JP5245966B2 - 管理規定通知方法、プログラム及びシステム - Google Patents

管理規定通知方法、プログラム及びシステム Download PDF

Info

Publication number
JP5245966B2
JP5245966B2 JP2009071442A JP2009071442A JP5245966B2 JP 5245966 B2 JP5245966 B2 JP 5245966B2 JP 2009071442 A JP2009071442 A JP 2009071442A JP 2009071442 A JP2009071442 A JP 2009071442A JP 5245966 B2 JP5245966 B2 JP 5245966B2
Authority
JP
Japan
Prior art keywords
department
user
area
location
location information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009071442A
Other languages
English (en)
Other versions
JP2010224868A (ja
Inventor
隆三 福永
良 渋谷
裕一 由井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009071442A priority Critical patent/JP5245966B2/ja
Publication of JP2010224868A publication Critical patent/JP2010224868A/ja
Application granted granted Critical
Publication of JP5245966B2 publication Critical patent/JP5245966B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本技術は、例えばセキュリティ規定などのオフィス管理規定を自動的にユーザに提示するための技術に関する。
近年、オフィス内のセキュリティが重要視され、セキュリティマネジメントシステムが各企業において運用されている。なお、各企業では、セキュリティマネジメントシステムを運用する上で、全社共通のセキュリティポリシー(以下、セキュリティ規定と呼ぶ)の他に、部門独自のセキュリティ規定を作成している。
例えば、1フロアが部門毎のエリアに分かれている場合(すなわち、フロア内に複数部門が区分けされて存在する場合)がある。例えば、ある社員が他部門のエリアにて作業を行う場合には、その社員は、他部門のセキュリティ規定に目を通しておく必要がある。
しかし、セキュリティ規定に関するファイルが複数存在する場合には、目的のファイルを探し出すのに時間がかかってしまう。そのため、社員は、他部門のセキュリティ規定に目を通さずに、他部門のエリアで作業を行うケースが多い。
特開2004−62416号公報
従って、本技術の目的は、ユーザが他部門のエリアで作業を行う場合に、当該ユーザに他部門に係るオフィス管理規定(例えばセキュリティ規定など)を自動的に提示するための技術を提供することである。
本管理規定通知方法は、ユーザ端末からログイン情報を受信した場合、ユーザ毎に当該ユーザの所属部門を格納するユーザマスタデータベースから、受信したログイン情報に係る特定ユーザの所属部門を第1の部門として特定するステップと、ユーザ毎に位置情報を格納する位置情報格納部から特定ユーザの位置情報を取得し、特定ユーザの位置情報に基づき、部門別に分かれている複数のエリアのうち特定ユーザの所在するエリアを所在エリアとして特定する所在エリア特定ステップと、エリア毎に当該エリアに対応する部門を格納するエリアデータベースから所在エリアに対応する部門を第2の部門として特定し、第1の部門と第2の部門とが一致しているか判定するステップと、第1の部門と第2の部門とが不一致である場合、部門毎に当該部門において遵守すべきオフィス管理規定のデータを格納する管理規定データベースから第2の部門に対応するオフィス管理規定のデータを取得し、ユーザ端末に送信するステップとを含む。
ユーザが他部門のエリアで作業を行う場合に、当該ユーザに他部門に係るオフィス管理規定を自動的に提示することが可能となる。
本技術の一実施の形態に係る管理規定通知システムのシステム構成図である。 位置情報格納部に格納されるデータの一例を示す図である。 セキュリティ管理サーバの機能ブロック図である。 ユーザマスタDBに格納されるデータの一例を示す図である。 エリアDBに格納されるデータの一例を示す図である。 位置管理DBに格納されるデータの一例を示す図である。 セキュリティ規定DBに格納されるデータの一例を示す図である。 本実施の形態の概要を説明するための図である。 位置情報格納部に格納されるデータの一例を示す図である。 セキュリティ管理サーバの処理フローを示す図である。 位置管理DBに格納されるデータの一例を示す図である。 コンピュータの機能ブロック図である。
図1に本技術の一実施の形態に係る管理規定通知システムの概要を示す。例えば社内LAN(Local Area Network)のようなネットワーク1には、本実施の形態における主要な処理を実施するセキュリティ管理サーバ3と、位置管理サーバ5とが接続されている。また、図1において、フロア100は、研究開発部門のエリア(エリアa)と、SE部門のエリア(エリアb)と、セキュリティ管理部門のエリア(エリアc)とに分かれており、各エリアには、アンテナ7が設置されている。具体的には、エリアaには、アンテナ7aが設置されており、エリアbには、アンテナ7bが設置されており、エリアcには、アンテナ7cが設置されている。また、アンテナ7a乃至7cは、位置管理サーバ5と接続されている。また、ユーザが操作するユーザ端末は、社内LANなどのネットワーク(図示せず)を介してセキュリティ管理サーバ3と接続されている。なお、図1では、ノート型PC(パーソナル・コンピュータ:Personal Computer)をユーザ端末として図示しているが、ユーザ端末はこれに限定されない。例えば、デスクトップ型PCであってもよい。本実施の形態では、端末種別は特に関係ないので、以下ユーザ端末として説明する。また、図1では、フロア100内のエリアの数が3つの例を示しているが、エリアの数は3つに限定されず、アンテナ7の数も3つに限定されない。さらに、ユーザの人数も9人に限定されない。
また、位置管理サーバ5は、タグ検出部51と、位置情報格納部52とを有する。タグ検出部51は、アンテナ7を介して、フロア100内のユーザが所持しているRFID(Radio Frequency Identification)タグ(以下、単にタグと呼ぶ)を検出する。なお、図1では、アンテナ7aが、エリアa内のユーザ(図1では、ユーザA乃至ユーザC)が所持しているタグを検出するようになっている。また、アンテナ7bが、エリアb内のユーザ(図1では、ユーザD乃至ユーザF)が所持しているタグを検出するようになっている。さらに、アンテナ7cが、エリアc内のユーザ(図1では、ユーザG乃至ユーザI)が所持しているタグを検出するようになっている。また、例えば、位置情報格納部52には、図2に示すようなデータが格納される。図2の例では、位置情報格納部52には、アンテナの列と、検出タグIDの列とが含まれる。検出タグIDの列には、そのアンテナで検出されたタグのIDが設定される。
図3に、図1に示したセキュリティ管理サーバ3の機能ブロック図を示す。セキュリティ管理サーバ3は、接続処理部31と、部門判定部32と、ユーザマスタDB33と、エリアDB34と、位置管理DB35と、セキュリティ規定DB37とを有する。接続処理部31は、ユーザ端末からログイン情報を受信し、ログイン情報を部門判定部32に出力したり、認証処理を実施したりする。部門判定部32は、接続処理部31からのログイン情報とユーザマスタDB33及びエリアDB34に格納されているデータと位置管理サーバ5からの位置情報とに基づき、ログイン・ユーザが所属部門のエリアにいるか判定し、判定結果に従って位置管理DB35を更新したり、ログイン・ユーザが他部門のエリアにいる場合には、その旨をセキュリティ規定通知部36に通知したりする。なお、詳細は後で説明するが、ユーザマスタDB33には、ユーザが所持しているタグの識別情報や当該ユーザの所属部門などが格納されている。また、エリアDB34には、エリアに設置されているアンテナの識別情報や当該エリアに対応する部門の識別情報などが格納されている。セキュリティ規定通知部36は、部門判定部32からの通知に応じて、特定のセキュリティ規定データ(以下、セキュリティ規定ファイルと呼ぶ場合もある)をセキュリティ規定DB37から取得し、ログイン・ユーザが操作するユーザ端末に送信する。
図4に、ユーザマスタDB33に格納されるデータの一例を示す。図4の例では、ユーザマスタDB33には、ユーザ名の列と、ユーザIDの列と、タグIDの列と、所属部門の列とが含まれる。タグIDの列には、当該ユーザが所持しているタグのIDが予め設定される。
図5に、エリアDB34に格納されるデータの一例を示す。図5の例では、エリアDB34には、エリアの列と、アンテナの列と、部門の列とが含まれる。アンテナの列には、当該エリアに設置されているアンテナの識別情報が予め設定される。また、部門の列には、当該エリアに対応する部門の識別情報が予め設定される。
図6に、位置管理DB35に格納されるデータの一例を示す。図6の例では、位置管理DB35には、ユーザ名の列と、現在位置の列とが含まれる。現在位置の列には、ユーザが所属部門のエリアにいると判断された場合には「自部門エリア」が設定され、ユーザが他部門のエリアにいると判断された場合には「他部門エリア」が設定される。
図7に、セキュリティ規定DB37に格納されるデータの一例を示す。図7の例では、セキュリティ規定DB37には、ファイルの列と、部門の列とが含まれる。すなわち、セキュリティ規定DB37には、部門毎にセキュリティ規定ファイルが予め格納される。
次に、図8乃至図11を用いて、図1に示した管理規定通知システムの処理を説明する。なお、本実施の形態では、位置管理サーバ5が、所定のタイミングにて、ユーザの所持しているタグをアンテナ7を介して検出するようになっているものとする。例えば図8に示すように、ユーザAがエリアbに移動すると、位置管理サーバ5の位置情報格納部52には図9に示すようなデータが格納されることとなる。図9では、エリアbに設置されているアンテナb(図8ではアンテナ7b)で検出されたタグの中に、ユーザAの所持しているタグAが含まれている。
図10に、セキュリティ管理サーバ3の処理フローを示す。例えば、あるユーザが所属部門のエリア又は他部門のエリアにおいて、ユーザ端末を操作して管理規定通知システムにログインする(図10:ステップS1)。なお、ステップS1は、ユーザの動作であるため、図10において点線のブロックで表されている。そして、セキュリティ管理サーバ3の接続処理部31は、ユーザからのログイン情報を受信し、記憶装置に格納する(ステップS3)。そして、接続処理部31は、ログイン情報を部門判定部32に出力する。
そして、部門判定部32は、接続処理部31からログイン情報を受信すると、ログイン情報に係るユーザの識別情報を基にユーザマスタDB33を検索し、ログイン・ユーザが所持しているタグとログイン・ユーザの所属部門(以下、第1部門と呼ぶ)とを特定する(ステップS5)。
そして、部門判定部32は、位置管理サーバ5の位置情報格納部52から、ログイン・ユーザの位置情報を取得する(ステップS7)。具体的には、部門判定部32が、ステップS5において特定されたタグの識別情報を含む取得要求を位置管理サーバ5に送信する。そして、位置管理サーバ5は、取得要求を受信すると、取得要求に含まれるタグの識別情報を基に位置情報格納部52を検索し、当該タグを検出したアンテナの識別情報を抽出し、部門判定部32に送信する。そして、部門判定部32は、タグを検出したアンテナの識別情報を受信し、位置情報として記憶装置に格納する。
そして、部門判定部32は、ログイン・ユーザの位置情報を基にエリアDB34を検索し、ログイン・ユーザの所在するエリアを特定し、特定したエリアに対応する部門(以下、第2部門と呼ぶ)を特定する(ステップS9)。
そして、部門判定部32は、ステップS5において特定された第1部門と、ステップS9において特定された第2部門とが一致しているか判断する(ステップS11)。第1部門と第2部門とが一致していると判断された場合(ステップS11:Yesルート)、部門判定部32は、位置管理DB35における、ログイン・ユーザの現在位置を「自部門エリア」に設定する(ステップS13)。なお、現在位置の設定に変更がなければ、本ステップをスキップする。そして、処理を終了する。
一方、第1部門と第2部門とが不一致であると判断された場合(ステップS11:Noルート)、部門判定部32は、位置管理DB35における、現在位置を「他部門エリア」に設定する(ステップS15)。なお、現在位置の設定に変更がなければ、本ステップをスキップする。そして、部門判定部32は、ログイン・ユーザが他部門エリアに所在している旨をセキュリティ規定通知部36に通知する。なお、当該通知には、第2部門の情報が含まれる。
そして、セキュリティ規定通知部36は、部門判定部32からの通知を受信すると、セキュリティ規定DB37から第2部門に関するセキュリティ規定ファイルを取得する(ステップS17)。そして、セキュリティ規定通知部36は、取得したセキュリティ規定ファイルをログイン・ユーザが操作するユーザ端末に送信する(ステップS19)。なお、ユーザ端末は、セキュリティ管理サーバ3からセキュリティ規定ファイルを受信し、表示装置等に表示する。そして、処理を終了する。
例えば、図8に示したように、研究開発部門に所属するユーザAが、SE部門のエリア(エリアb)に移動して、エリアbで作業を行う場合には、SE部門のセキュリティ規定がユーザAに提示される。この場合、図11に示すように、位置管理DB35における、ユーザAの現在位置は「他部門エリア」に設定されることとなる。
以上のような処理を実施することにより、ユーザが他部門のエリアで作業を行う場合、当該他部門に係るセキュリティ規定をユーザに自動的に提示することが可能になる。また、セキュリティ管理サーバ3は、ログイン情報を受信した時点で、位置管理サーバ5から位置情報を取得するので、セキュリティ管理サーバ3と位置管理サーバ5との間の通信負荷を抑えられる。
なお、ユーザAが自身のノート型PCを持ったまま移動し、当該ノート型PCを用いて作業を行う場合にも、エリアbに設置されているデスクトップ型PCを用いて作業を行う場合にも、上で述べたような処理を実施することで対処できる。
以上本技術の一実施の形態を説明したが、本技術はこれに限定されるものではない。例えば、上で説明したセキュリティ管理サーバ3及び位置管理サーバ5の機能ブロック図は必ずしも実際のプログラムモジュール構成に対応するものではない。また、例えば、セキュリティ3の処理と、位置管理サーバ5の処理とを1台のコンピュータに処理させるようにしてもよい。
また、上で説明した各テーブルの構成は一例であって、必ずしも上記のような構成でなければならないわけではない。さらに、処理フローにおいても、処理結果が変わらなければ処理の順番を入れ替えることも可能である。さらに、並列に実行させるようにしても良い。
以上本実施の形態をまとめると以下のようになる。
本管理規定通知方法は、ユーザ端末からログイン情報を受信した場合、ユーザ毎に当該ユーザの所属部門を格納するユーザマスタデータベースから、受信したログイン情報に係る特定ユーザの所属部門を第1の部門として特定するステップと、ユーザ毎に位置情報を格納する位置情報格納部から特定ユーザの位置情報を取得し、特定ユーザの位置情報に基づき、部門別に分かれている複数のエリアのうち特定ユーザの所在するエリアを所在エリアとして特定する所在エリア特定ステップと、エリア毎に当該エリアに対応する部門を格納するエリアデータベースから所在エリアに対応する部門を第2の部門として特定し、第1の部門と第2の部門とが一致しているか判定するステップと、第1の部門と第2の部門とが不一致である場合、部門毎に当該部門において遵守すべきオフィス管理規定のデータを格納する管理規定データベースから第2の部門に対応するオフィス管理規定のデータを取得し、ユーザ端末に送信するステップとを含む。
このようにすれば、ログインの際、ユーザが他部門のエリアに所在している場合には、他部門に係るオフィス管理規定のデータが自動的にユーザ端末に送信されるので、当該ユーザに他部門に係るオフィス管理規定を自動的に提示することが可能となる。なお、ユーザにとっては、目的のオフィス管理規定のデータを探し出す手間が省ける。
上で述べた所在エリア特定ステップの前に、各エリアに設置されている受信機を介して、各ユーザが所持しているRFIDタグを検出することにより、位置情報を収集し、位置情報格納部に格納するステップをさらに含むようにしてもよい。容易に所在を確認できるので、ユーザはRFIDタグを保持するだけでよい。
上で述べたオフィス管理規定が、セキュリティに関する規定である場合もある。あるエリアで作業を行うユーザに対して、そのエリアの部門のセキュリティ規定を周知徹底することができるようになり、セキュリティ規定の遵守の強化につながる。
なお、セキュリティ管理サーバ3及び位置管理サーバ5をハードウエアと共に実現するためのプログラムを作成することができ、当該プログラムは、例えばフレキシブルディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。尚、中間的な処理結果はメインメモリ等の記憶装置に一時保管される。
なお、セキュリティ管理サーバ3及び位置管理サーバ5は、図12に示すように、メモリ2501(記憶部)とCPU2503(処理部)とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。OS及びWebブラウザを含むアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。必要に応じてCPU2503は、表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、必要な動作を行わせる。また、処理途中のデータについては、メモリ2501に格納され、必要があればHDD2505に格納される。このようなコンピュータは、上で述べたCPU2503、メモリ2501などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
ユーザ端末からログイン情報を受信した場合、ユーザ毎に当該ユーザの所属部門を格納するユーザマスタデータベースから、受信した前記ログイン情報に係る特定ユーザの前記所属部門を第1の部門として特定するステップと、
前記ユーザ毎に位置情報を格納する位置情報格納部から前記特定ユーザの前記位置情報を取得し、前記特定ユーザの前記位置情報に基づき、部門別に分かれている複数のエリアのうち前記特定ユーザの所在するエリアを所在エリアとして特定する所在エリア特定ステップと、
前記エリア毎に当該エリアに対応する部門を格納するエリアデータベースから前記所在エリアに対応する前記部門を第2の部門として特定し、前記第1の部門と前記第2の部門とが一致しているか判定するステップと、
前記第1の部門と前記第2の部門とが不一致である場合、前記部門毎に当該部門において遵守すべきオフィス管理規定のデータを格納する管理規定データベースから前記第2の部門に対応する前記オフィス管理規定のデータを取得し、前記ユーザ端末に送信するステップと、
を含み、コンピュータにより実行される管理規定通知方法。
(付記2)
前記所在エリア特定ステップの前に、各前記エリアに設置されている受信機を介して、各前記ユーザが所持しているRFIDタグを検出することにより、前記位置情報を収集し、前記位置情報格納部に格納するステップ
をさらに含む付記1記載の管理規定通知方法。
(付記3)
前記オフィス管理規定が、セキュリティに関する規定である
ことを特徴とする付記1又は2記載の管理規定通知方法。
(付記4)
ユーザ端末からログイン情報を受信した場合、ユーザ毎に当該ユーザの所属部門を格納するユーザマスタデータベースから、受信した前記ログイン情報に係る特定ユーザの前記所属部門を第1の部門として特定するステップと、
前記ユーザ毎に位置情報を格納する位置情報格納部から前記特定ユーザの前記位置情報を取得し、前記特定ユーザの前記位置情報に基づき、部門別に分かれている複数のエリアのうち前記特定ユーザの所在するエリアを所在エリアとして特定する所在エリア特定ステップと、
前記エリア毎に当該エリアに対応する部門を格納するエリアデータベースから前記所在エリアに対応する前記部門を第2の部門として特定し、前記第1の部門と前記第2の部門とが一致しているか判定するステップと、
前記第1の部門と前記第2の部門とが不一致である場合、前記部門毎に当該部門において遵守すべきオフィス管理規定のデータを格納する管理規定データベースから、前記第2の部門に対応する前記オフィス管理規定のデータを取得し、前記ユーザ端末に送信するステップと、
をコンピュータに実行させるための管理規定通知プログラム。
(付記5)
各ユーザが所持しているRFIDタグを検出する受信機と、
管理サーバと、
を有し、
前記管理サーバは、
前記ユーザ毎に当該ユーザの所属部門を格納するユーザマスタデータベースと、
前記ユーザ毎に位置情報を格納する位置情報格納部と、
前記エリア毎に当該エリアに対応する部門を格納するエリアデータベースと、
前記部門毎に当該部門において遵守すべきオフィス管理規定のデータを格納する管理規定データベースと、
前記受信機を介して前記RFIDタグを検出することにより、前記位置情報を収集し、前記位置情報格納部に格納する手段と、
ユーザ端末からログイン情報を受信した場合、前記ユーザマスタデータベースから、受信した前記ログイン情報に係る特定ユーザの前記所属部門を第1の部門として特定する手段と、
前記位置情報格納部から前記特定ユーザの前記位置情報を取得し、前記特定ユーザの前記位置情報に基づき、前記部門別に分かれている複数のエリアのうち前記特定ユーザの所在するエリアを所在エリアとして特定する手段と、
前記エリアデータベースから前記所在エリアに対応する前記部門を第2の部門として特定し、前記第1の部門と前記第2の部門とが一致しているか判定する手段と、
前記第1の部門と前記第2の部門とが不一致である場合、前記管理規定データベースから前記第2の部門に対応する前記オフィス管理規定のデータを取得し、前記ユーザ端末に送信する手段と、
を有する管理規定通知システム。
1 ネットワーク 3 セキュリティ管理サーバ
5 位置管理サーバ 7 アンテナ
31 接続処理部 32 部門判定部
33 ユーザマスタDB 34 エリアDB
35 位置管理DB 36 セキュリティ規定通知部
37 セキュリティ規定DB
51 タグ検出部 52 位置情報格納部

Claims (5)

  1. ユーザ端末からログイン情報を受信した場合、ユーザ毎に当該ユーザの所属部門を格納するユーザマスタデータベースから、受信した前記ログイン情報に係る特定ユーザの前記所属部門を第1の部門として特定するステップと、
    前記ユーザ毎に位置情報を格納する位置情報格納部から前記特定ユーザの前記位置情報を取得し、前記特定ユーザの前記位置情報に基づき、部門別に分かれている複数のエリアのうち前記特定ユーザの所在するエリアを所在エリアとして特定する所在エリア特定ステップと、
    前記エリア毎に当該エリアに対応する部門を格納するエリアデータベースから前記所在エリアに対応する前記部門を第2の部門として特定し、前記第1の部門と前記第2の部門とが一致しているか判定するステップと、
    前記第1の部門と前記第2の部門とが不一致である場合、前記部門毎に当該部門において遵守すべきオフィス管理規定のデータを格納する管理規定データベースから前記第2の部門に対応する前記オフィス管理規定のデータを取得し、前記ユーザ端末に送信するステップと、
    を含み、コンピュータにより実行される管理規定通知方法。
  2. 前記所在エリア特定ステップの前に、各前記エリアに設置されている受信機を介して、各前記ユーザが所持しているRFIDタグを検出することにより、前記位置情報を収集し、前記位置情報格納部に格納するステップ
    をさらに含む請求項1記載の管理規定通知方法。
  3. 前記オフィス管理規定が、セキュリティに関する規定である
    ことを特徴とする請求項1又は2記載の管理規定通知方法。
  4. ユーザ端末からログイン情報を受信した場合、ユーザ毎に当該ユーザの所属部門を格納するユーザマスタデータベースから、受信した前記ログイン情報に係る特定ユーザの前記所属部門を第1の部門として特定するステップと、
    前記ユーザ毎に位置情報を格納する位置情報格納部から前記特定ユーザの前記位置情報を取得し、前記特定ユーザの前記位置情報に基づき、部門別に分かれている複数のエリアのうち前記特定ユーザの所在するエリアを所在エリアとして特定する所在エリア特定ステップと、
    前記エリア毎に当該エリアに対応する部門を格納するエリアデータベースから前記所在エリアに対応する前記部門を第2の部門として特定し、前記第1の部門と前記第2の部門とが一致しているか判定するステップと、
    前記第1の部門と前記第2の部門とが不一致である場合、前記部門毎に当該部門において遵守すべきオフィス管理規定のデータを格納する管理規定データベースから、前記第2の部門に対応する前記オフィス管理規定のデータを取得し、前記ユーザ端末に送信するステップと、
    をコンピュータに実行させるための管理規定通知プログラム。
  5. 各ユーザが所持しているRFIDタグを検出する受信機と、
    管理サーバと、
    を有し、
    前記管理サーバは、
    前記ユーザ毎に当該ユーザの所属部門を格納するユーザマスタデータベースと、
    前記ユーザ毎に位置情報を格納する位置情報格納部と、
    前記エリア毎に当該エリアに対応する部門を格納するエリアデータベースと、
    前記部門毎に当該部門において遵守すべきオフィス管理規定のデータを格納する管理規定データベースと、
    前記受信機を介して前記RFIDタグを検出することにより、前記位置情報を収集し、前記位置情報格納部に格納する手段と、
    ユーザ端末からログイン情報を受信した場合、前記ユーザマスタデータベースから、受信した前記ログイン情報に係る特定ユーザの前記所属部門を第1の部門として特定する手段と、
    前記位置情報格納部から前記特定ユーザの前記位置情報を取得し、前記特定ユーザの前記位置情報に基づき、前記部門別に分かれている複数のエリアのうち前記特定ユーザの所在するエリアを所在エリアとして特定する手段と、
    前記エリアデータベースから前記所在エリアに対応する前記部門を第2の部門として特定し、前記第1の部門と前記第2の部門とが一致しているか判定する手段と、
    前記第1の部門と前記第2の部門とが不一致である場合、前記管理規定データベースから前記第2の部門に対応する前記オフィス管理規定のデータを取得し、前記ユーザ端末に送信する手段と、
    を有する管理規定通知システム。
JP2009071442A 2009-03-24 2009-03-24 管理規定通知方法、プログラム及びシステム Expired - Fee Related JP5245966B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009071442A JP5245966B2 (ja) 2009-03-24 2009-03-24 管理規定通知方法、プログラム及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009071442A JP5245966B2 (ja) 2009-03-24 2009-03-24 管理規定通知方法、プログラム及びシステム

Publications (2)

Publication Number Publication Date
JP2010224868A JP2010224868A (ja) 2010-10-07
JP5245966B2 true JP5245966B2 (ja) 2013-07-24

Family

ID=43041989

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009071442A Expired - Fee Related JP5245966B2 (ja) 2009-03-24 2009-03-24 管理規定通知方法、プログラム及びシステム

Country Status (1)

Country Link
JP (1) JP5245966B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5669655B2 (ja) * 2011-04-05 2015-02-12 三菱電機株式会社 位置管理システム、並びにこれに用いられるrfidタグ

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644089B2 (en) * 2004-12-29 2010-01-05 Barclays Capital, Inc. System and method for corporate-wide policy management
JP4699940B2 (ja) * 2006-05-11 2011-06-15 日立電子サービス株式会社 アクセス制御方式
JP4788636B2 (ja) * 2007-03-30 2011-10-05 富士ゼロックス株式会社 情報管理装置および方法

Also Published As

Publication number Publication date
JP2010224868A (ja) 2010-10-07

Similar Documents

Publication Publication Date Title
US7650342B2 (en) User profile management system
US7801915B2 (en) Apparatus for managing confidentiality of information, and method thereof
JP5328052B2 (ja) 情報技術資産のrfidでの発見、追跡およびプロビジョニング
JP5966270B2 (ja) システム及び機器管理プログラム
US20160170385A1 (en) Methods for conference-room management and apparatuses using the same
JP5990006B2 (ja) 画像形成装置及びその制御方法とプログラム
JP2011258122A (ja) データ転送装置及びデータ転送方法及びデータ転送プログラム及びデータ連携システム
JP2009193171A (ja) 文書管理装置、方法、プログラム、並びに、文書管理システム
CN102306164A (zh) 用于web服务的后期资源本地化绑定
US7139842B2 (en) Method and apparatus for intersystem cut/copy and paste
US20090106459A1 (en) Configuration identification tool and methods
JP2006318040A (ja) サービス提供システム、プログラムおよび記録媒体
JP5245966B2 (ja) 管理規定通知方法、プログラム及びシステム
US20170060517A1 (en) Information processing system
US8115619B2 (en) Information processing apparatus, document management system and method, and computer program
JP6709442B2 (ja) 資産管理装置、資産管理方法、資産管理プログラム
US10997051B2 (en) Server, method of controlling server, and computer program stored in computer readable medium therefor
JP2008123335A (ja) サーバによるサービス提供システムおよびサービス提供方法
WO2014077150A1 (ja) 来店認証システム
JP2009169793A (ja) サービス管理方法とシステムおよびプログラム
JP2013037584A (ja) 情報提供装置、コンピュータプログラム及び情報提供方法
CN112867148A (zh) 员工坐席的定位方法及系统、电子设备及存储介质
JP5380346B2 (ja) 情報処理装置、情報処理方法およびプログラム
US20180239643A1 (en) Information processing system, information processing method, and non-transitory computer-readable storage medium for storing program
JP2006011956A (ja) メニュー制御装置、メニュー制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130325

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees