JP2000105746A - クライアント−サーバシステムにおける高速ログイン方法 - Google Patents

クライアント−サーバシステムにおける高速ログイン方法

Info

Publication number
JP2000105746A
JP2000105746A JP10273919A JP27391998A JP2000105746A JP 2000105746 A JP2000105746 A JP 2000105746A JP 10273919 A JP10273919 A JP 10273919A JP 27391998 A JP27391998 A JP 27391998A JP 2000105746 A JP2000105746 A JP 2000105746A
Authority
JP
Japan
Prior art keywords
client
management information
login
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10273919A
Other languages
English (en)
Inventor
Kanichi Senoo
寛一 妹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP10273919A priority Critical patent/JP2000105746A/ja
Publication of JP2000105746A publication Critical patent/JP2000105746A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 クライアント−サーバシステムにおけるログ
インを高速化する方法を提供する。 【解決手段】 クライアント装置とサーバ装置とが通信
回線装置によって接続されたシステムにおいて、前記ク
ライアント装置にユーザ認証のための利用者管理情報記
憶部を具備し、前記クライアント装置から前記サーバ装
置にログイン要求を行うとき、前記利用者管理情報記憶
部に記憶された利用者管理情報を要求コマンドに付加す
ることによって、前記サーバ装置でのユーザ認証を行う
ことなくログイン処理が行われることを特徴とする。ま
た、前記クライアント装置に暗号生成手段と暗号解析手
段とを具備し、前記利用者管理情報は、暗号化して保持
されることを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、クライアント−
サーバシステムにおける高速ログイン方法に関する。
【0002】
【従来の技術】クライアント−サーバシステムにおける
ログインは、必ず発生するオペレーションであり、且つ
利用者が最初に行うオペレーションでもあるため、その
性能の良し悪しが利用者に与える心理的影響が大きい。
また最初のオペレーションであるために、多くの利用者
が同じ時間帯にそのオペレーションを行う場合が多い。
従来のログイン方式では、クライアント装置の外部記憶
装置の利用者管理情報記憶部をサーバ装置の外部記憶装
置に持っているケースが多かった。
【0003】
【発明が解決しようとする課題】ところが上述の方法に
よる従来のログイン方式はログインに時間がかかる、と
いう問題点(課題)があった。その理由は、ログインを
行う際に必ずサーバ側で認証が行われるという点にあ
る。本発明はこのような背景の下になされたもので、ク
ライアント−サーバシステムにおいてログインを高速化
する方法を提供することを目的とする。
【0004】
【課題を解決するための手段】請求項1に記載の発明
は、クライアント装置とサーバ装置とが通信回線装置に
よって接続されたシステムにおいて、前記クライアント
装置にユーザ認証のための利用者管理情報記憶部を具備
し、前記クライアント装置から前記サーバ装置にログイ
ン要求を行うとき、前記利用者管理情報記憶部に記憶さ
れた利用者管理情報を要求コマンドに付加することによ
って、前記サーバ装置でのユーザ認証を行うことなくロ
グイン処理が行われることを特徴とするクライアント−
サーバシステムにおける高速ログイン方法を提供する。
【0005】請求項2に記載の発明は、前記クライアン
ト装置に暗号生成手段と暗号解析手段とを具備し、前記
利用者管理情報は、暗号化して保持されることを特徴と
する請求項1に記載のクライアント−サーバシステムに
おける高速ログイン方法を提供する。
【0006】請求項3に記載の発明は、前記利用者管理
情報記憶部に所定の利用者管理情報が存在しなかったと
き、前記サーバ装置に対して通常の要求コマンドを送出
し、前記サーバ装置から暗号化された前記利用者管理情
報を入手することを特徴とする請求項1または2に記載
のクライアント−サーバシステムにおける高速ログイン
方法を提供する。
【0007】
【発明の実施の形態】以下、この発明の一実施形態につ
いて図を参照しながら説明する。図1及び図2はこの発
明の一実施形態によるクライアント−サーバシステムの
構成を示すブロック図であり、図1はクライアント装置
1、図2はサーバ装置3の構成を示し、それぞれ通信回
線装置2を経由して接続されている。これらの図による
通信回線装置2により接続されたクライアント装置1お
よびサーバ装置3において、ログインのための利用者管
理情報をクライアント装置1の外部記憶装置13の利用
者管理情報記憶部133に暗号化して保持することによ
りサーバ装置1でのログイン管理を省略し、クライアン
ト装置1からサーバ装置3への要求コマンドの際、その
管理情報を付加することによってサーバ装置3のデータ
処理装置32でのユーザ認証なしに処理を行うことがで
きるようにする。
【0008】クライアント装置1の外部記憶装置13の
利用者管理情報記憶部133に管理情報が存在しない場
合にのみ、サーバ装置3に対して通常のログインコマン
ドを発行し、サーバから暗号化された利用者管理情報を
入手する。このようにして通常、サーバ装置3へのログ
イン要求を行わずに、クライアント装置1のみでログイ
ン処理を可能にする。
【0009】図1及び図2を参照すると、本実施形態は
クライアント装置1と情報を伝達するための通信回線装
置2とクライアント装置からの要求に答えるサーバ装置
3とから構成される。クライアント装置1には、キーボ
ード等の入力装置11とプログラム制御により動作する
データ処理装置12と情報を記憶する外部記憶装置13
とディスプレイ装置としての出力装置14とを備えてい
る。データ処理装置12には、暗号解析手段121と入
力情報比較手段122と外部記憶読み込み手段123と
外部記憶書き出し手段124とサーバへのコマンド要求
手段125とコマンド返却受付手段126とを備えてい
る。
【0010】外部記憶装置13には、利用者管理情報記
憶部133を備えている。利用者管理情報記憶部133
にはログインしている利用者の管理情報が入っている。
この管理情報にはログインID、パスワードなどが含ま
れる。サーバ装置3には、キーボード等の入力装置31
とプログラム制御により動作するデータ処理装置32と
情報を記憶する外部記憶装置33とディスプレイ装置と
しての出力装置34とを備えている。
【0011】データ処理装置32には、ログイン認証手
段321と暗号生成手段322と暗号解析手段323と
外部記憶読み込み手段324とクライアントからのコマ
ンド受付手段325とクライアントへのコマンド返却手
段326とを備えている。外部記憶装置33には、ユー
ザ情報登録記憶部331を備えている。ユーザ情報登録
記憶部331は、ログイン可能なユーザ全ての情報が格
納されている。
【0012】暗号解析手段121は、外部記憶装置13
の利用者管理情報記憶部133のデータを解析する。入
力情報比較手段122は、入力装置11によって利用者
から入力されたログインID、パスワードと利用者管理
情報記憶部133に格納されている情報とを比較する。
【0013】外部記憶読み込み手段123は外部記憶装
置13の利用者管理情報記憶部133のデータを読み込
み、外部記憶書き出し手段124は外部記憶装置13の
利用者管理情報記憶部133へデータを書き込む。サー
バへのコマンド要求手段は、通信回線装置2を通してサ
ーバ装置3へコマンドを発行することによって行う。
【0014】ログイン認証手段321は、クライアント
装置1から通信回線装置2を通して送られてきたログイ
ンID、パスワードから、その正当性を判断し認証す
る。暗号生成手段322はログイン者の利用者管理情報
を暗号化する。暗号解析手段323はログイン者の利用
者管理情報の暗号解析をする。
【0015】次に、図1及び図2と図3、図4を参照し
て本実施形態の動作について詳細に説明する。入力装置
11からログインID、パスワード(図3のステップA
1)が入力された時、外部記憶読み込み手段123によ
って、利用者管理情報記憶部133の情報が存在するか
否かを確認(ステップA2)し、情報が存在する場合
は、その情報を読み込む(ステップA3)。
【0016】利用者管理情報記憶部133の情報が存在
しない場合、サーバ装置3へのコマンド要求手段125
によってログインコマンドを発行する(ステップA
7)。利用者管理情報記憶部133の情報が存在する場
合に読み込まれた情報は、暗号解析手段121より解析
され(ステップA4)、入力されたログインID、パス
ワードと同一かどうかを判断する(ステップA5)。入
力されたログインID、パスワードが同一であればログ
イン処理は完了する。入力されたログインID、パスワ
ードが同一でなかったときは、利用者管理情報記憶部1
33から現在の情報を削除する(ステップA6)。
【0017】その後サーバへのコマンド要求手段125
によってログインコマンドを発行する(ステップA
7)。ログイン要求を受け付けたサーバ装置3のデータ
処理装置32のコマンド受付手段325(図4のステッ
プB1)は、ログイン認証手段321により、そのユー
ザが実在するか、パスワードが正しいかといった認証を
行う(ステップB2)。
【0018】認証結果に問題がなければ、外部記憶装置
読み込み手段324によりユーザ情報登録記憶部331
から、該当するユーザ情報を取得する(ステップB
3)。そして暗号生成手段322により、その情報を暗
号化し(ステップB4)、クライアントへのコマンド返
却手段326によりその暗号化された情報を返却する
(ステップB5)。もし認証により不適当な利用者と判
断されれば、クライアントへのコマンド返却手段326
により、エラーを返却する(ステップB6)。
【0019】サーバ装置3から通信回線装置2を介して
返却されたデータを受け取ったクライアント装置1のデ
ータ処理装置12のコマンド返却受付手段126(ステ
ップA8)は、その情報を外部記憶装置書き出し手段1
24により利用者管理情報記憶部133に書き込む(ス
テップA9)。
【0020】次に、本発明の他の実施形態について図5
を参照して詳細に説明する。図5を参照するとクライア
ント装置1のデータ処理装置12の暗号ファイル名生成
手段127が加えられている点で異なる。クライアント
装置1の利用状態は利用者によってまちまちであり、常
に同一ユーザが利用するとは限らない。従って利用者管
理情報を、クライアント装置1を利用するユーザについ
て全て管理することにより、どのユーザが利用した場合
でも、常に高速なログインが行えるようにする。
【0021】本実施形態の動作を図面を参照して詳細に
説明する。入力装置11から入力文字である、ログイン
ID、パスワード(図6のステップC1)を与えられた
とき、暗号ファイル名生成手段127によりログインI
Dを元に暗号ファイル名を生成する(ステップC2)。
外部記憶読み込み手段123によって利用者管理情報記
憶部133にログインを試みた利用者の暗号ファイル名
の管理情報が存在するかを確認する(ステップC3)。
【0022】存在する場合、その情報を読み込む(ステ
ップC4)。読み込まれた情報は暗号解析手段121に
より解析され(ステップC5)、入力情報比較手段12
2によって正しいログインID、パスワードであるかを
確認(ステップC6)し、正確であればログイン処理は
完了する。ログインID、パスワードが不正の場合、ロ
グイン処理は失敗する。また、情報が存在しない場合、
サーバ装置3へのコマンド要求手段125によってログ
インコマンドを発行する(ステップC7)。
【0023】サーバ装置3から通信回線装置2を介して
返却されたデータを受け取ったクライアント装置1のデ
ータ処理装置12のコマンド返却受付手段126(ステ
ップC8)は、暗号ファイル名生成手段127によりロ
グインIDを元に暗号ファイル名を生成する(ステップ
C9)。
【0024】そして外部記憶書き出し手段124により
利用者管理情報記憶部133に生成したファイル名で書
き込む(ステップC10)。また、図示していないが、
下記1、2の場合、クライアント装置1の外部記憶装置
13の利用者管理情報記憶部133の情報は、通信回線
装置2を介してサーバ装置3から返却された利用者管理
情報にクライアント装置1のデータ処理装置12の外部
記憶装置書き出し手段によって更新される。 1.利用者によりパスワード変更など、利用者の環境情
報が変更された場合。 2.利用者管理情報の有効期限(1日〜1週間等の任意
の期間)を過ぎた場合。
【0025】以上、本発明の一実施形態の動作を図面を
参照して詳述してきたが、本発明はこの実施形態に限ら
れるものではなく、本発明の要旨を逸脱しない範囲の設
計変更等があっても本発明に含まれる。
【0026】
【発明の効果】これまでに説明したように、この発明に
よる第1の効果は、ログイン処理を高速化できることに
ある。その理由は、サーバ装置ですべきログイン者の管
理をクライアント側で行うためである。これによりログ
イン処理をクライアント装置側のみで行うことができる
ため、通信を発生させることなく認証処理が可能とな
る。またその利用者の管理情報はサーバへのコマンド発
行時に必ずデータに含まれるため不正アクセスについて
も、ログイン認証を行う場合と同様に防止できる。
【0027】第2の効果は、サーバ装置の処理負担軽減
ができることにある。その理由は、第一の理由と同様に
クライアント装置側で認証データを持っているため、サ
ーバ装置側の認証処理が不要になるためである。
【図面の簡単な説明】
【図1】 実施形態によるクライアント−サーバシステ
ムにおけるクライアント装置の構成本発明の一を示すブ
ロック図である。
【図2】 本発明の一実施形態によるクライアント−サ
ーバシステムにおけるサーバ装置の構成を示すブロック
図である。
【図3】 ログインID、パスワードが入力された場合
のフローチャートである。
【図4】 ログインコマンドを受け付ける場合のフロー
チャートである。
【図5】 本発明の他の実施形態によるクライアント−
サーバシステムにおけるクライアント装置の構成を示す
ブロック図である。
【図6】 本発明の他の実施形態による動作のフローチ
ャートである。
【符号の説明】
1 クライアント装置 2 通信回線装置 3 サーバ装置 11 入力装置 12 データ処理装置 13 外部記憶装置 14 出力装置 31 入力装置 32 データ処理装置 33 外部記憶装置 34 出力装置 121 暗号解析手段 122 入力情報比較手段 123 外部記憶読み込み手段 124 外部記憶書き出し手段 125 コマンド要求手段 126 コマンド返却受付手段 127 暗号ファイル名生成手段 133 利用者管理情報記憶部 321 ログイン認証手段 322 暗号生成手段 323 暗号解析手段 324 外部記憶読み込み手段 325 コマンド受付手段 326 コマンド返却手段 331 ユーザ情報登録記憶部

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 クライアント装置とサーバ装置とが通信
    回線装置によって接続されたシステムにおいて、 前記クライアント装置にユーザ認証のための利用者管理
    情報記憶部を具備し、 前記クライアント装置から前記サーバ装置にログイン要
    求を行うとき、前記利用者管理情報記憶部に記憶された
    利用者管理情報を要求コマンドに付加することによっ
    て、前記サーバ装置でのユーザ認証を行うことなくログ
    イン処理が行われることを特徴とするクライアント−サ
    ーバシステムにおける高速ログイン方法。
  2. 【請求項2】 前記クライアント装置に暗号生成手段と
    暗号解析手段とを具備し、 前記利用者管理情報は、暗号化して保持されることを特
    徴とする請求項1に記載のクライアント−サーバシステ
    ムにおける高速ログイン方法。
  3. 【請求項3】 前記利用者管理情報記憶部に所定の利用
    者管理情報が存在しなかったとき、 前記サーバ装置に対して通常の要求コマンドを送出し、
    前記サーバ装置から暗号化された前記利用者管理情報を
    入手することを特徴とする請求項1または2に記載のク
    ライアント−サーバシステムにおける高速ログイン方
    法。
JP10273919A 1998-09-28 1998-09-28 クライアント−サーバシステムにおける高速ログイン方法 Pending JP2000105746A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10273919A JP2000105746A (ja) 1998-09-28 1998-09-28 クライアント−サーバシステムにおける高速ログイン方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10273919A JP2000105746A (ja) 1998-09-28 1998-09-28 クライアント−サーバシステムにおける高速ログイン方法

Publications (1)

Publication Number Publication Date
JP2000105746A true JP2000105746A (ja) 2000-04-11

Family

ID=17534407

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10273919A Pending JP2000105746A (ja) 1998-09-28 1998-09-28 クライアント−サーバシステムにおける高速ログイン方法

Country Status (1)

Country Link
JP (1) JP2000105746A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176544A (ja) * 2007-01-18 2008-07-31 Mitsubishi Electric Corp 情報処理装置及び通信システム及びユーザ認証方法及びプログラム
JP2013077329A (ja) * 2013-01-16 2013-04-25 Casio Comput Co Ltd 認証処理装置、認証処理方法、およびプログラム
JP2014519674A (ja) * 2012-06-21 2014-08-14 エスケー プラネット カンパニー、リミテッド トラステッドプラットフォーム基盤の開放型id認証方法、このための装置及びシステム
US10061908B2 (en) 2014-06-11 2018-08-28 Mitsubishi Electric Corporation Program editing device, program management device, and computer readable medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176544A (ja) * 2007-01-18 2008-07-31 Mitsubishi Electric Corp 情報処理装置及び通信システム及びユーザ認証方法及びプログラム
JP2014519674A (ja) * 2012-06-21 2014-08-14 エスケー プラネット カンパニー、リミテッド トラステッドプラットフォーム基盤の開放型id認証方法、このための装置及びシステム
JP2013077329A (ja) * 2013-01-16 2013-04-25 Casio Comput Co Ltd 認証処理装置、認証処理方法、およびプログラム
US10061908B2 (en) 2014-06-11 2018-08-28 Mitsubishi Electric Corporation Program editing device, program management device, and computer readable medium

Similar Documents

Publication Publication Date Title
US8424102B1 (en) Document access auditing
US7428750B1 (en) Managing multiple user identities in authentication environments
US9288213B2 (en) System and service providing apparatus
CN102609635B (zh) 信息处理装置及其控制方法
US7178163B2 (en) Cross platform network authentication and authorization model
US6202159B1 (en) Vault controller dispatcher and methods of operation for handling interaction between browser sessions and vault processes in electronic business systems
US7844579B2 (en) System and method for manipulating and managing computer archive files
US8959582B2 (en) System and method for manipulating and managing computer archive files
US20080097998A1 (en) Data file access control
US20060253700A1 (en) Virtual distributed security system
US20060173848A1 (en) System and method for manipulating and managing computer archive files
US8108672B1 (en) Transparent authentication process integration
US20060143250A1 (en) System and method for manipulating and managing computer archive files
US20020037714A1 (en) Method and system of remotely controlling a portable terminal and a computer product
US20060143714A1 (en) System and method for manipulating and managing computer archive files
US20030074579A1 (en) Virtual distributed security system
US20020023213A1 (en) Encryption system that dynamically locates keys
US8230482B2 (en) System and method for manipulating and managing computer archive files
JP2005141746A (ja) 文書制御システムにおけるオフラインアクセス
US20060143180A1 (en) System and method for manipulating and managing computer archive files
JP2005209181A (ja) ファイル管理システム及び管理方法
US20040193885A1 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
US20060143252A1 (en) System and method for manipulating and managing computer archive files
US7266838B2 (en) Secure resource
US20060143199A1 (en) System and method for manipulating and managing computer archive files

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20011204