WO2016158136A1 - 情報入力装置およびプログラム - Google Patents

情報入力装置およびプログラム Download PDF

Info

Publication number
WO2016158136A1
WO2016158136A1 PCT/JP2016/055907 JP2016055907W WO2016158136A1 WO 2016158136 A1 WO2016158136 A1 WO 2016158136A1 JP 2016055907 W JP2016055907 W JP 2016055907W WO 2016158136 A1 WO2016158136 A1 WO 2016158136A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
cpu
authentication
information
valid
Prior art date
Application number
PCT/JP2016/055907
Other languages
English (en)
French (fr)
Inventor
良彦 杉村
Original Assignee
ブラザー工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2016017664A external-priority patent/JP6520741B2/ja
Application filed by ブラザー工業株式会社 filed Critical ブラザー工業株式会社
Publication of WO2016158136A1 publication Critical patent/WO2016158136A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to an information input device and program having a security function.
  • a technique for digitizing and storing and managing a line drawing written on a paper medium is known.
  • the reading device detects the locus of the electronic pen and acquires writing data.
  • the acquired writing data is stored in the flash ROM of the reading device.
  • the user can transfer the writing data stored in the flash ROM to the external device by communicating the reading device with the external device such as a PC.
  • the information input device may have a password security function.
  • the security function prevents a malicious user from transferring written data stored in the flash ROM to an external device.
  • the information input device may be subjected to a continuous attack for analyzing a password by a malicious user.
  • the continuous attack there is a case where randomly generated passwords are continuously input to the information input device.
  • An object of the present invention is to provide an information input device and a program that can counter a continuous attack for analyzing a password without impairing convenience when a legitimate user uses the information input device.
  • An information input device includes a detection unit that detects a position of a writing instrument located in a detection region, a communication unit that communicates with an external device, a storage unit that stores a first password, and the external device.
  • Receiving means for receiving information via the communication means, and for obtaining authentication for executing processing corresponding to the first information among the information, the information received by the receiving means is a second password. If there is, the authentication means for determining whether the second password is valid by comparing the second password and the first password stored in the storage means, and the authentication means is effective. When it is determined that there is a first response means that transmits a first response indicating that the response is valid to the external device, and the authentication means determines that the response is not valid.
  • the second response indicating that the second response is not valid is transmitted to the external device.
  • a second transmission unit that is longer than a time from when it is determined to be valid by the first transmission unit until the first response is transmitted to the external device by the first transmission unit.
  • the information input device When the information input device receives a second password that is not valid, the information input device transmits a second response after a predetermined time has elapsed.
  • the information input device may receive a continuous attack for analyzing a password from a malicious user. In this case, the information input device can extend the time until the second response is transmitted by at least a predetermined time.
  • the information input device may accept a valid second password. In this case, the information input device transmits the first response before the predetermined time elapses.
  • the information input device does not impair the convenience of an authorized user who knows a valid password.
  • the information input device can counter a continuous attack for analyzing a password without impairing convenience when a legitimate user uses the information input device.
  • the information input device includes a first transition unit that shifts to the first state when the authentication unit determines that the information is valid, and the first information only in the first state.
  • a second state different from the first state when the first execution unit capable of executing a corresponding process and the process corresponding to the first information are executed by the first execution unit;
  • the information input device shifts to the second state when the process corresponding to the first information is executed.
  • the information input device may execute a process corresponding to new first information after executing a process corresponding to the first information. In this case, the information input device needs to obtain authentication again by the authentication means. It is suppressed that a malicious user causes the information input device to execute processing corresponding to the first information.
  • the authentication unit is configured such that the second password is stored only during a different period from when the authentication unit determines that the authentication unit is not valid until the predetermined time elapses. You may judge whether it is effective.
  • the information input device may have received a continuous attack for analyzing a password from a malicious user.
  • the information input device can extend the time until the password is analyzed by at least a predetermined time.
  • the information input device can counter a continuous attack for analyzing a password.
  • the information input device includes the first information and the information in the information only in a period different from the time when the authentication unit determines that the information input is not valid until the predetermined time elapses.
  • the authentication unit may determine that the second password is not valid.
  • a malicious user may have accessed the information input device.
  • the second execution means does not execute any processing until a predetermined time elapses after the authentication means determines that the second password is not valid. It is suppressed that a malicious user causes the information input device to execute processing corresponding to the second information.
  • the first password and the second password may be converted based on a hash function.
  • the password converted based on the hash function is difficult to analyze.
  • the information input device can counter a continuous attack for analyzing a password.
  • the program according to the second aspect of the present invention is an information input device comprising detection means for detecting the position of a writing instrument located in a detection area, communication means for communicating with an external device, and storage means for storing a first password. Received from the external device via the communication means, and received by the receiving step to obtain authentication for executing processing corresponding to the first information of the information. An authentication step of determining whether the second password is valid by comparing the second password and the first password stored in the storage means when the information is a second password; A first transmission for transmitting to the external device a first response indicating that it is valid when it is determined to be valid by the authentication step.
  • a second response indicating that it is not valid is transmitted to the external device after a predetermined time has elapsed from the time when it is determined not valid by the authentication step.
  • the second transmission step is longer than the time until the first response is transmitted to the external device by the first transmission step after the predetermined time is determined to be valid by the authentication step. Let it run.
  • FIG. 1 is a diagram showing an outline of a handwriting input system 1.
  • FIG. 2 is a plan view of a reading device 2.
  • FIG. 2 is a block diagram illustrating an electrical configuration of a reading device 2 and a PC 19.
  • 4 is a flowchart showing main processing of the reading device 2.
  • 4 is a flowchart showing a reception process of the reading device 2.
  • 4 is a flowchart showing command processing of the reading device 2.
  • 4 is a flowchart showing password authentication processing of the reading device 2.
  • FIG. 1 the left upper side, the lower right side, the upper side, the lower side, the upper right side, and the lower left side of FIG. 1 are respectively referred to as the left side, the right side, the front side, the rear side, the upper side, and the reading device 2 and the paper medium 100. It is defined as the lower side.
  • the handwriting input system 1 includes a reading device 2, an electronic pen 3, and a PC 19.
  • the reading device 2 is a thin and lightweight handwriting input device that can be folded.
  • the user writes a line drawing on the paper 120 of the paper medium 100 fixed to the reading device 2 using the electronic pen 3.
  • the line drawing includes characters, numerical values, symbols, figures, and the like.
  • the reading device 2 detects the position of the electronic pen 3.
  • the reading device 2 identifies the locus of the electronic pen 3 based on the plurality of positions of the electronic pen 3 detected over time.
  • the reading device 2 includes a pair of left and right reading units 2L and 2R, a flat cable 6, and a cover 4.
  • the reading units 2L and 2R are both rectangular thin plates.
  • the reading units 2L and 2R are arranged on the front surface of the cover 4 so as to be spread in the left-right direction.
  • the reading units 2L and 2R are electrically connected by a flat cable 6.
  • the reading unit 2L is housed inside a bag portion 4A provided on the left side of the cover 4.
  • the reading unit 2R is attached to the right front surface of the cover 4 with, for example, a double-sided tape.
  • the paper medium 100 can be spread in the left-right direction.
  • a pair of cover sheets 110L and 110R and a plurality of sheets 120 are bound at a part of each edge.
  • the paper medium 100 can be attached to and detached from the front surface of the reading device 2.
  • the cover 110L of the paper medium 100 is placed on the upper surface of the reading unit 2L
  • the cover 110R is placed on the upper surface of the reading unit 2R.
  • the cover sheets 110L and 110R are attached to the reading units 2L and 2R, for example, with double-sided tape.
  • the reading units 2L and 2R can move integrally with the cover sheets 110L and 110R, respectively.
  • the user can use the electronic pen 3 to write a line drawing on the paper 120 of the paper medium 100 attached to the reading device 2.
  • a line drawing area 121 and a save instruction area 122 are provided on the front and back sides of the sheet 120, respectively.
  • One paper surface of the paper 120 corresponds to one page of the paper medium 100.
  • the line drawing area 121 is a writing column for a user to write a line drawing that is digitized and stored in the reading device 2 using the electronic pen 3.
  • the save instruction area 122 is a check box in which a user can write a line drawing (for example, a check mark) for instructing generation of a line drawing file described later using the electronic pen 3.
  • the electronic pen 3 is a known electromagnetic induction type electronic pen.
  • the electronic pen 3 has a substantially cylindrical tube 30. Inside the cylindrical body 30, a part of the core body 31, the coil 32, the variable capacitor 33, the substrate 34, the capacitor 35, and the ink storage unit 36 are stored.
  • the core body 31 is provided at the tip of the electronic pen 3.
  • the core 31 is urged toward the distal end side of the electronic pen 3 by an elastic member (not shown).
  • the distal end portion of the core body 31 protrudes outside the cylindrical body 30.
  • the rear end side of the core 31 is connected to an ink storage unit 36 that stores ink.
  • the ink storage unit 36 supplies ink to the core body 31.
  • the coil 32 is held between the core body 31 and the variable capacitor 33 while being wound around the ink storage portion 36.
  • the variable capacitor 33 is fixed inside the electronic pen 3 by the substrate 34.
  • a capacitor 35 is mounted on the substrate 34. The capacitor 35 and the variable capacitor 33 are connected in parallel to the coil 32 and constitute a known resonance circuit.
  • the electronic pen 3 further includes a detection switch (not shown).
  • the detection switch is mounted on the tip of the substrate 34.
  • the core body 31 enters the inside of the electronic pen 3.
  • the rear end portion of the core body 31 pushes the detection switch.
  • the detection switch is turned on.
  • the CPU 21 (see FIG. 2) can detect whether or not a line drawing is written on the paper 120 based on whether or not the detection switch is in the ON state.
  • the PC 19 is a general-purpose notebook personal computer.
  • the PC 19 includes an input unit 191 and a display 192.
  • the input unit 191 is used for inputting various instructions.
  • the display 192 displays an image.
  • a known information terminal for example, a tablet PC, a smartphone, or the like
  • the electrical configuration of the handwriting input system 1 will be described with reference to FIG.
  • the electrical configuration of the reading device 2 will be described.
  • the reading device 2 includes sensor boards 7L and 7R, a main board 20, and sensor control boards 28 and 29.
  • Each of the sensor substrates 7L and 7R includes a detection region.
  • the sensor substrates 7L and 7R are provided inside the reading units 2L and 2R.
  • a region where the sensor substrate 7L and the sensor substrate 7R can detect the position of the electronic pen 3 is referred to as a detection region.
  • the detection region of the sensor substrate 7L and the detection region of the sensor substrate 7R are on and near the sensor substrates 7L and 7R, respectively.
  • the main board 20 includes a CPU 21, a RAM 22, a flash ROM 23, a wireless communication unit 24, and a timer 25.
  • the RAM 22, the flash ROM 23, the wireless communication unit 24, and the timer 25 are each electrically connected to the CPU 21.
  • the CPU 21 controls the reading device 2.
  • the RAM 22 temporarily stores various data.
  • the RAM 22 includes a line drawing data storage area 22A, a command storage area 22B, a flag storage area 22C, and the like.
  • the line drawing data storage area 22 ⁇ / b> A stores line drawing data indicating the locus of the electronic pen 3.
  • the command storage area 22B stores a command, which will be described later, received from an external device such as the PC 19.
  • the flag storage area 22C stores an authentication flag described later.
  • the flash ROM 23 stores various programs, a line drawing file described later, a position specifying table, and the like.
  • the CPU 21 controls the reading device 2 according to various programs stored in the flash ROM 23.
  • the position specification table defines correspondence between all coordinate points of the electronic pen 3 that can be detected by the reading device 2 and coordinate points on the paper 120 fixed to the reading device 2.
  • the wireless communication unit 24 is a controller for executing short-range wireless communication with an external device.
  • the timer 25 is controlled by the CPU 21 to start and end timing. The timer 25 measures time from the time measurement start to the time measurement end.
  • a large number of elongated loop coils are arranged on the sensor substrates 7L and 7R in the vertical and horizontal directions.
  • the detection area corresponds to a portion where the loop coils are arranged in each of the sensor substrates 7L and 7R.
  • the sensor board 7L is electrically connected to the ASIC 28A of the sensor control board 28.
  • the sensor board 7R is electrically connected to the ASIC 29A of the sensor control board 29.
  • the ASIC 28A operates as a master, and the ASIC 29A operates as a slave.
  • the ASIC 28A is directly connected to the CPU 21.
  • the ASIC 29A is connected to the CPU 21 via the ASIC 28A.
  • the CPU 21 controls the ASICs 28A and 29A, and causes a current having a specific frequency to flow through each of the loop coils of the sensor substrates 7L and 7R. Magnetic fields are generated from the respective loop coils of the sensor substrates 7L and 7R.
  • the user performs an operation of writing a line drawing on the paper 120 of the paper medium 100 fixed to the reading device 2 using the electronic pen 3.
  • the electronic pen 3 contacts the detection areas of the sensor substrates 7L and 7R.
  • the resonance circuit of the electronic pen 3 resonates by electromagnetic induction and generates an induction magnetic field.
  • the CPU 21 controls the ASICs 28A and 29A to stop the generation of magnetic fields from the respective loop coils of the sensor substrates 7L and 7R.
  • Each of the loop coils of the sensor substrates 7L and 7R receives an induced magnetic field generated from a resonance circuit of the electronic pen 3 located in the detection region.
  • the CPU 21 controls the ASICs 28A and 29A to detect reception currents flowing through the loop coils of the sensor boards 7L and 7R.
  • the ASICs 28A and 29A execute this operation one by one for all the loop coils. As a result, the position of the electronic pen 3 in contact with the detection area is detected as coordinate information based on the received current.
  • the CPU 21 refers to the position specifying table in the flash ROM 23.
  • the CPU 21 specifies the writing position of the line drawing on the paper 120 based on the detected coordinate point of the electronic pen 3.
  • the CPU 21 acquires line drawing data for each continuous line drawing.
  • the line drawing data includes a plurality of coordinate information.
  • the plurality of coordinate information indicates the locus of the electronic pen 3 in one writing operation until the electronic pen 3 contacts the paper 120 and then leaves.
  • the CPU 21 determines, based on the detected coordinate point of the electronic pen 3, which of the line drawing area 121 and the save instruction area 122 (see FIG. 1) has been written. When determining that a line drawing has been written in the line drawing area 121, the CPU 21 acquires line drawing data. The CPU 21 temporarily stores the acquired line drawing data in the line drawing data storage area 22A. When it is determined that a line drawing has been written in the save instruction area 122, the CPU 21 generates a line drawing file based on the line drawing data temporarily stored in the line drawing data storage area 22A.
  • the line drawing file is an image file showing at least a part of the whole line drawing written in the line drawing writing area 121.
  • the CPU 21 stores the generated line drawing file in the flash ROM 23.
  • the PC 19 includes a CPU 41, a hard disk drive (HDD) 42, a RAM 43, a wireless communication unit 44, an input circuit 45, an output circuit 46, an input unit 191, and a display 192.
  • the CPU 41 controls the PC 19.
  • the HDD 42 stores various programs executed by the CPU 41.
  • the RAM 43 temporarily stores various data such as a line drawing file received from the reading device 2.
  • the wireless communication unit 44 is a controller for executing short-range wireless communication with an electronic device such as the reading device 2.
  • the input circuit 45 performs control to send an instruction from the input unit 191 to the CPU 41.
  • the output circuit 46 performs control to display an image on the display 192 in accordance with an instruction from the CPU 41.
  • near field communication may be performed between the reading device 2 and the PC 19 via the wireless communication unit 24 and the wireless communication unit 44.
  • the CPU 41 can transmit various commands input by the user via the input unit 191 to the reading device 2.
  • the CPU 21 can execute processing corresponding to the command received from the PC 19.
  • the CPU 21 can execute processing corresponding to the security target command only in the authenticated state described later.
  • the CPU 21 can execute processing corresponding to the security non-target command regardless of whether or not the authenticated state exists.
  • ⁇ Security target commands include transfer commands and delete commands.
  • the CPU 21 transfers the line drawing file stored in the flash ROM 23 to the PC 19.
  • the user inputs a transfer command via the input unit 191 and causes the reading device 2 to execute processing corresponding to the transfer command.
  • the user transfers the line drawing file stored in the flash ROM 23 to the PC 19 and edits the transferred line drawing file on the PC 19.
  • the CPU 21 deletes the line drawing file stored in the flash ROM 23 from the flash ROM 23.
  • the user inputs a delete command via the input unit 191 and causes the reading device 2 to execute processing corresponding to the delete command.
  • the line drawing file stored in the flash ROM 23 becomes unnecessary for the user.
  • ⁇ Security non-target commands include password authentication commands and initialization commands.
  • the CPU 21 executes password authentication.
  • the password is used for the CPU 21 to obtain authentication for executing the security target command.
  • password authentication the first password and the second password are compared to determine whether the second password is valid.
  • a password (for example, a four-digit number) is input to the PC 19 via the input unit 191.
  • the input password is converted into the first password or the second password based on the hash function.
  • the first password is stored in the flash ROM 23 when the user sets the reader 2 in advance. There is a case where the first password has not yet been set in the reading device 2 by the user. In this case, the flash ROM 23 stores an initial password as the first password.
  • An example of the initial password is a password in which “0000” is converted based on a hash function.
  • the second password is transmitted from the PC 19 to the reading device 2 as a password authentication command.
  • the user inputs the password via the input unit 191.
  • the CPU 41 converts the input password based on the hash function.
  • the CPU 41 transmits the converted password to the reading device 2.
  • the CPU 21 executes a password authentication command.
  • the process corresponding to the password authentication command is executed and the second password is valid, the password authentication is successful. If the second password is not valid, password authentication will fail.
  • the user causes the reader 2 to execute a process corresponding to the password authentication command before causing the reader 2 to execute a process corresponding to the security target command.
  • password authentication is successful in the process of executing the process corresponding to the password authentication command
  • the CPU 21 places the reading device 2 in an authenticated state. In the authenticated state, the CPU 21 can execute processing corresponding to the security target command.
  • the authenticated state continues until a timeout period (30 seconds in this embodiment) elapses after the password authentication is executed.
  • the CPU 21 In the process of executing the process corresponding to the initialization command, the CPU 21 initializes the first password to the initial password. Further, the CPU 21 deletes all line drawing data and line drawing files stored in the RAM 22 and the flash ROM 23. For example, when the user forgets the first password, the process corresponding to the initialization command is executed. In the handwriting input system 1, even when a button (not shown) provided on the reading device 2 is pressed by a predetermined method, the CPU 21 can execute processing corresponding to the initialization command. As an example of the predetermined method, there is a method of pressing and holding the power button for 10 seconds.
  • the handwriting input system 1 has a security function based on password authentication.
  • the security function prevents a malicious user from causing the reading device 2 to execute processing corresponding to the security target command.
  • Commands received from the PC 19 by the reading device 2 are stored in the command storage area 22B in the order received.
  • the CPU 21 executes in order from the process corresponding to the oldest command stored in the command storage area 22B.
  • the CPU 21 deletes the command that has executed the corresponding process from the command storage area 22B.
  • the CPU21 will transmit a 1st response with respect to PC19, when password authentication is successful.
  • the first response indicates that password authentication was successful. If the password authentication fails, the CPU 21 transmits a second response to the PC 19.
  • the second response indicates that password authentication has failed.
  • the PC 19 stores a valid password in the RAM 43. Thereafter, a security target command may be input by the user. In this case, the PC 19 transmits a password authentication command before transmitting the security target command to the reading device 2. Therefore, when the user causes the reading device 2 to execute processing corresponding to the security target command, the user does not need to send a password authentication command to the reading device 2 via the PC 19 himself.
  • the main process executed by the CPU 21 of the reading device 2 will be described with reference to FIG.
  • the CPU 21 starts a main process by executing a program stored in the flash ROM 23.
  • CPU21 detects writing with the electronic pen 3 (S1). In the process of S1, the CPU 21 detects a line drawing written on the paper 120 with the electronic pen 3, and acquires line drawing data. The CPU 21 stores the acquired line drawing data in the line drawing data storage area 22A. Based on the line drawing data stored in the line drawing data storage area 22A, the CPU 21 determines whether a line drawing has been written in the save instruction area 122 (see FIG. 1) (S2). When the CPU 21 determines that a line drawing has been written in the save instruction area 122 (S2: YES), the CPU 21 creates a line drawing file based on the line drawing data stored in the line drawing data storage area 22A. The CPU 21 stores the created line drawing file in the flash ROM 23 (S3). CPU21 performs the process of S1 again. When it is determined that no line drawing is written in the save instruction area 122 (S2: NO), the CPU 21 executes the process of S1 again.
  • the reception process executed by the CPU 21 of the reading device 2 will be described with reference to FIG.
  • the CPU 21 starts a reception process by executing a program stored in the flash ROM 23.
  • the short-range wireless communication with the PC 19 is executed, for example, when the transfer command, the delete command, the password authentication command, and the initialization command described above are transmitted from the PC 19 to the reading device 2.
  • CPU21 judges whether the command was received from PC19 (S11). If it is determined that a command has been received (S11: YES), the CPU 21 stores the received command in the command storage area 22B (S12). When determining that the command has not been received (S11: NO), the CPU 21 executes the process of S11 again. When the process of S12 is executed, the CPU 21 executes the process of S11 again.
  • the command processing executed by the CPU 21 of the reading device 2 will be described with reference to FIG.
  • the CPU 21 starts a command process by executing a program stored in the flash ROM 23.
  • an authentication flag stored in the flag storage area 22C is used.
  • the authentication flag is a flag indicating whether the reading device 2 is in an unauthenticated state that is not an authenticated state or in an authenticated state. “0” is stored in the flag storage area 22C as an authentication flag indicating that the reading device 2 is in an unauthenticated state. “1” is stored in the flag storage area 22C as an authentication flag indicating that the reading device 2 is in the authenticated state.
  • “0” is stored in the flag storage area 22C as an authentication flag.
  • the CPU 21 determines whether the reading device 2 is in an authenticated state (S21). When “0” is stored as the authentication flag in the flag storage area 22C, the CPU 21 determines that the reading device 2 is in an unauthenticated state (S21: NO). In this case, the CPU 21 proceeds to the process of S24. When “1” is stored as the authentication flag in the flag storage area 22C, the CPU 21 determines that the authentication has been completed (S21: YES). In this case, the CPU 21 refers to the timer 25 to determine whether a timeout period has elapsed since the password authentication process (S43) described later is started (S22).
  • the CPU 21 proceeds to the process of S24.
  • the CPU 21 stores “0” in the flag storage area 22C as an authentication flag. Thereby, the CPU 21 shifts the reading device 2 to the unauthenticated state (S23). The CPU 21 performs control to end the time measurement by the timer 25.
  • the CPU 21 determines whether one or more commands are stored in the command storage area 22B (S24).
  • the command is stored in the command storage area 22B in the process of S12 of the reception process (see FIG. 5).
  • the CPU 21 executes the process of S21 again. If it is determined that the command is stored (S24: YES), the CPU 21 among the one or more commands stored in the command storage area 22B has the oldest command stored in the command storage area 22B (hereinafter referred to as “command”). , Called execution target command).
  • the CPU 21 determines whether the execution target command is a security target command (S31).
  • the CPU 21 determines that it is a security target command (S31: YES). In this case, the CPU 21 determines whether it is in an authenticated state (S32). When “0” is stored as an authentication flag in the flag storage area 22C, the CPU 21 determines that the reading device 2 is in an unauthenticated state (S32: NO). In this case, the CPU 21 executes the process of S21 again. When “1” is stored as the authentication flag stored in the flag storage area 22C, the CPU 21 determines that the state is authenticated (S32: YES). In this case, the CPU 21 executes a process corresponding to the execution target command (S33). The execution target command for which the corresponding process is executed by the process of S33 is deleted from the command storage area 22B by the CPU 21.
  • the CPU 21 transfers the line drawing file stored in the flash ROM 23 to the PC 21.
  • the CPU 41 stores the received line drawing file in the RAM 43.
  • the CPU 41 displays an image based on the line drawing file stored in the RAM 43 on the display 192.
  • the CPU 41 executes a known image recognition process on the image based on the line drawing file stored in the RAM 43. Thereby, the CPU 41 can acquire characters and numbers corresponding to the line drawing written on the paper 120.
  • the execution target command is a delete command
  • the CPU 21 deletes the line drawing file stored in the flash ROM 23 from the flash ROM 23.
  • the CPU 21 stores “0” as the authentication flag stored in the flag storage area 22C. As a result, the CPU 21 shifts the reading device 2 to the unauthenticated state (S34). The CPU 21 performs control to end the time measurement by the timer 25. The CPU 21 executes the process of S21 again.
  • the CPU 21 determines that it is a security non-target command (S31: NO). In this case, the CPU 21 determines whether the execution target command is a password authentication command (S41). If the execution target command is an initialization command, it is determined that the command is not a password authentication command (S41: NO). In this case, the CPU 21 executes a process corresponding to the execution target command (S42). The execution target command for which the corresponding process is executed in S42 is deleted from the command storage area 22B. When the execution target command is an initialization command, the CPU 21 initializes the first password to the initial password. Further, the CPU 21 deletes all line drawing data and line drawing files stored in the RAM 22 and the flash ROM 23.
  • the CPU 21 executes the process of S21 again.
  • the execution target command is a password authentication command (S41: YES)
  • the CPU 21 executes a password authentication process (S43).
  • CPU21 performs the process of S21 again.
  • the password authentication process will be described with reference to FIG.
  • the CPU 21 executes password authentication as follows (S51).
  • the CPU 21 determines whether the second password is valid by comparing the first password and the second password. At this time, the CPU 21 performs control to start the time measurement by the timer 25 in order to time out a timeout time (see S22) and a predetermined time (see S55) described later.
  • the password authentication command for which the corresponding process is executed in S51 is deleted from the command storage area 22B by the CPU 21.
  • the CPU 21 determines whether password authentication is successful (S52). When determining that the password authentication is successful (S52: YES), the CPU 21 stores “1” in the flag storage area 22C as an authentication flag. Thereby, the CPU 21 shifts the reading device 2 to the authenticated state (S53).
  • CPU21 transmits a 1st response with respect to PC19 (S54). The CPU 21 returns the process to the command process (see FIG. 6).
  • the CPU 41 When the CPU 41 receives the first response, the CPU 41 displays an image indicating that the password authentication is successful on the display 192. By visually recognizing the display 192, the user can recognize that the password authentication has succeeded. As described above, when the password authentication is successful, the CPU 41 stores a valid password in the RAM 43. Thereafter, the security target command may be input by the user via the input unit 191. In this case, when receiving an instruction to transmit a security target command to the reading device 2, the CPU 41 transmits a password authentication command to the reading device 2 prior to the security target command. When the PC 19 that has succeeded in password authentication is used, the user does not need to authenticate the password every time the security target command is executed.
  • the CPU 21 refers to the timer 25 and waits until a predetermined time (1 second in this embodiment) elapses (S55).
  • the predetermined time is longer than the time from the successful password authentication until the first response is transmitted.
  • the CPU 21 does not execute at least the processes of S42 and S43.
  • the CPU 21 can execute S42 and S43 only in a period different from the time when the password authentication fails until the predetermined time elapses.
  • the timer 25 counts the predetermined time, the CPU 21 performs control to end the timer 25 timing.
  • the CPU 21 transmits a second response to the PC 19 (S56).
  • the CPU 21 returns the process to the command process.
  • the CPU 41 displays an image indicating that the password authentication has failed on the display 192.
  • the user can recognize that password authentication has failed by viewing the display 192.
  • the password authentication command for which the corresponding process has been executed is deleted from the command storage area 22B.
  • the CPU 21 waits until a predetermined time elapses (S55). Thereafter, the CPU 21 transmits a second response to the PC 19 (S56).
  • the reading device 2 may receive a continuous attack for analyzing a password from a malicious user. As an example, a randomly generated password is continuously input. In this case, the reader 2 can extend the time until the second response is transmitted by at least a predetermined time.
  • the CPU 21 transmits a first response to the PC 19 without waiting for a predetermined time (S54). The predetermined time is longer than the time from the successful password authentication until the first response is transmitted to the PC 19.
  • the reading device 2 When the legitimate user inputs a valid second password, the reading device 2 transmits a first response to the PC 19 before a predetermined time elapses. For this reason, the reading device 2 can counter a continuous attack for analyzing a password without impairing convenience when a legitimate user uses the reading device 2.
  • the CPU 21 determines that the password authentication is successful (S52: YES)
  • the CPU 21 shifts the reading device 2 to the authenticated state (S53).
  • the CPU 21 determines that the reading device 2 is in the authenticated state (S32: YES)
  • the CPU 21 executes processing corresponding to the security target command (S33).
  • the processing corresponding to the security target command is not executed unless the reading device 2 is in an authenticated state. It is suppressed that a malicious user causes the CPU 21 to execute processing corresponding to the security target command.
  • the reading apparatus 2 shifts to the unauthenticated state (S34).
  • the CPU 21 may execute processing corresponding to a new security target command.
  • the CPU 21 executes password authentication based on the password authentication command regardless of whether the reading device 2 is in the authenticated state or the unauthenticated state (S51). ).
  • the CPU 21 waits until a predetermined time has elapsed (S55).
  • the CPU 21 does not execute the process of S51.
  • the CPU 21 executes the password authentication only during a period different from the time until the predetermined time elapses after the password authentication fails. For example, when receiving a continuous attack for analyzing a password from a malicious user, the reading device 2 can extend the time until the password is analyzed by at least a predetermined time. The reading device 2 can counter a continuous attack for analyzing a password.
  • the CPU 21 executes the received security non-target command regardless of whether the reading device 2 is in the authenticated state or the unauthenticated state (S42).
  • the CPU 21 waits until a predetermined time has elapsed (S55).
  • the CPU 21 does not execute the process of S42.
  • the CPU 21 executes the security non-target command only in a period different from the time until the predetermined time elapses after the password authentication fails.
  • a malicious user may fail password authentication. In this case, there is a possibility of unauthorized access by a malicious user. Since the CPU 21 is on standby until a predetermined time elapses after the password authentication fails, the process of S42 is not executed. A malicious user is prevented from causing the CPU 21 to execute a process corresponding to the security non-target command.
  • the CPU 21 receives the first password and the second password converted based on the hash function from the external device. Since the password converted based on the hash function is difficult to analyze, the reading device 2 can counter a continuous attack for analyzing the password.
  • the CPU 21 initializes the first password to the initial password in the process of executing the process corresponding to the initialization command. Further, the CPU 21 deletes all line drawing data and line drawing files stored in the RAM 22 and the flash ROM 23. When the process corresponding to the initialization command is executed by the CPU 21, a malicious user can access the reading device 2 using the initial password. The CPU 21 deletes all line drawing data and line drawing files stored in the RAM 22 and the flash ROM 23. The reading device 2 can prevent a malicious user from accessing line drawing data and line drawing files. Data to be deleted by the CPU 21 by processing corresponding to the initialization command is not limited to line drawing data and line drawing files. For example, the CPU 21 may delete the setting information in the course of executing the process corresponding to the initialization command.
  • the PC 19 if password authentication is successful in the reading device 2, a valid password is stored in the RAM 43.
  • the PC 19 transmits a password authentication command before transmitting the security target command to the reading device 2. Even when the CPU 21 executes the process corresponding to the security target command, it is not necessary for the user to perform an operation of transmitting a password authentication command to the reading device 2 himself.
  • the PC 19 can maintain the security of the reading device 2 without impairing the convenience when a legitimate user uses the reading device 2.
  • the reading device 2 corresponds to the “information input device” of the present invention.
  • the electronic pen 3 corresponds to the “writing instrument” of the present invention.
  • the sensor boards 7L and 7R and the sensor control boards 28 and 29 correspond to the “detecting means” of the present invention.
  • the wireless communication unit 24 corresponds to “communication means” of the present invention.
  • the flash ROM 23 corresponds to the “storage unit” of the present invention.
  • the CPU 21 that receives the command in the process of S11 in FIG. 5 corresponds to the “reception unit” of the present invention.
  • the command corresponds to “information” of the present invention.
  • the security target command corresponds to “first information” of the present invention.
  • the CPU 21 that executes the process of S54 in FIG. 7 corresponds to the “first transmission means” of the present invention.
  • the CPU 21 that executes the process of S56 in FIG. 7 corresponds to the “second transmission means” of the present invention.
  • the authenticated state corresponds to the “first state” of the present invention.
  • the CPU 21 that executes the process of S53 in FIG. 7 corresponds to the “first transition means” of the present invention.
  • the CPU 21 that executes the process of S33 in FIG. 6 corresponds to the “first execution means” of the present invention.
  • the unauthenticated state corresponds to the “second state” of the present invention.
  • the security non-target command corresponds to “second information” of the present invention.
  • the CPU 21 that executes the process of S42 in FIG. 6 corresponds to the “second execution means” of the present invention.
  • the process of S11 in FIG. 5 corresponds to the “reception step” of the present invention.
  • the process of S51 in FIG. 7 corresponds to the “authentication step” of the present invention.
  • the process of S54 in FIG. 7 corresponds to the “first transmission step” of the present invention.
  • the process of S56 in FIG. 7 corresponds to the “second transmission step” of the present invention.
  • the predetermined time may be longer or shorter than 1 second as long as it is longer than the time from when the CPU 21 succeeds in password authentication until the first response is transmitted. If the predetermined time is long, the analysis of the password by a malicious user can be delayed. The security of the reading device 2 is improved. For example, a legitimate user may enter a wrong password. When the predetermined time is short, the reading device 2 can quickly transmit the second response while maintaining a predetermined security level.
  • the predetermined time may be changeable by the user.
  • the command for changing the predetermined time is preferably a security target command. In this case, the reading device 2 can change the predetermined time according to the security level desired by the user.
  • the communication method between the reading device 2 and the external device is not limited to short-range wireless communication, and communication may be performed by other methods.
  • the reading device 2 and the external device may communicate with each other by wire.
  • Timeout time may be shorter or longer than 30 seconds.
  • the time-out time is short, the authenticated state is released earlier, so that the security is improved as compared with the case where it is long. If the timeout time is long, the authenticated state continues for a long time. For this reason, the execution of the security target command by the CPU 21 is more stable than when the timeout time is short.
  • the method in which the reading device 2 detects the position of the electronic pen 3 may be detected by a method other than the electromagnetic induction type.
  • the reading device 2 may include a touch panel.
  • the driving method of the touch panel is preferably a resistive film method.
  • the paper medium 100 may be placed on the touch panel.
  • CPU21 may detect the position where the writing pressure was applied via the touch panel, when the operation
  • the reading device 2 may include an infrared light receiving unit and a plurality of ultrasonic receiving units.
  • the electronic pen 3 may include an infrared light emitting unit and an ultrasonic wave transmitting unit.
  • the infrared light receiving unit of the reading device 2 receives the infrared light emitted from the infrared light emitting unit of the electronic pen 3.
  • Each of the plurality of ultrasonic reception units of the reading device 2 receives the ultrasonic waves transmitted from the ultrasonic transmission unit of the electronic pen 3.
  • the reading device 2 detects the position of the electronic pen 3 based on the time difference between the time when the infrared light is received and the time when each ultrasonic receiving unit receives the ultrasonic wave, and the speed of sound.
  • the transfer command and delete command listed as the security target commands are merely examples, and are not limited thereto.
  • the initialization command listed as the security non-target command is merely an example, and the present invention is not limited to this. Further, the transfer command and the delete command may be non-security commands. If the password non-target command includes the password authentication command, the user may be able to set whether the other command is the security target command or the security non-target command.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

 情報入力装置のCPUは、パスワード認証を実行する(S51)。CPUは、パスワード認証に成功したか判断する(S52)。パスワード認証に成功したと判断した場合(S52:YES)、CPUは認証済み状態へ移行する(S53)。CPUは、パスワード認証に成功したことを示す第一応答をPCに対して送信する(S54)。パスワード認証に失敗したと判断した場合(S52:NO)、CPUは所定時間経過するまで待機する(S55)。次いで、CPUはパスワード認証に失敗したことを示す第二応答をPCに対して送信する(S56)。所定時間は、パスワード認証に成功してから第一応答がPCに対して送信されるまでの時間よりも長い。

Description

情報入力装置およびプログラム
 本発明は、セキュリティ機能を備えた情報入力装置およびプログラムに関する。
 従来、紙媒体に筆記される線画を電子化して保管および管理する技術が知られている。例えば特許文献1に記載の情報入力装置では、ユーザが電子ペンで紙媒体に線画を筆記した場合に、読取装置が電子ペンの軌跡を検出して筆記データを取得する。取得された筆記データは、読取装置のフラッシュROMに記憶される。ユーザは、読取装置をPC等の外部機器と通信させることにより、フラッシュROMに記憶されている筆記データを外部機器に転送できる。
特開2014-99116号公報
 情報入力装置がパスワードによるセキュリティ機能を備える場合がある。この場合、悪意をもったユーザがフラッシュROMに記憶されている筆記データを外部機器に転送することが、セキュリティ機能によって抑制される。情報入力装置は、悪意をもったユーザによって、パスワードを解析するための連続攻撃を受ける可能性がある。連続攻撃の一例として、ランダムに生成されたパスワードが情報入力装置に対して連続して入力される場合が挙げられる。
 本発明の目的は、正規のユーザが情報入力装置を使用する場合の利便性を損ねることなく、パスワードを解析するための連続攻撃に対抗できる情報入力装置およびプログラムを提供することである。
 本発明の第一態様に係る情報入力装置は、検出領域に位置する筆記具の位置を検出する検出手段と、外部機器と通信する通信手段と、第一パスワードを記憶する記憶手段と、前記外部機器から前記通信手段を介して情報を受信する受信手段と、前記情報のうち第一情報に対応する処理を実行するための認証を得るため、前記受信手段によって受信された前記情報が第二パスワードであった場合に、前記第二パスワードと前記記憶手段に記憶されている前記第一パスワードとを比較することにより、前記第二パスワードが有効であるか判断する認証手段と、前記認証手段によって有効であると判断された場合に、有効であることを示す第一応答を前記外部機器に対して送信する第一送信手段と、前記認証手段によって有効でないと判断された場合に、前記認証手段によって有効でないと判断された時から所定時間経過した後に、有効でないことを示す第二応答を前記外部機器に対して送信する手段であって、前記所定時間は、前記認証手段によって有効であると判断されてから前記第一送信手段によって前記第一応答が前記外部機器に対して送信されるまでの時間よりも長い第二送信手段とを備えたことを特徴とする。
 上記の情報入力装置は、有効でない第二パスワードを受け付けた場合、所定時間経過後に第二応答を送信する。例えば、情報入力装置が悪意をもったユーザからパスワードを解析するための連続攻撃を受ける場合がある。この場合、情報入力装置は第二応答を送信するまでの時間を少なくとも所定時間引き延ばすことができる。情報入力装置が有効な第二パスワードを受け付ける場合がある。この場合、情報入力装置は所定時間経過する前までに第一応答を送信する。情報入力装置は、有効なパスワードを知っている正規のユーザの利便性を損ねない。情報入力装置は、正規のユーザが情報入力装置を使用する場合の利便性を損ねることなく、パスワードを解析するための連続攻撃に対抗できる。
 本発明の第一態様に係る情報入力装置は、前記認証手段によって有効であると判断された場合に、第一状態へ移行する第一移行手段と、前記第一状態においてのみ前記第一情報に対応する処理を実行可能な第一実行手段と、前記第一実行手段によって前記第一情報に対応する処理が実行された場合に、前記第一状態から、前記第一状態とは異なる第二状態へ移行する第二移行手段とを備えてもよい。この場合、情報入力装置は、第一情報に対応する処理が実行されると第二状態に移行する。情報入力装置が、第一情報に対応する処理を実行した後に、新たな第一情報に対応する処理を実行する場合がある。この場合、情報入力装置は、再度、認証手段によって認証を得る必要がある。悪意をもったユーザが第一情報に対応する処理を情報入力装置に実行させることが抑制される。
 本発明の第一態様に係る情報入力装置において、前記認証手段は、前記認証手段によって有効でないと判断された時から前記所定時間経過するまでの間とは異なる期間においてのみ、前記第二パスワードが有効か判断してもよい。例えば、情報入力装置が悪意をもったユーザからパスワードを解析するための連続攻撃を受けた場合がある。この場合、情報入力装置はパスワードを解析するまでの時間を少なくとも所定時間引き延ばすことができる。情報入力装置は、パスワードを解析するための連続攻撃に対抗できる。
 本発明の第一態様に係る情報入力装置は、前記認証手段によって有効でないと判断された時から前記所定時間経過するまでの間とは異なる期間においてのみ、前記情報のうち前記第一情報および前記第二パスワードとは異なる第二情報に対応する処理を実行する第二実行手段を備えてもよい。例えば、認証手段によって第二パスワードが有効でないと判断される場合がある。この場合、悪意をもったユーザが情報入力装置にアクセスした可能性がある。第二実行手段は、認証手段によって第二パスワードが有効でないと判断された時から所定時間経過するまでの間、いずれの処理も実行しない。悪意をもったユーザが第二情報に対応する処理を情報入力装置に実行させることが抑制される。
 本発明の第一態様に係る情報入力装置において、前記第一パスワードおよび前記第二パスワードは、ハッシュ関数に基づいて変換されていてもよい。この場合、ハッシュ関数に基づいて変換されたパスワードは解析されづらい。情報入力装置は、パスワードを解析するための連続攻撃に対抗できる。
 本発明の第二態様に係るプログラムは、検出領域に位置する筆記具の位置を検出する検出手段と、外部機器と通信する通信手段と、第一パスワードを記憶する記憶手段とを備えた情報入力装置のコンピュータに、前記外部機器から前記通信手段を介して情報を受信する受信ステップと、前記情報のうち第一情報に対応する処理を実行するための認証を得るため、前記受信ステップによって受信された前記情報が第二パスワードであった場合に、前記第二パスワードと前記記憶手段に記憶されている前記第一パスワードとを比較することにより、前記第二パスワードが有効であるか判断する認証ステップと、前記認証ステップによって有効であると判断された場合に、有効であることを示す第一応答を前記外部機器に対して送信する第一送信ステップと、前記認証ステップによって有効でないと判断された場合に、前記認証ステップによって有効でない判断された時から所定時間経過した後に、有効でないことを示す第二応答を前記外部機器に対して送信し、前記所定時間は、前記認証ステップによって有効であると判断されてから前記第一送信ステップによって前記第一応答が前記外部機器に対して送信されるまでの時間よりも長い第二送信ステップとを実行させる。上記第二態様に係るプログラムが情報入力装置のコンピュータによって実行されることによって、第一態様と同様の効果を奏することができる。
手書き入力システム1の概要を示す図である。 読取装置2の平面図である。 読取装置2およびPC19の電気的構成を示すブロック図である。 読取装置2のメイン処理を示すフローチャートである。 読取装置2の受信処理を示すフローチャートである。 読取装置2のコマンド処理を示すフローチャートである。 読取装置2のパスワード認証処理を示すフローチャートである。
 以下、本発明の実施形態について、図面を参照して説明する。参照する図面は、本発明が採用し得る技術的特徴を説明するために用いられるものである。図面に記載されている装置の構成などは、それのみに限定する趣旨ではなく、単なる説明例である。以下の説明では、図1の左上側、右下側、上側、下側、右上側、および左下側を、それぞれ、読取装置2および紙媒体100の左側、右側、前側、後側、上側、および下側と定義する。
 図1および図2を参照して、本実施形態に係る手書き入力システム1の概要を説明する。図1に示すように、手書き入力システム1は、読取装置2、電子ペン3、PC19を含む。読取装置2は、折り畳むことが可能な、薄型で軽量の手書き入力装置である。手書き入力システム1では、ユーザは電子ペン3を用いて、読取装置2に固定された紙媒体100の用紙120に、線画を筆記する。線画は、文字、数値、記号、図形等を含む。読取装置2は、電子ペン3の位置を検出する。読取装置2は、経時的に検出された電子ペン3の複数の位置に基づいて、電子ペン3の軌跡を特定する。
 図2に示すように、読取装置2は、左右一対の読取部2L,2R、フラットケーブル6、およびカバー4を含む。読取部2L,2Rは、いずれも矩形の薄板状である。読取部2L,2Rは、カバー4の前面に左右方向に見開き可能に配置される。読取部2L,2Rは、フラットケーブル6によって電気的に接続される。読取部2Lは、カバー4の左側に設けられている袋部4Aの内側に収容される。読取部2Rは、例えば両面テープによって、カバー4の右前面に貼り付けられる。
 図1に示すように、紙媒体100は、左右方向に見開き可能である。紙媒体100では、一対の表紙110L,110Rと複数の用紙120が、それぞれの縁部の一部で綴じられている。紙媒体100は、読取装置2の前面に着脱可能である。紙媒体100が読取装置2に装着された状態で、紙媒体100の表紙110Lは読取部2Lの上面に載置され、表紙110Rは読取部2Rの上面に載置される。表紙110L,110Rは、それぞれ、例えば両面テープによって、読取部2L,2Rに貼り付けられる。読取部2L,2Rは、それぞれ、表紙110L,110Rと一体的に移動可能である。
 ユーザは電子ペン3を用いて、読取装置2に装着された紙媒体100の用紙120に線画を筆記できる。用紙120の前後の紙面にそれぞれ、線画筆記領域121および保存指示領域122が設けられる。用紙120の1つの紙面は、紙媒体100の一ページ分に相当する。線画筆記領域121は、ユーザが電子ペン3を用いて、電子化して読取装置2に保存する線画を筆記するための筆記欄である。保存指示領域122は、ユーザが電子ペン3を用いて、後述の線画ファイルの生成を指示するための線画(例えばチェックマーク)を筆記可能なチェックボックスである。
 電子ペン3は、公知の電磁誘導式の電子ペンである。電子ペン3は、略円筒状の筒体30を有する。筒体30の内部に、芯体31の一部、コイル32、可変容量コンデンサ33、基板34、コンデンサ35、およびインク収納部36が収容される。芯体31は、電子ペン3の先端部に設けられる。芯体31は弾性部材(図示略)によって、電子ペン3の先端側に付勢される。芯体31の先端部は、筒体30の外部に突出する。芯体31の後端側は、インクを収納するインク収納部36に接続される。インク収納部36は、芯体31にインクを供給する。ユーザが電子ペン3を用いて用紙120に筆記すると、インクによって用紙120に線画が形成される。
 コイル32は、インク収納部36の周囲に巻回された状態で、芯体31と可変容量コンデンサ33との間に保持される。可変容量コンデンサ33は、基板34によって電子ペン3の内部に固定される。基板34には、コンデンサ35が搭載される。コンデンサ35および可変容量コンデンサ33はコイル32に並列に接続され、周知の共振回路を構成する。
 電子ペン3はさらに、検出スイッチ(図示略)を備える。検出スイッチは、基板34の先端部に実装される。電子ペン3を用いて用紙120に線画が筆記されている状態では、芯体31は、電子ペン3の内部に入り込んでいる。この状態で、芯体31の後端部は検出スイッチを押す。検出スイッチはON状態となる。CPU21(図2参照)は、検出スイッチがON状態であるか否かに基づき、用紙120に線画が筆記されている状態であるか否かを検出できる。
 PC19は、汎用のノート型のパーソナルコンピュータである。PC19は、入力部191およびディスプレイ192を備える。入力部191は、各種指示を入力するために使用される。ディスプレイ192は、画像を表示する。手書き入力システム1では、PC19としてパーソナルコンピュータの代わりに周知の情報端末(例えば、タブレットPC、スマートフォン等)が用いられてもよい。
 図3を参照して、手書き入力システム1の電気的構成を説明する。読取装置2の電気的構成を説明する。読取装置2は、センサ基板7L,7R、メイン基板20、およびセンサ制御基板28,29を備える。センサ基板7L,7Rは、それぞれ、検出領域を含む。センサ基板7L,7Rは、読取部2L,2Rの内部に設けられる。センサ基板7Lおよびセンサ基板7Rが電子ペン3の位置を検出できる領域を、検出領域という。センサ基板7Lの検出領域およびセンサ基板7Rの検出領域は、それぞれ、センサ基板7L,7R上および近傍である。紙媒体100が読取装置2に装着された場合、線画筆記領域121および保存指示領域122は、検出領域に含まれる。
 メイン基板20は、CPU21、RAM22、フラッシュROM23、無線通信部24、およびタイマ25を備える。RAM22、フラッシュROM23、無線通信部24、およびタイマ25は、それぞれ、CPU21に電気的に接続される。CPU21は、読取装置2の制御を行う。RAM22は、各種データを一時的に記憶する。RAM22には、線画データ記憶領域22A、コマンド記憶領域22B、フラグ記憶領域22C等が設けられる。線画データ記憶領域22Aは、電子ペン3の軌跡を示す線画データを記憶する。コマンド記憶領域22Bは、PC19等の外部機器から受信した後述するコマンドを記憶する。フラグ記憶領域22Cは、後述する認証フラグを記憶する。フラッシュROM23は、各種プログラム、後述の線画ファイル、位置特定テーブル等を記憶する。CPU21は、フラッシュROM23に記憶された各種プログラムにしたがって読取装置2を制御する。位置特定テーブルは、読取装置2で検出可能な電子ペン3の全ての座標点と、読取装置2に固定された用紙120上の座標点との対応を定める。無線通信部24は、外部機器と近距離無線通信を実行するためのコントローラである。タイマ25は、CPU21によって計時開始および計時終了を制御される。タイマ25は、計時開始から計時終了までの間、時間を計時する。
 センサ基板7L,7Rには、上下方向および左右方向のそれぞれに細長いループコイルが多数配列される。検出領域は、センサ基板7L,7Rのそれぞれにおいて、ループコイルが配列されている部分に対応する。センサ基板7Lは、センサ制御基板28のASIC28Aに電気的に接続される。センサ基板7Rは、センサ制御基板29のASIC29Aに電気的に接続される。ASIC28Aはマスターとして動作し、ASIC29Aはスレーブとして動作する。ASIC28AはCPU21に直接接続される。ASIC29AはASIC28Aを介してCPU21に接続される。
 線画データが読取装置2によって取得される原理を、概略的に説明する。CPU21はASIC28A,29Aを制御して、センサ基板7L,7Rのそれぞれのループコイルに、一本ずつ特定の周波数の電流を流す。センサ基板7L,7Rのそれぞれのループコイルから磁界が発生する。この状態で、例えばユーザが電子ペン3を用いて、読取装置2に固定された紙媒体100の用紙120に線画を筆記する動作を行う。電子ペン3はセンサ基板7L,7Rの検出領域に接触する。電子ペン3の共振回路は電磁誘導によって共振し、誘導磁界を生じる。
 次に、CPU21はASIC28A,29Aを制御して、センサ基板7L,7Rのそれぞれのループコイルからの磁界の発生を停止させる。センサ基板7L,7Rのそれぞれのループコイルは、検出領域に位置する電子ペン3の共振回路から発せられる誘導磁界を受信する。CPU21はASIC28A,29Aを制御して、センサ基板7L,7Rのそれぞれのループコイルに流れる受信電流を検出させる。ASIC28A,29Aは、この動作を全てのループコイルについて一本ずつ実行する。これによって、受信電流に基づいて検出領域に接触する電子ペン3の位置が座標情報として検出される。
 CPU21はフラッシュROM23の位置特定テーブルを参照する。CPU21は、検出された電子ペン3の座標点に基づいて、用紙120上における線画の筆記位置を特定する。CPU21は、一の連続する線画毎に線画データを取得する。線画データは、複数の座標情報を含む。複数の座標情報は、電子ペン3が用紙120に接触してから離れるまでの一回の筆記動作における、電子ペン3の軌跡を示す。
 CPU21は検出した電子ペン3の座標点に基づいて、線画筆記領域121および保存指示領域122(図1参照)のいずれに線画が筆記されたかを判断する。線画筆記領域121に線画が筆記されたと判断した場合、CPU21は線画データを取得する。CPU21は、取得された線画データを線画データ記憶領域22Aに一時記憶する。保存指示領域122に線画が筆記されたと判断した場合、CPU21は線画データ記憶領域22Aに一時記憶されている線画データに基づいて、線画ファイルを生成する。線画ファイルは、線画筆記領域121に筆記されている線画全体の少なくとも一部を示す画像ファイルである。CPU21は生成した線画ファイルをフラッシュROM23に記憶する。
 PC19の電気的構成を説明する。PC19は、CPU41、ハードディスクドライブ(HDD)42、RAM43、無線通信部44、入力回路45、出力回路46、入力部191、およびディスプレイ192を含む。CPU41は、PC19の制御を行う。HDD42は、CPU41が実行する各種プログラムを記憶する。RAM43は、読取装置2から受信した線画ファイル等、種々のデータを一時的に記憶する。無線通信部44は、読取装置2等の電子機器と近距離無線通信を実行するためのコントローラである。入力回路45は、CPU41へ入力部191からの指示を送る制御を行う。出力回路46は、CPU41からの指示に応じてディスプレイ192に画像を表示する制御を行う。
 上記手書き入力システム1では、無線通信部24と無線通信部44とを介して読取装置2とPC19との間で近距離無線通信が実行される場合がある。この場合、CPU41は、ユーザによって入力部191を介して入力された種々のコマンドを、読取装置2に対して送信できる。CPU21は、PC19から受信したコマンドに対応する処理を実行できる。
 種々のコマンドを説明する。種々のコマンドは、セキュリティ対象コマンドとセキュリティ非対象コマンドとに分けられる。CPU21は、後述の認証済み状態においてのみセキュリティ対象コマンドに対応する処理を実行可能である。CPU21は、認証済み状態あるか否かに関わらず、セキュリティ非対象コマンドに対応する処理を実行可能である。
 セキュリティ対象コマンドは、転送コマンドおよび削除コマンドを含む。転送コマンドに対応する処理として、CPU21は、フラッシュROM23に記憶されている線画ファイルをPC19に転送する。ユーザは、入力部191を介して転送コマンドを入力し、転送コマンドに対応する処理を読取装置2に実行させる。一例として、ユーザがフラッシュROM23に記憶されている線画ファイルをPC19に転送し、転送された線画ファイルをPC19で編集する場合が挙げられる。
 削除コマンドに対応する処理として、CPU21は、フラッシュROM23に記憶されている線画ファイルをフラッシュROM23から削除する。ユーザは、入力部191を介して削除コマンドを入力し、削除コマンドに対応する処理を読取装置2に実行させる。一例として、フラッシュROM23に記憶されている線画ファイルがユーザにとって不要になった場合が挙げられる。
 セキュリティ非対象コマンドは、パスワード認証コマンドおよび初期化コマンドを含む。パスワード認証コマンドに対応する処理として、CPU21はパスワード認証を実行する。パスワードは、CPU21がセキュリティ対象コマンドを実行するための認証を得るために使用される。パスワード認証では、第一パスワードと第二パスワードとが比較され、第二パスワードが有効であるか判断される。パスワード(例えば、四桁の数字)は、入力部191を介してPC19に入力される。入力されたパスワードは、ハッシュ関数に基づいて、第一パスワードまたは第二パスワードに変換される。第一パスワードは、ユーザが予め読取装置2に設定することによって、フラッシュROM23に記憶される。ユーザによって第一パスワードが未だ読取装置2に設定されていない場合がある。この場合、フラッシュROM23には第一パスワードとして初期パスワードが記憶されている。初期パスワードの一例として、「0000」がハッシュ関数に基づいて変換されたパスワードが挙げられる。第二パスワードは、パスワード認証コマンドとしてPC19から読取装置2に送信される。
 ユーザは、入力部191を介してパスワードを入力する。CPU41は、入力されたパスワードをハッシュ関数に基づいて変換する。CPU41は、変換されたパスワードを読取装置2に対して送信する。CPU21は、変換されたパスワード(第二パスワード)を受信すると、パスワード認証コマンドを実行する。以下、パスワード認証コマンドに対応する処理が実行される過程において、第二パスワードが有効であった場合を、パスワード認証に成功するという。第二パスワードが有効でなかった場合を、パスワード認証に失敗するという。ユーザは、セキュリティ対象コマンドに対応する処理を読取装置2に実行させる前に、パスワード認証コマンドに対応する処理を読取装置2に実行させる。パスワード認証コマンドに対応する処理が実行される過程で、パスワード認証に成功した場合、CPU21は、読取装置2を認証済み状態とする。認証済み状態では、CPU21はセキュリティ対象コマンドに対応する処理を実行可能である。認証済み状態は、パスワード認証に成功した場合において、パスワード認証が実行されてからタイムアウト時間(本実施形態では、30秒)が経過するまでの間継続する。
 初期化コマンドに対応する処理が実行される過程で、CPU21は、第一パスワードを初期パスワードに初期化する。さらに、CPU21は、RAM22およびフラッシュROM23に記憶されている線画データおよび線画ファイルを全て削除する。例えば、ユーザは第一パスワードを忘れた場合に、初期化コマンドに対応する処理を実行させる。手書き入力システム1では、読取装置2に設けられたボタン(図示略)が所定の方法で押下された場合も、CPU21は初期化コマンドに対応する処理を実行可能である。所定の方法の一例として、電源ボタンを10秒間長押しする方法が挙げられる。
 以上のように、手書き入力システム1は、パスワード認証によるセキュリティ機能を有する。セキュリティ機能は、悪意をもったユーザがセキュリティ対象コマンドに対応する処理を読取装置2に実行させることを抑制する。読取装置2によってPC19から受信されたコマンドは、受信された順にコマンド記憶領域22Bに記憶される。CPU21は、コマンド記憶領域22Bに記憶されている最も古いコマンドに対応する処理から順に実行する。CPU21は、コマンドに対応する処理を実行した場合、対応する処理を実行したコマンドを、コマンド記憶領域22Bから削除する。
 CPU21は、パスワード認証に成功した場合、第一応答をPC19に対して送信する。第一応答は、パスワード認証に成功したことを示す。CPU21はパスワード認証に失敗した場合、第二応答をPC19に対して送信する。第二応答は、パスワード認証に失敗したことを示す。PC19は、第一応答を受信した場合、有効なパスワードをRAM43に記憶する。その後、ユーザによってセキュリティ対象コマンドが入力される場合がある。この場合、PC19はセキュリティ対象コマンドを読取装置2に対して送信する前に、パスワード認証コマンドを送信する。従って、ユーザは、セキュリティ対象コマンドに対応する処理を読取装置2に実行させる場合、ユーザ自らPC19を介して読取装置2に対してパスワード認証コマンドを送信する必要がない。
 図4を参照し、読取装置2のCPU21によって実行されるメイン処理を説明する。読取装置2の電源がONされた場合、CPU21はフラッシュROM23に記憶されたプログラムを実行することで、メイン処理を開始する。
 CPU21は、電子ペン3による筆記を検出する(S1)。S1の処理では、CPU21は電子ペン3によって用紙120に筆記されている線画を検出し、線画データを取得する。CPU21は、取得された線画データを線画データ記憶領域22Aに記憶する。CPU21は、線画データ記憶領域22Aに記憶した線画データに基づき、保存指示領域122(図1参照)に線画が筆記されたか判断する(S2)。CPU21は、保存指示領域122に線画が筆記されたと判断した場合(S2:YES)、CPU21は線画データ記憶領域22Aに記憶されている線画データに基づいて線画ファイルを作成する。CPU21は、作成された線画ファイルをフラッシュROM23に記憶する(S3)。CPU21はS1の処理を再度実行する。保存指示領域122に線画が筆記されていないと判断した場合(S2:NO)、CPU21はS1の処理を再度実行する。
 図5を参照し、読取装置2のCPU21によって実行される受信処理を説明する。読取装置2が無線通信部24を介してPC19との間で近距離無線通信を実行した場合、CPU21はフラッシュROM23に記憶されたプログラムを実行することで、受信処理を開始する。PC19との間の近距離無線通信は、例えば、先述した転送コマンド、削除コマンド、パスワード認証コマンド、および初期化コマンドのコマンドがPC19から読取装置2に対して送信されるときに実行される。
 CPU21は、PC19からコマンドを受信したか判断する(S11)。コマンドが受信されたと判断した場合(S11:YES)、CPU21は受信されたコマンドをコマンド記憶領域22Bに記憶する(S12)。コマンドを受信していないと判断した場合(S11:NO)CPU21はS11の処理を再度実行する。S12の処理が実行された場合、CPU21はS11の処理を再度実行する。
 図6を参照し、読取装置2のCPU21によって実行されるコマンド処理を説明する。読取装置2の電源がONされた場合、CPU21はフラッシュROM23に記憶されたプログラムを実行することで、コマンド処理を開始する。コマンド処理では、フラグ記憶領域22Cに記憶されている認証フラグが用いられる。認証フラグは、読取装置2が認証済み状態でない未認証状態であるか、または認証済み状態であるかを示すフラグである。読取装置2が未認証状態であることを示す認証フラグとして、フラグ記憶領域22Cに「0」が記憶される。読取装置2が認証済み状態であることを示す認証フラグとして、フラグ記憶領域22Cに「1」が記憶される。読取装置2の電源がONされた場合には、認証フラグとしてフラグ記憶領域22Cに「0」が記憶される。
 CPU21は、読取装置2が認証済み状態であるか判断する(S21)。フラグ記憶領域22Cに認証フラグとして「0」が記憶されている場合、CPU21は読取装置2が未認証状態であると判断する(S21:NO)。この場合、CPU21は処理をS24の処理へ移行する。フラグ記憶領域22Cに認証フラグとして「1」が記憶されている場合、CPU21は認証済み状態であると判断する(S21:YES)。この場合、CPU21はタイマ25を参照して、後述するパスワード認証処理(S43)が開始されてからタイムアウト時間が経過しているか判断する(S22)。パスワード認証処理が開始されてからタイムアウト時間が経過していないと判断された場合(S22:NO)、CPU21は処理をS24の処理へ移行する。タイムアウト時間が経過していると判断された場合(S22:YES)、CPU21は、認証フラグとしてフラグ記憶領域22Cに「0」を記憶する。これにより、CPU21は、読取装置2を未認証状態へ移行する(S23)。CPU21はタイマ25による計時を終了する制御を行う。
 CPU21は、コマンド記憶領域22Bにコマンドが1つ以上記憶されているか判断する(S24)。コマンドは、受信処理(図5参照)のS12の処理でコマンド記憶領域22Bに記憶される。コマンドが記憶されていないと判断した場合(S24:NO)、CPU21はS21の処理を再度実行する。コマンドが記憶されていると判断した場合(S24:YES)、CPU21は、コマンド記憶領域22Bに記憶された1つ以上のコマンドのうち、コマンド記憶領域22Bに記憶された順が最も古いコマンド(以下、実行対象コマンドという。)を選択する。CPU21は実行対象コマンドがセキュリティ対象コマンドであるか判断する(S31)。
 実行対象コマンドが、転送コマンド、または削除コマンドである場合、CPU21はセキュリティ対象コマンドであると判断する(S31:YES)。この場合、CPU21は認証済み状態であるか判断する(S32)。フラグ記憶領域22Cに認証フラグとして「0」が記憶されている場合、CPU21は読取装置2が未認証状態であると判断する(S32:NO)。この場合、CPU21はS21の処理を再度実行する。フラグ記憶領域22Cに記憶された認証フラグとして「1」が記憶されている場合、CPU21は認証済み状態であると判断する(S32:YES)。この場合、CPU21は、実行対象コマンドに対応する処理を実行する(S33)。S33の処理によって、対応する処理が実行された実行対象コマンドは、CPU21によってコマンド記憶領域22Bから削除される。
 実行対象コマンドが転送コマンドの場合、CPU21は、フラッシュROM23に記憶されている線画ファイルをPC21に転送する。CPU41は、読取装置2から送信された線画ファイルが受信された場合、受信された線画ファイルをRAM43に記憶する。CPU41は、RAM43に記憶された線画ファイルに基づく画像を、ディスプレイ192に表示する。また、CPU41は、RAM43に記憶された線画ファイルに基づく画像に対して、公知の画像認識処理を実行する。これによって、CPU41は、用紙120に筆記された線画に対応する文字や数字を取得できる。実行対象コマンドが削除コマンドの場合、CPU21は、フラッシュROM23に記憶されている線画ファイルをフラッシュROM23から削除する。
 S33の処理が実行された場合、CPU21は、フラグ記憶領域22Cに記憶された認証フラグとして「0」を記憶する。これにより、CPU21は、読取装置2を未認証状態へ移行する(S34)。CPU21はタイマ25による計時を終了する制御を行う。CPU21はS21の処理を再度実行する。
 実行対象コマンドが、パスワード認証コマンド、または初期化コマンドである場合、CPU21はセキュリティ非対象コマンドであると判断する(S31:NO)。この場合、CPU21は実行対象コマンドがパスワード認証コマンドであるか判断する(S41)。実行対象コマンドが初期化コマンドである場合、パスワード認証コマンドでないと判断する(S41:NO)。この場合、CPU21は実行対象コマンドに対応する処理を実行する(S42)。S42の処理で対応する処理が実行された実行対象コマンドは、コマンド記憶領域22Bから削除される。実行対象コマンドが初期化コマンドの場合、CPU21は、第一パスワードを初期パスワードに初期化する。さらにCPU21は、RAM22およびフラッシュROM23に記憶されている線画データおよび線画ファイルを全て削除する。S42の処理が実行された場合、CPU21はS21の処理を再度実行する。実行対象コマンドがパスワード認証コマンドであると判断された場合(S41:YES)、CPU21はパスワード認証処理を実行する(S43)。CPU21は、S21の処理を再度実行する。
 図7を参照し、パスワード認証処理を説明する。CPU21は、パスワード認証を次のようにして実行する(S51)。CPU21は第一パスワードと第二パスワードとを比較することにより、第二パスワードが有効であるか判断する。この時、タイムアウト時間(S22参照)、および、後述する所定時間(S55参照)を計時するため、CPU21はタイマ25による計時を開始する制御を行う。S51の処理で対応する処理が実行されたパスワード認証コマンドは、CPU21によってコマンド記憶領域22Bから削除される。CPU21は、パスワード認証に成功したか判断する(S52)。パスワード認証に成功したと判断した場合(S52:YES)、CPU21は、認証フラグとしてフラグ記憶領域22Cに「1」を記憶する。これにより、CPU21は、読取装置2を認証済み状態へ移行する(S53)。CPU21は、第一応答をPC19に対して送信する(S54)。CPU21は、処理をコマンド処理(図6参照)へ戻す。
 CPU41は第一応答を受信した場合、パスワード認証に成功したことを示す画像をディスプレイ192に表示する。ユーザはディスプレイ192を視認することにより、パスワード認証に成功したことを認識できる。CPU41は、先述したように、パスワード認証に成功した場合、有効なパスワードをRAM43に記憶する。その後、ユーザによってセキュリティ対象コマンドが入力部191を介して入力される場合がある。この場合、読取装置2に対してセキュリティ対象コマンドを送信する指示を受け付けると、CPU41は、セキュリティ対象コマンドよりも先にパスワード認証コマンドを読取装置2に対して送信する。パスワード認証に成功したPC19を使用する場合、ユーザは、セキュリティ対象コマンドを実行する場合に毎回パスワード認証する必要がない。
 パスワード認証に失敗したと判断した場合(S52:NO)、CPU21はタイマ25を参照して所定時間(本実施形態では、1秒)経過するまで待機する(S55)。所定時間は、パスワード認証に成功してから第一応答が送信されるまでの時間よりも長い。S55の処理で待機している場合、CPU21は少なくともS42およびS43の処理を実行しない。CPU21は、パスワード認証に失敗した時から所定時間経過するまでの間とは異なる期間においてのみ、S42およびS43を実行できる。タイマ25が所定時間を計時した場合、CPU21はタイマ25による計時を終了する制御を行う。CPU21は第二応答をPC19に対して送信する(S56)。CPU21は、処理をコマンド処理へ戻す。例えば、第二応答を受信した場合、CPU41はパスワード認証に失敗したことを示す画像をディスプレイ192に表示する。ユーザはディスプレイ192を視認することにより、パスワード認証に失敗したことを認識できる。対応する処理が実行されたパスワード認証コマンドは、コマンド記憶領域22Bから削除される。
 以上説明したように、CPU21は、パスワード認証に失敗した場合(S52:NO)、所定時間経過するまで待機する(S55)。その後、CPU21は第二応答をPC19に対して送信する(S56)。読取装置2は、悪意をもったユーザからパスワードを解析するための連続攻撃を受ける場合がある。一例として、ランダムに生成されたパスワードが連続で入力されることが挙げられる。この場合、読取装置2は、第二応答を送信するまでの時間を少なくとも所定時間引き延ばすことができる。CPU21は、パスワード認証に成功した場合(S52:YES)、所定時間待機せずに第一応答をPC19に対して送信する(S54)。所定時間は、パスワード認証に成功してから第一応答がPC19に対して送信されるまでの時間よりも長い。正規のユーザが有効な第二パスワードを入力した場合、読取装置2は所定時間経過する前までに第一応答をPC19に対して送信する。このため、読取装置2は、正規のユーザが読取装置2を使用する場合の利便性を損ねることなく、パスワードを解析するための連続攻撃に対抗できる。
 CPU21は、パスワード認証に成功したと判断した場合(S52:YES)、読取装置2を認証済み状態へ移行する(S53)。CPU21は、読取装置2が認証済み状態であると判断した場合(S32:YES)、セキュリティ対象コマンドに対応する処理を実行する(S33)。セキュリティ対象コマンドに対応する処理は、読取装置2が認証済み状態でないと実行されない。悪意をもったユーザがセキュリティ対象コマンドに対応する処理をCPU21に実行させることが抑制される。さらに、CPU21はS33の処理によってセキュリティ対象コマンドに対応する処理を実行した場合、読取装置2を未認証状態へ移行する(S34)。CPU21は新たなセキュリティ対象コマンドに対応する処理を実行する場合がある。この場合、その処理を実行する前に、再度認証済み状態へ移行する必要がある。ユーザがセキュリティ対象コマンドに対応する処理を読取装置2に実行させるためには、実行させる毎にパスワード認証が必要になる。悪意をもったユーザがセキュリティ対象コマンドに対応する処理をCPU21に実行させることが抑制される。
 CPU21は、パスワード認証コマンドを受信した場合(S11:YES)、読取装置2が認証済み状態および未認証状態のいずれであるかに関わらず、そのパスワード認証コマンドに基づいてパスワード認証を実行する(S51)。CPU21は、パスワード認証に失敗したと判断した場合(S52:NO)、所定時間経過するまで待機する(S55)。S55の処理によって待機している場合、CPU21はS51の処理を実行しない。CPU21は、パスワード認証に失敗してから所定時間経過するまでの間とは異なる期間においてのみ、パスワード認証を実行する。読取装置2は、例えば悪意をもったユーザからパスワードを解析するための連続攻撃を受けた場合、パスワードを解析するまでの時間を少なくとも所定時間引き延ばすことができる。読取装置2は、パスワードを解析するための連続攻撃に対抗できる。
 CPU21は、セキュリティ非対象コマンドを受信した場合(S11:YES)、読取装置2が認証済み状態および未認証状態のいずれであるかに関わらず、受信したセキュリティ非対象コマンドを実行する(S42)。CPU21は、パスワード認証に失敗したと判断した場合(S52:NO)、所定時間経過するまで待機する(S55)。S55の処理で待機している場合、CPU21はS42の処理を実行しない。CPU21は、パスワード認証に失敗してから所定時間経過するまでの間とは異なる期間においてのみ、セキュリティ非対象コマンドを実行する。読取装置2では、例えば悪意をもったユーザがパスワード認証に失敗する場合がある。この場合、悪意をもったユーザによる不正アクセスの可能性がある。パスワード認証に失敗した時から所定時間経過するまでの間、CPU21は待機しているためS42の処理を実行しない。悪意をもったユーザがセキュリティ非対象コマンドに対応する処理をCPU21に実行させることが抑制される。
 CPU21は、ハッシュ関数に基づいて変換された第一パスワードおよび第二パスワードを外部機器から受信する。ハッシュ関数に基づいて変換されたパスワードは解析されづらいため、読取装置2はパスワードを解析するための連続攻撃に対抗できる。
 CPU21は、初期化コマンドに対応する処理を実行する過程で、第一パスワードを初期パスワードに初期化する。また、CPU21は、RAM22およびフラッシュROM23に記憶されている線画データおよび線画ファイルを全て削除する。初期化コマンドに対応する処理がCPU21によって実行された場合、悪意をもったユーザは初期パスワードを用いて読取装置2にアクセスできるようになる。CPU21は、RAM22およびフラッシュROM23に記憶されている、線画データおよび線画ファイルを全て削除する。読取装置2は、悪意をもったユーザが線画データおよび線画ファイルにアクセスすることを抑制できる。初期化コマンドに対応する処理によってCPU21が削除するデータは、線画データおよび線画ファイルに限定されない。例えば、CPU21は、初期化コマンドに対応する処理を実行する過程で、設定情報等を削除してもよい。
 PC19では、読取装置2においてパスワード認証に成功すると、有効なパスワードがRAM43に記憶される。PC19は、ユーザによってセキュリティ対象コマンドが入力されると、セキュリティ対象コマンドを読取装置2に対して送信する前に、パスワード認証コマンドを送信する。セキュリティ対象コマンドに対応する処理をCPU21に実行させる場合においても、ユーザ自ら読取装置2に対してパスワード認証コマンドを送信する操作をする必要がない。PC19は、正規のユーザが読取装置2を使用する場合の利便性を損なわずに読取装置2のセキュリティを保つことができる。
 上記実施形態において、読取装置2が本発明の「情報入力装置」に相当する。電子ペン3が本発明の「筆記具」に相当する。センサ基板7L,7Rとセンサ制御基板28,29とが本発明の「検出手段」に相当する。無線通信部24が本発明の「通信手段」に相当する。フラッシュROM23が本発明の「記憶手段」に相当する。図5のS11の処理でコマンドを受信するCPU21が本発明の「受信手段」に相当する。コマンドが本発明の「情報」に相当する。セキュリティ対象コマンドが本発明の「第一情報」に相当する。図7のS51の処理を実行するCPU21が本発明の「認証手段」に相当する。図7のS54の処理を実行するCPU21が本発明の「第一送信手段」に相当する。図7のS56の処理を実行するCPU21が本発明の「第二送信手段」に相当する。認証済み状態が本発明の「第一状態」に相当する。図7のS53の処理を実行するCPU21が本発明の「第一移行手段」に相当する。図6のS33の処理を実行するCPU21が本発明の「第一実行手段」に相当する。未認証状態が本発明の「第二状態」に相当する。図6のS34の処理を実行するCPU21が本発明の「第二移行手段」に相当する。セキュリティ非対象コマンドが本発明の「第二情報」に相当する。図6のS42の処理を実行するCPU21が本発明の「第二実行手段」に相当する。図5のS11の処理が本発明の「受信ステップ」に相当する。図7のS51の処理が本発明の「認証ステップ」に相当する。図7のS54の処理が本発明の「第一送信ステップ」に相当する。図7のS56の処理が本発明の「第二送信ステップ」に相当する。
 所定時間は、CPU21がパスワード認証に成功してから第一応答を送信するまでの時間よりも長ければ、1秒より長くてもよいし短くてもよい。所定時間が長い場合、悪意をもったユーザによるパスワードの解析を遅らせることができる。読取装置2のセキュリティが向上する。例えば正規のユーザが間違えたパスワードを入力してしまう場合がある。所定時間が短い場合、読取装置2は所定のセキュリティレベルを保ちつつ素早く第二応答を送信できる。また、所定時間はユーザによって変更可能であってもよい。所定時間を変更するコマンドは、セキュリティ対象コマンドであることが好ましい。この場合、読取装置2はユーザの所望するセキュリティレベルによって所定時間を変更できる。
 読取装置2と外部機器との通信方法は、近距離無線通信に限定されず、他の方法で通信してもよい。例えば、読取装置2と外部機器とは有線によって通信してもよい。
 タイムアウト時間は、30秒より短くてもよいし長くてもよい。タイムアウト時間が短い場合は、認証済み状態が早く解除されるため、長い場合に比べてセキュリティが向上する。タイムアウト時間が長い場合は、認証済み状態が長く続く。このため、タイムアウト時間が短い場合に比べてCPU21によるセキュリティ対象コマンドの実行が安定する。
 読取装置2が電子ペン3の位置を検出する方法は、電磁誘導式以外の方法で検出してもよい。例えば、読取装置2はタッチパネルを備えてもよい。タッチパネルの駆動方式は、抵抗膜方式が好ましい。タッチパネル上に紙媒体100が置かれてもよい。CPU21は、電子ペン3によって用紙120に線画を筆記する動作が行われた場合、タッチパネルを介して筆圧が加えられた位置を検出してもよい。例えば、読取装置2は赤外線受光部と複数の超音波受信部とを備えてもよい。電子ペン3は赤外線発光部と超音波発信部とを備えてもよい。読取装置2の赤外線受光部は、電子ペン3の赤外線発光部が発光した赤外線を受光する。読取装置2の複数の超音波受信部は、それぞれ、電子ペン3の超音波発信部が発信した超音波を受信する。読取装置2は、赤外線を受光した時刻とそれぞれの超音波受信部が超音波を受信した時刻との時間差、および音速に基づいて電子ペン3の位置を検出する。
 セキュリティ対象コマンドとして挙げた転送コマンドおよび削除コマンドは、単なる一例であり、これに限定されない。セキュリティ非対象コマンドとして挙げた初期化コマンドは、単なる一例であり、これに限定されない。また、転送コマンドおよび削除コマンドは、セキュリティ非対象コマンドであってもよい。セキュリティ非対象コマンドにパスワード認証コマンドが含まれれば、他のコマンドがセキュリティ対象コマンドおよびセキュリティ非対象コマンドのいずれであるかは、ユーザが設定できてもよい。

Claims (6)

  1.  検出領域に位置する筆記具の位置を検出する検出手段と、
     外部機器と通信する通信手段と、
     第一パスワードを記憶する記憶手段と、
     前記外部機器から前記通信手段を介して情報を受信する受信手段と、
     前記情報のうち第一情報に対応する処理を実行するための認証を得るため、前記受信手段によって受信された前記情報が第二パスワードであった場合に、前記第二パスワードと前記記憶手段に記憶されている前記第一パスワードとを比較することにより、前記第二パスワードが有効であるか判断する認証手段と、
     前記認証手段によって有効であると判断された場合に、有効であることを示す第一応答を前記外部機器に対して送信する第一送信手段と、
     前記認証手段によって有効でないと判断された場合に、前記認証手段によって有効でないと判断された時から所定時間経過した後に、有効でないことを示す第二応答を前記外部機器に対して送信する手段であって、前記所定時間は、前記認証手段によって有効であると判断されてから前記第一送信手段によって前記第一応答が前記外部機器に対して送信されるまでの時間よりも長い第二送信手段と
     を備えたことを特徴とする情報入力装置。
  2.  前記認証手段によって有効であると判断された場合に、第一状態へ移行する第一移行手段と、
     前記第一状態においてのみ前記第一情報に対応する処理を実行可能な第一実行手段と、
     前記第一実行手段によって前記第一情報に対応する処理が実行された場合に、前記第一状態から、前記第一状態とは異なる第二状態へ移行する第二移行手段とを備えたことを特徴とする請求項1に記載の情報入力装置。
  3.  前記認証手段は、前記認証手段によって有効でないと判断された時から前記所定時間経過するまでの間とは異なる期間においてのみ、前記第二パスワードが有効か判断することを特徴とする請求項1または2に記載の情報入力装置。
  4.  前記認証手段によって有効でないと判断された時から前記所定時間経過するまでの間とは異なる期間においてのみ、前記情報のうち前記第一情報および前記第二パスワードとは異なる第二情報に対応する処理を実行する第二実行手段を備えたことを特徴とする請求項1から3のいずれかに記載の情報入力装置。
  5.  前記第一パスワードおよび前記第二パスワードは、ハッシュ関数に基づいて変換されていることを特徴とする請求項1から4のいずれかに記載の情報入力装置。
  6.  検出領域に位置する筆記具の位置を検出する検出手段と、
     外部機器と通信する通信手段と、
     第一パスワードを記憶する記憶手段とを備えた情報入力装置のコンピュータに、
     前記外部機器から前記通信手段を介して情報を受信する受信ステップと、
     前記情報のうち第一情報に対応する処理を実行するための認証を得るため、前記受信ステップによって受信された前記情報が第二パスワードであった場合に、前記第二パスワードと前記記憶手段に記憶されている前記第一パスワードとを比較することにより、前記第二パスワードが有効であるか判断する認証ステップと、
     前記認証ステップによって有効であると判断された場合に、有効であることを示す第一応答を前記外部機器に対して送信する第一送信ステップと、
     前記認証ステップによって有効でないと判断された場合に、前記認証ステップによって有効でない判断された時から所定時間経過した後に、有効でないことを示す第二応答を前記外部機器に対して送信し、前記所定時間は、前記認証ステップによって有効であると判断されてから前記第一送信ステップによって前記第一応答が前記外部機器に対して送信されるまでの時間よりも長い第二送信ステップと
     を実行させるためのプログラム。
PCT/JP2016/055907 2015-03-31 2016-02-26 情報入力装置およびプログラム WO2016158136A1 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2015-074230 2015-03-31
JP2015074230 2015-03-31
JP2016-017664 2016-02-02
JP2016017664A JP6520741B2 (ja) 2015-03-31 2016-02-02 情報入力システム

Publications (1)

Publication Number Publication Date
WO2016158136A1 true WO2016158136A1 (ja) 2016-10-06

Family

ID=57005635

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/055907 WO2016158136A1 (ja) 2015-03-31 2016-02-26 情報入力装置およびプログラム

Country Status (1)

Country Link
WO (1) WO2016158136A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000076402A (ja) * 1998-08-28 2000-03-14 Dainippon Printing Co Ltd レスポンスタイムを可変化したicカード
WO2014031183A1 (en) * 2012-08-24 2014-02-27 Jvl Ventures, Llc Systems, methods, and computer program products for securing and managing applications on secure elements
JP2014241070A (ja) * 2013-06-12 2014-12-25 富士通株式会社 スタイラスペンおよびダンパースプリング
JP2015022591A (ja) * 2013-07-19 2015-02-02 Necパーソナルコンピュータ株式会社 認証装置及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000076402A (ja) * 1998-08-28 2000-03-14 Dainippon Printing Co Ltd レスポンスタイムを可変化したicカード
WO2014031183A1 (en) * 2012-08-24 2014-02-27 Jvl Ventures, Llc Systems, methods, and computer program products for securing and managing applications on secure elements
JP2014241070A (ja) * 2013-06-12 2014-12-25 富士通株式会社 スタイラスペンおよびダンパースプリング
JP2015022591A (ja) * 2013-07-19 2015-02-02 Necパーソナルコンピュータ株式会社 認証装置及びプログラム

Similar Documents

Publication Publication Date Title
KR102384014B1 (ko) 지문 검출 방법 및 이를 수행하는 전자 장치
US8754863B2 (en) Fixed display system interaction with a communication device
US9406006B2 (en) Power controlling device, image processing apparatus, computer readable medium, and power controlling method
JP2018506799A (ja) 携帯用電子デバイスのユーザをガイドする方法
CN103795868A (zh) 一种移动终端屏幕解锁方法、装置及移动终端
WO2019218843A1 (zh) 按键配置方法、装置、移动终端及存储介质
US20210021734A1 (en) Communication apparatus and control method for communication apparatus
US20150160733A1 (en) Paper Medium, Information Input Device, and Non-Transitory Computer Readable Medium
CN106547435B (zh) 输入设备及其控制方法
JP2017058808A (ja) 情報処理装置、情報処理システム、認証方法、及びプログラム
US10339296B2 (en) Terminal apparatus and control method for terminal apparatus
JP6520741B2 (ja) 情報入力システム
JP2017097295A (ja) 表示装置
JP6177729B2 (ja) 電子機器
WO2016158136A1 (ja) 情報入力装置およびプログラム
CN112513790A (zh) 通过显示器显示用于提供外部装置的电池充电的功能可视性的电子装置和方法
US10719183B2 (en) Method of detecting touch input, apparatus for sensing touch input, and apparatus for inputting touch input
US20210397692A1 (en) Indication for multi-factor authentication
JP2014027564A (ja) 照合装置および電子署名認証方法
JP6883000B2 (ja) 情報制御プログラム、情報制御方法および情報制御装置
JP6945477B2 (ja) 情報制御プログラム、情報制御方法および情報制御装置
JP2015035179A (ja) 画像処理装置及びプログラム
JP6997988B2 (ja) 認証システム
AU2018392794B2 (en) Providing multiple authentication elements via a pointing device for user authentication
US20160241703A1 (en) Information processing system and device control method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16772020

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16772020

Country of ref document: EP

Kind code of ref document: A1