JP3762132B2 - Application registration reuse system - Google Patents

Application registration reuse system Download PDF

Info

Publication number
JP3762132B2
JP3762132B2 JP5569899A JP5569899A JP3762132B2 JP 3762132 B2 JP3762132 B2 JP 3762132B2 JP 5569899 A JP5569899 A JP 5569899A JP 5569899 A JP5569899 A JP 5569899A JP 3762132 B2 JP3762132 B2 JP 3762132B2
Authority
JP
Japan
Prior art keywords
key
application
area
data
application form
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP5569899A
Other languages
Japanese (ja)
Other versions
JP2000250819A (en
Inventor
勝寛 高野
信哉 大籠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP5569899A priority Critical patent/JP3762132B2/en
Publication of JP2000250819A publication Critical patent/JP2000250819A/en
Application granted granted Critical
Publication of JP3762132B2 publication Critical patent/JP3762132B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02WCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO WASTEWATER TREATMENT OR WASTE MANAGEMENT
    • Y02W30/00Technologies for solid waste management
    • Y02W30/50Reuse, recycling or recovery technologies
    • Y02W30/82Recycling of waste of electrical or electronic equipment [WEEE]

Description

【0001】
【発明の属する技術分野】
本発明は、申請者が提出した申請書に記載されたデータを記憶保持するとともに、申請者の要求に応じて、先に記憶保持している申請書の記載データを再利用する申請書登録再利用システムに関する。
【0002】
【従来の技術】
例えば、個人や団体が役所や企業に提出する各種の申請書においては、例えば、図7に示す複写式の申請書1が採用されている。申請者は、この複写式の申請書1の1枚目1a(正)に生年月日を含む氏名2、作成日3,電話番号を含む住所4、申請事由5を記載し、印6を押す。すると、申請書1の2枚目1b(控用)に氏名2、作成日(申請日)3,住所4、申請事由5が複写され、申請書1の3枚目1c(第3者への通知用)に氏名2、作成日3が複写される。しかし、印6は2枚目1b(控用)及び3枚目1c(第3者への通知用)にも押す必要がある。
【0003】
また、3枚目1c(第3者への通知用)には、住所4、申請事由5が複写されずに、この欄に、申請者が必要に応じて、第3者に対するメッセージ7を記載する。
【0004】
このような申請書1のなかには、毎月、定期的に申請する必要がある場合もある。このような使用条件においては、申請者は申請書1上に毎回同じ氏名2、住所4を記載していた。そして、異なるところは、作成日(申請日)3及び申請事由5のみである。
【0005】
【発明が解決しようとする課題】
このように、定期的に提出する申請書1上に毎回同じ内容を記載するのは、申請者にとって、非常に煩雑なことである。また、その都度、印6を押すのも煩雑である。
【0006】
また、複数枚からなる複写式の申請書1に例えばボールペンで文字を書いた場合、2枚目、3枚目の文字が不鮮明になる懸念がある。
【0007】
このような不都合を解消するために、最初に提出した申請書1に記載された文字データや印6の印影データを記憶保持し、次の月に、申請者の請求に応じて記憶した文字データのうち変更のない氏名2、住所4を必要部数だけ申請用紙に印字出力させる申請書登録再利用システムが考えられる。
【0008】
しかし、この申請書登録再利用システムにおいては、申請書1に記載された文字データや印6の印影データが生のデータのままシステム内に構成された申請書ファイルに書込まれることになる。その結果、この申請書1を受理する役所や企業の職員を含む第3者が簡単に申請書ファイルに書込まれた個人情報である申請書1に記載された情報を読取ることが可能となり、記載情報の安全性が保証されない。
【0009】
なお、申請書登録再利用システムの起動時にパスワードの入力を義務づけることが考えられるが、このシステムを元々パスワードを用いて操作する職員に対しては、申請書ファイルに書込まれた個人情報に対する防御を確保することができない。
また、すでに記憶されている申請書データの再利用を申請する申請者が申請書に記載された同一申請者であることを確認する術がない。
【0010】
このように、この申請書登録再利用システムにおいては、申請書ファイルに書込まれた個人情報に対する完全な安全性を確保することが困難であった。
【0011】
本発明はこのような事情に鑑みてなされたものであり、システム内に形成された申請書ファイルに申請書の各データを暗号化して記憶保持することによって、申請者本人と確認された申請者の要求により、システム内に十分安全性を確保した状態で記憶保持された申請書の各データを必要部数印字出力でき、申請者にとっては、毎回同一文字を申請書に記載する必要がなくなり、申請事務処理能率を大幅に向上できる申請書登録再利用システムを提供することを目的とする。
【0012】
【課題を解決するための手段】
上記課題を解消するために、本発明の申請書登録再利用システムにおいては、繰返し使用する情報が記載される繰返領域と印影領域と毎回変更される情報が記載される変更領域とが形成された申請書の全体画像を読取って、申請書の全体イメージデータとして出力するイメージリーダと、このイメージリーダで読取られた申請書の全体イメージデータを第1のキーで暗号化する第1の暗号処理手段と、イメージリーダで読取られた申請書の全体イメージデータのうち印影領域のイメージデータと第1のキーとを第2のキーで暗号化する第2の暗号処理手段と、第1の暗号処理手段で暗号化された第1の暗号データ及び第2のキーを申請書ファイルに書込む第1のデータ書込手段と、第2の暗号処理手段で暗号化された第2の暗号データを、情報リーダライタで携帯可能な記憶媒体に書込み、この第2の暗号データが書込まれた記憶媒体を情報リーダライタから排出させる第2のデータ書込手段と、第1のキーを破棄するキー破棄手段と、情報リーダライタに装着された記憶媒体から第2の暗号データを読出す暗号データ読出手段と、この暗号データ読出手段で読出された第2の暗号データを申請書ファイルから読出した第2のキーで復号して、印影領域のイメージデータと第1のキーを得る第1の復号手段と、この第1の復号手段で復号された第1のキーで申請書ファイルから読出した第1の暗号データを復号して、申請書における繰返領域と印鑑領域と変更領域の各イメージデータを得る第2の復号手段と、この第2の復号手段で復号された繰返領域と印影領域と変更領域の各イメージデータのうち繰返領域と印鑑領域との各イメージデータをプリンタで再利用の申請書として印字出力する申請書印字出力手段とを備えている。
【0013】
このように構成された申請書登録再利用システムにおいては、システム本体の申請書ファイル内には、暗号化された状態で申請書のデータが記憶されている。しかもこの申請書のデータを暗号化したときに用いた第1のキーは破棄されているので、たとえ、このシステムの操作者であっても、申請書のデータを解読できない。
【0014】
また、申請者は第1のキーを記憶した記憶媒体を受取る。そして、システムの申請書ファイルに記憶された自己の申請書のデータを再利用したい場合は、記憶媒体に記憶されている第1のキーで申請書ファイルに記憶されている暗号化された申請書のデータを復号する。このように、本人確認のうえ申請書のデータを再使用できる。
【0016】
さらに、申請者が提出した申請書のデータを暗号化する第1のキーの他に、この第1のキーを暗号化する第2のキーを採用している。
【0017】
そして、申請者に手渡される記憶媒体には、第1のキーが暗号化されて記憶されている。しかも、この第1のキーを暗号化した第2のキーはシステム側に記憶保持されている。したがって、たとえこの記憶媒体が申請者以外の第3者に渡ったとしても、この第3者は第1のキーを解読できない。
よって、申請書ファイルに書込まれた申請書のデータの安全性をより一層向上できる。
【0023】
【発明の実施の形態】
以下、本発明の実施形態を図面を用いて説明する。
図1は、実施形態の申請書登録再利用システムの概略構成を示すブロック図である。この申請書登録再利用システムは一種のコンピユータ・システムで構成されている。
【0024】
このシステムにおいては、最初に申請者が提出する申請書10は、複写式でなくて1枚の用紙で構成されており、図2に示すように、生年月日を含む氏名領域(欄)11、作成日領域(欄)12、電話番号を含む住所領域(欄)13、申請事由領域(欄)14、及び印影領域(欄)15が形成されている。
【0025】
申請書登録再利用システム内には、図1に示すように、申請者が記載した申請書10の全体のイメージデータを読取るイメージリーダ16、記憶媒体としてのICカード17に対して各種情報を書込み又読取るICカードR/W(リーダ・ライタ)18、再利用するための申請書を印字出力するためのプリンタ19、データを暗号化したり復号するためのキーを発生するキー発生部20等のハード構成部材が設けられている。
【0026】
さらに、この申請書登録再利用システムの記憶装置内には、申請書ファイル21、イメージリーダ16で読取られた申請書10の全体のイメージデータを一時記憶するイメージバッファ21、図2に示す申請書10における各領域(欄)11〜15の座標位置を記憶する読取領域メモリ23が形成されている。
【0027】
前記各申請者に手渡すICカード17内には、図4に示すように、ICカードR/W(リーダ・ライタ)18にて、申請書10毎に付された連続番号である帳票番号Nと、第2の暗号データ29aとが書込まれる。
【0028】
前記キー発生部20は、例えばPN(擬似雑音)パターン発生回路で構成されており、システムクロックが入力される毎に、異なるビットパターンの所定ビット構成からなる暗号化及び復号するためにキーを出力する。すなわち、たとえこのシステムの操作者であっても予め出力されるキーの値(数値データ)を知ることは不可能である。
【0029】
前記申請書ファイル21内には、図3に示すように、各申請書10毎に、帳票番号N、第2のキー及び第1の暗号データ25aを記憶するための複数の領域21aが形成されている。
【0030】
図1におけるイメージリーダ16は、挿入された申請書10の全体のイメージデータを読取り、一旦イメージバッファ22へ書込む。イメージ分割部24は、イメージバッファ22に書込まれた申請書10の全体のイメージデータを、読取領域メモリ23に記憶された各領域(欄)の座標位置を用いて、図2に示す各領域(欄)11〜15の各イメージデータに分割して、第1の暗号処理部25及び第2の暗号処理部29へ送出する。
【0031】
第1のキー取得部26は、キー発生部20から現在時点で出力されているキーを第1のキーとして取得して、第1の暗号処理部25及び第2の暗号処理部29へ送出する。
【0032】
第1の暗号化処理部25は、図6(a)に示すように、イメージ分割部24から受信した各領域(欄)11〜15の全部のイメージデータを第1のキーで暗号化して第1の暗号データ25aを得て、第1のデータ書込部27へ送出する。その後、使用済みの第1のキーを破棄する。
【0033】
第1の暗号データ25aが得られると、第2のキー取得部28は、キー発生部20から現在時点で出力されているキーを第2のキーとして取得して、第2の暗号処理部29及び第1のデータ書込部27へ送出する。なお、キーの取得タイミングが異なるので、第1のキーと第2のキーとは等しくならない。
【0034】
第2の暗号化処理部29は、図6(b)に示すように、イメージ分割部24から受信した各領域(欄)11〜15のイメージデータのうち、印影領域(欄)15のイメージデータと第1のキーとを第2のキーで暗号化して第2の暗号データ29aを得て、第2のデータ書込部30へ送出する。
【0035】
第1のデータ書込部27は、帳票番号Nを新たに取得して(N=N+1)、この帳票番号Nと第2のキーと第1の暗号データ25aとを、図3に示す申請書ファイル21における空き領域21aに書込む。
【0036】
第2のデータ書込部30は、第1のデータ書込部27で取得された帳票番号Nと第2の暗号データ29aとをICカードR/W(リーダ・ライタ)18へ送出する。ICカードR/W(リーダ・ライタ)18は、既に装着されている新規のICカード17に、図4に示すように、帳票番号Nと第2の暗号データ29aとを書込む。帳票番号Nと第2の暗号データ29aとが書込まれたICカード17は申請者に手渡される。
【0037】
カード読取部31は、新たに、申請者が既に申請書ファイル21に既に登録済みの申請書10のデータを再利用するためにICカードR/W(リーダ・ライタ)18に装着されたICカード17に記憶された帳票番号N及び第2の暗号データ29aを読取り第1の復号処理部32へ送出する。
【0038】
第1の復号処理部32は、申請書ファイル21における同一帳票番号Nの領域21aから、第2のキーを読出して、図6(b)に示すように、この第2のキーで第2の暗号データ29aを復号する。第1のキー抽出部33は、暗号データ29aから復号された第1のキーと印影領域(欄)15のイメージデータとのうちの第1のキーを抽出して、第2の復号処理部34へ送出する。
【0039】
第2の復号処理部34は、申請書ファイル21における同一帳票番号Nの領域21aから、第1の暗号データ25aを読出して、図6(a)に示すように、この第1の暗号データ25aを先の第1のキーで復号して、元の氏名領域(欄)11、作成日領域(欄)12、電話番号を含む住所領域(欄)13、申請事由領域(欄)14、及び印影領域(欄)15の各イメージデータに戻す。
【0040】
申請書印字出力制御部35は、復号された各領域(欄)11〜15の各イメージデータのうち、氏名領域(欄)11、電話番号を含む住所領域(欄)13及び印影領域(欄)15の各イメージデータをプリンタ19を介して必要部数だけ未記入の申請用紙に印字出力する。
【0041】
次に、このように構成された申請書登録再利用システムの全体動作を図5の流れ図に従って説明する。
申請者にて各領域(欄)11〜15に必要事項が記載されかつ捺印された申請書10がイメージリーダ16に挿入されると(S1)、該当申請者に手渡すべき新規のICカード17がICカードR/W(リーダ・ライタ)18に装着されていることを確認する(S2)。
【0042】
次に、イメージリーダ16で申請書10の全体イメージデータを読取り(S3)、この読取った全体イメージデータを5個の各領域(欄)11〜15毎のイメージデータに分解する(S4)。次に、申請書10を特定する帳票番号Nを更新する(S5)。そして、キー発生部20から第1のキーを取得する(S6)。この第1のキーで5個の全領域(欄)11〜15のイメージデータを暗号化して第1の暗号データ25aとする(S7)。そして、帳票番号Nと第1の暗号データ25aとを申請書ファイル21の空き領域21aに書込む(S8)。
【0043】
次に、キー発生部23から第2のキーを取得する(S9)。この第2のキーを申請書ファイル21の前記空き領域21aに書込む(S10)。そして、第1のキーと印影領域(欄)15のイメージデータとを第2のキーで暗号化して、第2の暗号データ29aとする(S11)。そして、帳票番号Nと第2の暗号データ29aとをICカード17に書込む(S12)。また、使用済みの第1のキーを破棄する。その後、帳票番号Nと第2の暗号データ29aとが書込まれたICカード17を排出して、申請者に手渡す(S13)。
【0044】
以上で、申請者が新規の申請書10をこの申請書登録再利用システムに登録した場合の一連の処理を終了する。
【0045】
次に、申請者がこの申請書登録再利用システムに登録した申請書10のデータを再利用する場合、申請者は手渡されたICカード17をICカードR/W(リーダ・ライタ)18に挿入する。
【0046】
すると、図5のS14において、ICカード17がICカードR/W(リーダ・ライタ)18に挿入されたことを検出されると、このICカード17に記憶された帳票番号N及び第2の暗号データ29aを読取る(S15)。そして、申請書ファイル21から読出した第2のキーを用いて第2の暗号データ29aを復号する(S16)。そして、この復号したデータから第1のキーを抽出する(S17)。
【0047】
この第1のキーで申請書ファイル21から読出した第1の暗号データ25aを復号して、元の氏名領域(欄)11、作成日領域(欄)12、電話番号を含む住所領域(欄)13、申請事由領域(欄)14、及び印影領域(欄)15の各イメージデータに戻す(S18)。
【0048】
最後に、この復号した各イメージデータのうち再利用すべき氏名領域(欄)11、電話番号を含む住所領域(欄)13及び印影領域(欄)15の各イメージデータを印字出力する(S19)。
【0049】
このように構成された申請書登録再利用システムにおいては、申請書登録再利用システム内の申請書ファイル21における各申請書10毎に設けられた各領域21a内には、暗号化された状態で申請書10の各領域11〜15の各イメージデータが第1の暗号データ25aとして記憶されている。
【0050】
さらに、この申請書10の各領域11〜15の各イメージデータを暗号化したときに用いた第1のキーは暗号化した後に破棄されるので、たとえ、このシステムの操作者であっても、申請書ファイル21に記憶された申請書10の各イメージデータを解読できない。
【0051】
また、申請者は第1のキーを記憶した記憶媒体としてのICカード17を受取る。そして、申請書登録再利用システム内の申請書ファイル21に記憶された暗号化された自己の申請書10の各イメージデータを再利用したい場合は、ICカード17に記憶されている暗号化されている第1のキーを申請書ファイル21に記憶されている第2のキーで復号する。そして、この復号された第1のキーで申請書ファイル21に記憶されている暗号化された申請書のデータを復号する。このように、本人確認のうえ申請書のデータを再使用できる。
【0052】
この場合、図7に示したように、申請書を、「正」「控」「第3者への通知用」のそれぞれ印字データが異なる3種類とすることができる。
【0053】
したがって、例えば、定期的に申請書を提出する申請者にとって、申請事務能率を大幅に向上できる。
【0054】
また、上述したように、申請者に手渡されるICカード17には、第1のキーが暗号化されて記憶されている。しかも、この第1のキーを暗号化した第2のキーはシステム側に記憶保持されている。したがって、たとえこのICカード17が申請者以外の第3者に渡ったとしても、この第3者は第1のキーを解読できない。
よって、申請書ファイル21に書込まれた申請書11の暗号化されたデータの安全性をより一層向上できる。
【0055】
【発明の効果】
以上説明したように、本発明の申請書登録再利用システムにおいては、システム内に形成された申請書ファイルに申請書の各データを暗号化して記憶保持している。
したがって、申請者本人と確認された申請者の要求により、システム内に十分安全性を確保した状態で記憶保持された申請書の各データを必要部数印字出力でき、申請者にとっては、毎回同一文字を申請書に記載する必要がなくなり、申請事務処理能率を大幅に向上できる。
【図面の簡単な説明】
【図1】本発明の一実施形態における申請書登録再利用システムの概略構成を示すブロック図
【図2】同申請書登録再利用システムに用いる申請書のフォーマット図
【図3】同申請書登録再利用システム内に形成された申請書ファイルを示す図
【図4】同申請書登録再利用システムに用いるICカードの記憶内容を示す図
【図5】同申請書登録再利用システムの動作を示す流れ図
【図6】同申請書登録再利用システムにおける暗号化及び復号の動作を示す模式図
【図7】従来の複写式の申請書を示す図
【符号の説明】
11…申請書
16…イメージリーダ
17…ICカード
18…ICカードR/W(リーダ・ライタ)
19…プリンタ
20…キー発生部
21…申請書ファイル
25…第1の暗号処理部
27…第1のデータ書込部
29…第2の暗号処理部
30…第1のデータ書込部
32…第1の復号処理部
34…第2の復号処理部
35…申請書印字出力制御部
[0001]
BACKGROUND OF THE INVENTION
The present invention stores and retains the data described in the application submitted by the applicant, and re-uses the application registration and re-use of the data stored in the previously stored application according to the request of the applicant. Concerning usage system.
[0002]
[Prior art]
For example, in various application forms submitted by individuals or organizations to government offices or companies, for example, a copy-type application form 1 shown in FIG. 7 is adopted. Applicant writes name 2 including date of birth, creation date 3, address 4 including telephone number, reason 5 for application, and stamp 6 on the first 1a (correct) of this copy-type application 1 . Then, name 2, creation date (application date) 3, address 4 and reason for application 5 are copied to the second sheet 1b (refusal) of application form 1, and third sheet 1c of application form 1 (to third party) Name 2 and creation date 3 are copied to (for notification). However, it is necessary to press the mark 6 also on the second sheet 1b (deduction) and the third sheet 1c (for notification to a third party).
[0003]
The third sheet 1c (for notification to a third party) does not include the address 4 and the reason for application 5, and the message 7 for the third party is written in this field by the applicant if necessary. To do.
[0004]
Some of these application forms 1 may need to be applied regularly every month. Under such conditions of use, the applicant described the same name 2 and address 4 on the application 1 each time. And the only difference is the creation date (application date) 3 and the application reason 5.
[0005]
[Problems to be solved by the invention]
Thus, it is very troublesome for the applicant to describe the same content on the application 1 that is regularly submitted. Also, it is complicated to press the mark 6 each time.
[0006]
In addition, when characters are written on, for example, a ballpoint pen on a multiple-copy application form 1, there is a concern that the characters on the second and third sheets will become unclear.
[0007]
In order to eliminate such inconvenience, the character data described in the first submitted application 1 and the seal data of the seal 6 are stored and retained in the next month according to the request of the applicant. An application form registration and reuse system that prints out the required number of copies of name 2 and address 4 without change on the application form can be considered.
[0008]
However, in this application form registration / reuse system, the character data described in the application form 1 and the seal data of the seal 6 are written as raw data into the application form file configured in the system. As a result, it is possible for a third party including the government office or company staff who accepts the application 1 to easily read the information described in the application 1 that is personal information written in the application file, The security of written information is not guaranteed.
[0009]
Although it is possible to require a password to be entered when the application registration / reuse system is started up, it is possible to protect against personal information written in the application file for employees who originally operate the system using a password. Can not be secured.
In addition, there is no way to confirm that the applicant who applies for the reuse of the already stored application data is the same applicant described in the application.
[0010]
Thus, in this application form registration and reuse system, it has been difficult to ensure complete safety for personal information written in the application form file.
[0011]
The present invention has been made in view of such circumstances, and the applicant confirmed as the applicant himself / herself by encrypting and storing each data of the application in the application file formed in the system. By requesting, you can print out the required number of copies of each data of the application form that is stored and maintained with sufficient safety in the system, eliminating the need for the applicant to write the same characters on the application form every time. The purpose is to provide an application registration and reuse system that can greatly improve the efficiency of paperwork.
[0012]
[Means for Solving the Problems]
In order to solve the above problem, in the application registration / reuse system of the present invention, a repetitive area in which information to be used repeatedly is described, a seal area, and a change area in which information to be changed each time is formed are formed. An image reader that reads the entire image of the application form and outputs it as the entire image data of the application form, and a first encryption process that encrypts the entire image data of the application form read by the image reader with a first key Means, second encryption processing means for encrypting the image data of the seal imprint area and the first key in the entire image data of the application form read by the image reader with the second key, and first encryption processing First data writing means for writing the first encrypted data and the second key encrypted by the means into the application form file, and second encrypted data encrypted by the second encryption processing means, Affection A second data writing means for writing to a portable storage medium by the reader / writer, and discharging the storage medium written with the second encrypted data from the information reader / writer; and a key discarding means for discarding the first key And encryption data reading means for reading the second encryption data from the storage medium attached to the information reader / writer, and second encryption data read by the encryption data reading means from the application file First decryption means for obtaining the image data of the seal imprint area and the first key by decrypting with the key, and the first encryption read from the application form file with the first key decrypted by the first decryption means A second decoding means for decoding the data and obtaining each image data of the repeat area, the seal area and the change area in the application; the repeat area, the seal impression area and the change area decoded by the second decode means; Each And a petition printout means for printing out each image data of the repeat region and the seal area as the application for re-use in the printer of Jideta.
[0013]
In the application registration / reuse system configured as described above, the application data is stored in an encrypted state in the application file of the system main body. Moreover, since the first key used when encrypting the data of the application form is discarded, even the operator of this system cannot decrypt the data of the application form.
[0014]
The applicant also receives a storage medium storing the first key. And if you want to reuse the data of your application form stored in the system application file, the encrypted application form stored in the application file with the first key stored in the storage medium Decrypt the data. In this way, application data can be reused after identity verification.
[0016]
Further, in addition to the first key for encrypting the data of the application form submitted by the applicant, a second key for encrypting the first key is employed.
[0017]
The first key is encrypted and stored in the storage medium handed to the applicant. Moreover, the second key obtained by encrypting the first key is stored and held on the system side. Therefore, even if this storage medium is passed to a third party other than the applicant, the third party cannot decrypt the first key.
Therefore, the safety of the application data written in the application file can be further improved.
[0023]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram illustrating a schematic configuration of an application registration / reuse system according to the embodiment. This application registration / reuse system consists of a kind of computer system.
[0024]
In this system, the application form 10 that is first submitted by the applicant is not a copy type but is composed of a single sheet. As shown in FIG. 2, a name area (column) 11 including the date of birth is shown. A creation date area (column) 12, an address area (column) 13 including a telephone number, an application reason area (column) 14, and an imprint area (column) 15 are formed.
[0025]
In the application registration / reuse system, as shown in FIG. 1, various information is written in an image reader 16 for reading the entire image data of the application 10 described by the applicant and an IC card 17 as a storage medium. Also, hardware such as an IC card R / W (reader / writer) 18 for reading, a printer 19 for printing out an application form for reuse, a key generation unit 20 for generating keys for encrypting and decrypting data, etc. A component is provided.
[0026]
Further, in the storage device of the application form registration / reuse system, the application form file 21, the image buffer 21 for temporarily storing the entire image data of the application form 10 read by the image reader 16, and the application form shown in FIG. 10, a reading area memory 23 for storing the coordinate positions of the respective areas (columns) 11 to 15 is formed.
[0027]
In the IC card 17 to hand the each applicant, as shown in FIG. 4, in the IC card R / W (reader-writer) 18, a form number N is a sequential number that is attached to each application 10 The second encrypted data 29a is written.
[0028]
The key generation unit 20 is composed of, for example, a PN (pseudo noise) pattern generation circuit, and outputs a key for encryption and decryption each having a predetermined bit configuration with a different bit pattern each time a system clock is input. To do. That is, even an operator of this system cannot know the key value (numerical data) output in advance.
[0029]
In the application file 21, as shown in FIG. 3, a plurality of areas 21a for storing the form number N, the second key, and the first encrypted data 25a are formed for each application 10. ing.
[0030]
The image reader 16 in FIG. 1 reads the entire image data of the inserted application form 10 and once writes it in the image buffer 22. The image dividing unit 24 uses the coordinate position of each area (column) stored in the reading area memory 23 for the entire image data of the application form 10 written in the image buffer 22 to each area shown in FIG. (Column) Each image data of 11 to 15 is divided and sent to the first encryption processing unit 25 and the second encryption processing unit 29.
[0031]
The first key acquisition unit 26 acquires the key currently output from the key generation unit 20 as the first key, and sends it to the first encryption processing unit 25 and the second encryption processing unit 29. .
[0032]
As shown in FIG. 6A, the first encryption processing unit 25 encrypts all the image data of each area (column) 11 to 15 received from the image dividing unit 24 with the first key, and 1 encrypted data 25 a is obtained and sent to the first data writing unit 27. Thereafter, the used first key is discarded.
[0033]
When the first encrypted data 25a is obtained, the second key acquisition unit 28 acquires the key currently output from the key generation unit 20 as the second key, and the second encryption processing unit 29 And sent to the first data writing unit 27. Since the key acquisition timing is different, the first key and the second key are not equal.
[0034]
As illustrated in FIG. 6B, the second encryption processing unit 29 includes the image data of the imprint region (column) 15 among the image data of the regions (columns) 11 to 15 received from the image dividing unit 24. And the first key are encrypted with the second key to obtain second encrypted data 29a, which is sent to the second data writing unit 30.
[0035]
The first data writing unit 27 newly acquires the form number N (N = N + 1), and uses the form number N, the second key, and the first encrypted data 25a as the application form shown in FIG. Write to the empty area 21a in the file 21.
[0036]
The second data writing unit 30 sends the form number N acquired by the first data writing unit 27 and the second encrypted data 29 a to the IC card R / W (reader / writer) 18. As shown in FIG. 4, the IC card R / W (reader / writer) 18 writes the form number N and the second encrypted data 29a into the new IC card 17 that is already mounted. The IC card 17 in which the form number N and the second encrypted data 29a are written is handed to the applicant.
[0037]
The card reading unit 31 is newly installed in an IC card R / W (reader / writer) 18 in order to reuse the data of the application 10 that has already been registered in the application file 21 by the applicant. The form number N and the second encrypted data 29 a stored in 17 are read and sent to the first decryption processing unit 32.
[0038]
The first decryption processing unit 32 reads the second key from the area 21a of the same form number N in the application form file 21, and the second key is used to read the second key as shown in FIG. 6 (b). The encrypted data 29a is decrypted. The first key extraction unit 33 extracts the first key from the first key decrypted from the encrypted data 29a and the image data in the seal impression area (column) 15, and the second decryption processing unit 34 extracts the first key. To send.
[0039]
The second decryption processing unit 34 reads the first encrypted data 25a from the area 21a of the same form number N in the application form file 21, and as shown in FIG. 6 (a), the first encrypted data 25a. Is decrypted with the first key, the original name area (column) 11, the creation date area (column) 12, the address area (column) 13 including the telephone number, the application reason area (column) 14, and the seal Return to each image data in the area (column) 15.
[0040]
The application form print output control unit 35 includes a name area (column) 11, an address area (column) 13 including a telephone number, and an imprint area (column) among the decoded image data of the areas (columns) 11 to 15. Each of the 15 image data is printed out on a non-filled application form via the printer 19 in the required number of copies.
[0041]
Next, the overall operation of the application registration / reuse system configured as described above will be described with reference to the flowchart of FIG.
When the applicant 10 inserts the application 10 in which the necessary items are described and stamped in the respective areas (columns) 11 to 15 into the image reader 16 (S1), a new IC card 17 to be handed over to the applicant is obtained. It is confirmed that the IC card R / W (reader / writer) 18 is mounted (S2).
[0042]
Next, the entire image data of the application form 10 is read by the image reader 16 (S3), and the read entire image data is decomposed into image data for each of the five areas (columns) 11 to 15 (S4). Next, the form number N that identifies the application 10 is updated (S5). Then, the first key is acquired from the key generation unit 20 (S6). The image data of all the five areas (columns) 11 to 15 is encrypted with the first key to be the first encrypted data 25a (S7). Then, the form number N and the first encrypted data 25a are written into the empty area 21a of the application form file 21 (S8).
[0043]
Next, a second key is acquired from the key generation unit 23 (S9). This second key is written in the empty area 21a of the application form file 21 (S10). Then, the first key and the image data in the seal imprint area (column) 15 are encrypted with the second key to obtain second encrypted data 29a (S11). Then, the form number N and the second encrypted data 29a are written into the IC card 17 (S12). Also, the used first key is discarded. Thereafter, the IC card 17 in which the form number N and the second encrypted data 29a are written is ejected and handed to the applicant (S13).
[0044]
This completes a series of processes when the applicant registers a new application 10 in the application registration / reuse system.
[0045]
Next, when the applicant reuses the data of the application form 10 registered in the application registration / reuse system, the applicant inserts the handed IC card 17 into the IC card R / W (reader / writer) 18. To do.
[0046]
Then, in S14 of FIG. 5, when it is detected that the IC card 17 is inserted into the IC card R / W (reader / writer) 18, the form number N and the second encryption stored in the IC card 17 are detected. Data 29a is read (S15). Then, the second encrypted data 29a is decrypted using the second key read from the application form file 21 (S16). Then, a first key is extracted from the decrypted data (S17).
[0047]
The first encrypted data 25a read from the application form file 21 is decrypted with the first key, and the original name area (column) 11, the creation date area (column) 12, and the address area (column) including the telephone number. 13. Return to the image data of the application reason area (column) 14 and the imprint area (column) 15 (S18).
[0048]
Finally, among the decoded image data, the image data of the name area (column) 11 to be reused, the address area (column) 13 including the telephone number, and the imprint area (column) 15 are printed out (S19). .
[0049]
In the application registration / reuse system configured as described above, each area 21a provided for each application 10 in the application file 21 in the application registration / reuse system is encrypted. Each image data of the areas 11 to 15 of the application 10 is stored as first encrypted data 25a.
[0050]
Furthermore, since the first key used when encrypting each image data of each area 11 to 15 of the application form 10 is discarded after being encrypted, even if it is an operator of this system, The image data of the application form 10 stored in the application form file 21 cannot be decoded.
[0051]
Further, the applicant receives an IC card 17 as a storage medium storing the first key. Then, when it is desired to reuse each image data of the encrypted application form 10 stored in the application form file 21 in the application registration / reuse system, it is encrypted and stored in the IC card 17. The first key is decrypted with the second key stored in the application form file 21. Then, the encrypted application form data stored in the application form file 21 is decrypted with the decrypted first key. In this way, application data can be reused after identity verification.
[0052]
In this case, as shown in FIG. 7, the application forms can be made into three types with different print data of “correct”, “deduction”, and “for notification to third party”.
[0053]
Therefore, for example, for an applicant who regularly submits an application, the application work efficiency can be greatly improved.
[0054]
Further, as described above, the first key is encrypted and stored in the IC card 17 handed to the applicant. Moreover, the second key obtained by encrypting the first key is stored and held on the system side. Therefore, even if the IC card 17 is passed to a third party other than the applicant, the third party cannot decrypt the first key.
Therefore, the security of the encrypted data of the application form 11 written in the application form file 21 can be further improved.
[0055]
【The invention's effect】
As described above, in the application registration / reuse system of the present invention , each data of the application is encrypted and stored in an application file formed in the system.
Therefore, according to the request of the applicant who has been confirmed as the applicant himself / herself, the required number of copies of each data of the application form stored and retained with sufficient safety in the system can be printed out. Is no longer required in the application form, and the application paperwork efficiency can be greatly improved.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a schematic configuration of an application registration / reuse system according to an embodiment of the present invention. FIG. 2 is a format diagram of an application used in the application registration / reuse system. Figure showing the application file formed in the reuse system. Fig. 4 shows the memory contents of the IC card used in the application registration and reuse system. Fig. 5 shows the operation of the application registration and reuse system. Flow chart [Fig. 6] Schematic diagram showing encryption and decryption operations in the application registration and reuse system [Fig. 7] Diagram showing a conventional copy-type application [Explanation of symbols]
11 ... Application Form 16 ... Image Reader 17 ... IC Card 18 ... IC Card R / W (Reader / Writer)
DESCRIPTION OF SYMBOLS 19 ... Printer 20 ... Key generation part 21 ... Application form file 25 ... 1st encryption processing part 27 ... 1st data writing part 29 ... 2nd encryption processing part 30 ... 1st data writing part 32 ... 1st 1 decryption processing unit 34 ... second decryption processing unit 35 ... application form print output control unit

Claims (1)

繰返し使用する情報が記載される繰返領域と印影領域と毎回変更される情報が記載される変更領域とが形成された申請書の全体画像を読取って、申請書の全体イメージデータとして出力するイメージリーダと、
このイメージリーダで読取られた申請書の全体イメージデータを第1のキーで暗号化する第1の暗号処理手段と、
前記イメージリーダで読取られた申請書の全体イメージデータのうち前記印影領域のイメージデータと前記第1のキーとを第2のキーで暗号化する第2の暗号処理手段と、
前記第1の暗号処理手段で暗号化された第1の暗号データ及び前記第2のキーを申請書ファイルに書込む第1のデータ書込手段と、
前記第2の暗号処理手段で暗号化された第2の暗号データを、情報リーダライタで携帯可能な記憶媒体に書込み、この第2の暗号データが書込まれた記憶媒体を前記情報リーダライタから排出させる第2のデータ書込手段と、
前記第1のキーを破棄するキー破棄手段と、
前記情報リーダライタに装着された前記記憶媒体から第2の暗号データを読出す暗号データ読出手段と、
この暗号データ読出手段で読出された第2の暗号データを前記申請書ファイルから読出した第2のキーで復号して、前記印影領域のイメージデータと前記第1のキーを得る第1の復号手段と、
この第1の復号手段で復号された第1のキーで前記申請書ファイルから読出した第1の暗号データを復号して、前記申請書における繰返領域と印鑑領域と変更領域の各イメージデータを得る第2の復号手段と、
この第2の復号手段で復号された繰返領域と印影領域と変更領域の各イメージデータのうち繰返領域と印鑑領域との各イメージデータをプリンタで再利用の申請書として印字出力する申請書印字出力手段と
を備えた申請書登録再利用システム。
An image that reads the entire image of the application form in which the repeated area where the information to be used repeatedly is written, the seal impression area, and the changed area where the information that is changed every time is formed is output as the entire image data of the application form With a reader,
A first encryption processing means for encrypting the entire image data of the application form read by the image reader with a first key;
Second encryption processing means for encrypting the image data of the imprint area and the first key out of the entire image data of the application form read by the image reader with a second key;
First data writing means for writing the first encrypted data encrypted by the first encryption processing means and the second key into the application form file;
The second encrypted data encrypted by the second encryption processing means is written in a storage medium portable by the information reader / writer, and the storage medium in which the second encrypted data is written is written from the information reader / writer. Second data writing means for discharging ;
Key discarding means for discarding the first key;
Encrypted data reading means for reading second encrypted data from the storage medium attached to the information reader / writer;
First decryption means for decrypting the second encrypted data read by the encrypted data reading means with the second key read from the application form file to obtain image data of the impression area and the first key. When,
The first encrypted data read from the application form file is decrypted with the first key decrypted by the first decryption means, and the image data of the repeat area, the seal area, and the change area in the application form are decrypted. Obtaining second decoding means;
An application form for printing out the image data of the repeat area and the seal area among the image data of the repeat area, the seal impression area, and the change area decoded by the second decoding means as an application for reuse by the printer. An application registration and reuse system with print output means .
JP5569899A 1999-03-03 1999-03-03 Application registration reuse system Expired - Fee Related JP3762132B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5569899A JP3762132B2 (en) 1999-03-03 1999-03-03 Application registration reuse system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5569899A JP3762132B2 (en) 1999-03-03 1999-03-03 Application registration reuse system

Publications (2)

Publication Number Publication Date
JP2000250819A JP2000250819A (en) 2000-09-14
JP3762132B2 true JP3762132B2 (en) 2006-04-05

Family

ID=13006126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5569899A Expired - Fee Related JP3762132B2 (en) 1999-03-03 1999-03-03 Application registration reuse system

Country Status (1)

Country Link
JP (1) JP3762132B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149907A (en) * 2000-11-07 2002-05-24 Fujitsu Fip Corp Performance evaluation support system, performance evaluation support server, and performance evaluation support method
JP2007213268A (en) * 2006-02-08 2007-08-23 Kernel Systems Kk Method and program for supporting prevention of information leakage
JP5209127B2 (en) * 2012-04-02 2013-06-12 喜美雄 稲澤 Information management system
JP6276727B2 (en) * 2015-03-31 2018-02-07 株式会社日立製作所 Statistical model creation device, statistical model creation method, and statistical model creation program
JP6751856B2 (en) * 2016-06-02 2020-09-09 パナソニックIpマネジメント株式会社 Information processing equipment and information processing system
CN110009355A (en) * 2019-04-02 2019-07-12 深圳智乾区块链科技有限公司 Examine acceptance method, device and computer readable storage medium

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01255060A (en) * 1988-04-04 1989-10-11 Dainippon Printing Co Ltd Data output system
JPH09179768A (en) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd File ciphering system and file deciphering system
JP2868490B2 (en) * 1996-02-05 1999-03-10 株式会社ミマキエンジニアリング Electronic seal component and electronic seal system
JPH10207959A (en) * 1997-01-27 1998-08-07 Zen Nippon Inshiyougiyou Kyokai Registered seal impression certification system
JPH1115738A (en) * 1997-06-25 1999-01-22 Nec Corp Data accumulator having encryption function

Also Published As

Publication number Publication date
JP2000250819A (en) 2000-09-14

Similar Documents

Publication Publication Date Title
US5222138A (en) Remote signature rendering system & apparatus
KR100880243B1 (en) Security system using encoded image with puzzled image
US20050097335A1 (en) Secure document access method and apparatus
JP3829143B2 (en) How to embed a screen code that can store large amounts of data on paper
JP2000231626A (en) Electronic writing instrument and electronic entering method
JP2709059B2 (en) Data encryption device and method of manufacturing the same
US20070031046A1 (en) Document processing method, document processing apparatus and program
JPH05244150A (en) Method and device for intelligent information processing
KR100648658B1 (en) Printing system and printer capable of electronic signature and method using the same
EP1698098A1 (en) A method and system for verifying documents
US8047132B2 (en) Method for affixing a seal impression on a paper document and hand-held device using the same
JP3762132B2 (en) Application registration reuse system
JP3468608B2 (en) Verification device for printed matter
JP2009238092A (en) Voucher data control system and control method of voucher data control system
US20150014980A1 (en) Method and system for authenticating printed documents
JPH07182431A (en) Electronic slip processing system with stamping function
JP4093035B2 (en) ENCRYPTION SYSTEM, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM
JPH1175050A (en) Image data synthesizing device
JP4747250B2 (en) Agent terminal device and control program for agent terminal device
JPH10207959A (en) Registered seal impression certification system
JP2004243622A (en) Image forming apparatus
JPH0740603A (en) Printer and code medium
JP4662414B2 (en) Method and system for electronic approval of electronic documents
JP4508465B2 (en) Content delivery system
JPS63138457A (en) Electronic sealing system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060112

LAPS Cancellation because of no payment of annual fees