RU54686U1 - HARDWARE AND SOFTWARE COMPLEX OF AUTOMATED PRODUCTION MANAGEMENT SYSTEM - Google Patents

HARDWARE AND SOFTWARE COMPLEX OF AUTOMATED PRODUCTION MANAGEMENT SYSTEM Download PDF

Info

Publication number
RU54686U1
RU54686U1 RU2006102569/22U RU2006102569U RU54686U1 RU 54686 U1 RU54686 U1 RU 54686U1 RU 2006102569/22 U RU2006102569/22 U RU 2006102569/22U RU 2006102569 U RU2006102569 U RU 2006102569U RU 54686 U1 RU54686 U1 RU 54686U1
Authority
RU
Russia
Prior art keywords
security
hardware
automated production
data
software complex
Prior art date
Application number
RU2006102569/22U
Other languages
Russian (ru)
Inventor
Ольга Борисовна Дмитриева
Григорий Михайлович Позняков
Original Assignee
Общество с ограниченной ответственностью "СмартСофтвер"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "СмартСофтвер" filed Critical Общество с ограниченной ответственностью "СмартСофтвер"
Priority to RU2006102569/22U priority Critical patent/RU54686U1/en
Application granted granted Critical
Publication of RU54686U1 publication Critical patent/RU54686U1/en

Links

Abstract

Полезная модель относится к области автоматизированных систем управления производством, предназначена для оптимизации производственных и бизнес-процессов и представляет собой аппаратно-программный комплекс, состоящий из специализированного оборудования, компьютерной программы и системы безопасности, которая, с целью повышения эффективности автоматизированной системы управления производством путем повышения уровня безопасности и обеспечения достоверности данных, снабжена устройством биометрической идентификации пользователей и компьютерной программой, обеспечивающей аутентификацию пользователей на разных этапах производства и полную интегрированность автоматизированной системы управления производством, и, кроме того, система безопасности дополнительно снабжена USB-ключом защиты, обеспечивающим криптографическую защиту файловой структуры конфиденциальных данных.The utility model relates to the field of automated production control systems, is designed to optimize production and business processes and is a hardware-software complex consisting of specialized equipment, a computer program and a security system, which, in order to increase the efficiency of the automated production control system by increasing the level security and data reliability, equipped with a biometric user identification device and a computer program that provides authentication of users at different stages of production and the full integration of an automated production management system, and, in addition, the security system is additionally equipped with a USB security key that provides cryptographic protection of the file structure of confidential data.

Description

Заявляемое техническое решение относится к области автоматизированных систем управления производством, предназначено для оптимизации производственных и бизнес-процессов и представляет собой аппаратно-программный комплекс, состоящий из специализированного оборудования, компьютерной программы и системы безопасности.The claimed technical solution relates to the field of automated production control systems, is intended to optimize production and business processes and is a hardware-software complex consisting of specialized equipment, a computer program and a security system.

Заявляемая полезная модель может быть применена в управлении производством, на котором безопасность и защита данных от негативного вмешательства человеческого фактора - конкурентная разведка, мошенничество нелояльного персонала, хакерские атаки и т.п. - имеют критическое значение, и несанкционированный доступ, несогласованность действий пользователей локальной компьютерной сети, недостоверность данных снижают эффективность автоматизированной системы или лишают ее смысла.The inventive utility model can be applied in production management, in which the security and protection of data from the negative interference of the human factor - competitive intelligence, fraud of disloyal personnel, hacker attacks, etc. - are critical, and unauthorized access, inconsistent actions of users of the local computer network, data inaccuracy reduce the effectiveness of the automated system or make it meaningless.

Известен разработанный фирмой UCS аппаратно-программный комплекс системы R-Keeper, предназначенный для управления ресторанным бизнесом, для автоматизированного управления таких производств как бары, бистро, кафе, рестораны, гостиницы и пр. Известный комплекс представляет собой инструмент для контроля зала, складского учета и учета рабочего времени, он является помощником для владельцев и финансового менеджмента (см. сайт www.ucs.ru).The well-known hardware and software system R-Keeper developed by UCS is designed to manage the restaurant business, for the automated management of such industries as bars, bistros, cafes, restaurants, hotels, etc. The well-known complex is a tool for controlling the hall, warehouse accounting and accounting working time, he is an assistant for owners and financial management (see website www.ucs.ru).

Защита информации от несанкционированного вмешательства в известном аппаратно-программном комплексе осуществляется на основе применения электронных карт доступа. При этом каждой карте приписан некоторый уровень доступа, в соответствии с которым пользователь имеет право доступа к системе. Функциональная схема аппаратно-программного комплекса связывает сигналы считывателя с программным кодом. Сигналы возникают или не возникают при проведении через считыватель той или иной карточки, которая принадлежит конкретному пользователю. Эти карточки научились подделывать, «терять», оставлять на рабочем месте и т.д., т.е. вход по карточке уже не аутентичен.Information is protected from unauthorized interference in a known hardware-software complex based on the use of electronic access cards. Moreover, each card is assigned a certain access level, according to which the user has the right to access the system. Functional diagram of the hardware-software complex connects the reader signals with the program code. Signals arise or do not arise when passing through a reader a card that belongs to a specific user. These cards have learned to fake, "lose", leave at the workplace, etc., i.e. card entry is no longer authentic.

Известная система безопасности контролирует доступ пользователя к аппаратно-программному комплексу, не осуществляя при этом идентификации личности на The well-known security system controls the user’s access to the hardware-software complex, without realizing identity

последующих различных этапах функционирования аппаратно-программного комплекса. И, таким образом, становится возможным осуществление несанкционированного, мошеннического действия как идентифицированным, так и неидентифицированным пользователем, а возникающие при этом недостоверные данные снижают эффективность управления автоматизированной системы и наносят большой ущерб производству. Известен также аппаратно-программный комплекс автоматизированного управления рестораном «АСТОР: Ресторан 2.5», созданный на платформе 1С: Предприятие, и предназначенный для повышения качества обслуживания, для обеспечения контроля за работой персонала и обеспечения безопасности бизнеса.subsequent various stages of the functioning of the hardware-software complex. And thus, it becomes possible to carry out unauthorized, fraudulent actions by both identified and unidentified users, and the inaccurate data resulting from this reduces the management efficiency of the automated system and causes great damage to production. Also known is the hardware-software complex for automated management of the restaurant "ASTOR: Restaurant 2.5", created on the 1C: Enterprise platform, and designed to improve the quality of service, to ensure control over the work of personnel and ensure business security.

Разграничение прав доступа персонала в данном комплексе обеспечивается также применением карт доступа и паролей.Differentiation of access rights for personnel in this complex is also ensured by the use of access cards and passwords.

В настоящее время традиционные методы персональной идентификации, основанные на применении паролей или материальных носителей в виде пропуска, пластиковой карты с магнитной полоской, электронных ключей, брелоков, смарт- и проксимити-карт уже не отвечают современным требованиям к надежности и безопасности при определении личности. Пароль можно забыть или перехватить, материальный носитель - скопировать, потерять или передать другому лицу. Именно это не позволяет традиционным системам контроля доступа обеспечивать надлежащий уровень надежности и безопасности, что, в свою очередь, приводит к существенным финансовым потерям. Так, например, в системе MasterCard ежегодные потери из-за мошенничества, связанного с идентификацией, оцениваются в 450 млн. долларов.Currently, traditional methods of personal identification based on the use of passwords or tangible media in the form of a pass, a plastic card with a magnetic strip, electronic keys, key fobs, smart and proximity cards no longer meet modern requirements for reliability and security in determining a person. The password can be forgotten or intercepted, the material medium can be copied, lost or transferred to another person. It is this that does not allow traditional access control systems to provide an appropriate level of reliability and security, which, in turn, leads to significant financial losses. For example, in the MasterCard system, annual losses due to identity fraud are estimated at $ 450 million.

Недостаток данного аппаратно-программного комплекса заключается в том, что система безопасности в данном случае идентифицирует пользователя лишь на доступ. После осуществления доступа остается открытым вопрос, кто участвует во всех последующих важных процессах. Остается возможность маневра для мошенничества на разных этапах производства, - разными пользователями в разное время в процессе всего дальнейшего функционирования. Несоответствие ложной искаженной информации действительным фактам приводит к разинтегрированности данных, краху автоматизированной системы управления и, как следствие, - финансовым потерям производства.The disadvantage of this hardware-software complex is that the security system in this case identifies the user only for access. After access is granted, the question remains open of who is involved in all subsequent important processes. There remains the possibility of maneuver for fraud at different stages of production, - by different users at different times in the process of all further functioning. Inconsistency of false distorted information with real facts leads to data disintegration, the collapse of the automated control system and, as a result, to financial losses in production.

Заявляемая полезная модель решает задачу повышения эффективности автоматизированной системы управления производством путем повышения уровня безопасности и обеспечения достоверности данных.The inventive utility model solves the problem of increasing the efficiency of an automated production control system by increasing the level of security and ensuring the reliability of the data.

Техническая задача решается благодаря тому, что в аппаратно-программном комплексе автоматизированной системы управления производством, содержащем систему безопасности, согласно заявляемой полезной модели, система безопасности снабжена устройством биометрической идентификации пользователей и компьютерной программой, обеспечивающей аутентификацию пользователей на разных этапах производства и полную интегрированность автоматизированной системы управления производством, кроме того, система безопасности дополнительно снабжена USB-ключом защиты, обеспечивающим криптографическую защиту файловой структуры конфиденциальных данных.The technical problem is solved due to the fact that in the hardware and software complex of an automated production control system containing a security system, according to the claimed utility model, the security system is equipped with a biometric user identification device and a computer program that provides authentication of users at different stages of production and full integration of the automated control system production, in addition, the security system is additionally equipped with USB- a security key that provides cryptographic protection of the file structure of confidential data.

Система безопасности, снабженная устройством биометрической идентификации пользователей, в силу неповторимости биометрических данных, позволяет отказаться от традиционных методов идентификации в виде карточек и повысить уровень защиты системы.The security system, equipped with a device for biometric identification of users, due to the uniqueness of biometric data, allows you to abandon the traditional methods of identification in the form of cards and increase the level of protection of the system.

Проверка на дактилоскопическую идентификацию происходит не только при входе пользователя в систему, но и при выполнении всех важных, с точки зрения безопасности данных, операций. Эта функциональность и алгоритм выполнения критериев безопасности данных и системы в целом делает данное новое техническое решение высокоэффективным.Fingerprint identification verification takes place not only at the user's login to the system, but also during the performance of all important operations from the point of view of data security. This functionality and the algorithm for fulfilling the data security criteria and the system as a whole makes this new technical solution highly efficient.

Полная интегрированность и достоверность данных автоматизированной системы управления производством соответствует созданным в программе, в нужных местах, основам безопасности и достоверности данных, - проверка соответствия личности, выполняющей конкретно действие, обеспечивается программой, без подтверждения которой это действие не выполнится, и, таким образом, становится невозможным неидентифицированность действия неидентифицированного пользователя.The full integration and reliability of the data of the automated production control system corresponds to the basics of data security and reliability created in the program, in the right places, the verification of the identity of the person performing the action is ensured by the program, without confirmation of which this action will not be performed, and thus becomes impossible unidentified actions of an unidentified user.

USB-ключ защиты, которым дополнительно снабжена система безопасности, обеспечивает криптографическую защиту файловой структуры конфиденциальных данных.The USB security key, which is additionally equipped with a security system, provides cryptographic protection of the file structure of confidential data.

Наличие отличительных признаков в заявляемом техническом решении позволяет сделать вывод о его соответствии условию патентоспособности «новизна».The presence of distinctive features in the claimed technical solution allows us to conclude that it meets the condition of patentability “novelty”.

Условие патентоспособности «промышленная применимость» подтверждено на примере конкретного осуществления.The patentability condition "industrial applicability" is confirmed by the example of a specific implementation.

Сущность технического решения поясняется схемами, где:The essence of the technical solution is illustrated by schemes, where:

на фиг.1 - представлена схема обеспечения безопасности аппаратно-программного комплекса автоматизированной системы управления производством (АСУП);figure 1 is a diagram of the security of the hardware-software complex of an automated production control system (ACS);

на фиг.2 - представлена функциональная схема аппаратно-программного комплекса АСУП ресторана.figure 2 - presents a functional diagram of the hardware-software complex ASUP restaurant.

Схема обеспечения безопасности данных предполагает систему аутентификации пользователя (АП) и систему протоколирования действий пользователя. Предлагаемая схема обеспечивает безопасность взаимодействия приложений - с рабочих мест, с основной базой данных (БД) на сервере.The data security scheme involves a user authentication system (AP) and a system for logging user actions. The proposed scheme ensures the security of application interaction - from workstations, with the main database (DB) on the server.

Модуль - это часть аппаратно-программного комплекса, реализующая определенный набор его функций. Модуль включает в себя приложение и устройства, необходимые для его работы (ключ защиты, дактилоскопический считыватель и др.).A module is a part of a hardware-software complex that implements a specific set of its functions. The module includes the application and devices necessary for its operation (security key, fingerprint reader, etc.).

Приложение - это программа, с которой непосредственно работает пользователь. В разных модулях разные приложения.An application is a program that a user directly works with. Different modules have different applications.

Для работы всей системы в целом необходимо наличие сетевого ключа защиты 1. На рабочих местах, где предусмотрена возможность работы в режиме оффлайн - модуль I на фиг.1, - устанавливаются дополнительные локальные ключи защиты 2, которые необходимы для обеспечения безопасности информации, хранящейся в основной базе данных (БД) 3. С ними связаны работоспособность модифицированного ядра операционной системы (ОС) 4, поставляемого совместно с программным обеспечением; инициализация защищенной файловой системы 5, работоспособность приложения 6 в локальном режиме работы.For the whole system to work, a network security key 1 is required. At workplaces where it is possible to work offline - module I in figure 1, additional local security keys 2 are installed, which are necessary to ensure the security of information stored in the main database (DB) 3. Associated with them is the operability of the modified kernel of the operating system (OS) 4, which is supplied with the software; initialization of the protected file system 5; operability of the application 6 in local operation mode.

В каждом из перечисленных случаев используются разные сценарии политики безопасности, и тем самым усложняется доступ злоумышленника к защищенным данным.In each of these cases, different security policy scenarios are used, and this makes access by the attacker to protected data more difficult.

Безопасность сервера.Server Security

Загрузка модифицированного ядра ОС 4 на сервере БД 3 привязана к сетевому ключу защиты 1, который в данном случае используется как локальный ключ. На жестком диске сервера расположена зашифрованная область файловой системы 5, работа с которой осуществляется посредством обращения приложений 6 к функциям сетевого ключа 1, в этой области располагается основная БД 3. Модифицированное ядро ОС 4 The loading of the modified OS 4 kernel on the database server 3 is tied to the network security key 1, which in this case is used as a local key. On the server’s hard disk there is an encrypted area of the file system 5, the work with which is carried out by accessing applications 6 to the functions of the network key 1, in this area there is the main database 3. Modified OS 4 kernel

позволяет обращаться к зашифрованной области только модулям конкретного проекта через систему управления базой данных (СУБД) 7, что исключает несанкционированное копирование и модификацию данных.Allows you to access the encrypted area only the modules of a particular project through the database management system (DBMS) 7, which eliminates unauthorized copying and modification of data.

Все операции в системе протоколируются в элементе Log's 8. Так как этот элемент также располагается в зашифрованной области, его нельзя очистить - скрыть следы несанкционированных действий.All operations in the system are logged in Log's 8. Since this element is also located in the encrypted area, it cannot be cleared - hide traces of unauthorized actions.

Безопасность рабочих мест - онлайн режим, штатный режим.Workplace safety - online mode, regular mode.

При запуске на рабочем месте, приложение 6 в режиме онлайн, модуль II на фиг.1, обращается к сетевому ключу защиты 1. При входе пользователя в программу и при выполнении критических операций используется дактилоскопический считыватель 9 для 100%-ой аутентификации пользователя, выполняющего данную операцию. При выполнении важных с точки зрения безопасности операций требуется подтверждение отпечатком пальца. Модифицированные (добавленные) данные подписываются цифровым отпечатком. При записи их в основную БД 3 на сервере этот отпечаток проверяется. Далее, в зависимости от уровня доступа и привилегий, эта информация либо добавляется в основную БД 3, либо отбрасывается сервером с соответствующей записью в Log's 8, - таким образом осуществляется верификация данных.When starting up at the workplace, application 6 online, module II in figure 1, accesses the network security key 1. When a user enters the program and during critical operations, a fingerprint reader 9 is used for 100% authentication of the user performing this operation. When performing safety-important operations, fingerprint verification is required. Modified (added) data is signed with a digital fingerprint. When writing them to the main database 3 on the server, this fingerprint is checked. Further, depending on the access level and privileges, this information is either added to the main database 3 or discarded by the server with the corresponding entry in Log's 8 - this way the data is verified.

Обмен данными между приложением 6 - на рабочем месте, и основной БД 3 - на сервере, всегда осуществляется через защищенный канал связи SSL 10. Сертификаты для него формируются на основе информации, идентифицирующей пользователя, в т.ч. цифрового отпечатка пальца.Data exchange between application 6 - at the workplace, and the main database 3 - on the server, is always carried out through the secure communication channel SSL 10. Certificates for it are generated on the basis of information that identifies the user, including digital fingerprint.

Вся информация, переданная по сети Intranet 11, подписывается цифровой подписью пользователя, работающего с программой. Сертификаты для каждого пользователя, работающего с программой, создаются на основе личной информации и отпечатка пальца. Тем самым гарантируется то, что таких сертификатов больше не существует.All information transmitted over the Intranet 11 network is digitally signed by the user working with the program. Certificates for each user working with the program are created on the basis of personal information and a fingerprint. This ensures that such certificates no longer exist.

Безопасность рабочих мест - оффлайн режим, аварийный режим.Workplace safety - offline mode, emergency mode.

Режим оффлайн (модуль I на фиг.1) предусмотрен на рабочих местах, требующих особой оперативности работы, например, на кассовом аппарате. Он задействуется в работу при нарушении работы локальной сети, т.е. связи с сервером основной БД. Когда связь есть, модуль I работает так же, как модуль II.Offline mode (module I in figure 1) is provided for workstations requiring special operational efficiency, for example, on a cash register. It is involved in the work in case of a malfunction of the local network, i.e. communication with the server of the main database. When there is a connection, module I works in the same way as module II.

Места, предусмотренные для работы в этом режиме, совмещают в себе функциональность рабочего места (модуля) и сервера БД. Отличия: совместно с сетевым ключом используется локальный, а к временной БД 12 обращается только локальная копия The places provided for working in this mode combine the functionality of the workplace (module) and the database server. Differences: a local key is used in conjunction with the network key, and only a local copy is accessed to the temporary database 12

приложения 6. Приложение 6 переключается на работу с временной БД 12 при нарушении связи с основной БД 3. Когда связь восстанавливается, данные из временной БД 12 автоматически переносятся в основную БД 3 (синхронизируются). На этом этапе происходит верификация новых данных на основе тех же принципов, что и при работе в онлайн режиме. После синхронизации приложение 6 продолжает работу с основной БД 3.Appendix 6. Appendix 6 switches to work with the temporary database 12 in case of communication failure with the main database 3. When communication is restored, data from the temporary database 12 is automatically transferred to the main database 3 (synchronized). At this stage, new data is verified based on the same principles as when working online. After synchronization, application 6 continues to work with the main database 3.

Весь спектр задач безопасности делится на следующие направления:The whole range of security tasks is divided into the following areas:

1) Безопасность для разработчика:1) Security for the developer:

1. защита от утечки исходного кода программы;1. protection against leakage of the source code of the program;

2. защита от нелегального использования программы;2. protection against illegal use of the program;

3. сокрытие алгоритмов реализации бизнес-логики;3. hiding the algorithms for implementing business logic;

2) Безопасность для заказчика:2) Security for the customer:

1. защита от нелегального модифицирования данных;1. protection against illegal data modification;

2. защита от копирования данных, представляющих коммерческую или др. тайну;2. protection against copying data representing commercial or other secrets;

3. защита от незарегистрированного пользователя;3. protection against unregistered user;

3) Безопасность для инвестора предприятия:3) Security for the investor of the enterprise:

1. защита от злонамеренных действий нелояльного персонала.1. protection against malicious acts of disloyal personnel.

Реализация задачи обеспечения безопасности для разработчика аппаратно-программного комплекса АСУП основана на следующих принципах:The implementation of the security task for the developer of the control system hardware and software complex is based on the following principles:

1. Запуск и выполнение программ завязано на аппаратные ключи защиты;1. The launch and execution of programs is tied to hardware protection keys;

2. Каждый разработчик использует тестовые ключи. Каждый тестовый ключ реализует только какую-то часть функционала безопасности;2. Each developer uses test keys. Each test key implements only some part of the security functionality;

3. Ни у кого из разработчиков нет полного исходного кода проекта;3. None of the developers have a complete project source code;

4. Каждый разработчик реализует собственную схему безопасности, о которой не знают другие;4. Each developer implements their own security scheme, which others are not aware of;

5. Проект окончательно компилируется на отдельном, не подключенном к сети компьютере, на котором активируется все элементы защиты, где проект привязывается к реальным ключам;5. The project is finally compiled on a separate computer that is not connected to the network, on which all security elements are activated, where the project is attached to real keys;

6. Информация о реальных ключах недоступна никому из разработчиков;6. Information about real keys is not available to any of the developers;

7. Используется модифицированное разработчиками ядро ОС Linux. Работа с программным продуктом возможна только на компьютере с установленным модифицированным ядром.7. The Linux kernel modified by developers is used. Work with a software product is possible only on a computer with a modified kernel installed.

Реализация задачи обеспечения безопасности для пользователя алпаратно-программного комплекса основана на следующих принципах:The implementation of the security task for the user of the hardware-software complex is based on the following principles:

1. Аутентификация пользователей построена на основе дактилоскопического 1. User authentication is based on fingerprint

считывателя;reader;

2. Работа аппаратно-программного комплекса завязана на обращения к сетевым и локальным ключам защиты;2. The operation of the hardware and software complex is tied to accessing network and local security keys;

3. Права аппаратно-программного продукта четко разграничены: каждый имеет доступ только к тем данным, которые ему необходимы для работы;3. The rights of the hardware and software product are clearly delineated: everyone has access only to the data that he needs to work;

4. Файлы, в которых хранится база данных проекта, расположены на сервере в защищенной (зашифрованной) области. Доступ к ней предоставляется только выделенным процессам (это реализуется в модифицированном ядре ОС Linux). При попытке неавторизованного копирования (модификации) этих данных, злоумышленник получит их в зашифрованном виде, непригодном для использования;4. The files in which the project database is stored are located on the server in a secure (encrypted) area. Access to it is provided only to dedicated processes (this is implemented in the modified Linux kernel). If you try to unauthorized copy (modify) this data, the attacker will receive it in encrypted form, unusable;

5. При выполнении важных (с точки зрения безопасности) операций, система требует подтверждения отпечатком пальца, цифровым образом которого данные подписываются;5. When performing important (from a security point of view) operations, the system requires confirmation with a fingerprint, the digital signature of which data is signed;

6. При работе через локальную сеть используется протокол SSL, обеспечивающий безопасность соединения. Он обеспечивает то, что данные не будут перехвачены.6. When working through the local network, SSL is used, which ensures the security of the connection. It ensures that data is not intercepted.

Реализация задачи обеспечения безопасности для инвестора предприятия, заказавшего продукт, основана на следующих принципах:The implementation of the security task for the investor of the enterprise that ordered the product is based on the following principles:

1. В модифицированном ядре ОС Linux ограничены права суперпользователя (root) на выполнения ряда операций, связанных с системой защиты. Это защищает от злонамеренных действий даже высококвалифицированного системного администратора, получившего непосредственный доступ к серверу с базой данных. Таким образом, обращение к данным базы возможно только из данной программы.1. In the modified Linux kernel, the superuser (root) has limited rights to perform a number of operations related to the protection system. This protects even a highly qualified system administrator who has gained direct access to the server with the database from malicious acts. Thus, access to the database data is possible only from this program.

2. Все действия всех пользователей продукта протоколируются и подписываются. При необходимости возможно полностью восстановить последовательность действий каждого пользователя. Протокол также находится в защищенной области, что исключает его «затирание»;2. All actions of all users of the product are recorded and signed. If necessary, it is possible to completely restore the sequence of actions of each user. The protocol is also in a protected area, which eliminates its “overwriting";

3. Хранится история значений ключевых данных.3. A history of key data values is stored.

Автоматизированная система управления SmartRestaurant, приведенная на схеме фиг. №2, организует работу всех ролевых сотрудников гипотетического ресторана «Радуга». Автоматизированные рабочие места (АРМ) управляющего рестораном, главного бухгалтера, бухгалтера по общепиту, кладовщика, шеф-повара и персонала 2-х залов: The SmartRestaurant automated control system shown in the diagram of FIG. No. 2, organizes the work of all role-playing employees of the hypothetical restaurant "Rainbow". Automated workplaces (AWP) of the restaurant manager, chief accountant, catering accountant, storekeeper, chef and staff of 2 rooms:

кассир, бармен и официанты Голубого Зала и кассир и официанты Оранжевого Зала, представлены на схеме фиг. №2.the cashier, bartender and waiters of the Blue Hall and the cashier and waiters of the Orange Hall are shown in the diagram of FIG. No. 2.

Программно эти решения выполнены в виде отдельных программных модулей, интегрированных с базой данных PostgreSQL (на схеме - Сервер БД):Programmatically, these solutions are made in the form of separate software modules integrated with the PostgreSQL database (in the diagram - Database Server):

АРМ кассира, бармена, официанта - «Кассовый учет»AWP of the cashier, bartender, waiter - “Cash register”

АРМ менеджера, управляющего, шеф-повара - «Торговый учет»AWP manager, manager, chef - "Trade Accounting"

АРМ главбуха, бухгалтера по общепиту, кладовщика -AWP of the chief accountant, catering accountant, storekeeper -

«Оперативный бухгалтерский учет»"Operational accounting"

Для выполнения должностных обязанностей в рамках своего уровня доступа в систему и устранения несанкционированного доступа на входе в АРМ для каждого пользователя системы предусмотрена система безопасности по схеме фиг. №2, условное обозначение АП - Аутентификация Пользователя. Именно аутентификация, а не просто идентификация пользователя, запрос на подтверждение которой происходит в процессе работы пользователя в системе как случайным образом, так и при выполнении особо ответственных операций, а именно: ввод цены на блюдо, изменение цены блюда, ввод нового сотрудника, изменение прав доступа пользователя, чтение аудит-протокола, выполнение кассового Z-отчета, и т.п.To perform official duties within their level of access to the system and eliminate unauthorized access at the entrance to the workstation, a security system is provided for each user of the system according to the scheme of FIG. No. 2, AP designation - User Authentication. It is authentication, and not just the identification of the user, the confirmation request of which occurs during the user’s work in the system both randomly and when performing particularly important operations, namely: entering the price of a dish, changing the price of a dish, entering a new employee, changing rights user access, reading an audit protocol, performing a cash Z-report, etc.

До начала работы системы в программных модулях «Торговый учет» и «Оперативный бухгалтерский учет» вносится в базу данных справочная информация - номенклатура товаров и услуг, цены, сотрудники, клиенты, валюты, виды оплат и т.д. и т.п. В программном модуле «Редактор залов» схематически строится план торговых помещений, «вид сверху» от кассы.Before the system starts to work, in the software modules “Trade Accounting” and “Operational Accounting” reference information is entered into the database — the list of goods and services, prices, employees, customers, currencies, types of payments, etc. etc. In the program module “Hall Editor”, a plan of retail premises, a “top view” from the cash register, is schematically constructed.

Приход продуктов и распределение их по складам и кладовым подразделений ресторана (кладовая кухни, кладовая бара, кондитерский цех и т.п.) вводит в компьютер кладовщик. У кладовщика есть возможность выполнить ввод информации в систему и реальную разноску продуктов по местам хранения в разной последовательности.The arrival of products and their distribution in the warehouses and pantries of the restaurant units (pantry of the kitchen, pantry of the bar, pastry shop, etc.) is entered into the computer by the storekeeper. The storekeeper has the opportunity to enter information into the system and actually post products to storage locations in different sequences.

Кассовые рабочие места, состоящие из персонального компьютера (кассовый сервер), фискального регистратора, денежного ящика, принтера подкладной печати, если печатается пречек для гостя, что считается правилом ресторанного этикета. Если касса находится на барной стойке и должности кассира и бармена не совмещены, то обязательно такое рабочее место должно быть дополнено марочным принтером для материальной ответственности бармена.Cash desk jobs, consisting of a personal computer (cash register server), fiscal registrar, cash drawer, underfloor printer, if a guest bill is printed, which is considered the rule of restaurant etiquette. If the cash desk is located at the bar and the positions of the cashier and the bartender are not combined, then such a workplace must be supplemented with a vintage printer for the bartender’s liability.

Касса может работать как автономно (режим оффлайн), так и в локальной сети (режим онлайн). Без подключения всех персональных компьютеров в локальную сеть The cash desk can work both autonomously (offline mode) and in a local network (online mode). Without connecting all personal computers to the local network

невозможно централизованное обновление информации, теряется обратная связь «кухня-официант», отсутствует интерактивный контроль управляющего. В этом случае предусмотрена резервная Wi-Fi сеть.centralized updating of information is impossible, feedback "kitchen-waiter" is lost, there is no interactive control of the manager. In this case, a backup Wi-Fi network is provided.

Начало работы ресторана регистрируется на всех кассах, как режим «Начало смены». Вход в систему разрешен только тем сотрудникам, кто зарегистрировал начало рабочей смены.The beginning of the restaurant is registered at all cash desks, as the “Start shift” mode. Entrance to the system is allowed only to those employees who have registered the beginning of the work shift.

Официант, приняв заказ гостя, набирает его на сенсорном экране самостоятельно, или со слов официанта заказ вводит кассир.The waiter, having accepted the guest’s order, dials it on the touch screen independently, or, according to the waiter, the cashier enters the order.

Наглядный, интуитивно понятный интерфейс АРМа кассира и предварительная настройка системы в соответствии с маркетинговой политикой фирмы (продажная цена автоматически настраивается по событию - календарная дата, время суток, день недели и т.п.) позволяет обработать заказ быстро и точно.The clear, intuitive interface of the cashier’s workstation and the system’s preset in accordance with the marketing policy of the company (the sales price is automatically set according to the event - calendar date, time of day, day of the week, etc.) allows you to process the order quickly and accurately.

Вход в систему каждый сотрудник идентифицирует контрольным касанием пальца к дактилоскопическому считывателю. По определенному алгоритму (в целях безопасности алгоритм не описывается) система может запросить пользователя подтвердить аутентификацию повторным касанием.Each employee identifies the entry into the system with a control touch of a finger to the fingerprint reader. According to a certain algorithm (for security purposes, the algorithm is not described), the system may ask the user to confirm authentication by repeated touch.

По завершению очередной операции за компьютером, сотрудник должен отменить свои права, или система сама после определенного тайм-аута (например, интервал 40 сек. вводится менеджером в качестве начальных настроек системы) закрывает вход в систему начальной заставкой на экране монитора.Upon completion of the next operation at the computer, the employee must revoke his rights, or the system itself after a certain timeout (for example, the interval of 40 seconds is entered by the manager as the initial settings of the system) closes the entrance to the system with an initial splash screen on the monitor screen.

Введенный заказ автоматически передается на кухню: блюда «горячей» кухни распечатываются на одном марочном принтере, а блюда «холодной» кухни, соответственно, на другом кухонном принтере. Если помещение кухни одно, то блюда из принятого в зале заказа распечатываются в определенной последовательности, также в виде двух марок. В марке напечатана полная информация по заказу: время, зал, стол, ФИО официанта, принявшего заказ, наименования блюд, их количество и дополнительные модификаторы, если они есть в меню к данному блюду.The entered order is automatically transferred to the kitchen: dishes of the "hot" kitchen are printed on one vintage printer, and dishes of the "cold" kitchen, respectively, on the other kitchen printer. If the kitchen is single, then dishes from the order accepted in the hall are printed in a certain sequence, also in the form of two brands. The stamp contains full information on the order: time, hall, table, name of the waiter who accepted the order, names of dishes, their number and additional modifiers, if they are on the menu for this dish.

Если официант принимает дополнительный заказ, то он также распечатывается на кухонном принтере в виде отдельной марки.If the waiter accepts the additional order, then it is also printed on the kitchen printer as a separate brand.

Марки необходимы для контроля исполнения заказа и материальной ответственности должностных лиц, сотрудников подразделения (кухня «холодная», кухня «горячая», бар, кондитерский цех и т.п.)Stamps are necessary to control the execution of the order and the liability of officials, employees of the unit (cold kitchen, hot kitchen, bar, pastry shop, etc.)

О готовности блюда из заказа № N шеф-повар извещает конкретного официанта.The chef informs the specific waiter about the readiness of the dish from order No. N.

Действия сотрудников разграничены по ролям (официант, бухгалтер и т.д.), а также могут быть дифференцированы персонально. Например, из всех менеджеров изменять продажные цены могут только менеджер Иванов И.И. и менеджер Петров П.П.The actions of employees are divided by role (waiter, accountant, etc.), and can also be differentiated personally. For example, of all managers, only manager Ivanov II can change sales prices. and manager Petrov P.P.

В рамках персональной ответственности могут быть распределены многие контрольные функции системы. Все действия персонала автоматически протоколируются компьютерной системой и могут быть прочитаны в аудит-протоколе определенными ответственными сотрудниками за любой период, дату, время. В целях безопасности и сохранения целостности данных самого протокола, каждая транзакция в протокол дублируется в копию протокола. Определенными настройками системы можно добиться того, чтобы копия протокола передавалась по WEB-интерфейсу на удаленный компьютер.Within the framework of personal responsibility, many control functions of the system can be distributed. All personnel actions are automatically recorded by the computer system and can be read in the audit protocol by certain responsible employees for any period, date, time. For security purposes and to preserve the integrity of the data of the protocol itself, each transaction in the protocol is duplicated in a copy of the protocol. With certain system settings, it is possible to ensure that a copy of the protocol is transmitted via the WEB interface to a remote computer.

Такая схема безопасности поможет при восстановлении данных при полной потере информации операционного дня работы ресторана.Such a security scheme will help with data recovery with a complete loss of information on the operating day of the restaurant.

В конце смены при закрытии ресторана на всех кассах ресторана должны быть выполнены Z-отчеты, распечатаны контрольные кассовые ленты, кассовая наличность пересчитана, сверена с отчетом, описана и сложена по купюрам и сдана должностному лицу.At the end of the shift, when closing the restaurant, Z-reports must be executed at all ticket offices of the restaurant, printed cash registers must be printed out, cash cash counted, verified with the report, described and folded in bills and handed over to the official.

Как правило, процедура инкассации денег в каждом ресторане организуется по-своему.As a rule, the process of collecting money in each restaurant is organized in its own way.

Обрабатывает кассовую информацию на следующий день бухгалтер по общепиту. Марочный отчет по кассе, товарный отчет по складу, все накладные перемещения продуктов и блюд между складами и подразделениями, калькуляционные и технологические карты блюд - эти и другие, обязательные в учете общественного питания, документы и отчеты по отраслевым приказам и положениям бухгалтер должен оформлять ежедневно и по унифицированным формам.Processes cash information the next day, the catering accountant. A vintage cash register report, a commodity report on a warehouse, all overhead movements of products and dishes between warehouses and departments, costing and technological cards of dishes — these and other, mandatory in the accounting of public catering, documents and reports on industry orders and regulations the accountant must draw up daily in unified forms.

АРМ бухгалтера «Автоматизированный бухгалтерский учет» рассчитывает и распечатывает эти документы бухгалтерского учета автоматически.Automated accounting accountant workstation automatically calculates and prints these accounting documents.

Программный алгоритм системы автоматизированного управления предприятием дает творческие возможности бухгалтеру формализовать расчет максимально приближенным к реальному:The software algorithm of the automated enterprise management system gives creative opportunities to the accountant to formalize the calculation as close as possible to the real one:

это выбор варианта калькуляционной карты, например, стандартной по нормам списания потерь или по Акту проработки № N;this is the choice of a calculation card option, for example, standard according to the norms of write-off of losses or according to Act No. N;

замена или выбор ингредиента при расчете расхода продуктов в соответствии с ситуацией «как было в реальности», а не как складывается в машинном учете по книжным остаткам «как написано»;replacement or selection of an ingredient in the calculation of the consumption of products in accordance with the situation “as it was in reality”, and not how it develops in machine accounting for book balances “as it is written”;

в ситуации недовведенного кладовщиком или требующего исправлений прихода, можно автоматически перерассчитать себестоимость блюд и перепечатать все документы.in the case of a parcel not entered by the storekeeper or requiring corrections, you can automatically recalculate the cost of dishes and reprint all the documents.

Важной особенностью программного модуля «Оперативный бухгалтерский учет» для работы бухгалтера и конкурентным преимуществом системы SmartRestaurant является возможность единого учета:An important feature of the software module “Operational Accounting” for the work of an accountant and the competitive advantage of the SmartRestaurant system is the possibility of a single accounting:

- управленческого учета (контроль остатков по складам и ответственности материально-ответственных лиц, расчет себестоимости, ценообразование совместно с менеджером, контроль и управление потоками денежной наличности и расходами по другим видам оплат, проведение, анализ и оформление инвентаризации, приведение книжных остатков к фактическим, недостачи и излишки - установление виновных и т.п.)- management accounting (control of stock balances and liability of materially responsible persons, costing, pricing together with the manager, control and management of cash flows and expenses for other types of payments, conducting, analysis and execution of inventory, bringing book balances to actual, shortages and surplus - identification of the perpetrators, etc.)

- и бухгалтерского учета (расчеты с поставщиками товаров и услуг как по договорам купли-продажи, так и по договорам комиссии (консигнации), расчеты с подотчетными лицами и клиентами, расчет налоговой себестоимости, составление книги покупок и книги продаж, расчет налогов.- and accounting (settlements with suppliers of goods and services both under purchase and sale agreements and under commission (consignment) agreements, settlements with accountable persons and customers, calculation of tax costs, compilation of a purchase book and a sales book, tax calculation.

АРМ менеджера помимо начальной настройки системы и ввода справочной информации имеет в своем функциональном меню универсальную систему отчетности. Отчеты выполняют и контрольную функцию, и аналитическую. По информации из отчета вырабатываются управляющее воздействие - изменение цены, изменение меню, включение/исключение из меню блюда, разрешение/прекращение маркетинговых акций и т.п. В результате аналитической работы с отчетами менеджеров на десктопе управляющего формируется сводный отчет по торговой деятельности ресторана и работе персонала за любой период работы.The manager’s workstation, in addition to the initial system setup and entering help information, has a universal reporting system in its functional menu. Reports perform both a control function and an analytical one. According to the information from the report, a control action is generated - price change, menu change, inclusion / exclusion of dishes from the menu, permission / termination of marketing campaigns, etc. As a result of analytical work with the reports of managers on the manager’s desktop, a consolidated report on the trading activities of the restaurant and the work of the staff for any period of work is formed.

В центре схемы фиг.2 изображен сервер базы данных, чтобы подчеркнуть, что все АРМы системы работают с единой интегрированной базой данных.In the center of the diagram of FIG. 2, a database server is depicted to emphasize that all AWS systems work with a single integrated database.

Как вариант, база данных может быть расположена на невыделенном сервере - или рабочее место управляющего, или рабочее место менеджера.Alternatively, the database can be located on a non-dedicated server — either the manager’s workstation or the manager’s workstation.

В операционной системе Linux, в отличии от Windows, особые требования к техническим характеристикам серверного компьютера не предъявляются. По такой схеме автоматизированная система управления производством предприятия общественного питания автоматизирует и организовывает труд всех сотрудников ресторана - от завоза продуктов до начисления налогов и оформления бухгалтерской отчетности.In the Linux operating system, unlike Windows, there are no special requirements for the technical specifications of the server computer. According to this scheme, the automated control system for the production of public catering enterprises automates and organizes the work of all restaurant employees - from the delivery of products to the calculation of taxes and the preparation of financial statements.

Claims (2)

1. Аппаратно-программный комплекс автоматизированной системы управления производством, содержащий систему безопасности, отличающийся тем, что система безопасности дополнительно снабжена устройством биометрической идентификации пользователей и компьютерной программой, обеспечивающей аутентификацию пользователей на разных этапах производства и полную интегрированность автоматизированной системы управления производством.1. The hardware-software complex of an automated production control system containing a security system, characterized in that the security system is additionally equipped with a biometric user identification device and a computer program that provides authentication of users at different stages of production and the full integration of the automated production control system. 2. Аппаратно-программный комплекс автоматизированной системы управления производством по п.1, отличающийся тем, что система безопасности дополнительно снабжена USB-ключом защиты, обеспечивающим криптографическую защиту файловой структуры конфиденциальных данных.
Figure 00000001
2. The hardware-software complex of the automated production control system according to claim 1, characterized in that the security system is additionally equipped with a USB security key that provides cryptographic protection of the file structure of confidential data.
Figure 00000001
RU2006102569/22U 2006-01-30 2006-01-30 HARDWARE AND SOFTWARE COMPLEX OF AUTOMATED PRODUCTION MANAGEMENT SYSTEM RU54686U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2006102569/22U RU54686U1 (en) 2006-01-30 2006-01-30 HARDWARE AND SOFTWARE COMPLEX OF AUTOMATED PRODUCTION MANAGEMENT SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2006102569/22U RU54686U1 (en) 2006-01-30 2006-01-30 HARDWARE AND SOFTWARE COMPLEX OF AUTOMATED PRODUCTION MANAGEMENT SYSTEM

Publications (1)

Publication Number Publication Date
RU54686U1 true RU54686U1 (en) 2006-07-10

Family

ID=36831124

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006102569/22U RU54686U1 (en) 2006-01-30 2006-01-30 HARDWARE AND SOFTWARE COMPLEX OF AUTOMATED PRODUCTION MANAGEMENT SYSTEM

Country Status (1)

Country Link
RU (1) RU54686U1 (en)

Similar Documents

Publication Publication Date Title
US6993510B2 (en) System and method for managing accounts
US20080114678A1 (en) Method and apparatus for remote authorization
US20010034717A1 (en) Fraud resistant credit card using encryption, encrypted cards on computing devices
US20070299772A1 (en) Apparatus, system, and method for an electronic receipt service for consumers, merchants and financial institutions
US7575154B2 (en) System and method for issuing and managing a plurality of credit card accounts
JP2010503131A (en) Method and system for managing purchase transactions between customers and sellers
JP2014032642A (en) Point-of-sales information management system having attendance management function and attendance management method using point-of-sales information management system
US20150026021A1 (en) Computer Implemented Reporting System and Method
US20070011014A1 (en) Method and system of accounting transactions through concurrent processing of events in cyber space
Fatima Impact of e-accounting in today's scenario
CN103106533A (en) Universal integrated card, integrated card system and information management method thereof
JP2012178023A (en) Business store task management system, business store task management method and business store task management program
Turner et al. Accounting information systems: the processes and controls
RU54686U1 (en) HARDWARE AND SOFTWARE COMPLEX OF AUTOMATED PRODUCTION MANAGEMENT SYSTEM
US20130218770A1 (en) System and Method for Performing Financial and Other Transactions with Increased Automation, Improved Security and/or Usage of Data
CN112232918A (en) Intelligent network coffee system
KR101903370B1 (en) Electronic accounting server and system to issue revenue stamp having the same
Minani Impact of computerization on internal control over cash in municipal councils in Tanzania: A case of Iringa municipal council
KR100853271B1 (en) The tax refund system
Dela Peña et al. Information Systems Development Plan for 5h General Merchandise
Osisioma Fraud prevention in Nigeria: Applying the forensic accounting tool
CN115345328A (en) Enterprise smart cloud platform based on enterprise management and service
KR101681367B1 (en) Electronic accounting server and system to issue revenue stamp having the same
KR20220102069A (en) Untact textech platform service system using blockchain
Biskie Surviving an SAP Audit

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20080131