KR20130111006A - Device for connecting to intranet, and apparatus and method for controlling connection of device to intranet - Google Patents
Device for connecting to intranet, and apparatus and method for controlling connection of device to intranet Download PDFInfo
- Publication number
- KR20130111006A KR20130111006A KR1020120033428A KR20120033428A KR20130111006A KR 20130111006 A KR20130111006 A KR 20130111006A KR 1020120033428 A KR1020120033428 A KR 1020120033428A KR 20120033428 A KR20120033428 A KR 20120033428A KR 20130111006 A KR20130111006 A KR 20130111006A
- Authority
- KR
- South Korea
- Prior art keywords
- server
- intranet
- user information
- access
- user
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
본 발명은 인트라넷에 접속하기 위한 디바이스, 및 디바이스의 인트라넷 접속을 제어하는 장치 및 방법에 관한 것이다. 보다 구체적으로, 본 발명은 소정 그룹의 인트라넷에 접속하기 위한 디바이스, 및 소정 그룹의 인트라넷에 대한 디바이스의 접속을 제어하는 장치 및 방법에 관한 것이다.The present invention relates to a device for connecting to an intranet, and an apparatus and method for controlling an intranet connection of a device. More specifically, the present invention relates to a device for connecting to a group of intranets, and to an apparatus and method for controlling the connection of a device to a group of intranets.
최근, 그룹 웨어를 활용하여 업무를 수행하는 회사나 기업체 등이 증가하고 있다. 그룹 웨어란, 기업 등의 구성원들이 컴퓨터로 연결된 작업장에서, 서로 협력하여 업무를 수행하는 그룹 작업을 지원하기 위한 소프트웨어나 소프트웨어를 포함하는 구조를 말한다.In recent years, companies and companies that use groupware to perform work are increasing. Groupware refers to a structure including software or software for supporting group work in which a member of an enterprise or the like cooperates with each other in a workplace connected by a computer.
그룹 웨어는 기업 내의 컴퓨터 사용자들이 랜 등의 통신망으로 연결된 개인 컴퓨터를 통해 서류 작성, 결재는 물론, 문서 보관 등의 업무까지 전산 처리할 수 있게 해준다. 워드프로세서를 이용한 공동 집필 시스템, 수치 계산, 데이터베이스 등의 업무용 소프트웨어들을 통합하고, 여기에 전자우편, 전자게시판, 전자결재, 데이터 공유, 전자회의 지원 등의 통신 기능을 추가한 것이다. 그룹 웨어를 이용하면 지금까지 모래알처럼 흩어져 있던 컴퓨터를 네트워킹 방식으로 편성하여 업무의 질을 높일 수 있다. 또한 부서나 업무별로 분산되어 있던 정보를 종합 처리하고, 업무 과정도 표준화할 수 있다. 이러한 이유 때문에 최근 그룹 웨어는 기업 생산성 향상의 핵심 요소로 떠오르고 있다. Groupware enables computer users in an enterprise to handle tasks such as document preparation, payment, and document storage through a personal computer connected to a LAN or other communication network. It integrates business software such as co-writing system, numerical calculation and database using word processor, and adds communication functions such as e-mail, bulletin board, electronic payment, data sharing, and e-conference support. Groupware can improve the quality of work by organizing computers scattered like sand grains in a networking way. In addition, the information distributed in each department or task can be processed comprehensively, and the work process can be standardized. For this reason, groupware has recently emerged as a key factor in improving corporate productivity.
그룹 웨어를 사용하기 위한 네트워크를 인트라넷이라 하며, 인트라넷은 인터넷 프로토콜을 사용하는 폐쇄적 근거리 통신망을 의미한다. 스마트폰 등의 디바이스의 성능이 발달함에 따라, 회사 구성원들이 디바이스를 이용하여 회사 인트라넷에 접속하는 사례가 증가하고 있으며, 따라서, 디바이스를 이용하여 회사 인트라넷에 효율적으로 접속하는 방안이 요구된다.A network for using groupware is called an intranet, and an intranet means a closed local area network using an Internet protocol. As the performance of devices such as smartphones is developed, there are increasing cases in which company members use a device to connect to a company intranet. Therefore, a method of efficiently connecting to a company intranet using a device is required.
본 발명의 일 실시예에 따른 인트라넷에 접속하기 위한 디바이스, 및 인트라넷 접속 제어 장치 및 방법은 기업체를 포함한 그룹이 직접 서버 프로그램과 디바이스용 어플리케이션을 개발하지 않고도, 구성원들이 그룹의 인트라넷에 효율적으로 접속할 수 있게 하는 것을 목적으로 한다.A device for accessing an intranet and an apparatus and method for controlling access to an intranet according to an embodiment of the present invention allow a group including an enterprise to efficiently connect members to an intranet of a group without directly developing a server program and an application for a device. It is intended to be.
본 발명의 일 실시예에 따른 인트라넷에 접속하기 위한 디바이스는,A device for connecting to an intranet according to an embodiment of the present invention,
제 1 서버를 이용하여 소정 그룹의 제 2 서버를 통해 상기 소정 그룹의 인트라넷에 접속하는 디바이스에 있어서, 상기 제 1 서버로 제 1 사용자 정보를 전송하고, 상기 제 1 서버로부터 상기 제 1 사용자 정보에 대응하는 제 2 서버의 접속 정보를 수신하는 제 1 통신부; 상기 접속 정보에 따라 상기 제 2 서버에 접속하여 상기 제 2 서버로부터 상기 소정 그룹에 따른 어플리케이션 커스터마이즈(customize) 데이터를 수신하고, 상기 제 2 서버로 제 2 사용자 정보를 전송하는 제 2 통신부; 및 상기 제 2 사용자 정보를 기초로 상기 인트라넷의 인트라넷 서버로부터 접속 권한에 대한 인증을 받아 상기 제 2 서버를 통해 상기 인트라넷에 접속하는 인트라넷 접속부를 포함할 수 있다.A device for accessing an intranet of a predetermined group through a second server of a predetermined group by using a first server, comprising: transmitting first user information to the first server, and transmitting the first user information from the first server to the first user information. A first communication unit receiving connection information of a corresponding second server; A second communication unit which accesses the second server according to the access information, receives application customization data according to the predetermined group from the second server, and transmits second user information to the second server; And an intranet access unit configured to access the intranet through the second server by receiving authentication for access authority from an intranet server of the intranet based on the second user information.
상기 제 1 사용자 정보는, 상기 디바이스의 사용자의 이메일 도메인을 포함할 수 있다.The first user information may include an email domain of a user of the device.
상기 제 1 사용자 정보에 대응하는 제 2 서버의 접속 정보는, 상기 사용자의 이메일 도메인에 대응하는 제 2 서버의 접속 정보를 포함할 수 있다.The connection information of the second server corresponding to the first user information may include connection information of the second server corresponding to the email domain of the user.
상기 디바이스는, 상기 인트라넷에 접속하기 위한 어플리케이션을 저장하는 메모리부; 및 상기 어플리케이션 커스터마이즈 데이터를 이용하여 상기 어플리케이션을 커스터마이즈하는 제어부를 더 포함할 수 있다.The device includes a memory unit for storing an application for accessing the intranet; And a controller configured to customize the application by using the application customization data.
상기 어플리케이션 커스터마이즈 데이터는, 상기 소정 그룹의 그룹 로고에 대한 데이터, 상기 어플리케이션의 기능을 변경하기 위한 데이터 및 상기 어플리케이션의 인터페이스를 변경하기 위한 데이터 중 적어도 하나를 포함할 수 있다.The application customization data may include at least one of data for the group logo of the predetermined group, data for changing a function of the application, and data for changing an interface of the application.
본 발명의 다른 실시예에 따른 인트라넷 접속 제어 장치는,Intranet connection control device according to another embodiment of the present invention,
외부 디바이스가 외부 디바이스의 어플리케이션을 통해 접속되면, 상기 외부 디바이스로 소정 그룹에 따른 어플리케이션 커스터마이즈 데이터를 전송하고, 상기 외부 디바이스로부터 사용자 정보를 수신하는 통신부; 상기 소정 그룹의 인트라넷 서버를 통해, 상기 사용자 정보를 전송한 상기 외부 디바이스의 사용자에게 상기 소정 그룹의 인트라넷에 접속할 권한이 있는지를 결정하는 결정부; 및 상기 외부 디바이스의 사용자에게 상기 인트라넷에 접속할 권한이 있는 경우, 상기 외부 디바이스의 상기 인트라넷에 대한 접속을 중개하는 제어부를 포함할 수 있다.When the external device is connected through the application of the external device, the communication unit for transmitting the application customization data according to a predetermined group to the external device, and receives the user information from the external device; A determining unit that determines, via the intranet server of the predetermined group, whether a user of the external device that has transmitted the user information is authorized to access the intranet of the predetermined group; And when the user of the external device has a right to access the intranet, a controller configured to mediate the connection of the external device to the intranet.
상기 어플리케이션 커스터마이즈 데이터는, 상기 소정 그룹의 그룹 로고에 대한 데이터, 상기 어플리케이션의 기능을 변경하기 위한 데이터 및 상기 어플리케이션의 인터페이스를 변경하기 위한 데이터 중 적어도 하나를 포함할 수 있다.The application customization data may include at least one of data for the group logo of the predetermined group, data for changing a function of the application, and data for changing an interface of the application.
상기 사용자 정보는, 상기 외부 디바이스의 디바이스 식별 정보를 포함하되, 상기 제어부는, 상기 외부 디바이스의 사용자에게 상기 소정 그룹의 인트라넷에 접속할 권한이 없는 경우, 상기 외부 디바이스의 디바이스 식별 정보를 접속 거부 리스트에 포함시키고, 상기 외부 디바이스의 사용자로부터 상기 사용자 정보가 다시 수신되면, 상기 외부 디바이스에게 접속 거부 메시지를 전송할 수 있다.The user information may include device identification information of the external device, and the controller may include the device identification information of the external device in the access reject list when the user of the external device does not have a right to access the predetermined group of intranets. If the user information is received again from the user of the external device, it may transmit a connection rejection message to the external device.
본 발명의 일 실시예에 따른 인트라넷 접속 제어 방법은,Intranet connection control method according to an embodiment of the present invention,
디바이스가 제 1 서버로 제 1 사용자 정보를 전송하는 단계; 상기 디바이스가 상기 제 1 서버로부터 상기 제 1 사용자 정보에 대응하는 그룹의 제 2 서버의 접속 정보를 수신하는 단계; 상기 제 2 서버가 상기 접속 정보에 따라 접속된 상기 디바이스로 어플리케이션 커스터마이즈 데이터를 전송하고, 상기 디바이스부터 제 2 사용자 정보를 수신하는 단계; 및 상기 제 2 서버가 상기 그룹의 인트라넷의 인트라넷 서버를 통해, 상기 제 2 사용자 정보를 전송한 상기 디바이스의 사용자에게 상기 그룹의 인트라넷에 접속할 권한이 있는지를 결정하여, 상기 인트라넷에 대한 상기 디바이스의 접속을 중개하는 단계를 포함할 수 있다.Transmitting, by the device, the first user information to the first server; Receiving, by the device, access information of a second server of a group corresponding to the first user information from the first server; Transmitting, by the second server, application customization data to the connected device according to the connection information, and receiving second user information from the device; And determining, via the intranet server of the intranet of the group, the second server whether the user of the device that has transmitted the second user information is authorized to access the intranet of the group, thereby connecting the device to the intranet. It may include the step of mediating.
본 발명의 다른 실시예에 따른 인트라넷 접속 제어 방법은,Intranet connection control method according to another embodiment of the present invention,
제 1 서버를 이용하여 소정 그룹의 제 2 서버를 통해 상기 소정 그룹의 인트라넷에 접속하는 방법에 있어서, 상기 제 1 서버로 제 1 사용자 정보를 전송하고, 상기 제 1 서버로부터 상기 제 1 사용자 정보에 대응하는 제 2 서버의 접속 정보를 수신하는 단계; 상기 접속 정보에 따라 상기 제 2 서버에 접속하여 상기 제 2 서버로부터 상기 소정 그룹에 따른 어플리케이션 커스터마이즈 데이터를 수신하고, 상기 제 2 서버로 제 2 사용자 정보를 전송하는 단계; 및 상기 제 2 사용자 정보를 기초로 상기 인트라넷의 인트라넷 서버로부터 접속 권한에 대한 인증을 받아 상기 제 2 서버를 통해 상기 인트라넷에 접속하는 단계를 포함할 수 있다.A method of accessing an intranet of a predetermined group through a second server of a predetermined group by using a first server, the method comprising: transmitting first user information to the first server, and transmitting the first user information from the first server to the first user information. Receiving connection information of a corresponding second server; Connecting to the second server according to the access information, receiving application customization data according to the predetermined group from the second server, and transmitting second user information to the second server; And accessing the intranet through the second server by receiving authentication for access authority from an intranet server of the intranet based on the second user information.
본 발명의 또 다른 실시예에 따른 인트라넷 접속 제어 방법은,Intranet access control method according to another embodiment of the present invention,
외부 디바이스가 외부 디바이스의 어플리케이션을 통해 접속되면, 상기 외부 디바이스로 소정 그룹에 따른 어플리케이션 커스터마이즈 데이터를 전송하는 단계; 상기 외부 디바이스로부터 사용자 정보를 수신하는 단계; 상기 소정 그룹의 인트라넷 서버를 통해, 상기 사용자 정보를 전송한 상기 외부 디바이스의 사용자에게 상기 소정 그룹의 인트라넷에 접속할 권한이 있는지를 결정하는 단계; 및 상기 외부 디바이스의 사용자에게 상기 인트라넷에 접속할 권한이 있는 경우, 상기 외부 디바이스의 상기 인트라넷에 대한 접속을 중개하는 단계를 포함할 수 있다.If an external device is connected through an application of an external device, transmitting application customization data according to a predetermined group to the external device; Receiving user information from the external device; Determining, via the intranet server of the predetermined group, whether a user of the external device that has transmitted the user information is authorized to access the intranet of the predetermined group; And if the user of the external device has a right to access the intranet, mediating the connection of the external device to the intranet.
상기 인트라넷 접속 제어 방법을 컴퓨터로 실행하기 위한 프로그램이 컴퓨터로 판독 가능한 기록 매체에 기록될 수 있다.A program for executing the intranet connection control method by a computer can be recorded on a computer-readable recording medium.
본 발명의 일 실시예에 따른 인트라넷에 접속하기 위한 디바이스, 및 인트라넷 접속 제어 장치 및 방법은 기업체를 포함한 그룹이 직접 서버 프로그램과 디바이스용 어플리케이션을 개발하지 않은 경우에도, 그룹의 구성원들이 그룹의 인트라넷에 효율적으로 접속할 수 있게 한다.A device for accessing an intranet, and an apparatus and method for controlling access to an intranet according to an embodiment of the present invention may be applied to an intranet of a group even if a group including an enterprise does not directly develop a server program and an application for a device. Allow for efficient connection.
도 1은 본 발명의 일 실시예에 따른 인트라넷 접속 제어 시스템의 구성을 도시하는 도면이다.
도 2는 본 발명의 일 실시예에 따른 인트라넷에 접속하기 위한 디바이스의 구성을 도시하는 블록도이다.
도 3은 본 발명의 일 실시예에 따른 인트라넷 접속을 제어하는 제 2 서버의 구성을 도시하는 블록도이다.
도 4는 본 발명의 일 실시예에 따른 인트라넷 접속 제어 시스템의 동작을 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 인트라넷 접속 제어 방법의 순서를 도시하는 순서도이다.
도 6은 본 발명의 다른 실시예에 따른 인트라넷 접속 제어 방법의 순서를 도시하는 순서도이다.1 is a diagram illustrating a configuration of an intranet access control system according to an embodiment of the present invention.
2 is a block diagram showing a configuration of a device for connecting to an intranet according to an embodiment of the present invention.
3 is a block diagram showing the configuration of a second server for controlling intranet access according to an embodiment of the present invention.
4 is a view for explaining the operation of the intranet access control system according to an embodiment of the present invention.
5 is a flowchart illustrating a procedure of an intranet access control method according to an embodiment of the present invention.
6 is a flowchart illustrating a procedure of an intranet access control method according to another embodiment of the present invention.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Advantages and features of the present invention and methods for achieving them will be apparent with reference to the embodiments described below in detail with the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout.
본 실시예에서 사용되는 '부'라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '부'는 어떤 역할들을 수행한다. 그렇지만 '부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 '부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '부'들로 결합되거나 추가적인 구성요소들과 '부'들로 더 분리될 수 있다.The term " part " used in this embodiment means a hardware component such as software, FPGA, or ASIC, and 'part' performs certain roles. However, 'minus' is not limited to software or hardware. The " part " may be configured to be in an addressable storage medium and configured to play back one or more processors. Thus, by way of example, and by no means, the terms " component " or " component " means any combination of components, such as software components, object- oriented software components, class components and task components, Subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays and variables. The functions provided in the components and parts may be combined into a smaller number of components and parts or further separated into additional components and parts.
종래, 기업체는 외부에서 기업체의 인트라넷에 접속할 수 있게 하는 서버를 구축하고, 구축된 서버를 통해 인트라넷에 접속하기 위한 디바이스용 어플리케이션을 개발하여 구성원들에게 배포하여, 구성원들이 외부에서 기업체의 인트라넷에 접속할 수 있게 하였다. 구성원들은 자신의 디바이스에 어플리케이션을 설치하고, 기업체가 구축한 서버를 통해 인트라넷에 접속할 수 있다. 그러나, 이러한 종래 기술은 기업체가 서버용 프로그램과 디바이스용 어플리케이션을 직접 개발하여야 하므로 비용적인 측면에서 부담이 된다. 따라서, 기업체가 직접 서버용 프로그램과 디바이스용 어플리케이션을 개발하지 않고도, 구성원이 자기 회사의 인트라넷에 효율적으로 접속할 수 있게 하는 방안이 요구된다.In the past, an enterprise has established a server that enables a company to access the company's intranet from the outside, develops an application for a device for accessing the intranet through the established server, and distributes it to the members, thereby allowing the member to access the company's intranet from the outside. Made it possible. Members can install applications on their devices and access the intranet through a server built by the enterprise. However, this conventional technology is a burden in terms of cost because companies must develop a server program and a device application. Therefore, there is a need for a method that enables members to efficiently access their company's intranet without having to develop server programs and device applications.
도 1은 본 발명의 일 실시예에 따른 인트라넷 접속 제어 시스템의 구성을 도시하는 도면이다.1 is a diagram illustrating a configuration of an intranet access control system according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일 실시예에 따른 인트라넷 접속 제어 시스템은 디바이스(100), 제 1 서버(200), 제 2 서버(300) 및 인트라넷 서버(400)를 포함할 수 있다.Referring to FIG. 1, an intranet access control system according to an embodiment of the present invention may include a
디바이스(100)는 외부 서버와 통신할 수 있는 휴대폰, 스마트폰, PDA, 노트북 또는 개인용 컴퓨터 등의 디바이스를 포함한다. 디바이스(100)에는 소정 그룹의 인트라넷에 접속하기 위한 어플리케이션이 설치될 수 있다. 본 명세서에서, '그룹'은 복수의 구성원을 가지는 회사나 기업체 등의 단체를 의미한다.The
제 1 서버(200)는 웹 서버를 포함하며, 디바이스(100)와 유무선 통신을 수행할 수 있다.The
제 2 서버(300)는 소정 그룹이 사용하는 서버로서, 디바이스(100)와 유무선 통신을 수행할 수 있다. The
인트라넷 서버(400)는 소정 그룹의 인트라넷을 관리하는 서버이며, 상기 제 2 서버(300)와 유무선 통신을 수행할 수 있다.The
도 1에서는 제 2 서버(300)와 인트라넷 서버(400)가 물리적으로 분리된 것으로 도시되었지만, 제 2 서버(300)와 인트라넷 서버(400)는 그룹이 사용하는 컴퓨터에 물리적으로 통합되어 있을 수 있다.Although FIG. 1 illustrates that the
제 2 서버(300)는 디바이스(100)의 인트라넷에 대한 접속을 제어 또는 중개하며, 이를 수행하는 서버용 프로그램이 설치되어 있을 수 있다. 서버용 프로그램은 그룹이 직접 개발하지 않고 제 1 서버(200) 등에서 제공받을 수 있다. 제 2 서버(300)는 그룹이 사용하는 이메일 도메인 등의 그룹 정보를 제 1 서버(200)에 등록할 수 있다.The
디바이스(100)는 제 1 서버(200)로 제 1 사용자 정보를 전달한다. 제 1 사용자 정보는 디바이스(100) 사용자의 이메일 주소 또는 이메일 도메인일 수 있다. The
제 1 서버(200)는 디바이스(100)로부터 수신된 제 1 사용자 정보에 대응하는 그룹 정보를 확인하고, 해당 그룹 정보를 등록한 제 2 서버(300)의 접속 정보를 디바이스(100)로 전송한다.The
디바이스(100)는 수신된 접속 정보에 따라 제 2 서버(300)에 접속하고, 제 2 서버(300)로부터 어플리케이션 커스터마이즈 데이터를 수신하여 디바이스(100)에 설치된 어플리케이션을 커스터마이즈한다.The
다음으로, 디바이스(100)는 제 2 서버(300)로 제 2 사용자 정보를 전송한다. 제 2 서버(300)는 인트라넷 서버(400)를 통해 제 2 사용자 정보를 전송한 디바이스(100)의 사용자에게 그룹의 인트라넷에 접속할 권한이 있는지를 판단하고, 이를 근거로 디바이스(100)의 인트라넷에 대한 접속을 중개한다.Next, the
종래의 기술에 의한다면, 디바이스에 설치된 어플리케이션에는 소정 그룹의 제 2 서버 또는 인트라넷 서버의 접속 정보가 미리 등록되어 있어야 하며, 소정 그룹의 인트라넷 환경이 어플리케이션에 반영되어 있어야 하였다. 이를 위해 각 어플리케이션을 그룹이 직접 개발하여야 하였다. 예를 들어, 소정 그룹이 인트라넷의 그룹 웨어로서, 이메일 시스템 및 일정 시스템만을 사용하는 경우, 해당 그룹의 인트라넷에 접속하기 위한 어플리케이션도 이메일 시스템 및 일정 시스템만을 사용할 수 있도록 개발되어야 한다. 또한, 소정 그룹이 인트라넷의 그룹 웨어로서, 이메일 시스템, 일정 시스템 및 결재 시스템만을 사용하는 경우에는, 어플리케이션도 이메일 시스템, 일정 시스템 및 결재 시스템만을 사용할 수 있도록 개발되어야 한다. 즉, 디바이스용 어플리케이션은 해당 그룹의 인트라넷에 접속할 수 있는 전용 어플리케이션이었다. According to the related art, the application installed in the device should have previously registered the connection information of the second server or the intranet server of the predetermined group, and the intranet environment of the predetermined group should be reflected in the application. For this purpose, each application had to be developed by the group. For example, if a group uses only an email system and a schedule system as a groupware of an intranet, an application for accessing the intranet of the group should also be developed to use only the email system and the schedule system. In addition, when a predetermined group uses only an email system, a scheduling system, and a payment system as groupware of an intranet, an application must also be developed to use only an email system, a scheduling system, and a payment system. In other words, the device application was a dedicated application that can connect to the intranet of the group.
그러나, 본 발명의 일 실시예에 따른 인트라넷 접속 제어 시스템은, 디바이스(100)가 제 1 서버(200)를 통해 제 2 서버(300)에 접속하여 제 2 서버(300)로부터 어플리케이션 커스터마이즈 데이터를 수신하고, 수신된 어플리케이션 커스터마이즈 데이터에 따라 디바이스(100)에 설치된 어플리케이션을 커스터마이즈하므로, 해당 그룹이 직접 어플리케이션을 개발하지 않아도 된다.However, in the intranet access control system according to an embodiment of the present invention, the
도 2는 본 발명의 일 실시예에 따른 인트라넷에 접속하기 위한 디바이스(100)의 구성을 도시하는 블록도이다.2 is a block diagram showing the configuration of a
도 2를 참조하면, 본 발명의 일 실시예에 따른 인트라넷에 접속하기 위한 디바이스(100)는 제 1 통신부(110), 제 2 통신부(120) 및 인트라넷 접속부(130)를 포함할 수 있다. 디바이스(100)에는 인트라넷에 접속하기 위한 어플리케이션이 설치되어 있으며, 제 1 통신부(110), 제 2 통신부(120) 및 인트라넷 접속부(130)는 설치된 어플리케이션에 따라 동작할 수 있다. 도 2에는 제 1 통신부(110)와 제 2 통신부(120)가 물리적으로 분리된 것으로 도시하였지만, 제 1 통신부(110)와 제 2 통신부(120)가 하나의 모듈로 구성될 수 있다는 것은 당업자에게 자명하다.2, a
제 1 통신부(110)는 제 1 사용자 정보를 제 1 서버(200)로 전송하고, 제 1 서버(200)로부터 제 1 사용자 정보에 대응하는 그룹의 제 2 서버(300)의 접속 정보를 수신한다. 제 1 사용자 정보는 디바이스(100)의 사용자의 개인 정보일 수 있으며, 디바이스(100) 사용자의 이메일 주소 또는 이메일 도메인을 포함한다. 제 2 서버(300)의 접속 정보는 제 2 서버(300)의 URL(uniform resource locator)을 포함할 수 있다.The
제 2 통신부(120)는 수신된 접속 정보에 따라 제 2 서버(300)에 접속하여, 제 2 서버(300)로부터 제 1 사용자 정보에 대응하는 그룹의 어플리케이션 커스터마이즈 데이터를 수신한다.The
도 2에는 도시되지 않았지만, 본 발명의 일 실시예에 따른 디바이스(100)는 메모리부 및 제어부를 더 포함할 수 있다.Although not shown in FIG. 2, the
메모리부는 그룹의 인트라넷에 접속하기 위한 어플리케이션을 저장할 수 있다. 메모리부에 저장된 어플리케이션은 그룹이 직접 개발한 어플리케이션이 아니기 때문에 회사 고유의 특징이 어플리케이션에 반영되어 있지 않다.The memory unit may store an application for accessing the intranet of the group. Since the application stored in the memory is not a group-developed application, the company's unique features are not reflected in the application.
제어부는 제 2 통신부(120)가 수신한 어플리케이션 커스터마이즈 데이터를 이용하여 메모리부에 저장된 어플리케이션을 커스터마이즈한다.The controller customizes an application stored in the memory unit by using the application customization data received by the
어플리케이션 커스터마이즈 데이터는 해당 그룹이 사용하는 로고에 대한 데이터, 어플리케이션의 기능을 변경하기 위한 데이터 및 어플리케이션의 인터페이스를 변경하기 위한 데이터 중 적어도 하나를 포함할 수 있으며, 이에 한정되지 않고, 해당 그룹의 특징을 명확히 표현할 수 있는 사운드 또는 이미지 데이터를 포함할 수 있다. The application customization data may include at least one of data about a logo used by the group, data for changing the function of the application, and data for changing the interface of the application, but are not limited thereto. It may include sound or image data that can be clearly expressed.
어플리케이션 커스터마이즈 데이터를 통해 커스터마이즈된 어플리케이션은 해당 그룹의 인트라넷 환경에 적합해질 수 있고, 사용자에게 그룹의 소속감을 제공할 수 있다.Applications customized through application customization data can be adapted to the group's intranet environment and provide users with a sense of belonging to the group.
제 2 통신부(120)는 제 2 서버(300)로 제 2 사용자 정보를 전송한다. 제 2 사용자 정보는 디바이스(100) 사용자의 ID, 비밀번호, 주민등록번호, 주소, 휴대폰 번호 등의 개인 정보를 포함할 수 있다.The
인트라넷 접속부(130)는 제 2 사용자 정보를 기초로 인트라넷 서버(400)로부터 인트라넷 접속 권한에 대한 인증을 받아 제 2 서버(300)를 통해 그룹의 인트라넷에 접속한다.The
도 3은 본 발명의 일 실시예에 따른 인트라넷 접속을 제어하는 제 2 서버(300)의 구성을 도시하는 블록도이다.3 is a block diagram illustrating a configuration of a
도 3을 참조하면, 본 발명의 일 실시예에 따른 인트라넷 접속을 제어하는 제 2 서버(300)는 통신부(310), 결정부(320) 및 제어부(330)를 포함할 수 있다. 제 2 서버(300)에는 디바이스(100)의 인트라넷 접속을 제어 또는 중개하는 서버 프로그램이 설치되어 있으며, 통신부(310), 결정부(320) 및 제어부(330)는 서버 프로그램에 따라 동작할 수 있다.Referring to FIG. 3, the
통신부(310)는 디바이스(100)의 사용자로부터 제 2 사용자 정보를 수신한다. 제 2 사용자 정보는 디바이스(100) 사용자의 ID, 비밀번호, 주민등록번호, 주소, 휴대폰 번호 등을 포함할 수 있다. 또한, 제 2 사용자 정보는 디바이스(100)의 디바이스 식별 정보를 더 포함할 수도 있다. 디바이스 식별 정보는 디바이스의 제조일, 제조 번호 등을 포함한다.The
결정부(320)는 소정 그룹의 인트라넷 서버(400)를 통해, 제 2 사용자 정보를 전송한 디바이스(100)의 사용자에게 소정 그룹의 인트라넷에 접속할 권한이 있는지를 결정한다. The
구체적으로, 결정부(320)는 디바이스(100)로부터 수신된 제 2 사용자 정보를 그룹의 인트라넷 서버(400)로 전송하고, 인트라넷 서버(400)로부터 접속 권한에 대한 인증을 수신하면, 상기 디바이스(100)의 사용자에게 인트라넷에 접속할 권한이 있는 것으로 결정한다.Specifically, the
전술한 권한 인증 방법은 하나의 예시일 뿐이며, 제 2 서버(300)가 직접 디바이스(100)의 사용자에게 인트라넷에 접속할 권한이 있는지를 결정할 수도 있다.The foregoing authorization authentication method is just one example, and the
제어부(330)는 디바이스(100)의 사용자에게 상기 소정 그룹의 인트라넷에 접속할 권한이 있는 경우, 디바이스(100)의 인트라넷에 대한 접속을 중개한다. 즉, 제어부(330)는 디바이스(100)로부터 수신되는 요청을 인트라넷 서버(400)로 전달하고, 인트라넷 서버(400)로부터 수신되는 응답을 디바이스(100)로 전송한다. 디바이스(100)의 사용자에게 인트라넷에 접속할 권한이 없는 경우에는, 디바이스(100)의 인트라넷에 대한 접속을 중개하지 않는다. If the user of the
한편, 제 2 사용자 정보는 디바이스(100)의 디바이스 식별 정보를 포함할 수 있으며, 제어부(330)는 디바이스(100)의 사용자에게 인트라넷에 접속할 권한이 없는 경우, 디바이스 식별 정보를 접속 거부 리스트에 추가한다. 디바이스(100)의 사용자로부터 제 2 사용자 정보가 다시 수신되면, 제어부(330)는 제 2 사용자 정보를 인트라넷 서버(400)로 전달하지 않고, 디바이스(100)로 접속 거부 메시지를 전송할 수 있다.Meanwhile, the second user information may include device identification information of the
도 4는 본 발명의 일 실시예에 따른 인트라넷 접속 제어 시스템의 동작을 설명하기 위한 도면이다.4 is a view for explaining the operation of the intranet access control system according to an embodiment of the present invention.
① 디바이스(100)는 제 1 서버(200)로 제 1 사용자 정보를 전송한다. 제 1 사용자 정보는 디바이스(100) 사용자의 이메일 주소, 이메일 도메인을 포함할 수 있다. ① The
② 제 1 서버(200)는 제 1 사용자 정보에 대응하는 그룹 정보를 확인하고, 해당 그룹 정보를 등록한 제 2 서버(300)의 접속 정보를 디바이스(100)로 전송한다. 제 1 서버(200)에는 적어도 하나의 제 2 서버(300)에 대한 그룹 정보가 등록될 수 있는데, 각 그룹 정보는 그룹의 이메일 도메인을 포함할 수 있다. ② The
예를 들어, 제 1 서버(200)는 적어도 하나의 제 2 서버(300) 중 디바이스(100) 사용자의 이메일 도메인을 사용하는 제 2 서버(300)를 결정하고, 제 2 서버(300)의 접속 정보를 디바이스(100)로 전송할 수 있다.For example, the
③ 디바이스(100)는 접속 정보에 따라 제 2 서버(300)에 접속한다. ③ The
④ 제 2 서버(300)는 디바이스(100)에 설치된 어플리케이션을 커스터마이즈하기 위한 어플리케이션 커스터마이즈 데이터를 디바이스(100)로 전송한다.④ The
⑤ 디바이스(100)는 어플리케이션 커스터마이즈 데이터를 이용하여 디바이스(100)에 설치된 어플리케이션을 커스터마이즈한다. 이에 의해, 디바이스(100)에 설치된 어플리케이션은 소정 그룹 전용의 어플리케이션으로 동작할 수 있다.⑤ The
⑥ 디바이스(100)는 제 2 서버(300)로 제 2 사용자 정보를 전송한다. 제 2 사용자 정보는 디바이스(100) 사용자의 ID, 비밀번호, 주민등록번호, 휴대폰 번호, 주소 등을 포함할 수 있다. 또한, 제 2 사용자 정보는 디바이스(100)의 디바이스(100) 식별 정보를 포함할 수도 있다.⑥ The
⑦ 제 2 서버(300)는 디바이스(100)로부터 수신한 제 2 사용자 정보를 인트라넷 서버(400)로 전달한다.⑦ The
⑧ 인트라넷 서버(400)는 제 2 사용자 정보를 기초로 디바이스(100)의 사용자에게 인트라넷에 접속할 권한이 있는지를 인증한다.
⑨ 인트라넷 서버(400)를 통해, 디바이스(100)의 사용자에게 인트라넷에 접속할 권한이 있는 것으로 결정되면, 제 2 서버(300)는 디바이스(100)와 인트라넷 서버(400)의 연결을 중개한다. 즉, 디바이스(100)는 제 2 서버(300)를 통해 소정 그룹의 인트라넷에 접속할 수 있다.⑨ If it is determined that the user of the
도 5는 본 발명의 일 실시예에 따른 인트라넷 접속 제어 방법의 순서를 도시하는 순서도이다. 도 5를 참조하면, 본 발명의 일 실시예에 따른 인트라넷 접속 제어 방법은 도 2에 도시된 디바이스(100)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라 하더라도 도 2에 도시된 디바이스(100)에 관하여 이상에서 기술된 내용은 도 5의 인트라넷 접속 제어 방법에도 적용됨을 알 수 있다.5 is a flowchart illustrating a procedure of an intranet access control method according to an embodiment of the present invention. Referring to FIG. 5, the method for controlling intranet access according to an embodiment of the present invention includes the steps of time series processing in the
먼저, S110 단계에서, 디바이스(100)는 제 1 서버로 제 1 사용자 정보를 전송한다. 제 1 사용자 정보는 디바이스(100) 사용자의 이메일 주소 또는 이메일 도메인을 포함할 수 있다.First, in step S110, the
S120 단계에서, 디바이스(100)는 제 1 서버로부터 제 1 사용자 정보에 대응하는 그룹의 제 2 서버(300)의 접속 정보를 수신한다. 제 2 서버(300)의 접속 정보는 제 2 서버(300)의 URL을 포함할 수 있다.In operation S120, the
S130 단계에서, 디바이스(100)는 제 2 서버(300)로부터 어플리케이션 커스터마이즈 데이터를 수신한다. In operation S130, the
어플리케이션 커스터마이즈 데이터는 해당 그룹이 사용하는 로고에 대한 데이터, 어플리케이션의 기능을 변경하기 위한 데이터 및 어플리케이션의 인터페이스를 변경하기 위한 데이터 중 적어도 하나를 포함할 수 있으며, 이에 한정되지 않고, 해당 그룹의 특징을 명확히 표현할 수 있는 사운드 또는 이미지 데이터를 포함할 수 있다.The application customization data may include at least one of data about a logo used by the group, data for changing the function of the application, and data for changing the interface of the application, but are not limited thereto. It may include sound or image data that can be clearly expressed.
S140 단계에서, 디바이스(100)는 제 2 서버(300)로 제 2 사용자 정보를 전송할 수 있다. 제 2 사용자 정보는 디바이스(100) 사용자의 ID, 비밀번호, 주민등록번호, 생년월일, 휴대폰 번호, 주소 등을 포함할 수 있다.In operation S140, the
S150 단계에서, 디바이스(100)가 제 2 사용자 정보를 기초로 그룹의 인트라넷의 인트라넷 서버로부터 접속 권한에 대한 인증을 받으면, 디바이스(100)는 제 2 서버(300)를 통해 그룹의 인트라넷에 접속한다.In operation S150, when the
도 6은 본 발명의 다른 실시예에 따른 인트라넷 접속 제어 방법의 순서를 도시하는 순서도이다. 도 6을 참조하면, 본 발명의 다른 실시예에 따른 인트라넷 접속 제어 방법은 도 3에 도시된 제 2 서버(300)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하에서 생략된 내용이라 하더라도 도 3에 도시된 제 2 서버(300)에 관하여 이상에서 기술된 내용은 도 6의 인트라넷 접속 제어 방법에도 적용됨을 알 수 있다.6 is a flowchart illustrating a procedure of an intranet access control method according to another embodiment of the present invention. Referring to FIG. 6, an intranet access control method according to another embodiment of the present invention includes steps processed in time series in the
S210 단계에서, 제 2 서버(300)는 외부 디바이스(100)가 외부 디바이스(100)의 어플리케이션을 통해 접속하면, 외부 디바이스(100)로 소정 그룹에 따른 어플리케이션 커스터마이즈 데이터를 전송한다.In operation S210, when the
S220 단계에서, 제 2 서버(300)는 외부 디바이스(100)로부터 사용자 정보를 수신한다. 사용자 정보는 외부 디바이스(100) 사용자의 ID, 비밀번호, 주민등록번호, 생년월일, 휴대폰 번호, 주소 등을 포함할 수 있다.In operation S220, the
S230 단계에서, 제 2 서버(300)는 소정 그룹의 인트라넷 서버를 통해, 외부 디바이스(100)의 사용자에게 소정 그룹의 인트라넷에 접속할 권한이 있는지를 결정한다.In operation S230, the
S240 단계에서, 외부 디바이스(100)의 사용자에게 인트라넷에 접속할 권한이 있는 경우, 외부 디바이스(100)의 인트라넷에 대한 접속을 중개한다.In operation S240, when the user of the
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.The above-described embodiments of the present invention can be embodied in a general-purpose digital computer that can be embodied as a program that can be executed by a computer and operates the program using a computer-readable recording medium.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. The computer readable recording medium may be a magnetic storage medium such as a ROM, a floppy disk, a hard disk, etc., an optical reading medium such as a CD-ROM or a DVD and a carrier wave such as the Internet Lt; / RTI > transmission).
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, It will be understood. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.
100: 디바이스
110: 제 1 통신부
120: 제 2 통신부
130: 인트라넷 접속부
200: 제 1 서버
300: 제 2 서버
310: 통신부
320: 결정부
330: 제어부
400: 인트라넷 서버100: device
110: first communication unit
120: second communication section
130: intranet connection
200: first server
300: second server
310: communication unit
320:
330:
400: intranet server
Claims (12)
상기 제 1 서버로 제 1 사용자 정보를 전송하고, 상기 제 1 서버로부터 상기 제 1 사용자 정보에 대응하는 제 2 서버의 접속 정보를 수신하는 제 1 통신부;
상기 접속 정보에 따라 상기 제 2 서버에 접속하여 상기 제 2 서버로부터 상기 소정 그룹에 따른 어플리케이션 커스터마이즈(customize) 데이터를 수신하고, 상기 제 2 서버로 제 2 사용자 정보를 전송하는 제 2 통신부; 및
상기 제 2 사용자 정보를 기초로 상기 인트라넷의 인트라넷 서버로부터 접속 권한에 대한 인증을 받아 상기 제 2 서버를 통해 상기 인트라넷에 접속하는 인트라넷 접속부를 포함하는 것을 특징으로 하는 디바이스.A device for connecting to an intranet of a predetermined group through a second server of a predetermined group using a first server,
A first communication unit which transmits first user information to the first server and receives access information of a second server corresponding to the first user information from the first server;
A second communication unit which accesses the second server according to the access information, receives application customization data according to the predetermined group from the second server, and transmits second user information to the second server; And
And an intranet access unit for accessing the intranet through the second server by receiving authentication for access authority from an intranet server of the intranet based on the second user information.
상기 제 1 사용자 정보는,
상기 디바이스의 사용자의 이메일 도메인을 포함하는 것을 특징으로 하는 디바이스.The method of claim 1,
The first user information,
A device comprising an email domain of the user of the device.
상기 제 1 사용자 정보에 대응하는 제 2 서버의 접속 정보는,
상기 사용자의 이메일 도메인에 대응하는 제 2 서버의 접속 정보를 포함하는 것을 특징으로 하는 디바이스.3. The method of claim 2,
Connection information of the second server corresponding to the first user information,
And access information of a second server corresponding to the email domain of the user.
상기 디바이스는,
상기 인트라넷에 접속하기 위한 어플리케이션을 저장하는 메모리부; 및
상기 어플리케이션 커스터마이즈 데이터를 이용하여 상기 어플리케이션을 커스터마이즈하는 제어부를 더 포함하는 것을 특징으로 하는 디바이스.The method of claim 1,
The device comprising:
A memory unit for storing an application for accessing the intranet; And
And a control unit for customizing the application by using the application customization data.
상기 어플리케이션 커스터마이즈 데이터는,
상기 소정 그룹의 그룹 로고에 대한 데이터, 상기 어플리케이션의 기능을 변경하기 위한 데이터 및 상기 어플리케이션의 인터페이스를 변경하기 위한 데이터 중 적어도 하나를 포함하는 것을 특징으로 하는 디바이스.5. The method of claim 4,
The application customization data,
And at least one of data for the group logo of the predetermined group, data for changing a function of the application, and data for changing an interface of the application.
상기 소정 그룹의 인트라넷 서버를 통해, 상기 사용자 정보를 전송한 상기 외부 디바이스의 사용자에게 상기 소정 그룹의 인트라넷에 접속할 권한이 있는지를 결정하는 결정부; 및
상기 외부 디바이스의 사용자에게 상기 인트라넷에 접속할 권한이 있는 경우, 상기 외부 디바이스의 상기 인트라넷에 대한 접속을 중개하는 제어부를 포함하는 것을 특징으로 하는 인트라넷 접속 제어 장치.When the external device is connected through the application of the external device, the communication unit for transmitting the application customization data according to a predetermined group to the external device, and receives the user information from the external device;
A determining unit that determines, via the intranet server of the predetermined group, whether a user of the external device that has transmitted the user information is authorized to access the intranet of the predetermined group; And
And a controller configured to mediate connection of the external device to the intranet when the user of the external device has the authority to access the intranet.
상기 어플리케이션 커스터마이즈 데이터는,
상기 소정 그룹의 그룹 로고에 대한 데이터, 상기 어플리케이션의 기능을 변경하기 위한 데이터 및 상기 어플리케이션의 인터페이스를 변경하기 위한 데이터 중 적어도 하나를 포함하는 것을 특징으로 하는 인트라넷 접속 제어 장치.The method according to claim 6,
The application customization data,
And at least one of data for the group logo of the predetermined group, data for changing the function of the application, and data for changing the interface of the application.
상기 사용자 정보는,
상기 외부 디바이스의 디바이스 식별 정보를 포함하되,
상기 제어부는,
상기 외부 디바이스의 사용자에게 상기 소정 그룹의 인트라넷에 접속할 권한이 없는 경우, 상기 외부 디바이스의 디바이스 식별 정보를 접속 거부 리스트에 포함시키고,
상기 외부 디바이스의 사용자로부터 상기 사용자 정보가 다시 수신되면, 상기 외부 디바이스에게 접속 거부 메시지를 전송하는 것을 특징으로 하는 인트라넷 접속 제어 장치.The method according to claim 6,
The user information includes:
Include device identification information of the external device,
The control unit,
If the user of the external device does not have permission to access the intranet of the predetermined group, the device identification information of the external device is included in the access denied list,
And when the user information is again received from the user of the external device, transmitting an access rejection message to the external device.
상기 디바이스가 상기 제 1 서버로부터 상기 제 1 사용자 정보에 대응하는 그룹의 제 2 서버의 접속 정보를 수신하는 단계;
상기 제 2 서버가 상기 접속 정보에 따라 접속된 상기 디바이스로 어플리케이션 커스터마이즈 데이터를 전송하고, 상기 디바이스부터 제 2 사용자 정보를 수신하는 단계; 및
상기 제 2 서버가 상기 그룹의 인트라넷의 인트라넷 서버를 통해, 상기 제 2 사용자 정보를 전송한 상기 디바이스의 사용자에게 상기 그룹의 인트라넷에 접속할 권한이 있는지를 결정하여, 상기 인트라넷에 대한 상기 디바이스의 접속을 중개하는 단계를 포함하는 것을 특징으로 하는 인트라넷 접속 제어 방법.Transmitting, by the device, the first user information to the first server;
Receiving, by the device, access information of a second server of a group corresponding to the first user information from the first server;
Transmitting, by the second server, application customization data to the connected device according to the connection information, and receiving second user information from the device; And
The second server determines, via the intranet server of the intranet of the group, whether the user of the device that has transmitted the second user information is authorized to access the intranet of the group, thereby establishing the connection of the device to the intranet. Intranet access control method comprising the step of intermediary.
상기 제 1 서버로 제 1 사용자 정보를 전송하고, 상기 제 1 서버로부터 상기 제 1 사용자 정보에 대응하는 제 2 서버의 접속 정보를 수신하는 단계;
상기 접속 정보에 따라 상기 제 2 서버에 접속하여 상기 제 2 서버로부터 상기 소정 그룹에 따른 어플리케이션 커스터마이즈 데이터를 수신하고, 상기 제 2 서버로 제 2 사용자 정보를 전송하는 단계; 및
상기 제 2 사용자 정보를 기초로 상기 인트라넷의 인트라넷 서버로부터 접속 권한에 대한 인증을 받아 상기 제 2 서버를 통해 상기 인트라넷에 접속하는 단계를 포함하는 것을 특징으로 하는 인트라넷 접속 제어 방법.A method of accessing an intranet of a predetermined group through a second server of a predetermined group using a first server, the method comprising:
Transmitting first user information to the first server and receiving access information of a second server corresponding to the first user information from the first server;
Connecting to the second server according to the access information, receiving application customization data according to the predetermined group from the second server, and transmitting second user information to the second server; And
And accessing the intranet through the second server by receiving authentication for access authority from an intranet server of the intranet based on the second user information.
상기 외부 디바이스로부터 사용자 정보를 수신하는 단계;
상기 소정 그룹의 인트라넷 서버를 통해, 상기 사용자 정보를 전송한 상기 외부 디바이스의 사용자에게 상기 소정 그룹의 인트라넷에 접속할 권한이 있는지를 결정하는 단계; 및
상기 외부 디바이스의 사용자에게 상기 인트라넷에 접속할 권한이 있는 경우, 상기 외부 디바이스의 상기 인트라넷에 대한 접속을 중개하는 단계를 포함하는 것을 특징으로 하는 인트라넷 접속 제어 방법.If an external device is connected through an application of an external device, transmitting application customization data according to a predetermined group to the external device;
Receiving user information from the external device;
Determining, via the intranet server of the predetermined group, whether a user of the external device that has transmitted the user information is authorized to access the intranet of the predetermined group; And
If the user of the external device has the authority to access the intranet, intranet access control method comprising the step of brokering the connection to the intranet of the external device.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120033428A KR20130111006A (en) | 2012-03-30 | 2012-03-30 | Device for connecting to intranet, and apparatus and method for controlling connection of device to intranet |
PCT/KR2012/008184 WO2013147378A1 (en) | 2012-03-30 | 2012-10-10 | Device for connecting to intranet, and apparatus and method for controlling connection of the device to intranet |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120033428A KR20130111006A (en) | 2012-03-30 | 2012-03-30 | Device for connecting to intranet, and apparatus and method for controlling connection of device to intranet |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20130111006A true KR20130111006A (en) | 2013-10-10 |
Family
ID=49260595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120033428A KR20130111006A (en) | 2012-03-30 | 2012-03-30 | Device for connecting to intranet, and apparatus and method for controlling connection of device to intranet |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR20130111006A (en) |
WO (1) | WO2013147378A1 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
EP1261170A1 (en) * | 2001-05-24 | 2002-11-27 | BRITISH TELECOMMUNICATIONS public limited company | Method for providing network access to a mobile terminal and corresponding network |
US6732105B1 (en) * | 2001-07-27 | 2004-05-04 | Palmone, Inc. | Secure authentication proxy architecture for a web-based wireless intranet application |
US20030204425A1 (en) * | 2002-04-30 | 2003-10-30 | Kennedy David V. | Method and apparatus for creating and processing applications |
-
2012
- 2012-03-30 KR KR1020120033428A patent/KR20130111006A/en not_active Application Discontinuation
- 2012-10-10 WO PCT/KR2012/008184 patent/WO2013147378A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2013147378A1 (en) | 2013-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8910048B2 (en) | System and/or method for authentication and/or authorization | |
US9294466B2 (en) | System and/or method for authentication and/or authorization via a network | |
US7647625B2 (en) | System and/or method for class-based authorization | |
RU2586866C2 (en) | Differentiation of set of features of participant of leased medium and user | |
KR101805820B1 (en) | Social Network System with Access Provision Mechanism and Method of Operation thereof | |
EP2936378B1 (en) | Orchestrated interaction in access control evaluation | |
US9544147B2 (en) | Model based multi-tier authentication | |
US20070079357A1 (en) | System and/or method for role-based authorization | |
WO2018133683A1 (en) | Network authentication method and apparatus | |
KR101752540B1 (en) | Utilizing a social graph for network access and admission control | |
US20140181801A1 (en) | System and method for deploying preconfigured software | |
US20150040188A1 (en) | Service providing system and data providing method | |
JP5697626B2 (en) | Access authority management system | |
US20200233907A1 (en) | Location-based file recommendations for managed devices | |
US20200162479A1 (en) | Content management based on spatial and temporal information | |
JP2009199481A (en) | Processing control system, server and processing control program | |
KR20130111006A (en) | Device for connecting to intranet, and apparatus and method for controlling connection of device to intranet | |
JP2022108304A (en) | Chatbot control device and chatbot control method | |
JP2009020744A (en) | Portable information processor, electronic equipment, operation control method, and operation control program | |
US20240135009A1 (en) | Access decision management system for digital resources | |
US20170351690A1 (en) | Providing notification based on destination of file operation | |
JP2012137995A (en) | Resource providing system, access control program and access control method | |
JP4863253B2 (en) | Integrated user management system | |
JP2005063028A (en) | Method and system for controlling use of distributed collaborative type information | |
CN117220924A (en) | System authority control method, device and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |