(個別マスキング処理部)。
10.個別マスキングしたマスキングデータに、閲覧制限を付与する必要があれば制限内容を選択する(閲覧・視聴制限部)。
11.閲覧制限の確認後、個別マスキングデータを記憶装置に保存する(最終保存部)。
12.閲覧期日に閲覧できるように公開する(汎用閲覧ビュア、専用閲覧ビュア)。
13.必要なら保存したデータ及びマスキングデータの暗号強度を強めるために再度の暗号処理を行う(再暗号部)。
14.復号部で復号して、閲覧期日に閲覧ビュアで閲覧出来るように保存する(復号部)。
 (B)画像データの場合
1.画像データから、該当する閲覧用としたい画像データを選択して必要な解像度で複製する。このとき、複製する解像度を低くして閲覧データ量を少なくするとよい。そして、閲覧画像データの閲覧可能/秘匿にしたいページや部分の選択(秘匿部分選択部)を行う。なお、一般的には、書類や図面などをスキャナで必要な解像度でスキャニングして、その画像データを一括でキャプチャー画像処理をして、サムネイル画像(例えば標準的には50~200dpi程度)をつくる。この時、ページ物は表紙や重要なページだけサムネイル画像とする。
2.~14.これらの処理については、上記(A)文書データの手順中の「文書データ」を、「画像データ」に、「閲覧データ」を「サムネイル画像」に置き換えたものと同様である。
 (B’)PDF画像の場合
 PDF画像については、全ページのサムネイル画像を表示して、以下のルールでマスキング処理を行う。
1.全ページのサムネイル画像を表示と、本システムのマスキング機能ソフトを用いて、マスキング対象のデータを指定する。既にファイリングされたPDFデータも、指定ソフトで指定できる。
2.マスキング自動処理サーバが選択され、指定されたマスキング処理を自動で行う。
3.マスキング処理後、マスキングデータを保存するが、クラウドサーバに保存して活用しても良い。
4.マスキングデータの復元・復号はパスワードや復号鍵を必要としてもよい。
 (C)音声・音楽・映像データの場合
 以下、音声・音楽・映像データの内、元となる全部の視聴データから、視聴公開するデータとして選択した部分を視聴用データと呼ぶ。
1.元の視聴データから、視聴公開/秘匿したい部分の選択(秘匿部分選択部)を行い、該当する視聴用データを選択して複製する。視聴公開するデータは原則的に原データのままで視聴部分を選択する。
2.~5.これらの処理については、上記(A)文書データの手順中2.~5.の「閲覧」を「視聴」に、「文書データ」を、「視聴データ」に、「閲覧データ」を「視聴用データ」に置き換えたものと同様である。
6.複製した視聴用データを編集処理し、公開する視聴用データとする(データ変換部)。
7.~14.これらの処理については、上記(A)文書データの手順7.~14.中の「文書データ」を、「視聴データ」に、「閲覧データ」を「視聴用データ」に置き換えたものと同様である。
 (D)CADデータ(ベクトルデータ)の場合
1.CADデータから、閲覧可能/秘匿にしたい図面や完成図などの選択(秘匿部分選択部)を行い、該当する閲覧用CADデータを選択して複製する。
2.~14.これらの処理については、上記(A)文書データの手順中の「文書データ」を、「CADデータ」に、「閲覧用文書データ」を「閲覧用CADデータ」に置き換えたものと同様である。
 (E)プログラムやコード、数値表などのメタデータの場合
1.メタデータから、閲覧可能/秘匿にしたいデータ内容や部分の選択(秘匿部分選択部)を行い、該当する閲覧用メタデータを選択して複製する。
2.~14.これらの処理については、上記(A)文書データの手順中の「文書データ」を、「メタデータ」に、「閲覧用文書データ」を「閲覧用メタデータ」に置き換えたものと同様である。
 さらに、各データに共通な項目として、マスキングするためのシールには、二次元バーコードや、クラウドサーバコードを割り当てても良い。なお、クラウドサーバコードとは、クラウドサーバに接続するためのアクセスコードを言う。また、閲覧の際に必要となる閲覧ビュアソフトで閲覧可能にするためのワンタイムパスワードを発行してもよい。元データや、閲覧・視聴用データには、検索用キーワードを登録できる。もちろん、閲覧・視聴を制限したり、一定期間後廃棄することもできる。
(活用事例)
 以下では、本システムの運用事例の具体例について説明する。
 (公文書開示)
 公文書のデータに対して、秘匿部分に個別マスキングを行い、電子公開し、マスキング部分を除いて閲覧可能にする。情報秘匿年数が経過した場合に、当該個別マスキング部分を解除(復号)処理する。また同様に、秘匿データの重要度に応じて個別マスキング内の一部を解除して公文書の開示を行う。但し、公開にあたり個別マスキング処理作業が出来ていない残存部分が混在する場合には、残存部分を第2の全体マスキングを行い、暫定公開する。また公文書は文字の見えない、読めない人に対して、点字での閲覧用データや音声用の視聴データを作成して第1のマスキングデータとして、公開しても良い。また、公文書以外にも、学校、企業等が作成する文書も同様である。
 (個人情報管理)
 市区町村などの住民台帳や、学校の生徒情報、企業の顧客情報、病院の電子カルテなど、あらゆる個人情報に対して、氏名や住所の一部、連絡先などの部分をマスキング処理して、運用する。住民台帳運用者や学校の先生、企業の担当、病院の医師などの情報管理者がこれらの個人情報を必要とするときは、パスワードや復号キーで一時解除して閲覧を可能にして、閲覧後は自動的にマスキングの状態に戻るように閲覧用ビュアプログラム設定する。本件の文字情報は、文字の見えない、読めない人に対して、点字での閲覧用データや音声用の視聴データを作成して第1のマスキングデータとして、公開しても良い。さらに、GPSコードを閲覧許諾の情報として付加して、特定の場所に限定して公開することも出来る。
 (複数パスワード)
 また、特に重要な秘匿個所があるものについては、複数のパスワードを設定する。また、データの内容ごと(例えば、ページ単位で)に異なるパスワードを設定する。閲覧を許諾する人には、電話や別に送信する別のアドレスのメールでパスワードを伝える。さらにマスキングしたデータが改ざんされていないか、開示前と開示後のデータのハッシュデータを作り照合して改ざんの有無をチェックする。また日時の認証をするために認証局の証明を付与してもよい。
(マスキングしたデータの表示方法の応用)
 マスキングしたデータには、閲覧や再生時に同時に閲覧や再生したい関連するデータをPCで連動して閲覧や再生できるようにしてもよい。例えば、文書データの写真部分をマスキングして、閲覧時に写真表示や映像再生が行われてもよい。また、文書の一部に音声データをリンクして、目の不自由な人向けに再生してもよい。映像データの場合には、映像に関連する文字データなどを表示させてもよい。リンク情報は閲覧者の意志による再生・閲覧起動でも良いし、人感センサなどセンサによる起動でも良い。また、データの全面や一部をマスキングした表示・再生のままで、例えば「閲覧カード」にパスワード機能を入れて作成して、「閲覧カード」をカードリーダーにかざして、正しいパスワードを入力するとPCで表示・再生アプリケーションソフトウエアが立ち上がり、表示する。また、特定のキーを押している間だけ、或いは一時表示指定された秒数だけの短時間表示などの、復号表示をするようにしてもよい。さらに、暗号化した原文やもとの映像の復号表示・再生も連動させてもよい。
 (ネット発注印刷)
 印刷発注者(顧客)は、インターネットで印刷を発注する場合、印刷会社に印刷データとカラーマネージメントされた色見本プリントとカラーチャートデータをスキャナで入力した画像データを送信する。この時、1ビットの印刷データは暗号化を行い、8ビットの色見本プリントのスキャニングデータは、秘匿したい部分にマスキング処理を行い、併せてカラーチャートをスキャニングしたデータを印刷会社に送信する。印刷会社には事前に或いは別の通信で(公開鍵方式の)暗号キーやマスキング解除パスワードを伝える。また、印刷会社において、印刷データは(秘密鍵)の暗号キーで復号化し、カラーチャートデータと色見本印刷物データは秘匿部分のマスキングをパスワードで解除をして、カラーチャートデータを使ってカラーマネージメントのプロファイルを作成する。色見本印刷物データはデザイン部門でプロファイルを使って印刷色校正プリントを出力する。
 この印刷色校正プリントを印刷発注者に見せて、色校正指示を受けるが、この作業をインターネットで行う場合がある。インターネットで色校正や文字校正を行う場合は、秘匿すべき個所をマスキング処理して、パスワードで閲覧できるように設定する。これにより、インターネットや印刷会社、印刷発注者間での情報漏えいを防ぐことが出来る。
 さらに、前述のように印刷会社ではプリプレス部門での印刷データから印刷版の1ビットの出力データを作成し暗号化して、8ビットの色見本データは秘匿部分をマスキング化して、共に、印刷工場に送信する。
 印刷工場では、暗号化された1ビットの印刷出力データは別に送られた暗号キーで復号し、印刷用の版をイメージセッターで印刷版を出力する。
 マスキングされた色見本データは、パスワードで閲覧可能に戻して表示し、印刷色見本データとする。また必要な時は、カラーマネージメントされたプリント出力をして色見本として、印刷を行うことで、印刷発注者の印刷データを安全に運用する。
 例えば保険などの印刷物の一部にプリントされる契約者名や住所などの個人情報の漏洩を防ぐために、第一のマスキングデータを印刷会社に預けるが、住所、名前などの差し替え印刷が出来るPOD(Print On Demand)などのデジタル印刷機で個人情報を印刷する際に、PODデジタル印刷機にマスキングした個人情報を含んだデータを送信し、印刷直前にマスキング部分の一時復号を行い、且つ印刷データを作成し印刷する。またオフセットなどの印刷物にも、適応する。なお、マスキング処理の段階で、印刷実行ボタンがトリガーとなる暗号或いはマスキングの消去鍵を付与しておき、印刷後、一時復号データを専用ソフトウエアで強制消去するようにしてもよい。
 (マスキングの一時解読用ソフト作成)
 第一のマスキングで得られた個別マスキング画像や映像やデータの復号について、一時復号に限定して復号を行い、閲覧表示後直ちにほぼ同時に復号データのみ強制消去し、個別マスキングに戻るソフトウエアを開発し、閲覧機器に組み込む。また一時復号時に限定された回数のデータ複製を行った後は復号したデータのみを強制消去し、個別マスキングのみの表示に戻るようにする。解除には、一時解除使用版、継続解除使用版ソフトウエアを開発し提供する。
 (マスキング機能付き入力機器)
 入力後、あるいは入力と同時に第2の簡易マスキング処理を行う入力機器とシステムを提供することも可能になる。例えば、コンピュータに第1の個別マスキング機能ソフトウエアも同梱して、或はセットアップして、購入者が使用許諾請求の確認ボタンを押すと、個別マスキング処理が可能となり個別マスキングが出来るようにしてもよい。個別マスキング解除には、一時解除使用版、継続解除使用版を提供する。或いは前述の機器の外部接続として暗号化やマスキング処理ができる装置を取り付けてもよい。これらの機能により、スキャナによる入力やデジタルカメラによる撮影などの入力作業と同時に入力データに直接或いはマスキング用に複製して、暗号化やマスキング処理が施されて保存したり、或いは通信により安全に送信できる。
 (スキャニングデータのマスキング処理ファイリング)
 これまで企業等では文書等のコピーを保存しているが、電子化に伴い、この文書のスキャナ保存をマスキング技術を使って行う。例えばA4判サイズの書類を連続読み取りスキャナでスキャニングし、電子画像ファイルとする。次に、データマスキングのアプリケーションソフトウエアをPCで立ち上げて、一括で全面マスキング処理を短時間で行う。また、PDFデータなどの場合には、データに直接、可逆可能な全面マスキング処理をして保存してもよい。
 その後、各ページ毎に全面マスキングをページ単位で解除して、ページ内に秘匿処理が必要な部分が有れば、部分マスキング処理を行い、保存し、同様に続いてこの作業を各ページで順次行う。また、ページごとにGPSデータや個別マスキング作業許諾者のIDカードのセンサ情報やその他、閲覧日時制限などの付加コマンドをリンクさせたい場合はリンク加工して、保存を行う。例えば、GPS位置情報が付与された情報は、GPS位置しか閲覧できなかったり、或いはGPSの地図が表示されるようにリンクしてもよい。
 (写真マスキングネットアルバム;写真共有サイト)
 写真を共有サイトにアップさせる場合、他人のプライバシーなど見せたくない部分を秘匿するため、或は撮影場所を見せないように背景など写真の一部をマスキング処理して、サイトにアップする。また、個人アルバムを特定の家族等での開示をする場合に、万一の情報漏洩を考えてマスキング処理する。閲覧許諾する人には、別途マスキング解除キーや一回開示のためのパスワードを別に送信する。また、投稿する時に、マスキング写真は複製出来ないようにしてもよいし、一定期間後は自動消去するプログラムをマスキング写真にリンクしておいてもよい。
 (報告書ネット送稿)
 官公庁や企業の各種報告書等データのネットによる送受信において、重要な内容を個別マスキング或は全体マスキングをして、必要な場合はさらに暗号をかけて、LANや専用回線、インターネット等の通信回線で送受信し保存する。官公庁や企業の権限者は、閲覧許諾する人にネットで閲覧日時や開示回収を限定した専用閲覧ビュアソフトを送信し、閲覧のためのパスワードを別の手段で送信する。また、出力を許諾する場合と出力を出来ないようにする場合の機能を持った専用閲覧ビュアソフトに設定して閲覧許諾する人に閲覧してもらう。さらに必要であれば、共通鍵で暗号化しさらに公開鍵で暗号化した、データの送受信を行ってもよい。
 (伝票)
 各種伝票の送信や保存において、秘匿したい部分を第1のマスキング処理をして、LANや専用回線、インターネット等の通信回線で送信或は保存する。伝票作成者は、閲覧許諾する人が、閲覧日時を限定した開示のための専用閲覧ビュアソフトの閲覧パスワードを別に送信する。さらに、出力を許諾する場合と出力を出来ないようにする場合の機能を持った専用閲覧ビュアソフトに設定して閲覧してもらう。
 (タイムレターサービス)
 個人ユースとしては、誕生などの記念日や、1年後、10年後などレター送付者が、クラウドサーバなどに預けて、一定の期間後にPCやスマホに送信する電子レターについて、文面や声、映像、音楽などの秘匿が必要な部分をマスキングして保存し、開示期日が来たら復号し表示することや、未来に向けたメッセージを届けることが出来る。また、ビジネスユースとしては、予め作成した招待状や新製品発表や会社情報などを、一定の期間後にPCやスマホに送信するメール文や、或いは電子レターについて、文面や声、映像、音楽などの秘匿が必要な部分をマスキングして保存し、開示期日が来たら復号し、表示することや未来に向けたメッセージを届けることが出来る。
 (デジタル日記)
 デジタル日記(自分だけの日記、プライベートな情報を共有したい仲間との日記を含む)や、連絡簿サイトの特に誰にも見られたくない写真や文面や声、映像、音楽などの秘匿が必要な部分に、マスキング処理をして、自分のコンピュータ或いはクラウドサーバなどに保存し、必要な時に復号キーかパスワードで復号する。このとき、投稿者は第三者に対して漏えいを防ぐために自分の意志で、いつでもパスワードを変更できるようにしておくとよい。また、マスキング一時閲覧解除のパスワード入力枠を付ける。一時閲覧解除のパスワードを入力すると、操作中だけ一時表示される。さらにまた、例えば投稿データが複製された場合、流出しても、開くときにはパスワードでは開けないようにしておく設定ができるようにしても良い。日記やプライベートな情報は、複製出来ないようにしても良いし、一定期間後は自動消去するプログラムをマスキングデータにリンクしておいても良い。さらに、ビジネス上の共有サイトに活用してもよい。この場合は、さらに暗号処理を加えてセキュリティを高めるようにするとよい。またさらに閲覧や再生するPCの特定をするためのPCの機器IDをデータに付与するとさらによい。
 (電子伝言板)
 ネットで公開する電子伝言板について、伝えたい相手にネットアドレス等と伝言板のマスキング開示パスワードを伝えて、写真や文面や声、映像にマスキングを行い伝言板登録をする。非常災害時の連絡などにも有効。
(メール、添付ファイル)
 また、メール文面や添付ファイルは、厳密にいえば暗号化してもメールサービスの管理者には解読可能な情報伝達手段という一面がある。それをより安全な秘匿メール通信とするために、メールの文面や添付ファイルの秘匿したい部分にデータマスキング処理を行い、送信する。これを受信者が解読するためのパスワードを、別の通信回線を使って通知する。
 (電子アンケート、電子投票)
 電子アンケートに回答する場合、必要な人だけが閲覧・視聴できるように住所や氏名、或は音声や写真、映像などのプライバシー部分にマスキング処理を行い、例え電子アンケートが情報流出しても漏洩しない安心感が出る。
また、選挙手書きの電子投票にも活用できる。投票時に投票人が投票用紙に手書きで候補者名等を記入し、小型スキャナ装置で入力し記憶装置に記憶する投票方式で、電子投票された画像データには全面マスキングをかけて、電子投票集計時に、マスキングを解除して、手書きOCR処理や手書き候補者名の画像の確認をして候補者別に集計する専用ソフトウエアを開発して、集計するようにしてもよい。
 (TV番組のテロップめくり)
 TV番組では、掲示板の表示の一部を剥離可能な紙で隠して、めくり表示を行っている。これをタブレット画面やPCモニタなどにデジタル掲示板化して表示し、隠すところを別の絵柄や画像文字で表示し、説明内容により、順次画像をタッチパネル画面上ではがして行く。また、必要であれば、音声や映像、音楽ファイルをリンクし、今までの掲示板では表現できなかったマルチメディアリンクでの効果をもたらす。例えば、テレビのニュースや番組で、予めPDFデータの表示の上部にデータを重ねて表示するオーバーラップ表示部分を作り、マスキング画像或いは別の関連するデータ表示をさせることで秘匿する。表示や映像再生には、丁度マスキングシールした画像部分をめくるように画面表示処理をして作り上げ(制作し)ておく。番組放映中にキャスターなどが大型のタッチパネルのディスプレイに表示されたマスキングデータ部分を、ディスプレイに直接タッチして、或いは間接的に手元の小型タッチディスプレイで、作動させ表示させる。画面の特定の秘匿部分にマスキング画像シールをめくるように操作するとめくった画像の内(下)側に、別の閲覧PDFデータが表示されたり、再生させる映像が再生される。シールめくりのように処理をしたい画像は複数重ねても良いし、別の画像の表示としても良い。これで、いままで実際にパネルを作成してきた時間や出力費用が削減可能となるだけでなく、新たな表現効果となる。
 (マスキング参考書)
 デジタル参考書の閲覧・視聴にあたるコンテンツにおいて、記憶しておくべき部分をマスキングして、或は学習記憶のヒントのマスクも加えて多重マスキングして、解答や記憶学習するのに効果的なデジタル参考書としてのマスキング処理を行う。
 (ビッグファイル転送サービス)
 ビッグファイルの転送サービスがあるが、サイト管理者からの情報漏洩の可能性について無視できない。そこで、ビッグファイルの転送データをマスキングして転送サービス経由で送信する。送信先には、解読パスワードを別に送っておくことで転送ファイルデータのセキュリテイを保持する。
 (マスキングデータへの情報付加)
 マスキングしたデータには、マスキング作業や或いは閲覧場所の限定のために、GPSによる位置情報制限を設定してもよい。GPS位置情報と閲覧者、例えば閲覧許諾者のPCに限定した制限情報(PCのIDなど)をマスキングデータの一部につけて、PCとGPSによる位置と閲覧者のパスワード、PCのID検証を行って開示できるようにしてもよい。またある一定の時刻帯にだけ閲覧可能にしたり、IoT(Internet of Things)特定のセンサ(温度センサ、人感センサ、IDカードなど)がON或はOFFを接続されたPCに通知する。これらのセンサを感知して編集或いは閲覧或いは再生するコマンドを、マスキングデータの一部に付与させて、PCに連動させてもよい。即ち、ある一定の条件値になっている時だけに編集や閲覧許可をON或はOFFにすることも出来る。その他、特定センサの条件下での閲覧をON或はOFFにすることも出来る。
 (マスキングデータの画像。映像加工)
 写真や印刷画像において、その写真や印刷画像の一部に秘匿すべき情報があり、閲覧させるには写真や印刷画像の一部を秘匿しなければならない場合がある。また、印刷発注者や印刷会社では、一部の担当者しか見せないようにする顧客情報の守秘義務がある。印刷やネットコンテンツに使う写真や画像の切り抜き作業などで、担当者以外の専門作業者が作業することが日常となっている。この担当者以外が作業する場合に、画像切り抜き作業に支障のない範囲で秘匿すべき部分を個別マスキングして、画像切り抜き作業などの関連作業を行う。
 また、映像や音声・音楽などで、発表や報道まで秘匿しておく部分がある。この場合映像や音声・音楽などの編集を行う場合、秘匿する部分をマスキング或いはボカシ、目隠し等の可逆可能な処理、或いは音声部分はボイスチェンジャー処理やその他の可逆可能な音声処理等を行い、その他の編集作業に支障のない範囲で秘匿すべき部分をマスキングして、担当者以外の専門作業者が編集を行う。公開時に秘匿した部分で解除していいマスキング或いはボカシ、目隠し処理、音声処理等を解除する。
 (1)電子送稿とネット校正について
 (電子送稿)
 図3は、データの、一方向工程による運用である電子送稿の概要を示すシステム図である。ここでは電子送稿を、関係者間による「一方向工程での送稿データ運用」と定義する。例えば雑誌広告や新聞広告など関係者間で、広告制作フローの川上である(1)クライアント或は広告代理店、(2)デザイン制作会社、(3)雑誌社、(4)製版会社、(5)印刷会社間での一方向工程での運用とする。このとき、万一送受信する画像データの情報流出があっても、画像データのマスキング処理を行っておくことで、漏洩が防げる仕組みを構築する。
 (2)広告業界・印刷業界で扱うデータ
 (ネット校正)
 図4は、データの、双方向工程による運用であるネット校正電子送稿の概要を示すシステム図である。ここではネット校正を、関係者間による「双方向工程での送稿データ運用」と定義する。印刷発注担当者や関係者は、印刷完成まで特に秘匿して第三者に見せてはいけないデータや画像データをマスキングして、秘匿・閲覧のためのパスワードを設定して、必要な人に送信する。秘匿・閲覧のためのパスワード設定は、セキュリティ上、関係者間で毎回変えて扱うほうが良い。
 例えばサーバ上に保存された広告ドキュメント或は印刷校正用画像データを、クライアント、広告代理店、デザイン会社、印刷会社の関係者で共有し、校正指示情報とその履歴も共有する仕組みをいう。ネット校正の最終作業は、印刷直前の刷り出し印刷物のネットによる最終確認である。印刷直前の印刷物をスキャナ等で入力して、その入力画像をマスキング処理済み印刷用データとして関係者に送信し、印刷発注担当者や関係者はマスキング処理をパスワードで復元して校了(最終校正)確認を行う。文字校正や色校正は、文字・汚れ検査や色校正評価装置のカメラやスキャナなどの画像入力機器により入力し、秘匿したい部分をマスキング処理して復元のためのパスワードを設定し、本社やデザイン部門、印刷工場などの各施設にネットで送信する。
 上述のパスワードは別の電話や、出来れば暗号処理をしてメールなどの方法で伝える。各施設では秘匿部分を、復号キーやパスワードを入力して一時復元し、文字・汚れ検査や結果色評価の確認を行う。異常があれば秘匿部分を再度マスキング処理して、一時復元を解除して、必要に応じて変更パスワードを入力し、必要な場所にネット送信する。パスワードは同じものを使うか、変更する時は別の電話やメールなどの方法で伝える。このようなマスキング一時復元機能と暗号処理で、万一送受信する画像データの情報流出があっても、復号キーやパスワードが判らないので情報漏洩が防げる仕組みを構築する。このように安全なネット校正が実現することで人や校正紙の物理的な移動がなくなり、また印刷の立ち合いが大幅に減少できることになるので、印刷発注者及び印刷会社のメリットは大きい。
 広告業界で扱うデータは、いわゆるPS(PostScript)データであるDTP(Desk Top Publishing)データで、このDTPデータを製版印刷業界では、RIP装置でラスター画像処理を行って、印刷用の以下の(2)と(3)の2種のTiffデータに変換を行っている。(広告・デザイン会社)(1)DTPデザインのPSデータ(製版・印刷会社);(2)印刷校正用8ビットTiffデータ;(3)印刷版出力用1ビット4版(C,M,Y.K)データ;以上の広告用・印刷用データを安全に送受信及び保存運用することが必要である。
 (印刷直前の検査)
 また、印刷会社の印刷の版データを作成するプリプレス(PrePress)部門では、印刷のDTP機器で作成されたアウトラインデータを画像データに変換するRIP(Rastar Image Processor)処理をする。そして印刷データからRIP処理した1ビット画像の印刷用の分版画像データの暗号化処理を行う。また印刷データからRIP処理した8ビットの200から400dpi程度の検査や色見本用画像データの秘匿部分エリアのマスキング処理を行う。これらの2つのデータは、プリプレス部門から印刷工場のプレートセッター機の付近に送信する。さらに前述の色見本用画像データは、印刷工場でパスワードにより秘匿部分を復元して、プルーフプリント(単にプルーフともいう)を出力する。また、印刷用の1ビット分版画像データを復号鍵で復号化処理をして、印刷用版として出力された刷版を印刷機にかけて試し刷り印刷物を得る。これらを、印刷の色検査や文字・ヨゴレ検出のための比較をする。
 (その他)
 本発明においては、上記で説明した実施の形態や運用事例以外でも、多くの変形例や、他の運用事例を含ませることが可能である。
 図6に示すように、秘匿すべき画像データ40(50)が複数ある場合に、秘匿対象領域41(51)が、各データに共通する領域であるような場合がある。例えば、データが、人物に関する画像データ40である場合に、秘匿対象領域41が各データの含む人物の顔部分であるような場合がある。また、データが、個人情報を含むような文書データ51であるような場合、秘匿対象領域が、住所や氏名等の個人情報が記載された、上部領域であるような場合がある。尚、人物の個人情報に関する映像データも同様の扱いがされる。
 本システムにおいては、このような場合においても、適宜各データの秘匿対象領域(共通秘匿領域)を設定し、適切な暗号化処理及びマスキング処理を施すことが可能である。なお、図6においては、秘匿対象データが、画像または文書の場合を説明したが、これに限らず、動画、音楽、プログラム、メタデータ等種々のデータに対して適用できることはいうまでもない。また、共通秘匿領域については、図6に示したものに限らず、例えば動画や音楽の場合には、開始からある程度の時間の範囲や、任意に設定したタイミングからのある程度の時間の範囲等、自由に設定できる。さらに、文書の場合には、複数のデータに共通する単語やフレーズ等を共通秘匿領域とすることも可能である。
 以上、図面を参照していくつかの実施の形態を説明したが、本発明はこれらの実施の形態に限定されることはなく、それぞれの実施の形態で用いた構成要素を組み合わせ、また削除して適用することが可能である。また、本システムの運用事例についても、上記で説明したものに限られることはなく、データの暗号化やマスキングを必要とする種々のビジネスに対して適用可能であることはいうまでもない。
 (付記)
 以上の実施の形態に関する事項の付記事項について、既に述べたものも含めて下記に記載する。マスキング処理の絵柄やパターンなどは、本システムの少なくとも一部の機能を提供するクラウドサーバか、予め作業者の記憶装置に登録されて保存されているテンプレート画像から選択可能とする。マスキング処理の絵柄やパターンなどの種類としては、上記の実施例・運用事例で説明した種類も含めてStripe、Checker、Center、Square、ボカシ、wave、紋様・黒塗り・白消し、ダミーデータの追加や、作業者がPCに登録した写真やイラストや絵柄やパターン、などが挙げられる。また、マスキングの方法として、暫定簡易迅速処理を行う。つまり、上記マスク処理から任意の方法選択し、データを一括処理する。一括処理後に、パスワードや復号鍵でデータを、一時解除して個別マスキング処理を行う。その際、マスキング処理のログは残しておく。
 スキャナでの入力データのマスキング処理について、後から消去可能なインクを使ったペンでの書き込みや、印鑑、或いは一時消去マーカー(例:空気酸化すると消えたり、別の消去材を用いることで消える)で印したところを、スキャニングすると、自動的にスキャニングデータの同一部分をマスキング処理する、ということもできる。
 さらに、検索機能を付与するため、マスキングデータにキーワードを付与する。画像データが、例えばPDFデータの場合には、OCR機能も利用可能である。このキーワードについても、暗号化することも可能であり、複数のパスワードで一時的に解除することも可能である。最終保存部でデータを保存後、出力する際には、出力用パスワードや、出力者のパスワード、或は復号鍵を要求することもできる。
 閲覧・視聴用データには、マスキング処理部分やマスキング未処理の表示部分にダミーデータを加えても良い。閲覧・視聴用データには、開始日時、回数、期日、複製、出力の閲覧或は視聴制限を加えても良い。閲覧・視聴用データには、さらに閲覧・視聴者の関心度の反響を書いたり、録音・録画する機能を有してもよい。閲覧・視聴用データには、回数、期日の閲覧或は視聴制限後、閲覧用画像或は閲覧用画像にダミーデータを加えて、閲覧用画像或は閲覧用画像をshredder細分割して、再配置し、復号鍵を発生させないで復号不可にして、データ消去するようにしてもよい。
1           データマスキングシステム
10、40、50    秘匿対象データ
11、21       秘匿対象領域
20          個別マスキングされたデータ
30          一括マスキングされたデータ
41、51       共通秘匿領域

Claims (19)

  1.  秘匿対象情報を含む第1のデータの全部または一部であって、前記秘匿対象情報を含む部分を、閲覧、又は視聴するための第2のデータに変換するデータ変換部と、
     前記第2のデータに、マスキング処理を施してマスキングデータを作成するマスキング処理部と、
     前記マスキングデータを保存する保存部と、
     前記保存部に保存した前記マスキングデータを出力する出力部と、
     を備える
     データマスキングシステム。
  2.  前記第1のデータに暗号化処理を施して暗号化データを作成する暗号化処理部をさらに備え、
     前記保存部は前記暗号化データを保存し、
     前記出力部は、前記保存部に保存された前記暗号化データを出力する
     請求項1に記載のデータマスキングシステム。
  3.  前記暗号化データと、前記第2のデータとをリンクさせるデータリンク部をさらに備える
     請求項2に記載のデータマスキングシステム。
  4.  前記第2のデータに含まれる前記秘匿対象情報を含む秘匿対象領域を選択する秘匿部分選択部をさらに備え、
     前記マスキング処理は、前記秘匿部分選択部で選択された前記秘匿対象領域に施される第1マスキング処理を含む
     請求項1乃至3のいずれかに記載のデータマスキングシステム。
  5.  前記マスキング処理は、前記第2のデータ内の、前記秘匿対象領域以外の領域にも行われる第2マスキング処理をさらに含む
     請求項4記載のデータマスキングシステム。
  6.  前記第2のデータは、複数であり、
     前記第2マスキング処理は、前記複数の第2のデータの全体に施され、
     前記第1マスキング処理は、前記複数の第2のデータの一部に施される
     請求項5記載のデータマスキングシステム。
  7.  前記第2のデータは、複数であり、
     前記第2マスキング処理は、前記複数の第2のデータ各々の同一の領域に共通して施される
     請求項5記載のデータマスキングシステム。
  8.  前記マスキング処理は、前記第2マスキング処理を解除して復号した第3のデータを作成し、
     前記第3のデータに前記第1マスキング処理を行う
     請求項5乃至7のいずれかに記載のデータマスキングシステム。
  9.  前記第2マスキング処理の解除は、前記第2のデータの一部に施される
     請求項8記載のデータマスキングシステム。
  10.  前記第3のデータを複製し、
     複製した前記第3のデータを出力不能とするとともに、前記保存部に保存する
     請求項8又は9に記載のデータマスキングシステム。
  11.  前記暗号化処理及び前記マスキング処理の履歴を記録する暗号化履歴記録部をさらに備える
     請求項2乃至10のいずれかに記載のデータマスキングシステム。
  12.  前記出力部は、認証鍵を入力可能な認証入力部をさらに有するとともに、前記マスキングデータを出力する際に、認証要求する
     請求項1乃至11のいずれかに記載のデータマスキングシステム。
  13.  前記暗号化データ及び前記マスキングデータに、検索用キーワードを付与可能なキーワード付与部をさらに備える
     請求項2乃至12のいずれかに記載のデータマスキングシステム。
  14.  前記保存部は、前記暗号化データを保存する第1保存部と、前記マスキングデータを保存する第2保存部と、を有する
     請求項1乃至13のいずれかに記載のデータマスキングシステム。
  15.  前記マスキングデータは、所定条件を満たした際にマスキング状態に戻るように、復号鍵により一時的に復号される
     請求項1乃至14のいずれかに記載のデータマスキングシステム。
  16.  ネットワークと通信可能な通信部をさらに備え、
     前記出力部は、前記暗号化データ及び前記マスキングデータを、前記ネットワークを介して外部装置に出力する
     請求項1乃至15のいずれかに記載のデータマスキングシステム。
  17.  前記暗号化データと閲覧・視聴用マスキングデータの両方或は一方を廃棄する時は、当該データを、周期性を持たないデータを加えて前記第2マスキング処理を施し、当該データを、復元不能な複数のデータ片に分割するデータシュレッド処理をして廃棄する
     請求項5乃至16のいずれかに記載のデータマスキングシステム。
  18.  前記出力部から出力された前記マスキングデータが閲覧・視聴に供される場合に、当該閲覧・視聴の履歴及び/又は反響を記録する閲覧・視聴履歴記録部をさらに備える
     請求項1乃至17のいずれかに記載のデータマスキングシステム。
  19.  前記データ変換部は、前記第2のデータが画像である場合には、解像度を指定し、前記第2のデータが動画・音楽である場合には、視聴精度を指定する機能をさらに有する
     請求項1乃至18のいずれかに記載のデータマスキングシステム。
PCT/JP2017/024060 2016-06-29 2017-06-29 データマスキングシステム WO2018003953A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
EP17820307.1A EP3481005B1 (en) 2016-06-29 2017-06-29 Data masking system
JP2018525283A JP7152766B2 (ja) 2016-06-29 2017-06-29 データマスキングシステム
US16/314,244 US11216569B2 (en) 2016-06-29 2017-06-29 Data masking system
US17/531,195 US11995200B2 (en) 2016-06-29 2021-11-19 Data masking system
JP2022113998A JP2022159290A (ja) 2016-06-29 2022-07-15 データマスキングシステム
JP2024094654A JP2024107329A (ja) 2016-06-29 2024-06-11 データマスキングシステム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016128398 2016-06-29
JP2016-128398 2016-06-29

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US16/314,244 A-371-Of-International US11216569B2 (en) 2016-06-29 2017-06-29 Data masking system
US17/531,195 Continuation US11995200B2 (en) 2016-06-29 2021-11-19 Data masking system

Publications (1)

Publication Number Publication Date
WO2018003953A1 true WO2018003953A1 (ja) 2018-01-04

Family

ID=60787255

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/024060 WO2018003953A1 (ja) 2016-06-29 2017-06-29 データマスキングシステム

Country Status (4)

Country Link
US (2) US11216569B2 (ja)
EP (1) EP3481005B1 (ja)
JP (3) JP7152766B2 (ja)
WO (1) WO2018003953A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020059870A1 (ja) * 2018-09-20 2020-03-26 株式会社グラフシステム 鍵写真電子アルバム、鍵写真電子アルバム化プログラムおよび鍵写真電子アルバム化方法
KR20230080332A (ko) * 2021-11-29 2023-06-07 주식회사 딥핑소스 러닝 네트워크의 학습에 이용하기 위한 익명화 이미지를 생성하는 방법 및 이를 이용한 라벨링 장치
KR20230124272A (ko) * 2022-02-18 2023-08-25 주식회사 한글과컴퓨터 데이터베이스에 저장되어 있는 개인 정보를 마스킹 처리하여 전송할 수 있는 개인 정보 관리 서버 및 그 동작 방법
US11902487B2 (en) 2021-05-14 2024-02-13 Denso Ten Limited Image processing device, image processing method, and computer readable medium

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3340149A1 (en) * 2016-12-22 2018-06-27 Mastercard International Incorporated Methods and systems for validating an interaction
US11003796B2 (en) * 2017-06-30 2021-05-11 Accenture Global Solutions Limited Artificial intelligence based document processor
US11562143B2 (en) 2017-06-30 2023-01-24 Accenture Global Solutions Limited Artificial intelligence (AI) based document processor
US10880274B2 (en) * 2017-12-20 2020-12-29 Blackberry Limited Method of control of online sharing of digital photographs and video
US11250164B2 (en) * 2018-03-27 2022-02-15 Desprez, Llc Systems for secure collaborative graphical design using secret sharing
GB2575664B (en) * 2018-07-18 2022-08-24 Airbus Defence & Space Ltd Secure remote computer system
US20220206888A1 (en) * 2019-08-28 2022-06-30 Mitsubishi Electric Corporation Abnormal portion detecting device, method of detecting abnormal portion, and recording medium
US11507699B2 (en) * 2019-09-27 2022-11-22 Intel Corporation Processor with private pipeline
KR102414910B1 (ko) * 2019-10-17 2022-07-04 한국전자통신연구원 문서 정보 보안 장치 및 방법
US11429730B2 (en) * 2019-11-25 2022-08-30 Duality Technologies, Inc. Linking encrypted datasets using common identifiers
US11611576B2 (en) * 2019-12-11 2023-03-21 GE Precision Healthcare LLC Methods and systems for securing an imaging system
JP2022102885A (ja) * 2020-12-25 2022-07-07 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システムおよびプログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287566A (ja) 2003-03-19 2004-10-14 Fuji Xerox Co Ltd コンテンツ部分秘匿化装置及びこれを利用したコンテンツ流通システム
JP2007233983A (ja) * 2006-02-28 2007-09-13 Toshiki Shiode 携帯電話メールの防護システム及び携帯電話サーバ
JP2007319342A (ja) 2006-05-31 2007-12-13 Konica Minolta Medical & Graphic Inc 医用画像処理装置
JP2010225015A (ja) * 2009-03-25 2010-10-07 Hitachi Software Eng Co Ltd ジョブ管理システム
JP2011151770A (ja) * 2009-12-25 2011-08-04 Npo E-Jikei Network Promotion Institute 暗号化された画像を閲覧権者に応じた強度の不鮮明化処理を施した画像を出力することを特徴とする画像暗号化システム
JP2012238222A (ja) 2011-05-12 2012-12-06 Nakayo Telecommun Inc マスク処理されたコンテンツ情報を送信可能な情報送信装置
JP2014236395A (ja) * 2013-06-03 2014-12-15 キヤノン株式会社 撮像装置、クライアント装置、撮像システム、撮像装置の制御方法、クライアント装置の制御方法、および撮像システムの制御方法
JP2015035072A (ja) * 2013-08-08 2015-02-19 株式会社日立ソリューションズ 検索可能暗号処理システム及び方法
JP2015529064A (ja) * 2012-09-04 2015-10-01 インテル コーポレイション メモリに保存されたデータの安全な削除

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08125651A (ja) 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
US8639625B1 (en) * 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6970066B2 (en) * 2002-07-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Memory card reading/writing apparatus, access method, program and storage medium thereof
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US20080141029A1 (en) * 2006-12-11 2008-06-12 Migo Software, Inc. Digital content protection
JP5162732B2 (ja) * 2007-08-07 2013-03-13 国立大学法人群馬大学 画像閲覧システム
JP5088161B2 (ja) * 2008-02-15 2012-12-05 ソニー株式会社 画像処理装置、カメラ装置、通信システム、画像処理方法、およびプログラム
US9311501B2 (en) * 2012-03-26 2016-04-12 International Business Machines Corporation Using different secure erase algorithms to erase chunks from a file associated with different security levels
JP2013207350A (ja) * 2012-03-27 2013-10-07 Nikon Corp 動画撮影装置
JP6318514B2 (ja) * 2013-09-20 2018-05-09 カシオ計算機株式会社 入力処理システム、情報記憶装置、情報処理装置、及び入力方法
DE102014100173B4 (de) * 2014-01-09 2017-12-14 Kobil Systems Gmbh Verfahren zum geschützten Übermitteln eines Datenobjekts
US20150371611A1 (en) * 2014-06-19 2015-12-24 Contentguard Holdings, Inc. Obscurely rendering content using masking techniques
US9235711B1 (en) * 2014-06-24 2016-01-12 Voxience S.A.R.L. Systems, methods and devices for providing visual privacy to messages
US9390282B2 (en) * 2014-09-03 2016-07-12 Microsoft Technology Licensing, Llc Outsourcing document-transformation tasks while protecting sensitive information
JP6464118B2 (ja) * 2016-06-27 2019-02-06 キヤノン株式会社 焦点検出装置および方法、撮像装置、およびレンズユニット

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287566A (ja) 2003-03-19 2004-10-14 Fuji Xerox Co Ltd コンテンツ部分秘匿化装置及びこれを利用したコンテンツ流通システム
JP2007233983A (ja) * 2006-02-28 2007-09-13 Toshiki Shiode 携帯電話メールの防護システム及び携帯電話サーバ
JP2007319342A (ja) 2006-05-31 2007-12-13 Konica Minolta Medical & Graphic Inc 医用画像処理装置
JP2010225015A (ja) * 2009-03-25 2010-10-07 Hitachi Software Eng Co Ltd ジョブ管理システム
JP2011151770A (ja) * 2009-12-25 2011-08-04 Npo E-Jikei Network Promotion Institute 暗号化された画像を閲覧権者に応じた強度の不鮮明化処理を施した画像を出力することを特徴とする画像暗号化システム
JP2012238222A (ja) 2011-05-12 2012-12-06 Nakayo Telecommun Inc マスク処理されたコンテンツ情報を送信可能な情報送信装置
JP2015529064A (ja) * 2012-09-04 2015-10-01 インテル コーポレイション メモリに保存されたデータの安全な削除
JP2014236395A (ja) * 2013-06-03 2014-12-15 キヤノン株式会社 撮像装置、クライアント装置、撮像システム、撮像装置の制御方法、クライアント装置の制御方法、および撮像システムの制御方法
JP2015035072A (ja) * 2013-08-08 2015-02-19 株式会社日立ソリューションズ 検索可能暗号処理システム及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KEIJIRO KUROIWA ET AL.: "A Scrambling Method for Motion JPEG Movies Enabling Detection of Moving Objects from Scrambled Movies", IEICE TECHNICAL REPORT, vol. 107, no. 438, 17 January 2008 (2008-01-17), pages 37 - 42, XP009511652 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020059870A1 (ja) * 2018-09-20 2020-03-26 株式会社グラフシステム 鍵写真電子アルバム、鍵写真電子アルバム化プログラムおよび鍵写真電子アルバム化方法
JP2020046592A (ja) * 2018-09-20 2020-03-26 株式会社グラフシステム 鍵写真電子アルバム、鍵写真電子アルバム化プログラムおよび鍵写真電子アルバム化方法
US11315297B2 (en) 2018-09-20 2022-04-26 Graphsystem Co., Ltd. Electronic key photo album, program for creating electronic key photo album, and method for creating electronic key photo album
US11902487B2 (en) 2021-05-14 2024-02-13 Denso Ten Limited Image processing device, image processing method, and computer readable medium
KR20230080332A (ko) * 2021-11-29 2023-06-07 주식회사 딥핑소스 러닝 네트워크의 학습에 이용하기 위한 익명화 이미지를 생성하는 방법 및 이를 이용한 라벨링 장치
KR102570955B1 (ko) * 2021-11-29 2023-08-28 주식회사 딥핑소스 러닝 네트워크의 학습에 이용하기 위한 익명화 이미지를 생성하는 방법 및 이를 이용한 라벨링 장치
KR20230124272A (ko) * 2022-02-18 2023-08-25 주식회사 한글과컴퓨터 데이터베이스에 저장되어 있는 개인 정보를 마스킹 처리하여 전송할 수 있는 개인 정보 관리 서버 및 그 동작 방법
KR102694768B1 (ko) 2022-02-18 2024-08-13 주식회사 한글과컴퓨터 데이터베이스에 저장되어 있는 개인 정보를 마스킹 처리하여 전송할 수 있는 개인 정보 관리 서버 및 그 동작 방법

Also Published As

Publication number Publication date
JP2024107329A (ja) 2024-08-08
EP3481005B1 (en) 2021-01-20
US11995200B2 (en) 2024-05-28
JP2022159290A (ja) 2022-10-17
US11216569B2 (en) 2022-01-04
US20220100872A1 (en) 2022-03-31
JP7152766B2 (ja) 2022-10-13
EP3481005A4 (en) 2019-05-22
US20190272384A1 (en) 2019-09-05
EP3481005A1 (en) 2019-05-08
JPWO2018003953A1 (ja) 2019-05-23

Similar Documents

Publication Publication Date Title
US11995200B2 (en) Data masking system
EP3803668B1 (en) Obfuscating information related to personally identifiable information (pii)
CN107423629B (zh) 一种文件信息输出防泄密和溯源追踪的方法和系统
US7917771B2 (en) Method for selective encryption within documents
CN101453545B (zh) 图像处理装置和图像处理方法
US20100067706A1 (en) Image encrypting device, image decrypting device and method
US20080028220A1 (en) Method and System for Verifying Documents
Raggo et al. Data hiding: exposing concealed data in multimedia, operating systems, mobile devices and network protocols
Garfinkel Leaking Sensitive Information in Complex Document Files--and How to Prevent It
Singh et al. Digital image watermarking: concepts and applications
JP2003205661A (ja) 画像形成装置、画像形成方法
US20060053162A1 (en) Color dot code system
JP2004058410A (ja) 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置
JP2005148917A (ja) 文書ワークフローシステム
Fuller et al. A counter-forensic audit trail: Disassembling the case of The Hateful Eight
JP2003318885A (ja) 電子署名装置及び電子署名確認装置並びにそれらの方法
JP2007312093A (ja) 画像処理プログラム、画像処理方法および印刷装置
JP2020017144A (ja) 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法
JP2016200922A (ja) マイナンバー収集システム、マイナンバー蓄積装置、入力装置、中継装置、動作方法およびプログラム
JP2006261717A (ja) 文書処理装置及び方法
JP2006085456A (ja) データ配布システムおよび装置並びにプログラム
Asatryan et al. Method for detection of image tampering and partial recovery
CN112272828B (zh) 模糊与个人可识别信息(pii)有关的信息
CN100541414C (zh) 数据管理方法和装置
Khan et al. Introduction to Information Security Systems Primitives

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17820307

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018525283

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2017820307

Country of ref document: EP

Effective date: 20190129