JP2011018145A - 売上データ処理装置及びプログラム - Google Patents

売上データ処理装置及びプログラム Download PDF

Info

Publication number
JP2011018145A
JP2011018145A JP2009161422A JP2009161422A JP2011018145A JP 2011018145 A JP2011018145 A JP 2011018145A JP 2009161422 A JP2009161422 A JP 2009161422A JP 2009161422 A JP2009161422 A JP 2009161422A JP 2011018145 A JP2011018145 A JP 2011018145A
Authority
JP
Japan
Prior art keywords
information
setting
code information
code
setting information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009161422A
Other languages
English (en)
Other versions
JP5617197B2 (ja
Inventor
Atsushi Otsubo
淳 大坪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2009161422A priority Critical patent/JP5617197B2/ja
Publication of JP2011018145A publication Critical patent/JP2011018145A/ja
Application granted granted Critical
Publication of JP5617197B2 publication Critical patent/JP5617197B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)

Abstract

【課題】売上データ処理装置において、一時的に設定された設定情報の削除作業を不要とすることにより利便性を向上させるとともに、セキュリティを向上させる。
【解決手段】本発明に係るECR1によれば、入力部17により一時的な設定情報が入力されると、CPU10は、入力された設定情報、及び当該設定情報が一時的な設定情報であることを示す一時設定フラグを有する設定種別コードC1を含むコード情報のイメージデータを生成し、指定された出力先にコード情報を出力する。出力されたコード情報がコード情報読取部14により読み取られると、CPU10は、読み取られたコード情報をデコードし、当該コード情報の設定種別コード部C1に一時設定フラグが含まれている場合に、当該コード情報に含まれる設定情報を揮発性記憶部12に記憶させる。
【選択図】図3

Description

本発明は、売上データ処理装置及びプログラムに関する。
従来、バーコードを用いて機器の各種設定を行う技術が知られている。例えば、特許文献1には、各種設定値に対応するバーコードデータがスキャナによって読み込まれると、バーコードデータに対応する設定値をEEPROMに記憶するプリンタが記載されている。また、特許文献2には、一括設定バーコードを用いて複数のスキャナについての設定を一括設定変更するPOSシステムが記載されている。これらの技術では、機器に設定された設定情報は、その用途に関係なく機器内の不揮発性記憶手段に記憶され、削除作業が行われない限り恒久的に保持されている。
特開2006−56197号公報 特開2000−222643号公報
ところで、店舗に設置されるECR(Electronic Cash Register)等の売上データ処理装置においては、他店舗の従業員等が臨時で商品登録等の操作を行うことがある。このような場合、その店舗の所属の従業員と同様に、臨時の従業員に対しても売上データ処理装置にログオンするためのアカウント情報が設定される。設定されたアカウント情報は、不揮発性記憶手段に記憶される。また、設定されたアカウント情報は、口頭又はメモ書き等で一時的な従業員に通知される。
しかしながら、一時的な使用のためのアカウント情報が不揮発性記憶手段に記憶されると、そのアカウント情報が不要となっても削除作業をしない限り不揮発性記憶手段に保持されたままであり、記憶容量が圧迫されるので好ましくない。不要となったアカウント情報を削除する作業も煩雑である。また、上述のようにアカウント情報等、秘匿性の高い情報が必要もないのに不揮発性記憶手段に記憶されていると、情報漏れの恐れもあり、セキュリティ上好ましくない。更に、アカウント情報は口頭やメモにより伝達されているが、この伝達作業は煩雑であり、また人間が認識できる態様で伝達されるため、情報漏れの可能性もある。
本発明の課題は、売上データ処理装置において、一時的に設定された設定情報の削除作業を不要とし利便性を向上させるとともに、セキュリティを向上させることである。
上記課題を解決するため、請求項1に記載の発明の売上データ処理装置は、
揮発性記憶手段と、
一時的な設定情報を入力するための入力手段と、
前記入力された設定情報及び当該設定情報が一時的な設定情報であることを示す情報を含むコード情報を生成するコード情報生成手段と、
前記コード情報生成手段により生成されたコード情報を出力する出力手段と、
前記出力手段により出力されたコード情報を読み取るコード情報読取手段と、
前記コード情報読取手段により読み取られたコード情報をデコードし、当該読み取られたコード情報に一時的な設定情報であることを示す情報が含まれている場合に、当該コード情報に含まれる設定情報を前記揮発性記憶手段に記憶させる制御手段と、
を備える。
請求項2に記載の発明は、請求項1に記載の発明において、
前記コード情報生成手段は、前記入力手段により入力された一時的な設定情報がアカウント情報である場合に、前記入力された設定情報を予め定められた暗号化キーで暗号化し、当該暗号化された設定情報、当該設定情報が一時的な設定情報であることを示す情報、当該設定情報がアカウント情報であることを示す情報、及び前記暗号キーを含むコード情報を生成する。
請求項3に記載の発明は、請求項2に記載の発明において、
前記制御手段は、前記コード情報読取手段により読み取られたコード情報に含まれる設定情報がアカウント情報であるか否かを判断し、アカウント情報である場合、前記読み取られたコード情報に含まれる暗号キーを用いて前記読み取られたコード情報に含まれる設定情報を復号し、当該復号により得られたアカウント情報を前記揮発性記憶手段に記憶させる。
請求項4に記載の発明は、請求項3に記載の発明において、
ログオン時に前記コード情報読取手段により読み取られたコード情報に含まれる設定情報がアカウント情報であるか否かを判断し、アカウント情報である場合に、前記読み取られたコード情報に含まれるアカウント情報を前記暗号キーを用いて復号し、当該復号されたアカウント情報と前記揮発性記憶手段に記憶されているアカウント情報とを照合し、両者が一致した場合にログオンを許可するログオン処理手段を備える。
請求項5に記載の発明は、請求項1〜3の何れか一項に記載の発明において、
前記出力手段は、前記コード情報生成手段により生成されたコード情報を紙媒体上に印刷出力するプリンタである。
請求項6に記載の発明は、請求項1〜3の何れか一項に記載の発明において、
前記出力手段は、前記コード情報生成手段により生成されたコード情報のイメージデータを通信ネットワークを介して外部端末に出力し、
前記コード情報読取手段は、前記外部端末に表示されたコード情報を読み取る。
請求項7に記載の発明のプログラムは、
コード情報読取手段を備える売上データ処理装置に用いられるコンピュータを、
一時的な設定情報を入力するための入力手段、
前記入力された設定情報及び当該設定情報が一時的な設定情報であることを示す情報を含むコード情報を生成するコード情報生成手段、
前記コード情報生成手段により生成されたコード情報を出力する出力手段、
前記コード情報読取手段により読み取られたコード情報をデコードし、当該読み取られたコード情報に一時的な設定情報であることを示す情報が含まれている場合に、当該コード情報に含まれる設定情報を揮発性記憶手段に記憶させる制御手段、
として機能させる。
本発明によれば、売上データ処理装置において、一時的に設定された設定情報の削除作業が不要となり利便性が向上するとともに、セキュリティが向上する。
本発明の実施形態における店舗システムの全体構成例を示す図である。 図1のECRの機能的構成を示すブロック図である。 図2のCPUにより実行される設定情報入力処理を示すフローチャートである。 図2の表示部に表示される設定画面の一例を示す図である。 (a)は設定情報の種類がアカウント情報以外の場合に出力されるコード情報の一例を示す図、(b)は、設定情報の種類がアカウント情報の場合に出力されるコード情報の一例を示す図である。 設定種別コードのデータ構成例を示す図である。 図2のCPUにより実行されるコード情報出力処理を示すフローチャートである。 図2のCPUにより実行される設定スキャン処理を示すフローチャートである。 図2のCPUにより実行される設定格納処理を示すフローチャートである。 図2のCPUにより実行される全体制御処理を示すフローチャートである。 図2のCPUにより実行されるログオン処理を示すフローチャートである。
以下、添付図面を参照して本発明に係る好適な実施形態を詳細に説明する。なお、本発明は、図示例に限定されるものではない。
(店舗システム100の構成)
図1に、本実施形態における店舗システム100の全体構成例を示す。
図1に示すように、店舗システム100は、売上データ処理装置としてのECR1と、従業員端末2と、携帯端末3と、を備えて構成されている。ECR1と従業員端末2は、店舗内に設置されたLAN(Local Area Network)等の通信ネットワークN1及びアクセスポイントAPを介してデータ送受信可能に接続されている。ECR1と携帯端末3は、通信ネットワークN1及び通信ネットワークN2を介してデータ送受信可能に接続されている。通信ネットワークN2は、専用線や既存の公衆回線、インターネット等を利用して構築された情報通信網である。なお、各装置の台数は、特に限定されない。
ECR1は、店舗内に設置され、顧客の購入商品の登録処理(購入商品の商品名、売上個数、売上金額等の売上データ等の登録)を行う。
従業員端末2は、従業員が店舗内で業務の遂行に使用するための端末装置であり、例えば、飲食店内で使用されるOES(Order Entry System)端末等が挙げられる。
携帯端末3は、従業員が店舗内又は店舗外部で使用可能な端末装置であり、例えば、携帯電話機、PDA(Personal Digital Assistance)等が挙げられる。
(ECR1の構成)
図2に、ECR1の要部構成例を示す。
図2に示すように、ECR1は、CPU(Central Processing Unit)10、不揮発性記憶部11、揮発性記憶部12、IO(Input Output)制御装置13、コード情報読取部14、表示部15、プリンタ16、入力部17、電源制御部18、通信部19等を備えて構成されている。
CPU10は、不揮発性記憶部11に記憶されているシステムプログラムを読み出し、揮発性記憶部12のワークエリアに展開し、該システムプログラムに従って各部を制御する。また、CPU10は、不揮発性記憶部11に記憶されている各種プログラムを読み出してワークエリアに展開し、後述する全体制御処理、設定情報入力処理、設定スキャン処理を始めとする各種処理を実行する。
不揮発性記憶部11は、例えば、フラッシュROM等の半導体の不揮発性メモリ等により構成される。不揮発性記憶部11は、CPU10で実行されるシステムプログラム、各種処理プログラム、これらのプログラムの実行に必要なデータ等を記憶する。例えば、不揮発性記憶部11は、後述する全体制御処理、設定情報入力処理、設定スキャン処理等を実行するためのプログラムを記憶している。
これらのプログラムは、コンピュータ読み取り可能なプログラムコードの形態で不揮発性記憶部11に格納される。CPU10は、当該プログラムコードに従った動作を逐次実行する。
また、不揮発性記憶部11は、各種設定情報を記憶するための設定情報領域111を有している。この設定情報領域111には、例えば、ECR1が設定されている店舗の従業員のアカウント情報が記憶されている。また、後述する設定スキャン処理等で使用される装置別暗号キーが記憶されている。装置別暗号キーは、ECR1の個体別にユニークな暗号キーである。また、従業員端末2の端末IDとIPアドレスが対応付けて記憶されている。更に、携帯端末3の所有者名とメールアドレスが対応付けて記憶されている。
揮発性記憶部12は、RAM (Random Access Memory)により構成される。揮発性記憶部12は、CPU10により不揮発性記憶部11から読み出された各種プログラム、入力若しくは出力データ、及びパラメータ等を一時的に格納するワークエリア121を有する。また、一時的な設定情報を記憶するための一時設定情報領域122を有する。本実施形態において、揮発性記憶部12は記憶されたデータを保持するための蓄電池装置を備えていない。そのため、電源がOFFとなり電源制御部18により電源供給が遮断されると、揮発性記憶部12に記憶されているデータは消失する。
IO(Input Output)制御装置13は、コード情報読取部14、表示部15、プリンタ16、入力部17等の入出力装置に接続され、CPU10とこれらの入出力装置とのデータ転送を制御する。
コード情報読取部14は、コード情報を読み取る読取装置又はスキャナ装置等である。
表示部15は、LCD(Liquid Crystal Display)や有機EL(Electro-Luminescence)ディスプレイ等により構成され、CPU10から入力される表示信号の指示に従って、各種画面を表示する。
プリンタ16は、例えば、サーマルプリンタ(感熱式プリンタ)であり、CPU10から入力される指示信号に従って、後述するコード情報B1、コード情報B2等をプリントアウトする。
入力部17は、モードスイッチ171、接点検出部172、キーボード173を備えて構成される。
モードスイッチ171は、ECR1の動作モードを登録モード、設定モード、集計モード、電源OFFモードの何れかに切り替えるためのスイッチである。登録モードは、購入された商品の商品登録を行うモードである。設定モードは、ECR1の各種設定を行うモードである。集計モードは、登録された売上データの集計を行うモードである。電源OFFモードは、電源をOFFにするモードである。
接点検出部172は、モードスイッチ171が何れのモードに切り替えられているかを検出し、IO制御装置13及び電源制御部18に出力する。
キーボード173は、カーソルキー、文字、数字入力キー、登録キー、出力キー等の各種機能キー等を備え、オペレータによる各キーの操作信号をCPU10に出力する。
電源制御部18は、図示しない商用交流電源に接続され、商用交流電源から入力されたAC(交流)電源電力をDC(直流)電源電力に変換し、必要な電圧を各部にそれぞれ供給する。電源制御部18は、接点検出部172から電源OFFモード以外のモードが検出されている間は各部に電源を供給し、接点検出部172から電源OFFモードが検出されると各部への電源供給を遮断する。
通信部19は、LANカード等により構成される。通信部19は、通信ネットワークN1や通信ネットワークN2を介して従業員端末2や携帯端末3に接続し、データ送受信を行う。
(ECR1の動作)
次に、ECR1における動作について説明する。
まず、各種設定情報の設定動作について説明する。
〈設定情報入力処理〉
図3に、設定モードでの動作中に入力部17により設定情報入力処理の実行が指示された際に実行される設定情報入力処理のフローチャートを示す。設定情報入力処理は、CPU10と不揮発性記憶部11に記憶されているプログラムとの協働により実行される。
まず、表示部15に設定画面が表示され、表示された設定画面に従って入力部17により設定情報の種類、一時設定/通常設定の区分、及び設定情報が入力されると(ステップS1)、処理は登録キー又は出力キーの入力待ち状態となる。
図4に、設定モード時に表示部15に表示される設定画面151〜154の一例を示す。設定画面151において、入力部17の操作により「設定1」が選択されると、設定情報入力処理の実行が指示され、設定画面152が表示される。設定画面152は、設定情報の種類(例えば、アカウント情報、PLU情報、スケジュール等)を選択するための画面である。この設定画面152から設定情報の種類が選択されると、入力する設定情報が一時設定か通常設定かの区分を選択するための設定画面153が表示される。この設定画面153から区分が選択されると、設定情報を入力するための設定画面154が表示される。図4においては、設定情報の種類としてアカウント情報が選択された場合を例として示している。
アカウント情報とは、ECR1にログオンする際に使用されるユーザ名、パスワード等の個人ID情報である。一時設定とは、入力された設定情報がECR1に設定されてから電源がONの間のみ有効で、電源がOFFされたら消失させるべき一時的な設定情報であることをさす。一時設定は、例えば、他店舗の従業員等が臨時でECR1を操作する場合に使用するアカウント情報や、その日のスケジュール情報等を設定する場合に選択される。通常設定とは、電源がOFFされても保持されるべき設定情報であることをさす。通常設定は、例えば、その店舗所属の従業員のアカウント情報や、PLU情報等を設定する場合に選択される。
登録キーは、入力された設定情報を直ちに不揮発性記憶部11に記憶させることを指示するためのキーである。登録キーが押下された場合、一時設定か通常設定かに拘わらず、不揮発性記憶部11の設定情報領域111に入力された設定情報が記憶される。
出力キーは、入力された設定情報を不揮発性記憶部11又は揮発性記憶部12に記憶させるために使用するコード情報の出力を指示するためのキーである。
出力キーが押下された場合、以下の処理ステップによって図5(a)〜図5(b)に示すコード情報が出力される。図5(a)は設定情報の種類がアカウント情報以外の場合に出力されるコード情報B1、図5(b)は、設定情報の種類がアカウント情報の場合に出力されるコード情報B2の一例を示す図である。
図5(a)に示すように、コード情報(2次元コード)B1は、設定種別コード部C1及び設定値コード部C2により構成される。
設定種別コード部C1は、アカウント設定フラグC11、一時設定/通常設定フラグC12からなる設定種別コード(図6参照)を表す部分である。アカウント設定フラグC11は、設定情報の種類がアカウント情報であるか否かを示すフラグである。一時設定/通常設定フラグC12は、設定情報が一時設定の情報であることを示す一時設定フラグ又は通常設定の情報であることを示す通常設定フラグである。
設定値コード部C2は、ステップS1で入力された設定情報(設定値)を表す部分である。
図5(b)に示すように、コード情報(2次元コード)B2は、設定種別コード部C1、装置別暗号キー部C3、アカウント情報部C4により構成される。
装置別暗号キー部C3は、アカウント情報を暗号化するための暗号キーを表す部分である。この暗号キーは、ECR1の個体別に予め定められている。この暗号キーで暗号化されたデータは、この暗号キーで復号することができる。
アカウント情報部C4は、ステップS1で入力された設定情報、即ち、アカウント情報を上記暗号キーで暗号化したデータを表す部分である。
図3に戻り、ステップS2において、入力部17の登録キーが押下されると(ステップS2;NO)、入力された設定情報が不揮発性記憶部11の設定情報領域111に記憶され(ステップS3)、設定情報入力処理は終了する。
一方、ステップS2において、入力部17の出力キーが押下されると(ステップS2;YES)、コード情報生成手段としてのステップS4〜S8の処理によってコード情報が生成される。
ステップS4においては、ステップS1で入力された設定情報の種類、一時設定/通常設定の選択に基づいて、コード情報B1又はB2の設定種別コード部C1(図5(a)(b)参照)のイメージデータが生成される(ステップS4)。
次いで、ステップS1で入力された設定情報の種類がアカウント情報であるか否かが判断され、アカウント情報ではないと判断されると(ステップS5;NO)、入力された設定情報の設定値を表す設定値コード部C2(図5(a)参照)が生成され、コード情報B1のイメージデータが完成される(ステップS6)。そして、処理はステップS9に移行する。
ステップS5において、ステップS1で入力された設定情報の種類がアカウント情報であると判断されると(ステップS5;YES)、不揮発性記憶部11に記憶されている装置別暗号キーが読み出され、当該暗号キーを表す装置別暗号キー部C3(図5(b)参照)のイメージデータが生成される(ステップS7)。また、上記暗号キーによりステップS1で入力された設定情報、即ちアカウント情報が暗号化され、暗号化されたアカウント情報を表すアカウント情報部C4(図5(b)参照)のイメージデータが生成され、コード情報B2のイメージデータが完成される(ステップS8)。そして、処理はステップS9に移行する。
ステップS9においては、コード情報出力処理が実行される。
図7に、図3のステップS9で実行されるコード情報出力処理のフローチャートを示す。コード情報出力処理は、CPU10と不揮発性記憶部11に記憶されているプログラムとの協働により実行される。
まず、生成されたコード情報の出力先の選択画面(図示せず)が表示される(ステップS101)。表示された選択画面から入力部17によりコード情報の出力先としてプリンタが選択されると(ステップS102;YES)、図3のステップS1〜S8の処理で生成されたコード情報B1又はB2のイメージデータに基づいて、出力手段としてのプリンタ16によりコード情報B1又はB2のイメージ画像が紙媒体上に印刷され(ステップS103)、コード情報出力処理は終了する。
入力部17によりコード情報の出力先として従業員端末2が選択されると(ステップS102;NO、ステップS104;YES)、不揮発性記憶部11から従業員端末2のIPアドレスが取得され、図3のステップS1〜S8の処理で生成されたコード情報B2又はB3のイメージデータが出力手段としての通信部19により従業員端末2に送信される(ステップS105)。そして、コード情報出力処理は終了する。なお、従業員端末2が複数台存在する場合、表示部15に従業員端末2の選択画面が表示され、ユーザが出力先となる従業員端末2の端末ID等を選択すると、選択された端末IDのIPアドレスにコード情報B1又はB2のイメージデータが送信される。
入力部17によりコード情報の出力先として携帯端末3が選択されると(ステップS104;NO、ステップS106;YES)、不揮発性記憶部11の設定情報領域111から携帯端末3のメールアドレスが取得され、図3のステップS1〜S8の処理で生成されたコード情報B1又はB2のイメージデータが添付された電子メールが作成され、作成された電子メールが出力手段としての通信部19により携帯端末3のメールアドレスに送信される(ステップS107)。そして、コード情報出力処理は終了する。なお、携帯端末3が複数台存在する場合、表示部15に携帯端末3の選択画面が表示され、ユーザが出力先となる携帯端末3の所有者名等を選択すると、選択された所有者の携帯端末3のメールアドレスにコード情報B1又はB2のイメージデータが送信される。
外部の従業員端末2又は携帯端末3に送信されたコード情報B1又はB2のイメージデータは、その端末の表示部に表示することができ、表示されたコード情報B1又はB2はコード情報読取部14により読み取ることが可能である。
〈設定スキャン処理〉
次に、上記設定情報入力処理において出力されたコード情報を読み取って設定を行う設定スキャン処理について説明する。
図8に、設定スキャン処理のフローチャートを示す。設定スキャン処理は、設定モードでの動作中に入力部17により設定スキャン処理の実行が指示された際に、CPU10と不揮発性記憶部11に記憶されているプログラムとの協働により実行される。
まず、表示部15にコード情報の読み取り操作を指示するメッセージが表示される(ステップS21)。読み取り対象のコード情報は、上述のコード情報出力処理によって紙媒体に印刷されたコード情報、従業員端末2の表示部に表示されたコード情報、携帯端末3の表示部に表示されたコード情報(コード情報B1又はB2)等である。
コード情報読取部14によりコード情報が読み取られると(ステップS22)、読み取られたコード情報がデコードされ、設定種別コード部C1のチェックが行われる(ステップS23)。例えば、設定種別コード部C1として有効なデータ形式や値のデータが含まれているか等がチェックされる。チェックの結果、読み取られたコード情報に設定種別コード部C1として有効なデータが含まれていないと判断されると(ステップS24;NO)、読み取られたコード情報に応じた処理が実行され(ステップS25)、設定スキャン処理は終了する。
一方、設定種別コード部C1のチェックの結果、読み取られたコード情報に設定種別コード部C1として有効なデータが含まれていると判断されると(ステップS24;YES)、設定種別コード部C1のアカウント設定フラグC11に基づいて、設定情報がアカウント情報であるか否かが判断される(ステップS26)。判断の結果、設定情報がアカウント情報ではないと判断されると(ステップS26;NO)、設定値コード部C2のチェックが行われる(ステップS27)。チェックの結果、設定値コード部C2が有効なデータであると判断されると(ステップS28;YES)、設定値格納処理が実行され(ステップS29)、設定スキャン処理は終了する。チェックの結果、設定値コード部C2が有効なデータではないと判断されると(ステップS28;NO)、読取エラーを通知するメッセージが表示部15に表示され(ステップS34)、設定スキャン処理は終了する。
一方、ステップS26において、設定情報がアカウント情報であると判断されると(ステップS26;YES)、装置別暗号キー部C3のチェックが行われる(ステップS30)。ステップS30では、装置別暗号キー部C3のデータが不揮発性記憶部11に記憶されている当該ECR1の装置別暗号キーに一致するか否かが判断され、両者が一致しない場合、不正キーであると判断される。
チェックの結果、装置別暗号キー部C3のデータが不正キーであると判断されると(ステップS31;YES)、読取エラーを通知するメッセージが表示部15に表示され(ステップS34)、設定スキャン処理は終了する。
チェックの結果、装置別暗号キー部C3のデータが不正キーではない(正当な暗号キーである)と判断されると(ステップS31;NO)、アカウント情報部C4のデータが装置別暗号キー部C3の暗号キーを用いて復号される(ステップS32)。復号が成功した場合(ステップS33;YES)、設定格納処理が実行され(ステップS35)、設定スキャン処理は終了する。復号が失敗した場合(ステップS33;NO)、読取エラーを通知するメッセージが表示部15に表示され(ステップS34)、設定スキャン処理は終了する。
図9に、図8のステップS29及びステップS35で実行される設定格納処理のフローチャートを示す。設定格納処理は、CPU10と不揮発性記憶部11に記憶されているプログラムとの協働により実行される。
まず、設定識別コード部C1の一時設定/通常設定フラグC12が参照され、一時設定フラグが設定されているか否かが判断される(ステップS1001)。一時設定フラグが設定されていない(通常設定フラグが設定されている)と判断されると(ステップS1001;NO)、コード情報から取得された設定情報(読み取ったコード情報がコード情報B1の場合は設定値コード部C2のデータ、読み取ったコード情報がコード情報B2の場合は復号されたアカウント情報)が不揮発性記憶部11の設定情報領域111に記憶され(ステップS1002)、設定格納処理は終了する。一時設定/通常設定フラグC12に一時設定フラグが設定されていると判断されると(ステップS1001;YES)、コード情報から取得された設定情報が揮発性記憶部12の一時設定情報領域122に記憶され(ステップS1003)、設定格納処理は終了する。
上記設定スキャン処理により、コード情報B1又はB2として出力された設定情報が不揮発性記憶部11又は揮発性記憶部12に記憶される。他店舗の従業員に一時的に発行するアカウント情報等の一時的な設定情報は、揮発性記憶部12に記憶されるので、モードスイッチ171が電源OFFモードにセットされることにより電源制御部18からの電源供給が遮断されると、揮発性記憶部12に記憶された設定情報は消失する。
〈全体制御処理〉
次に、ECR1の電源がONされてから電源がOFFされて各部への電源供給が遮断されるまでの処理の流れについて説明する。
図10に、全体制御処理のフローチャートを示す。全体制御処理は、電源が投入された際(モードスイッチ171が電源OFFモードから他のモードに切り替えられた際)に、CPU10と不揮発性記憶部11に記憶されているプログラムとの協働により実行される。
まず、初期化処理が実行される(ステップS41)。初期化処理とは、CPU10がこれから使用するシステム環境を認識し、システムを確立させるための処理である。例えば、どのようなメモリが接続されているかをCPU10が認識する処理等が挙げられる。
次いで、ログオン処理が実行される(ステップS42)。
図11に、図10のステップS42で実行されるログオン処理のフローチャートを示す。ログオン処理は、CPU10と不揮発性記憶部11に記憶されているプログラムとの協働により実行される。
まず、表示部15に、アカウント情報の入力方法(スキャナ入力、手入力)を指定するための画面が表示される(ステップS201)。当該画面から入力部17により手入力が指定されると(ステップS202;NO)、表示部15にログオン画面が表示され、入力部17によるアカウント情報の入力が受け付けられる(ステップS203)。
次いで、入力されたアカウント情報が揮発性記憶部12の一時設定情報領域122に記憶されているアカウント情報と照合される(ステップS204)。照合の結果、入力されたアカウント情報と一致するアカウント情報が一時設定情報領域122に存在した場合(ステップS205;YES)、ログオンが許可され(ステップS215)、処理は図10のステップS43に移行する。入力されたアカウント情報と一致するアカウント情報が一時設定情報領域122に存在しなかった場合(ステップS205;NO)、入力されたアカウント情報が不揮発性記憶部11の設定情報領域111に記憶されているアカウント情報と照合される(ステップS213)。照合の結果、入力されたアカウント情報と一致するアカウント情報が設定情報領域111に存在した場合(ステップS214;YES)、ログオンが許可され(ステップS215)、処理は図10のステップS43に移行する。入力されたアカウント情報と一致するアカウント情報が設定情報領域111に存在しなかった場合(ステップS214;YES)、ログオンがNG(失敗)である旨が表示部15に表示され(ステップS216)、処理は図10のステップS43に移行する。
一方、ステップS202において、入力部17によりスキャナ入力が指定され(ステップS202;YES)、コード情報読取部14からコード情報が読み取られると(ステップS206)、読み取られたコード情報がデコードされ、設定種別コード部C1のチェックが行われる(ステップS207)。チェックの結果、読み取られたコード情報に設定種別コード部C1として有効なデータが含まれていないと判断されると(ステップS208;NO)、ログオンがNG(失敗)である旨が表示部15に表示され(ステップS216)、処理は図10のステップS43に移行する。
読み取られたコード情報に設定種別コード部C1として有効なデータが含まれていると判断されると(ステップS208;YES)、設定種別コード部C1のアカウント設定フラグC11に基づいて、設定情報がアカウント情報であるか否かが判断される(ステップS209)。判断の結果、設定情報がアカウント情報ではないと判断されると(ステップS209;NO)、ログオンがNG(失敗)である旨が表示部15に表示され(ステップS216)、処理は図10のステップS43に移行する。
判断の結果、設定情報がアカウント情報であると判断されると(ステップS209;YES)、読み取られたコード情報(コード情報B2)の装置別暗号キー部C3から暗号キーが取得され、取得された暗号キーでアカウント情報部C4のデータが復号される(ステップS210)。
次いで、設定識別コード部C1の一時設定/通常設定フラグC12が参照され、一時設定フラグが設定されているか否かが判断される(ステップS211)。
ステップS211において、一時設定/通常設定フラグC12に一時設定フラグが設定されていると判断されると(ステップS211;YES)、復号されたアカウント情報が揮発性記憶部12の一時設定情報領域122に記憶されているアカウント情報と照合される(ステップS212)。照合の結果、復号されたアカウント情報と一致するアカウント情報が一時設定情報領域122に存在した場合(ステップS214;YES)、ログオンが許可され(ステップS215)、処理は図10のS43に移行する。復号されたアカウント情報と一致するアカウント情報が一時設定情報領域122に存在しなかった場合(ステップS214;NO)、ログオンがNG(失敗)である旨が表示部15に表示され(ステップS216)、処理は図10のステップS43に移行する。
ステップS211において、一時設定/通常設定フラグC12に通常設定フラグが設定されていると判断されると(ステップS211;NO)、入力されたアカウント情報が不揮発性記憶部11の設定情報領域111に記憶されているアカウント情報と照合される(ステップS213)。照合の結果、入力されたアカウント情報と一致するアカウント情報が設定情報領域111に存在した場合(ステップS214;YES)、ログオンが許可され(ステップS215)、処理は図10のステップS43に移行する。入力されたアカウント情報と一致するアカウント情報が設定情報領域111に存在しなかった場合(ステップS214;YES)、ログオンがNG(失敗)である旨が表示部15に表示され(ステップS216)、処理は図10のステップS43に移行する。
図10に戻り、ステップS43においては、ログオンがNGである旨の表示状態であるか否かが判断される。ログオンがNGである旨の表示状態であると判断された場合(ステップS43;YES)、処理はステップS42に戻る。
一方、ステップS43において、ログオンがNGである旨の表示状態ではないと判断されると(ステップS43;NO)、入力部17から入力される指示に従って、各種レジアプリケーション処理が実行される(ステップS44)。レジアプリケーション処理とは、ECR1で実行される各種のアプリケーション処理を示すもので、例えば、設定モードにおいては上述の設定情報入力処理、設定スキャン処理等が行われる。登録モードにおいては、顧客が購入した商品の登録処理(売上データ登録)等が行われる。
入力部17からログオフが指示されるか又はモードスイッチ171が電源OFFモードへ切り替えられるまでの間(ステップS45;NO、ステップS46;NO)、ステップS44において入力部17からの指示に応じたレジアプリケーション処理が実行される。入力部17からログオフが指示されると(ステップS45;YES)、ログオフ処理が行われ(ステップS47)、処理はステップS42に戻る。モードスイッチ171が電源OFFモードに切り替えられると(ステップS45;NO、ステップS46;YES)、電源制御部18からの各部への電源供給が遮断され(ステップS48)、全体制御処理は終了する。
例えば、臨時の従業員に一時的なアカウント情報を設定する場合は、電源ON時にその店舗に所属する従業員がログオン処理を行って、モードスイッチ171を設定モードに切り替える。設定モードにおいて、図3で説明した設定情報入力処理を実行して臨時の従業員に付与するアカウント情報を設定するためのコード情報を紙媒体、従業員端末2、携帯端末3の何れかに出力する。そして、設定スキャン処理を実行し、出力されたコード情報をコード情報読取部14により読み取ってアカウント情報を揮発性記憶部12の一時設定情報領域122に記憶させる。設定スキャン後、設定を行った従業員はモードスイッチ171を登録モードに切り替えてログオフする。臨時の従業員が商品登録を行う場合には、臨時の従業員は、ログオン処理において、上記の出力されたコード情報を読み取ることによりログオンすることができる。一日の業務が終了し、モードスイッチ171が電源OFFに切り替えられると、揮発性記憶部12への電源供給は遮断され、臨時の従業員のアカウント情報は消失する。
このように、ECR1では、臨時の従業員に対して設定した一時的なアカウント情報は電源がOFFされると消失するので、次に電源を投入したときに臨時の従業員が再度そのアカウント情報でログオンしようとしてもログオンすることはできず、権限のない者によるECR1内の情報へのアクセスを防止しセキュリティを確保することができる。また、いつまでも不要なアカウント情報がECR1内に保持されていることによる情報漏れの恐れもない。また、不要なアカウント情報を削除する煩雑な作業も不要である。不要なアカウント情報による記憶容量の圧迫も防止することができる。更に、アカウント情報はコード情報を臨時の従業員に付与することにより伝達されるので、口頭やメモでの伝達による情報漏れも防止することが可能となる。
以上説明したように、ECR1によれば、入力部17により一時的な設定情報が入力されると、CPU10は、入力された設定情報及び当該設定情報が一時的な設定情報であることを示す一時設定フラグを有する設定種別コード部C1を含むコード情報(コード情報B1又はB2)のイメージデータを生成し、指定された出力先にコード情報を出力する。出力されたコード情報がコード情報読取部14により読み取られると、読み取られたコード情報をデコードし、当該読み取られたコード情報の設定種別コード部C1に一時設定フラグが含まれている場合に、当該コード情報に含まれる設定情報を揮発性記憶部12に記憶させる。
従って、一時的な設定情報は揮発性記憶部12に記憶され、電源OFFにより自動的に消失するので、従来のように一時的な設定情報を不揮発性記憶部11から削除する煩雑な作業が不要となる。また、不要なアカウント情報がいつまでもECR1に保持されていることによる記憶容量の圧迫も防止することができる。また、不要な設定情報がいつまでもECR1内に保持されていることによる情報漏れを防止でき、セキュリティを向上させることが可能となる。更に、設定情報はコード情報化されており、人間がその内容を認識することは困難であるため、設定情報が外部に漏れることを防止することが可能となる。
また、入力部17により入力された一時的な設定情報がアカウント情報である場合に、CPU10は、入力されたアカウント情報を予め定められた暗号化キーで暗号化し、当該暗号化されたアカウントを示すアカウント情報部C4、アカウント情報であることを示すアカウント情報フラグC11及び一時設定フラグC12を含む設定種別コード部C1、及び装置別暗号キー部C3を含むコード情報B2を生成する。従って、秘匿性の高いアカウント情報を設定する際のセキュリティを更に向上させることができる。
また、CPU10は、コード情報読取部14により読み取られたコード情報に含まれる設定情報がアカウント情報であるか否かを判断し、アカウント情報である場合、読み取られたコード情報に含まれる暗号キーを用いて読み取られたコード情報に含まれる設定情報を復号し、復号により得られたアカウント情報を揮発性記憶部12に記憶させる。従って、秘匿性の高いアカウント情報を設定する際のセキュリティを更に向上させることができる。
また、CPU10は、ログオン時にコード情報読取部14により読み取られたコード情報に含まれる設定情報がアカウント情報であるか否かを判断し、アカウント情報である場合に、読み取られたコード情報に含まれるアカウント情報を当該コード情報に含まれる暗号キーを用いて復号し、当該復号されたアカウント情報と揮発性記憶部12に記憶されているアカウント情報とを照合し、両者が一致した場合にログオンを許可する。従って、アカウント情報を設定した従業員が臨時の従業員等のアカウント情報の使用者にその内容を口頭やメモ等で伝達する必要がなくなり、利便性が向上する。また、アカウント情報の外部漏れを防止することができ、セキュリティを向上させることができる。
また、生成されたコード情報は、紙媒体上に印刷出力、または従業員端末2や携帯端末3等の外部端末の何れかに出力することができるので、利便性を向上させることができる。
なお、上記実施形態における記述内容は、本発明に係る店舗システム100の好適な一例であり、これに限定されるものではない。
例えば、上記実施形態においては、設定種別コード部C1及び設定値コード部C2(又は、設定種別コード部C1、装置別識別キー部C3及びアカウント情報部C4)を含む一つの二次元コードを生成する例を説明したが、生成されるコード情報の態様はこれに限定されない。例えば、設定種別コード部C1、設定値コード部C2(又は、設定種別コード部C1、装置別識別キーC3、アカウント情報部C4)を含む複数のコード情報が生成されることとしてもよい。
また、コード情報は、二次元コードに限定されず、一次元のバーコードでもよい。
また、上記実施形態においては、コード情報の出力先をコード情報生成時に選択する態様としたが、予め不揮発性記憶部11に設定しておく態様としてもよい。
その他、店舗システム100を構成する各装置の細部構成及び細部動作に関しても、発明の趣旨を逸脱することのない範囲で適宜変更可能である。
1 ECR
10 CPU
11 不揮発性記憶部
111 設定情報領域
12 揮発性記憶部
121 ワークエリア
122 一時設定情報領域
13 IO制御装置
14 コード情報読取部
15 表示部
16 プリンタ
17 入力部
171 モードスイッチ
172 接点検出部
173 キーボード
18 電源制御部
19 通信部

Claims (7)

  1. 揮発性記憶手段と、
    一時的な設定情報を入力するための入力手段と、
    前記入力された設定情報及び当該設定情報が一時的な設定情報であることを示す情報を含むコード情報を生成するコード情報生成手段と、
    前記コード情報生成手段により生成されたコード情報を出力する出力手段と、
    前記出力手段により出力されたコード情報を読み取るコード情報読取手段と、
    前記コード情報読取手段により読み取られたコード情報をデコードし、当該読み取られたコード情報に一時的な設定情報であることを示す情報が含まれている場合に、当該コード情報に含まれる設定情報を前記揮発性記憶手段に記憶させる制御手段と、
    を備える売上データ処理装置。
  2. 前記コード情報生成手段は、前記入力手段により入力された一時的な設定情報がアカウント情報である場合に、前記入力された設定情報を予め定められた暗号化キーで暗号化し、当該暗号化された設定情報、当該設定情報が一時的な設定情報であることを示す情報、当該設定情報がアカウント情報であることを示す情報、及び前記暗号キーを含むコード情報を生成する請求項1に記載の売上データ処理装置。
  3. 前記制御手段は、前記コード情報読取手段により読み取られたコード情報に含まれる設定情報がアカウント情報であるか否かを判断し、アカウント情報である場合、前記読み取られたコード情報に含まれる暗号キーを用いて前記読み取られたコード情報に含まれる設定情報を復号し、当該復号により得られたアカウント情報を前記揮発性記憶手段に記憶させる請求項2に記載の売上データ処理装置。
  4. ログオン時に前記コード情報読取手段により読み取られたコード情報に含まれる設定情報がアカウント情報であるか否かを判断し、アカウント情報である場合に、前記読み取られたコード情報に含まれるアカウント情報を前記暗号キーを用いて復号し、当該復号されたアカウント情報と前記揮発性記憶手段に記憶されているアカウント情報とを照合し、両者が一致した場合にログオンを許可するログオン処理手段を備える請求項3に記載の売上データ処理装置。
  5. 前記出力手段は、前記コード情報生成手段により生成されたコード情報を紙媒体上に印刷出力するプリンタである請求項1〜3の何れか一項に記載の売上データ処理装置。
  6. 前記出力手段は、前記コード情報生成手段により生成されたコード情報のイメージデータを通信ネットワークを介して外部端末に出力し、
    前記コード情報読取手段は、前記外部端末に表示されたコード情報を読み取る請求項1〜3の何れか一項に記載の売上データ処理装置。
  7. コード情報読取手段を備える売上データ処理装置に用いられるコンピュータを、
    一時的な設定情報を入力するための入力手段、
    前記入力された設定情報及び当該設定情報が一時的な設定情報であることを示す情報を含むコード情報を生成するコード情報生成手段、
    前記コード情報生成手段により生成されたコード情報を出力する出力手段、
    前記コード情報読取手段により読み取られたコード情報をデコードし、当該読み取られたコード情報に一時的な設定情報であることを示す情報が含まれている場合に、当該コード情報に含まれる設定情報を揮発性記憶手段に記憶させる制御手段、
    として機能させるためのプログラム。
JP2009161422A 2009-07-08 2009-07-08 売上データ処理装置及びプログラム Active JP5617197B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009161422A JP5617197B2 (ja) 2009-07-08 2009-07-08 売上データ処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009161422A JP5617197B2 (ja) 2009-07-08 2009-07-08 売上データ処理装置及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014123913A Division JP5935829B2 (ja) 2014-06-17 2014-06-17 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2011018145A true JP2011018145A (ja) 2011-01-27
JP5617197B2 JP5617197B2 (ja) 2014-11-05

Family

ID=43595899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009161422A Active JP5617197B2 (ja) 2009-07-08 2009-07-08 売上データ処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP5617197B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319705A (ja) * 1996-05-27 1997-12-12 Canon Inc 情報処理システム及びその方法
JP2000222643A (ja) * 1999-02-02 2000-08-11 Fujitsu Ltd Posシステム、光学読取装置および情報処理システム
JP2002083119A (ja) * 2000-09-08 2002-03-22 Matsushita Electric Works Ltd 屋内情報配線ネットワークシステム、電力線搬送式屋内情報ネットワークシステム、無線式屋内情報ネットワークシステム
JP2006056197A (ja) * 2004-08-23 2006-03-02 Sato Corp プリンタ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319705A (ja) * 1996-05-27 1997-12-12 Canon Inc 情報処理システム及びその方法
JP2000222643A (ja) * 1999-02-02 2000-08-11 Fujitsu Ltd Posシステム、光学読取装置および情報処理システム
JP2002083119A (ja) * 2000-09-08 2002-03-22 Matsushita Electric Works Ltd 屋内情報配線ネットワークシステム、電力線搬送式屋内情報ネットワークシステム、無線式屋内情報ネットワークシステム
JP2006056197A (ja) * 2004-08-23 2006-03-02 Sato Corp プリンタ

Also Published As

Publication number Publication date
JP5617197B2 (ja) 2014-11-05

Similar Documents

Publication Publication Date Title
US8668144B2 (en) Method and process for symbolic mark decoding
TW585007B (en) Projector of projection privacy
JP5081021B2 (ja) 情報処理システム、情報処理装置、端末装置およびコンピュータプログラム
JP2006094482A (ja) 画像処理装置
US20070208947A1 (en) Portable telephone and program for sending and receiving electronic mail
EP2317739B1 (en) Device and method for contact information exchange
JP2007028202A (ja) 画像処理装置、プログラムおよび記録媒体
JP2016099689A (ja) 電子装置および電子装置のユーザー認証方法
JP2007047957A (ja) 認証システム
US20070217609A1 (en) Portable telephone and program for sending and receiving electronic mail
JP5935829B2 (ja) 情報処理装置及びプログラム
JP2006033800A (ja) 通信端末装置の情報送信方法と画像形成装置の情報送信方法
US20070208933A1 (en) Portable telephone and program for sending and receiving electronic mail
JP2016025450A (ja) 情報処理システム、情報処理装置、携帯端末装置及びプログラム
JP5617197B2 (ja) 売上データ処理装置及びプログラム
JP2009122800A (ja) 業務フロー管理システム及びプログラム
JP2006279831A (ja) 無線接続設定システム、無線端末、および接続データ出力装置
JP2006041906A (ja) 複合機のメンテナンスモード認証装置、プログラム、及びメンテナンスモードを有する複合機
JP2013206026A (ja) 印刷システム
JP2008117217A (ja) 携帯端末装置およびユーザ情報受付装置
JP2006321063A (ja) 画像形成装置及びデータ管理プログラム
JP6287718B2 (ja) 画像形成システム、画像形成装置、携帯端末装置、情報端末装置及び取引方法
JP2023177651A (ja) 画像形成装置、端末装置、画像形成システム、制御方法及びプログラム
JP2006139699A (ja) 情報管理システム
JP2013117887A (ja) 携帯情報端末、その制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120625

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140617

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140901

R150 Certificate of patent or registration of utility model

Ref document number: 5617197

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150