JP2016146126A - 情報処理装置及びセキュリティプログラム - Google Patents

情報処理装置及びセキュリティプログラム Download PDF

Info

Publication number
JP2016146126A
JP2016146126A JP2015023583A JP2015023583A JP2016146126A JP 2016146126 A JP2016146126 A JP 2016146126A JP 2015023583 A JP2015023583 A JP 2015023583A JP 2015023583 A JP2015023583 A JP 2015023583A JP 2016146126 A JP2016146126 A JP 2016146126A
Authority
JP
Japan
Prior art keywords
docking station
processor
tablet terminal
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015023583A
Other languages
English (en)
Other versions
JP6182556B2 (ja
Inventor
徹 西家
Toru Nishiie
徹 西家
野知 雅寿
Masatoshi Nochi
雅寿 野知
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2015023583A priority Critical patent/JP6182556B2/ja
Priority to US14/991,327 priority patent/US10275753B2/en
Priority to CN201610078460.5A priority patent/CN105868602B/zh
Priority to CN201910682044.XA priority patent/CN110399014B/zh
Priority to EP16154897.9A priority patent/EP3054392B1/en
Publication of JP2016146126A publication Critical patent/JP2016146126A/ja
Application granted granted Critical
Publication of JP6182556B2 publication Critical patent/JP6182556B2/ja
Priority to US16/353,925 priority patent/US10970700B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0018Constructional details, e.g. of drawer, printing means, input means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

【課題】ドッキングステーションから取り外されて不正使用されるのを防止できるようにする。【解決手段】情報処理装置は、入力デバイスと、ドッキングステーションと着脱自在に接続するコネクタと、ドッキングステーションとの間で無線によるデータ通信を行う無線ユニットと、認証取得手段と、制御手段とを備える。認証取得手段は、ユーザ認証に必要な情報を取り込む。制御手段は、コネクタにドッキングステーションが接続されている場合には認証取得手段による情報の取り込みを行うことなく操作入力を許諾し、接続されていない場合には認証取得手段による情報の取り込みを行い、ユーザが承認されたことを条件に操作入力を許諾する。【選択図】図4

Description

本発明の実施形態は、携帯型の情報処理装置及びこの装置のセキュリティプログラムに関する。
近年、タッチパネルを搭載した携帯型の情報処理装置、例えばタブレット端末(タブレットPCとも称される)を、据置型のドッキングステーションと着脱自在に組み合わせた商品販売データ処理装置が普及している。この種の商品販売データ処理装置において、情報処理装置は、商品販売データの登録機能と、例えばクレジットカードによる決済機能とを有する。このため、接客担当の店員が情報処理装置を携帯することで、売場にて客が買い上げる商品の登録と決済とを完了させることができる。
通常、ドッキングステーションに装着された情報処理装置は、簡単な操作で取り外すことができる。このため、接客担当以外の者がドッキングステーションから取り外して持ち出し、様々な不正操作をするおそれがある。
特開2012−137979号公報
本発明の実施形態が解決しようとする課題は、ドッキングステーションから取り外されて不正使用されるのを防止できる情報処理装置及びこの装置のセキュリティプログラムを提供しようとするものである。
一実施形態において、情報処理装置は、操作入力を受け付ける入力デバイスと、ドッキングステーションと着脱自在に接続するコネクタと、ドッキングステーションとの間で無線によるデータ通信を行う無線ユニットと、認証取得手段と、制御手段とを備える。認証取得手段は、ユーザ認証に必要な情報を取り込む。制御手段は、コネクタにドッキングステーションが接続されている場合には認証取得手段による情報の取り込みを行うことなく操作入力を許諾し、接続されていない場合には認証取得手段による情報の取り込みを行い、ユーザが承認されたことを条件に操作入力を許諾する。
一実施形態において、タブレット端末がドッキングステーションに装着されている状態の商品販売データ処理装置を示す斜視図。 同実施形態において、タブレット端末がドッキングステーションから取り外されている状態の商品販売データ処理装置を示す斜視図。 同実施形態のタブレット端末とドッキングステーションとの要部構成を示すブロック図。 タブレット端末のプロセッサがセキュリティレベル設定プログラムに従い実行する情報処理手順の要部を示す流れ図。 タブレット端末のプロセッサが第1のセキュリティ制御プログラムに従い実行する情報処理手順の要部を示す流れ図。 タブレット端末のプロセッサが第1のセキュリティ制御プログラムに従い実行する情報処理手順の要部を示す流れ図。 タブレット端末のプロセッサが第2のセキュリティ制御プログラムに従い実行する情報処理手順の要部を示す流れ図。
以下、ドッキングステーションから取り外されて不正使用されるのを防止できる情報処理装置の実施形態について、図面を用いて説明する。
図1及び図2は、本実施形態に係る商品販売データ処理装置100の外観を示す斜視図である。商品販売データ処理装置100は、情報処理装置の一態様であるタブレット端末1と、このタブレット端末1が着脱自在に装着されるドッキングステーション2とを含む。図1は、タブレット端末1がドッキングステーション2に装着されている状態を示している。図2は、タブレット端末1がドッキングステーション2から取り外されている状態を示している。
タブレット端末1は、接客担当者等のユーザによって携帯可能な矩形の平板状をなし、表面の大部分に表示画面11を有する電子機器である。表示画面11は、タッチパネル35(図3を参照)によって構成される。タッチパネル35は、入力デバイスおよび表示デバイスとして機能する。入力デバイスは、主として商品販売に係るデータの操作入力を受け付ける。またタッチパネル35は、例えばクレジットカード利用者のサイン入力や受付確認等を行うためのサインパッド機能も有する。
タブレット端末1は、生体情報取得手段としてのカメラ42(図3を参照)を内蔵する。カメラ42は、表示画面11の縁近傍に配置された撮像レンズ12を通して入射した光を撮像素子に結像させることで、撮像領域のフレーム画像を取り込む。撮像素子としては、例えばCMOSイメージセンサが使用される。
タブレット端末1は、その周囲が電子機器収納用のジャケット13によって覆われる。ジャケット13は、表示画面11を露出させた状態でタブレット端末1を収納する。ジャケット13に収納されたタブレット端末1の表示画面11は、ジャケット13の縁よりも少し窪んだ位置に配置される。この配置により、タブレット端末1を誤って床等に落下させたとしても、表示画面11が損傷してしまうのを防止できる。
ジャケット13には、リーダ・ライタ14が取り付けられる。リーダ・ライタ14は、データカードに記録されたデータを読み取る。またリーダ・ライタ14は、データカードにデータを書き込む。カードは、クレジットカード、デビットカード、電子マネーカード、プリペイドカードなどの決済用カードの他に、メンバーズカードやポイントカードなどの決済処理に関わる情報を記録する各種のカードを含む。リーダ・ライタ14は、磁気式、接触式、あるいは非接触式のいずれのデバイスであってもよいし、また複数種のデバイスを含んでいてもよい。なお、図1,2においては、リーダ・ライタ14が磁気式である場合を示している。
タブレット端末1は、手軽に持ち運ぶことができる。このため磁気式のリーダ・ライタ14の場合、不正に持ち出されて磁気カードのデータを盗み取るスキミングが懸念される。そこで、スキミングを防止するために、タブレット端末1若しくはリーダ・ライタ14に改ざん検知機能であるタンパー検出機構を取り付けることが望ましい。
ジャケット13は、ドッキングステーション2と電気的に接続するためのコネクタ15と、ドッキングステーション2と機械的に接続するための一対の係止孔16a,16bとを備える。係止孔16a,16bは、コネクタ15を挟んで両側に形成される。
ドッキングステーション2は、テーブル等に据置可能な筺体の上面をタブレット端末1の装着面21とする。そしてドッキングステーション2は、この装着面21の手前側にタブレット端末1の突き当て部22を立設する。突き当て部22の装着面21側には、コネクタ60(図3を参照)と一対の係止爪23a,23bとが設けられる。
ユーザは、表示画面11を上にした状態でタブレット端末1を装着面に装着する。このとき、コネクタ15と係止孔16a,16bとが形成されているジャケット13の面を突き当て部22に押し当てる。この押し当てにより、ジャケット13側のコネクタ15と突き当て部22側のコネクタ60とが電気的に接続する。この接続により、タブレット端末1とドッキングステーション2との間で有線通信が可能となる。また、ドッキングステーション2側からの給電により、タブレット端末1が装備するバッテリ44(図3を参照)が充電される。
また、タブレット端末1を突き当て部22に押し当てることにより、ジャケット13側の係止孔16a,16bに、突き当て部22側の係止爪23a,23bがそれぞれ挿入される。そして、係止爪23a,23bが係止孔16a,16bの縁に係止する。この係止により、タブレット端末1がドッキングステーション2と機械的に接続されて、ロックされる。
突き当て部22の装着面21と反対側には、ロック解除レバー24とシリンダ錠25とが設けられる。ロック解除レバー24は、左右にスライド自在であり、係止爪23a,23bと連動する。すなわちロック解除レバー24は、いずれか一方向にスライドさせることで、係止爪23a,23bによるタブレット端末1のロック状態を解除する。シリンダ錠25は、ロック状態にすることによりロック解除レバー24を固定する。ロック解除レバー24が固定されると、ドッキングステーション2からタブレット端末1を取り外せなくなる。したがって、タブレット端末1が不正にドッキングステーション2から取り外されて盗難に合うのを未然に防ぐことができる。
ドッキングステーション2は、現金などを収容するためのドロワ3(図3を参照)を接続する。またドッキングステーション2は、レシートを印字するためのプリンタ61(図3を参照)を内蔵する。そしてドッキングステーション2は、プリンタ61によって印字されたレシートをレシート発行口26から発行する。
タブレット端末1とドッキングステーション2とは、例えばWi−Fi(登録商標)規格に準拠した無線LANユニット37,54(図3を参照)を内蔵する。これらの無線LANユニット37,54の作用により、例えば図2に示すように、タブレット端末1がドッキングステーション2から取り外された状態でも、タブレット端末1とドッキングステーション2との間で無線通信が可能となる。
図3は、タブレット端末1とドッキングステーション2との要部構成を示すブロック図である。タブレット端末1は、プロセッサ31、フラッシュROM(Read Only Memory)32、RAM(Random Access Memory)33、時計部34、タッチパネル35、USB(Universal Serial Bus)コネクタ36、無線LANユニット37、通信ユニット38、カメラコントローラ39及び入力ポート40を搭載する。プロセッサ31、フラッシュROM32、RAM33、時計部34、タッチパネル35、USBコネクタ36、無線LANユニット37、通信ユニット38、カメラコントローラ39及び入力ポート40は、アドレスバス、データバス、制御信号線等のシステム伝送路41によって接続される。
またタブレット端末1は、コネクタ15、カメラ42、落下センサ43及びバッテリ44を搭載する。コネクタ15は、通信ユニット38と接続される。カメラ42は、カメラコントローラ39と接続される。落下センサ43は、入力ポートと接続される。バッテリ44は、コネクタ15と接続される。
タブレット端末1は、プロセッサ31、フラッシュROM32及びRAM33と、これらを接続するシステム伝送路41とによってコンピュータを構成する。
プロセッサ31は、上記コンピュータの中枢部分に相当する。プロセッサ31は、オペレーティングシステムやアプリケーションプログラムに従って、タブレット端末1としての各種の機能を実現するべく各部を制御する。
フラッシュROM32は、上記コンピュータの主記憶部分に相当する。フラッシュROM32は、上記のオペレーティングシステムやアプリケーションプログラムを記憶する。フラッシュROM32は、プロセッサ31が各種の処理を実行する上で必要なデータを記憶する場合もある。
RAM33は、上記コンピュータの主記憶部分に相当する。RAM33は、プロセッサ31が各種の処理を実行する上で必要なデータを必要に応じて記憶する。またRAM33は、プロセッサ31が各種の処理を行う際のワークエリアとしても利用される。
時計部34は、現在の日付及び時刻を計時する。
タッチパネル35は、表示デバイスであるパネル型のディスプレイの表示部分に、入力デバイスであるタッチセンサを配置してなる。このタッチセンサが配置されたディスプレイの画面が、タブレット端末1の表示画面11となる。
USBコネクタ36は、USB規格に準拠した通信方式を有する種々のUSBデバイスを着脱自在に接続するためのコネクタである。本実施形態では、リーダ・ライタ14がUSBコネクタ36に接続される。
無線LANユニット37は、無線LANを介してのデータ通信を行う。無線LANユニット37は、主としてドッキングステーション2と無線データ通信を行うために使用される。
通信ユニット38は、コネクタ15を介して接続されるドッキングステーション2とデータ通信を行う。通信ユニット38としては、例えばUSB通信デバイスを利用できる。
カメラコントローラ39は、カメラ42の撮影オン、オフを制御する。またカメラコントローラ39は、カメラによって撮影された画像を取り込み、RAM33の画像バッファに書き込む。
入力ポート40は、落下センサ43の検出信号を入力する。落下センサ43は、タブレット端末1の落下を検知する。落下センサ43としては、タブレット端末1が落下するのに伴い生じる加速度を検知する加速度センサ、あるいはタブレット端末1が落下した際に生じる衝撃を検知する衝撃センサ等が適用される。
ドッキングステーション2は、プロセッサ51、フラッシュROM52、RAM53、無線LANユニット54、通信ユニット55、有線LANユニット56及び複数のデバイスインターフェース57、58を搭載する。プロセッサ51、フラッシュROM52、RAM53、無線LANユニット54、通信ユニット55、有線LANユニット56及び複数のデバイスインターフェース57,58は、アドレスバス、データバス、制御信号線等のシステム伝送路59によって接続される。
またドッキングステーション2は、コネクタ60、プリンタ61及び電源ユニット62を搭載する。さらにドッキングステーション2は、現金などを収容するためのドロワ3と、POS(Point Of Sales)サーバ4とを外部に接続する。
コネクタ60は、通信ユニット55に接続される。プリンタ61は、デバイスインターフェース58に接続される。電源ユニット62は、コネクタ60に接続される。ドロワ3は、デバイスインターフェース57に接続される。POSサーバ4は、有線LANユニット56に接続される。
ドッキングステーション2は、プロセッサ51、フラッシュROM52及びRAM53と、これらを接続するシステム伝送路59とによってコンピュータを構成する。
プロセッサ51は、上記コンピュータの中枢部分に相当する。プロセッサ51は、オペレーティングシステムやアプリケーションプログラムに従って、ドッキングステーション2としての各種の機能を実現するべく各部を制御する。
フラッシュROM52は、上記コンピュータの主記憶部分に相当する。フラッシュROM52は、上記のオペレーティングシステムやアプリケーションプログラムを記憶する。フラッシュROM52は、プロセッサ51が各種の処理を実行する上で必要なデータを記憶する場合もある。
RAM53は、上記コンピュータの主記憶部分に相当する。RAM53は、プロセッサ51が各種の処理を実行する上で必要なデータを必要に応じて記憶する。またRAM53は、プロセッサ51が各種の処理を行う際のワークエリアとしても利用される。
無線LANユニット54は、無線LANを介してのデータ通信を行う。無線LANユニット54は、主としてタブレット端末1と無線データ通信を行うために使用される。
通信ユニット55は、コネクタ60を介して接続されるタブレット端末1とデータ通信を行う。通信ユニット55としては、例えばUSB通信デバイスを利用できる。
有線LANユニット56は、有線LANを介して接続されたPOSサーバ4との間でデータ通信を行う。有線LANユニット56としては、例えばIEEE 802.3シリーズ規格に準拠した既存の通信デバイス等を利用できる。
デバイスインターフェース57,58は、種々のデバイス機器を電気的に接続し、このデバイス機器との間でデータ信号を送受信する。ドッキングステーション2は、デバイスインターフェース57にドロワ3を接続し、デバイスインターフェース58にレシート印字用のプリンタ61を接続する。なお、デバイスインターフェース57,58の数は2つに限定されるものではなく1つだけでもよいし、3つ以上であってもよい。また、デバイス機器についてもドロワ3及びプリンタ61に限定されるものではない。例えばバーコードスキャナ、客用の表示器として用いられるディスプレイ等も、デバイスインターフェース57,58に接続可能である。
電源ユニット62は、ドッキングステーション2の駆動に必要な電力を生成し、各部に供給する。また電源ユニット62は、タブレット端末1のバッテリ44を充電する機能を有する。この機能により、ドッキングステーション2の装着面21にタブレット端末1が装着されて、ドッキングステーション2側のコネクタ60とタブレット端末1側のコネクタ15とが接続されている間、このタブレット端末1のバッテリ44が充電される。
POSサーバ4は、タブレット端末1が有する商品販売データの登録機能、クレジットカード等による決済機能等を制御する。そしてPOSサーバ4は、タブレット端末1により売上処理された商取引のデータを、ドッキングステーション2及び有線LANを介して収集し集計して、店舗全体の売上、在庫などを管理する。
なお本実施形態では、1台の商品販売データ処理装置100について説明するが、通常、店舗では複数台の商品販売データ処理装置100が使用される。POSサーバ4は、各商品販売データ処理装置100のドッキングステーション2と有線LANを介して接続される。ここにPOSサーバ4は、各商品販売データ処理装置100のタブレット端末1と有線LAN及び複数のドッキングステーション2を介して接続されることにより、POSシステムを構築する。POSシステムについては、既存のものであるので、ここでの説明は省略する。
本実施形態では、POSサーバ4は、担当者データベース5にアクセスすることができる。担当者データベース5には、タブレット端末1を用いて接客を行う接客担当者に係るデータが保存されている。当該データには、接客担当者を識別するために担当者毎に割り当てられた固有の担当者IDと、当該担当者の顔画像とを含む。
かかる構成の商品販売データ処理装置100を導入した店舗では、ドッキングステーション2にタブレット端末1を装着し、コネクタ15,60どうしを接続しておく。そして来客があると、接客担当者がタブレット端末1をドッキングステーション2から取り外す。そして接客担当者は、タブレット端末1を携帯しながら接客を行い、客が購入する商品の登録及びその商品代金の決済を処理する。なお、タブレット端末1は、ドッキングステーション2に装着された状態にあっても、商品の登録及び代金の決済を処理することはできる。
このように、主として商取引に係る業務に使用されるタブレット端末1は、ドッキングステーション2から取り外して持ち運ぶことが可能である。このため、接客担当者以外の人が持ち出して不正な操作を行うおそれがある。そこで本実施形態のタブレット端末1は、この種の不正操作を防止するために、以下のセキュリティプログラムを実装する。セキュリティプログラムは、例えばフラッシュROM32にインストールされる。
セキュリティプログラムは、セキュリティレベル設定プログラムと、第1のセキュリティ制御プログラムと、第2のセキュリティ制御プログラムとを含む。これらのプログラムは、いずれもタブレット端末1の電源オンにより起動し、その後、電源がオフするまで常駐する。
以下、各種のセキュリティプログラムに従い、タブレット端末1のプロセッサ31が実行する情報処理の要部について、図4〜図7の流れ図を用いて説明する。はじめに、セキュリティレベル設定プログラムに従いプロセッサ31が実行する情報処理について図4を用いて説明する。
セキュリティレベル設定プログラムが起動すると、プロセッサ31は、図4の流れ図に示す手順の処理を開始する。先ずプロセッサ31は、Act1としてセキュリティレベルデータ(以下、レベルデータと称する)Lを“9”に設定する。因みにレベルデータLが“9”のとき、プロセッサ31は、タッチパネル35からの入力を受け付けない。すなわちレベルデータL=“9”は、タブレット端末1の操作を禁じ得るレベルである。
レベルデータLを“9”に設定したならば、プロセッサ31は、Act2として当該タブレット端末1がドッキングステーション2に装着されているか確認する。例えばタブレット端末1は、ドッキングステーション2に装着されてコネクタ15,60どうしが接続されているとき、バッテリ44を充電するためにドッキングステーション2の側から給電されている。プロセッサ31は、この給電の有無を検知することで、装着状態を確認する。なお、装着状態の確認方法はこれに限定されるものではない。例えばタブレット端末1がドッキングステーション2に装着された際にオンまたはオフするセンサを設け、このセンサの信号により装着されているか否かを確認してもよい。
タブレット端末1がドッキングステーション2から取り外されている場合(Act2にてNO)、プロセッサ31は、再度Act2の処理を実行する。したがってレベルデータLが“9”の状態でタブレット端末1がドッキングステーション2から取り外されている場合、プロセッサ31は、タブレット端末1がドッキングステーション2に装着されるのを待機する。この待機中、レベルデータLは“9”のままである。
タブレット端末1がドッキングステーション2に装着されていることが確認されると(Act2にてYES)、プロセッサ31は、Act3としてレベルデータLを“0”に変更する。因みにレベルデータLが“0”のとき、プロセッサ31は、タッチパネル35からの入力を受け付ける。また、後述するが、レベルデータLが“1”のときも、プロセッサ31は、タッチパネル35からの入力を受け付ける。
レベルデータLを“0”に変更した後、プロセッサ31は、Act4として当該タブレット端末1がドッキングステーション2から取り外されたか確認する。例えばプロセッサ31は、ドッキングステーション2からの給電の有無を検知することで、取り外されたか否かを確認する。あるいはタブレット端末1がドッキングステーション2に装着された際にオンまたはオフするセンサの信号により、取り外されたか否かを確認する。
タブレット端末1がドッキングステーション2に装着されている場合(Act4にてNO)、プロセッサ31は、再度Act4の処理を実行する。したがって、タブレット端末1がドッキングステーション2に装着されている場合、プロセッサ31は、タブレット端末1がドッキングステーション2から取り外されるのを待機する。この待機中、レベルデータLは“0”のままである。
タブレット端末1がドッキングステーション2から取り外されたことを確認すると(Act4にてYES)、プロセッサ31は、Act5としてリトライカウンタCを“0”にリセットする。リトライカウンタCは、例えばRAM33に記憶されている。
リトライカウンタCをリセットした後、プロセッサ31は、Act6としてカメラコントローラ39に対して撮影オンを指令する。この指令を受けたカメラコントローラ39は、カメラ42を起動する。そこでプロセッサ31は、カメラコントローラ39にて撮影されたフレーム画像を取り込み、画像バッファに書き込む。
プロセッサ31は、Act7として画像バッファに書き込まれたフレーム画像を解析し、顔画像が含まれているか確認する。例えばプロセッサ31は、フレーム画像に写し出されている物体の輪郭を抽出し、この輪郭とその輪郭内の色情報とが予め設定されている顔画像のパターンと類似しているか否かを判定することによって、顔画像の有無を確認する。
顔画像が含まれていないと認識した場合(Act7にてNO)、プロセッサ31は、Act8としてリトライカウンタCを“1”だけカウントアップする。そしてプロセッサ31は、Act9としてリトライカウンタCが所定値n(n>1)を超えたか確認する。リトライカウンタCが所定値nを超えていない場合(Act9にてNO)、プロセッサ31は、Act6の処理に戻る。すなわちプロセッサ31は、カメラコントローラ39に対して撮影オンを指令する。したがってプロセッサ31は、カメラ42によって撮影された画像に顔画像が含まれるまで最大n回の撮影動作をリトライさせる。
n回の撮影動作の間に顔画像が検出された場合(Act7にてYES)、プロセッサ31は、Act10としてその顔画像をRAM33の所定領域に書き込んで保存する。またプロセッサ31は、Act11としてその顔画像のデータをドッキングステーション2経由でPOSサーバ4に送信するように無線LANユニット37を制御する。
この制御により、撮影画像から抽出された顔画像のデータは、無線通信を利用してドッキングステーション2に送信される。そしてこの顔画像のデータは、無線LANユニット54で受信され、さらに有線LANユニット56の作用により有線LANを介してPOSサーバ4に送信される。
当該顔画像のデータを受信したPOSサーバ4は、担当者データベース5にアクセスする。そしてPOSサーバ4は、当該顔画像のデータに類似する顔画像が担当者データベース5に保存されているか否かを判定する。そしてPOSサーバ4は、類似する顔画像が担当者データベース5に保存されている場合、ユーザを承認すると判定する。類似する顔画像が担当者データベース5に保存されていない場合には、ユーザを承認しないと判定する。POSサーバ4は、この判定結果を示す応答データを、顔画像データ送信元であるタブレット端末1宛に送信する。
この応答データは、POSサーバ4から有線LANを経由してドッキングステーション2に送信される。さらにこの応答データは、ドッキングステーション2の無線LANユニット54の作用により、タブレット端末1宛に無線送信される。
Act11にて顔画像データを送信したタブレット端末1のプロセッサ31は、Act12として応答データを待機する。そして、所定の設定時間内に無線LANユニット37を介して応答データを受信した場合(Act12にてYES)、プロセッサ31は、Act13としてその応答データがユーザを承認する応答データなのか承認しない応答データなのかを判別する。
ユーザを承認する応答データの場合(Act13にてYES)、プロセッサ31は、Act14としてレベルデータLを“1”に変更する。ユーザを承認しない応答データの場合(Act13にてNO)、プロセッサ31は、Act15としてレベルデータLを“9”に変更する。なお、前述したAct9にてリトライカウンタCが所定値nを超えた場合(Act9にてYES)、あるいはAct12にて所定時間内に応答データを受信できなかった場合も(Act12にてNO)、プロセッサ31は、Act15としてレベルデータLを“9”に変更する。プロセッサ31は、レベルデータLを“1”または“9”に変更した後、Act2の処理に戻る。
このように、タブレット端末1がドッキングステーション2から取り外されると、そのタブレット端末1のカメラ42によって撮影が行われる。そして、その撮影画像から抽出された顔画像を基にユーザの認証が行われる。そしてユーザが承認された場合には、レベルデータLが“1”となる。これに対し、ユーザが承認されなかった場合には、レベルデータLが“9”となる。
大抵の場合、ドッキングステーション2からタブレット端末1を取り外した際には、その取外しを行ったユーザの顔画像がカメラ42によって撮影される。したがって、当該ユーザが接客担当者であった場合には、タブレット端末1のレベルデータLは“1”となる。これに対し、当該ユーザが接客担当者以外であった場合には、タブレット端末1のレベルデータLは“9”となる。“1”または“9”に変更されたレベルデータLは、タブレット端末1がドッキングステーション2に装着されるまでその値を保持する。タブレット端末1がドッキングステーション2に装着されると、レベルデータLは“0”に変更される。
次に、第1のセキュリティ制御プログラムに従いプロセッサ31が実行する情報処理の要部について図5及び図6を用いて説明する。
第1のセキュリティ制御プログラムが起動すると、プロセッサ31は、図5の流れ図に示す手順の処理を開始する。先ずプロセッサ31は、Act21としてレベルデータが“9”であるか確認する。レベルデータが“9”である場合(Act21にてYES)、プロセッサ31は、再度Act21の処理を実行する。したがってプロセッサ31は、レベルデータが“9”以外の“0”または“1”に変更されるのを待機する。
Act21において、レベルデータが“9”以外に変更されたことを確認すると(Act21にてNO)、プロセッサ31は、Act22としてタッチパネル35にサインオン画面を表示させる。サインオン画面は、接客担当者がタブレット端末1の操作開始を宣言するためのサインオン操作を支援する画面である。サインオン画面には、例えば接客担当者が自らの担当者IDを入力するためのソフトキー画像が含まれる。
サインオン画面を表示させた後、プロセッサ31は、Act23としてサインオン宣言が行われたか確認する。サインオン宣言が行われていない場合(Act23にてNO)、プロセッサ31は、Act21の処理に戻る。すなわちプロセッサ31は、レベルデータが“9”であるか確認し、“9”でない場合には(Act21にてNO)、Act22、Act23の処理に進む。これに対し、レベルデータが“9”であった場合には(Act21にてYES)、プロセッサ31は、再度Act21の処理を実行する。このときプロセッサ31は、サインオン画面を消去する。
セキュリティレベル設定プログラムの情報処理の際に説明したように、レベルデータが“9”の状態にあるタブレット端末1は、ドッキングステーション2に装着されると、レベルデータが“0”に変更される。この変更に伴って、タブレット端末1では、タッチパネル35にサインオン画面が表示される。ここで、接客担当者がドッキングステーション2からタブレット端末1を取り外した場合、レベルデータは“1”に変更される。このとき、サインオン画面は、継続して表示される。ところが、接客担当者以外の人物がドッキングステーション2からタブレット端末1を取り外した場合には、レベルデータが“9”に変更される。したがって、サインオン画面は、消去される。その結果、ドッキングステーション2からタブレット端末1を取り外した接客担当者以外の人物は、タブレット端末1に対してサインオン操作ができない。サインオン操作ができないと、ユーザは、タブレット端末1を使用することはできない。
サインオン画面が表示されているタブレット端末1に対しては、ユーザは、サインオン操作を行うことができる。すなわち接客担当者は、タッチパネル35のタッチ操作により自らの担当者IDを入力してサインオンを宣言する。
Act23にてサインオン宣言が行われたことを確認すると(Act23にてYES)、プロセッサ31は、Act24としてレベルデータLを確認する。ここで、レベルデータLが“0”である場合、すなわちドッキングステーション2に装着されたタブレット端末1にてサイオン宣言が行われた場合には、プロセッサ31は、後述するAct41の処理に進む。
これに対し、レベルデータLが“1”である場合、すなわち接客担当者によってドッキングステーション2から取り外されたタブレット端末1にてサイオン宣言が行われた場合には、Act25の処理に進む。
Act25では、プロセッサ31は、前記リトライカウンタCを“0”にリセットする。リトライカウンタCをリセットした後、プロセッサ31は、Act26としてカメラコントローラ39に対して撮影オンを指令する。この指令を受けたカメラコントローラ39は、カメラ42を起動する。そこでプロセッサ31は、カメラコントローラ39にて撮影されたフレーム画像を取り込み、画像バッファに書き込む。
プロセッサ31は、Act27として画像バッファに書き込まれたフレーム画像を解析し、顔画像が含まれているか確認する。例えばプロセッサ31は、フレーム画像に写し出されている物体の輪郭を抽出し、この輪郭とその輪郭内の色情報とが予め設定されている顔画像のパターンと類似しているか否かを判定することによって、顔画像の有無を確認する。
顔画像が含まれていないと認識した場合(Act27にてNO)、プロセッサ31は、Act28としてリトライカウンタCを“1”だけカウントアップする。そしてプロセッサ31は、Act29としてリトライカウンタCが所定値n(n>1)を超えたか確認する。リトライカウンタCが所定値nを超えていない場合(Act29にてNO)、プロセッサ31は、Act26の処理に戻る。すなわちプロセッサ31は、カメラコントローラ39に対して撮影オンを指令する。したがってプロセッサ31は、カメラ42によって撮影された画像に顔画像が含まれるまで最大n回の撮影動作をリトライさせる。
n回の撮影動作の間に顔画像が検出された場合(Act27にてYES)、プロセッサ31は、Act30としてその顔画像の人物が、RAM33の所定領域に保存されている顔画像の人物と同一であるか確認する。すなわちプロセッサ31は、ドッキングステーション2からタブレット端末1を取り外した人物と、当該タブレット端末1にてサインオン宣言を行った人物とが同一であるか確認する。例えばプロセッサ31は、今回撮影された顔画像と既に保存されている顔画像との類似度を調べる。そしてプロセッサ31は、類似度が例えば80%を超えるような場合には、同一人物であると認識する。
同一人物であると認識した場合(Act30にてYES)、プロセッサ31は、後述するAct41の処理に進む。これに対し、同一人物でないと認識した場合には(Act30にてNO)、プロセッサ31は、Act31としてその顔画像のデータをドッキングステーション2経由でPOSサーバ4に送信するように無線LANユニット37を制御する。
この制御により、撮影画像から抽出された顔画像のデータは、無線通信を利用してドッキングステーション2に送信される。そしてこの顔画像のデータは、無線LANユニット54で受信され、さらに有線LANユニット56の作用により有線LANを介してPOSサーバ4に送信される。
当該顔画像のデータを受信したPOSサーバ4は、担当者データベース5にアクセスする。そしてPOSサーバ4は、当該顔画像のデータに類似する顔画像が担当者データベース5に保存されているか否かを判定する。そしてPOSサーバ4は、類似する顔画像が担当者データベース5に保存されている場合、ユーザを承認すると判定する。類似する顔画像が担当者データベース5に保存されていない場合には、ユーザを承認しないと判定する。POSサーバ4は、この判定結果を示す応答データを、顔画像データ送信元であるタブレット端末1宛に送信する。
この応答データは、POSサーバ4から有線LANを経由してドッキングステーション2に送信される。さらにこの応答データは、ドッキングステーション2の無線LANユニット54を介してタブレット端末1宛に無線送信される。
Act31にて顔画像データを送信したタブレット端末1のプロセッサ31は、Act32として応答データを待機する。そして、所定の設定時間内に無線LANユニット37を介して応答データを受信した場合(Act32にてYES)、プロセッサ31は、Act33としてその応答データがユーザを承認する応答データなのか承認しない応答データなのかを判別する。
ユーザを承認する応答データの場合(Act33にてYES)、プロセッサ31は、Act34として撮影画像から抽出された顔画像のデータをRAM33の所定領域に上書き保存する。その後、プロセッサ31は、後述するAct41の処理に進む。
これに対し、ユーザを承認しない応答データであった場合には(Act33にてNO)、プロセッサ31は、Act35としてサインオンエラーを報知する。例えばプロセッサ31は、サインオンがエラーである旨を警告するメッセージをタッチパネル35に表示させる。このときプロセッサ31は、タブレット端末1から警告音を発するようにしてもよい。なお、前述したAct29にてリトライカウンタCが所定値nを超えた場合(Act29にてYES)、あるいはAct32にて所定時間内に応答データを受信できなかった場合も(Act32にてNO)、プロセッサ31は、Act35としてサインオンエラーを報知する。サインオンエラーを報知した後、プロセッサ31は、Act23の処理に戻る。
Act41では、プロセッサ31は、タッチパネル35の画面をサインオン画面から業務メニュー画面に変更する。業務メニュー画面は、タブレット端末1にて実行可能な売上登録、返品登録、点検、精算等の商取引に係る種々の業務モードの選択入力を受け付ける画面である。
業務メニュー画面を表示させた後、プロセッサ31は、Act42にていずれかの業務が選択されるのを待機する。タッチパネル35のタッチ入力によりいずれかの業務が選択されると(Act42にてYES)、プロセッサ31は、Act43としてレベルデータLを確認する。ここで、レベルデータLが“0”である場合、すなわちドッキングステーション2に装着されたタブレット端末1にて業務が選択された場合には、プロセッサ31は、後述するAct50の処理に進む。
これに対し、レベルデータLが“1”である場合、すなわちドッキングステーション2から取り外されたタブレット端末1にて業務が選択された場合には、Act44の処理に進む。
Act44では、プロセッサ31では、前記リトライカウンタCを“0”にリセットする。リトライカウンタCをリセットした後、プロセッサ31は、Act45としてカメラコントローラ39に対して撮影オンを指令する。この指令を受けたカメラコントローラ39は、カメラ42を起動する。そこでプロセッサ31は、カメラコントローラ39にて撮影されたフレーム画像を取り込み、画像バッファに書き込む。
プロセッサ31は、Act46として画像バッファに書き込まれたフレーム画像を解析し、顔画像が含まれているか確認する。例えばプロセッサ31は、フレーム画像に写し出されている物体の輪郭を抽出し、この輪郭とその輪郭内の色情報とが予め設定されている顔画像のパターンと類似しているか否かを判定することによって、顔画像の有無を確認する。
顔画像が含まれていないと認識した場合(Act46にてNO)、プロセッサ31は、Act47としてリトライカウンタCを“1”だけカウントアップする。そしてプロセッサ31は、Act48としてリトライカウンタCが所定値n(n>1)を超えたか確認する。リトライカウンタCが所定値nを超えていない場合(Act48にてNO)、プロセッサ31は、Act45の処理に戻る。すなわちプロセッサ31は、カメラコントローラ39に対して撮影オンを指令する。したがってプロセッサ31は、カメラ42によって撮影された画像に顔画像が含まれるまで最大n回の撮影動作をリトライさせる。
n回の撮影動作の間に顔画像が検出された場合(Act46にてYES)、プロセッサ31は、Act49としてその顔画像の人物が、RAM33の所定領域に保存されている顔画像の人物と同一であるか確認する。すなわちプロセッサ31は、タブレット端末1にてサインオン宣言を行った人物と、業務を選択した人物とが同一であるか確認する。例えばプロセッサ31は、今回撮影された顔画像と既に保存されている顔画像との類似度を調べる。そしてプロセッサ31は、類似度が例えば80%を超えるような場合には、同一人物であると認識する。
同一人物であると認識した場合(Act49にてYES)、プロセッサ31は、後述するAct50の処理に進む。これに対し、同一人物でないと認識した場合には(Act49にてNO)、プロセッサ31は、Act51として業務の実行エラーを報知する。例えばプロセッサ31は、選択した業務を実行できない旨を警告するメッセージをタッチパネル35に表示させる。このときプロセッサ31は、タブレット端末1から警告音を発するようにしてもよい。なお、Act48にてリトライカウンタCが所定値nを超えた場合においても(Act48にてNO)、プロセッサ31は、Act51として業務の実行エラーを報知する。業務の実行エラーを報知した後、プロセッサ31は、Act41の処理に戻る。
Act50では、プロセッサ31は、選択された業務の情報処理を実行する。例えば売上登録業務の実行が選択された場合、プロセッサ31は、タッチパネル35の画面を商品登録画面に変更する。そしてプロセッサ31は、商品販売データの入力を受け付ける。ここで、商品販売データが入力されると、プロセッサ31は、その商品販売データを登録処理する。
その後、1商取引の締めを宣言する操作がタッチパネル35を介して行われると、プロセッサ31は、タッチパネル35の画面を会計画面に変更する。そしてプロセッサ31は、会計データの入力を受け付ける。ここで、例えばクレジットカードによる決済が宣言され、リーダ・ライタ14によってクレジットカードのデータが読み取られると、プロセッサ31は、カード認証処理を実行する。そしてクレジットカードが認証されると、プロセッサ31は、無線通信を利用してレシートの発行コマンドをドッキングステーション2に対して送信する。このコマンドを受信したドッキングステーション2においては、プリンタ61が駆動して、レシートが発行される。
また、タブレット端末1にて処理された商取引のデータ(商品販売データ、会計データ等)は、無線通信を利用してドッキングステーション2に送信され、さらに有線LANを介してPOSサーバ4に送信される。
選択された業務の情報処理を実行したプロセッサ31は、Act52にてサインオフ宣言が行われたか確認する。サインオフ宣言が行われていない場合(Act52にてNO)、プロセッサ31は、Act41の処理に戻る。したがって、タブレット端末1においては、次の業務処理が可能となる。
これに対し、タッチパネル35のタッチ操作によりサインオフ宣言が行われた場合には(Act52にてYES)、プロセッサ31は、レベルデータを“9”に変更する。その後、プロセッサ31は、Act21の処理に戻る。したがって、サインオフ宣言が行われたタブレット端末1は、ドッキングステーション2に装着されるまでいかなる操作も禁止される。なお、タブレット端末1が装着されている状態でサインオフが行われた場合には、図4のAct2,3の処理によりレベルデータLは“9”から“0”に変更されて、再度サインオン画面が表示される。
ここに、タブレット端末1は、図4のAct5〜Act13で示す手順の処理、図5のAct25〜Act33で示す手順の処理、及び図6のAct44〜Act49で示す手順の処理により、ユーザ認証に必要な情報として、カメラ42で撮影されるユーザの顔画像情報(生体情報)を取得する認証取得手段を構成する。
またタブレット端末1は、図4のAct1〜4及びAct14,Act15で示す手順の処理と、図5のAct24の処理及び図6のAct43の処理とにより、コネクタ15にドッキングステーション2が接続されている場合には上記認証取得手段による情報の取り込みを行うことなく操作入力を許諾し、接続されていない場合には上記認証取得手段による情報の取り込みを行い、ユーザが承認されたことを条件に操作入力を許諾する制御手段を構成する。
次に、第2のセキュリティ制御プログラムに従いプロセッサ31が実行する情報処理の要部について図7を用いて説明する。
第2のセキュリティ制御プログラムが起動すると、プロセッサ31は、図7の流れ図に示す手順の処理を開始する。先ずプロセッサ31は、Act61として落下センサ43の検知信号を確認する。そして検知信号がタブレット端末1の落下を検知していない場合、プロセッサ31は、再度Act61の処理を実行する。したがってプロセッサ31は、タブレット端末1の落下が検知されるのを待機する。
落下センサ43によりタブレット端末1の落下が検知されると(Act61にてYES)、プロセッサ31は、Act62として回数カウンタDを“0”にリセットする。回数カウンタDは、例えばRAM33に記憶されている。
回数カウンタDをリセットした後、プロセッサ31は、Act63としてカメラコントローラ39に対して撮影オンを指令する。この指令を受けたカメラコントローラ39は、カメラ42を起動する。そしてカメラコントローラ39にて撮影されたフレーム画像を取り込み、画像バッファに書き込む。
次いでプロセッサ31は、Act64として回数カウンタDを“1”だけカウントアップする。そしてプロセッサ31は、Act65としてこの回数カウンタDの値と関連付けて、画像バッファに書き込まれた画像をフラッシュROM32に保存する。
次いでプロセッサ31は、Act66として回数カウンタDが所定値m(m>1)を超えたか確認する。回数カウンタDが所定値mを超えていない場合(Act65にてNO)、プロセッサ31は、Act63の処理に戻る。すなわちプロセッサ31は、カメラコントローラ39に対して再度撮影オンを指令する。したがってプロセッサ31は、カメラ42によってm回繰り返し撮影された画像を、フラッシュROM32に順次保存する。
回数カウンタDが所定値mを超えたならば(Act66にてYES)、プロセッサ31は、Act67としてフラッシュROM32に保存した画像データを、ドッキングステーション2経由でPOSサーバ4に送信するように、無線LANユニット37を制御する。
この制御により、フラッシュROM32に保存された画像データは、無線通信を利用してドッキングステーション2に送信される。そしてこの画像データは、無線LANユニット54で受信され、さらに有線LANユニット56の作用により有線LANを介してPOSサーバ4に送信される。POSサーバ4は、図示しない画像データベースに、当該画像データを保存する。
このように本実施形態のタブレット端末1は、ドッキングステーション2に装着されている状態にあっては、セキュリティレベルのレベルデータLが“0”であるため、タッチパネル35にサインオン画面が表示されている。この状態で、ユーザがサインオン操作を行うと、タッチパネル35の画面がサインオン画面から業務メニュー画面に変更される。したがって、サインオン操作を行うことができる接客担当者は、ドッキングステーション2に装着されたタブレット端末1を用いて、商取引に関わる種々の業務を行うことができる。
一方、タブレット端末1がドッキングステーション2から取り外されると、カメラ42が作動する。そして、このカメラ42によってタブレット端末1を取り外したユーザの顔画像が撮影されると、その顔画像を基にユーザ認証が行われる。
ここで、接客担当者として担当者データベース5に登録されているユーザであった場合、ユーザが承認される。その場合、セキュリティレベルのレベルデータLが“1”に変更される。このとき、タッチパネル35の画面は変化しない。したがって、タッチパネル35の画面がサインオン画面であるときには、ユーザは、サインオン操作を行うことができる。タッチパネル35の画面が業務メニュー画面であるときには、ユーザは、所望の業務を選択することができる。
ただし、サインオン操作を行った場合、タブレット端末1では再びカメラ42が作動する。そして、このカメラ42によってタブレット端末1を取り外したユーザの顔画像が撮影されると、その顔画像を基にユーザ認証が行われる。ここで、ユーザがタブレット端末1をドッキングステーション2から取り外した接客担当者であった場合、あるいは接客担当者として担当者データベース5に登録されているユーザであった場合には、ユーザが承認される。
同様に、業務メニュー画面から業務の選択操作を行った場合も、タブレット端末1では再びカメラ42が作動する。そして、このカメラ42によってタブレット端末1を取り外したユーザの顔画像が撮影されると、その顔画像を基にユーザ認証が行われる。この場合は、ユーザがタブレット端末1をドッキングステーション2から取り外した接客担当者であった場合のみ、ユーザが承認される。たとえ接客担当者であっても、サインオン操作を行った担当者と異なる場合には、業務を選択することができない。
したがって、接客担当者として担当者データベース5に登録されている者以外のユーザがタブレット端末1をドッキングステーション2から取り外した場合には、タブレット端末1は、いかなる操作も禁止される。
また、たとえ接客担当者として担当者データベース5に登録されているユーザがタブレット端末1をドッキングステーション2から取り外した場合でも、サインオン操作や業務メニューの選択操作を行ったユーザが接客担当者以外の場合には、タブレット端末1は、いかなる操作も禁止される。
したがって、ドッキングステーション2から取り外されたタブレット端末1が不正に使用されるのを未然に防ぐことができる。
なお、レベルデータが“9”となり、操作が禁止されたタブレット端末1は、ドッキングステーション2に接続することによってレベルデータが“0”となるため、サインオン画面が表示される。したがって、接客担当者であればそのタブレット端末1を使用することができる。
また、ドッキングステーション2から取り外したタブレット端末1を操作しているユーザが誤ってタブレット端末1を落としてしまった場合、カメラが作動して複数枚の画像を撮影し、フラッシュROM32に保存する。また、これらの画像データが無線通信を利用してPOSサーバ4に送信される。したがって、例えばタブレット端末1のメンテナンスを行う者は、フラッシュROM32の画像データあるいはPOSサーバ4に送信された画像データを解析することによって、タブレット端末1が落下したことがあるのか否かを容易に識別できる効果も奏する。
なお、本発明は、前記実施形態に限定されるものではない。
例えば前記実施形態では、タブレット端末1に内蔵したカメラ42を用いて撮影した画像から顔画像を取得し、この顔画像を基にユーザ認証を行ったが、ユーザ認証の方法は顔画像を用いる方法に限定されるものではない。例えば、画像からユーザの瞳の中の虹彩を認識し、この虹彩情報を基にユーザ認証を行ってもよい。あるいはユーザの指紋、静脈等の生体情報を利用したものであってもよい。また、認証取得手段は生体情報の取得手段に限定されるものではなく、例えばパスワード認証の場合にはパスワードの取得手段であってもよい。
また、前記実施形態では、POSサーバ4が担当者データベース5をアクセスする場合を示したが、タブレット端末1が直接、担当者データベース5をアクセスして、ユーザ認証を行ってもよい。あるいは、タブレット端末1が大容量の補助記憶媒体を具備し、この補助記憶媒体に当該タブレット端末1を操作可能なユーザの生体情報を予め登録しておくことによって、タブレット端末1の単体でユーザ認証を行うようにしてもよい。この場合、タブレット端末1を操作できるユーザをタブレット端末1毎に設定できるので、セキュリティ性をより一層高めることができる。
また、サインオン時のユーザ認証の場合、サインオンした担当者IDに紐付けされている顔画像とカメラ42で撮影された顔画像との照合により、ユーザ認証を行ってもよい。また、カメラ42は、動画を撮影するものであってもよい。
また前記実施形態では、商取引のデータ処理を行うタブレット端末1に本発明を適用した場合を示したが、本発明を適用可能な情報処理装置は、タブレット端末1に限定されるものではない。例えばスマートフォンのように、ドッキングステーションと着脱自在な情報処理装置全般に本発明を適用することができる。
なお、情報処理装置の譲渡は一般に、セキュリティプログラム等のプログラムがROMに記憶された状態にて行われる。しかしこれに限らず、コンピュータ装置が備える書き込み可能な記憶デバイスに、このコンピュータ装置とは個別に譲渡されたセキュリティプログラム等がユーザなどの操作に応じて書き込まれてもよい。セキュリティプログラム等の譲渡は、リムーバブルな記録媒体に記録して、あるいはネットワークを介した通信により行うことができる。記録媒体は、CD−ROM,メモリカード等のようにプログラムを記憶でき、かつ装置が読み取り可能であれば、その形態は問わない。また、プログラムのインストールやダウンロードにより得る機能は、装置内部のOS(オペレーティング・システム)等と協働してその機能を実現させるものであってもよい。
この他、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…タブレット端末、2…ドッキングステーション、4…POSサーバ、5…担当者データベース、13…リーダ・ライタ、15…コネクタ、31…プロセッサ、32…フラッシュROM、35…タッチパネル、37…無線LANユニット、38…通信ユニット、42…カメラ、43…落下センサ。

Claims (6)

  1. 操作入力を受け付ける入力デバイスと、
    ドッキングステーションと着脱自在に接続するコネクタと、
    前記ドッキングステーションとの間で無線によるデータ通信を行う無線ユニットと、
    ユーザ認証に必要な情報を取り込む認証取得手段と、
    前記コネクタに前記ドッキングステーションが接続されている場合には前記認証取得手段による情報の取り込みを行うことなく操作入力を許諾し、接続されていない場合には前記認証取得手段による情報の取り込みを行い、ユーザが承認されたことを条件に操作入力を許諾する制御手段と、
    を具備したことを特徴とする情報処理装置。
  2. 前記認証取得手段は、ユーザの生体情報を取り込む、
    ことを特徴とする請求項1記載の情報処理装置。
  3. 前記生体情報は、カメラで撮影されるユーザの顔画像情報であり、
    前記認証取得手段は、前記コネクタから前記ドッキングステーションが取り外されたことに応じて前記カメラを作動させてユーザの顔画像を撮影し、その顔画像をユーザ認証に必要な情報として取り込むことを特徴とする請求項2記載の情報処理装置。
  4. 前記生体情報は、カメラで撮影されるユーザの顔画像情報であり、
    前記認証取得手段は、前記コネクタから前記ドッキングステーションが取り外された状態で所定の操作が行われたことに応じて前記カメラを作動させてユーザの顔画像を撮影し、その顔画像をユーザ認証に必要な情報として取り込むことを特徴とする請求項2記載の情報処理装置。
  5. 前記制御手段は、前記認証取得手段により取り込んだユーザ認証に必要な情報による認証の結果、ユーザが承認されなかった場合、前記コネクタが前記ドッキングステーションに接続されるまで前記入力デバイスからの操作入力を受け付けないことを特徴とする請求項1記載の情報処理装置。
  6. 操作入力を受け付ける入力デバイスと、
    ドッキングステーションと着脱自在に接続するコネクタと、前記ドッキングステーションとの間で無線によるデータ通信を行う無線ユニットと、を備えたコンピュータに、
    ユーザ認証に必要な情報を取り込む認証取得機能と、
    前記コネクタに前記ドッキングステーションが接続されている場合には前記認証取得機能による情報の取り込みを行うことなく操作入力を許諾し、接続されていない場合には前記認証取得機能による情報の取り込みを行い、ユーザが承認されたことを条件に操作入力を許諾する制御機能と、
    を実現させるためのセキュリティプログラム。
JP2015023583A 2015-02-09 2015-02-09 情報処理装置及びセキュリティプログラム Active JP6182556B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2015023583A JP6182556B2 (ja) 2015-02-09 2015-02-09 情報処理装置及びセキュリティプログラム
US14/991,327 US10275753B2 (en) 2015-02-09 2016-01-08 Information processing apparatus and security control method
CN201610078460.5A CN105868602B (zh) 2015-02-09 2016-02-04 信息处理装置及其安全方法
CN201910682044.XA CN110399014B (zh) 2015-02-09 2016-02-04 信息处理装置
EP16154897.9A EP3054392B1 (en) 2015-02-09 2016-02-09 Information processing apparatus and security control method
US16/353,925 US10970700B2 (en) 2015-02-09 2019-03-14 Information processing apparatus and security control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015023583A JP6182556B2 (ja) 2015-02-09 2015-02-09 情報処理装置及びセキュリティプログラム

Publications (2)

Publication Number Publication Date
JP2016146126A true JP2016146126A (ja) 2016-08-12
JP6182556B2 JP6182556B2 (ja) 2017-08-16

Family

ID=55353045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015023583A Active JP6182556B2 (ja) 2015-02-09 2015-02-09 情報処理装置及びセキュリティプログラム

Country Status (4)

Country Link
US (2) US10275753B2 (ja)
EP (1) EP3054392B1 (ja)
JP (1) JP6182556B2 (ja)
CN (2) CN110399014B (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10937013B2 (en) * 2013-01-13 2021-03-02 Retail Technologies Corporation Point of sale (POS) docking station system and method for a mobile tablet gun system with mobile tablet device
JP6389774B2 (ja) * 2015-02-10 2018-09-12 東芝テック株式会社 商品販売データ処理装置
TWD175876S (zh) * 2015-08-18 2016-05-21 連宇股份有限公司 端點銷售機之部分
USD835184S1 (en) * 2016-01-12 2018-12-04 Custom S.P.A. Payment device
US10430783B2 (en) 2016-10-03 2019-10-01 Square, Inc. Transmit phase detection circuit
FR3057382B1 (fr) * 2016-10-07 2018-11-09 Ingenico Group Systeme de conversion d'un terminal de paiement electronique mobile en terminal de paiement electronique fixe
USD812130S1 (en) 2016-10-28 2018-03-06 Square, Inc. Electronic device
USD810816S1 (en) * 2016-10-28 2018-02-20 Square, Inc. Electronic device
USD811472S1 (en) 2016-10-28 2018-02-27 Square, Inc. Electronic device
USD872171S1 (en) * 2017-03-01 2020-01-07 Pax Computer Technology (Shenzhen) Co., Ltd. Cash register
JP2018160211A (ja) * 2017-03-24 2018-10-11 東芝テック株式会社 会計装置、およびプログラム
TWD191238S (zh) * 2017-06-12 2018-06-21 普斯坂柯有限公司 Sales terminal
USD861778S1 (en) * 2018-05-04 2019-10-01 Ncr Corporation Terminal
USD912664S1 (en) * 2018-05-10 2021-03-09 Hewlett-Packard Development Company, L.P. Computer
USD882677S1 (en) * 2018-06-04 2020-04-28 Alibaba Group Holding Limited Payment machine
JP1638595S (ja) * 2018-07-04 2019-08-05
USD882678S1 (en) * 2018-07-04 2020-04-28 Alibaba Group Holding Limited Payment machine
USD922479S1 (en) * 2019-02-20 2021-06-15 CINAMON Holding OÜ Cash register
CN111243201A (zh) * 2020-01-15 2020-06-05 深圳耀宇信息技术有限公司 一种采用拆卸自动损毁储存芯片的防拆型智能pos机
KR20220154153A (ko) * 2020-06-30 2022-11-21 엘지전자 주식회사 플렉서블 디스플레이 장치
CN214231821U (zh) * 2020-11-17 2021-09-21 北京中祥英科技有限公司 床头卡装置
CN112802279B (zh) * 2020-12-28 2022-07-08 西南医科大学附属医院 一种医院医保费用收取管理辅助装置
WO2022224043A1 (en) * 2021-04-21 2022-10-27 Rintz William Instant alert notifier and docking station
US11983689B2 (en) * 2022-03-29 2024-05-14 Shopify Inc. Method and system for customer responsive point of sale device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1186135A (ja) * 1997-07-11 1999-03-30 Toshiba Tec Kk 商品販売データ処理装置
JP2010033273A (ja) * 2008-07-28 2010-02-12 Toshiba Tec Corp 取引処理装置
US20120174199A1 (en) * 2011-01-05 2012-07-05 Lenovo (Singapore) Pte, Ltd. Pairing of base and detachable device
JP2015026169A (ja) * 2013-07-25 2015-02-05 東芝テック株式会社 商品販売データ処理装置及び制御プログラム
JP2015041313A (ja) * 2013-08-23 2015-03-02 東芝テック株式会社 販売情報登録処理装置及び販売情報登録処理プログラム
JP2015204010A (ja) * 2014-04-15 2015-11-16 シャープ株式会社 販売管理装置および販売管理システム
JP2015225408A (ja) * 2014-05-26 2015-12-14 東芝テック株式会社 情報端末及びそのプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063342A (ja) * 2003-08-20 2005-03-10 Nec Corp カード使用者確認システム、カード使用者確認方法及びそのプログラム
US9576157B2 (en) 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
JP4548504B2 (ja) * 2008-04-08 2010-09-22 日本電気株式会社 認証用撮像装置、認証用撮像方法、および認証用撮像プログラム
JP5372903B2 (ja) 2010-12-27 2013-12-18 東芝テック株式会社 販売データ処理装置
JP2013045300A (ja) * 2011-08-24 2013-03-04 Toshiba Tec Corp 顔認証装置、顔認証方法及びプログラム
CN102930194A (zh) * 2012-09-20 2013-02-13 无锡华御信息技术有限公司 一种基于权限管控的数据安全操作系统及方法
JP2014203225A (ja) * 2013-04-04 2014-10-27 シャープ株式会社 情報処理装置及び画像形成装置
US9971886B2 (en) * 2013-09-27 2018-05-15 Bloomberg Finance L.P. Computer keyboard with secure authentication features

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1186135A (ja) * 1997-07-11 1999-03-30 Toshiba Tec Kk 商品販売データ処理装置
JP2010033273A (ja) * 2008-07-28 2010-02-12 Toshiba Tec Corp 取引処理装置
US20120174199A1 (en) * 2011-01-05 2012-07-05 Lenovo (Singapore) Pte, Ltd. Pairing of base and detachable device
JP2015026169A (ja) * 2013-07-25 2015-02-05 東芝テック株式会社 商品販売データ処理装置及び制御プログラム
JP2015041313A (ja) * 2013-08-23 2015-03-02 東芝テック株式会社 販売情報登録処理装置及び販売情報登録処理プログラム
JP2015204010A (ja) * 2014-04-15 2015-11-16 シャープ株式会社 販売管理装置および販売管理システム
JP2015225408A (ja) * 2014-05-26 2015-12-14 東芝テック株式会社 情報端末及びそのプログラム

Also Published As

Publication number Publication date
JP6182556B2 (ja) 2017-08-16
US20160232508A1 (en) 2016-08-11
EP3054392B1 (en) 2020-03-25
US20190213571A1 (en) 2019-07-11
CN105868602B (zh) 2019-07-30
EP3054392A1 (en) 2016-08-10
CN105868602A (zh) 2016-08-17
US10275753B2 (en) 2019-04-30
US10970700B2 (en) 2021-04-06
CN110399014A (zh) 2019-11-01
CN110399014B (zh) 2023-02-17

Similar Documents

Publication Publication Date Title
JP6182556B2 (ja) 情報処理装置及びセキュリティプログラム
US10068216B2 (en) Commodity sales data processing apparatus and method for controlling executable job by the same
JP6239487B2 (ja) 商品販売データ処理装置、情報処理端末及びその制御プログラム
EP4155989A1 (en) Secure data entry device
JP2019008355A (ja) チェックアウト装置、チェックアウトシステムおよびプログラム
EP3142058A1 (en) Payment system that displays an operator's image
US10878669B2 (en) Store server, store system and control method of store system
CN210691496U (zh) 一种分离式收款探头及装置
EP3379477A1 (en) Point-of-sale terminal having a dynamically set user interface
JP2020129335A (ja) 情報処理装置、及び店舗システム
CN117133086A (zh) 不正当行为监视装置及存储介质
JP6214470B2 (ja) 商品販売データ処理装置、据置型装置、情報端末及びそのプログラム
JP2015222497A (ja) 商品販売データ処理装置、情報端末及び制御プログラム
JP2022035589A (ja) 画像解析装置、監視システムおよびチェックアウトシステム
EP3346436A1 (en) Recording apparatus and method for making characters on credit card unreadable
US20220189265A1 (en) Checkout apparatus and number-of-commodities check method
US20220180343A1 (en) Checkout apparatus, monitoring apparatus, and monitoring method
US20240220956A1 (en) Checkout apparatus, monitoring apparatus, and monitoring method
WO2022070452A1 (ja) 通信制御装置、操作端末、機器操作システム、通信制御方法、操作端末制御方法及びプログラム
WO2021085567A1 (ja) 据置型の情報表示および決済処理可能な端末装置
JP2023002025A (ja) 顧客確認サーバー、顧客確認システム及び顧客確認プログラム
JP2022080131A (ja) 情報処理装置、その制御プログラム及び情報処理方法
JP2024002175A (ja) 決済端末
JP2022065768A (ja) 商品販売データ処理装置
JP2016103212A (ja) チェックアウトシステム、及び制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170724

R150 Certificate of patent or registration of utility model

Ref document number: 6182556

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150