説明

注文データ管理システム

【課題】 注文入力装置の中央演算処理装置の処理能力やメモリの容量を従来と同等に抑えながら、指紋認証などの生体認証を実施することができ、複数の必要な人が過不足なく安全に店長業務を実施することができる注文データ管理システムを提供する。
【解決手段】 注文入力装置101は、生体センサーで取得した生体認証情報を注文データ管理装置103に送信する。注文データ管理装置103は、注文入力装置101より生体認証情報を受信する。注文データ管理装置103は受信した生体認証情報と、予め記憶する生体認証情報とを比較し、一致するか否か判断する。注文データ管理装置103は、一致するか否か判断した結果に基づいて注文入力装置101からのアクセスを許可するか否か判断する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えばレストランあるいはホテルなどの飲食店で、客が注文した商品やそれに付随する情報の管理に利用される注文データ管理システムに関する。
【背景技術】
【0002】
従来から、レストラン、居酒屋あるいはホテル等(以後、レストラン等と表記する)では注文データ管理システムが使用されている。以下、注文データ管理システムの一例を概略説明する。客から料理の注文を受けた場合、接客担当者は、携帯しているハンディターミナル(注文入力装置)にテーブル番号等とともに注文を受けた各注文メニューを入力し、注文データを作成する。注文入力装置には、レストラン等で提供するメニューリストが予め記憶されており、接客担当者は注文メニューを入力する際、記憶されているメニューリストの中から選択入力する。また、同様のメニューリストは注文データ管理装置も記憶している。また、注文入力装置と注文データ管理装置が記憶するメニューリストの整合性を保つため、メニューリストにはバージョンを付け、メニューリストを変更した場合、バージョンも異なるバージョンとする。また、注文データの整合性を保つため、注文入力装置が記憶するメニューリストのバージョンと、注文データ管理装置が記憶するメニューリストのバージョンとが異なると、注文データ管理装置は注文入力装置の注文データの登録を行なわない。
【0003】
この作成された注文データは、注文入力装置から無線送信される。無線送信された注文データは、店舗内の各コーナー等に設置された無線制御装置によって受信され、各種データの処理や一元管理等を行うデータ管理装置に出力される。データ管理装置では、注文データ及び注文データを受信した時刻、接客担当者を識別する番号等の情報を記憶装置に記憶する。
【0004】
データ管理装置は、厨房に設置されたレストランプリンタに調理指示用の伝票を印刷出力させる。調理担当者はレストランプリンタより印刷出力された調理指示用の伝票を受け取る。また、データ管理装置は、レストランプリンタに会計用伝票を印刷出力させる。接客担当者はレストランプリンタより印刷出力された会計用伝票を客に手渡す。調理担当者は、受け取った調理指示用の伝票に従って調理を開始し、調理完了するとその旨を接客担当者に通知する。これにより、接客担当者は客に注文を受けた料理を配膳することになる。
【0005】
また、レストラン等においては、経営データの閲覧・更新・変更、システム構成の変更など、経営者や店長レベルの人でないと実施してはならない業務がある(以下、店長業務と表記する)。このような店長業務を、注文入力装置を用いて実施する事ができれば便利であるが、注文入力装置は一般の従業員やアルバイト店員も使用するため、一般の従業員やアルバイト店員による閲覧や改竄を防ぐ必要がある。閲覧や改竄を防ぐ方法としては、注文入力装置から店長業務を実施する時に、IDの入力とパスワードの入力とを受け付け、許可された者しかアクセスできないようにするアクセス制限が考えられるが、IDやパスワードは一度情報が漏洩してしまえば誰でもアクセスできてしまうという問題がある。
【0006】
IDやパスワード以外の認証方法としては、近来、生体認証による個人認証が実用化されている。生体認証とは、人間個体で異なる身体の一部や行動の特徴を利用して本人の認証を行なうものであり、主に以下のような技術が研究・実用化されている。指紋認証は、指紋の特徴点(分岐・端点など)で本人の認証を行う(例えば、特許文献1参照)。サイン認証は、署名の形状や、筆順、筆の運び方、筆圧などで本人の認証を行う。指静脈認証は、指の静脈の形状で本人の認証を行う。掌紋認証は、てのひらの大きさ、形状などで本人の認証を行う。網膜認証は、眼底の網膜の形状で本人の認証を行う。虹彩認証は、目の虹彩(アイリス)の紋様で認証を行う。音声認証は、音声波形、発声速度などで本人の認証を行う。
【特許文献1】特開2004−126765号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、注文入力装置に指紋認証などの生体認証の機能を持たせる場合、以下の問題点がある。ここでは生体認証の代表的な方法として指紋認証を挙げて説明する。第一に、店長が使用する注文入力装置を店舗内で一意に決めてしまうと、店長専用の注文入力装置を特別に用意する必要があるため、店舗内のどの注文入力装置からでも店長業務を実施できるようにしたいとの要求が考えられる。この要求を実現しようとすると、店舗内の全ての注文入力装置に店長の指紋を登録する必要があり、面倒である。
【0008】
第二に、店長が店舗に不在の場合などに、店長の代理の者が店長業務を代行する場合が考えられるが、代理候補の全ての人が全ての注文入力装置に指紋登録をする事は非現実的である。例えばチェーン展開しているレストランチェーンを例にとると、各店舗の店長の上位職者として特定地域の複数店舗を管理するエリアマネージャと呼ばれる職位の人が存在し、エリアマネージャは自身が管理する全ての店舗の店長業務を実施する権限を持っている事が考えられる。さらにエリアマネージャの上位職やエリアマネージャのサブ(代行者)など、店長業務を実施する権限を持つ人が複数存在し、この全ての人が自身の管理する全ての注文入力装置一台一台に指紋登録をする事は事実上不可能である。
【0009】
第三に、指紋認証には、指紋画像入力・指紋特徴抽出・指紋特徴の比較照合の3つの機能要素が必要であるが、一般に注文入力装置に搭載される中央演算処理装置は指紋特徴抽出・指紋特徴の比較照合を実行するためには処理能力が低く、指紋画像を入力してから変換結果が出力されるまでの時間が長くなってしまうという問題がある。また指紋特徴の比較照合を実施するためには注文入力装置のメモリ上に、入力された指紋の特徴データを複数保持する必要があるが、一般に注文入力装置に搭載されるメモリは上記情報を保持するためには容量が少ないという問題がある。この課題を解決する一つの手段としては、注文入力装置に搭載する中央演算処理装置の処理能力を十分に高くし、注文入力装置に搭載するメモリ容量を十分に大きくする方法が考えられる。しかしこの手段では注文入力装置の価格が高くなってしまうという問題がある。
【0010】
本発明は上記の問題を解決するためになされたものであり、注文入力装置の中央演算処理装置の処理能力やメモリの容量を従来と同等に抑えながら、指紋認証などの生体認証を実施することができ、複数の必要な人が過不足なく安全に店長業務を実施することができる注文データ管理システムを提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明は、少なくともメニュー名称とメニューコードとを関連付けたメニューリストを記憶し、操作者によって前記メニューリストより選択された前記メニューコードと、個数と、客の識別情報とを含む注文データを受け付け、注文データ管理装置に送信する注文入力装置と、前記注文入力装置より送信された前記注文データを受信し、受信した前記注文データを記憶し管理する注文データ管理装置とを備えた注文データ管理システムにおいて、前記注文入力装置は、前記操作者の生体認証情報を取得する生体センサーと、前記生体センサーで取得した前記生体認証情報を送信する入力装置送信部と、を備え、前記注文データ管理装置は、前記生体認証情報を記憶する記憶部と、前記注文入力装置から送信された前記生体認証情報を受信する受信部と、前記受信部で受信した前記生体認証情報と、前記記憶部が記憶する前記生体認証情報とが一致するか否か判断する判断部と、前記判断部が判断した結果に基づいて前記注文入力装置からのアクセスを許可するか否か判断する許可判断部と、を備えたことを特徴とする注文データ管理システムである。
【0012】
また、本発明の注文データ管理システムにおいて、前記注文データ管理装置は送信部を備え、前記記憶部はさらにセキュリティデータアクセス専用アプリケーションを記憶し、前記許可判断部で前記注文入力装置からのアクセスを許可すると判断した場合、前記送信部は前記注文入力装置に対して前記記憶部が記憶する前記セキュリティデータアクセス専用アプリケーションを送信し、前記注文入力装置は入力装置受信部と、入力装置実行部とを備え、前記入力装置受信部は前記注文データ管理装置から送信された前記セキュリティアクセス専用アプリケーションを受信し、前記入力装置実行部は、前記入力装置受信部が受信した前記セキュリティデータアクセス専用アプリケーションを実行し、前記注文データ管理装置にアクセスすることを特徴とする。
【0013】
また、本発明の前記注文データ管理装置は、セキュリティデータアクセス専用アプリケーションIDを生成するID生成部と、管理装置アプリケーションを実行する実行部とを備え、前記セキュリティデータアクセス専用アプリケーションは、前記ID生成部が生成した前記セキュリティデータアクセス専用アプリケーションIDと予め決められた管理装置アプリケーションIDとの組み合わせを含み、前記管理装置アプリケーションは、前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせを含み、前記入力装置実行部は、前記セキュリティデータアクセス専用アプリケーションに含まれる前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせを、前記入力装置送信部を介して前記注文データ管理装置へ送信し、前記実行部は、前記注文入力装置より前記受信部を介して受信した前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせと、前記管理装置アプリケーションに含まれる前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせとが一致するか否か判断し、判断した結果に基づいて前記注文入力装置からのアクセスを許可するか否か判断することを特徴とする。
【0014】
また、本発明の前記注文入力装置は一時記憶部を備え、前記入力装置実行部は、前記セキュリティデータアクセス専用アプリケーションを実行するときに、前記セキュリティデータアクセス専用アプリケーションを前記一時記憶部に記憶し、前記入力装置実行部はさらに、前記セキュリティデータアクセス専用アプリケーションの実行を終了するときに、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去することを特徴とする。
【0015】
また、本発明の前記実行部はさらに、予め決定されている前記セキュリティデータアクセス専用アプリケーションの実行可能時間が経過した後に、前記セキュリティデータアクセス専用アプリケーションの実行終了を指示する終了指示情報を、前記送信部を介して前記注文データ入力装置に送信し、前記入力装置実行部は、前記入力装置受信部を介して前記終了指示情報を受信した場合、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去することを特徴とする。
【0016】
また、本発明の前記実行部はさらに、予め決定されている所定のアクセス回数を超えて前記注文データ管理装置にアクセスしたときに、前記セキュリティデータアクセス専用アプリケーションの実行終了を指示する終了指示情報を、前記送信部を介して前記注文データ入力装置に送信し、前記入力装置実行部は、前記入力装置受信部を介して前記終了指示情報を受信した場合、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去することを特徴とする。
【発明の効果】
【0017】
この発明によれば、注文入力装置の中央演算処理装置の処理能力やメモリの容量を従来と同等に抑えながら、指紋認証などの生体認証を実施することができ、複数の必要な人が過不足なく安全に店長業務を実施することができる。
【発明を実施するための最良の形態】
【0018】
以下、本発明の一実施形態を、図面を参照して説明する。図1は、本実施形態での注文データ管理システムの構成を示した構成図である。図示する例では、注文データ管理システムには、注文入力装置101と、注文データ管理装置103と、無線制御装置104と、プリンタ105と、有線ネットワーク106とが含まれる。また、注文データ管理装置103と無線制御装置104とは有線ネットワーク106で接続されている。また、無線制御装置104と注文入力装置101とは無線ネットワークで接続されている。また、無線制御装置104とプリンタ105とは無線ネットワークで接続されている。
【0019】
注文データ管理システムでは、客から料理の注文を受けた場合、接客担当者は、携帯している注文入力装置101にテーブル番号とともに注文を受けたメニューと数量を入力する。注文入力装置101は入力されたテーブル番号とメニューと数量とに基づいて、伝票番号が付された注文データを作成する。伝票番号は入力毎に異なる番号であり、客を一意に決定する識別情報である。注文入力装置101には、レストラン等で提供するメニュー名称とメニューコードと単価とがふくまれたメニューリストが予め記憶されており、接客担当者は注文を受けたメニューを入力する際、記憶されているメニューリストの中からメニュー名称を選択し入力する。また、同様のメニューリストは注文データ管理装置103も記憶している。また、注文入力装置101と注文データ管理装置103が記憶するメニューリストの整合性を保つため、メニューリストにはバージョンが付いている。
【0020】
この作成された注文データは、注文入力装置101から無線制御装置104に無線送信される。続いて、有線ネットワーク106を介し、無線制御装置104は、受信した注文データを注文データ管理装置103に送信する。注文データ管理装置103は、受信した注文データを記憶部に記憶する。また、注文データ管理装置103は、厨房に設置されたプリンタ105に調理指示用の伝票を印刷出力させる。調理担当者はプリンタ105より印刷出力された調理指示用の伝票を受け取る。また、注文データ管理装置103は、プリンタ105に会計用伝票を印刷出力させる。接客担当者はプリンタ105より印刷出力された会計用伝票を客に手渡す。調理担当者は、受け取った調理指示用の伝票に従って調理を開始し、調理完了するとその旨を接客担当者に通知する。これにより、接客担当者は客に注文を受けた料理を配膳することになる。
【0021】
また、注文入力装置101は、指紋を読み取る指紋センサー306を備えている。指102を指紋センサー306に乗せることで、指102の指紋を読み取ることができる。また、店長は、本実施形態の注文入力装置101を使用することで、注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などを行うことができる。
【0022】
図2は本実施形態における注文入力装置101の構成を示したブロック図である。注文入力装置101には、CPU301(中央演算処理装置、Central Processing Unit)と、ROM302(リードオンリーメモリー、Read Only Memory)と、RAM303(ランダムアクセスメモリ、Random Access Memory)と、キーボード部304と、キーボード入力回路305と、指紋センサー306と、指紋画像入力回路307と、表示部308と、表示制御回路309と、無線回路310と、無線制御部311とを備える。
【0023】
図3は本実施形態における注文データ管理装置103の構成を示したブロック図である。注文データ管理装置103には、CPU401と、ROM402と、RAM403と、通信制御部404と、通信回路405と、ハードディスク装置406とを備える。
【0024】
以下、本実施形態における認証方法について図4および図5を参照して説明する。図4は、注文入力装置101を使用する使用者が店長業務を行う権限があるか否か注文データ管理装置103が判断する場合において、注文入力装置101が行う処理について示したフローチャートである。図5は、注文入力装置101を使用する使用者が店長業務を行う権限があるか否か注文データ管理装置103が判断する場合において、注文データ管理装置103が行う処理について示したフローチャートである。
【0025】
はじめに、図4のフローチャートが示す注文入力装置101での処理手順について説明する。
(ステップS101)注文入力装置101の使用者は、注文入力装置101が備える指紋センサー306に指を置く。指紋センサー306が指を感知すると、指紋画像入力回路307は、指紋センサー306を介して指紋を読み取り、RAM303に指紋画像として記憶させる。
(ステップS102)CPU301は、RAM303に記憶された指紋画像を読み出し、読み出した指紋画像に指紋が含まれているか否か判断する。指紋画像に指紋が含まれているとCPU301が判断した場合はステップS103に進み、指紋画像に指紋が含まれていないとCPU301が判断した場合はステップS101に戻る。
(ステップS103)CPU301は、ステップS102で読み出した指紋画像を、無線制御部311に送る。無線制御部311は、無線回路310を介して指紋画像を注文データ管理装置103に送信する。
(ステップS104)無線回路310は、ステップS103で注文データ管理装置103に送信した指紋画像に対する応答メッセージを受信する。無線制御部311は、無線回路310が受信した応答メッセージをRAM303に記憶させる。なお、応答メッセージには、認証が成功したか否かを示す情報が含まれる。
(ステップS105)CPU301は、RAM303に記憶された応答メッセージを読み出し、読み出した応答メッセージに含まれる、認証が成功したか否かを示す情報を取得する。また、CPU301は取得した認証が成功したか否かを示す情報に基づいて、注文入力装置101の使用者は店長業務を実施可能か否か判断する。例えば、認証が成功したか否かを示す情報が「認証成功」であれば店長業務を実施可能と判断し、認証が成功したか否かを示す情報が「認証失敗」であれば店長業務を実施不可能と判断する。店長業務を実施可能とCPU301が判断した場合はステップS106に進み、店長業務を実施不可能とCPU301が判断した場合はステップS107に進む。
(ステップS106)注文入力装置101は、使用者に対して店長業務の実施を許可する。具体的には注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などの実施を許可する。よって、注文入力装置101の使用者は、店長業務を実施することが可能となる。
(ステップS107)注文入力装置101は、使用者に対して店長業務の実施を許可しない。よって、注文入力装置101の使用者は、店長業務を実施することができない。また、表示制御回路309は、表示部308にエラーメッセージを表示させる。例えば、表示制御回路309は、「認証失敗」のメッセージを表示部308に表示させる。
【0026】
次に、図5のフローチャートが示す注文データ管理装置103での処理手順について説明する。
(ステップS201)通信回路405は、注文入力装置101が送信した指紋画像を受信する。通信制御部404は、通信回路405が受信した指紋画像をRAM402に記憶させる。
(ステップS202)CPU401は、RAM402に記憶された指紋画像を読み出し、読み出した指紋画像から指紋の特徴を抽出する。
(ステップS203)CPU401は、ステップS202で抽出した指紋の特徴と、予めハードディスク装置406に記憶されている指紋の特徴とを比較し、ステップS202で抽出した抽出した指紋の特徴と同一の指紋の特徴がハードディスク装置406に記憶されているか否か判断する。
(ステップS204)ステップS202で抽出した指紋の特徴と同一の指紋の特徴がハードディスク装置406に記憶されているか否かステップS203で判断した結果に基づいて、CPU401は、注文入力装置101からのアクセスを許可するか否か判断する。具体的には、ステップS202で抽出した指紋の特徴と同一の指紋の特徴がハードディスク装置406に記憶されていると判断した場合、CPU401は、注文入力装置101からのアクセスを許可すると判断し、ステップS205に進む。ステップS202で抽出した指紋の特徴と同一の指紋の特徴がハードディスク装置406に記憶されていないと判断した場合、CPU401は、注文入力装置101からのアクセスを許可しないと判断し、ステップS206に進む。
(ステップS205)通信回路405を介して、通信制御部404は認証が成功したか否かを示す情報として「認証成功」の情報を注文入力装置101に送信する。
(ステップS206)通信回路405を介して、通信制御部404は認証が成功したか否かを示す情報として「認証失敗」の情報を注文入力装置101に送信する。
【0027】
上述したとおり、本実施形態によれば、指紋認証を行うことで、必要な人が安全に店長業務を実施することができる。また、指紋の特徴を抽出する処理は、注文データ管理装置103のCPUが行うため、注文入力装置101の中央演算処理装置の処理能力を従来と同等に抑えながら指紋認証を実施できる。また、店長業務の許可対象の使用者の指紋の特徴については、注文データ管理装置103のハードディスク装置406が記憶するため、注文入力装置101の中央演算処理装置のメモリの容量を従来と同等に抑えながら指紋認証を実施できる。また、店長業務の許可対象の使用者の指紋の特徴については、注文データ管理装置103のハードディスク装置406が一箇所で管理するため、予め指紋の特徴を記憶させるのも注文データ管理装置103のハードディスク装置406のみで良い。そのため、複数の注文入力装置がある場合においても、全ての注文入力装置に予め指紋の特徴を記憶させることなく指紋認証を行うことができる。
【0028】
また、セキュリティレベルを、注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとの3段階と設定し、注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などの店長業務の実施については、セキュリティ領域にログインしている注文入力装置101からのみ可能としてもよい。なお、注文入力装置101へのログインと、注文データ管理装置103へのログインにはユーザIDとパスワードを用いた認証とし、セキュリティ領域へのログインは指紋認証などの生体認証とする。また、本実施例では、注文データ管理装置103へログインするには、注文入力装置101へログインしていなければならず、セキュリティ領域へログインするには、注文データ管理装置103へログインしていなければならないとする。
【0029】
図6は、注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとの3段階にセキュリティレベルを設定した際のアクセス可能・不可能を示した図である。ステップS301では、注文入力装置101へのログインで拒絶されている。ステップS302では、注文入力装置101へのログインは成功しているが、注文データ管理装置103へのログインで拒絶されている。ステップS303では、注文入力装置101へのログインと、注文データ管理装置103へのログインとは成功しているが、セキュリティ領域へのログインで拒絶されている。ステップS304では、注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとが成功している。
【0030】
上述したとおり、セキュリティレベルを注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとの3段階とすることで、さらに安全に店長業務を行うことが可能となる。
【0031】
なお、予め、注文入力装置101へのログインと、注文データ管理装置103へのログインとをスキップすることができるフラグを注文入力装置101のRAM303と注文データ管理装置103のRAM402に記憶しておき、セキュリティレイヤのみの認証でセキュリティ領域へのログインを可能としてもよい。
【0032】
図7は、セキュリティレイヤのみの認証でセキュリティ領域へのログインを示した図である。ステップS401では、注文データ管理装置103へのログインを制御しているソフトウェアと、注文入力装置101へのログインを制御しているソフトウェアとが、セキュリティ領域へのログインについて監視しており、セキュリティ領域へのログインが認められた場合、注文入力装置101へのログインと、注文データ管理装置103へのログインについても可能とするため、一度で注文入力装置101へのログインと、注文データ管理装置103へのログインと、セキュリティ領域へのログインとが可能となる。
【0033】
また、注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などの店長業務の実施については、注文データ管理装置103のハードディスク装置406が記憶するセキュリティデータにアクセスする必要がある。このセキュリティデータに注文入力装置101からアクセスするには、専用のアプリケーションを注文データ管理装置103から注文入力装置101にダウンロードし、ダウンロードしたセキュリティデータアクセス専用アプリケーション経由でなければアクセスすることができないとしてもよい。また、注文データ管理装置103も管理装置アプリケーションを起動し、セキュリティデータアクセス専用アプリケーションとコマンドおよびデータのやり取りをしてもよい。
【0034】
図8は、注文入力装置101が注文データ管理装置103からセキュリティデータアクセス専用アプリケーションをダウンロードする手順を示した図である。
(ステップS501)注文入力装置101は注文データ管理装置103に認証データを送信する。
(ステップS502)注文データ管理装置103は注文入力装置101より送信された認証データに基づいて注文入力装置101の認証を行う。ステップS501とステップS502については先述の図5および図6で示した方法で行う。
(ステップS503)注文データ管理装置103は、ハードディスク装置405に記憶するセキュリティデータアクセス専用アプリケーションを注文入力装置101に送信する。
(ステップS504)注文入力装置101は注文データ管理装置103から送信されたセキュリティデータアクセス専用アプリケーションをRAM303に記憶する。
(ステップS505)注文入力装置101のCPU301は、RAM303が記憶するセキュリティデータアクセス専用アプリケーションを読み出し、起動する。
(ステップS506)注文入力装置101のCPU301は、起動されたセキュリティデータアクセス専用アプリケーションに記述された命令を実行し、無線回路310を介して注文データ管理装置103とコマンドおよびデータのやり取りを行う。また、注文データ管理装置103のCPU401は、予め起動されている管理装置アプリケーションに記述された命令を実行し、通信回路405を介して注文入力装置101とコマンドおよびデータのやり取りを行う。
【0035】
上述したとおり、注文入力装置101のCPU301は、起動されたセキュリティデータアクセス専用アプリケーションに記述された命令を実行し、無線回路310を介して注文データ管理装置103とコマンドおよびデータのやり取りを行う。この場合のみ、注文入力装置101はセキュリティデータにアクセスすることが可能となる。そのため、本実施形態の注文データ管理システムは、さらに安全に店長業務を行うことが可能となる。
【0036】
また、注文データ管理装置103のCPU401は、セキュリティデータアクセス専用アプリケーションIDをランダムに作成し、注文データ管理装置103のハードディスク装置406は、セキュリティデータアクセス専用アプリケーションIDと予め設定されている管理装置アプリケーションIDとの組を、図9に示すようにセキュリティデータアクセス専用アプリケーションと、管理装置アプリケーションとに含めて記憶しても良い。
【0037】
図9は、注文データ管理装置103のCPU401が、通信回路405を介してセキュリティデータアクセス専用アプリケーションを注文入力装置101に対して送信する例を示した図である。図示する例では、注文データ管理装置103のハードディスク装置406は、管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとを含んだセキュリティデータアクセス専用アプリケーションと、管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとを含んだ管理装置アプリケーションとを記憶している。注文入力装置101のRAM303は、注文データ管理装置103から送信され、無線回路310を介して受信した管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとを含んだセキュリティデータアクセス専用アプリケーションを記憶している。
【0038】
ステップS506で、注文入力装置101のCPU301は、起動されたセキュリティデータアクセス専用アプリケーションに記述された命令を実行し、無線回路310を介して注文データ管理装置103とコマンドおよびデータのやり取りを行う際に、セキュリティデータアクセス専用アプリケーションに含まれている管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組も同時に送信する。通信回路405を介して管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組を受信した注文データ管理装置103のCPU401は、送信された管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組と、管理装置アプリケーションが含んでいる管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組とが一致するか否か確認し、一致した場合のみコマンドおよびデータのやり取りを許可しても良い。
【0039】
また、ステップS506で、注文データ管理装置103のCPU401は、予め起動されている管理装置アプリケーションに記述された命令を実行し、通信回路405を介して注文入力装置101とコマンドおよびデータのやり取りを行う際に、管理装置アプリケーションに含まれている管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組も同時に送信する。無線回路310を介して管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組を受信した注文入力装置101のCPU301は、送信された管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組と、セキュリティデータアクセス専用アプリケーションが含んでいる管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組とが一致するか否か確認し、一致した場合のみコマンドおよびデータのやり取りを許可しても良い。
【0040】
上述したとおり、注文入力装置101のCPU301と注文データ管理装置103のCPU401とは、コマンドおよびデータのやり取りを行う毎に、管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組を同時に送信する。また、注文入力装置101のCPU301と注文データ管理装置103のCPU401とは、受信した管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組と、セキュリティデータアクセス専用アプリケーションまたは管理装置アプリケーションがあらかじめ含んでいる管理装置アプリケーションIDとセキュリティデータアクセス専用アプリケーションIDとの組とを比較し、一致した場合のみコマンドおよびデータのやり取りを許可する。そのため、本実施形態の注文データ管理システムは、さらに安全に店長業務を行うことが可能となる。
【0041】
また、注文入力装置101のCPU301は、店長業務終了後、セキュリティデータアクセス専用アプリケーションをRAM303から完全に消去しても良い。
【0042】
図10は注文入力装置101のRAM303上にロードされているセキュリティデータアクセス専用アプリケーションを示した図である。図示する例では、RAM303には、業務アプリケーションと、セキュリティデータアクセス専用アプリケーションとがロードされている。なお、セキュリティデータアクセス専用アプリケーションは業務アプリケーションからサブルーチンコールまたはサブプロセス起動などの手法で呼び出される。また、セキュリティデータアクセス専用アプリケーションは起動部分と、メイン部分と、終了処理部分と、OS依存の終了処理とがある。また、起動部分とメイン部分とはオフセット0からオブセットNの間にロードされている。
【0043】
図11は、注文入力装置101のCPU301がセキュリティデータアクセス専用アプリケーションをRAM303から消去する手順を示したフローチャートである。
(ステップS601)注文入力装置101のCPU301は、セキュリティデータアクセス専用アプリケーションを実行し、店長業務を実施する。
(ステップS602)注文入力装置101のCPU301は、セキュリティデータアクセス専用アプリケーションを終了する際に終了処理をコールする。なお、例外処理によってセキュリティデータアクセス専用アプリケーションが強制終了する際も終了処理をコールされるようにトラップ処理を設定する。終了処理がコールされた場合CPU301は終了処理を実施する。終了処理では、CPU301はRAM303上のプログラムのオフセット0からオフセットNまでを特定のデータでFillする。例えば、特定のデータとは0データ、FFクリア、CPU301が実行しても悪影響を与えない値である。
(ステップS603)CPU301は、OS依存の終了処理を行う。OS依存の処理とは、CPU301はサブルーチンコールに対応してリターン命令を実行する。または、CPU301はサブプロセス起動に対してプロセス終了命令を実行する。
【0044】
セキュリティデータアクセス専用アプリケーションがRAM303上に残っていると、第三者によって、セキュリティデータアクセス専用アプリケーションを再起動されたり、リバースエンジニア手法によって解析されたりすることが考えられる。本実施形態では、上述したとおり、注文入力装置101のCPU301が、店長業務終了後、セキュリティデータアクセス専用アプリケーションをRAM303から完全に消去する。そのため。第三者によって、セキュリティデータアクセス専用アプリケーションを再起動されたり、リバースエンジニア手法によって解析されたりすることを防ぐことが可能となる。
【0045】
また、セキュリティデータアクセス専用アプリケーションを起動可能な時間を制限しても良い。図12は、注文データ管理装置103のハードディスク装置406が記憶する、セキュリティデータアクセス専用アプリケーションの配信時刻を記録する配信時刻テーブルを示した図である。図示する例では、配信時刻テーブルは、端末アプリケーションIDと、セキュリティデータアクセス専用アプリケーションを注文データ管理装置103から注文入力装置101に配信した配信時刻とを記憶する。
【0046】
例えば、セキュリティデータアクセス専用アプリケーションを注文データ管理装置103から注文入力装置101に配信した配信時刻から1時間を有効時間とする。有効時間を過ぎたセキュリティデータアクセス専用アプリケーションについては、先述した、注文入力装置101のCPU301が、セキュリティデータアクセス専用アプリケーションをRAM303から完全に消去する方法で消去する。なお、有効時間の判断は、注文入力装置101からアクセスがある毎に、注文データ管理装置103のCPU401は、配信時刻テーブルが記憶する端末アプリケーションIDと、配信時刻と、注文入力装置101から送信される端末アプリケーションIDと、現在時刻とから、現在時刻が配信時刻から1時間を越えているか否か判断する。1時間を越えていると判断した場合、注文データ管理装置103のCPU401は、注文入力装置101に対して、通信回路405を介してセキュリティデータアクセス専用アプリケーションの消去命令を送信する。
【0047】
また、有効時間の判断は以下のように判断しても良い。注文入力装置101のCPU301が有効時刻と配信された時刻をRAM303に記憶させる。注文入力装置101のCPU301は、注文入力装置101から注文データ管理装置103にアクセスする毎に、注文入力装置101のCPU301が、RAM303から有効時刻と配信された時刻とを読み出す。注文入力装置101のCPU301は、読み出した有効時刻と配信された時刻と、現在の時刻とに基づいて、セキュリティデータアクセス専用アプリケーションが配信されてから1時間を越えているか否か判断してもよい。1時間を越えていると判断した場合、注文入力装置101のCPU301は、セキュリティデータアクセス専用アプリケーションの消去命令を出す。
【0048】
上述したとおり、セキュリティデータアクセス専用アプリケーションの有効期限を予め決定し、決定した有効時間を経過した場合、注文入力装置101のCPU301は、RAM303上からセキュリティデータアクセス専用アプリケーションを消去する。そのため、セキュリティデータアクセス専用アプリケーションの有効期限経過後、注文入力装置101は、注文データ管理装置103のハードディスク装置406が記憶するセキュリティデータにアクセスすることが不可能となる。よって、さらに安全に店長業務を実施することができる。
【0049】
また、セキュリティデータアクセス専用アプリケーションの通信回数を制限しても良い。図13はセキュリティデータアクセス専用アプリケーションと管理装置アプリケーションとの通信回数を示した図である。図示する例では、セキュリティデータアクセス専用アプリケーションの通信回数の制限を4回とし、5回以上の場合は、注文データ管理装置103のCPU401は、注文入力装置101からのアクセスを拒否する。また、注文データ管理装置103のCPU401は、通信回路405を介して、注文入力装置101に対してセキュリティデータアクセス専用アプリケーションの消去命令を送信する。
【0050】
なお、通信回数のカウントは、不正に書き換えられることを防止するため、セキュリティデータアクセス専用アプリケーションを用いて注文入力装置101のCPU301と、管理装置アプリケーションを用いて注文データ管理装置103のCPU401とがそれぞれ行い、通信データ上には含まないとする。
【0051】
上述したとおり、有効通信回数を予め決定し、決定した有効通信回数を超えた場合、注文入力装置101のCPU301は、RAM303上からセキュリティデータアクセス専用アプリケーションを消去する。そのため、有効通信回数を超えた後、注文入力装置101は、注文データ管理装置103のハードディスク装置406が記憶するセキュリティデータにアクセスすることが不可能となる。よって、さらに安全に店長業務を実施することができる。
【0052】
また、注文データ管理装置103が記憶する経営データの閲覧・更新・変更や、システム構成の変更などの店長業務の実施については、注文データ管理装置103が記憶するデータおよび業務へアクセスすることが可能な権限であるアクセスレベルを細分化し、かつ店員の役職毎にアクセスレベルを割り当てても良い。
【0053】
図14は、注文データ管理装置103が記憶する経営データを示した図である。図示する例では、経営データには売上データ(日報〜月報)と、例外処理データと、従業員管理データと、その他のデータとの4つのデータが含まれる。また、売上データ(日報〜月報)には、売上値と、担当者別売上と、時間帯別売上と、客が滞在している時間である時間帯別滞留時間と、時間帯別客層と、曜日別売上と、メニュー別ABC分析と、種類別売上と、価格帯別出数とが含まれる。時間帯別客層の客層は、男/女/家族/カップルなどとする。また、種類別売上の種類は、ドリンク類などの種類とする。
【0054】
また、例外処理データには、提供時間オーバー件数と、オーダーミス件数と、戻し/修正会計内訳と、未収会計内訳と、品切れオーダー一覧(チャンスロス)とが含まれる。提供時間オーバー件数は、オーダー受け付け後、料理を提供するまでの時間を管理する場合に用いる。戻し/修正会計内訳は、レジの打ち間違いを記録する。未収会計内訳は、代金が未回収のデータを記録する。品切れオーダー一覧は、品切れになった料理を注文され、客に対し注文を断った件数を記録する。
【0055】
また従業員管理データには、担当者別売上と、従業員食事と、担当者別未収会計内訳と、担当者別提供時間オーバー件数と、担当者別オーダーミス件数と、担当者別戻し/修正会計内訳とが含まれる。また、その他のデータには販売促進情報が含まれる。販売促進情報は、客に渡す伝票に販売促進のためのメッセージを印字する場合、印字する内容および印字する枚数などの管理データである。
【0056】
図15は、店員の役職毎に細分化した、注文データ管理装置103が記憶するデータおよび業務へアクセスすることが可能な権限であるアクセスレベルを示した図である。図示する例では、アクセスレベルは経営者と、エリアマネージャと、店長と、副店長と、時間帯責任者との5つのアクセスレベルがある。経営者のアクセスレベルが付与された場合、実施できる業務は全業務である。また閲覧できるデータは、全店舗の売上データと、全店舗の例外データと、全店舗の従業員(エリアマネージャ含む)管理データである。また、編集できるデータは、全店舗共通の値引き・サービス情報と、全店舗共通の販売促進情報である。
【0057】
エリアマネージャのアクセスレベルが付与された場合、実施できる業務は店舗間の相互支援のための勤務シフト管理である。また閲覧できるデータは、管轄エリアの売上データと、管轄エリアの例外データと、管轄エリアの従業員(店長含む)管理データである。また、編集できるデータは、管轄エリア固有の値引き・サービス情報と、管轄エリア固有の販売促進情報である。
【0058】
店長のアクセスレベルが付与された場合、実施できる業務は勤怠管理(副店長含む)と、勤務シフト管理(副店長含む)と、食材等の発注業務である。また閲覧できるデータは、店舗の売上データと、店舗の例外データと、店舗の従業員(副店長含む)管理データである。また、編集できるデータは、店舗固有の値引き・サービス情報と、店舗固有の販売促進情報である。
【0059】
副店長のアクセスレベルが付与された場合、実施できる業務は勤怠管理(副店長含まず)と、勤務シフト管理(副店長含まず)と、食材等の発注業務である。また閲覧できるデータは、店舗の売上データと、店舗の例外データと、店舗の従業員(副店長含まず)管理データである。また、編集できるデータは、店舗固有の値引き・サービス情報と、店舗固有の販売促進情報である。
【0060】
時間帯責任者のアクセスレベルが付与された場合、実施できる業務は管理時間帯のシフト管理である。また閲覧できるデータは、管理時間帯の売上データと、管理時間帯の例外データである。また、編集できるデータはない。
【0061】
細分化したアクセスレベルの店員への割り当ては、注文データ管理装置103のハードディスク装置406が記憶する、従業員管理データに記憶される。図16は従業員管理データを示した図である。図示する例では、従業員管理データは、社員IDと、名前と、役職と、アクセスレベルと、指紋特徴データとが含まれる。
【0062】
図4および図5を参照して説明した指紋認証方法では、注文入力装置101を使用する使用者が店長業務を行う権限があるか否か注文データ管理装置103のCPU401が判断するとしたが、図14と図15と図16とに示した情報を用いて、注文入力装置101を使用する使用者が店長業務を行う権限があるか否かのみだけではなく、経営者の業務を行う権限があるか否か、エリアマネージャの業務を行う権限があるか否か、店長の業務を行う権限があるか否か、副店長の業務を行う権限があるか否か、時間帯責任者の業務を行う権限があるか否かを判断してもよい。
【0063】
上述したとおり、本実施形態の注文データ管理装置は、注文入力装置の中央演算処理装置の処理能力やメモリの容量を従来と同等に抑えながら、指紋認証などの生体認証を実施することができ、複数の必要な人が過不足なく安全に店長業務を実施することができる。
【0064】
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【図面の簡単な説明】
【0065】
【図1】本発明の一実施形態における注文データ管理システムの構成を示した構成図である。
【図2】本実施形態における注文入力装置の構成を示したブロック図である。
【図3】本実施形態における注文データ管理装置の構成を示したブロック図である。
【図4】本実施形態における注文入力装置が行う処理について示したフローチャートである。
【図5】本実施形態における注文データ管理装置が行う処理について示したフローチャートである。
【図6】本実施形態における注文入力装置へのログインと、注文データ管理装置へのログインと、セキュリティ領域へのログインとの3段階に設定した際のアクセス可能・不可能を示した図である。
【図7】本実施形態におけるセキュリティレイヤのみの認証でセキュリティ領域へのログインを示した図である。
【図8】本実施形態における注文入力装置が注文データ管理装置からセキュリティデータアクセス専用アプリケーションをダウンロードする手順を示した図である。
【図9】本実施形態における注文データ管理装置が、注文入力装置に対して、セキュリティデータアクセス専用アプリケーションを送信する例を示した図である。
【図10】本実施形態における注文入力装置のRAM上にロードされているセキュリティデータアクセス専用アプリケーションを示した図である。
【図11】本実施形態におけるセキュリティデータアクセス専用アプリケーションをRAMから消去する手順を示したフローチャートである。
【図12】本実施形態における注文データ管理装置が持つ、セキュリティデータアクセス専用アプリケーションの配信時刻を記録する配信時刻テーブルを示した図である。
【図13】本実施形態におけるセキュリティデータアクセス専用アプリケーションと管理装置アプリケーションとの通信回数を示した図である。
【図14】本実施形態における注文データ管理装置が記憶する経営データを示した図である。
【図15】本実施形態における店員の役職毎に細分化した、注文データ管理装置が記憶するデータおよび業務へアクセスすることが可能な権限であるアクセスレベルを示した図である。
【図16】本実施形態における従業員管理データを示した図である。
【符号の説明】
【0066】
101・・・注文入力装置、103・・・注文データ管理装置、104・・・無線制御装置、105・・・プリンタ、106・・・有線ネットワーク、301,401・・・CPU、302,402・・・ROM、303,403・・・RAM、304・・・キーボード部、305・・・キーボード入力回路、306・・・指紋センサー、307・・・指紋画像入力回路、308・・・表示部、309・・・表示制御回路、310・・・無線回路、311・・・無線制御部、404・・・通信制御部、405・・・通信回路、406・・・ハードディスク装置

【特許請求の範囲】
【請求項1】
少なくともメニュー名称とメニューコードとを関連付けたメニューリストを記憶し、操作者によって前記メニューリストより選択された前記メニューコードと、個数と、客の識別情報とを含む注文データを受け付け、注文データ管理装置に送信する注文入力装置と、前記注文入力装置より送信された前記注文データを受信し、受信した前記注文データを記憶し管理する注文データ管理装置とを備えた注文データ管理システムにおいて、
前記注文入力装置は、前記操作者の生体認証情報を取得する生体センサーと、前記生体センサーで取得した前記生体認証情報を送信する入力装置送信部と、
を備え、
前記注文データ管理装置は、前記生体認証情報を記憶する記憶部と、前記注文入力装置から送信された前記生体認証情報を受信する受信部と、前記受信部で受信した前記生体認証情報と、前記記憶部が記憶する前記生体認証情報とが一致するか否か判断する判断部と、前記判断部が判断した結果に基づいて前記注文入力装置からのアクセスを許可するか否か判断する許可判断部と、
を備えたことを特徴とする注文データ管理システム。
【請求項2】
前記注文データ管理装置は送信部を備え、前記記憶部はさらにセキュリティデータアクセス専用アプリケーションを記憶し、前記許可判断部で前記注文入力装置からのアクセスを許可すると判断した場合、前記送信部は前記注文入力装置に対して前記記憶部が記憶する前記セキュリティデータアクセス専用アプリケーションを送信し、
前記注文入力装置は入力装置受信部と、入力装置実行部とを備え、前記入力装置受信部は前記注文データ管理装置から送信された前記セキュリティアクセス専用アプリケーションを受信し、前記入力装置実行部は、前記入力装置受信部が受信した前記セキュリティデータアクセス専用アプリケーションを実行し、前記注文データ管理装置にアクセスする
ことを特徴とする請求項1に記載の注文データ管理システム。
【請求項3】
前記注文データ管理装置は、セキュリティデータアクセス専用アプリケーションIDを生成するID生成部と、管理装置アプリケーションを実行する実行部とを備え、
前記セキュリティデータアクセス専用アプリケーションは、前記ID生成部が生成した前記セキュリティデータアクセス専用アプリケーションIDと予め決められた管理装置アプリケーションIDとの組み合わせを含み、
前記管理装置アプリケーションは、前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせを含み、
前記入力装置実行部は、前記セキュリティデータアクセス専用アプリケーションに含まれる前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせを、前記入力装置送信部を介して前記注文データ管理装置へ送信し、
前記実行部は、前記注文入力装置より前記受信部を介して受信した前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせと、前記管理装置アプリケーションに含まれる前記セキュリティデータアクセス専用アプリケーションIDと前記管理装置アプリケーションIDとの組み合わせとが一致するか否か判断し、判断した結果に基づいて前記注文入力装置からのアクセスを許可するか否か判断する
ことを特徴とする請求項2に記載の注文データ管理システム。
【請求項4】
前記注文入力装置は一時記憶部を備え、
前記入力装置実行部は、前記セキュリティデータアクセス専用アプリケーションを実行するときに、前記セキュリティデータアクセス専用アプリケーションを前記一時記憶部に記憶し、
前記入力装置実行部はさらに、前記セキュリティデータアクセス専用アプリケーションの実行を終了するときに、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去する
ことを特徴とする請求項2または請求項3のいずれか一項に記載の注文データ管理システム。
【請求項5】
前記実行部はさらに、予め決定されている前記セキュリティデータアクセス専用アプリケーションの実行可能時間が経過した後に、前記セキュリティデータアクセス専用アプリケーションの実行終了を指示する終了指示情報を、前記送信部を介して前記注文データ入力装置に送信し、
前記入力装置実行部は、前記入力装置受信部を介して前記終了指示情報を受信した場合、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去する
ことを特徴とする請求項4に記載の注文データ管理システム。
【請求項6】
前記実行部はさらに、予め決定されている所定のアクセス回数を超えて前記注文データ管理装置にアクセスしたときに、前記セキュリティデータアクセス専用アプリケーションの実行終了を指示する終了指示情報を、前記送信部を介して前記注文データ入力装置に送信し、
前記入力装置実行部は、前記入力装置受信部を介して前記終了指示情報を受信した場合、前記一時記憶部から前記セキュリティデータアクセス専用アプリケーションを消去する
ことを特徴とする請求項4に記載の注文データ管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2009−59130(P2009−59130A)
【公開日】平成21年3月19日(2009.3.19)
【国際特許分類】
【出願番号】特願2007−225130(P2007−225130)
【出願日】平成19年8月31日(2007.8.31)
【出願人】(304048735)エスアイアイ・データサービス株式会社 (126)
【Fターム(参考)】