[go: up one dir, main page]

KR100647413B1 - 중앙 집중식 보안시스템을 위한 방화벽 코드 발생 장치 및그 방법 - Google Patents

중앙 집중식 보안시스템을 위한 방화벽 코드 발생 장치 및그 방법 Download PDF

Info

Publication number
KR100647413B1
KR100647413B1 KR1019990059010A KR19990059010A KR100647413B1 KR 100647413 B1 KR100647413 B1 KR 100647413B1 KR 1019990059010 A KR1019990059010 A KR 1019990059010A KR 19990059010 A KR19990059010 A KR 19990059010A KR 100647413 B1 KR100647413 B1 KR 100647413B1
Authority
KR
South Korea
Prior art keywords
security
firewall
code
generating
server
Prior art date
Application number
KR1019990059010A
Other languages
English (en)
Other versions
KR20010057172A (ko
Inventor
이필종
임우영
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1019990059010A priority Critical patent/KR100647413B1/ko
Publication of KR20010057172A publication Critical patent/KR20010057172A/ko
Application granted granted Critical
Publication of KR100647413B1 publication Critical patent/KR100647413B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야
본 발명은 중앙 집중식 보안시스템을 위한 방화벽 코드 발생 장치 및 그 방법에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은, 보안정책에 의하여 각각의 방화벽에 대한 보안사항의 원시코드를 발생하고, 데이터베이스와 연동하는 코드발생기로 하나의 서버에 여러 개의 보안시스템을 관리 및 유지하기 위한 코드발생 장치 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하고자 함.
3. 발명의 해결방법의 요지
본 발명은, 서로 다른 종류의 서비스가 운용되는 각 서버에 구비된 방화벽에 관한 보안사항에 대응되는 코드를 발생시키는 장치로서, 상기 각 방화벽에 대해 공통적으로 자주 사용되는 보안사항을 범주화(category)한 상태에서, 특정 방화벽에 관해 이 범주화한 보안사항 질의/응답을 통해 사용자로부터 해당 보안정책을 입력받는 범주화모듈; 및 상기 범주화모듈에서 입력받은 보안정책에 상응되는 데이터를 토대로 해당 방화벽이 구비된 서버의 기종에 맞추어 그 방화벽에 제공할 보안 코드를 발생시키는 코드발생모듈을 포함함.
4. 발명의 중요한 용도
본 발명은 보안시스템 등에 이용됨.
코드발생기, 보안시스템, 원시코드, 최종코드, 보안관리 데이터베이스

Description

중앙 집중식 보안시스템을 위한 방화벽 코드 발생 장치 및 그 방법{APPARATUS AND METHOD FOR GENERATING FIREWALL CODE IN CENTRAL MANAGEMENT SECURITY SYSTEM}
도 1 은 본 발명에 따른 중앙 집중식 보안시스템을 위한 방화벽 코드발생 장치에 대한 일실시예 구성도.
도 2 는 본 발명에 따른 중앙 집중식 보안시스템을 위한 방화벽 코드발생 방법에 대한 일실시예 흐름도.
*도면의 주요 부분에 대한 부호의 설명
11 : 보안관리 데이터베이스 12 : 보안코드발생기
121 : 사용자인터페이스 122 : 범주화모듈
123 : 코드발생모듈 124 : 감시모듈
125 : 전송모듈
본 발명은 중앙 집중식 보안시스템을 위한 방화벽 코드 발생 장치 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 특히 인터넷 등과 같은 공중망을 이용하고 있어 방화벽과 같은 보안시스템에 의한 보안 유지가 필요한 경우에, 하나의 서버에서 여러 개의 보안시스템을 중앙 집중식으로 제어, 관리, 유지할 수 있는 보안시스템을 위한 방화벽 코드발생 장치 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
본 발명은, 중앙서버에서 보안시스템을 관리할 경우, 이를 효율적이고 용이하게 구현하기 위한 코드발생기의 구조에 관한 것이다. 보안시스템은 공중망으로부터 자가망 정보와 공중망으로부터 있을 수 있는 공격으로부터 보호하기 위한 시스템으로 많은 네트워크에 설치되고 있다.
최근 사용자들의 급속한 인터넷 등과 같은 공중망 사용 증가로 방화벽과 같은 보안시스템에 의한 보안 유지가 필요하지만 많은 사용자들이 보안시스템을 각각 유지하고 관리하기에는 비용이 많이들고, 많은 경험 및 네트워크 상황에 대한 지식이 많아야 한다.
한편, 보안시스템의 수요가 많아지면서 보안시스템 설정 및 관리를 사업자에서 대행하는 경향이 높아지고 있다. 그러나, 보안시스템의 설정 및 관리는 수동으로 행해지고 있다. 이러한 방식으로는 많은 수의 보안시스템 관리가 불가능하므로 데이터베이스와 연동하는 보안시스템의 코드발생기로 보다 체계적으로 설정 및 관 리할 수 있는 방법이 필수적으로 요구된다.
본 발명은, 상기한 바와 같은 요구에 부응하기 위하여 안출된 것으로, 인터넷 등과 같은 공중망을 이용하고 있어 방화벽과 같은 보안시스템에 의한 보안 유지가 필요한 경우에, 하나의 서버에서 여러 개의 보안시스템을 중앙 집중식으로 제어, 관리, 유지 보수할 수 있는 보안시스템을 위한 방화벽 코드발생 장치 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명의 장치는, 서로 다른 종류의 서비스가 운용되는 각 서버에 구비된 방화벽에 관한 보안사항에 대응되는 코드를 발생시키는 장치로서, 상기 각 방화벽에 대해 공통적으로 자주 사용되는 보안사항을 범주화(category)한 상태에서, 특정 방화벽에 관해 이 범주화한 보안사항 질의/응답을 통해 사용자로부터 해당 보안정책을 입력받는 범주화모듈; 및 상기 범주화모듈에서 입력받은 보안정책에 상응되는 데이터를 토대로 해당 방화벽이 구비된 서버의 기종에 맞추어 그 방화벽에 제공할 보안 코드를 발생시키는 코드발생모듈을 포함한다.
한편, 본 발명의 방법은, 서로 다른 종류의 서비스가 운용되는 각 서버에 구비된 방화벽에 관한 보안사항에 대응되는 코드를 발생시키는 방법으로서, 상기 각 방화벽에 대해 공통적으로 자주 사용되는 보안사항을 범주화(category)한 상태에서, 특정 방화벽에 관해 상기 범주화한 보안사항 질의/응답을 통해 사용자로부터 해당 보안정책을 입력받는 단계; 및 상기 입력받은 보안정책에 상응되는 데이터를 토대로 해당 방화벽이 구비된 서버의 기종에 맞추어 그 방화벽에 제공할 보안 코드를 발생시키는 단계를 포함한다.
한편, 본 발명은, 방화벽이 각각 구비된 각 서버에 연결된 방화벽 코드 발생 장치에, 상기 각 방화벽에 대해 공통적으로 자주 사용되는 보안사항을 범주화(category)하는 기능; 특정 방화벽에 관해 상기 범주화한 보안사항 질의/응답을 통해 사용자로부터 해당 보안정책을 입력받는 기능; 및 상기 입력받은 보안정책에 상응되는 데이터를 토대로 해당 방화벽이 구비된 서버의 기종에 맞추어 그 방화벽에 제공할 보안 코드를 발생시키는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.
도 1 은 본 발명에 따른 중앙 집중식 보안시스템을 위한 방화벽 코드발생 장치에 대한 일실시예 구성도이다.
도 1에 도시된 바와 같이, 코드발생기(12)는 사용자 인터페이스 모듈(121)과, 범주화모듈(122)과, 코드발생모듈(123)과, 감시모듈(124)과, 전송모듈(125)로 구성된다.
이와 같은 구성에 대해 보다 상세히 설명하면 다음과 같다.
먼저, 사용자 인터페이스 모듈(121)은 사용자가 보안정책을 입력할 수 있도록 하여주고, 범주화모듈(122)은 하기의 [표1]과 같은 범주 테이블을 가지고 있으며, 보안사항에 관한 일반적인 범주(Category)에 따라 사용자에게 메뉴를 만들어주고, 사용자에게서 받은 보안정책을 코드발생모듈(123)로 전달한다. 이때, 네트워크 보안관리자는 본 테이블을 자신이 관리하는 네트워크의 종류에 따라 각각의 범주를 적절히 수정할 수가 있다.
Figure 111999017482967-pat00001
한편, 코드발생모듈(123)은 범주화모듈(122)에서 받은 보안관련 데이터를 가지고 실제 응용 가능한 코드를 발생하여 전송하고, 원시코드를 보안관리 데이터베이스(11)에 보관한다. 코드발생모듈(123)에서 사용하는 보안관리 데이터베이스(11)는 하기의 [표2]와 같은 보안관리 데이터베이스 구조를 가지고 있으며, 해당 보안시스템에 관하여 클라이언트장비 기본정보 관련, 보안정책 관련, 기타정보 등이 저장되어 있다.
Figure 111999017482967-pat00002
여기서, 이를 각각의 항목마다 기술해 보면, 클라이언트장비 기본정보 관련에는 보안시스템의 현재 동작상태, 클라이언트의 어드레스, 보안시스템의 제조사, 모델명이 있고, 제조, 모델마다 다른 코드의 입력 방법에 대한 필드가 있다. 보안 정책 관련에는 보안 네트워크의 어드레스 공간을 정하고, 보안정책을 코드의 형식으로 저장하는 데이터베이스인 보안정책 데이터베이스와 연계되어 그 정보를 참조할 수 있다. 기타 정보에는 피관리 보안시스템 고객의 고객정보 데이터베이스와 링크되어 접촉을 쉽게 할 수 있도록 한다.
한편, 감시모듈(124)은 방화벽 등의 보안 시스템이 올바르게 작동하고 있는가를 감시하며, 이를 코드발생모듈(123)에 전송하여 현재 방화벽의 상태를 보안관리 데이터베이스(11)에 저장하며, 전송모듈(125)은 발생된 코드를 해당 시스템에 전송한다.
도 2 는 본 발명에 따른 중앙집중식 보안시스템을 위한 방화벽 코드발생 방법에 대한 일실시예 흐름도이다.
도 2에 도시된 바와 같이, 먼저 관리자는 범주화모듈(122)에 의해 발생된 질문에 대해 답하는 방식으로 해당 네트워크의 보안정책을 코드발생모듈(123)로 입력한다(201). 예를 들어, 사용자 인터페이스 모듈(121)은 범주화모듈(201)의 테이블[표1 참조]에서 웹 서버, FTP(File Transfer Protocol) 서버, NNTP(Network News Transfer Protocol) 서버 등이 범주에 있음을 확인하고, 본 정보에 의하여 사용자에게 웹 서버의 어드레스, FTP 서버의 어드레스, NNTP 서버 등의 어드레스에 대한 응답을 입력 받는다. 만일, 사용자가 그 외의 서버 등의 테이블에 없는 서비스를 입력하면, 본 입력 정보로부터 범주화모듈(122)이 테이블의 항목을 적어 넣는다.
한편, 코드발생모듈(123)에서는 범주화모듈(122)로부터 전달받은 보안관련 데이터를 실제로 응용 가능한 내부 표준 코드로 발생시키고(202) 원시코드를 보안 관리 데이터베이스(11)에 저장한다(203).
이어서, 범주화모듈(122)로부터 발생된 질문이 끝났는지를 확인한다(204).
확인결과, 끝나지 않았으면 관리자가 범주화모듈(122)에 의해 발생된 질문에 대해 답하는 방식으로 해당 네트워크의 보안정책을 코드발생모듈(123)로 입력하는 과정(201)으로 넘어가고, 끝났으면 범주화모듈(122)로부터 전달된 데이터에서 내부 표준 코드와 해당 보안시스템의 종류에 따른 최종 코드를 발생한다(205). 여기서, 내부 표준 코드는 내부에서 쉽게 보안 정책을 알아내기 쉽게 하여주는 작용을 한다.
이때, 코드발생모듈(123)로부터 발생된 최종코드는 전송모듈(125)을 통하여 해당 보안시스템으로 전송된다(206).
마지막으로, 감시모듈(124)은 방화벽 등의 보안시스템이 올바르게 작동하고 있는가를 감시하며, 그 결과를 코드발생모듈(123)로 전송하여 내부 표준 코드는 보안관리 데이터베이스(11)에 저장함으로써(206), 각 보안시스템을 중앙 집중식으로 제어관리 및 유지보수할 수 있다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
상기한 바와 같은 본 발명은, 보안시스템에 대한 계속적인 유지 관리가 필요하다기보다는 보안 정책이 바뀔 때와 오류가 발생할 경우에만 관리하여 주면되므로 한 시스템이 여러 보안시스템을 관리할 수 있다. 따라서, 본 발명의 코드발생기는 보안시스템을 중앙 집중식으로 제어, 관리, 유지 및 보수할 수 있는 효과가 있다.
또한, 본 발명은 범주화된 보안항목을 관리하므로 간단하게 많은 네트워크의 보안 코드를 발생할 수 있고, 범주화하여 자동화함으로써, 사용자의 실수에 의한 보안실패가 일어나지 않으며, 네트워크 서비스 제공자(NSP)가 중앙 집중식으로 많은 기업의 보안을 관리하여 줄 수 있어 비용을 절감시킬 수 있는 효과가 있다.









Claims (3)

  1. 서로 다른 종류의 서비스가 운용되는 각 서버에 구비된 방화벽에 관한 보안사항에 대응되는 코드를 발생시키는 장치로서,
    상기 각 방화벽에 대해 공통적으로 자주 사용되는 보안사항을 범주화(category)한 상태에서, 특정 방화벽에 관해 이 범주화한 보안사항 질의/응답을 통해 사용자로부터 해당 보안정책을 입력받는 범주화모듈; 및
    상기 범주화모듈에서 입력받은 보안정책에 상응되는 데이터를 토대로 해당 방화벽이 구비된 서버의 기종에 맞추어 그 방화벽에 제공할 보안 코드를 발생시키는 코드발생모듈
    을 포함하는 중앙 집중식 보안시스템을 위한 방화벽 코드 발생 장치.
  2. 서로 다른 종류의 서비스가 운용되는 각 서버에 구비된 방화벽에 관한 보안사항에 대응되는 코드를 발생시키는 방법으로서,
    상기 각 방화벽에 대해 공통적으로 자주 사용되는 보안사항을 범주화(category)한 상태에서,
    특정 방화벽에 관해 상기 범주화한 보안사항 질의/응답을 통해 사용자로부터 해당 보안정책을 입력받는 단계; 및
    상기 입력받은 보안정책에 상응되는 데이터를 토대로 해당 방화벽이 구비된 서버의 기종에 맞추어 그 방화벽에 제공할 보안 코드를 발생시키는 단계
    를 포함하는 중앙 집중식 보안시스템을 위한 방화벽 코드 발생 방법.
  3. 방화벽이 각각 구비된 각 서버에 연결된 방화벽 코드 발생 장치에,
    상기 각 방화벽에 대해 공통적으로 자주 사용되는 보안사항을 범주화(category)하는 기능;
    특정 방화벽에 관해 상기 범주화한 보안사항 질의/응답을 통해 사용자로부터 해당 보안정책을 입력받는 기능; 및
    상기 입력받은 보안정책에 상응되는 데이터를 토대로 해당 방화벽이 구비된 서버의 기종에 맞추어 그 방화벽에 제공할 보안 코드를 발생시키는 기능
    을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1019990059010A 1999-12-18 1999-12-18 중앙 집중식 보안시스템을 위한 방화벽 코드 발생 장치 및그 방법 KR100647413B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990059010A KR100647413B1 (ko) 1999-12-18 1999-12-18 중앙 집중식 보안시스템을 위한 방화벽 코드 발생 장치 및그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990059010A KR100647413B1 (ko) 1999-12-18 1999-12-18 중앙 집중식 보안시스템을 위한 방화벽 코드 발생 장치 및그 방법

Publications (2)

Publication Number Publication Date
KR20010057172A KR20010057172A (ko) 2001-07-04
KR100647413B1 true KR100647413B1 (ko) 2006-11-17

Family

ID=19626963

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990059010A KR100647413B1 (ko) 1999-12-18 1999-12-18 중앙 집중식 보안시스템을 위한 방화벽 코드 발생 장치 및그 방법

Country Status (1)

Country Link
KR (1) KR100647413B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100424723B1 (ko) * 2001-07-27 2004-03-27 김상욱 미행 메커니즘 기반의 전산망 보안 관리 장치 및 방법
KR100432166B1 (ko) * 2001-12-26 2004-05-17 한국전자통신연구원 글로벌 침입탐지 시스템에서 보안정책전달을 위한메시지전송수단과, 그에 의한 보안정책전달 및 처리방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990027327A (ko) * 1997-09-29 1999-04-15 정선종 감사 자료의 실시간 분석기 및 분석방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990027327A (ko) * 1997-09-29 1999-04-15 정선종 감사 자료의 실시간 분석기 및 분석방법

Also Published As

Publication number Publication date
KR20010057172A (ko) 2001-07-04

Similar Documents

Publication Publication Date Title
US7779092B2 (en) Method and system to manage services for multiple managed computer systems
US11070612B2 (en) System and method for providing data and application continuity in a computer system
US6738908B1 (en) Generalized network security policy templates for implementing similar network security policies across multiple networks
US20040210452A1 (en) Method and system for unifying and sharing of business systems
US20030135611A1 (en) Self-monitoring service system with improved user administration and user access control
US8141160B2 (en) Mitigating and managing privacy risks using planning
US20010027470A1 (en) System, method and computer program product for providing a remote support service
WO2003052620A1 (en) Structure of policy information for storage, network and data management applications
CN115309566B (zh) 一种服务接口的动态管理方法及系统
EP1436695B1 (en) Policy based system management
US20020188568A1 (en) Systems and methods of containing and accessing generic policy
WO2002061653A9 (en) System and method for resource provisioning
US7614049B2 (en) Autonomic installation and configuration of an enterprise business process on-demand
EP1479208B1 (en) Policy-enabled contract-based management of network operational support systems
US20050193119A1 (en) Method, system and program product for resolving prerequisites for a client device in an open service gateway initiative (OSGi) framework
KR100647413B1 (ko) 중앙 집중식 보안시스템을 위한 방화벽 코드 발생 장치 및그 방법
Boutaba et al. An outlook on intranet management
Arcieri et al. Experiences and issues in the realization of e-government services
US20060004832A1 (en) Enterprise infrastructure management appliance
US20030074494A1 (en) Method and apparatus for configuring a system
US20020166069A1 (en) Network-monitoring system
US20040042589A1 (en) System and method for automatically reporting call tickets
Bhushan et al. Requirements and the concept of cooperative system management
JP3984181B2 (ja) エラー情報通知および処理方法
Agbariah Automated policy compliance and change detection managed service in data networks

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 19991218

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20041014

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 19991218

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20060331

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20061031

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20061110

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20061110

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20091109

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20101105

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20111101

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20111101

Start annual number: 6

End annual number: 6

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee