KR20020051556A - 도미노 서버와 웹 서버의 동시 운용시 사용자 인증 방법 - Google Patents

도미노 서버와 웹 서버의 동시 운용시 사용자 인증 방법 Download PDF

Info

Publication number
KR20020051556A
KR20020051556A KR1020000080929A KR20000080929A KR20020051556A KR 20020051556 A KR20020051556 A KR 20020051556A KR 1020000080929 A KR1020000080929 A KR 1020000080929A KR 20000080929 A KR20000080929 A KR 20000080929A KR 20020051556 A KR20020051556 A KR 20020051556A
Authority
KR
South Korea
Prior art keywords
server
user
domino
web server
web
Prior art date
Application number
KR1020000080929A
Other languages
English (en)
Inventor
박홍식
Original Assignee
구자홍
엘지전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구자홍, 엘지전자주식회사 filed Critical 구자홍
Priority to KR1020000080929A priority Critical patent/KR20020051556A/ko
Publication of KR20020051556A publication Critical patent/KR20020051556A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 도미노 서버와 웹 서버의 동시 운용시 사용자 인증방법에 관한 것이다.
본 발명에서는 도미노 서버와 웹 서버를 함께 설치하여 운용하는 경우에, 도미노 서버와 웹 서버에서 독립적인 사용자 ID의 발급이 가능하고, 도미노 서버에 통신 접속하여 해당 도미노 서버를 사용했던 고객이 웹 서버에 통신 접속하여 사용할때 도미노 서버와 웹 서버내의 사용자 ID와 패스워드가 다르더라도 웹 서버에서 새로운 인증 절차를 거치지 않고서도 자연스럽게 웹 서버에서 인증을 받은 것처럼 사용하게 되며, 도미노 서버와 웹 서버 중의 한가지 만을 사용하는 사용자를 구별하여 별도로 관리하게 된다.

Description

도미노 서버와 웹 서버의 동시 운용시 사용자 인증 방법{Method for User Authentication when Domino Server and Web Server Simultaneously Operation}
본 발명은 서버에서의 사용자 인증에 관한 것으로, 특히 도미노 서버(Domino Server)와 웹 서버(Web Server)를 함께 설치하여 운용하는 경우에 해당 도미노 서버와 웹 서버에 접속되는 사용자의 인증을 효율적으로 수행하도록 하는 도미노 서버와 웹 서버의 동시 운용시 사용자 인증방법에 관한 것이다.
일반적으로 그룹웨어(Groupware)를 위해서는 로터스(LOTUS) 도미노 서버를 이용하고, 자체 인트라넷 웹 서버로는 넷스케이프 엔터프라이즈 서버를 사용한다.
종래에는 도미노 서버와 웹 서버를 함께 사용하여 회사 업무를 지원하는 경우에 도1에 도시된 바와 같이 시스템을 설치하여 사용하였다. 즉, 다수의 사용자(UT1∼UTn)는 웹 서버(10)와 도미노 서버(20)에 통신 접속하여 사용할 수 있는데, 사용자(UT1∼UTn)가 웹 서버(10)와 도미노 서버(20)를 사용하는 경우에 동일한 사용자 ID와 패스워드를 이용하여 LDAP(Lightweight Directory Access Protocol) 디렉토리 서버(25)에 사용자 인증을 받아 사용한다.
이상과 같이 종래에 도미노 서버(20)와 웹 서버(10)를 함께 사용하여 회사 업무를 지원하는 경우 도미노 서버와 웹 서버 모두 동일한 LDAP 디렉토리 서버(25)를 통해 동일한 사용자 ID와 패스워드를 이용해 한번에 사용자 인증이 가능하도록 구성되어 있으나, 도미노 서버(20)와 웹 서버(10)에서 독립적인 사용자 ID의 발급이 불가능하고, 도미노 서버(20)와 웹 서버(10)의 연동시에 해당 두 서버에 등록된사용자 ID와 패스워드가 상이한 경우에 도미노 서버(20)와 웹 서버(10)를 사용하기 위해서는 사용자가 각 서버에 별도로 인증받아 사용해야 되기 때문에 기존에 사용하던 사용자 인증 방식을 유지할 수 없고, 도미노 서버(20)와 웹 서버(10) 중의 한가지 만을 사용하는 사용자를 구별하여 별도로 관리할 수 없다는 문제점이 있다.
본 발명은 상술한 바와 같은 문제점을 해결하기 위하여 안출된 것으로, 그 목적은 도미노 서버와 웹 서버를 함께 설치하여 운용하는 경우에 도미노 서버와 웹 서버에서 독립적인 사용자 ID의 발급이 가능케 하도록 함에 있다.
본 발명의 다른 목적은, 도미노 서버와 웹 서버를 함께 설치하여 연동시켜 운용하는 경우에 도미노 서버에 통신 접속하여 해당 도미노 서버를 사용했던 고객이 웹 서버에 통신 접속하여 사용할때 도미노 서버와 웹 서버내의 사용자 ID와 패스워드가 다르더라도 웹 서버에서 새로운 인증 절차를 거치지 않고서도 자연스럽게 웹 서버에서 인증을 받은 것처럼 사용케 함에 있다.
본 발명의 또 다른 목적은, 도미노 서버와 웹 서버를 함꼐 설치하여 운용하는 경우에 도미노 서버와 웹 서버 중의 한가지 만을 사용하는 사용자를 구별하여 별도로 관리케 함에 있다.
도1은 종래에 도미노(Domino) 서버와 웹 서버를 함께 설치하여 사용하는 경우의 사용자 인증을 설명하기 위한 시스템 도.
도2는 본 발명에서 도미노 서버와 웹 서버를 함께 사용하는 경우의 사용자 인증을 설명하기 위한 시스템 도.
도3은 본 발명에서 도미노 서버의 접근시에 인증 처리를 설명하기 위한 흐름도.
도4는 본 발명에서 도미노 서버 고객이 웹 서버를 접근하는 경우의 인증 처리를 설명하기 위한 흐름도.
* 도면의 주요 부분에 대한 부호의 설명 *
UT1∼UTn, UST1∼USTn : 사용자 10, 30 : 웹 서버
20, 40 : 도미노 서버
15, 35 : RDBMS(Relationl Data Base Management System)
25, 45 : 디렉토리 서버
이상과 같은 목적을 달성하기 위한 본 발명의 특징은, 도미노 서버와 웹 서버의 사용자 ID와 패스워드를 개별로 등록 받아 저장하는 단계와; 사용자 단말이 상기 도미노 서버에 접근하는 경우에 상기 도미노 단말이 사용자 단말을 인증한 후에 상기 사용자 단말에 쿠키 정보를 기록하여 저장하는 단계와; 상기 도미노 단말에 접근한 사용자 단말이 상기 웹 서버에 접속하는 경우에 웹 서버가 HTTP의 인증 정보 확인 처리 과정에서 해당 사용자 단말의 쿠키 정보를 조사하여 존재하는지 여부를 판단하는 단계와; 상기 쿠키 정보가 있으면 도미노 서버를 거친 것으로 간주하고, 인증시 사용되는 RDBMS를 통해 사용자 ID와 패스워드를 제공받아 HTTP의 경로 체크 처리 과정에서 사용자 ID와 패스워드를 체크할때 자연스럽게 넘어갈 수 있게 하는 단계와; 상기 쿠키 정보가 없으면 새롭게 웹 서버에 접근하는 사용자로 간주하여 보통의 절차를 거쳐 인증 처리하는 단계를 포함하는데 있다.
이하 첨부 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.
본 발명에서는 도미노 서버와 웹 서버를 함께 설치하여 사용하는 경우 도2에 도시된 바와 같이 설치하여 운용한다. 즉, 그룹웨어를 위해서 로터스 도미노 서버(40)를 사용하고, 자체 인트라넷 웹 서버로(30)로는 넷스케이프 엔터프라이즈 서버를 사용하되, 도미노 서버(40)와 웹 서버(30)는 개별적으로 자신들만의 사용자 ID를 발급하여 사용자를 인증하고, 웹 서버(30)는 데이터 베이스로 RDBMS(35; Relationl Data Base Management System)를 사용함과 아울러 자신의 사용자 인증 처리를 위하여 해당 RDBMS(35)를 사용하며, 도미노 서버(40)는 자신의 사용자 인증 처리를 위하여 디렉토리 서버(45)를 사용한다.
이와같은 본 발명에서 웹 서버(30)와 도미노 서버(40)는 각기 자신의 사용자ID를 개별로 발급하여 관리하되, 웹 서버(30)의 사용자 ID를 RDBMS(35)에 저장하여 관리하고 도미노 서버(40)의 사용자 ID를 디렉토리 서버(45)에 저장하여 관리하므로, 웹 서버(30)와 도미노 서버(40) 중의 하나만을 사용하는 사용자를 구별하여 별도로 관리할 수 있다. 또한, 도미노 서버(40)로 통신 접속하여 인증을 받은 고객이 웹 서버(30)에 통신 접속하여 사용하기를 원하는 경우, 도미노 서버(40)에서 인증된 사용자 ID와 패스워드가 웹 서버(30)의 사용자 ID 및 패스워드와 다르더라도 별도로 웹 서버(30)에서 인증을 거치지 아니하고 마치 인증을 받은 것처럼 웹 서버(30)의 자원을 자유롭게 이용할 수 있게 한다.
이와같이 도미노 서버(40)에 접속하여 인증을 받은 사용자(UST1∼USTn)가 웹 서버(30)에 통신 접속하는 경우에, 별도로 웹 서버(30)에서 인증을 거치지 아니하고 마치 인증을 받은 것처럼 웹 서버(30)의 자원을 자유롭게 이용할 수 있게 하기 위하여. 본 발명에서는 사용자(UST1∼USTn)가 도미노 서버(40)에 접속하여 인증받으면 도미노 서버(40)가 사용자(UST1∼USTn)의 PC에 쿠키(Cookie) 정보를 기록하여 놓고, 그후에 사용자(UST1∼USTn)가 웹 서버(30)에 접속하면 웹 서버(30)가 해당 사용자의 쿠키 정보가 존재하는 여부를 확인하여 해당 쿠키 정보가 있는 경우 도미노 서버(40)를 거친 것으로 간주하여 인증케 한다.
이와같은 본 발명의 인증 처리를 구체적으로 설명하면 다음과 같다.
웹 서버(30)에서는 HTTP(Hyper Text Transfer Protocol)에 의하여 통신을 수행하는데, 해당 HTTP는 비연결 지향성이라는 특징을 가지고 있다. 일반적으로 HTTP는 서버와 클라이언트(사용자) 간에 순차적인 여섯가지의 처리 과정을 거쳐서 통신을 행하게 하되, 요청되어진 내용중 이름과 패스워드에 대한 인증 정보를 확인하는 인증 처리 과정과, 요청되어진 내용중 가상 경로를 실제 경로로 변환하는 가상경로 변경 처리 과정과, 실제 경로에 대하여 올바른지 또는 요청된 경로의 자원에 대한 사용자의 접근 권한을 허락하는지를 체크하는 경로 체크 처리 과정과, 요청된 자원의 MIME(Multi-purpose Internet Mail Encoding) 종류를 결정하는 객체 타입 결정 처리 과정과, 결과 상태 등의 사용자에게 요청에 대한 응답을 보내는 응답 처리 과정과, 트랜잭션에 대한 정보를 기록하는 트랜잭션 정보 기록 처리 과정의 여섯가지 처리 과정을 거쳐서 통신을 행한다. 또한, 비연결 지향성이란 특징으로 서버와 사용자의 관계에 대하여 연결없는 것처럼 사용하기 위하여 쿠키(Cookie)라는 사용자측의 작은 저장 공간을 사용하여 자연스럽게 정보를 주고 받을 수 있게 한다.
위와 같은 여섯가지 과정중 인증 처리 과정과 경로 체크 저리 과정이 본 발명의 인증에 관여하여 사용되는 부분이다. 먼저, 도3에 도시된 바와 같이 사용자(UST1∼USTn)가 도미노 서버(40)에 접근하여 인증을 받은 후에 해당 사용자(UST1∼USTn)의 PC에 쿠키 정보를 저장한다. 그런후에 사용자(UST1∼USTn)가 웹 서버(30)에 접속하려 할 때, 도4에 도시된 바와 같이, 웹 서버(30)는 상술한 인증 정보 확인 처리 과정에서 해당 도메인의 쿠키 정보를 조사하여 존재하는지 여부를 판단한후 쿠키 정보가 있으면 도미노 서버(30)를 거친 것으로 간주하고, 인증시 사용되는 RDBMS(35)를 통해 사용자 ID와 패스워드를 얻어내어 해당 정보를 요청 사항으로 실어서 보내면 상술한 경로 체크 처리 과정에서 해당 사항(사용자 ID와 패스워드)을 체크할때 자연스럽게 넘어갈 수 있게 하며, 만약 쿠키 정보가 없으면 새롭게 웹 서버에 접근하는 사용자로 간주하여 보통의 절차를 거쳐 인증 처리하게 된다.
즉, 웹 서버(30)는 상술한 HTTP에 의거하여 통신을 행하되, 도미노 서버(40)에 접근하지 않은 사용자(UST1∼USTn)가 웹 서버(30)를 접근하는 경우에는 도4에 도시된 바와 같이 인증 정보 확인 처리 과정, 가상 경로 변경 처리 과정, 경로 체크 처리 과정, 객체 타입 결정 처리 과정, 응답 처리 과정 및, 트랜잭션 정보 기록 처리과정을 순서대로 거쳐서 통신을 수행하나, 사용자(UST1∼USTn)가 도미노 서버(40)에 접근하여서 해당 사용자의 PC에 쿠키 정보가 저장된 상태에서, 사용자(UST1∼USTn)가 웹 서버(30)에 접근하는 경우에 웹 서버(30)는 상술한 인증 정보 확인 처리 과정에서 해당 도메인의 쿠키 정보를 조사하여 존재하는지 여부를 판단한후 쿠키 정보가 있으면 도미노 서버(30)를 거친 것으로 간주하고, 인증시 사용되는 RDBMS(35)를 통해 사용자 ID와 패스워드를 얻어내어 해당 정보를 요청 사항으로 실어서 보내면 상술한 경로 체크 처리 과정에서 해당 사항을 체크할때 자연스럽게 넘어갈 수 있게 한다.
이상과 같이, 본 발명에서는 도미노 서버와 웹 서버를 함께 설치하여 운용하는 경우에, 도미노 서버와 웹 서버에서 독립적인 사용자 ID의 발급이 가능하고, 도미노 서버에 통신 접속하여 해당 도미노 서버를 사용했던 고객이 웹 서버에 통신 접속하여 사용할때 도미노 서버와 웹 서버내의 사용자 ID와 패스워드가 다르더라도웹 서버에서 새로운 인증 절차를 거치지 않고서도 자연스럽게 웹 서버에서 인증을 받은 것처럼 사용하게 되며, 도미노 서버와 웹 서버 중의 한가지 만을 사용하는 사용자를 구별하여 별도로 관리하게 된다.

Claims (1)

  1. 도미노 서버와 웹 서버의 사용자 ID와 패스워드를 개별로 등록 받아 저장하는 단계와; 사용자 단말이 상기 도미노 서버에 접근하는 경우에 상기 도미노 단말이 사용자 단말을 인증한 후에 상기 사용자 단말에 쿠키 정보를 기록하여 저장하는 단계와; 상기 도미노 단말에 접근한 사용자 단말이 상기 웹 서버에 접속하는 경우에 웹 서버가 HTTP의 인증 정보 확인 처리 과정에서 해당 사용자 단말의 쿠키 정보를 조사하여 존재하는지 여부를 판단하는 단계와; 상기 쿠키 정보가 있으면 도미노 서버를 거친 것으로 간주하고, 인증시 사용되는 RDBMS를 통해 사용자 ID와 패스워드를 제공받아 HTTP의 경로 체크 처리 과정에서 사용자 ID와 패스워드를 체크할때 자연스럽게 넘어갈 수 있게 하는 단계와; 상기 쿠키 정보가 없으면 새롭게 웹 서버에 접근하는 사용자로 간주하여 보통의 절차를 거쳐 인증 처리하는 단계를 포함하는 것을 특징으로 하는 도미노 서버와 웹 서버의 동시 운용시 사용자 인증 방법.
KR1020000080929A 2000-12-22 2000-12-22 도미노 서버와 웹 서버의 동시 운용시 사용자 인증 방법 KR20020051556A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000080929A KR20020051556A (ko) 2000-12-22 2000-12-22 도미노 서버와 웹 서버의 동시 운용시 사용자 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000080929A KR20020051556A (ko) 2000-12-22 2000-12-22 도미노 서버와 웹 서버의 동시 운용시 사용자 인증 방법

Publications (1)

Publication Number Publication Date
KR20020051556A true KR20020051556A (ko) 2002-06-29

Family

ID=27685126

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000080929A KR20020051556A (ko) 2000-12-22 2000-12-22 도미노 서버와 웹 서버의 동시 운용시 사용자 인증 방법

Country Status (1)

Country Link
KR (1) KR20020051556A (ko)

Similar Documents

Publication Publication Date Title
US9800586B2 (en) Secure identity federation for non-federated systems
US8020196B2 (en) Secure transmission and exchange of standardized data
US7016945B2 (en) Entry distribution in a directory server
US7290278B2 (en) Identity based service system
US7519596B2 (en) Globally trusted credentials leveraged for server access control
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
US20040205243A1 (en) System and a method for managing digital identities
US20100024019A1 (en) Authentication
US20030229783A1 (en) Distributed hierarchical identity management
US7779248B2 (en) Moving principals across security boundaries without service interruption
US20030236977A1 (en) Method and system for providing secure access to applications
US20060294580A1 (en) Administration of access to computer resources on a network
US20070067835A1 (en) Remote unblocking with a security agent
EP1459496A2 (en) Method and system for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address related applications
US20040260946A1 (en) User not present
US20030088648A1 (en) Supporting access control checks in a directory server using a chaining backend method
US7093019B1 (en) Method and apparatus for providing an automated login process
US7639629B2 (en) Security model for application and trading partner integration
US6877026B2 (en) Bulk import in a directory server
CA2431311C (en) Distributed hierarchical identity management
US7519812B2 (en) Architecture and design for central authentication and authorization in an on-demand utility environment
JP4527491B2 (ja) コンテンツ提供システム
US7007091B2 (en) Method and apparatus for processing subject name included in personal certificate
WO2003060718A1 (en) Method and system for providing secure access to applications
US20020174225A1 (en) Fractional replication in a directory server

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination