JP2009059130A - Order data management system - Google Patents

Order data management system Download PDF

Info

Publication number
JP2009059130A
JP2009059130A JP2007225130A JP2007225130A JP2009059130A JP 2009059130 A JP2009059130 A JP 2009059130A JP 2007225130 A JP2007225130 A JP 2007225130A JP 2007225130 A JP2007225130 A JP 2007225130A JP 2009059130 A JP2009059130 A JP 2009059130A
Authority
JP
Japan
Prior art keywords
order
input device
dedicated application
data management
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007225130A
Other languages
Japanese (ja)
Other versions
JP5057893B2 (en
Inventor
Shigetaka Okina
茂孝 翁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SII Data Service Corp
Original Assignee
SII Data Service Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SII Data Service Corp filed Critical SII Data Service Corp
Priority to JP2007225130A priority Critical patent/JP5057893B2/en
Publication of JP2009059130A publication Critical patent/JP2009059130A/en
Application granted granted Critical
Publication of JP5057893B2 publication Critical patent/JP5057893B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an order data management system having a biometrics function such as fingerprint authentication, and enabling a plurality of necessary persons to safely execute a chief task while suppressing the processing capability or memory capacity of a central processing unit of an order input device. <P>SOLUTION: An order input device 101 transmits biometrics information acquired by a biological sensor to an order data management device 103. An order data management device 103 receives the biometrics information from the order input device 101. The order data management device 103 compares the received biometrics information with preliminarily stored biometrics information, and determines whether or not the both biometrics information coincide with each other. The order data management device 103 determines whether or not to permit access from the order input device 101 based on the result of the determination. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、例えばレストランあるいはホテルなどの飲食店で、客が注文した商品やそれに付随する情報の管理に利用される注文データ管理システムに関する。   The present invention relates to an order data management system used for managing products ordered by customers and information associated therewith at restaurants such as restaurants and hotels.

従来から、レストラン、居酒屋あるいはホテル等(以後、レストラン等と表記する)では注文データ管理システムが使用されている。以下、注文データ管理システムの一例を概略説明する。客から料理の注文を受けた場合、接客担当者は、携帯しているハンディターミナル(注文入力装置)にテーブル番号等とともに注文を受けた各注文メニューを入力し、注文データを作成する。注文入力装置には、レストラン等で提供するメニューリストが予め記憶されており、接客担当者は注文メニューを入力する際、記憶されているメニューリストの中から選択入力する。また、同様のメニューリストは注文データ管理装置も記憶している。また、注文入力装置と注文データ管理装置が記憶するメニューリストの整合性を保つため、メニューリストにはバージョンを付け、メニューリストを変更した場合、バージョンも異なるバージョンとする。また、注文データの整合性を保つため、注文入力装置が記憶するメニューリストのバージョンと、注文データ管理装置が記憶するメニューリストのバージョンとが異なると、注文データ管理装置は注文入力装置の注文データの登録を行なわない。   Conventionally, order data management systems have been used in restaurants, pubs, hotels, and the like (hereinafter referred to as restaurants). Hereinafter, an example of the order data management system will be outlined. When receiving a food order from a customer, the customer service representative inputs each order menu received with the table number and the like into a portable handy terminal (order input device) and creates order data. In the order input device, a menu list provided at a restaurant or the like is stored in advance, and the customer service representative selects and inputs from the stored menu list when inputting the order menu. A similar menu list also stores an order data management device. In addition, in order to maintain consistency between the menu lists stored in the order input device and the order data management device, a version is added to the menu list, and when the menu list is changed, the versions are also different versions. In addition, in order to maintain the consistency of the order data, if the version of the menu list stored in the order input device is different from the version of the menu list stored in the order data management device, the order data management device determines the order data of the order input device. Do not register.

この作成された注文データは、注文入力装置から無線送信される。無線送信された注文データは、店舗内の各コーナー等に設置された無線制御装置によって受信され、各種データの処理や一元管理等を行うデータ管理装置に出力される。データ管理装置では、注文データ及び注文データを受信した時刻、接客担当者を識別する番号等の情報を記憶装置に記憶する。   The created order data is wirelessly transmitted from the order input device. The wirelessly transmitted order data is received by a wireless control device installed at each corner or the like in the store, and output to a data management device that performs various data processing, centralized management, and the like. The data management device stores information such as the order data, the time when the order data is received, and a number identifying the customer service representative in the storage device.

データ管理装置は、厨房に設置されたレストランプリンタに調理指示用の伝票を印刷出力させる。調理担当者はレストランプリンタより印刷出力された調理指示用の伝票を受け取る。また、データ管理装置は、レストランプリンタに会計用伝票を印刷出力させる。接客担当者はレストランプリンタより印刷出力された会計用伝票を客に手渡す。調理担当者は、受け取った調理指示用の伝票に従って調理を開始し、調理完了するとその旨を接客担当者に通知する。これにより、接客担当者は客に注文を受けた料理を配膳することになる。   The data management device causes a restaurant printer installed in the kitchen to print out a cooking instruction slip. The person in charge of cooking receives a voucher for cooking instructions printed out from the restaurant printer. Further, the data management apparatus causes the restaurant printer to print out the accounting slip. The customer service representative hands over the accounting slip printed out from the restaurant printer to the customer. The person in charge of cooking starts cooking according to the received slip for cooking instructions, and notifies the customer service representative when cooking is completed. As a result, the customer service representative will serve the dish ordered by the customer.

また、レストラン等においては、経営データの閲覧・更新・変更、システム構成の変更など、経営者や店長レベルの人でないと実施してはならない業務がある(以下、店長業務と表記する)。このような店長業務を、注文入力装置を用いて実施する事ができれば便利であるが、注文入力装置は一般の従業員やアルバイト店員も使用するため、一般の従業員やアルバイト店員による閲覧や改竄を防ぐ必要がある。閲覧や改竄を防ぐ方法としては、注文入力装置から店長業務を実施する時に、IDの入力とパスワードの入力とを受け付け、許可された者しかアクセスできないようにするアクセス制限が考えられるが、IDやパスワードは一度情報が漏洩してしまえば誰でもアクセスできてしまうという問題がある。   In addition, in restaurants and the like, there are operations that must be carried out only by managers or store managers, such as browsing, updating, and changing management data, and changing the system configuration (hereinafter referred to as store manager operations). It would be convenient if such a store manager's duties could be carried out using an order input device. However, since the order input device is also used by ordinary employees and part-time workers, it can be viewed and altered by ordinary employees and part-time workers. Need to prevent. As a method for preventing browsing and falsification, it is possible to restrict access by accepting ID input and password input and allowing access only by authorized persons when carrying out store manager duties from the order input device. There is a problem that anyone can access the password once the information is leaked.

IDやパスワード以外の認証方法としては、近来、生体認証による個人認証が実用化されている。生体認証とは、人間個体で異なる身体の一部や行動の特徴を利用して本人の認証を行なうものであり、主に以下のような技術が研究・実用化されている。指紋認証は、指紋の特徴点(分岐・端点など)で本人の認証を行う(例えば、特許文献1参照)。サイン認証は、署名の形状や、筆順、筆の運び方、筆圧などで本人の認証を行う。指静脈認証は、指の静脈の形状で本人の認証を行う。掌紋認証は、てのひらの大きさ、形状などで本人の認証を行う。網膜認証は、眼底の網膜の形状で本人の認証を行う。虹彩認証は、目の虹彩(アイリス)の紋様で認証を行う。音声認証は、音声波形、発声速度などで本人の認証を行う。
特開2004−126765号公報
Recently, personal authentication by biometric authentication has been put to practical use as an authentication method other than ID and password. Biometric authentication is to authenticate a person by using a part of the body and the characteristics of behavior that are different for each human individual, and the following technologies are mainly researched and put into practical use. In the fingerprint authentication, the person is authenticated using the feature points (branches, end points, etc.) of the fingerprint (for example, see Patent Document 1). In signature authentication, the identity of the person is authenticated by the signature shape, stroke order, how to carry the brush, and writing pressure. In finger vein authentication, the person is authenticated using the shape of a finger vein. In the palm print authentication, the person is authenticated by the size and shape of the palm. In the retina authentication, the person is authenticated by the shape of the retina of the fundus. In the iris authentication, authentication is performed with an iris iris pattern. In voice authentication, the user is authenticated using a voice waveform, voice rate, and the like.
JP 2004-126765 A

しかしながら、注文入力装置に指紋認証などの生体認証の機能を持たせる場合、以下の問題点がある。ここでは生体認証の代表的な方法として指紋認証を挙げて説明する。第一に、店長が使用する注文入力装置を店舗内で一意に決めてしまうと、店長専用の注文入力装置を特別に用意する必要があるため、店舗内のどの注文入力装置からでも店長業務を実施できるようにしたいとの要求が考えられる。この要求を実現しようとすると、店舗内の全ての注文入力装置に店長の指紋を登録する必要があり、面倒である。   However, when the order input device has a biometric authentication function such as fingerprint authentication, there are the following problems. Here, fingerprint authentication will be described as a representative method of biometric authentication. First, if the order input device used by the store manager is uniquely determined in the store, it is necessary to prepare a special order input device for the store manager. There may be a request to be able to implement it. If this request is to be realized, it is necessary to register the manager's fingerprint in all the order input devices in the store, which is troublesome.

第二に、店長が店舗に不在の場合などに、店長の代理の者が店長業務を代行する場合が考えられるが、代理候補の全ての人が全ての注文入力装置に指紋登録をする事は非現実的である。例えばチェーン展開しているレストランチェーンを例にとると、各店舗の店長の上位職者として特定地域の複数店舗を管理するエリアマネージャと呼ばれる職位の人が存在し、エリアマネージャは自身が管理する全ての店舗の店長業務を実施する権限を持っている事が考えられる。さらにエリアマネージャの上位職やエリアマネージャのサブ(代行者)など、店長業務を実施する権限を持つ人が複数存在し、この全ての人が自身の管理する全ての注文入力装置一台一台に指紋登録をする事は事実上不可能である。   Secondly, if the store manager is not in the store, the store manager's agent may be acting as the store manager's business, but it is not possible for all of the candidate agents to register fingerprints on all order entry devices. Unrealistic. For example, taking a chain of restaurants as an example, there is a person with a position called an area manager who manages multiple stores in a specific area as a senior manager of each store manager. It can be considered that the store manager has the authority to execute the store manager's duties. In addition, there are multiple people who have authority to execute store manager duties, such as senior managers of area managers and sub (representatives) of area managers, and all these people enter each order input device managed by themselves. It is virtually impossible to register a fingerprint.

第三に、指紋認証には、指紋画像入力・指紋特徴抽出・指紋特徴の比較照合の3つの機能要素が必要であるが、一般に注文入力装置に搭載される中央演算処理装置は指紋特徴抽出・指紋特徴の比較照合を実行するためには処理能力が低く、指紋画像を入力してから変換結果が出力されるまでの時間が長くなってしまうという問題がある。また指紋特徴の比較照合を実施するためには注文入力装置のメモリ上に、入力された指紋の特徴データを複数保持する必要があるが、一般に注文入力装置に搭載されるメモリは上記情報を保持するためには容量が少ないという問題がある。この課題を解決する一つの手段としては、注文入力装置に搭載する中央演算処理装置の処理能力を十分に高くし、注文入力装置に搭載するメモリ容量を十分に大きくする方法が考えられる。しかしこの手段では注文入力装置の価格が高くなってしまうという問題がある。   Third, fingerprint authentication requires three functional elements: fingerprint image input, fingerprint feature extraction, and fingerprint feature comparison and collation. Generally, the central processing unit installed in an order input device is a fingerprint feature extraction / In order to execute comparison and collation of fingerprint features, the processing capability is low, and there is a problem that it takes a long time from inputting a fingerprint image to outputting a conversion result. In addition, in order to perform comparison and collation of fingerprint features, it is necessary to store a plurality of input fingerprint feature data on the memory of the order input device. In general, the memory installed in the order input device holds the above information. In order to do so, there is a problem that the capacity is small. As one means for solving this problem, a method of sufficiently increasing the processing capacity of the central processing unit mounted on the order input device and sufficiently increasing the memory capacity mounted on the order input device can be considered. However, this means has a problem that the price of the order input device becomes high.

本発明は上記の問題を解決するためになされたものであり、注文入力装置の中央演算処理装置の処理能力やメモリの容量を従来と同等に抑えながら、指紋認証などの生体認証を実施することができ、複数の必要な人が過不足なく安全に店長業務を実施することができる注文データ管理システムを提供することを目的とする。   The present invention has been made to solve the above-described problem, and performs biometric authentication such as fingerprint authentication while suppressing the processing capacity and memory capacity of the central processing unit of the order input device to the same level as before. It is an object of the present invention to provide an order data management system in which a plurality of necessary persons can safely execute a store manager's business without excess or deficiency.

本発明は、少なくともメニュー名称とメニューコードとを関連付けたメニューリストを記憶し、操作者によって前記メニューリストより選択された前記メニューコードと、個数と、客の識別情報とを含む注文データを受け付け、注文データ管理装置に送信する注文入力装置と、前記注文入力装置より送信された前記注文データを受信し、受信した前記注文データを記憶し管理する注文データ管理装置とを備えた注文データ管理システムにおいて、前記注文入力装置は、前記操作者の生体認証情報を取得する生体センサーと、前記生体センサーで取得した前記生体認証情報を送信する入力装置送信部と、を備え、前記注文データ管理装置は、前記生体認証情報を記憶する記憶部と、前記注文入力装置から送信された前記生体認証情報を受信する受信部と、前記受信部で受信した前記生体認証情報と、前記記憶部が記憶する前記生体認証情報とが一致するか否か判断する判断部と、前記判断部が判断した結果に基づいて前記注文入力装置からのアクセスを許可するか否か判断する許可判断部と、を備えたことを特徴とする注文データ管理システムである。   The present invention stores a menu list that associates at least a menu name and a menu code, accepts order data including the menu code selected from the menu list by an operator, the number, and customer identification information; An order data management system comprising: an order input device that transmits to an order data management device; and an order data management device that receives the order data transmitted from the order input device and stores and manages the received order data The order input device includes a biometric sensor that acquires biometric authentication information of the operator, and an input device transmission unit that transmits the biometric authentication information acquired by the biometric sensor. A storage unit for storing the biometric authentication information and the biometric authentication information transmitted from the order input device A determination unit that determines whether or not the biometric authentication information received by the reception unit, the biometric authentication information received by the reception unit, and the biometric authentication information stored in the storage unit match, and based on a result determined by the determination unit An order data management system comprising: a permission determination unit that determines whether or not access from an order input device is permitted.

また、本発明の注文データ管理システムにおいて、前記注文データ管理装置は送信部を備え、前記記憶部はさらにセキュリティデータアクセス専用アプリケーションを記憶し、前記許可判断部で前記注文入力装置からのアクセスを許可すると判断した場合、前記送信部は前記注文入力装置に対して前記記憶部が記憶する前記セキュリティデータアクセス専用アプリケーションを送信し、前記注文入力装置は入力装置受信部と、入力装置実行部とを備え、前記入力装置受信部は前記注文データ管理装置から送信された前記セキュリティアクセス専用アプリケーションを受信し、前記入力装置実行部は、前記入力装置受信部が受信した前記セキュリティデータアクセス専用アプリケーションを実行し、前記注文データ管理装置にアクセスすることを特徴とする。   In the order data management system of the present invention, the order data management device further includes a transmission unit, the storage unit further stores an application dedicated to security data access, and the permission determination unit permits access from the order input device. If it is determined, the transmission unit transmits the security data access dedicated application stored in the storage unit to the order input device, and the order input device includes an input device reception unit and an input device execution unit. The input device receiving unit receives the security access dedicated application transmitted from the order data management device, and the input device executing unit executes the security data access dedicated application received by the input device receiving unit, Accessing the order data management device; And features.

また、本発明の前記注文データ管理装置は、セキュリティデータアクセス専用アプリケーションIDを生成するID生成部と、管理装置アプリケーションを実行する実行部とを備え、前記セキュリティデータアクセス専用アプリケーションは、前記ID生成部が生成した前記セキュリティデータアクセス専用アプリケーションIDと予め決められた管理装置アプリケーションIDとの組み合わせを含み、前記管理装置アプリケーションは、前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせを含み、前記入力装置実行部は、前記セキュリティデータアクセス専用アプリケーションに含まれる前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせを、前記入力装置送信部を介して前記注文データ管理装置へ送信し、前記実行部は、前記注文入力装置より前記受信部を介して受信した前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせと、前記管理装置アプリケーションに含まれる前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせとが一致するか否か判断し、判断した結果に基づいて前記注文入力装置からのアクセスを許可するか否か判断することを特徴とする。   The order data management device of the present invention includes an ID generation unit that generates a security data access dedicated application ID and an execution unit that executes the management device application, and the security data access dedicated application includes the ID generation unit. Includes a combination of the security data access dedicated application ID and a predetermined management device application ID, and the management device application includes a combination of the security data access dedicated application ID and the management device application ID, The input device execution unit includes the security data access dedicated application ID and the management device application included in the security data access dedicated application. A combination with the application ID transmitted to the order data management device via the input device transmission unit, and the execution unit receives the security data access dedicated application ID received from the order input device via the reception unit; It is determined whether the combination of the management apparatus application ID matches the combination of the security data access dedicated application ID and the management apparatus application ID included in the management apparatus application, and based on the determination result, It is characterized by judging whether or not to permit access from the order input device.

また、本発明の前記注文入力装置は一時記憶部を備え、前記入力装置実行部は、前記セキュリティデータアクセス専用アプリケーションを実行するときに、前記セキュリティデータアクセス専用アプリケーションを前記一時記憶部に記憶し、前記入力装置実行部はさらに、前記セキュリティデータアクセス専用アプリケーションの実行を終了するときに、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去することを特徴とする。   The order input device of the present invention includes a temporary storage unit, and the input device execution unit stores the security data access dedicated application in the temporary storage unit when executing the security data access dedicated application, The input device execution unit further deletes the security data access dedicated application from the temporary storage unit when the execution of the security data access dedicated application is terminated.

また、本発明の前記実行部はさらに、予め決定されている前記セキュリティデータアクセス専用アプリケーションの実行可能時間が経過した後に、前記セキュリティデータアクセス専用アプリケーションの実行終了を指示する終了指示情報を、前記送信部を介して前記注文データ入力装置に送信し、前記入力装置実行部は、前記入力装置受信部を介して前記終了指示情報を受信した場合、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去することを特徴とする。   The execution unit of the present invention further transmits end instruction information for instructing to end execution of the security data access dedicated application after a predetermined execution time of the security data access dedicated application has elapsed. And the input device executing unit deletes the security data access dedicated application from the temporary storage unit when the termination instruction information is received via the input device receiving unit. It is characterized by doing.

また、本発明の前記実行部はさらに、予め決定されている所定のアクセス回数を超えて前記注文データ管理装置にアクセスしたときに、前記セキュリティデータアクセス専用アプリケーションの実行終了を指示する終了指示情報を、前記送信部を介して前記注文データ入力装置に送信し、前記入力装置実行部は、前記入力装置受信部を介して前記終了指示情報を受信した場合、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去することを特徴とする。   The execution unit of the present invention further includes end instruction information for instructing the end of execution of the security data access dedicated application when the order data management device is accessed beyond a predetermined number of accesses. The order data input device via the transmission unit, and when the input device execution unit receives the end instruction information via the input device reception unit, the security data access dedicated from the temporary storage unit It is characterized by deleting an application.

この発明によれば、注文入力装置の中央演算処理装置の処理能力やメモリの容量を従来と同等に抑えながら、指紋認証などの生体認証を実施することができ、複数の必要な人が過不足なく安全に店長業務を実施することができる。   According to the present invention, it is possible to perform biometric authentication such as fingerprint authentication while suppressing the processing capacity and memory capacity of the central processing unit of the order input device to the same level as before, and there are too many necessary persons. The store manager's duties can be carried out safely.

以下、本発明の一実施形態を、図面を参照して説明する。図1は、本実施形態での注文データ管理システムの構成を示した構成図である。図示する例では、注文データ管理システムには、注文入力装置101と、注文データ管理装置103と、無線制御装置104と、プリンタ105と、有線ネットワーク106とが含まれる。また、注文データ管理装置103と無線制御装置104とは有線ネットワーク106で接続されている。また、無線制御装置104と注文入力装置101とは無線ネットワークで接続されている。また、無線制御装置104とプリンタ105とは無線ネットワークで接続されている。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a configuration diagram showing the configuration of the order data management system in the present embodiment. In the example illustrated, the order data management system includes an order input device 101, an order data management device 103, a wireless control device 104, a printer 105, and a wired network 106. The order data management device 103 and the wireless control device 104 are connected by a wired network 106. The wireless control device 104 and the order input device 101 are connected by a wireless network. The wireless control device 104 and the printer 105 are connected via a wireless network.

注文データ管理システムでは、客から料理の注文を受けた場合、接客担当者は、携帯している注文入力装置101にテーブル番号とともに注文を受けたメニューと数量を入力する。注文入力装置101は入力されたテーブル番号とメニューと数量とに基づいて、伝票番号が付された注文データを作成する。伝票番号は入力毎に異なる番号であり、客を一意に決定する識別情報である。注文入力装置101には、レストラン等で提供するメニュー名称とメニューコードと単価とがふくまれたメニューリストが予め記憶されており、接客担当者は注文を受けたメニューを入力する際、記憶されているメニューリストの中からメニュー名称を選択し入力する。また、同様のメニューリストは注文データ管理装置103も記憶している。また、注文入力装置101と注文データ管理装置103が記憶するメニューリストの整合性を保つため、メニューリストにはバージョンが付いている。   In the order data management system, when a food order is received from a customer, the customer service representative inputs the ordered menu and quantity together with the table number into the portable order input device 101. The order input device 101 creates order data with a slip number based on the input table number, menu, and quantity. The slip number is different for each input and is identification information for uniquely determining a customer. The order input device 101 stores in advance a menu list including a menu name, menu code, and unit price provided at a restaurant or the like, and the customer service representative stores the menu list when inputting the ordered menu. Select and enter the menu name from the current menu list. A similar menu list also stores the order data management apparatus 103. The menu list has a version in order to maintain consistency between the menu lists stored in the order input device 101 and the order data management device 103.

この作成された注文データは、注文入力装置101から無線制御装置104に無線送信される。続いて、有線ネットワーク106を介し、無線制御装置104は、受信した注文データを注文データ管理装置103に送信する。注文データ管理装置103は、受信した注文データを記憶部に記憶する。また、注文データ管理装置103は、厨房に設置されたプリンタ105に調理指示用の伝票を印刷出力させる。調理担当者はプリンタ105より印刷出力された調理指示用の伝票を受け取る。また、注文データ管理装置103は、プリンタ105に会計用伝票を印刷出力させる。接客担当者はプリンタ105より印刷出力された会計用伝票を客に手渡す。調理担当者は、受け取った調理指示用の伝票に従って調理を開始し、調理完了するとその旨を接客担当者に通知する。これにより、接客担当者は客に注文を受けた料理を配膳することになる。   The created order data is wirelessly transmitted from the order input device 101 to the wireless control device 104. Subsequently, the wireless control device 104 transmits the received order data to the order data management device 103 via the wired network 106. The order data management apparatus 103 stores the received order data in the storage unit. Further, the order data management apparatus 103 causes the printer 105 installed in the kitchen to print out a cooking instruction slip. The person in charge of cooking receives the cooking instruction slip printed out from the printer 105. Further, the order data management apparatus 103 causes the printer 105 to print out the accounting slip. The customer service person hands over the accounting slip printed out from the printer 105 to the customer. The person in charge of cooking starts cooking according to the received slip for cooking instructions, and notifies the customer service representative when cooking is completed. As a result, the customer service representative will serve the dish ordered by the customer.

また、注文入力装置101は、指紋を読み取る指紋センサー306を備えている。指102を指紋センサー306に乗せることで、指102の指紋を読み取ることができる。また、店長は、本実施形態の注文入力装置101を使用することで、注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などを行うことができる。   Further, the order input device 101 includes a fingerprint sensor 306 that reads a fingerprint. By placing the finger 102 on the fingerprint sensor 306, the fingerprint of the finger 102 can be read. Further, the store manager can use the order input device 101 of the present embodiment to view, update, and change management data stored in the order data management device 103, change the system configuration, and the like.

図2は本実施形態における注文入力装置101の構成を示したブロック図である。注文入力装置101には、CPU301(中央演算処理装置、Central Processing Unit)と、ROM302(リードオンリーメモリー、Read Only Memory)と、RAM303(ランダムアクセスメモリ、Random Access Memory)と、キーボード部304と、キーボード入力回路305と、指紋センサー306と、指紋画像入力回路307と、表示部308と、表示制御回路309と、無線回路310と、無線制御部311とを備える。   FIG. 2 is a block diagram showing the configuration of the order input device 101 in this embodiment. The order input device 101 includes a CPU 301 (central processing unit, central processing unit), a ROM 302 (read only memory, read only memory), a RAM 303 (random access memory, random access memory), a keyboard unit 304, and a keyboard. An input circuit 305, a fingerprint sensor 306, a fingerprint image input circuit 307, a display unit 308, a display control circuit 309, a wireless circuit 310, and a wireless control unit 311 are provided.

図3は本実施形態における注文データ管理装置103の構成を示したブロック図である。注文データ管理装置103には、CPU401と、ROM402と、RAM403と、通信制御部404と、通信回路405と、ハードディスク装置406とを備える。   FIG. 3 is a block diagram showing the configuration of the order data management apparatus 103 in this embodiment. The order data management apparatus 103 includes a CPU 401, a ROM 402, a RAM 403, a communication control unit 404, a communication circuit 405, and a hard disk device 406.

以下、本実施形態における認証方法について図4および図5を参照して説明する。図4は、注文入力装置101を使用する使用者が店長業務を行う権限があるか否か注文データ管理装置103が判断する場合において、注文入力装置101が行う処理について示したフローチャートである。図5は、注文入力装置101を使用する使用者が店長業務を行う権限があるか否か注文データ管理装置103が判断する場合において、注文データ管理装置103が行う処理について示したフローチャートである。   Hereinafter, the authentication method in the present embodiment will be described with reference to FIGS. 4 and 5. FIG. 4 is a flowchart illustrating processing performed by the order input device 101 when the order data management device 103 determines whether the user using the order input device 101 has the authority to perform store manager duties. FIG. 5 is a flowchart showing processing performed by the order data management apparatus 103 when the order data management apparatus 103 determines whether or not the user using the order input apparatus 101 has the authority to perform store manager duties.

はじめに、図4のフローチャートが示す注文入力装置101での処理手順について説明する。
(ステップS101)注文入力装置101の使用者は、注文入力装置101が備える指紋センサー306に指を置く。指紋センサー306が指を感知すると、指紋画像入力回路307は、指紋センサー306を介して指紋を読み取り、RAM303に指紋画像として記憶させる。
(ステップS102)CPU301は、RAM303に記憶された指紋画像を読み出し、読み出した指紋画像に指紋が含まれているか否か判断する。指紋画像に指紋が含まれているとCPU301が判断した場合はステップS103に進み、指紋画像に指紋が含まれていないとCPU301が判断した場合はステップS101に戻る。
(ステップS103)CPU301は、ステップS102で読み出した指紋画像を、無線制御部311に送る。無線制御部311は、無線回路310を介して指紋画像を注文データ管理装置103に送信する。
(ステップS104)無線回路310は、ステップS103で注文データ管理装置103に送信した指紋画像に対する応答メッセージを受信する。無線制御部311は、無線回路310が受信した応答メッセージをRAM303に記憶させる。なお、応答メッセージには、認証が成功したか否かを示す情報が含まれる。
(ステップS105)CPU301は、RAM303に記憶された応答メッセージを読み出し、読み出した応答メッセージに含まれる、認証が成功したか否かを示す情報を取得する。また、CPU301は取得した認証が成功したか否かを示す情報に基づいて、注文入力装置101の使用者は店長業務を実施可能か否か判断する。例えば、認証が成功したか否かを示す情報が「認証成功」であれば店長業務を実施可能と判断し、認証が成功したか否かを示す情報が「認証失敗」であれば店長業務を実施不可能と判断する。店長業務を実施可能とCPU301が判断した場合はステップS106に進み、店長業務を実施不可能とCPU301が判断した場合はステップS107に進む。
(ステップS106)注文入力装置101は、使用者に対して店長業務の実施を許可する。具体的には注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などの実施を許可する。よって、注文入力装置101の使用者は、店長業務を実施することが可能となる。
(ステップS107)注文入力装置101は、使用者に対して店長業務の実施を許可しない。よって、注文入力装置101の使用者は、店長業務を実施することができない。また、表示制御回路309は、表示部308にエラーメッセージを表示させる。例えば、表示制御回路309は、「認証失敗」のメッセージを表示部308に表示させる。
First, a processing procedure in the order input device 101 shown in the flowchart of FIG. 4 will be described.
(Step S101) The user of the order input device 101 places a finger on the fingerprint sensor 306 provided in the order input device 101. When the fingerprint sensor 306 senses a finger, the fingerprint image input circuit 307 reads the fingerprint via the fingerprint sensor 306 and stores it in the RAM 303 as a fingerprint image.
(Step S102) The CPU 301 reads a fingerprint image stored in the RAM 303, and determines whether or not a fingerprint is included in the read fingerprint image. If the CPU 301 determines that the fingerprint image includes a fingerprint, the process proceeds to step S103. If the CPU 301 determines that the fingerprint image does not include a fingerprint, the process returns to step S101.
(Step S103) The CPU 301 sends the fingerprint image read in step S102 to the wireless control unit 311. The wireless control unit 311 transmits the fingerprint image to the order data management apparatus 103 via the wireless circuit 310.
(Step S104) The radio circuit 310 receives a response message for the fingerprint image transmitted to the order data management apparatus 103 in step S103. The wireless control unit 311 stores the response message received by the wireless circuit 310 in the RAM 303. Note that the response message includes information indicating whether or not the authentication is successful.
(Step S <b> 105) The CPU 301 reads the response message stored in the RAM 303 and acquires information indicating whether or not the authentication is successful, which is included in the read response message. Further, the CPU 301 determines whether or not the user of the order input device 101 can perform the store manager operation based on the acquired information indicating whether or not the authentication is successful. For example, if the information indicating whether or not the authentication is successful is “authentication successful”, it is determined that the store manager operation can be performed. If the information indicating whether or not the authentication is successful is “authentication failure”, the store manager operation is determined. Judgment is impossible. If the CPU 301 determines that the store manager operation can be performed, the process proceeds to step S106. If the CPU 301 determines that the store manager operation cannot be performed, the process proceeds to step S107.
(Step S106) The order input device 101 permits the user to perform store manager duties. Specifically, the management data stored in the order data management apparatus 103 is permitted to be browsed / updated / changed or the system configuration is changed. Therefore, the user of the order input device 101 can perform store manager duties.
(Step S107) The order input device 101 does not permit the user to perform store manager duties. Therefore, the user of the order input device 101 cannot perform store manager duties. In addition, the display control circuit 309 causes the display unit 308 to display an error message. For example, the display control circuit 309 causes the display unit 308 to display an “authentication failure” message.

次に、図5のフローチャートが示す注文データ管理装置103での処理手順について説明する。
(ステップS201)通信回路405は、注文入力装置101が送信した指紋画像を受信する。通信制御部404は、通信回路405が受信した指紋画像をRAM402に記憶させる。
(ステップS202)CPU401は、RAM402に記憶された指紋画像を読み出し、読み出した指紋画像から指紋の特徴を抽出する。
(ステップS203)CPU401は、ステップS202で抽出した指紋の特徴と、予めハードディスク装置406に記憶されている指紋の特徴とを比較し、ステップS202で抽出した抽出した指紋の特徴と同一の指紋の特徴がハードディスク装置406に記憶されているか否か判断する。
(ステップS204)ステップS202で抽出した指紋の特徴と同一の指紋の特徴がハードディスク装置406に記憶されているか否かステップS203で判断した結果に基づいて、CPU401は、注文入力装置101からのアクセスを許可するか否か判断する。具体的には、ステップS202で抽出した指紋の特徴と同一の指紋の特徴がハードディスク装置406に記憶されていると判断した場合、CPU401は、注文入力装置101からのアクセスを許可すると判断し、ステップS205に進む。ステップS202で抽出した指紋の特徴と同一の指紋の特徴がハードディスク装置406に記憶されていないと判断した場合、CPU401は、注文入力装置101からのアクセスを許可しないと判断し、ステップS206に進む。
(ステップS205)通信回路405を介して、通信制御部404は認証が成功したか否かを示す情報として「認証成功」の情報を注文入力装置101に送信する。
(ステップS206)通信回路405を介して、通信制御部404は認証が成功したか否かを示す情報として「認証失敗」の情報を注文入力装置101に送信する。
Next, a processing procedure in the order data management apparatus 103 shown in the flowchart of FIG. 5 will be described.
(Step S201) The communication circuit 405 receives the fingerprint image transmitted by the order input device 101. The communication control unit 404 stores the fingerprint image received by the communication circuit 405 in the RAM 402.
(Step S202) The CPU 401 reads a fingerprint image stored in the RAM 402, and extracts a fingerprint feature from the read fingerprint image.
(Step S203) The CPU 401 compares the fingerprint feature extracted in step S202 with the fingerprint feature stored in advance in the hard disk device 406, and the same fingerprint feature as the extracted fingerprint feature extracted in step S202. Is stored in the hard disk device 406.
(Step S204) On the basis of the result of the determination in Step S203 whether or not the same fingerprint characteristic as the fingerprint characteristic extracted in Step S202 is stored in the hard disk device 406, the CPU 401 accesses the order input device 101. Judge whether to allow or not. Specifically, if it is determined that the same fingerprint characteristics as the fingerprint characteristics extracted in step S202 are stored in the hard disk device 406, the CPU 401 determines that access from the order input device 101 is permitted, and the step The process proceeds to S205. If the CPU 401 determines that the same fingerprint feature as the fingerprint feature extracted in step S202 is not stored in the hard disk device 406, the CPU 401 determines that access from the order input device 101 is not permitted, and proceeds to step S206.
(Step S <b> 205) Via the communication circuit 405, the communication control unit 404 transmits “authentication successful” information to the order input device 101 as information indicating whether or not the authentication is successful.
(Step S <b> 206) Via the communication circuit 405, the communication control unit 404 transmits information of “authentication failure” to the order input device 101 as information indicating whether or not the authentication is successful.

上述したとおり、本実施形態によれば、指紋認証を行うことで、必要な人が安全に店長業務を実施することができる。また、指紋の特徴を抽出する処理は、注文データ管理装置103のCPUが行うため、注文入力装置101の中央演算処理装置の処理能力を従来と同等に抑えながら指紋認証を実施できる。また、店長業務の許可対象の使用者の指紋の特徴については、注文データ管理装置103のハードディスク装置406が記憶するため、注文入力装置101の中央演算処理装置のメモリの容量を従来と同等に抑えながら指紋認証を実施できる。また、店長業務の許可対象の使用者の指紋の特徴については、注文データ管理装置103のハードディスク装置406が一箇所で管理するため、予め指紋の特徴を記憶させるのも注文データ管理装置103のハードディスク装置406のみで良い。そのため、複数の注文入力装置がある場合においても、全ての注文入力装置に予め指紋の特徴を記憶させることなく指紋認証を行うことができる。   As described above, according to the present embodiment, by performing fingerprint authentication, a necessary person can safely perform store manager duties. Further, since the processing of extracting the fingerprint characteristics is performed by the CPU of the order data management apparatus 103, fingerprint authentication can be performed while the processing capacity of the central processing unit of the order input apparatus 101 is suppressed to the same level as in the past. Further, since the hard disk device 406 of the order data management device 103 stores the characteristics of the fingerprint of the user who is permitted for the store manager's business, the memory capacity of the central processing unit of the order input device 101 is suppressed to the same level as before. Fingerprint authentication can be performed. Further, since the hard disk device 406 of the order data management device 103 manages the characteristics of the fingerprint of the user to be authorized for the store manager's work in one place, it is also possible to store the fingerprint features in advance on the hard disk of the order data management device 103. Only the device 406 is sufficient. Therefore, even when there are a plurality of order input devices, it is possible to perform fingerprint authentication without previously storing the fingerprint characteristics in all the order input devices.

また、セキュリティレベルを、注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとの3段階と設定し、注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などの店長業務の実施については、セキュリティ領域にログインしている注文入力装置101からのみ可能としてもよい。なお、注文入力装置101へのログインと、注文データ管理装置103へのログインにはユーザIDとパスワードを用いた認証とし、セキュリティ領域へのログインは指紋認証などの生体認証とする。また、本実施例では、注文データ管理装置103へログインするには、注文入力装置101へログインしていなければならず、セキュリティ領域へログインするには、注文データ管理装置103へログインしていなければならないとする。   In addition, the security level is set to three levels of login to the order input device 101, login to the order data management device 103, and login to the security area, and management data stored in the order data management device 103 is browsed. -Implementation of store manager duties such as update / change and system configuration change may be possible only from the order input device 101 logged in the security area. The login to the order input device 101 and the login to the order data management device 103 are authentications using a user ID and password, and the login to the security area is biometric authentication such as fingerprint authentication. In this embodiment, in order to log in to the order data management apparatus 103, the user must be logged in to the order input apparatus 101, and to log in to the security area, the user must be logged in to the order data management apparatus 103. Suppose you don't.

図6は、注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとの3段階にセキュリティレベルを設定した際のアクセス可能・不可能を示した図である。ステップS301では、注文入力装置101へのログインで拒絶されている。ステップS302では、注文入力装置101へのログインは成功しているが、注文データ管理装置103へのログインで拒絶されている。ステップS303では、注文入力装置101へのログインと、注文データ管理装置103へのログインとは成功しているが、セキュリティ領域へのログインで拒絶されている。ステップS304では、注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとが成功している。   FIG. 6 is a diagram showing accessibility / impossibility when security levels are set in three stages: login to the order input device 101, login to the order data management device 103, and login to the security area. is there. In step S301, the login to the order input device 101 is rejected. In step S <b> 302, the login to the order input device 101 is successful, but the login to the order data management device 103 is rejected. In step S303, the login to the order input device 101 and the login to the order data management device 103 are successful, but are rejected due to the login to the security area. In step S304, the login to the order input apparatus 101, the login to the order data management apparatus 103, and the login to the security area have succeeded.

上述したとおり、セキュリティレベルを注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとの3段階とすることで、さらに安全に店長業務を行うことが可能となる。   As described above, the security level can be set in three stages: login to the order input device 101, login to the order data management device 103, and login to the security area, so that manager operations can be performed more safely. It becomes.

なお、予め、注文入力装置101へのログインと、注文データ管理装置103へのログインとをスキップすることができるフラグを注文入力装置101のRAM303と注文データ管理装置103のRAM402に記憶しておき、セキュリティレイヤのみの認証でセキュリティ領域へのログインを可能としてもよい。   In addition, a flag that can skip the login to the order input device 101 and the login to the order data management device 103 is stored in the RAM 303 of the order input device 101 and the RAM 402 of the order data management device 103 in advance. It may be possible to log in to the security area only by authentication of the security layer.

図7は、セキュリティレイヤのみの認証でセキュリティ領域へのログインを示した図である。ステップS401では、注文データ管理装置103へのログインを制御しているソフトウェアと、注文入力装置101へのログインを制御しているソフトウェアとが、セキュリティ領域へのログインについて監視しており、セキュリティ領域へのログインが認められた場合、注文入力装置101へのログインと、注文データ管理装置103へのログインについても可能とするため、一度で注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとが可能となる。   FIG. 7 is a diagram showing login to the security area by authentication of only the security layer. In step S401, the software that controls the login to the order data management apparatus 103 and the software that controls the login to the order input apparatus 101 monitor the login to the security area. Log-in to the order input device 101 and log-in to the order data management device 103 are possible, so that the login to the order input device 101 and the order data management device 103 can be performed at once. Login and login to the security area are possible.

また、注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などの店長業務の実施については、注文データ管理装置103のハードディスク装置406が記憶するセキュリティデータにアクセスする必要がある。このセキュリティデータに注文入力装置101からアクセスするには、専用のアプリケーションを注文データ管理装置103から注文入力装置101にダウンロードし、ダウンロードしたセキュリティデータアクセス専用アプリケーション経由でなければアクセスすることができないとしてもよい。また、注文データ管理装置103も管理装置アプリケーションを起動し、セキュリティデータアクセス専用アプリケーションとコマンドおよびデータのやり取りをしてもよい。   In addition, for manager operations such as viewing / updating / changing management data stored in the order data management device 103 and changing the system configuration, the security data stored in the hard disk device 406 of the order data management device 103 is accessed. There is a need. In order to access the security data from the order input device 101, a dedicated application may be downloaded from the order data management device 103 to the order input device 101 and accessed only through the downloaded security data access dedicated application. Good. The order data management apparatus 103 may also start the management apparatus application and exchange commands and data with the security data access dedicated application.

図8は、注文入力装置101が注文データ管理装置103からセキュリティデータアクセス専用アプリケーションをダウンロードする手順を示した図である。
(ステップS501)注文入力装置101は注文データ管理装置103に認証データを送信する。
(ステップS502)注文データ管理装置103は注文入力装置101より送信された認証データに基づいて注文入力装置101の認証を行う。ステップS501とステップS502については先述の図5および図6で示した方法で行う。
(ステップS503)注文データ管理装置103は、ハードディスク装置405に記憶するセキュリティデータアクセス専用アプリケーションを注文入力装置101に送信する。
(ステップS504)注文入力装置101は注文データ管理装置103から送信されたセキュリティデータアクセス専用アプリケーションをRAM303に記憶する。
(ステップS505)注文入力装置101のCPU301は、RAM303が記憶するセキュリティデータアクセス専用アプリケーションを読み出し、起動する。
(ステップS506)注文入力装置101のCPU301は、起動されたセキュリティデータアクセス専用アプリケーションに記述された命令を実行し、無線回路310を介して注文データ管理装置103とコマンドおよびデータのやり取りを行う。また、注文データ管理装置103のCPU401は、予め起動されている管理装置アプリケーションに記述された命令を実行し、通信回路405を介して注文入力装置101とコマンドおよびデータのやり取りを行う。
FIG. 8 is a diagram illustrating a procedure in which the order input device 101 downloads a security data access dedicated application from the order data management device 103.
(Step S501) The order input device 101 transmits authentication data to the order data management device 103.
(Step S502) The order data management apparatus 103 authenticates the order input apparatus 101 based on the authentication data transmitted from the order input apparatus 101. Steps S501 and S502 are performed by the method shown in FIGS.
(Step S <b> 503) The order data management apparatus 103 transmits a security data access dedicated application stored in the hard disk device 405 to the order input apparatus 101.
(Step S504) The order input device 101 stores the security data access dedicated application transmitted from the order data management device 103 in the RAM 303.
(Step S <b> 505) The CPU 301 of the order input device 101 reads and activates a security data access dedicated application stored in the RAM 303.
(Step S506) The CPU 301 of the order input apparatus 101 executes a command described in the activated security data access dedicated application, and exchanges commands and data with the order data management apparatus 103 via the wireless circuit 310. Further, the CPU 401 of the order data management apparatus 103 executes a command described in a management apparatus application that has been activated in advance, and exchanges commands and data with the order input apparatus 101 via the communication circuit 405.

上述したとおり、注文入力装置101のCPU301は、起動されたセキュリティデータアクセス専用アプリケーションに記述された命令を実行し、無線回路310を介して注文データ管理装置103とコマンドおよびデータのやり取りを行う。この場合のみ、注文入力装置101はセキュリティデータにアクセスすることが可能となる。そのため、本実施形態の注文データ管理システムは、さらに安全に店長業務を行うことが可能となる。   As described above, the CPU 301 of the order input device 101 executes a command described in the activated security data access dedicated application, and exchanges commands and data with the order data management device 103 via the wireless circuit 310. Only in this case, the order input device 101 can access the security data. Therefore, the order data management system according to the present embodiment can more securely perform store manager duties.

また、注文データ管理装置103のCPU401は、セキュリティデータアクセス専用アプリケーションIDをランダムに作成し、注文データ管理装置103のハードディスク装置406は、セキュリティデータアクセス専用アプリケーションIDと予め設定されている管理装置アプリケーションIDとの組を、図9に示すようにセキュリティデータアクセス専用アプリケーションと、管理装置アプリケーションとに含めて記憶しても良い。   Further, the CPU 401 of the order data management apparatus 103 randomly creates a security data access dedicated application ID, and the hard disk device 406 of the order data management apparatus 103 has a security data access dedicated application ID and a preset management apparatus application ID. 9 may be stored in the security data access dedicated application and the management apparatus application as shown in FIG.

図9は、注文データ管理装置103のCPU401が、通信回路405を介してセキュリティデータアクセス専用アプリケーションを注文入力装置101に対して送信する例を示した図である。図示する例では、注文データ管理装置103のハードディスク装置406は、管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとを含んだセキュリティデータアクセス専用アプリケーションと、管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとを含んだ管理装置アプリケーションとを記憶している。注文入力装置101のRAM303は、注文データ管理装置103から送信され、無線回路310を介して受信した管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとを含んだセキュリティデータアクセス専用アプリケーションを記憶している。   FIG. 9 is a diagram illustrating an example in which the CPU 401 of the order data management apparatus 103 transmits a security data access dedicated application to the order input apparatus 101 via the communication circuit 405. In the example illustrated, the hard disk device 406 of the order data management device 103 includes a security data access dedicated application including a management device application ID and a security data access dedicated application ID, a management device application ID, and a security data access dedicated application ID. Is stored in the management device application. The RAM 303 of the order input device 101 stores a security data access dedicated application including the management device application ID and the security data access dedicated application ID transmitted from the order data management device 103 and received via the wireless circuit 310. .

ステップS506で、注文入力装置101のCPU301は、起動されたセキュリティデータアクセス専用アプリケーションに記述された命令を実行し、無線回路310を介して注文データ管理装置103とコマンドおよびデータのやり取りを行う際に、セキュリティデータアクセス専用アプリケーションに含まれている管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組も同時に送信する。通信回路405を介して管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組を受信した注文データ管理装置103のCPU401は、送信された管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組と、管理装置アプリケーションが含んでいる管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組とが一致するか否か確認し、一致した場合のみコマンドおよびデータのやり取りを許可しても良い。   In step S506, the CPU 301 of the order input device 101 executes a command described in the activated security data access dedicated application, and exchanges commands and data with the order data management device 103 via the wireless circuit 310. The set of the management device application ID and the security data access dedicated application ID included in the security data access dedicated application is transmitted simultaneously. The CPU 401 of the order data management apparatus 103 that has received the combination of the management apparatus application ID and the security data access dedicated application ID via the communication circuit 405 determines the transmitted combination of the management apparatus application ID and the security data access dedicated application ID. It may be confirmed whether the set of the management device application ID and the security data access dedicated application ID included in the management device application match, and exchange of commands and data may be permitted only when they match.

また、ステップS506で、注文データ管理装置103のCPU401は、予め起動されている管理装置アプリケーションに記述された命令を実行し、通信回路405を介して注文入力装置101とコマンドおよびデータのやり取りを行う際に、管理装置アプリケーションに含まれている管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組も同時に送信する。無線回路310を介して管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組を受信した注文入力装置101のCPU301は、送信された管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組と、セキュリティデータアクセス専用アプリケーションが含んでいる管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組とが一致するか否か確認し、一致した場合のみコマンドおよびデータのやり取りを許可しても良い。   In step S506, the CPU 401 of the order data management apparatus 103 executes a command described in the management apparatus application that is activated in advance, and exchanges commands and data with the order input apparatus 101 via the communication circuit 405. At this time, a set of a management device application ID and a security data access dedicated application ID included in the management device application is also transmitted at the same time. The CPU 301 of the order input device 101 that has received the set of the management device application ID and the security data access dedicated application ID via the wireless circuit 310, and the transmitted set of the management device application ID and the security data access dedicated application ID, It may be confirmed whether or not the set of the management apparatus application ID and the security data access dedicated application ID included in the security data access dedicated application match, and the exchange of commands and data may be permitted only when they match.

上述したとおり、注文入力装置101のCPU301と注文データ管理装置103のCPU401とは、コマンドおよびデータのやり取りを行う毎に、管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組を同時に送信する。また、注文入力装置101のCPU301と注文データ管理装置103のCPU401とは、受信した管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組と、セキュリティデータアクセス専用アプリケーションまたは管理装置アプリケーションがあらかじめ含んでいる管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組とを比較し、一致した場合のみコマンドおよびデータのやり取りを許可する。そのため、本実施形態の注文データ管理システムは、さらに安全に店長業務を行うことが可能となる。   As described above, the CPU 301 of the order input device 101 and the CPU 401 of the order data management device 103 simultaneously transmit a set of a management device application ID and a security data access dedicated application ID every time a command and data are exchanged. In addition, the CPU 301 of the order input device 101 and the CPU 401 of the order data management device 103 include a combination of the received management device application ID and a security data access dedicated application ID, and a security data access dedicated application or a management device application in advance. The pair of the management device application ID and the security data access dedicated application ID is compared, and the command and data exchange is permitted only when they match. Therefore, the order data management system according to the present embodiment can more securely perform store manager duties.

また、注文入力装置101のCPU301は、店長業務終了後、セキュリティデータアクセス専用アプリケーションをRAM303から完全に消去しても良い。   Further, the CPU 301 of the order input device 101 may completely delete the security data access dedicated application from the RAM 303 after the store manager's work is completed.

図10は注文入力装置101のRAM303上にロードされているセキュリティデータアクセス専用アプリケーションを示した図である。図示する例では、RAM303には、業務アプリケーションと、セキュリティデータアクセス専用アプリケーションとがロードされている。なお、セキュリティデータアクセス専用アプリケーションは業務アプリケーションからサブルーチンコールまたはサブプロセス起動などの手法で呼び出される。また、セキュリティデータアクセス専用アプリケーションは起動部分と、メイン部分と、終了処理部分と、OS依存の終了処理とがある。また、起動部分とメイン部分とはオフセット0からオブセットNの間にロードされている。   FIG. 10 is a diagram showing a security data access dedicated application loaded on the RAM 303 of the order input device 101. In the illustrated example, a business application and a security data access dedicated application are loaded in the RAM 303. The security data access dedicated application is called from the business application by a technique such as a subroutine call or sub-process activation. In addition, the security data access dedicated application has an activation part, a main part, an end process part, and an OS-dependent end process. In addition, the starting portion and the main portion are loaded between the offset 0 and the obset N.

図11は、注文入力装置101のCPU301がセキュリティデータアクセス専用アプリケーションをRAM303から消去する手順を示したフローチャートである。
(ステップS601)注文入力装置101のCPU301は、セキュリティデータアクセス専用アプリケーションを実行し、店長業務を実施する。
(ステップS602)注文入力装置101のCPU301は、セキュリティデータアクセス専用アプリケーションを終了する際に終了処理をコールする。なお、例外処理によってセキュリティデータアクセス専用アプリケーションが強制終了する際も終了処理をコールされるようにトラップ処理を設定する。終了処理がコールされた場合CPU301は終了処理を実施する。終了処理では、CPU301はRAM303上のプログラムのオフセット0からオフセットNまでを特定のデータでFillする。例えば、特定のデータとは0データ、FFクリア、CPU301が実行しても悪影響を与えない値である。
(ステップS603)CPU301は、OS依存の終了処理を行う。OS依存の処理とは、CPU301はサブルーチンコールに対応してリターン命令を実行する。または、CPU301はサブプロセス起動に対してプロセス終了命令を実行する。
FIG. 11 is a flowchart showing a procedure in which the CPU 301 of the order input device 101 deletes the security data access dedicated application from the RAM 303.
(Step S <b> 601) The CPU 301 of the order input device 101 executes a security data access dedicated application and performs store manager duties.
(Step S602) The CPU 301 of the order input device 101 calls a termination process when terminating the security data access dedicated application. Note that the trap processing is set so that the termination processing is called even when the security data access dedicated application is forcibly terminated by exception processing. When the termination process is called, the CPU 301 performs the termination process. In the termination process, the CPU 301 fills the program from the offset 0 to the offset N of the RAM 303 with specific data. For example, the specific data is 0 data, FF clear, or a value that does not adversely affect even when executed by the CPU 301.
(Step S603) The CPU 301 performs an OS-dependent end process. With OS-dependent processing, the CPU 301 executes a return instruction in response to a subroutine call. Alternatively, the CPU 301 executes a process end command with respect to subprocess activation.

セキュリティデータアクセス専用アプリケーションがRAM303上に残っていると、第三者によって、セキュリティデータアクセス専用アプリケーションを再起動されたり、リバースエンジニア手法によって解析されたりすることが考えられる。本実施形態では、上述したとおり、注文入力装置101のCPU301が、店長業務終了後、セキュリティデータアクセス専用アプリケーションをRAM303から完全に消去する。そのため。第三者によって、セキュリティデータアクセス専用アプリケーションを再起動されたり、リバースエンジニア手法によって解析されたりすることを防ぐことが可能となる。   If the security data access dedicated application remains on the RAM 303, the security data access dedicated application may be restarted or analyzed by a reverse engineer method by a third party. In the present embodiment, as described above, the CPU 301 of the order input device 101 completely erases the security data access dedicated application from the RAM 303 after the store manager's business is completed. for that reason. It is possible to prevent a third party from restarting the security data access dedicated application or analyzing it by a reverse engineer technique.

また、セキュリティデータアクセス専用アプリケーションを起動可能な時間を制限しても良い。図12は、注文データ管理装置103のハードディスク装置406が記憶する、セキュリティデータアクセス専用アプリケーションの配信時刻を記録する配信時刻テーブルを示した図である。図示する例では、配信時刻テーブルは、端末アプリケーションIDと、セキュリティデータアクセス専用アプリケーションを注文データ管理装置103から注文入力装置101に配信した配信時刻とを記憶する。   Further, the time during which the security data access dedicated application can be activated may be limited. FIG. 12 is a diagram showing a distribution time table that records the distribution time of the security data access dedicated application stored in the hard disk device 406 of the order data management apparatus 103. In the illustrated example, the distribution time table stores the terminal application ID and the distribution time when the security data access dedicated application is distributed from the order data management apparatus 103 to the order input apparatus 101.

例えば、セキュリティデータアクセス専用アプリケーションを注文データ管理装置103から注文入力装置101に配信した配信時刻から1時間を有効時間とする。有効時間を過ぎたセキュリティデータアクセス専用アプリケーションについては、先述した、注文入力装置101のCPU301が、セキュリティデータアクセス専用アプリケーションをRAM303から完全に消去する方法で消去する。なお、有効時間の判断は、注文入力装置101からアクセスがある毎に、注文データ管理装置103のCPU401は、配信時刻テーブルが記憶する端末アプリケーションIDと、配信時刻と、注文入力装置101から送信される端末アプリケーションIDと、現在時刻とから、現在時刻が配信時刻から1時間を越えているか否か判断する。1時間を越えていると判断した場合、注文データ管理装置103のCPU401は、注文入力装置101に対して、通信回路405を介してセキュリティデータアクセス専用アプリケーションの消去命令を送信する。   For example, one hour from the distribution time when the security data access dedicated application is distributed from the order data management apparatus 103 to the order input apparatus 101 is set as the valid time. For the security data access dedicated application whose valid time has passed, the CPU 301 of the order input apparatus 101 deletes the security data access dedicated application from the RAM 303 as described above. The determination of the valid time is sent from the order input device 101 by the CPU 401 of the order data management device 103 every time the order input device 101 accesses the terminal application ID stored in the distribution time table, the distribution time, and the order input device 101. From the terminal application ID and the current time, it is determined whether the current time exceeds one hour from the distribution time. If it is determined that the time has exceeded one hour, the CPU 401 of the order data management apparatus 103 transmits a security data access dedicated application deletion command to the order input apparatus 101 via the communication circuit 405.

また、有効時間の判断は以下のように判断しても良い。注文入力装置101のCPU301が有効時刻と配信された時刻をRAM303に記憶させる。注文入力装置101のCPU301は、注文入力装置101から注文データ管理装置103にアクセスする毎に、注文入力装置101のCPU301が、RAM303から有効時刻と配信された時刻とを読み出す。注文入力装置101のCPU301は、読み出した有効時刻と配信された時刻と、現在の時刻とに基づいて、セキュリティデータアクセス専用アプリケーションが配信されてから1時間を越えているか否か判断してもよい。1時間を越えていると判断した場合、注文入力装置101のCPU301は、セキュリティデータアクセス専用アプリケーションの消去命令を出す。   Further, the valid time may be determined as follows. The CPU 301 of the order input device 101 stores the effective time and the distributed time in the RAM 303. The CPU 301 of the order input device 101 reads the valid time and the distributed time from the RAM 303 every time the order input device 101 accesses the order data management device 103 from the order input device 101. The CPU 301 of the order input device 101 may determine whether or not it has exceeded one hour since the security data access dedicated application was distributed based on the read valid time, the distributed time, and the current time. . If it is determined that the time has exceeded one hour, the CPU 301 of the order input device 101 issues a security data access dedicated application deletion command.

上述したとおり、セキュリティデータアクセス専用アプリケーションの有効期限を予め決定し、決定した有効時間を経過した場合、注文入力装置101のCPU301は、RAM303上からセキュリティデータアクセス専用アプリケーションを消去する。そのため、セキュリティデータアクセス専用アプリケーションの有効期限経過後、注文入力装置101は、注文データ管理装置103のハードディスク装置406が記憶するセキュリティデータにアクセスすることが不可能となる。よって、さらに安全に店長業務を実施することができる。   As described above, the expiration date of the security data access dedicated application is determined in advance, and when the determined effective time has elapsed, the CPU 301 of the order input device 101 deletes the security data access dedicated application from the RAM 303. Therefore, after the expiration date of the security data access dedicated application, the order input device 101 cannot access the security data stored in the hard disk device 406 of the order data management device 103. Therefore, store manager duties can be implemented more safely.

また、セキュリティデータアクセス専用アプリケーションの通信回数を制限しても良い。図13はセキュリティデータアクセス専用アプリケーションと管理装置アプリケーションとの通信回数を示した図である。図示する例では、セキュリティデータアクセス専用アプリケーションの通信回数の制限を4回とし、5回以上の場合は、注文データ管理装置103のCPU401は、注文入力装置101からのアクセスを拒否する。また、注文データ管理装置103のCPU401は、通信回路405を介して、注文入力装置101に対してセキュリティデータアクセス専用アプリケーションの消去命令を送信する。   Further, the number of communications of the security data access dedicated application may be limited. FIG. 13 is a diagram showing the number of communications between the security data access dedicated application and the management apparatus application. In the example shown in the figure, the limit on the number of communication of the security data access dedicated application is four times, and when it is five times or more, the CPU 401 of the order data management apparatus 103 denies access from the order input apparatus 101. Further, the CPU 401 of the order data management apparatus 103 transmits a security data access dedicated application deletion command to the order input apparatus 101 via the communication circuit 405.

なお、通信回数のカウントは、不正に書き換えられることを防止するため、セキュリティデータアクセス専用アプリケーションを用いて注文入力装置101のCPU301と、管理装置アプリケーションを用いて注文データ管理装置103のCPU401とがそれぞれ行い、通信データ上には含まないとする。   In order to prevent unauthorized counting of the communication count, the CPU 301 of the order input device 101 using a security data access dedicated application and the CPU 401 of the order data management device 103 using a management device application respectively. And it is not included in the communication data.

上述したとおり、有効通信回数を予め決定し、決定した有効通信回数を超えた場合、注文入力装置101のCPU301は、RAM303上からセキュリティデータアクセス専用アプリケーションを消去する。そのため、有効通信回数を超えた後、注文入力装置101は、注文データ管理装置103のハードディスク装置406が記憶するセキュリティデータにアクセスすることが不可能となる。よって、さらに安全に店長業務を実施することができる。   As described above, the effective communication count is determined in advance, and when the determined effective communication count is exceeded, the CPU 301 of the order input device 101 deletes the security data access dedicated application from the RAM 303. Therefore, after the number of effective communications is exceeded, the order input device 101 cannot access the security data stored in the hard disk device 406 of the order data management device 103. Therefore, store manager duties can be implemented more safely.

また、注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などの店長業務の実施については、注文データ管理装置103が記憶するデータおよび業務へアクセスすることが可能な権限であるアクセスレベルを細分化し、かつ店員の役職毎にアクセスレベルを割り当てても良い。   In addition, for manager operations such as viewing / updating / changing management data stored in the order data management device 103 and changing the system configuration, it is possible to access data and operations stored in the order data management device 103. It is also possible to subdivide the access level that is the right authority and assign the access level for each position of the store clerk.

図14は、注文データ管理装置103が記憶する経営データを示した図である。図示する例では、経営データには売上データ(日報〜月報)と、例外処理データと、従業員管理データと、その他のデータとの4つのデータが含まれる。また、売上データ(日報〜月報)には、売上値と、担当者別売上と、時間帯別売上と、客が滞在している時間である時間帯別滞留時間と、時間帯別客層と、曜日別売上と、メニュー別ABC分析と、種類別売上と、価格帯別出数とが含まれる。時間帯別客層の客層は、男/女/家族/カップルなどとする。また、種類別売上の種類は、ドリンク類などの種類とする。   FIG. 14 is a diagram showing management data stored in the order data management apparatus 103. In the illustrated example, the management data includes four data including sales data (daily report to monthly report), exception handling data, employee management data, and other data. Sales data (daily report to monthly report) includes sales value, sales by person in charge, sales by time zone, residence time by time zone during which customers are staying, customer base by time zone, Sales by day of the week, ABC analysis by menu, sales by type, and number of items by price range are included. The customer base for each time zone is male / female / family / couple. The type of sales by type is a type of drink.

また、例外処理データには、提供時間オーバー件数と、オーダーミス件数と、戻し/修正会計内訳と、未収会計内訳と、品切れオーダー一覧(チャンスロス)とが含まれる。提供時間オーバー件数は、オーダー受け付け後、料理を提供するまでの時間を管理する場合に用いる。戻し/修正会計内訳は、レジの打ち間違いを記録する。未収会計内訳は、代金が未回収のデータを記録する。品切れオーダー一覧は、品切れになった料理を注文され、客に対し注文を断った件数を記録する。   The exception processing data includes the number of overtime provided, the number of order mistakes, the return / correction accounting breakdown, the account receivable accounting breakdown, and the out-of-stock order list (chance loss). The provision overtime count is used when managing the time from receipt of an order to serving food. The reversal / correction accounting breakdown records mistakes in the cash register. Accounts receivable breakdown records data that has not been collected. The out-of-stock order list records the number of food orders that have been sold out and refused to customers.

また従業員管理データには、担当者別売上と、従業員食事と、担当者別未収会計内訳と、担当者別提供時間オーバー件数と、担当者別オーダーミス件数と、担当者別戻し/修正会計内訳とが含まれる。また、その他のデータには販売促進情報が含まれる。販売促進情報は、客に渡す伝票に販売促進のためのメッセージを印字する場合、印字する内容および印字する枚数などの管理データである。   The employee management data includes sales by employee, employee meals, breakdown of accounts receivable by employee, overtime provided by employee, number of orders missed by employee, and return / correction by employee. Accounting breakdown. Other data includes sales promotion information. The sales promotion information is management data such as the contents to be printed and the number of sheets to be printed when a message for sales promotion is printed on a slip handed over to the customer.

図15は、店員の役職毎に細分化した、注文データ管理装置103が記憶するデータおよび業務へアクセスすることが可能な権限であるアクセスレベルを示した図である。図示する例では、アクセスレベルは経営者と、エリアマネージャと、店長と、副店長と、時間帯責任者との5つのアクセスレベルがある。経営者のアクセスレベルが付与された場合、実施できる業務は全業務である。また閲覧できるデータは、全店舗の売上データと、全店舗の例外データと、全店舗の従業員(エリアマネージャ含む)管理データである。また、編集できるデータは、全店舗共通の値引き・サービス情報と、全店舗共通の販売促進情報である。   FIG. 15 is a diagram showing an access level that is an authority that can access data stored in the order data management apparatus 103 and operations that are subdivided for each position of the store clerk. In the example shown in the figure, there are five access levels: manager, area manager, store manager, vice store manager, and time zone manager. When the management access level is granted, all operations can be performed. The data that can be browsed are sales data of all stores, exception data of all stores, and employee (including area manager) management data of all stores. The data that can be edited includes discount / service information common to all stores and sales promotion information common to all stores.

エリアマネージャのアクセスレベルが付与された場合、実施できる業務は店舗間の相互支援のための勤務シフト管理である。また閲覧できるデータは、管轄エリアの売上データと、管轄エリアの例外データと、管轄エリアの従業員(店長含む)管理データである。また、編集できるデータは、管轄エリア固有の値引き・サービス情報と、管轄エリア固有の販売促進情報である。   When the access level of the area manager is given, the work that can be performed is work shift management for mutual support between stores. The data that can be browsed are sales data in the jurisdiction area, exception data in the jurisdiction area, and employee (including store manager) management data in the jurisdiction area. Data that can be edited includes discount / service information specific to the jurisdiction area and sales promotion information specific to the jurisdiction area.

店長のアクセスレベルが付与された場合、実施できる業務は勤怠管理(副店長含む)と、勤務シフト管理(副店長含む)と、食材等の発注業務である。また閲覧できるデータは、店舗の売上データと、店舗の例外データと、店舗の従業員(副店長含む)管理データである。また、編集できるデータは、店舗固有の値引き・サービス情報と、店舗固有の販売促進情報である。   When the store manager's access level is given, the work that can be carried out is attendance management (including deputy store manager), work shift management (including deputy store manager), and ordering work for foods and the like. The data that can be viewed are store sales data, store exception data, and store employee (including vice store manager) management data. The data that can be edited includes store-specific discount / service information and store-specific sales promotion information.

副店長のアクセスレベルが付与された場合、実施できる業務は勤怠管理(副店長含まず)と、勤務シフト管理(副店長含まず)と、食材等の発注業務である。また閲覧できるデータは、店舗の売上データと、店舗の例外データと、店舗の従業員(副店長含まず)管理データである。また、編集できるデータは、店舗固有の値引き・サービス情報と、店舗固有の販売促進情報である。   When the access level of the deputy store manager is given, the work that can be carried out is attendance management (not including the deputy store manager), work shift management (not including the deputy store manager), and ordering operations for ingredients and the like. The data that can be browsed are store sales data, store exception data, and store employee (not including vice store manager) management data. The data that can be edited includes store-specific discount / service information and store-specific sales promotion information.

時間帯責任者のアクセスレベルが付与された場合、実施できる業務は管理時間帯のシフト管理である。また閲覧できるデータは、管理時間帯の売上データと、管理時間帯の例外データである。また、編集できるデータはない。   When the access level of the person in charge of the time zone is given, the work that can be performed is shift management of the management time zone. The data that can be viewed are sales data in the management time zone and exception data in the management time zone. There is no data that can be edited.

細分化したアクセスレベルの店員への割り当ては、注文データ管理装置103のハードディスク装置406が記憶する、従業員管理データに記憶される。図16は従業員管理データを示した図である。図示する例では、従業員管理データは、社員IDと、名前と、役職と、アクセスレベルと、指紋特徴データとが含まれる。   The assignment of the subdivided access level to the store clerk is stored in the employee management data stored in the hard disk device 406 of the order data management device 103. FIG. 16 shows employee management data. In the illustrated example, the employee management data includes an employee ID, a name, a title, an access level, and fingerprint feature data.

図4および図5を参照して説明した指紋認証方法では、注文入力装置101を使用する使用者が店長業務を行う権限があるか否か注文データ管理装置103のCPU401が判断するとしたが、図14と図15と図16とに示した情報を用いて、注文入力装置101を使用する使用者が店長業務を行う権限があるか否かのみだけではなく、経営者の業務を行う権限があるか否か、エリアマネージャの業務を行う権限があるか否か、店長の業務を行う権限があるか否か、副店長の業務を行う権限があるか否か、時間帯責任者の業務を行う権限があるか否かを判断してもよい。   In the fingerprint authentication method described with reference to FIGS. 4 and 5, the CPU 401 of the order data management apparatus 103 determines whether the user who uses the order input apparatus 101 has the authority to perform store manager duties. 14, FIG. 15, and FIG. 16, the user who uses the order input device 101 has not only the authority to perform the store manager's business but also the authority to perform the business of the manager. Whether or not he / she has the authority to perform the duties of the area manager, whether or not he / she has the authority to perform the duties of the store manager, or has the authority to perform the duties of the deputy store manager, It may be determined whether or not there is authority.

上述したとおり、本実施形態の注文データ管理装置は、注文入力装置の中央演算処理装置の処理能力やメモリの容量を従来と同等に抑えながら、指紋認証などの生体認証を実施することができ、複数の必要な人が過不足なく安全に店長業務を実施することができる。   As described above, the order data management device of the present embodiment can perform biometric authentication such as fingerprint authentication while suppressing the processing capacity and memory capacity of the central processing unit of the order input device to the same level as in the past, A plurality of necessary persons can carry out store manager operations safely without excess or deficiency.

以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.

本発明の一実施形態における注文データ管理システムの構成を示した構成図である。It is the block diagram which showed the structure of the order data management system in one Embodiment of this invention. 本実施形態における注文入力装置の構成を示したブロック図である。It is the block diagram which showed the structure of the order input device in this embodiment. 本実施形態における注文データ管理装置の構成を示したブロック図である。It is the block diagram which showed the structure of the order data management apparatus in this embodiment. 本実施形態における注文入力装置が行う処理について示したフローチャートである。It is the flowchart shown about the process which the order input device in this embodiment performs. 本実施形態における注文データ管理装置が行う処理について示したフローチャートである。It is the flowchart shown about the process which the order data management apparatus in this embodiment performs. 本実施形態における注文入力装置へのログインと、注文データ管理装置へのログインと、セキュリティ領域へのログインとの3段階に設定した際のアクセス可能・不可能を示した図である。It is the figure which showed the accessibility at the time of setting to three steps, the login to the order input apparatus in this embodiment, the login to an order data management apparatus, and the login to a security area. 本実施形態におけるセキュリティレイヤのみの認証でセキュリティ領域へのログインを示した図である。It is the figure which showed the login to a security area | region by the authentication of only the security layer in this embodiment. 本実施形態における注文入力装置が注文データ管理装置からセキュリティデータアクセス専用アプリケーションをダウンロードする手順を示した図である。It is the figure which showed the procedure in which the order input device in this embodiment downloads a security data access exclusive application from an order data management device. 本実施形態における注文データ管理装置が、注文入力装置に対して、セキュリティデータアクセス専用アプリケーションを送信する例を示した図である。It is the figure which showed the example which the order data management apparatus in this embodiment transmits a security data access exclusive application with respect to an order input device. 本実施形態における注文入力装置のRAM上にロードされているセキュリティデータアクセス専用アプリケーションを示した図である。It is the figure which showed the security data access exclusive application loaded on RAM of the order input device in this embodiment. 本実施形態におけるセキュリティデータアクセス専用アプリケーションをRAMから消去する手順を示したフローチャートである。It is the flowchart which showed the procedure which erases the security data access exclusive application in this embodiment from RAM. 本実施形態における注文データ管理装置が持つ、セキュリティデータアクセス専用アプリケーションの配信時刻を記録する配信時刻テーブルを示した図である。It is the figure which showed the delivery time table which records the delivery time of the application only for security data access which the order data management apparatus in this embodiment has. 本実施形態におけるセキュリティデータアクセス専用アプリケーションと管理装置アプリケーションとの通信回数を示した図である。It is the figure which showed the frequency | count of communication with the security data access exclusive application and management apparatus application in this embodiment. 本実施形態における注文データ管理装置が記憶する経営データを示した図である。It is the figure which showed the management data which the order data management apparatus in this embodiment memorize | stores. 本実施形態における店員の役職毎に細分化した、注文データ管理装置が記憶するデータおよび業務へアクセスすることが可能な権限であるアクセスレベルを示した図である。It is the figure which showed the access level which is the authority which can access the data which the order data management apparatus divided | segmented for every position of the salesclerk in this embodiment, and a business. 本実施形態における従業員管理データを示した図である。It is the figure which showed the employee management data in this embodiment.

符号の説明Explanation of symbols

101・・・注文入力装置、103・・・注文データ管理装置、104・・・無線制御装置、105・・・プリンタ、106・・・有線ネットワーク、301,401・・・CPU、302,402・・・ROM、303,403・・・RAM、304・・・キーボード部、305・・・キーボード入力回路、306・・・指紋センサー、307・・・指紋画像入力回路、308・・・表示部、309・・・表示制御回路、310・・・無線回路、311・・・無線制御部、404・・・通信制御部、405・・・通信回路、406・・・ハードディスク装置 DESCRIPTION OF SYMBOLS 101 ... Order input device, 103 ... Order data management device, 104 ... Wireless control device, 105 ... Printer, 106 ... Wired network, 301, 401 ... CPU, 302, 402 ..ROM, 303, 403... RAM, 304... Keyboard part, 305 .. keyboard input circuit, 306 .. fingerprint sensor, 307 .. fingerprint image input circuit, 308. 309 ... Display control circuit, 310 ... Radio circuit, 311 ... Radio control unit, 404 ... Communication control unit, 405 ... Communication circuit, 406 ... Hard disk device

Claims (6)

少なくともメニュー名称とメニューコードとを関連付けたメニューリストを記憶し、操作者によって前記メニューリストより選択された前記メニューコードと、個数と、客の識別情報とを含む注文データを受け付け、注文データ管理装置に送信する注文入力装置と、前記注文入力装置より送信された前記注文データを受信し、受信した前記注文データを記憶し管理する注文データ管理装置とを備えた注文データ管理システムにおいて、
前記注文入力装置は、前記操作者の生体認証情報を取得する生体センサーと、前記生体センサーで取得した前記生体認証情報を送信する入力装置送信部と、
を備え、
前記注文データ管理装置は、前記生体認証情報を記憶する記憶部と、前記注文入力装置から送信された前記生体認証情報を受信する受信部と、前記受信部で受信した前記生体認証情報と、前記記憶部が記憶する前記生体認証情報とが一致するか否か判断する判断部と、前記判断部が判断した結果に基づいて前記注文入力装置からのアクセスを許可するか否か判断する許可判断部と、
を備えたことを特徴とする注文データ管理システム。
An order data management device that stores at least a menu list in which a menu name and a menu code are associated, receives order data including the menu code selected from the menu list by an operator, the number, and customer identification information; An order data management system comprising: an order input device that transmits data to the device; and an order data management device that receives the order data transmitted from the order input device and stores and manages the received order data.
The order input device includes a biometric sensor that acquires biometric information of the operator, an input device transmission unit that transmits the biometric information acquired by the biometric sensor,
With
The order data management device includes a storage unit that stores the biometric information, a receiving unit that receives the biometric information transmitted from the order input device, the biometric information received by the receiving unit, A determination unit that determines whether or not the biometric authentication information stored in the storage unit matches, and a permission determination unit that determines whether or not to permit access from the order input device based on a result determined by the determination unit When,
An order data management system characterized by comprising:
前記注文データ管理装置は送信部を備え、前記記憶部はさらにセキュリティデータアクセス専用アプリケーションを記憶し、前記許可判断部で前記注文入力装置からのアクセスを許可すると判断した場合、前記送信部は前記注文入力装置に対して前記記憶部が記憶する前記セキュリティデータアクセス専用アプリケーションを送信し、
前記注文入力装置は入力装置受信部と、入力装置実行部とを備え、前記入力装置受信部は前記注文データ管理装置から送信された前記セキュリティアクセス専用アプリケーションを受信し、前記入力装置実行部は、前記入力装置受信部が受信した前記セキュリティデータアクセス専用アプリケーションを実行し、前記注文データ管理装置にアクセスする
ことを特徴とする請求項1に記載の注文データ管理システム。
The order data management device includes a transmission unit, the storage unit further stores an application dedicated to security data access, and when the permission determination unit determines to permit access from the order input device, the transmission unit stores the order. Send the security data access dedicated application stored in the storage unit to the input device,
The order input device includes an input device reception unit and an input device execution unit, the input device reception unit receives the security access dedicated application transmitted from the order data management device, the input device execution unit, The order data management system according to claim 1, wherein the security data access dedicated application received by the input device reception unit is executed to access the order data management device.
前記注文データ管理装置は、セキュリティデータアクセス専用アプリケーションIDを生成するID生成部と、管理装置アプリケーションを実行する実行部とを備え、
前記セキュリティデータアクセス専用アプリケーションは、前記ID生成部が生成した前記セキュリティデータアクセス専用アプリケーションIDと予め決められた管理装置アプリケーションIDとの組み合わせを含み、
前記管理装置アプリケーションは、前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせを含み、
前記入力装置実行部は、前記セキュリティデータアクセス専用アプリケーションに含まれる前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせを、前記入力装置送信部を介して前記注文データ管理装置へ送信し、
前記実行部は、前記注文入力装置より前記受信部を介して受信した前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせと、前記管理装置アプリケーションに含まれる前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせとが一致するか否か判断し、判断した結果に基づいて前記注文入力装置からのアクセスを許可するか否か判断する
ことを特徴とする請求項2に記載の注文データ管理システム。
The order data management device includes an ID generation unit that generates a security data access dedicated application ID, and an execution unit that executes a management device application.
The security data access dedicated application includes a combination of the security data access dedicated application ID generated by the ID generation unit and a predetermined management device application ID,
The management device application includes a combination of the security data access dedicated application ID and the management device application ID,
The input device execution unit transmits a combination of the security data access dedicated application ID and the management device application ID included in the security data access dedicated application to the order data management device via the input device transmission unit. ,
The execution unit includes a combination of the security data access dedicated application ID and the management device application ID received from the order input device via the receiving unit, and the security data access dedicated application ID included in the management device application. 3. It is determined whether or not the combination of the management device application ID and the management device application ID matches, and based on the determination result, it is determined whether or not access from the order input device is permitted. Order data management system.
前記注文入力装置は一時記憶部を備え、
前記入力装置実行部は、前記セキュリティデータアクセス専用アプリケーションを実行するときに、前記セキュリティデータアクセス専用アプリケーションを前記一時記憶部に記憶し、
前記入力装置実行部はさらに、前記セキュリティデータアクセス専用アプリケーションの実行を終了するときに、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去する
ことを特徴とする請求項2または請求項3のいずれか一項に記載の注文データ管理システム。
The order input device includes a temporary storage unit,
The input device execution unit, when executing the security data access dedicated application, stores the security data access dedicated application in the temporary storage unit,
4. The input device execution unit further deletes the security data access dedicated application from the temporary storage unit when the execution of the security data access dedicated application is terminated. An order data management system according to claim 1.
前記実行部はさらに、予め決定されている前記セキュリティデータアクセス専用アプリケーションの実行可能時間が経過した後に、前記セキュリティデータアクセス専用アプリケーションの実行終了を指示する終了指示情報を、前記送信部を介して前記注文データ入力装置に送信し、
前記入力装置実行部は、前記入力装置受信部を介して前記終了指示情報を受信した場合、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去する
ことを特徴とする請求項4に記載の注文データ管理システム。
The execution unit further sends end instruction information for instructing the end of execution of the security data access-dedicated application via the transmission unit after a predetermined execution time of the security data access-dedicated application has elapsed. To the order data input device,
The order according to claim 4, wherein the input device execution unit deletes the security data access dedicated application from the temporary storage unit when the termination instruction information is received via the input device reception unit. Data management system.
前記実行部はさらに、予め決定されている所定のアクセス回数を超えて前記注文データ管理装置にアクセスしたときに、前記セキュリティデータアクセス専用アプリケーションの実行終了を指示する終了指示情報を、前記送信部を介して前記注文データ入力装置に送信し、
前記入力装置実行部は、前記入力装置受信部を介して前記終了指示情報を受信した場合、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去する
ことを特徴とする請求項4に記載の注文データ管理システム。
The execution unit further includes end instruction information for instructing the end of execution of the security data access dedicated application when the order data management device is accessed beyond a predetermined access count determined in advance. To the order data input device via
The order according to claim 4, wherein the input device execution unit deletes the security data access dedicated application from the temporary storage unit when the termination instruction information is received via the input device reception unit. Data management system.
JP2007225130A 2007-08-31 2007-08-31 Order data management system Expired - Fee Related JP5057893B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007225130A JP5057893B2 (en) 2007-08-31 2007-08-31 Order data management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007225130A JP5057893B2 (en) 2007-08-31 2007-08-31 Order data management system

Publications (2)

Publication Number Publication Date
JP2009059130A true JP2009059130A (en) 2009-03-19
JP5057893B2 JP5057893B2 (en) 2012-10-24

Family

ID=40554812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007225130A Expired - Fee Related JP5057893B2 (en) 2007-08-31 2007-08-31 Order data management system

Country Status (1)

Country Link
JP (1) JP5057893B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001100989A (en) * 1999-09-30 2001-04-13 Casio Comput Co Ltd Device and system for data communications, and storage medium
JP2004318583A (en) * 2003-04-17 2004-11-11 Canon Inc Customer data management method, management system and program therefor, and medium
JP2004355499A (en) * 2003-05-30 2004-12-16 Toshiba Tec Corp Ordering device
JP2006018779A (en) * 2004-07-05 2006-01-19 Padrac:Kk Electronic commerce support system
JP2006099698A (en) * 2004-09-30 2006-04-13 Toshiba Corp Distribution information reproduction device, program and method
JP2006244381A (en) * 2005-03-07 2006-09-14 Toshiba Corp Electronic transaction system, electronic transaction server, and electronic transaction management program
JP2006277118A (en) * 2005-03-28 2006-10-12 Teraoka Seiko Co Ltd Ordering system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001100989A (en) * 1999-09-30 2001-04-13 Casio Comput Co Ltd Device and system for data communications, and storage medium
JP2004318583A (en) * 2003-04-17 2004-11-11 Canon Inc Customer data management method, management system and program therefor, and medium
JP2004355499A (en) * 2003-05-30 2004-12-16 Toshiba Tec Corp Ordering device
JP2006018779A (en) * 2004-07-05 2006-01-19 Padrac:Kk Electronic commerce support system
JP2006099698A (en) * 2004-09-30 2006-04-13 Toshiba Corp Distribution information reproduction device, program and method
JP2006244381A (en) * 2005-03-07 2006-09-14 Toshiba Corp Electronic transaction system, electronic transaction server, and electronic transaction management program
JP2006277118A (en) * 2005-03-28 2006-10-12 Teraoka Seiko Co Ltd Ordering system

Also Published As

Publication number Publication date
JP5057893B2 (en) 2012-10-24

Similar Documents

Publication Publication Date Title
US9894058B2 (en) System and method of secure personal identification
US20190147672A1 (en) Systems and methods for multifactor physical authentication
JP5925373B1 (en) Communication support system
US20170039543A1 (en) Secure transaction management through proximity based device centric authentication
US20060204048A1 (en) Systems and methods for biometric authentication
CN1985260A (en) Computer controlling method and system by externally connected device
CN111242248B (en) Personnel information monitoring method, device and computer storage medium
CN108369614A (en) User authen method and system for carrying out the process
JP2015082140A (en) Onetime password issuing device, program, and onetime password issuing method
JP2004302875A (en) Entrance/exit management system, entrance/exit management server, and entrance/exit management method
CN108270789A (en) Internetbank activating method, equipment, system and computer readable storage medium
JP5073866B1 (en) Portable information terminal that can communicate with IC chip
JP2007052489A (en) User authentication method and user authentication program
JP5037720B1 (en) Portable information terminal that can communicate with IC chip
JP7370171B2 (en) Store business management system, management device, store business management method, and store business management program
JP5057893B2 (en) Order data management system
JP2009140352A (en) System and method for confirming service consumption
US11900748B2 (en) System for analyzing and attesting physical access
JP6106619B2 (en) Communication management system
KR20160135864A (en) Management system and method for nfc tag
JP2006227944A (en) Communication assist system
JP6082507B1 (en) Server apparatus, service method, program, and non-transitory computer-readable information recording medium
JP6951599B1 (en) Vending machines, systems, server equipment, discharge methods, information processing methods, and programs
JP2008217678A (en) Reception authentication device and reception authentication method
JP7242020B2 (en) COMPUTER SYSTEM, TERMINAL DEVICE FOR THE SAME, AND METHOD OF STORING ATTENDANCE INFORMATION

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091105

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091113

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091118

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120731

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5057893

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees