JP2009059130A - Order data management system - Google Patents
Order data management system Download PDFInfo
- Publication number
- JP2009059130A JP2009059130A JP2007225130A JP2007225130A JP2009059130A JP 2009059130 A JP2009059130 A JP 2009059130A JP 2007225130 A JP2007225130 A JP 2007225130A JP 2007225130 A JP2007225130 A JP 2007225130A JP 2009059130 A JP2009059130 A JP 2009059130A
- Authority
- JP
- Japan
- Prior art keywords
- order
- input device
- dedicated application
- data management
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013523 data management Methods 0.000 title claims abstract description 137
- 238000007726 management method Methods 0.000 claims description 73
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000012545 processing Methods 0.000 abstract description 28
- 230000006870 function Effects 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 32
- 238000004891 communication Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 15
- 238000010411 cooking Methods 0.000 description 14
- 230000015556 catabolic process Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 235000013305 food Nutrition 0.000 description 5
- 230000004913 activation Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012937 correction Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 230000007812 deficiency Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 210000001525 retina Anatomy 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000013070 change management Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 235000012054 meals Nutrition 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、例えばレストランあるいはホテルなどの飲食店で、客が注文した商品やそれに付随する情報の管理に利用される注文データ管理システムに関する。 The present invention relates to an order data management system used for managing products ordered by customers and information associated therewith at restaurants such as restaurants and hotels.
従来から、レストラン、居酒屋あるいはホテル等(以後、レストラン等と表記する)では注文データ管理システムが使用されている。以下、注文データ管理システムの一例を概略説明する。客から料理の注文を受けた場合、接客担当者は、携帯しているハンディターミナル(注文入力装置)にテーブル番号等とともに注文を受けた各注文メニューを入力し、注文データを作成する。注文入力装置には、レストラン等で提供するメニューリストが予め記憶されており、接客担当者は注文メニューを入力する際、記憶されているメニューリストの中から選択入力する。また、同様のメニューリストは注文データ管理装置も記憶している。また、注文入力装置と注文データ管理装置が記憶するメニューリストの整合性を保つため、メニューリストにはバージョンを付け、メニューリストを変更した場合、バージョンも異なるバージョンとする。また、注文データの整合性を保つため、注文入力装置が記憶するメニューリストのバージョンと、注文データ管理装置が記憶するメニューリストのバージョンとが異なると、注文データ管理装置は注文入力装置の注文データの登録を行なわない。 Conventionally, order data management systems have been used in restaurants, pubs, hotels, and the like (hereinafter referred to as restaurants). Hereinafter, an example of the order data management system will be outlined. When receiving a food order from a customer, the customer service representative inputs each order menu received with the table number and the like into a portable handy terminal (order input device) and creates order data. In the order input device, a menu list provided at a restaurant or the like is stored in advance, and the customer service representative selects and inputs from the stored menu list when inputting the order menu. A similar menu list also stores an order data management device. In addition, in order to maintain consistency between the menu lists stored in the order input device and the order data management device, a version is added to the menu list, and when the menu list is changed, the versions are also different versions. In addition, in order to maintain the consistency of the order data, if the version of the menu list stored in the order input device is different from the version of the menu list stored in the order data management device, the order data management device determines the order data of the order input device. Do not register.
この作成された注文データは、注文入力装置から無線送信される。無線送信された注文データは、店舗内の各コーナー等に設置された無線制御装置によって受信され、各種データの処理や一元管理等を行うデータ管理装置に出力される。データ管理装置では、注文データ及び注文データを受信した時刻、接客担当者を識別する番号等の情報を記憶装置に記憶する。 The created order data is wirelessly transmitted from the order input device. The wirelessly transmitted order data is received by a wireless control device installed at each corner or the like in the store, and output to a data management device that performs various data processing, centralized management, and the like. The data management device stores information such as the order data, the time when the order data is received, and a number identifying the customer service representative in the storage device.
データ管理装置は、厨房に設置されたレストランプリンタに調理指示用の伝票を印刷出力させる。調理担当者はレストランプリンタより印刷出力された調理指示用の伝票を受け取る。また、データ管理装置は、レストランプリンタに会計用伝票を印刷出力させる。接客担当者はレストランプリンタより印刷出力された会計用伝票を客に手渡す。調理担当者は、受け取った調理指示用の伝票に従って調理を開始し、調理完了するとその旨を接客担当者に通知する。これにより、接客担当者は客に注文を受けた料理を配膳することになる。 The data management device causes a restaurant printer installed in the kitchen to print out a cooking instruction slip. The person in charge of cooking receives a voucher for cooking instructions printed out from the restaurant printer. Further, the data management apparatus causes the restaurant printer to print out the accounting slip. The customer service representative hands over the accounting slip printed out from the restaurant printer to the customer. The person in charge of cooking starts cooking according to the received slip for cooking instructions, and notifies the customer service representative when cooking is completed. As a result, the customer service representative will serve the dish ordered by the customer.
また、レストラン等においては、経営データの閲覧・更新・変更、システム構成の変更など、経営者や店長レベルの人でないと実施してはならない業務がある(以下、店長業務と表記する)。このような店長業務を、注文入力装置を用いて実施する事ができれば便利であるが、注文入力装置は一般の従業員やアルバイト店員も使用するため、一般の従業員やアルバイト店員による閲覧や改竄を防ぐ必要がある。閲覧や改竄を防ぐ方法としては、注文入力装置から店長業務を実施する時に、IDの入力とパスワードの入力とを受け付け、許可された者しかアクセスできないようにするアクセス制限が考えられるが、IDやパスワードは一度情報が漏洩してしまえば誰でもアクセスできてしまうという問題がある。 In addition, in restaurants and the like, there are operations that must be carried out only by managers or store managers, such as browsing, updating, and changing management data, and changing the system configuration (hereinafter referred to as store manager operations). It would be convenient if such a store manager's duties could be carried out using an order input device. However, since the order input device is also used by ordinary employees and part-time workers, it can be viewed and altered by ordinary employees and part-time workers. Need to prevent. As a method for preventing browsing and falsification, it is possible to restrict access by accepting ID input and password input and allowing access only by authorized persons when carrying out store manager duties from the order input device. There is a problem that anyone can access the password once the information is leaked.
IDやパスワード以外の認証方法としては、近来、生体認証による個人認証が実用化されている。生体認証とは、人間個体で異なる身体の一部や行動の特徴を利用して本人の認証を行なうものであり、主に以下のような技術が研究・実用化されている。指紋認証は、指紋の特徴点(分岐・端点など)で本人の認証を行う(例えば、特許文献1参照)。サイン認証は、署名の形状や、筆順、筆の運び方、筆圧などで本人の認証を行う。指静脈認証は、指の静脈の形状で本人の認証を行う。掌紋認証は、てのひらの大きさ、形状などで本人の認証を行う。網膜認証は、眼底の網膜の形状で本人の認証を行う。虹彩認証は、目の虹彩(アイリス)の紋様で認証を行う。音声認証は、音声波形、発声速度などで本人の認証を行う。
しかしながら、注文入力装置に指紋認証などの生体認証の機能を持たせる場合、以下の問題点がある。ここでは生体認証の代表的な方法として指紋認証を挙げて説明する。第一に、店長が使用する注文入力装置を店舗内で一意に決めてしまうと、店長専用の注文入力装置を特別に用意する必要があるため、店舗内のどの注文入力装置からでも店長業務を実施できるようにしたいとの要求が考えられる。この要求を実現しようとすると、店舗内の全ての注文入力装置に店長の指紋を登録する必要があり、面倒である。 However, when the order input device has a biometric authentication function such as fingerprint authentication, there are the following problems. Here, fingerprint authentication will be described as a representative method of biometric authentication. First, if the order input device used by the store manager is uniquely determined in the store, it is necessary to prepare a special order input device for the store manager. There may be a request to be able to implement it. If this request is to be realized, it is necessary to register the manager's fingerprint in all the order input devices in the store, which is troublesome.
第二に、店長が店舗に不在の場合などに、店長の代理の者が店長業務を代行する場合が考えられるが、代理候補の全ての人が全ての注文入力装置に指紋登録をする事は非現実的である。例えばチェーン展開しているレストランチェーンを例にとると、各店舗の店長の上位職者として特定地域の複数店舗を管理するエリアマネージャと呼ばれる職位の人が存在し、エリアマネージャは自身が管理する全ての店舗の店長業務を実施する権限を持っている事が考えられる。さらにエリアマネージャの上位職やエリアマネージャのサブ(代行者)など、店長業務を実施する権限を持つ人が複数存在し、この全ての人が自身の管理する全ての注文入力装置一台一台に指紋登録をする事は事実上不可能である。 Secondly, if the store manager is not in the store, the store manager's agent may be acting as the store manager's business, but it is not possible for all of the candidate agents to register fingerprints on all order entry devices. Unrealistic. For example, taking a chain of restaurants as an example, there is a person with a position called an area manager who manages multiple stores in a specific area as a senior manager of each store manager. It can be considered that the store manager has the authority to execute the store manager's duties. In addition, there are multiple people who have authority to execute store manager duties, such as senior managers of area managers and sub (representatives) of area managers, and all these people enter each order input device managed by themselves. It is virtually impossible to register a fingerprint.
第三に、指紋認証には、指紋画像入力・指紋特徴抽出・指紋特徴の比較照合の3つの機能要素が必要であるが、一般に注文入力装置に搭載される中央演算処理装置は指紋特徴抽出・指紋特徴の比較照合を実行するためには処理能力が低く、指紋画像を入力してから変換結果が出力されるまでの時間が長くなってしまうという問題がある。また指紋特徴の比較照合を実施するためには注文入力装置のメモリ上に、入力された指紋の特徴データを複数保持する必要があるが、一般に注文入力装置に搭載されるメモリは上記情報を保持するためには容量が少ないという問題がある。この課題を解決する一つの手段としては、注文入力装置に搭載する中央演算処理装置の処理能力を十分に高くし、注文入力装置に搭載するメモリ容量を十分に大きくする方法が考えられる。しかしこの手段では注文入力装置の価格が高くなってしまうという問題がある。 Third, fingerprint authentication requires three functional elements: fingerprint image input, fingerprint feature extraction, and fingerprint feature comparison and collation. Generally, the central processing unit installed in an order input device is a fingerprint feature extraction / In order to execute comparison and collation of fingerprint features, the processing capability is low, and there is a problem that it takes a long time from inputting a fingerprint image to outputting a conversion result. In addition, in order to perform comparison and collation of fingerprint features, it is necessary to store a plurality of input fingerprint feature data on the memory of the order input device. In general, the memory installed in the order input device holds the above information. In order to do so, there is a problem that the capacity is small. As one means for solving this problem, a method of sufficiently increasing the processing capacity of the central processing unit mounted on the order input device and sufficiently increasing the memory capacity mounted on the order input device can be considered. However, this means has a problem that the price of the order input device becomes high.
本発明は上記の問題を解決するためになされたものであり、注文入力装置の中央演算処理装置の処理能力やメモリの容量を従来と同等に抑えながら、指紋認証などの生体認証を実施することができ、複数の必要な人が過不足なく安全に店長業務を実施することができる注文データ管理システムを提供することを目的とする。 The present invention has been made to solve the above-described problem, and performs biometric authentication such as fingerprint authentication while suppressing the processing capacity and memory capacity of the central processing unit of the order input device to the same level as before. It is an object of the present invention to provide an order data management system in which a plurality of necessary persons can safely execute a store manager's business without excess or deficiency.
本発明は、少なくともメニュー名称とメニューコードとを関連付けたメニューリストを記憶し、操作者によって前記メニューリストより選択された前記メニューコードと、個数と、客の識別情報とを含む注文データを受け付け、注文データ管理装置に送信する注文入力装置と、前記注文入力装置より送信された前記注文データを受信し、受信した前記注文データを記憶し管理する注文データ管理装置とを備えた注文データ管理システムにおいて、前記注文入力装置は、前記操作者の生体認証情報を取得する生体センサーと、前記生体センサーで取得した前記生体認証情報を送信する入力装置送信部と、を備え、前記注文データ管理装置は、前記生体認証情報を記憶する記憶部と、前記注文入力装置から送信された前記生体認証情報を受信する受信部と、前記受信部で受信した前記生体認証情報と、前記記憶部が記憶する前記生体認証情報とが一致するか否か判断する判断部と、前記判断部が判断した結果に基づいて前記注文入力装置からのアクセスを許可するか否か判断する許可判断部と、を備えたことを特徴とする注文データ管理システムである。 The present invention stores a menu list that associates at least a menu name and a menu code, accepts order data including the menu code selected from the menu list by an operator, the number, and customer identification information; An order data management system comprising: an order input device that transmits to an order data management device; and an order data management device that receives the order data transmitted from the order input device and stores and manages the received order data The order input device includes a biometric sensor that acquires biometric authentication information of the operator, and an input device transmission unit that transmits the biometric authentication information acquired by the biometric sensor. A storage unit for storing the biometric authentication information and the biometric authentication information transmitted from the order input device A determination unit that determines whether or not the biometric authentication information received by the reception unit, the biometric authentication information received by the reception unit, and the biometric authentication information stored in the storage unit match, and based on a result determined by the determination unit An order data management system comprising: a permission determination unit that determines whether or not access from an order input device is permitted.
また、本発明の注文データ管理システムにおいて、前記注文データ管理装置は送信部を備え、前記記憶部はさらにセキュリティデータアクセス専用アプリケーションを記憶し、前記許可判断部で前記注文入力装置からのアクセスを許可すると判断した場合、前記送信部は前記注文入力装置に対して前記記憶部が記憶する前記セキュリティデータアクセス専用アプリケーションを送信し、前記注文入力装置は入力装置受信部と、入力装置実行部とを備え、前記入力装置受信部は前記注文データ管理装置から送信された前記セキュリティアクセス専用アプリケーションを受信し、前記入力装置実行部は、前記入力装置受信部が受信した前記セキュリティデータアクセス専用アプリケーションを実行し、前記注文データ管理装置にアクセスすることを特徴とする。 In the order data management system of the present invention, the order data management device further includes a transmission unit, the storage unit further stores an application dedicated to security data access, and the permission determination unit permits access from the order input device. If it is determined, the transmission unit transmits the security data access dedicated application stored in the storage unit to the order input device, and the order input device includes an input device reception unit and an input device execution unit. The input device receiving unit receives the security access dedicated application transmitted from the order data management device, and the input device executing unit executes the security data access dedicated application received by the input device receiving unit, Accessing the order data management device; And features.
また、本発明の前記注文データ管理装置は、セキュリティデータアクセス専用アプリケーションIDを生成するID生成部と、管理装置アプリケーションを実行する実行部とを備え、前記セキュリティデータアクセス専用アプリケーションは、前記ID生成部が生成した前記セキュリティデータアクセス専用アプリケーションIDと予め決められた管理装置アプリケーションIDとの組み合わせを含み、前記管理装置アプリケーションは、前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせを含み、前記入力装置実行部は、前記セキュリティデータアクセス専用アプリケーションに含まれる前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせを、前記入力装置送信部を介して前記注文データ管理装置へ送信し、前記実行部は、前記注文入力装置より前記受信部を介して受信した前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせと、前記管理装置アプリケーションに含まれる前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせとが一致するか否か判断し、判断した結果に基づいて前記注文入力装置からのアクセスを許可するか否か判断することを特徴とする。 The order data management device of the present invention includes an ID generation unit that generates a security data access dedicated application ID and an execution unit that executes the management device application, and the security data access dedicated application includes the ID generation unit. Includes a combination of the security data access dedicated application ID and a predetermined management device application ID, and the management device application includes a combination of the security data access dedicated application ID and the management device application ID, The input device execution unit includes the security data access dedicated application ID and the management device application included in the security data access dedicated application. A combination with the application ID transmitted to the order data management device via the input device transmission unit, and the execution unit receives the security data access dedicated application ID received from the order input device via the reception unit; It is determined whether the combination of the management apparatus application ID matches the combination of the security data access dedicated application ID and the management apparatus application ID included in the management apparatus application, and based on the determination result, It is characterized by judging whether or not to permit access from the order input device.
また、本発明の前記注文入力装置は一時記憶部を備え、前記入力装置実行部は、前記セキュリティデータアクセス専用アプリケーションを実行するときに、前記セキュリティデータアクセス専用アプリケーションを前記一時記憶部に記憶し、前記入力装置実行部はさらに、前記セキュリティデータアクセス専用アプリケーションの実行を終了するときに、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去することを特徴とする。 The order input device of the present invention includes a temporary storage unit, and the input device execution unit stores the security data access dedicated application in the temporary storage unit when executing the security data access dedicated application, The input device execution unit further deletes the security data access dedicated application from the temporary storage unit when the execution of the security data access dedicated application is terminated.
また、本発明の前記実行部はさらに、予め決定されている前記セキュリティデータアクセス専用アプリケーションの実行可能時間が経過した後に、前記セキュリティデータアクセス専用アプリケーションの実行終了を指示する終了指示情報を、前記送信部を介して前記注文データ入力装置に送信し、前記入力装置実行部は、前記入力装置受信部を介して前記終了指示情報を受信した場合、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去することを特徴とする。 The execution unit of the present invention further transmits end instruction information for instructing to end execution of the security data access dedicated application after a predetermined execution time of the security data access dedicated application has elapsed. And the input device executing unit deletes the security data access dedicated application from the temporary storage unit when the termination instruction information is received via the input device receiving unit. It is characterized by doing.
また、本発明の前記実行部はさらに、予め決定されている所定のアクセス回数を超えて前記注文データ管理装置にアクセスしたときに、前記セキュリティデータアクセス専用アプリケーションの実行終了を指示する終了指示情報を、前記送信部を介して前記注文データ入力装置に送信し、前記入力装置実行部は、前記入力装置受信部を介して前記終了指示情報を受信した場合、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去することを特徴とする。 The execution unit of the present invention further includes end instruction information for instructing the end of execution of the security data access dedicated application when the order data management device is accessed beyond a predetermined number of accesses. The order data input device via the transmission unit, and when the input device execution unit receives the end instruction information via the input device reception unit, the security data access dedicated from the temporary storage unit It is characterized by deleting an application.
この発明によれば、注文入力装置の中央演算処理装置の処理能力やメモリの容量を従来と同等に抑えながら、指紋認証などの生体認証を実施することができ、複数の必要な人が過不足なく安全に店長業務を実施することができる。 According to the present invention, it is possible to perform biometric authentication such as fingerprint authentication while suppressing the processing capacity and memory capacity of the central processing unit of the order input device to the same level as before, and there are too many necessary persons. The store manager's duties can be carried out safely.
以下、本発明の一実施形態を、図面を参照して説明する。図1は、本実施形態での注文データ管理システムの構成を示した構成図である。図示する例では、注文データ管理システムには、注文入力装置101と、注文データ管理装置103と、無線制御装置104と、プリンタ105と、有線ネットワーク106とが含まれる。また、注文データ管理装置103と無線制御装置104とは有線ネットワーク106で接続されている。また、無線制御装置104と注文入力装置101とは無線ネットワークで接続されている。また、無線制御装置104とプリンタ105とは無線ネットワークで接続されている。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a configuration diagram showing the configuration of the order data management system in the present embodiment. In the example illustrated, the order data management system includes an
注文データ管理システムでは、客から料理の注文を受けた場合、接客担当者は、携帯している注文入力装置101にテーブル番号とともに注文を受けたメニューと数量を入力する。注文入力装置101は入力されたテーブル番号とメニューと数量とに基づいて、伝票番号が付された注文データを作成する。伝票番号は入力毎に異なる番号であり、客を一意に決定する識別情報である。注文入力装置101には、レストラン等で提供するメニュー名称とメニューコードと単価とがふくまれたメニューリストが予め記憶されており、接客担当者は注文を受けたメニューを入力する際、記憶されているメニューリストの中からメニュー名称を選択し入力する。また、同様のメニューリストは注文データ管理装置103も記憶している。また、注文入力装置101と注文データ管理装置103が記憶するメニューリストの整合性を保つため、メニューリストにはバージョンが付いている。
In the order data management system, when a food order is received from a customer, the customer service representative inputs the ordered menu and quantity together with the table number into the portable
この作成された注文データは、注文入力装置101から無線制御装置104に無線送信される。続いて、有線ネットワーク106を介し、無線制御装置104は、受信した注文データを注文データ管理装置103に送信する。注文データ管理装置103は、受信した注文データを記憶部に記憶する。また、注文データ管理装置103は、厨房に設置されたプリンタ105に調理指示用の伝票を印刷出力させる。調理担当者はプリンタ105より印刷出力された調理指示用の伝票を受け取る。また、注文データ管理装置103は、プリンタ105に会計用伝票を印刷出力させる。接客担当者はプリンタ105より印刷出力された会計用伝票を客に手渡す。調理担当者は、受け取った調理指示用の伝票に従って調理を開始し、調理完了するとその旨を接客担当者に通知する。これにより、接客担当者は客に注文を受けた料理を配膳することになる。
The created order data is wirelessly transmitted from the
また、注文入力装置101は、指紋を読み取る指紋センサー306を備えている。指102を指紋センサー306に乗せることで、指102の指紋を読み取ることができる。また、店長は、本実施形態の注文入力装置101を使用することで、注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などを行うことができる。
Further, the
図2は本実施形態における注文入力装置101の構成を示したブロック図である。注文入力装置101には、CPU301(中央演算処理装置、Central Processing Unit)と、ROM302(リードオンリーメモリー、Read Only Memory)と、RAM303(ランダムアクセスメモリ、Random Access Memory)と、キーボード部304と、キーボード入力回路305と、指紋センサー306と、指紋画像入力回路307と、表示部308と、表示制御回路309と、無線回路310と、無線制御部311とを備える。
FIG. 2 is a block diagram showing the configuration of the
図3は本実施形態における注文データ管理装置103の構成を示したブロック図である。注文データ管理装置103には、CPU401と、ROM402と、RAM403と、通信制御部404と、通信回路405と、ハードディスク装置406とを備える。
FIG. 3 is a block diagram showing the configuration of the order
以下、本実施形態における認証方法について図4および図5を参照して説明する。図4は、注文入力装置101を使用する使用者が店長業務を行う権限があるか否か注文データ管理装置103が判断する場合において、注文入力装置101が行う処理について示したフローチャートである。図5は、注文入力装置101を使用する使用者が店長業務を行う権限があるか否か注文データ管理装置103が判断する場合において、注文データ管理装置103が行う処理について示したフローチャートである。
Hereinafter, the authentication method in the present embodiment will be described with reference to FIGS. 4 and 5. FIG. 4 is a flowchart illustrating processing performed by the
はじめに、図4のフローチャートが示す注文入力装置101での処理手順について説明する。
(ステップS101)注文入力装置101の使用者は、注文入力装置101が備える指紋センサー306に指を置く。指紋センサー306が指を感知すると、指紋画像入力回路307は、指紋センサー306を介して指紋を読み取り、RAM303に指紋画像として記憶させる。
(ステップS102)CPU301は、RAM303に記憶された指紋画像を読み出し、読み出した指紋画像に指紋が含まれているか否か判断する。指紋画像に指紋が含まれているとCPU301が判断した場合はステップS103に進み、指紋画像に指紋が含まれていないとCPU301が判断した場合はステップS101に戻る。
(ステップS103)CPU301は、ステップS102で読み出した指紋画像を、無線制御部311に送る。無線制御部311は、無線回路310を介して指紋画像を注文データ管理装置103に送信する。
(ステップS104)無線回路310は、ステップS103で注文データ管理装置103に送信した指紋画像に対する応答メッセージを受信する。無線制御部311は、無線回路310が受信した応答メッセージをRAM303に記憶させる。なお、応答メッセージには、認証が成功したか否かを示す情報が含まれる。
(ステップS105)CPU301は、RAM303に記憶された応答メッセージを読み出し、読み出した応答メッセージに含まれる、認証が成功したか否かを示す情報を取得する。また、CPU301は取得した認証が成功したか否かを示す情報に基づいて、注文入力装置101の使用者は店長業務を実施可能か否か判断する。例えば、認証が成功したか否かを示す情報が「認証成功」であれば店長業務を実施可能と判断し、認証が成功したか否かを示す情報が「認証失敗」であれば店長業務を実施不可能と判断する。店長業務を実施可能とCPU301が判断した場合はステップS106に進み、店長業務を実施不可能とCPU301が判断した場合はステップS107に進む。
(ステップS106)注文入力装置101は、使用者に対して店長業務の実施を許可する。具体的には注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などの実施を許可する。よって、注文入力装置101の使用者は、店長業務を実施することが可能となる。
(ステップS107)注文入力装置101は、使用者に対して店長業務の実施を許可しない。よって、注文入力装置101の使用者は、店長業務を実施することができない。また、表示制御回路309は、表示部308にエラーメッセージを表示させる。例えば、表示制御回路309は、「認証失敗」のメッセージを表示部308に表示させる。
First, a processing procedure in the
(Step S101) The user of the
(Step S102) The
(Step S103) The
(Step S104) The
(Step S <b> 105) The
(Step S106) The
(Step S107) The
次に、図5のフローチャートが示す注文データ管理装置103での処理手順について説明する。
(ステップS201)通信回路405は、注文入力装置101が送信した指紋画像を受信する。通信制御部404は、通信回路405が受信した指紋画像をRAM402に記憶させる。
(ステップS202)CPU401は、RAM402に記憶された指紋画像を読み出し、読み出した指紋画像から指紋の特徴を抽出する。
(ステップS203)CPU401は、ステップS202で抽出した指紋の特徴と、予めハードディスク装置406に記憶されている指紋の特徴とを比較し、ステップS202で抽出した抽出した指紋の特徴と同一の指紋の特徴がハードディスク装置406に記憶されているか否か判断する。
(ステップS204)ステップS202で抽出した指紋の特徴と同一の指紋の特徴がハードディスク装置406に記憶されているか否かステップS203で判断した結果に基づいて、CPU401は、注文入力装置101からのアクセスを許可するか否か判断する。具体的には、ステップS202で抽出した指紋の特徴と同一の指紋の特徴がハードディスク装置406に記憶されていると判断した場合、CPU401は、注文入力装置101からのアクセスを許可すると判断し、ステップS205に進む。ステップS202で抽出した指紋の特徴と同一の指紋の特徴がハードディスク装置406に記憶されていないと判断した場合、CPU401は、注文入力装置101からのアクセスを許可しないと判断し、ステップS206に進む。
(ステップS205)通信回路405を介して、通信制御部404は認証が成功したか否かを示す情報として「認証成功」の情報を注文入力装置101に送信する。
(ステップS206)通信回路405を介して、通信制御部404は認証が成功したか否かを示す情報として「認証失敗」の情報を注文入力装置101に送信する。
Next, a processing procedure in the order
(Step S201) The
(Step S202) The
(Step S203) The
(Step S204) On the basis of the result of the determination in Step S203 whether or not the same fingerprint characteristic as the fingerprint characteristic extracted in Step S202 is stored in the
(Step S <b> 205) Via the
(Step S <b> 206) Via the
上述したとおり、本実施形態によれば、指紋認証を行うことで、必要な人が安全に店長業務を実施することができる。また、指紋の特徴を抽出する処理は、注文データ管理装置103のCPUが行うため、注文入力装置101の中央演算処理装置の処理能力を従来と同等に抑えながら指紋認証を実施できる。また、店長業務の許可対象の使用者の指紋の特徴については、注文データ管理装置103のハードディスク装置406が記憶するため、注文入力装置101の中央演算処理装置のメモリの容量を従来と同等に抑えながら指紋認証を実施できる。また、店長業務の許可対象の使用者の指紋の特徴については、注文データ管理装置103のハードディスク装置406が一箇所で管理するため、予め指紋の特徴を記憶させるのも注文データ管理装置103のハードディスク装置406のみで良い。そのため、複数の注文入力装置がある場合においても、全ての注文入力装置に予め指紋の特徴を記憶させることなく指紋認証を行うことができる。
As described above, according to the present embodiment, by performing fingerprint authentication, a necessary person can safely perform store manager duties. Further, since the processing of extracting the fingerprint characteristics is performed by the CPU of the order
また、セキュリティレベルを、注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとの3段階と設定し、注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などの店長業務の実施については、セキュリティ領域にログインしている注文入力装置101からのみ可能としてもよい。なお、注文入力装置101へのログインと、注文データ管理装置103へのログインにはユーザIDとパスワードを用いた認証とし、セキュリティ領域へのログインは指紋認証などの生体認証とする。また、本実施例では、注文データ管理装置103へログインするには、注文入力装置101へログインしていなければならず、セキュリティ領域へログインするには、注文データ管理装置103へログインしていなければならないとする。
In addition, the security level is set to three levels of login to the
図6は、注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとの3段階にセキュリティレベルを設定した際のアクセス可能・不可能を示した図である。ステップS301では、注文入力装置101へのログインで拒絶されている。ステップS302では、注文入力装置101へのログインは成功しているが、注文データ管理装置103へのログインで拒絶されている。ステップS303では、注文入力装置101へのログインと、注文データ管理装置103へのログインとは成功しているが、セキュリティ領域へのログインで拒絶されている。ステップS304では、注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとが成功している。
FIG. 6 is a diagram showing accessibility / impossibility when security levels are set in three stages: login to the
上述したとおり、セキュリティレベルを注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとの3段階とすることで、さらに安全に店長業務を行うことが可能となる。
As described above, the security level can be set in three stages: login to the
なお、予め、注文入力装置101へのログインと、注文データ管理装置103へのログインとをスキップすることができるフラグを注文入力装置101のRAM303と注文データ管理装置103のRAM402に記憶しておき、セキュリティレイヤのみの認証でセキュリティ領域へのログインを可能としてもよい。
In addition, a flag that can skip the login to the
図7は、セキュリティレイヤのみの認証でセキュリティ領域へのログインを示した図である。ステップS401では、注文データ管理装置103へのログインを制御しているソフトウェアと、注文入力装置101へのログインを制御しているソフトウェアとが、セキュリティ領域へのログインについて監視しており、セキュリティ領域へのログインが認められた場合、注文入力装置101へのログインと、注文データ管理装置103へのログインについても可能とするため、一度で注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとが可能となる。
FIG. 7 is a diagram showing login to the security area by authentication of only the security layer. In step S401, the software that controls the login to the order
また、注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などの店長業務の実施については、注文データ管理装置103のハードディスク装置406が記憶するセキュリティデータにアクセスする必要がある。このセキュリティデータに注文入力装置101からアクセスするには、専用のアプリケーションを注文データ管理装置103から注文入力装置101にダウンロードし、ダウンロードしたセキュリティデータアクセス専用アプリケーション経由でなければアクセスすることができないとしてもよい。また、注文データ管理装置103も管理装置アプリケーションを起動し、セキュリティデータアクセス専用アプリケーションとコマンドおよびデータのやり取りをしてもよい。
In addition, for manager operations such as viewing / updating / changing management data stored in the order
図8は、注文入力装置101が注文データ管理装置103からセキュリティデータアクセス専用アプリケーションをダウンロードする手順を示した図である。
(ステップS501)注文入力装置101は注文データ管理装置103に認証データを送信する。
(ステップS502)注文データ管理装置103は注文入力装置101より送信された認証データに基づいて注文入力装置101の認証を行う。ステップS501とステップS502については先述の図5および図6で示した方法で行う。
(ステップS503)注文データ管理装置103は、ハードディスク装置405に記憶するセキュリティデータアクセス専用アプリケーションを注文入力装置101に送信する。
(ステップS504)注文入力装置101は注文データ管理装置103から送信されたセキュリティデータアクセス専用アプリケーションをRAM303に記憶する。
(ステップS505)注文入力装置101のCPU301は、RAM303が記憶するセキュリティデータアクセス専用アプリケーションを読み出し、起動する。
(ステップS506)注文入力装置101のCPU301は、起動されたセキュリティデータアクセス専用アプリケーションに記述された命令を実行し、無線回路310を介して注文データ管理装置103とコマンドおよびデータのやり取りを行う。また、注文データ管理装置103のCPU401は、予め起動されている管理装置アプリケーションに記述された命令を実行し、通信回路405を介して注文入力装置101とコマンドおよびデータのやり取りを行う。
FIG. 8 is a diagram illustrating a procedure in which the
(Step S501) The
(Step S502) The order
(Step S <b> 503) The order
(Step S504) The
(Step S <b> 505) The
(Step S506) The
上述したとおり、注文入力装置101のCPU301は、起動されたセキュリティデータアクセス専用アプリケーションに記述された命令を実行し、無線回路310を介して注文データ管理装置103とコマンドおよびデータのやり取りを行う。この場合のみ、注文入力装置101はセキュリティデータにアクセスすることが可能となる。そのため、本実施形態の注文データ管理システムは、さらに安全に店長業務を行うことが可能となる。
As described above, the
また、注文データ管理装置103のCPU401は、セキュリティデータアクセス専用アプリケーションIDをランダムに作成し、注文データ管理装置103のハードディスク装置406は、セキュリティデータアクセス専用アプリケーションIDと予め設定されている管理装置アプリケーションIDとの組を、図9に示すようにセキュリティデータアクセス専用アプリケーションと、管理装置アプリケーションとに含めて記憶しても良い。
Further, the
図9は、注文データ管理装置103のCPU401が、通信回路405を介してセキュリティデータアクセス専用アプリケーションを注文入力装置101に対して送信する例を示した図である。図示する例では、注文データ管理装置103のハードディスク装置406は、管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとを含んだセキュリティデータアクセス専用アプリケーションと、管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとを含んだ管理装置アプリケーションとを記憶している。注文入力装置101のRAM303は、注文データ管理装置103から送信され、無線回路310を介して受信した管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとを含んだセキュリティデータアクセス専用アプリケーションを記憶している。
FIG. 9 is a diagram illustrating an example in which the
ステップS506で、注文入力装置101のCPU301は、起動されたセキュリティデータアクセス専用アプリケーションに記述された命令を実行し、無線回路310を介して注文データ管理装置103とコマンドおよびデータのやり取りを行う際に、セキュリティデータアクセス専用アプリケーションに含まれている管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組も同時に送信する。通信回路405を介して管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組を受信した注文データ管理装置103のCPU401は、送信された管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組と、管理装置アプリケーションが含んでいる管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組とが一致するか否か確認し、一致した場合のみコマンドおよびデータのやり取りを許可しても良い。
In step S506, the
また、ステップS506で、注文データ管理装置103のCPU401は、予め起動されている管理装置アプリケーションに記述された命令を実行し、通信回路405を介して注文入力装置101とコマンドおよびデータのやり取りを行う際に、管理装置アプリケーションに含まれている管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組も同時に送信する。無線回路310を介して管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組を受信した注文入力装置101のCPU301は、送信された管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組と、セキュリティデータアクセス専用アプリケーションが含んでいる管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組とが一致するか否か確認し、一致した場合のみコマンドおよびデータのやり取りを許可しても良い。
In step S506, the
上述したとおり、注文入力装置101のCPU301と注文データ管理装置103のCPU401とは、コマンドおよびデータのやり取りを行う毎に、管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組を同時に送信する。また、注文入力装置101のCPU301と注文データ管理装置103のCPU401とは、受信した管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組と、セキュリティデータアクセス専用アプリケーションまたは管理装置アプリケーションがあらかじめ含んでいる管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組とを比較し、一致した場合のみコマンドおよびデータのやり取りを許可する。そのため、本実施形態の注文データ管理システムは、さらに安全に店長業務を行うことが可能となる。
As described above, the
また、注文入力装置101のCPU301は、店長業務終了後、セキュリティデータアクセス専用アプリケーションをRAM303から完全に消去しても良い。
Further, the
図10は注文入力装置101のRAM303上にロードされているセキュリティデータアクセス専用アプリケーションを示した図である。図示する例では、RAM303には、業務アプリケーションと、セキュリティデータアクセス専用アプリケーションとがロードされている。なお、セキュリティデータアクセス専用アプリケーションは業務アプリケーションからサブルーチンコールまたはサブプロセス起動などの手法で呼び出される。また、セキュリティデータアクセス専用アプリケーションは起動部分と、メイン部分と、終了処理部分と、OS依存の終了処理とがある。また、起動部分とメイン部分とはオフセット0からオブセットNの間にロードされている。
FIG. 10 is a diagram showing a security data access dedicated application loaded on the
図11は、注文入力装置101のCPU301がセキュリティデータアクセス専用アプリケーションをRAM303から消去する手順を示したフローチャートである。
(ステップS601)注文入力装置101のCPU301は、セキュリティデータアクセス専用アプリケーションを実行し、店長業務を実施する。
(ステップS602)注文入力装置101のCPU301は、セキュリティデータアクセス専用アプリケーションを終了する際に終了処理をコールする。なお、例外処理によってセキュリティデータアクセス専用アプリケーションが強制終了する際も終了処理をコールされるようにトラップ処理を設定する。終了処理がコールされた場合CPU301は終了処理を実施する。終了処理では、CPU301はRAM303上のプログラムのオフセット0からオフセットNまでを特定のデータでFillする。例えば、特定のデータとは0データ、FFクリア、CPU301が実行しても悪影響を与えない値である。
(ステップS603)CPU301は、OS依存の終了処理を行う。OS依存の処理とは、CPU301はサブルーチンコールに対応してリターン命令を実行する。または、CPU301はサブプロセス起動に対してプロセス終了命令を実行する。
FIG. 11 is a flowchart showing a procedure in which the
(Step S <b> 601) The
(Step S602) The
(Step S603) The
セキュリティデータアクセス専用アプリケーションがRAM303上に残っていると、第三者によって、セキュリティデータアクセス専用アプリケーションを再起動されたり、リバースエンジニア手法によって解析されたりすることが考えられる。本実施形態では、上述したとおり、注文入力装置101のCPU301が、店長業務終了後、セキュリティデータアクセス専用アプリケーションをRAM303から完全に消去する。そのため。第三者によって、セキュリティデータアクセス専用アプリケーションを再起動されたり、リバースエンジニア手法によって解析されたりすることを防ぐことが可能となる。
If the security data access dedicated application remains on the
また、セキュリティデータアクセス専用アプリケーションを起動可能な時間を制限しても良い。図12は、注文データ管理装置103のハードディスク装置406が記憶する、セキュリティデータアクセス専用アプリケーションの配信時刻を記録する配信時刻テーブルを示した図である。図示する例では、配信時刻テーブルは、端末アプリケーションIDと、セキュリティデータアクセス専用アプリケーションを注文データ管理装置103から注文入力装置101に配信した配信時刻とを記憶する。
Further, the time during which the security data access dedicated application can be activated may be limited. FIG. 12 is a diagram showing a distribution time table that records the distribution time of the security data access dedicated application stored in the
例えば、セキュリティデータアクセス専用アプリケーションを注文データ管理装置103から注文入力装置101に配信した配信時刻から1時間を有効時間とする。有効時間を過ぎたセキュリティデータアクセス専用アプリケーションについては、先述した、注文入力装置101のCPU301が、セキュリティデータアクセス専用アプリケーションをRAM303から完全に消去する方法で消去する。なお、有効時間の判断は、注文入力装置101からアクセスがある毎に、注文データ管理装置103のCPU401は、配信時刻テーブルが記憶する端末アプリケーションIDと、配信時刻と、注文入力装置101から送信される端末アプリケーションIDと、現在時刻とから、現在時刻が配信時刻から1時間を越えているか否か判断する。1時間を越えていると判断した場合、注文データ管理装置103のCPU401は、注文入力装置101に対して、通信回路405を介してセキュリティデータアクセス専用アプリケーションの消去命令を送信する。
For example, one hour from the distribution time when the security data access dedicated application is distributed from the order
また、有効時間の判断は以下のように判断しても良い。注文入力装置101のCPU301が有効時刻と配信された時刻をRAM303に記憶させる。注文入力装置101のCPU301は、注文入力装置101から注文データ管理装置103にアクセスする毎に、注文入力装置101のCPU301が、RAM303から有効時刻と配信された時刻とを読み出す。注文入力装置101のCPU301は、読み出した有効時刻と配信された時刻と、現在の時刻とに基づいて、セキュリティデータアクセス専用アプリケーションが配信されてから1時間を越えているか否か判断してもよい。1時間を越えていると判断した場合、注文入力装置101のCPU301は、セキュリティデータアクセス専用アプリケーションの消去命令を出す。
Further, the valid time may be determined as follows. The
上述したとおり、セキュリティデータアクセス専用アプリケーションの有効期限を予め決定し、決定した有効時間を経過した場合、注文入力装置101のCPU301は、RAM303上からセキュリティデータアクセス専用アプリケーションを消去する。そのため、セキュリティデータアクセス専用アプリケーションの有効期限経過後、注文入力装置101は、注文データ管理装置103のハードディスク装置406が記憶するセキュリティデータにアクセスすることが不可能となる。よって、さらに安全に店長業務を実施することができる。
As described above, the expiration date of the security data access dedicated application is determined in advance, and when the determined effective time has elapsed, the
また、セキュリティデータアクセス専用アプリケーションの通信回数を制限しても良い。図13はセキュリティデータアクセス専用アプリケーションと管理装置アプリケーションとの通信回数を示した図である。図示する例では、セキュリティデータアクセス専用アプリケーションの通信回数の制限を4回とし、5回以上の場合は、注文データ管理装置103のCPU401は、注文入力装置101からのアクセスを拒否する。また、注文データ管理装置103のCPU401は、通信回路405を介して、注文入力装置101に対してセキュリティデータアクセス専用アプリケーションの消去命令を送信する。
Further, the number of communications of the security data access dedicated application may be limited. FIG. 13 is a diagram showing the number of communications between the security data access dedicated application and the management apparatus application. In the example shown in the figure, the limit on the number of communication of the security data access dedicated application is four times, and when it is five times or more, the
なお、通信回数のカウントは、不正に書き換えられることを防止するため、セキュリティデータアクセス専用アプリケーションを用いて注文入力装置101のCPU301と、管理装置アプリケーションを用いて注文データ管理装置103のCPU401とがそれぞれ行い、通信データ上には含まないとする。
In order to prevent unauthorized counting of the communication count, the
上述したとおり、有効通信回数を予め決定し、決定した有効通信回数を超えた場合、注文入力装置101のCPU301は、RAM303上からセキュリティデータアクセス専用アプリケーションを消去する。そのため、有効通信回数を超えた後、注文入力装置101は、注文データ管理装置103のハードディスク装置406が記憶するセキュリティデータにアクセスすることが不可能となる。よって、さらに安全に店長業務を実施することができる。
As described above, the effective communication count is determined in advance, and when the determined effective communication count is exceeded, the
また、注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などの店長業務の実施については、注文データ管理装置103が記憶するデータおよび業務へアクセスすることが可能な権限であるアクセスレベルを細分化し、かつ店員の役職毎にアクセスレベルを割り当てても良い。
In addition, for manager operations such as viewing / updating / changing management data stored in the order
図14は、注文データ管理装置103が記憶する経営データを示した図である。図示する例では、経営データには売上データ(日報〜月報)と、例外処理データと、従業員管理データと、その他のデータとの4つのデータが含まれる。また、売上データ(日報〜月報)には、売上値と、担当者別売上と、時間帯別売上と、客が滞在している時間である時間帯別滞留時間と、時間帯別客層と、曜日別売上と、メニュー別ABC分析と、種類別売上と、価格帯別出数とが含まれる。時間帯別客層の客層は、男/女/家族/カップルなどとする。また、種類別売上の種類は、ドリンク類などの種類とする。
FIG. 14 is a diagram showing management data stored in the order
また、例外処理データには、提供時間オーバー件数と、オーダーミス件数と、戻し/修正会計内訳と、未収会計内訳と、品切れオーダー一覧(チャンスロス)とが含まれる。提供時間オーバー件数は、オーダー受け付け後、料理を提供するまでの時間を管理する場合に用いる。戻し/修正会計内訳は、レジの打ち間違いを記録する。未収会計内訳は、代金が未回収のデータを記録する。品切れオーダー一覧は、品切れになった料理を注文され、客に対し注文を断った件数を記録する。 The exception processing data includes the number of overtime provided, the number of order mistakes, the return / correction accounting breakdown, the account receivable accounting breakdown, and the out-of-stock order list (chance loss). The provision overtime count is used when managing the time from receipt of an order to serving food. The reversal / correction accounting breakdown records mistakes in the cash register. Accounts receivable breakdown records data that has not been collected. The out-of-stock order list records the number of food orders that have been sold out and refused to customers.
また従業員管理データには、担当者別売上と、従業員食事と、担当者別未収会計内訳と、担当者別提供時間オーバー件数と、担当者別オーダーミス件数と、担当者別戻し/修正会計内訳とが含まれる。また、その他のデータには販売促進情報が含まれる。販売促進情報は、客に渡す伝票に販売促進のためのメッセージを印字する場合、印字する内容および印字する枚数などの管理データである。 The employee management data includes sales by employee, employee meals, breakdown of accounts receivable by employee, overtime provided by employee, number of orders missed by employee, and return / correction by employee. Accounting breakdown. Other data includes sales promotion information. The sales promotion information is management data such as the contents to be printed and the number of sheets to be printed when a message for sales promotion is printed on a slip handed over to the customer.
図15は、店員の役職毎に細分化した、注文データ管理装置103が記憶するデータおよび業務へアクセスすることが可能な権限であるアクセスレベルを示した図である。図示する例では、アクセスレベルは経営者と、エリアマネージャと、店長と、副店長と、時間帯責任者との5つのアクセスレベルがある。経営者のアクセスレベルが付与された場合、実施できる業務は全業務である。また閲覧できるデータは、全店舗の売上データと、全店舗の例外データと、全店舗の従業員(エリアマネージャ含む)管理データである。また、編集できるデータは、全店舗共通の値引き・サービス情報と、全店舗共通の販売促進情報である。
FIG. 15 is a diagram showing an access level that is an authority that can access data stored in the order
エリアマネージャのアクセスレベルが付与された場合、実施できる業務は店舗間の相互支援のための勤務シフト管理である。また閲覧できるデータは、管轄エリアの売上データと、管轄エリアの例外データと、管轄エリアの従業員(店長含む)管理データである。また、編集できるデータは、管轄エリア固有の値引き・サービス情報と、管轄エリア固有の販売促進情報である。 When the access level of the area manager is given, the work that can be performed is work shift management for mutual support between stores. The data that can be browsed are sales data in the jurisdiction area, exception data in the jurisdiction area, and employee (including store manager) management data in the jurisdiction area. Data that can be edited includes discount / service information specific to the jurisdiction area and sales promotion information specific to the jurisdiction area.
店長のアクセスレベルが付与された場合、実施できる業務は勤怠管理(副店長含む)と、勤務シフト管理(副店長含む)と、食材等の発注業務である。また閲覧できるデータは、店舗の売上データと、店舗の例外データと、店舗の従業員(副店長含む)管理データである。また、編集できるデータは、店舗固有の値引き・サービス情報と、店舗固有の販売促進情報である。 When the store manager's access level is given, the work that can be carried out is attendance management (including deputy store manager), work shift management (including deputy store manager), and ordering work for foods and the like. The data that can be viewed are store sales data, store exception data, and store employee (including vice store manager) management data. The data that can be edited includes store-specific discount / service information and store-specific sales promotion information.
副店長のアクセスレベルが付与された場合、実施できる業務は勤怠管理(副店長含まず)と、勤務シフト管理(副店長含まず)と、食材等の発注業務である。また閲覧できるデータは、店舗の売上データと、店舗の例外データと、店舗の従業員(副店長含まず)管理データである。また、編集できるデータは、店舗固有の値引き・サービス情報と、店舗固有の販売促進情報である。 When the access level of the deputy store manager is given, the work that can be carried out is attendance management (not including the deputy store manager), work shift management (not including the deputy store manager), and ordering operations for ingredients and the like. The data that can be browsed are store sales data, store exception data, and store employee (not including vice store manager) management data. The data that can be edited includes store-specific discount / service information and store-specific sales promotion information.
時間帯責任者のアクセスレベルが付与された場合、実施できる業務は管理時間帯のシフト管理である。また閲覧できるデータは、管理時間帯の売上データと、管理時間帯の例外データである。また、編集できるデータはない。 When the access level of the person in charge of the time zone is given, the work that can be performed is shift management of the management time zone. The data that can be viewed are sales data in the management time zone and exception data in the management time zone. There is no data that can be edited.
細分化したアクセスレベルの店員への割り当ては、注文データ管理装置103のハードディスク装置406が記憶する、従業員管理データに記憶される。図16は従業員管理データを示した図である。図示する例では、従業員管理データは、社員IDと、名前と、役職と、アクセスレベルと、指紋特徴データとが含まれる。
The assignment of the subdivided access level to the store clerk is stored in the employee management data stored in the
図4および図5を参照して説明した指紋認証方法では、注文入力装置101を使用する使用者が店長業務を行う権限があるか否か注文データ管理装置103のCPU401が判断するとしたが、図14と図15と図16とに示した情報を用いて、注文入力装置101を使用する使用者が店長業務を行う権限があるか否かのみだけではなく、経営者の業務を行う権限があるか否か、エリアマネージャの業務を行う権限があるか否か、店長の業務を行う権限があるか否か、副店長の業務を行う権限があるか否か、時間帯責任者の業務を行う権限があるか否かを判断してもよい。
In the fingerprint authentication method described with reference to FIGS. 4 and 5, the
上述したとおり、本実施形態の注文データ管理装置は、注文入力装置の中央演算処理装置の処理能力やメモリの容量を従来と同等に抑えながら、指紋認証などの生体認証を実施することができ、複数の必要な人が過不足なく安全に店長業務を実施することができる。 As described above, the order data management device of the present embodiment can perform biometric authentication such as fingerprint authentication while suppressing the processing capacity and memory capacity of the central processing unit of the order input device to the same level as in the past, A plurality of necessary persons can carry out store manager operations safely without excess or deficiency.
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.
101・・・注文入力装置、103・・・注文データ管理装置、104・・・無線制御装置、105・・・プリンタ、106・・・有線ネットワーク、301,401・・・CPU、302,402・・・ROM、303,403・・・RAM、304・・・キーボード部、305・・・キーボード入力回路、306・・・指紋センサー、307・・・指紋画像入力回路、308・・・表示部、309・・・表示制御回路、310・・・無線回路、311・・・無線制御部、404・・・通信制御部、405・・・通信回路、406・・・ハードディスク装置
DESCRIPTION OF
Claims (6)
前記注文入力装置は、前記操作者の生体認証情報を取得する生体センサーと、前記生体センサーで取得した前記生体認証情報を送信する入力装置送信部と、
を備え、
前記注文データ管理装置は、前記生体認証情報を記憶する記憶部と、前記注文入力装置から送信された前記生体認証情報を受信する受信部と、前記受信部で受信した前記生体認証情報と、前記記憶部が記憶する前記生体認証情報とが一致するか否か判断する判断部と、前記判断部が判断した結果に基づいて前記注文入力装置からのアクセスを許可するか否か判断する許可判断部と、
を備えたことを特徴とする注文データ管理システム。 An order data management device that stores at least a menu list in which a menu name and a menu code are associated, receives order data including the menu code selected from the menu list by an operator, the number, and customer identification information; An order data management system comprising: an order input device that transmits data to the device; and an order data management device that receives the order data transmitted from the order input device and stores and manages the received order data.
The order input device includes a biometric sensor that acquires biometric information of the operator, an input device transmission unit that transmits the biometric information acquired by the biometric sensor,
With
The order data management device includes a storage unit that stores the biometric information, a receiving unit that receives the biometric information transmitted from the order input device, the biometric information received by the receiving unit, A determination unit that determines whether or not the biometric authentication information stored in the storage unit matches, and a permission determination unit that determines whether or not to permit access from the order input device based on a result determined by the determination unit When,
An order data management system characterized by comprising:
前記注文入力装置は入力装置受信部と、入力装置実行部とを備え、前記入力装置受信部は前記注文データ管理装置から送信された前記セキュリティアクセス専用アプリケーションを受信し、前記入力装置実行部は、前記入力装置受信部が受信した前記セキュリティデータアクセス専用アプリケーションを実行し、前記注文データ管理装置にアクセスする
ことを特徴とする請求項1に記載の注文データ管理システム。 The order data management device includes a transmission unit, the storage unit further stores an application dedicated to security data access, and when the permission determination unit determines to permit access from the order input device, the transmission unit stores the order. Send the security data access dedicated application stored in the storage unit to the input device,
The order input device includes an input device reception unit and an input device execution unit, the input device reception unit receives the security access dedicated application transmitted from the order data management device, the input device execution unit, The order data management system according to claim 1, wherein the security data access dedicated application received by the input device reception unit is executed to access the order data management device.
前記セキュリティデータアクセス専用アプリケーションは、前記ID生成部が生成した前記セキュリティデータアクセス専用アプリケーションIDと予め決められた管理装置アプリケーションIDとの組み合わせを含み、
前記管理装置アプリケーションは、前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせを含み、
前記入力装置実行部は、前記セキュリティデータアクセス専用アプリケーションに含まれる前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせを、前記入力装置送信部を介して前記注文データ管理装置へ送信し、
前記実行部は、前記注文入力装置より前記受信部を介して受信した前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせと、前記管理装置アプリケーションに含まれる前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせとが一致するか否か判断し、判断した結果に基づいて前記注文入力装置からのアクセスを許可するか否か判断する
ことを特徴とする請求項2に記載の注文データ管理システム。 The order data management device includes an ID generation unit that generates a security data access dedicated application ID, and an execution unit that executes a management device application.
The security data access dedicated application includes a combination of the security data access dedicated application ID generated by the ID generation unit and a predetermined management device application ID,
The management device application includes a combination of the security data access dedicated application ID and the management device application ID,
The input device execution unit transmits a combination of the security data access dedicated application ID and the management device application ID included in the security data access dedicated application to the order data management device via the input device transmission unit. ,
The execution unit includes a combination of the security data access dedicated application ID and the management device application ID received from the order input device via the receiving unit, and the security data access dedicated application ID included in the management device application. 3. It is determined whether or not the combination of the management device application ID and the management device application ID matches, and based on the determination result, it is determined whether or not access from the order input device is permitted. Order data management system.
前記入力装置実行部は、前記セキュリティデータアクセス専用アプリケーションを実行するときに、前記セキュリティデータアクセス専用アプリケーションを前記一時記憶部に記憶し、
前記入力装置実行部はさらに、前記セキュリティデータアクセス専用アプリケーションの実行を終了するときに、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去する
ことを特徴とする請求項2または請求項3のいずれか一項に記載の注文データ管理システム。 The order input device includes a temporary storage unit,
The input device execution unit, when executing the security data access dedicated application, stores the security data access dedicated application in the temporary storage unit,
4. The input device execution unit further deletes the security data access dedicated application from the temporary storage unit when the execution of the security data access dedicated application is terminated. An order data management system according to claim 1.
前記入力装置実行部は、前記入力装置受信部を介して前記終了指示情報を受信した場合、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去する
ことを特徴とする請求項4に記載の注文データ管理システム。 The execution unit further sends end instruction information for instructing the end of execution of the security data access-dedicated application via the transmission unit after a predetermined execution time of the security data access-dedicated application has elapsed. To the order data input device,
The order according to claim 4, wherein the input device execution unit deletes the security data access dedicated application from the temporary storage unit when the termination instruction information is received via the input device reception unit. Data management system.
前記入力装置実行部は、前記入力装置受信部を介して前記終了指示情報を受信した場合、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去する
ことを特徴とする請求項4に記載の注文データ管理システム。 The execution unit further includes end instruction information for instructing the end of execution of the security data access dedicated application when the order data management device is accessed beyond a predetermined access count determined in advance. To the order data input device via
The order according to claim 4, wherein the input device execution unit deletes the security data access dedicated application from the temporary storage unit when the termination instruction information is received via the input device reception unit. Data management system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007225130A JP5057893B2 (en) | 2007-08-31 | 2007-08-31 | Order data management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007225130A JP5057893B2 (en) | 2007-08-31 | 2007-08-31 | Order data management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009059130A true JP2009059130A (en) | 2009-03-19 |
JP5057893B2 JP5057893B2 (en) | 2012-10-24 |
Family
ID=40554812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007225130A Expired - Fee Related JP5057893B2 (en) | 2007-08-31 | 2007-08-31 | Order data management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5057893B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001100989A (en) * | 1999-09-30 | 2001-04-13 | Casio Comput Co Ltd | Device and system for data communications, and storage medium |
JP2004318583A (en) * | 2003-04-17 | 2004-11-11 | Canon Inc | Customer data management method, management system and program therefor, and medium |
JP2004355499A (en) * | 2003-05-30 | 2004-12-16 | Toshiba Tec Corp | Ordering device |
JP2006018779A (en) * | 2004-07-05 | 2006-01-19 | Padrac:Kk | Electronic commerce support system |
JP2006099698A (en) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | Distribution information reproduction device, program and method |
JP2006244381A (en) * | 2005-03-07 | 2006-09-14 | Toshiba Corp | Electronic transaction system, electronic transaction server, and electronic transaction management program |
JP2006277118A (en) * | 2005-03-28 | 2006-10-12 | Teraoka Seiko Co Ltd | Ordering system |
-
2007
- 2007-08-31 JP JP2007225130A patent/JP5057893B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001100989A (en) * | 1999-09-30 | 2001-04-13 | Casio Comput Co Ltd | Device and system for data communications, and storage medium |
JP2004318583A (en) * | 2003-04-17 | 2004-11-11 | Canon Inc | Customer data management method, management system and program therefor, and medium |
JP2004355499A (en) * | 2003-05-30 | 2004-12-16 | Toshiba Tec Corp | Ordering device |
JP2006018779A (en) * | 2004-07-05 | 2006-01-19 | Padrac:Kk | Electronic commerce support system |
JP2006099698A (en) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | Distribution information reproduction device, program and method |
JP2006244381A (en) * | 2005-03-07 | 2006-09-14 | Toshiba Corp | Electronic transaction system, electronic transaction server, and electronic transaction management program |
JP2006277118A (en) * | 2005-03-28 | 2006-10-12 | Teraoka Seiko Co Ltd | Ordering system |
Also Published As
Publication number | Publication date |
---|---|
JP5057893B2 (en) | 2012-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9894058B2 (en) | System and method of secure personal identification | |
US20190147672A1 (en) | Systems and methods for multifactor physical authentication | |
JP5925373B1 (en) | Communication support system | |
US20170039543A1 (en) | Secure transaction management through proximity based device centric authentication | |
US20060204048A1 (en) | Systems and methods for biometric authentication | |
CN1985260A (en) | Computer controlling method and system by externally connected device | |
CN111242248B (en) | Personnel information monitoring method, device and computer storage medium | |
CN108369614A (en) | User authen method and system for carrying out the process | |
JP2015082140A (en) | Onetime password issuing device, program, and onetime password issuing method | |
JP2004302875A (en) | Entrance/exit management system, entrance/exit management server, and entrance/exit management method | |
CN108270789A (en) | Internetbank activating method, equipment, system and computer readable storage medium | |
JP5073866B1 (en) | Portable information terminal that can communicate with IC chip | |
JP2007052489A (en) | User authentication method and user authentication program | |
JP5037720B1 (en) | Portable information terminal that can communicate with IC chip | |
JP7370171B2 (en) | Store business management system, management device, store business management method, and store business management program | |
JP5057893B2 (en) | Order data management system | |
JP2009140352A (en) | System and method for confirming service consumption | |
US11900748B2 (en) | System for analyzing and attesting physical access | |
JP6106619B2 (en) | Communication management system | |
KR20160135864A (en) | Management system and method for nfc tag | |
JP2006227944A (en) | Communication assist system | |
JP6082507B1 (en) | Server apparatus, service method, program, and non-transitory computer-readable information recording medium | |
JP6951599B1 (en) | Vending machines, systems, server equipment, discharge methods, information processing methods, and programs | |
JP2008217678A (en) | Reception authentication device and reception authentication method | |
JP7242020B2 (en) | COMPUTER SYSTEM, TERMINAL DEVICE FOR THE SAME, AND METHOD OF STORING ATTENDANCE INFORMATION |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20091105 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20091113 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20091118 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100609 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120724 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120731 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150810 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5057893 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |