JP2006293577A - データエントリ方法 - Google Patents

データエントリ方法 Download PDF

Info

Publication number
JP2006293577A
JP2006293577A JP2005111513A JP2005111513A JP2006293577A JP 2006293577 A JP2006293577 A JP 2006293577A JP 2005111513 A JP2005111513 A JP 2005111513A JP 2005111513 A JP2005111513 A JP 2005111513A JP 2006293577 A JP2006293577 A JP 2006293577A
Authority
JP
Japan
Prior art keywords
information
data entry
data
computer
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005111513A
Other languages
English (en)
Inventor
Kazuyoshi Suzuki
一義 鈴木
Hiroaki Unayama
裕明 鵜名山
Tetsuya Maruoka
哲也 丸岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005111513A priority Critical patent/JP2006293577A/ja
Publication of JP2006293577A publication Critical patent/JP2006293577A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】
個人を特定できる情報について、データ項目単位で分割されたイメージデータに基づきデータエントリするシステムにおいて、データ項目で分割されたイメージデータから、個人を特定できないように個人情報を保護し、セキュリティを確保する。
【解決手段】
個人単位に識別番号が付与され、個人を特定できる情報が記載されたイメージデータを、データ項目の単位で分割する。分割したイメージ情報にそれそれ識別番号を付与するが、元の識別番号を用いて、データ項目毎にそれぞれ異なる暗号方式、または、暗号化鍵を利用して、暗号を生成し、これを新たな識別番号として、分割したイメージデータに付与することで、互いのデータ項目間のデータの相関性を見かけ上なくし、各項目毎に分割したイメージデータからそれぞれの個人を特定できないようにし、データエントリを行なわせることでセキュリティを確保する。
【選択図】図3

Description

本発明は、手書き伝票に代表されるような、紙では存在しているが電子データとしては存在していない、個人を特定できる情報を電子データ化する業務において、情報処理システムを用いて、データエントリを行なう担当者自身には、当該データから個人を特定できないようにセキュリティを確保するのに好適な、データのエントリ方法に関する。
従来、手書き伝票に代表されるような、紙では存在しているが電子データとしては存在していない、個人を特定できる情報を有した帳票を、電子データ化するために、情報処理システムを用いて、人間が帳票に記載されている情報の内容を確認しながら、その記載情報をコンピュータに登録する、または、イメージ読取装置を用いて、帳票をイメージ情報として前記情報処理システムに取り込み、その情報処理システムの中で帳票に記載されている文字の文字認識処理を行ない登録する方法が、一般的に用いられている。
帳票に記載されている内容をイメージ情報化し、前記イメージ情報を人間が目で確認しながら、情報処理システムにデータエントリする方法については、特開2003―58813(特許文献1)に記載されているように、最初に、帳票に記載されているデータ項目の単位でイメージデータを分割し、前述により分割したイメージデータを、複数のデータエントリ担当者が分担して、データをエントリを行なうことで、効率的なデータエントリ業務を実現する方法が知られている。
特開2003−58813
前述した特許文献1の場合、データエントリ対象情報が、個人を特定することができる個人情報や、或いはその他の機密情報を含んでいる場合、データエントリ作業を行なう担当者は、前記データを参照し、データエントリ作業を実施するため、前記の個人情報や機密情報を知ることができるため、データエントリ作業を行なう担当者によって前記機密情報が外部に漏洩してしまう心配があった。
また、特許文献1で記載されている、イメージ情報をデータ項目単位に分割し、データ項目毎に、複数のデータエントリ担当者がデータエントリ作業を分担して行なう方法においても、帳票を識別する番号が、それぞれのデータ項目と関連付けされているため、前記複数のデータエントリ担当者が互いの担当する情報を開示し合うと、当該情報の全体を知ることができるため、同様にデータエントリ作業を行なう担当者によって機密情報が外部に漏洩してしまう可能性がある。
上述した課題を解決するために、本発明では、個人もしくは機器単位に識別番号が付与され、個人を特定できる情報が記載されたイメージデータを、データ項目の単位で分割する。分割したイメージ情報にそれそれ識別番号を付与するが、元の識別番号を用いて、データ項目毎にそれぞれ異なる暗号方式、または、暗号化鍵を利用して、暗号を生成し、これを新たな識別番号として、分割したイメージデータに付与することで、互いのデータ項目間のデータの相関性を見かけ上なくし、各項目毎に分割したイメージデータからそれぞれの個人を特定できないようにし、データエントリを行なわせることでセキュリティを確保する。
従来、紙ベースでのみ存在していた、個人が特定できる個人情報、或いは、その他の機密情報について、その情報内容の全貌を知られることなく、社外の複数のデータエントリ専門業者や、或いは、社内の複数のデータエントリ担当者に対してデータエントリ業務を安全に委託することが可能となる。これによって、従来は社内など特定の範囲内でしか行なえなかった機密情報のデータエントリ業務の工数を容易に削減することが可能になる。
本実施の形態では、図1に示すような情報処理システム構成を用意する。図1において、1001、1002、1003は、手書き帳票や、紙で存在する情報をイメージデータとして取り込むための情報処理システムで、図1において、1001はイメージ読取装置、1002 は中央コンピュータ、1003は、前記中央コンピュータの外部記憶装置である。1005、1007、1009は、中央コンピュータ1002が取り込んだイメージ情報を、電子データとして登録するためのデータエントリ用のコンピュータで、1006、1008、1010は、前記それぞれのデータエントリ用コンピュータの外部記憶装置を示す。
以下、データエントリ業務を外部業者へ委託したケースを想定し説明するため、1005、1006、1007を、それぞれ、データエントリ業者1コンピュータ、データエントリ業者2コンピュータ、データエントリ業者3コンピュータと呼ぶ。もちろん、同一社内でデータエントリを実施するケースを想定した場合には、「データエントリ担当者用コンピュータ」等に名称を置き換えて考えても良いことは言うまでもない。
データエントリ業者コンピュータ1005、1007、1009は、それぞれネットワーク1004を介して中央コンピュータ1002と接続されており、中央コンピュータ1002から、イメージ情報を、ネットワーク1004を介して受信し、受信したイメージ情報は、それぞれのデータエントリ業者によってデータエントリされ電子データとして登録され、その結果の電子データを、中央コンピュータから以前に受信したイメージ情報と関連付けて、中央コンピュータに返信する。
前述の図1の構成において、1001で示されるイメージ読取装置により、1002で示される中央コンピュータ内に、例えば図22で示されるような個人を特定できる情報が記載された手書き帳票を、帳票番号を付与しイメージ情報として取り込む。 次に、当該帳票に記載されているデータ項目単位、或いは、当該帳票に記載されている個人が特定できないようなデータ項目グループ単位で、図23に示したようなイメージ情報片にイメージ情報を分割する。イメージ情報は前述の通り、それ単体では元々その帳票に記載されている個人を特定することが出来ないように分割しておく。
次に、元の帳票イメージ情報に付与されている帳票番号を、分割したイメージ情報片ごとに、異なる暗号方法を用いて暗号化し、暗号化したそれぞれの結果情報を暗号化インデックス情報として、図3で示されるテーブルを用いて元の帳票番号と1対1で結びつけておく。図3のテーブルで帳票番号と結びつけたそれぞれの暗号化インデスク情報は、フィールドの単位で、前記の各イメージ情報片と1対1に対応づけし、この対応づけした情報を、図4、図5、図6、図7で示されるテーブルに、それぞれ格納する。例えば、図4では、図3のテーブルにおける、元の伝票番号に対応する暗号化インデックス1と、元の伝票番号に対応する図23の23001で示される「姓」情報が記入されたイメージ情報片とを1対1で対応づけし、図4のテーブルの4001で示されるフィールドと、4003で示されるフィールドに、それぞれ格納する。
同様に、図5では、図3のテーブルにおける、元の伝票番号に対応する暗号化インデックス2と、元の伝票番号に対応する図23の23002で示される「名」の情報が記入されたイメージ情報片とを1対1で対応づけし、図5のテーブルの5001で示されるフィールドと、5003で示されるフィールドに、それぞれ格納する。図6、図7のテーブルについても同様の処理を行なう。
図4、図5、図6、図7で示されるテーブルには、それぞれのテーブルで管理している情報項目が互いに独立し相関性を持たないように情報項目を格納しており、且つ、図4、図5、図6、図7で示されるそれぞれのテーブルが管理する暗号化インデックスも互いに独立した体系となっている。更に、図4、図5、図6、図7で示されるテーブルには、元の帳票番号を一切付与していない。即ち、図3のテーブルに格納されている情報を知らない限り、図4の4003で示される情報と、図5の5003で示される情報と、図6の6003で示される情報と、図7の7003で示される情報を、互いに結合させて当該情報に含まれている個人を特定することが出来ないようになっている。
前述の通り、図4、図5、図6、図7で示される各テーブルのインデックス情報を別々に暗号化した状態で、図4、図5、図6、図7で示される各テーブルの情報をそれぞれデータエントリ業者1、データエントリ業者2、データエントリ業者3、データエントリ業者nに送信し、データエントリ業務を依頼する。図4、図5、図6、図7で示される各テーブルの情報をそれぞれ受信したデータエントリ業者1、データエントリ業者2、データエントリ業者3、データエントリ業者nは、図3のテーブルに示される情報を持っていないため、それぞれが受信した、図4、図5、図6、図7で示される各テーブルの情報を互いで交換し合ったとしても、個人を特定できる情報に復元することが出来ない。ここで、図4、図5、図6、図7で示される各テーブルの情報を1つのデータエントリ業者に渡し、データエントリ業務を依頼しても構わない。
図4に示されるテーブル情報を受信したデータエントリ業者1では、図4の4003に示されるイメージ情報を参照し、当該情報の電子データとしてエントリし、図4、4004に示されるフィールドに電子データとして格納する。データエントリ業者1は、必要であれば図4の4001に示される暗号化インデックス1を元に、データエントリ業者1独自の帳票番号を作成し、図4の4002に示されるデータエントリ業者1専用の帳票番号フィールドに新たに作成した帳票番号を格納しデータを管理しても良い。
図5に示されるテーブル情報を受信したデータエントリ業者2では、図5に示されるテーブルを用いて、前記のデータデータエントリ業者1と同様に、データエントリが行なわれる。図6に示されるテーブル情報を受信したデータエントリ業者3、図7に示されるテーブル情報を受信したデータエントリ業者nについても同様である。
データエントリ業者1、データエントリ業者2、データエントリ業者3、データエントリ業者nによるデータエントリ業務によって、電子化されたデータは、
図4、図5、図6、図7で示される各テーブルにおいて、それぞれ、4004、5004、6004、7004に格納される。
電子データが格納された図4、図5、図6、図7で示される各テーブルは、
各データエントリ業者それぞれのコンピュータ(図1、1005、1007、1009)から、中央コンピュータ1002に送信する。図4、図5、図6、図7で示される各テーブルを受信した中央コンピュータでは、図3に示される、帳票番号ごとに複数の暗号化手段を用いて暗号化した、暗号化インデックス情報を格納されたテーブルを参照し、図4、図5、図6、図7で示される各テーブルの結合処理を行ない、手書き帳票または紙ベースで存在する資料等に記載された個人を特定できる情報の電子化を完了する。
以上述べた方法によって、手書き伝票に代表されるような、紙で存在しているが電子データとしては存在していない、個人を特定できる情報をデータエントリし、電子データ化する際に、複数の外部データエントリ業者に対して、あるいは、社内における、複数のデータエントリ担当者に対して、個人情報の漏洩を心配することなく、安全にデータエントリを依頼することが可能となる。
以下、本発明の実施の形態の詳細について、図面および、フローチャート用いて詳細に説明する。先ず前提として、データエントリ業務の依頼先については、どちらに、あるいは、誰に依頼しても構わない。例えば、社内のある担当者に依頼しても良いし、社外のデータエントリ業者に依頼しても良い。本発明の実施の形態では、社外のデータエントリ業者にデータエントリを依頼した場合の例で以下説明する。
図1は、本方法を実現するための、情報処理システムの接続構成の一例を示したシステム構成図である。図1において、1001は、手書きまたは紙でのみ存在している個人情報を、イメージ情報として電子的に取り込むための、イメージ読取装置、1002 は 、前記イメージ情報を取り込む中央コンピュータ、1003は、前記イメージ情報を保管するための、中央コンピュータの外部記憶装置を表わしている。
また、図1において、1005はデータエントリ業者1用コンピュータ、1006は、データエントリ業者1用コンピュータの外部記憶装置、1007は、データエントリ業者2用コンピュータ、1008は、データエントリ業者2用コンピュータの外部記憶装置、1009は、データエントリ業者n用コンピュータ、1010は、データエントリ業者n用コンピュータの外部記憶装置、1011は、データエントリ業者1内のネットワーク、1012は、データエントリ業者2内のネットワーク、1013は、データエントリ業者n内のネットワークを表わしている。中央コンピュータ1002は、ネットワーク1004を介して、データエントリ業者1用コンピュータ、データエントリ業者2用コンピュータ、データエントリ業者n用コンピュータと、それぞれ接続されている。
次に、図2、図3、図4、図5、図6、図7、図17、図18、図19、図20、図21、図22、図23および、図8から図16までで示したフローチャートに従い、本発明の実施の流れを説明する。
図8のフローチャートで、中央コンピュータ(図1、1002)は、手書きまたは紙で存在し、個人が特定できる帳票、例えば、図21の2001に示されるフォーマットの帳票に、例えば、図22の22001に示されるような、手書きで情報が記載された帳票を、イメージ読取装置(図1、1001)を介してイメージ情報として読み取り(ステップ8001)、一時的に外部記憶装置(図1、1003)に保持する(ステップ8002)。次に、イメージ情報に、当該帳票を識別するための帳票番号を電子的に付与して、外部記憶装置(図1、1003)に保管しこれを蓄積する(ステップ8003)。
次に、中央コンピュータ(図1、1002)は、図22の22001の例に示されるような読み取った帳票イメージ情報を、図23の23001から、23011に示されるように、帳票内に記載されているデータ項目毎に分割しイメージ情報片とし、前記イメージ情報片に元の帳票番号をそれぞれ電子的に付与し、再度、外部記憶装置(図1、1003)に一時保管する(ステップ8004)。
次に中央コンピュータ(図1、1002)は、ステップ8004で分割したイメージ情報片と帳票番号を関連付けたイメージ情報片のデータ項目を単位として、データエントリ業者1へのデータエントリ依頼用データ、データエントリ業者2へのデータエントリ依頼用データ、データエントリ業者nへのデータエントリ依頼用データにそれぞれ振り分ける(ステップ8005)。ここでは、データエントリ業者1には「姓」のイメージ情報と伝票番号を対応付けたデータをデータエントリ依頼用として振り分け、データエントリ業者2には「名」のイメージ情報と伝票番号を対応付けたデータをデータエントリ依頼用として振り分け、データエントリ業者3には「市外局番」のイメージ情報と伝票番号を対応付けたデータをデータエントリ依頼用として振り分けたという例で示している。以後、データエントリ業者1には「姓」のイメージ情報を、データエントリ業者2には「名」のイメージ情報、データエントリ業者nには「市外局番」のイメージ情報をデータエントリ依頼するものとして説明する。
ステップ8005でデータを振り分けした後、中央コンピュータ(図1、1002)は、データエントリ業者1には帳票番号を知られないようにするために、帳票番号を暗号化するためのデータエントリ業者1への依頼専用の暗号化キーを生成する(ステップ8006)。ステップ8006と同様に、中央コンピュータ(図1、1002)は、データエントリ業者2には帳票番号を知られないようにするために、帳票番号を暗号化するためのデータエントリ業者2への依頼専用の暗号化キーを生成する(ステップ8007)。また同様に、中央コンピュータ(図1、1002)は、データエントリ業者nには帳票番号を知られないようにするために、帳票番号を暗号化するためのデータエントリ業者nへの依頼専用の暗号化キーを生成する(ステップ8008)。ステップ8006、8007、8008において、中央コンピュータ(図1、1002)の使用者が、同一ではない別々の暗号化キーを、それぞれ直接指定、または登録しても良い。
次に、中央コンピュータ(図1、1002)は、ステップ8006で生成したデータエントリ業者1依頼用の暗号化キーを用いて、ステップ8005において振り分け・蓄積したそれぞれのデータエントリ業者1依頼用データの帳票番号を、暗号化し、暗号化インデックスを生成する(ステップ8009)。同様に、ステップ8007で生成したデータエントリ業者2依頼用の暗号化キーを用いて、ステップ8005において振り分け・蓄積したそれぞれのデータエントリ業者2依頼用データの帳票番号を、暗号化し、暗号化インデックスを生成する(ステップ8010)。また、同様にして、ステップ8008で生成したデータエントリ業者n依頼用の暗号化キーを用いて、ステップ8005において振り分け・蓄積したそれぞれのデータエントリ業者n依頼用データの帳票番号を、暗号化し、暗号化インデックスを生成する(8011)。
ところで帳票番号を暗号化する方法については、一般的に知られているどの暗号方式または方法を用いても構わない。もし公開鍵暗号方式を用いる場合であれば、図2の2001に示されるような処理で帳票番号を暗号化し、結果を暗号化インデックス(図2、2004)として生成する。暗号化処理(図2、2003)、および、復号化処理(図2、2006)では、それぞれ秘密鍵(図2、2005)、公開鍵(図2、2007)を用いているが、暗号化処理で公開鍵、復号化処理で秘密鍵という形で、逆に用いても良い。前記の公開鍵暗号化方式を使用する場合には、秘密鍵と公開鍵ともに、データエントリ業者に対しては公開せず、中央コンピュータ(図1、1002)内において、秘密情報として図17、または、図18で示される情報の形で厳重に保管、管理される。
また、共通鍵暗号方式を用いる場合であれば、図2の2009に示されるような処理で帳票番号を暗号化し、結果を暗号化インデックス(図2、2012)として生成する。暗号化処理(図2、2011)、および、復号化処理(図2、2014)では、それぞれ同じ共通鍵(図2、2013)を用いるが、前記共通鍵は、データエントリ業者に対しては公開せず、中央コンピュータ(図1、1002)内において、秘密情報として図19、または、図20で示される情報の形で厳重に保管、管理される。
中央コンピュータ(図1、1002)において、図8のステップ8011までの一連の暗号化処理を実施した後、データエントリ業者1向けに暗号化した帳票番号を「暗号化インデックス1」とし、「性」イメージ情報と、1対1に対応づけて、データエントリ業者1への依頼用データとして、中央コンピュータ(図1、1002)の外部記憶装置(1003)に格納する(図9、ステップ9001)。同様にして、データエントリ業者2向けに暗号化した帳票番号を「暗号化インデックス2」とし、「名」イメージ情報と、1対1に対応づけて、データエントリ業者2への依頼用データとして、中央コンピュータ(図1、1002)の外部記憶装置(1003)に格納する(ステップ9002)。また同様にして、データエントリ業者n向けに暗号化した帳票番号を「暗号化インデックスn」とし、「市外局番」イメージ情報と、1対1に対応づけて、データエントリ業者nへの依頼用データとして、中央コンピュータ(図1、1002)の外部記憶装置(1003)に格納する(ステップ9003)。前記図9のステップ9001の処理において、中央コンピュータの外部記憶装置(図1、1003)に格納したデータエントリ業者1へのデータエントリ依頼用のデータ項目の例を、図4のテーブルで示す。
前記図9のステップ9001の処理では、図4のテーブルにおいて4001で示される「暗号化インデックス1」のフィールドと、4003で示される「データエントリ業者1データエントリ用 姓 イメージデータ」のフィールドにデータが格納される。ステップ9001の処理の時点では、図4の4002で示される「データエントリ業者1専用帳票番号」および図4の4004で示される「データエントリ業者1データエントリ済 姓 電子データ」フィールドは、まだ、空(NULL)の状態である。同様にして、前記図9のステップ9002の処理において、中央コンピュータの外部記憶装置(図1、1003)に格納したデータエントリ業者2へのデータエントリ依頼用のデータ項目の例を、図5のテーブルで示す。前記図9のステップ9002の処理では、図5のテーブルにおいて5001で示される「暗号化インデックス2」のフィールドと、5003で示される「データエントリ業者2データエントリ用 名 イメージデータ」のフィールドにデータが格納される。ステップ9002の処理の時点では、図5の5002で示される「データエントリ業者2専用帳票番号」および図5の5004で示される「データエントリ業者2データエントリ済 名 電子データ」フィールドは、まだ、空(NULL)の状態である。
同様に、前記図9のステップ9003の処理において、中央コンピュータの外部記憶装置(図1、1003)に格納したデータエントリ業者nへのデータエントリ依頼用のデータ項目の例を、図7のテーブルで示す。前記図9のステップ9003の処理では、図7のテーブルにおいて7001で示される「暗号化インデックスn」のフィールドと、7003で示される「データエントリ業者nデータエントリ用 市外局番 イメージデータ」のフィールドにデータが格納される。ステップ9002の処理の時点では、図7の7002で示される「データエントリ業者n専用帳票番号」および図7の7004で示される「データエントリ業者nデータエントリ済 市外局番 電子データ」フィールドは、まだ、空(NULL)の状態である。
もしも、データエントリを依頼する業者が別にもいて、そのデータエントリ業者をデータエントリ業者3とした場合、図23で示される分割イメージ情報片の一部のデータエントリを、同様にして依頼することができる。例えば、図23の23003に示される郵便番号上3桁のイメージ情報片について、データエントリをデータエントリ業者3に依頼する場合には、中央コンピュータ(図1、1002)では、同様の処理によって、図6で示されるテーブルの6001、および、6002で示されるフィールドに、暗号化インデックス3 および、図23の23003に示される郵便番号上3桁のイメージ情報片が格納される。
中央コンピュータ(図1、1002)において、図9のフローチャートで、ステップ9003迄の処理が完了し、各データエントリ業者向けに、イメージ情報片と暗号化インデックス情報の情報の対を格納したら、中央コンピュータ(図1、1002)では、元の帳票番号とデータエントリ業者に依頼するためのそれぞれの暗号化インデックスの情報対を、図3で示される帳票番号ごとに複数の暗号化手段を用いて暗号化した、「暗号化インデックス情報」を格納するテーブルの形式で外部記憶装置(図1、1003)に保管する(図9、ステップ9004)。保管した図3のテーブルで示される情報は、各データエントリ業者に対しては知らせず、機密情報として中央コンピュータ(図1、1002)内の外部記憶装置内(図1、1003)で厳重に保管、管理される。
次に、中央コンピュータ(図1、1002)は、ステップ9001の処理で、あらかじめ保管していた、図4のテーブルで示される情報、即ち、暗号化インデックス1と「性」のイメージ情報片が1対1で対応づけられている情報を全て取り出し、ネットワーク(図1、1004)を介して、データエントリ業者1コンピュータ(図1、1005)に送信する(ステップ9005)。一方、データエントリ業者1コンピュータ(図1、1005)側では、中央コンピュータ(図1、1002)が、ステップ9005で送信した一連の、図4のテーブルで示される情報を受信する(ステップ9006)。同様にして、中央コンピュータ(図1、1002)は、ステップ9002の処理で、あらかじめ保管していた、図5のテーブルで示される情報、即ち、暗号化インデックス2と「名」のイメージ情報片が1対1で対応づけられている情報を全て取り出し、ネットワーク(図1、1004)を介して、データエントリ業者2コンピュータ(図1、1007)に送信する(図10、ステップ10001)。一方、データエントリ業者2コンピュータ(図1、1007)側では、中央コンピュータ(図1、1002)が、ステップ10001で送信した一連の、図5のテーブルで示される情報を受信する(ステップ10003)。
また、同様にして、中央コンピュータ(図1、1002)は、ステップ9003の処理で、あらかじめ保管していた、図7のテーブルで示される情報、即ち、暗号化インデックスnと「市外局番」のイメージ情報片が1対1で対応づけられている情報を全て取り出し、ネットワーク(図1、1004)を介して、データエントリ業者nコンピュータ(図1、1009)に送信する(図10、ステップ10002)。一方、データエントリ業者nコンピュータ(図1、1009)側では、中央コンピュータ(図1、1002)が、ステップ10002で送信した一連の、図7のテーブルで示される情報を受信する(ステップ10004)。
一方、データエントリ業者1コンピュータ(図1、1005)では、図9のステップ9006で、中央コンピュータ(図1、1002)から、受信した図4のテーブルで示される情報を、自コンピュータ内の外部記憶装置(図1、1006)に保存する(ステップ10005)。次に、データエントリ業者1コンピュータでは、データエントリ業者1自身が管理する上で必要であれば、暗号化インデックス1の情報から、データエントリ業者1独自の帳票番号に変換し、図4で示されるテーブルの4002で示した「データエントリ業者1専用帳票番号」のフィールドに、前述の変換した伝票番号を格納する(ステップ10006)。
同様に、データエントリ業者2コンピュータ(図1、1007)では、図10のステップ10003で、中央コンピュータ(図1、1002)から、受信した図5のテーブルで示される情報を、自コンピュータ内の外部記憶装置(図1、1008)に保存する(図11、ステップ11001)。データエントリ業者2コンピュータ(図1、1007)では、データエントリ業者2自身が管理する上で必要であれば、暗号化インデックス2の情報から、データエントリ業者2独自の帳票番号に変換し、図5で示されるテーブルの5002で示した「データエントリ業者2専用帳票番号」のフィールドに、前述の変換した伝票番号を格納する(図11、ステップ11001)。また、同様に、データエントリ業者nコンピュータ(図1、1009)では、図10のステップ10004で、中央コンピュータ(図1、1002)から、受信した図7のテーブルで示される情報を、自コンピュータ内の外部記憶装置(図1、1010)に保存する(図11、ステップ11003)。データエントリ業者nコンピュータ(図1、1009)では、データエントリ業者n自身が管理する上で必要であれば、暗号化インデックスnの情報から、データエントリ業者n独自の帳票番号に変換し、図7で示されるテーブルの7002で示した「データエントリ業者n専用帳票番号」のフィールドに、前述の変換した伝票番号を格納する(図11、ステップ11004)。各データエントリ業者において、それぞれ独自に帳票番号を付与した後は、各データエントリ業者によって、それぞれ、データエントリ業務が実施される事になる。
次に、データエントリ業者1コンピュータ(図1、1005)において、当該コンピュータの外部記憶装置(図1、1006)に格納された図4のフィールド4003で示される「姓」イメージデータを、データエントリ業者1内のデータ登録担当者が参照し、前記データ登録担当者によって、図4のフィールド4004で示される「姓」電子データ格納用フィールドに、電子データとして、登録され、格納される(図12、ステップ12001)。前記12001において、データエントリ業者1内のデータ登録担当者によって、データエントリ業者1コンピュータ(図1、1005)が、中央コンピュータ(図1、1002)から受信した全てのイメージデータについて、データエントリが行なわれ、電子データとして登録が完了したら、データエントリ業者1コンピュータ(図1、1005)から、暗号化インデックス1と「性」情報の電子データが1対1で対応づけられている情報を取り出し、ネットワーク(図1、1004)を介して中央コンピュータ(図1、1002)に送信し(図13、ステップ13001)、これを以ってデータエントリ業者1コンピュータ(図1、1005)側の一連の処理が完了する。
同様にして、データエントリ業者2コンピュータ(図1、1007)において、当該コンピュータの外部記憶装置(図1、1008)に格納された図5のフィールド5003で示される「名」イメージデータを、データエントリ業者2内のデータ登録担当者が参照し、前記登録担当者によって、図5のフィールド5004で示される「名」電子データ格納用フィールドに、電子データとして登録され、格納される(図12、ステップ12002)。前記12002において、データエントリ業者2内のデータ登録担当者によって、データエントリ業者2コンピュータ(図1、1007)が、中央コンピュータ(図1、1002)から受信した全てのイメージデータについて、データエントリが行なわれ、電子データとして登録が完了したら、データエントリ業者2コンピュータ(図1、1007)から、暗号化インデックス2と「名」情報の電子データが1対1で対応づけられている情報を全て取り出し、ネットワーク(図1、1004)を介して中央コンピュータ(図1、1002)に送信し(図13、ステップ14001)、これを以ってデータエントリ業者2コンピュータ(図1、1007)側の一連の処理が完了する。
同様にして、データエントリ業者nコンピュータ(図1、1009)において、当該コンピュータの外部記憶装置(図1、1010)に格納された図7のフィールド7003で示される「市外局番」イメージデータを、データエントリ業者n内のデータ登録担当者が参照し、前記登録担当者によって、図7のフィールド7004で示される「市外局番」電子データ格納用フィールドに、電子データとして登録され、格納される(図12、ステップ12003)。前記12003において、データエントリ業者n内のデータ登録担当者によって、データエントリ業者nコンピュータ(図1、1009)が、中央コンピュータ(図1、1002)から受信した全てのイメージデータについて、データエントリが行なわれ、電子データとして登録が完了したら、データエントリ業者nコンピュータ(図1、1009)から、暗号化インデックスnと「市外局番」情報の電子データが1対1で対応づけられている情報を全て取り出し、ネットワーク(図1、1004)を介して中央コンピュータ(図1、1002)に送信し(図15、ステップ15001)、これを以ってデータエントリ業者nコンピュータ(図1、1009)側の一連の処理が完了する。
一方、中央コンピュータ側(図1、1002)では、図13、ステップ13001でデータエントリ業者1コンピュータ(図1、1005)が送信した、暗号化インデックス1と「性」情報の電子データが1対1で対応づけられている全ての情報を受信し(図13、ステップ13002)、前記情報を中央コンピュータ(図1、1002)自身の、外部記憶装置(図1、1003)に格納する(図13、ステップ13003)。また、図14、ステップ14001でデータエントリ業者2コンピュータ(図1、1007)が送信した、暗号化インデックス2と「名」情報の電子データが1対1で対応づけられている全ての情報を受信し(図14、ステップ14002)、前記情報を中央コンピュータ(図1、1002)自身の、外部記憶装置(図1、1003)に格納する(図14、ステップ14003)。
同様に、図15、ステップ15001でデータエントリ業者nコンピュータ(図1、1009)が送信した、暗号化インデックスnと「市外局番」情報の電子データが1対1で対応づけられている全ての情報を受信し(図15、ステップ15002)、前記情報を中央コンピュータ(図1、1002)自身の、外部記憶装置(図1、1003)に格納する(図15、ステップ15003)。
次に中央コンピュータ(図1、1002)は、各データエントリ業者から受信したそれぞれの暗号化インデックスと、前記インデックスに対応付けされ電子化された「姓」「名」「市外局番」等のそれぞれのデータを読込み(図16、ステップ16001)、予め図9ステップ9004の処理で自コンピュータ(図1、1002)内に保存されていた図3に示される帳票番号とそれぞれの暗号化インデスク情報とが1対1で結びつけられたテーブルを参照しながら、元の帳票番号と、エントリ(電子化)済みの「姓」「名」「市外局番」等の各電子データと突合せ処理を行ない(ステップ16002)、元の帳票番号に1対1に対応づけられた全てのイメージデータを電子化したデータテーブル(図16、16004)を生成して、一連の処理を完了する(ステップ16003)。
尚、ステップ16002において、中央コンピュータ(図1、1002)が参照する対応表は、図9、ステップ9004の処理で作成した図3に示されるテーブル情報の代わりに、図17から図20で示される形式の情報の何れかで代替しても、前述した処理を、同様に実現することができることは言うまでもない。
本発明を実現するための一例を示したシステム構成図。 本発明を実現するために利用する、暗号化・復号化処理の例を示した図。 「暗号化インデックス情報」を格納するテーブルの一例を示した図。 暗号化インデックス情報を格納したテーブルの一例を示した図(その1)。 暗号化インデックス情報を格納するテーブルの一例を示した図(その2)。 暗号化インデックス情報を格納するテーブルの一例を示した図(その3)。 暗号化インデックス情報を格納するテーブルの一例を示した図(その4)。 本発明による実施の一例を示すフローチャート 本発明による実施の一例を示すフローチャートの続き 本発明による実施の一例を示すフローチャートの続き 本発明による実施の一例を示すフローチャートの続き 本発明による実施の一例を示すフローチャートの続き 本発明による実施の一例を示すフローチャートの続き 本発明による、実施の一例を示すフローチャートの続き 本発明による、実施の一例を示すフローチャートの続き 本発明による、実施の一例を示すフローチャートの続き データエントリ業者毎に使用した公開鍵および秘密鍵情報を格納するテーブルの一例を示した図。 データ項目毎に使用した公開鍵および秘密鍵情報を格納するテーブルの一例を示した図。 データエントリ業者毎に使用した共通鍵情報を格納するテーブルの一例を示した図。 データ項目毎に使用した共通鍵情報を格納するテーブルの一例を示した図。 手書き帳票の一例を示した図。 情報が記入された、手書き帳票イメージ情報の一例を示した図。 手書きで記入されている帳票イメージ情報において、項目別にイメージ情報を分割した一例を示した図。
符号の説明
1001 ・・・ イメージ読取装置、1002 ・・・ 中央コンピュータ、 1003 ・・・ 中央コンピュータの外部記憶装置、1004 ・・・ ネットワーク、1005 ・・・ データエントリ業者1コンピュータ、1006 ・・・ データエントリ業者1コンピュータの外部記憶装置、1007 ・・・ データエントリ業者2コンピュータ、1008 ・・・ データエントリ業者2コンピュータの外部記憶装置、1009 ・・・ データエントリ業者nコンピュータ、1010 ・・・ データエントリ業者nコンピュータの外部記憶装置、1011 ・・・ データエントリ業者1内ネットワーク、1012 ・・・ データエントリ業者2内ネットワーク、1013 ・・・ データエントリ業者n内ネットワーク

Claims (4)

  1. 文字もしくは記号として記載された所定の情報を管理する情報管理方法において、
    予め前記情報に関わる個人もしくは機器毎に定められた識別番号を記憶しておき、
    前記情報を読み込み電子化し、
    電子化された前記情報を予め定められたデータ単位で分割し、
    分割された前記情報のそれぞれに対して、対応する識別番号を対応付け、
    対応付けられた識別番号に応じた暗号方式で、分割された前記情報のそれぞれに対して暗号化を施すことを特徴とする情報管理方法。
  2. 請求項1に記載の情報管理方法において、
    前記暗号化が施された情報を新たな識別番号とし、分割された前記情報それぞれと対応付けて記憶することを特徴とする情報管理方法。
  3. 文字もしくは記号として記載された所定の情報を管理する情報管理装置において、
    予め前記情報に関わる個人もしくは機器毎に定められた識別番号を記憶しておく記憶手段と、
    前記情報を読み込み電子化する手段と、
    電子化された前記情報を予め定められたデータ単位で分割する手段と、
    分割された前記情報のそれぞれに対して、対応する識別番号を対応付ける手段と、
    対応付けられた識別番号に応じた暗号方式で、分割された前記情報のそれぞれに対して暗号化を施す手段とを有することを特徴とする情報管理装置。
  4. 請求項3に記載の情報管理装置において、
    前記暗号化が施された情報を新たな識別番号とし、分割された前記情報それぞれと対応付けて記憶する手段をさらに有することを特徴とする情報管理装置。
JP2005111513A 2005-04-08 2005-04-08 データエントリ方法 Pending JP2006293577A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005111513A JP2006293577A (ja) 2005-04-08 2005-04-08 データエントリ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005111513A JP2006293577A (ja) 2005-04-08 2005-04-08 データエントリ方法

Publications (1)

Publication Number Publication Date
JP2006293577A true JP2006293577A (ja) 2006-10-26

Family

ID=37414104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005111513A Pending JP2006293577A (ja) 2005-04-08 2005-04-08 データエントリ方法

Country Status (1)

Country Link
JP (1) JP2006293577A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012168854A (ja) * 2011-02-16 2012-09-06 Nec System Technologies Ltd 個人情報を含む書類情報入力システム及びその方法並びに書類情報管理装置及びそのプログラム
KR101252053B1 (ko) * 2011-06-23 2013-04-12 주식회사 사람들과사람들 블랙박스 정보 공유 시스템 및 방법
JP2015032077A (ja) * 2013-08-01 2015-02-16 株式会社日立ソリューションズ 検体試料の匿名化管理方法およびシステム並びにプログラム
JP2017033305A (ja) * 2015-07-31 2017-02-09 ニフティ株式会社 情報処理システム及び情報処理方法
JP2019161434A (ja) * 2018-03-13 2019-09-19 本田技研工業株式会社 乗物データ管理システム、及び乗物データ管理方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012168854A (ja) * 2011-02-16 2012-09-06 Nec System Technologies Ltd 個人情報を含む書類情報入力システム及びその方法並びに書類情報管理装置及びそのプログラム
KR101252053B1 (ko) * 2011-06-23 2013-04-12 주식회사 사람들과사람들 블랙박스 정보 공유 시스템 및 방법
JP2015032077A (ja) * 2013-08-01 2015-02-16 株式会社日立ソリューションズ 検体試料の匿名化管理方法およびシステム並びにプログラム
JP2017033305A (ja) * 2015-07-31 2017-02-09 ニフティ株式会社 情報処理システム及び情報処理方法
JP2019161434A (ja) * 2018-03-13 2019-09-19 本田技研工業株式会社 乗物データ管理システム、及び乗物データ管理方法

Similar Documents

Publication Publication Date Title
US8347101B2 (en) System and method for anonymously indexing electronic record systems
JP4999751B2 (ja) データを共有する手法
KR102421956B1 (ko) 정보 처리 장치 및 정보 처리 방법
CN101370069B (zh) 图像加密/解密系统
US20130262864A1 (en) Method and system for supporting secure documents
JP2011003116A (ja) 情報処理装置及びプログラム
CN113420049B (zh) 数据流通方法、装置、电子设备及存储介质
JP2006333250A (ja) データ交換方法、データ交換管理装置およびデータ交換管理プログラム
JP2006293577A (ja) データエントリ方法
US8638938B2 (en) Symmetric key subscription
EP1938505A1 (en) Method, apparatus and system for generating a digital signature linked to a biometric identifier
Caramella et al. Teleradiology in Europe
CN114626079A (zh) 基于用户权限的文件查看方法、装置、设备及存储介质
CN110889121A (zh) 防止数据泄露的方法、服务器及存储介质
WO2017047209A1 (ja) Id管理システム、及び、id管理方法
KR20200062058A (ko) 데이터 관리 시스템 및 데이터 관리 방법
JP2005141483A (ja) 文書提供サーバ装置
JP3221969U (ja) 暗号化ギャラリー管理システム
JP3818795B2 (ja) 電子帳票処理方法
US20200372469A1 (en) Business card information management system and business card information management program
JP2004295507A (ja) 携帯機器を用いた身分証明方法,システム及びプログラム
JP2020106927A (ja) 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
JP2020017144A (ja) 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法
US11514144B1 (en) Universal identification device
JP2010262445A (ja) 利用権変換装置、利用権変換システム、利用権変換方法および利用権変換プログラム