Nothing Special   »   [go: up one dir, main page]

KR20060078363A - Method for authorizing of operation support system in the heterogeneous network enviroment - Google Patents

Method for authorizing of operation support system in the heterogeneous network enviroment Download PDF

Info

Publication number
KR20060078363A
KR20060078363A KR1020040117966A KR20040117966A KR20060078363A KR 20060078363 A KR20060078363 A KR 20060078363A KR 1020040117966 A KR1020040117966 A KR 1020040117966A KR 20040117966 A KR20040117966 A KR 20040117966A KR 20060078363 A KR20060078363 A KR 20060078363A
Authority
KR
South Korea
Prior art keywords
operator
oss
authentication
information
management system
Prior art date
Application number
KR1020040117966A
Other languages
Korean (ko)
Other versions
KR100733699B1 (en
Inventor
박치만
정병덕
김호진
이근지
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020040117966A priority Critical patent/KR100733699B1/en
Publication of KR20060078363A publication Critical patent/KR20060078363A/en
Application granted granted Critical
Publication of KR100733699B1 publication Critical patent/KR100733699B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 다중 망 환경에서 네크워크 요소를 관리하는 OSS(Operation Support System)에서 각각의 서브시스템을 관리하는 운용자에 대해 통합적으로 사용자 인증과 인가를 행하여, 허가된 운용자만이 해당 서브시스템을 관리할 수 있도록 하는 기술에 관한 것으로, 인트라넷에 구축되어 서브시스템들을 관리하는 운용자에 대한 인증을 행하는 인사관리시스템; 상기 인사관리시스템과 연동하여, 상기 운용자에 대한 인증을 행하는 제 1 OSS 서브시스템 그룹; 및 상기 제 1 OSS 서브시스템 그룹과 연동하여, 직접 접속된 상기 운용자에 대한 인증을 행하고, 상기 제 1 OSS 서브시스템 그룹으로부터 전송되는 권한정보를 근거로 상기 운용자에 대한 인가를 행하는 제 2 서브시스템 그룹을 구비하는 것을 특징으로 한다.The present invention performs user authentication and authorization for an operator managing each subsystem in an OSS (Operation Support System) that manages network elements in a multi-network environment, so that only authorized operators can manage the subsystem. The present invention relates to a technology for providing a system, comprising: a human resources management system configured to authenticate to an operator configured to manage subsystems in an intranet; A first OSS subsystem group in association with the human resources management system for authenticating the operator; And a second subsystem group that interoperates with the first OSS subsystem group, authenticates the directly connected operator and authorizes the operator based on authorization information transmitted from the first OSS subsystem group. It characterized by having a.

Description

통합 망관리시스템에서의 사용자 인증방법 및 시스템{METHOD FOR AUTHORIZING OF OPERATION SUPPORT SYSTEM IN THE HETEROGENEOUS NETWORK ENVIROMENT}User authentication method and system in integrated network management system {METHOD FOR AUTHORIZING OF OPERATION SUPPORT SYSTEM IN THE HETEROGENEOUS NETWORK ENVIROMENT}

도 1은 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법이 적용되는 시스템 구성도.1 is a system configuration to which the user authentication method is applied in the integrated network management system according to an embodiment of the present invention.

도 2는 도 1의 OSS 서브시스템 그룹 1(10)의 세부 구성도.2 is a detailed structural diagram of OSS subsystem group 1 (10) of FIG.

도 3은 도 1의 OSS 서브시스템 그룹 2(20)의 세부 구성도.3 is a detailed structural diagram of OSS subsystem group 2 (20) of FIG.

도 4는 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법을 설명하기 위한 플로우차트.4 is a flowchart illustrating a user authentication method in an integrated network management system according to an embodiment of the present invention.

본 발명은 통합 망관리시스템에서의 사용자 인증방법 및 시스템에 관한 것으로, 보다 상세하게는 다중 망 환경에서 네크워크 요소를 관리하는 OSS(Operation Support System)에서 각각의 서브시스템을 관리하는 운용자에 대해 통합적으로 사용자 인증과 인가를 행하여, 허가된 운용자만이 해당 서브시스템을 관리할 수 있도록 하는 기술에 관한 것이다. The present invention relates to a user authentication method and system in an integrated network management system, and more particularly, to an operator managing each subsystem in an OSS (Operation Support System) that manages network elements in a multi-network environment. The present invention relates to a technique for performing user authentication and authorization so that only authorized operators can manage the subsystem.                         

데이터 형태에 따라 통신망의 형태가 다양화되면서, 각 통신망에는 각 통신망을 구성하는 설비(element)에 대해 구성/고장/감시기능을 제공하는 OSS가 구비된다.As the types of communication networks are diversified according to data types, each communication network is provided with an OSS that provides configuration / failure / monitoring functions for elements constituting each communication network.

가입자계에 구비되는 OSS는 PSTN 교환기와 PSTN 교환기 시험기를 관리하고, IP 패킷망에 구비되는 OSS는 IP 패킷망을 구성하는 설비에 대해 구성/고장/감시기능을 제공하며, ATM 망, F/R, 및 백본망에 구비되는 OSS는 각 망을 구성하는 설비에 대해 구성/고장/감시기능을 제공한다.The OSS provided in the subscriber system manages the PSTN exchanger and the PSTN exchanger tester, and the OSS provided in the IP packet network provides a configuration / fault / monitoring function for the equipment constituting the IP packet network, ATM network, F / R, and OSS provided in the backbone network provides configuration / failure / monitoring functions for the facilities constituting each network.

상술한 바와 같은 기능을 수행하기 위하여 OSS의 운용자는, 망관리를 위한 GUI(Graphic User Interface)를 통해 해당 망을 구성하는 설비의 상태를 확인할 수 있을 뿐 아니라, 해당 망에 대해 망관리를 위한 소정 작업을 행할 수 있다.In order to perform the functions as described above, the OSS operator can not only check the status of the equipment constituting the network through a GUI (Graphic User Interface) for network management, but also predetermined network management for the network. Work can be done.

최근, 통신망의 형태가 점차 다양해지는 환경에서, 다양해진 통신망을 다중망으로 관리할 수있으며, 복합적인 인증과 권한 관리(인가)를 고려하여, 해당 OSS 시스템을 허가된 사용자만이 운용할 수 있도록 하고, 미리 설정된 권한에 부합하는 작업만을 수행하도록 할 수 있도록 하는 OSS 시스템의 필요성이 증대되고 있다.In recent years, in an environment in which a variety of communication networks are gradually diversified, a variety of communication networks can be managed as multiple networks, and in consideration of complex authentication and authorization management, the OSS system can be operated only by authorized users. In addition, there is an increasing need for an OSS system capable of performing only a task corresponding to a preset authority.

본 발명은 상기한 요구를 감안하여 창출되어진 것으로서, 본 발명의 목적은 다중망에서 각 네트워크의 설비를 관리하는 OSS의 운용자에 대한 인증과 인가를 안전한 방식으로 통합적으로 행하여, OSS의 운용에 신뢰도를 높이는 것이다.SUMMARY OF THE INVENTION The present invention has been made in view of the above requirements, and an object of the present invention is to perform authentication and authorization for an OSS operator managing a facility of each network in multiple networks in a secure manner, thereby improving reliability in OSS operation. To raise.

상기한 목적을 실현하기 위해, 본 발명에 따른 통합 망관리시스템에서의 사용자 인증방법은, 인트라넷에 구축된 인사관리시스템과 연동하여, 제 1 OSS 서브시스템 그룹이 소정 망을 관리하는 운용자에 대한 인증을 수행하는 제 1 과정; 및상기 인증성공한 운용자가 접속된 제 2 OSS 서브시스템 그룹에서, 상기 운용자로부터 소정 작업이 요청되면 상기 운용자에 대한 인가를 수행하여, 인가성공시 상기 운용자의 작업을 허용하는 제 2 과정을 구비하는 것을 특징으로 한다.In order to realize the above object, the user authentication method in the integrated network management system according to the present invention, in connection with the personnel management system established in the intranet, authentication for the operator that the first OSS subsystem group manages the predetermined network Performing a first process; And in a second OSS subsystem group to which the authenticated operator is connected, when a predetermined task is requested from the operator, performing an authorization for the operator, and having a second process of allowing the operator's work when the authentication is successful. It features.

또한, 상기한 목적을 실현하기 위해, 본 발명에 따른 통합 망관리시스템에서의 사용자 인증시스템은, 인트라넷에 구축되어 서브시스템들을 관리하는 운용자에 대한 인증을 행하는 인사관리시스템; 상기 인사관리시스템과 연동하여, 상기 운용자에 대한 인증을 행하는 제 1 OSS 서브시스템 그룹; 및 상기 제 1 OSS 서브시스템 그룹과 연동하여, 직접 접속된 상기 운용자에 대한 인증을 행하고, 상기 제 1 OSS 서브시스템 그룹으로부터 전송되는 권한정보를 근거로 상기 운용자에 대한 인가를 행하는 제 2 서브시스템 그룹을 구비하는 것을 특징으로 한다.In addition, in order to realize the above object, the user authentication system in the integrated network management system according to the present invention, a human resource management system for authenticating the operator is established in the intranet to manage the subsystems; A first OSS subsystem group in association with the human resources management system for authenticating the operator; And a second subsystem group that interoperates with the first OSS subsystem group, authenticates the directly connected operator and authorizes the operator based on authorization information transmitted from the first OSS subsystem group. It characterized by having a.

이하, 첨부되어진 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법이 적용되는 시스템의 구성도이다.1 is a configuration diagram of a system to which a user authentication method is applied in an integrated network management system according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증시스템은, 인트라넷(56)을 통해 인사관리시스템(50)과 연동하여 가입자계 운용자나, OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), OSS 서브시스템 그룹 4(40)의 각 운용자에 대한 인증과 인가를 행하는 OSS 서브시스템 그룹 1(10)을 구비한다.As shown in FIG. 1, a user authentication system in an integrated network management system according to an exemplary embodiment of the present invention includes a subscriber system operator or an OSS subsystem group in association with a human resources management system 50 through an intranet 56. 2 (20), OSS Subsystem Group 3 (30), and OSS Subsystem Group 1 (10) for authenticating and authorizing each operator of OSS Subsystem Group 4 (40).

인사관리시스템(56)은 OSS 서브시스템 그룹 1(10)로부터의 요청시 특정 운용자에 대한 인증을 행하는 기능을 수행하고, 그 내부에는 인증대상이 되는 운용자들에 대한 식별자와 패스워드, 권한정보가 저장된 인사정보 DB(51)를 구비한다. 인사정보 DB(51)에 저장되는 권한 정보는, OSS 서브시스템 그룹 1(10)의 메인 DB(12)에도 저장되어진다.Personnel management system 56 performs a function for authenticating a specific operator upon request from OSS Subsystem Group 1 (10), and therein, an identifier, password, and authority information for the operator to be authenticated are stored. Personnel information DB 51 is provided. The authority information stored in the personnel information DB 51 is also stored in the main DB 12 of the OSS subsystem group 1 (10).

그리고, 도 1에 도시된 OSS 서브시스템 그룹 1(10)은 가입자계 EM 드라이버 서버(15), OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40)와 각각 전용라인(HOT LINE)으로 연결되어, 보안성을 유지한다.In addition, the OSS subsystem group 1 (10) shown in FIG. 1 includes the subscriber EM driver server 15, the OSS subsystem group 2 (20), the OSS subsystem group 3 (30), and the OSS subsystem group 4 ( 40) is connected to a dedicated line (HOT LINE), respectively, to maintain security.

OSS 서브시스템 그룹 1(10)는 도 2에 제시된 같이, AP서버(11), 메인DB(12), 로컬DB(13), 및 인증관리서버(14)를 구비한다.OSS subsystem group 1 (10) has an AP server (11), a main DB (12), a local DB (13), and an authentication management server (14), as shown in FIG.

AP서버(11)는 전용라인을 통해 OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40)과 연결되어, 상기 OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40)로부터 특정 운용자에 대한 인증과 인가가 요청되면, 인증관리서버(14)와 연동하여 해당 운용자에 대한 인증을 행하고, 메인DB(12)를 이용하여 해당 운용자에 대한 인가를 행하는 기능을 수행한다.The AP server 11 is connected to the OSS subsystem group 2 (20), the OSS subsystem group 3 (30), and the OSS subsystem group 4 (40) through a dedicated line, and the OSS subsystem group 2 (20). When authentication and authorization for a specific operator are requested from the OSS subsystem group 3 (30), and the OSS subsystem group 4 (40), the authentication is performed in association with the authentication management server 14, and the main DB Use (12) to perform authorization for the operator.

인증관리서버(14)는 AP서버(11)로부터의 인증요청시, 인트라넷(56)을 통해 인사관리시스템(50)과 연동하여 인사관리시스템(50)으로 해당 운용자에 대한 인증을 요청하고, 인사관리시스템(50)으로부터 전송되는 인증결과를 AP서버(11)로 전 송하는 기능을 수행한다.When the authentication management server 14 requests authentication from the AP server 11, the authentication management server 50 interoperates with the human resources management system 50 through the intranet 56 and requests the authentication of the corresponding operator to the human resources management system 50. It transmits the authentication result transmitted from the management system 50 to the AP server (11).

메인DB(12)에는 각 서브시스템의 운용자에 대한 권한정보가 저장된다. 상기 권한정보는 예컨대, 서비스망정보, 운용자그룹정보, 운용자등급정보, 운용자작업지역정보, 서비스정보, 세부업무정보 등을 포함한다. 참고로, 서비스망정보는 운용자가 어느 서비스망에 대해 작업을 수행하는지를 나타내는 정보로서, 해당 정보를 바탕으로 운용자가 어떤 서브시스템에 접속가능한지에 대한 정보를 나타낸다. 또, 운용자등급정보는 운용자에 등급을 부여하고 해당 서브시스템내에서 어떠한 작업을 수행할 수 있는지를 나타내는 제어정보이다. 운용자지역정보는 운용자가 어느 지역에 대해서 작업을 수행할 수 있는지를 나타내는 정보이다. 서비스정보를 운용자가 서비스망 내에서 제공되는 서비스중에서 어떠한 서비스에 대해 작업을 할 수 있는가를 나타내는 정보이다. 세부업무정보는 운용자등급정보와 서비스정보로 구분될 수 없는 세부 정보에 대한 역할정보이다. 이러한 권한정보는, 각 운용자별로 등록할 수 있고, 이후 ADMIN 그룹의 운용자에 의해서 승인이 이루어진다. ADMIN 그룹은 CENTER ADMIN, LOCAL ADMIN, 서비스망 ADMIN으로 구분되고, ADMIN 그룹에 대한 승인은 CENTER ADMIN에 의해서만 이루어진다.The main DB 12 stores authority information for the operator of each subsystem. The authority information includes, for example, service network information, operator group information, operator rating information, operator work area information, service information, detailed work information, and the like. For reference, the service network information is information indicating which service network the operator is performing, and indicates information on which subsystem the operator can access based on the information. In addition, the operator grade information is control information indicating a grade to the operator and what operations can be performed in the corresponding subsystem. Operator region information is information indicating in which region the operator can perform work. Service information is information that indicates what kind of service the operator can work among services provided in the service network. Detailed job information is role information for detailed information that cannot be divided into operator rating information and service information. Such authority information can be registered for each operator and then approved by the operator of the ADMIN group. ADMIN group is divided into CENTER ADMIN, LOCAL ADMIN, and service network ADMIN. Approval for ADMIN group is done by CENTER ADMIN only.

도 1에서, 가입자계 EM 드라이버 서버(15)는 타 가입자계 망으로 접속되어, PSTN, IP망의 가입자 스위치 등을 관리한다.In FIG. 1, the subscriber EM driver server 15 is connected to another subscriber network, and manages a PSTN, a subscriber switch of an IP network, and the like.

OSS 서브시스템 그룹 2(20)는 IP 패킷망에 구성되어, IP 패킷망에 설치된 장비에 직접 연결하여 조회, 시험, 할당, 경보수집 등의 작업을 수행할 수 있다.OSS subsystem group 2 (20) is configured in the IP packet network, it is possible to directly connect to the equipment installed in the IP packet network to perform the query, test, assignment, alarm collection and the like.

OSS 서브시스템 그룹 3(30)은 ATM망에 구성되어, ATM 망에 설치된 장비에 직접 연결하여 조회, 시험, 할당, 경보수집 등의 작업을 수행할 수 있다.OSS subsystem group 3 (30) is configured in the ATM network, and can directly connect to the equipment installed in the ATM network to perform tasks such as inquiry, testing, allocation, alarm collection.

OSS 서브시스템 그룹 4(40)은 관리망(MANAGEMENT NETWORK)을 통해 백본망(46)에 연결되어, 상기 백본망(46)에 설치된 장비들에 대해 조회, 시험, 할당, 경보수집 등의 작업을 수행할 수 있다. 관리망은 외부 망과는 단절되어 있는 보안망이다.OSS subsystem group 4 (40) is connected to the backbone network 46 through the management network (MANAGEMENT NETWORK), to perform operations such as inquiry, testing, allocation, alarm collection for the equipment installed in the backbone network 46 Can be done. The management network is a security network that is disconnected from the external network.

각각의 OSS 서브시스템 그룹 2, 3, 4(20, 30, 40)는 도 3에 도시된 바와 같이, AP 서버와 로컬 DB(22)를 구비한다. 도 3은 설명의 편의상, OSS 서브시스템 그룹 2(20)의 세부 구성만을 제시하였지만, OSS 서브시스템 그룹 3(30)과 OSS 서브시스템 그룹 4(40)도 도 3과 동일한 세부 구성을 구비한다.Each OSS subsystem group 2, 3, 4 (20, 30, 40) has an AP server and a local DB 22, as shown in FIG. Although FIG. 3 shows only the detailed configuration of the OSS subsystem group 2 (20) for convenience of description, the OSS subsystem group 3 (30) and the OSS subsystem group 4 (40) also have the same detailed configuration as in FIG.

도 3에서 AP서버(21)는 특정 운용자가 망운용을 위한 로그-인을 하면, 전용라인을 통해 OSS 서브시스템 그룹 1(10)으로 해당 운용자에 대한 인증과 인가를 요청하고, 그 결과에 기초하여 해당 운용자의 망관리를 허용하는 AP서버(21)와, 망관리를 위한 설비정보가 저장되는 로컬 DB(22)를 구비한다.In FIG. 3, when a specific operator logs in for network operation, the AP server 21 requests authentication and authorization of the corresponding operator to the OSS subsystem group 1 (10) through a dedicated line, and based on the result. AP server 21 to allow the network management of the operator and a local DB 22 for storing the facility information for network management.

도 1 내지 도 3에는 도시되지 않았지만, 운용자가 해당 망의 관리를 위해 OSS 서브시스템 그룹 1(10), OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40)에 접속하는데 사용하는 단말은, 웹 브라우저와 클라이언트 프로그램을 구비하여, 망운용을 위해 웹기반으로 제공되는 기능은 웹 브라우저를 통해 이용하고, 클라이언트 프로그램을 로딩하여 실제 망운용을 위한 작업을 수행한다. Although not shown in Figs. 1 to 3, the operator can manage the OSS subsystem group 1 (10), OSS subsystem group 2 (20), OSS subsystem group 3 (30), and OSS subsystem group for management of the network. The terminal used to access 4 (40) has a web browser and a client program, and a function provided on a web basis for network operation is used through a web browser, and a client program is loaded to perform an operation for actual network operation. Do this.

이때, OSS 서브시스템 그룹 1(10)을 통해 웹 기반에서 인증을 받은 후, 이 후 클라이언트 프로그램의 이용시 OSS 서브시스템 그룹 1(10)로부터 재인증을 받아, 인증결과에 따른 인가정보 등을 이용하여 운용자의 망운용 작업을 제한한다.At this time, after authentication on the web base through the OSS subsystem group 1 (10), after receiving a re-authentication from the OSS subsystem group 1 (10) when using the client program, using the authentication information, etc. according to the authentication result Restrict operator network operations.

또, 운용자 단말에는 토큰정보를 저장할 전용모듈이 필요하고, 상기 전용모듈을 이용하여 웹과 클라이언트 프로그램 간에 데이터 교환이 가능해진다. 참고로, 토큰(SSO 토큰)에는, 인증을 위한 중간정보로 ID, 접속시간, IP, 접속유형, 접속 시 사용될 운용자그룹에 해당하는 정도들이 저장되고, 상기 정보들은 인증관리서버(14)에서 관리되고 접속유형이 변경될 시 재작성되어, 토큰에 저장된다. 상기 토큰을 이용하여 특정 운용단말에 대한 재인증시 ID와 PW를 이용한 인증 없이 인증을 받을 수 있다.In addition, the operator terminal requires a dedicated module for storing token information, and data can be exchanged between the web and the client program using the dedicated module. For reference, the token (SSO token) is stored as intermediate information for authentication, ID, access time, IP, connection type, the degree corresponding to the operator group to be used at the time of connection, and the information is managed by the authentication management server 14 When the connection type is changed, it is rewritten and stored in the token. When the token is used for reauthentication for a specific operating terminal, authentication may be performed without using ID and PW.

이하, 상술한 도 1 내지 도 3과, 도 4에 도시된 플로우차트를 참조하여 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법을 구체적으로 설명한다.Hereinafter, a user authentication method in an integrated network management system according to an embodiment of the present invention will be described in detail with reference to the above-described flowcharts shown in FIGS. 1 to 3 and 4.

OSS 서브시스템 그룹 1(10), OSS 서브시스템 그룹 2(20), OSS 서브시스템 그룹 3(30), 및 OSS 서브시스템 그룹 4(40) 중 어느 한 OSS 서브시스템 그룹에 연결된 운용단말이 로그-인을 요청하면, 해당 OSS 서브시스템 그룹의 AP서버는 운용단말로부터 입력된 ID와 패스워드를 OSS 서브시스템 그룹 1(10)의 AP서버(11)로 전송하여 해당 운용단말에 대한 인증을 요청한다(S2).An operating terminal connected to any one of the OSS subsystem groups of OSS subsystem group 1 (10), OSS subsystem group 2 (20), OSS subsystem group 3 (30), and OSS subsystem group 4 (40) is logged. When requesting authentication, the AP server of the corresponding OSS subsystem group transmits the ID and password inputted from the operating terminal to the AP server 11 of the OSS subsystem group 1 (10) to request authentication for the corresponding operating terminal ( S2).

이에, AP서버(11)는 인증관리서버(14)로 해당 운용단말에 대한 인증을 요청하고, 인증관리서버(14)는 인트라넷상에 구축된 인사관리시스템(50)으로 해당 운용단말에 대한 인증을 요청한다. 인사관리시스템(50)은 운용단말로부터 입력된 ID 와 패스워드가 인사정보 DB(51)에 등록된 유효한 것인가를 확인한다(S4). 본 발명에서는, 운용단말을 운용하는 운용자의 식별자를 ID로 지정하였지만, ID외에 사번으로도 관리할 수 있다. 이 경우, 운용단말은 로그-인 시 자신의 사번과 패스워드를 입력하게 된다.Accordingly, the AP server 11 requests the authentication of the operation terminal to the authentication management server 14, the authentication management server 14 is the authentication of the operation terminal with the personnel management system 50 built on the intranet Ask. Personnel management system 50 checks whether the ID and password input from the operating terminal is valid registered in the personnel information DB (51) (S4). In the present invention, the identifier of the operator who operates the operating terminal is designated as an ID, but can be managed in addition to the ID. In this case, the operating terminal enters its own number and password at login.

한편, S4의 확인결과, 운용단말로부터 입력된 ID와 패스워드가 인사정보 DB(51)에 등록되지 않은 상태이면(S6에서 No), 인사관리시스템(50)은 OSS 서브시스템 그룹 1(10)의 인증관리서버(14)로 인증실패를 통보하고, 인증관리서버(14)는 운용단말을 수용하고 있는 OSS 서브시스템 그룹의 AP 서버로 인증실패를 통보하여, 운용단말로 인증실패가 통보되도록 한다(S8).On the other hand, if the S4 confirms that the ID and password input from the operation terminal are not registered in the personnel information DB 51 (No in S6), the human resources management system 50 of the OSS subsystem group 1 (10). The authentication management server 14 notifies the authentication failure, and the authentication management server 14 notifies the authentication failure to the AP server of the OSS subsystem group which accommodates the operation terminal, so that the authentication failure is notified to the operation terminal ( S8).

그러나, 이와 반대로, 운용단말로부터 입력된 ID와 패스위드가 인사정보DB(51)에 등록되어 있으면(S6에서 Yes), 인사관리시스템(50)은 OSS 서브시스템 그룹 1(10)의 인증관리서버(14)로 인증성공을 통보한다.However, on the contrary, if the ID and the passweed input from the operating terminal are registered in the personnel information DB 51 (YES in S6), the personnel management system 50 is the authentication management server of the OSS subsystem group 1 (10). (14) A notification of successful authentication is made.

인증관리서버(11)는 메인DB(12)에 저장된 권한정보를 조회하여, 상기 인증성공에 따른 인증결과와 권한정보조회결과를 AP서버(11)를 통해, 해당 운용단말을 수용하는 OSS 서브시스템 그룹의 AP서버로 전송한다(S12).The authentication management server 11 inquires the authority information stored in the main DB 12, and the OSS subsystem accommodating the corresponding operation terminal through the AP server 11 with the authentication result and the authority information query result according to the authentication success. It transmits to the AP server of the group (S12).

이 상태에서, 운용단말로부터 소정 작업이 요청되면(S14), AP서버는 상기 권한정보조회결과를 근거로 해당 작업이 상기 운용단말의 권한정보를 만족하는지를 판단한다(S16).In this state, when a predetermined job is requested from the operation terminal (S14), the AP server determines whether the operation satisfies the authority information of the operation terminal based on the authority information inquiry result (S16).

즉, AP서버는 상기 권한정보를 근거로 운용단말로부터 요청된 작업이, 상기 운용단말의 운용자가 접속가능한 서브시스템에 대한 것인지, 허용가능한 작업 인지, 허용가능한 지역인지, 서비스가능한 작업인지를 판단하여, 해당 작업이 권한정보를 만족하는 것으로 확인되면(S16에서 Yes), 해당 작업을 수행한다(S18).That is, the AP server determines whether the operation requested from the operation terminal is based on the authority information, whether the operation of the operation terminal is for the accessible subsystem, whether the operation is allowable, the allowable region, or the service is available. If it is determined that the operation satisfies the authority information (Yes in S16), the operation is performed (S18).

그러나, S16의 판단결과, 해당 작업이 권한정보를 만족하지 못하는 것으로 확인되면(S16에서 No), 해당 운용단말로 작업거부를 통보한다(S24).However, if it is determined in S16 that the job does not satisfy the authority information (No in S16), the operation terminal is notified of the job rejection (S24).

이후, 운용단말로부터 로그-오프가 요청되면(S20에서 Yes), 상술되어진 일련의 과정을 종료하고, 운용단말로부터의 로그-오프가 감지되지 않으면(S20에서 No) 작업명령을 대기하고 있다가(S22), 소정 작업명령이 요청되면 상술되어진 S14 SO 내지 S24의 과정을 반복적으로 수행한다. After that, if a log-off is requested from the operating terminal (Yes in S20), the above-described series of processes are terminated, and if a log-off from the operating terminal is not detected (No in S20), the operation command is waited ( S22), when a predetermined work command is requested, the processes of S14 SO to S24 described above are repeatedly performed.

이러한 동작들이 수행되는 동안, 운용단말은 웹 브라우저를 통해 로그-인 작업과 통계 작업 등을 수행하고, 전용 클라이언트 프로그램을 통해서 그룹내의 서브시스템 들에 접속하게 된다.While these operations are being performed, the operating terminal performs log-in and statistical tasks through a web browser and accesses the subsystems in the group through a dedicated client program.

접속 후에는, 필요에 따라 서브시스템을 이동하며, 웹과 전용 클라이언트 프로그램간의 네비게이션이 필요하다. 전용 클라이언트 프로그램에서는 토큰 정보를 저장할 전용모듈이 필요하고, 이 모듈을 이용하여 웹과 전용 클라이언트 프로그램간에 데이터 이동이 이루어진다. 웹이나 전용 클라이언트 프로그램의 이동의 경우, 서브시스템을 이용하는 AP서버에 요청하여, 다시 인증서버를 통해 변경된 서브시스템에 해당하는 운용자등급정보와 지역정보 등을 받아 새로운 인증세션정보를 구성한다. 웹 - 전용 클라이언트의 이동에서 웹에서 전용 클라이언트 프로그램을 호출하거나, 전용 클라이언트 프로그램에서 웹을 호출한 뒤, 토큰정보 저장모듈로부터 토큰을 넘겨받아 다시 인증서버로 해당 토큰의 정보를 전달하여, 새로운 인증세션을 구성한다.After connecting, you move the subsystem as needed, and you need navigation between the Web and a dedicated client program. A dedicated client program requires a dedicated module to store token information, and data transfer is performed between the web and the dedicated client program using this module. In the case of the movement of the web or a dedicated client program, a request is made to the AP server using the subsystem, and the new authentication session information is formed by receiving operator grade information and local information corresponding to the changed subsystem through the authentication server. In the movement of web-only client, call the dedicated client program on the web, or call the web from the dedicated client program, take over the token from the token information storage module and transfer the information of the token back to the authentication server, creating a new authentication session. Configure

한편, 본 발명에서는 인트라넷에 존재하는 운용자는 직접 서브시스템 그룹 2, 3, 4(20, 30, 40)에 접근할 수 없다. 또한, 장치에 직접 접속할 수 없다. 만일 서브시스템 그룹 2, 3, 4(20, 30, 40)의 통계정보와 같이 망 구성요소에 직접 통신을 필요로 하지 않는 경우, 리모트 콜(remote call)을 통해서 OSS 서브시스템 그룹 1(10)의 AP 서버(11)를 통해서 접속할 수 있다. 이 경우, 상기 운용자는 각각의 서비스망에 접속하는 운용자와는 다른 운용자등급으로 구분되어 관리된다. On the other hand, in the present invention, the operator existing in the intranet cannot directly access the subsystem groups 2, 3, and 4 (20, 30, 40). Also, it is not possible to connect directly to the device. If there is no need for direct communication to the network components, such as statistics of subsystem groups 2, 3, and 4 (20, 30, 40), the OSS subsystem group 1 (10) via a remote call. Can be accessed through the AP server 11. In this case, the operators are managed by being divided into different operator classes from those who access each service network.

상술한 본 발명의 실시예에 따른 통합 망관리시스템에서의 사용자 인증방법 및 시스템에 의하면, 다중 망을 관리하는 OSS 시스템을 개발함에 있어서 복합적인 권한 관리를 할 수 있으며, 다양한 서비스를 관리하는 운용자들을 수용하여 효과적으로 작업권한을 설정할 수 있다는 효과가 있다.According to the user authentication method and system in the integrated network management system according to the embodiment of the present invention described above, in developing an OSS system for managing multiple networks, it is possible to perform complex rights management and to manage operators for various services. There is an effect that can effectively set the working rights to accept.

한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 이러한 수정 및 변경 등은 이하의 특허 청구의 범위에 속하는 것으로 보아야 할 것이다.On the other hand, the present invention is not limited to the above-described embodiment, but can be modified and modified within the scope not departing from the gist of the present invention, such modifications and changes should be regarded as belonging to the following claims. will be.

Claims (13)

인트라넷에 구축된 인사관리시스템과 연동하여, 제 1 OSS 서브시스템 그룹이 소정 망을 관리하는 운용자에 대한 인증을 수행하는 제 1 과정; 및 A first step of performing authentication of an operator managing a predetermined network by a first OSS subsystem group in association with a human resource management system established in an intranet; And 상기 인증성공한 운용자가 접속된 제 2 OSS 서브시스템 그룹에서, 상기 운용자로부터 소정 작업이 요청되면 상기 운용자에 대한 인가를 수행하여, 인가성공시 상기 운용자의 작업을 허용하는 제 2 과정을 구비하는 것을 특징으로 하는 통합 망관리시스템에서의 사용자 인증방법.In the second OSS subsystem group to which the successful operator is connected, if a predetermined task is requested from the operator, the second OSS subsystem performs authorization for the operator, and has a second process of allowing the operator's work upon successful authentication. User Authentication Method in Integrated Network Management System. 제 1 항에 있어서, 상기 제 1 과정은The method of claim 1, wherein the first process is 상기 제 2 OSS 서브시스템 그룹이 상기 제 1 OSS 서브시스템 그룹으로 상기 인증을 요청하는 운용자로부터 입력되는 운용자 식별자와 패스워드를 전송하여, 상기 운용자에 대한 인증을 요청하는 제 1-1 과정;A step 1-1 of the second OSS subsystem group transmitting an operator identifier and a password input from an operator requesting authentication to the first OSS subsystem group to request authentication of the operator; 상기 제 1 OSS 서브시스템 그룹이 인사관리시스템으로 상기 운용자 식별자와 패스워드를 전송하여 상기 운용자에 대한 인증을 요청하는 제 1-2 과정;A first step 1-2 for the first OSS subsystem group to request the authentication of the operator by transmitting the operator identifier and password to a human resource management system; 상기 인사관리시스템이 상기 운용자 식별자와 패스워드의 기등록여부를 확인하여, 상기 운용자에 대한 인증을 행하는 제 1-3 과정; 및First to third steps of the personnel management system verifying whether the operator identifier and the password have been previously registered, and authenticating the operator; And 상기 운용자에 대한 인증이 성공하면, 상기 운용자에 대한 권한정보를 조회하여 상기 제 1 OSS 서브시스템 그룹으로 상기 인증결과정보와 상기 권한정보를 전송하는 제 1-4 과정을 구비하는 것을 특징으로 하는 통합 망관리시스템에서의 사용 자 인증방법.And if the authentication of the operator is successful, integrating the authority information of the operator and transmitting the authentication result information and the authority information to the first OSS subsystem group. User Authentication Method in Network Management System. 제 2 항에 있어서, 상기 운용자의 식별자는The method of claim 2, wherein the identifier of the operator 상기 운용자의 ID 또는 사번 중 하나인 것을 특징으로 하는 통합 망관리시스템에서의 사용자 인증방법.User authentication method in the integrated network management system, characterized in that one of the operator ID or number. 제 2 항에 있어서, 상기 권한정보는The method of claim 2, wherein the authority information 서비스망정보, 운용자그룹정보, 운용자등급정보, 운용자작업지역정보, 서비스정보, 세부업부정보를 포함함을 특징으로 하는 통합 망관리시스템에서의 사용자 인증방법.A user authentication method in an integrated network management system comprising service network information, operator group information, operator rating information, operator work area information, service information, and detailed business department information. 제 1 항 또는 제 4 항에 있어서, 상기 제 2 과정은The method of claim 1 or 4, wherein the second process is 상기 제 2 OSS 서브시스템 그룹이 상기 요청된 작업의 요건이 상기 운용자에 대한 권한 정보와 비교하는 제 2-1 과정; 및Step 2-1, in which the second OSS subsystem group compares the requirement of the requested operation with authority information for the operator; And 상기 작업 요건이 상기 권한 정보를 만족하면, 인가성공으로 판단하여 상기 운용자의 해당 작업 수행을 허용하는 제 2-2 과정을 구비하는 것을 특징으로 하는 통합 망관리시스템에서의 사용자 인증방법.And if the work requirement satisfies the authority information, having a 2-2 process of determining that the authorization is successful and permitting the operator to perform the corresponding work. 제 1 항에 있어서, 상기 운용자가 작업대상이 되는 OSS 서브시스템이 변경될 때마다, 상기 제 2 OSS 서브시스템 그룹으로 인증을 요청하여, 상기 제 2 OSS 서브시스템 그룹으로 인가를 받은 후, 인가성공시 해당 작업을 수행하는 과정을 더 포함하여 구성된 것을 특징으로 하는 통합 망관리시스템에서의 사용자 인증방법. The method of claim 1, wherein each time the OSS subsystem to be worked on is changed, the operator requests authentication to the second OSS subsystem group, is authorized to the second OSS subsystem group, and then is authorized. User authentication method in an integrated network management system, characterized in that further comprises the process of performing the corresponding time. 인트라넷에 구축되어 서브시스템들을 관리하는 운용자에 대한 인증을 행하는 인사관리시스템;A human resources management system that is established in the intranet and authenticates an operator managing the subsystems; 상기 인사관리시스템과 연동하여, 상기 운용자에 대한 인증을 행하는 제 1 OSS 서브시스템 그룹; 및A first OSS subsystem group in association with the human resources management system for authenticating the operator; And 상기 제 1 OSS 서브시스템 그룹과 연동하여, 직접 접속된 상기 운용자에 대한 인증을 행하고, 상기 제 1 OSS 서브시스템 그룹으로부터 전송되는 권한정보를 근거로 상기 운용자에 대한 인가를 행하는 제 2 서브시스템 그룹을 구비하는 것을 특징으로 하는 통합 망관리시스템에서의 사용자 인증시스템.A second subsystem group which interoperates with the first OSS subsystem group, authenticates the directly connected operator and authorizes the operator based on authorization information transmitted from the first OSS subsystem group; User authentication system in an integrated network management system characterized in that it comprises. 제 7 항에 있어서, 상기 인사관리시스템은The system of claim 7, wherein the personnel management system 운용자들에 대한 식별자와 패스워드, 권한정보가 저장된 인사정보 DB가 구비되는 것을 특징으로 하는 통합 망관리시스템에서의 사용자 인증시스템.User authentication system in an integrated network management system, characterized in that the personnel information DB is stored, the identifier, password, and authorization information for the operator. 제 7 항에 있어서, 상기 제 1 OSS 서브시스템 그룹은8. The method of claim 7, wherein the first OSS subsystem group is 상기 인트라넷을 통해 상기 인사관리시스템과 연결되어, 특정 운용자에 대한 인증을 행하는 인증관리서버;An authentication management server connected to the human resource management system through the intranet and performing authentication for a specific operator; 전용라인을 통해 상기 제 2 서브시스템 그룹과 연결되어, 상기 제 2 서브시스템 그룹으로부터 전송되는 특정 운용자에 대한 인증요청을 상기 인증관리서버로 전송하고, 상기 운용자에 대한 인증이 성공하면 상기 운용자에 대한 권한정보를 조회하여 그 조회결과와 상기 인증결과를 상기 제 2 서브시스템 그룹으로 전송하는 AP서버; 및It is connected to the second subsystem group through a dedicated line and transmits an authentication request for a specific operator transmitted from the second subsystem group to the authentication management server. An AP server for querying authority information and transmitting the inquiry result and the authentication result to the second subsystem group; And 운용자들에 대한 권한정보를 저장하는 메인DB를 구비하는 것을 특징으로 하는 통합 망관리시스템에서의 사용자 인증시스템.User authentication system in the integrated network management system, characterized in that it comprises a main DB for storing the authority information for the operators. 제 7 항에 있어서, 상기 제 2 OSS 서브시스템 그룹은8. The method of claim 7, wherein the second OSS subsystem group is ATM망을 관리하는 OSS 서브시스템 그룹, 백본망을 관리하는 OSS 서브시스템 그룹, 및 IP 망을 관리하는 OSS 서브시스템 그룹 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 통합 망관리시스템에서의 사용자 인증시스템.A user authentication system in an integrated network management system comprising at least one of an OSS subsystem group managing an ATM network, an OSS subsystem group managing a backbone network, and an OSS subsystem group managing an IP network. . 제 7 항 또는 제 10 항에 있어서, 상기 제 2 OSS 서브시스템 그룹은11. The method of claim 7 or 10, wherein the second OSS subsystem group is 해당 망의 운용을 위한 설비정보가 저장된 로컬DB; 및A local DB in which facility information for operating the network is stored; And 상기 전용라인을 통해 상기 제 1 OSS 서브시스템과 연결되어, 상기 제 1 OSS 서브시스템으로부터 전송되는 상기 인증결과와 상기 권한정보를 근거로, 인증된 운용자에 대해 인가를 행하여, 상기 운용자가 권한에 부합하는 작업을 행하도록 제어하는 AP서버를 구비하는 것을 특징으로 하는 통합 망관리시스템에서의 사용자 인증시스템.Connected to the first OSS subsystem through the dedicated line, the authorized operator is authorized based on the authentication result and the authority information transmitted from the first OSS subsystem, so that the operator conforms to the authority. User authentication system in the integrated network management system, characterized in that it comprises an AP server for controlling to perform the operation. 제 11 항에 있어서, 상기 제 2 OSS 서브시스템은12. The system of claim 11, wherein the second OSS subsystem is 상기 운용자로부터 다른 서브시스템으로의 이동이 요청되면, 상기 제 1 OSS 서브시스템을 통해 재인증을 받아 인증세션정보를 재구성하여, 이를 근거로 상기 운용자에 대한 인가를 수행하는 것을 특징으로 하는 통합 망관리시스템에서의 사용자 인증시스템.When the movement from the operator to the other sub-system is requested, re-authentication through the first OSS subsystem reconfigures the authentication session information, and performs authorization for the operator based on this. User authentication system in the system. 제 12 항에 있어서, 상기 운용자의 단말은The terminal of claim 12, wherein the operator's terminal is 웹 브라우저와 전용 클라이언트 프로그램, 및 토큰 정보 저장 모듈로 구성되어, 다른 서브시스템으로의 이동시 상기 웹 브라우저와 상기 전용 클라이언트 프로그램이 상기 토큰 정보 저장 모듈에 저장된 토큰을 통해 정보를 공유하여, 상기웹 브라우저와 상기 전용 크라이언트 프로그램 간의 네비게이션이 행해지는 것을 특징으로 하는 통합 망관리시스템에서의 사용자 인증시스템. A web browser, a dedicated client program, and a token information storage module, wherein the web browser and the dedicated client program share information via a token stored in the token information storage module when moving to another subsystem, User authentication system in an integrated network management system, characterized in that navigation between the dedicated client program is performed.
KR1020040117966A 2004-12-31 2004-12-31 Method for authorizing of operation support system in the heterogeneous network enviroment KR100733699B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040117966A KR100733699B1 (en) 2004-12-31 2004-12-31 Method for authorizing of operation support system in the heterogeneous network enviroment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040117966A KR100733699B1 (en) 2004-12-31 2004-12-31 Method for authorizing of operation support system in the heterogeneous network enviroment

Publications (2)

Publication Number Publication Date
KR20060078363A true KR20060078363A (en) 2006-07-05
KR100733699B1 KR100733699B1 (en) 2007-06-28

Family

ID=37170276

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040117966A KR100733699B1 (en) 2004-12-31 2004-12-31 Method for authorizing of operation support system in the heterogeneous network enviroment

Country Status (1)

Country Link
KR (1) KR100733699B1 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748736A (en) 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
KR100232497B1 (en) * 1997-10-08 1999-12-01 김덕중 The network management apparatus by snmp
JP2001016198A (en) 1999-06-28 2001-01-19 Matsushita Electric Ind Co Ltd Network system, access server and authentication server
KR20010058738A (en) * 1999-12-30 2001-07-06 서평원 Method for group polling in a simple network management protocol
KR20020083028A (en) * 2001-04-25 2002-11-01 엘지이노텍 주식회사 Method and system for managing and edting data use of network
KR100533153B1 (en) * 2002-06-20 2005-12-02 주식회사 케이티 User group administration apparatus in the internet multi-domain environment

Also Published As

Publication number Publication date
KR100733699B1 (en) 2007-06-28

Similar Documents

Publication Publication Date Title
AU2018287526B2 (en) Systems and methods for dynamic flexible authentication in a cloud service
US8065717B2 (en) Automated security token administrative services
JP4927361B2 (en) System and method for controlling network access
US10116448B2 (en) Transaction authorization method and system
US20030126441A1 (en) Method and system for single authentication for a plurality of services
US20120030737A1 (en) System and method for authorizing a portable communication device
CN112597472A (en) Single sign-on method, device and storage medium
CN101166173A (en) A single-node login system, device and method
US8082213B2 (en) Method and system for personalized online security
JP2023527862A (en) Secure remote access to industrial control systems with hardware-based authentication
EP2061179A1 (en) Method, system and password management server for managing user password of network device
JP5177505B2 (en) Intra-group service authorization method using single sign-on, intra-group service providing system using the method, and each server constituting the intra-group service providing system
JPH0779243A (en) Network connection device and network connection method
KR100733699B1 (en) Method for authorizing of operation support system in the heterogeneous network enviroment
US6990184B2 (en) Method and device for co-ordinating telecommunications services
KR102001996B1 (en) System for managing access control based on agent
KR100797487B1 (en) Unified authorizing system. the method and the recorder
WO2023191777A1 (en) Web-based authentication for desktop applications
JP2001229098A (en) Network monitor system
CN113727344A (en) Multi-factor authentication method in different scene safe internet access
CN114513348A (en) Terminal authentication method, cloud platform and cloud AP
CN117997608A (en) Third party open authorization device and method
CN115273275A (en) Lock control method, device and system
JP2017146717A (en) Access control device, information processing system and access control method, and computer program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20130605

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140603

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150605

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160809

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170605

Year of fee payment: 11