KR20080029928A - 보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법 - Google Patents
보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법 Download PDFInfo
- Publication number
- KR20080029928A KR20080029928A KR1020070098440A KR20070098440A KR20080029928A KR 20080029928 A KR20080029928 A KR 20080029928A KR 1020070098440 A KR1020070098440 A KR 1020070098440A KR 20070098440 A KR20070098440 A KR 20070098440A KR 20080029928 A KR20080029928 A KR 20080029928A
- Authority
- KR
- South Korea
- Prior art keywords
- remote boot
- exchange
- boot
- remote
- electronic system
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (28)
- 제1 전자 시스템과 제2 전자 시스템 사이에 인증 채널을 구축하는 단계;상기 인증 채널을 통해 상기 제1 전자 시스템의 원격 부트 환경과 상기 제2 전자 시스템 사이의 원격 부트 교환을 개시하는 단계 - 상기 원격 부트 교환은, 상기 제1 전자 시스템의 상기 원격 부트 환경으로부터 부트 이미지 요청을 송신하는 단계와, 상기 제2 전자 시스템으로부터 상기 제1 전자 시스템의 상기 원격 부트 환경으로 상기 부트 이미지의 카피를 송신하는 단계를 포함함 - ; 및상기 인증 채널에서 데이터 터널을 통하여 상기 원격 부트 교환에 관련된 데이터를 터널링하는 단계를 포함하는 방법.
- 제1항에 있어서,상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 방법.
- 제1항에 있어서,상기 원격 부트 교환의 적어도 일부는 암호화되고, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호기법(cryptographic) 정보를 포함하는 방법.
- 제1항에 있어서,상기 제1 전자 시스템의 상기 원격 부트 환경은 인텔TM의 프리-부트 실행 환경 포맷을 따르는 방법.
- 제1항에 있어서,상기 인증 채널은 IEEE(Institute of Electrical and Electronics Engineers) 802.1X 표준을 따르는 방법.
- 제1항에 있어서,상기 인증 채널에서의 상기 데이터 터널은 AVP(attribute-value pair) 터널인 방법.
- 제1항에 있어서,상기 인증 채널에서의 상기 데이터 터널은 TLV(type-length-value) 터널인 방법.
- 제1항에 있어서,상기 제2 전자 시스템은 네트워크 상에 존재하고,상기 방법은,DHCP(Dynamic Host Configuration Protocol) 쿼리(query)를 상기 제1 전자 시스템의 상기 원격 부트 환경으로부터 상기 네트워크로 송신하는 단계; 및DHCP 확인(acknowledgment)을 상기 네트워크로부터 상기 제1 전자 시스템의 상기 원격 부트 환경으로 송신하는 단계를 더 포함하는 방법.
- 제1항에 있어서,상기 원격 부트 교환은,상기 제1 전자 시스템의 상기 원격 부트 환경으로부터 상기 제2 전자 시스템으로 상기 제1 전자 시스템의 크리덴셜(credential)들을 송신하는 단계; 및크리덴셜들의 수신에 대한 확인을 상기 제2 전자 시스템으로부터 상기 제1 전자 시스템의 상기 원격 부트 환경으로 송신하는 단계를 더 포함하는 방법.
- 인증 채널을 구축하는 단계;원격 부트 환경을 통해, 상기 인증 터널을 통한 원격 부트 교환을 개시하는 단계 - 상기 원격 부트 교환은, 부트 이미지 요청을 송신하는 단계와, 상기 부트 이미지의 카피를 수신하는 단계를 포함함 - ; 및상기 인증 채널에서 데이터 터널을 통하여 상기 원격 부트 교환에 관련된 데 이터를 터널링하는 단계를 포함하는 방법.
- 제10항에 있어서,상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 방법.
- 제10항에 있어서,상기 원격 부트 교환의 적어도 일부는 암호화되며, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호화(encryption) 정보를 포함하는 방법.
- 전자 시스템과 인증 채널을 구축하는 단계;상기 인증 채널을 통하여 상기 전자 시스템의 원격 부트 환경과 원격 부트 교환에 관여(engaging)하는 단계 - 상기 원격 부트 교환은, 상기 전자 시스템으로부터 부트 이미지에 대한 요청을 수신하는 단계와, 상기 전자 시스템의 상기 원격 부트 환경으로 부트 이미지의 카피를 송신하는 단계를 포함함 - ;및상기 인증 채널에서 데이터 터널을 통하여 상기 원격 부트 교환에 관련된 데이터를 터널링하는 단계를 포함하는 방법.
- 제13항에 있어서,상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 방법.
- 제14항에 있어서,상기 원격 부트 교환의 적어도 일부는 암호화되며, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호기법 정보를 포함하는 방법.
- 제15항에 있어서,상기 원격 부트 교환의 적어도 일부는 무결성 보호되고, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호화(encryption) 정보를 더 포함하는 방법.
- 인증 채널을 구축하기 위한 통신 장치; 및상기 인증 채널을 통하여 원격 부트 교환에 관여하기 위해 원격 부트 환경을 구축하는 오퍼레이팅 엔티티를 포함하고,상기 원격 부트 환경은 부트 이미지에 대한 요청을 송신하고, 상기 부트 이 미지의 카피를 수신하며,상기 원격 부트 환경은 또한 상기 인증 채널에서 데이터 터널을 통하여 상기 원격 부트 교환에 관련된 데이터를 터널링하는 장치.
- 제17항에 있어서,상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 장치.
- 제17항에 있어서,상기 원격 부트 교환의 적어도 일부는 암호화되며, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호화 정보를 포함하는 장치.
- 컴퓨터와 인증 채널을 구축하는 통신 디바이스와, 상기 인증 채널을 통해 원격 부트 교환에 관여하는 원격 부트 환경을 생성하는 엔티티를 갖는 제1 컴퓨터 - 상기 원격 부트 환경은 부트 이미지 요청을 송신하고, 상기 부트 이미지의 카피를 상기 컴퓨터로부터 수신하며, 상기 원격 부트 환경은 또한 상기 인증 채널에서 데이터 터널을 통해 상기 원격 부트 교환에 관련된 데이터를 터널링함 - ;상기 제1 컴퓨터와 인증 채널을 구축하고, 상기 인증 채널을 통해 상기 제1 컴퓨터와 상기 원격 부트 교환을 구축하는 제2 컴퓨터; 및상기 제1 컴퓨터와 상기 제2 컴퓨터 사이에 상기 인증 채널을 지원하며, 트위스트 페어 케이블(twisted-pair cable)을 포함하는 전송 매체를 포함하는 시스템.
- 제20항에 있어서,상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 시스템.
- 제20항에 있어서,상기 원격 부트 교환의 적어도 일부는 암호화되며, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호화 정보를 포함하는 시스템.
- 실행될 때, 시스템으로 하여금,인증 채널을 구축하는 단계;원격 부트 환경을 통하여, 상기 인증 채널을 통한 원격 부트 교환을 개시하는 단계 - 상기 원격 부트 교환은 부트 이미지 요청을 송신하는 단계와, 상기 부트 이미지의 카피를 수신하는 단계를 포함함 - ; 및상기 인증 채널에서 데이터 터널을 통하여 상기 원격 부트 교환에 관련된 데이터를 터널링하는 단계를 포함하는 방법을 수행하게 하는 명령어들의 세트가 기억된 머신 판독 가능한 매체.
- 제23항에 있어서,상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 머신 판독 가능한 매체.
- 제23항에 있어서,상기 원격 부트 교환의 적어도 일부는 암호화되며, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호화 정보를 포함하는 머신 판독 가능한 매체.
- 실행될 때, 시스템으로 하여금,전자 시스템과 인증 채널을 구축하는 단계;상기 인증 채널을 통해 상기 전자 시스템의 원격 부트 환경과 원격 부트 교환에 관여하는 단계 - 상기 원격 부트 교환은, 상기 전자 시스템으로부터 부트 이미지에 대한 요청을 수신하는 단계와, 상기 전자 시스템의 상기 원격 부트 환경에 상기 부트 이미지의 카피를 송신하는 단계를 포함함 - ; 및상기 인증 채널에서 데이터 터널을 통하여 상기 원격 부트 교환에 관련된 데이터를 터널링하는 단계를 포함하는 방법을 수행하게 하는 명령어들의 세트가 기억된 머신 판독 가능한 매체.
- 제26항에 있어서,상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환의 적어도 일부를 포함하는 머신 판독 가능한 매체.
- 제26항에 있어서,상기 원격 부트 교환의 적어도 일부는 암호화되며, 상기 원격 부트 교환에 관련된 상기 데이터는 상기 원격 부트 교환을 암호해독하기 위한 암호화 정보를 포함하는 머신 판독 가능한 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/540,352 US20080082680A1 (en) | 2006-09-29 | 2006-09-29 | Method for provisioning of credentials and software images in secure network environments |
US11/540,352 | 2006-09-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080029928A true KR20080029928A (ko) | 2008-04-03 |
KR100966398B1 KR100966398B1 (ko) | 2010-06-28 |
Family
ID=38702688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070098440A KR100966398B1 (ko) | 2006-09-29 | 2007-09-28 | 보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080082680A1 (ko) |
KR (1) | KR100966398B1 (ko) |
CN (1) | CN101197834A (ko) |
DE (1) | DE102007046476A1 (ko) |
FR (1) | FR2906661B1 (ko) |
GB (1) | GB2442348B (ko) |
NL (1) | NL1034453C2 (ko) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US8239688B2 (en) | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US9069990B2 (en) * | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US8661234B2 (en) * | 2008-01-31 | 2014-02-25 | Microsoft Corporation | Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities |
US8719585B2 (en) * | 2008-02-11 | 2014-05-06 | Nvidia Corporation | Secure update of boot image without knowledge of secure key |
US9069706B2 (en) * | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US20090204803A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Handling of secure storage key in always on domain |
US9158896B2 (en) * | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US20090204801A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Mechanism for secure download of code to a locked system |
US9613215B2 (en) | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US8095799B2 (en) * | 2008-07-28 | 2012-01-10 | Apple Inc. | Ticket authorized secure installation and boot |
US20100122076A1 (en) | 2008-09-30 | 2010-05-13 | Aristocrat Technologies Australia Pty Limited | Security method |
EP2416244A4 (en) * | 2009-03-30 | 2012-08-29 | Fujitsu Ltd | CONTROL SERVER, BOOT SERVER, NETWORK BOOT SYSTEM, NETWORK BOOT PROCESS, BOOT IMAGE SELECTION PROGRAM, AND BOOT IMAGE PROGRAM |
US8799997B2 (en) | 2011-04-18 | 2014-08-05 | Bank Of America Corporation | Secure network cloud architecture |
FR2989197B1 (fr) * | 2012-04-05 | 2014-05-02 | Toucan System | Procede de securisation d'acces a un dispositif informatique |
US9489924B2 (en) | 2012-04-19 | 2016-11-08 | Nvidia Corporation | Boot display device detection and selection techniques in multi-GPU devices |
US10205750B2 (en) | 2013-03-13 | 2019-02-12 | Intel Corporation | Policy-based secure web boot |
US20150193620A1 (en) * | 2014-01-07 | 2015-07-09 | Dell Products, Lp | System and Method for Managing UEFI Secure Boot Certificates |
US10102008B2 (en) * | 2015-09-02 | 2018-10-16 | Dell Products L.P. | Managed boot process system |
WO2018132211A1 (en) | 2017-01-12 | 2018-07-19 | Google Llc | Verified boot and key rotation |
US10204241B2 (en) * | 2017-06-30 | 2019-02-12 | Microsoft Technology Licensing, Llc | Theft and tamper resistant data protection |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266809B1 (en) * | 1997-08-15 | 2001-07-24 | International Business Machines Corporation | Methods, systems and computer program products for secure firmware updates |
US6327660B1 (en) * | 1998-09-18 | 2001-12-04 | Intel Corporation | Method for securing communications in a pre-boot environment |
US20030027128A1 (en) * | 2000-11-28 | 2003-02-06 | Borman Richard Anthony | Methods for the treatment of IBS |
US7363376B2 (en) * | 2001-07-31 | 2008-04-22 | Arraycomm Llc | Method and apparatus for generating an identifier to facilitate delivery of enhanced data services in a mobile computing environment |
US7284042B2 (en) * | 2001-08-14 | 2007-10-16 | Endforce, Inc. | Device plug-in system for configuring network device over a public network |
EP1442388A2 (en) * | 2001-10-03 | 2004-08-04 | Shield One, LLC | Remotely controlled failsafe boot mechanism and remote manager for a network device |
US7281126B2 (en) * | 2003-05-30 | 2007-10-09 | Sun Microsystems, Inc. | Method of installing an image on a client over a network securely using a wanboot binary and a kernel to install the image |
US7299354B2 (en) * | 2003-09-30 | 2007-11-20 | Intel Corporation | Method to authenticate clients and hosts to provide secure network boot |
US7194763B2 (en) * | 2004-08-02 | 2007-03-20 | Cisco Technology, Inc. | Method and apparatus for determining authentication capabilities |
US20060056630A1 (en) * | 2004-09-13 | 2006-03-16 | Zimmer Vincent J | Method to support secure network booting using quantum cryptography and quantum key distribution |
US20060129797A1 (en) * | 2004-12-15 | 2006-06-15 | Palo Alto Research Center, Inc. | Hardware-supported secure network boot |
-
2006
- 2006-09-29 US US11/540,352 patent/US20080082680A1/en not_active Abandoned
-
2007
- 2007-09-28 FR FR0757948A patent/FR2906661B1/fr not_active Expired - Fee Related
- 2007-09-28 GB GB0719016A patent/GB2442348B/en active Active
- 2007-09-28 CN CNA2007101929918A patent/CN101197834A/zh active Pending
- 2007-09-28 KR KR1020070098440A patent/KR100966398B1/ko active IP Right Grant
- 2007-09-28 DE DE102007046476A patent/DE102007046476A1/de not_active Withdrawn
- 2007-10-01 NL NL1034453A patent/NL1034453C2/nl not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR100966398B1 (ko) | 2010-06-28 |
GB2442348B (en) | 2009-03-18 |
GB0719016D0 (en) | 2007-11-07 |
GB2442348A (en) | 2008-04-02 |
DE102007046476A1 (de) | 2008-05-29 |
US20080082680A1 (en) | 2008-04-03 |
FR2906661A1 (fr) | 2008-04-04 |
FR2906661B1 (fr) | 2012-07-13 |
NL1034453C2 (nl) | 2010-08-18 |
NL1034453A1 (nl) | 2008-04-01 |
CN101197834A (zh) | 2008-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100966398B1 (ko) | 보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법 | |
US7299354B2 (en) | Method to authenticate clients and hosts to provide secure network boot | |
US9184918B2 (en) | Trusted hardware for attesting to authenticity in a cloud environment | |
EP2105819B1 (en) | Efficient and secure authentication of computing systems | |
US6327660B1 (en) | Method for securing communications in a pre-boot environment | |
US7194619B2 (en) | Remotely booting devices in a dense server environment without manually installing authentication parameters on the devices to be booted | |
US7305561B2 (en) | Establishing computing trust with a staging area | |
EP2065800A2 (en) | Remote provisioning utilizing device identifier | |
US11736304B2 (en) | Secure authentication of remote equipment | |
CN108429620A (zh) | 安全连接的建立方法、系统、以及客户端和服务端 | |
CN110719248A (zh) | 用户数据报协议报文的转发方法及装置 | |
US7370111B2 (en) | System, protocol and related methods for providing secure manageability | |
KR20180073015A (ko) | 기기간 보안 통신 방법 | |
WO2019120231A1 (zh) | 确定tpm可信状态的方法、装置及存储介质 | |
JP2003338814A (ja) | 通信システム、管理サーバおよびその制御方法ならびにプログラム | |
US8646066B2 (en) | Security protocol control apparatus and security protocol control method | |
JP2004135134A (ja) | 無線通信用アダプタ | |
CN113950802B (zh) | 用于执行站点到站点通信的网关设备和方法 | |
EP4175219A1 (en) | Method to establish a secure channel | |
US20240163664A1 (en) | Secure key management device, authentication system, wide area network and method for generating session keys | |
US20020099939A1 (en) | Internet key exchange | |
JP2023057813A (ja) | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130603 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140603 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150529 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160527 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170601 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180529 Year of fee payment: 9 |