KR101415850B1 - 방화벽 정책 점검 장치 및 방법 - Google Patents
방화벽 정책 점검 장치 및 방법 Download PDFInfo
- Publication number
- KR101415850B1 KR101415850B1 KR20120138419A KR20120138419A KR101415850B1 KR 101415850 B1 KR101415850 B1 KR 101415850B1 KR 20120138419 A KR20120138419 A KR 20120138419A KR 20120138419 A KR20120138419 A KR 20120138419A KR 101415850 B1 KR101415850 B1 KR 101415850B1
- Authority
- KR
- South Korea
- Prior art keywords
- rule
- intrusion blocking
- graph
- destination
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
- G06F15/17—Interprocessor communication using an input/output type connection, e.g. channel, I/O port
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Mathematics (AREA)
- Mathematical Physics (AREA)
- Evolutionary Biology (AREA)
- Databases & Information Systems (AREA)
- Algebra (AREA)
- Probability & Statistics with Applications (AREA)
- Operations Research (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
도 2는 본 발명에 따른 단위 침입차단규칙 그래프의 일 예를 나타낸 도면이다.
도 3는 본 발명에 따른 침입차단규칙 그래프의 일 예를 나타낸 도면이다.
도 4는 본 발명에 따른 단위 이상규칙 그래프의 일 예를 나타낸 도면이다.
도 5는 본 발명에 따른 이상규칙 그래프의 일 예를 나타낸 도면이다.
도 6은 본 발명에 따른 이상규칙(420) 종류의 일 예를 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 방화벽 정책 점검 방법을 나타낸 동작 흐름도이다.
120: 이상규칙 탐지부
130: 화면 표시부
210: 출발지 아이피
220: 목적지 포트
230: 목적지 아이피
410: 제1 침입차단규칙 번호
420: 이상규칙
430: 제2 침입차단규칙 번호
Claims (20)
- 대상 방화벽 정책 내에서 침입차단규칙들의 구성 요소인 프로토콜(protocol), 출발지 아이피(source IP), 출발지 포트(source port), 목적지 아이피(destination IP), 목적지 포트(destination port), 정책 행위(action) 및 규칙 순서(sequence)를 획득하는 침입차단규칙 획득부;
상기 침입차단규칙들 간 관계에서 이상규칙을 탐지하는 이상규칙 탐지부; 및
상기 탐지 결과를 이용하여 제1 침입차단규칙 및 제2 침입차단규칙 간 관계에서 상기 이상규칙이 탐지된 경우 상기 제1 침입차단규칙의 번호, 상기 이상규칙 및 상기 제2 침입차단규칙의 번호가 순서대로 연결되는 상기 이상규칙 그래프, 및 상기 출발지 아이피, 상기 목적지 포트 및 상기 목적지 아이피가 순서대로 연결되는 침입차단규칙 그래프를 화면에 표시하고, 상기 그래프에서 상기 침입차단규칙의 번호들, 상기 이상규칙, 상기 출발지 아이피, 상기 목적지 아이피 및 상기 목적지 포트 중 어느 하나의 그래프 노드를 선택하는 사용자의 입력이 있는 경우, 선택된 그래프 노드에 상응하도록 상기 그래프를 갱신하는 화면 표시부
를 포함하는 것을 특징으로 하는 방화벽 정책 점검 장치. - 청구항 1에 있어서,
상기 화면 표시부는
상기 이상규칙 그래프에서 상기 침입차단규칙의 번호들 중 어느 하나를 선택하는 사용자의 입력이 있는 경우, 선택된 침입차단규칙과의 관계에서 이상규칙이 탐지된 모든 침입차단규칙의 번호들을 표시하도록 상기 이상규칙 그래프를 갱신하고,
상기 이상규칙 그래프에서 상기 이상규칙을 선택하는 사용자의 입력이 있는 경우, 선택된 이상규칙이 탐지된 모든 침입차단규칙의 번호들을 표시하도록 상기 이상규칙 그래프를 갱신하고,
상기 침입차단규칙 그래프에서 상기 출발지 아이피를 선택하는 사용자의 입력이 있는 경우, 선택된 출발지 아이피를 목적지 아이피로 하는 모든 출발지 아이피들을 표시하도록 상기 침입차단규칙 그래프를 갱신하고,
상기 침입차단규칙 그래프에서 상기 목적지 아이피를 선택하는 사용자의 입력이 있는 경우, 선택된 목적지 아이피를 출발지 아이피로 하는 모든 목적지 아이피들을 표시하도록 상기 침입차단규칙 그래프를 갱신하고,
상기 목적지 포트를 선택하는 사용자의 입력이 있는 경우, 선택된 목적지 포트와 연결된 모든 출발지 아이피 및 목적지 아이피들을 표시하도록 상기 침입차단규칙 그래프를 갱신하는 것을 특징으로 하는 방화벽 정책 점검 장치. - 청구항 2에 있어서,
상기 이상규칙 탐지부는
상기 침입차단규칙들 간 관계에서 음영 이상(shadowing anomaly), 중복 이상(redundancy anomaly), 연관 이상(correlation anomaly) 및 일반화 이상(generalization anomaly) 중 어느 하나를 탐지하는 것을 특징으로 하는 방화벽 정책 점검 장치. - 삭제
- 삭제
- 청구항 2에 있어서,
상기 화면 표시부는
상기 제1 침입차단규칙의 번호, 상기 제2 침입차단규칙의 번호, 상기 이상규칙, 상기 출발지 아이피, 상기 목적지 아이피 및 상기 목적지 포트를 그래프로 표시함에 있어, 상기 구성 요소에 따라 설정된 도형의 형태로 표시하는 것을 특징으로 하는 방화벽 정책 점검 장치. - 청구항 6에 있어서,
상기 화면 표시부는
상기 제1 침입차단규칙의 번호, 상기 제2 침입차단규칙의 번호, 상기 출발지 아이피 및 상기 목적지 아이피를 그래프로 표시함에 있어, 중요도에 따라 설정된 도형의 색상으로 표시하고,
상기 이상규칙 및 상기 목적지 포트를 그래프로 표시함에 있어, 중요도 및 위험도 중 어느 하나 이상에 따라 설정된 도형의 색상으로 표시하는 것을 특징으로 하는 방화벽 정책 점검 장치. - 삭제
- 삭제
- 삭제
- 대상 방화벽 정책 내에서 침입차단규칙들의 구성 요소인 프로토콜(protocol), 출발지 아이피(source IP), 출발지 포트(source port), 목적지 아이피(destination IP), 목적지 포트(destination port), 정책 행위(action) 및 규칙 순서(sequence)를 획득하는 단계;
상기 침입차단규칙들 간 관계에서 이상규칙을 탐지하는 단계;
상기 탐지 결과를 이용하여 제1 침입차단규칙 및 제2 침입차단규칙 간 관계에서 상기 이상규칙이 탐지된 경우 상기 제1 침입차단규칙의 번호, 상기 이상규칙 및 상기 제2 침입차단규칙의 번호가 순서대로 연결되는 상기 이상규칙 그래프, 및 상기 출발지 아이피, 상기 목적지 포트 및 상기 목적지 아이피가 순서대로 연결되는 침입차단규칙 그래프를 화면에 표시하는 단계; 및
상기 그래프에서 상기 침입차단규칙의 번호들, 상기 이상규칙, 상기 출발지 아이피, 상기 목적지 아이피 및 상기 목적지 포트 중 어느 하나의 그래프 노드를 선택하는 사용자의 입력이 있는 경우, 선택된 그래프 노드에 상응하도록 상기 그래프를 갱신하는 단계
를 포함하는 것을 특징으로 하는 방화벽 정책 점검 방법. - 청구항 11에 있어서,
상기 상기 그래프를 갱신하는 단계는
상기 이상규칙 그래프에서 상기 침입차단규칙의 번호들 중 어느 하나를 선택하는 사용자의 입력이 있는 경우, 선택된 침입차단규칙과의 관계에서 이상규칙이 탐지된 모든 침입차단규칙의 번호들을 표시하도록 상기 이상규칙 그래프를 갱신하는 단계;
상기 이상규칙 그래프에서 상기 이상규칙을 선택하는 사용자의 입력이 있는 경우, 선택된 이상규칙이 탐지된 모든 침입차단규칙의 번호들을 표시하도록 상기 이상규칙 그래프를 갱신하는 단계;
상기 침입차단규칙 그래프에서 상기 출발지 아이피를 선택하는 사용자의 입력이 있는 경우, 선택된 출발지 아이피를 목적지 아이피로 하는 모든 출발지 아이피들을 표시하도록 상기 침입차단규칙 그래프를 갱신하는 단계;
상기 침입차단규칙 그래프에서 상기 목적지 아이피를 선택하는 사용자의 입력이 있는 경우, 선택된 목적지 아이피를 출발지 아이피로 하는 모든 목적지 아이피들을 표시하도록 상기 침입차단규칙 그래프를 갱신하는 단계; 및
상기 목적지 포트를 선택하는 사용자의 입력이 있는 경우, 선택된 목적지 포트와 연결된 모든 출발지 아이피 및 목적지 아이피들을 표시하도록 상기 침입차단규칙 그래프를 갱신하는 단계
를 포함하는 것을 특징으로 하는 방화벽 정책 점검 방법. - 청구항 12에 있어서,
상기 이상규칙을 탐지하는 단계는
상기 침입차단규칙들 간 관계에서 음영 이상, 중복 이상, 연관 이상 및 일반화 이상 중 어느 하나를 탐지하는 것을 특징으로 하는 방화벽 정책 점검 방법. - 삭제
- 삭제
- 청구항 12에 있어서,
상기 화면에 표시하는 단계는
상기 제1 침입차단규칙의 번호, 상기 제2 침입차단규칙의 번호, 상기 이상규칙, 상기 출발지 아이피, 상기 목적지 아이피 및 상기 목적지 포트를 그래프로 표시함에 있어, 상기 구성 요소에 따라 설정된 도형의 형태로 표시하는 것을 특징으로 하는 방화벽 정책 점검 방법. - 청구항 16에 있어서,
상기 화면에 표시하는 단계는
상기 제1 침입차단규칙의 번호, 상기 제2 침입차단규칙의 번호, 상기 출발지 아이피 및 상기 목적지 아이피를 그래프로 표시함에 있어, 중요도에 따라 설정된 도형의 색상으로 표시하고,
상기 이상규칙 및 상기 목적지 포트를 그래프로 표시함에 있어, 중요도 및 위험도 중 어느 하나 이상에 따라 설정된 도형의 색상으로 표시하는 것을 특징으로 하는 방화벽 정책 점검 방법. - 삭제
- 삭제
- 삭제
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20120138419A KR101415850B1 (ko) | 2012-11-30 | 2012-11-30 | 방화벽 정책 점검 장치 및 방법 |
US13/946,852 US9083678B2 (en) | 2012-11-30 | 2013-07-19 | Firewall policy inspection apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20120138419A KR101415850B1 (ko) | 2012-11-30 | 2012-11-30 | 방화벽 정책 점검 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140070205A KR20140070205A (ko) | 2014-06-10 |
KR101415850B1 true KR101415850B1 (ko) | 2014-07-09 |
Family
ID=50826894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20120138419A Active KR101415850B1 (ko) | 2012-11-30 | 2012-11-30 | 방화벽 정책 점검 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9083678B2 (ko) |
KR (1) | KR101415850B1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190043921A (ko) | 2017-10-19 | 2019-04-29 | 삼성에스디에스 주식회사 | 방화벽 정책 제어 장치 및 방법 |
KR102430988B1 (ko) | 2022-02-10 | 2022-08-11 | (주)제너럴데이타 | 인공지능 기반 호스트 방화벽의 정책 설정 제어 방법, 장치 및 시스템 |
KR102605510B1 (ko) | 2022-10-06 | 2023-11-23 | 충북대학교 산학협력단 | 방화벽 정책을 점검하기 위한 정보 제공 방법 및 이를 수행하기 위한 장치 |
KR20250002925A (ko) | 2023-06-30 | 2025-01-07 | 충북대학교 산학협력단 | 방화벽 정책을 점검하기 위한 정보 제공 방법 및 이를 수행하기 위한 장치 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9565213B2 (en) * | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
CN104580168B (zh) * | 2014-12-22 | 2019-02-26 | 华为技术有限公司 | 一种攻击数据包的处理方法、装置及系统 |
EP3166279B1 (en) * | 2015-11-03 | 2019-07-03 | Juniper Networks, Inc. | Integrated security system having rule optimization |
US10021115B2 (en) * | 2015-11-03 | 2018-07-10 | Juniper Networks, Inc. | Integrated security system having rule optimization |
US10242202B1 (en) * | 2017-09-15 | 2019-03-26 | Respond Software, Inc. | Apparatus and method for staged graph processing to produce a risk inference measure |
CN108494771B (zh) * | 2018-03-23 | 2021-04-23 | 平安科技(深圳)有限公司 | 电子装置、防火墙开通验证方法及存储介质 |
CN108512851B (zh) * | 2018-03-30 | 2019-08-30 | 掌阅科技股份有限公司 | 家庭阅读账号处理方法、电子设备及存储介质 |
KR102340901B1 (ko) * | 2020-04-28 | 2021-12-21 | 주식회사 코스콤 | 방화벽 정책 시각화 방법 및 그 장치 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090065423A (ko) * | 2007-12-17 | 2009-06-22 | 한국전자통신연구원 | 침입 차단 규칙 점검 장치 및 방법 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060058179A (ko) | 2004-11-24 | 2006-05-29 | 김무현 | 네트워크 침입차단시스템에 대한 네트워크 접근 규칙 분석시스템 및 이를 이용한 네트워크 접근 규칙 분석 방법 |
US8037517B2 (en) * | 2004-12-22 | 2011-10-11 | Wake Forest University | Method, systems, and computer program products for implementing function-parallel network firewall |
US7849497B1 (en) * | 2006-12-14 | 2010-12-07 | Athena Security, Inc. | Method and system for analyzing the security of a network |
US8209738B2 (en) * | 2007-05-31 | 2012-06-26 | The Board Of Trustees Of The University Of Illinois | Analysis of distributed policy rule-sets for compliance with global policy |
US20090158386A1 (en) | 2007-12-17 | 2009-06-18 | Sang Hun Lee | Method and apparatus for checking firewall policy |
-
2012
- 2012-11-30 KR KR20120138419A patent/KR101415850B1/ko active Active
-
2013
- 2013-07-19 US US13/946,852 patent/US9083678B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090065423A (ko) * | 2007-12-17 | 2009-06-22 | 한국전자통신연구원 | 침입 차단 규칙 점검 장치 및 방법 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190043921A (ko) | 2017-10-19 | 2019-04-29 | 삼성에스디에스 주식회사 | 방화벽 정책 제어 장치 및 방법 |
KR102430988B1 (ko) | 2022-02-10 | 2022-08-11 | (주)제너럴데이타 | 인공지능 기반 호스트 방화벽의 정책 설정 제어 방법, 장치 및 시스템 |
KR102605510B1 (ko) | 2022-10-06 | 2023-11-23 | 충북대학교 산학협력단 | 방화벽 정책을 점검하기 위한 정보 제공 방법 및 이를 수행하기 위한 장치 |
KR20250002925A (ko) | 2023-06-30 | 2025-01-07 | 충북대학교 산학협력단 | 방화벽 정책을 점검하기 위한 정보 제공 방법 및 이를 수행하기 위한 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR20140070205A (ko) | 2014-06-10 |
US9083678B2 (en) | 2015-07-14 |
US20140157356A1 (en) | 2014-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101415850B1 (ko) | 방화벽 정책 점검 장치 및 방법 | |
US11757922B2 (en) | Systems for network risk assessment including processing of user access rights associated with a network of devices | |
JP6559402B2 (ja) | 表示方法、表示装置および表示プログラム | |
Zhao et al. | IDSRadar: a real-time visualization framework for IDS alerts | |
Biersack et al. | Visual analytics for BGP monitoring and prefix hijacking identification | |
Pearlman et al. | Visualizing network security events using compound glyphs from a service-oriented perspective | |
KR20230056639A (ko) | 로그 정보를 이용한 보안 위협 탐지 시스템 및 방법 | |
CN107171867A (zh) | DDoS攻击的防护系统 | |
Lee et al. | HSViz: Hierarchy simplified visualizations for firewall policy analysis | |
Zaki et al. | Cybersecurity framework for healthcare industry using NGFW | |
JP6569757B2 (ja) | 表示方法、表示装置および表示プログラム | |
KR20110015024A (ko) | 통신 네트워크를 위한 침입 방지 방법 및 시스템 | |
Ionita et al. | Cyber incident response aided by neural networks and visual analytics | |
Shiravi et al. | IDS alert visualization and monitoring through heuristic host selection | |
Stawowski | The principles of network security design | |
Gautam et al. | Improved hybrid intrusion detection system (HIDS): mitigating false alarm in cloud computing | |
KR102832399B1 (ko) | 의료기기 네트워크 및 보안 위협 시각화 방법 및 장치 | |
Zhao et al. | A real-time visualization framework for IDS alerts | |
KR101341451B1 (ko) | 유해정보 데이터베이스를 활용한 방화벽 점검시스템 | |
Zhao et al. | NetSecRadar: A real-time visualization system for network security-VAST 2012 Mini Challenge. Award: Honorable mention for interesting use of radial visualization technique | |
WO2019070216A2 (en) | FIREWALL EFFECTIVENESS MEASUREMENT WITH MULTIPORT INTRUSION DETECTION SYSTEM | |
US20250150353A1 (en) | System and method for anomaly detection in a distributed cloud environment | |
US20240205242A1 (en) | Method and apparatus for visualizing medical device network and security attack | |
Best | Real-time network visibility and operationalising threat intelligence for cybersecurity breach detection | |
Cheema et al. | Network security using graph theory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20121130 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20140129 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20140626 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20140630 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20140701 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20170406 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20170406 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180406 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20180406 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20200326 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20210325 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20250324 Start annual number: 12 End annual number: 12 |