JP2010015383A - Electronic pen for encrypting acquired data, method for controlling electronic pen, and information system including electronic pen - Google Patents

Electronic pen for encrypting acquired data, method for controlling electronic pen, and information system including electronic pen Download PDF

Info

Publication number
JP2010015383A
JP2010015383A JP2008174718A JP2008174718A JP2010015383A JP 2010015383 A JP2010015383 A JP 2010015383A JP 2008174718 A JP2008174718 A JP 2008174718A JP 2008174718 A JP2008174718 A JP 2008174718A JP 2010015383 A JP2010015383 A JP 2010015383A
Authority
JP
Japan
Prior art keywords
data
encryption key
electronic pen
encrypted
creation device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008174718A
Other languages
Japanese (ja)
Other versions
JP5015081B2 (en
Inventor
Minoru Tokunaga
稔 徳永
Takumi Hayashi
工 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008174718A priority Critical patent/JP5015081B2/en
Publication of JP2010015383A publication Critical patent/JP2010015383A/en
Application granted granted Critical
Publication of JP5015081B2 publication Critical patent/JP5015081B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encryption method for consistently covering the encryption of data in a data creation device which is not connected to a network and the encryption of the data on the network even when the resources of the data creation device as the generation source of data are poor. <P>SOLUTION: This data creation device for encrypting and outputting obtained data includes: a memory for storing the data; a processor connected to the memory; and a power source part for supplying a power to the memory and the processor, and configured to start the acquisition of the data, and to decide whether or not a prescribed event has been detected, and to, when the prescribed event is detected, create the encrypted data by encrypting the store data, and to output the encrypted data. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本願明細書で開示される技術は、情報システムにおけるデータの盗聴防止技術に関し、特に、電子ペンを用いる情報システムにおけるデータの暗号技術に関する。   The technology disclosed in the present specification relates to data wiretapping prevention technology in an information system, and particularly relates to data encryption technology in an information system using an electronic pen.

情報システムにおけるデータの暗号技術として、特許文献1に記載の技術がある。特許文献1によれば、カメラで撮影した画像データが暗号化され、そのカメラに保存される。   As a data encryption technique in an information system, there is a technique described in Patent Document 1. According to Patent Document 1, image data captured by a camera is encrypted and stored in the camera.

また、情報システムにおけるデータの暗号技術として、非特許文献1に記載の技術がある。非特許文献1に記載されたWPA−PSKは、ネットワーク上のデータを暗号化する技術である。これによると、暗号化直前に暗号鍵が生成され、さらに、フレームごとに暗号鍵が変更される。
特開2007−288383号公報 “(平成19年改訂版)安心して無線LANを利用するために”、[online]、平成19年12月、総務省、[平成20年6月10日検索]、インターネット<URL:http://www.soumu.go.jp/joho_tsusin/pdf/071214_1_bt.pdf>
Further, as a data encryption technique in an information system, there is a technique described in Non-Patent Document 1. WPA-PSK described in Non-Patent Document 1 is a technique for encrypting data on a network. According to this, an encryption key is generated immediately before encryption, and the encryption key is changed for each frame.
JP 2007-288383 A “(Revised in 2007) to use wireless LAN safely” [online], December 2007, Ministry of Internal Affairs and Communications, [Search June 10, 2008], Internet <URL: http: / /www.soumu.go.jp/joho_tsusin/pdf/071214_1_bt.pdf>

上記の従来技術を組み合わせても、ネットワークに接続されていない状態におけるデータの発生源であるデータ作成装置内データの暗号化と、ネットワーク上の前記データの暗号化とを一貫してカバーすることができない。さらに、上記の従来技術の単なる組み合わせは、データ作成装置のリソースが乏しい場合に実現が困難である。   Even if the above-described conventional techniques are combined, it is possible to consistently cover the encryption of data in the data creating apparatus, which is a data generation source when not connected to the network, and the encryption of the data on the network. Can not. Furthermore, the mere combination of the above-described conventional techniques is difficult to realize when the resources of the data creation device are scarce.

本願で開示する代表的な発明は、取得したデータを暗号化して出力するデータ作成装置であって、取得した前記データを保持するメモリと、前記メモリに接続されるプロセッサと、前記メモリ及び前記プロセッサに電力を供給する電源部と、を備え、前記データの取得を開始した後、所定のイベントを検出したか否かを判定し、前記所定のイベントが検出された場合、前記保持されたデータを暗号化することによって、暗号化されたデータを生成し、前記暗号化されたデータを出力することを特徴とする。   A representative invention disclosed in the present application is a data creation device that encrypts and outputs acquired data, a memory that holds the acquired data, a processor connected to the memory, the memory, and the processor A power supply unit that supplies power to the device, and after starting the acquisition of the data, it is determined whether or not a predetermined event has been detected, and if the predetermined event is detected, the stored data is Encrypted data is generated by encryption, and the encrypted data is output.

本発明の一実施形態によれば、データの発生源であるデータ作成装置のリソースが乏しい場合でも、ネットワークに接続されていない状態におけるデータ作成装置内データの暗号化と、ネットワーク上の前記データの暗号化とを一貫してカバーすることができ、それによってデータの盗聴を防止できる。   According to an embodiment of the present invention, even when the data creation device that is the source of data has few resources, the data creation device is encrypted in a state where it is not connected to the network, and the data on the network is Encryption can be covered consistently, thereby preventing data eavesdropping.

以下、本発明の実施の形態を、図面を用いて詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の実施形態の全体システム構成を示すブロック図である。   FIG. 1 is a block diagram showing the overall system configuration of an embodiment of the present invention.

本実施形態は、ある帳票フォーマットをドットパターンとともに紙に印刷し、紙上に印刷されたドットパターンを電子ペンで読み取ることによって、紙上に手書きした文字又は図形を電子データ化する電子ペンシステムである。この電子ペンシステムにおいて、電子ペンクライアント111、データ振り分けサーバ121、データ処理サーバ131及びデータ処理サーバ141がネットワーク103を介して接続されており、各装置間でのデータ送受信が可能である。   The present embodiment is an electronic pen system that prints a form format on paper together with a dot pattern, and reads the dot pattern printed on the paper with an electronic pen to convert handwritten characters or figures into electronic data. In this electronic pen system, the electronic pen client 111, the data distribution server 121, the data processing server 131, and the data processing server 141 are connected via the network 103, and data can be transmitted and received between the devices.

電子ペン101は、例えば、国際公開第2003/001440号パンフレットに記載の技術によって実現される。この技術によれば、ある特殊な電子ペン101と、ドットパターンが印刷された電子ペン対応帳票とが用いられ、その電子ペン101を使って電子ペン対応帳票上に書き込んだ文字及び図形の軌跡をベクトル化して保存及び送信することができる。   The electronic pen 101 is realized, for example, by the technique described in International Publication No. 2003/001440 pamphlet. According to this technology, a special electronic pen 101 and an electronic pen-compatible form on which a dot pattern is printed are used, and the locus of characters and figures written on the electronic pen-compatible form using the electronic pen 101 is obtained. It can be vectorized and stored and transmitted.

図1には一つの電子ペン101のみを示すが、本実施形態の電子ペンシステムは、複数の電子ペン101を備えてもよい。   Although only one electronic pen 101 is shown in FIG. 1, the electronic pen system of the present embodiment may include a plurality of electronic pens 101.

図2は、電子ペン101の構成及び機能を説明する図である。   FIG. 2 is a diagram for explaining the configuration and functions of the electronic pen 101.

電子ペン対応帳票102にはドットパターン201が印刷されている。ドットは一定間隔の格子点ごとに印刷されているが、その位置は格子点から所定の距離だけずれている。電子ペン101は、ドットパターン201の印刷面に発光ダイオード202の光を射出して、内蔵カメラ203によってこのドットパターン201を読み取ることによって、電子ペン101のペン先がドットパターン空間上のどの位置にあるか、その絶対座標を正確に特定することができる。   A dot pattern 201 is printed on the electronic pen-compatible form 102. The dots are printed for each lattice point at a constant interval, but the position is shifted from the lattice point by a predetermined distance. The electronic pen 101 emits the light of the light emitting diode 202 onto the printing surface of the dot pattern 201 and reads the dot pattern 201 with the built-in camera 203, so that the pen tip of the electronic pen 101 is positioned in the dot pattern space. It is possible to accurately specify the absolute coordinates.

ドットパターン空間は、その管理を容易にするため、用紙サイズの標準規格等の所定の大きさに区切られ、各区画にドットパターン固有識別子が割り当てられている。電子ペン101は、読み取ったドットパターン201のドットパターン固有識別子も出力する。ここでは、電子ペン対応帳票102のページごとにドットパターン固有識別子が割り当てられているものとし、このドットパターン固有識別子をPageIDと呼ぶ。   In order to facilitate the management of the dot pattern space, the dot pattern space is divided into a predetermined size such as a paper size standard, and a dot pattern unique identifier is assigned to each section. The electronic pen 101 also outputs a dot pattern unique identifier of the read dot pattern 201. Here, it is assumed that a dot pattern unique identifier is assigned to each page of the electronic pen-compatible form 102, and this dot pattern unique identifier is referred to as PageID.

電子ペン101は、発光ダイオード202、カメラ203、インクカートリッジ204、筆圧センサ205、プロセッサ206、メモリ207、時計208、バッテリ209及び通信装置210を内蔵している。   The electronic pen 101 includes a light emitting diode 202, a camera 203, an ink cartridge 204, a writing pressure sensor 205, a processor 206, a memory 207, a clock 208, a battery 209, and a communication device 210.

筆圧センサ205が感圧しているときのみカメラ203はドットパターンを読み取り、そのドットパターンに基づいて、プロセッサ206がペン先の位置情報を取得する。すなわち、プロセッサ206は、電子ペン101によって電子ペン対応帳票102に書き込まれた文字又は図形の軌跡をデジタル化して取得する。このデジタル軌跡情報は、筆記データとして時系列にメモリ207に蓄積され、あるタイミングで通信装置210によって所定の機器に送信される。   The camera 203 reads the dot pattern only when the writing pressure sensor 205 is sensing pressure, and the processor 206 acquires the position information of the pen tip based on the dot pattern. That is, the processor 206 digitizes and acquires the trajectory of characters or figures written on the electronic pen correspondence form 102 by the electronic pen 101. This digital trajectory information is stored in the memory 207 in time series as written data, and is transmitted to a predetermined device by the communication device 210 at a certain timing.

例えば、送信ボックス211の領域内に電子ペン101で書き込みを行ったことを契機として、筆記データが送信されてもよい。電子ペン101は、送信ボックス211の領域が特別な座標領域であると認識し、その領域の座標を取得すると、それまでに蓄積されていた筆記データを、通信装置210を介して電子ペンクライアント111に送信する。   For example, writing data may be transmitted in response to writing with the electronic pen 101 in the area of the transmission box 211. When the electronic pen 101 recognizes that the area of the transmission box 211 is a special coordinate area and acquires the coordinates of the area, the electronic pen client 111 stores the writing data accumulated so far via the communication device 210. Send to.

バッテリ209は、電子ペン101内の各部(例えば、発光ダイオード202、カメラ203、プロセッサ206及びメモリ207等)に電力を供給する電源部である。   The battery 209 is a power supply unit that supplies power to each unit (for example, the light emitting diode 202, the camera 203, the processor 206, and the memory 207) in the electronic pen 101.

電子ペン101は、電源の切断の要求を入力されると、電源を切断し(すなわち、バッテリ209による各部への電力の供給を停止し)、電源の投入の要求を入力されると、電源を投入する(すなわち、バッテリ209による各部への電力の供給を開始する)。   When the power-off request is input, the electronic pen 101 turns off the power (that is, stops supplying power to each unit by the battery 209). When the power-on request is input, the electronic pen 101 turns off the power. (I.e., supply of power to each unit by the battery 209 is started).

電子ペン101の電源の切断の要求は、例えば、図示しないキャップをペン先に被せることによって入力される。電子ペン101の電源の投入の要求は、例えば、図示しないキャップをペン先から外すことによって入力される。   A request to turn off the electronic pen 101 is input by, for example, putting a cap (not shown) on the pen tip. The power-on request for the electronic pen 101 is input by, for example, removing a cap (not shown) from the pen tip.

メモリ207は不揮発であるため、電源を切断しても蓄積されたデータは消えない。メモリ207が容量不足になった場合、電子ペン101は、出力装置(図示省略)を用いてユーザに通知する。   Since the memory 207 is non-volatile, the stored data does not disappear even when the power is turned off. When the memory 207 runs out of capacity, the electronic pen 101 notifies the user using an output device (not shown).

プロセッサ206がメモリ207内のプログラムを順次読み込んで実行することによって、処理部としての役割を果たす電子ペンPG212が機能する。電子ペンPG212の具体的な動作は後述する。   When the processor 206 sequentially reads and executes the programs in the memory 207, the electronic pen PG 212 serving as a processing unit functions. Specific operations of the electronic pen PG 212 will be described later.

さらに、メモリ207には、筆記データ管理テーブル213、暗号筆記データ管理テーブル214、鍵格納部215及びデータ振り分けサーバ情報格納部216が保持される。   Furthermore, the memory 207 holds a writing data management table 213, an encrypted writing data management table 214, a key storage unit 215, and a data distribution server information storage unit 216.

鍵格納部215は、筆記データの暗号化に用いる暗号鍵を格納するための領域である。   The key storage unit 215 is an area for storing an encryption key used for encrypting handwritten data.

データ振り分けサーバ情報格納部216は、電子ペンクライアント111が筆記データを送信するときに参照される。電子ペンクライアント111は、筆記データを送信するとき、その筆記データをどのデータ処理サーバに送信すべきかをデータ振り分けサーバ121に問い合わせる。データ振り分けサーバ情報格納部216は、その問い合わせ先となるデータ振り分けサーバ121を識別する情報を格納するための領域である。   The data distribution server information storage unit 216 is referred to when the electronic pen client 111 transmits handwritten data. When the electronic pen client 111 transmits the writing data, the electronic pen client 111 inquires the data distribution server 121 to which data processing server the writing data should be transmitted. The data distribution server information storage unit 216 is an area for storing information for identifying the data distribution server 121 that is the inquiry destination.

図3は、本発明の実施形態の筆記データ管理テーブル213の構成を説明する図である。   FIG. 3 is a diagram illustrating the configuration of the writing data management table 213 according to the embodiment of this invention.

筆記データ管理テーブル213は、筆記データを蓄積するためのテーブルであり、「筆記データ」を格納する。「筆記データ」は、前述のデジタル軌跡情報のほか、その属性も含むデータである。例えば、筆記データは、上記のデジタル軌跡情報に加えて、そのデジタル軌跡情報に含まれる座標が属するページを識別するPageID、そのデジタル軌跡情報が取得された時刻を示す情報、及び、そのデジタル軌跡情報が取得されたときの筆圧を示す情報を含んでもよい。   The writing data management table 213 is a table for accumulating writing data, and stores “writing data”. “Writing data” is data including attributes as well as the digital trajectory information described above. For example, in addition to the digital trajectory information described above, the written data includes a PageID that identifies the page to which the coordinates included in the digital trajectory information belong, information indicating the time when the digital trajectory information was acquired, and the digital trajectory information Information indicating the writing pressure when is acquired may be included.

図4は、本発明の実施形態の暗号筆記データ管理テーブル214の構成を説明する図である。   FIG. 4 is a diagram illustrating the configuration of the encrypted writing data management table 214 according to the embodiment of this invention.

暗号筆記データ管理テーブル214は、暗号化された筆記データを蓄積するためのテーブルであり、「暗号筆記データ」を格納する。「暗号筆記データ」は、暗号化されたデジタル軌跡情報のほか、その属性も含むデータである。   The encryption writing data management table 214 is a table for storing encrypted writing data, and stores “encryption writing data”. The “encrypted handwritten data” is data including the attribute as well as the encrypted digital trajectory information.

電子ペンクライアント111は、電子ペン101から送信される筆記データをデータ処理サーバに中継するコンピュータ装置である。電子ペンクライアント111は、CPU112、通信装置113、通信装置114、記憶装置115及びそれらの間のデータ通信等を制御する制御装置(図示省略)等を備える。   The electronic pen client 111 is a computer device that relays writing data transmitted from the electronic pen 101 to a data processing server. The electronic pen client 111 includes a CPU 112, a communication device 113, a communication device 114, a storage device 115, and a control device (not shown) that controls data communication between them.

通信装置113は、無線通信又は有線通信によって電子ペン101と接続されるインターフェースである。通信装置114は、ネットワーク103と接続されるインターフェースである。   The communication device 113 is an interface connected to the electronic pen 101 by wireless communication or wired communication. The communication device 114 is an interface connected to the network 103.

なお、電子ペン101は、筆記データを送信するときには通信装置113に接続される必要があるが、常に通信装置113に接続されている必要はない。一般に、電子ペン101は、筆記データを取得している間、通信装置113から切り離されている。   Note that the electronic pen 101 needs to be connected to the communication device 113 when transmitting writing data, but need not always be connected to the communication device 113. In general, the electronic pen 101 is disconnected from the communication device 113 while acquiring writing data.

CPU112が記憶装置115内のプログラムを順次読み込んで実行することによって、処理部としての役割を果たす電子ペンクライアントPG116が機能する。電子ペンクライアントPG116の具体的な動作は後述する。   When the CPU 112 sequentially reads and executes the programs in the storage device 115, the electronic pen client PG 116 serving as a processing unit functions. The specific operation of the electronic pen client PG 116 will be described later.

データ処理サーバ131は、電子ペンクライアント111から送信される筆記データを利用するコンピュータ装置である。データ処理サーバ131は、筆記データをどのように利用してもよい。例えば、データ処理サーバ131は、文字認識技術を用いて筆記データをテキストデータに変換し、その後、そのテキストデータを従来と同様のアプリケーションプログラム(図示省略)によって処理してもよい。データ処理サーバ131は、CPU132、通信装置133、記憶装置134及びそれらの間のデータ通信等を制御する制御装置(図示省略)等を備える。   The data processing server 131 is a computer device that uses handwritten data transmitted from the electronic pen client 111. The data processing server 131 may use the written data in any way. For example, the data processing server 131 may convert the written data into text data using a character recognition technique, and then process the text data with an application program (not shown) similar to the conventional one. The data processing server 131 includes a CPU 132, a communication device 133, a storage device 134, and a control device (not shown) that controls data communication between them.

通信装置133は、ネットワーク103と接続される。   The communication device 133 is connected to the network 103.

CPU132が記憶装置134内のプログラムを順次読み込んで実行することによって、処理部としての役割を果たすデータ処理サーバPG135が機能する。データ処理サーバPG135の具体的な動作は後述する。   When the CPU 132 sequentially reads and executes the programs in the storage device 134, the data processing server PG135 that functions as a processing unit functions. Specific operations of the data processing server PG135 will be described later.

記憶装置134には、さらに、鍵ペア格納部136が保持される。鍵ペア格納部136は、公開鍵暗号の鍵ペア(すなわち、公開鍵と、その公開鍵に対応する秘密鍵とからなるペア)を格納するための領域である。   The storage device 134 further holds a key pair storage unit 136. The key pair storage unit 136 is an area for storing a public key encryption key pair (that is, a pair including a public key and a secret key corresponding to the public key).

データ処理サーバ141は、データ処理サーバ131と同様、電子ペンクライアント111から送信される筆記データを利用するコンピュータ装置である。データ処理サーバ141は、CPU142、通信装置143、記憶装置144及びそれらの間のデータ通信等を制御する制御装置(図示省略)等を備える。   Similar to the data processing server 131, the data processing server 141 is a computer device that uses handwritten data transmitted from the electronic pen client 111. The data processing server 141 includes a CPU 142, a communication device 143, a storage device 144, and a control device (not shown) that controls data communication between them.

通信装置143は、ネットワーク103と接続される。   The communication device 143 is connected to the network 103.

また、CPU142が記憶装置144内のプログラムを順次読み込んで実行することによって、処理部としての役割を果たすデータ処理サーバPG145が機能する。データ処理サーバPG145の具体的な動作は、データ処理サーバPG135と同様であるため、説明を省略する。   In addition, the CPU 142 sequentially reads and executes the programs in the storage device 144, so that the data processing server PG145 serving as a processing unit functions. Since the specific operation of the data processing server PG145 is the same as that of the data processing server PG135, description thereof is omitted.

記憶装置144には、さらに、鍵ペア格納部146が保持される。鍵ペア格納部146は、鍵ペア格納部136と同様、公開鍵暗号の鍵ペアを格納するための領域である。ただし、鍵ペア格納部136及び鍵ペア格納部146には、それぞれ、データ処理サーバ131及びデータ処理サーバ141が使用する鍵ペアが格納される。   The storage device 144 further holds a key pair storage unit 146. Similar to the key pair storage unit 136, the key pair storage unit 146 is an area for storing a key pair for public key encryption. However, the key pair storage unit 136 and the key pair storage unit 146 store key pairs used by the data processing server 131 and the data processing server 141, respectively.

図1には二つのデータ処理サーバを示すが、本実施形態の電子ペンシステムは、一つのデータ処理サーバのみを備えてもよいし、三つ以上のデータ処理サーバを備えてもよい。   Although two data processing servers are shown in FIG. 1, the electronic pen system of the present embodiment may include only one data processing server, or may include three or more data processing servers.

データ振り分けサーバ121は、電子ペンクライアント111が筆記データを適切なデータ処理サーバに送信できるように、電子ペンクライアント111からの問い合わせに答えるコンピュータ装置である。データ振り分けサーバ121は、CPU122、通信装置123、記憶装置124及びそれらの間のデータ通信等を制御する制御装置(図示省略)等を備える。   The data distribution server 121 is a computer device that answers an inquiry from the electronic pen client 111 so that the electronic pen client 111 can transmit writing data to an appropriate data processing server. The data distribution server 121 includes a CPU 122, a communication device 123, a storage device 124, and a control device (not shown) that controls data communication between them.

通信装置123は、ネットワーク103と接続される。   The communication device 123 is connected to the network 103.

CPU122が記憶装置124内のプログラムを順次読み込んで実行することによって、処理部としての役割を果たすデータ振り分けサーバPG125が機能する。データ振り分けサーバPG125の具体的な動作は後述する。   When the CPU 122 sequentially reads and executes the programs in the storage device 124, the data distribution server PG125 that functions as a processing unit functions. The specific operation of the data distribution server PG125 will be described later.

記憶装置124には、さらに、鍵ペア格納部126、データ処理サーバ管理テーブル127およびページ管理テーブル128が保持される。   The storage device 124 further holds a key pair storage unit 126, a data processing server management table 127, and a page management table 128.

鍵ペア格納部126は、公開鍵暗号の鍵ペアを格納するための領域である。   The key pair storage unit 126 is an area for storing a public key encryption key pair.

図5は、本発明の実施形態のデータ処理サーバ管理テーブル127の構成を説明する図である。   FIG. 5 is a diagram illustrating the configuration of the data processing server management table 127 according to the embodiment of this invention.

データ処理サーバ管理テーブル127は、電子ペンシステムにおいてデータ処理サーバが筆記データを受け取れるようにするためのデータを管理するテーブルであり、データ処理サーバID701と公開鍵702とを対応付けて格納する。データ処理サーバID701は、ネットワーク103上で各データ処理サーバを一意に識別するアドレスである。公開鍵702は、各データ処理サーバで使用される公開鍵暗号の公開鍵(すなわち、各データ処理サーバが保持する秘密鍵に対応する公開鍵)である。   The data processing server management table 127 is a table for managing data for allowing the data processing server to receive writing data in the electronic pen system, and stores the data processing server ID 701 and the public key 702 in association with each other. The data processing server ID 701 is an address that uniquely identifies each data processing server on the network 103. The public key 702 is a public key encryption public key used by each data processing server (that is, a public key corresponding to a secret key held by each data processing server).

図6は、本発明の実施形態のページ管理テーブル128の構成を説明する図である。   FIG. 6 is a diagram illustrating the configuration of the page management table 128 according to the embodiment of this invention.

ページ管理テーブル128は、電子ペン101で筆記したページごとに、その筆記データを受け取るべきデータ処理サーバ(言い換えると、電子ペンクライアント111が筆記データを送信すべきデータ処理サーバ)を管理するためのテーブルであり、PageID801とデータ処理サーバID802とを対応付けて格納する。   The page management table 128 is a table for managing a data processing server (in other words, a data processing server to which the electronic pen client 111 should transmit writing data) that should receive writing data for each page written with the electronic pen 101. The page ID 801 and the data processing server ID 802 are stored in association with each other.

なお、図1には、電子ペンクライアント111、データ振り分けサーバ121及びデータ処理サーバ131等がそれぞれ独立したハードウェアによって実現される例を示したが、これらが同一のハードウェアによって実現されてもよい。   1 shows an example in which the electronic pen client 111, the data distribution server 121, the data processing server 131, and the like are realized by independent hardware, but these may be realized by the same hardware. .

例えば、データ振り分けサーバ121が通信装置113と同等のインターフェースを備え、さらに、記憶装置124に電子ペンクライアントPG116と同等のプログラムが格納されていれば、データ振り分けサーバ121は、電子ペンクライアント111としても使用することができる。   For example, if the data distribution server 121 has an interface equivalent to the communication device 113 and a program equivalent to the electronic pen client PG 116 is stored in the storage device 124, the data distribution server 121 may be used as the electronic pen client 111. Can be used.

あるいは、複数のデータ処理サーバの一つ、例えばデータ処理サーバ131の記憶装置134に、データ振り分けサーバPG125、鍵ペア格納部126、データ処理サーバ管理テーブル127及びページ管理テーブル128と同等のものが格納されていれば、データ処理サーバ131は、データ振り分けサーバ121としても使用することができる。   Alternatively, one of a plurality of data processing servers, for example, the storage device 134 of the data processing server 131, stores the data distribution server PG 125, the key pair storage unit 126, the data processing server management table 127, and the page management table 128 equivalent. If so, the data processing server 131 can also be used as the data distribution server 121.

次に、電子ペンシステムの処理の基本的な流れを説明する。   Next, a basic flow of processing of the electronic pen system will be described.

図7は、本発明の実施形態の電子ペンシステムの処理の全体を示すフローチャートである。   FIG. 7 is a flowchart showing the entire processing of the electronic pen system according to the embodiment of the present invention.

図7に示す処理は、電子ペンシステム導入時に開始される(ステップ301)。   The process shown in FIG. 7 is started when the electronic pen system is introduced (step 301).

データ振り分けサーバ121において、図示しない入出力装置を用いて管理者が指示を入力すると、データ振り分けサーバPG125が公開鍵暗号の鍵ペアを生成し、生成した鍵ペアを鍵ペア格納部126に格納する(ステップ302)。   In the data distribution server 121, when an administrator inputs an instruction using an input / output device (not shown), the data distribution server PG125 generates a key pair for public key encryption, and stores the generated key pair in the key pair storage unit 126. (Step 302).

データ処理サーバ131においても、図示しない入出力装置を用いて管理者が指示を入力すると、データ処理サーバPG135が公開鍵暗号の鍵ペアを生成し、生成した鍵ペアを鍵ペア格納部136に格納する。同様に、データ処理サーバ141においても、データ処理サーバPG145が鍵ペアを生成し、それを鍵ペア格納部146に格納する。電子ペンシステムが上記以外のデータ処理サーバ(図示省略)をさらに含む場合、データ処理サーバごとに、そのデータ処理サーバにおける鍵ペア生成処理(ステップ302)が実行される。さらに、データ処理サーバが追加されると、その追加されたデータ処理サーバにおいて、鍵ペア生成処理(ステップ302)が実行される。   Also in the data processing server 131, when an administrator inputs an instruction using an input / output device (not shown), the data processing server PG 135 generates a key pair for public key encryption, and stores the generated key pair in the key pair storage unit 136. To do. Similarly, in the data processing server 141, the data processing server PG 145 generates a key pair and stores it in the key pair storage unit 146. When the electronic pen system further includes a data processing server (not shown) other than the above, a key pair generation process (step 302) in the data processing server is executed for each data processing server. Further, when a data processing server is added, a key pair generation process (step 302) is executed in the added data processing server.

次に、データ処理サーバPG135は、鍵ペア格納部136に格納されている鍵ペアのうち公開鍵Kauを、そのデータ処理サーバのデータ処理サーバIDとともに、データ振り分けサーバ121に登録する(ステップ303)。データ処理サーバからデータ振り分けサーバ121への公開鍵の受け渡しは、図示しない入出力装置を用いて、各サーバの管理者によって手動で行われてもよいし、ネットワーク103を介して自動で行われてもよい。データ振り分けサーバPG125は、データ処理サーバIDと公開鍵とのペアを、データ処理サーバ管理テーブル127に格納する。   Next, the data processing server PG135 registers the public key Kau among the key pairs stored in the key pair storage unit 136 together with the data processing server ID of the data processing server in the data distribution server 121 (step 303). . The delivery of the public key from the data processing server to the data distribution server 121 may be performed manually by an administrator of each server using an input / output device (not shown) or automatically via the network 103. Also good. The data distribution server PG 125 stores the data processing server ID and public key pair in the data processing server management table 127.

データ処理サーバPG145も、ステップ303において上記と同様の処理を実行する。   The data processing server PG 145 also executes the same process as described above at step 303.

次に、電子ペン活性化処理(図8参照)が実行される(ステップ304)。   Next, an electronic pen activation process (see FIG. 8) is executed (step 304).

図8は、本発明の実施形態において実行される電子ペン活性化処理を示すフローチャートである。   FIG. 8 is a flowchart showing an electronic pen activation process executed in the embodiment of the present invention.

電子ペン活性化処理は、電子ペン101ごとに、その電子ペン101の使用開始時に実行される。あらかじめ、ネットワーク103上でデータ振り分けサーバ121を一意に識別するアドレスであるデータ振り分けサーバIDが、電子ペンクライアント111に登録されている。   The electronic pen activation process is executed for each electronic pen 101 at the start of use of the electronic pen 101. In advance, a data distribution server ID that is an address for uniquely identifying the data distribution server 121 on the network 103 is registered in the electronic pen client 111.

まず、電子ペンPG212が、接続先の電子ペンクライアント111に活性化要求を送信する(ステップ401)。この送信は、例えば、送信ボックス211と同様に、活性化要求ボックス(図示省略)を用意しておき、電子ペン101によって活性化要求ボックスに書き込むことによって実行されてもよい。   First, the electronic pen PG 212 transmits an activation request to the connected electronic pen client 111 (step 401). This transmission may be executed by, for example, preparing an activation request box (not shown) in the same manner as the transmission box 211 and writing the activation request box in the electronic pen 101.

あるいは、電子ペンPG212は、電子ペン101の電源が投入されたときに、データ振り分けサーバ121の公開鍵が電子ペン101に格納されているか否かを判定してもよい。データ振り分けサーバ121の公開鍵が格納されていないと判定された場合、電子ペンPG212は、活性化が必要である旨を、電子ペン101の出力装置(図示省略)を用いてユーザに通知してもよい。   Alternatively, the electronic pen PG 212 may determine whether or not the public key of the data distribution server 121 is stored in the electronic pen 101 when the power of the electronic pen 101 is turned on. When it is determined that the public key of the data distribution server 121 is not stored, the electronic pen PG 212 notifies the user that activation is necessary using the output device (not shown) of the electronic pen 101. Also good.

あるいは、電子ペンPG212は、後述する筆記データ取得処理が開始されたときに、データ振り分けサーバ121の公開鍵が電子ペン101に格納されているか否かを判定してもよい。データ振り分けサーバ121の公開鍵が格納されていないと判定された場合、電子ペンPG212は、活性化が必要である旨を、電子ペン101の出力装置を用いてユーザに通知してもよい。   Alternatively, the electronic pen PG 212 may determine whether or not the public key of the data distribution server 121 is stored in the electronic pen 101 when a writing data acquisition process described later is started. When it is determined that the public key of the data distribution server 121 is not stored, the electronic pen PG 212 may notify the user that activation is necessary using the output device of the electronic pen 101.

あるいは、筆記データ取得処理が開始される前に電子ペン101が電子ペンクライアント111に接続された時点で、電子ペンPG212又は電子ペンクライアントPG116は、データ振り分けサーバ121の公開鍵が電子ペン101に格納されているか否かを判定してもよい。データ振り分けサーバ121の公開鍵が格納されていないと判定された場合、電子ペンPG212又は電子ペンクライアントPG116は、活性化が必要である旨を、電子ペン101の出力装置又は電子ペンクライアント111の出力装置(図示省略)を用いてユーザに通知してもよい。   Alternatively, when the electronic pen 101 is connected to the electronic pen client 111 before the writing data acquisition process is started, the electronic pen PG 212 or the electronic pen client PG 116 stores the public key of the data distribution server 121 in the electronic pen 101. It may be determined whether or not it is done. When it is determined that the public key of the data distribution server 121 is not stored, the electronic pen PG 212 or the electronic pen client PG 116 indicates that the activation is necessary, and the output of the electronic pen 101 or the electronic pen client 111 You may notify a user using an apparatus (illustration omitted).

あるいは、上記のようにデータ振り分けサーバ121の公開鍵が格納されていないと電子ペンPG212又は電子ペンクライアントPG116によって判定された場合、電子ペンPG212又は電子ペンクライアントPG116は、活性化を実行するか否かを、電子ペン101の出力装置又は電子ペンクライアント111の出力装置を用いてユーザに問い合わせてもよい。   Alternatively, when the electronic pen PG 212 or the electronic pen client PG 116 determines that the public key of the data distribution server 121 is not stored as described above, the electronic pen PG 212 or the electronic pen client PG 116 determines whether to execute activation. This may be inquired to the user using the output device of the electronic pen 101 or the output device of the electronic pen client 111.

上記の通知又は問い合わせを受けたユーザは、活性化を実行するか否かを判定し、実行すると判定した場合、活性化を指示するための操作を行う。この操作は、例えば、上記のような電子ペン101を用いた活性化要求ボックスへの書き込みであってもよいし、電子ペンクライアント111への所定の指示の入力であってもよい。電子ペンクライアント111に所定の指示が入力された場合、その指示が、ステップ401における活性化要求として扱われてもよい。   The user who has received the above notification or inquiry determines whether or not to execute activation, and performs an operation for instructing activation when it is determined to execute the activation. This operation may be, for example, writing in an activation request box using the electronic pen 101 as described above, or input of a predetermined instruction to the electronic pen client 111. When a predetermined instruction is input to the electronic pen client 111, the instruction may be treated as an activation request in step 401.

電子ペンクライアントPG116は、活性化要求を受信する(ステップ402)と、登録されているデータ振り分けサーバIDに対して活性化要求を送信する(ステップ403)。   When the electronic pen client PG 116 receives the activation request (step 402), the electronic pen client PG 116 transmits the activation request to the registered data distribution server ID (step 403).

データ振り分けサーバPG125は、活性化要求を受信する(ステップ404)と、鍵ペア格納部126に格納されている鍵ペアに含まれる公開鍵Keu(すなわち、データ振り分けサーバ121が保持する秘密鍵に対応する公開鍵)を電子ペンクライアント111に返信する(ステップ405)。   When the data distribution server PG 125 receives the activation request (step 404), the data distribution server PG 125 corresponds to the public key Keu included in the key pair stored in the key pair storage unit 126 (ie, the secret key held by the data distribution server 121). To the electronic pen client 111 (step 405).

電子ペンクライアントPG116は、データ振り分けサーバ121の公開鍵Keuを受信する(ステップ406)と、その公開鍵Keuを、登録されているデータ振り分けサーバIDとともに、接続されている電子ペン101に返信する(ステップ407)。   When the electronic pen client PG 116 receives the public key Keu of the data distribution server 121 (step 406), the electronic pen client PG 116 returns the public key Keu together with the registered data distribution server ID to the connected electronic pen 101 ( Step 407).

電子ペンPG212は、データ振り分けサーバ121の公開鍵Keu及びデータ振り分けサーバIDを受信すると、それらをデータ振り分けサーバ情報格納部216に格納する(ステップ408)。   When receiving the public key Keu and the data distribution server ID of the data distribution server 121, the electronic pen PG 212 stores them in the data distribution server information storage unit 216 (step 408).

電子ペンPG212は、その後、筆記データの暗号化に用いる暗号鍵を生成し、生成された暗号鍵を鍵格納部215に格納する(ステップ409)。ここでは、筆記データの暗号化に公開鍵暗号ではなく共通鍵暗号を用いる。共通鍵暗号を処理するための負荷が、公開鍵暗号を処理するための負荷より小さいためである。したがって、ステップ409で生成される暗号鍵は、共通鍵K1である。   Thereafter, the electronic pen PG 212 generates an encryption key used for encrypting the writing data, and stores the generated encryption key in the key storage unit 215 (step 409). Here, not the public key encryption but the common key encryption is used for encrypting the writing data. This is because the load for processing the common key encryption is smaller than the load for processing the public key encryption. Therefore, the encryption key generated in step 409 is the common key K1.

不揮発性であるメモリ207に格納された情報(例えば公開鍵Keu及び共通鍵K1)は、意図的に消去されない限り、電源切断後も保持される。このため、電子ペン101において電子ペン活性化処理が一度実行された後に電源が切断され、さらにその後電源が投入された場合、その電子ペン101について、ステップ401〜ステップ408を再び実行する必要はない。このため、例えば、電子ペン101は、電源が投入された後、公開鍵Keuを保持しているか否かを判定し、保持していない場合にステップ401〜ステップ408を実行してもよい。   Information (for example, the public key Keu and the common key K1) stored in the non-volatile memory 207 is retained even after the power is turned off unless it is intentionally deleted. For this reason, when the electronic pen activation process is once performed in the electronic pen 101 and then the power is turned off and then the power is turned on, it is not necessary to execute Step 401 to Step 408 again for the electronic pen 101. . For this reason, for example, after the power is turned on, the electronic pen 101 may determine whether or not it holds the public key Keu, and may execute steps 401 to 408 if not.

しかし、後述するように、データの安全を確保するため、鍵格納部215に格納された共通鍵は、電子ペン101の電源が切断されるときに消去される。このため、電子ペンPG212は、電源が投入されたとき、ステップ409を実行して新たな共通鍵を生成する必要がある。   However, as will be described later, in order to ensure the safety of data, the common key stored in the key storage unit 215 is deleted when the power of the electronic pen 101 is turned off. For this reason, when the power is turned on, the electronic pen PG 212 needs to execute Step 409 to generate a new common key.

再び図7を参照して、ステップ304の実行が終了した後の処理を説明する。   With reference to FIG. 7 again, the processing after the completion of step 304 will be described.

ステップ304の実行が終了した後、筆記データ取得処理(ステップ305)が実行される。筆記データ取得処理は、電子ペン101が筆記に使用されるたびに実行される。さらに、本実施形態の電子ペンシステムが複数の電子ペン101を備える場合、筆記データ取得処理は、電子ペン101ごとに実行される。   After the execution of step 304 is completed, a writing data acquisition process (step 305) is executed. The writing data acquisition process is executed every time the electronic pen 101 is used for writing. Furthermore, when the electronic pen system of this embodiment includes a plurality of electronic pens 101, the writing data acquisition process is executed for each electronic pen 101.

ステップ305において、電子ペンPG212は、前述の方法で筆記データを時系列に取得する。取得した筆記データおよびその筆記データに対応するPageIDは、筆記データ管理テーブル213に格納される。取得した筆記データのPageIDが変わると、その後に取得された筆記データは、次のレコードとして筆記データ管理テーブル213に格納される。すなわち、筆記データ管理テーブル213の1つのレコードには、1つのページ分の筆記データが格納される。   In step 305, the electronic pen PG 212 acquires writing data in time series by the method described above. The acquired writing data and the PageID corresponding to the writing data are stored in the writing data management table 213. When the PageID of the acquired writing data changes, the writing data acquired thereafter is stored in the writing data management table 213 as the next record. That is, one record of the writing data management table 213 stores writing data for one page.

次に、電子ペンPG212は、所定のイベントを検出したか否かを判定する(ステップ308)。ここで、所定のイベントとは、筆記データの暗号化を開始する契機となるべきイベントであり、例えば、暗号化を開始する必要が生じたこと(又は、必要性が高まったこと)を示すイベントであってもよいし、暗号化の実行が可能になったこと(又は、容易になったこと)を示すイベントであってもよい。暗号化の実行が可能(又は容易)になったこととは、例えば、筆記データ取得処理に影響を与えない筆記データ暗号化処理が可能になったことを意味する。   Next, the electronic pen PG 212 determines whether or not a predetermined event has been detected (step 308). Here, the predetermined event is an event that should be an opportunity to start encryption of handwritten data, for example, an event indicating that it is necessary to start encryption (or that necessity has increased). Or an event indicating that encryption can be executed (or has become easier). The fact that encryption can be executed (or easy) means that, for example, a writing data encryption process that does not affect the writing data acquisition process can be performed.

例えば、最後に筆記データが取得されてから所定の時間が経過した場合(言い換えると、筆記データが所定の時間取得されなかった場合)、電子ペン101のユーザが筆記を中断していると考えられる。プロセッサ206の処理能力が高くない場合であっても、筆記が中断している間は、筆記データ取得処理に影響を与えることなく筆記データの暗号化を実行することができる。すなわち、ユーザによる筆記の中断は、暗号化の実行が可能(又は容易)になったことを示すといえる。このため、上記の所定のイベントは、例えば、最後に筆記データが取得されてから所定の時間が経過したことであってもよい。   For example, when a predetermined time has elapsed since the last writing data was acquired (in other words, when writing data was not acquired for a predetermined time), it is considered that the user of the electronic pen 101 has stopped writing. . Even when the processing capacity of the processor 206 is not high, the writing data can be encrypted without affecting the writing data acquisition process while writing is interrupted. That is, it can be said that interruption of writing by the user indicates that encryption can be executed (or easily). For this reason, the predetermined event may be, for example, that a predetermined time has elapsed since the last writing data was acquired.

電子ペン101に電源切断要求が入力された場合も、上記と同様の理由によって、暗号化の実行が可能(又は容易)になったということができる。   Even when a power-off request is input to the electronic pen 101, it can be said that encryption is possible (or easy) for the same reason as described above.

さらに、電子ペン101の電源の切断は、ユーザが電子ペン101から離れる可能性をも示している。このような場合、電子ペン101が暗号化されていない筆記データを保持していると、第三者がその筆記データを読み出す可能性がある。これを防ぐためには、速やかに筆記データを暗号化する必要がある。すなわち、電源切断要求の入力は、暗号化の必要が生じた(又は必要性が高まった)ことを示すともいえる。   Further, the power-off of the electronic pen 101 indicates the possibility that the user will leave the electronic pen 101. In such a case, if the electronic pen 101 holds writing data that is not encrypted, a third party may read the writing data. In order to prevent this, it is necessary to promptly encrypt the written data. That is, it can be said that the input of the power-off request indicates that the necessity of encryption has occurred (or the necessity has increased).

このため、上記の所定のイベントは、電子ペン101に電源切断要求が入力されたこと(すなわち、例えば電子ペン101のキャップが取り付けられたこと)であってもよい。   For this reason, the predetermined event may be that a power-off request is input to the electronic pen 101 (that is, for example, the cap of the electronic pen 101 is attached).

さらに、上記以外のイベントがステップ308において検出されてもよい。例えば、暗号化を実行する必要が生じたことを示すイベントとして、バッテリ209の残量が所定の閾値以下となったこと、及び、メモリの空き容量が所定の閾値以下となったことが挙げられる。   Furthermore, events other than those described above may be detected in step 308. For example, events indicating that it is necessary to execute encryption include that the remaining amount of the battery 209 has become equal to or less than a predetermined threshold, and that the free capacity of the memory has become equal to or less than the predetermined threshold. .

ステップ308において所定のイベントを検出したと判定された場合、筆記データを暗号化するタイミングが到来したため、電子ペンPG212は、筆記データ暗号化処理(図9参照)を実行する(ステップ306)。   If it is determined in step 308 that a predetermined event has been detected, the electronic pen PG 212 executes the writing data encryption process (see FIG. 9) because the timing for encrypting the writing data has arrived (step 306).

一方、ステップ308において所定のイベントを検出していないと判定された場合、電子ペンPG212は、まだ筆記データ暗号化処理を実行せずに、所定のイベントの検出を待つ。所定のイベントが検出されるまでの間に電子ペン101が筆記に使用された場合、ステップ305が実行される。   On the other hand, if it is determined in step 308 that the predetermined event has not been detected, the electronic pen PG 212 waits for the detection of the predetermined event without executing the writing data encryption process yet. If the electronic pen 101 is used for writing until a predetermined event is detected, step 305 is executed.

図9は、本発明の実施形態において実行される筆記データ暗号化処理を示すフローチャートである。   FIG. 9 is a flowchart showing the handwritten data encryption process executed in the embodiment of the present invention.

電子ペン101の第一義は、筆記データを精度よく取得して蓄積することである。これを阻害する暗号方法は認められない。本実施形態では、電子ペン101の処理能力が乏しいため、筆記データ取得と暗号化は並列に処理できないことを前提とする。   The primary meaning of the electronic pen 101 is to acquire and store writing data with high accuracy. Cryptographic methods that prevent this are not allowed. In the present embodiment, since the processing capability of the electronic pen 101 is poor, it is assumed that writing data acquisition and encryption cannot be processed in parallel.

電子ペン101は、筆記データを取得していないとき、すなわち、ステップ305の処理が行われていないときに、筆記データ管理テーブル213に格納されている筆記データを暗号化する(ステップ306)。例えば、ステップ308における所定のイベントが、最後に筆記データが取得されてから所定の時間が経過したこと、又は、電子ペン101に電源切断要求が入力されたこと、である場合、ステップ305の処理が行われていないときに筆記データの暗号化が実行される。   The electronic pen 101 encrypts the writing data stored in the writing data management table 213 when writing data is not acquired, that is, when the processing of step 305 is not performed (step 306). For example, if the predetermined event in step 308 is that a predetermined time has elapsed since the last writing data was acquired, or that a power-off request has been input to the electronic pen 101, the processing in step 305 Encryption of handwritten data is executed when no data is being performed.

筆記データ管理テーブル213に筆記データが存在する間は、ステップ306が繰り返される。ステップ306の処理の途中で、電子ペン101が筆記に使用された場合、電子ペンPG212は、ステップ306の処理を中断し、ステップ305の処理を実行する。   While writing data exists in the writing data management table 213, step 306 is repeated. If the electronic pen 101 is used for writing during the process of step 306, the electronic pen PG 212 interrupts the process of step 306 and executes the process of step 305.

筆記データの暗号化に用いる共通鍵は、ある規則にしたがって変更される。電子ペン101が一つの共通鍵を長期に保持することは、セキュリティレベルを低下させる。ある一つの共通鍵で暗号化される対象データをユニットと呼ぶ。ユニットは、細か過ぎると処理効率が悪い。例えば、ストローク(すなわち一筆書き単位の筆記データ)ごと、又は、サンプル点(一点の座標データ)ごとのユニットでは、効率が悪い。一方、一つのユニットを、複数のデータ処理サーバが利用する場合、複数のデータ処理サーバに同じ共通鍵及びデータが保持されることになり、その結果セキュリティレベルが低下する。   The common key used for encryption of handwritten data is changed according to a certain rule. Holding the single common key for a long time by the electronic pen 101 lowers the security level. The target data encrypted with a single common key is called a unit. If the unit is too fine, the processing efficiency is poor. For example, in units of strokes (that is, writing data in units of one stroke) or units of sample points (coordinate data of one point), the efficiency is low. On the other hand, when a plurality of data processing servers use one unit, the same common key and data are held in the plurality of data processing servers, and as a result, the security level is lowered.

これに対して、例えば、ユニットがページ単位であれば、効率がよく、かつ安全である。本実施形態では、筆記データ管理テーブル213の一つのレコードを一つのユニットとして扱う。その結果、一つのページから取得された筆記データ(すなわち、あるページへの筆記が開始されてから、その他のページへの筆記が開始されるまでの間に取得された筆記データ)が一つのユニットとして扱われる。   On the other hand, if the unit is a page unit, for example, it is efficient and safe. In this embodiment, one record in the writing data management table 213 is handled as one unit. As a result, writing data acquired from one page (that is, writing data acquired from the start of writing on one page until the start of writing on another page) is one unit. Are treated as

ただし、筆記データの安全を確保するためには、取得された筆記データを可能な限り早く暗号化することが望ましい。このため、最後に筆記データが取得されてから所定の時間が経過した場合、その時点で筆記データ管理テーブル213に格納されているすべてのデータ(すなわち、すべてのレコードに含まれるデータ)が暗号化されてもよい。このような処理は、ステップ308の所定のイベントが、最後に筆記データが取得されてから所定の時間が経過したこと、である場合に実現される。その場合、その暗号化が実行された後に取得された筆記データは、PageIDにかかわらず、その実行の前に取得された筆記データと異なるユニットとして扱われる。   However, in order to ensure the security of the written data, it is desirable to encrypt the acquired written data as soon as possible. For this reason, when a predetermined time has elapsed since the last writing data was acquired, all data stored in the writing data management table 213 at that time (that is, data included in all records) is encrypted. May be. Such a process is realized when the predetermined event in step 308 is that a predetermined time has elapsed since the last writing data was acquired. In that case, the writing data acquired after the encryption is executed is treated as a unit different from the writing data acquired before the execution regardless of the PageID.

以下、筆記データ暗号化処理をステップごとに説明する。この処理はすべて電子ペンPG212によって実行される。   Hereinafter, the writing data encryption process will be described step by step. All of this processing is executed by the electronic pen PG212.

まず、電子ペンPG212は、筆記データ管理テーブル213に格納されている最も古いレコードからユニット及びPageIDを読み出し、それぞれを鍵格納部215に格納されている共通鍵を用いて暗号化する(ステップ501)。ここでは、筆記データ管理テーブル213に格納されている最も古いレコードのユニットをUnit1、鍵格納部215に格納されている共通鍵をK1と表記し、共通鍵K1によって暗号化されたUnit1をK1(Unit1)、共通鍵K1によって暗号化されたPageIDをK1(PageID)と表記する。   First, the electronic pen PG 212 reads the unit and PageID from the oldest record stored in the writing data management table 213, and encrypts each using the common key stored in the key storage unit 215 (step 501). . Here, the unit of the oldest record stored in the writing data management table 213 is expressed as Unit1, the common key stored in the key storage unit 215 is expressed as K1, and Unit1 encrypted by the common key K1 is expressed as K1 ( Unit1) and PageID encrypted with the common key K1 is denoted as K1 (PageID).

次に、電子ペンPG212は、ステップ501で暗号化に用いた共通鍵を、データ振り分けサーバ121の公開鍵Keuを用いて暗号化し、暗号化された共通鍵を、ステップ501で暗号化した結果とともに、暗号筆記データ管理テーブル214に格納する(ステップ502)。ここでは、ステップ501で暗号化に用いた共通鍵がK1であるので、公開鍵Keuを用いて暗号化された結果のデータはKeu(K1)と表記される。   Next, the electronic pen PG 212 encrypts the common key used for encryption in step 501 by using the public key Keu of the data distribution server 121 and the result of encrypting the encrypted common key in step 501. And stored in the encrypted writing data management table 214 (step 502). Here, since the common key used for encryption in step 501 is K1, data obtained as a result of encryption using the public key Keu is expressed as Keu (K1).

その後、電子ペンPG212は、ステップ501で暗号化されたレコード(上記の例ではUnit1を含むレコード)を筆記データ管理テーブル213から、暗号化に用いた共通鍵(上記の例ではK1)を鍵格納部215から、それぞれ消去する(ステップ503)。   Thereafter, the electronic pen PG 212 stores the record encrypted in step 501 (the record including Unit1 in the above example) from the writing data management table 213 and stores the common key (K1 in the above example) used for encryption as a key. The data is deleted from the unit 215 (step 503).

最後に、電子ペンPG212は、新たな筆記データの暗号化に用いる共通鍵を生成し、それを鍵格納部215に格納する(ステップ504)。ここでは、共通鍵K2が生成される。   Finally, the electronic pen PG 212 generates a common key used for encrypting new writing data and stores it in the key storage unit 215 (step 504). Here, the common key K2 is generated.

電子ペン101の電源を切断する要求を受けた場合、電子ペンPG212は、すべてのデータの暗号化が終わってから、すなわち、筆記データ管理テーブル213に格納されているレコードがなくなるまで上記の筆記データ暗号化処理を実行してから、電源を切断する。さらに、電子ペンPG212は、メモリ207の容量限界に達する前及びバッテリ209の残量がなくなる前に、暗号化を終了させることが望ましい。   When the electronic pen PG 212 receives a request to turn off the power of the electronic pen 101, the electronic pen PG 212 performs the above-described writing data after all the data is encrypted, that is, until there is no record stored in the writing data management table 213. Turn off the power after executing the encryption process. Furthermore, it is desirable that the electronic pen PG 212 terminates encryption before reaching the capacity limit of the memory 207 and before the battery 209 runs out.

なお、使用者が電子ペン101の電源を切断した後も、その電子ペン101が共通鍵を保持し続けることは、セキュリティレベルを著しく低下させる。例えば、使用者が電源を切断した電子ペン101を机上に放置して離席した場合、第三者(すなわちその電子ペン101が取得した筆記データを閲覧すべきでない者)が電子ペン101から共通鍵を読み出す可能性がある。その後使用者が電子ペン101を用いて筆記データを取得し、それを暗号化しても、共通鍵を取得した第三者は、暗号化された筆記データを容易に復号化することができる。   In addition, even after the user turns off the power of the electronic pen 101, the fact that the electronic pen 101 continues to hold the common key significantly reduces the security level. For example, when the user leaves the electronic pen 101 whose power is turned off and leaves the desk, a third party (that is, a person who should not view the writing data acquired by the electronic pen 101) is common to the electronic pen 101. There is a possibility of reading the key. Thereafter, even if the user acquires writing data using the electronic pen 101 and encrypts it, the third party who has acquired the common key can easily decrypt the encrypted writing data.

このようなセキュリティレベルの低下を防ぐために、電源が切断された電子ペン101は共通鍵を保持しないことが望ましい。例えば、ステップ308において電源切断要求が入力されたために図9の筆記データ暗号化処理が実行される場合、ステップ504の実行が省略される。その結果、電源が切断された電子ペン101は、共通鍵を保持しない。これによって、第三者によるデータの盗聴を防ぐことができる。   In order to prevent such a decrease in security level, it is desirable that the electronic pen 101 whose power is turned off not hold a common key. For example, when the handwritten data encryption process of FIG. 9 is executed because the power-off request is input in step 308, the execution of step 504 is omitted. As a result, the electronic pen 101 whose power is turned off does not hold the common key. Thereby, wiretapping of data by a third party can be prevented.

電子ペンPG212は、ステップ409又はステップ504において複数の共通鍵(すなわち、次回以降の筆記データ暗号化処理において使用されるべき共通鍵)を作成してもよい。この場合、鍵格納部215には複数の共通鍵が格納される。この場合において電子ペン101の電源が切断される場合、上記のようにデータの安全を確保するために、電子ペンPG212は、ステップ503において鍵格納部215に格納されているすべての共通鍵を消去する。   The electronic pen PG 212 may create a plurality of common keys (that is, common keys to be used in the writing data encryption process after the next time) in Step 409 or Step 504. In this case, the key storage unit 215 stores a plurality of common keys. In this case, when the power of the electronic pen 101 is turned off, the electronic pen PG 212 deletes all the common keys stored in the key storage unit 215 in step 503 in order to ensure data safety as described above. To do.

上記の筆記データ暗号化処理は、ユーザによって暗号化を明示的に指示された場合に実行されてもよい。具体的には、例えば、送信ボックス211の場合と同様に、電子ペン101が所定のドットパターンを読み込んだときに、その対象ページ、又は、電子ペン101が保持する全筆記データを対象として、筆記データ暗号化処理が実行されてもよい。   The above-mentioned handwritten data encryption processing may be executed when encryption is explicitly instructed by the user. Specifically, for example, as in the case of the transmission box 211, when the electronic pen 101 reads a predetermined dot pattern, writing is performed on the target page or all writing data held by the electronic pen 101. Data encryption processing may be performed.

再び図7を参照して、ステップ306の実行が終了した後の処理を説明する。   With reference to FIG. 7 again, the processing after the completion of the execution of step 306 will be described.

ステップ306の実行が終了すると、筆記データ転送処理が実行される(ステップ307)。   When the execution of step 306 is completed, a writing data transfer process is executed (step 307).

図10は、本発明の実施形態において実行される筆記データ転送処理を示すフローチャートである。   FIG. 10 is a flowchart showing the handwriting data transfer process executed in the embodiment of the present invention.

筆記データ転送処理は、電子ペン101ごとに実行される。   The writing data transfer process is executed for each electronic pen 101.

まず、電子ペンPG212が、暗号筆記データ管理テーブル214に格納されているすべての暗号筆記データを、データ振り分けサーバ情報格納部216に格納されているデータ振り分けサーバIDとともに、接続先の電子ペンクライアント111に送信し、その後、暗号筆記データ管理テーブル214に格納されているすべての暗号筆記データを消去する(ステップ601)。ここで、暗号筆記データはK1(Unit1)、K1(PageID)及びKeu(K1)であり、これらが送信され、その後消去される。以下、上記の暗号筆記データが送信された場合を例として説明する。   First, the electronic pen PG 212 converts all encrypted writing data stored in the encrypted writing data management table 214 together with the data distribution server ID stored in the data distribution server information storage unit 216 to the connected electronic pen client 111. After that, all the encrypted writing data stored in the encrypted writing data management table 214 is deleted (step 601). Here, the encryption writing data is K1 (Unit 1), K1 (PageID), and Keu (K1), which are transmitted and then deleted. Hereinafter, a case where the above-described encrypted writing data is transmitted will be described as an example.

この送信は、例えば、電子ペン101による送信ボックス211への書き込みを契機として実行される。なお、この送信のタイミングで、電子ペンPG212は、筆記データ管理テーブル213における筆記データの存在を確認し、筆記データが存在する場合はステップ306の処理を実行することによって、暗号化されていない筆記データをなくしてから(すなわち格納されているすべての筆記データを暗号化してから)ステップ601の処理を実行する。   This transmission is executed, for example, when the electronic pen 101 writes in the transmission box 211. At this transmission timing, the electronic pen PG 212 confirms the presence of writing data in the writing data management table 213. If writing data exists, the electronic pen PG 212 executes the processing of step 306, thereby writing unencrypted writing. After the data is lost (that is, after all stored writing data is encrypted), the process of step 601 is executed.

電子ペンクライアントPG116は、暗号筆記データ及びデータ振り分けサーバIDを受信する(ステップ602)と、暗号筆記データのうち、暗号化されたPageID(すなわちK1(PageID))、及び、その暗号化に用いた共通鍵K1をデータ振り分けサーバ121の公開鍵Keuで暗号化した結果(すなわちKeu(K1))を、受信したデータ振り分けサーバIDによって識別されるデータ振り分けサーバ121に送信する(ステップ603)。   When the electronic pen client PG 116 receives the encrypted writing data and the data distribution server ID (step 602), the encrypted page ID (that is, K1 (PageID)) of the encrypted writing data and the encryption pen data used for the encryption are used. The result of encrypting the common key K1 with the public key Keu of the data distribution server 121 (that is, Keu (K1)) is transmitted to the data distribution server 121 identified by the received data distribution server ID (step 603).

データ振り分けサーバPG125は、ステップ603で送信された、暗号化されたPageID(K1(PageID))、及び、Keuによって暗号化された共通鍵(Keu(K1))を受信する(ステップ604)と、その暗号化された共通鍵(Keu(K1))を、鍵ペア格納部126に格納されている鍵ペアにおける秘密鍵Kerで復号化することによって、共通鍵K1を得る(ステップ605)。   The data distribution server PG 125 receives the encrypted PageID (K1 (PageID)) and the common key (Keu (K1)) encrypted by Keu transmitted in Step 603 (Step 604). The encrypted common key (Keu (K1)) is decrypted with the secret key Ker in the key pair stored in the key pair storage unit 126, thereby obtaining the common key K1 (step 605).

次に、データ振り分けサーバPG125は、ステップ604で受信した、暗号化されたPageID(K1(PageID))を、ステップ605で得た共通鍵K1で復号化することによって、PageIDを得る(ステップ606)。   Next, the data distribution server PG 125 obtains the PageID by decrypting the encrypted PageID (K1 (PageID)) received at Step 604 with the common key K1 obtained at Step 605 (Step 606). .

さらに、データ振り分けサーバPG125は、ステップ605で得た共通鍵K1を、ステップ606で得たPageIDに対応するデータ処理サーバの公開鍵Kauで暗号化する(ステップ607)。ステップ606で得たPageIDに対応するデータ処理サーバとは、これから送信しようとする筆記データを処理すべきデータ処理サーバ、すなわち、これから送信しようとする筆記データの送信先となるべきデータ処理サーバである。   Further, the data distribution server PG 125 encrypts the common key K1 obtained in step 605 with the public key Kau of the data processing server corresponding to the PageID obtained in step 606 (step 607). The data processing server corresponding to the PageID obtained in step 606 is a data processing server that should process the writing data to be transmitted from now on, that is, a data processing server to be a transmission destination of the writing data to be transmitted from now. .

PageIDに対応するデータ処理サーバの公開鍵Kauは、PageIDをキーとしてページ管理テーブル128を検索することによって、対応するデータ処理サーバIDを取得し、そのデータ処理サーバIDをキーとしてデータ処理サーバ管理テーブル127を検索することによって得られる。   The public key Kau of the data processing server corresponding to the PageID acquires the corresponding data processing server ID by searching the page management table 128 using the PageID as a key, and the data processing server management table using the data processing server ID as a key It is obtained by searching 127.

以下、ステップ606で得たPageIDにデータ処理サーバ131が対応する場合を例として説明する。   Hereinafter, a case where the data processing server 131 corresponds to the PageID obtained in Step 606 will be described as an example.

データ振り分けサーバPG125は、ステップ605で得た共通鍵をデータ振り分けサーバ121から消去(ステップ608)する。   The data distribution server PG 125 deletes the common key obtained in step 605 from the data distribution server 121 (step 608).

次に、データ振り分けサーバPG125は、ステップ606で得たPageIDをキーとしてページ管理テーブル128を検索することによって得られるデータ処理サーバID(この例では、データ処理サーバ131を識別する情報)と、ステップ607において公開鍵Kauによって暗号化された共通鍵(Kau(K1))と、を電子ペンクライアント111に返信する(ステップ609)。   Next, the data distribution server PG 125 uses a data processing server ID (in this example, information for identifying the data processing server 131) obtained by searching the page management table 128 using the Page ID obtained in step 606 as a key, and a step In step 607, the common key (Kau (K1)) encrypted by the public key Kau is returned to the electronic pen client 111 (step 609).

電子ペンクライアントPG116は、データ処理サーバIDと、暗号化された共通鍵(Kau(K1))と、を受信する(ステップ610)。   The electronic pen client PG 116 receives the data processing server ID and the encrypted common key (Kau (K1)) (step 610).

次に、電子ペンクライアントPG116は、ステップ610において受信した、公開鍵Kauによって暗号化された共通鍵(Kau(K1))と、ステップ602で受信した暗号筆記データのうち暗号化されたユニット及びPageIDを、受信したデータ処理サーバIDによって識別されるデータ処理サーバ131に送信する(ステップ611)。   Next, the electronic pen client PG 116 receives the common key (Kau (K1)) encrypted by the public key Kau received in Step 610 and the encrypted unit and PageID of the encrypted writing data received in Step 602. Is transmitted to the data processing server 131 identified by the received data processing server ID (step 611).

データ処理サーバPG135は、ステップ611において送信された、暗号化された共通鍵(Kau(K1))、共通鍵によって暗号化されたユニット(K1(Unit1))及びPageID(K1(PageID))を受信する(ステップ612)。   The data processing server PG135 receives the encrypted common key (Kau (K1)), the unit encrypted with the common key (K1 (Unit1)) and the PageID (K1 (PageID)) transmitted in Step 611. (Step 612).

次に、データ処理サーバPG135は、暗号化された共通鍵(Kau(K1))を、鍵ペア格納部136に格納されている鍵ペアにおける秘密鍵Karで復号化することによって、共通鍵K1を得る(ステップ613)。   Next, the data processing server PG135 decrypts the encrypted common key (Kau (K1)) with the secret key Kar in the key pair stored in the key pair storage unit 136, thereby obtaining the common key K1. Obtain (step 613).

次に、データ処理サーバPG135は、ステップ612で受信した、暗号化されたユニット(K1(Unit1))及びPageID(K1(PageID))を、ステップ613で得た共通鍵K1で復号化することによって、PageIDと、そのPageIDに対応するユニットとを得る(ステップ614)。   Next, the data processing server PG135 decrypts the encrypted unit (K1 (Unit1)) and PageID (K1 (PageID)) received in Step 612 with the common key K1 obtained in Step 613. , PageID and a unit corresponding to the PageID are obtained (step 614).

次に、データ処理サーバPG135は、ステップ613で得た共通鍵K1をデータ処理サーバ131から消去し(ステップ615)、ステップ307を終了する。なお、ステップ602で受信した暗号筆記データが複数存在する場合、それぞれの暗号筆記データについて、ステップ603からステップ615が繰り返される。   Next, the data processing server PG135 deletes the common key K1 obtained in step 613 from the data processing server 131 (step 615), and ends step 307. If there are a plurality of pieces of encrypted writing data received in step 602, steps 603 to 615 are repeated for each piece of encrypted writing data.

上記の処理によれば、少なくともPageID以外の筆記データは、電子ペン101において共通鍵を用いて暗号化された後、その筆記データを処理するデータ処理サーバに到達するまで、一度も復号化されることがない。これによって、電子ペン101のような、常にネットワーク103に接続されているわけではないデータ作成装置におけるデータの暗号化と、ネットワーク103におけるデータの暗号化とが一貫して処理される。   According to the above processing, at least writing data other than PageID is encrypted using the common key in the electronic pen 101 and then decrypted once until reaching the data processing server that processes the writing data. There is nothing. As a result, data encryption in the data creation apparatus such as the electronic pen 101 that is not always connected to the network 103 and data encryption in the network 103 are processed consistently.

なお、PageIDとデータ処理サーバ141のデータ処理サーバIDとが対応する場合、ステップ609において、データ処理サーバ141のデータ処理サーバIDが送信される。その場合、ステップ611においてユニット等はデータ処理サーバ141に送信され、データ処理サーバPG145においてステップ612〜ステップ615に相当する処理が実行される。   If the PageID and the data processing server ID of the data processing server 141 correspond to each other, in step 609, the data processing server ID of the data processing server 141 is transmitted. In that case, the unit or the like is transmitted to the data processing server 141 in step 611, and the processing corresponding to steps 612 to 615 is executed in the data processing server PG145.

使用する公開鍵暗号及び共通鍵暗号の具体的なアルゴリズム及び鍵長は、計算機の処理能力及び記憶装置の容量のほか、安全性及び高速性を考慮して決めればよい。例えば、RSA、AES又はMULTI−S01等が用いられてもよい。   The specific algorithm and key length of the public key cipher and common key cipher to be used may be determined in consideration of security and high speed in addition to the processing capacity of the computer and the capacity of the storage device. For example, RSA, AES, or MULTI-S01 may be used.

筆記データの暗号化に用いる共通鍵を電子ペン101で生成する理由は、電子ペン101が他の構成要素と常に通信できるわけではないからである。   The reason why the electronic pen 101 generates a common key used for encrypting writing data is that the electronic pen 101 cannot always communicate with other components.

アルゴリズム及び鍵長によって異なるが、共通鍵生成も電子ペン101に負荷を与える。電子ペンPG212は、電子ペン101の負荷が軽いときに、次の暗号化処理に使用する共通鍵を1つ生成する。具体的には、電子ペンPG212は、電子ペン活性化直後、及び、前のユニットを暗号化した後に、共通鍵を1つ生成する。   Although different depending on the algorithm and key length, common key generation also places a load on the electronic pen 101. The electronic pen PG 212 generates one common key used for the next encryption process when the load on the electronic pen 101 is light. Specifically, the electronic pen PG 212 generates one common key immediately after activation of the electronic pen and after encrypting the previous unit.

なお、電子ペンPG212は、複数個の共通鍵を生成できるときに生成しておいてもよいが、生成された複数の共通鍵を格納するためのメモリ領域は必要となる。共通鍵生成処理の途中で、ステップ305の処理が発生した場合、電子ペンPG212は、共通鍵生成処理を中断し、ステップ305の処理を行う。また、共通鍵生成処理の途中で、ステップ306の処理が発生した場合、電子ペンPG212は、共通鍵生成処理を中断し、ステップ306の処理を行う。ただし、鍵格納部215に共通鍵がない場合(すなわち、これから使用されるべき共通鍵がまだ生成されていない場合)、電子ペンPG212は、ステップ306の処理を行うための共通鍵を生成する。   The electronic pen PG 212 may be generated when a plurality of common keys can be generated, but a memory area for storing the generated plurality of common keys is required. If the process in step 305 occurs during the common key generation process, the electronic pen PG 212 interrupts the common key generation process and performs the process in step 305. If the process of step 306 occurs during the common key generation process, the electronic pen PG 212 interrupts the common key generation process and performs the process of step 306. However, when there is no common key in the key storage unit 215 (that is, when a common key to be used has not yet been generated), the electronic pen PG 212 generates a common key for performing the process of step 306.

上記の本発明の実施形態は、電子ペン101が取得した筆記データを処理する情報システムを例示しているが、電子ペン101が他のデータ作成装置(例えばデジタルカメラ)によって置き換えられてよい。その場合、データ作成装置の処理能力が十分でなくても、データ取得処理を妨げずにデータ暗号化を実行することができる。これによって、データ取得処理の性能を維持しながら、セキュリティレベルを改善することができる。   The embodiment of the present invention described above exemplifies an information system that processes writing data acquired by the electronic pen 101. However, the electronic pen 101 may be replaced by another data creation device (for example, a digital camera). In that case, even if the processing capacity of the data creation device is not sufficient, data encryption can be executed without disturbing the data acquisition process. As a result, the security level can be improved while maintaining the performance of the data acquisition process.

本発明の実施形態の全体システム構成を示すブロック図である。It is a block diagram which shows the whole system configuration | structure of embodiment of this invention. 本発明の実施形態の電子ペンの構成及び機能を説明するための図である。It is a figure for demonstrating the structure and function of the electronic pen of embodiment of this invention. 本発明の実施形態の筆記データ管理テーブルの構成を説明する図である。It is a figure explaining the structure of the writing data management table of embodiment of this invention. 本発明の実施形態の暗号筆記データ管理テーブルの構成を説明する図である。It is a figure explaining the structure of the encryption writing data management table of embodiment of this invention. 本発明の実施形態のデータ処理サーバ管理テーブルの構成を説明する図である。It is a figure explaining the structure of the data processing server management table of embodiment of this invention. 本発明の実施形態のページ管理テーブルの構成を説明する図である。It is a figure explaining the structure of the page management table of embodiment of this invention. 本発明の実施形態の電子ペンシステムの処理の全体を示すフローチャートである。It is a flowchart which shows the whole process of the electronic pen system of embodiment of this invention. 本発明の実施形態において実行される電子ペン活性化処理を示すフローチャートである。It is a flowchart which shows the electronic pen activation process performed in embodiment of this invention. 本発明の実施形態において実行される筆記データ暗号化処理を示すフローチャートである。It is a flowchart which shows the writing data encryption process performed in embodiment of this invention. 本発明の実施形態において実行される筆記データ転送処理を示すフローチャートである。It is a flowchart which shows the writing data transfer process performed in embodiment of this invention.

符号の説明Explanation of symbols

101 電子ペン
102 電子ペン対応帳票
201 ドットパターン
202 発光ダイオード
203 カメラ
204 インクカートリッジ
205 筆圧センサ
206 プロセッサ
207 メモリ
208 時計
209 バッテリ
210 通信装置
211 送信ボックス
212 電子ペンPG
213 筆記データ管理テーブル
214 暗号筆記データ管理テーブル
215 鍵格納部
216 データ振り分けサーバ情報格納部
101 Electronic Pen 102 Electronic Pen Compatible Form 201 Dot Pattern 202 Light Emitting Diode 203 Camera 204 Ink Cartridge 205 Pen Pressure Sensor 206 Processor 207 Memory 208 Clock 209 Battery 210 Communication Device 211 Transmission Box 212 Electronic Pen PG
213 Writing data management table 214 Encryption writing data management table 215 Key storage unit 216 Data distribution server information storage unit

Claims (20)

取得したデータを暗号化して出力するデータ作成装置であって、
取得した前記データを保持するメモリと、前記メモリに接続されるプロセッサと、前記メモリ及び前記プロセッサに電力を供給する電源部と、を備え、
前記データの取得を開始した後、所定のイベントを検出したか否かを判定し、
前記所定のイベントが検出された場合、前記保持されたデータを暗号化することによって、暗号化されたデータを生成し、
前記暗号化されたデータを出力することを特徴とするデータ作成装置。
A data creation device that encrypts and outputs acquired data,
A memory that holds the acquired data; a processor connected to the memory; and a power supply unit that supplies power to the memory and the processor.
After starting acquisition of the data, determine whether a predetermined event has been detected,
When the predetermined event is detected, the encrypted data is generated by encrypting the retained data,
A data creation device for outputting the encrypted data.
前記所定のイベントは、前記データ作成装置が最後に前記データを取得してから所定の時間が経過したこと、又は、前記データ作成装置に電源切断要求が入力されたことであることを特徴とする請求項1に記載のデータ作成装置。   The predetermined event is that a predetermined time has elapsed since the data creation device last acquired the data, or a power-off request has been input to the data creation device. The data creation device according to claim 1. 前記データ作成装置は、
第1暗号鍵を生成し、
前記所定のイベントが検出された場合、前記第1暗号鍵を用いて、前記暗号化されたデータを生成した後、前記保持されたデータを消去し、
前記第1暗号鍵を、公開暗号鍵を用いて暗号化した後、前記第1暗号鍵を消去し、
前記暗号化された第1暗号鍵を出力することを特徴とする請求項2に記載のデータ作成装置。
The data creation device includes:
Generate a first encryption key;
If the predetermined event is detected, the encrypted data is generated using the first encryption key, and then the stored data is deleted.
After encrypting the first encryption key with a public encryption key, erasing the first encryption key;
The data creation apparatus according to claim 2, wherein the encrypted first encryption key is output.
前記データ作成装置は、
前記第1暗号鍵を生成する前に前記公開暗号鍵を保持していない場合、所定の要求を出力し、
前記公開暗号鍵が入力されると、前記入力された公開暗号鍵を保持し、
前記公開暗号鍵が入力された後、前記データの取得を開始する前に、前記第1暗号鍵を生成することを特徴とする請求項3に記載のデータ作成装置。
The data creation device includes:
If the public encryption key is not held before generating the first encryption key, a predetermined request is output,
When the public encryption key is input, the input public encryption key is held,
4. The data creation device according to claim 3, wherein the first encryption key is generated after the public encryption key is input and before the acquisition of the data is started.
前記データ作成装置は、
前記第1暗号鍵を消去した後、前記第1暗号鍵と異なる第2暗号鍵を生成し、
新たなデータを取得して保持し、
前記新たなデータの取得を開始した後、前記所定のイベントを検出したか否かを判定し、
前記所定のイベントが検出された場合、前記保持された新たなデータを、前記第2暗号鍵を用いて暗号化することによって、暗号化された新たなデータを生成することを特徴とする請求項3に記載のデータ作成装置。
The data creation device includes:
After erasing the first encryption key, generating a second encryption key different from the first encryption key;
Acquire and retain new data,
After starting the acquisition of the new data, determine whether the predetermined event has been detected,
The encrypted new data is generated by encrypting the held new data using the second encryption key when the predetermined event is detected. 3. The data creation device according to 3.
前記データ作成装置は、
前記第1暗号鍵を消去した後、前記電源部による前記プロセッサ及び前記メモリへの電力供給を切断し、
電源投入要求が入力されると、前記電源部による前記プロセッサ及び前記メモリへの電力供給を開始した後、前記第2暗号鍵を生成することを特徴とする請求項5に記載のデータ作成装置。
The data creation device includes:
After erasing the first encryption key, cutting off power supply to the processor and the memory by the power supply unit,
6. The data creation apparatus according to claim 5, wherein when a power-on request is input, the second encryption key is generated after power supply to the processor and the memory is started by the power supply unit.
前記データ作成装置は、前記データとして、ペン先の軌跡の座標情報を含む筆記データを取得する電子ペンであり、
前記電子ペンにペン先を覆うキャップを取り付けることによって前記電源切断要求が入力され、前記電子ペンから前記キャップを取り外すことによって前記電源投入要求が入力されることを特徴とする請求項6に記載のデータ作成装置。
The data creation device is an electronic pen that acquires writing data including coordinate information of a locus of a pen tip as the data,
The power-off request is input by attaching a cap that covers a pen tip to the electronic pen, and the power-on request is input by removing the cap from the electronic pen. Data creation device.
前記データ作成装置は、前記データとして、ペン先の軌跡の座標情報を含む筆記データを取得する電子ペンであり、
前記電子ペンは、
前記第1暗号鍵と異なる第3暗号鍵を生成し、
第1座標範囲内の第1座標を示す前記座標情報を含む前記データを取得した後、前記第1座標範囲外の第2座標を示す前記座標情報を含む前記データを取得した場合、前記第1座標を示す前記座標情報を含む前記データを、前記第1暗号鍵を用いて暗号化し、前記第2座標を示す前記座標情報を含む前記データを、前記第3暗号鍵を用いて暗号化することを特徴とする請求項3に記載のデータ作成装置。
The data creation device is an electronic pen that acquires writing data including coordinate information of a locus of a pen tip as the data,
The electronic pen is
Generating a third encryption key different from the first encryption key;
When the data including the coordinate information indicating the second coordinate outside the first coordinate range is acquired after acquiring the data including the coordinate information indicating the first coordinate within the first coordinate range, the first The data including the coordinate information indicating coordinates is encrypted using the first encryption key, and the data including the coordinate information indicating the second coordinates is encrypted using the third encryption key. The data creation device according to claim 3.
取得したデータを暗号化して出力するデータ作成装置を制御するプログラムであって、
前記データ作成装置は、取得した前記データを保持するメモリと、前記メモリに接続されるプロセッサと、前記メモリ及び前記プロセッサに電力を供給する電源部と、を備え、
前記プログラムは、
前記データの取得を開始した後、所定のイベントを検出したか否かを判定する手順と、
前記所定のイベントが検出された場合、前記保持されたデータを暗号化することによって、暗号化されたデータを生成する手順と、
前記暗号化されたデータを出力する手順と、を前記プロセッサに実行させ、
前記所定のイベントは、前記データ作成装置が最後に前記データを取得してから所定の時間が経過したこと、又は、前記データ作成装置に電源切断要求が入力されたことであることを特徴とするプログラム。
A program for controlling a data creation device that encrypts and outputs acquired data,
The data creation device includes a memory that holds the acquired data, a processor connected to the memory, and a power supply unit that supplies power to the memory and the processor,
The program is
A procedure for determining whether a predetermined event has been detected after starting the acquisition of the data;
A procedure for generating encrypted data by encrypting the retained data if the predetermined event is detected; and
Outputting the encrypted data to the processor, and
The predetermined event is that a predetermined time has elapsed since the data creation device last acquired the data, or a power-off request has been input to the data creation device. program.
前記プログラムは、さらに、
第1暗号鍵を生成する手順と、
前記暗号化されたデータを生成した後、前記保持されたデータを消去する手順と、
前記第1暗号鍵を、公開暗号鍵を用いて暗号化する手順と、
前記第1暗号鍵が暗号化された後、前記第1暗号鍵を消去する手順と、
前記暗号化された第1暗号鍵を出力する手順と、を前記プロセッサに実行させ、
前記暗号化されたデータを生成する手順は、前記第1暗号鍵を用いて、前記保持されたデータを暗号化することによって実行されることを特徴とする請求項9に記載のプログラム。
The program further includes:
Generating a first encryption key;
Erasing the retained data after generating the encrypted data;
Encrypting the first encryption key with a public encryption key;
Erasing the first encryption key after the first encryption key is encrypted;
Outputting the encrypted first encryption key to the processor, and
10. The program according to claim 9, wherein the procedure for generating the encrypted data is executed by encrypting the held data using the first encryption key.
前記プログラムは、さらに、
前記第1暗号鍵を消去した後、前記第1暗号鍵と異なる第2暗号鍵を生成する手順と、
新たなデータを取得して保持する手順と、
前記新たなデータの取得を開始した後、前記所定のイベントを検出したか否かを判定する手順と、
前記所定のイベントが検出された場合、前記保持された新たなデータを、前記第2暗号鍵を用いて暗号化することによって、暗号化された新たなデータを生成する手順と、を前記プロセッサに実行させることを特徴とする請求項10に記載のプログラム。
The program further includes:
Generating a second encryption key different from the first encryption key after erasing the first encryption key;
Procedures to acquire and retain new data,
A procedure for determining whether or not the predetermined event has been detected after starting the acquisition of the new data;
When the predetermined event is detected, a procedure for generating new encrypted data by encrypting the retained new data using the second encryption key is provided to the processor. The program according to claim 10, wherein the program is executed.
前記データ作成装置は、前記データとして、ペン先の軌跡の座標情報を含む筆記データを取得する電子ペンであり、
前記プログラムは、さらに、前記第1暗号鍵と異なる第3暗号鍵を生成する手順を前記プロセッサに実行させ、
前記暗号化されたデータを生成する手順は、第1座標範囲内の第1座標を示す前記座標情報を含む前記データが取得された後、前記第1座標範囲外の第2座標を示す前記座標情報を含む前記データが取得された場合、前記第1座標を示す前記座標情報を含む前記データを、前記第1暗号鍵を用いて暗号化する手順と、前記第2座標を示す前記座標情報を含む前記データを、前記第3暗号鍵を用いて暗号化する手順と、を含むことを特徴とする請求項10に記載のプログラム。
The data creation device is an electronic pen that acquires writing data including coordinate information of a locus of a pen tip as the data,
The program further causes the processor to execute a procedure for generating a third encryption key different from the first encryption key,
The procedure for generating the encrypted data includes: the coordinate indicating the second coordinate outside the first coordinate range after the data including the coordinate information indicating the first coordinate within the first coordinate range is acquired; When the data including information is acquired, a procedure for encrypting the data including the coordinate information indicating the first coordinates using the first encryption key, and the coordinate information indicating the second coordinates The program according to claim 10, further comprising: a step of encrypting the data to be included using the third encryption key.
データ作成装置と、前記データ作成装置と通信するインターフェースと、前記インターフェースに接続されるデータ振り分け計算機と、前記データ振り分け計算機に接続される一つ以上のデータ処理計算機と、を備える情報システムであって、
前記データ作成装置は、前記データ作成装置が取得したデータを保持する第1メモリと、前記第1メモリに接続される第1プロセッサと、前記第1メモリ及び前記第1プロセッサに電力を供給する電源部と、を備え、
前記データ振り分け計算機は、前記インターフェース及び前記一つ以上のデータ処理計算機と通信する第1通信装置と、前記第1通信装置に接続される第2プロセッサと、前記第2プロセッサに接続される第2メモリと、を備え、
前記各データ処理計算機は、前記データ振り分け計算機と通信する第2通信装置と、前記第2通信装置に接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記データ作成装置は、
前記データの取得を開始した後、所定のイベントを検出したか否かを判定し、
前記所定のイベントが検出された場合、前記保持されたデータを暗号化することによって、暗号化されたデータを生成し、
前記暗号化されたデータを送信し、
前記所定のイベントは、前記データ作成装置が最後に前記データを取得してから所定の時間が経過したこと、又は、前記データ作成装置に電源切断要求が入力されたことであることを特徴とする情報システム。
An information system comprising: a data creation device; an interface that communicates with the data creation device; a data distribution computer connected to the interface; and one or more data processing computers connected to the data distribution computer. ,
The data creation device includes: a first memory that holds data acquired by the data creation device; a first processor connected to the first memory; and a power source that supplies power to the first memory and the first processor And comprising
The data distribution computer includes a first communication device that communicates with the interface and the one or more data processing computers, a second processor connected to the first communication device, and a second processor connected to the second processor. And a memory,
Each data processing computer includes a second communication device that communicates with the data distribution computer, a third processor connected to the second communication device, and a third memory connected to the third processor,
The data creation device includes:
After starting acquisition of the data, determine whether a predetermined event has been detected,
When the predetermined event is detected, the encrypted data is generated by encrypting the retained data,
Sending the encrypted data;
The predetermined event is that a predetermined time has elapsed since the data creation device last acquired the data, or a power-off request has been input to the data creation device. Information system.
前記データ作成装置は、
第1暗号鍵を生成し、
前記所定のイベントが検出された場合、前記第1暗号鍵を用いて、前記暗号化されたデータを生成した後、前記保持されたデータを消去し、
前記第1暗号鍵を、前記データ振り分け計算機が保持する秘密暗号鍵に対応する公開暗号鍵を用いて暗号化した後、前記第1暗号鍵を消去し、
前記暗号化された第1暗号鍵を送信することを特徴とする請求項13に記載の情報システム。
The data creation device includes:
Generate a first encryption key;
If the predetermined event is detected, the encrypted data is generated using the first encryption key, and then the stored data is deleted.
After encrypting the first encryption key using a public encryption key corresponding to a secret encryption key held by the data distribution computer, erasing the first encryption key;
The information system according to claim 13, wherein the encrypted first encryption key is transmitted.
前記データ作成装置は、前記第1暗号鍵を生成する前に前記公開暗号鍵を保持していない場合、所定の要求を、前記インターフェースを介して前記データ振り分け計算機に送信し、
前記データ振り分け計算機は、前記所定の要求を受信すると、前記データ振り分け計算機が保持する前記秘密暗号鍵に対応する前記公開暗号鍵を送信し、
前記データ作成装置は、前記公開暗号鍵を受信すると、前記受信した公開暗号鍵を保持し、
前記公開暗号鍵を受信した後、前記データの取得を開始する前に、前記第1暗号鍵を生成することを特徴とする請求項14に記載の情報システム。
If the data creation device does not hold the public encryption key before generating the first encryption key, the data creation device sends a predetermined request to the data distribution computer via the interface;
When the data distribution computer receives the predetermined request, the data distribution computer transmits the public encryption key corresponding to the secret encryption key held by the data distribution computer,
When the data creation device receives the public encryption key, it holds the received public encryption key,
The information system according to claim 14, wherein the first encryption key is generated after the public encryption key is received and before the acquisition of the data is started.
前記データ作成装置は、
前記第1暗号鍵を消去した後、前記第1暗号鍵と異なる第2暗号鍵を生成し、
新たなデータを取得して保持し、
前記新たなデータの取得を開始した後、前記所定のイベントを検出したか否かを判定し、
前記所定のイベントが検出された場合、前記保持された新たなデータを、前記第2暗号鍵を用いて暗号化することによって、暗号化された新たなデータを生成することを特徴とする請求項14に記載の情報システム。
The data creation device includes:
After erasing the first encryption key, generating a second encryption key different from the first encryption key;
Acquire and retain new data,
After starting the acquisition of the new data, determine whether the predetermined event has been detected,
The encrypted new data is generated by encrypting the held new data using the second encryption key when the predetermined event is detected. 14. The information system according to 14.
前記データ作成装置は、
前記第1暗号鍵を消去した後、前記電源部による前記プロセッサ及び前記メモリへの電力供給を切断し、
電源投入要求が入力されると、前記電源部による前記プロセッサ及び前記メモリへの電力供給を開始し、前記第2暗号鍵を生成することを特徴とする請求項16に記載の情報システム。
The data creation device includes:
After erasing the first encryption key, cutting off power supply to the processor and the memory by the power supply unit,
17. The information system according to claim 16, wherein when a power-on request is input, power supply to the processor and the memory by the power supply unit is started and the second encryption key is generated.
前記データ作成装置は、前記データとして、ペン先の軌跡の座標情報を含む筆記データを取得する電子ペンであり、
前記電子ペンは、
取得した前記データが、第1座標範囲内の第1座標を示す前記座標情報を含む場合、前記暗号化された第1暗号鍵、及び、前記第1座標範囲を識別する情報を、前記インターフェースを介して前記データ振り分け計算機に送信し、
前記データ振り分け計算機には、座標範囲と、前記各データ処理計算機とを対応付ける管理情報、及び、前記各データ処理計算機が保持する秘密暗号鍵に対応する公開暗号鍵があらかじめ保持され、
前記データ振り分け計算機は、
前記第1座標範囲を識別する情報を受信すると、前記管理情報に基づいて、前記第1座標範囲に対応する前記データ処理計算機を特定し、
前記暗号化された第1暗号鍵を、前記データ振り分け計算機が保持する秘密暗号鍵を用いて復号化し、
前記復号化された第1暗号鍵を、前記特定されたデータ処理計算機に対応する前記公開暗号鍵を用いて暗号化し、
前記特定されたデータ処理計算機を識別する情報、及び、前記特定されたデータ処理計算機に対応する前記公開暗号鍵を用いて暗号化された前記第1暗号鍵を、前記電子ペンに送信し、
前記電子ペンは、前記暗号化されたデータ、及び、前記特定されたデータ処理計算機に対応する前記公開暗号鍵を用いて暗号化された前記第1暗号鍵を、前記特定されたデータ処理計算機に送信し、
前記特定されたデータ処理計算機は、
前記特定されたデータ処理計算機に対応する前記公開暗号鍵を用いて暗号化された前記第1暗号鍵を、前記特定されたデータ処理計算機が保持する前記秘密暗号鍵を用いて復号化し、
前記復号化された第1暗号鍵を用いて、前記暗号化されたデータを復号化することを特徴とする請求項14に記載の情報システム。
The data creation device is an electronic pen that acquires writing data including coordinate information of a locus of a pen tip as the data,
The electronic pen is
When the acquired data includes the coordinate information indicating the first coordinate in the first coordinate range, the encrypted first encryption key and information for identifying the first coordinate range are transmitted to the interface. To the data distribution computer via
In the data distribution computer, the management information for associating the coordinate range with each data processing computer, and the public encryption key corresponding to the secret encryption key held by each data processing computer is held in advance,
The data distribution computer is
Upon receipt of information for identifying the first coordinate range, the data processing computer corresponding to the first coordinate range is identified based on the management information;
Decrypting the encrypted first encryption key using a secret encryption key held by the data distribution computer;
Encrypting the decrypted first encryption key using the public encryption key corresponding to the identified data processing computer;
Information identifying the specified data processing computer, and the first encryption key encrypted using the public encryption key corresponding to the specified data processing computer, is transmitted to the electronic pen,
The electronic pen transmits the encrypted data and the first encryption key encrypted using the public encryption key corresponding to the specified data processing computer to the specified data processing computer. Send
The identified data processing computer is:
Decrypting the first encryption key encrypted using the public encryption key corresponding to the identified data processing computer, using the secret encryption key held by the identified data processing computer,
The information system according to claim 14, wherein the encrypted data is decrypted using the decrypted first encryption key.
前記電子ペンは、
前記第1暗号鍵と異なる第3暗号鍵を生成し、
第1座標範囲内の第1座標を示す前記座標情報を含む前記データを取得した後、前記第1座標範囲外の第2座標を示す前記座標情報を含む前記データを取得した場合、前記第1座標を示す前記座標情報を含む前記データを、前記第1暗号鍵を用いて暗号化し、前記第2座標を示す前記座標情報を含む前記データを、前記第3暗号鍵を用いて暗号化することを特徴とする請求項18に記載の情報システム。
The electronic pen is
Generating a third encryption key different from the first encryption key;
When the data including the coordinate information indicating the second coordinate outside the first coordinate range is acquired after acquiring the data including the coordinate information indicating the first coordinate within the first coordinate range, the first The data including the coordinate information indicating coordinates is encrypted using the first encryption key, and the data including the coordinate information indicating the second coordinates is encrypted using the third encryption key. The information system according to claim 18.
取得したデータを暗号化して出力するデータ作成装置を制御する方法であって、
前記データ作成装置は、前記データを保持するメモリと、前記メモリに接続されるプロセッサと、を備え、
前記方法は、
前記データの取得を開始した後、所定のイベントを検出したか否かを判定する手順と、
前記所定のイベントが検出された場合、前記保持されたデータを暗号化することによって、暗号化されたデータを生成する手順と、
前記暗号化されたデータを出力する手順と、を含み、
前記所定のイベントは、前記データ作成装置が最後に前記データを取得してから所定の時間が経過したこと、又は、前記データ作成装置に電源切断要求が入力されたことであることを特徴とする方法。
A method of controlling a data creation device that encrypts and outputs acquired data,
The data creation device includes a memory that holds the data, and a processor connected to the memory,
The method
A procedure for determining whether a predetermined event has been detected after starting the acquisition of the data;
A procedure for generating encrypted data by encrypting the retained data if the predetermined event is detected; and
Outputting the encrypted data, and
The predetermined event is that a predetermined time has elapsed since the data creation device last acquired the data, or a power-off request has been input to the data creation device. Method.
JP2008174718A 2008-07-03 2008-07-03 Electronic pen for encrypting acquired data, method for controlling the electronic pen, and information system including the electronic pen Expired - Fee Related JP5015081B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008174718A JP5015081B2 (en) 2008-07-03 2008-07-03 Electronic pen for encrypting acquired data, method for controlling the electronic pen, and information system including the electronic pen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008174718A JP5015081B2 (en) 2008-07-03 2008-07-03 Electronic pen for encrypting acquired data, method for controlling the electronic pen, and information system including the electronic pen

Publications (2)

Publication Number Publication Date
JP2010015383A true JP2010015383A (en) 2010-01-21
JP5015081B2 JP5015081B2 (en) 2012-08-29

Family

ID=41701446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008174718A Expired - Fee Related JP5015081B2 (en) 2008-07-03 2008-07-03 Electronic pen for encrypting acquired data, method for controlling the electronic pen, and information system including the electronic pen

Country Status (1)

Country Link
JP (1) JP5015081B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016144119A (en) * 2015-02-04 2016-08-08 日本電気株式会社 Electronic pen, terminal, and system, method and program for signature collation
KR20170029566A (en) * 2014-07-14 2017-03-15 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Cryptographic key exchange over an electrostatic channel

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0594458A (en) * 1991-09-30 1993-04-16 Fujitsu Ltd Key management system for electronic purse system
JPH11202765A (en) * 1998-01-16 1999-07-30 Mitsubishi Materials Corp Ciphered information processor, ciphered information processing method and recording medium
JP2002351317A (en) * 2001-05-24 2002-12-06 Fuji Xerox Co Ltd Print system
JP2004118795A (en) * 2002-09-30 2004-04-15 Dainippon Printing Co Ltd Calculation system, calculation program, and calculation form
JP2005210220A (en) * 2004-01-20 2005-08-04 Canon Inc Information communication system, apparatus, and method
JP2006127396A (en) * 2004-11-01 2006-05-18 Hitachi Ltd Electronic pen system
JP2006212043A (en) * 2005-01-05 2006-08-17 Palace Kogyo:Kk Monitoring, diagnosing, analyzing, and recognizing system of game machine and player
JP2007025763A (en) * 2005-07-12 2007-02-01 Duskin Healthcare:Kk Information processor and information processing system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0594458A (en) * 1991-09-30 1993-04-16 Fujitsu Ltd Key management system for electronic purse system
JPH11202765A (en) * 1998-01-16 1999-07-30 Mitsubishi Materials Corp Ciphered information processor, ciphered information processing method and recording medium
JP2002351317A (en) * 2001-05-24 2002-12-06 Fuji Xerox Co Ltd Print system
JP2004118795A (en) * 2002-09-30 2004-04-15 Dainippon Printing Co Ltd Calculation system, calculation program, and calculation form
JP2005210220A (en) * 2004-01-20 2005-08-04 Canon Inc Information communication system, apparatus, and method
JP2006127396A (en) * 2004-11-01 2006-05-18 Hitachi Ltd Electronic pen system
JP2006212043A (en) * 2005-01-05 2006-08-17 Palace Kogyo:Kk Monitoring, diagnosing, analyzing, and recognizing system of game machine and player
JP2007025763A (en) * 2005-07-12 2007-02-01 Duskin Healthcare:Kk Information processor and information processing system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170029566A (en) * 2014-07-14 2017-03-15 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Cryptographic key exchange over an electrostatic channel
KR102356947B1 (en) * 2014-07-14 2022-01-27 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Cryptographic key exchange over an electrostatic channel
JP2016144119A (en) * 2015-02-04 2016-08-08 日本電気株式会社 Electronic pen, terminal, and system, method and program for signature collation

Also Published As

Publication number Publication date
JP5015081B2 (en) 2012-08-29

Similar Documents

Publication Publication Date Title
US20200067701A1 (en) Secure Distributed Information System
US9195420B2 (en) Secure print job through mobile device ID
JP2009212979A (en) Information processing system, information processor, terminal device, and computer program
JP2008181178A (en) Network output system, authentication information registration method, and authentication information registration program
JP2005130028A (en) Encryption key, and encryption apparatus and decryption apparatus using the same
JP5244386B2 (en) Data management with electronic pen
JP2005216133A (en) Information processor, output device, print data generation method and print data output method
JP2008505387A5 (en)
JP4290036B2 (en) Information processing apparatus and print control apparatus
JP5015081B2 (en) Electronic pen for encrypting acquired data, method for controlling the electronic pen, and information system including the electronic pen
JP6149749B2 (en) Information processing apparatus, information processing system, and program
JP2006285697A (en) File management method and file management system
JP3984951B2 (en) Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium
JP4442313B2 (en) Print management system, apparatus used therefor, program, and printing method
JP2008262282A (en) Encryption/decryption device and electronic mail system
JP2009187260A (en) Digital pen system
JP2005244719A5 (en)
JP2014174920A (en) Portable terminal, image output system and program
KR101523230B1 (en) Automatic transmitting method of eletronic documents
JP2007072653A (en) Printing method using print server, and print server
JP2010176197A (en) Information collection system, server device and information collection method
JP2015125652A (en) Data processing device and data processing method
JP5445409B2 (en) Printing system, terminal device, terminal control program, print management device, and print control program
JP2013097485A (en) Image forming apparatus
KR102429763B1 (en) Information processing method and information processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5015081

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees