KR20100017951A - 트러스티드 네트워크 관리 실현 방법 - Google Patents
트러스티드 네트워크 관리 실현 방법 Download PDFInfo
- Publication number
- KR20100017951A KR20100017951A KR1020097027317A KR20097027317A KR20100017951A KR 20100017951 A KR20100017951 A KR 20100017951A KR 1020097027317 A KR1020097027317 A KR 1020097027317A KR 20097027317 A KR20097027317 A KR 20097027317A KR 20100017951 A KR20100017951 A KR 20100017951A
- Authority
- KR
- South Korea
- Prior art keywords
- trusted
- management
- network
- host
- managed host
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
트러스티드 네트워크 관리 실현 방법, 트러스티드 관리 에이전트 (101)는 피관리 호스트(1)에 상주하고, 트러스티드 관리 시스템(201)은 관리 호스트(2)에 상주한다. 트러스티드 관리 에이전트와 트러스티드 관리 시스템은 모두 트러스티드 연산 플랫폼(3)에 기반한 것이고, 트러스티드 관리 에이전트와 트러스티드 관리 시스템의 트러스티드 제3자 감정을 거친 후 서명한 소프트웨어 모듈이다. 피관리 호스트와 관리 호스트의 트러스티드 플랫폼 모듈은 트러스티드 관리 에이전트와 트러스티드 관리 시스템에 대하여 완전성 측정, 저장 및 리포트를 진행할 수 있어, 피관리 호스트와 관리 호스트는 트러스티드 관리 에이전트와 트러스티드 관리 시스템은 신뢰 가능한 것임을 확보할 수 있다. 다음 트러스티드 관리 에이전트와 트러스티드 관리 시스템은 네트워크 관리(5)직능을 실행하여 트러스티드 네트워크 관리를 실현한다.
Description
본 출원은 2007년9월14일에 중국 특허청에 출원한, 출원 번호는 200710018673.X이고, 발명 명칭은 "트러스티드 네트워크 관리 실현 방법"이며, 중국 특허 출원의 우선권을 주장하고, 그 전부 내용은 인용되어 본 출원에 결합된다.
본 발명은 네트워크 보안 기술 분야에 관한 것으로, 특히 트러스티드 네트워크 관리 실현 방법에 관한 것이다.
네트워크 관리는 네트워크 자원과 네트워크 설비에 대하여 계획, 설계, 제어를 하여 네트워크가 양호한 신뢰도와 최고의 효율을 보존하게 한다.
네트워크 관리의 개념은 인터넷의 발전에 따라 점차 인입된 것이다. 초기에 인터넷 네트워크 접속 노드는 비교적 적었고, 구조도 매우 간단하고, 대다수는 편평한 구조여서, 네트워크에 관한 고장 검출과 성능 감시 제어 등 관리는 간단하고 용이하였다. 네트워크 기술의 부단한 발전에 따라 네트워크 규모도 부단히 확대되고, 기능 복잡성도 부단히 증가하고, 상이한 유형의 네트워크가 점차 융합되어 네트워크 관리가 점점 곤란해 진다.
종래의 네트워크 관리 시스템은 보통 집중식 관리 모델을 채용하여, 관리 기 능이 관리 워크스테이션의 관리자 자체에 집중되여, 관리자가 SNMP(Simple Network Management Protocol, 간이 망 관리 프로토콜 )를 이용하여 피관리설비의 에이전트와 통신하여, 관리 정보를 획득하고 처리한 다음, 관리 조작 명령을 발신하여 피관리설비에 대한 관리를 실시한다. 예를 들면, IETF(The Internet Engineering Task Force, 인터넷 엔지니어링 태스크 포스 )가 1988년에 제안한 SNMP에 기반한 관리자/ 에이전트 모델이 있다. 이런 집중식 관리 모델에 존재하는 결함은 아래와 같다.
1. 데이타 네트워크 관리에 주로 적용되고, 단지 구조가 간단한 소형 네트워크 혹은 관리 정보에 대한 빈번한 방문이 불필요한 애플리케이션에 적합하다.
2. 네트워크 규모의 확대에 따라, 사용자가 부단히 증가되어 관리 노드가 네트워크 관리의 보틀넥으로 된다.
3. 폴링 수량이 너무 많아 비교적 넓게 분포된 에이전트는 대역폭 소모를 크게 하고, 관리자가 각 에이전트에서 획득한 관리 정보는 원시 데이타이므로 대량의 원시 데이타를 전하여, 즉 대역폭이 낭비된다. 따라서, 관리자 CPU의 귀중한 자원이 소모되고 네트워크 관리 효율이 낮아진다.
CMIP(Common Management Information Protocol, 공통 관리 정보 프로토콜)에 기반한 네트워크 관리 시스템은 SNMP 프로토콜에 비해 복잡하고 집중식 관리 모델을 채용하여, 주로 전기 통신 네트워크 관리에 적용된다.
현재 네트워크 관리는 점차 분포화, 지능화된 분포식 네트워크 관리 방향으로 신속히 발전하고 있다. 분포식 네트워크 관리는 하나의 대규모 네트워크 관리를 여러 개 대등 관리 서브 도메인으로 분할하고, 한 개의 도메인은 한 관리자가 책임 지고, 관리자 사이에서 상호 통신한다. 다른 도메인의 정보가 필요하면, 관리자는 그것의 대등 시스템과 통신한다. 분포식 네트워크 관리는 네트워크 관리 임무와 감시 제어를 전체 네트워크에 분포시키고 단독 제어 센터에 의지하지 않기에 네트워크 관리의 흐름량을 감소시킬 수 있고, 더 큰 관리 능력과 확장성 등을 제공한다.
분포식 네트워크 관리의 발전 추세는 주로 두 가지 방면에서 구현된다. 그 중 하나는, 종래 네트워크 관리 프레임 하에 분포 계산 툴을 채용하여 개방된, 표준화된, 확장이 가능한 대형 분포식 네트워크 관리 시스템을 설계할 수 있다. 주요하게 CORBA에 기반한 분포식 네트워크 관리 시스템과 Web에 기반한 분포식 네트워크 관리 시스템이 있고, 특징은 간편하게 실현할 수 있는 것이다. 그 중 다른 하나는, 새로운 분포식 체재의 네트워크 관리이다. 예를 들면, 모바일 에이전트에 기반한 네트워크 관리 시스템 등이 있다.
그러나, 종래 집중식 네트워크 관리 시스템과 분포식 네트워크 관리 시스템에는 모두 아래의 보안 문제가 존재한다.
1. 에이전트가 상주하는 호스트가 에이전트를 공격하는 가능성이 존재하고, 종래 검출에 기반한 방법은 에이전트의 보안을 보증할 수 없다.
2. 에이전트도 상주 호스트를 공격하는 가능성이 존재한다. 예를 들면, 에이전트가 상주 호스트의 일부 프라이빗 정보를 불법 방문하는것 등이 있다. 현재 이에 대하여 단지 침입을 검출하는 피동 방어 방식을 채용할 뿐이다.
3. 네트워크 관리 사용자는 관리자 시스템을 완전 신뢰하기에 잠복한 보안 위험이 존재한다. 만일 바이러스, 트로이 등에 의해 관리자 시스템이 제어되면, 관 리자 시스템은 네트워크 관리 사용자의 의지에 따라 작동하지 않아 네트워크에 대한 제어와 관리를 상실하게 된다.
4. 피관리 호스트는 관리자 시스템을 완전 신뢰하기에 여전히 잠복한 보안 위험이 존재한다. 만일, 피관리 호스트가 바이러스, 트로이 등의 관리자 시스템 침입 여부를 검출하지 않으면, 피관리 호스트에 상주한 에이전트가 악의적인 관리 명령을 수신할 때 피관리 호스트에 대하여 악의적인 행위를 진행할 수 있다.
본 발명은 트러스티드 네트워크 관리 실현 방법을 제공하여, 종래 기술 중 에이전트, 에이전트가 상주한 호스트 및 관리자 시스템에 상호 공격이 존재하여 네트워크 관리 보안을 보증할 수 없는 기술문제를 해결할 수 있다.
본 발명 기술의 실현 방안은 아래와 같다.
트러스티드 네트워크 관리 실현 방법, 상기 방법은 아래와 같은 실현 단계를 포함한다:
피관리 호스트에 상주한 트러스티드 관리 에이전트를 인스톨 및 설정하고, 관리 호스트에 상주한 트러스티드 관리 시스템을 인스톨 및 설정하는 단계;
피관리 호스트는 트러스티드 플랫폼 모듈(TPM)을 이용하여 트러스티드 관리 에이전트에 대하여 완전성 측정, 저장 및 리포트를 진행하여, 트러스티드 관리 에이전트의 피관리 호스트에서의 신뢰성을 검증하고, 관리 호스트의 네트워크 관리원은 트러스티드 플랫폼 모듈(TPM)을 이용하여 트러스티드 관리 시스템에 대하여 완전성 측정, 저장 및 리포트를 진행하여 트러스티드 관리 시스템의 관리 호스트에서의 신뢰성을 검증하는 단계;
피관리 호스트와 관리 호스트는 각기 트러스티드 네트워크 연결 방법을 채용하여 트러스티드 네트워크에 연결하는 단계;
피관리 호스트가 트러스티드 네트워크에 연결될 때, 피관리 호스트의 트러스티드 관리 에이전트는 상응한 트러스티드 관리 시스템을 폴링하는 정보를 자동 발송하고, 트러스티드 관리 시스템은 트러스티드 관리 에이전트의 폴링 정보를 수신한 후, 상기 트러스티드 관리 에이전트와의 사이에 식별 과정을 시동하고, 트러스티드 관리 시스템과 트러스티드 관리 에이전트는 양방향 식별 및 비밀 키 협상을 진행하고, 트러스티드 관리 에이전트와 트러스티드 관리 시스템 사이의 세션 비밀 키를 취득하는 단계;
관리 호스트의 트러스티드 관리 시스템은 트러스티드 관리 에이전트의 폴링 정보를 수신한 후, 관리 호스트를 통지하여 양방향 사용자 식별 및 비밀 키 협상을 진행하게 하고, 관리 호스트와 피관리 호스트는 양방향 사용자 식별 및 비밀 키 협상을 진행한 후, 피관리 호스트와 관리 호스트 사이의 세션 비밀 키를 취득하는 단계;
관리 호스트의 네트워크 관리원은 피관리 호스트의 트러스티드 플랫폼 모듈 (TPM)을 이용하여 트러스티드 관리 에이전트에 대하여 완전성 측정, 저장 및 리포트를 진행하여, 트러스티드 관리 에이전트가 피관리 호스트에서의 신뢰성을 검증하고, 피관리 호스트는 관리 호스트의 트러스티드 플랫폼 모듈(TPM)을 이용하여 트러스티드 관리 시스템에 대하여 완전성 측정, 저장 및 리포트를 진행하여, 트러스티드 관리 시스템의 관리 호스트에서의 신뢰성을 검증하는 단계;
피관리 호스트가 검증을 거쳐 관리 호스트에서 실행하는 트러스티드 관리 시스템 및 피관리 호스트에서 운행하는 트러스티드 관리 에이전트가 모두 신뢰 가능한 것임을 확인하면, 피관리 호스트는 피관리 호스트와 관리 호스트 사이의 네트워크 관리 통신을 허가하고, 관리 호스트의 네트워크 관리원이 검증을 거쳐 관리 호스트에서 실행하는 트러스티드 관리 시스템 및 피관리 호스트에서 실행하는 트러스티드 관리 에이전트가 모두 신뢰 가능한 것임을 확인하면, 관리 호스트의 네트워크 관리원은 네트워크 관리 실행을 시작한다.
상기 트러스티드 관리 에이전트와 트러스티드 관리 시스템은 모두 트러스티드 연산 플랫폼에 기반한 것이고, 트러스티드 관리 에이전트와 트러스티드 관리 시스템의 트러스티드 제3자 감정을 거친 후 서명한 소프트웨어 모듈이고, 또한 트러스티드 관리 에이전트와 트러스티드 관리 시스템의 표준 완전성 측정 값은 트러스티드 제3자가 서명한 후 조회 가능한 네트워크 데이타 베이스에 저장되는 것이 바람직하다.
상기 트러스티드 관리 에이전트는 피관리 호스트의 시스템의 시동에 따라 자동 운행하는 소프트웨어 모듈인 것이 바람직하다.
상기 트러스티드 네트워크 관리는 피관리 호스트와 관리 호스트가 트러스티드 관리 에이전트와 트러스티드 관리 시스템이 모두 신뢰 가능한 것임을 확인하고 그 신뢰 가능한 조건하에서 실행하는 네트워크 관리를 가리키는것이 바람직하다.
상기 네트워크 관리는 집중식 네트워크 관리, 분포식 네트워크 관리 혹은 분포식 제어 집중식 관리의 네트워크 관리 모드 등 인것이 바람직하다.
상기 분포식 제어 집중식 관리의 네트워크 관리 모드의 실현 단계는:
네트워크 관리원이 트러스티드 관리 시스템과 트러스티드 관리 에이전트 사이의 세션 비밀 키를 이용하여 보안 네트워크 관리 전략을 피관리 호스트의 트러스티드 관리 에이전트에 발송하는 단계;
트러스티드 관리 에이전트는 상기 보안 네트워크 관리 전략에 따라 피관리 호스트에서 감시와 제어를 실행하고, 보안 네트워크 관리 전략이 판단할 수 있는 감시 데이타에 대하여, 직접 제어와 관리를 진행하고, 보안 네트워크 관리 전략이 판단할 수 없는 감시 데이타에 대하여, 상기 감시 데이타를 트러스티드 관리 시스템에 발송하는 단계;
트러스티드 관리 시스템이 상기 감시 데이타를 접수한 후, 분석을 진행하고, 분석 결과를 네트워크 관리원에게 발송하여, 네트워크 관리원이 상기 분석 결과에 따라 피관리 호스트에 대하여 제어와 관리를 진행하여 트러스티드 네트워크 관리를 실현하는 단계를 포함하는 것이 바람직하다.
도 1은 본 발명의 구조 설명도이다.
본 발명의 트러스티드 관리 에이전트는 피관리 호스트에 상주하며, 트러스티드 관리 시스템은 관리 호스트에 상주한다. 트러스티드 관리 에이전트와 트러스티드 관리 시스템은 모두 트러스티드 연산 플랫폼에 기반한 것이고, 트러스티드 관리 에이전트와 트러스티드 관리 시스템의 트러스티드 제3자 감정을 거친 후 서명한 소프트웨어 모듈이다. 또한 양자의 표준 완전성 측정 값은 트러스티드 제3자가 서명한 후 조회 가능한 네트워크 데이타베이스에 저장된다. 피관리 호스트와 관리 호스트의TPM(Trusted Platform Module, 트러스티드 플랫폼 모듈)은 트러스티드 관리 에이전트와 트러스티드 관리 시스템에 대하여 완전성 측정, 저장 및 리포트를 진행한다. 그리하여 피관리 호스트와 관리 호스트는 트러스티드 관리 에이전트와 트러스티드 관리 시스템 모두가 신뢰 가능함을 확보할 수 있다. 트러스티드 관리 에이전트와 트러스티드 관리 시스템은 네트워크 관리 기능을 실행하여, 트러스티드 네트워크 관리를 실현할 수 있다.
도1을 참조하면, 본 발명의 실시예의 구체 실현 과정은 아래와 같은 단계를 포함한다.
(i) 트러스티드 관리 에이전트와 트러스티드 관리 시스템을 인스톨 및 설정한다.
피관리 호스트 (1)에 상주하는 트러스티드 관리 에이전트 (101)를 인스톨 및 설정 하고, 관리 호스트 (2)에 상주하는 트러스티드 관리 시스템 (201)을 인스톨 및 설정 한다. 트러스티드 관리 시스템 (201)의 인스톨과 설정은 네트워크 관리원이 완성한다. 트러스티드 관리 에이전트 (101)의 인스톨과 설정은 네트워크 관리원이 완성할 수도 있고, 네트워크 사용자가 완성할 수도 있다. 네트워크 사용자가 트러스티드 관리 에이전트 (101)의 인스톨과 설정을 완성할 때, 설정 파일은 반드시 네트워크 관리원이 분배한 것이고, 따라서 네트워크 사용자는 설정 파일의 내용에 대하여 알 수 없다. 이외, 트러스티드 관리 에이전트 (101)와 트러스티드 관리 시스템 (201)의 설정은 제조업체가 미리 인스톨하는 형식으로 완성할 수 있다. 트러스티드 관리 에이전트 (101)와 트러스티드 관리 시스템 (201)은 모두 트러스티드 연산 플랫폼에 기반한 것으로, 트러스티드 제3자가 트러스티드 관리 에이전트와 트러스티드 관리 시스템를 감정한 후 서명한 소프트웨어 모듈이다. 또한 양자의 표준 완전성 측정값은 트러스티드 제3자가 서명한 후 조회 가능한 네트워크 데이타베이스에 저장된다.
(ii)트러스티드 관리 에이전트와 트러스티드 관리 시스템이 로컬에서의 신뢰성을 검증한다.
피관리 호스트 (1)는 트러스티드 플랫폼 모듈(TPM)을 이용하여 트러스티드 관리 에이전트 (101)에 대하여 완전성 측정, 저장 및 리포트를 진행하여, 피관리 호스트 (1)에서 트러스티드 관리 에이전트 (101)의 신뢰성을 검증한다. 따라서, 트러스티드 관리 에이전트 (101)가 피관리 호스트 (1)에 대한 공격 행위를 능동적으로 방어할수 있다.
관리 호스트 (2)의 네트워크 관리원은 트러스티드 플랫폼 모듈(TPM)을 이용하여 트러스티드 관리 시스템 (201)에 대하여 완전성 측정, 저장 및 리포트를 진행하여, 관리 호스트 (2)에서 트러스티드 관리 시스템 (201)의 신뢰성을 검증한다. 따라서, 관리 호스트 (2)에서 운행하는 트러스티드 관리 시스템 (201)이 제어 가능하도록 확보할 수 있다. 즉 트러스티드 관리 시스템 (201)이 정확히 네트워크 관리원의 관리 명령을 실행하도록 확보할수 있다.
(iii) 피관리 호스트와 관리 호스트는 트러스티드 네트워크 연결 방법을 채용하여 트러스티드 네트워크에 연결된다.
트러스티드 네트워크 연결 방법은 트러스티드 네트워크 연결 구조와 상응된다. 트러스티드 네트워크 연결 구조가 확정된 후 그와 상응되는 트러스티드 네트워크 연결 방법은 따라서 확정된다.
(iv) 트러스티드 관리 에이전트는 트러스티드 관리 시스템과 양방향 식별 및 비밀 키 협상을 진행한다.
트러스티드 관리 에이전트 (101)는 피관리 호스트 (1)의 시스템의 시동에 따라 자동 실행하는 소프트웨어 모듈이다. 피관리 호스트 (1)가 트러스티드 네트워크에 연결될 때, 피관리 호스트 (1)의 트러스티드 관리 에이전트 (101)는 상응한 트러스티드 관리 시스템 (201)을 폴링하는 정보를 자동 발신한다. 트러스티드 관리 시스템 (201)은 트러스티드 관리 에이전트 (101)의 폴링 정보를 수신한 후, 상기 트러스티드 관리 에이전트 (101)와의 식별 과정을 시동한다. 트러스티드 관리 시스템 (201)과 트러스티드 관리 에이전트 (101)는 제조업체가 미리 인스톨한 설정 정보 혹은 네트워크 관리원이 인스톨할 때 설치한 설정 정보 혹은 네트워크 관리원이 분배한 설정 파일을 이용하여 양방향 식별 및 비밀 키 협상을 진행하여 트러스티드 관리 에이전트 (101)와 트러스티드 관리 시스템 (201)사이의 세션 비밀 키를 취득한다. 트러스티드 관리 에이전트 (101)와 트러스티드 관리 시스템 (201)사이의 세션 비밀 키는 트러스티드 관리 시스템 (201)와 트러스티드 관리 에이전트 (101)사이의 보안 통신을 보호하는데 사용된다.
(v) 피관리 호스트와 관리 호스트는 양방향 사용자 식별 및 비밀 키 협상을 진행한다.
트러스티드 관리 시스템 (201)이 트러스티드 관리 에이전트 (101)의 폴링 정보를 수신한 후, 관리 호스트 (2)의 트러스티드 관리 시스템 (201)은 관리 호스트 (2)를 통지하여 양방향 사용자 식별 및 비밀 키 협상을 진행하게 한다. 관리 호스트 (2)와 피관리 호스트 (1)가 양방향 사용자 식별 및 비밀 키 협상을 진행한 후, 피관리 호스트 (1)와 관리 호스트 (2)사이의 세션 비밀 키를 취득한다. 피관리 호스트 (1)와 관리 호스트 (2)사이의 세션 비밀 키는 트러스티드 관리 에이전트 (101)와 트러스티드 관리 시스템 (201)의 원격 완전성 평가의 데이타 전송을 보호하는데 사용된다.
(vi) 트러스티드 관리 에이전트와 트러스티드 관리 시스템의 원격 신뢰성을 검증한다.
피관리 호스트 (1)의 트러스티드 플랫폼 모듈(TPM)에 기반하여, 트러스티드 관리 에이전트 (101)에 대하여 완전성 측정, 저장 및 리포트를 진행하여, 트러스티드 관리 에이전트 (101)가 피관리 호스트 (1)에서의 신뢰성을 검증한다. 먼저, 관리 호스트 (2)는 피관리 호스트 (1)의 트러스티드 관리 에이전트 (101)가 대응하는 플랫폼 설정 레지스터(PCR)값 및 측정 로그 원격 획득하고, 피관리 호스트 (1)의 트러스티드 플랫폼 모듈(TPM)이 트러스티드 관리 에이전트 (101)가 대응하는 플랫폼 설정 레지스터(PCR)값에 대하여 AIK서명을 진행한다. 다음, 트러스티드 관리 에이전트 (101)가 대응하는 플랫폼 설정 레지스터 (PCR)값과 측정 로그의 유효성을 검증하고, 조회 가능한 네트워크 데이타베이스 중 트러스티드 관리 에이전트 (101)가 대응하는 표준 완전성 측정 값에 따라 피관리 호스트 (1)의 트러스티드 관리 에이전트 (101)의 신뢰성을 검증한다. 그리하여 악의적인 피관리 호스트(1)가 상기 호스트에 상주한 트러스티드 관리 에이전트 (101)에 대하여 악의적인 공격을 하는 것을 방지 한다.
관리 호스트 (2)의 트러스티드 플랫폼 모듈(TPM)에 기반하여 트러스티드 관리 시스템 (201)에 대하여 완전성 측정, 저장 및 리포트를 진행하여, 트러스티드 관리 시스템 (201)이 관리 호스트 (2)에서의 신뢰성을 검증할수 있다. 먼저, 피관리 호스트 (1)는 관리 호스트 (2)의 트러스티드 관리 시스템 (201)이 대응하는 플랫폼 환경설정 레지스터(PCR)값 및 측정 로그를 원격 획득하고, 관리 호스트(2)의 트러스티드 플랫폼 모듈(TPM)은 트러스티드 관리 시스템 (201)이 대응하는 플랫폼 환경설정 레지스터(PCR)값에 대하여 AIK서명을 진행한다. 다음, 트러스티드 관리 시스템 (201)이 대응하는 플랫폼 환경설정 레지스터(PCR)값과 측정 로그의 유효성을 검증하고, 조회 가능한 네트워크 데이타 베이스 중 트러스티드 관리 시스템 (201)의 표준 완전성 측정값에 따라 관리 호스트(2)의 트러스티드 관리 시스템 (201)의 신뢰성을 검증한다. 그리하여 관리 호스트 (2)에서 실행하는 트러스티드 관리 시스템 (201)이 제어 가능하도록 확보할 수 있고, 트러스티드 관리 시스템 (201)은 네트워크 관리원의 관리 명령을 정상 실행한다.
(vii) 트러스티드 네트워크 관리를 실행한다.
피관리 호스트 (1)가 검증을 거쳐, 관리 호스트 (2)에서 실행하는 트러스티 드 관리 시스템 (201) 및 피관리 호스트 (1)에서 실행하는 트러스티드 관리 에이전트 (101)가 모두 신뢰 가능한 것임을 확인하면, 피관리 호스트 (1)는 피관리 호스트 (1)와 관리 호스트 (2)사이의 네트워크 관리 통신을 허가한다.
관리 호스트 (2)의 네트워크 관리원이 검증을 거쳐, 관리 호스트 (2)에서 실행하는 트러스티드 관리 시스템 (201) 및 피관리 호스트 (1)에서 실행하는 트러스티드 관리 에이전트 (101)는 모두 신뢰 가능한 것임을 확인하면, 관리 호스트 (2)의 네트워크 관리원은 네트워크 관리 실행을 시작한다. 그러므로, 이런 상황에서, 트러스티드 관리 에이전트 (101)와 트러스티드 관리 시스템 (201)은 모두 신뢰 가능한 것이고, 이어서 네트워크 관리는 즉 트러스티드 네트워크 관리이다.
설명해야 할 것은, 본 발명의 단계 (ii)와 (iii)은 순차적으로 혹은 병렬하여 진행할 수 있고, 순차적으로 진행할 때 순서는 호환될 수 있다. 상기한 과정 (iv)와 (v)도 역시 순차적으로 혹은 병렬하여 진행할 수 있고, 순차적으로 진행할 때 순서는 호환될 수 있다.
본 발명의 네트워크 관리 모드는 집중식 네트워크 관리, 분포식 네트워크 관리 및 분포식 제어 집중식 관리의 네트워크 관리 등을 채용할 수 있다.
네트워크 규모가 비교적 클 때 분포식 제어 집중식 관리의 네트워크 관리를 사용할 것을 추천하고, 그 구체적인 실시 단계는 다음와 같다: 네트워크 관리원은 트러스티드 관리 시스템 (201)과 트러스티드 관리 에이전트 (101) 사이의 세션 비밀 키를 이용하여 보안 네트워크 관리 전략을 피관리 호스트(1)의 트러스티드 관리 에이전트 (101)에 발송하고, 트러스티드 관리 에이전트(101)는 상기 보안 네트워크 관리 전략에 따라 피관리 호스트 (1)에서 감시와 제어 기능을 실행하고, 네트워크 관리 전략이 판단할 수 있는 감시 데이타에 대하여 직접 제어와 관리를 진행한다. 보안 네트워크 관리 전략이 판단할 수 없는 감시 데이타에 대하여 이런 감시 데이타를 트러스티드 관리 시스템 (201)에 발송해야 하고, 트러스티드 관리 시스템(201)은 이런 감시 데이타를 접수한 후, 먼저 분석을 진행하고, 다음 분석 결과를 네트워크 관리원에게 발송하고, 네트워크 관리원은 분석 결과에 따라 피관리 호스트 (1)에 대하여 제어와 관리를 진행하여, 최종으로 트러스티드 네트워크 관리를 실현한다. 의심스러운 데이타는 감시 결과를 긍정할 수 없는 데이타를 가리킨다. 트러스티드 관리 시스템 (201)은 한 관리 호스트 (2)에 상주하여 모든 관리 호스트 (2)에 대하여 제어와 관리를 진행하여, 분포식 제어, 집중식 관리의 트러스티드 네트워크 관리를 실현할 수 있다.
본 발명의 분포식 제어는 주로 다음과 같은 면에서 구현된다: 각 호스트는 모두 한 개의 트러스티드 관리 에이전트가 있고, 이는 네트워크 관리원에 따라 트러스티드 관리 시스템이 발송한 보안 네트워크 관리 전략을 거쳐 감시와 제어를 진행하여, 단지 판단할 수 없는 데이타에 대하여 트러스티드 관리 시스템이 제어를 진행하는 것이 필요하다.
본 발명의 집중식 관리는 주로 다음과 같은 면에서 구현된다: 단지 한 개의 호스트에 트러스티드 관리 시스템을 인스톨하고, 이는 보안 네트워크 관리 전략을 제정하고, 다음 각 트러스티드 관리 에이전트에 분배하여 전략을 실행하고, 단지 트러스티드 관리 에이전트가 제어 및 관리할 수 없는 데이타에 대하여 트러스티드 관리 시스템이 제어를 진행하는 것이 필요하고, 따라서 집중 관리를 실현한다.
본 발명의 상기 실시예에서, 피관리 호스트는 자체 호스트에서 실행하는 트러스티드 관리 에이전트의 신뢰성에 대한 검증을 거쳐, 트러스티드 관리 에이전트가 피관리 호스트에 대한 공격 행위를 능동적으로 방어할 수 있다. 동시에, 피관리 호스트는 관리 호스트의 트러스티드 관리 시스템의 신뢰성에 대한 검증을 거쳐, 관리 호스트의 트러스티드 관리 시스템은 그의 관리 기능을 정상 실행하고 있음을 확보할 수 있고, 따라서 트러스티드 관리 시스템이 피관리 호스트를 공격 하는 것을 방지하는 목적을 달성할 수 있다.
이외, 관리 호스트는 피관리 호스트의 트러스티드 관리 에이전트의 신뢰성에 대한 검증을 거쳐, 악의적인 피관리 호스트가 상기 호스트에 상주한 트러스티드 관리 에이전트에 대하여 악의적인 공격을 진행하는 것을 방지할 수 있다. 동시에, 관리 호스트는 자체 호스트의 트러스티드 관리 시스템의 신뢰성에 대한 검증을 거쳐, 자체 호스트에서 운행하는 트러스티드 관리 시스템이 제어 가능함을 확보할 수 있고, 따라서 트러스티드 관리 시스템이 정확히 네트워크 관리원의 관리 명령을 실행하고 있음을 보증 할 수 있다.
이외, 관리 호스트와 피관리 호스트는 모두 트러스티드 연산 플랫폼에 기반하고, 트러스티드 관리 시스템과 트러스티드 관리 에이전트의 것이 모두 신뢰 가능함을 검증한 조건하에서 네트워크 관리를 진행하여 트러스티드 네트워크 관리를 실현한다.
또한, 트러스티드 관리 에이전트는 각 피관리 호스트에 상주하고, 피관리 호 스트에 대하여 제어를 진행한다. 트러스티드 관리 시스템은 한 개의 관리 호스트에 상주하고, 모든 관리 호스트에 대하여 제어와 관리를 진행한다. 따라서 분포식 제어, 집중식 관리의 트러스티드 네트워크 관리를 실현할 수 있다.
이상에서, 본 발명이 제공한 트러스티드 네트워크 관리 실현 방법에 대하여 상세한 설명을 진행했고, 본 명세서에서는 구체적인 개별 실시예를 응용하여 본 발명의 원리와 실시방식에 관하여 설명했고, 이상의 실시예에 관한 설명은 단지 본 발명의 고안을 이해하는데 도움 될 뿐이고, 동시에 기술분야의 당업자들은 본 발명의 종지에 따라 구체 실시 방식과 응용 범위에서 모두 수정할 수 있기에, 본 명세서의 내용은 본 발명에 대한 제한으로 간주되지 말아야 한다.
본 발명의 상기 실시예에서, 피관리 호스트는 자체 호스트에서 실행하는 트러스티드 관리 에이전트의 신뢰성에 대한 검증을 거쳐, 트러스티드 관리 에이전트가 피관리 호스트에 대한 공격 행위를 능동적으로 방어할 수 있다. 동시에, 피관리 호스트는 관리 호스트의 트러스티드 관리 시스템의 신뢰성에 대한 검증을 거쳐, 관리 호스트의 트러스티드 관리 시스템은 그의 관리 기능을 정상 실행하고 있음을 확보 할수 있다.
이외, 관리 호스트는 피관리 호스트의 트러스티드 관리 에이전트의 신뢰성에 대한 검증을 거쳐, 악의적인 피관리 호스트가 상기 호스트에 상주한 트러스티드 관리 에이전트에 대하여 악의적인 공격을 진행하는 것을 방지할 수 있다. 동시에, 관리 호스트는 자체 호스트의 트러스티드 관리 시스템의 신뢰성에 대한 검증을 거쳐, 자체 호스트에서 실행하는 트러스티드 관리 시스템이 제어 가능함을 확보할 수 있고, 따라서 트러스티드 관리 시스템이 정확히 네트워크 관리원의 관리 명령을 실행하고 있음을 보증할 수 있다.
이외, 관리 호스트와 피관리 호스트는 모두 트러스티드 연산 플랫폼에 기반하고, 트러스티드 관리 시스템과 트러스티드 관리 에이전트의 것은 모두 신뢰 가능함을 확인한 조건하에서 네트워크 관리를 진행하여 트러스티드 네트워크 관리를 실현한다.
또한, 트러스티드 관리 에이전트는 각 피관리 호스트에 상주하고, 피관리 호스트에 대하여 제어를 진행한다. 트러스티드 관리 시스템은 한 개의 관리 호스트에 상주하고, 모든 관리 호스트에 대하여 제어와 관리를 진행한다. 따라서 분포식 제어, 집중식 관리의 트러스티드 네트워크 관리를 실현할 수 있다.
Claims (6)
- 피관리 호스트에 상주한 트러스티드 관리 에이전트를 인스톨 및 설정하고, 관리 호스트에 상주한 트러스티드 관리 시스템을 인스톨 및 설정하는 단계;피관리 호스트는 트러스티드 플랫폼 모듈 (TPM)을 이용하여 트러스티드 관리 에이전트에 대하여 완전성 측정, 저장 및 리포트를 진행하여, 트러스티드 관리 에이전트의 피관리 호스트에서의 신뢰성을 검증하고, 관리 호스트의 네트워크 관리원은 트러스티드 플랫폼 모듈 (TPM)을 이용하여 트러스티드 관리 시스템에 대하여 완전성 측정, 저장 및 리포트를 진행하여, 트러스티드 관리 시스템의 관리 호스트에서의 신뢰성을 검증하는 단계;피관리 호스트와 관리 호스트는 각기 트러스티드 네트워크 연결 방법을 채용하여 트러스티드 네트워크에 연결하는 단계;피관리 호스트가 트러스티드 네트워크에 연결될 때, 피관리 호스트의 트러스티드 관리 에이전트는 상응한 트러스티드 관리 시스템을 폴링하는 정보를 자동 발신 하고, 트러스티드 관리 시스템은 트러스티드 관리 에이전트의 폴링 정보를 수신한 후, 상기 트러스티드 관리 에이전트와의 사이에 식별 과정을 시동하고, 트러스티드 관리 시스템과 트러스티드 관리 에이전트는 양방향 식별 및 비밀 키 협상을 진행하고, 트러스티드 관리 에이전트와 트러스티드 관리 시스템 사이의 세션 비밀 키를 취득하는 단계;관리 호스트의 트러스티드 관리 시스템은 트러스티드 관리 에이전트의 폴링 정보를 수신한 후, 관리 호스트에 통지하여 양방향 사용자 식별 및 비밀 키 협상을 진행하게 하고, 관리 호스트와 피관리 호스트는 양방향 사용자 식별 및 비밀 키 협상을 진행한 후, 피관리 호스트와 관리 호스트사이의 세션 비밀 키를 취득하는 단계;,관리 호스트의 네트워크 관리원은 피관리 호스트의 트러스티드 플랫폼 모듈(TPM)을 이용하여 트러스티드 관리 에이전트에 대하여 완전성 측정, 저장 및 리포트를 진행하여, 트러스티드 관리 에이전트의 피관리 호스트에서의 신뢰성을 검증하고, 피관리 호스트는 관리 호스트의 트러스티드 플랫폼 모듈(TPM)을 이용하여 트러스티드 관리 시스템에 대하여 완전성 측정, 저장 및 리포트를 진행하여, 트러스티드 관리 시스템의 관리 호스트에서의 신뢰성을 검증하는 단계;,피관리 호스트가 검증을 거쳐 관리 호스트에서 운행하는 트러스티드 관리 시스템 및 피관리 호스트에서 운행하는 트러스티드 관리 에이전트가 모두 신뢰 가능한 것임을 확인하면, 피관리 호스트는 피관리 호스트와 관리 호스트 사이의 네트워크 관리 통신을 허가하고, 관리 호스트의 네트워크 관리원이 검증을 거쳐 관리 호스트에서 실행하는 트러스티드 관리 시스템 및 피관리 호스트에서 운행하는 트러스티드 관리 에이전트가 모두 신뢰 가능한 것임을 확인하면, 관리 호스트의 네트워크 관리원은 네트워크 관리 실행을 시작하는 단계;를 포함하는 것을 특징으로 하는 트러스티드 네트워크 관리 실현 방법.
- 제1항에 있어서,상기 트러스티드 관리 에이전트와 트러스티드 관리 시스템은 모두 트러스티드 연산 플랫폼에 기반한 것이고, 트러스티드 관리 에이전트와 트러스티드 관리 시스템의 트러스티드 제3자 감정을 거친 후 서명한 소프트웨어 모듈이고, 또한 트러스티드 관리 에이전트와 트러스티드 관리 시스템의 표준 완전성 측정값은 트러스티드 제3자가 서명한 후 조회 가능한 네트워크 데이타베이스에 저장되는 것을 특징으로 하는 트러스티드 네트워크 관리 실현 방법.
- 제1항에 있어서,상기 트러스티드 관리 에이전트는 피관리 호스트의 시스템의 시동에 따라 자동 실행하는 소프트웨어 모듈인 것을 특징으로 하는 트러스티드 네트워크 관리 실현 방법.
- 제1항에 있어서,상기 트러스티드 네트워크 관리는 피관리 호스트와 관리 호스트가 트러스티드 관리 에이전트와 트러스티드 관리 시스템이 모두 신뢰 가능한 것임을 확인하고 그 신뢰 가능한 조건하에서 실행하는 네트워크 관리를 가리키는 것을 특징으로 하는 트러스티드 네트워크 관리 실현 방법.
- 제4항에 있어서,상기 네트워크 관리는 집중식 네트워크 관리, 분포식 네트워크 관리 또는 분 포식 제어 집중식 관리의 네트워크 관리 모드인 것을 특징으로 하는 트러스티드 네트워크 관리 실현 방법.
- 제5항에 있어서,상기 분포식 제어 집중식 관리의 네트워크 관리 모드의 실현 단계는:네트워크 관리원이 트러스티드 관리 시스템과 트러스티드 관리 에이전트 사이의 세션 비밀 키를 이용하여 보안 네트워크 관리 전략을 피관리 호스트의 트러스티드 관리 에이전트에 발송하는 단계;트러스티드 관리 에이전트는 상기 보안 네트워크 관리 전략에 따라 피관리 호스트에서 감시와 제어를 실행하고, 보안 네트워크 관리 전략이 판단할 수 있는 감시 데이타에 대하여, 직접 제어와 관리를 진행하고, 보안 네트워크 관리 전략이 판단할 수 없는 감시 데이타에 대하여, 상기 감시 데이타를 트러스티드 관리 시스템에 발송하는 단계;트러스티드 관리 시스템이 상기 감시 데이타를 접수한 후, 분석을 진행하고, 분석 결과를 네트워크 관리원에게 발송하여, 네트워크 관리원이 상기 분석 결과에 따라 피관리 호스트에 대하여 제어와 관리를 진행하여 트러스티드 네트워크 관리를 실현하는 단계;를 포함하는 것을 특징으로 하는 트러스티드 네트워크 관리 실현 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710018673A CN100581116C (zh) | 2007-09-14 | 2007-09-14 | 一种实现可信网络管理的方法 |
CN200710018673.X | 2007-09-14 | ||
PCT/CN2008/071698 WO2009033385A1 (fr) | 2007-09-14 | 2008-07-21 | Procédé de réalisation de gestion de réseau de confiance |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117027101A Division KR20110128370A (ko) | 2007-09-14 | 2008-07-21 | 트러스티드 네트워크 관리 실현 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100017951A true KR20100017951A (ko) | 2010-02-16 |
KR101135346B1 KR101135346B1 (ko) | 2012-04-17 |
Family
ID=39933523
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117027101A KR20110128370A (ko) | 2007-09-14 | 2008-07-21 | 트러스티드 네트워크 관리 실현 방법 |
KR1020097027317A KR101135346B1 (ko) | 2007-09-14 | 2008-07-21 | 트러스티드 네트워크 관리 실현 방법 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117027101A KR20110128370A (ko) | 2007-09-14 | 2008-07-21 | 트러스티드 네트워크 관리 실현 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8230220B2 (ko) |
KR (2) | KR20110128370A (ko) |
CN (1) | CN100581116C (ko) |
WO (1) | WO2009033385A1 (ko) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100581170C (zh) * | 2008-08-21 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别可信网络连接的可信网络管理方法 |
CN101345660B (zh) * | 2008-08-21 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于tcpa/tcg可信网络连接的可信网络管理方法 |
US8321926B1 (en) * | 2008-12-02 | 2012-11-27 | Lockheed Martin Corporation | System and method of protecting a system that includes unprotected computer devices |
US8176150B2 (en) * | 2009-08-12 | 2012-05-08 | Dell Products L.P. | Automated services procurement through multi-stage process |
EP2447889A1 (en) * | 2010-10-29 | 2012-05-02 | Siemens Aktiengesellschaft | Method for modeling a defect management in a manufacturing process and for handling the defect during the production process based on said modeled defect management |
CN102662871B (zh) * | 2012-03-29 | 2016-05-11 | 山东超越数控电子有限公司 | 一种基于可信密码模块的虚拟磁盘完整性保护系统及方法 |
CN103458041A (zh) * | 2013-09-10 | 2013-12-18 | 李传双 | 一种集中控制分散式运算的云计算方法及系统 |
CN103559591B (zh) * | 2013-11-20 | 2016-10-26 | 北京可信华泰信息技术有限公司 | 基于可信计算的软件管理系统和管理方法 |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算系统中增强bmc/smc安全性的方法 |
CN105007283B (zh) * | 2015-08-12 | 2018-01-30 | 四川神琥科技有限公司 | 一种网络安全防护方法 |
CN107133520B (zh) * | 2016-02-26 | 2021-05-14 | 华为技术有限公司 | 云计算平台的可信度量方法和装置 |
CN110401640B (zh) * | 2019-07-05 | 2021-10-22 | 北京可信华泰信息技术有限公司 | 一种基于可信计算双体系架构的可信连接方法 |
CN113839969B (zh) * | 2021-11-29 | 2022-03-15 | 军事科学院系统工程研究院网络信息研究所 | 一种双向认证的网络管理协议方法和系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030131088A1 (en) * | 2002-01-10 | 2003-07-10 | Ibm Corporation | Method and system for automatic selection of a test system in a network environment |
CN1300979C (zh) * | 2003-01-28 | 2007-02-14 | 华为技术有限公司 | 全动态分布式网络服务管理系统及其服务方法 |
US20050091496A1 (en) * | 2003-10-23 | 2005-04-28 | Hyser Chris D. | Method and system for distributed key management in a secure boot environment |
US20050166051A1 (en) * | 2004-01-26 | 2005-07-28 | Mark Buer | System and method for certification of a secure platform |
US20050213768A1 (en) * | 2004-03-24 | 2005-09-29 | Durham David M | Shared cryptographic key in networks with an embedded agent |
US7631354B2 (en) * | 2004-12-30 | 2009-12-08 | Intel Corporation | System security agent authentication and alert distribution |
US7571474B2 (en) * | 2004-12-30 | 2009-08-04 | Intel Corporation | System security event notification aggregation and non-repudiation |
US7827550B2 (en) * | 2005-08-17 | 2010-11-02 | Intel Corporation | Method and system for measuring a program using a measurement agent |
CN100369421C (zh) | 2005-08-26 | 2008-02-13 | 南京邮电大学 | 一种面向移动代理网管的安全保护方法 |
CN100534044C (zh) | 2005-09-26 | 2009-08-26 | 深圳市深信服电子科技有限公司 | 一种在网关或网桥上实现用户安全接入外网的方法 |
CN100452723C (zh) * | 2006-05-30 | 2009-01-14 | 北京邮电大学 | 基于移动代理的光子网格网络管理系统及管理方法 |
CN100426753C (zh) | 2006-07-24 | 2008-10-15 | Ut斯达康通讯有限公司 | 一种基于snmp的网络管理方法 |
-
2007
- 2007-09-14 CN CN200710018673A patent/CN100581116C/zh active Active
-
2008
- 2008-07-21 KR KR1020117027101A patent/KR20110128370A/ko not_active Application Discontinuation
- 2008-07-21 KR KR1020097027317A patent/KR101135346B1/ko active IP Right Grant
- 2008-07-21 WO PCT/CN2008/071698 patent/WO2009033385A1/zh active Application Filing
-
2009
- 2009-12-04 US US12/631,491 patent/US8230220B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR101135346B1 (ko) | 2012-04-17 |
US8230220B2 (en) | 2012-07-24 |
US20100083349A1 (en) | 2010-04-01 |
CN100581116C (zh) | 2010-01-13 |
WO2009033385A1 (fr) | 2009-03-19 |
CN101242297A (zh) | 2008-08-13 |
KR20110128370A (ko) | 2011-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101135346B1 (ko) | 트러스티드 네트워크 관리 실현 방법 | |
US11109229B2 (en) | Security for network computing environment using centralized security system | |
US8756654B2 (en) | Trusted network management method of trusted network connections based on tri-element peer authentication | |
US20110145425A1 (en) | Trusted network management method based on tcpa/tcg trusted network connection | |
US8255977B2 (en) | Trusted network connect method based on tri-element peer authentication | |
JP4709214B2 (ja) | データネットワークのノードに対するアウトオブバンド・アクセスを統合化し安全化し自動化するシステム及び方法 | |
US8825889B2 (en) | Network traffic rate limiting system and method | |
US8191113B2 (en) | Trusted network connect system based on tri-element peer authentication | |
US20110238996A1 (en) | Trusted network connect handshake method based on tri-element peer authentication | |
Teng et al. | Firmware over the air for home cybersecurity in the Internet of Things | |
Mohan et al. | Securing SDN enabled IoT scenario infrastructure of fog networks from attacks | |
Zheng et al. | IoTAegis: A scalable framework to secure the Internet of Things | |
US20050132231A1 (en) | Administration of computing entities in a network | |
Tupakula et al. | Attack detection on the software defined networking switches | |
CN113965342A (zh) | 一种基于国产平台的可信网络连接系统及连接方法 | |
KR101382605B1 (ko) | 단말기 디버그 시리얼 접속 보안 방법 | |
Göttert et al. | Trusted neighborhood discovery in critical infrastructures | |
Liu et al. | Secure and efficient BMC-based centralized management method for large-scale data centers | |
Chapas et al. | Securing Industrial Control Systems through Autonomous Hardening |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
A107 | Divisional application of patent | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160328 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170324 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180323 Year of fee payment: 7 |