JP2009093512A - Log-in information processing system and log-in information processing method - Google Patents

Log-in information processing system and log-in information processing method Download PDF

Info

Publication number
JP2009093512A
JP2009093512A JP2007265140A JP2007265140A JP2009093512A JP 2009093512 A JP2009093512 A JP 2009093512A JP 2007265140 A JP2007265140 A JP 2007265140A JP 2007265140 A JP2007265140 A JP 2007265140A JP 2009093512 A JP2009093512 A JP 2009093512A
Authority
JP
Japan
Prior art keywords
user information
time
user
login
time zone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007265140A
Other languages
Japanese (ja)
Other versions
JP4844840B2 (en
Inventor
Akio Kitada
安希雄 北田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007265140A priority Critical patent/JP4844840B2/en
Publication of JP2009093512A publication Critical patent/JP2009093512A/en
Application granted granted Critical
Publication of JP4844840B2 publication Critical patent/JP4844840B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a log-in information processing system and a log-in information processing method which can improve the efficiency of log-in processes by selecting user information, with a high possibility of being subjected to log-in process and by placing it in an easily accessible environment. <P>SOLUTION: A time range which a machine is logged in is predicted from the time point when a user 102 passes an entry gate 101 and the distance that the user moves to a client machine 103. User information is read from an authentication server 105 repositioned so that it is easier to be read out by time range unit and is stored in a cash memory 116. The relevant time range can be also obtained from information, such as, access log or the like of an access log storing section 114. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、コンピュータやサーバ等の情報処理装置に対してログインする際に好適なログイン情報処理システムおよびログイン情報処理方法に関する。   The present invention relates to a login information processing system and a login information processing method suitable for logging in to an information processing apparatus such as a computer or a server.

一般にパーソナルコンピュータ等の情報処理装置にログインを行うと、その情報処理装置はユーザにアカウントやパスワードの入力を要求する。これらの入力内容が予め登録した内容となっている場合にのみ、ログインが成功し、ユーザはセキュリティの確保された状態でその情報処理装置を利用できるようになる。   Generally, when a user logs in to an information processing apparatus such as a personal computer, the information processing apparatus requests the user to input an account or a password. Only when these input contents are contents registered in advance, the login is successful, and the user can use the information processing apparatus in a state where security is ensured.

そこで、たとえば顧客情報を扱うコールセンタのような場所では、オペレータの入室とそれぞれの通信端末のログイン操作とを対応付けてセキュリティを確保することが、本発明の第1の関連技術として提案されている(たとえば特許文献1参照)。この第1の関連技術では、オペレータがコールセンタに入室するために解錠を行った場合、これから数分以内に情報処理装置に対するログインの手続きを行わない場合にはログインを不能にしている。これは、正規のオペレータ以外の者が入室した際にログインの処理に手間取ることを想定しており、予め定めた時間が経過したら、それ以後のログインを不能にするようにして第三者がその情報処理装置に勝手にアクセスできないようにしている。この第1の関連技術では、更に解錠以前の時点でログインした場合にも、該当のオペレータの入室以前に第三者のアクセスが試みられたとして、それ以後のログインを不能にしている。   Thus, for example, in a place such as a call center that handles customer information, assuring the security by associating an operator's room with a login operation of each communication terminal has been proposed as a first related technique of the present invention. (For example, refer to Patent Document 1). In the first related technique, when the operator unlocks the phone to enter the call center, the login is disabled if the login procedure for the information processing apparatus is not performed within a few minutes. This assumes that it takes time to log in when a person other than a regular operator enters the room. The information processing apparatus cannot be accessed without permission. In the first related technique, even when logged in before unlocking, it is impossible to log in after that, assuming that an access by a third party is attempted before the corresponding operator enters the room.

ところで例に出したコールセンタのように比較的多数の情報処理装置が配置されている場所では、たとえば始業時間にオペレータがそれぞれの情報処理装置にログインを行うと、このログイン処理が集中するという別の問題が生じる。すなわち、各オペレータが比較的短時間の間にログインを集中的に行って認証のための処理を開始しようとする結果、認証用のサーバに負担が掛って、処理が遅延するという問題を発生させる。   By the way, in a place where a relatively large number of information processing devices are arranged like the call center shown in the example, for example, when an operator logs in to each information processing device at the start time, this login processing is concentrated. Problems arise. That is, as a result of each operator attempting to log in intensively and starting authentication processing within a relatively short period of time, a burden is placed on the authentication server and processing is delayed. .

サーバ等の情報処理装置にアクセスが集中した場合の対応には、事前にキャッシュメモリに必要な情報を格納しておくことも、本発明の第2の関連技術として提案されている(たとえば特許文献2参照)。キャッシュメモリは高速なメモリであるため、使用する可能性の高いデータをここに蓄えておくと、低速な記憶装置にCPU(Central Processing Unit)がアクセスする場合よりも高速なデータ処理ができるからである。第2の関連技術では、クライアントが、サーバ側から配信された行動モデルに基づき、ネットワーク経由で逐次予測キャッシュまたはバッチ系処理で事前にキャッシュを実行し、通信処理待ち時間を短縮するようにしている。
特開2004−302875号公報(第0020段落) 特開2003−030037号公報(第0012段落、第0025段落、図2)
As a second related technique of the present invention, it is proposed to store necessary information in a cache memory in advance in response to a concentration of access to an information processing apparatus such as a server (for example, Patent Documents). 2). Because cache memory is a high-speed memory, storing data that is highly likely to be used here enables faster data processing than when a CPU (Central Processing Unit) accesses a low-speed storage device. is there. In the second related technology, the client executes cache in advance by sequential prediction cache or batch processing via the network based on the behavior model distributed from the server side, thereby shortening the communication processing waiting time. .
Japanese Patent Laying-Open No. 2004-302875 (paragraph 0020) JP2003-030037 (paragraphs 0012 and 0025, FIG. 2)

このように予め使用する可能性のあるデータをキャッシュメモリに用意しておくことは、ログイン処理にも有効である。しかしながら、キャッシュメモリにありとあらゆるデータを格納することはできないし、大量のデータを格納しておくことは処理効率の低下を生じさせる。   In this way, preparing data that may be used in advance in the cache memory is also effective for login processing. However, it is impossible to store all kinds of data in the cache memory, and storing a large amount of data causes a reduction in processing efficiency.

そこで本発明の目的は、ログイン処理の対象となる可能性の高いユーザ情報を選別してアクセスし易い環境に置くことでログイン処理の効率化を図ることのできるログイン情報処理システムおよびログイン情報処理方法を提供することにある。   SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to provide a login information processing system and a login information processing method capable of improving the efficiency of login processing by selecting user information that is likely to be subjected to login processing and placing it in an easily accessible environment. Is to provide.

本発明では、(イ)情報処理装置の利用を開始するログイン時に認証処理のために使用されるユーザ情報を複数のユーザを対象として予め格納するユーザ情報格納手段と、(ロ)各情報処理装置に対してユーザのそれぞれがログインを開始する時間帯を個別に予測するログイン時間帯予測手段と、(ハ)このログイン時間帯予測手段によって予測された時間帯ごとに対応するユーザ情報を前記したユーザ情報格納手段から読み出して、所定のメモリ領域に一時的に格納するユーザ情報一時格納手段とをログイン情報処理システムに具備させる。   In the present invention, (b) user information storage means for storing in advance user information used for authentication processing at the time of login for starting use of the information processing apparatus for a plurality of users, and (b) each information processing apparatus Login time zone predicting means for individually predicting the time zone in which each user starts login, and (c) the user information corresponding to each time zone predicted by the login time zone predicting means. The login information processing system is provided with user information temporary storage means that reads from the information storage means and temporarily stores it in a predetermined memory area.

また、本発明では、(イ)各情報処理装置に対してユーザのそれぞれがログインを開始する時間帯を個別に予測するログイン時間帯予測ステップと、(ロ)前記したユーザのそれぞれが前記した情報処理装置にログインするときの認証処理のために使用されるユーザ情報を前記したログイン時間帯予測ステップで予測した時間帯ごとに取り出せるようにユーザ情報をそれらの格納領域内で再配置するユーザ情報格納領域再配置ステップと、(ハ)前記したログイン時間帯予測ステップで予測された時間帯が到来するときこのユーザ情報格納領域再配置ステップで再配置したユーザ情報を該当する時間帯について読み出すユーザ情報読出ステップと、(ニ)このユーザ情報読出ステップで読み出したユーザ情報を該当する時間帯のログイン処理に対応付けて一時保存するユーザ情報一時保存ステップとをログイン情報処理方法に具備させる。   In the present invention, (b) a login time zone prediction step for individually predicting a time zone in which each user starts to log in to each information processing apparatus, and (b) each of the above-described users described above User information storage for rearranging user information within those storage areas so that user information used for authentication processing when logging in to a processing device can be extracted for each time period predicted in the login time period prediction step described above And (c) user information reading for reading out the user information rearranged in the user information storage area rearrangement step for the corresponding time zone when the time zone predicted in the login time zone prediction step arrives. And (d) login processing of the user information read in this user information reading step in the corresponding time zone To and a user information temporary storage step of temporarily storing in association with the login information processing method.

以上説明したように本発明によれば、ログイン処理を行う対象となるユーザ情報の使用される時間帯を予測して、該当する時間帯のユーザ情報をユーザ情報一時格納手段に格納することにしたので、わざわざユーザ情報格納手段からユーザ情報を読み出す手間を必要とせずに多くのユーザ情報を利用することができ、ログイン処理の効率化を図ることができる。   As described above, according to the present invention, a time zone in which user information to be subjected to login processing is used is predicted, and user information in the corresponding time zone is stored in the user information temporary storage unit. Therefore, a lot of user information can be used without the need to bother to read the user information from the user information storage means, and the login process can be made more efficient.

また、本発明によれば、ユーザのそれぞれがログインを開始する時間帯を個別に予測して時間帯に割り振り、同一時間帯ごとのユーザ情報がまとめて読み出しやすいようにユーザ情報格納領域再配置ステップでユーザ情報の再配置を行ったので、ログイン処理の効率化を図ることができる。   Further, according to the present invention, the user information storage area rearrangement step is performed so that each user can predict login time period individually and allocate the time period, so that user information for each same time period can be read easily. Since the user information has been rearranged, the efficiency of the login process can be improved.

図1は本発明の一実施の形態におけるログイン情報処理システムの構成の概要を表わしたものである。このログイン情報処理システム100は、一例として事業所の所定の位置に配置された入場ゲート101から入場した後の従業員としてのユーザ1021、……102mが、職場の各自のクライアントマシン1031、……103mに辿り着いて、これらにログインする場合の管理を行うシステムである。一度ログアウトした後に、事業所内の他の場所で食事をしたり、会議を行った後に再び自分の職場に戻って各自のクライアントマシン1031、……103mに再度ログインする場合の管理も含まれる。 FIG. 1 shows an outline of the configuration of a login information processing system according to an embodiment of the present invention. In this login information processing system 100, as an example, the users 102 1 ,... 102 m as employees after entering from an entrance gate 101 arranged at a predetermined position of the office are each client machine 103 1 of their workplace. ... Is a system for managing when the user reaches 103 m and logs in to these. This includes management when you log out and then eat at another place in the office, or after a meeting, return to your workplace and log in again to your client machine 103 1 , 103 m .

ユーザ1021、……102mごとに所持した図示しないID(Identification)カードを用いて入場時の個人識別を行う入場ゲート101および各自のクライアントマシン1031、……103mは、これらの管理を行うための管理サーバ104に接続されている。管理サーバ104は、各クライアントマシン1031、……103mのログイン時に要求される認証を行うための認証サーバ105に接続されている。 User 102 1, ...... 102 m possession was not shown ID for each (for the Identification) entrance gate 101 and their client machines 103 1 performs personal identification at the time of admission with card, ...... 103 m is these management It is connected to the management server 104 for performing. The management server 104 is connected to an authentication server 105 for performing the authentication required when each client machine 103 1 ,... 103 m is logged in.

管理サーバ104は、各ユーザ1021、……102mのログイン時の制御を行う制御部111を備えている。制御部111は、入場ゲート101からそれぞれのユーザ1021、……102mが入場したとき、それらのタイミングで出力される入場検出信号1211、……121mを入力して、ログインのタイミングを予測するログイン予測部112と、ログイン後のユーザ認証を制御するユーザ認証部113を備えている。ログイン予測部112は、アクセスログ格納部114および予定表・時間割・マシン配置データ格納部115とも接続されており、これらのデータを基にしても各クライアントマシン1031、……103mのログインを予測する処理を行うようになっている。管理サーバ104には、各クライアントマシン1031、……103mに必要なデータを事前に格納するキャッシュメモリ116も備えられている。 The management server 104 includes a control unit 111 for controlling the time of login of each user 102 1, ...... 102 m. Control unit 111, each user 102 1 from the entrance gate 101, when ...... 102 m has entered, admission detection signal 121 1 output in their timing, enter the ...... 121 m, the timing of the login A login prediction unit 112 for prediction and a user authentication unit 113 for controlling user authentication after login are provided. The login prediction unit 112 is also connected to the access log storage unit 114 and the schedule / timetable / machine arrangement data storage unit 115. Based on these data, the login prediction unit 112 logs in each of the client machines 103 1 ,... 103 m . Predictive processing is performed. The management server 104 is also provided with a cache memory 116 for storing in advance data necessary for each client machine 103 1 ,... 103 m .

認証サーバ105の方は、認証を行う際のIDやパスワードからなるユーザ情報を、ユーザ情報格納部118に格納している。これらのユーザ情報は、管理サーバ104内のログイン予測部112の指示によって読み出され、ユーザ認証部113が認証に要する時間的な確度に応じてキャッシュメモリ116に再配列された状態で格納されるようになっている。認証サーバ105はログイン予測テーブル119も備えている。ログイン予測テーブル119は、ログインが予測される予測時間帯ごとに図1に示したユーザ1021、……102mをグループ化して記録している。このログイン予測テーブル119は、管理サーバ104から適宜送られてくる情報に基づいて内容を更新されるようになっている。 The authentication server 105 stores user information including an ID and a password for performing authentication in the user information storage unit 118. These pieces of user information are read out according to an instruction from the login prediction unit 112 in the management server 104 and stored in a state where the user authentication unit 113 is rearranged in the cache memory 116 according to the temporal accuracy required for authentication. It is like that. The authentication server 105 also includes a login prediction table 119. The login prediction table 119 records the users 102 1 ,... 102 m shown in FIG. The login prediction table 119 is updated based on information appropriately sent from the management server 104.

図2は、事業所におけるユーザの移動する領域の一例を表わしたものである。事業所は、図示しない守衛所の近くに入場ゲート101が配置されている。入場ゲート101から歩いてすぐの場所には、3階建ての建物としてのA棟125が配置されている。A棟125内の各階のフロア125F1〜125F3には、それぞれ適宜な数のクライアントマシン103がユーザ102の図示しない個別の机に対応させて配置されている。 FIG. 2 shows an example of an area where a user moves in an office. In the office, an entrance gate 101 is arranged near a guard station (not shown). In a place just a short walk from the entrance gate 101, a building A 125 as a three-story building is arranged. On the floors 125F 1 to 125F 3 on each floor in the A building 125, an appropriate number of client machines 103 are arranged corresponding to individual desks (not shown) of the user 102, respectively.

入場ゲート101から見てA棟125よりも奥まった場所には平屋建ての食堂126が配置されており、更に奥まった場所に4階建ての建物としてのB棟127が配置されている。B棟127内の各階のフロア127F1〜127F4にも、それぞれ適宜な数のクライアントマシン103がユーザ102の前記した個別の机に対応させて配置されている。 A one-storied dining room 126 is arranged in a place deeper than the A building 125 as viewed from the entrance gate 101, and a B building 127 as a four-story building is arranged in the further recessed place. An appropriate number of client machines 103 are also arranged on the floors 127F 1 to 127F 4 of each floor in the B building 127 so as to correspond to the individual desks of the user 102 described above.

A棟125にはエレベータはなく、ユーザ102は各フロアの移動を図示しない階段で行っている。B棟127には図示しないエレベータが存在している。したがって、ユーザ102のうちの希望する者はエレベータを利用してフロア間の移動を迅速に行うことができる。   There is no elevator in building A 125, and the user 102 moves on each floor on a staircase (not shown). There is an elevator (not shown) in the B building 127. Therefore, a desired one of the users 102 can quickly move between floors using the elevator.

図3は、認証サーバのログイン予測テーブルの内容の一例を表わしたものである。ログイン予測テーブル119には、たとえば1時間ごとにログインが予測されるユーザをそのIDで登録している。このテーブルの内容を分かりやすくするために図ではユーザ名をそれらのIDに併せて表記している。たとえばログイン予測テーブル119の朝8時から9時までの時間帯にログインが予測される第1のユーザ1021は、13時から14時の時間帯に再度ログインされる予定となっている。これは、第1のユーザ1021が昼食後にこの時間帯に再度クライアントマシン1031をログインすることが予測されるからである。 FIG. 3 shows an example of the contents of the login prediction table of the authentication server. In the login prediction table 119, for example, users whose login is predicted every hour are registered with their IDs. In order to make the contents of this table easier to understand, the user names are shown together with their IDs in the figure. For example, the first user 102 1 whose login is predicted in the time period from 8:00 to 9:00 in the login prediction table 119 is scheduled to log in again in the time period from 13:00 to 14:00. This is because it is predicted that the first user 102 1 logs in the client machine 103 1 again at this time after lunch.

一方、朝8時から9時までの時間帯にログインした第2のユーザ1022がこの13時から14時の時間帯に再度ログインする予測となっていないのは、幾つかの原因が考えられる。たとえば、その日の予定表によると第2のユーザ1022が昼前に出張してしまい自宅に直帰してしまうような場合である。このような場合、管理サーバ104から予定表についての情報の提供を受けた認証サーバ105(図1)は、ログイン予測テーブル119の内容を事前に変更する。第2のユーザ1022が昼食の後、他の人よりも早く職場に帰って仕事を開始するのが日常的であるような場合、第1のユーザ1021の場合と異なり12時から13時の時間帯に再度ログインする予測となる。 On the other hand, do not have a predicted second user 102 2 logged into the time zone from 8 am to 9 logs back to the time zone of 14 o'clock from the 13 o'clock is considered several causes . For example, according to the calendar of the day the second user 102 2 is a case that would attributed directly to the home will be a business trip in late morning. In such a case, the authentication server 105 (FIG. 1) that has received the information about the schedule from the management server 104 changes the contents of the login prediction table 119 in advance. After the second user 102 2 is lunch, when to start the work back to work faster than others, such as a day-to-day, 13 o'clock 12 unlike in the case of the first user 102 1 It will be predicted to log in again during the time period.

図4は、認証サーバの処理の概要を表わしたものである。図1と共に説明する。認証サーバ105はログイン予測テーブル119の変更のためのログイン予測データが受信されたか(ステップS201)と、ユーザ情報格納部118に格納するユーザ情報の変更が通知されたか(ステップS202)と、管理サーバ104からユーザ情報の読み出しが要求されたか(ステップS203)の監視を行っている。   FIG. 4 shows an outline of processing of the authentication server. This will be described with reference to FIG. Whether the authentication server 105 has received login prediction data for changing the login prediction table 119 (step S201), whether the change of user information stored in the user information storage unit 118 has been notified (step S202), the management server Whether or not reading of user information is requested from 104 is monitored (step S203).

認証サーバ105はログイン予測データが受信されると(ステップS201:Y)、その内容にログイン予測テーブル119を変更する(ステップS204)。全ユーザ1021、……102mの中でログインの時間帯が変更されるユーザ102の割合が少ないのが通常であれば、ログイン予測データは変更箇所のみの差分データとして受信されるものであってもよい。管理サーバ104は各ユーザ1021、……102mのログイン時間の変更の予定を逐次受け付けて、これらが時間的に余裕のあるものであれば定期的にまとめてログイン予測データとして認証サーバ105に送信するようになっている。これは管理サーバ104および認証サーバ105の負担を軽減するためのものである。 When the login prediction data is received (step S201: Y), the authentication server 105 changes the login prediction table 119 to the content (step S204). If it is normal that the ratio of the users 102 whose login time zone is changed is small among all the users 102 1 ,... 102 m , the login prediction data is received as difference data of only the changed portion. May be. The management server 104 sequentially receives the login time change schedules of the users 102 1 ,..., 102 m , and periodically collects them as login prediction data to the authentication server 105 if they have sufficient time. It is supposed to send. This is for reducing the burden on the management server 104 and the authentication server 105.

認証サーバ105は、ログイン予測テーブル119が更新されるとユーザ情報格納部118内のユーザ情報の再配置を行う(ステップS205)。ここで再配置とは、ユーザ情報格納部118に各時間帯ごとにユーザ情報をまとめて配置し直すことをいう。ただし、緊急に再配置を要するユーザ情報のみを優先して再配置を実行し、緊急性を要さないユーザ情報については認証サーバ105の負荷が掛っていない時間帯を利用してバックグラウンドで処理を行う。   When the login prediction table 119 is updated, the authentication server 105 rearranges user information in the user information storage unit 118 (step S205). Here, the rearrangement refers to rearranging user information in the user information storage unit 118 for each time period. However, only user information that requires urgent relocation is prioritized and relocation is performed, and user information that does not require urgent processing is processed in the background using a time zone during which the authentication server 105 is not loaded. I do.

ユーザ情報格納部118におけるユーザ情報の再配置には、幾つかの格納形態が存在し得る。第1のユーザ情報配置形態は、ユーザ情報格納部118に格納するユーザ情報を重複させずにそれぞれのログインを行う時間帯に適宜移動させる形態である。図3で示しただ第1のユーザ1021を例にとると、朝8時〜9時の時間帯のユーザ情報の読み取りを行う時点ではこの時間帯のユーザ情報格納部118に格納されており、この時点では13時〜14時の時間帯には格納されていない。 There are several storage forms for the rearrangement of user information in the user information storage unit 118. The first user information arrangement form is a form in which the user information stored in the user information storage unit 118 is appropriately moved during the time of login without overlapping each other. Shows only Taking the first user 102 1 in Example 3, is stored in the user information storage unit 118 of the time zone at the time of reading the user time zone information in the morning 8-9 o'clock, At this time, it is not stored in the time zone from 13:00 to 14:00.

第2のユーザ情報配置形態は、ユーザ情報格納部118に格納するユーザ情報を重複させてそれぞれのログインを行う時間帯に格納しておく形態である。第1のユーザ1021を例にとると、朝8時〜9時の時間帯と13時〜14時の時間帯の双方に第1のユーザ1021のユーザ情報が格納されることになる。この場合には、該当する時間帯ごとのユーザ情報の読み出しは簡単になるが、ユーザ情報の変更があったときの処理が複雑化する。 The second user information arrangement form is a form in which user information stored in the user information storage unit 118 is duplicated and stored in a time zone in which each login is performed. Taking the first user 102 1 as an example, the user information of the first user 102 1 is stored in both the time zone from 8 am to 9 am and the time zone from 13:00 to 14:00. In this case, it becomes easy to read out the user information for each corresponding time zone, but the processing when the user information is changed becomes complicated.

これら第1および第2の格納形態では、1日に1回のみログインするユーザ102について格納形態に差異がない。一方、出張や休暇によって該当日に1回もログインを行わないユーザ102について、ユーザ情報をユーザ情報格納部118の時間帯別の格納場所に再配置する形態を採ると、これらのユーザ情報の格納場所がなくなる。したがって、このようなユーザ情報については、該当日にログインが行われない格納領域を用意しておき、ここにこれらのユーザ情報を格納することになる。この場合、そのユーザ102がログインを行おうとした場合には加重要件を設定しておいて、第三者の不正なログインに対するセキュリティを確保する措置を採ることが可能になる。   In these first and second storage forms, there is no difference in the storage form for the user 102 who logs in only once a day. On the other hand, if the user 102 who does not log in once on the corresponding day due to a business trip or vacation, the user information is rearranged in the storage location of the user information storage unit 118 according to the time zone, the storage of these user information is performed. The place is gone. Therefore, for such user information, a storage area where login is not performed on the corresponding day is prepared, and the user information is stored here. In this case, when the user 102 tries to log in, it is possible to set a weighting requirement and take measures to ensure security against unauthorized login by a third party.

一方、第3のユーザ情報配置形態として、ユーザ情報格納部118におけるユーザ情報の再配置自体は行わず、ログイン予測テーブル119の内容をユーザ情報の再配置の内容として見るという形態もある。この場合には、ステップS203で管理サーバ104がログインの時間帯を指定してユーザ情報の読み出しを要求したら、まずログイン予測テーブル119の該当する時間帯のIDの一覧を読み出して、ユーザ情報格納部118における対応するIDに関するユーザ情報の読み出しを行う。先の第1および第2の格納形態ではステップS203でユーザ情報の読み出しを要求された場合に直ちにユーザ情報格納部118から該当するユーザ情報の読み出しを行うが、これに対して手順が1段階増加することになる。   On the other hand, as a third user information arrangement form, there is a form in which the user information rearrangement itself in the user information storage unit 118 is not performed and the contents of the login prediction table 119 are viewed as the contents of the user information rearrangement. In this case, when the management server 104 designates a login time zone and requests reading of user information in step S203, first, a list of IDs of the corresponding time zone in the login prediction table 119 is read, and the user information storage unit The user information relating to the corresponding ID at 118 is read. In the first and second storage forms, when user information is requested to be read in step S203, the corresponding user information is immediately read from the user information storage unit 118, but the procedure is increased by one step. Will do.

しかしながら、第3のユーザ情報配置形態ではユーザ情報格納部118の再配置を繰り返す処理を必要とせずに、実質的な再配置を実現することができる。また、手順がそれぞれ1段階増加した分だけユーザ情報の読み出しに時間を要するが、管理サーバ104が時間的な余裕をもってこれらのユーザ情報を読み出してキャッシュメモリ116に格納するものとすれば、処理時間の遅延は特に問題とならない。更に第3のユーザ情報配置形態ではユーザ情報の本体部分をユーザ情報格納部118にID等に対応付けたアドレス情報に従って登録可能である。したがって、ユーザ102の追加や削除あるいはユーザ情報の内容の変更といったステップS202の処理が要求されたとき、その処理が簡単になる。また、ログイン予測テーブル119に書き込まれた以外の時間帯でログインが行われるような場合に、ユーザ情報格納部118内を、たとえばIDアドレス情報に応じた位置で検索することができ、検索処理の時間が短縮するという利点もある。   However, in the third user information arrangement form, substantial rearrangement can be realized without requiring the process of repeating the rearrangement of the user information storage unit 118. Further, it takes time to read out the user information by the amount that the procedure is increased by one step. If the management server 104 reads out the user information with sufficient time and stores it in the cache memory 116, the processing time is increased. The delay is not a problem. Further, in the third user information arrangement form, the main part of the user information can be registered in the user information storage unit 118 according to the address information associated with the ID or the like. Therefore, when the process of step S202 such as addition or deletion of the user 102 or change of the contents of the user information is requested, the process is simplified. In addition, when login is performed in a time zone other than that written in the login prediction table 119, the user information storage unit 118 can be searched, for example, at a position corresponding to the ID address information. There is also an advantage that time is shortened.

ステップS202の処理では、管理サーバ104からユーザ102の追加や削除あるいはユーザ情報の内容の変更といった処理が要求されたとき(Y)、ログイン予測テーブル119の内容をこれに応じて更新し(ステップS204)、ユーザ情報格納部118内のユーザ情報の再配置を行う(ステップS205)。ただし再配置について前記した第3のユーザ情報配置形態を採用した場合には、ユーザ102が新規に追加されたり削除された場合、あるいはユーザ情報の内容自体に変更があった場合を除いてユーザ情報格納部118の内容は変更されない。したがって、第3のユーザ情報配置形態を採用した場合には、ステップS205でユーザ情報の再配置は行われない。   In the processing of step S202, when processing such as addition or deletion of the user 102 or change of the content of the user information is requested from the management server 104 (Y), the content of the login prediction table 119 is updated accordingly (step S204). ), The user information in the user information storage unit 118 is rearranged (step S205). However, when the above-described third user information arrangement form is adopted for rearrangement, user information is excluded except when the user 102 is newly added or deleted, or when the content of the user information itself is changed. The contents of the storage unit 118 are not changed. Therefore, when the third user information arrangement form is adopted, the user information is not rearranged in step S205.

前記したステップS203で管理サーバ104からユーザ情報の読み出しの要求があったとき(Y)、認証サーバ105は該当するユーザ情報を読み出して管理サーバ104に送信する(ステップS206)。この処理については、管理サーバ104が時間帯を指定して定期的にユーザ情報の読み出しを要求した場合とそれ以外の場合に分けて説明する。   When there is a request for reading user information from the management server 104 in step S203 described above (Y), the authentication server 105 reads the corresponding user information and transmits it to the management server 104 (step S206). This process will be described separately for the case where the management server 104 designates a time zone and periodically requests reading of user information and the other cases.

たとえば朝8時から9時までの時間帯にログインが予測されるユーザ102のユーザ情報がそれよりも前の7時58分に管理サーバ104から要求されたものとする。この場合、前記した第1および第2のユーザ情報配置形態では、ユーザ情報格納部118における該当する時間帯のユーザ情報の読み出しが行われる。これらの場合、ユーザ情報格納部118は時間帯ごとにユーザ情報の再配置が行われている。このため、該当する朝8時から9時までの時間帯のユーザ情報は連続しており、認証サーバ105はこれらを読み出して管理サーバ104に送信すればよい。   For example, it is assumed that the user information of the user 102 who is predicted to log in in the time period from 8:00 to 9:00 in the morning is requested from the management server 104 at 7:58 before that. In this case, in the first and second user information arrangement forms described above, the user information in the corresponding time zone in the user information storage unit 118 is read. In these cases, the user information storage unit 118 rearranges user information for each time slot. For this reason, the user information in the corresponding time zone from 8:00 to 9:00 is continuous, and the authentication server 105 may read them and transmit them to the management server 104.

一方、第3のユーザ情報配置形態が採用されている場合、認証サーバ105はログイン予測テーブル119の該当する朝8時から9時までの時間帯の時間帯のIDの一覧をまず読み出す。そして次に認証サーバ105は、ユーザ情報格納部118におけるこれらのIDとそれぞれ一致するユーザ情報の読み出しを行うことになる。   On the other hand, when the third user information arrangement form is adopted, the authentication server 105 first reads a list of IDs in the time zone from 8 am to 9 am in the login prediction table 119. Then, the authentication server 105 reads user information that matches each of these IDs in the user information storage unit 118.

次に、管理サーバ104が時間帯を指定せずにユーザ情報の要求を行ってきた場合を説明する。このような場合とは、たとえば朝8時から9時までの時間帯にログインが予測されていた第1のユーザ1021が緊急の会議に出席してログインを朝10時5分に行ったような場合である。この説明を行う前に、管理サーバ104のユーザ情報の事前読み出し処理と、ログイン処理を説明する。 Next, a case where the management server 104 requests user information without specifying a time zone will be described. This case and is such, for example, as was done the login in the morning 10 o'clock 5 minutes to attend to the first user 102 1 is an urgent meeting to log in to the time zone of morning from 8 am to 9 had been predicted This is the case. Prior to this description, user information pre-read processing and login processing of the management server 104 will be described.

図5は、このうちの管理サーバによるユーザ情報の事前読み出し処理の流れを表わしたものである。図1と共に説明する。管理サーバ104は既に説明した朝8時から9時までの時間帯等の時間帯ごとのユーザ情報の読み出し時刻が到来したかどうかを自身の図示しない時計回路の時刻と比較してチェックするようになっている。たとえば朝8時から9時までの時間帯の処理に対しては朝8時ジャストを読み出し時刻としてもよいが、何らかの事情で時間帯の開始時刻が遅延するおそれがある。そこで、この例では前記したように更に2分前の7時58分になると、読み出し時刻が到来したものとして処理するようになっている(ステップS221)。この時刻になると(Y)、管理サーバ104は認証サーバ105に対して、対象となる時間帯(この例の場合には朝8時から9時までの時間帯。)を指定してユーザ情報の読み出しを要求する(ステップS222)。   FIG. 5 shows the flow of user information pre-read processing by the management server. This will be described with reference to FIG. The management server 104 checks whether or not the read time of the user information for each time zone such as the time zone from 8:00 to 9:00 already described has arrived by comparing with the time of its own clock circuit (not shown). It has become. For example, for processing in the time zone from 8:00 am to 9:00 am, it is possible to set the 8:00 am just as the read time, but there is a possibility that the start time of the time zone may be delayed for some reason. Therefore, in this example, as described above, when it is 7:58 two minutes before, the processing is performed assuming that the read time has arrived (step S221). At this time (Y), the management server 104 designates the target time zone (in this example, the time zone from 8:00 am to 9:00 am) to the authentication server 105 and stores the user information. A read is requested (step S222).

この後、管理サーバ104は認証サーバ105から該当する時間帯のユーザ情報が受信されるのを待機して(ステップS223)、受信されたら(Y)、これらを図示しない作業用メモリに格納する(ステップS224)。そして、前記した時間帯との関係で該当する時刻(たとえば7時59分59秒)が到来したら(ステップS225:Y)、作業用メモリに格納されたこれらのユーザ情報をキャッシュメモリ116に移行させる(ステップS226)。   Thereafter, the management server 104 waits for the user information in the corresponding time zone to be received from the authentication server 105 (step S223), and if received (Y), stores them in a working memory (not shown) ( Step S224). Then, when a corresponding time (for example, 7:59:59) comes in relation to the time zone described above (step S225: Y), the user information stored in the work memory is transferred to the cache memory 116. (Step S226).

図6は、一例として朝8時から9時までの時間帯のユーザ情報がキャッシュメモリに格納されている状態を表わしたものである。キャッシュメモリ116には、朝8時から9時までの時間帯を予測時間帯とするユーザのIDとパスワードおよびその他の必要な情報が格納されている。ただし、格納された内容を分かりやすくするために図ではユーザ名をそれらのIDに併せて表記している。ログインの予測時間帯が併記されているのは、時間帯の切り替え時刻等の所定の場合に一時的に複数の予測時間帯がキャッシュメモリ116に格納される可能性がある場合があり、このような場合でも必要のなくなった時間帯のユーザ情報を選択して消去できるようにするためである。   FIG. 6 shows a state where user information in the time zone from 8:00 to 9:00 is stored in the cache memory as an example. The cache memory 116 stores a user ID, a password, and other necessary information with a predicted time zone from 8:00 am to 9:00 am. However, in order to make the stored contents easy to understand, the user names are shown together with their IDs in the figure. The log-in predicted time zone is written together because there is a possibility that a plurality of predicted time zones may be temporarily stored in the cache memory 116 in a predetermined case such as a time zone switching time. This is because it is possible to select and delete user information in a time zone that is no longer necessary in any case.

この例のキャッシュメモリ116には、その他のユーザ情報として、性別、年齢および出身地が格納されるようになっている。これらは所定の2地点の間をユーザ102が移動するときの時間を算出するときに、参考データとすることができる。一般には、男性は女性よりも歩行速度が速く、年齢や出身地も歩行速度に影響を与える可能性が高いからである。   The cache memory 116 in this example stores gender, age, and birthplace as other user information. These can be used as reference data when calculating the time when the user 102 moves between two predetermined points. In general, men walk faster than women, and their age and birthplace are more likely to affect walking speed.

図7は、管理サーバによるログイン処理の様子を表わしたものである。図1と共に説明する。管理サーバ104は各時間帯ごとにクライアントマシン1031、……103mのいずれかからログインが行われるのを待機している(ステップS241、ステップS242)。そして、ログインがあると(ステップS241:Y)、キャッシュメモリ116に格納されているユーザ情報をチェックして該当するユーザ情報が存在する(ヒットする)かどうかをチェックする(ステップS243)。該当するユーザ情報が存在した場合には(Y)、これを用いてそのユーザ102の入力する情報と比較してログイン処理を行う(ステップS244)。すなわち、IDおよびパスワードが一致すればログインを成功させ、一致しなければユーザ102による再入力を促したり、ログインを失敗させる。そして、再びステップS241の処理に戻る。 FIG. 7 shows a state of login processing by the management server. This will be described with reference to FIG. The management server 104 waits for login from any of the client machines 103 1 ,... 103 m for each time period (steps S241 and S242). When there is a login (step S241: Y), the user information stored in the cache memory 116 is checked to check whether the corresponding user information exists (hits) (step S243). If the corresponding user information exists (Y), the log-in process is performed using the user information compared with the information input by the user 102 (step S244). That is, if the ID and the password match, the login is successful, and if the ID and password do not match, the user 102 is prompted to input again or the login fails. And it returns to the process of step S241 again.

このようにしてログイン処理を受けつけながら該当する時間帯(この例の場合には朝8時から9時までの時間帯。)が経過するかどうかをチェックする(ステップS242)。そして、該当する時間帯が経過したならば(Y)、その時間帯のユーザ情報をキャッシュメモリ116から廃棄する(ステップS245)。   In this way, it is checked whether or not the corresponding time zone (in the case of this example, the time zone from 8 am to 9 am) elapses while accepting the login process (step S242). If the corresponding time zone has elapsed (Y), the user information for that time zone is discarded from the cache memory 116 (step S245).

ところで、この図7のステップS243でログインの処理の対象となるユーザ情報がキャッシュメモリ116に存在しないことがある。これが前記したユーザ102が該当する時間帯以外の時間にクライアントマシン103でログインを試みた場合である。この場合(ステップS243:N)、管理サーバ104はキャッシュメモリ116に格納された手持ちの情報でユーザ情報の対比を行うことができない。そこで、ユーザ102が入力したIDとパスワードが正しいか否かを判別するために認証サーバ105に対してユーザ情報の個別要求処理を行うことになる(ステップS246)。この場合、認証サーバ105は図4のステップS206で該当するユーザ情報をユーザ情報格納部118から検索し、管理サーバ104に送信することになる。管理サーバ104は送られてきたユーザ情報または該当するユーザ情報が存在しないという情報を基にしてログインの成否を決定する。この処理は従来から行われている通常の処理であり、他の処理と競合したような場合には処理が迅速に行えない場合があるという問題が発生する。   By the way, there is a case where the user information that is the target of the login process in step S243 in FIG. This is a case where the user 102 tries to log in at the client machine 103 at a time other than the corresponding time zone. In this case (step S243: N), the management server 104 cannot compare the user information with the information on hand stored in the cache memory 116. Therefore, in order to determine whether the ID and password input by the user 102 are correct, an individual request process for user information is performed on the authentication server 105 (step S246). In this case, the authentication server 105 retrieves the corresponding user information from the user information storage unit 118 in step S206 of FIG. 4 and transmits it to the management server 104. The management server 104 determines the success or failure of login based on the sent user information or information that the corresponding user information does not exist. This process is a normal process that has been performed in the past, and there is a problem that the process may not be performed quickly if it conflicts with other processes.

ところで、今までの説明は、それぞれのユーザ1021、……102mのログインを行う予測時間帯が把握されていることを前提としている。このような情報は、図1に示した管理サーバ104内のアクセスログ格納部114や予定表・時間割・マシン配置データ格納部115における予定表や時間割に関するデータの格納内容を用いることで得られる。ここでアクセスログ格納部114は、ユーザ1021、……102mのログインを行った時刻の履歴を格納しており、これを基にして予め定めた確率以上の確率でログインする時間帯を個人単位で求めることができる。 By the way, the description of the up to now, each of the user 102 1, the estimated time period to perform a login of ...... 102 m is based on the premise that it is grasped. Such information can be obtained by using data stored in the access log storage unit 114 and the schedule / timetable / machine arrangement data storage unit 115 in the management server 104 shown in FIG. Here, the access log storage unit 114 stores a history of login times of the users 102 1 ,... 102 m , and based on this, the time zone for logging in with a probability greater than or equal to a predetermined probability is stored. Can be obtained in units.

また、予定表・時間割・マシン配置データ格納部115は、事業所で管理できる範囲内で各ユーザ1021、……102mの各種の予定や時間割を把握してそれらとの関連でログインする時間帯を個人単位で予測することができる。 In addition, the schedule / timetable / machine arrangement data storage unit 115 grasps various schedules and timetables of the respective users 102 1 ,... 102 m within a range that can be managed at the office, and logs in in relation to them. The band can be predicted on an individual basis.

次に新たなユーザが初めて職場で仕事を開始する場合や、職場を変更したユーザがその職場で初めて仕事を行う場合のように、一般にログインを行う時刻が予測できない場合のログイン時刻の予測について説明を行う。これに関しては予定表・時間割・マシン配置データ格納部115におけるクライアントマシン1031、……103mの配置と各ユーザ1021、……102mの対応付けに関するデータが用いられる。 Next, predicting login time when login time is generally unpredictable, such as when a new user starts work at work for the first time, or when a user who has changed work is working for the first time at that work I do. In this regard, data relating to the arrangement of the client machines 103 1 ,... 103 m and each user 102 1 ,... 102 m in the schedule / timetable / machine arrangement data storage unit 115 is used.

一例として図1および図2に示す第mのユーザ102mが、朝8時50分に入場ゲート101を通過して、新しい職場のクライアントマシン103mにログインする場合を例にとり、ログインの予測時刻の算出の原理を説明する。この前提として、予定表・時間割・マシン配置データ格納部115には第mのユーザ102mのログインを行うクライアントマシン103mが元の職場のA棟125の2階125F2から新しい職場のB棟127の4階127F4に移動したことがデータとして格納されているものとする。 As an example, a case where the m-th user 102 m shown in FIGS. 1 and 2 passes the entrance gate 101 at 8:50 in the morning and logs in to the client machine 103 m in the new workplace is taken as an example. The principle of calculation of will be described. As a premise of this, the client machine 103 m that logs in the m-th user 102 m enters the schedule / timetable / machine arrangement data storage unit 115 from the second floor 125F 2 of the original building A building 125 to the new building B building. It is assumed that the movement to the fourth floor 127F 4 of 127 is stored as data.

図8は、入場ゲートを通過したユーザに対する予測時間帯の算出処理の様子を表わしたものである。図1および図2を基に説明を行う。一例として第mのユーザ102mが、朝8時50分に入場ゲート101を通過したとする(ステップS261:Y)。入場ゲート101は第mのユーザ102mの所持するIDカードの情報を読み取って、その者のIDの識別とゲート通過時刻を図示しない作業用メモリの所定の領域に上書きする(ステップS262)。そして、そのIDから予測時間帯の算出が必要であるかを判別する(ステップS263)。必要がなければ(N)、処理を終了して次のユーザ102のゲート通過の処理を待機する(リターン)。 FIG. 8 shows how the predicted time zone is calculated for a user who has passed through the entrance gate. The description will be made with reference to FIGS. 1 and 2. As an example, assume that the m-th user 102 m passes the entrance gate 101 at 8:50 in the morning (step S261: Y). The entrance gate 101 reads the information of the ID card possessed by the m-th user 102 m and overwrites the identification of the person and the gate passage time in a predetermined area of the work memory (not shown) (step S262). And it is discriminate | determined from the ID whether calculation of an estimated time slot | zone is required (step S263). If it is not necessary (N), the process is terminated and the next user 102 waiting for the gate passing process is waited (return).

第mのユーザ102mの場合には職場が変わったので予測時間帯の算出が必要である(ステップS263:Y)。この場合には、第mのユーザ102mが入場ゲート101を通過した時点からクライアントマシン103mの配置された場所までの到達予想時間tの算出を行う(ステップS264)。 In the case of the m-th user 102 m , since the workplace has changed, it is necessary to calculate the predicted time zone (step S263: Y). In this case, the expected arrival time t from the time when the m-th user 102 m passes the entrance gate 101 to the place where the client machine 103 m is arranged is calculated (step S264).

図9は、このステップS264の処理として到達予想時間の演算処理を具体的に表わしたものである。図1および図2と共に説明する。   FIG. 9 specifically shows the calculation process of the estimated arrival time as the process of step S264. This will be described with reference to FIGS.

まず管理サーバ104は第mのユーザ102mのIDからクライアントマシン103mの配置された建物の入場ゲート101からの距離を、予め計算した図示しないテーブルから選択する(ステップS281)。そして、その日の気象条件に応じたその建物(この場合にはB棟127)までの到達基準時間t1を演算する(ステップS282)。システムによっては前記したテーブルに各建物と気象条件に応じた到達基準時間t1が予め格納されていてもよい。 First, the management server 104 selects the distance from the entrance gate 101 of the building where the client machine 103 m is arranged from the ID of the m-th user 102 m from a table (not shown) calculated in advance (step S281). Then, the arrival reference time t 1 to the building (in this case, building B 127) according to the weather conditions of the day is calculated (step S282). Depending on the system, the arrival reference time t 1 corresponding to each building and weather conditions may be stored in advance in the table.

次に管理サーバ104はクライアントマシン103mが何階に配置されているかを調べ、それが1階に存在するかを判断する(ステップS283)。一階に存在する場合には(Y)、同一階の基準移動時間t2を演算する(ステップS284)。これは、1つのフロアが特に広いものでない場合、たとえば30秒とか1分という固定値を演算値としてもよい。もちろん、入り口から該当するクライアントマシン103mまでの移動距離を図示しないテーブルから選択して、これを基にして基準移動時間t2を演算してもよい。 Next, the management server 104 checks on which floor the client machine 103 m is arranged and determines whether it exists on the first floor (step S283). When present on the first floor (Y), it calculates a reference travel time t 2 of the first floor (Step S284). In the case where one floor is not particularly wide, for example, a fixed value such as 30 seconds or 1 minute may be used as a calculation value. Of course, the movement distance from the entrance to the corresponding client machine 103 m may be selected from a table (not shown), and the reference movement time t 2 may be calculated based on this.

この例の場合、クライアントマシン103mは4階に存在し1階ではない(ステップS283:N)。そこで、その建物にはエレベータが存在するかの判別を行い(ステップS285)、存在すれば(Y)、エレベータ使用時の目的階のマシンまでの基準移動時間t2を演算する(ステップS286)。第mのユーザ102mが通常、階段を使用する者であっても、エレベータを使用して計算した時間よりも早くログインした場合の対応を考えてエレベータを使用するものとして計算する。自分のマシンが配置された階までエレベータがない場合には(ステップS285:N)、階段使用時の目的階のマシンまでの基準移動時間t2を演算する(ステップS287)。 In this example, the client machine 103 m exists on the fourth floor and is not the first floor (step S283: N). Therefore, the the building performs discrimination of whether the elevator is present (step S285), if present (Y), calculates a reference travel time t 2 to the target floor machine during elevator use (step S286). Even if the m-th user 102 m is a person who uses the stairs, the calculation is performed assuming that the elevator is used in consideration of the case where the user logs in earlier than the time calculated using the elevator. If there is no elevator to the floor where their machines are arranged (step S285: N), it calculates a reference travel time t 2 to the target floor machine during stair use (step S287).

以上のようにして各場合の基準移動時間t2が演算されたら、基準となるユーザ102における入場ゲート101から目的のログインするマシンまでの基準到達時間t0を、基準移動時間t1と基準移動時間t2の和として求める(ステップS288)。次に管理サーバ104は図6に示したユーザの特徴(性別、年齢、出身地)を基にして、基準到達時間t0を修正してクライアントマシン103mについての到達予想時間tの演算を行う(ステップS299)。 When the reference movement time t 2 in each case is calculated as described above, the reference arrival time t 0 from the entrance gate 101 of the reference user 102 to the target login machine is set as the reference movement time t 1 and the reference movement time. Obtained as the sum of time t 2 (step S288). Next, the management server 104 corrects the reference arrival time t 0 based on the user characteristics (gender, age, birthplace) shown in FIG. 6, and calculates the expected arrival time t for the client machine 103 m. (Step S299).

図8に戻って説明を続ける。図9に示した処理で第mのユーザ102mについてのクライアントマシン103mまでの到達予想時間tが算出されたら、ステップS262で記憶したゲート通過時刻に到達予想時間tを加算して、予測時間帯を算出して記憶する(ステップS265)。 Returning to FIG. When the estimated arrival time t until the client machine 103 m for the user 102 m of the m is calculated by the process shown in FIG. 9, by adding the estimated arrival time t to the gate passage time stored in step S262, the predicted time The band is calculated and stored (step S265).

予測時間帯の算出に際しては、加算値が予め設定したそれぞれの予測時間帯の境界近傍になったときには、双方を予測時間帯に設定する。たとえばステップS64で算出した到達予想時間が9分であったとする。この場合、第mのユーザ102mがそのクライアントマシン103mに到達する時刻は朝8時59分となる。したがって、予測時間帯を杓子定規に当て嵌めると朝8時から9時までとなる。しかしながら、エレベータに順調に乗れなかった等の各種の事情で実際の到達時刻が朝9時をわずかに超える場合も可能性として存在する。そこで、たとえば到達予想時刻に±10分の調整を行って他の時間帯に食い込むような場合には、その時間帯も予測時間帯に含めるようにしている。したがって、この例の場合には第mのユーザ102mについての予測時間帯は朝8時から9時までと朝9時から10時までの2つの時間帯となる。 When calculating the predicted time zone, when the added value is close to the boundary between the preset predicted time zones, both are set as predicted time zones. For example, assume that the estimated arrival time calculated in step S64 is 9 minutes. In this case, the time when the m-th user 102 m reaches the client machine 103 m is 8:59 in the morning. Therefore, when the predicted time zone is applied to the insulator ruler, it is from 8:00 am to 9:00 am. However, there is a possibility that the actual arrival time slightly exceeds 9:00 in the morning due to various reasons such as failure to get on the elevator smoothly. Therefore, for example, when adjustment is made to the estimated arrival time by ± 10 minutes and the time is taken into another time zone, that time zone is also included in the predicted time zone. Therefore, in this example, the predicted time zone for the m-th user 102 m is two time zones from 8 am to 9 am and 9 am to 10 am.

以上、入場ゲート101を通過したユーザ102が自分のクライアントマシン103まで到達してログインを行うまでの時間の算出を行ったが、食堂126から帰ってきて同様にログインを行うまでの時間も算出可能である。また、新しい場所のクライアントマシン103に対するユーザ102のログイン時刻に関するデータがある程度集まれば、アクセスログ格納部114に格納されたアクセスログを用いてそのユーザ102のログインを行う時刻あるいは予測時間帯をデータマイニングの結果として求めることができることは当然である。   As described above, the time until the user 102 who has passed through the entrance gate 101 reaches his / her client machine 103 and logs in is calculated. However, the time until the user logs in after returning from the cafeteria 126 can also be calculated. It is. Further, if data related to the login time of the user 102 with respect to the client machine 103 at the new location is collected to some extent, the time when the user 102 logs in or the estimated time zone using the access log stored in the access log storage unit 114 is data mined. Of course, it can be obtained as a result of.

このように本実施の形態では、各ユーザのクライアントマシンに対するログインを予測してその準備をしておくことにした。したがって、管理サーバのようなログインを管理する側の処理を効率化することができ、ユーザにとってもスムーズなログインが可能になる。また、認証サーバから管理サーバ側にユーザ情報をまとめて送信することができるので、両者の通信負荷を軽減することができる。また、認証サーバ側がまとめて送信するユーザ情報を予め整理しておくことで、これらのユーザ情報の検索効率を向上させることができる。更に本実施の形態ではアクセスログという実績データだけでなく、計算によって各ユーザのログインするまでの時間を予測することにしたので、システムの立ち上げ当初からログインの時間管理を可能にすることができる。   As described above, in this embodiment, it is decided to prepare for each user by predicting login to the client machine. Therefore, it is possible to improve the efficiency of the process on the login management side such as the management server, and the user can log in smoothly. In addition, since user information can be collectively transmitted from the authentication server to the management server, the communication load between the two can be reduced. In addition, by arranging in advance user information to be transmitted collectively by the authentication server, it is possible to improve the search efficiency of these user information. Furthermore, in the present embodiment, not only the actual data such as the access log but also the time until each user logs in is predicted by calculation, so that it is possible to manage the login time from the start of the system. .

なお、以上説明した実施の形態では事業所を例に挙げて説明したが、学校やコールセンタのような複数の情報処理装置に対してログインを行う環境で本発明を同様に適用することができる。また、実施の形態では時間帯を1時間ずつ重複しないように設定したが、時間帯の長短はこれに限るものではなく、また必ずしも時間帯を常に一定の長さに設定する必要もない。また、時間帯は互いに重複するように設定してもよい。   In the embodiment described above, the business office has been described as an example. However, the present invention can be similarly applied in an environment in which a plurality of information processing apparatuses such as a school and a call center are logged in. In the embodiment, the time zones are set so as not to overlap one hour at a time. However, the length of the time zone is not limited to this, and it is not always necessary to set the time zone to a constant length. Moreover, you may set a time slot | zone so that it may mutually overlap.

本発明の一実施の形態におけるログイン情報処理システムの構成の概要を表わしたシステム構成図である。It is a system configuration figure showing the outline of the composition of the login information processing system in one embodiment of the present invention. 本実施の形態で事業所におけるユーザの移動する領域の一例を表わした説明図である。It is explanatory drawing showing an example of the area | region where the user moves in a business office in this Embodiment. 本実施の形態で認証サーバのログイン予測テーブルの内容の一例を表わした説明図である。It is explanatory drawing showing an example of the content of the login prediction table of an authentication server in this Embodiment. 本実施の形態で認証サーバの処理の概要を表わした流れ図である。It is a flowchart showing the outline | summary of the process of the authentication server in this Embodiment. 本実施の形態で管理サーバによるユーザ情報の事前読み出し処理の流れを表わした流れ図である。It is a flowchart showing the flow of the pre-reading process of the user information by a management server in this Embodiment. 本実施の形態で朝8時から9時までの時間帯のユーザ情報がキャッシュメモリに格納されている状態を表わした説明図である。It is explanatory drawing showing the state by which the user information of the time slot | zone from 8:00 am to 9:00 am is stored in the cache memory in this Embodiment. 本実施の形態で管理サーバによるログイン処理の様子を表わした流れ図である。It is a flowchart showing the mode of the login process by a management server in this Embodiment. 本実施の形態で入場ゲートを通過したユーザに対する予測時間帯の算出処理の様子を表わした流れ図である。It is a flowchart showing the mode of the calculation process of the prediction time slot | zone with respect to the user who passed the entrance gate in this Embodiment. 本実施の形態で到達予想時間の演算処理を具体的に表わした流れ図である。6 is a flowchart specifically illustrating a calculation process of an estimated arrival time in the present embodiment.

符号の説明Explanation of symbols

100 ログイン情報処理システム
101 入場ゲート
102 ユーザ
103 クライアントマシン(情報処理装置)
104 管理サーバ
105 認証サーバ
111 制御部
114 アクセスログ格納部
115 予定表・時間割・マシン配置データ格納部
116 キャッシュメモリ
118 ユーザ情報格納部
119 ログイン予測テーブル
100 login information processing system 101 entrance gate 102 user 103 client machine (information processing device)
104 Management Server 105 Authentication Server 111 Control Unit 114 Access Log Storage Unit 115 Schedule Table / Timetable / Machine Location Data Storage Unit 116 Cache Memory 118 User Information Storage Unit 119 Login Prediction Table

Claims (7)

情報処理装置の利用を開始するログイン時に認証処理のために使用されるユーザ情報を複数のユーザを対象として予め格納するユーザ情報格納手段と、
各情報処理装置に対してユーザのそれぞれがログインを開始する時間帯を個別に予測するログイン時間帯予測手段と、
このログイン時間帯予測手段によって予測された時間帯ごとに対応するユーザ情報を前記ユーザ情報格納手段から読み出して、所定のメモリ領域に一時的に格納するユーザ情報一時格納手段
とを具備することを特徴とするログイン情報処理システム。
User information storage means for storing user information used for authentication processing at the time of login for starting use of the information processing apparatus for a plurality of users in advance;
Login time zone prediction means for individually predicting the time zone in which each user starts logging in to each information processing device;
User information temporary storage means for reading out user information corresponding to each time zone predicted by the login time zone prediction means from the user information storage means and temporarily storing it in a predetermined memory area. Login information processing system.
前記ログイン時間帯予測手段は、それぞれのユーザの過去にログインした履歴情報を基にしてログインを開始する時間帯を個別に予測する手段であることを特徴とする請求項1記載のログイン情報処理システム。   The log-in information processing system according to claim 1, wherein the log-in time zone predicting unit is a unit that individually predicts a log-in start time zone based on log-in history information of each user in the past. . 前記ログイン時間帯予測手段は、各ユーザがそれぞれ所定位置を通過する時刻を検出する時刻検出手段と、前記所定位置からそれぞれのユーザの前記情報処理装置が配置されている場所までの地理的状況から所要時間を予測する所要時間予測手段と、前記時刻検出手段によって検出した時刻に前記所要時間予測手段によって予測された所要時間を加算した時刻が予め定めたどの時間帯に該当するかを判別する該当時間帯判別手段とを具備することを特徴とする請求項1記載のログイン情報処理システム。   The login time zone prediction means includes time detection means for detecting a time at which each user passes a predetermined position, and a geographical situation from the predetermined position to a place where the information processing apparatus of each user is disposed. A required time predicting means for predicting a required time, and a corresponding time zone for determining a predetermined time zone obtained by adding the required time predicted by the required time predicting means to the time detected by the time detecting means The login information processing system according to claim 1, further comprising a time zone determination unit. 前記ユーザ情報格納手段は前記時間帯の同一なユーザ情報同士を互いにアドレスの近接した場所に再配置する再配置手段を具備することを特徴とする請求項1記載のログイン情報処理システム。   2. The log-in information processing system according to claim 1, wherein the user information storage unit includes a rearrangement unit that rearranges user information having the same time zone at locations where addresses are close to each other. 前記ユーザ情報格納手段は前記時間帯の同一なユーザ情報同士の格納アドレスを一覧として保持する時間帯別アドレス格納テーブルを具備することを特徴とする請求項1記載のログイン情報処理システム。   2. The login information processing system according to claim 1, wherein the user information storage means includes a time zone address storage table that holds a list of storage addresses of user information having the same time zone. 前記時刻検出手段はユーザそれぞれが前記所定位置を通過する時点を検出する入場ゲートを備えており、前記該当時間帯判別手段は前記所要時間を加算した時刻を中心に所定の時間幅を設定したときにこれに少なくとも該当する全時間帯であることを特徴とする請求項3記載のログイン情報処理システム。   The time detection means includes an entrance gate that detects when each user passes the predetermined position, and the time zone determination means sets a predetermined time width centered on the time obtained by adding the required time. 4. The log-in information processing system according to claim 3, wherein the log-in information processing system is a time zone corresponding to at least the above. 各情報処理装置に対してユーザのそれぞれがログインを開始する時間帯を個別に予測するログイン時間帯予測ステップと、
前記ユーザのそれぞれが前記情報処理装置にログインするときの認証処理のために使用されるユーザ情報を前記ログイン時間帯予測ステップで予測した時間帯ごとに取り出せるようにユーザ情報をそれらの格納領域内で再配置するユーザ情報格納領域再配置ステップと、
前記ログイン時間帯予測ステップで予測された時間帯が到来するときこのユーザ情報格納領域再配置ステップで再配置したユーザ情報を該当する時間帯について読み出すユーザ情報読出ステップと、
このユーザ情報読出ステップで読み出したユーザ情報を該当する時間帯のログイン処理に対応付けて一時保存するユーザ情報一時保存ステップ
とを具備することを特徴とするログイン情報処理方法。
A login time zone prediction step for individually predicting a time zone in which each of the users starts logging in to each information processing device;
User information is stored in the storage area so that user information used for authentication processing when each user logs in to the information processing apparatus can be extracted for each time period predicted in the login time period prediction step. A user information storage area rearrangement step to be rearranged;
A user information reading step of reading out the user information rearranged in the user information storage area rearrangement step for the corresponding time zone when the time zone predicted in the login time zone prediction step arrives;
A login information processing method, comprising: a user information temporary storage step for temporarily storing the user information read in the user information reading step in association with login processing in a corresponding time period.
JP2007265140A 2007-10-11 2007-10-11 Login information processing system and login information processing method Expired - Fee Related JP4844840B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007265140A JP4844840B2 (en) 2007-10-11 2007-10-11 Login information processing system and login information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007265140A JP4844840B2 (en) 2007-10-11 2007-10-11 Login information processing system and login information processing method

Publications (2)

Publication Number Publication Date
JP2009093512A true JP2009093512A (en) 2009-04-30
JP4844840B2 JP4844840B2 (en) 2011-12-28

Family

ID=40665422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007265140A Expired - Fee Related JP4844840B2 (en) 2007-10-11 2007-10-11 Login information processing system and login information processing method

Country Status (1)

Country Link
JP (1) JP4844840B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010277557A (en) * 2009-06-01 2010-12-09 Canon It Solutions Inc Image forming apparatus, authentication system, authentication method and program
JP2012133572A (en) * 2010-12-21 2012-07-12 Nippon Telegr & Teleph Corp <Ntt> Authentication device, authentication method, authentication program and authentication system
JP2015072564A (en) * 2013-10-02 2015-04-16 キヤノン株式会社 Information processing device, information processing method, and computer readable program
WO2016021721A1 (en) * 2014-08-08 2016-02-11 株式会社ニコン Information processing device and program
CN106156261A (en) * 2015-04-28 2016-11-23 阿里巴巴集团控股有限公司 The loading method of a kind of user profile, device and server
JPWO2016121524A1 (en) * 2015-01-30 2017-11-09 ソニー株式会社 Information processing system and method, and information processing apparatus and method
JP2018169774A (en) * 2017-03-29 2018-11-01 日本電気株式会社 Storage device, management device, information processing system, control method and program
JP2019537346A (en) * 2016-10-20 2019-12-19 グーグル エルエルシー Offline user identification
JP7190082B1 (en) * 2021-06-21 2022-12-14 楽天グループ株式会社 Authentication system, authentication method, and program
WO2022269683A1 (en) * 2021-06-21 2022-12-29 楽天グループ株式会社 Authentication system, authentication method, and program
WO2022269682A1 (en) * 2021-06-21 2022-12-29 楽天グループ株式会社 Authentication system, authentication method, and program
WO2023242951A1 (en) * 2022-06-14 2023-12-21 富士通株式会社 Cache control device, cache control method, and cache control program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11249765A (en) * 1998-03-04 1999-09-17 Hitachi Ltd Terminal power source control method based on entering/ leaving management
JP2002140707A (en) * 2000-10-31 2002-05-17 Nec Corp Preferential processor in biometrics personal identification device
JP2003296770A (en) * 2002-04-03 2003-10-17 Hitachi Ltd Entering and leaving management system
JP2004234170A (en) * 2003-01-29 2004-08-19 Nippon Telegr & Teleph Corp <Ntt> Passage information distributing method, system and server
JP2006106827A (en) * 2004-09-30 2006-04-20 Toshiba Corp Authentication server, personal authentication system, and personal authentication method
JP2007066107A (en) * 2005-08-31 2007-03-15 Fujitsu Ltd Apparatus, method and program for collating living body information
JP2007241368A (en) * 2006-03-06 2007-09-20 Matsushita Electric Ind Co Ltd Security management device, security management method, and program
WO2009008051A1 (en) * 2007-07-09 2009-01-15 Fujitsu Limited User authentication device, user authentication method, and user authentication program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11249765A (en) * 1998-03-04 1999-09-17 Hitachi Ltd Terminal power source control method based on entering/ leaving management
JP2002140707A (en) * 2000-10-31 2002-05-17 Nec Corp Preferential processor in biometrics personal identification device
JP2003296770A (en) * 2002-04-03 2003-10-17 Hitachi Ltd Entering and leaving management system
JP2004234170A (en) * 2003-01-29 2004-08-19 Nippon Telegr & Teleph Corp <Ntt> Passage information distributing method, system and server
JP2006106827A (en) * 2004-09-30 2006-04-20 Toshiba Corp Authentication server, personal authentication system, and personal authentication method
JP2007066107A (en) * 2005-08-31 2007-03-15 Fujitsu Ltd Apparatus, method and program for collating living body information
JP2007241368A (en) * 2006-03-06 2007-09-20 Matsushita Electric Ind Co Ltd Security management device, security management method, and program
WO2009008051A1 (en) * 2007-07-09 2009-01-15 Fujitsu Limited User authentication device, user authentication method, and user authentication program

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010277557A (en) * 2009-06-01 2010-12-09 Canon It Solutions Inc Image forming apparatus, authentication system, authentication method and program
JP2012133572A (en) * 2010-12-21 2012-07-12 Nippon Telegr & Teleph Corp <Ntt> Authentication device, authentication method, authentication program and authentication system
US9935929B2 (en) 2013-10-02 2018-04-03 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and non-transitory computer-readable storage medium
JP2015072564A (en) * 2013-10-02 2015-04-16 キヤノン株式会社 Information processing device, information processing method, and computer readable program
WO2016021721A1 (en) * 2014-08-08 2016-02-11 株式会社ニコン Information processing device and program
JPWO2016121524A1 (en) * 2015-01-30 2017-11-09 ソニー株式会社 Information processing system and method, and information processing apparatus and method
CN106156261B (en) * 2015-04-28 2019-09-17 阿里巴巴集团控股有限公司 A kind of loading method of user information, device and server
CN106156261A (en) * 2015-04-28 2016-11-23 阿里巴巴集团控股有限公司 The loading method of a kind of user profile, device and server
JP2019537346A (en) * 2016-10-20 2019-12-19 グーグル エルエルシー Offline user identification
JP2018169774A (en) * 2017-03-29 2018-11-01 日本電気株式会社 Storage device, management device, information processing system, control method and program
JP7190082B1 (en) * 2021-06-21 2022-12-14 楽天グループ株式会社 Authentication system, authentication method, and program
WO2022269683A1 (en) * 2021-06-21 2022-12-29 楽天グループ株式会社 Authentication system, authentication method, and program
WO2022269681A1 (en) * 2021-06-21 2022-12-29 楽天グループ株式会社 Authentication system, authentication method, and program
WO2022269682A1 (en) * 2021-06-21 2022-12-29 楽天グループ株式会社 Authentication system, authentication method, and program
JP7335456B2 (en) 2021-06-21 2023-08-29 楽天グループ株式会社 Authentication system, authentication method, and program
JP7345067B2 (en) 2021-06-21 2023-09-14 楽天グループ株式会社 Authentication systems, authentication methods, and programs
WO2023242951A1 (en) * 2022-06-14 2023-12-21 富士通株式会社 Cache control device, cache control method, and cache control program

Also Published As

Publication number Publication date
JP4844840B2 (en) 2011-12-28

Similar Documents

Publication Publication Date Title
JP4844840B2 (en) Login information processing system and login information processing method
CN106716504B (en) Queuing system
US9798983B2 (en) Enterprise resource search and reservation system
US20100097179A1 (en) User authentication device and user authentication method
JP5979415B2 (en) Monitoring system and telephone system
US20120268243A1 (en) Distribution of premises access information
CN107766957A (en) A kind of recommendation method and device of lavatory
US20100174575A1 (en) Meeting management system with failover and failback capabilities for meeting moderators
JPWO2014068792A1 (en) Access control method and access control system
US20140359102A1 (en) Information processing apparatus, information processing method, non-transitory computer-readable storage medium, and terminal apparatus
KR20150132803A (en) Terminal, Cloud Apparatus, Driving Method of Terminal, Method for Processing Cooperative Data, Computer Readable Recording Medium
JP2006215609A (en) Apparatus for managing reservation of parking lot
CN112219385A (en) Portable user profiles for intelligent buildings
US7685089B2 (en) Method for fast decision-making in highly distributed systems
JP5501948B2 (en) Congestion information management server, congestion status providing system, and congestion status providing program
JP6770232B2 (en) Reservation management device, reservation management program and reservation management method
JP5059689B2 (en) Final exit management method, program and apparatus
JP7264180B2 (en) Privilege issuing device, method, and program
US20220351560A1 (en) Generating time-based predictions and controlling access to the same
JP6738873B2 (en) Reservation support system, reservation support method, and reservation support program
JP6433043B2 (en) Reservation information processing apparatus, reservation information processing method, and program
JP7295057B2 (en) Information processing device, information processing method, and information processing system
JP2019032753A (en) Provision number prediction device, provision number prediction method and provision number prediction program
CN112528172A (en) Information processing system and recording medium
JP2018018336A (en) Reservation support method, reservation support program, and reservation support device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110915

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees