KR100851184B1 - System for providing virtual office service - Google Patents
System for providing virtual office service Download PDFInfo
- Publication number
- KR100851184B1 KR100851184B1 KR1020040077028A KR20040077028A KR100851184B1 KR 100851184 B1 KR100851184 B1 KR 100851184B1 KR 1020040077028 A KR1020040077028 A KR 1020040077028A KR 20040077028 A KR20040077028 A KR 20040077028A KR 100851184 B1 KR100851184 B1 KR 100851184B1
- Authority
- KR
- South Korea
- Prior art keywords
- application
- user
- server
- users
- virtual office
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 폐쇄망을 사용하는 여러 기업고객들을 대상으로 가상의 사무 서비스를 제공하는 가상 사무 서비스 제공 시스템을 개시한다.The present invention discloses a virtual office service providing system for providing a virtual office service to a number of corporate customers using a closed network.
본 발명의 가상 사무 서비스 제공 시스템은 지정된 애플리케이션 실행을 위해 필요한 정보를 관리하며, 해당 애플리케이션 실행 요청에 따라 접속된 사용자들이 해당 애플리케이션을 이용할 수 있도록 해주는 복수개의 애플리케이션서버; 및 상기 사용자들의 인증정보, 네트워크 접속 및 애플리케이션 사용에 대한 정보를 통합관리하여 상기 사용자들의 애플리케이션 사용을 인증하고, 상기 애플리케이션 서버와 연동하여 각 사용자들의 애플리케이션 사용을 제어하는 제어서버를 구비하며, 사용자에 대한 제어/관리 정보와 애플리케이션 사용서비스에 필요한 일반정보를 분리하여 애플리케이션 중심이 아닌 사용자 중심의 서비스 환경을 제공함으로써, 기업관리자는 해당 기업의 사용자들에 대한 IT 정책을 용이하게 설정 및 실행할 수 있으며, 사용자는 단일 ID로 네트워크와 모든 애플리케이션의 인증을 받을 수 있게 해준다.The virtual office service providing system of the present invention manages information necessary for executing a specified application, and includes a plurality of application servers allowing users to access the application according to the application execution request; And a control server which integrates and manages authentication information of the users, information on network connection and application usage, authenticates the application usage of the users, and controls the application usage of each user by interworking with the application server. By separating the control / management information and general information needed for the application usage service, providing a user-centered service environment rather than an application-oriented service, the enterprise administrator can easily set up and execute IT policies for the users of the enterprise. Users can authenticate the network and all applications with a single ID.
Description
도 1은 종래 ISP 사업자가 가상 사무 서비스를 제공하던 방법에 대한 실시예를 나타내는 도면.1 is a diagram illustrating an embodiment of a method in which a conventional ISP provider provides a virtual office service.
도 2는 본 발명에 따른 가상 사무 서비스 제공 시스템의 구성을 나타내는 구성도.2 is a block diagram showing the configuration of a virtual office service providing system according to the present invention.
도 3은 도 2의 가상 사무 서비스 제공 시스템이 적용된 전체 시스템의 구성을 나타내는 구성도.3 is a configuration diagram showing the configuration of the entire system to which the virtual office service providing system of FIG. 2 is applied.
도 4는 도 2 및 도 3에서 제어서버(40)의 구성 및 그 기능을 보다 상세하게 나타낸 구성도.4 is a configuration diagram showing in more detail the configuration of the
도 5는 각 사용자의 본 발명에 따른 가상 사무 서비스 이용 과정을 간략하게 설명하기 위한 도면.5 is a view for briefly explaining a process of using a virtual office service according to the present invention of each user.
도 6은 도 5의 가상 사무 서비스의 이용 절차를 보다 상세하게 나타낸 절차도.FIG. 6 is a flowchart illustrating a procedure of using the virtual office service of FIG. 5 in more detail.
본 발명은 ISP(Internet Service Provider) 사업자가 폐쇄망을 사용하는 여러 기업고객들을 대상으로 가상의 사무(Virtual Office) 서비스를 제공하는 시스템에 관한 것으로서, 보다 상세하게는 사용자(eWorker)에 대한 제어/관리 정보와 애플리케이션 사용서비스에 필요한 일반정보를 분리하여 애플리케이션 중심이 아닌 사용자 중심의 서비스 환경을 제공하는 가상 사무 서비스 제공 시스템에 관한 것이다.The present invention relates to a system in which an ISP (Internet Service Provider) provider provides a virtual office service to various corporate customers who use a closed network. More specifically, the present invention relates to a control / control of an eWorker. The present invention relates to a virtual office service providing system that separates management information from general information required for an application using service and provides a user-centered service environment instead of an application-oriented one.
가상 사무(Virtual Office) 서비스에서 필요한 것은 기본적으로 네트워크 접속을 통한 애플리케이션 사용이다. 즉, 사용자(eWorker)가 언제, 어디에 있는지와 상관없이 네트워크 접속을 통해 사무실에서 사용하던 애플리케이션들을 사용할 수 있는 환경을 제공하는 것이 가상 사무 서비스이다.In virtual office services, all that is required is the use of the application over a network connection. In other words, virtual office services provide an environment in which an eWorker can use applications used in an office through a network connection regardless of when and where.
ISP 사업자가 제공하는 가상 사무 서비스는 다수 기업을 대상으로 하나의 물리적 요소를 공유하면서 기업별로, 그리고 사용자별로 인증(authentication), 권한(authorization), 회계(accounting), 감사(auditing)를 보장해야 한다. 이러한 서비스를 제공하기 위해서는 네트워크 인증과 서비스 인증의 통합을 통해 사용자 편리성과 보안을 강화해야 하며, 다수 기업 대상의 공유 및 보안 서비스를 통해 비용 절감과 보안성 보장을 해야 하고, 기업, 기업내 조직, 사용자로 이어지는 다단계 구조의 인증,권한,회계(AAA)의 제어 및 관리 절차가 필요하다.The virtual office services provided by ISP providers must ensure that authentication, authorization, accounting and auditing are done by the company and by the user, sharing a single physical element among multiple companies. . In order to provide such services, user convenience and security should be strengthened through the integration of network authentication and service authentication, and cost reduction and security should be guaranteed through sharing and security services for many companies. A multilevel structure of authentication, authority, and accounting (AAA) control and management procedures that lead to users is required.
그러나, ISP 사업자가 가상 사무실 서비스를 제공했던 기존 방법들은 다수 기업에게 서비스를 제공함에 있어서 도 1에서와 같이 네트워크별로, 그리고 애플리케이션별로 공유를 하였다. 즉, 가상사설망(VPN:Virtual Privite Network)을 통해 네트워크를 공유하고, ASP(Application Service Provider)를 통해 각각의 애플리케이션을 공유하는 형태였다.However, existing methods in which ISP service providers provide virtual office services are shared by network and application as shown in FIG. In other words, the network was shared through a Virtual Privite Network (VPN) and each application was shared through an Application Service Provider (ASP).
도 1에서, 네트워크와 애플리케이션 별로 사용자 관리 기능을 유지하고 있기 때문에 표에 나타난 것과 같이 네트워크와 애플리케이션별로 관리정보를 유지하고 있다. 이때, 네트워크에서는 각 VPN별로 제어/관리를 할 수 있기 때문에, 서로 다른 기업의 사용자들이 같은 ID로 인증을 수행하더라도 네트워크에서 이들이 서로 다른 사람임을 인식할 수 있어 동일한 ID를 갖는 각 기업의 사용자들에게 서비스를 제공할 수 있다. 그러나, 애플케이션에서는 기업의 개념없이 사용자에 대한 관리만을 하기 때문에 ID의 중복을 허용하지 않는다.In FIG. 1, since the user management function is maintained for each network and application, management information for each network and application is maintained as shown in the table. In this case, the network can control / manage each VPN, so even if users of different companies authenticate with the same ID, they can recognize that they are different people on the network. Can provide services. However, the application does not allow duplicate IDs because it only manages users without corporate concept.
따라서, 경우에 따라서는 어느 한 사용자가 애플리케이션별로 다른 ID를 사용해야 하며, 이에 따라 사용자는 어떤 애플리케이션에 어떤 ID를 사용했는지를 기억해야하는 번거로움이 있게 된다. 도 1의 예에서도, 각 기업마다 sujin이라는 ID로 VPN 인증을 받은 사용자들은 각 애플리케이션을 사용할 때 중복되지 않기 위해 새로운 ID를 사용해야 했기 때문에 A기업 사용자의 경우 애플리케이션마다 다른 ID를 사용할 수 밖에 없으며, 해당 사용자는 각 애플리케이션별로 자기의 ID를 일일이 기억하고 있어야만 한다.Therefore, in some cases, a user must use a different ID for each application, and thus, the user has to remember which ID is used for which application. In the example of Figure 1, users authenticated with the VPN sujin ID for each company had to use a new ID in order not to be duplicated when using each application, A company users are forced to use a different ID for each application, The user must remember his ID for each application.
이러한 구조에서는 각 애플리케이션별로 제어 및 관리 기능을 가지고 있기 때문에, 네트워크와 애플리케이션들을 통합한 보다 세분화된 사용자 관리가 불가능하였다. 또한, 사용자는 네트워크와 각 애플리케이션별로 다른 ID로 자신의 정보를 등록, 수정, 삭제해야 하므로 직장을 옮기거나 주소가 변경되었을 경우 또는 ID 를 변경하고 싶을 경우 각 애플리케이션별로 일일이 정보를 수정 또는 삭제해야 하는 번거로움이 있었다.In this structure, since each application has control and management functions, more granular user management that integrates network and applications is not possible. In addition, users must register, modify, and delete their information with a different ID for each network and each application. Therefore, if a user moves to work, changes his address, or wants to change his / her ID, he / she must modify or delete information for each application. There was a hassle.
따라서, 상술된 문제들을 해결하기 위한 본 발명의 목적은 사용자(eWorker)에 대한 관리와 애플리케이션을 분리하여 애플리케이션 중심이 아닌 사용자 중심의 가상 사무 서비스 환경을 제공하는데 있다.Accordingly, an object of the present invention for solving the above-described problems is to provide a user-centered virtual office service environment rather than an application-centered environment by separating management and application for an eWorker.
위와 같은 목적을 달성하기 위한 본 발명의 가상 사무 서비스 제공 시스템은 지정된 애플리케이션 실행을 위해 필요한 정보를 관리하며, 해당 애플리케이션 실행 요청에 따라 접속된 사용자들이 해당 애플리케이션을 이용할 수 있도록 해주는 복수개의 애플리케이션서버; 및 상기 사용자들의 인증정보, 네트워크 접속 및 애플리케이션 사용에 대한 정보를 통합관리하여 상기 사용자들의 애플리케이션 사용을 인증하고, 상기 애플리케이션 서버와 연동하여 각 사용자들의 애플리케이션 사용을 제어하는 제어서버를 구비한다.A virtual office service providing system of the present invention for achieving the above object is a plurality of application servers to manage the information necessary for the execution of the specified application, the user connected to use the application in response to the application execution request; And a control server which integrates and manages authentication information of the users, information on network connection, and application usage to authenticate the application usage of the users, and controls the application usage of each user in association with the application server.
이하, 첨부된 도면들을 참조하여 본 발명의 바람직한 실시예를 보다 상세하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.
도 2는 본 발명에 따른 가상 사무 서비스 제공 시스템의 구성을 나타내는 구성도이다.2 is a block diagram showing the configuration of a virtual office service providing system according to the present invention.
본 발명의 가상 사무 서비스 제공 시스템은 애플리케이션서버(10 내지 30) 및 제어서버(40)를 구비한다.
The virtual office service providing system of the present invention includes an
각 애플리케이션서버(10 내지 30)는 지정된 애플리케이션(인터넷이용, 이메일, 메신져, ERP, CRM, Voice, Video 등) 실행을 위해 필요한 정보를 관리하며, 제어서버(40)의 요청에 따라 각 사용자들에게 지정된 서로 다른 애플리케이션을 제공한다. 즉, 본 발명의 애플리케이션서버(10 내지 30)는 제어서버(40)의 요청에 따라 해당 애플리케이션 실행을 위해 필요한 정보들을 처리하여 사용자들이 해당 애플리케이션을 이용할 수 있도록 만 해줄 뿐 사용자들에 대한 인적 정보는 관리하지 않는다. 이러한 애플리케이션서버(10 내지 30)는 각 ISP(Internet Service Provider) 및 각 기업에서 제공하는 애플리케이션서버들을 모두 포함한다.Each
제어서버(40)는 본 발명에 따른 가상 사무 서비스를 이용하는 사용자들에 대한 정보 즉, 각 사용자의 네트워크 접속에서부터 애플리케이션 사용에 이르기까지 모든 IT 업무에 대한 정보를 통합 관리하며, 애플리케이션서버들(10 내지 30)과 연동하여 각 사용자들의 애플리케이션 사용을 제어하고 한다. 즉, 제어서버(40)는 각 기업별 및 각 기업내의 조직별 가상 사무 서비스 사용자들을 통합적으로 관리함으로써 서로 다른 복수의 사용자가 동일한 ID를 사용하더라도 각 사용자들이 서로 다른 기업 또는 해당 기업내 서로 다른 조직에 있는 경우 이들을 서로 구분해주어 각 사용자가 자신의 ID를 이용해 애플리케이션을 사용할 수 있도록 해준다. 이처럼, 제어서버(40)는 보다 세분화된 애플리케이션 사용 제어와 사용자 관리가 가능해져 네트워크 접속방법과 그 위치에 따른 애플리케이션 사용권한 차별화나 기업 조직별 IT 사용권한 차별화 등이 가능하다.The
이에 따라, 각 기업의 사용자는 자신이 사용하는 장치, 자신의 위치 및 접속 방법과 무관하게 사무실에서와 동일한 환경으로 애플리케이션을 사용할 수 있게되며, 애플리케이션의 위치 및 애플리케이션의 관리 주체와 무관하게 서비스를 제공받을 수 있게 된다.This allows users in each enterprise to use the application in the same environment as in the office, regardless of the device they are using, their location, and how they access it, providing services regardless of the location of the application and the management of the application. I can receive it.
도 3은 도 2의 가상 사무 서비스 제공 시스템이 적용된 전체 시스템의 구성을 나타내는 구성도이다.3 is a block diagram showing the configuration of the entire system to which the virtual office service providing system of FIG. 2 is applied.
ISP의 VPN 네트워크(50) 상에는 여러 기업들이 본사(HQ)와 지사(BO)들의 인트라넷 A(HQ, BO), B(HQ, BO)을 구성하고 있으며, 해당 기업은 ISP에서 제공하는 애플리케이션들(10)이나 기업이 자체적으로 구축한 애플리케이션들(20, 30)을 사용하는 IT 환경이 구축된다. 이러한 기업고객에게 기업의 인트라넷 A(HQ, BO), B(HQ, BO) 상에 있는 인트라넷 사용자뿐만 아니라 출장, 여행, 재택 근무 등의 이유로 인트라넷을 사용할 수 없는 환경에 있는 원격 사용자A, B, C들에게도 기업의 IT 환경을 제공해야 한다. 이러한 가상 사무 서비스를 제공하기 위해서는 먼저, 네트워크면에서는 인터넷상에서 인트라넷에 접속할 수 있도록 해야하며, 제어서버(40)를 통해 사용자가 모든 애플리케이션(10 내지 30)의 IT를 사용할 수 있도록 해야 한다. 따라서, 원격 사용자A, B, C는 인터넷과 VPN 네트워크(50)를 연결해주는 게이트웨이(60, 70)들을 통해 인트라넷에 접속하게 한다. 즉, 인터넷 상에 있는 원격 사용자A, B, C는 IPSec VPN 클라이언트 소프트웨어를 이용하여 IPSec 인터넷 게이트웨이(60)에 접속하거나, 또는 웹 브라우저를 통해 SSL VPN을 이용하여 SSL VPN 인터넷 게이트웨이(70)에 접속하게 됨으로써 ISP의 VPN 네트워크(50)를 통해 각 기업의 사이트에 접속할 수 있게 된다. 인트라넷에 접속하게 된 사용자들은 제 어서버(40)를 통해 애플리케이션들(10 내지 30)의 IT를 사용하게 된다.On the ISP's
도 4는 도 2 및 도 3에서 제어서버(40)의 구성 및 그 기능을 보다 상세하게 나타낸 구성도이다.4 is a configuration diagram showing in detail the configuration of the
도 4에서 본 발명의 제어서버(40)는 인증서서버(42), 정책서버(44), 감사서버(46)를 구비한다.In FIG. 4, the
인증서서버(42)는 사용자 인증에 대한 보안을 강화하기 위한 서버로 X.509프로토콜에 의한 인증서 발급, 인증서 인증의 기능을 수행한다. 인증서서버(42)는 사용자에게 인증서를 발급하고, 인트라넷에 구축된 각 기업 사이트(80)의 사용자포탈(82)을 통해 접속한 사용자들의 인증서를 제공받아 해당 사용자를 인증한다.The
정책서버(44)는 기업별, 기업 내 조직별, 사용자별 인증 및 권한정보를 관리하여 사용자의 ID/PWD 인증과 애플리케이션 사용에 대한 권한을 선택적으로 허용 및 금지하는 기능을 수행한다. 정책서버(44)는 사용자포탈(82)을 통해 접속한 사용자들의 ID/PWD를 제공받아 해당 사용자를 인증하고 그 결과를 감사서버(46)와 사용자포탈로 전송한다. 그리고, 정책서버(44)는 인증된 사용자들에게 해당 사용자가 사용 가능한 애플리케이션 사용에 대한 사용권한을 부여한다.The
감사서버(46)는 사용자의 네트워크 접속 및 애플리케이션 사용에 대한 감사자료를 관리하는 기능을 수행한다. 감사서버(46)는 인트라넷에 구축된 각 기업 사이트(80)의 관리자포탈(84)을 통해 접속한 각 기업의 서비스관리자(이하, 기업관리자)가 해당 기업의 사용자들이 언제 네트워크에 접속하여 어떠한 애플리케이션을 사용했는지 등의 정보를 조회할 수 있도록 해준다.
The
관리자포탈(84)은 기업관리자가 사용자들의 정책을 설정하고 접속현황과 근무행위를 감독할 수 있는 웹 포탈이며, 사용자포탈(82)은 사용자가 사무실과 동일한 IT 환경을 제공받기 위해 접속하는 웹 포탈로 웹 기반의 애플리케이션(20) 뿐만 아니라 클라이언트-서버(C/S) 기반의 다양한 기업 애플리케이션(30)을 수용할 수 있어야 한다. 모든 사용자는 사용자포탈(82)을 통해 애플리케이션을 사용하게 된다.The
어느 한 사용자가 인증서나 ID/PWD를 통해 사용자포탈(82)에 접속하면 포탈(82)은 인증서서버(42)나 정책서버(44)에게 인증여부를 확인하고, 정책서버(44)는 해당 사용자가 포탈(82) 접속에 성공/실패했음을 감사서버(46)와 포탈(82)에 전달하고, 접속 승인된 사용자에 대해 포탈(82)은 정책서버(44)를 통해 IT 사용권한 정보를 전달받아 사용 가능한 애플리케이션들(10 내지 30)을 접속하게 된다. 기업관리자는 사용자포탈(82)에서와 동일한 방법으로 인증서나 ID/PWD를 통해 관리자포탈(84)에 접속한 후 각 사용자들의 IT 사용권한 등의 정책을 정책서버(44)에 저장하고, 감사서버(46)를 통해 해당 기업의 사용자들에 대한 감사자료를 조회함으로써 각 사용자들의 네트워크 접속에서부터 애플리케이션 사용 등의 정보를 통해 근무행위를 감독할 수 있다. 이때 만약 사용자가 인트라넷으로 접속할 수 없는 원격지에 있다면, 원격접속 게이트웨이(60, 70)를 통해 사용자인증을 받고 사용자포탈(82)에 자동 접속할 수 있다.When a user accesses the
도 5는 각 사용자의 본 발명에 따른 가상 사무 서비스 이용 과정을 간략하게 설명하기 위한 도면이다. 5 is a view for briefly explaining a process of using a virtual office service according to the present invention of each user.
사무실에 있는 인트라넷 사용자는 기업 사이트의 사용자포탈(82)을 통해 같은 네트워크(인트라넷) 상에 있는 제어서버(40)에 바로 접속할 수 있다. 반면에, 출장, 재택근무 등으로 인터넷 상에 있는 원격 사용자는, 웹 브라우저를 이용해 SSL 인터넷 게이트웨이(70)를 통해 SSL VPN(50)으로 연결함으로써 제어서버(40)에 접속할 수 있으며, 또한 IPSec 클라이언트 소프트웨어를 이용해 IPSec 인터넷 게이트웨이(60)를 통해 IPSec VPN(50)으로 연결함으로써 제어서버(40)에 접속할 수 있다.Intranet users in the office can directly access the
이렇게 제어서버(40)에 접속한 사용자들은 정책서버(44)와 감사서버(46) 등을 이용하여 인증 및 감사되며, 제어서버(40)는 기업의 애플리케이션서버(20, 30)와 연동되어 각 사용자의 애플리케이션 사용을 제어한다. 기업이 사용하는 애플리케이션서버(20, 30)는 ISP의 데이터센터에 위치할 수도 있고 각 기업이 기업 사이트(80) 내부에 구축될 수 있다. 또한, 애플리케이션서버(20, 30)는 웹 기반의 애플리케이션 일 수도 있고 클라이언트-서버 기반의 애플리케이션일 수도 있다.The users connected to the
도 6은 도 5의 가상 사무 서비스의 이용 절차를 보다 상세하게 나타낸 절차도이다.FIG. 6 is a flowchart illustrating a procedure of using the virtual office service of FIG. 5 in more detail.
본 실시예에서는 인증서를 이용한 사용자 인증에 대한 설명은 생략한다.In this embodiment, description of user authentication using a certificate is omitted.
한 기업의 관리자가 가상 사무 서비스를 원하면, 이를 ISP측 서비스 관리자에게 통보한다(1-①). 서비스 관리자는 감사서버(46)의 기업 DB를 초기화(1-②)한 후, 인증서서버(42) 및 정책서버(44)에 해당 기업 관리자의 인증 및 정책 정보를 저장(1-③)함으로써 초기화 작업을 수행한다.
If a company's manager wants a virtual office service, he / she notifies the ISP's service manager (1-①). The service manager initializes the enterprise DB of the audit server 46 (1-②), and then stores the certificate and policy information of the corresponding enterprise manager in the
기업 관리자는 관리자포탈(84)에게 ID/PWD를 전송하여 제어서버(40) 접속을 요청하면(2-①), 관리자포탈(84)은 정책서버(44)로 해당 기업관리자에 대한 인증을 요청(2-②)한다. 그러면, 정책서버(44)는 해당 기업관리자에 대한 인증정보를 조회하여 인증을 수행(2-③)한 후, 감사서버(46)로 해당 정보를 감사자료로 저장할 것을 요청한다(2-④). 요청을 받은 감사서버(46)는 해당 정보를 저장(2-⑤)한 후 저장이 완료되면 감사자료저장이 완료되었음을 정책서버(44)로 응답한다(2-⑥). 다음에, 정책서버(44)는 관리자포탈(84)로 해당 기업관리자에 대한 인증을 허가(2-⑦)하면, 관리자포탈(84)은 기업관리자에게 서버접속을 허가한다(2-⑧). 인증이 허가된 기업관리자가 관리자포탈(84)에게 사용자들의 인증/정책 정보에 대한 등록을 요청(2-⑨)하면, 관리자포탈(84)은 정책서버(44)로 인증/정책 정보 저장을 요청(2-⑩)한다. 관리자포탈(84)은 정책서버(44)로부터 저장이 완료되었다는 응답을 수신(2-⑪)하면 그 사실을 기업관리자에게 알려준다(2-⑫).When the corporate manager requests the
IPSec 클라이언트 소프트웨어(또는 하드웨어)를 소지한 원격 사용자는 IPSec 클라이언트 소프트웨어를 실행(3-①)시킨 후 로그인 ID와 패스워드(PWD)를 입력하여 IPsec 게이트웨이(60)에 접속을 요청한다(3-②). IPSec 게이트웨이(60)가 제어서버(40)의 정책서버(44)로 사용자에 대한 네트워크 접속을 요청(3-③)하면, 정책서버(44)는 해당 사용자의 인증/정책정보를 조회(3-④)한 후, 감사서버(46)로 네트워크 접속에 대한 감사자료 즉, 어떤 IP로, 어디에서, 언제, IPSec VPN(50)을 이용하여 네트워크 접속에 성공 또는 실패했는지에 대한 정보를 저장하도록 요청한다(3-⑤). 이에 따라, 감사서버(46)는 감사자료를 저장(3-⑥)한 후 저장했음을 정책 서버(44)에게 알려준다(3-⑦). 정책서버(44)는 해당 사용자가 사용권한이 있는 경우 IPSec 게이트웨이(60)로 네트워크 접속 허가를 내주고(3-⑧), IPSec 게이트웨이(60)는 IPSec 클라이언트 소프트웨어에 접속이 가능함을 알려준다(3-⑨). 접속을 허가받은 사용자는 가상 사무 서비스를 사용할 수 있는 접속환경을 구성하게 되고(3-⑩), 웹 브라우저를 통해 사용자포탈(82)에 접속하게 된다(3-⑪).A remote user who owns the IPSec client software (or hardware) executes the IPSec client software (3-①) and inputs a login ID and password (PWD) to request access to the IPsec gateway 60 (3-②). . When the
만일, SSL VPN을 통해 가상 사무 서비스를 사용하고자 하는 원격 사용자라면, 웹 브라우저를 통해 SSL 게이트웨이(70)에 접속하여 자신의 로그인 ID와 PWD를 입력한다(4-①). 이후, SSL 게이트웨이(70)는 IPSec VPN인 경우와 동일한 과정을 통해 가상 사무 서비스 사용을 허가한다. 즉, 해당 사용자가 네트워크를 접속할 수 있는 사용자인지를 정책서버(44)에게 물어보면(4-②), 정책서버(44)는 해당 사용자의 인증/정책정보를 조회(4-③)한 후, 네트워크 접속에 대한 감사자료를 감사서버(46)에 저장하도록 요청한다(4-④). 다음에, 감사서버(46)가 감사자료를 저장(4-⑤)한 후 응답신호를 보내면(4-⑥), 정책서버(44)는 해당 사용자가 사용권한이 있는 경우 SSL 게이트웨이(70)로 네트워크 접속 허가를 내준다(4-⑦). 이에 따라, SSL 게이트웨이(70)는 모든 애플리케이션을 실행할 수 있는 모드를 자동으로 실행하면서(4-⑧) 사용자포탈로 자동전환한다(4-⑨).If the remote user wants to use the virtual office service through the SSL VPN, the user accesses the
인트라넷 사용자는 IPSec VPN이나 SSL VPN 없이 ISP의 네트워크를 통해 바로 사용자포탈에 접속할 수 있다.Intranet users can access the user portal directly through the ISP's network without an IPSec VPN or SSL VPN.
위와 같은 절차로 사용자포탈에 접속할 수 있게 된 상태가 되면, 사용자포탈(82)은 정책서버(44)로 해당 사용자의 포탈 접속을 요청한다(5-①). 정책서버(440 는 해당 사용자가 어떠한 서비스 권한을 가지고 있는지를 조회(5-②)한 후, 감사서버(46)에 포탈 사용에 대한 감사자료 저장을 요청한다(5-③). 이에 따라, 감사서버(46)는 감사자료를 저장(5-④)한 후 그 사실을 정책서버(44)에게 알려준다(5-⑤). 다음에, 정책서버(44)는 사용자의 서비스 권한 및 개인화 정보를 사용자포탈(82)에 전달한다(5-⑥). 포탈(82)은 해당 사용자의 서비스 권한 정보에 따라 사용자가 사용할 수 있는 애플리케이션들(20. 30)과 연동하여(5-⑦), 사용자에게 맞는 IT 작업 환경을 구성하게 된다(5-⑧). 이후 사용자는 포탈(82)을 통해 모든 IT 작업을 수행한다. 사용자가 원하는 애플리케이션을 사용하게되면(5-⑨), 포탈(82)은 이를 감사서버(46)에 전달(5-⑩)하여 사용자의 애플리케이션 사용에 대한 감사자료가 저장되게한다(5-⑪).When the state becomes accessible to the user portal by the above procedure, the
이러한 사용자들의 가상 사무 서비스 사용에 대해 해당 기업관리자가 모니터링하고자 하는 경우, 관리자포탈(84)에 접속하여 인증을 받은 후에 서비스 모니터링을 요청한다(6-①). 이에 포탈(84)은 감사서버(46)에게 저장된 해당 기업의 사용자들에 대한 감사자료를 요청하여 전송받고(6-②, 6-③), 또한, 각 애플리케이션서버(20, 30)의 로그자료(6-④)를 보여줌으로써 기업관리자가 사용자들의 접속 및 근무 행위를 모니터링 할 수 있게 된다.If the corporate administrator wants to monitor the use of the virtual office services of these users, the service is requested after monitoring and accessing the administrator portal 84 (6-①). In this regard, the portal 84 requests and receives audit data for the users of the corresponding company stored in the audit server 46 (6-②, 6-③), and also logs data of each
상술한 바와 같이, 본 발명의 가상 사무 서비스 제공 시스템은 사용자에 대한 제어/관리 정보와 애플리케이션 사용서비스에 필요한 일반정보를 분리하여 애플리케이션 중심이 아닌 사용자 중심의 서비스 환경을 제공함으로써, 기업관리자는 해당 기 업의 사용자들에 대한 IT 정책을 용이하게 설정 및 실행할 수 있으며, 사용자는 단일 ID로 네트워크와 모든 애플리케이션의 인증을 받을 수 있게 된다.As described above, the virtual office service providing system of the present invention separates the control / management information for the user from the general information required for the application using service to provide a user-centered service environment rather than an application-oriented, so that the enterprise manager can It is easy to set up and enforce IT policies for users in the business, and users can authenticate the network and all applications with a single identity.
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040077028A KR100851184B1 (en) | 2004-09-24 | 2004-09-24 | System for providing virtual office service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040077028A KR100851184B1 (en) | 2004-09-24 | 2004-09-24 | System for providing virtual office service |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060028039A KR20060028039A (en) | 2006-03-29 |
KR100851184B1 true KR100851184B1 (en) | 2008-08-08 |
Family
ID=37138895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040077028A KR100851184B1 (en) | 2004-09-24 | 2004-09-24 | System for providing virtual office service |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100851184B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080005693A (en) * | 2006-07-10 | 2008-01-15 | 엘지전자 주식회사 | Data broadcasting signal, a receiver and a processing method for data broadcasting signal |
KR20220153995A (en) | 2021-05-12 | 2022-11-21 | 한일네트웍스(주) | Management server of telemarketing customer center |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040049822A (en) * | 2002-12-06 | 2004-06-12 | 마이크로소프트 코포레이션 | Increasing the level of automation when provisioning a computer system to access a network |
-
2004
- 2004-09-24 KR KR1020040077028A patent/KR100851184B1/en not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040049822A (en) * | 2002-12-06 | 2004-06-12 | 마이크로소프트 코포레이션 | Increasing the level of automation when provisioning a computer system to access a network |
Also Published As
Publication number | Publication date |
---|---|
KR20060028039A (en) | 2006-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100596361C (en) | Safety protection system of information system or equipment and its working method | |
US8205092B2 (en) | Time-based method for authorizing access to resources | |
US7660880B2 (en) | System and method for automated login | |
US10505930B2 (en) | System and method for data and request filtering | |
US9049195B2 (en) | Cross-domain security for data vault | |
KR100744213B1 (en) | Automated provisioning system | |
US20020112186A1 (en) | Authentication and authorization for access to remote production devices | |
RU2475837C2 (en) | Transition of entities with accounts over security boundaries without service interruption | |
JPH10269184A (en) | Security management method for network system | |
US20040010791A1 (en) | Supporting multiple application program interfaces | |
KR20060128015A (en) | Ip for switch based acl's | |
US20080189544A1 (en) | Method and apparatus for preferred business partner access in public wireless local area networks (lans) | |
JP2000010930A (en) | Access control method for network system | |
US8302153B1 (en) | Systems and methods for securing extranet transactions | |
Hayes | Policy-based authentication and authorization: secure access to the network infrastructure | |
US20050055556A1 (en) | Policy enforcement | |
EP3794476B1 (en) | System and method for the management of multi-domain access credentials of a user able to access a plurality of domains | |
KR100851184B1 (en) | System for providing virtual office service | |
JP2003085147A (en) | Information processing system | |
WO2002067173A1 (en) | A hierarchy model | |
KR20090128203A (en) | Apparatus and method for controlling access in hosting service environment | |
Cisco | Introduction to the CiscoSecure ACS Software | |
Cisco | Introduction to the CiscoSecure ACS Software | |
Meier et al. | Building secure ASP .NET applications: authentication, authorization, and secure communication | |
KR102214162B1 (en) | A user-based object access control system using server's hooking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20110801 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |