KR100851184B1 - System for providing virtual office service - Google Patents

System for providing virtual office service Download PDF

Info

Publication number
KR100851184B1
KR100851184B1 KR1020040077028A KR20040077028A KR100851184B1 KR 100851184 B1 KR100851184 B1 KR 100851184B1 KR 1020040077028 A KR1020040077028 A KR 1020040077028A KR 20040077028 A KR20040077028 A KR 20040077028A KR 100851184 B1 KR100851184 B1 KR 100851184B1
Authority
KR
South Korea
Prior art keywords
application
user
server
users
virtual office
Prior art date
Application number
KR1020040077028A
Other languages
Korean (ko)
Other versions
KR20060028039A (en
Inventor
강수진
이경근
김이한
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020040077028A priority Critical patent/KR100851184B1/en
Publication of KR20060028039A publication Critical patent/KR20060028039A/en
Application granted granted Critical
Publication of KR100851184B1 publication Critical patent/KR100851184B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 폐쇄망을 사용하는 여러 기업고객들을 대상으로 가상의 사무 서비스를 제공하는 가상 사무 서비스 제공 시스템을 개시한다.The present invention discloses a virtual office service providing system for providing a virtual office service to a number of corporate customers using a closed network.

본 발명의 가상 사무 서비스 제공 시스템은 지정된 애플리케이션 실행을 위해 필요한 정보를 관리하며, 해당 애플리케이션 실행 요청에 따라 접속된 사용자들이 해당 애플리케이션을 이용할 수 있도록 해주는 복수개의 애플리케이션서버; 및 상기 사용자들의 인증정보, 네트워크 접속 및 애플리케이션 사용에 대한 정보를 통합관리하여 상기 사용자들의 애플리케이션 사용을 인증하고, 상기 애플리케이션 서버와 연동하여 각 사용자들의 애플리케이션 사용을 제어하는 제어서버를 구비하며, 사용자에 대한 제어/관리 정보와 애플리케이션 사용서비스에 필요한 일반정보를 분리하여 애플리케이션 중심이 아닌 사용자 중심의 서비스 환경을 제공함으로써, 기업관리자는 해당 기업의 사용자들에 대한 IT 정책을 용이하게 설정 및 실행할 수 있으며, 사용자는 단일 ID로 네트워크와 모든 애플리케이션의 인증을 받을 수 있게 해준다.The virtual office service providing system of the present invention manages information necessary for executing a specified application, and includes a plurality of application servers allowing users to access the application according to the application execution request; And a control server which integrates and manages authentication information of the users, information on network connection and application usage, authenticates the application usage of the users, and controls the application usage of each user by interworking with the application server. By separating the control / management information and general information needed for the application usage service, providing a user-centered service environment rather than an application-oriented service, the enterprise administrator can easily set up and execute IT policies for the users of the enterprise. Users can authenticate the network and all applications with a single ID.

Description

가상 사무 서비스 제공 시스템{System for providing virtual office service}System for providing virtual office service

도 1은 종래 ISP 사업자가 가상 사무 서비스를 제공하던 방법에 대한 실시예를 나타내는 도면.1 is a diagram illustrating an embodiment of a method in which a conventional ISP provider provides a virtual office service.

도 2는 본 발명에 따른 가상 사무 서비스 제공 시스템의 구성을 나타내는 구성도.2 is a block diagram showing the configuration of a virtual office service providing system according to the present invention.

도 3은 도 2의 가상 사무 서비스 제공 시스템이 적용된 전체 시스템의 구성을 나타내는 구성도.3 is a configuration diagram showing the configuration of the entire system to which the virtual office service providing system of FIG. 2 is applied.

도 4는 도 2 및 도 3에서 제어서버(40)의 구성 및 그 기능을 보다 상세하게 나타낸 구성도.4 is a configuration diagram showing in more detail the configuration of the control server 40 and its functions in FIGS.

도 5는 각 사용자의 본 발명에 따른 가상 사무 서비스 이용 과정을 간략하게 설명하기 위한 도면.5 is a view for briefly explaining a process of using a virtual office service according to the present invention of each user.

도 6은 도 5의 가상 사무 서비스의 이용 절차를 보다 상세하게 나타낸 절차도.FIG. 6 is a flowchart illustrating a procedure of using the virtual office service of FIG. 5 in more detail.

본 발명은 ISP(Internet Service Provider) 사업자가 폐쇄망을 사용하는 여러 기업고객들을 대상으로 가상의 사무(Virtual Office) 서비스를 제공하는 시스템에 관한 것으로서, 보다 상세하게는 사용자(eWorker)에 대한 제어/관리 정보와 애플리케이션 사용서비스에 필요한 일반정보를 분리하여 애플리케이션 중심이 아닌 사용자 중심의 서비스 환경을 제공하는 가상 사무 서비스 제공 시스템에 관한 것이다.The present invention relates to a system in which an ISP (Internet Service Provider) provider provides a virtual office service to various corporate customers who use a closed network. More specifically, the present invention relates to a control / control of an eWorker. The present invention relates to a virtual office service providing system that separates management information from general information required for an application using service and provides a user-centered service environment instead of an application-oriented one.

가상 사무(Virtual Office) 서비스에서 필요한 것은 기본적으로 네트워크 접속을 통한 애플리케이션 사용이다. 즉, 사용자(eWorker)가 언제, 어디에 있는지와 상관없이 네트워크 접속을 통해 사무실에서 사용하던 애플리케이션들을 사용할 수 있는 환경을 제공하는 것이 가상 사무 서비스이다.In virtual office services, all that is required is the use of the application over a network connection. In other words, virtual office services provide an environment in which an eWorker can use applications used in an office through a network connection regardless of when and where.

ISP 사업자가 제공하는 가상 사무 서비스는 다수 기업을 대상으로 하나의 물리적 요소를 공유하면서 기업별로, 그리고 사용자별로 인증(authentication), 권한(authorization), 회계(accounting), 감사(auditing)를 보장해야 한다. 이러한 서비스를 제공하기 위해서는 네트워크 인증과 서비스 인증의 통합을 통해 사용자 편리성과 보안을 강화해야 하며, 다수 기업 대상의 공유 및 보안 서비스를 통해 비용 절감과 보안성 보장을 해야 하고, 기업, 기업내 조직, 사용자로 이어지는 다단계 구조의 인증,권한,회계(AAA)의 제어 및 관리 절차가 필요하다.The virtual office services provided by ISP providers must ensure that authentication, authorization, accounting and auditing are done by the company and by the user, sharing a single physical element among multiple companies. . In order to provide such services, user convenience and security should be strengthened through the integration of network authentication and service authentication, and cost reduction and security should be guaranteed through sharing and security services for many companies. A multilevel structure of authentication, authority, and accounting (AAA) control and management procedures that lead to users is required.

그러나, ISP 사업자가 가상 사무실 서비스를 제공했던 기존 방법들은 다수 기업에게 서비스를 제공함에 있어서 도 1에서와 같이 네트워크별로, 그리고 애플리케이션별로 공유를 하였다. 즉, 가상사설망(VPN:Virtual Privite Network)을 통해 네트워크를 공유하고, ASP(Application Service Provider)를 통해 각각의 애플리케이션을 공유하는 형태였다.However, existing methods in which ISP service providers provide virtual office services are shared by network and application as shown in FIG. In other words, the network was shared through a Virtual Privite Network (VPN) and each application was shared through an Application Service Provider (ASP).

도 1에서, 네트워크와 애플리케이션 별로 사용자 관리 기능을 유지하고 있기 때문에 표에 나타난 것과 같이 네트워크와 애플리케이션별로 관리정보를 유지하고 있다. 이때, 네트워크에서는 각 VPN별로 제어/관리를 할 수 있기 때문에, 서로 다른 기업의 사용자들이 같은 ID로 인증을 수행하더라도 네트워크에서 이들이 서로 다른 사람임을 인식할 수 있어 동일한 ID를 갖는 각 기업의 사용자들에게 서비스를 제공할 수 있다. 그러나, 애플케이션에서는 기업의 개념없이 사용자에 대한 관리만을 하기 때문에 ID의 중복을 허용하지 않는다.In FIG. 1, since the user management function is maintained for each network and application, management information for each network and application is maintained as shown in the table. In this case, the network can control / manage each VPN, so even if users of different companies authenticate with the same ID, they can recognize that they are different people on the network. Can provide services. However, the application does not allow duplicate IDs because it only manages users without corporate concept.

따라서, 경우에 따라서는 어느 한 사용자가 애플리케이션별로 다른 ID를 사용해야 하며, 이에 따라 사용자는 어떤 애플리케이션에 어떤 ID를 사용했는지를 기억해야하는 번거로움이 있게 된다. 도 1의 예에서도, 각 기업마다 sujin이라는 ID로 VPN 인증을 받은 사용자들은 각 애플리케이션을 사용할 때 중복되지 않기 위해 새로운 ID를 사용해야 했기 때문에 A기업 사용자의 경우 애플리케이션마다 다른 ID를 사용할 수 밖에 없으며, 해당 사용자는 각 애플리케이션별로 자기의 ID를 일일이 기억하고 있어야만 한다.Therefore, in some cases, a user must use a different ID for each application, and thus, the user has to remember which ID is used for which application. In the example of Figure 1, users authenticated with the VPN sujin ID for each company had to use a new ID in order not to be duplicated when using each application, A company users are forced to use a different ID for each application, The user must remember his ID for each application.

이러한 구조에서는 각 애플리케이션별로 제어 및 관리 기능을 가지고 있기 때문에, 네트워크와 애플리케이션들을 통합한 보다 세분화된 사용자 관리가 불가능하였다. 또한, 사용자는 네트워크와 각 애플리케이션별로 다른 ID로 자신의 정보를 등록, 수정, 삭제해야 하므로 직장을 옮기거나 주소가 변경되었을 경우 또는 ID 를 변경하고 싶을 경우 각 애플리케이션별로 일일이 정보를 수정 또는 삭제해야 하는 번거로움이 있었다.In this structure, since each application has control and management functions, more granular user management that integrates network and applications is not possible. In addition, users must register, modify, and delete their information with a different ID for each network and each application. Therefore, if a user moves to work, changes his address, or wants to change his / her ID, he / she must modify or delete information for each application. There was a hassle.

따라서, 상술된 문제들을 해결하기 위한 본 발명의 목적은 사용자(eWorker)에 대한 관리와 애플리케이션을 분리하여 애플리케이션 중심이 아닌 사용자 중심의 가상 사무 서비스 환경을 제공하는데 있다.Accordingly, an object of the present invention for solving the above-described problems is to provide a user-centered virtual office service environment rather than an application-centered environment by separating management and application for an eWorker.

위와 같은 목적을 달성하기 위한 본 발명의 가상 사무 서비스 제공 시스템은 지정된 애플리케이션 실행을 위해 필요한 정보를 관리하며, 해당 애플리케이션 실행 요청에 따라 접속된 사용자들이 해당 애플리케이션을 이용할 수 있도록 해주는 복수개의 애플리케이션서버; 및 상기 사용자들의 인증정보, 네트워크 접속 및 애플리케이션 사용에 대한 정보를 통합관리하여 상기 사용자들의 애플리케이션 사용을 인증하고, 상기 애플리케이션 서버와 연동하여 각 사용자들의 애플리케이션 사용을 제어하는 제어서버를 구비한다.A virtual office service providing system of the present invention for achieving the above object is a plurality of application servers to manage the information necessary for the execution of the specified application, the user connected to use the application in response to the application execution request; And a control server which integrates and manages authentication information of the users, information on network connection, and application usage to authenticate the application usage of the users, and controls the application usage of each user in association with the application server.

이하, 첨부된 도면들을 참조하여 본 발명의 바람직한 실시예를 보다 상세하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.

도 2는 본 발명에 따른 가상 사무 서비스 제공 시스템의 구성을 나타내는 구성도이다.2 is a block diagram showing the configuration of a virtual office service providing system according to the present invention.

본 발명의 가상 사무 서비스 제공 시스템은 애플리케이션서버(10 내지 30) 및 제어서버(40)를 구비한다. The virtual office service providing system of the present invention includes an application server 10 to 30 and a control server 40.                     

각 애플리케이션서버(10 내지 30)는 지정된 애플리케이션(인터넷이용, 이메일, 메신져, ERP, CRM, Voice, Video 등) 실행을 위해 필요한 정보를 관리하며, 제어서버(40)의 요청에 따라 각 사용자들에게 지정된 서로 다른 애플리케이션을 제공한다. 즉, 본 발명의 애플리케이션서버(10 내지 30)는 제어서버(40)의 요청에 따라 해당 애플리케이션 실행을 위해 필요한 정보들을 처리하여 사용자들이 해당 애플리케이션을 이용할 수 있도록 만 해줄 뿐 사용자들에 대한 인적 정보는 관리하지 않는다. 이러한 애플리케이션서버(10 내지 30)는 각 ISP(Internet Service Provider) 및 각 기업에서 제공하는 애플리케이션서버들을 모두 포함한다.Each application server 10 to 30 manages information necessary for executing a designated application (Internet use, e-mail, messenger, ERP, CRM, voice, video, etc.), and requests each user at the request of the control server 40. Provide different applications specified. That is, the application server 10 to 30 of the present invention processes the information necessary for the execution of the application in response to the request of the control server 40 to only allow the user to use the application, the personal information about the users Do not manage. These application servers 10 to 30 include all of the application server provided by each ISP (Internet Service Provider) and each company.

제어서버(40)는 본 발명에 따른 가상 사무 서비스를 이용하는 사용자들에 대한 정보 즉, 각 사용자의 네트워크 접속에서부터 애플리케이션 사용에 이르기까지 모든 IT 업무에 대한 정보를 통합 관리하며, 애플리케이션서버들(10 내지 30)과 연동하여 각 사용자들의 애플리케이션 사용을 제어하고 한다. 즉, 제어서버(40)는 각 기업별 및 각 기업내의 조직별 가상 사무 서비스 사용자들을 통합적으로 관리함으로써 서로 다른 복수의 사용자가 동일한 ID를 사용하더라도 각 사용자들이 서로 다른 기업 또는 해당 기업내 서로 다른 조직에 있는 경우 이들을 서로 구분해주어 각 사용자가 자신의 ID를 이용해 애플리케이션을 사용할 수 있도록 해준다. 이처럼, 제어서버(40)는 보다 세분화된 애플리케이션 사용 제어와 사용자 관리가 가능해져 네트워크 접속방법과 그 위치에 따른 애플리케이션 사용권한 차별화나 기업 조직별 IT 사용권한 차별화 등이 가능하다.The control server 40 integrates and manages information on users who use the virtual office service according to the present invention, that is, information on all IT tasks from each user's network connection to application use, and the application servers 10 to 10. 30) to control and use the application of each user. That is, the control server 40 collectively manages virtual office service users for each company and each organization within each company, even though a plurality of different users use the same ID. If you are in, distinguish them from each other so that each user can use the application with their own ID. As such, the control server 40 enables more granular application usage control and user management, which enables differentiation of application usage rights according to network access methods and locations, or differentiation of IT usage rights by enterprise organizations.

이에 따라, 각 기업의 사용자는 자신이 사용하는 장치, 자신의 위치 및 접속 방법과 무관하게 사무실에서와 동일한 환경으로 애플리케이션을 사용할 수 있게되며, 애플리케이션의 위치 및 애플리케이션의 관리 주체와 무관하게 서비스를 제공받을 수 있게 된다.This allows users in each enterprise to use the application in the same environment as in the office, regardless of the device they are using, their location, and how they access it, providing services regardless of the location of the application and the management of the application. I can receive it.

도 3은 도 2의 가상 사무 서비스 제공 시스템이 적용된 전체 시스템의 구성을 나타내는 구성도이다.3 is a block diagram showing the configuration of the entire system to which the virtual office service providing system of FIG. 2 is applied.

ISP의 VPN 네트워크(50) 상에는 여러 기업들이 본사(HQ)와 지사(BO)들의 인트라넷 A(HQ, BO), B(HQ, BO)을 구성하고 있으며, 해당 기업은 ISP에서 제공하는 애플리케이션들(10)이나 기업이 자체적으로 구축한 애플리케이션들(20, 30)을 사용하는 IT 환경이 구축된다. 이러한 기업고객에게 기업의 인트라넷 A(HQ, BO), B(HQ, BO) 상에 있는 인트라넷 사용자뿐만 아니라 출장, 여행, 재택 근무 등의 이유로 인트라넷을 사용할 수 없는 환경에 있는 원격 사용자A, B, C들에게도 기업의 IT 환경을 제공해야 한다. 이러한 가상 사무 서비스를 제공하기 위해서는 먼저, 네트워크면에서는 인터넷상에서 인트라넷에 접속할 수 있도록 해야하며, 제어서버(40)를 통해 사용자가 모든 애플리케이션(10 내지 30)의 IT를 사용할 수 있도록 해야 한다. 따라서, 원격 사용자A, B, C는 인터넷과 VPN 네트워크(50)를 연결해주는 게이트웨이(60, 70)들을 통해 인트라넷에 접속하게 한다. 즉, 인터넷 상에 있는 원격 사용자A, B, C는 IPSec VPN 클라이언트 소프트웨어를 이용하여 IPSec 인터넷 게이트웨이(60)에 접속하거나, 또는 웹 브라우저를 통해 SSL VPN을 이용하여 SSL VPN 인터넷 게이트웨이(70)에 접속하게 됨으로써 ISP의 VPN 네트워크(50)를 통해 각 기업의 사이트에 접속할 수 있게 된다. 인트라넷에 접속하게 된 사용자들은 제 어서버(40)를 통해 애플리케이션들(10 내지 30)의 IT를 사용하게 된다.On the ISP's VPN network 50, several companies make up the intranets A (HQ, BO) and B (HQ, BO) of the headquarters (HQ) and branch offices (BOs). 10) or the IT environment using the applications (20, 30) built by the company itself is built. These corporate customers are not only intranet users on the company's intranets A (HQ, BO) and B (HQ, BO), but also remote users A, B, who are in an environment where the intranet is unavailable for travel, travel, or telecommuting. You also need to provide the C with your company's IT environment. In order to provide such a virtual office service, first, the network side should be able to access the intranet over the Internet, and the control server 40 should allow the user to use the IT of all the applications 10 to 30. Thus, remote users A, B, and C allow access to the intranet through gateways 60 and 70 that connect the Internet and VPN network 50. That is, remote users A, B, and C on the Internet access the IPSec Internet gateway 60 using the IPSec VPN client software, or access the SSL VPN Internet gateway 70 using the SSL VPN through a web browser. By doing so, it is possible to access each company's site through the ISP's VPN network 50. Users who connect to the intranet use the IT of the applications 10 to 30 through the control server 40.

도 4는 도 2 및 도 3에서 제어서버(40)의 구성 및 그 기능을 보다 상세하게 나타낸 구성도이다.4 is a configuration diagram showing in detail the configuration of the control server 40 and its functions in FIGS. 2 and 3.

도 4에서 본 발명의 제어서버(40)는 인증서서버(42), 정책서버(44), 감사서버(46)를 구비한다.In FIG. 4, the control server 40 of the present invention includes a certificate server 42, a policy server 44, and an audit server 46.

인증서서버(42)는 사용자 인증에 대한 보안을 강화하기 위한 서버로 X.509프로토콜에 의한 인증서 발급, 인증서 인증의 기능을 수행한다. 인증서서버(42)는 사용자에게 인증서를 발급하고, 인트라넷에 구축된 각 기업 사이트(80)의 사용자포탈(82)을 통해 접속한 사용자들의 인증서를 제공받아 해당 사용자를 인증한다.The certificate server 42 is a server for reinforcing security for user authentication and performs certificate issuance and certificate authentication by the X.509 protocol. The certificate server 42 issues a certificate to the user and authenticates the user by receiving a certificate of the user connected through the user portal 82 of each corporate site 80 constructed in the intranet.

정책서버(44)는 기업별, 기업 내 조직별, 사용자별 인증 및 권한정보를 관리하여 사용자의 ID/PWD 인증과 애플리케이션 사용에 대한 권한을 선택적으로 허용 및 금지하는 기능을 수행한다. 정책서버(44)는 사용자포탈(82)을 통해 접속한 사용자들의 ID/PWD를 제공받아 해당 사용자를 인증하고 그 결과를 감사서버(46)와 사용자포탈로 전송한다. 그리고, 정책서버(44)는 인증된 사용자들에게 해당 사용자가 사용 가능한 애플리케이션 사용에 대한 사용권한을 부여한다.The policy server 44 manages per-company, per-organizational, per-user authentication and authorization information to selectively allow and prohibit the user's ID / PWD authentication and authorization to use the application. The policy server 44 receives ID / PWD of the users connected through the user portal 82 and authenticates the corresponding user, and transmits the result to the audit server 46 and the user portal. In addition, the policy server 44 grants authenticated users permission to use the application available to the user.

감사서버(46)는 사용자의 네트워크 접속 및 애플리케이션 사용에 대한 감사자료를 관리하는 기능을 수행한다. 감사서버(46)는 인트라넷에 구축된 각 기업 사이트(80)의 관리자포탈(84)을 통해 접속한 각 기업의 서비스관리자(이하, 기업관리자)가 해당 기업의 사용자들이 언제 네트워크에 접속하여 어떠한 애플리케이션을 사용했는지 등의 정보를 조회할 수 있도록 해준다. The audit server 46 manages audit data about the user's network access and application usage. The audit server 46 is a service manager (hereinafter referred to as a corporate administrator) of each company connected through the administrator portal 84 of each company site 80 built on the intranet, and any application of the user when the user connects to the network. Allows you to retrieve information such as whether or not you used.                     

관리자포탈(84)은 기업관리자가 사용자들의 정책을 설정하고 접속현황과 근무행위를 감독할 수 있는 웹 포탈이며, 사용자포탈(82)은 사용자가 사무실과 동일한 IT 환경을 제공받기 위해 접속하는 웹 포탈로 웹 기반의 애플리케이션(20) 뿐만 아니라 클라이언트-서버(C/S) 기반의 다양한 기업 애플리케이션(30)을 수용할 수 있어야 한다. 모든 사용자는 사용자포탈(82)을 통해 애플리케이션을 사용하게 된다.The administrator portal 84 is a web portal that allows corporate administrators to set user policies and monitor access status and work behavior. The user portal 82 is a web portal where users access to receive the same IT environment as their offices. It should be able to accommodate various enterprise applications 30 based on client-server (C / S) as well as web-based applications 20. All users will use the application through the user portal 82.

어느 한 사용자가 인증서나 ID/PWD를 통해 사용자포탈(82)에 접속하면 포탈(82)은 인증서서버(42)나 정책서버(44)에게 인증여부를 확인하고, 정책서버(44)는 해당 사용자가 포탈(82) 접속에 성공/실패했음을 감사서버(46)와 포탈(82)에 전달하고, 접속 승인된 사용자에 대해 포탈(82)은 정책서버(44)를 통해 IT 사용권한 정보를 전달받아 사용 가능한 애플리케이션들(10 내지 30)을 접속하게 된다. 기업관리자는 사용자포탈(82)에서와 동일한 방법으로 인증서나 ID/PWD를 통해 관리자포탈(84)에 접속한 후 각 사용자들의 IT 사용권한 등의 정책을 정책서버(44)에 저장하고, 감사서버(46)를 통해 해당 기업의 사용자들에 대한 감사자료를 조회함으로써 각 사용자들의 네트워크 접속에서부터 애플리케이션 사용 등의 정보를 통해 근무행위를 감독할 수 있다. 이때 만약 사용자가 인트라넷으로 접속할 수 없는 원격지에 있다면, 원격접속 게이트웨이(60, 70)를 통해 사용자인증을 받고 사용자포탈(82)에 자동 접속할 수 있다.When a user accesses the user portal 82 through a certificate or ID / PWD, the portal 82 checks whether the authentication server 42 or the policy server 44 is authenticated, and the policy server 44 checks the user. Informs the audit server 46 and the portal 82 that the portal 82 has succeeded / failed to the portal 82, and the portal 82 receives the IT permission information through the policy server 44 for the authorized user. The available applications 10 to 30 are connected. The corporate administrator accesses the administrator portal 84 through a certificate or ID / PWD in the same manner as in the user portal 82, and then stores the policies such as IT permissions of each user in the policy server 44, and the audit server. (46), the audit data for the users of the company can be queried to supervise the work behavior through information such as the network connection of each user and the use of the application. In this case, if the user is located at a remote location that cannot be accessed through the intranet, the user may be authenticated through the remote access gateways 60 and 70 and automatically connected to the user portal 82.

도 5는 각 사용자의 본 발명에 따른 가상 사무 서비스 이용 과정을 간략하게 설명하기 위한 도면이다. 5 is a view for briefly explaining a process of using a virtual office service according to the present invention of each user.                     

사무실에 있는 인트라넷 사용자는 기업 사이트의 사용자포탈(82)을 통해 같은 네트워크(인트라넷) 상에 있는 제어서버(40)에 바로 접속할 수 있다. 반면에, 출장, 재택근무 등으로 인터넷 상에 있는 원격 사용자는, 웹 브라우저를 이용해 SSL 인터넷 게이트웨이(70)를 통해 SSL VPN(50)으로 연결함으로써 제어서버(40)에 접속할 수 있으며, 또한 IPSec 클라이언트 소프트웨어를 이용해 IPSec 인터넷 게이트웨이(60)를 통해 IPSec VPN(50)으로 연결함으로써 제어서버(40)에 접속할 수 있다.Intranet users in the office can directly access the control server 40 on the same network (intranet) via the user portal 82 of the corporate site. On the other hand, remote users on the Internet for business trips, telecommuting, etc., can access the control server 40 by connecting to the SSL VPN 50 through the SSL Internet gateway 70 using a web browser, and also to the IPSec client. The software can be connected to the control server 40 by connecting to the IPSec VPN 50 through the IPSec Internet gateway 60.

이렇게 제어서버(40)에 접속한 사용자들은 정책서버(44)와 감사서버(46) 등을 이용하여 인증 및 감사되며, 제어서버(40)는 기업의 애플리케이션서버(20, 30)와 연동되어 각 사용자의 애플리케이션 사용을 제어한다. 기업이 사용하는 애플리케이션서버(20, 30)는 ISP의 데이터센터에 위치할 수도 있고 각 기업이 기업 사이트(80) 내부에 구축될 수 있다. 또한, 애플리케이션서버(20, 30)는 웹 기반의 애플리케이션 일 수도 있고 클라이언트-서버 기반의 애플리케이션일 수도 있다.The users connected to the control server 40 are authenticated and audited using the policy server 44 and the audit server 46, and the control server 40 is interlocked with the enterprise application servers 20 and 30. Control your application usage. The application servers 20 and 30 used by a company may be located in a data center of an ISP, or each company may be built in the corporate site 80. In addition, the application servers 20 and 30 may be web based applications or client-server based applications.

도 6은 도 5의 가상 사무 서비스의 이용 절차를 보다 상세하게 나타낸 절차도이다.FIG. 6 is a flowchart illustrating a procedure of using the virtual office service of FIG. 5 in more detail.

본 실시예에서는 인증서를 이용한 사용자 인증에 대한 설명은 생략한다.In this embodiment, description of user authentication using a certificate is omitted.

한 기업의 관리자가 가상 사무 서비스를 원하면, 이를 ISP측 서비스 관리자에게 통보한다(1-①). 서비스 관리자는 감사서버(46)의 기업 DB를 초기화(1-②)한 후, 인증서서버(42) 및 정책서버(44)에 해당 기업 관리자의 인증 및 정책 정보를 저장(1-③)함으로써 초기화 작업을 수행한다. If a company's manager wants a virtual office service, he / she notifies the ISP's service manager (1-①). The service manager initializes the enterprise DB of the audit server 46 (1-②), and then stores the certificate and policy information of the corresponding enterprise manager in the certificate server 42 and the policy server 44 (1-③). Do the work.                     

기업 관리자는 관리자포탈(84)에게 ID/PWD를 전송하여 제어서버(40) 접속을 요청하면(2-①), 관리자포탈(84)은 정책서버(44)로 해당 기업관리자에 대한 인증을 요청(2-②)한다. 그러면, 정책서버(44)는 해당 기업관리자에 대한 인증정보를 조회하여 인증을 수행(2-③)한 후, 감사서버(46)로 해당 정보를 감사자료로 저장할 것을 요청한다(2-④). 요청을 받은 감사서버(46)는 해당 정보를 저장(2-⑤)한 후 저장이 완료되면 감사자료저장이 완료되었음을 정책서버(44)로 응답한다(2-⑥). 다음에, 정책서버(44)는 관리자포탈(84)로 해당 기업관리자에 대한 인증을 허가(2-⑦)하면, 관리자포탈(84)은 기업관리자에게 서버접속을 허가한다(2-⑧). 인증이 허가된 기업관리자가 관리자포탈(84)에게 사용자들의 인증/정책 정보에 대한 등록을 요청(2-⑨)하면, 관리자포탈(84)은 정책서버(44)로 인증/정책 정보 저장을 요청(2-⑩)한다. 관리자포탈(84)은 정책서버(44)로부터 저장이 완료되었다는 응답을 수신(2-⑪)하면 그 사실을 기업관리자에게 알려준다(2-⑫).When the corporate manager requests the control server 40 to transmit the ID / PWD to the manager portal 84 (2-①), the manager portal 84 requests the authentication of the corresponding company manager to the policy server 44. (2-②). Then, the policy server 44 inquires the authentication information of the corresponding enterprise manager to perform authentication (2-③), and then requests the audit server 46 to store the information as audit data (2-④). . Upon receiving the request, the audit server 46 stores the corresponding information (2-⑤), and when the storage is completed, the audit server 46 responds to the policy server 44 that the audit data storage is completed (2-⑥). Next, if the policy server 44 permits the authentication of the corporate administrator to the administrator portal 84 (2-⑦), the administrator portal 84 grants the corporate administrator server access (2-⑧). When the authorized company administrator requests the administrator portal 84 to register the user's authentication / policy information (2-⑨), the administrator portal 84 requests the policy server 44 to store the authentication / policy information. (2-⑩). When the administrator portal 84 receives a response (2-j) from the policy server 44 that the storage is completed, the manager portal 84 informs the company manager of the fact (2-j).

IPSec 클라이언트 소프트웨어(또는 하드웨어)를 소지한 원격 사용자는 IPSec 클라이언트 소프트웨어를 실행(3-①)시킨 후 로그인 ID와 패스워드(PWD)를 입력하여 IPsec 게이트웨이(60)에 접속을 요청한다(3-②). IPSec 게이트웨이(60)가 제어서버(40)의 정책서버(44)로 사용자에 대한 네트워크 접속을 요청(3-③)하면, 정책서버(44)는 해당 사용자의 인증/정책정보를 조회(3-④)한 후, 감사서버(46)로 네트워크 접속에 대한 감사자료 즉, 어떤 IP로, 어디에서, 언제, IPSec VPN(50)을 이용하여 네트워크 접속에 성공 또는 실패했는지에 대한 정보를 저장하도록 요청한다(3-⑤). 이에 따라, 감사서버(46)는 감사자료를 저장(3-⑥)한 후 저장했음을 정책 서버(44)에게 알려준다(3-⑦). 정책서버(44)는 해당 사용자가 사용권한이 있는 경우 IPSec 게이트웨이(60)로 네트워크 접속 허가를 내주고(3-⑧), IPSec 게이트웨이(60)는 IPSec 클라이언트 소프트웨어에 접속이 가능함을 알려준다(3-⑨). 접속을 허가받은 사용자는 가상 사무 서비스를 사용할 수 있는 접속환경을 구성하게 되고(3-⑩), 웹 브라우저를 통해 사용자포탈(82)에 접속하게 된다(3-⑪).A remote user who owns the IPSec client software (or hardware) executes the IPSec client software (3-①) and inputs a login ID and password (PWD) to request access to the IPsec gateway 60 (3-②). . When the IPSec gateway 60 requests a network connection for the user (3-③) to the policy server 44 of the control server 40, the policy server 44 inquires the authentication / policy information of the user (3- ④), request to the audit server 46 to store audit data on network connection, that is, information on which IP, where, when and when the network connection was successful or failed using the IPSec VPN 50. (3-⑤). Accordingly, the audit server 46 notifies the policy server 44 that the audit data has been stored (3-⑥) and then stored (3-⑦). The policy server 44 grants network access permission to the IPSec gateway 60 if the user has permission (3-⑧), and informs that the IPSec gateway 60 can access the IPSec client software (3-⑨). ). The user who has been granted access configures a connection environment for using the virtual office service (3-⑩), and accesses the user portal 82 through a web browser (3-⑪).

만일, SSL VPN을 통해 가상 사무 서비스를 사용하고자 하는 원격 사용자라면, 웹 브라우저를 통해 SSL 게이트웨이(70)에 접속하여 자신의 로그인 ID와 PWD를 입력한다(4-①). 이후, SSL 게이트웨이(70)는 IPSec VPN인 경우와 동일한 과정을 통해 가상 사무 서비스 사용을 허가한다. 즉, 해당 사용자가 네트워크를 접속할 수 있는 사용자인지를 정책서버(44)에게 물어보면(4-②), 정책서버(44)는 해당 사용자의 인증/정책정보를 조회(4-③)한 후, 네트워크 접속에 대한 감사자료를 감사서버(46)에 저장하도록 요청한다(4-④). 다음에, 감사서버(46)가 감사자료를 저장(4-⑤)한 후 응답신호를 보내면(4-⑥), 정책서버(44)는 해당 사용자가 사용권한이 있는 경우 SSL 게이트웨이(70)로 네트워크 접속 허가를 내준다(4-⑦). 이에 따라, SSL 게이트웨이(70)는 모든 애플리케이션을 실행할 수 있는 모드를 자동으로 실행하면서(4-⑧) 사용자포탈로 자동전환한다(4-⑨).If the remote user wants to use the virtual office service through the SSL VPN, the user accesses the SSL gateway 70 through a web browser and inputs his login ID and PWD (4-①). Thereafter, the SSL gateway 70 permits the use of the virtual office service through the same process as that of the IPSec VPN. That is, if the user asks the policy server 44 whether the user can access the network (4-②), the policy server 44 inquires the authentication / policy information of the user (4-③), Request to store audit data for network connection in audit server 46 (4-④). Next, when audit server 46 stores the audit data (4-⑤) and sends a response signal (4-⑥), policy server 44 sends to SSL gateway 70 if the user has permission. Grant network access permission (4-⑦). Accordingly, the SSL gateway 70 automatically switches to the user portal (4-⑨) while automatically executing a mode capable of executing all applications (4-⑧).

인트라넷 사용자는 IPSec VPN이나 SSL VPN 없이 ISP의 네트워크를 통해 바로 사용자포탈에 접속할 수 있다.Intranet users can access the user portal directly through the ISP's network without an IPSec VPN or SSL VPN.

위와 같은 절차로 사용자포탈에 접속할 수 있게 된 상태가 되면, 사용자포탈(82)은 정책서버(44)로 해당 사용자의 포탈 접속을 요청한다(5-①). 정책서버(440 는 해당 사용자가 어떠한 서비스 권한을 가지고 있는지를 조회(5-②)한 후, 감사서버(46)에 포탈 사용에 대한 감사자료 저장을 요청한다(5-③). 이에 따라, 감사서버(46)는 감사자료를 저장(5-④)한 후 그 사실을 정책서버(44)에게 알려준다(5-⑤). 다음에, 정책서버(44)는 사용자의 서비스 권한 및 개인화 정보를 사용자포탈(82)에 전달한다(5-⑥). 포탈(82)은 해당 사용자의 서비스 권한 정보에 따라 사용자가 사용할 수 있는 애플리케이션들(20. 30)과 연동하여(5-⑦), 사용자에게 맞는 IT 작업 환경을 구성하게 된다(5-⑧). 이후 사용자는 포탈(82)을 통해 모든 IT 작업을 수행한다. 사용자가 원하는 애플리케이션을 사용하게되면(5-⑨), 포탈(82)은 이를 감사서버(46)에 전달(5-⑩)하여 사용자의 애플리케이션 사용에 대한 감사자료가 저장되게한다(5-⑪).When the state becomes accessible to the user portal by the above procedure, the user portal 82 requests the portal of the user to the policy server 44 (5-①). The policy server 440 inquires (5-②) which service authority the user has, and requests the audit server 46 to store audit data on portal use (5-③). The server 46 stores the audit data (5-④) and then informs the policy server 44 of the fact (5-⑤) Next, the policy server 44 sends the user's service authority and personalization information to the user. It is transmitted to the portal 82 (5-⑥) The portal 82 is interlocked with the applications 20.30 that the user can use according to the service authorization information of the user (5-⑦), and fits the user. The IT work environment is configured (5-⑧), and the user then performs all IT tasks through the portal 82. When the user uses the desired application (5-⑨), the portal 82 audits it. The data is transmitted to the server 46 (5-j) to store audit data on the user's use of the application (5-j).

이러한 사용자들의 가상 사무 서비스 사용에 대해 해당 기업관리자가 모니터링하고자 하는 경우, 관리자포탈(84)에 접속하여 인증을 받은 후에 서비스 모니터링을 요청한다(6-①). 이에 포탈(84)은 감사서버(46)에게 저장된 해당 기업의 사용자들에 대한 감사자료를 요청하여 전송받고(6-②, 6-③), 또한, 각 애플리케이션서버(20, 30)의 로그자료(6-④)를 보여줌으로써 기업관리자가 사용자들의 접속 및 근무 행위를 모니터링 할 수 있게 된다.If the corporate administrator wants to monitor the use of the virtual office services of these users, the service is requested after monitoring and accessing the administrator portal 84 (6-①). In this regard, the portal 84 requests and receives audit data for the users of the corresponding company stored in the audit server 46 (6-②, 6-③), and also logs data of each application server 20, 30. By showing (6-④), the company manager can monitor users' access and working behavior.

상술한 바와 같이, 본 발명의 가상 사무 서비스 제공 시스템은 사용자에 대한 제어/관리 정보와 애플리케이션 사용서비스에 필요한 일반정보를 분리하여 애플리케이션 중심이 아닌 사용자 중심의 서비스 환경을 제공함으로써, 기업관리자는 해당 기 업의 사용자들에 대한 IT 정책을 용이하게 설정 및 실행할 수 있으며, 사용자는 단일 ID로 네트워크와 모든 애플리케이션의 인증을 받을 수 있게 된다.As described above, the virtual office service providing system of the present invention separates the control / management information for the user from the general information required for the application using service to provide a user-centered service environment rather than an application-oriented, so that the enterprise manager can It is easy to set up and enforce IT policies for users in the business, and users can authenticate the network and all applications with a single identity.

Claims (6)

각 사용자별로 지정된 애플리케이션들의 실행을 위해 필요한 정보를 관리하며, 네트워크를 통해 접속한 원격의 사용자로부터의 애플리케이션 실행 요청에 따라 요청된 애플리케이션을 실행시켜 해당 사용자가 네트워크를 통해 해당 애플리케이션을 사용할 수 있도록 해주는 복수개의 애플리케이션서버; 및Each user manages the information necessary for the execution of designated applications, and executes the requested application in response to an application execution request from a remote user connected through the network so that the user can use the application over the network. Application servers; And 상기 사용자들의 인증정보, 네트워크 접속 및 애플리케이션 사용에 대한 정보를 통합관리하여 상기 사용자들의 애플리케이션 사용을 인증하고, 상기 애플리케이션 서버와 연동하여 각 사용자들의 애플리케이션 사용을 제어하는 제어서버를 구비하는 가상 사무 서비스 제공 시스템.The virtual office services provided with a control server which integrates and manages the authentication information of the users, information on network access and application usage, authenticates the application usage of the users, and controls the application usage of each user by interworking with the application server. system. 제 1항에 있어서, 상기 제어서버는The method of claim 1, wherein the control server 상기 애플리케이션별 사용권한 및 상기 사용자가 속한 조직별 사용권한을 각각 차별화하여 관리하는 것을 특징으로 하는 가상 사무 서비스 제공 시스템.Virtual office service providing system, characterized in that for managing the application-specific permissions and the user-specific organizational permissions belong to each. 제 1항 또는 제 2항에 있어서, 상기 제어서버는The method of claim 1 or 2, wherein the control server 상기 사용자에게 인증서를 발급하고 상기 인증서를 이용하여 해당 사용자를 인증기능을 수행하는 인증서서버;A certificate server for issuing a certificate to the user and performing an authentication function for the user using the certificate; 인증 및 상기 애플리케이션 사용에 대한 정책정보를 관리하여 상기 사용자들에게 상기 애플리케이션의 사용을 선택적으로 허용하는 정책서버; 및A policy server that selectively manages policy information on authentication and usage of the application and permits the users to use the application; And 상기 사용자들의 네트워크 접속 및 애플리케이션 사용에 대한 감사자료를 관 리하는 감사서버를 구비하는 것을 특징으로 하는 가상 사무 서비스 제공 시스템.And an audit server for managing audit data on network access and application usage of the users. 제 3항에 있어서, 상기 정책서버는The method of claim 3, wherein the policy server 사용자의 ID 및 패스워드를 이용해 사용자를 인증하는 것을 특징으로 하는 가상 사무 서비스 제공 시스템.Virtual office service providing system, characterized in that for authenticating the user using the user's ID and password. 제 3항에 있어서, 상기 감사서버는The method of claim 3, wherein the audit server 기업관리자가 해당 기업의 사용자들에 대한 네트워크 접속 및 애플리케이션 사용 정보를 조회할 수 있도록 해주는 것을 특징으로 하는 가상 사무 서비스 제공 시스템.A system for providing virtual office services, which enables a company administrator to query network access and application usage information for users of the enterprise. 제 1항에 있어서, 상기 복수의 애플리케이션서버는The method of claim 1, wherein the plurality of application servers ISP 제공하는 애플리케이션 서버 및 상기 사용자들이 속한 각 기업에서 제공하는 애플리케이션서버들을 포함하는 것을 특징으로 하는 가상 사무 서비스 제공 시스템.Virtual office service providing system comprising an application server provided by the ISP and the application server provided by each company to which the user belongs.
KR1020040077028A 2004-09-24 2004-09-24 System for providing virtual office service KR100851184B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040077028A KR100851184B1 (en) 2004-09-24 2004-09-24 System for providing virtual office service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040077028A KR100851184B1 (en) 2004-09-24 2004-09-24 System for providing virtual office service

Publications (2)

Publication Number Publication Date
KR20060028039A KR20060028039A (en) 2006-03-29
KR100851184B1 true KR100851184B1 (en) 2008-08-08

Family

ID=37138895

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040077028A KR100851184B1 (en) 2004-09-24 2004-09-24 System for providing virtual office service

Country Status (1)

Country Link
KR (1) KR100851184B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080005693A (en) * 2006-07-10 2008-01-15 엘지전자 주식회사 Data broadcasting signal, a receiver and a processing method for data broadcasting signal
KR20220153995A (en) 2021-05-12 2022-11-21 한일네트웍스(주) Management server of telemarketing customer center

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040049822A (en) * 2002-12-06 2004-06-12 마이크로소프트 코포레이션 Increasing the level of automation when provisioning a computer system to access a network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040049822A (en) * 2002-12-06 2004-06-12 마이크로소프트 코포레이션 Increasing the level of automation when provisioning a computer system to access a network

Also Published As

Publication number Publication date
KR20060028039A (en) 2006-03-29

Similar Documents

Publication Publication Date Title
CN100596361C (en) Safety protection system of information system or equipment and its working method
US8205092B2 (en) Time-based method for authorizing access to resources
US7660880B2 (en) System and method for automated login
US10505930B2 (en) System and method for data and request filtering
US9049195B2 (en) Cross-domain security for data vault
KR100744213B1 (en) Automated provisioning system
US20020112186A1 (en) Authentication and authorization for access to remote production devices
RU2475837C2 (en) Transition of entities with accounts over security boundaries without service interruption
JPH10269184A (en) Security management method for network system
US20040010791A1 (en) Supporting multiple application program interfaces
KR20060128015A (en) Ip for switch based acl's
US20080189544A1 (en) Method and apparatus for preferred business partner access in public wireless local area networks (lans)
JP2000010930A (en) Access control method for network system
US8302153B1 (en) Systems and methods for securing extranet transactions
Hayes Policy-based authentication and authorization: secure access to the network infrastructure
US20050055556A1 (en) Policy enforcement
EP3794476B1 (en) System and method for the management of multi-domain access credentials of a user able to access a plurality of domains
KR100851184B1 (en) System for providing virtual office service
JP2003085147A (en) Information processing system
WO2002067173A1 (en) A hierarchy model
KR20090128203A (en) Apparatus and method for controlling access in hosting service environment
Cisco Introduction to the CiscoSecure ACS Software
Cisco Introduction to the CiscoSecure ACS Software
Meier et al. Building secure ASP .NET applications: authentication, authorization, and secure communication
KR102214162B1 (en) A user-based object access control system using server's hooking

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110801

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee