JP2012212226A - 情報管理プログラム及び方法、並びに情報取得プログラム及び方法 - Google Patents
情報管理プログラム及び方法、並びに情報取得プログラム及び方法 Download PDFInfo
- Publication number
- JP2012212226A JP2012212226A JP2011076384A JP2011076384A JP2012212226A JP 2012212226 A JP2012212226 A JP 2012212226A JP 2011076384 A JP2011076384 A JP 2011076384A JP 2011076384 A JP2011076384 A JP 2011076384A JP 2012212226 A JP2012212226 A JP 2012212226A
- Authority
- JP
- Japan
- Prior art keywords
- information
- dimensional code
- management target
- code
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】携帯電話で利用するデータのセキュリティを向上する。
【解決手段】住所録のCSVデータを取得し(S10)、CSVデータを利用する携帯電話14の端末番号と、CSVデータのユーザが定めるパスワードを取得し(S18)、CSVデータと、端末番号とパスワードを組み合わせた暗号化コードと、からQRコードを生成し、出力する(S22)。これにより、QRコードが出力された紙媒体18を紛失した場合でも、CSVデータに含まれる個人情報の流出になる可能性を低減することができる。
【選択図】図9
【解決手段】住所録のCSVデータを取得し(S10)、CSVデータを利用する携帯電話14の端末番号と、CSVデータのユーザが定めるパスワードを取得し(S18)、CSVデータと、端末番号とパスワードを組み合わせた暗号化コードと、からQRコードを生成し、出力する(S22)。これにより、QRコードが出力された紙媒体18を紛失した場合でも、CSVデータに含まれる個人情報の流出になる可能性を低減することができる。
【選択図】図9
Description
本件は、情報管理プログラム及び方法、並びに情報取得プログラム及び方法に関する。
携帯電話等の端末では、顧客などの個人情報(電話番号やメールアドレス、住所など)が利用されることが多い。このような個人情報を管理する方法には、端末のアドレス帳に登録する方法や、名刺や手帳などの媒体で管理する方法がある。
しかしながら、端末のアドレス帳に登録する場合、端末を紛失することで、情報漏洩(個人情報流出)が生じるおそれがある。また、名刺等の媒体で管理する場合にも当該媒体を紛失することで、情報漏洩が生じるおそれがある。
このような情報漏洩が生じた場合、企業では、情報元への謝罪や連絡、公表、官庁(JIPDEC(日本情報処理開発協会))への報告等が必要となるとともに、場合によってはPマーク(プライバシーマーク)が剥奪される可能性もある。
これに対し、特許文献1には、印刷物上に記載されて取り扱われる情報を、そのセキュリティ性を確保しながら管理する情報管理システムが開示されている。この特許文献1では、携帯端末を用いて、個人情報を暗号化した2次元コード(印刷物上に記載)から、暗号化された個人情報を読み取る。そして、情報管理サーバはあらかじめ登録された携帯端末に復号コードを送信し、携帯端末では、復号コードを用いて暗号化された個人情報を復元する。
しかしながら、上記特許文献1では、情報管理サーバとの通信を必要とするとともに、情報管理サーバを用意しなければならないなど情報管理システムの構築に工数や費用がかかるおそれがある。
そこで本件は上記の課題に鑑みてなされたものであり、サーバ等との通信を行うことなく情報管理のセキュリティ性を向上することが可能な情報管理プログラム及び方法、並びにセキュリティが高い状態で管理された情報を読み取ることが可能な情報取得プログラム及び方法を提供することを目的とする。
本明細書に記載の情報管理プログラムは、管理対象情報を取得し、前記管理対象情報を利用する端末の識別情報と、前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方の情報を取得し、前記管理対象情報と、前記識別情報と前記テキスト情報の少なくとも一方と、からn次元コード(n=1、2、…)を生成し、前記n次元コードを出力する、処理をコンピュータに実行させる情報管理プログラムである。
本明細書に記載の情報取得プログラムは、n次元コード(n=1、2、…)から、管理対象情報をコンピュータに取得させる情報取得プログラムであって、前記管理対象情報と、前記管理対象情報を利用する端末の識別情報及び前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方と、から生成されるn次元コードを読み取り、前記端末が有する識別情報と、利用者から入力されるテキスト情報の少なくとも一方を取得し、前記識別情報及び前記テキスト情報の少なくとも一方を用いて、前記読み取った前記n次元コードを復号化し、前記管理対象情報を取得する、処理を前記コンピュータに実行させる情報取得プログラムである。
本明細書に記載の情報管理方法は、管理対象情報を取得する工程と、前記管理対象情報を利用する端末の識別情報と、前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方の情報を取得する工程と、前記管理対象情報と、前記識別情報と前記テキスト情報の少なくとも一方と、からn次元コード(n=1、2、…)を生成する工程と、前記n次元コードを出力する工程と、をコンピュータが実行する情報管理方法である。
本明細書に記載の情報取得方法は、n次元コード(n=1、2、…)から、管理対象情報を取得する情報取得方法であって、前記管理対象情報と、前記管理対象情報を利用する端末の識別情報及び前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方と、から生成されるn次元コードを読み取る工程と、前記端末が有する識別情報と、利用者から入力されるテキスト情報の少なくとも一方を取得する工程と、前記識別情報及び前記テキスト情報の少なくとも一方を用いて、前記読み取った前記n次元コードを復号化し、前記管理対象情報を取得する工程と、をコンピュータが実行する情報取得方法である。
本明細書に記載の情報管理プログラム及び方法は、サーバ等との通信を行うことなく情報管理のセキュリティ性を向上することができるという効果を奏する。また、本明細書に記載の情報取得プログラム及び方法は、セキュリティが高い状態で管理された情報を読み取ることができるという効果を奏する。
以下、一実施形態について、図1〜図13に基づいて詳細に説明する。図1には、一実施形態に係る情報管理システム100の構成が概略的に示されている。図1に示すように、情報管理システム100は、PC(Personal Computer)10と、プリンタ12と、携帯電話14と、を備える。本実施形態では、携帯電話14で利用する電話番号やメールアドレスなどの住所録データを携帯電話14内に格納せずに、PC10がプリンタ12を介して紙媒体18に印刷したQRコードでデータを管理する。
PC10は、種々の機能を有し、本実施形態では、住所録のデータをQRコードに変換して、プリンタ12を介して紙媒体18に印刷する機能を有している。図2には、PC10のハードウェア構成が示されている。図2に示すように、PC10は、CPU90、ROM92、RAM94、記憶部(ここではHDD(Hard Disk Drive))96、表示装置91、入力装置93、及び可搬型記憶媒体用ドライブ99等を備えており、PC10の構成各部は、バス98に接続されている。表示装置91は、LCD(Liquid Crystal Display)などを含み、入力装置93は、キーボードやマウス、タッチパネルなどを含む。PC10では、ROM92あるいはHDD96に格納されているプログラム(情報管理プログラム)、或いは可搬型記憶媒体用ドライブ99が可搬型記憶媒体95から読み取ったプログラム(情報管理プログラム)をCPU90が実行することにより、図3の各部の機能が実現される。また、HDD96には、図3に示す個人情報DB40と端末情報DB42とが格納されている。
図3は、PC10のCPU90で実現される機能を示すブロック図である。図3に示すように、CPU90は、上記情報管理プログラムを実行することにより、データ分析部20、自動データ編集部22、データ生成部24、マージ処理部26、暗号化部28、エンコード・レイアウト部30、としての機能を実現する。
データ分析部20は、HDD96に格納されている個人情報DB40から、管理対象情報としての住所録のCSV(Comma Separated Values)データ(図4参照)を取得し、取得したデータを分析する。ここで、図4のCSVデータは、先頭行が項目名(氏名、フリガナ、部署名、電話番号、ファックス番号、メールアドレス)であり、2行目以降が実データとなっている。データ分析部20は、CSVデータを分析し、CSVデータのうち編集の必要があるデータと、編集が不要なデータとに分ける処理を行う。なお、データ分析部20は、CSVデータのどの項目を編集し、どの項目を編集しないかを予め定めておくことができる。
自動データ編集部22は、データ分析部20において編集が必要とされたデータを、所定のルール(第2のルール)に従って編集する。本実施形態では、所定のルールとして、以下のルールを採用する。
(1)編集する項目が、氏名の場合
(a)自動データ編集部22は、姓、名のうちのいずれか一方のみとする。例えば、氏名「富士 通」の場合、「富士」や「通」とする。
あるいは、
(b)自動データ編集部22は、姓、名のうちの少なくとも一方を、フリガナの頭文字とする。例えば、氏名「富士 通」の場合、「富士 ト」や「フ 通」、「フ ト」とする。
(a)自動データ編集部22は、姓、名のうちのいずれか一方のみとする。例えば、氏名「富士 通」の場合、「富士」や「通」とする。
あるいは、
(b)自動データ編集部22は、姓、名のうちの少なくとも一方を、フリガナの頭文字とする。例えば、氏名「富士 通」の場合、「富士 ト」や「フ 通」、「フ ト」とする。
(2)編集する項目が、メールアドレスの場合
自動データ編集部22は、メールアドレスのドメイン名の少なくとも一部を削除する。例えば、図4のCSVデータの氏名「富士 通」のメールアドレス「fjirou@xxxxx.com」の場合、ドメイン名「xxxxx」を削除して、「fjirou@com」などとする。
自動データ編集部22は、メールアドレスのドメイン名の少なくとも一部を削除する。例えば、図4のCSVデータの氏名「富士 通」のメールアドレス「fjirou@xxxxx.com」の場合、ドメイン名「xxxxx」を削除して、「fjirou@com」などとする。
(3)編集する項目が、役職の場合
自動データ編集部22は、役職については、図5に示すような役職テーブルに基づいて、変換する。自動データ編集部22は、例えば、役職が「社長」の場合、「P」に変換する。
自動データ編集部22は、役職については、図5に示すような役職テーブルに基づいて、変換する。自動データ編集部22は、例えば、役職が「社長」の場合、「P」に変換する。
図3に戻り、データ生成部24は、自動データ編集部22で編集されたデータと、データ分析部20で編集が不要とされたデータとを組み合わせるとともに、QRコードに含めるデータを選択する。この場合、例えば、CSVデータに含まれる全レコードから条件に応じたレコードのみを選択したり、あるいは、CSVデータのフィールドから、ユーザがQRコードに含めるフィールドとして予め設定しているフィールドのみを選択したりする。また、以前にQRコードを出力している場合には、出力していないレコード(新規レコード)のみを抽出することとしてもよい。
マージ処理部26は、HDD96に格納されている端末情報DB42に含まれる端末番号(端末の識別情報であり、例えば、端末号機番号や、SIM(Subscriber Identity Module)カード番号)を取得する。なお、端末番号については、ユーザが、利用する携帯電話14の端末番号を入力するものとする。また、マージ処理部26は、入力装置93を介してユーザから入力されるパスワード(利用者が定めるテキスト情報(例えば4文字の英数字列))を取得する。そして、マージ処理部26は、端末番号とパスワードとを組み合わせて暗号化コードを生成する。
なお、マージ処理部26は、例えば、図6(a)に示すようなパスワードと端末番号を取得した場合には、図6(b)に示すように、パスワードと端末番号を組み合わせて(並べて)暗号化コードを生成することとしてもよい。また、マージ処理部26は、より解読困難にするために、図6(c)に示すようなルールに従って、パスワードと端末番号を組み合わせて(シャッフルして)暗号化コードを生成することとしてもよい。なお、図6(b)や図6(c)とは異なるルールに従ってシャッフル(例えば、図6(c)から更に前後の順番を入れ替えるなど)することとしてもよい。
図3に戻り、暗号化部28は、データ生成部24で生成(マージ)されたデータと、マージ処理部26で生成された暗号化コードと、を取得し、これらを用いてデータの暗号化を行う。
エンコード・レイアウト部30は、暗号化されたデータをQRコードにエンコードして、紙媒体18(図1参照)に印刷するためのレイアウトを生成する。そして、エンコード・レイアウト部30は、生成したレイアウトを、プリンタ12に対して出力する。
図1に戻り、プリンタ12は、エンコード・レイアウト部30で生成されたレイアウトに基づいて、QRコードを紙媒体18に対して出力(プリントアウト)する。
携帯電話14は、通話機能、メール機能、インターネット機能など、種々の機能を有している。図7には、携帯電話14のハードウェア構成が示されている。図7に示すように、携帯電話14は、CPU190、ROM192、RAM194、記憶部(例えばHDDやSSD(Solid State Disk)など)196、撮像装置197、表示部191、入力部193、可搬型記憶媒体(例えばSDカード)用ドライブ199、ネットワークインタフェース189等を備えており、携帯電話14の構成各部は、バス198に接続されている。携帯電話14では、ROM192あるいは記憶部196に格納されているプログラム(情報取得プログラム)、或いは可搬型記憶媒体用ドライブ199が可搬型記憶媒体(例えばSDカード)195から読み取ったプログラム(情報取得プログラム)をCPU190が実行することにより、図8の各部の機能が実現される。なお、CPU190は、ネットワークインタフェース189を介して、PC10やネットワーク(例えばインターネット)上のPCやサーバなどからプログラム(情報取得プログラム)を取得し、実行することとしてもよい。
図8は、携帯電話14のCPU190で実現される機能を示すブロック図である。図8に示すように、CPU190は、情報取得プログラムを実行することにより、画像読み取り制御部50、QRコード取得部52、QRコードデコード部54、マージ処理部56、パスワード無効化部58、復号部60、表示制御部62、表示情報削除部64、リンク部66、としての機能を実現する。
画像読み取り制御部50は、撮像装置197による画像読み取りを制御する。この場合、画像読み取り制御部50は、入力部193を介してユーザが入力する読み取り選択情報に従って、読み取り方法を決定する。読み取り選択情報には、例えば、携帯電話14の表示部191に表示されている(撮像装置197に撮像されている)全てのQRコードを認識するという設定や、表示部191上に表示されている矩形枠内の単一のQR画像を認識するという設定などがある。また、画像読み取り制御部50は、入力部193を介してユーザがシャッタ操作を行ったタイミングで、撮像装置197に対して撮像指示を出す。
QRコード取得部52は、撮像装置197が撮像した画像を取得し、当該画像からQRコードの画像を取得する。QRコードデコード部54は、QRコード取得部52が取得したQRコードの画像をデコードして、暗号化された情報を取得する。
マージ処理部56は、HDD196に格納されている端末情報DB70から端末番号を取得するとともに、入力部193を介してユーザから入力されるパスワードを取得する。そして、マージ処理部56は、PC10のマージ処理部26(図3)と同一の方法で、端末番号とパスワードを組み合わせて復号化コードを生成する。
パスワード無効化部58は、入力部193を介してユーザから入力されたパスワード有効時間を取得する。パスワード無効化部58は、ユーザがパスワードを入力した後、パスワード有効時間を過ぎるまでの間は、復号化コードを有効とし、パスワード有効時間を過ぎた場合には、復号化コードを無効とする。
復号部60は、PC10の暗号化部28(図3)の暗号化方法とは逆の復号化方法、及び復号化コードを用いて、QRコード画像をデコードして得られた暗号化された情報に含まれる住所録のデータを取得する。
表示制御部62は、復号化した住所録のデータを、表示部191上に表示する。表示情報削除部64は、表示部191上に表示されたデータを、入力部193を介してユーザから入力された(設定された)表示時間を経過した段階で、削除する。
リンク部66は、表示部191上に表示されたデータを、ユーザが入力部193を介して選択した場合に、当該選択した内容に応じたアプリケーションを起動する。例えば、ユーザがメールアドレスを選択した場合には、リンク部66は、メーラを起動し、宛先欄に選択したメールアドレスを自動的に入力する。また、ユーザが住所を選択した場合には、リンク部66は、ブラウザを起動し、地図情報提供サイトが提供する地図(ユーザが選択した住所近傍の地図)を表示する。
(PC10によるQRコード出力処理)
次に、図9、図10のフローチャートに沿って、PC10によるQRコード出力処理について、詳細に説明する。
次に、図9、図10のフローチャートに沿って、PC10によるQRコード出力処理について、詳細に説明する。
図9の処理では、まず、ステップS10において、データ分析部20が、住所録のCSVデータを個人情報DB40から取得する。次いで、ステップS12では、データ分析部20が、データ分析を行い、編集が必要なデータと、不要なデータに分ける。
次いで、ステップS14では、自動データ編集部22が、個人情報を上述したように自動編集する。次いで、ステップS16では、データ生成部24が、自動編集後のデータと編集不要なデータとを組み合わせてQRコードに含める必要のあるデータを生成する。なお、QRコードに含める必要のあるデータ(項目)は、ユーザが入力部193を介して事前に登録しておくものとする。
次いで、ステップS18では、マージ処理部26が、端末番号とパスワードのマージ処理を行い、暗号化データを生成する。次いで、ステップS20では、暗号化部28が、データとマージ処理結果(暗号化データ)を用いて、暗号化を行う。
次いで、ステップS22では、エンコード・レイアウト部30が、レイアウト処理を行う。このステップS22では、具体的には、エンコード・レイアウト部30は、図10のフローチャートに沿った処理を実行する。
図10の処理では、まず、ステップS30において、エンコード・レイアウト部30が、レイアウトのテンプレートが選択されるまで待機する。ここで、ユーザは、例えば、図11(a)に示すような縦横に多く配置したレイアウトや、図11(b)に示すようなメモ欄を設けるレイアウトなどを選択することができるものとする。また、1つのQRコードに何人の住所録を含めるかなどについても選択することができるものとする。また、1つのQRコードに含めるグループ(会社毎や事業部毎など)を選択することもできるものとする。これらの選択がユーザによってなされた段階で、ステップS32に移行する。
ステップS32では、エンコード・レイアウト部30が、ユーザの選択にしたがって、データからQRコードをエンコードする。
次いで、ステップS34では、エンコード・レイアウト部30が、ユーザによって選択されたテンプレートで出力レイアウトを仮想的に作成する(以下、この出力レイアウトを仮想レイアウトと呼ぶ)。そして、ステップS36では、エンコード・レイアウト部30が、仮想レイアウトにおけるQRコードのセル(QRコードを構成している四角い黒白の点)のサイズが一定の大きさ以上か否かを判断する。ここで、一定の大きさとは、携帯電話14の撮像装置197の種類や性能等、及びプリンタ12の種類や性能等により決まるものであり、撮像装置19がQRコードを読み取ることが可能な程度のセルサイズであるものとする。ここでの判断が肯定された場合には、ステップS44に移行し、エンコード・レイアウト部30は、仮想レイアウトを出力するレイアウトとして決定する。そして、ステップS46では、エンコード・レイアウト部30が、プリンタ12に対してレイアウトを出力する。なお、エンコード・レイアウト部30は、プリンタ12に対してレイアウトを出力する際に、各QRコードの近傍にQRコードの内容を示す識別文字(例えば、編集後の氏名)を付記することとしてもよい。
一方、ステップS36の判断が否定された場合には、ステップS38に移行し、エンコード・レイアウト部30が、ユーザに対して自動調整の問い合わせを行う。この場合、エンコード・レイアウト部30は、自動調整の問い合わせ画面を表示装置91上に表示し、ユーザからの回答を待つ。そして、ユーザからの回答があった場合に、ステップS40に移行する。
ステップS40では、エンコード・レイアウト部30が、ユーザからの回答が自動調整をするという回答であったか否かを判断する。ここでの判断が否定された場合には、ステップS44に移行し、エンコード・レイアウト部30は、仮想レイアウトを出力するレイアウトとして決定し、ステップS46において、決定したレイアウトをプリンタ12に対して出力する。
これに対し、ステップS40の判断が肯定された場合には、ステップS42において、エンコード・レイアウト部30が、セルサイズが一定の大きさになるレイアウトを決定する。この場合、例えば、仮想レイアウトが図11(a)のようなレイアウトであった場合には、エンコード・レイアウト部30は、ステップS42において、図12(a)のようにセルサイズが一定の大きさになるように再レイアウトする。また、例えば、仮想レイアウトが図11(b)のようなレイアウトであった場合には、エンコード・レイアウト部30は、ステップS42において、図12(b)のようにセルサイズが一定の大きさになるように再レイアウトする。
そして、ステップS46に移行すると、エンコード・レイアウト部30は、ステップS42で決定されたレイアウトを、プリンタ12に対して出力する。
以上のようにして、ステップS46の処理が行われた後は、図10の処理及び図9の全処理を終了する。なお、プリンタ12では、エンコード・レイアウト部30から入力されたレイアウトを紙媒体18に対して出力(プリントアウト)するようになっている。
上記のようにQRコードが印刷された紙媒体18は、ユーザが持ち歩いたりする。そして、紙媒体18から住所録のデータを読み出す場合には、以下のようにして、携帯電話14を用いたQRコードの読み取り処理を実行する。
(携帯電話14によるQRコードの読み取り処理)
図13には、携帯電話14によるQRコードの読み取り処理のフローチャートが示されている。図13の処理では、まず、ステップS50において、画像読み取り制御部50が、ユーザによる読み取り指示が入力部193から入力されるまで待機する。この場合、ユーザが携帯電話14に設けられたシャッタボタン(シャッタボタンの機能が割り当てられたボタン)を押した時点で、ステップS52に移行する。
図13には、携帯電話14によるQRコードの読み取り処理のフローチャートが示されている。図13の処理では、まず、ステップS50において、画像読み取り制御部50が、ユーザによる読み取り指示が入力部193から入力されるまで待機する。この場合、ユーザが携帯電話14に設けられたシャッタボタン(シャッタボタンの機能が割り当てられたボタン)を押した時点で、ステップS52に移行する。
ステップS52に移行すると、画像読み取り制御部50は、QRコード画像読み取り指示を撮像装置197に対して出力する。撮像装置197では、ユーザにより設定された読み取り選択(1つのQRコードを読み取るか、複数のQRコードを読み取るかの選択)に基づいて、QRコードを撮像する。
次いで、ステップS54では、QRコード取得部52が、撮像装置197から画像が入力されるまで待機する。なお、画像が入力された段階で、QRコード取得部52は、画像中からQRコードを取得し、QRコードデコード部54に対して出力する。
そして、ステップS56では、QRコードデコード部54が、QRコードをデコードする。次いで、ステップS58では、マージ処理部56が、パスワードが入力されるまで待機し、パスワードが入力された段階で、ステップS60において、端末番号とパスワードのマージ処理、すなわち復号化コードの生成を行う。
次いで、ステップS62では、復号部60が、復号化を実行する。この復号化により、復号部60は、住所録のデータを得ることができる。
次いで、ステップS64では、表示制御部62が、表示部191上に住所録のデータを表示する。なお、ステップS58で入力されたパスワードが間違っていた場合には、表示部191上には住所録のデータは表示されない(例えば、文字化けしたデータが表示される)。
次いで、ステップS66では、表示情報削除部64が、表示時間(ユーザが設定した時間)を超過するまで待機する。そして、表示時間を超過した段階で、ステップS68に移行し、表示情報削除部64は、表示部191上に表示されている住所録のデータを削除する。
なお、表示部191上に表示されている住所録のデータをユーザが入力部193を介して選択した場合、リンク部66は、リンク処理を実行する。例えば、ユーザによってメールアドレスが選択された場合には、リンク部66は、上述したように、メーラを起動し、宛先欄に選択したメールアドレスを自動的に入力する。なお、メールアドレスとしては、ドメイン名が省略されたメールアドレスが入力される場合もある。このような場合には、ユーザは、メールアドレスを補完した後、メール送信を実行する必要がある。
以上、詳細に説明したように、本実施形態によると、住所録のCSVデータをデータ分析部20が取得し、CSVデータを利用する携帯電話14の端末番号と、CSVデータのユーザが定めるパスワードをマージ処理部26が取得する。そして、暗号化部28及びエンコード・レイアウト部30は、CSVデータと、端末番号とパスワードを組み合わせた暗号化コードと、からQRコードを生成し、出力する。このように、出力されたQRコードが、CSVデータと端末番号及びパスワードとから生成されていることから、本実施形態では、CSVデータを得るためには、端末番号が一致する携帯電話14及びパスワードが必要となる。したがって、QRコードが出力された紙媒体18を紛失した場合でも、CSVデータに含まれる個人情報の流出になる可能性を低減することができる。また、本実施形態では、セキュリティを向上するために、従来のようにサーバとの通信を行う必要はなく、また、サーバを必要としないためシステムの構築に要する工数や費用を低減することができる。
また、QRコードでCSVデータを管理することで、携帯電話14を紛失した場合の個人情報の流出の可能性を低減することができる。この場合、携帯電話14の表示部191に表示したCSVデータを、表示情報削除部64がユーザの定めた表示時間が経過した段階で携帯電話14上から削除するので、個人情報の流出可能性をより低減することができる。
更に、紙媒体18と携帯電話14とを同時に紛失した場合でも、CSVデータを得るためにはパスワードが必要であるので、同時紛失の場合にも、個人情報の流出の可能性を低減することができる。
また、本実施形態の携帯電話14では、CSVデータ、端末番号及びパスワードから生成されたQRコードを読み取り、端末番号及びパスワードとを用いて、QRコードをデコードし、CSVデータを取得する。これにより、QRコードを生成した端末番号と同一の端末番号を有する携帯電話を用いて、かつパスワードを入力しなければ、QRコードからCSVデータを読み出すことができない。したがって、CSVデータのセキュリティ向上が図られ、個人情報の流出を抑制することができる。
また、本実施形態では、前述のように、マージ処理部26は、端末番号とパスワードを図6(c)のようなルール(第1のルール)に従ってシャッフルして暗号化コードを生成し、当該暗号化コードを用いて、QRコードを生成することもできる。このようにすることで、暗号化コードのみからパスワードや端末番号を導き出すことが難しくなるため、個人情報流出の可能性をより低減することができる。
また、本実施形態では、自動データ編集部22は、CSVデータの少なくとも一部を、予め定められたルール(氏名やメールアドレスの一部を省略したり、役職をアルファベットで示したりするルール)に従って編集する。そして、エンコード・レイアウト部30は、編集後のCSVデータからQRコードを生成する。したがって、万が一、CSVデータが他人に読み取られた場合でも、個人情報の流出を抑制することができる。
また、本実施形態では、エンコード・レイアウト部30は、QRコードの仮想レイアウトを作成し、当該仮想レイアウトにおいてQRコードのセルサイズが所定の大きさを満たしていれば、仮想レイアウトを出力するレイアウトに決定して、プリンタ12に対して出力する。これにより、QRコードを、携帯電話14で読み取れる適切なサイズで出力することができる。
なお、上記実施形態では、マージ処理部26が、携帯電話14の端末番号及びパスワードをマージ処理部26でマージして暗号化コードを生成する場合について説明したが、これに限られるものではない。例えば、端末番号そのもの又は端末番号を所定のルールに従ってシャッフルしたもの、あるいは、パスワードそのもの又はパスワードを所定のルールに従ってシャッフルしたものを、暗号化コードとしてもよい。
また、上記実施形態では、CSVデータの一部を編集した後、QRコードを生成する場合について説明したが、これに限らず、CSVデータの編集を省略してもよい。
また、上記実施形態では、QRコードを紙媒体18に出力(プリントアウト)する場合について説明したが、これに限らず、例えばPC10やその他の端末の表示装置上にQRコードを出力するようにしてもよい。このようにしても、表示装置上に表示したQRコードを携帯電話14で撮像することで、上記実施形態と同様の処理を行うことができる。
また、上記実施形態では、撮像装置197を有する携帯電話14を用いてQRコードを読み取る場合について説明したが、これに限られるものではない。撮像機能(あるいはスキャン機能)を有する端末であれば、種々の端末(スマートフォンやPHS(Personal Handy-phone System)、PDA(Personal Digital Assistant)、ノート型パソコン、タブレット型端末など)を採用することができる。
また、上記実施形態では、エンコード・レイアウト部30が、QRコードを生成して、出力する場合について説明したが、これに限られるものではない。エンコード・レイアウト部30は、n次元コード(バーコード、QRコード以外の2次元コード、2次元コードに色の要素等を加えた3次元コードなど)を生成して、出力することとしてもよい。
なお、上記実施形態では、管理対象情報として住所録のCSVデータを採用した場合について説明したが、これに限らず、管理対象情報は、その他のデータであってもよい。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、処理装置が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD(Digital Versatile Disc)、CD−ROM(Compact Disc Read Only Memory)などの可搬型記録媒体の形態で販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
上述した実施形態は本発明の好適な実施の例である。但し、これに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施可能である。
なお、以上の説明に関して更に以下の付記を開示する。
(付記1) 管理対象情報を取得し、前記管理対象情報を利用する端末の識別情報と、前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方の情報を取得し、前記管理対象情報と、前記識別情報と前記テキスト情報の少なくとも一方と、からn次元コード(n=1、2、…)を生成し、前記n次元コードを出力する、処理をコンピュータに実行させる情報管理プログラム。
(付記2) 前記情報を取得する処理は、前記識別情報と前記テキスト情報の両方を第1のルールに従ってシャッフルした後の情報を取得する処理であり、前記生成する処理は、前記管理対象情報と、前記シャッフルした後の情報と、からn次元コードを生成する処理であることを特徴とする付記1に記載の情報管理プログラム。
(付記3) 前記管理対象情報の少なくとも一部を、予め定められた第2のルールに従って編集する処理を、前記コンピュータに更に実行させ、前記生成する処理は、前記編集が行われた後の管理対象情報と、前記識別情報と前記テキスト情報の少なくとも一方と、からn次元コードを生成する処理であることを特徴とする付記1又は2に記載の情報管理プログラム。
(付記4) 前記出力する処理は、前記n次元コードの出力レイアウトを作成し、前記出力レイアウトにおいて前記n次元コードのセルサイズが所定の大きさを満たしていれば、前記作成した出力レイアウトで前記n次元コードを出力する処理であることを特徴とする付記1〜3のいずれかに記載の情報管理プログラム。
(付記5) 前記端末は、n次元コードを撮像可能な撮像装置を有する端末であり、前記出力する処理は、紙媒体上又は表示装置上に前記n次元コードを出力する処理であることを特徴とする付記1〜4のいずれかに記載の情報管理プログラム。
(付記6) n次元コード(n=1、2、…)から、管理対象情報をコンピュータに取得させる情報取得プログラムであって、前記管理対象情報と、前記管理対象情報を利用する端末の識別情報及び前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方と、から生成されるn次元コードを読み取り、前記端末が有する識別情報と、利用者から入力されるテキスト情報の少なくとも一方を取得し、前記識別情報及び前記テキスト情報の少なくとも一方を用いて、前記読み取った前記n次元コードを復号化し、前記管理対象情報を取得する、処理を前記コンピュータに実行させる情報取得プログラム。
(付記7) 管理対象情報を取得する工程と、前記管理対象情報を利用する端末の識別情報と、前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方の情報を取得する工程と、前記管理対象情報と、前記識別情報と前記テキスト情報の少なくとも一方と、からn次元コード(n=1、2、…)を生成する工程と、前記n次元コードを出力する工程と、をコンピュータが実行することを特徴とする情報管理方法。
(付記8) 前記情報を取得する工程では、前記識別情報と前記テキスト情報の両方を第1のルールに従ってシャッフルした後の情報を取得し、前記生成する工程では、前記管理対象情報と、前記シャッフルした後の情報と、からn次元コードを生成する処理を前記コンピュータが実行することを特徴とする付記7に記載の情報管理方法。
(付記9) 前記管理対象情報の少なくとも一部を、予め定められた第2のルールに従って編集する工程を、前記コンピュータが更に実行し、前記生成する工程では、前記編集が行われた後の管理対象情報と、前記識別情報と前記テキスト情報の少なくとも一方と、からn次元コードを前記コンピュータが生成することを特徴とする付記7又は8に記載の情報管理方法。
(付記10) 前記出力する工程では、前記コンピュータは、前記n次元コードの出力レイアウトを作成し、前記出力レイアウトにおいて前記n次元コードのセルサイズが所定の大きさを満たしていれば、前記作成した出力レイアウトで前記n次元コードを出力することを特徴とする付記7〜9のいずれかに記載の情報管理方法。
(付記11) n次元コード(n=1、2、…)から、管理対象情報を取得する情報取得方法であって、前記管理対象情報と、前記管理対象情報を利用する端末の識別情報及び前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方と、から生成されるn次元コードを読み取る工程と、前記端末が有する識別情報と、利用者から入力されるテキスト情報の少なくとも一方を取得する工程と、前記識別情報及び前記テキスト情報の少なくとも一方を用いて、前記読み取った前記n次元コードを復号化し、前記管理対象情報を取得する工程と、をコンピュータが実行することを特徴とする情報取得方法。
(付記1) 管理対象情報を取得し、前記管理対象情報を利用する端末の識別情報と、前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方の情報を取得し、前記管理対象情報と、前記識別情報と前記テキスト情報の少なくとも一方と、からn次元コード(n=1、2、…)を生成し、前記n次元コードを出力する、処理をコンピュータに実行させる情報管理プログラム。
(付記2) 前記情報を取得する処理は、前記識別情報と前記テキスト情報の両方を第1のルールに従ってシャッフルした後の情報を取得する処理であり、前記生成する処理は、前記管理対象情報と、前記シャッフルした後の情報と、からn次元コードを生成する処理であることを特徴とする付記1に記載の情報管理プログラム。
(付記3) 前記管理対象情報の少なくとも一部を、予め定められた第2のルールに従って編集する処理を、前記コンピュータに更に実行させ、前記生成する処理は、前記編集が行われた後の管理対象情報と、前記識別情報と前記テキスト情報の少なくとも一方と、からn次元コードを生成する処理であることを特徴とする付記1又は2に記載の情報管理プログラム。
(付記4) 前記出力する処理は、前記n次元コードの出力レイアウトを作成し、前記出力レイアウトにおいて前記n次元コードのセルサイズが所定の大きさを満たしていれば、前記作成した出力レイアウトで前記n次元コードを出力する処理であることを特徴とする付記1〜3のいずれかに記載の情報管理プログラム。
(付記5) 前記端末は、n次元コードを撮像可能な撮像装置を有する端末であり、前記出力する処理は、紙媒体上又は表示装置上に前記n次元コードを出力する処理であることを特徴とする付記1〜4のいずれかに記載の情報管理プログラム。
(付記6) n次元コード(n=1、2、…)から、管理対象情報をコンピュータに取得させる情報取得プログラムであって、前記管理対象情報と、前記管理対象情報を利用する端末の識別情報及び前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方と、から生成されるn次元コードを読み取り、前記端末が有する識別情報と、利用者から入力されるテキスト情報の少なくとも一方を取得し、前記識別情報及び前記テキスト情報の少なくとも一方を用いて、前記読み取った前記n次元コードを復号化し、前記管理対象情報を取得する、処理を前記コンピュータに実行させる情報取得プログラム。
(付記7) 管理対象情報を取得する工程と、前記管理対象情報を利用する端末の識別情報と、前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方の情報を取得する工程と、前記管理対象情報と、前記識別情報と前記テキスト情報の少なくとも一方と、からn次元コード(n=1、2、…)を生成する工程と、前記n次元コードを出力する工程と、をコンピュータが実行することを特徴とする情報管理方法。
(付記8) 前記情報を取得する工程では、前記識別情報と前記テキスト情報の両方を第1のルールに従ってシャッフルした後の情報を取得し、前記生成する工程では、前記管理対象情報と、前記シャッフルした後の情報と、からn次元コードを生成する処理を前記コンピュータが実行することを特徴とする付記7に記載の情報管理方法。
(付記9) 前記管理対象情報の少なくとも一部を、予め定められた第2のルールに従って編集する工程を、前記コンピュータが更に実行し、前記生成する工程では、前記編集が行われた後の管理対象情報と、前記識別情報と前記テキスト情報の少なくとも一方と、からn次元コードを前記コンピュータが生成することを特徴とする付記7又は8に記載の情報管理方法。
(付記10) 前記出力する工程では、前記コンピュータは、前記n次元コードの出力レイアウトを作成し、前記出力レイアウトにおいて前記n次元コードのセルサイズが所定の大きさを満たしていれば、前記作成した出力レイアウトで前記n次元コードを出力することを特徴とする付記7〜9のいずれかに記載の情報管理方法。
(付記11) n次元コード(n=1、2、…)から、管理対象情報を取得する情報取得方法であって、前記管理対象情報と、前記管理対象情報を利用する端末の識別情報及び前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方と、から生成されるn次元コードを読み取る工程と、前記端末が有する識別情報と、利用者から入力されるテキスト情報の少なくとも一方を取得する工程と、前記識別情報及び前記テキスト情報の少なくとも一方を用いて、前記読み取った前記n次元コードを復号化し、前記管理対象情報を取得する工程と、をコンピュータが実行することを特徴とする情報取得方法。
14 携帯電話(端末)
18 紙媒体
90 CPU(コンピュータ)
190 CPU(コンピュータ)
197 撮像装置
18 紙媒体
90 CPU(コンピュータ)
190 CPU(コンピュータ)
197 撮像装置
Claims (8)
- 管理対象情報を取得し、
前記管理対象情報を利用する端末の識別情報と、前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方の情報を取得し、
前記管理対象情報と、前記識別情報と前記テキスト情報の少なくとも一方と、からn次元コード(n=1、2、…)を生成し、
前記n次元コードを出力する、処理をコンピュータに実行させる情報管理プログラム。 - 前記情報を取得する処理は、前記識別情報と前記テキスト情報の両方を第1のルールに従ってシャッフルした後の情報を取得する処理であり、
前記生成する処理は、前記管理対象情報と、前記シャッフルした後の情報と、からn次元コードを生成する処理であることを特徴とする請求項1に記載の情報管理プログラム。 - 前記管理対象情報の少なくとも一部を、予め定められた第2のルールに従って編集する処理を、前記コンピュータに更に実行させ、
前記生成する処理は、前記編集が行われた後の管理対象情報と、前記識別情報と前記テキスト情報の少なくとも一方と、からn次元コードを生成する処理であることを特徴とする請求項1又は2に記載の情報管理プログラム。 - 前記出力する処理は、前記n次元コードの出力レイアウトを作成し、前記出力レイアウトにおいて前記n次元コードのセルサイズが所定の大きさを満たしていれば、前記作成した出力レイアウトで前記n次元コードを出力する処理であることを特徴とする請求項1〜3のいずれか一項に記載の情報管理プログラム。
- 前記端末は、n次元コードを撮像可能な撮像装置を有する端末であり、
前記出力する処理は、紙媒体上又は表示装置上に前記n次元コードを出力する処理であることを特徴とする請求項1〜4のいずれか一項に記載の情報管理プログラム。 - n次元コード(n=1、2、…)から、管理対象情報をコンピュータに取得させる情報取得プログラムであって、
前記管理対象情報と、前記管理対象情報を利用する端末の識別情報及び前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方と、から生成されるn次元コードを読み取り、
前記端末が有する識別情報と、利用者から入力されるテキスト情報の少なくとも一方を取得し、
前記識別情報及び前記テキスト情報の少なくとも一方を用いて、前記読み取った前記n次元コードを復号化し、前記管理対象情報を取得する、処理を前記コンピュータに実行させる情報取得プログラム。 - 管理対象情報を取得する工程と、
前記管理対象情報を利用する端末の識別情報と、前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方の情報を取得する工程と、
前記管理対象情報と、前記識別情報と前記テキスト情報の少なくとも一方と、からn次元コード(n=1、2、…)を生成する工程と、
前記n次元コードを出力する工程と、をコンピュータが実行することを特徴とする情報管理方法。 - n次元コード(n=1、2、…)から、管理対象情報を取得する情報取得方法であって、
前記管理対象情報と、前記管理対象情報を利用する端末の識別情報及び前記管理対象情報の利用者が定めるテキスト情報の少なくとも一方と、から生成されるn次元コードを読み取る工程と、
前記端末が有する識別情報と、利用者から入力されるテキスト情報の少なくとも一方を取得する工程と、
前記識別情報及び前記テキスト情報の少なくとも一方を用いて、前記読み取った前記n次元コードを復号化し、前記管理対象情報を取得する工程と、をコンピュータが実行することを特徴とする情報取得方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011076384A JP2012212226A (ja) | 2011-03-30 | 2011-03-30 | 情報管理プログラム及び方法、並びに情報取得プログラム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011076384A JP2012212226A (ja) | 2011-03-30 | 2011-03-30 | 情報管理プログラム及び方法、並びに情報取得プログラム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012212226A true JP2012212226A (ja) | 2012-11-01 |
Family
ID=47266140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011076384A Pending JP2012212226A (ja) | 2011-03-30 | 2011-03-30 | 情報管理プログラム及び方法、並びに情報取得プログラム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012212226A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014194646A1 (en) * | 2013-06-07 | 2014-12-11 | Tencent Technology (Shenzhen) Company Limited | Method and system for roaming website account and password |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005148876A (ja) * | 2003-11-12 | 2005-06-09 | Hitachi Ltd | 機密性の高い情報の遠隔出力方法 |
JP2006121323A (ja) * | 2004-10-20 | 2006-05-11 | Sharp Corp | 端末、セキュリティシステム、携帯電話機及びセキュリティ方法 |
JP2007038588A (ja) * | 2005-08-04 | 2007-02-15 | Seiko Epson Corp | データ処理装置、データ処理方法およびプログラム |
-
2011
- 2011-03-30 JP JP2011076384A patent/JP2012212226A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005148876A (ja) * | 2003-11-12 | 2005-06-09 | Hitachi Ltd | 機密性の高い情報の遠隔出力方法 |
JP2006121323A (ja) * | 2004-10-20 | 2006-05-11 | Sharp Corp | 端末、セキュリティシステム、携帯電話機及びセキュリティ方法 |
JP2007038588A (ja) * | 2005-08-04 | 2007-02-15 | Seiko Epson Corp | データ処理装置、データ処理方法およびプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014194646A1 (en) * | 2013-06-07 | 2014-12-11 | Tencent Technology (Shenzhen) Company Limited | Method and system for roaming website account and password |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4999751B2 (ja) | データを共有する手法 | |
EP3180714A1 (en) | Form filling method and related terminal | |
JP6977316B2 (ja) | 設定情報利用システム、設定情報利用方法 | |
KR20130010593A (ko) | 광학코드 암복호화 방법, 이를 수행하기 위한 전자장치와, 광학코드용 공개키 처리 방법 및 시스템 | |
JP2021141396A (ja) | 情報処理装置及び情報処理プログラム | |
KR20130074853A (ko) | 바코드 문서의 생성 및 획득 방법 | |
JP2011081030A (ja) | 検索型カラー暗号化ファイルの構成方法および検索型カラー暗号化ファイルシステム | |
CN101546399A (zh) | 格式数据数据管理系统以及格式数据数据管理系统的控制方法 | |
US7715560B2 (en) | Systems and methods for hiding a data group | |
JP5416253B2 (ja) | 関連コンテンツ検索装置及び関連コンテンツ検索方法 | |
JP2012212226A (ja) | 情報管理プログラム及び方法、並びに情報取得プログラム及び方法 | |
US20150095458A1 (en) | Methods and systems for providing a seamless transition of documents between client types | |
JP6111346B1 (ja) | 電子文書端末、署名認証システム、署名認証方法及び電子文書端末用プログラム | |
JP6318710B2 (ja) | 情報処理装置、文書処理システム、情報処理システム及び情報処理プログラム | |
KR20220051510A (ko) | 개인 정보가 포함된 이미지의 보호 장치, 개인 정보가 포함된 이미지의 보호 방법 및 개인 정보가 포함된 이미지의 보호 방법을 수행하기 위하여 매체에 저장된 컴퓨터 프로그램 | |
US20200364013A1 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2005199627A (ja) | 機密印刷データの出力認証機能を有する画像処理装置 | |
JP5068227B2 (ja) | 書類管理サーバ、書類閲覧システム、書類管理方法及び書類閲覧方法 | |
JP2015005153A (ja) | 情報提供システム、情報処理システム、情報提供方法およびプログラム | |
Jakab et al. | Signing the documents using National Telepresence Infrastructure | |
JP4983489B2 (ja) | 情報処理装置及び情報処理プログラム | |
KR102531477B1 (ko) | 발췌된 원문의 정보를 제공하는 논문 작성 시스템의 서버 및 사용자 단말기 | |
JP7190541B2 (ja) | プログラム、コード出力方法、及び端末装置 | |
US11206336B2 (en) | Information processing apparatus, method, and non-transitory computer readable medium | |
JP2017120614A (ja) | 電子装置、情報伝送方法と情報読み取り方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140729 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141125 |