JP4844840B2 - ログイン情報処理システムおよびログイン情報処理方法 - Google Patents

ログイン情報処理システムおよびログイン情報処理方法 Download PDF

Info

Publication number
JP4844840B2
JP4844840B2 JP2007265140A JP2007265140A JP4844840B2 JP 4844840 B2 JP4844840 B2 JP 4844840B2 JP 2007265140 A JP2007265140 A JP 2007265140A JP 2007265140 A JP2007265140 A JP 2007265140A JP 4844840 B2 JP4844840 B2 JP 4844840B2
Authority
JP
Japan
Prior art keywords
user
time
login
user information
time zone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007265140A
Other languages
English (en)
Other versions
JP2009093512A (ja
Inventor
安希雄 北田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007265140A priority Critical patent/JP4844840B2/ja
Publication of JP2009093512A publication Critical patent/JP2009093512A/ja
Application granted granted Critical
Publication of JP4844840B2 publication Critical patent/JP4844840B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンピュータやサーバ等の情報処理装置に対してログインする際に好適なログイン情報処理システムおよびログイン情報処理方法に関する。
一般にパーソナルコンピュータ等の情報処理装置にログインを行うと、その情報処理装置はユーザにアカウントやパスワードの入力を要求する。これらの入力内容が予め登録した内容となっている場合にのみ、ログインが成功し、ユーザはセキュリティの確保された状態でその情報処理装置を利用できるようになる。
そこで、たとえば顧客情報を扱うコールセンタのような場所では、オペレータの入室とそれぞれの通信端末のログイン操作とを対応付けてセキュリティを確保することが、本発明の第1の関連技術として提案されている(たとえば特許文献1参照)。この第1の関連技術では、オペレータがコールセンタに入室するために解錠を行った場合、これから数分以内に情報処理装置に対するログインの手続きを行わない場合にはログインを不能にしている。これは、正規のオペレータ以外の者が入室した際にログインの処理に手間取ることを想定しており、予め定めた時間が経過したら、それ以後のログインを不能にするようにして第三者がその情報処理装置に勝手にアクセスできないようにしている。この第1の関連技術では、更に解錠以前の時点でログインした場合にも、該当のオペレータの入室以前に第三者のアクセスが試みられたとして、それ以後のログインを不能にしている。
ところで例に出したコールセンタのように比較的多数の情報処理装置が配置されている場所では、たとえば始業時間にオペレータがそれぞれの情報処理装置にログインを行うと、このログイン処理が集中するという別の問題が生じる。すなわち、各オペレータが比較的短時間の間にログインを集中的に行って認証のための処理を開始しようとする結果、認証用のサーバに負担が掛って、処理が遅延するという問題を発生させる。
サーバ等の情報処理装置にアクセスが集中した場合の対応には、事前にキャッシュメモリに必要な情報を格納しておくことも、本発明の第2の関連技術として提案されている(たとえば特許文献2参照)。キャッシュメモリは高速なメモリであるため、使用する可能性の高いデータをここに蓄えておくと、低速な記憶装置にCPU(Central Processing Unit)がアクセスする場合よりも高速なデータ処理ができるからである。第2の関連技術では、クライアントが、サーバ側から配信された行動モデルに基づき、ネットワーク経由で逐次予測キャッシュまたはバッチ系処理で事前にキャッシュを実行し、通信処理待ち時間を短縮するようにしている。
特開2004−302875号公報(第0020段落) 特開2003−030037号公報(第0012段落、第0025段落、図2)
このように予め使用する可能性のあるデータをキャッシュメモリに用意しておくことは、ログイン処理にも有効である。しかしながら、キャッシュメモリにありとあらゆるデータを格納することはできないし、大量のデータを格納しておくことは処理効率の低下を生じさせる。
そこで本発明の目的は、ログイン処理の対象となる可能性の高いユーザ情報を選別してアクセスし易い環境に置くことでログイン処理の効率化を図ることのできるログイン情報処理システムおよびログイン情報処理方法を提供することにある。
本発明では、(イ)各ユーザに1台ずつそれぞれ異なった場所に割り当てられた情報処理装置の利用を開始するログイン時に認証処理のために使用される認証用ユーザ情報と、前記した各ユーザが移動する際の個人的特徴を表わした移動処理用ユーザ情報とこれら複数のユーザを対象として予め格納するユーザ情報格納手段と、(ロ)前記した複数のユーザがそれぞれに割り当てられた情報処理装置の存在する場所に到達する前に共通して通過する特定地点におけるこれら複数のユーザの通過時刻を検出する通過時刻検出手段と、(ハ)前記したユーザ情報格納手段に格納された移動処理用ユーザ情報から前記した特定地点から前記した割り当てられた情報処理装置の存在する場所に至るまでのユーザごとの移動時間を算出するユーザ別移動時間算出手段と(ニ)前記した通過時刻検出手段が前記した特定地点を通過する時刻を基にしてそれぞれのユーザがログインを開始する時間帯を前記したユーザ別移動時間算出手段が算出した移動時間を基にして個別に予測するログイン時間帯予測手段と、(ホ)このログイン時間帯予測手段によって予測された時間帯ごとに対応する認証用ユーザ情報を前記したユーザ情報格納手段から読み出して、所定のメモリ領域に一時的に格納するユーザ情報一時格納手段とをログイン情報処理システムが具備する。
また、本発明では、(イ)複数のユーザがそれぞれ異なった場所に割り当てられた情報処理装置の存在する場所に到達する前に共通して通過する特定地点におけるこれら複数のユーザの通過時刻をコンピュータが検出する通過時刻検出ステップと、(ロ)前記した通過時刻検出ステップで検出したユーザが前記した特定地点から前記した割り当てられた情報処理装置の存在する場所まで移動する際の個人的特徴を表わした移動処理用ユーザ情報を前記したコンピュータが所定のユーザ情報格納手段から読み出して前記した特定地点から前記した割り当てられた情報処理装置の存在する場所に至るまでのユーザごとの移動時間を算出するユーザ別移動時間算出ステップと、(ハ)前記した通過時刻検出手ステップで前記した特定地点を通過する時刻を基にしてそれぞれのユーザがログインを開始する時間帯を前記したユーザ別移動時間算出ステップで算出した移動時間を基にして前記したコンピュータが個別に予測するログイン時間帯予測ステップと、(ニ)このログイン時間帯予測ステップで予測された時間帯ごとに前記したコンピュータが対応する認証用ユーザ情報を前記したユーザ情報格納手段から読み出して、該当する時間帯のログイン処理に対応付けて所定のメモリ領域に一時保存するユーザ情報一時保存ステップとをログイン情報処理方法が具備する。
以上説明したように本発明によれば、ログイン処理を行う対象となるユーザ情報の使用される時間帯を予測して、該当する時間帯のユーザ情報をユーザ情報一時格納手段に格納することにしたので、わざわざユーザ情報格納手段からユーザ情報を読み出す手間を必要とせずに多くのユーザ情報を利用することができ、ログイン処理の効率化を図ることができる。
図1は本発明の一実施の形態におけるログイン情報処理システムの構成の概要を表わしたものである。このログイン情報処理システム100は、一例として事業所の所定の位置に配置された入場ゲート101から入場した後の従業員としてのユーザ1021、……102mが、職場の各自のクライアントマシン1031、……103mに辿り着いて、これらにログインする場合の管理を行うシステムである。一度ログアウトした後に、事業所内の他の場所で食事をしたり、会議を行った後に再び自分の職場に戻って各自のクライアントマシン1031、……103mに再度ログインする場合の管理も含まれる。
ユーザ1021、……102mごとに所持した図示しないID(Identification)カードを用いて入場時の個人識別を行う入場ゲート101および各自のクライアントマシン1031、……103mは、これらの管理を行うための管理サーバ104に接続されている。管理サーバ104は、各クライアントマシン1031、……103mのログイン時に要求される認証を行うための認証サーバ105に接続されている。
管理サーバ104は、各ユーザ1021、……102mのログイン時の制御を行う制御部111を備えている。制御部111は、入場ゲート101からそれぞれのユーザ1021、……102mが入場したとき、それらのタイミングで出力される入場検出信号1211、……121mを入力して、ログインのタイミングを予測するログイン予測部112と、ログイン後のユーザ認証を制御するユーザ認証部113を備えている。ログイン予測部112は、アクセスログ格納部114および予定表・時間割・マシン配置データ格納部115とも接続されており、これらのデータを基にしても各クライアントマシン1031、……103mのログインを予測する処理を行うようになっている。管理サーバ104には、各クライアントマシン1031、……103mに必要なデータを事前に格納するキャッシュメモリ116も備えられている。
認証サーバ105の方は、認証を行う際のIDやパスワードからなるユーザ情報を、ユーザ情報格納部118に格納している。これらのユーザ情報は、管理サーバ104内のログイン予測部112の指示によって読み出され、ユーザ認証部113が認証に要する時間的な確度に応じてキャッシュメモリ116に再配列された状態で格納されるようになっている。認証サーバ105はログイン予測テーブル119も備えている。ログイン予測テーブル119は、ログインが予測される予測時間帯ごとに図1に示したユーザ1021、……102mをグループ化して記録している。このログイン予測テーブル119は、管理サーバ104から適宜送られてくる情報に基づいて内容を更新されるようになっている。
図2は、事業所におけるユーザの移動する領域の一例を表わしたものである。事業所は、図示しない守衛所の近くに入場ゲート101が配置されている。入場ゲート101から歩いてすぐの場所には、3階建ての建物としてのA棟125が配置されている。A棟125内の各階のフロア125F1〜125F3には、それぞれ適宜な数のクライアントマシン103がユーザ102の図示しない個別の机に対応させて配置されている。
入場ゲート101から見てA棟125よりも奥まった場所には平屋建ての食堂126が配置されており、更に奥まった場所に4階建ての建物としてのB棟127が配置されている。B棟127内の各階のフロア127F1〜127F4にも、それぞれ適宜な数のクライアントマシン103がユーザ102の前記した個別の机に対応させて配置されている。
A棟125にはエレベータはなく、ユーザ102は各フロアの移動を図示しない階段で行っている。B棟127には図示しないエレベータが存在している。したがって、ユーザ102のうちの希望する者はエレベータを利用してフロア間の移動を迅速に行うことができる。
図3は、認証サーバのログイン予測テーブルの内容の一例を表わしたものである。ログイン予測テーブル119には、たとえば1時間ごとにログインが予測されるユーザをそのIDで登録している。このテーブルの内容を分かりやすくするために図ではユーザ名をそれらのIDに併せて表記している。たとえばログイン予測テーブル119の朝8時から9時までの時間帯にログインが予測される第1のユーザ1021は、13時から14時の時間帯に再度ログインされる予定となっている。これは、第1のユーザ1021が昼食後にこの時間帯に再度クライアントマシン1031をログインすることが予測されるからである。
一方、朝8時から9時までの時間帯にログインした第2のユーザ1022がこの13時から14時の時間帯に再度ログインする予測となっていないのは、幾つかの原因が考えられる。たとえば、その日の予定表によると第2のユーザ1022が昼前に出張してしまい自宅に直帰してしまうような場合である。このような場合、管理サーバ104から予定表についての情報の提供を受けた認証サーバ105(図1)は、ログイン予測テーブル119の内容を事前に変更する。第2のユーザ1022が昼食の後、他の人よりも早く職場に帰って仕事を開始するのが日常的であるような場合、第1のユーザ1021の場合と異なり12時から13時の時間帯に再度ログインする予測となる。
図4は、認証サーバの処理の概要を表わしたものである。図1と共に説明する。認証サーバ105はログイン予測テーブル119の変更のためのログイン予測データが受信されたか(ステップS201)と、ユーザ情報格納部118に格納するユーザ情報の変更が通知されたか(ステップS202)と、管理サーバ104からユーザ情報の読み出しが要求されたか(ステップS203)の監視を行っている。
認証サーバ105はログイン予測データが受信されると(ステップS201:Y)、その内容にログイン予測テーブル119を変更する(ステップS204)。全ユーザ1021、……102mの中でログインの時間帯が変更されるユーザ102の割合が少ないのが通常であれば、ログイン予測データは変更箇所のみの差分データとして受信されるものであってもよい。管理サーバ104は各ユーザ1021、……102mのログイン時間の変更の予定を逐次受け付けて、これらが時間的に余裕のあるものであれば定期的にまとめてログイン予測データとして認証サーバ105に送信するようになっている。これは管理サーバ104および認証サーバ105の負担を軽減するためのものである。
認証サーバ105は、ログイン予測テーブル119が更新されるとユーザ情報格納部118内のユーザ情報の再配置を行う(ステップS205)。ここで再配置とは、ユーザ情報格納部118に各時間帯ごとにユーザ情報をまとめて配置し直すことをいう。ただし、緊急に再配置を要するユーザ情報のみを優先して再配置を実行し、緊急性を要さないユーザ情報については認証サーバ105の負荷が掛っていない時間帯を利用してバックグラウンドで処理を行う。
ユーザ情報格納部118におけるユーザ情報の再配置には、幾つかの格納形態が存在し得る。第1のユーザ情報配置形態は、ユーザ情報格納部118に格納するユーザ情報を重複させずにそれぞれのログインを行う時間帯に適宜移動させる形態である。図3で示しただ第1のユーザ1021を例にとると、朝8時〜9時の時間帯のユーザ情報の読み取りを行う時点ではこの時間帯のユーザ情報格納部118に格納されており、この時点では13時〜14時の時間帯には格納されていない。
第2のユーザ情報配置形態は、ユーザ情報格納部118に格納するユーザ情報を重複させてそれぞれのログインを行う時間帯に格納しておく形態である。第1のユーザ1021を例にとると、朝8時〜9時の時間帯と13時〜14時の時間帯の双方に第1のユーザ1021のユーザ情報が格納されることになる。この場合には、該当する時間帯ごとのユーザ情報の読み出しは簡単になるが、ユーザ情報の変更があったときの処理が複雑化する。
これら第1および第2の格納形態では、1日に1回のみログインするユーザ102について格納形態に差異がない。一方、出張や休暇によって該当日に1回もログインを行わないユーザ102について、ユーザ情報をユーザ情報格納部118の時間帯別の格納場所に再配置する形態を採ると、これらのユーザ情報の格納場所がなくなる。したがって、このようなユーザ情報については、該当日にログインが行われない格納領域を用意しておき、ここにこれらのユーザ情報を格納することになる。この場合、そのユーザ102がログインを行おうとした場合には加重要件を設定しておいて、第三者の不正なログインに対するセキュリティを確保する措置を採ることが可能になる。
一方、第3のユーザ情報配置形態として、ユーザ情報格納部118におけるユーザ情報の再配置自体は行わず、ログイン予測テーブル119の内容をユーザ情報の再配置の内容として見るという形態もある。この場合には、ステップS203で管理サーバ104がログインの時間帯を指定してユーザ情報の読み出しを要求したら、まずログイン予測テーブル119の該当する時間帯のIDの一覧を読み出して、ユーザ情報格納部118における対応するIDに関するユーザ情報の読み出しを行う。先の第1および第2の格納形態ではステップS203でユーザ情報の読み出しを要求された場合に直ちにユーザ情報格納部118から該当するユーザ情報の読み出しを行うが、これに対して手順が1段階増加することになる。
しかしながら、第3のユーザ情報配置形態ではユーザ情報格納部118の再配置を繰り返す処理を必要とせずに、実質的な再配置を実現することができる。また、手順がそれぞれ1段階増加した分だけユーザ情報の読み出しに時間を要するが、管理サーバ104が時間的な余裕をもってこれらのユーザ情報を読み出してキャッシュメモリ116に格納するものとすれば、処理時間の遅延は特に問題とならない。更に第3のユーザ情報配置形態ではユーザ情報の本体部分をユーザ情報格納部118にID等に対応付けたアドレス情報に従って登録可能である。したがって、ユーザ102の追加や削除あるいはユーザ情報の内容の変更といったステップS202の処理が要求されたとき、その処理が簡単になる。また、ログイン予測テーブル119に書き込まれた以外の時間帯でログインが行われるような場合に、ユーザ情報格納部118内を、たとえばIDアドレス情報に応じた位置で検索することができ、検索処理の時間が短縮するという利点もある。
ステップS202の処理では、管理サーバ104からユーザ102の追加や削除あるいはユーザ情報の内容の変更といった処理が要求されたとき(Y)、ログイン予測テーブル119の内容をこれに応じて更新し(ステップS204)、ユーザ情報格納部118内のユーザ情報の再配置を行う(ステップS205)。ただし再配置について前記した第3のユーザ情報配置形態を採用した場合には、ユーザ102が新規に追加されたり削除された場合、あるいはユーザ情報の内容自体に変更があった場合を除いてユーザ情報格納部118の内容は変更されない。したがって、第3のユーザ情報配置形態を採用した場合には、ステップS205でユーザ情報の再配置は行われない。
前記したステップS203で管理サーバ104からユーザ情報の読み出しの要求があったとき(Y)、認証サーバ105は該当するユーザ情報を読み出して管理サーバ104に送信する(ステップS206)。この処理については、管理サーバ104が時間帯を指定して定期的にユーザ情報の読み出しを要求した場合とそれ以外の場合に分けて説明する。
たとえば朝8時から9時までの時間帯にログインが予測されるユーザ102のユーザ情報がそれよりも前の7時58分に管理サーバ104から要求されたものとする。この場合、前記した第1および第2のユーザ情報配置形態では、ユーザ情報格納部118における該当する時間帯のユーザ情報の読み出しが行われる。これらの場合、ユーザ情報格納部118は時間帯ごとにユーザ情報の再配置が行われている。このため、該当する朝8時から9時までの時間帯のユーザ情報は連続しており、認証サーバ105はこれらを読み出して管理サーバ104に送信すればよい。
一方、第3のユーザ情報配置形態が採用されている場合、認証サーバ105はログイン予測テーブル119の該当する朝8時から9時までの時間帯の時間帯のIDの一覧をまず読み出す。そして次に認証サーバ105は、ユーザ情報格納部118におけるこれらのIDとそれぞれ一致するユーザ情報の読み出しを行うことになる。
次に、管理サーバ104が時間帯を指定せずにユーザ情報の要求を行ってきた場合を説明する。このような場合とは、たとえば朝8時から9時までの時間帯にログインが予測されていた第1のユーザ1021が緊急の会議に出席してログインを朝10時5分に行ったような場合である。この説明を行う前に、管理サーバ104のユーザ情報の事前読み出し処理と、ログイン処理を説明する。
図5は、このうちの管理サーバによるユーザ情報の事前読み出し処理の流れを表わしたものである。図1と共に説明する。管理サーバ104は既に説明した朝8時から9時までの時間帯等の時間帯ごとのユーザ情報の読み出し時刻が到来したかどうかを自身の図示しない時計回路の時刻と比較してチェックするようになっている。たとえば朝8時から9時までの時間帯の処理に対しては朝8時ジャストを読み出し時刻としてもよいが、何らかの事情で時間帯の開始時刻が遅延するおそれがある。そこで、この例では前記したように更に2分前の7時58分になると、読み出し時刻が到来したものとして処理するようになっている(ステップS221)。この時刻になると(Y)、管理サーバ104は認証サーバ105に対して、対象となる時間帯(この例の場合には朝8時から9時までの時間帯。)を指定してユーザ情報の読み出しを要求する(ステップS222)。
この後、管理サーバ104は認証サーバ105から該当する時間帯のユーザ情報が受信されるのを待機して(ステップS223)、受信されたら(Y)、これらを図示しない作業用メモリに格納する(ステップS224)。そして、前記した時間帯との関係で該当する時刻(たとえば7時59分59秒)が到来したら(ステップS225:Y)、作業用メモリに格納されたこれらのユーザ情報をキャッシュメモリ116に移行させる(ステップS226)。
図6は、一例として朝8時から9時までの時間帯のユーザ情報がキャッシュメモリに格納されている状態を表わしたものである。キャッシュメモリ116には、朝8時から9時までの時間帯を予測時間帯とするユーザのIDとパスワードおよびその他の必要な情報が格納されている。ただし、格納された内容を分かりやすくするために図ではユーザ名をそれらのIDに併せて表記している。ログインの予測時間帯が併記されているのは、時間帯の切り替え時刻等の所定の場合に一時的に複数の予測時間帯がキャッシュメモリ116に格納される可能性がある場合があり、このような場合でも必要のなくなった時間帯のユーザ情報を選択して消去できるようにするためである。
この例のキャッシュメモリ116には、その他のユーザ情報として、性別、年齢および出身地が格納されるようになっている。これらは所定の2地点の間をユーザ102が移動するときの時間を算出するときに、参考データとすることができる。一般には、男性は女性よりも歩行速度が速く、年齢や出身地も歩行速度に影響を与える可能性が高いからである。
図7は、管理サーバによるログイン処理の様子を表わしたものである。図1と共に説明する。管理サーバ104は各時間帯ごとにクライアントマシン1031、……103mのいずれかからログインが行われるのを待機している(ステップS241、ステップS242)。そして、ログインがあると(ステップS241:Y)、キャッシュメモリ116に格納されているユーザ情報をチェックして該当するユーザ情報が存在する(ヒットする)かどうかをチェックする(ステップS243)。該当するユーザ情報が存在した場合には(Y)、これを用いてそのユーザ102の入力する情報と比較してログイン処理を行う(ステップS244)。すなわち、IDおよびパスワードが一致すればログインを成功させ、一致しなければユーザ102による再入力を促したり、ログインを失敗させる。そして、再びステップS241の処理に戻る。
このようにしてログイン処理を受けつけながら該当する時間帯(この例の場合には朝8時から9時までの時間帯。)が経過するかどうかをチェックする(ステップS242)。そして、該当する時間帯が経過したならば(Y)、その時間帯のユーザ情報をキャッシュメモリ116から廃棄する(ステップS245)。
ところで、この図7のステップS243でログインの処理の対象となるユーザ情報がキャッシュメモリ116に存在しないことがある。これが前記したユーザ102が該当する時間帯以外の時間にクライアントマシン103でログインを試みた場合である。この場合(ステップS243:N)、管理サーバ104はキャッシュメモリ116に格納された手持ちの情報でユーザ情報の対比を行うことができない。そこで、ユーザ102が入力したIDとパスワードが正しいか否かを判別するために認証サーバ105に対してユーザ情報の個別要求処理を行うことになる(ステップS246)。この場合、認証サーバ105は図4のステップS206で該当するユーザ情報をユーザ情報格納部118から検索し、管理サーバ104に送信することになる。管理サーバ104は送られてきたユーザ情報または該当するユーザ情報が存在しないという情報を基にしてログインの成否を決定する。この処理は従来から行われている通常の処理であり、他の処理と競合したような場合には処理が迅速に行えない場合があるという問題が発生する。
ところで、今までの説明は、それぞれのユーザ1021、……102mのログインを行う予測時間帯が把握されていることを前提としている。このような情報は、図1に示した管理サーバ104内のアクセスログ格納部114や予定表・時間割・マシン配置データ格納部115における予定表や時間割に関するデータの格納内容を用いることで得られる。ここでアクセスログ格納部114は、ユーザ1021、……102mのログインを行った時刻の履歴を格納しており、これを基にして予め定めた確率以上の確率でログインする時間帯を個人単位で求めることができる。
また、予定表・時間割・マシン配置データ格納部115は、事業所で管理できる範囲内で各ユーザ1021、……102mの各種の予定や時間割を把握してそれらとの関連でログインする時間帯を個人単位で予測することができる。
次に新たなユーザが初めて職場で仕事を開始する場合や、職場を変更したユーザがその職場で初めて仕事を行う場合のように、一般にログインを行う時刻が予測できない場合のログイン時刻の予測について説明を行う。これに関しては予定表・時間割・マシン配置データ格納部115におけるクライアントマシン1031、……103mの配置と各ユーザ1021、……102mの対応付けに関するデータが用いられる。
一例として図1および図2に示す第mのユーザ102mが、朝8時50分に入場ゲート101を通過して、新しい職場のクライアントマシン103mにログインする場合を例にとり、ログインの予測時刻の算出の原理を説明する。この前提として、予定表・時間割・マシン配置データ格納部115には第mのユーザ102mのログインを行うクライアントマシン103mが元の職場のA棟125の2階125F2から新しい職場のB棟127の4階127F4に移動したことがデータとして格納されているものとする。
図8は、入場ゲートを通過したユーザに対する予測時間帯の算出処理の様子を表わしたものである。図1および図2を基に説明を行う。一例として第mのユーザ102mが、朝8時50分に入場ゲート101を通過したとする(ステップS261:Y)。入場ゲート101は第mのユーザ102mの所持するIDカードの情報を読み取って、その者のIDの識別とゲート通過時刻を図示しない作業用メモリの所定の領域に上書きする(ステップS262)。そして、そのIDから予測時間帯の算出が必要であるかを判別する(ステップS263)。必要がなければ(N)、処理を終了して次のユーザ102のゲート通過の処理を待機する(リターン)。
第mのユーザ102mの場合には職場が変わったので予測時間帯の算出が必要である(ステップS263:Y)。この場合には、第mのユーザ102mが入場ゲート101を通過した時点からクライアントマシン103mの配置された場所までの到達予想時間tの算出を行う(ステップS264)。
図9は、このステップS264の処理として到達予想時間の演算処理を具体的に表わしたものである。図1および図2と共に説明する。
まず管理サーバ104は第mのユーザ102mのIDからクライアントマシン103mの配置された建物の入場ゲート101からの距離を、予め計算した図示しないテーブルから選択する(ステップS281)。そして、その日の気象条件に応じたその建物(この場合にはB棟127)までの到達基準時間t1を演算する(ステップS282)。システムによっては前記したテーブルに各建物と気象条件に応じた到達基準時間t1が予め格納されていてもよい。
次に管理サーバ104はクライアントマシン103mが何階に配置されているかを調べ、それが1階に存在するかを判断する(ステップS283)。一階に存在する場合には(Y)、同一階の基準移動時間t2を演算する(ステップS284)。これは、1つのフロアが特に広いものでない場合、たとえば30秒とか1分という固定値を演算値としてもよい。もちろん、入り口から該当するクライアントマシン103mまでの移動距離を図示しないテーブルから選択して、これを基にして基準移動時間t2を演算してもよい。
この例の場合、クライアントマシン103mは4階に存在し1階ではない(ステップS283:N)。そこで、その建物にはエレベータが存在するかの判別を行い(ステップS285)、存在すれば(Y)、エレベータ使用時の目的階のマシンまでの基準移動時間t2を演算する(ステップS286)。第mのユーザ102mが通常、階段を使用する者であっても、エレベータを使用して計算した時間よりも早くログインした場合の対応を考えてエレベータを使用するものとして計算する。自分のマシンが配置された階までエレベータがない場合には(ステップS285:N)、階段使用時の目的階のマシンまでの基準移動時間t2を演算する(ステップS287)。
以上のようにして各場合の基準移動時間t2が演算されたら、基準となるユーザ102における入場ゲート101から目的のログインするマシンまでの基準到達時間t0を、基準移動時間t1と基準移動時間t2の和として求める(ステップS288)。次に管理サーバ104は図6に示したユーザの特徴(性別、年齢、出身地)を基にして、基準到達時間t0を修正してクライアントマシン103mについての到達予想時間tの演算を行う(ステップS299)。
図8に戻って説明を続ける。図9に示した処理で第mのユーザ102mについてのクライアントマシン103mまでの到達予想時間tが算出されたら、ステップS262で記憶したゲート通過時刻に到達予想時間tを加算して、予測時間帯を算出して記憶する(ステップS265)。
予測時間帯の算出に際しては、加算値が予め設定したそれぞれの予測時間帯の境界近傍になったときには、双方を予測時間帯に設定する。たとえばステップS64で算出した到達予想時間が9分であったとする。この場合、第mのユーザ102mがそのクライアントマシン103mに到達する時刻は朝8時59分となる。したがって、予測時間帯を杓子定規に当て嵌めると朝8時から9時までとなる。しかしながら、エレベータに順調に乗れなかった等の各種の事情で実際の到達時刻が朝9時をわずかに超える場合も可能性として存在する。そこで、たとえば到達予想時刻に±10分の調整を行って他の時間帯に食い込むような場合には、その時間帯も予測時間帯に含めるようにしている。したがって、この例の場合には第mのユーザ102mについての予測時間帯は朝8時から9時までと朝9時から10時までの2つの時間帯となる。
以上、入場ゲート101を通過したユーザ102が自分のクライアントマシン103まで到達してログインを行うまでの時間の算出を行ったが、食堂126から帰ってきて同様にログインを行うまでの時間も算出可能である。また、新しい場所のクライアントマシン103に対するユーザ102のログイン時刻に関するデータがある程度集まれば、アクセスログ格納部114に格納されたアクセスログを用いてそのユーザ102のログインを行う時刻あるいは予測時間帯をデータマイニングの結果として求めることができることは当然である。
このように本実施の形態では、各ユーザのクライアントマシンに対するログインを予測してその準備をしておくことにした。したがって、管理サーバのようなログインを管理する側の処理を効率化することができ、ユーザにとってもスムーズなログインが可能になる。また、認証サーバから管理サーバ側にユーザ情報をまとめて送信することができるので、両者の通信負荷を軽減することができる。また、認証サーバ側がまとめて送信するユーザ情報を予め整理しておくことで、これらのユーザ情報の検索効率を向上させることができる。更に本実施の形態ではアクセスログという実績データだけでなく、計算によって各ユーザのログインするまでの時間を予測することにしたので、システムの立ち上げ当初からログインの時間管理を可能にすることができる。
なお、以上説明した実施の形態では事業所を例に挙げて説明したが、学校やコールセンタのような複数の情報処理装置に対してログインを行う環境で本発明を同様に適用することができる。また、実施の形態では時間帯を1時間ずつ重複しないように設定したが、時間帯の長短はこれに限るものではなく、また必ずしも時間帯を常に一定の長さに設定する必要もない。また、時間帯は互いに重複するように設定してもよい。
本発明の一実施の形態におけるログイン情報処理システムの構成の概要を表わしたシステム構成図である。 本実施の形態で事業所におけるユーザの移動する領域の一例を表わした説明図である。 本実施の形態で認証サーバのログイン予測テーブルの内容の一例を表わした説明図である。 本実施の形態で認証サーバの処理の概要を表わした流れ図である。 本実施の形態で管理サーバによるユーザ情報の事前読み出し処理の流れを表わした流れ図である。 本実施の形態で朝8時から9時までの時間帯のユーザ情報がキャッシュメモリに格納されている状態を表わした説明図である。 本実施の形態で管理サーバによるログイン処理の様子を表わした流れ図である。 本実施の形態で入場ゲートを通過したユーザに対する予測時間帯の算出処理の様子を表わした流れ図である。 本実施の形態で到達予想時間の演算処理を具体的に表わした流れ図である。
符号の説明
100 ログイン情報処理システム
101 入場ゲート
102 ユーザ
103 クライアントマシン(情報処理装置)
104 管理サーバ
105 認証サーバ
111 制御部
114 アクセスログ格納部
115 予定表・時間割・マシン配置データ格納部
116 キャッシュメモリ
118 ユーザ情報格納部
119 ログイン予測テーブル

Claims (7)

  1. 各ユーザに1台ずつそれぞれ異なった場所に割り当てられた情報処理装置の利用を開始するログイン時に認証処理のために使用される認証用ユーザ情報と、前記各ユーザが移動する際の個人的特徴を表わした移動処理用ユーザ情報とこれら複数のユーザを対象として予め格納するユーザ情報格納手段と、
    前記複数のユーザがそれぞれに割り当てられた情報処理装置の存在する場所に到達する前に共通して通過する特定地点におけるこれら複数のユーザの通過時刻を検出する通過時刻検出手段と、
    前記ユーザ情報格納手段に格納された移動処理用ユーザ情報から前記特定地点から前記割り当てられた情報処理装置の存在する場所に至るまでのユーザごとの移動時間を算出するユーザ別移動時間算出手段と、
    前記通過時刻検出手段が前記特定地点を通過する時刻を基にしてそれぞれのユーザがログインを開始する時間帯を前記ユーザ別移動時間算出手段が算出した移動時間を基にして個別に予測するログイン時間帯予測手段と、
    このログイン時間帯予測手段によって予測された時間帯ごとに対応する認証用ユーザ情報を前記ユーザ情報格納手段から読み出して、所定のメモリ領域に一時的に格納するユーザ情報一時格納手段
    とを具備することを特徴とするログイン情報処理システム。
  2. 前記ログイン時間帯予測手段は、それぞれのユーザの過去にログインした履歴情報を基にしてログインを開始する時間帯を個別に予測する手段であることを特徴とする請求項1記載のログイン情報処理システム。
  3. 前記特定地点は、前記各ユーザがログインを行う情報処理装置の配置された施設の手前に配置された入場ゲートであることを特徴とする請求項1記載のログイン情報処理システム。
  4. 前記ユーザ情報格納手段は前記時間帯の同一なユーザ情報同士を互いにアドレスの近接した場所に再配置する再配置手段を具備することを特徴とする請求項1記載のログイン情報処理システム。
  5. 前記ユーザ情報格納手段は前記時間帯の同一なユーザ情報同士の格納アドレスを一覧として保持する時間帯別アドレス格納テーブルを具備することを特徴とする請求項1記載のログイン情報処理システム。
  6. 前記ログイン時間帯予測手段は、各ユーザごとにログインを行うまでの時刻を算出すると共に、算出した時刻を中心に所定の時間幅を設定してログイン時間帯を予測することを特徴とする請求項1記載のログイン情報処理システム。
  7. 複数のユーザがそれぞれ異なった場所に割り当てられた情報処理装置の存在する場所に到達する前に共通して通過する特定地点におけるこれら複数のユーザの通過時刻をコンピュータが検出する通過時刻検出ステップと、
    前記通過時刻検出ステップで検出したユーザが前記特定地点から前記割り当てられた情報処理装置の存在する場所まで移動する際の個人的特徴を表わした移動処理用ユーザ情報を前記コンピュータが所定のユーザ情報格納手段から読み出して前記特定地点から前記割り当てられた情報処理装置の存在する場所に至るまでのユーザごとの移動時間を算出するユーザ別移動時間算出ステップと、
    前記通過時刻検出手ステップで前記特定地点を通過する時刻を基にしてそれぞれのユーザがログインを開始する時間帯を前記ユーザ別移動時間算出ステップで算出した移動時間を基にして前記コンピュータが個別に予測するログイン時間帯予測ステップと、
    このログイン時間帯予測ステップで予測された時間帯ごとに前記コンピュータが対応する認証用ユーザ情報を前記ユーザ情報格納手段から読み出して、該当する時間帯のログイン処理に対応付けて所定のメモリ領域に一時保存するユーザ情報一時保存ステップ
    とを具備することを特徴とするログイン情報処理方法。
JP2007265140A 2007-10-11 2007-10-11 ログイン情報処理システムおよびログイン情報処理方法 Expired - Fee Related JP4844840B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007265140A JP4844840B2 (ja) 2007-10-11 2007-10-11 ログイン情報処理システムおよびログイン情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007265140A JP4844840B2 (ja) 2007-10-11 2007-10-11 ログイン情報処理システムおよびログイン情報処理方法

Publications (2)

Publication Number Publication Date
JP2009093512A JP2009093512A (ja) 2009-04-30
JP4844840B2 true JP4844840B2 (ja) 2011-12-28

Family

ID=40665422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007265140A Expired - Fee Related JP4844840B2 (ja) 2007-10-11 2007-10-11 ログイン情報処理システムおよびログイン情報処理方法

Country Status (1)

Country Link
JP (1) JP4844840B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5354665B2 (ja) * 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
JP5296770B2 (ja) * 2010-12-21 2013-09-25 日本電信電話株式会社 認証装置、認証方法、認証プログラムおよび認証システム
JP6261265B2 (ja) * 2013-10-02 2018-01-17 キヤノン株式会社 情報処理装置、情報処理方法及びコンピュータにより読み取り可能なプログラム
WO2016021721A1 (ja) * 2014-08-08 2016-02-11 株式会社ニコン 情報処理装置、およびプログラム
US10977457B2 (en) * 2015-01-30 2021-04-13 Sony Corporation Information processing system and method, and information processing device and method
CN106156261B (zh) * 2015-04-28 2019-09-17 阿里巴巴集团控股有限公司 一种用户信息的加载方法、装置及服务器
US11062304B2 (en) * 2016-10-20 2021-07-13 Google Llc Offline user identification
JP6972612B2 (ja) * 2017-03-29 2021-11-24 日本電気株式会社 ストレージ装置、管理装置、情報処理システム、制御方法及びプログラム
CN112231548A (zh) * 2019-07-15 2021-01-15 北京京东尚科信息技术有限公司 用户登录行为的分析方法、装置、系统及存储介质
JP7345067B2 (ja) * 2021-06-21 2023-09-14 楽天グループ株式会社 認証システム、認証方法、及びプログラム
US20240211562A1 (en) * 2021-06-21 2024-06-27 Rakuten Group, Inc. Authentication system, authentication method and program
WO2022269681A1 (ja) * 2021-06-21 2022-12-29 楽天グループ株式会社 認証システム、認証方法、及びプログラム
WO2023242951A1 (ja) * 2022-06-14 2023-12-21 富士通株式会社 キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11249765A (ja) * 1998-03-04 1999-09-17 Hitachi Ltd 入退管理による端末電源制御方法
JP3601438B2 (ja) * 2000-10-31 2004-12-15 日本電気株式会社 バイオメトリックス式個人識別装置における優先処理装置
JP2003296770A (ja) * 2002-04-03 2003-10-17 Hitachi Ltd 入出場管理システム
JP2004234170A (ja) * 2003-01-29 2004-08-19 Nippon Telegr & Teleph Corp <Ntt> 通過情報配信方法及びシステム並びに通過情報配信サーバ
JP2006106827A (ja) * 2004-09-30 2006-04-20 Toshiba Corp 認証サーバ、個人認証システム、及び個人認証方法
JP2007066107A (ja) * 2005-08-31 2007-03-15 Fujitsu Ltd 生体情報照合装置、生体情報照合方法および生体情報照合プログラム
JP2007241368A (ja) * 2006-03-06 2007-09-20 Matsushita Electric Ind Co Ltd セキュリティ管理装置、セキュリティ管理方法およびプログラム
JP4985773B2 (ja) * 2007-07-09 2012-07-25 富士通株式会社 利用者認証装置、利用者認証方法および利用者認証プログラム

Also Published As

Publication number Publication date
JP2009093512A (ja) 2009-04-30

Similar Documents

Publication Publication Date Title
JP4844840B2 (ja) ログイン情報処理システムおよびログイン情報処理方法
US11468408B2 (en) Building automation system with visitor management
CN106716504B (zh) 排队系统
US9589398B2 (en) Distribution of premises access information
US8909673B2 (en) Access permissions management system and method
WO2014068792A1 (ja) アクセス制御方法およびアクセス制御システム
US10142350B2 (en) Information processing apparatus permitting execution of an application program by a terminal apparatus based on a location of the terminal apparatus, and information processing method of permitting the application program to be executed by the terminal apparatus based on a location of the terminal apparatus
US20210072718A1 (en) Detecting abnormal behavior in smart buildings
JP7264180B2 (ja) 特典発行装置、方法、及びプログラム
US7685089B2 (en) Method for fast decision-making in highly distributed systems
KR20210023597A (ko) 무인 스터디 카페 입출입 관리 방법 및 이를 포함하는 무인화 시스템
JP5501948B2 (ja) 混雑情報管理サーバ、混雑状況提供システム及び混雑状況提供プログラム
JP6770232B2 (ja) 予約管理装置、予約管理プログラム及び予約管理方法
JP6738873B2 (ja) 予約支援システム、予約支援方法、及び予約支援プログラム
US9256996B2 (en) Method and system for training users related to a physical access control system
US20220351560A1 (en) Generating time-based predictions and controlling access to the same
Xiang et al. A simulation model for investigation of operation of elevator’s up-peak
JP7295057B2 (ja) 情報処理装置、情報処理方法、及び情報処理システム
KR102673264B1 (ko) 실시간으로 테이블 단위의 매장 정보를 제공하기 위한 장치 및 이를 위한 방법
CN112204477A (zh) 在智能建筑物中挖掘和部署配置文件
JP6972612B2 (ja) ストレージ装置、管理装置、情報処理システム、制御方法及びプログラム
WO2021149199A1 (ja) 所要時間予測装置、制御方法、及びプログラム
JP7455907B2 (ja) 情報処理装置、情報処理装置の制御方法、及び情報処理装置の制御プログラム
JP7229134B2 (ja) 拡張オフィス支援システム
JP2020170564A (ja) 予約支援システム、予約支援方法、及び予約支援プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110915

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees