KR102641908B1 - System for providing virtual working space and method for authorizing virtual working space user - Google Patents

System for providing virtual working space and method for authorizing virtual working space user Download PDF

Info

Publication number
KR102641908B1
KR102641908B1 KR1020180124075A KR20180124075A KR102641908B1 KR 102641908 B1 KR102641908 B1 KR 102641908B1 KR 1020180124075 A KR1020180124075 A KR 1020180124075A KR 20180124075 A KR20180124075 A KR 20180124075A KR 102641908 B1 KR102641908 B1 KR 102641908B1
Authority
KR
South Korea
Prior art keywords
group module
url
user terminal
verification token
employment
Prior art date
Application number
KR1020180124075A
Other languages
Korean (ko)
Other versions
KR20200043223A (en
Inventor
서기원
Original Assignee
주식회사 모티링크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 모티링크 filed Critical 주식회사 모티링크
Priority to KR1020180124075A priority Critical patent/KR102641908B1/en
Publication of KR20200043223A publication Critical patent/KR20200043223A/en
Application granted granted Critical
Publication of KR102641908B1 publication Critical patent/KR102641908B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템은, 사용자 단말기 또는 그룹 모듈로부터, 특정 그룹 모듈에 재직증명토큰의 발행을 요청하거나 발행된 재직증명토큰의 유효성 확인을 요청할 수 있는 URL의 안내 요청이 있는 경우, 요청된 상기 URL을 안내하는 주소 서버; 및 가상 업무 공간을 제공하는 복수 개의 그룹 모듈을 제공할 수 있는 관리 서버;를 포함하고,사용자 단말기로부터 접속 요청된 상기 그룹 모듈은, 상기 URL을 가진 그룹 모듈에서 발행된 상기 재직증명토큰이 상기 사용자 단말기를 통해 제공되는 경우 접속을 허용할 수 있다. The virtual workspace provision system according to an embodiment of the present invention requests guidance on a URL that can request issuance of an employment certification token from a user terminal or group module to a specific group module or request confirmation of the validity of the issued employment certification token. If there is one, an address server that guides you to the requested URL; and a management server capable of providing a plurality of group modules that provide a virtual work space, wherein the group module to which access is requested from the user terminal is provided, and the employment verification token issued from the group module with the URL is transmitted to the user. If provided through a terminal, access may be permitted.

Description

가상 업무 공간 제공 시스템 및 가상 업무 공간 사용자 인증 방법 {SYSTEM FOR PROVIDING VIRTUAL WORKING SPACE AND METHOD FOR AUTHORIZING VIRTUAL WORKING SPACE USER}Virtual workspace provision system and virtual workspace user authentication method {SYSTEM FOR PROVIDING VIRTUAL WORKING SPACE AND METHOD FOR AUTHORIZING VIRTUAL WORKING SPACE USER}

본 발명은 가상 업무 공간 제공 시스템 및 가상 업무 공간 사용자 인증 방법에 관한 것이다.The present invention relates to a virtual workspace provision system and a virtual workspace user authentication method.

비즈니스 환경이 급격하게 변화함에 따라 사업 경쟁력을 확보하고 시장 요구에 민첩하게 대응하고자 기업 외부의 다양한 구성원과의 협업이 증가하고 있다. 기업 외부의 다양한 구성원과의 협업 시, 자료를 공유하고 의견을 교환하고, 업무 일정을 관리하기 위한 온라인 상 가상의 공간의 필요성이 증대되고 있다. 예를 들어, B기업에서 A기업과 협업하여 특정 프로젝트를 수행하는 경우, 각 기업에서 업무 자료를 업로드하거나, 내부 또는 외부 구성원끼리 의견을 교환하는 온라인 상 가상 공간이 필요하다. As the business environment is rapidly changing, collaboration with various members outside the company is increasing to secure business competitiveness and respond quickly to market demands. When collaborating with various members outside the company, the need for online virtual spaces to share data, exchange opinions, and manage work schedules is increasing. For example, when company B collaborates with company A to carry out a specific project, an online virtual space is needed where each company can upload work data or exchange opinions with internal or external members.

이러한, 수요를 반영하여 업무 자료를 업로드하고, 자료 및 의견을 공유할 수 있는 온라인 상 업무공간을 제공하는 시스템이 제공되고 있다. Reflecting this demand, a system is being provided that provides an online work space where work data can be uploaded and data and opinions can be shared.

그러나, 종래의 온라인 상 가상 공간을 제공하는 시스템은, 가상 공간에 접속하는 사용자의 신원을 확실하게 인증할 수 없다는 단점이 있다. 예를 들어, A기업에 재직하는 A사원이 A기업과 미리 계약된 B기업의 프로젝트에 참여하는 과정에서, A사원이 A기업을 퇴사하는 경우 B기업의 프로젝트에 더 이상 참여 할 수 없어야 한다. 그러나, A사원이 프로젝트의 자료를 공유하는 가상 공간의 아이디 및 비밀번호를 소유하고 있는 경우, 해당 아이디를 삭제한다는 등의 특별한 사정이 없는 한, A사원은 프로젝트의 자료를 공유하는 가상 공간에 여전히 출입할 수 있다. 이 경우, 권한이 없는 A사원은 비밀 자료를 열람하거나, 해당 자료를 외부로 유출할 수 있는 문제점이 있다. 또한, A사원이 소유하고 있는 아이디를 삭제하는 경우에도, A사원은 B기업의 소속이 아닌바 그 절차가 복잡하고 까다롭다는 문제점이 있다. 예를 들어, B기업은 A기업으로부터 A사원의 퇴사를 확인하는 절차를 거쳐야 하므로, 실질적으로 A사원이 소유하고 있는 아이디를 신속하게 삭제하기 어렵다는 문제점이 있다. However, conventional systems that provide online virtual spaces have the disadvantage of not being able to reliably authenticate the identity of users accessing the virtual space. For example, in the process of employee A working at company A participating in a project of company B that has been pre-contracted with company A, if employee A leaves company A, he/she should no longer be able to participate in company B's project. However, if Employee A owns the ID and password of the virtual space where project data is shared, Employee A will still access the virtual space where project data is shared, unless there are special circumstances such as deleting the ID. can do. In this case, there is a problem that employee A without authority can view confidential data or leak the data to the outside world. In addition, even when deleting the ID owned by employee A, there is a problem that the procedure is complicated and difficult because employee A is not a member of company B. For example, since Company B must go through a process to confirm Employee A's resignation from Company A, there is a problem in that it is difficult to quickly delete the ID actually owned by Employee A.

또한, 종래의 온라인 상 가상 공간을 제공하여 자료를 공유하는 시스템은, 해당 가상 공간을 사용하기 위한 별도의 계정(아이디)을 개설해야 한다는 번거로움도 있다. In addition, the conventional system for sharing data by providing an online virtual space has the inconvenience of having to open a separate account (ID) to use the virtual space.

특허문헌 1: 한국등록특허 10-1687383호 (2016.12.16.공고)Patent Document 1: Korean Patent No. 10-1687383 (announced on December 16, 2016)

본 발명의 실시예들은 상기와 같은 문제를 해결하기 위해 제안된 것으로서, 가상 공간에 접속하는 사용자의 신원을 확실하게 보장할 수 있는 가상 업무 공간 제공 시스템 및 가상 업무 공간 사용자 인증 방법을 제공하고자 한다. Embodiments of the present invention have been proposed to solve the above problems, and are intended to provide a virtual workspace provision system and a virtual workspace user authentication method that can reliably guarantee the identity of users accessing the virtual space.

또한, 다수의 계정(아이디)의 개설이 없이 하나의 계정만으로 복수 개의 가상공간에 접속할 수 있는 가상 업무 공간 제공 시스템 및 가상 업무 공간 사용자 인증 방법을 제공하고자 한다.In addition, we intend to provide a virtual workspace provision system and a virtual workspace user authentication method that allows access to multiple virtual spaces with only one account without opening multiple accounts (IDs).

또한, 업무의 효율을 개선 시킬 수 있는 가상 업무 공간 제공 시스템을 제공하고자 한다. In addition, we aim to provide a virtual workspace provision system that can improve work efficiency.

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템은 사용자 단말기 또는 그룹 모듈로부터, 특정 그룹 모듈에 재직증명토큰의 발행을 요청하거나 발행된 재직증명토큰의 유효성 확인을 요청할 수 있는 URL의 안내 요청이 있는 경우, 요청된 상기 URL을 안내하는 주소 서버; 및 가상 업무 공간을 제공하는 복수 개의 그룹 모듈을 제공할 수 있는 관리 서버;를 포함하고, 사용자 단말기로부터 접속 요청된 상기 그룹 모듈은, 상기 URL을 가진 그룹 모듈에서 발행된 상기 재직증명토큰이 상기 사용자 단말기를 통해 제공되는 경우 접속을 허용할 수 있다. The virtual workspace provision system according to an embodiment of the present invention is a request for guidance on a URL that can request issuance of an employment proof token to a specific group module or request confirmation of the validity of the issued employment proof token from a user terminal or group module. If present, an address server that guides you to the requested URL; and a management server capable of providing a plurality of group modules that provide a virtual work space, wherein the group module requested to access from the user terminal is configured to receive the employment verification token issued from the group module with the URL to the user. If provided through a terminal, access may be permitted.

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 상기 그룹 모듈은, 사용자의 재직을 증명하는 재직증명토큰을 발행하거나, 사용자 단말기로부터 제출된 재직증명토큰의 유효성을 확인할 수 있는 제2 재직증명토큰 관리부; 제출된 상기 재직증명토큰에 대응하는 상기 URL을 상기 주소 서버에 요청하는 제2 URL 관리부; 제출된 상기 재직증명토큰의 유효성이 확인된 경우 출입허가토큰을 발행하는 출입허가토큰 관리부;를 포함하고, 상기 사용자 단말기로부터 접속 요청된 상기 그룹 모듈은, 상기 출입허가토큰이 상기 사용자 단말기를 통해 제출된 경우 접속을 허용할 수 있다. The group module of the virtual workspace provision system according to an embodiment of the present invention issues an employment verification token that proves the user's employment, or provides a second employment verification token that can confirm the validity of the employment verification token submitted from the user terminal. Token Management Department; a second URL management unit that requests the address server for the URL corresponding to the submitted employment verification token; and an access permission token management unit that issues an access permission token when the validity of the submitted employment verification token is confirmed, and the group module requested to access from the user terminal submits the access permission token through the user terminal. If so, access can be permitted.

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 상기 제2 재직증명토큰 관리부는, 상기 사용자 단말기로부터 상기 그룹 모듈에 접속 요청이 있는 경우, 상기 재직증명토큰의 제출을 요구하는 재직증명토큰 요청부; 상기 사용자 단말기로부터 상기 재직증명토큰의 발행 요청이 있는 경우, 재직증명토큰을 발행하는 재직증명토큰 발행부; 상기 사용자 단말기로부터 발행된 상기 재직증명토큰이 제출된 경우, 제출된상기 재직증명토큰의 유효성을 확인하는 재직증명토큰 유효성 확인부;를 포함할 수 있다. The second employment verification token management unit of the virtual workspace providing system according to an embodiment of the present invention requests submission of the employment verification token when there is a request to access the group module from the user terminal. wealth; an employment verification token issuing unit that issues an employment verification token when there is a request for issuance of the employment verification token from the user terminal; When the employment verification token issued from the user terminal is submitted, an employment verification token validity confirmation unit that verifies the validity of the submitted employment verification token.

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 상기 그룹 모듈은, 기업 또는 2인 이상의 사용자를 포함하는 그룹의 요청이 있는 경우 상기 관리 서버에 의해 형성될 수 있다. The group module of the virtual workspace providing system according to an embodiment of the present invention may be formed by the management server when there is a request from a company or a group including two or more users.

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 각각의 상기 그룹 모듈은, 상기 기업의 구성원 또는 상기 그룹의 사용자의 아이디 및 패스워드를 발급 및 관리하는 인사 관리부를 포함하고, 상기 제2 재직증명토큰 관리부는 상기 사용자 단말기에 입력된 상기 아이디 및 패스워드에 기초하여 상기 재직증명토큰 발행 여부를 결정할 수 있다. Each of the group modules of the virtual workspace providing system according to an embodiment of the present invention includes a human resources management unit that issues and manages IDs and passwords of members of the company or users of the group, and the second employment verification unit. The token management unit may determine whether to issue the employment verification token based on the ID and password entered into the user terminal.

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 상기 주소 서버는, 상기 그룹 모듈 접속을 위한 URL을 저장하고 있는 URL 저장부; 및 상기 재직증명토큰에 대응한 URL을 상기 그룹 모듈에 전송하거나, 상기 아이디 및 패스워드에 대응한 URL을 상기 사용자 단말기에 전송하는 제3 URL 관리부;를 포함할 수 있다.The address server of the virtual workspace providing system according to an embodiment of the present invention includes a URL storage unit storing a URL for accessing the group module; and a third URL management unit that transmits a URL corresponding to the employment verification token to the group module or transmits a URL corresponding to the ID and password to the user terminal.

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 상기 주소 서버는 복수 개이고, 각각의 주소 서버는 상기 그룹 모듈 접속을 위한 URL을 암호화 및 분산 저장할 수 있다. There are a plurality of address servers in the virtual workspace providing system according to an embodiment of the present invention, and each address server is capable of encrypting and distributedly storing the URL for accessing the group module.

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 상기 사용자 단말기는, 접속을 원하는 상기 그룹 모듈에 접속 요청을 하는 접속 관리부; 사용자가 소속된 상기 그룹 모듈에 재직증명토큰을 요청하거나, 발급 받은 재직증명토큰을 접속을 원하는 상기 그룹 모듈에 전송하는 제1 재직증명토큰 관리부; 사용자가 소속된 상기 그룹 모듈 접속을 위한 URL을 상기 주소 서버에 요청하는 제1 URL관리부;를 포함할 수 있다. The user terminal of the virtual workspace providing system according to an embodiment of the present invention includes a connection management unit that requests access to the group module to which access is desired; a first employment verification token management unit that requests an employment verification token from the group module to which the user belongs or transmits the issued employment verification token to the group module to which the user wishes to access; It may include a first URL management unit that requests the address server for a URL for accessing the group module to which the user belongs.

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 각각의 상기 그룹 모듈은, 상기 기업의 구성원 또는 상기 그룹의 사용자에게 가상의 업무 공간인 파드(POD)를 제공하는 업무 관리부를 포함할 수 있다. Each group module of the virtual workspace provision system according to an embodiment of the present invention may include a work management unit that provides a virtual workspace, a pod (POD), to members of the company or users of the group. .

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 상기 파드(POD)는 상기 관리 서버에 의해 복수 개 제공 가능할 수 있다. A plurality of PODs in the virtual workspace provision system according to an embodiment of the present invention may be provided by the management server.

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 상기 업무 관리부는, 기 설정된 업무에 대한 진행 상태를 확인할 수 있는 업무 진행 상태부; 상기 기 설정된 업무에 대한 관련인을 지정할 수 있는 관련인 지정부; 및 상기 기 설정된 업무가 어느 분야에 해당하는지 카테고리를 설정 할 수 있는 카테고리 지정부를 포함할 수 있다. The task management unit of the virtual workspace providing system according to an embodiment of the present invention includes a task progress status unit capable of checking the progress of a preset task; A related person designation unit that can designate related people for the preset tasks; And it may include a category designation unit that can set a category to which field the preset task corresponds.

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 상기 업무 관리부는, 상기 사용자 단말기를 통해 상기 파드(POD)에 자료의 업로드가 가능하되, 기 설정된 접속 권한을 가진 자 외의 사용자에게는 상기 파드(POD) 외부로 상기 자료의 다운로드를 불가능하게 하는 자료 유출 방지부;를 포함할 수 있다. The work management unit of the virtual workspace provision system according to an embodiment of the present invention allows uploading of data to the POD through the user terminal, but allows users other than those with preset access rights to access the POD ( POD) may include a data leak prevention unit that prevents downloading of the data to the outside.

본 발명의 일 실시예에 따른 가상 업무 공간 사용자 인증 방법은 제1 그룹 모듈에 소속된 사용자의 사용자 단말기가 제2 그룹 모듈에 접속 요청을 하는 단계; 상기 제2 그룹 모듈이 상기 사용자 단말기에 상기 사용자의 재직을 증명하는 재직증명토큰을 요청하는 단계; 상기 사용자 단말기가 상기 제1 그룹 모듈의 URL을 주소 서버에 요청하는 단계; 상기 주소 서버가 상기 제1 그룹 모듈의 URL을 상기 사용자 단말기에 안내하는 단계; 상기 사용자 단말기가 상기 제1 그룹 모듈에 재직증명토큰 발행을 요청하는 단계; 상기 제1 그룹 모듈이 상기 사용자 단말기에 재직증명토큰을 발행 및 전송하는 단계; 상기 사용자 단말기가 상기 재직증명토큰을 상기 제2 그룹 모듈에 전송하는 단계; 상기 제2 그룹 모듈이 상기 주소 서버에 상기 재직증명토큰이 발행된 그룹 모듈의 URL을 요청하는 단계; 상기 주소 서버가 상기 재직증명토큰이 발행된 상기 그룹 모듈의 URL을 상기 제2 그룹 모듈에 안내하는 단계; 상기 제2 그룹 모듈이 상기 URL을 가진 상기 그룹 모듈에 상기 재직증명토큰의 발행 여부 및 유효성을 확인을 요청하는 단계; 상기 재직증명토큰의 유효성이 확인된 경우, 상기 제2 그룹 모듈이 상기 사용자 단말기에 출입허가토큰을 발행 및 전송하는 단계; 상기 사용자 단말기가 상기 출입허가토큰을 전송하여 상기 제2 그룹 모듈에 접속하는 단계를 포함 할 수 있다. A virtual workspace user authentication method according to an embodiment of the present invention includes the steps of a user terminal of a user belonging to a first group module requesting access to a second group module; requesting, by the second group module, an employment verification token to prove employment of the user from the user terminal; The user terminal requesting the URL of the first group module from an address server; The address server guiding the URL of the first group module to the user terminal; Requesting the user terminal to issue an employment verification token to the first group module; issuing and transmitting, by the first group module, an employment verification token to the user terminal; transmitting, by the user terminal, the employment verification token to the second group module; requesting, by the second group module, the URL of the group module to which the employment verification token is issued from the address server; The address server guiding the URL of the group module to which the employment verification token is issued to the second group module; requesting, by the second group module, the group module with the URL to confirm whether or not the employment verification token is issued and its validity; When the validity of the employment verification token is confirmed, the second group module issuing and transmitting an access permission token to the user terminal; It may include the step of the user terminal transmitting the access permission token to access the second group module.

본 발명의 일 실시예에 따른 가상 업무 공간 사용자 인증 방법의 상기 주소 서버가 상기 제1 그룹 모듈의 URL을 상기 사용자 단말기에 안내하는 단계는, 상기 주소 서버에서 상기 제1 그룹 모듈의 URL을 추출하는 단계를 포함하고, 상기 URL의 추출은 상기 제1 그룹 모듈로부터 미리 인증된 아이디와 패스워드에 대응하는 URL을 확인하여 이루어 질 수 있다. The step of the address server guiding the URL of the first group module to the user terminal in the virtual workspace user authentication method according to an embodiment of the present invention includes extracting the URL of the first group module from the address server. It includes a step, and the extraction of the URL can be performed by checking the URL corresponding to the ID and password previously authenticated from the first group module.

본 발명의 일 실시예에 따른 가상 업무 공간 사용자 인증 방법의 상기 주소 서버가 상기 재직증명토큰이 발행된 상기 그룹 모듈의 URL을 상기 제2 그룹 모듈에 안내하는 단계는, 상기 주소 서버에서 상기 재직증명토큰이 발행된 상기 그룹 모듈의 URL을 추출하는 단계를 포함하고, 상기 URL의 추출은 상기 재직증명토큰에 대응하는 URL을 확인하여 이루어 질 수 있다. In the virtual workspace user authentication method according to an embodiment of the present invention, the step of the address server guiding the URL of the group module to which the employment verification token is issued to the second group module includes the verification of employment by the address server. It includes the step of extracting the URL of the group module to which the token was issued, and the extraction of the URL can be accomplished by checking the URL corresponding to the employment verification token.

본 발명의 일 실시예에 따른 가상 업무 공간 사용자 인증 방법은 제2 그룹 모듈에 소속된 사용자의 사용자 단말기 또는 그룹 모듈에 소속되지 않은 사용자의 사용자 단말기로부터, 제2 그룹 모듈에 접속 요청을 하는 단계; 상기 제2 그룹 모듈이 상기 사용자 단말기에 상기 사용자의 재직을 증명하는 재직증명토큰을 요청하는 단계; 상기 사용자 단말기에 아이디 및 패스워드를 입력함으로써, 상기 사용자 단말기가 상기 제2 그룹 모듈에서 미리 인증된 아이디와 패스워드에 대응하는 URL을 주소 서버에 요청하는 단계; 상기 주소 서버로부터 상기 미리 인증된 아이디와 패스워드에 대응하는URL을 상기 사용자 단말기에 안내하는 단계; 상기 사용자 단말기가 상기 URL을 갖는 상기 제2 그룹 모듈에 재직증명토큰 발행을 요청하는 단계; 상기 URL을 갖는 상기 제2 그룹 모듈이 상기 사용자 단말기에 재직증명토큰을 발행 및 전송하는 단계; 상기 사용자 단말기가 상기 재직증명토큰을 상기 제2 그룹 모듈에 전송하는 단계; 상기 제2 그룹 모듈이 상기 재직증명토큰의 유효성을 확인 후, 상기 사용자 단말기에 출입허가토큰을 발행 및 전송하는 단계; 상기 출입허가토큰에 기초하여 상기 제2 그룹 모듈에 접속하는 단계를 포함할 수 있다. A virtual workspace user authentication method according to an embodiment of the present invention includes the steps of requesting access to a second group module from the user terminal of a user belonging to the second group module or the user terminal of a user not belonging to the group module; requesting, by the second group module, an employment verification token to prove employment of the user from the user terminal; By inputting an ID and password into the user terminal, the user terminal requests an address server for a URL corresponding to the ID and password previously authenticated in the second group module; guiding the user terminal to a URL corresponding to the pre-authenticated ID and password from the address server; Requesting the user terminal to issue an employment verification token to the second group module having the URL; The second group module having the URL issues and transmits an employment verification token to the user terminal; transmitting, by the user terminal, the employment verification token to the second group module; After the second group module confirms the validity of the employment verification token, issuing and transmitting an access permission token to the user terminal; It may include accessing the second group module based on the access permission token.

본 발명의 실시예들에 따른 가상 업무 공간 제공 시스템 및 가상 업무 공간 사용자 인증 방법은 가상 공간에 접속하는 사용자의 신원을 확실하게 보장할 수 있다. The virtual workspace provision system and virtual workspace user authentication method according to embodiments of the present invention can reliably guarantee the identity of the user accessing the virtual space.

또한, 다수의 계정(아이디)의 개설이 없이 하나의 계정만으로 복수 개의 가상공간에 접속할 수 있다. Additionally, you can access multiple virtual spaces with just one account without opening multiple accounts (IDs).

또한, 업무의 효율을 개선 시킬 수 있는 가상 업무 공간을 제공할 수 있다. Additionally, it can provide a virtual work space that can improve work efficiency.

도 1은 본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 인증 방법을 나타내는 순서도이다.
도 2는 본 발명의 일 실시예에 따른 관리 서버의 구성을 나타내는 블록도이다.
도 3은 본 발명의 일 실시예에 따른 사용자 단말기의 구성을 나타내는 블럭도이다.
도 4는 본 발명의 일 실시예에 따른 주소 서버의 구성을 나타내는 블록도이다.
도 5는 본 발명의 일 실시 예에 따른 도 1의 가상 업무 공간 제공 시스템을 다른 방법으로 나타낸 순서도이다.
도 6은 본 발명의 일 실시예에 따른 사용자 단말기에 디스플레이되는 화면을 나타내는 도면이다.
도 7은 본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 인증 방법을 나타내는 순서도이다.
1 is a flowchart showing an authentication method of a virtual workspace providing system according to an embodiment of the present invention.
Figure 2 is a block diagram showing the configuration of a management server according to an embodiment of the present invention.
Figure 3 is a block diagram showing the configuration of a user terminal according to an embodiment of the present invention.
Figure 4 is a block diagram showing the configuration of an address server according to an embodiment of the present invention.
Figure 5 is a flowchart showing the virtual workspace providing system of Figure 1 in another method according to an embodiment of the present invention.
Figure 6 is a diagram showing a screen displayed on a user terminal according to an embodiment of the present invention.
Figure 7 is a flowchart showing an authentication method of a virtual workspace providing system according to an embodiment of the present invention.

이하에서는 본 발명의 구체적인 실시예들에 대하여 도면을 참조하여 상세히 설명한다.Hereinafter, specific embodiments of the present invention will be described in detail with reference to the drawings.

아울러 본 발명을 설명함에 있어서, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.In addition, when describing the present invention, if it is determined that a detailed description of a related known configuration or function may obscure the gist of the present invention, the detailed description will be omitted.

도 1은 본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템의 인증 방법을 나타내는 순서도이고, 도 2는 본 발명의 일 실시예에 따른 관리 서버의 구성을 나타내는 블록도이며, 도 3은 본 발명의 일 실시예에 따른 사용자 단말기의 구성을 나타내는 블럭도이고, 도 4는 본 발명의 일 실시예에 따른 주소 서버의 구성을 나타내는 블록도이며, 도 5는 본 발명의 일 실시 예에 따른 도 1의 가상 업무 공간 제공 시스템을 다른 방법으로 나타낸 순서도이고, 도 6은 본 발명의 일 실시예에 따른 사용자 단말기(100)에 디스플레이되는 화면을 나타내는 도면이다. Figure 1 is a flowchart showing an authentication method of a virtual workspace providing system according to an embodiment of the present invention, Figure 2 is a block diagram showing the configuration of a management server according to an embodiment of the present invention, and Figure 3 is a flow chart showing the configuration of a management server according to an embodiment of the present invention. is a block diagram showing the configuration of a user terminal according to an embodiment of the present invention, FIG. 4 is a block diagram showing the configuration of an address server according to an embodiment of the present invention, and FIG. 5 is a block diagram showing the configuration of an address server according to an embodiment of the present invention. This is a flowchart showing the virtual workspace providing system in another way, and FIG. 6 is a diagram showing a screen displayed on the user terminal 100 according to an embodiment of the present invention.

도 1 내지 도 6를 참조하면, 본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템(10)은 사용자 단말기(100), 관리 서버(200) 및 주소 서버(300)을 포함할 수 있다. 1 to 6, the virtual workspace providing system 10 according to an embodiment of the present invention may include a user terminal 100, a management server 200, and an address server 300.

본 발명의 가상 업무 공간 제공 시스템(10)은 가상 업무 공간을 제공하고, 가상 업무 공간에서 다수의 사용자가 협업을 할 수 있는 시스템이다. 예를 들어, B기업에서 특정 프로젝트를 수행하는 경우, A기업 사원과 함께 협업하여 프로젝트를 수행하는 경우를 가정할 수 있다. 이 경우, B기업의 요청에 의해 가상 업무 공간이 만들어 지고, A기업 사원은 B기업 사원들과 함께 가상 업무 공간에서 프로젝트를 수행 할 수 있다. 여기서, 가상 업무 공간은 기업 또는 2인 이상의 사용자를 포함하는 그룹의 요청에 의해 형성될 수 있다. The virtual workspace providing system 10 of the present invention is a system that provides a virtual workspace and allows multiple users to collaborate in the virtual workspace. For example, when Company B is carrying out a specific project, it can be assumed that the project will be carried out in collaboration with Company A employees. In this case, a virtual workspace is created at the request of Company B, and employees of Company A can carry out projects in the virtual workspace together with employees of Company B. Here, a virtual workspace may be formed at the request of a company or a group including two or more users.

또한, 본 발명의 가상 업무 공간 제공 시스템(10)은 가상 업무 공간에 접속하고자 하는 사용자의 신원을 인증할 수 있는 시스템을 제공할 수 있다. 예를 들어, A기업 사원이 B기업의 가상 공간에 접속하고자 하는 경우, 주소 서버 및 관리 서버에 의해 A기업 사원의 신원이 확인 될 수 있다. Additionally, the virtual workspace providing system 10 of the present invention can provide a system that can authenticate the identity of a user who wishes to access the virtual workspace. For example, when an employee of Company A wants to access the virtual space of Company B, the identity of the employee of Company A can be confirmed by the address server and management server.

사용자 단말기(100)는 관리 서버(200)와 주소 서버(300)와 네트워크에 의해 연결 될 수 있다. 여기서, 네트워크는 단말기들 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크(network)의 일 예에는 3GPP(3rd Generation Partnership Project) 네트워크, LTE(Long Term Evolution) 네트워크, WIMAX(World Interoperability for Microwave Access) 네트워크, 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), 블루투스(Bluetooth) 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(Digital MultimediaBroadcasting) 네트워크 등이 포함되나 이에 한정되지는 않는다. 또한, 사용자 단말기(100)는 PC, 스마트폰등을 예시로 들 수 있다. The user terminal 100 may be connected to the management server 200 and the address server 300 through a network. Here, the network refers to a connection structure that allows information exchange between each node, such as terminals and servers. Examples of such networks include the 3rd Generation Partnership Project (3GPP) network and Long Term Evolution (LTE). ) network, WIMAX (World Interoperability for Microwave Access) network, Internet, LAN (Local Area Network), Wireless LAN (Wireless Local Area Network), WAN (Wide Area Network), PAN (Personal Area Network), Bluetooth ( Bluetooth) network, satellite broadcasting network, analog broadcasting network, DMB (Digital MultimediaBroadcasting) network, etc. are included, but are not limited to these. Additionally, examples of the user terminal 100 include a PC and a smartphone.

관리 서버(200)는 복수 개의 그룹 모듈을 포함할 수 있다. 도 1, 도 2 및 도 5는 설명의 편의상 2 개의 그룹 모듈(210,220)을 도시하였지만, 그룹 모듈은 기업의 요청에 의해 복수 개 형성될 수 있는 것으로, 그 개수는 제한되지 않는다. The management server 200 may include a plurality of group modules. Figures 1, 2, and 5 show two group modules 210 and 220 for convenience of explanation, but a plurality of group modules can be formed at the request of a company, and the number is not limited.

또한, 관리 서버(200)는 기업의 요청에 의해 그룹 모듈(210,220)을 생성하거나, 폐쇄하는 그룹 모듈 관리부(도면 미도시)를 포함할 수 있다. Additionally, the management server 200 may include a group module management unit (not shown) that creates or closes the group modules 210 and 220 at the request of the company.

또한, 각 그룹 모듈(210,220)은 가상 업무 공간인 파드(POD)를 제공하고, 각 파드에서 다수의 사용자가 협업을 할 수 있다. 여기서, 파드(POD)란 업무 수행 공간에 대응하는 개념으로 이해 될 수 있다. 예를 들어, 업무 프로젝트 별로 파드(POD)가 제공될 수 있다. In addition, each group module 210 and 220 provides a virtual work space, a pod (POD), and multiple users can collaborate in each pod. Here, POD can be understood as a concept corresponding to a work performance space. For example, a POD may be provided for each business project.

또한, 각 그룹 모듈(210,220)은 재직증명토큰 및 출입허가토큰을 발행하여, 사용자 단말기(100)를 통해 접속 하고자 하는 사용자의 신원을 인증할 수 있다.In addition, each group module (210, 220) can issue an employment verification token and an access permission token to authenticate the identity of a user who wishes to access through the user terminal (100).

여기서, 재직증명토큰이란 재직 증명서에 대응하는 개념으로, 사용자가 해당 그룹 모듈에 소속해 있다는 것을 증명하는 수단으로 이해될 수 있다. 예를 들어, 제1 그룹 모듈(210)이 A기업의 요청에 의해 형성된 경우, 제1 그룹 모듈(210)에서 발급된 재직증명토큰은 사용자가 A기업에 속해 있다는 것을 증명하는 수단(재직 증명서)으로 이해 될 수 있다.Here, the employment verification token is a concept corresponding to the employment certificate, and can be understood as a means of proving that the user belongs to the corresponding group module. For example, if the first group module 210 is formed at the request of company A, the employment verification token issued by the first group module 210 is a means of proving that the user belongs to company A (employment certificate) It can be understood as

또한, 출입허가토큰이란 출입 허가서에 대응하는 개념으로, 사용자가 접속하고자 하는 그룹 모듈에 접속을 허가하는 수단으로 이해 될 수 있다. 예를 들어, 사용자 단말기(100)에서 제2 그룹 모듈(220)에 재직증명토큰을 제출 후 사용자 신원이 인증(A 기업에 재직하고 있음)된 경우, 제2 그룹 모듈(220)은 출입허가토큰을 발행하여, 사용자는 사용자 단말기(100)를 통해 제2 그룹 모듈(220)에 접속할 수 있다.Additionally, an access permission token is a concept corresponding to an access permit, and can be understood as a means of allowing access to the group module that the user wishes to access. For example, when the user terminal 100 submits an employment verification token to the second group module 220 and the user's identity is authenticated (employment at company A), the second group module 220 provides an access permission token. By issuing , the user can access the second group module 220 through the user terminal 100.

주소 서버(300)는 사용자 단말기(100)로부터 접속 요청이 있는 사용자의 신원을 확인하기 위한 일 구성요소이다. 즉, 주소 서버(300)에서 사용자의 신원이 직접 확인되는 것이 아니라, 아이디 및 패스워드가 발행된 그룹 모듈의 URL을 확인해 주고, 재직증명토큰이 발행된 그룹 모듈의 URL을 확인해 줄 수 있다. 여기서, URL(Uniform Resource Locator)은 각각의 그룹 모듈에 접속하기 위한 주소로 이해될 수 있다.The address server 300 is a component for verifying the identity of a user requesting access from the user terminal 100. In other words, the address server 300 does not directly confirm the user's identity, but the URL of the group module where the ID and password is issued can be confirmed, and the URL of the group module where the employment verification token has been issued can be confirmed. Here, URL (Uniform Resource Locator) can be understood as an address for accessing each group module.

또한, 주소 서버(300)는 발행된 재직증명토큰에 대응하는 URL을 확인 및 추출하여, 재직증명토큰이 발행된 그룹 모듈의 주소(URL)가 어디인지 안내할 수 있다. Additionally, the address server 300 can confirm and extract the URL corresponding to the issued employment verification token and provide guidance on where the address (URL) of the group module where the employment verification token was issued is.

또한, 주소 서버(300)는 기 설정된 아이디 및 패스워드에 대응하는 URL을 확인하여, 아이디 및 패스워드가 인증 및 발행된 그룹 모듈의 주소(URL)가 어디인지 안내할 수 있다.Additionally, the address server 300 can check the URL corresponding to the preset ID and password and guide the user to the address (URL) of the group module where the ID and password were authenticated and issued.

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템(10)의 각 구성에 의해 사용자 단말기(100)로부터 제2 그룹 모듈(220)에 접속하기 위한 일 실시예는 다음과 같다. 구체적으로, 제1 그룹 모듈(210)은 사용자가 소속된 그룹(A 기업)의 요청에 의해 형성되고, 제2 그룹 모듈(220)은 사용자가 접속 하고자 하는 가상 업무 공간을 포함하고 있는 경우, 사용자 단말기(100)로부터 제2 그룹 모듈(220)에 접속하기 위한 인증 과정을 예로 들면 다음과 같다. 여기서, 제1 그룹 모듈(210) 및 제2 그룹 모듈(220)은 설명의 편의를 위해 설정된 것이다. An embodiment for accessing the second group module 220 from the user terminal 100 by each configuration of the virtual workspace providing system 10 according to an embodiment of the present invention is as follows. Specifically, if the first group module 210 is formed at the request of the group (company A) to which the user belongs, and the second group module 220 includes a virtual workspace that the user wants to access, the user For example, the authentication process for accessing the second group module 220 from the terminal 100 is as follows. Here, the first group module 210 and the second group module 220 are set for convenience of explanation.

제1 그룹 모듈에 소속된 사용자의 사용자 단말기(100)의 접속 관리부(111)에서 제2 그룹 모듈(220)에 접속 요청을 하면(1단계), 제2 그룹 모듈(220)의 제2 재직증명토큰 관리부(222)에서 사용자 단말기(100)에 재직증명토큰을 요구한다(2단계). 여기서, 접속 요청의 단계는 단말기의 입력부(도면 미도시)에 사용자가 접속을 원하는 그룹 모듈을 입력하는 것으로 이해 될 수 있다. 예를 들어, 제2 그룹 모듈(220)은 기업 B의 요청에 의해 형성된 가상 업무 공간을 포함하는 경우, 입력부(도면 미도시)에 기업 B를 입력하는 경우 제2 그룹 모듈에 접속 요청이 될 수 있다. 여기서, 제1 그룹 모듈에 소속된 사용자란 제1 그룹 모듈의 형성을 요청한 기업의 사원으로 이해 될 수 있다. 마찬 가지로, 그룹 모듈에 소속되지 않은 사용자는 현재 재직하거나 소속한 기업이 없는 사용자이거나, 기업에서 그룹 모듈을 형성하지 않은 사용자로 이해 될 수 있다. When the connection management unit 111 of the user terminal 100 of a user belonging to the first group module requests access to the second group module 220 (step 1), the second employment verification of the second group module 220 The token management unit 222 requests an employment verification token from the user terminal 100 (step 2). Here, the connection request step can be understood as inputting the group module to which the user wishes to connect into the terminal's input unit (not shown). For example, if the second group module 220 includes a virtual workspace formed at the request of company B, entering company B in the input unit (not shown) may result in a request to access the second group module. there is. Here, a user belonging to the first group module can be understood as an employee of a company that has requested the formation of the first group module. Likewise, a user who does not belong to a group module can be understood as a user who is not currently employed or affiliated with a company, or as a user who has not formed a group module in a company.

그 후, 사용자 단말기(100)에 아이디 및 패스워드를 입력하면, 사용자 단말기(100)의 제1 URL 관리부(114)에서 주소 서버(300)에 제1 그룹 모듈(210) 접속을 위한 URL을 요청하고(3단계), 주소 서버(300)는 제1 그룹 모듈(210) 접속을 위한 URL을 제1 URL 관리부(114)에 안내한다(4 단계). 보다 구체적으로는, 주소 서버(300)의 제3 URL 관리부(314)는 URL저장부(312)에 저장하고 있는 URL 중에서, 아이디 및 패스워드에 대응하는 URL을 찾아 제1 URL 관리부(114)에 안내한다. 여기서, 아이디 및 패스워드는 사용자가 속해 있는 제1 그룹 모듈(210)의 인사 관리부(218)에서 발급 및 인증된 것으로, URL 저장부(312)는 아이디 및 패스워드에 대응하는 그룹 모듈에 접속하기 위한 URL을 저장하고 있을 수 있다. Thereafter, when the ID and password are entered into the user terminal 100, the first URL management unit 114 of the user terminal 100 requests a URL for accessing the first group module 210 from the address server 300, and (Step 3), the address server 300 guides the URL for accessing the first group module 210 to the first URL management unit 114 (Step 4). More specifically, the third URL management unit 314 of the address server 300 finds the URL corresponding to the ID and password among the URLs stored in the URL storage unit 312 and guides the URL to the first URL management unit 114. do. Here, the ID and password are issued and authenticated by the human resources management department 218 of the first group module 210 to which the user belongs, and the URL storage unit 312 is a URL for accessing the group module corresponding to the ID and password. may be stored.

그 후, 사용자 단말기(100)의 제1 재직증명토큰 관리부(112)에서 제1 그룹 모듈(210)에 재직증명토큰을 요청한다(5단계). 5단계의 재직증명토큰은 2단계에서 제2 그룹 모듈(220)에 의해 요청된 것으로서, 제2 그룹 모듈(220)에 접속하는 경우에만 유효하다. Afterwards, the first employment verification token management unit 112 of the user terminal 100 requests an employment verification token from the first group module 210 (step 5). The employment verification token of step 5 is requested by the second group module 220 in step 2, and is valid only when accessing the second group module 220.

그 후, 제1 그룹 모듈(210)의 제2 재직증명토큰 관리부(212)에서 사용자 단말기(100)에 제2 그룹 모듈(220)에 접속하기 위한 재직증명토큰을 발급한다(6단계). 구체적으로는, 제2 재직증명토큰 관리부(212)의 재직증명토큰 발행부(도면 미도시)에서아이디 및 패스워드의 유효성을 확인 후 재직증명토큰을 발행할 수 있다. Afterwards, the second employment verification token management unit 212 of the first group module 210 issues an employment verification token for accessing the second group module 220 to the user terminal 100 (step 6). Specifically, the employment verification token issuing department (not shown) of the second employment verification token management unit 212 may issue an employment verification token after confirming the validity of the ID and password.

그 후, 입력부(100)의 제1 재직증명토큰 관리부(112)는 제1 그룹 모듈(210)로부터 발급 받은 재직증명토큰을 제2 그룹 모듈(220)의 제2 재직증명토큰 관리부(222)에 전송한다(7단계). Afterwards, the first employment verification token management unit 112 of the input unit 100 sends the employment verification token issued from the first group module 210 to the second employment verification token management unit 222 of the second group module 220. Send (step 7).

그 후, 제2 그룹 모듈(220)은 제1 그룹 모듈(210)로부터 발행된 재직증명토큰의 유효성을 확인하기 위하여, 접수된 재직증명토큰의 정보를 주소 서버(300)에 전송 후, 접수된 재직증명토큰이 발행된 그룹 모듈의 URL을 요청한다(8단계). 구체적으로, 제2 URL 관리부(224)에서 접수된 재직증명토큰에 대응하는 URL을 주소 서버(300)에 요청할 수 있다. Afterwards, the second group module 220 transmits the information of the received employment verification token to the address server 300 in order to confirm the validity of the employment verification token issued by the first group module 210, and then transmits the received employment verification token to the address server 300. Request the URL of the group module where the employment verification token was issued (step 8). Specifically, the URL corresponding to the employment verification token received from the second URL management unit 224 may be requested from the address server 300.

그 후, 주소 서버(300)는 제2 그룹 모듈(220)로부터 제출된 재직증명토큰과주소 서버(300)에 저장된 재직증명토큰에 대응하는 URL을 확인 및 추출 후, 해당 토큰이 발행된 그룹 모듈의 URL을 제2 그룹 모듈(220)에 알려준다(9단계). 여기서, 주소 서버(300)의 URL 저장부(312)는 재직증명토큰이 발행된 그룹 모듈의 URL을 저장하고 있을 수 있으며, 제3 URL 관리부(314)는 URL 요청이 있는 제2 그룹 모듈(220)에 URL을 안내한다.Afterwards, the address server 300 checks and extracts the URL corresponding to the employment proof token submitted from the second group module 220 and the employment proof token stored in the address server 300, and then checks and extracts the URL corresponding to the employment proof token stored in the address server 300, and then checks and extracts the URL corresponding to the employment proof token submitted from the second group module 220, and then checks and extracts the URL corresponding to the employment proof token submitted from the second group module 220. The URL of is notified to the second group module 220 (step 9). Here, the URL storage unit 312 of the address server 300 may store the URL of the group module to which the employment verification token has been issued, and the third URL management unit 314 may store the second group module 220 with the URL request. ) provides the URL.

그 후, 제2 그룹 모듈(220)은 주소 서버(300)에서 제공 받은 URL에 기초하여, 사용자 단말기(100)로부터 제출된 재직증명토큰의 유효성을 제1 그룹 모듈(210)에 요청하여 확인한다(10 단계, 11단계).Thereafter, the second group module 220 requests the first group module 210 to confirm the validity of the employment verification token submitted from the user terminal 100 based on the URL provided by the address server 300. (Steps 10 and 11).

구체적으로, 제2 그룹 모듈(220)의 제2 재직증명토큰 관리부(222)에서 제출된 재직증명토큰의 유효성 확인을 제1 그룹 모듈(210)에 요청하고, 제1 그룹 모듈(210)의 제2 재직증명토큰 관리부(212)에서 제출된 재직증명토큰이 유효한지 확인해 준다. Specifically, the second employment verification token management unit 222 of the second group module 220 requests the first group module 210 to confirm the validity of the submitted employment verification token, and the first group module 210 2 The employment verification token management department (212) checks whether the submitted employment verification token is valid.

제출된 재직증명토큰이 유효한 경우, 제2 그룹 모듈(220)은 사용자 단말기(100)에 출입허가토큰을 발행한다(12단계). 일 예로써, 제2 그룹 모듈(220)의 출입허가토큰 관리부(226)로부터 사용자 단말기(100)의 접속 관리부(111)에 출입허가토큰을 발행할 수 있다. If the submitted employment verification token is valid, the second group module 220 issues an access permission token to the user terminal 100 (step 12). As an example, an access permission token may be issued from the access permission token management unit 226 of the second group module 220 to the connection management unit 111 of the user terminal 100.

그 후, 사용자 단말기(100)를 통해 출입허가토큰을 제2 그룹 모듈에 제출 후, 제2 그룹 모듈(220)에 접속 할 수 있다(13단계). Thereafter, after submitting the access permission token to the second group module through the user terminal 100, the second group module 220 can be accessed (step 13).

제2 그룹 모듈(220)에 접속 후 사용자는 업무 관리부(219)에 의해 제공되는 가상의 공간에서, 팀별, 프로젝트 별에 따라서, 타 기업 사람들과 협업 가능하다. 일 예시로서, 각각의 업무 관리부(219)는 각각의 프로젝트가 수행될 수 있는 복수 개의 파드(POD)를 포함하여, 각 파드(POD)에 접속한 사용자는 프로젝트 목적 등에 따라 파드(POD) 내에서 업무를 수행 할 수 있다. After accessing the second group module 220, the user can collaborate with people from other companies according to team or project in the virtual space provided by the work management unit 219. As an example, each task management unit 219 includes a plurality of pods (PODs) in which each project can be performed, and users accessing each pod (POD) can operate within the pod (POD) according to the project purpose, etc. Can perform work.

이하에서는, 상술한 사용자 단말기(100)로부터 제2 그룹 모듈(220)에 접속하는 과정을 구현할 수 있는 구체적인 물리적 구성에 대해 설명한다. Below, a specific physical configuration that can implement the process of accessing the second group module 220 from the user terminal 100 described above will be described.

본 발명의 일 실시예에 따른 가상 업무 공간 제공 시스템(10)은 사용자 단말기(100), 관리 서버(200) 및 주소 서버(300)를 포함할 수 있다. The virtual workspace providing system 10 according to an embodiment of the present invention may include a user terminal 100, a management server 200, and an address server 300.

사용자 단말기(100)는 접속을 원하는 그룹 모듈에 접속 요청을 하는 접속 관리부(111), 사용자가 소속된 그룹 모듈에 재직증명토큰의 발행을 요청하거나, 발행 받은 재직증명토큰을 접속을 원하는 그룹 모듈에 전송하는 제1 재직증명토큰 관리부(112), 및 사용자가 소속된 그룹 모듈 접속을 위한 URL을 주소 서버(300)에 요청하는 제1 URL관리부(114)를 포함할 수 있다. The user terminal 100 has a connection management unit 111 that requests access to the group module to which the user wishes to access, requests the issuance of an employment proof token to the group module to which the user belongs, or sends the issued employment proof token to the group module to which the user wishes to access. It may include a first employment verification token management unit 112 that transmits, and a first URL management unit 114 that requests the address server 300 for a URL for accessing the group module to which the user belongs.

관리 서버(200)는 복수 개의 그룹 모듈을 제공할 수 있다. 이하에서는 그룹 모듈이 2개인 것을 예로써 설명한다. The management server 200 may provide a plurality of group modules. Below, the example of two group modules is explained.

각각의 그룹 모듈(210,220)은 제2 재직증명토큰 관리부(212, 222), 제2 URL 관리부(214,224), 출입허가토큰 관리부(216, 226), 인사 관리부(218, 228) 및 업무 관리부(219,229)를 포함할 수 있다.Each group module (210, 220) includes a second employment verification token management department (212, 222), a second URL management department (214, 224), an access permission token management department (216, 226), a human resources management department (218, 228), and a business management department (219, 229). ) may include.

제2 재직증명토큰 관리부(212, 222)는 사용자의 재직을 증명하는 재직증명토큰을 발행하고, 사용자 단말기로부터 제출된 재직증명토큰의 유효성을 확인할 수 있다. 구체적으로, 제2 재직증명토큰 관리부(212, 222)는 사용자 단말기로부터 접속 요청이 있는 경우 재직증명토큰의 제출을 요구하는 재직증명토큰 요청부(도면 미도시), 사용자 단말기로부터 재직증명토큰 발행 요청이 있는 경우 재직증명토큰을 발행하는 재직증명토큰 발행부(도면 미도시), 사용자 단말기로부터 제출된 상기 재직증명토큰의 유효성을 확인하는 재직증명토큰 유효성 확인부(도면 미도시)를 포함할 수 있다. The second employment verification token management unit 212, 222 issues an employment verification token that proves the user's employment, and can check the validity of the employment verification token submitted from the user terminal. Specifically, the second employment verification token management unit (212, 222) is an employment verification token request unit (not shown) that requests submission of an employment verification token when there is a connection request from the user terminal, and requests the issuance of an employment verification token from the user terminal. If present, it may include an employment verification token issuing unit (not shown) that issues an employment verification token, and an employment verification token validity verification unit (not shown) that verifies the validity of the employment verification token submitted from the user terminal. .

제2 URL 관리부(214, 224)는 제출된 재직증명토큰에 대응하는 URL을 주소 서버에 요청(300)에 요청할 수 있다. The second URL management unit (214, 224) may request (300) the address server for a URL corresponding to the submitted employment verification token.

출입허가토큰 관리부(216)은 재직증명토큰의 유효성이 확인된 경우에 출입허가토큰을 발행할 수 있다. 한편, 사용자 단말기(100)는 출입허가토큰 관리부(216)에서 발급된 출입허가토큰을 제출함으로써, 출입허가토큰을 발행한 그룹 모듈에 접속할 수 있다. 여기서, 재직증명토큰의 유효성이 확인된 경우란, 제출된 재직증명토큰이 인증 요청 받은 자신의 그룹 모듈에서 발행한 재직증명토큰과 일치하다는 것으로 이해될 수 있다. 예를 들어, 제1 그룹 모듈(210)이 C재직증명토큰을 발행한 경우, 제2 그룹 모듈(220)이 제1 그룹 모듈(210)에 C재직증명토큰의 유효성 확인을 요청한 경우, 제1 그룹 모듈(210)은 C재직증명토큰이 자신이 발행한 것과 일치하다는 확인을 해 줄 수 있다. The access permission token management unit 216 may issue an access permission token when the validity of the employment verification token is confirmed. Meanwhile, the user terminal 100 can access the group module that issued the access permission token by submitting the access permission token issued by the access permission token management unit 216. Here, when the validity of the employment proof token is confirmed, it can be understood that the submitted employment proof token matches the employment proof token issued by the own group module for which authentication was requested. For example, when the first group module 210 issues a C employment verification token and the second group module 220 requests the first group module 210 to confirm the validity of the C employment verification token, the first group module 210 The group module 210 can confirm that the C employment verification token matches the one issued by the group.

인사 관리부(218)는 기업의 구성원 또는 그룹 사용자의 아이디 및 패스워드를 발급 및 관리할 수 있다. 이러한 아이디 및 패스워드는 타 기업의 요청에 의해 형성된 기업 모듈에 접속 할 경우에도 유효하게 사용 될 수 있다. 예를 들어, A기업이 A기업 구성원에 대해 아이디 및 패스워드를 발급하는 경우, A기업에서 발급한 아이디 및 패스워드를 사용하여 B기업의 요청에 의해 생성된 그룹 모듈에 접속 할 수 있다. The human resources management department 218 can issue and manage IDs and passwords of company members or group users. These IDs and passwords can also be used effectively when accessing corporate modules formed at the request of other companies. For example, if Company A issues IDs and passwords to members of Company A, the ID and password issued by Company A can be used to access the group module created at the request of Company B.

업무 관리부(219)는 기업의 구성원 또는 상기 그룹 사용자에게 가상의 업무 공간인 파드(POD)를 제공할 수 있다. 여기서 파드(POD)는 복수 개 형성 가능하다. 예를 들어 파드(POD)는 프로젝트 별로 제공될 수 있고, 프로젝트가 완료된 후에는 폐쇄될 수 있다. The work management unit 219 may provide a virtual work space, or POD, to members of a company or users of the group. Here, multiple PODs can be formed. For example, PODs can be provided on a per-project basis and closed after the project is complete.

또한, 업무 관리부(219)는 기 설정된 업무에 대한 진행 상태를 확인 할 수 있는 업무 진행 상태부(도면 미도시)를 포함할 수 있다. 예를 들어, 업무 진행 상태부는 기 설정된 업무에 대해 기 설정된 사용자 또는 기 설정된 그룹이 어느 정도 업무를 진행했는지 표시할 수 있다. 예를 들어, 업무 진행 상태부에서는 업무 미착수, 업무 착수, 업무 50% 완료, 특정 과제 수행 완료, 특정 과제 미수행, 업무 진행 완료 등을 표시할 수 있다. Additionally, the task management unit 219 may include a task progress status unit (not shown) that can check the progress status of a preset task. For example, the task progress status unit may display the extent to which a preset user or a preset group has progressed on a preset task. For example, the work progress status section can display work not started, work started, work 50% completed, specific task completed, specific task not performed, work progress completed, etc.

또한 업무 관리부(219)는 상기 기 설정된 업무에 대한 관련인을 지정할 수 있는 관련인 지정부(도면 미도시)를 포함할 수 있다. 예를 들어, 지정된 관련인은 소속 기업 내, 또는 소속 기업 외의 수평적 직급의 관련인이거나, 소속 기업 내의 상하 관계의 직급 혹은 대등한 직급의 직장 동료가 될 수 있다. 이 때, 지정된 관련인은 파드(POD) 상 업로드된 게시들이 자기와 연관되어 있음을 통보받을 수 있다. 여기서, 통보 받는 수단은 모바일 단말기의 푸시 알림이나, 외부 이메일 계정으로의 메일 송부, 토크 메신저(예컨대 카카오톡 등) 등일 수 있다.Additionally, the task management unit 219 may include a related person designation unit (not shown) that can designate a related person for the preset task. For example, the designated related person may be a related person in a horizontal position within or outside the affiliated company, or a coworker of a higher or lower level within the affiliated company or an equivalent position. At this time, the designated relevant person can be notified that the postings uploaded on the POD are related to him/her. Here, the means of receiving notification may be a push notification on a mobile terminal, sending an email to an external email account, or a talk messenger (eg, KakaoTalk, etc.).

또한, 업무 관리부(219)는 기 설정된 업무에 대한 카테고리를 설정 할 수 있는 카테고리 지정부(도면 미도시)를 포함할 수 있다. 카테고리 지정부는 기 설정된 업무가 어떤 업무 영역에 해당하는지 확인 할 수 있도록 할 수 있다. 여기서, 카테고리는 미리 결정된 입력 방식으로 입력될 수 있다. 예를 들어, 사용자가 스마트폰(사용자 단말기)을 사용하는 경우, 업무의 여러 카테고리가 리스팅되어 스마트폰의 화면에 디스플레이되고, 이들 디스플레이된 카테고리 리스트 중에서 사용자가 해당하는 업무 카테고리 부분을 터치하면, 해당 업무가 선택된 카테고리로 라벨링될 수 있을 것이다.Additionally, the task management unit 219 may include a category designation unit (not shown) that can set categories for preset tasks. The category designation unit can confirm which work area the preset work corresponds to. Here, the category can be entered using a predetermined input method. For example, when a user uses a smartphone (user terminal), several categories of work are listed and displayed on the screen of the smartphone, and when the user touches the corresponding work category among these displayed category lists, the corresponding work category is displayed. Tasks may be labeled into selected categories.

또한, 업무 관리부(219)는 파드(POD)에 업로드된 자료의 유출을 방지하는 자료 유출 방지부(도면 미도시)를 포함할 수 있다. 또한 자료 유출 방지부는 업로드된 자료의 다운로드는 기 설정된 사용자에게만 가능하게 지정할 수 있고, 그 이외의 사용자에게는 파드(POD)외부로 자료의 다운로드를 불가능 하게 설정 할 수 있다. 예를 들어, B기업에 의해 형성된 제2 그룹 모듈(220)의 파드(POD)에 A기업의 사원이 함께 프로젝트를 진행하는 경우, A기업의 사원은 제2 그룹 모듈(220)의 파드(POD)에서만 업무를 수행하거나 해당 자료를 볼 수 있고, 그 외부로는 다운로드 불가능하게 설정할 수 있다. Additionally, the task management unit 219 may include a data leak prevention unit (not shown) that prevents data uploaded to the POD from being leaked. Additionally, the data leak prevention department can specify that downloading of uploaded data is possible only for preset users, and can disable downloading of data outside the POD for other users. For example, when employees of company A work together on a project in the POD of the second group module 220 formed by company B, the employees of company A work together in the POD of the second group module 220. ) You can only perform work or view the data, and you can set it so that it cannot be downloaded anywhere else.

또한, 업무 관리부(219)는 파드(POD)에 업로드된 자료 정보를 수집하고, 분석하는 기능을 수행하는 딥 러닝부(도면 미도시)를 포함할 수 있다. Additionally, the task management unit 219 may include a deep learning unit (not shown) that collects and analyzes data information uploaded to the POD.

이러한, 딥 러닝부는 하나의 그룹 모듈에서 수집된 정보에 기초하여, 다른 그룹 모듈에 일어나는 현상 등을 분석 할 수 있다. This deep learning unit can analyze phenomena occurring in other group modules based on information collected from one group module.

또한, 딥 러닝부는 다른 그룹 모듈의 요청에 의하여, 다른 그룹 모듈으로 해당 자료의 정보를 전달하거나, 딥 러닝(deep learing)에 의해 수집 및 분석된 정보를 알려줄 수 있다. 여기서, 딥 러닝은 각 그룹 모듈에 업로드된 다량의 데이터나 복잡한 자료들 속에서 핵심적인 내용 또는 기능을 요약하는 작업를 시도하는 기계학습(machine learning) 알고리즘의 집합으로 정의될 수 있다.Additionally, the deep learning unit may transmit information about the data to another group module at the request of another group module, or provide information collected and analyzed by deep learning. Here, deep learning can be defined as a set of machine learning algorithms that attempt to summarize key content or functions in large amounts of data or complex materials uploaded to each group module.

또한, 업무 관리부(219)는 각 기업이 제공하고자 하는 서비스를 전시 및 홍보할 수 있는 홍보부(도면 미도시)를 구비할 수 도 있다. Additionally, the business management department 219 may be equipped with a public relations department (not shown) that can display and promote services that each company wishes to provide.

이러한, 홍보부는 다수의 그룹 모듈에 공개 설정될 수 있으며, 이 경우 다수의 관계자가 홍보부에 계시된 기업의 자료나 판매물등을 열람할 수 있다. 그 예시로써, A기업이 설립한 제1 그룹 모듈(210)은 홍보부를 포함하고, A기업은 해당 홍보부에 자신의 주력 판매물을 게시할 수 있다. 이 경우, B기업은 제2 그룹 모듈(220)을 통해서 제1 그룹 모듈(220)의 홍보부가 게시한 판매물을 구매할 수 있도록 구성될 수도 있다. The public relations department can be set to public in multiple group modules, and in this case, multiple stakeholders can view the company's data or sales products revealed in the public relations department. As an example, the first group module 210 established by company A includes a public relations department, and company A can post its main sales products in the public relations department. In this case, Company B may be configured to purchase items for sale posted by the public relations department of the first group module 220 through the second group module 220.

주소 서버(300)는 그룹 모듈 접속을 위한 URL을 저장하고 있는 URL 저장부(312)를 포함할 수 있다. 예를 들어, URL 저장부는 각 그룹 모듈에서 발행한 아이디 및 패스워드에 대응한 URL을 저장할 수 있다. 이 경우, URL은 해당 아이디 및 패스워드를 발행한 그룹 모듈에 접속하기 위한 가상의 주소일 수 있다. The address server 300 may include a URL storage unit 312 that stores a URL for accessing the group module. For example, the URL storage unit may store the URL corresponding to the ID and password issued by each group module. In this case, the URL may be a virtual address for accessing the group module that issued the ID and password.

또한, 주소 서버(300)는 사용자 단말기(100) 또는 그룹 모듈(210,220)로부터, 특정 그룹 모듈(220,210)에 재직증명토큰의 발행을 요청하거나 발행된 재직증명토큰의 유효성 확인을 요청할 수 있는 URL의 안내 요청이 있는 경우, 요청된 상기 URL을 안내할 수 있다. 여기서, 특정 그룹 모듈은 사용자가 소속된 그룹 모듈로 이해될 수 있다. In addition, the address server 300 provides a URL that can request issuance of an employment verification token from the user terminal 100 or the group module 210 or 220 to a specific group module 220 or 210 or request confirmation of the validity of the issued employment verification token. If there is a request for guidance, the requested URL may be provided. Here, the specific group module can be understood as a group module to which the user belongs.

또한, URL 저장부는 각 그룹 모듈에서 발행한 재직증명토큰에 대응하는 URL을 저장 할 수 있다. 이 경우, URL은 해당 재직증명토큰을 발행한 그룹 모듈에 접속하기 위한 가상의 주소일 수 있다. Additionally, the URL storage unit can store the URL corresponding to the employment verification token issued by each group module. In this case, the URL may be a virtual address for accessing the group module that issued the employment verification token.

또한, 주소 서버(300)는 재직증명토큰에 대응한 URL을 그룹 모듈(210,220)에 전송하거나, 아이디 및 패스워드에 대응한 URL을 사용자 단말기에 전송하는 제3 URL 관리부(314)를 포함할 수 있다. 예를 들어, URL 저장부(312)에 저장하고 있는 URL을 제3 URL 관리부(314)를 통해, 사용자 단말기(100) 또는 각 그룹 모듈(210,220)에 전송할 수 있다. Additionally, the address server 300 may include a third URL management unit 314 that transmits a URL corresponding to the employment verification token to the group modules 210 and 220, or transmits a URL corresponding to the ID and password to the user terminal. . For example, the URL stored in the URL storage unit 312 can be transmitted to the user terminal 100 or each group module 210 and 220 through the third URL management unit 314.

또한, 주소 서버(300)는 복수 개 제공되고, 각각의 주소 서버(300)는 그룹 모듈(210,220) 접속을 위한 URL을 암호화 및 분산 저장할 수 있다. 예를 들어, 주소 서버(300)를 국가별로 배치될 수 있고, 각각의 주소 서버는 전체 URL 중 일부만을 저장하고 있을 수 있다. 그 후, 사용자 단말기(100) 또는 그룹 모듈(210,220)에 URL을 전송하는 경우에는 각각의 주소 서버(300)에 암호화 되어 있는 URL 정보를 해독하여 전송할 수 있다. 예를 들어, 이러한 암호화 및 해독은 블록 체인 기술을 활용할 수 있다.In addition, a plurality of address servers 300 are provided, and each address server 300 can encrypt and store distributed URLs for accessing the group modules 210 and 220. For example, the address servers 300 may be deployed for each country, and each address server may store only a portion of all URLs. Afterwards, when transmitting a URL to the user terminal 100 or the group modules 210 and 220, the URL information encrypted in each address server 300 can be decrypted and transmitted. For example, this encryption and decryption can utilize blockchain technology.

도 6(a)는 도1 및 도4에 도시된 1단계에 대응하는 사용자 단말기(100) 화면일 수 있다. 즉, 사용자 단말기(100)의 접속 관리부(111)에서 제2 그룹 모듈(220)에 접속 요청을 하는 경우에 대응하는 화면 일 수 있다. 예를 들어, 제2 그룹 모듈(220)은 기업 B의 요청에 의해 형성된 가상 업무 공간을 포함하는 경우, 기업 A의 사원이 사용자 단말기(100)에 기업 B를 입력하는 경우 제2 그룹 모듈(220)에 접속 요청이 될 수 있다.FIG. 6(a) may be a screen of the user terminal 100 corresponding to step 1 shown in FIGS. 1 and 4. In other words, it may be a screen corresponding to when the connection management unit 111 of the user terminal 100 requests a connection to the second group module 220. For example, when the second group module 220 includes a virtual workspace formed at the request of company B, and an employee of company A enters company B into the user terminal 100, the second group module 220 ) can be a connection request.

도 6(b)는 도1 및 도4에 도시된 3단계 및 5단계에 대응하는 사용자 단말기(100) 화면일 수 있다. 즉, 사용자 단말기(100)의 제1 URL 관리부(114)에서 주소 서버(300)에 제1 그룹 모듈(210) 접속을 위한 URL을 요청하고(3 단계), 사용자 단말기(100)의 제1 재직증명토큰 관리부(112)에서 제1 그룹 모듈(210)에 재직증명토큰을 요청하는 것(5단계)는, 사용자 단말기에 아이디 및 패스워드를 입력함으로써 이루어 질 수 있다. 여기서, 아이디 및 패스워드는 사용자가 속해 있는 제1 그룹 모듈(210)의 인사 관리부(218)에서 발급 및 인증된 것일 수 있다. FIG. 6(b) may be a screen of the user terminal 100 corresponding to steps 3 and 5 shown in FIGS. 1 and 4. That is, the first URL management unit 114 of the user terminal 100 requests a URL for accessing the first group module 210 from the address server 300 (step 3), and the first URL management unit 114 of the user terminal 100 Requesting an employment proof token from the proof token management unit 112 to the first group module 210 (step 5) can be accomplished by entering an ID and password into the user terminal. Here, the ID and password may be issued and authenticated by the human resources management department 218 of the first group module 210 to which the user belongs.

도 6(c)는 도1 및 도4에 도시된 7단계에 대응하는 사용자 단말기(100) 화면일 수 있다. 즉, 입력부(100)의 제1 재직증명토큰 관리부(112)는 제1 그룹 모듈(210)로부터 발급 받은 재직증명토큰을 제2 그룹 모듈(220)의 제2 재직증명토큰 관리부(222)에 전송하는 경우, 이를 승낙하는 화면 일 수 있다. FIG. 6(c) may be a screen of the user terminal 100 corresponding to step 7 shown in FIGS. 1 and 4. That is, the first employment verification token management unit 112 of the input unit 100 transmits the employment verification token issued from the first group module 210 to the second employment verification token management unit 222 of the second group module 220. If so, it may be a screen accepting it.

도 6(d)는 도1 및 도4에 도시된 13단계에 대응하는 사용자 단말기(100) 화면일 수 있다. 즉, 사용자 단말기(100)를 통해 출입허가토큰을 제2 그룹 모듈(220)에 제출하는 경우, 이를 승낙하는 화면 일 수 있다. 여기서, 도 6(c) 및 도 6(d)는 화면에 표시된 승낙 과정(yes 클릭 과정)을 미리 설정되게 프로그램화하여, 도 6(c) 및 도 6(d)의 과정을 생략할 수도 있다. FIG. 6(d) may be a screen of the user terminal 100 corresponding to step 13 shown in FIGS. 1 and 4. That is, when submitting the access permission token to the second group module 220 through the user terminal 100, it may be a screen for accepting it. Here, in Figures 6(c) and 6(d), the acceptance process (yes clicking process) displayed on the screen is programmed in advance, so the processes in Figures 6(c) and 6(d) can be omitted. .

도 7은 본 발명의 일 실시예에 따른 사용자가 소속된 그룹 모듈이 없는 경우 타 기업의 요청으로 형성된 제2 그룹 모듈(220)에 접속하거나, 사용자가 소속된 그룹 모듈이 제2 그룹인 경우 제2 그룹 모듈에 접속하고자 하는 경우를 나타내는 순서도이다. Figure 7 shows that when there is no group module to which the user belongs according to an embodiment of the present invention, the user accesses the second group module 220 formed at the request of another company, or when the group module to which the user belongs is the second group, the user accesses the second group module 220 to which the user belongs. 2 This is a flowchart showing how to access a group module.

도 7은 도1 과 비교하여, 그룹 모듈로부터 주소 서버(300)에 URL을 요청하고, 제1 그룹 모듈(210)에 재직증명토큰의 유효성을 검증하는 단계(도 1의 7단계 내지 11단계)를 포함하지 않는 차이가 있다. Compared to FIG. 1, FIG. 7 shows the steps of requesting a URL from the group module to the address server 300 and verifying the validity of the employment verification token to the first group module 210 (steps 7 to 11 of FIG. 1). There is a difference that does not include .

도 2, 3, 4 및 7을 참조하면, 사용자 단말기(100)의 접속 관리부(111)에서 제2 그룹 모듈(220)에 접속 요청을 하면(1단계), 제2 그룹 모듈(220)의 제2 재직증명토큰 관리부(222)에서 사용자 단말기(100)에 제2 그룹 모듈(220)에 접속하기 위한 재직증명토큰을 요구한다(2단계). Referring to FIGS. 2, 3, 4, and 7, when the connection management unit 111 of the user terminal 100 requests access to the second group module 220 (step 1), the first connection of the second group module 220 is made. 2 The employment verification token management unit 222 requests the user terminal 100 for an employment verification token to access the second group module 220 (step 2).

그 후, 제2 그룹 모듈(220)로부터 미리 승인 받은 아이디 및 패스워드를 사용자 단말기(100)에 입력하면, 사용자 단말기(100)의 제1 URL 관리부(114)에서 주소 서버(300)에 제2 그룹 모듈(220) 접속을 위한 URL을 요청하고(3단계), 주소 서버(300)는 제2 그룹 모듈(220) 접속을 위한 URL을 제1 URL 관리부(114)에 안내한다(4 단계). 구체적으로는, 주소 서버(300)의 제3 URL 관리부(314)는 URL저장부(312)에 저장하고 있는 URL 중에서, 아이디 및 패스워드에 대응하는 URL을 찾아 제1 URL 관리부(114)에 안내한다. 여기서, 아이디 및 패스워드는 제2 그룹 모듈(220)의 인사 관리부(228)에서 미리 발급 및 인증된 것이고, URL 저장부(312)는 아이디 및 패스워드에 대응하는 그룹 모듈에 접속하기 위한 URL 주소를 저장하고 있을 수 있다. Thereafter, when the ID and password previously approved by the second group module 220 are input into the user terminal 100, the first URL management unit 114 of the user terminal 100 enters the second group into the address server 300. A URL for accessing the module 220 is requested (step 3), and the address server 300 guides the first URL management unit 114 with the URL for accessing the second group module 220 (step 4). Specifically, the third URL management unit 314 of the address server 300 finds the URL corresponding to the ID and password among the URLs stored in the URL storage unit 312 and guides the URL to the first URL management unit 114. . Here, the ID and password have been previously issued and authenticated by the personnel management unit 228 of the second group module 220, and the URL storage unit 312 stores the URL address for accessing the group module corresponding to the ID and password. You may be doing it.

그 후, 사용자 단말기(100)의 제1 재직증명토큰 관리부(112)에서 제2 그룹 모듈에 재직증명토큰을 요청한다(5단계). Afterwards, the first employment verification token management unit 112 of the user terminal 100 requests an employment verification token from the second group module (step 5).

그 후, 제2 그룹 모듈(220)의 제2 재직증명토큰 관리부(222)에서 사용자 단말기(100)에 제2 그룹 모듈(220)에 접속하기 위한 재직증명토큰을 발급한다(6단계). 구체적으로는, 제2 재직증명토큰 관리부(222)의 재직증명토큰 발행부(도면 미도시)에서 미리 인증된 아이디 및 패스워드의 유효성을 확인 후 재직증명토큰을 발행할 수 있다. Afterwards, the second employment verification token management unit 222 of the second group module 220 issues an employment verification token for accessing the second group module 220 to the user terminal 100 (step 6). Specifically, the employment verification token issuing department (not shown) of the second employment verification token management unit 222 may issue an employment verification token after confirming the validity of the pre-authenticated ID and password.

그 후, 사용자 단말기(100)로부터 재직증명토큰을 제2 그룹 모듈(220)에 전송하고(7단계), 제2 그룹 모듈(220)은 전송된 재직증명토큰이 자신이 속한 그룹 모듈(제2 그룹 모듈)에서 발급한 것을 확인하여, 사용자 단말기(100)에 출입허가토큰을 발급한다(8단계).Afterwards, the employment verification token is transmitted from the user terminal 100 to the second group module 220 (step 7), and the second group module 220 transmits the transmitted employment verification token to the group module to which it belongs (second After confirming that it was issued by the group module, an access permission token is issued to the user terminal 100 (step 8).

그 후, 사용자 단말기(100)로부터 출입허가토큰을 제2 접속 모듈(220)에 제출 후, 제2 그룹 모듈(220)에 접속 할 수 있다(9 단계).Thereafter, after submitting the access permission token from the user terminal 100 to the second connection module 220, the user can access the second group module 220 (step 9).

제2 그룹 모듈(220)에 접속 후 사용자는 가상의 업무 공간인 각 파드(POD)에서 타 기업의 사용자들과 자료 등을 공유할 수 있다. 각 파드(POD)에서의 기능은 상술한 바와 동일하다. After accessing the second group module 220, users can share data with users of other companies in each POD, which is a virtual work space. The functions in each POD are the same as described above.

이상 본 발명의 실시예에 따른 가상 업무 공간 제공 시스템 및 가상 업무 공간 사용자 인증 방법을 구체적인 실시 형태로서 설명하였으나, 이는 예시에 불과한 것으로서, 본 발명은 이에 한정되지 않는 것이며, 본 명세서에 개시된 기초 사상에 따르는 최광의 범위를 갖는 것으로 해석되어야 한다. 당업자는 개시된 실시형태들을 조합, 치환하여 적시되지 않은 형상의 패턴을 실시할 수 있으나, 이 역시 본 발명의 범위를 벗어나지 않는 것이다. 이외에도 당업자는 본 명세서에 기초하여 개시된 실시형태를 용이하게 변경 또는 변형할 수 있으며, 이러한 변경 또는 변형도 본 발명의 권리범위에 속함은 명백하다Although the virtual workspace providing system and the virtual workspace user authentication method according to the embodiment of the present invention have been described above as specific embodiments, this is only an example, and the present invention is not limited thereto, and the basic idea disclosed herein It should be interpreted as having the widest possible scope. A person skilled in the art may implement a pattern of a shape not specified by combining and substituting the disclosed embodiments, but this also does not depart from the scope of the present invention. In addition, a person skilled in the art can easily change or modify the embodiments disclosed based on the present specification, and it is clear that such changes or modifications also fall within the scope of the present invention.

10: 가상 업무 공간 제공 시스템 100: 입력부
111: 접속 관리부 112: 제1 재직증명토큰 관리부
114: 제1 URL 관리부 200: 관리 서버
210: 제1 그룹 모듈 220: 제2 그룹 모듈
212, 222: 제2 재직증명토큰 관리부 214, 224: 제2 URL 관리부
216, 226: 출입허가토큰 관리부 218, 228: 인사 관리부
219, 229: 업무 관리부 300: 주소 서버
312: URL 저장부 314: 제3 URL 관리부
10: Virtual workspace provision system 100: Input unit
111: Access management department 112: First employment verification token management department
114: first URL management unit 200: management server
210: first group module 220: second group module
212, 222: Second employment verification token management department 214, 224: Second URL management department
216, 226: Access permission token management department 218, 228: Personnel management department
219, 229: Business management department 300: Address server
312: URL storage unit 314: Third URL management unit

Claims (16)

삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 제1 그룹 모듈에 소속된 사용자의 사용자 단말기가 제2 그룹 모듈에 접속 요청을 하는 단계;
상기 제2 그룹 모듈이 상기 사용자 단말기에 상기 사용자의 재직을 증명하는 재직증명토큰을 요청하는 단계;
상기 사용자 단말기가 상기 제1 그룹 모듈의 URL을 주소 서버에 요청하는 단계;
상기 주소 서버가 상기 제1 그룹 모듈의 URL을 상기 사용자 단말기에 안내하는 단계;
상기 사용자 단말기가 상기 제1 그룹 모듈에 재직증명토큰 발행을 요청하는 단계;
상기 제1 그룹 모듈이 상기 사용자 단말기에 재직증명토큰을 발행 및 전송하는 단계;
상기 사용자 단말기가 상기 재직증명토큰을 상기 제2 그룹 모듈에 전송하는 단계;
상기 제2 그룹 모듈이 상기 주소 서버에 상기 재직증명토큰이 발행된 그룹 모듈의 URL을 요청하는 단계;
상기 주소 서버가 상기 재직증명토큰이 발행된 상기 그룹 모듈의 URL을 상기 제2 그룹 모듈에 안내하는 단계;
상기 제2 그룹 모듈이 상기 URL을 가진 상기 그룹 모듈에 상기 재직증명토큰의 발행 여부 및 유효성을 확인을 요청하는 단계;
상기 재직증명토큰의 유효성이 확인된 경우, 상기 제2 그룹 모듈이 상기 사용자 단말기에 출입허가토큰을 발행 및 전송하는 단계;
상기 사용자 단말기가 상기 출입허가토큰을 전송하여 상기 제2 그룹 모듈에 접속하는 단계를 포함하고,
상기 주소 서버는 상기 URL을 암호화하여 저장할 수 있는
가상 업무 공간 사용자 인증 방법.
A user terminal of a user belonging to a first group module requests access to a second group module;
requesting, by the second group module, an employment verification token to prove employment of the user from the user terminal;
The user terminal requesting the URL of the first group module from an address server;
The address server guiding the URL of the first group module to the user terminal;
Requesting the user terminal to issue an employment verification token to the first group module;
issuing and transmitting, by the first group module, an employment verification token to the user terminal;
transmitting, by the user terminal, the employment verification token to the second group module;
requesting, by the second group module, the URL of the group module to which the employment verification token is issued from the address server;
The address server guiding the URL of the group module to which the employment verification token is issued to the second group module;
requesting, by the second group module, the group module with the URL to confirm whether or not the employment verification token is issued and its validity;
When the validity of the employment verification token is confirmed, the second group module issuing and transmitting an access permission token to the user terminal;
Comprising the step of the user terminal transmitting the access permission token to access the second group module,
The address server can encrypt and store the URL.
How to authenticate virtual workspace users.
제13 항에 있어서,
상기 주소 서버가 상기 제1 그룹 모듈의 URL을 상기 사용자 단말기에 안내하는 단계는,
상기 주소 서버에서 상기 제1 그룹 모듈의 URL을 추출하는 단계를 포함하고,
상기 URL의 추출은 상기 제1 그룹 모듈로부터 미리 인증된 아이디와 패스워드에 대응하는 URL을 확인하여 이루어지는 가상 업무 공간 사용자 인증 방법.
According to claim 13,
The step of the address server guiding the URL of the first group module to the user terminal,
Comprising the step of extracting the URL of the first group module from the address server,
A virtual workspace user authentication method in which the extraction of the URL is performed by checking the URL corresponding to the ID and password previously authenticated from the first group module.
제13 항에 있어서
상기 주소 서버가 상기 재직증명토큰이 발행된 상기 그룹 모듈의 URL을 상기 제2 그룹 모듈에 안내하는 단계는,
상기 주소 서버에서 상기 재직증명토큰이 발행된 상기 그룹 모듈의 URL을 추출하는 단계를 포함하고,
상기 URL의 추출은 상기 재직증명토큰에 대응하는 URL을 확인하여 이루어지는 가상 업무 공간 사용자 인증 방법.


In clause 13
The step of the address server guiding the URL of the group module where the employment verification token is issued to the second group module is,
Comprising the step of extracting the URL of the group module to which the employment verification token was issued from the address server,
A virtual workspace user authentication method in which the extraction of the URL is performed by checking the URL corresponding to the employment verification token.


삭제delete
KR1020180124075A 2018-10-17 2018-10-17 System for providing virtual working space and method for authorizing virtual working space user KR102641908B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180124075A KR102641908B1 (en) 2018-10-17 2018-10-17 System for providing virtual working space and method for authorizing virtual working space user

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180124075A KR102641908B1 (en) 2018-10-17 2018-10-17 System for providing virtual working space and method for authorizing virtual working space user

Publications (2)

Publication Number Publication Date
KR20200043223A KR20200043223A (en) 2020-04-27
KR102641908B1 true KR102641908B1 (en) 2024-02-28

Family

ID=70467826

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180124075A KR102641908B1 (en) 2018-10-17 2018-10-17 System for providing virtual working space and method for authorizing virtual working space user

Country Status (1)

Country Link
KR (1) KR102641908B1 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110005946A (en) * 2009-07-13 2011-01-20 주식회사 온더아이티 Virtual collaboration system using the wiki and unified communications
KR102069685B1 (en) * 2013-06-05 2020-01-23 에스케이플래닛 주식회사 Apparatus for authentication using access token
KR101687383B1 (en) 2014-07-29 2016-12-16 주식회사 이앤비콘텐츠 Providing method for collaboration task environment using template for developing business model, Computer program for the same, and Recording medium storing computer program thereof
KR101792357B1 (en) * 2015-11-27 2017-11-20 울산대학교 산학협력단 System for supporting user-defined collaborative workspaces

Also Published As

Publication number Publication date
KR20200043223A (en) 2020-04-27

Similar Documents

Publication Publication Date Title
US11651362B2 (en) Method and system for zero-knowledge and identity based key management for decentralized applications
US10489759B2 (en) System and method for mobile peer authentication and asset control
US11818251B2 (en) System and method for securely storing and sharing information
US10789373B2 (en) System and method for securely storing and sharing information
US8976008B2 (en) Cross-domain collaborative systems and methods
CN103986688B (en) Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
US20190305964A1 (en) Digital credentials for user device authentication
US8266443B2 (en) Systems and methods for secure and authentic electronic collaboration
US8973122B2 (en) Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method
EP3460690A1 (en) Use of identity and access management for service provisioning
US20070150299A1 (en) Method, system, and apparatus for the management of the electronic files
US20120023332A1 (en) System and method for private social networking
US20190306151A1 (en) Digital credentials for visitor network access
JP2016502377A (en) How to provide safety using safety calculations
CN108027799A (en) The safety container platform for accessing and disposing for the resource in equipment that is unregulated and not protected
CN101321064A (en) Information system access control method and apparatus based on digital certificate technique
Pérez-Méndez et al. Identity federations beyond the web: A survey
Sharma et al. A two-tier security solution for storing data across public cloud
AU2014200729A1 (en) An improved authentication method
KR102641908B1 (en) System for providing virtual working space and method for authorizing virtual working space user
Garibyan et al. Access and identity management for libraries: controlling access to online information
KR102565994B1 (en) Method for authorizing virtual space user and system for providing virtual space
CN106330897A (en) Information storage method and system
US11562060B2 (en) Secure private portable vault container
Rizvi et al. Combining private and public key encryption techniques for providing extreme secure environment for an academic institution application

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)