CN110399014A - 信息处理装置 - Google Patents

信息处理装置 Download PDF

Info

Publication number
CN110399014A
CN110399014A CN201910682044.XA CN201910682044A CN110399014A CN 110399014 A CN110399014 A CN 110399014A CN 201910682044 A CN201910682044 A CN 201910682044A CN 110399014 A CN110399014 A CN 110399014A
Authority
CN
China
Prior art keywords
docking station
tablet terminal
connector
processor
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910682044.XA
Other languages
English (en)
Other versions
CN110399014B (zh
Inventor
西家徹
野知雅寿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN110399014A publication Critical patent/CN110399014A/zh
Application granted granted Critical
Publication of CN110399014B publication Critical patent/CN110399014B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0018Constructional details, e.g. of drawer, printing means, input means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

本发明公开了一种信息处理装置,包括:输入设备,接受操作输入;连接器,与对接站装卸自如地连接;一对卡住孔,与对接站机械连接,隔着连接器形成在两侧;通信装置,当连接器安装在对接站上时,与对接站通过有线方式进行数据通信;无线装置,当连接器从对接站卸下时,与对接站通过无线方式进行数据通信;认证取得部,采集用户认证所需的信息;以及控制部,当连接器安装于对接站上时不通过认证取得部进行采集信息而许可登录操作,当连接器从对接站卸下时通过认证取得部采集用户认证所需的信息,并与预存的授权的用户认证信息进行比较,当确定用户为授权用户时许可登录操作,如果不是授权用户则不显示登录画面。

Description

信息处理装置
本申请是申请号为201610078460.5、申请日为2016年2月4日、发明名称为“信息处理装置及其安全方法”的分案申请。本申请主张申请日为2015年02月09日、申请号为JP2015-023583的日本申请为优先权,并通过引用将其公开内容全部结合于此。
技术领域
本发明涉及一种便携式信息处理装置。
背景技术
近年来,将装载了触摸面板的便携式信息处理装置诸如平板终端(也称为平板PC)与固定式对接站装卸自如地组合的商品销售数据处理装置已经普及。在这种商品销售数据处理装置中,信息处理装置具有商品销售数据的登记功能和诸如由信用卡的结算功能。因此,通过接待负责的店员携带信息处理装置,能够在卖场中完成顾客所购买的商品的登记和结算。
通常,对接站所安装的信息处理装置能够通过简单操作卸下。因此,有除接待负责以外的人从对接站卸下拿走并进行各种不正当操作的危险。
发明内容
鉴于上述问题,本发明的目的在于提供一种信息处理装置,其能够防止信息处理装置从对接站卸下并被不正当使用的情况发生。
为解决上述问题,本发明第一方面涉及的信息处理装置包括:输入设备,接受操作输入;连接器,与对接站装卸自如地连接;一对卡住孔,与所述对接站机械连接,隔着所述连接器形成在两侧;通信装置,当所述连接器安装在对接站上时,与所述对接站通过有线方式进行数据通信;无线装置,当所述连接器从所述对接站卸下时,与所述对接站通过无线方式进行数据通信;认证取得部,采集用户认证所需的信息;以及控制部,当所述连接器安装于所述对接站上时不通过所述认证取得部进行采集信息而许可登录操作,当所述连接器从所述对接站卸下时通过所述认证取得部采集用户认证所需的信息,并与预存的授权的用户认证信息进行比较,当确定用户为授权用户时许可登录操作,如果不是授权用户则不显示登录画面。
根据上述的信息处理装置,能够防止信息处理装置从对接站卸下并被不正当使用,从而提高信息处理装置的安全性。
本发明第二方面涉及的信息处理装置,所述认证取得部采集用户的生体信息。
根据上述的信息处理装置,通过采用用户的生体信息,能够更准确便利地进行用户认证。
本发明第三方面涉及的信息处理装置,所述生体信息是通过摄像头摄像的用户的人脸图像信息,所述认证取得部根据从所述连接器卸下所述对接站的情况使所述摄像头动作摄像用户的人脸图像,并采集该人脸图像作为判定是否授权卸下的用户认证所需的信息。
根据上述的信息处理装置,由于通常在卸下信息处理装置时用户的人脸图像都能够通过摄像头被摄像,因此通过采用其人脸图像作为用户认证所需的信息,能够更容易取得认证信息以进行用户认证。
本发明第四方面涉及的信息处理装置,所述认证取得部根据在从所述连接器卸下所述对接站的状态下进行规定的操作的情况再使所述摄像头动作摄像用户的人脸图像,并采集该人脸图像作为判定是否授权进行规定的操作的用户认证所需的信息。
根据上述的信息处理装置,通过这样的设置,根据在从对接站卸下连接器的状态下进行规定操作进行用户认证,能够进一步防止信息处理装置被不正当操作的情况发生。
本发明第五方面涉及的信息处理装置,还包括:落下检测部,检测信息处理装置的落下,当该信息处理装置落下时,使摄像头进行动作摄像图像,并对该图像进行保存。
根据上述的信息处理装置,通过这样设置,信息处理装置的维护人员能够根据已保存的图像容易识别该信息处理装置是否有落下的情况发生。
附图说明
下面,参照附图对本发明所涉及的信息处理装置进行说明。当结合附图考虑时,通过参照下面的详细描述,能够更完整更好地理解本发明以及容易得知其中许多伴随的优点,但此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定,其中:
图1是表示在一实施例中平板终端处于安装到对接站的状态下的商品销售数据处理装置的立体图;
图2是表示在该实施例中平板终端处于从对接站卸下的状态下的商品销售数据处理装置的立体图;
图3是表示该实施例的平板终端和对接站的要部构成的框图;
图4是表示平板终端的处理器按照安全等级设置程序执行的信息处理次序的要部的流程图;
图5是表示平板终端的处理器按照第一安全控制程序执行的信息处理次序的要部的流程图;
图6是表示平板终端的处理器按照第一安全控制程序执行的信息处理次序的要部的流程图;以及
图7是表示平板终端的处理器按照第二安全控制程序执行的信息处理次序的要部的流程图。
附图标记说明
1 平板终端 2 对接站
4 POS服务器 5 负责人数据库
13 读写器 15 连接器
31 处理器 32 闪存ROM
35 触摸面板 37 无线LAN装置
38 通信装置 42 摄像头
43 落下传感器
具体实施方式
下面,参照附图,对能够防止从对接站卸下并被不正当使用的情况发生的信息处理装置的实施例进行说明。
图1及图2是表示本实施例所涉及的商品销售数据处理装置100的外观的立体图。商品销售数据处理装置100包括作为信息处理装置的一例的平板终端1和装卸自如地安装有该平板终端1的对接站2。图1示出平板终端1处于安装在对接站2上的状态。图2示出平板终端1处于从对接站2卸下的状态。
平板终端1是可通过接待负责人等的用户携带的呈矩形平板状的、并在表面的大部分上具有显示画面11的电子设备。显示画面11由触摸面板35(参照图3)构成。触摸面板35具有作为输入装置及显示装置的功能。输入装置主要接受商品销售所涉及的数据的操作输入。此外,触摸面板35诸如也具有用于进行信用卡使用者的签名输入、确认接受的签名板功能。
平板终端1内置作为生体信息取得部的摄像头42(参照图3)。摄像头42通过使通过配置在显示画面11的边缘附近的摄像透镜(镜头)12入射的光在摄像元件中成像,从而采集摄像区的帧图像。作为摄像元件诸如使用有CMOS图像传感器。
平板终端1其周围用电子设备收纳用的封套13覆盖。封套13以露出显示画面11的状态下收纳平板终端1。封套13所收纳的平板终端1的显示画面11配置在与封套13的边缘相比稍凹陷的位置。通过该配置,即使不小心将平板终端1掉落在地板等上,也能够防止显示画面11损坏的情况发生。
封套13中安装有读写器14。读写器14读取数据卡所记录的数据。此外,读写器14将数据写入数据卡。卡不仅包括信用卡、借记卡、电子货币卡、预付卡等结算用卡,还包括会员卡、积分卡等记录有关结算处理的信息的各种卡。读写卡14既可以是磁式、接触式或者非接触式的任一设备,还可以包含多种设备。另外,在图1及图2中,示出读写器14为磁式的情况。
平板终端1能够方便携带。因此,当为磁式的读写器14时,担心有因不正当带出而窃取磁卡的数据的盗卡情况发生。因而,期望有在平板终端1或者读写器14上安装作为篡改检测功能的捣棒检测机构(タンパー検出機構)的技术,以放置盗卡。
封套13具有用于与对接站2电连接的连接器15、及用于与对接站2机械连接的一对卡住孔16a、16b。卡住孔16a、16b隔着连接器15形成在两侧。
对接站2将可固定在桌子等上的机箱的上表面视为平板终端1的安装面21。而且,对接站2在该安装面21的跟前侧竖直设置平板终端1的对接(阻挡)部22。在对接部22的安装面21侧设置有连接器60(参照图3)和一对卡住爪23a、23b。
用户以将显示画面11朝上的状态将平板终端1安装在安装面上。这时,将形成有连接器15和卡住孔16a、16b的封套13的表面向对接部22进行按推。通过该按推,封套13侧的连接器15和对接部22侧的连接器60电连接。通过该连接,平板终端1和对接站2之间可有线通信。此外,通过来自对接站2侧的供电,平板终端1所配备的蓄电池44(参照图3)被充电。
此外,通过将平板终端1向对接部22进行按推,对接部22侧的卡住爪23a、23b分别插入到封套13侧的卡住孔16a、16b中。而且,卡住爪23a、23b卡住卡住孔16a、16b的边缘。通过该卡住,平板终端1与对接站2机械连接并被上锁。
在对接部22的与安装面21相反一侧设置有解锁杆24和圆柱形锁25。解锁杆24左右滑动自如,并与卡住爪23a、23b联动。也就是说,解锁杆24通过向任一方向滑动,来解除通过卡住爪23a、23b而平板终端1的上锁状态。圆柱形锁25通过处于上锁状态来对解锁杆24进行固定。当解锁杆24被固定时,则无法从对接站2卸下平板终端1。因此,能够防止平板终端1从对接站2不正当地被卸下而失盗的情况于未然。
对接站2连接有用于收容现金等的钱箱3(参照图3)。此外,对接站2内置用于对票据进行打印的打印机61(参照图3)。而且,对接站2从票据发放口26发放通过打印机61打印的票据。
平板终端1和对接站2诸如内置依据Wi-Fi(注册商标)规格的无线LAN装置37、54(参照图3)。通过这些无线LAN装置的作用,如图2所示,即使平板终端1处于从对接站2卸下的状态下,在平板终端1和对接站2之间也可无线通信。
图3是表示平板终端1和对接站2的要部构成的框图。平板终端1装载有处理器31、闪存ROM(Read Only Memory:只读存储器)32、RAM(Random Access Memory:随机存取存储器)33、时钟部34、触摸面板35、USB(Universal Serial Bus:通用串行总线)连接器36、无线LAN装置37、通信装置38、摄像头控制器39及输入端子40。处理器31、闪存ROM32、RAM33、时钟部34、触摸面板35、USB连接器36、无线LAN装置37、通信装置38、摄像头控制器39及输入端子40,通过地址总线、数据总线及控制信号线等的系统传输线路41进行连接。
此外,平板终端1装载有连接器15、摄像头42、下落传感器43及蓄电池44。连接器15与通信装置38连接。摄像头42与摄像头控制器39连接。落下传感器43与输入端子40连接。蓄电池44与连接器15连接。
平板终端1由处理器31、闪存ROM32及RAM33、以及连接这些的系统传输线路41构成计算机。
处理器31相当于上述计算机的中枢部分。处理器31按照操作系统、应用程序,为实现作为平板终端1的各种功能而控制各部。
闪存ROM32相当于上述计算机的主存储部分。闪存ROM32存储上述操作系统、应用程序。闪存ROM32也有存储在处理器31执行各种处理时所需的数据的情况。
RAM33相当于上述计算机的主存储部分。RAM33根据需要存储在处理器31执行各种处理时所需要的数据。此外,RAM33也用作处理器31进行各种处理时的工作区。
时钟部34计时当前的日期和时间。
触摸面板35在作为显示设备的面板型的显示器的显示部分中配置着作为输入设备的触摸传感器。配置有该触摸传感器的显示器的画面变为平板终端1的显示画面11。
USB连接器36是用于装卸自如地连接具有依据USB规格的通信方式的各种USB设备的连接器。在本实施例中,读写器14与USB连接器36连接。
无线LAN装置37进行通过无线LAN的数据通信。无线LAN装置37主要用于与对接站2进行无线数据通信。
通信装置38与通过连接器15连接的对接站2进行数据通信。作为通信装置38,诸如能够利用USB通信设备。
摄像头控制器39控制摄像头42的摄像导通、截至。此外,摄像头控制器39采集通过摄像头摄像的图像,并写入到RAM33的图像缓冲区。
输入端口40输入落下传感器43的检测信号。落下传感器43检测平板终端1的落下。作为落下传感器43,应用有检测随着平板终端1进行落下产生的加速度的加速度传感器、或者检测在平板终端1落下时所产生的冲击的冲击传感器等。
对接站2装载有处理器51、闪存ROM52、RAM53、无线LAN装置54、通信装置55、有线LAN装置56及多个设备接口57、58。处理器51、闪存ROM52、RAM53、无线LAN装置54、通信装置55、有线LAN装置56及多个设备接口57、58通过地址总线、数据总线、控制信号线等的系统传输线路59连接。
此外,对接站2装载有连接器60、打印机61及电源装置62。而且,对接站2在外部连接有用于收容现金等的钱箱3和POS(Point OfSales:销售点)服务器4。
连接器60与通信装置55连接。打印机61与设备接口58连接。电源装置62与连接器60连接。钱箱3与设备接口57连接。POS服务器4与有线LAN装置56连接。
对接站2由处理器51、闪存ROM52及RAM53以及连接这些的系统传输线路59构成计算机。
处理器51相当于上述计算机的中枢部分。处理器51按照操作系统、应用程序,为实现作为对接站2的各种功能而控制各部。
闪存ROM52相当于上述计算机的主存储部分。闪存ROM52存储上述操作系统、应用程序。闪存ROM52也有时存储处理器51执行各种处理时所需的数据。
RAM53相当于上述计算机的主存储部分。RAM53根据需要存储处理器51执行各种处理所需的数据。此外,RAM53也用作处理器51进行各种处理时的工作区。
无线LAN装置54进行通过无线LAN的数据通信。无线LAN装置54主要用于与平板终端1进行无线数据通信。
通信装置55与通过连接器60连接的平板终端1进行数据通信。作为通信装置55诸如能够利用USB通信设备。
有线LAN装置56在与通过有线LAN连接的POS服务器4之间进行数据通信。作为有线LAN装置56诸如能够利用依照IEEE802.3系列规格的现有的通信设备等。
设备接口57、58电气连接各种设备装置,并在与该设备装置之间发送接收数据信号。对接站2在设备接口57上连接钱箱3,在设备接口58上连接打印票据用的打印机61。另外,设备接口57、58的数量并不限定于两个,可以仅是一个,也可以是大于等于三个。此外,关于设备装置也并不限定于钱箱3及打印机61。例如,条形码扫描仪、作为顾客用显示器使用的显示器等也可以与设备接口57、58连接。
电源装置62生成驱动对接站2所需的电力,并供给给各部。此外,电源装置62具有对平板终端1的蓄电池44进行充电的功能。根据该功能,在对接站2的安装面21上安装有平板终端1,并在对接站2侧的连接器60和平板终端1侧的连接器15处于连接状态的期间,该平板终端1的蓄电池44被充电。
POS服务器4对平板终端1所具有的商品销售数据的登记功能、由信用卡等的结算功能等进行控制。而且,POS服务器4将通过平板终端1销售处理的商品交易的数据通过对接站2及有线LAN进行收集汇总,并对整个店铺的销售、库存等进行管理。
另外,在本实施例中,虽然对一台商品销售数据处理装置100进行说明,但是通常在店铺中使用有多台商品销售数据处理装置100。POS服务器4通过有线LAN与各商品销售数据处理装置100的对接站2进行连接。在这里,POS服务器4通过与各商品销售数据处理装置100的平板终端1通过有线LAN及多个对接站2进行连接,构筑POS系统。关于POS系统由于是现有的系统,所以省略在这里的说明。
在本实施例中,POS服务器4能够访问负责人数据库5。负责人数据库5保存有采用平板终端1进行接待的接待负责人所涉及的数据。该数据包含为识别接待负责人而对应每个负责人分配的固有的负责人ID、该负责人的人脸图像。
在引进了所涉及构成的商品销售数据处理装置100的店铺中,在对接站2上安装平板终端1并事先将连接器15和连接器60相互连接着。而且,当有顾客来时,则接待负责人从对接站2卸下平板终端1。而且,接待负责人在携带平板终端1的同时进行接待顾客,并对顾客所购买的商品的登记及该商品货款的结算进行处理。另外,平板终端1即使处于安装在对接站2上的状态下也能够对商品的登记及货款的结算进行处理。
这样,主要用于商品交易所涉及的业务的平板终端1可从对接站2卸下随身带走。因此,有接待负责人之外的人带走而进行不正当的操作的危险。因而,本实施例的平板终端1安装以下的安全程序以防止这种不正当操作。安全程序诸如安装在闪存ROM32中。
安全程序包含安全等级(级别)设置程序、第一安全控制程序及第二安全控制程序。这些程序均通过平板终端1的电源接通起动,之后进行驻留直到电源断开。
以下,参照图4至图7的流程图,对平板终端1的处理器31按照各种安全程序执行的信息处理的要部进行说明。首先,参照图4对处理器31按照安全等级设置程序执行的信息处理进行说明。
当安全等级设置程序起动时,则处理器31开始图4的流程图所示的次序的处理。首先,处理器31作为Act1将安全等级数据(以下称为等级数据)L设置为“9”。顺便说一下,等级数据L为“9”时,处理器31不接受来自触摸面板35的输入。也就是说,等级数据L=“9”是能禁止平板终端1的操作的等级。
如果将等级数据设置为“9”,则处理器31作为Act2确认该平板终端1是否安装在对接站2上。例如,平板终端1在被安装在对接站2上并且连接器15和连接器60相互连接时,由对接站2侧进行供电以便对蓄电池44进行充电。处理器31通过检查有无该供电来确认安装状态。另外,安装状态的确认方法并不限定于此。例如,也可以设置在平板终端1安装在对接站2上时导通或截至的传感器,并根据该传感器的信号确认是否处于被安装。
当平板终端1被从对接站2卸下时(Act2的否),处理器31再次执行Act2的处理。因此,当在等级数据L为“9”的状态下平板终端1处于从对接站2被卸下时,处理器31待机到平板终端1被安装在对接站2上。在该待机中,等级数据L始终为“9”。
当确认平板终端1处于安装在对接站2上时(Act2的是),则处理器31作为Act3将等级数据L变更为“0”。顺便说一下,在等级数据为“0”时,处理器31接受来自触摸面板35的输入。此外,虽然要进行后述,但是等级数据L为“1”时,处理器31也接受来自触摸面板35的输入。
在将等级数据L变更为“0”后,处理器31作为Act4确认该平板终端1是否从对接站2已被卸下。例如,处理器31通过检查从对接站2有无供电来确认是否已被卸下。或者根据在平板终端1安装在对接站2上时导通或截至的传感器的信号,来确认是否已被卸下。
当平板终端1处于安装在对接站2上时(Act4的否),处理器31再次执行Act4的处理。因此,当平板终端1处于安装在对接站2上时,处理器31待机到平板终端1从对接站2被卸下。在该待机中,等级数据L始终为“0”。
当确认平板终端1已从对接站2被卸下时(Act4的是),则处理器31作为Act5将重算(重拭)计数器C复位为“0”。重算计数器C诸如存储在RAM33中。
在将重算计数器C复位后,处理器31作为Act6向摄像头控制器39指令摄像导通。接受到该指令的摄像头控制器39起动摄像头42。因而,处理器31通过摄像头控制器39采集所摄像的帧图像,并写入到图像缓冲区。
处理器31作为Act7分析写入到图像缓冲区的帧图像,确认是否包含有人脸图像。例如,处理器31通过抽出帧图像所映出的物体的轮廓,并判定该轮廓和在该轮廓内的颜色信息与预设的人脸图像的图案是否相似来确认有无人脸图像。
当识别为未包含有人脸图像时(Act7的否),处理器31作为Act8将重算计数器C加上“1”。而且,处理器31作为Act9确认重算计数器C是否超过了规定值n(n>1)。当重算计数器C未超过规定值n时(Act9的否),处理器31返回到Act6的处理。也就是说,处理器31向摄像头控制器39指令摄像导通。因此,处理器31重算最大n次的摄像动作,直到在通过摄像头42摄像的图像中包含有人脸图像。
当在n次的摄像动作的期间检测出有人脸图像时(Act7的是),处理器31作为Act10将该人脸图像写入到RAM33的规定区来进行保存。此外,处理器31作为Act11控制无线LAN装置37,以使将该人脸图像的数据经由对接站2发送给POS服务器4。
通过该控制,从摄像图像抽出的人脸图像的数据利用无线通信被发送给对接站2。而且,该人脸图像的数据通过无线LAN装置54接收,并进一步根据有线LAN装置56的作用通过有线LAN发送给POS服务器4。
接收到该人脸图像数据的POS服务器4访问负责人数据库5。而且,POS服务器4判定在负责人数据库5中是否保存有与该人脸图像数据相似的人脸图像。而且,POS服务器4当在负责人数据库5中保存有相似的人脸图像时,判定为(批准)授权用户。当在负责人数据库5中未保存有相似的人脸图像时,判定为不授权用户。POS服务器4将表示该判定结果的响应数据发送给作为人脸图像数据发送源的平板终端1处。
该响应数据从POS服务器4经由有线LAN发送给对接站2。而且,该响应数据通过对接站2的无线LAN装置54的作用,被无线发送给平板终端1处。
在Act11中发送了人脸图像数据的平板终端1的处理器31作为Act12待机响应数据。而且,当在规定的设定时间内通过无线LAN装置37接收到响应数据时(Act12的是),处理器31作为Act13,判别该响应数据是授权用户的响应数据还是不授权的响应数据。
当是授权用户的响应数据时(Act13的是),处理器31作为Act14将等级数据L变更为“1”。当是不授权用户的响应数据时(Act13的否),处理器31作为Act15将等级数据L变更为“9”。另外,当在上述的Act9中重算计数器C超过规定值n时(Act9的是),或者在Act12中在规定时间内不能接收响应数据时(Act12的否),处理器31作为Act15将等级数据L变更为“9”。处理器31将等级数据L变更为“1”或“9”后,返回到Act2的处理。
这样,当平板终端1从对接站2被卸下时,则通过其平板终端1的摄像头42进行摄像。而且,根据从该摄像图像抽出的人脸图像进行用户的认证。而且,当用户已被授权时,等级数据L变成“1”。针对于此,当用户未被授权时,等级数据L变为“9”。
大部分情况下,在从对接站2卸下了平板终端1时,进行了卸下平板终端1的用户的人脸图像通过摄像头42被摄像。因此,当该用户是接待负责人时,平板终端1的等级数据L变为“1”。针对于此,当该用户不是接待负责人时,平板终端1的等级数据L变为“9”。变更为“1”或“9”的等级数据L保持其值,直到平板终端1被安装到对接站2。当平板终端1被安装到对接站2时,则等级数据L变更为“0”。
接着,参照图5及图6,对处理器31按照第一安全控制程序执行的信息处理的要部进行说明。
当第一安全控制程序起动时,则处理器31开始图5的流程图所示的次序的处理。首先,处理器31作为Act21确认等级数据L是否为“9”。当等级数据为“9”时(Act21的是),处理器31再次执行Act21的处理。因此,处理器31待机到等级数据L变更为除“9”以外的“0”或“1”。
当在Act21中等级数据被变更为“9”之外时(Act21的否),则处理器31作为Act22使触摸面板35显示登录画面。登录画面是支援接待负责人用于广播平板终端1的操作开始的登录操作的画面。登录画面包含有用于输入诸如接待负责人本身的负责人ID的软键盘图像。
在显示登录画面后,处理器31作为Act23确认是否进行了登录广播。当未进行登录广播时(Act23的否),处理器31返回到Act21的处理。也就是说,处理器31确认等级数据是否为“9”,当不是“9”时(Act21的否),前进到Act22、Act23的处理。针对于此,当等级数据为“9”时(Act21的是),处理器31再次执行Act21的处理。这时,处理器31清除登录画面。
象在安全等级设置程序的信息处理时进行了说明那样,等级数据为“9”的状态的平板终端1当被安装在对接站2上时,则等级数据变更为“0”。随着该变更,在平板终端1中,在触摸面板35上显示有登录画面。在这里,当接待负责人从对接站2卸下了平板终端1时,等级数据变更为“1”。这时,登录画面继续被显示。不过,当接待负责人以外的人从对接站2卸下了平板终端1时,等级数据变更为“9”。因此,登录画面被清除。其结果,从对接站2卸下了平板终端1的接待负责人以外的人,对平板终端1不能登录操作。当不能登录操作时,则用户不能使用平板终端1。
针对显示有登录画面的平板终端1,用户能够进行登录操作。也就是说,接待负责人通过触摸操作触摸面板35来输入本身的负责人ID从而广播登录。
当在Act23中确认进行了登录广播时(Act23的是),则处理器31作为Act24确认等级数据L。在这里,当等级数据L为“0”时,也就是说,当通过安装在对接站2上的平板终端1进行了登录广播时,处理器31前进到后述的Act41的处理。
针对于此,当等级数据L为“1”时,也就是说,当通过由接待负责人从对接站2卸下的平板终端1进行了登录广播时,前进到Act25的处理。
在Act25中,处理器31将所述重算计数器C复位为“0”。在对重算计数器C进行了复位后,处理器31作为Act26向摄像头控制器39指令摄像导通。接受到该指令的摄像头控制器39起动摄像头42。因而,处理器31通过摄像头控制器39采集所摄像的帧图像,并写入到图像缓冲区。
处理器31作为Act27分析已写入到图像缓冲区的帧图像,确认是包含有人脸图像。例如,处理器31通过抽取帧图像所映出的物体的轮廓,判定该轮廓和在其轮廓内的颜色信息是否与预设的人脸图像的图案相似,来确认有无人脸图像。
当识别为没有包含人脸图像时(Act27的否),处理器31作为Act28将重算计数器C加上“1”。而且,处理器31作为Act29确认重算计数器C是否超过了规定值n(n>1)。当重算计数器C未超过规定值n时(Act29的否),处理器31返回到Act26的处理。也就是说,处理器31向摄像头控制器39指令摄像导通。因此,处理器31重拭最大n次的摄像动作,直到在通过摄像头42摄像的图像中包含有人脸图像。
当在n次的摄像动作期间检测出有人脸图像时(Act27的是),处理器31作为Act30确认其人脸图像的人物是否与RAM33的规定区所保存的人脸图像的人物相同。也就是说,处理器31确认从对接站2卸下了平板终端1的人和在该平板终端1中进行了登录广播的人是否相同。例如,处理器31调查此次摄像的人脸图像和已保存的人脸图像的相似度。而且,处理器31当相似度超过诸如80%那样时,识别为是同一人。
当识别为是同一人时(Act30的是),处理器31前进到后述的Act41的处理。针对于此,当识别为不是同一人时(Act30的否),处理器31作为Act31控制无线LAN装置37,以使将该人脸图像的数据经由对接站2发送给POS服务器4。
通过该控制,从摄像图像抽出的人脸图像数据利用无线通信发送给对接站2。而且,该人脸图像数据通过无线LAN装置54接收,并进一步根据有线LAN装置56的作用通过有线LAN发送给POS服务器4。
接收到该人脸图像数据的POS服务器4访问负责人数据库5。而且,POS服务器4判定在负责人数据库5中是否保存有与该人脸图像数据相似的人脸图像。而且,POS服务器4当在负责人数据库5中保存有相似的人脸图像时,判定为用户被授权。当在负责人数据库5中未保存有相似的人脸图像时,判定为用户未被授权。POS服务器4将表示该判定结果的响应数据发送给作为人脸图像数据发送源的平板终端1处。
该响应数据从POS服务器4经由有线LAN发送给对接站2。而且,该响应数据通过对接站2的无线LAN装置54无线发送给平板终端1处。
在Act31中发送了人脸图像数据的平板终端1的处理器31作为Act32待机响应数据。而且,当在规定设置时间内通过无线LAN装置37接收到响应数据时(Act32的是),处理器31作为Act33判别该响应数据是授权用户的响应数据还是未授权的响应数据。
当是授权用户的响应数据时(Act33的是),处理器31作为Act34将从摄像图像抽出的人脸图像的数据覆盖保存在RAM33的规定区上。之后,处理器31前进到后述的Act41的处理。
针对于此,当是未授权用户的响应数据时(Act33的是),处理器31作为Act35告知登录错误。例如,处理器31使触摸面板35显示警告登录是错误的旨意的信息。这时,处理器31也可以从平板终端1发出警报音。另外,当在上述的Act29中重算计数器C超过了规定值n时(Act29的是),或者当在规定时间内不能接收到响应数据时(Act32的否),处理器31作为Act35告知登录错误。在告知了登录错误后,处理器31返回到Act23的处理。
在Act41中,处理器31将触摸面板35的画面从登录画面变更成业务菜单画面。业务菜单画面是接受可在平板终端1中执行的销售登记、退货登记、检查、结算等的商品交易所涉及的各种业务模式的选择输入的画面。
在显示业务菜单画面后,处理器31在Act42中待机到选择有任一业务。当通过触摸面板35的触摸输入选择有任一业务时(Act42的是),则处理器31作为Act43确认等级数据L。在这里,当等级数据L为“0”时,也就是说,当在对接站2所安装的平板终端1中选择有业务时,处理器31前进到后述的Act50的处理。
针对于此,当等级数据L为“1”时,也就是说,当在从对接站2卸下的平板终端1中选择有业务时,前进到Act44的处理。
在Act44中,处理器31将所述重算计数器C复位为“0”。在将重算计数器C复位后,处理器31作为Act45向摄像头控制器39指令摄像导通。接受到该指令的摄像头控制器39起动摄像头42。因而,处理器31通过摄像头控制器39采集所摄像的帧图像,并写入到图像缓冲区。
处理器31作为Act46分析写入到图像缓冲区的帧图像,确认是否包含有人脸图像。例如,处理器31通过抽出帧图像所映出的物体的轮廓,并判定该轮廓和在其轮廓内的颜色信息是否与预设的人脸图像的图案相似来确认有无人脸图像。
当识别为未包含有人脸图像时(Act46的否),处理器31作为Act47将重算计数器C加上“1”。而且,处理器31作为Act48确认重算计数器C是否超过了规定值n(n>1)。当重算计数器C未超过规定值n时(Act48的否),处理器31返回到Act45的处理。也就是说,处理器31向摄像头控制器39指令摄像导通。因此,处理器31重拭最大n次的摄像动作直到在通过摄像头42摄像的图像中包含有人脸图像。
当在n次的摄像动作期间检测出有人脸图像时(Act46的是),处理器31作为Act49确认该人脸图像的人物与RAM33的规定区所保存的人脸图像的人物是否相同。也就是说,处理器31确认在平板终端1中进行了登录广播的人和选择了业务的人是否相同。例如,处理器31调查此次摄像的人脸图像和已保存的人脸图像的相似度。而且,处理器31当相似度超过诸如80%那样时,识别为是同一人。
当识别为是同一人时(Act49的是),处理器31前进到后述的Act50的处理。针对于此,当识别为不是同一人时(Act49的否),处理器31作为Act51告知业务执行错误。例如,处理器31使触摸面板35显示警告不能执行已选择的业务的旨意的信息。这时,处理器31也可以由平板终端1发出警告音。另外,当在Act48中重算计数器C超过了规定值n时(Act48的否),处理器31作为Act51告知业务执行错误。在告知了业务执行错误后,处理器31返回到Act41的处理。
在Act50中,处理器31执行已选择的业务的信息处理。例如,当选择了执行销售登记业务时,处理器31将触摸面板35的画面变更成商品登记画面。而且,处理器31接受商品销售数据的输入。在这里,当输入有商品销售数据时,则处理器31对该商品销售数据进行登记处理。
之后,当通过触摸面板35进行广播一商品交易的合计的操作时,则处理器31将触摸面板35的画面变更成结算画面。而且,处理器31接受结账数据的输入。在这里,例如当广播有基于信用卡的结算并通过读写器14读取有信用卡的数据时,则处理器31执行卡认证处理。而且,当信用卡被认证时,则处理器31利用无线通信向对接站2发送票据的发放指令。接收到该指令的对接站2驱动打印机,发放票据。
此外,在平板终端1中已被处理的商品交易的数据(商品销售数据、结账数据等),利用无线通信被发送给对接站2,并进一步通过有线LAN发送给POS服务器4。
执行了已选择的业务的信息处理的处理器31,在Act52中确认是否进行了结束广播。当未进行广播结束时(Act52的否),处理器31返回到Act41的处理。因此,在平板终端1中可进行下一业务处理。
针对于此,当通过触摸面板35的触摸操作进行了广播结束时(Act52的是),处理器31将等级数据变更为“9”。之后,处理器31返回到Act21的处理。因此,进行了广播结束的平板终端1任何操作均被禁止,直到平板终端1被安装在对接站2上。另外,当处于安装有平板终端1的状态下进行广播结束时,通过图4的Act2、Act3的处理,等级数据L从“9”被变更为“0”,从而再次显示有登录画面。
在这里,平板终端1构成通过图4的Act5~Act13所示的次序的处理、图5的Act25~Act33所示的次序的处理以及图6的Act44~Act49所示的次序的处理,取得通过摄像头42摄像的用户的人脸图像信息(生体信息)作为用户认证所需的信息的认证取得部。
此外,平板终端1构成通过图4的Act1~Act4及Act14、Act15所示的次序的处理和图5的Act24的处理以及图6的Act43的处理,当对接站2与连接器15处于连接时,不通过上述认证取得部进行采集信息而许可操作输入,当未处于连接时通过上述认证取得部进行采集信息,并以用户已被授权的情况为条件许可操作输入的控制部。
接着,参照图7,对处理器31按照第二安全控制程序执行的信息处理的要部进行说明。
当第二安全控制程序起动时,则处理器31开始图7的流程图所示的次序的处理。首先,处理器31作为Act61确认落下传感器43的检测信号。而且,当检测信号没有检测出平板终端1的落下时,处理器31再次执行Act61的处理。因此,处理器31待机到检测有平板终端1的落下的情况。
当通过落下传感器43检测有平板终端1的落下时(Act61的是),则处理器31作为Act62将次数计数器D复位为“0”。次数计数器D诸如存储在RAM33中。
在对次数计数器D进行了复位后,处理器31作为Act63向摄像头控制器39指令摄像导通。接受到该指令的摄像头控制器39起动摄像头42。而且,通过摄像头控制器39采集所摄像的帧图像,并写入到图像缓冲区。
接着,处理器31作为Act 64将次数计数器D加上“1”。而且,处理器31作为Act65将图像缓冲区所写入的图像与该次数计数器D的值关联保存在闪存ROM32中。
接着,处理器31作为Act66确认次数计数器D是否超过了规定值m(m>1)。当次数计数器D未超过规定值m时(Act65的否),处理器31返回到Act63的处理。也就是说,处理器31向摄像头控制器39再次指令摄像导通。因此,处理器31将通过摄像头42重复摄像m次的图像依次保存在闪存ROM32中。
若次数计数器D超过了规定值m(Act66的是),则处理器31作为Act67对无线LAN装置37进行控制,以使将闪存ROM32所保存的图像数据经由对接站2发送给POS服务器4。
根据该控制,闪存ROM32所保存的图像数据利用无线通信被发送给对接站2。而且,该图像数据通过无线LAN装置54接收,并进一步根据有线LAN装置56的作用通过有线LAN发送给POS服务器4。POS服务器4在未图示的图像数据库中保存该图像数据。
这样,本实施例的平板终端1在处于安装到对接站2上的状态下,安全等级的等级数据L是“0”,所以触摸面板35显示有登录画面。在该状态中,当用户进行登录操作时,则触摸面板35的画面从登录画面变更为业务菜单画面。因此,能够进行登录操作的接待负责人,能够采用安装在对接站2上的平板终端1进行与商品交易相关的各种业务。
另一方面,当平板终端1被从对接站2卸下时,则摄像头42进行动作。而且,当通过该摄像头42摄像卸下了平板终端1的用户的人脸图像时,则根据其人脸图像进行用户认证。
在这里,当是作为接待负责人被登记在负责人数据库5中的用户时,用户被授权。在这种情况下,安全等级的等级数据L变更为“1”。这时,触摸面板35的画面不变化。因此,在触摸面板35的画面是登录画面时,用户能够进行登录操作。在触摸面板35的画面是业务菜单画面时,用户能够选择期望的业务。
但是,当进行了登录操作时,在平板终端1中摄像头42再进行动作。而且,当通过该摄像头42摄像卸下了平板终端1的用户的人脸图像时,则根据其人脸图像进行用户认证。在这里,当用户是从对接站2卸下了平板终端1的接待负责人时,或者当是作为接待负责人被登记在负责人数据库5中的用户时,用户被授权。
同样,当从业务菜单画面进行了业务的选择操作时,在平板终端1中摄像头42再进行动作。而且,当通过该摄像头42摄像卸下了平板终端1的用户的人脸图像时,则根据其人脸图像进行用户认证。这时,仅当用户是从对接站2卸下了平板终端1的接待负责人时,用户被授权。即便是接待负责人,当与进行了登录操作的负责人不同时,也不能选择业务。
因此,当在负责人数据库5所登记的人以外的用户作为接待负责人从对接站2卸下了平板终端1时,平板终端1的任何操作均被禁止。
此外,即便当作为接待负责人被登记在负责人数据库5中的用户从对接站2卸下了平板终端1时,进行了登录操作或业务菜单的选择操作的用户不是接待负责人时,平板终端1的任何操作均被禁止。
因此,能够防止从对接站2卸下的平板终端1被不正当使用的情况于未然。
另外,等级数据为“9”,操作被禁止的平板终端1,通过与对接站2进行连接从而等级数据变为“0”,所以显示有登录画面。因此,只要是接待负责人则能够使用其平板终端1。
此外,当操作从对接站2卸下的平板终端1的用户不小心将平板终端1掉下来了时,摄像头进行动作摄像多张图像,并保存在闪存ROM32中。此外,这些图像数据利用无线通信发送给POS服务器4。因此,获得有以下效果,例如进行平板终端1的维护的人员通过分析闪存ROM32的图像数据或者发送给POS服务器4的图像数据,能够容易识别平板终端1是否有掉下了的情况。
另外,本发明并不限定于上述实施例。
例如,在上述实施例中,虽然从采用内置在平板终端1中的摄像头2摄像的图像取得人脸图像,并根据该人脸图像进行了用户认证,但是用户认证的方法并不限定于采用人脸图像的方法。例如也可以从图像识别用户瞳孔中的虹膜,并根据该虹膜信息进行用户认证。或者也可以是利用用户的指纹、静脉等的生体信息的方法。此外,认证取得部并不限定于生体信息的取得部,诸如也可以当是密码认证时为取得密码的取得部。
此外,在上述实施例中,虽然示出了POS服务器4访问负责人数据库5的情况,但是也可以平板终端1直接访问负责人数据库5,来进行用户认证。或者,也可以平板终端1具有大容量的辅助存储介质,并通过在该辅助存储介质中预先登记可操作该平板终端1的用户的生体信息来在平板终端1的单体中进行用户认证。这时,由于能够对应每个平板终端1设置能够操作平板终端1的用户,所以能够更进一步提高安全性。
此外,也可以当为登录时的用户认证时,通过与已登录的负责人ID关联的人脸图像和通过摄像头42摄像的人脸图像的核对,进行用户认证。此外,摄像头42也可以摄像视频。
此外,在上述实施例中,虽然示出了将本发明应用于进行商品交易的数据处理的平板终端1的情况,但是可应用本发明的信息处理装置并不限定于平板终端1。例如,能够将本发明应用于象智能手机那样与对接站装卸自如的全部的信息处理装置当中。
在本发明中,能够防止平板终端1(信息处理装置)从对接站2卸下并被不正当使用,从而提高平板终端1(信息处理装置)的安全性。
在本发明中,通过认证取得部或认证取得步骤的设置,能够防止平板终端1(信息处理装置)从对接站2卸下并被不正当使用的情况发生,从而提高平板终端1(信息处理装置)的安全性。
而且,通过认证取得部或认证取得步骤的设置,通过采用用户的生体信息,能够更准确便利地进行用户认证。
在上述的平板终端1(信息处理装置)中,通过认证取得部或认证取得步骤的设置,由于通常在卸下平板终端1(信息处理装置)时用户的人脸图像都能够通过摄像头被摄像,因此通过采用其人脸图像作为用户认证所需的信息,能够更容易取得认证信息以进行用户认证。
在上述的平板终端1(信息处理装置)中,根据在从对接站2卸下连接器36的状态下进行规定操作进行用户认证,能够进一步防止信息处理装置被不正当操作的情况发生。
在上述的平板终端1(信息处理装置)中,能够进一步提高平板终端1(信息处理装置)的安全性的同时,根据连接器36与对接站2连接可以接受输入操作从而能够方便平板终端1(信息处理装置)的接待负责人的操作输入。
在上述的平板终端1(信息处理装置)中,通过具有检测平板终端1(信息处理装置)的落下,当该平板终端1落下时,使摄像头42进行动作摄像图像,并对该图像进行保存的落下检测部(处理器31和下落传感器43),平板终端1(信息处理装置)的维护人员能够根据已保存的图像容易识别该平板终端1(信息处理装置)是否有落下的情况发生。
另外,信息处理装置的转让一般是在将安全程序等的程序存储在ROM中的状态下进行的。不过,不限定于此,也可以根据用户等的操作将与计算机装置个别转让的安全程序等写入到该计算机装置所具有的可写入的存储设备。安全程序等的转让,可以记录在可移动的存储介质中或者通过网络的通信进行。存储介质只要是象CD-ROM、存储卡那样能存储程序且装置可读取的,则其形态不限。此外,通过安装、下载程序而获得的功能也可以与装置内部的OS(操作系统)等协作来实现其功能。
以上,虽然对本发明的几个实施例进行了说明,但是这些实施例是作为例子提出的,并不意图限定发明的范围。这些新颖的实施例可以用其他的各种形式来实施,在不脱离发明要旨的范围内可以进行各种省略、替换、变更。这些实施例及其变形均被包含在发明的范围或要旨中,而且,包含在权利要求的范围所记载的发明和其均等的范围内。

Claims (5)

1.一种信息处理装置,其特征在于,包括:
输入设备,接受操作输入;
连接器,与对接站装卸自如地连接;
一对卡住孔,与所述对接站机械连接,隔着所述连接器形成在两侧;
通信装置,当所述连接器安装在对接站上时,与所述对接站通过有线方式进行数据通信;
无线装置,当所述连接器从所述对接站卸下时,与所述对接站通过无线方式进行数据通信;
认证取得部,采集用户认证所需的信息;以及
控制部,当所述连接器安装于所述对接站上时不通过所述认证取得部进行采集信息而许可登录操作,当所述连接器从所述对接站卸下时通过所述认证取得部采集用户认证所需的信息,并与预存的授权的用户认证信息进行比较,当确定用户为授权用户时许可登录操作,如果不是授权用户则不显示登录画面。
2.根据权利要求1所述的信息处理装置,其特征在于,
所述认证取得部采集用户的生体信息。
3.根据权利要求2所述的信息处理装置,其特征在于,
所述生体信息是通过摄像头摄像的用户的人脸图像信息,
所述认证取得部根据从所述连接器卸下所述对接站的情况使所述摄像头动作摄像用户的人脸图像,并采集该人脸图像作为判定是否授权卸下的用户认证所需的信息。
4.根据权利要求3所述的信息处理装置,其特征在于,
所述认证取得部根据在从所述连接器卸下所述对接站的状态下进行规定的操作的情况再使所述摄像头动作摄像用户的人脸图像,并采集该人脸图像作为判定是否授权进行规定的操作的用户认证所需的信息。
5.根据权利要求1至4中任一项所述的信息处理装置,其特征在于,还包括:
落下检测部,检测信息处理装置的落下,当该信息处理装置落下时,使摄像头进行动作摄像图像,并对该图像进行保存。
CN201910682044.XA 2015-02-09 2016-02-04 信息处理装置 Active CN110399014B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015-023583 2015-02-09
JP2015023583A JP6182556B2 (ja) 2015-02-09 2015-02-09 情報処理装置及びセキュリティプログラム
CN201610078460.5A CN105868602B (zh) 2015-02-09 2016-02-04 信息处理装置及其安全方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201610078460.5A Division CN105868602B (zh) 2015-02-09 2016-02-04 信息处理装置及其安全方法

Publications (2)

Publication Number Publication Date
CN110399014A true CN110399014A (zh) 2019-11-01
CN110399014B CN110399014B (zh) 2023-02-17

Family

ID=55353045

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610078460.5A Active CN105868602B (zh) 2015-02-09 2016-02-04 信息处理装置及其安全方法
CN201910682044.XA Active CN110399014B (zh) 2015-02-09 2016-02-04 信息处理装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201610078460.5A Active CN105868602B (zh) 2015-02-09 2016-02-04 信息处理装置及其安全方法

Country Status (4)

Country Link
US (2) US10275753B2 (zh)
EP (1) EP3054392B1 (zh)
JP (1) JP6182556B2 (zh)
CN (2) CN105868602B (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10937013B2 (en) * 2013-01-13 2021-03-02 Retail Technologies Corporation Point of sale (POS) docking station system and method for a mobile tablet gun system with mobile tablet device
JP6389774B2 (ja) * 2015-02-10 2018-09-12 東芝テック株式会社 商品販売データ処理装置
TWD175876S (zh) * 2015-08-18 2016-05-21 連宇股份有限公司 端點銷售機之部分
USD835184S1 (en) * 2016-01-12 2018-12-04 Custom S.P.A. Payment device
US10430783B2 (en) 2016-10-03 2019-10-01 Square, Inc. Transmit phase detection circuit
FR3057382B1 (fr) * 2016-10-07 2018-11-09 Ingenico Group Systeme de conversion d'un terminal de paiement electronique mobile en terminal de paiement electronique fixe
USD810816S1 (en) * 2016-10-28 2018-02-20 Square, Inc. Electronic device
USD812130S1 (en) 2016-10-28 2018-03-06 Square, Inc. Electronic device
USD811472S1 (en) 2016-10-28 2018-02-27 Square, Inc. Electronic device
USD872171S1 (en) * 2017-03-01 2020-01-07 Pax Computer Technology (Shenzhen) Co., Ltd. Cash register
JP2018160211A (ja) * 2017-03-24 2018-10-11 東芝テック株式会社 会計装置、およびプログラム
TWD191238S (zh) * 2017-06-12 2018-06-21 普斯坂柯有限公司 Sales terminal
USD861778S1 (en) * 2018-05-04 2019-10-01 Ncr Corporation Terminal
USD912664S1 (en) * 2018-05-10 2021-03-09 Hewlett-Packard Development Company, L.P. Computer
USD882677S1 (en) * 2018-06-04 2020-04-28 Alibaba Group Holding Limited Payment machine
JP1638595S (zh) * 2018-07-04 2019-08-05
USD882678S1 (en) * 2018-07-04 2020-04-28 Alibaba Group Holding Limited Payment machine
USD922479S1 (en) * 2019-02-20 2021-06-15 CINAMON Holding OÜ Cash register
CN111243201A (zh) * 2020-01-15 2020-06-05 深圳耀宇信息技术有限公司 一种采用拆卸自动损毁储存芯片的防拆型智能pos机
WO2022004908A1 (ko) * 2020-06-30 2022-01-06 엘지전자 주식회사 플렉서블 디스플레이 장치
CN214231821U (zh) * 2020-11-17 2021-09-21 北京中祥英科技有限公司 床头卡装置
CN112802279B (zh) * 2020-12-28 2022-07-08 西南医科大学附属医院 一种医院医保费用收取管理辅助装置
EP4327311A1 (en) * 2021-04-21 2024-02-28 Rintz, William Instant alert notifier and docking station

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063342A (ja) * 2003-08-20 2005-03-10 Nec Corp カード使用者確認システム、カード使用者確認方法及びそのプログラム
US20090253410A1 (en) * 2008-04-02 2009-10-08 William Fitzgerald Method for mitigating the unauthorized use of a device
US20090252387A1 (en) * 2008-04-08 2009-10-08 Teruyuki Higuchi Imaging apparatus and method for authentication of user
CN101639959A (zh) * 2008-07-28 2010-02-03 东芝泰格有限公司 交易处理装置
US20120174199A1 (en) * 2011-01-05 2012-07-05 Lenovo (Singapore) Pte, Ltd. Pairing of base and detachable device
JP2013045300A (ja) * 2011-08-24 2013-03-04 Toshiba Tec Corp 顔認証装置、顔認証方法及びプログラム
CN104104815A (zh) * 2013-04-04 2014-10-15 夏普株式会社 信息处理装置以及图像形成装置
US20150032557A1 (en) * 2013-07-25 2015-01-29 Toshiba Tec Kabushiki Kaisha Commodity sales data processing apparatus and method for controlling executable job by the same

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3439087B2 (ja) * 1997-07-11 2003-08-25 東芝テック株式会社 商品販売データ処理装置
JP5372903B2 (ja) 2010-12-27 2013-12-18 東芝テック株式会社 販売データ処理装置
CN102930194A (zh) * 2012-09-20 2013-02-13 无锡华御信息技术有限公司 一种基于权限管控的数据安全操作系统及方法
JP5823457B2 (ja) * 2013-08-23 2015-11-25 東芝テック株式会社 販売情報登録処理装置及びプログラム
US9971886B2 (en) * 2013-09-27 2018-05-15 Bloomberg Finance L.P. Computer keyboard with secure authentication features
JP6312509B2 (ja) * 2014-04-15 2018-04-18 シャープ株式会社 販売管理装置および販売管理システム
JP6214470B2 (ja) * 2014-05-26 2017-10-18 東芝テック株式会社 商品販売データ処理装置、据置型装置、情報端末及びそのプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063342A (ja) * 2003-08-20 2005-03-10 Nec Corp カード使用者確認システム、カード使用者確認方法及びそのプログラム
US20090253410A1 (en) * 2008-04-02 2009-10-08 William Fitzgerald Method for mitigating the unauthorized use of a device
US20090252387A1 (en) * 2008-04-08 2009-10-08 Teruyuki Higuchi Imaging apparatus and method for authentication of user
CN101639959A (zh) * 2008-07-28 2010-02-03 东芝泰格有限公司 交易处理装置
US20120174199A1 (en) * 2011-01-05 2012-07-05 Lenovo (Singapore) Pte, Ltd. Pairing of base and detachable device
CN102707768A (zh) * 2011-01-05 2012-10-03 联想(新加坡)私人有限公司 用于基座和可拆卸装置的配对的设备和方法
JP2013045300A (ja) * 2011-08-24 2013-03-04 Toshiba Tec Corp 顔認証装置、顔認証方法及びプログラム
CN104104815A (zh) * 2013-04-04 2014-10-15 夏普株式会社 信息处理装置以及图像形成装置
US20150032557A1 (en) * 2013-07-25 2015-01-29 Toshiba Tec Kabushiki Kaisha Commodity sales data processing apparatus and method for controlling executable job by the same

Also Published As

Publication number Publication date
CN110399014B (zh) 2023-02-17
EP3054392A1 (en) 2016-08-10
US10970700B2 (en) 2021-04-06
US20160232508A1 (en) 2016-08-11
JP6182556B2 (ja) 2017-08-16
US10275753B2 (en) 2019-04-30
EP3054392B1 (en) 2020-03-25
JP2016146126A (ja) 2016-08-12
CN105868602B (zh) 2019-07-30
US20190213571A1 (en) 2019-07-11
CN105868602A (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
CN105868602B (zh) 信息处理装置及其安全方法
US8300914B2 (en) Transaction processing apparatus
CA2903502C (en) Method and system for recycling electronic devices in compliance with second hand dealer laws
CN109215254B (zh) 实体店铺应用系统、用户信息处理方法及装置
JP2017521780A5 (zh)
CA2311811A1 (en) Self-service kiosk with biometrics verification and/or registration capability
JP2008021074A (ja) 取引処理システム
CN106796686A (zh) 使用面部识别和指纹定义方法的生物统计学安全销售和支付终端
US6912312B1 (en) Credit card verification system and method
KR101536289B1 (ko) 보안스티커부착기, 출입증자동출력기, 그리고 출입보안관리서버를 활용한 스마트 출입보안 처리시스템 및 그 활용방법
US20190333346A1 (en) Electronic signing tablet
CN105303132B (zh) 信息终端及其控制方法
WO2004008379A2 (en) Identity verification
JP7375602B2 (ja) 情報処理プログラム、装置、及び方法
JP2011034591A (ja) 取引処理装置およびその制御プログラム
JP2002203244A (ja) 認証情報発行装置、認証情報発行システム、レンタル機器の自動貸出返却装置、レンタル機器の自動貸出返却システム
JP6822851B2 (ja) 記録装置及びそのプログラム
JP2016019585A (ja) 遊技用装置
JP7158793B1 (ja) 認証装置、販売システム、通過システム、及び現金自動預け払いシステム
US20230308585A1 (en) Information processing apparatus, information processing system, non-transitory computer readable medium storing information processing program, and information processing method
KR20230028133A (ko) 개인 인증 방법 및 장치
CN108734230A (zh) 自助还卡装置及方法
JPH10222731A (ja) 指紋認証式自動販売機システム
EP1895889A2 (en) Secure pupil response testing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant