JP2009037380A - 電子機器および電子機器の起動方法 - Google Patents

電子機器および電子機器の起動方法 Download PDF

Info

Publication number
JP2009037380A
JP2009037380A JP2007200533A JP2007200533A JP2009037380A JP 2009037380 A JP2009037380 A JP 2009037380A JP 2007200533 A JP2007200533 A JP 2007200533A JP 2007200533 A JP2007200533 A JP 2007200533A JP 2009037380 A JP2009037380 A JP 2009037380A
Authority
JP
Japan
Prior art keywords
information
position information
unit
stored
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007200533A
Other languages
English (en)
Inventor
Toshihiro Ota
俊洋 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007200533A priority Critical patent/JP2009037380A/ja
Publication of JP2009037380A publication Critical patent/JP2009037380A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】手続きの煩雑さを増すことなく、不正使用を防止するとともに、盗難を抑止する電子機器を提供する。
【解決手段】自機の位置を示す位置情報を取得する位置情報取得手段(GPS部115)と、取得された位置情報を記憶する記憶手段(RAM112)と、電源が投入された場合には、その時点において位置情報取得手段によって取得された位置情報と、記憶手段に記憶されている位置情報とを比較し、これらの差が所定の範囲内に収まるか否かを判定する判定手段(サブCPU111)と、有線または無線による接続関係を有する所定の周辺機器が存在するか否かを検出する検出手段(無線通信I/F116、有線通信I/F117)と、位置情報の差が所定の範囲内に収まると判定され、かつ、所定の周辺機器が検出された場合には自機を起動する起動手段(サブCPU111、電源スイッチ114)とを備えている。
【選択図】図1

Description

本発明は、店舗等において使用される電子機器およびこの電子機器の起動方法に関する。
特許文献1には、電子機器が盗難に遭った場合に不正な使用を防ぐために、ユーザにパスワードを入力させ、パスワードが正しくない場合には、電子機器を起動しない技術が開示されている。
特開平10−149337号公報
しかしながら、特許文献1に開示される技術では、正当な使用者であっても起動時においてパスワードの入力が必要になることから、起動の手続きが煩雑である。特に、複数の電子機器によってシステムが構築されている場合には、全ての電子機器に対してパスワードを入力する必要が生じ、手続きが非常に煩雑となる。
本発明は、上述した事情に鑑みてなされたものであり、手続きの煩雑さを増すことなく、不正使用を防止するとともに、盗難を抑止することが可能な電子機器および電子機器の起動方法を提供することを目的とする。
上記目的を達成するために、本発明は、自機の位置を示す位置情報を取得する位置情報取得手段と、前記位置情報取得手段によって取得された前記位置情報を記憶する記憶手段と、電源が投入された場合には、その時点において前記位置情報取得手段によって取得された位置情報と、前記記憶手段に記憶されている位置情報とを比較し、これらの差が所定の範囲内に収まるか否かを判定する判定手段と、有線または無線による接続関係を有する所定の周辺機器が存在するか否かを検出する検出手段と、前記判定手段によって位置情報の差が所定の範囲内に収まると判定され、かつ、前記検出手段によって所定の周辺機器が検出された場合には自機を起動する起動手段と、を有することを特徴とする電子機器を提供する。
この構成によれば、位置情報に示された自機の位置が正しく、かつ、周辺機器が正常に検出された場合にのみ装置が起動される。この結果、手続きの煩雑さを増すことなく、不正使用を防止するとともに、盗難を抑止することが可能となる。
また、本発明は、上記発明において、前記位置情報取得手段は、GPS衛星からの信号に基づいて緯度情報および経度情報を位置情報として生成し、前記記憶手段は、初回起動時における緯度情報および経度情報を記憶することを特徴とする。
この構成によれば、GPS衛星からの電波によって位置情報としての緯度情報および経度情報を得ることができる。この結果、高精度な位置情報を安価に得ることができる。
また、本発明は、上記発明において、前記所定の周辺機器は機器を特定するための特定情報を有しており、前記検出手段は、接続関係を有する全ての周辺機器の前記特定情報を記憶しており、前記起動手段は、前記判定手段によって前記位置情報の差が所定の範囲内に収まると判定され、かつ、前記検出手段に記憶されている全ての周辺機器の特定情報が検出された場合には自機を起動することを特徴とする。
この構成によれば、位置情報が正しいとともに、全ての周辺機器の特定情報が検出された場合にのみ自機が起動される。この結果、システム構成に変化があった場合には、システムを起動することができないので、不正に取得された周辺機器が使用されることを防止できる。
また、本発明は、上記発明において、前記周辺機器は前記特定情報を格納したRFID部を有しており、前記検出手段は、前記RFID部に格納されている前記特定情報を検出することを特徴とする。
この構成によれば、RFID部に格納された特定情報に基づいて、周辺機器を検出することができる。この結果、周辺機器自体の電源が投入されていない場合であっても、IDを取得して認証を行うことができる。
また、本発明は、自機の位置を示す位置情報を取得し、取得された前記位置情報を記憶し、電源が投入された場合には、その時点において取得された位置情報と、記憶されている位置情報とを比較し、これらの差が所定の範囲内に収まるか否かを判定し、有線または無線による接続関係を有する所定の周辺機器が存在するか否かを検出し、前記位置情報の差が所定の範囲内に収まると判定され、かつ、周辺機器が検出された場合には自機を起動する、ことを特徴とする電子機器の起動方法を提供する。
この方法によれば、位置情報に示された自機の位置が正しく、かつ、周辺機器が正常に検出された場合にのみ装置が起動される。この結果、手続きの煩雑さを増すことなく、不正使用を防止するとともに、盗難を抑止することが可能となる。
本発明によれば、電子機器により、手続きを煩雑にすることなく、不正使用を防止するとともに、盗難を抑止することができる。
以下、図面を参照して本発明の実施形態について説明する。
(A)実施の形態の構成の説明
図1は、本発明を適用した実施形態に係るオーダ管理システム1の概略構成を示す図である。
オーダ管理システム1は、外食産業の店舗など、顧客の求めに応じて商品またはサービスを提供する店舗に設置され、顧客が注文した商品等に係る情報を管理して、顧客への商品等の準備、提供、顧客による代金の支払等を速やかに行えるようにするシステムである。本実施形態ではレストランに設置された場合を例に挙げて説明する。なお、本発明の電子機器の起動方法については、コントローラ10およびハンディ端末60−1〜60−3の動作として説明する。
図1のオーダ管理システム1は、コントローラ10(請求項中「電子機器」に対応)と、POS(Point of Sale)レジスタ20と、プリンタ30−1,30−2と、アクセスポイント40と、RFID(Radio Frequency Identification)リーダ50と、ハンディ端末60−1〜60−3(請求項中「電子機器」に対応)を有している。
ここで、コントローラ10は、オーダ管理システム1を集中制御する。POSレジスタ20は、接続ケーブル21によってコントローラ10と接続され、コントローラ10から供給された注文に関する情報(以下、「注文情報」と称する)に基づいて、店舗における会計および精算業務を行う。プリンタ30−1は、厨房に配置されるとともに、接続ケーブル31−1によってコントローラ10と接続され、ハンディ端末60−1〜60−3から供給された注文情報を、印刷用紙に印刷して出力する。プリンタ30−2は、ホール(客席が配置されている部屋)に配置されるとともに、接続ケーブル31−2によってコントローラ10と接続され、ハンディ端末60−1〜60−3から供給された注文情報を、印刷用紙に印刷して出力する。アクセスポイント40は、接続ケーブル41によってコントローラ10と接続され、無線通信によってハンディ端末60−1〜60−3との間で情報を送受信する。RFIDリーダ50は、ハンディ端末60−1〜60−3を充電する際に載置されるクレードル(不図示)の近くに配置されるとともに、接続ケーブル51によってコントローラ10と接続され、ハンディ端末60−1〜60−3が有するRFID部(詳細は後述する)に記憶されている情報を読み取る。ハンディ端末60−1〜60−3は、店舗の接客担当者が携帯し、客の注文を入力し、無線通信によって、アクセスポイント40に注文情報を送信する。なお、図1には3台のハンディ端末60−1〜60−3を図示しているが、オーダ管理システム1におけるハンディ端末の数は特に制限されない。
図2は、図1に示すコントローラ10の構成例を示すブロック図である。図2に示すように、コントローラ10は、主処理部100と認証処理部110とを有している。主処理部100は、メインCPU(Central Processing Unit)101と、RAM(Random Access Memory)102と、ROM(Read Only Memory)103と、表示部104と、操作部105と、無線通信I/F(Interface)106と、有線通信I/F107と、を有しており、ハンディ端末60−1〜60−3から注文情報を入力し、所定の処理を施した後、プリンタ30−1,30−2と、POSレジスタ20に供給する。
ここで、メインCPU101は、RAM102をワーキングエリアとし、ROM103に格納されているプログラムおよびデータに基づいて、主処理部100の各部を制御するとともに、各種演算処理を実行する。RAM102は、半導体記憶装置であり、メインCPU101のワーキングエリアとして動作する。ROM103は、メインCPU101が実行するプログラムおよびデータを格納している。表示部104は、たとえば、液晶ディスプレイ等によって構成され、メインCPU101から供給された情報を表示する。操作部105は、各種操作ボタンによって構成され、ユーザの操作に対応した情報を生成して出力する。無線通信I/F106は、図1に示す接続ケーブル41によってアクセスポイント40と接続され、アクセスポイント40を介して、ハンディ端末60−1〜60−3との間で情報を無線通信するためのインタフェースである。有線通信I/F107は、接続ケーブル21,31−1,31−2によって、POSレジスタ20、プリンタ30−1,30−2とそれぞれ接続され、これらとの間で情報を有線通信するためのインタフェースである。なお、図2に示す例では、便宜上、無線通信を行うアクセスポイント40を無線通信I/F106に接続し、POSレジスタ20およびプリンタ30−1,30−2を有線通信I/F107に接続するようにしたが、これ以外の接続方法でもよい。
認証処理部110は、サブCPU111(請求項中「判定手段」および「起動手段」に対応)と、RAM112(請求項中「記憶手段」および「検出手段」に対応)と、電源スイッチ114(請求項中「起動手段」に対応)と、GPS(Global Positioning System)部115(請求項中「位置情報取得手段」に対応)と、無線通信I/F116(請求項中「検出手段」に対応)と、有線通信I/F117(請求項中「検出手段」に対応)とを有しており、装置が起動された際に認証処理を実行し、認証に成功した場合には主処理部100を起動し、失敗した場合には起動しない。これにより、盗難等に遭遇した場合において正当でない使用者の不正な使用を防止する。
ここで、サブCPU111は、ROM113に記憶されているプログラムおよびデータに基づいて、認証処理部110の各部を制御するとともに、各種演算処理を実行する。RAM112は、サブCPU111のワーキングエリアとして動作する。また、RAM112は、その一部の記憶領域が不揮発性のメモリ(たとえば、フラッシュメモリ)によって構成され、この記憶領域には認証情報112aが記憶されている。なお、認証情報112aの詳細については、図3を参照して後述する。ROM113は、サブCPU111が実行するプログラムおよびデータを格納している。電源スイッチ114は、認証処理に成功した場合には、サブCPU111によって制御されてオンの状態となり、電源118からの電源電力を、主処理部100に供給するためのスイッチである。GPS部115は、アンテナ115aによって捕捉された、図示せぬ複数のGPS衛星からの信号に基づいて、コントローラ10が配置されている位置の緯度および経度に関する情報を生成して出力する。アンテナ115aは、複数のGPS衛星からの信号を捕捉し、GPS部115に供給する。なお、アンテナ115aをGPS衛星からの信号の受信状況が良好な場所(たとえば、窓辺)に配置し、接続ケーブルによってGPS部115と接続するようにしてもよい。無線通信I/F116は、図1に示す接続ケーブル51によってRFIDリーダ50と接続され、ハンディ端末60−1〜60−3との間で情報を無線通信するためのインタフェースである。有線通信I/F107は、主処理部100の有線通信I/F107と同様の構成とされ、接続ケーブル21,31−1,31−2によって、POSレジスタ20、プリンタ30−1,30−2とそれぞれ接続され、これらとの間で情報を有線通信するためのインタフェースである。なお、図2に示す例では、便宜上、無線通信を行うRFIDリーダ50を無線通信I/F116に接続し、POSレジスタ20およびプリンタ30−1,30−2を有線通信I/F117に接続するようにしたが、これ以外の接続方法でもよい。
図3は、図2に示すRAM112に格納されている認証情報112aの一例を示す図である。この図に示すように、認証情報112aは、パスワードと、位置情報と、周辺機器台数情報と、ID情報とを有している。なお、認証情報112aは、RAM112の不揮発性の領域に格納されていることから、コントローラ10の電源がオフの状態にされた場合であっても消去することなく保持される。ここで、図3(A)に示すパスワードは、後述するように、ロックを解除する場合または設定を変更する場合に正当なユーザか否かを判定する際に使用する情報であり、この例では、数字およびアルファベットによる文字列「5a6bg714」が格納されている。図3(B)に示す位置情報は、コントローラ10が設置されている場所の緯度および経度を示す情報であり、この例では緯度として「35度32分54.346秒」が格納され、経度として「137度50分43.652秒」が格納されている。図3(C)に示す周辺機器台数情報は、コントローラ10に無線または有線により接続されている末端の周辺機器の台数を示す情報であり、この例では、図1に示すように周辺機器はPOSレジスタ20と、プリンタ30−1,30−2と、ハンディ端末60−1〜60−3の6台であるので「6」が格納されている。また、図3(D)に示すID情報は、周辺機器に付与されたIDと、その周辺機器との通信手段が示されている。この例では、6台の周辺機器それぞれに付与されたユニークな情報としてのID(請求項中「特定情報」に対応)と、それぞれの周辺機器との通信手段として無線通信I/F116または有線通信I/F117のいずれかが格納されている。なお、IDとして、たとえば、MAC(Media Access Control)アドレスのような情報を用いてもよい。MACアドレスは、唯一無二の情報であり、世界中で番号が重複しないことが保証される。このため、盗難に遭遇した場合であっても、同一のIDが存在しないことから、なりすましによる不正使用を防止できる。
図4は、図1に示すハンディ端末の構成例を示すブロック図である。なお、ハンディ端末60−1〜60−3は全て同様の構成とされているので、以下では、これらをハンディ端末60として説明する。ハンディ端末60は、図4に示すように、主処理部600と認証処理部610とを有している。主処理部600は、メインCPU601と、RAM602と、ROM603と、表示部604と、操作部605と、無線通信I/F606と、アンテナ606aと、を有しており、接客担当者が操作部605を操作して注文情報を入力し、無線通信I/F606およびアクセスポイント40を介してコントローラ10に供給する。
ここで、メインCPU601は、RAM602をワーキングエリアとし、ROM603に格納されているプログラムおよびデータに基づいて、主処理部600の各部を制御するとともに、各種演算処理を実行する。RAM602は、半導体記憶装置であり、メインCPU601のワーキングエリアとして動作する。ROM603は、メインCPU601が実行するプログラムおよびデータを格納している。表示部604は、たとえば、液晶ディスプレイ等によって構成され、メインCPU601から供給された情報を表示する。操作部605は、各種操作ボタンによって構成され、接客担当者の操作に対応した情報を生成して出力する。無線通信I/F606は、アンテナ606aを介してアクセスポイント40との間で電波によって無線通信を行うためのインタフェースである。
認証処理部610は、サブCPU611(請求項中「判定手段」および「起動手段」に対応)と、RAM612(請求項中「記憶手段」に対応)と、ROM613と、電源スイッチ614(請求項中「起動手段」に対応)と、GPS部615(請求項中「位置情報取得手段」に対応)と、アンテナ615aと、無線通信I/F616と、アンテナ616aと、RFID部617(請求項中「RFID部」に対応)とを有しており、装置が起動された際に認証処理を実行し、認証に成功した場合には主処理部600を起動し、失敗した場合には起動しない。これにより、盗難等に遭遇した場合において正当でない使用者の不正な使用を防止する。
ここで、サブCPU611は、ROM613に記憶されているプログラムおよびデータに基づいて、認証処理部610の各部を制御するとともに、各種演算処理を実行する。RAM612は、サブCPU611のワーキングエリアとして動作する。また、RAM612は、その一部の記憶領域が不揮発性のメモリ(たとえば、フラッシュメモリ)によって構成され、この記憶領域には認証情報612aが記憶されている。なお、認証情報612aとしては、図3に示す位置情報と同様の情報が格納されている。ROM613は、サブCPU611が実行するプログラムおよびデータを格納している。電源スイッチ614は、認証処理に成功した場合には、サブCPU611の制御に応じてオンの状態とされ、電源618からの電源電力を主処理部600に供給するためのスイッチである。GPS部615は、アンテナ615aによって捕捉された、図示せぬ複数のGPS衛星からの信号に基づいて、ハンディ端末60が配置されている場所の緯度および経度に関する情報を生成して出力する。無線通信I/F616は、アンテナ616aを介してアクセスポイント40との間で電波による無線通信を行うためのインタフェースである。RFID部617は、ID(請求項中「特定情報」に対応)が図示せぬ半導体記憶装置に格納されており、RFIDリーダ50から送信された電波によって電源電力を得るとともに、半導体記憶装置に記憶されたIDを読み出し、内蔵されている図示せぬアンテナを介して電波として送信する。なお、この例では、RFIDリーダ50から供給される電波から電源電力を得るタイプのRFID部617を利用しているが、内蔵された電池または電源618から電力を得るタイプのものであってもよい。
つぎに、このような構成からなる実施形態の動作について説明する。
(B)初回起動時のコントローラの動作説明
まず、図1に示すオーダ管理システム1が店舗に納入され、図1に示すような接続関係が構築された後、初めてこれらの機器に電源を投入する際にコントローラ10において実行される処理について図5を参照して説明する。
コントローラ10の電源がオンの状態にされると、電源118から出力された電力は、認証処理部110に供給され、認証処理部110が起動される。すなわち、認証処理部110の各部に電源電力が供給され、サブCPU111は、ROM113に格納されているプログラムに基づいて、以下の処理を実行する。なお、このとき、電源スイッチ114はオフの状態となっているので、主処理部100には電源電力は供給されず、主処理部100は休止した状態となっている。
サブCPU111は、RAM112に認証情報112aが存在しないか否かを判定し(ステップS10)、認証情報112aが無い場合(ステップS10;Yes)の場合には、ステップS11に進み、それ以外の場合(ステップS10;No)には処理を終了する。いまの例では、電源が最初に投入される場合であるので、認証情報112aは格納されていないので、ステップS10ではYesと判定されてステップS11に進む。そして、サブCPU111は、電源スイッチ114をオンの状態にする(ステップS11)。これにより、電源118から出力された電力は、電源スイッチ114を介して主処理部100に供給され、メインCPU101は、ROM103からプログラムを読み込んで実行する。これにより主処理部100が起動する。
つぎに、サブCPU111は、メインCPU101を制御して、表示部104にパスワードを入力するように促すメッセージを表示させる。その結果、操作部105が操作されてパスワードが入力された場合には(ステップS12)、サブCPU111は、メインCPU101を介してこの情報を受け取り、RAM112の認証情報112aとして格納する(ステップS13)。例えば、パスワードとして、図3(A)に示す「5a6bg714」が入力された場合には、この情報がパスワードとしてRAM112に格納される。
つぎに、サブCPU111は、GPS部115に対して位置情報を取得するように指示し(ステップS14)、GPS部115は図示せぬ複数のGPS衛星から送信される信号を受信し、これらの信号に付与されたタイムスタンプの差分値に基づいて、三角法によって自己の位置を示す緯度情報および経度情報を生成して出力する。
つづいて、サブCPU111は、取得した位置情報を、RAM112の認証情報112aとして格納する(ステップS15)。例えば、コントローラ10が設置された場所の緯度が「35度32分54.346秒」であり、経度が「137度50分43.652秒」である場合には、図3(B)に示す情報がRAM112に認証情報112aとして格納される。
つぎに、サブCPU111は、処理回数をカウントする変数iに対して、初期値“0”を代入する(ステップS16)。そして、サブCPU111は、接続されている機器を検索する処理を実行する(ステップS17)。より詳細には、サブCPU111は、無線通信I/F116および有線通信I/F117に接続されている機器を1台単位で検索する。そして、接続されている周辺機器が検出されると(ステップS18;Yes)、ステップS19に進み、それ以外の場合(新たな周辺機器が検出されない場合)にはステップS22に進む。新たな周辺機器が検出されると、サブCPU111は、この機器のIDを取得する(ステップS19)。より詳細には、POSレジスタ20の場合には、有線通信I/F117を介して、POSレジスタ20の図示せぬROM等に記憶されているIDを接続ケーブル21を介して取得する。また、プリンタ30−1,30−2は、有線通信I/F117を介して、プリンタ30−1,30−2の図示せぬROM等に記憶されているIDを接続ケーブル31−1,31−2を介してそれぞれ取得する。また、ハンディ端末60−1〜60−3の場合には、RFIDリーダ50によって、RFID部617に格納されているIDを無線通信によって取得する。なお、各ハンディ端末60−1〜60−3は、RFIDリーダ50の近傍に設置されているとする。
そして、サブCPU111は、処理回数を代入する変数iの値を1だけインクリメントする(ステップS20)とともに、ステップS19において取得したIDを、RAM112に認証情報112aとして格納する(ステップS21)。なお、サブCPU111は、処理回数を示す変数iに代入されている値を図3(D)に示す「No.」として格納するとともに、無線通信I/F116または有線通信I/F117のいずれを利用して通信したかを示す情報を図3(D)に示す「通信手段」としてIDと併せて格納する。その結果、RAM112には、図3(D)に示すような情報が格納される。つぎに、サブCPU111は、ステップS17に戻って、前述の場合と同様の処理を繰り返す。これにより、有線または無線により接続されている機器の全ての検出が完了するまでステップS17〜ステップS21の処理が繰り返され、図3(D)に示すようなID情報がRAM112に認証情報112aとして格納される。そして、全ての機器の検出が完了すると、ステップS22に進む。なお、図3(D)の例では、No.1の情報はPOSレジスタ20の情報であり、No.2,3の情報はプリンタ30−1,30−2の情報であり、No.4〜6の情報はハンディ端末60−1〜60−3の情報である。
ステップS22では、サブCPU111は、周辺機器台数情報に、変数iの値を格納する。例えば、周辺機器の台数が“6”である場合には、変数iの値は“6”となっているので、図3(C)に示すように、周辺機器台数情報として“6”が格納される。そして、処理を終了する。
以上の処理により、オーダ管理システム1を店舗に導入後に初めて電源を投入した場合には、パスワードと位置情報が取得されて、RAM112に認証情報112aとして格納される。また、接続されている全ての周辺機器のID情報が取得され、認証情報112aとして格納される。なお、このような認証情報112aは、RAM112の不揮発記憶領域に格納されるので、コントローラ10の電源がオフの状態にされても、クリアされることなく保持される。また、以上の処理は、認証情報112aがRAM112に格納されていない場合に実行されることから、認証情報112aが格納された後は実行されない。これにより、認証情報112aが不正に書き換えられることを防止できる。
(C)第2回目以降の起動時のコントローラの動作説明
つぎに、コントローラ10に第2回目以降に電源が投入される場合の動作について図6を参照して説明する。コントローラ10に電源が投入されると、電源118から認証処理部110に対して電源電力の供給が開始される。このとき、電源スイッチ114はオフの状態になっているので、主処理部100には電源電力は供給されない。また、認証情報112aがRAM112に既に格納されていることから、図5の処理は実行されない。サブCPU111は、GPS部115に対して位置情報を取得するように指示する。これにより、GPS部115は、アンテナ115aによって捕捉された図示せぬ複数のGPS衛星からの信号に付与されているタイムスタンプを解析し、これらの差分の時間に基づいて三角法により自己の緯度情報および経度情報を算出し、サブCPU111に供給する。この結果、サブCPU111は、位置情報を取得する(ステップS30)。
サブCPU111は、RAM112に格納されている認証情報112aから位置情報を取得し、この位置情報とステップS30において取得したその時点における位置情報とを比較し、位置が正しいか否かを判定し(ステップS31)、位置が正しいと判定した場合には(ステップS31;Yes)ステップS33に進み、それ以外の場合にはステップS32に進む。より詳細には、認証情報112aから取得した位置情報と、ステップS30において取得したその時点における位置情報との差が、所定の範囲内に収まる(たとえば、差が0.05未満である)か否かを判定し、範囲内に収まる場合にはステップS33に進み、それ以外の場合にはステップS32に進む。
サブCPU111は、ステップS32において、電源スイッチ114をオフの状態にしたままで、システムの電源をオフの状態にする。これにより、主処理部100が起動されない状態で、システムの電源がオフの状態になる。すなわち、主処理部100の機能がロックされ、電源が遮断される。したがって、コントローラ10が盗難により設置場所が変化した場合には、ステップS31において位置が正しくないと判断され、ステップS32に進み、コントローラ10の機能ロックがされ、また、電源が遮断されて正常な起動が行われない。これにより、正当でない使用者はコントローラ10を正常に使用することができない。
つぎに、サブCPU111は、処理回数をカウントする変数iに初期値として“1”を代入する(ステップS33)。そして、サブCPU111は、第i番目のID情報をRAM112の認証情報112aから取得する(ステップS34)。たとえば、初回の処理ではi=1であるので、図3(D)に示す第1番目(No.1)のID情報が取得される。つづいて、サブCPU111は、ID情報に含まれている「通信手段」を参照し、対象となる通信手段を特定し、その特定された通信手段に接続されている周辺機器のIDを取得する(ステップS35)。たとえば、i=1の場合では、通信手段は「有線I/F」であるので、サブCPU111は、有線通信I/F117を介して対象となる周辺機器(POSレジスタ20)のID(「af5b46」)を取得する。そして、サブCPU111は、ステップS34でRAM112から取得したIDと、ステップS35において周辺機器から取得したIDとを比較し、取得したIDが正しいか否かを判定し(ステップS36)、正しい場合(ステップS36;Yes)にはステップS37に進み、それ以外の場合(ステップS36;No)にはステップS32に進んで機能ロックおよび電源遮断を実行する。これにより、盗難等により不正に取得された周辺機器が接続された場合には、ステップS36においてIDが正しくないと判定され、コントローラ10を正常に起動することができないので、不正に取得した周辺機器を正常に使用することができなくなる。
つづいて、サブCPU111は、処理回数をカウントする変数iを“1”だけインクリメントする(ステップS37)。そして、変数iに格納されている値が、認証情報112aに格納されている周辺機器台数情報に示す台数Nよりも大きいか否かを判定し(ステップS38)、大きい場合にはステップS39に進み、それ以外の場合にはステップS34に戻って前述の場合と同様の処理を繰り返す。より詳細には、図3(C)に示す周辺機器台数情報に格納される値は“6”であるので、6台全てについての処理が終了した場合にはステップS39に進み、それ以外の場合にはステップS34に戻って同様の処理を繰り返す。
ステップS39では、サブCPU111は、システムを起動する処理を実行する。より詳細には、サブCPU111は、電源スイッチ114をオンの状態とする。これにより、電源118から出力された電源電力は、電源スイッチ114を介して主処理部100に供給される。つぎに、サブCPU111は、メインCPU101に対して、システムを起動するように要求する。この結果、メインCPU101は、ROM103に格納されている所定のプログラムを読み出して実行するので、主処理部100は正常動作を開始し、ハンディ端末60−1〜60−3から入力された注文情報を受け付け可能になるとともに、受け付けた注文情報をプリンタ30−1,30−2に供給して印刷させたり、POSレジスタ20に供給して会計処理をさせたりすることが可能になる。なお、サブCPU111はたとえば、暗号通信によってメインCPU101に起動を指示するようにしてもよい。具体的には、サブCPU111とメインCPU101はそれぞれ同一の乱数表を具備しており、起動される度に異なる乱数に基づいて起動を指示するようにしてもよい。そのような方法によれば、電源スイッチ114が不正にバイパスされた場合であっても、乱数表の内容が解読されない限り、システムが起動されることを防止できる。
以上の処理により、コントローラ10が2回目以降に起動された場合には、GPS部115から供給される位置情報と、認証情報112aに格納されている位置情報とを比較し、これらの差が所定の範囲内に収まる場合にのみシステムを起動するようにしたので、コントローラ10が盗難により、設置位置が変わった場合にはコントローラ10を起動することができない。
また、2回目以降に起動された場合には、周辺機器のIDを取得し、認証情報112aに格納されているID情報と比較し、これらが異なる場合にはシステムを起動しないようにしたので、コントローラ10が盗難されて異なる周辺機器が接続された場合に不正使用を防止できる。また、不正に取得された周辺機器を接続して使用することを制限できる。
すなわち、図7に示すように、コントローラ10は、位置情報によって自己が設置されている場所の「位置情報」を確認するとともに、周辺機器の「ID」によって周辺機器が正常であるか否かを確認する。そして、これらの双方が正常である場合にのみ、システムを起動する。なお、図7において、「H/W 01」はコントローラ10を示し、「H/W 02」はPOSレジスタ20を示し、「H/W 03」、「H/W 04」はプリンタ30−1,30−2を示し、「H/W 05」、「H/W 06」、「H/W 07」は、ハンディ端末60−1〜60−3を示す。
(D)初回起動時のハンディ端末の動作説明
つぎに、初回起動時におけるハンディ端末60−1〜60−3における動作について説明する。なお、ハンディ端末60−1〜60−3の各動作は同じであるので、図4に示すハンディ端末60の動作として説明する。初めて電源が投入されると、電源618から認証処理部610に対して電源電力が供給され、認証処理部610が動作可能な状態になる。このとき、電源スイッチ614はオフの状態であるので、主処理部600は起動されない。そして、サブCPU611はROM613から所定のプログラムを読み出して実行する。この結果、サブCPU611は、まず、認証情報612aが格納されているか否かを判定し、格納されていない場合には初回起動時であると判定してGPS部615から位置情報を取得し、これを認証情報612aとして、RAM612に格納する。RAM612の認証情報612aが格納される領域は不揮発性の領域となっているので、位置情報が記憶されると、ハンディ端末60の電源がオフの状態にされた場合であっても、位置情報は消去されずに保持される。その結果、第2回目以降に電源が投入された場合には、位置情報が存在することから、位置情報を格納する処理は実行されない。また、後述する処理が実行されて、ハンディ端末60−1〜60−3が正常な位置に配置されているか否かが判定される。なお、ハンディ端末60は、充電を行うための図示せぬクレードルに載置されているので、位置情報は常に同じである。
(E)第2回目以降起動時のハンディ端末の動作説明
つぎに、第2回目以降における電源投入時のハンディ端末60−1〜60−3の動作について図8を参照して説明する。電源が投入されると、電源618から認証処理部610に電源電力の供給が開始されるので、サブCPU611はROM613から所定のプログラムを読み込んで実行する。なお、このとき、電源スイッチ614はオフの状態であるので、主処理部600には電源電力は供給されず、休止した状態となっている。つぎに、サブCPU611は、GPS部615から位置情報を取得する(ステップS50)。すなわち、GPS部615は、図示せぬ複数のGPS衛星から送信される信号をアンテナ615aを介して受信し、これらに付与されたタイムスタンプの差分を算出し、三角法により自己の位置を示す緯度情報および経度情報を得る。そして、得られた位置情報をサブCPU611に供給する。
サブCPU611は、ステップS50においてGPS部615から取得した位置情報と、RAM612の認証情報612aに格納されている位置情報(初回起動時に得た位置情報)とを比較し、位置が正しいか否かを判定する(ステップS51)。その結果、位置が正しいと判定した場合(ステップS51;Yes)にはステップS53に進み、それ以外の場合(ステップS51;No)にはステップS53に進む。ステップS52では、サブCPU611は、電源スイッチ614をオフの状態にしたままで、システムの電源をオフの状態にする。これにより、主処理部600が起動されない状態で、システムの電源がオフの状態になる。すなわち、主処理部600の機能がロックされ、電源が遮断される。したがって、ハンディ端末60が盗難により設置場所が変化した場合には、ステップS51において位置が正しくないと判断され、ステップS52に進み、ハンディ端末60の機能ロックがされ、また、電源が遮断されて正常な起動が行われない。これにより、不正使用者はハンディ端末60を正常に使用することができない。
つぎに、サブCPU611は、無線通信I/F616およびアクセスポイント40を介してコントローラ10と通信を行う(ステップS53)。そして、サブCPU611は、コントローラ10から応答があるか否かを判定し(ステップS54)、応答がある場合(ハンディ端末60にとって周辺機器であるコントローラ10が検出された場合)にはステップS55に進み、それ以外の場合にはステップS52に進む。ところで、図8に示す処理が実行される時点までには、コントローラ10では、図6に示すフローチャートの処理が実行されて自己の設置位置が正しいか否かが判定され、また、周辺機器のIDが正常であるか否かが判定され、これらが共に正しい場合にはシステムが起動されて通信が可能な状態となっている。したがって、ステップS54において、コントローラ10から応答があった場合には、コントローラ10は不正取得されたものではなく、しかも、図6のステップS36の処理によってハンディ端末60についても不正取得されたものではないことが確認されているので、ステップS55においてシステムが起動される(ステップS55)。すなわち、サブCPU611は、電源スイッチ614をオンの状態とする。これにより、電源618から出力された電源電力は、電源スイッチ614を介して主処理部600に供給される。つづいて、サブCPU611は、メインCPU601に対して、システムを起動するように要求する。この結果、メインCPU601は、ROM603に格納されている所定のプログラムを読み出して実行するので、主処理部600は正常動作を開始し、操作部605から入力された注文情報を受け付け、受け付けた注文情報をアクセスポイント40を介してコントローラ10に供給することが可能になる。
以上の処理によれば、ハンディ端末60の初回起動時にはGPS部615によって位置情報を取得して認証情報612aとしてRAM612に格納し、第2回目以降の起動時にはRAM612に格納された位置情報とGPS部615によって取得されたその時点における位置情報を比較し、位置が正しいと判定された場合にのみシステムを起動するようにしたので、ハンディ端末60が盗難によって本来とは異なる場所で使用された場合には、システムを起動しないことにより不正使用を阻止できる。また、コントローラ10から応答があるか否かをさらに調べるようにしたので、不正使用を一層確実に防止することができる。
(F)ハンディ端末が誤ってロックされた場合のロック解除動作の説明
つぎに、不正使用ではないにも拘わらず、ハンディ端末60が誤ってロックされた場合(たとえば、GPS衛星からの信号が障害物の存在により適正に受信できずにロックされた場合)におけるロック解除動作について図9を参照して説明する。なお、ロックを解除する場合には、ハンディ端末60とコントローラ10とを図示せぬ接続ケーブルによって有線接続し(たとえば、コントローラ10の有線通信部107とハンディ端末60の認証処理部610の図示せぬ有線通信I/Fとを接続し)、接続ケーブルを介して情報の授受を行う。これにより、解除信号が傍受されて、これに基づいて不正取得されたハンディ端末60のロックが解除されることを防止できる。
コントローラ10とハンディ端末60とが有線接続されると、サブCPU611は、図9に示す処理を実行する。すなわち、サブCPU611は、まず、コントローラ10(親機)との間で有線通信路を確立する(ステップS70)。なお、このとき、サブCPU611は、電源スイッチ614をオンの状態とし、主処理部600を起動する。これにより操作部605を操作して入力された情報をサブCPU611が検出可能となる。なお、このような主処理部600の起動は有線接続された場合にのみ例外的に行われる。したがって、有線接続しない場合には、主処理部600は起動されないので、不正使用はできない。
つぎに、サブCPU611は、操作部605に対してロックを解除するための所定の操作がなされたか否かを判定し(ステップS71)、所定の操作が行われた場合にはステップS72に進み、それ以外の場合には操作が行われるまで同様の動作を繰り返す。たとえば、複数の操作ボタンが同時に押圧された場合には、サブCPU611は、所定の操作が実行されたと判定し、ステップS72に進む。つぎに、サブCPU611は、ステップS70で確立された通信路を介してコントローラ10に対して解除信号を送るように要求する(ステップS72)。この要求を受け取ったコントローラ10は、RFIDリーダ50によって、RFID部617からIDを取得し、認証情報112aとして格納されているID情報と比較し、IDが正しいか否かを認証した後、正しい場合には解除信号を送信する。その結果、ハンディ端末60では、サブCPU611が解除信号を受信する(ステップS73)。そして、サブCPU611は、受信に成功したか否かを判定し(ステップS74)、成功した場合にはステップS76に進み、それ以外の場合にはステップS75に進む。ステップS75では、機能ロックと電源の遮断が実行されるので、ハンディ端末60を起動することができない。
一方、解除信号を正常に受信した場合には、ステップS76に進み、サブCPU611はGPS部115から位置情報を取得する。そして、サブCPU611は、ステップS76において取得したその時点の位置情報と、認証情報612aとしてRAM612に格納されている位置情報とを比較し、位置が正しいか否かを判定する(ステップS77)。その結果、位置が正しいと判定した場合にはステップS78に進み、サブCPU611はシステムを起動する。一方、位置が正しくないと判定された場合にはステップS75に進み、機能をロックするとともに、電源を遮断する。
以上の処理によれば、ハンディ端末60が誤ってロックされた場合であっても、コントローラ10と有線接続することにより、ロックを解除することができる。また、解除に先立って、ID情報と位置情報を参照して、適正なハンディ端末60であるか判定を行うので、不正に取得されたハンディ端末60がロックを不正に解除されることを防止できる。
(G)コントローラが誤ってロックされた場合のロック解除動作の説明
つぎに、不正使用ではないにも拘わらず、コントローラ10が誤ってロックされた場合(たとえば、いずれかの周辺機器の故障によって通信ができずにロックされた場合)におけるロック解除動作について図10を参照して説明する。なお、ロック解除処理を実行させるためには、たとえば、認証処理部110に接続されている所定の操作ボタン(不図示)を押圧しながら電源スイッチ(不図示)を操作する。これにより、サブCPU111は、図6に示す通常の処理ではなく、図10に示す処理を実行する。
図6に示す処理が実行されると、サブCPU111は、電源スイッチ114をオンの状態にして主処理部100を起動した後、表示部104にパスワードを入力するように促すメッセージ(たとえば、「パスワードを入力してください。」)を表示し、操作部105から入力されるパスワードを取得する(ステップS90)。つぎに、サブCPU111は、RAM112に格納されている認証情報112aから図3(A)に示すパスワードを取得し、入力されたパスワードが正しいか否かを判定し(ステップS91)、正しい場合にはステップS93に進み、それ以外の場合にはステップS92に進む。ステップS92では、サブCPU111は、電源スイッチ114をオフの状態にし、つづいて、システムの電源をオフの状態にする。これにより、パスワードが正しくない場合には、機能ロックがされ、また、電源が遮断されるので、正当でない者によりロックが解除されることを防止できる。
つぎに、サブCPU111は、GPS部115からその時点における位置情報を取得し(ステップS93)、認証情報112aに含まれている位置情報と比較する。そして、位置が正しいか否かを判定し(ステップS94)、位置が正しい場合にはステップS95に進み、それ以外の場合にはステップS92に進む。ステップS95では、パスワードが正しく、かつ、位置が正しいことから、正当な使用者であることが確認できたとして、電源スイッチ114をオンの状態にし、システムを起動する。一方、パスワードと位置のいずれか一方または双方が正しくない場合には、正当な使用者ではないとして、システムを起動せずに終了する。これにより、コントローラ10が誤ってロックがされた場合には、パスワードと位置情報の双方を検証し、これらの双方が正しい場合にのみシステムを起動するので、誤ってロックがされた場合において正当な使用者によるロックの解除動作を実現できるとともに、正当でない使用者によるロックの解除を防止できる。また、パスワードと位置情報の双方を使用することにより、たとえば、パスワードが不正に取得された場合であっても、位置情報によって、不正使用か否かを確実に判断することができる。
なお、図10に示す処理は、コントローラ10が誤ってロックされた場合にこれを解除する処理として説明したが、たとえば、認証情報112aに登録された情報を変更する場合(たとえば、周辺機器を新たに追加する場合)に、図10に示す処理を実行し、パスワードと位置情報の双方が正しい場合にのみ、認証情報112aを変更するようにしてもよい。そのような方法によれば、正当でない者によって、認証情報が勝手に変更されることを防止できる。
以上に説明したように、本発明の実施の形態では、初回起動時に位置情報と周辺機器のIDを格納しておき、それ以降の起動時には位置情報と周辺機器のIDが正しいか否かを判定してからシステムを起動するようにした。これにより、盗難によって装置の設置場所が変わった場合には、システムの起動を阻止できるので、盗難された場合の不正使用を防止できるとともに、ひいては盗難を抑制することができる。
また、周辺機器のIDも併せて確認するようにしたので、たとえば、不正に取得された周辺機器が接続された場合には、システムの起動を停止することにより、不正取得された周辺機器が使用されることを防止できる。
さらに、位置情報と周辺機器の確認処理は自動的に実行されることから、システムを起動するたびに、各装置にパスワードを入力する必要がないことから、使用者の手間を省略することができる。
また、以上の実施の形態では、位置情報を取得するためにGPSを利用するようにした。このため、たとえば、携帯電話網に接続可能な端末装置を利用し、この端末装置が属している通信エリアから位置情報を取得する場合に比較すると、携帯電話網の使用に必要なコストを削減できるとともに、高い精度で位置情報を取得することができる。
また、以上の実施の形態では、ハンディ端末60にはRFID部617を設け、RFID部617に格納されているIDをコントローラ10から取得するようにした。このため、ハンディ端末60の電源がオフの状態であっても、コントローラ10は認証を行うことができる。すなわち、ハンディ端末60は、閉店時にはクレードル(不図示)に載置されて充電がされ、開店時には接客担当者がクレードルから取り外して電源スイッチを、所定の時間以上連続して押し続けることにより電源を投入する。したがって、電源のオンまたはオフは原則として接客担当者によって実行されるが、システム管理者は、接客担当者によってハンディ端末60の電源がオンされるのを待つことなく、IDのチェックを行うことができる。また、電源をオンするためには、電源スイッチを所定時間押し続ける必要があり、また、ハンディ端末60は複数存在することが一般的であることから、複数のハンディ端末60の電源スイッチを全て所定時間押して起動させる手間を省略することができる。
また、以上の実施の形態では、主処理部と認証処理部を独立した構成とし、認証処理に成功した場合にのみ主処理部を起動するようにした。これにより、プログラムを不正に書き換えて起動させようとする場合には、ROM113とROM103の双方の書き換えが必要になることから、このような不正行為を抑制することができる。また、認証処理部110については、たとえば、回路が形成された基板を樹脂等によって封止することにより、回路が不正に改変されることを確実に防止できる。
また、以上の実施の形態では、ハンディ端末60が誤ってロックされた場合には、接続ケーブルによってハンディ端末60とコントローラ10を有線接続し、ロックを解除するようにした。これにより、解除信号が傍受されて不正に使用されることを防止できる。
また、以上の実施の形態では、コントローラ10が誤ってロックされた場合には、パスワードと位置情報により正当な使用者であるか否かを判定するようにした。これにより、正当な使用者であるか否かを正確に判定することができる。すなわち、パスワードが不正に取得された場合であっても、位置情報が異なる場合には、ロックを解除することができなくなる。
なお、上述した実施の形態は、あくまでも本発明の一態様を示すものであり、本発明の範囲内で任意に変形および応用が可能であることは勿論である。
たとえば、以上の実施の形態では、主処理部100,600と認証処理部110,610とを独立した構成とし、それぞれの処理部にCPU、ROM、RAM等を重複して設けるようにしたが、たとえば、図11,12に示すように、これらを独立した構成とせずに、起動時から供給される電源Aと、認証に成功した場合に供給される電源Bの二系統を設け、認証に失敗した場合には電源Bの供給を留保することにより、使用者の操作を無効化するとともに、システムの起動を制限するようにしてもよい。より詳細には、図11の例では、コントローラ10Aは、メインCPU101と、RAM102と、ROM103と、表示部104と、操作部105と、無線通信部106と、有線通信部107と、GPS部115とを有し、図2の主処理部100と認証処理部110の一部のブロックの重複が解消されている。また、図12の例では、ハンディ端末60Aは、メインCPU601と、RAM602と、ROM603と、表示部604と、操作部605と、無線通信部606と、RFID部617とを有し、図4の主処理部600と認証処理部610の一部のブロックの重複が解消されている。これらのコントローラ10Aおよびハンディ端末60Aでは、電源投入時には電源Aによって各部へ電源電力が供給される。そして、認証処理に成功した場合には、電源Aの供給は維持されたままで電源Bによる電力の供給が開始される。これにより、全ての回路ブロックが動作可能な状態になる。また、認証に成功しない場合には、電源Bの供給は開始せずに、電源Aの供給を停止する。これにより、システムを起動することができなくなる。以上のような構成によれば、回路の重複を排除できるので、装置の構成を簡略化することができる。
また、以上の実施の形態では、POSレジスタ20およびプリンタ30−1,30−2については、ハンディ端末60のような認証処理を実行しないようにしたが、ハンディ端末60と同様の認証処理を実行し、認証に成功した場合にのみそれぞれの装置を起動するようにしてもよい。より詳細には、POSレジスタ20およびプリンタ30−1,30−2のそれぞれに主処理部と認証処理部とを設けるとともに、認証処理部にはそれぞれGPS部と有線通信I/F部を設ける。そして、それぞれの装置が起動された場合には、位置情報を取得して正しい位置であるか否かを判断するとともに、有線通信I/Fによって周辺機器としてのコントローラ10が接続されているか否かを判定し、接続されている場合には装置を起動するようにすることができる。これにより、これらの装置の盗難も防止することができる。
また、以上の実施の形態では、コントローラ10と、ハンディ端末60の双方にGPS部を設けるようにしたが、たとえば、コントローラ10だけにGPS部を設け、設置位置とIDの双方の認証に成功した場合には、ハンディ端末60を起動するようにしてもよい。これにより、GPS部をハンディ端末に設ける必要がなくなるので、装置の製造コストを低減できる。あるいは、ハンディ端末60−1〜60−3のいずれかにGPS部を設け、これによって検出された位置情報を、コントローラ10に送って位置情報を確認するようにしてもよい。これにより、コントローラ10の設置場所にGPS信号が届きにくい場合には、GPS部が設けられたハンディ端末を受信状態が良好な場所(たとえば、窓際)に配置し、認証を行うことができる。
また、以上の実施の形態では、システムの初回の起動時に、認証情報を取得して格納するようにしたが、使用者が所定の操作を行った時点における認証情報(位置情報、パスワード、ID情報)を取得し、これらに基づく認証処理を実行するようにしてもよい。
また、以上の実施の形態では、図6の処理において、全てのIDが取得できない場合には、システムを起動しないようにしたが、たとえば、IDが取得できない場合には警告音を発するとともに、IDが取得できない周辺機器のIDを表示部604に表示し、処理を一旦停止するようにしてもよい。そのような方法によれば、IDの認証ができない場合には、たとえば、盗難が発生した可能性があるので、それを使用者に通知するとともに、認証ができない周辺機器を確実に特定することができる。また、IDが取得できた機器のみを起動して動作を実行するようにしてもよい。
また、以上の実施の形態では、位置情報についてはGPS衛星からの信号に基づいて取得するようにしたが、たとえば、携帯電話網と接続可能な通信部を設け、この通信部が携帯電話網に接続する際に検出される自己が属している通信エリアに基づいて、位置情報を取得するようにしてもよい。
また、認証処理部110,610については回路が形成された基板を樹脂等によって封止し、内部の回路に直接改変を加えられないようにしてもよい。
本発明の実施形態に係るオーダ管理システムのブロック図である。 図1に示すコントローラの具体的な構成例を示すブロック図である。 図2に示す認証情報の具体例である。 図1に示すハンディ端末の具体的な構成例を示すブロック図である。 初回起動時にコントローラで実行される処理のフローチャートである。 2回目以降の起動時にコントローラで実行される処理である。 図6の処理における情報の流れを説明する図である。 2回目以降の起動時にハンディ端末で実行される処理である。 ロックを解除する際にコントローラで実行される処理である。 ロックを解除する際にハンディ端末で実行される処理である。 コントローラの他の構成例を示すブロック図である。 ハンディ端末の他の構成例を示すブロック図である。
符号の説明
1…オーダ管理システム、10…コントローラ(電子機器)、60−1〜60−3…ハンディ端末(電子機器)、111…サブCPU(判定手段、起動手段)、112…RAM(記憶手段、検出手段)、114…電源スイッチ(起動手段)、115…GPS部(位置情報取得手段)、116…無線通信I/F(検出手段)、117…有線通信I/F(検出手段)、611…サブCPU(判定手段、起動手段)、612…RAM(記憶手段)、614…電源スイッチ(起動手段)、615…GPS部(位置情報取得手段)、616…無線通信I/F(検出部)、617…RFID部。

Claims (5)

  1. 自機の位置を示す位置情報を取得する位置情報取得手段と、
    前記位置情報取得手段によって取得された前記位置情報を記憶する記憶手段と、
    電源が投入された場合には、その時点において前記位置情報取得手段によって取得された位置情報と、前記記憶手段に記憶されている位置情報とを比較し、これらの差が所定の範囲内に収まるか否かを判定する判定手段と、
    有線または無線による接続関係を有する所定の周辺機器が存在するか否かを検出する検出手段と、
    前記判定手段によって位置情報の差が所定の範囲内に収まると判定され、かつ、前記検出手段によって所定の周辺機器が検出された場合には自機を起動する起動手段と、
    を有することを特徴とする電子機器。
  2. 請求項1に記載の電子機器において、
    前記位置情報取得手段は、GPS衛星からの信号に基づいて緯度情報および経度情報を位置情報として生成し、
    前記記憶手段は、初回起動時における緯度情報および経度情報を記憶する、
    ことを特徴とする電子機器。
  3. 請求項2に記載の電子機器において、
    前記所定の周辺機器は機器を特定するための特定情報を有しており、
    前記検出手段は、接続関係を有する全ての周辺機器の前記特定情報を記憶しており、
    前記起動手段は、前記判定手段によって前記位置情報の差が所定の範囲内に収まると判定され、かつ、前記検出手段に記憶されている全ての周辺機器の特定情報が検出された場合には自機を起動する、
    ことを特徴とする電子機器。
  4. 請求項3に記載の電子機器において、
    前記周辺機器は前記特定情報を格納したRFID部を有しており、
    前記検出手段は、前記RFID部に格納されている前記特定情報を検出することを特徴とする電子機器。
  5. 自機の位置を示す位置情報を取得し、
    取得された前記位置情報を記憶し、
    電源が投入された場合には、その時点において取得された位置情報と、記憶されている位置情報とを比較し、これらの差が所定の範囲内に収まるか否かを判定し、
    有線または無線による接続関係を有する所定の周辺機器が存在するか否かを検出し、
    前記位置情報の差が所定の範囲内に収まると判定され、かつ、周辺機器が検出された場合には自機を起動する、
    ことを特徴とする電子機器の起動方法。
JP2007200533A 2007-08-01 2007-08-01 電子機器および電子機器の起動方法 Pending JP2009037380A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007200533A JP2009037380A (ja) 2007-08-01 2007-08-01 電子機器および電子機器の起動方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007200533A JP2009037380A (ja) 2007-08-01 2007-08-01 電子機器および電子機器の起動方法

Publications (1)

Publication Number Publication Date
JP2009037380A true JP2009037380A (ja) 2009-02-19

Family

ID=40439229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007200533A Pending JP2009037380A (ja) 2007-08-01 2007-08-01 電子機器および電子機器の起動方法

Country Status (1)

Country Link
JP (1) JP2009037380A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134595A (ja) * 2007-11-30 2009-06-18 Toshiba Corp 情報処理装置および制御方法
JP2014154110A (ja) * 2013-02-13 2014-08-25 Mitsubishi Heavy Ind Ltd 相互認証システム、利用者端末、相互認証方法、及びプログラム
WO2014167872A1 (ja) * 2013-04-12 2014-10-16 株式会社日立産機システム 位置情報発信装置および位置情報発信装置の認証システム
JP2014228933A (ja) * 2013-05-20 2014-12-08 富士通株式会社 情報処理装置,制御方法及び制御プログラム
JP2015194937A (ja) * 2014-03-31 2015-11-05 富士通株式会社 情報処理装置、認証制御方法及びプログラム
JP2017167633A (ja) * 2016-03-14 2017-09-21 セイコーソリューションズ株式会社 注文管理システム
JP2019133471A (ja) * 2018-01-31 2019-08-08 Dynabook株式会社 電子機器、及び電子機器の起動方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134595A (ja) * 2007-11-30 2009-06-18 Toshiba Corp 情報処理装置および制御方法
JP2014154110A (ja) * 2013-02-13 2014-08-25 Mitsubishi Heavy Ind Ltd 相互認証システム、利用者端末、相互認証方法、及びプログラム
WO2014167872A1 (ja) * 2013-04-12 2014-10-16 株式会社日立産機システム 位置情報発信装置および位置情報発信装置の認証システム
JP2014207549A (ja) * 2013-04-12 2014-10-30 株式会社日立産機システム 位置情報発信装置および位置情報発信装置の認証システム
JP2014228933A (ja) * 2013-05-20 2014-12-08 富士通株式会社 情報処理装置,制御方法及び制御プログラム
JP2015194937A (ja) * 2014-03-31 2015-11-05 富士通株式会社 情報処理装置、認証制御方法及びプログラム
JP2017167633A (ja) * 2016-03-14 2017-09-21 セイコーソリューションズ株式会社 注文管理システム
JP2019133471A (ja) * 2018-01-31 2019-08-08 Dynabook株式会社 電子機器、及び電子機器の起動方法

Similar Documents

Publication Publication Date Title
EP3496054B1 (en) Secure seamless access control
JP2009037380A (ja) 電子機器および電子機器の起動方法
KR101913110B1 (ko) 지문 인식 카드 및 지문 인식 카드를 이용한 카드 동작 방법
JP4782775B2 (ja) 盗難防止の自宅位置検査装置
US20060085847A1 (en) Locking system and locking method
US20090134973A1 (en) Plug & Play and Security Via RFID For Handheld Devices
KR20030001284A (ko) 아이씨카드기능을 가진 휴대단말장치
JP2009187183A (ja) 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
WO2010127581A1 (zh) 一种可追踪定位的移动终端及追踪定位的方法
JP2013109695A (ja) アプリケーションのロック解除システムおよびロック解除用プログラム
JP5146872B2 (ja) 非接触icカード、携帯端末装置、起動制御方法、および起動制御プログラム
JP2008242644A (ja) 位置情報によるユーザ認証システム
CN114205364A (zh) 数据备份方法和设备
US20140298429A1 (en) Method For Operating a Network Device
JP2011090693A (ja) 携帯端末の認証システムおよび携帯端末
CN101324911A (zh) 具有一级验证的计算机系统内信息的访问保护方法和系统
JP2007257066A (ja) 可搬型装置
JP2002189966A (ja) 電子情報担体の不正使用防止システム及び不正使用防止方法
JP2012185566A (ja) 電子機器およびプログラム
JP6102093B2 (ja) 情報処理装置、そのセキュリティ方法およびそのセキュリティプログラム。
JP2006019788A (ja) 電源装置、電源認証システム
US20080070629A1 (en) Method and mobile communication device for resuming a functioning of a subscriber identity module
JP2009025945A (ja) 認証システム及び認証方法並びに認証プログラム
US11450160B2 (en) Wireless access control using an electromagnet
JP2007323568A (ja) 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。