CN109791422A - 将计算设备对接到对接站 - Google Patents

将计算设备对接到对接站 Download PDF

Info

Publication number
CN109791422A
CN109791422A CN201680089107.5A CN201680089107A CN109791422A CN 109791422 A CN109791422 A CN 109791422A CN 201680089107 A CN201680089107 A CN 201680089107A CN 109791422 A CN109791422 A CN 109791422A
Authority
CN
China
Prior art keywords
docking station
user
equipment
authorization
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680089107.5A
Other languages
English (en)
Inventor
M·诺沃亚
A·桑德斯
J·恩里克盖雷罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN109791422A publication Critical patent/CN109791422A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4063Device-to-bus coupling
    • G06F13/4068Electrical coupling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

本文中公开的示例提供了对接站授权用户利用对接站的能力。在一个示例方法中,对接站确定计算设备是否被对接到对接站以及在确定计算设备被对接到对接站时,对接站确定与计算设备关联的用户是否是对接站的授权的用户。作为示例,如果用户是对接站的授权的用户,则对接站启用对接站的端口以用于由计算设备访问。

Description

将计算设备对接到对接站
背景技术
销售点(POS)系统提供企业(business)与他们的客户交互的能力。作为示例,在零售环境中,企业可能期望具有用于在连接到外围设备的主机的POS系统和更移动的POS系统(例如,移动POS系统)之间的容易地转变(transition)的灵活性,以便服务客户需求。例如,可能存在适合于具有静止的且连接到外围设备的POS系统的情况,所述外围设备诸如条形码扫描仪、收据打印机、键盘和现金抽屉(cash drawer)。然而,可能存在移动POS(mPOS)系统可以是更合适的其他情况,诸如满足遍及商店的客户需求(例如,核实价格、搜索库存以及完成遍及商店的销售交易)。通过能够在静止POS系统和移动POS系统之间转变单个POS系统,企业可能能够适于销售流,以便满足客户需求并且输送优越的体验。
附图说明
图1图示了根据示例的可以被用于不同类型的POS系统之间的转变的对接站(docking station);
图2图示了根据示例的对接站的另外的部件,所述另外的部件诸如可以针对由可对接到对接站的平板计算机访问而被启用或禁用的各种输入/输出(I/O)端口;
图3图示了根据示例的用于认证用户以便将与认证的用户相关联的计算设备固定到对接站并且提供对被附接到对接站的端口的外围设备的访问的对接站;以及
图4是根据本公开的示例的流程图。
具体实施方式
本文中公开的示例提供了根据示例的用于在诸如静止POS系统和mPOS系统之类的不同类型的POS系统之间的安全转变的能力。如将进一步描述的那样,诸如平板计算机之类的移动计算设备可以是可对接到对接站的,以便在不同类型的POS系统之间的转变。为了控制对被附接到对接站的端口的外围设备的访问以及将平板计算机固定到对接站(例如,以防止未授权的去除),用户可以在访问POS系统之前被授权。如将进一步描述的那样,也可以将多因子认证包括在对接站中,所述多因子认证基于由用户提供的认证的量来约束用户例如从对接站的某些端口(例如,现金抽屉)访问外围设备。通过授权用户而不是被对接到对接站的计算设备,用户不被限制到任何特定的计算设备。更确切地说,用户具有使用可对接到对接站的任何计算设备的能力。
参考各图,图1图示了根据示例的可以被用于在诸如静止POS系统和mPOS系统之类的不同类型的POS系统之间进行转变的对接站100。如将进一步描述的那样,对接站100可以被用于经由平板锁108来固定诸如平板计算机之类的计算设备以及控制平板计算机对被连接到对接站100的输入/输出(I/O)端口110的外围设备的访问。作为示例,在将平板计算机对接到对接站100或从对接站100解对接之前,用户可以被授权并且能够访问连接到I/O端口110的外围设备。作为示例,可以通过通用I/O(GPIO)引脚的使用来提供对平板锁108和I/O端口110的控制。关于平板锁108,可以切换(toggle)GPIO引脚以便控制可以被用于将平板计算机固定到对接站100的致动器/螺线管。
作为示例,对接站100可以包括用于执行上述的用户授权的认证器102。例如,认证器102可以经由无线电106与平板计算机和/或与对接站100的各种硬件部件通信,以便认证尝试使用或利用对接站100的用户。使用诸如射频识别(RFID)和近场通信(NFC)之类的各种通信技术,对接站100可以使用无线电106与平板计算机或诸如用户徽章之类的另一形式的基于用户的标识进行通信。例如,在平板计算机或用户徽章中的RFID标签或NFC控制器可以被用于与对接站的无线电106通信,以便认证利用对接站100的平板计算机的用户。然而,可以替代地使用对接站100的各种硬件部件,以用于认证尝试利用对接站100的用户。可以被用于用户认证的对接站100的其它硬件部件的示例包括但不限于生物计量学解决方案或基于PIN的用户认证(例如,用于输入pin的键区)。生物计量学解决方案的示例包括但不限于指纹、面部识别、虹膜识别和语音识别。
作为示例,当认证用户时,胜过使用上述的各种选项中的任何选项作为单一形式的认证,可以组合地使用各种形式的认证来作为多因子认证的水平。例如,基于由用户提供的认证的量,可以约束用户利用对接站的某些特征。包括但不限于用户徽章、基于PIN的用户认证和生物计量学解决方案的用于认证用户的上述各种选项可以基于每个选项提供的安全性的水平被排序。例如,用户徽章可以具有低水平的安全性,并且如果用户尝试通过利用用户徽章进行认证来访问对接站100,则认证器102可以准许对某些对接的外围设备的限制的许可。然而,诸如生物计量学解决方案之类的用于认证用户的另一选项可以提供更大水平的安全性以用于确保其实际上是尝试访问对接站100的用户,并且如果由用户提供此类认证,则认证器102可以提供诸如连接到对接站100的所有外围设备的对对接站的更大的访问量。作为示例,还可以将上面提及的各种生物计量学解决方案排序,以便提供对对接站的各种水平的访问。
如上所述,通过具有执行用户授权或认证的能力,对接站可要求计算能力。例如,对接站可以包括用于将平板计算机闩锁和锁定到对接站100的控制电路,以及处理选通控制闩锁/锁定机构的致动的用户认证的软件/固件。如将进一步地描述的那样,对接站可以包括被授权以将计算设备对接到对接站并且至少利用一组I/O端口110及其关联的外围设备的用户的标签列表104或数据库。例如,一些用户可以具有对第一组的I/O端口110的访问,并且其他用户可以具有对第二且与第一组不同的组的I/O端口110的访问。因为被授权来利用对接站100的用户可以改变,所以标签列表104可以提供在任何特定时刻下动态地控制具有对对接站100的访问的用户的列表的能力。作为示例,对接站100可以牢固地被耦合到维护标签列表104的服务器或管理工作站,所述标签列表104对应于具有利用对接站100的许可的注册用户凭证的安全数据库。到后端数据库服务的此通信可以经由在可对接到对接站100的平板计算机上运行的服务来工作。作为上述多因子认证的示例,可以要求用户提供某些水平的认证,以便能够修改标签列表104并且控制诸如经理之类的具有对对接站100的访问的用户的列表。
图2图示了根据示例的对接站100的另外的部件,所述另外的部件诸如可以针对由可对接到对接站100的平板计算机200访问而被启用或禁用的各种I/O端口。一旦作出将平板计算机200对接到对接站100的尝试,平板计算机200就可以从对接站的电力系统204接收功率。此外,平板计算机200可以经由内部集成电路(I2C)与对接站的认证器102通信。然而,也可以使用其他形式的通信。
如上所述,认证器102可以经由无线电106与基于用户的形式的标识206或平板计算机200自身通信,以便认证在标签列表104中的用户是否在尝试利用对接站100。一旦发生认证,用户就可以使得平板计算机200与对接站100锁定就位并且给予对图示的至少一组I/O端口的访问。作为示例,在闩锁平板计算机200时,平板计算机200可以被自动地锁定到对接站100并且再次要求用户授权/认证以便释放平板计算机。例如,当用户准备好从对接站解对接平板计算机200时(例如以使用平板计算机200作为mPOS),一旦发生认证,用户则可以能够从对接站100对平板计算机解闩锁。然而,如果未授权的用户尝试去除平板计算机200(例如,未在标签列表104中发现与用户关联的凭证),则由对接站(例如,平板锁108)提供的锁定机构可以防止平板计算机200的去除或盗窃。
关于仅启用一组I/O端口,如上面相对于多因子认证所描述的那样,可以控制用于特定端口的GPIO-启用信号(虚线)。例如,如果特定用户不具有对现金抽屉的访问,则一旦那个用户被认证,认证器102就可以将用于RS232的GPIO-启用信号设置到0或关闭,以便针对认证的用户防止访问现金抽屉。除了仅启用一组I/O端口之外,基于特定用户,针对用户被启用的该组I/O端口还可以基于日中时。例如,下班后提供对被连接到对接站的某些外围设备(例如,现金抽屉)的访问可能是不合期望的。
如图示的那样,对接站100可以包括从认证器102到对接站100的各种I/O端口的多个GPIO-启用信号,以便启用针对每个认证的用户的端口的指派的组。作为示例,此类信息可以包括在标签列表104中。GPIO-启用信号的数目和I/O端口(例如,USB)的种类可以根据图示的事物来变化。例如,虽然包括USB集线器202以用于连接对应于USB技术的外围设备,但是对接站100也可以使用其他类型的连接技术。作为示例,如果未授权的用户尝试访问平板计算机200或被连接到对接站100的任何外围设备(例如,未在标签列表104中发现与用户关联的凭证),则可以将所有的GPIO-启用信号设置到0或关闭,从而防止未授权的用户对平板计算机200解对接或使用被连接到对接站100的外围设备中的任何外围设备。
作为示例,诸如闩锁/解闩锁或锁定/解锁之类的具有对接站100的平板计算机200的所有事件将被记录并时间戳记。记录此类事件可以允许使用模式的法庭分析并且可以被用于审计(audit)目的,以确保是否仅授权的用户在利用对接站100。在与对接站100进行闩锁或锁定时,此类事件的日志可以被本地地存储在对接站100上和/或被记录在平板计算机200上运行的服务上。
图3图示了根据示例的用于认证用户以便将与认证的用户关联的计算设备固定到对接站100并且提供对被附接到对接站100的端口的外围设备的访问的对接站100。对接站100描绘了处理器302和存储器设备304,并且作为执行其操作的对接站100的示例,存储器设备304可以包括由处理器302可执行的指令306-312。因此,存储器设备304可以被说成是存储当由处理器302执行时实现对接站100的部件的程序指令。被存储在存储器设备304中的可执行程序指令作为示例包括确定计算设备是否被对接的指令(306)、确定用户是否被授权的指令(308)、启用用于访问的端口的指令(310)以及锁定计算设备的指令(312)。
确定计算设备是否被对接的指令(306)表示当由处理器302执行时引起对接站100确定诸如平板计算机200之类的计算设备何时被对接到对接站的程序指令。参考图2,当在设备被对接到对接站100时从电力系统204输送功率时,或者当在设备和认证器102之间的I2C线上建立通信时,这可以发生。
确定用户是否被授权的指令(308)表示当由处理器302执行时引起对接站100确定被对接到对接站的计算设备所关联的用户是否是对接站100的授权的用户的程序指令。返回参考图2,经由无线电106,认证器102可以与基于用户的形式的标识206或平板计算机200自身通信,以便认证标签列表104中的用户是否正尝试利用对接站100。如果用户不是对接站100的授权的用户,则认证器102可以禁用GPIO-启用信号,使得该用户将不具有对被连接到对接站100的I/O端口的外围设备的访问。另外,如果未授权的用户正尝试去除先前被锁定到对接站的平板计算机100,则该平板计算机100可以保持被锁定以防止未授权的用户去除该平板计算机100。
启用用于访问的端口的指令(310)表示当由处理器302执行时引起对接站100在确定用户是对接站100的授权用户时启用对接站100的端口以用于由计算设备访问的程序指令。如上所述,用户具有对其的访问的对接站100的端口可以取决于多因子认证,所述多因子认证对应于由用户提供的认证的量。返回参考图2,用于授权的用户将具有对其的访问的端口的GPIO-启用信号可以被设置到1或打开。类似地,如果用户不必对诸如现金抽屉之类的某些端口访问,则认证器102可以将用于RS232的GPIO-启用信号设置到0或关闭,以便针对认证的用户防止访问现金抽屉。因此,在标签列表104中发现的每个用户可以具有他们可以对其具有访问的不同组的I/O端口。
锁定计算设备的指令(312)表示程序指令,所述程序指令当由处理器302执行时引起对接站100在确定用户是对接站100的授权用户时将计算设备锁定到对接站100,直到该用户或另一授权用户将认证计算设备从对接站100的释放为止。作为示例,可以切换GPIO引脚以便控制可以被用于将计算设备固定到对接站100的致动器/螺线管。这可以防止未授权的用户从对接站去除计算设备。
存储器设备304通常表示能够存储可以由处理器302执行的指令的任何数目的存储器部件。存储器设备304在其不包括暂时性信号的意义上是非暂时性的,但是替代地由被配置成存储相关指令的至少一个存储器部件组成。因此,存储器设备304可以是非暂时性计算机可读存储介质。可以在单个设备中实现或跨设备来分布存储器设备304。同样,处理器304表示能够执行由存储器设备304存储的指令的任何数目的处理器。处理器302可以被集成在单个设备中或跨设备分布。此外,存储器设备304可以被全部或部分地集成在与处理器302相同的设备中,或者其可以是单独的但是对那个设备和处理器302可访问。
在一个示例中,程序指令306-312可以是安装包的一部分,所述安装包当被安装时可以由处理器302执行来实现对接站100的部件。在这个情况下,存储器设备304可以是由服务器维护的诸如CD、DVD或者闪存驱动器或存储器之类的便携式介质,安装包可以从所述服务器下载和安装。在另一示例中,程序指令可以是已被安装的一个或多个应用的一部分。此处,存储器设备304可以包括集成存储器,诸如硬盘驱动器、固态驱动器等等。
图4是根据示例的由对接站采取来认证用户以便将与认证的用户相关联的计算设备固定到对接站并且提供对被附接到对接站的端口的外围设备的访问的步骤的流程图400。在讨论图4中,可以对图1-3中图示的示例对接站100进行参考。进行此类参考来提供上下文的示例并且不限制其中可以实现由图4描绘的方法的方式。
在410处,对接站可以确定计算设备是否被对接到对接站。参考图2,当在设备被对接到对接站100时从电力系统204输送功率时,或者当在设备和认证器102之间的I2C线上建立通信时,这可以发生。
在420处,在确定计算设备被对接到对接站时,对接站可以确定与计算设备关联的用户是否是对接站的授权用户。作为示例,对接站可以通过查找数据库来确定数据库是否包括涉及用户的信息来确定用户是否是对接站的授权用户。涉及用户的信息可以包括可以由对接站验证的数据,诸如涉及用户的生物计量学信息。生物计量学解决方案的示例包括但不限于指纹、面部识别、虹膜识别和语音识别。为了提供授权的用户的列表可以改变的动态环境,可以修改数据库以包括被授权使用对接站的其他用户。
在430处,如果用户是对接站的授权用户,则对接站可以启用对接站的端口以用于由计算设备访问。然而,如果用户不是对接站的授权用户,则对接站可以防止由计算设备对被连接到对接站的端口的外围设备的访问。作为示例,数据库可以包括每个授权用户对其具有访问的对接站的一组端口。此外,用户对其具有访问的该组端口可以基于多因子认证,所述多因子认证对应于由用户提供的认证的量。
可选地,在440处,如果用户是对接站的授权用户,则对接站可以将计算设备锁定到对接站,直到该用户或另一授权用户将认证计算设备从对接站的释放为止。因此,这可以防止当未授权的用户尝试对计算设备访问时从对接站将计算设备解锁。作为示例,计算设备可以记录向和从对接站锁定和解锁计算设备的尝试,以用于审计目的,从而确保是否仅授权的用户在利用对接站。
虽然图4的流程图示出了执行的具体顺序,但是执行的顺序可以与描绘的顺序不同。例如,可以相对于所示的顺序将两个或更多的框或箭头的执行的顺序混乱。并且,可以同时发生地或以部分同时发生地来执行接连地示出的两个或更多框。所有此类变型在本发明的范围之内。
要领会到,描述的示例可以包括各种部件和特征。还要领会到,阐述了许多具体细节来提供对示例的透彻理解。然而,要领会到,可以在没有对这些具体细节的限制的情况下实施示例。在其他实例中,可能没有详细地描述公知的方法和结构,以避免不必要地使示例的描述含糊难懂。并且,可以彼此结合地使用示例。
在说明书中对“示例”或类似语言的引用意指结合示例描述的特定特征、结构或特性被包括在至少一个示例中,但是不一定在其他示例中。在说明书中的各种地方中的短语“在一个示例中”或类似短语的各种实例不一定全部指的是相同的示例。
要领会到,提供公开示例的先前描述来使得本领域任何技术人员能够制造或使用本公开。对这些示例的各种修改对于本领域技术人员而言将是容易地显而易见的,并且可以在不脱离本公开的精神或范围的情况下将本文中限定的通用原理应用到其他的示例。因此,本公开不旨在被限制到本文中所示的示例,而是符合与本文中公开的原理和新颖特征相一致的最宽范围。

Claims (15)

1.一种由对接站执行的方法,所述方法包括:
确定计算设备是否被对接到对接站;
在确定计算设备被对接到对接站时,确定与计算设备关联的用户是否是对接站的授权的用户;以及
如果用户是对接站的授权的用户,则启用对接站的端口以用于由计算设备访问。
2.根据权利要求1所述的方法,其中如果用户不是对接站的授权的用户,则防止由计算设备对被连接到对接站的端口的外围设备的访问。
3.根据权利要求1所述的方法,其中如果用户是对接站的授权的用户,则将计算设备锁定到对接站,直到用户将认证计算设备从对接站的释放为止。
4.根据权利要求3所述的方法,包括当未授权的用户尝试对计算设备访问时,防止将计算设备从对接站解锁。
5.根据权利要求3所述的方法,包括记录向和从对接站锁定和解锁计算设备的尝试。
6.根据权利要求1所述的方法,其中确定用户是否是对接站的授权的用户包括查找数据库来确定数据库是否包括涉及用户的信息。
7.根据权利要求6所述的方法,包括修改数据库以包括被授权使用对接站的其他用户。
8.根据权利要求6所述的方法,其中数据库包括每个授权的用户对其具有访问的对接站的一组端口。
9.根据权利要求1所述的方法,其中启用的端口基于由用户提供的多因子认证。
10.一种对接站,包括:
通用输入/输出(GPIO)引脚;
无线电;
数据库;以及
认证器,用于:
确定计算设备是否被对接到对接站;
在确定计算设备被对接到对接站时,使用无线电确定与计算设备关联的用户是否是对接站的授权的用户,其中确定用户是否是授权的用户包括查找数据库来确定数据库是否包括涉及用户的信息;以及
如果用户是对接站的授权的用户,则至少启用一组GPIO引脚来启用对接站的端口,以用于由计算设备访问。
11.根据权利要求10所述的对接站,其中如果用户不是对接站的授权的用户,则认证器禁用GPIO引脚以防止由计算设备对被连接到对接站的端口的外围设备的访问。
12.根据权利要求10所述的对接站,其中如果用户是对接站的授权的用户,则认证器启用GPIO引脚中的一个来将计算设备锁定到对接站,直到用户将认证计算设备从对接站的释放为止。
13.根据权利要求10所述的对接站,认证器将记录向和从对接站锁定和解锁计算设备的尝试。
14.一种对接站的非暂时性计算机可读存储介质,包括程序指令,所述程序指令当由处理器执行时引起处理器:
确定计算设备是否被对接到对接站;
在确定计算设备被对接到对接站时,确定与计算设备关联的用户是否是对接站的授权的用户;以及
如果用户是对接站的授权的用户:
启用对接站的端口,以用于由计算设备访问;并且
将计算设备锁定到对接站,直到用户将认证计算设备从对接站的释放为止。
15.根据权利要求14所述的非暂时性计算机可读存储介质,其中当未授权的用户尝试对计算设备的访问时,处理器用于:
防止由计算设备对被连接到对接站的端口的外围设备的访问;以及
防止将计算设备从对接站解锁。
CN201680089107.5A 2016-09-07 2016-09-07 将计算设备对接到对接站 Pending CN109791422A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/050538 WO2018048395A1 (en) 2016-09-07 2016-09-07 Docking computing devices to a docking station

Publications (1)

Publication Number Publication Date
CN109791422A true CN109791422A (zh) 2019-05-21

Family

ID=61562431

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680089107.5A Pending CN109791422A (zh) 2016-09-07 2016-09-07 将计算设备对接到对接站

Country Status (4)

Country Link
US (1) US20190034668A1 (zh)
EP (1) EP3482272A4 (zh)
CN (1) CN109791422A (zh)
WO (1) WO2018048395A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10937013B2 (en) * 2013-01-13 2021-03-02 Retail Technologies Corporation Point of sale (POS) docking station system and method for a mobile tablet gun system with mobile tablet device
US11216598B2 (en) * 2016-09-12 2022-01-04 Hewlett-Packard Development Company, L.P. Securing a computer at a docking station
EP3669270A1 (en) * 2017-08-17 2020-06-24 Wiz-Tec Ems, Inc. Bridging circuit and control system for automatic control of fluid dispensers, article dispensers, and related systems
US10810570B1 (en) * 2019-09-30 2020-10-20 Square, Inc. Point of sale device with cradle for mobile computing device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5878211A (en) * 1996-12-20 1999-03-02 N C R Corporation Multi-functional retail terminal and associated method
CN1577205A (zh) * 1995-02-13 2005-02-09 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US20080252419A1 (en) * 2007-04-11 2008-10-16 Batchelor Michael D Wireless access control system and method
US20130297844A1 (en) * 2012-05-04 2013-11-07 Jpmorgan Chase Bank, N.A. System and Method for Mobile Device Docking Station
US20150082061A1 (en) * 2013-09-13 2015-03-19 Dell Products L.P. Information Handling System Docking with Cable Based Power and Video Management

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060066438A1 (en) * 2004-09-27 2006-03-30 David Altounian Method and system for controllably and selectively securing a portable computing device to a physical holding device
EP2731574B1 (en) * 2011-07-13 2017-03-15 White Cell RX Holdings Pty Ltd Medication management system
US9436220B2 (en) * 2012-05-04 2016-09-06 Jpmorgan Chase Bank, N.A. System and method for mobile device docking station
EP2741290A1 (en) * 2012-12-06 2014-06-11 Harman Becker Automotive Systems GmbH Vehicle multimedia system and vehicle
US9650814B2 (en) * 2013-12-31 2017-05-16 Henge Docks Llc Alignment and drive system for motorized horizontal docking station
KR102476581B1 (ko) * 2015-10-02 2022-12-12 삼성전자 주식회사 적응적 전력 관리 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1577205A (zh) * 1995-02-13 2005-02-09 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5878211A (en) * 1996-12-20 1999-03-02 N C R Corporation Multi-functional retail terminal and associated method
US20080252419A1 (en) * 2007-04-11 2008-10-16 Batchelor Michael D Wireless access control system and method
US20130297844A1 (en) * 2012-05-04 2013-11-07 Jpmorgan Chase Bank, N.A. System and Method for Mobile Device Docking Station
US20150082061A1 (en) * 2013-09-13 2015-03-19 Dell Products L.P. Information Handling System Docking with Cable Based Power and Video Management

Also Published As

Publication number Publication date
US20190034668A1 (en) 2019-01-31
EP3482272A1 (en) 2019-05-15
WO2018048395A1 (en) 2018-03-15
EP3482272A4 (en) 2020-02-26

Similar Documents

Publication Publication Date Title
KR101438869B1 (ko) 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법
USRE42382E1 (en) Volume mount authentication
US20060021003A1 (en) Biometric authentication system
US20090158423A1 (en) Locking mobile device cradle
JP5154436B2 (ja) 無線認証
CN109791422A (zh) 将计算设备对接到对接站
US20180091503A1 (en) Networked storage system and method
US9047452B2 (en) Multi-user BIOS authentication
US20110315763A1 (en) Dynamic Remote Peripheral Binding
US11711359B2 (en) Authentication based on a physical key
US20080052526A1 (en) System and Method for Enrolling Users in a Pre-Boot Authentication Feature
CN107292176A (zh) 用于访问计算设备的可信平台模块的方法和系统
JP2004302875A (ja) 入退室管理システム、入退室管理サーバ及び入退室管理方法
US9923976B2 (en) Control device and control method
JPH11305867A (ja) なりすまし防止機能付きicカードシステム
JP3600089B2 (ja) Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体
JP2007004698A (ja) 取扱者認証機能付き電子機器
US20170084098A1 (en) Method and system for implementing a universal key card
US11956625B2 (en) Utilization control system and utilization control method
JP2010020522A (ja) オペレータ端末システム及びオペレータ端末
Prabhakar et al. Biometrics in the commercial sector
JP2003162642A (ja) カード決済システム、口座管理サーバ、及び端末装置
KR20220075937A (ko) 사용자 인증 방법 및 그 장치
JP4859759B2 (ja) アクセス制御システム
JP2020038503A (ja) 決済端末管理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190521