KR20060059759A - 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법 - Google Patents
컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법 Download PDFInfo
- Publication number
- KR20060059759A KR20060059759A KR1020050006586A KR20050006586A KR20060059759A KR 20060059759 A KR20060059759 A KR 20060059759A KR 1020050006586 A KR1020050006586 A KR 1020050006586A KR 20050006586 A KR20050006586 A KR 20050006586A KR 20060059759 A KR20060059759 A KR 20060059759A
- Authority
- KR
- South Korea
- Prior art keywords
- program
- memory data
- api function
- hooking
- computer application
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3037—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a memory, e.g. virtual memory, cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (20)
- (A) 보호 프로그램 실행 도중, 후킹 핸들러가 메모리 데이터 접근관련 API 함수를 후킹하는 단계;(B) 소정 프로그램에 의해 상기 API 함수가 호출되면, 상기 후킹 핸들러가 소정 비교조건을 토대로 상기 소정 프로그램이 악의적인 비정상적 메모리 데이터 접근 프로그램인지를 판단하는 단계; 및(C) 상기 단계(B)의 판단결과, 상기 소정 프로그램이 악의적인 비정상적 메모리 데이터 접근 프로그램일 경우, 상기 후킹 핸들러가 제어 처리부로 상기 판단결과를 보고하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법.
- 제 1 항에 있어서, 상기 단계(A)는,IAT(Import Address Table) 후킹 및/또는 API 함수 후킹방법을 이용하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법.
- 제 1 항에 있어서, 상기 단계(B)는,B-1) 상기 후킹 핸들러가 현재 상기 API 함수를 호출한 활성화된 프로그램이 보호대상 프로그램인지를 판단하는 단계;B-2) 상기 단계(B-1)의 판단결과, 보호대상 프로그램이 아니면, 상기 API 함 수 호출당시 파라미터를 통해 접근하려는 프로그램이 보호대상 프로그램 인지를 판단하는 단계; 및B-3) 상기 단계(B-2)의 판단결과, 보호대상 프로그램일 경우, 악의적인 비정상적 메모리 데이터 접근으로 판단하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법.
- 제 3 항에 있어서, 상기 단계(B-2)는,상기 단계(B-1)의 판단결과, 보호대상 프로그램에 해당되면, 원시 API 함수를 호출하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법.
- 제 3 항에 있어서, 상기 상기 파라미터는,PID(Process ID)이며, 컴퓨터 응용 프로그램이 상기 API 함수를 호출할 경우 획득하는 고유의 식별자인 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법.
- 제 3 항에 있어서, 상기 단계(B-3)는,상기 단계(B-2)의 판단결과, 보호대상 프로그램이 아닐 경우, 현재 활성화된 프로그램이 메모리 데이터 접근관련 API 함수를 호출했지만, 상기 보호대상 프로그램과는 관련이 없기 때문에 원시 API 함수를 호출하는 단계를 더 포함하는 것을 특 징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법.
- 제 1 항에 있어서, 상기 방법은,(D) 제어모듈이 상기 단계(A)에서 후킹된 API 함수의 변조여부를 일정시간 간격으로 모니터링하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법.
- 제 7 항에 있어서, 상기 단계(D)는,(D-1) 상기 후킹된 API 함수 주소의 첫 바이트가 JMP 코드인지의 여부를 판단하는 단계;(D-2) 상기 단계(D-1)의 판단결과, JMP 코드일 경우, 상기 JMP 코드의 주소가 인젝션된 DLL의 코드 영역을 가리키는지의 여부를 판단하는 단계; 및(D-3) 상기 단계(D-2)의 판단결과, 상기 인젝션된 DLL 코드영역을 가리킬 경우, 변조되지 않은 API 함수로 판단하고, 상기 단계(D-2)의 판단결과, 상기 인젝션된 DLL 코드영역을 가르키지 않을 경우, 상기 후킹된 API 함수가 변조된 것으로 판단하여 상기 제어 처리부로 알리는 단계를 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법.
- 제 8 항에 있어서, 상기 단계(D-2)는,상기 단계(D-1)의 판단결과, JMP 코드가 아닐 경우, 상기 후킹된 API 함수가 변조된 것으로 판단하여 제어 처리부로 보고하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법.
- 제 1 항에 있어서, 상기 방법은,(E) 제어 처리부에 의해 기록되는 저장영역의 기록정보 변조여부를 일정시간 간격으로 검사하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법.
- 제 10 항에 있어서, 상기 단계(E)는,(E-1) 상기 저장영역 기록정보 변경 시에 상기 기록정보에 대한 CRC(Cyclic Redundancy Code) 값을 생성 또는 갱신하여 저장하는 단계; 및(E-2) 상기 저장된 CRC(Cyclic Redundancy Code) 값을 일정시간 간격으로 상기 저장영역의 CRC(Cyclic Redundancy Code) 값과 비교하여 다르면 변조된 것으로 판단하여 상기 보호대상 프로그램을 중지시키는 단계를 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법.
- (A) 보호 프로그램 실행 도중, 후킹 핸들러가 메모리 데이터 접근관련 API 함수를 후킹하는 단계;(B) 소정 프로그램에 의해 상기 API 함수가 호출되면, 상기 후킹 핸들러가 소정 비교조건을 토대로 상기 소정 프로그램이 악의적인 비정상적 메모리 데이터 접근 프로그램인지를 판단하는 단계; 및(C) 상기 단계(B)의 판단결과, 상기 소정 프로그램이 악의적인 비정상적 메모리 데이터 접근 프로그램일 경우, 상기 후킹 핸들러가 제어 처리부로 상기 판단결과를 보고하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 제 12 항에 있어서, 상기 단계(A)는,IAT(Import Address Table) 후킹 및/또는 API 함수 후킹방법을 이용하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 제 12 항에 있어서, 상기 단계(B)는,B-1) 상기 후킹 핸들러가 현재 상기 API 함수를 호출한 활성화된 프로그램이 보호대상 프로그램인지를 판단하는 단계;B-2) 상기 단계(B-1)의 판단결과, 보호대상 프로그램이 아니면, 상기 API 함수 호출당시 파라미터를 통해 접근하려는 프로그램이 보호대상 프로그램 인지를 판단하는 단계; 및B-3) 상기 단계(B-2)의 판단결과, 보호대상 프로그램일 경우, 악의적인 비정상적 메모리 데이터 접근으로 판단하는 단계를 포함하는 것을 특징으로 하는 컴퓨 터 응용 프로그램의 메모리 데이터 조작 방지 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 제 14 항에 있어서, 상기 단계(B-2)는,상기 단계(B-1)의 판단결과, 보호대상 프로그램에 해당되면, 원시 API 함수를 호출하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 제 12 항에 있어서, 상기 기록매체는,(D) 제어모듈이 상기 단계(A)에서 후킹된 API 함수의 변조여부를 일정시간 간격으로 모니터링하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 제 16 항에 있어서, 상기 단계(D)는,(D-1) 상기 후킹된 API 함수 주소의 첫 바이트가 JMP 코드인지의 여부를 판단하는 단계;(D-2) 상기 단계(D-1)의 판단결과, JMP 코드일 경우, 상기 JMP 코드의 주소가 인젝션된 DLL의 코드 영역을 가리키는지의 여부를 판단하는 단계; 및(D-3) 상기 단계(D-2)의 판단결과, 상기 인젝션된 DLL 코드영역을 가리킬 경우, 변조되지 않은 API 함수로 판단하고, 상기 단계(D-2)의 판단결과, 상기 인젝션된 DLL 코드영역을 가르키지 않을 경우, 상기 후킹된 API 함수가 변조된 것으로 판단하여 상기 제어 처리부로 알리는 단계를 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 제 17 항에 있어서, 상기 단계(D-2)는,상기 단계(D-1)의 판단결과, JMP 코드가 아닐 경우, 상기 후킹된 API 함수가 변조된 것으로 판단하여 제어 처리부로 보고하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램에 의한 자동입력 방지방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 제 12 항에 있어서, 상기 기록매체는,(E) 제어 처리부에 의해 기록되는 저장영역의 기록정보 변조여부를 일정시간 간격으로 검사하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 제 19 항에 있어서, 상기 단계(E)는,(E-1) 상기 저장영역 기록정보 변경 시에 상기 기록정보에 대한 CRC(Cyclic Redundancy Code) 값을 생성 또는 갱신하여 저장하는 단계; 및(E-2) 상기 저장된 CRC(Cyclic Redundancy Code) 값을 일정시간 간격으로 상기 저장영역의 CRC(Cyclic Redundancy Code) 값과 비교하여 다르면, 변조된 것으로 판단하여 상기 보호대상 프로그램을 중지시키는 단계를 포함하는 것을 특징으로 하는 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040098909 | 2004-11-29 | ||
KR20040098909 | 2004-11-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060059759A true KR20060059759A (ko) | 2006-06-02 |
KR100681696B1 KR100681696B1 (ko) | 2007-02-15 |
Family
ID=37156895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050006586A KR100681696B1 (ko) | 2004-11-29 | 2005-01-25 | 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100681696B1 (ko) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009131371A2 (en) * | 2008-04-22 | 2009-10-29 | Ahnlab., Inc. | Method for securing on-line electronic transaction program |
KR100943318B1 (ko) * | 2007-08-21 | 2010-02-19 | 소프트캠프(주) | 클립보드 보안방법 |
KR100951852B1 (ko) * | 2008-06-17 | 2010-04-12 | 한국전자통신연구원 | 응용 프로그램 비정상행위 차단 장치 및 방법 |
KR100955725B1 (ko) * | 2007-12-28 | 2010-05-03 | 엔에이치엔비즈니스플랫폼 주식회사 | 메모리 해킹 차단 방법 및 시스템 |
WO2010093071A1 (ko) * | 2009-02-12 | 2010-08-19 | 주식회사 안철수연구소 | 인터넷 사이트 보안 시스템 및 그 방법 |
KR101014814B1 (ko) * | 2009-07-22 | 2011-02-14 | 주식회사 즐게임 | 커널 감시기가 설치된 컴퓨터 시스템 및 커널 감시 방법 |
WO2012020948A2 (ko) * | 2010-08-10 | 2012-02-16 | (주)잉카인터넷 | 접근차단 게임 핵 프로세스 검출 및 실행차단방법 |
KR101155123B1 (ko) * | 2010-10-26 | 2012-06-11 | 한국과학기술원 | 커널 코드의 오류로부터 응용 프로그램의 메모리를 보호하는 장치 및 방법 |
US20130151864A1 (en) * | 2010-08-20 | 2013-06-13 | Fasoo.Com Co., Ltd | Clipboard protection system in drm environment and recording medium in which program for executing method in computer is recorded |
WO2013103233A1 (ko) * | 2012-01-02 | 2013-07-11 | (주)네오위즈게임즈 | 메모리 조작 방지 방법 및 클라이언트 단말 |
US8607094B2 (en) | 2009-09-29 | 2013-12-10 | Hyundai Motor Company | Operational system test method |
US8667294B2 (en) | 2011-08-30 | 2014-03-04 | Electronics And Telecommunications Research Institute | Apparatus and method for preventing falsification of client screen |
KR101438979B1 (ko) * | 2012-12-31 | 2014-09-11 | 현대자동차주식회사 | 소프트웨어 검사 방법 및 시스템 |
CN106997316A (zh) * | 2017-04-11 | 2017-08-01 | 上海联彤网络通讯技术有限公司 | 内存异常增长的检测***及方法 |
KR20200087372A (ko) * | 2019-01-10 | 2020-07-21 | (주)제니퍼소프트 | 자동 프로파일링이 가능한 모니터링 시스템 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101052735B1 (ko) * | 2009-03-06 | 2011-07-29 | 주식회사 안철수연구소 | 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치 |
KR20230113892A (ko) | 2022-01-24 | 2023-08-01 | 주식회사 에이치피에스피 | 컴퓨터 장치의 로그 데이터 분류 시스템 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757914A (en) * | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
KR100195038B1 (ko) * | 1996-08-29 | 1999-06-15 | 양재신 | 자동차의 트렁크 리드에 설치된 손잡이장치 |
KR100461940B1 (ko) * | 2002-01-12 | 2004-12-14 | 주식회사 코어트러스트 | 디지털 컨텐츠의 정보보호 방법 및 시스템 |
JP2004234053A (ja) | 2003-01-28 | 2004-08-19 | Internatl Business Mach Corp <Ibm> | コンピュータシステム、コンピュータ装置、記憶装置のデータ保護方法、およびプログラム |
-
2005
- 2005-01-25 KR KR1020050006586A patent/KR100681696B1/ko active IP Right Grant
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100943318B1 (ko) * | 2007-08-21 | 2010-02-19 | 소프트캠프(주) | 클립보드 보안방법 |
KR100955725B1 (ko) * | 2007-12-28 | 2010-05-03 | 엔에이치엔비즈니스플랫폼 주식회사 | 메모리 해킹 차단 방법 및 시스템 |
WO2009131371A3 (en) * | 2008-04-22 | 2010-01-21 | Ahnlab., Inc. | Method for securing on-line electronic transaction program |
WO2009131371A2 (en) * | 2008-04-22 | 2009-10-29 | Ahnlab., Inc. | Method for securing on-line electronic transaction program |
US8621624B2 (en) | 2008-06-17 | 2013-12-31 | Electronics And Telecommunications Research Institute | Apparatus and method for preventing anomaly of application program |
KR100951852B1 (ko) * | 2008-06-17 | 2010-04-12 | 한국전자통신연구원 | 응용 프로그램 비정상행위 차단 장치 및 방법 |
WO2010093071A1 (ko) * | 2009-02-12 | 2010-08-19 | 주식회사 안철수연구소 | 인터넷 사이트 보안 시스템 및 그 방법 |
US8549631B2 (en) | 2009-02-12 | 2013-10-01 | Ahnlab, Inc. | Internet site security system and method thereto |
KR101014814B1 (ko) * | 2009-07-22 | 2011-02-14 | 주식회사 즐게임 | 커널 감시기가 설치된 컴퓨터 시스템 및 커널 감시 방법 |
US8607094B2 (en) | 2009-09-29 | 2013-12-10 | Hyundai Motor Company | Operational system test method |
WO2012020948A3 (ko) * | 2010-08-10 | 2012-04-19 | (주)잉카인터넷 | 접근차단 게임 핵 프로세스 검출 및 실행차단방법 |
WO2012020948A2 (ko) * | 2010-08-10 | 2012-02-16 | (주)잉카인터넷 | 접근차단 게임 핵 프로세스 검출 및 실행차단방법 |
US20130151864A1 (en) * | 2010-08-20 | 2013-06-13 | Fasoo.Com Co., Ltd | Clipboard protection system in drm environment and recording medium in which program for executing method in computer is recorded |
US9098713B2 (en) * | 2010-08-20 | 2015-08-04 | Fasoo.Com Co., Ltd | Clipboard protection system in DRM environment and recording medium in which program for executing method in computer is recorded |
KR101155123B1 (ko) * | 2010-10-26 | 2012-06-11 | 한국과학기술원 | 커널 코드의 오류로부터 응용 프로그램의 메모리를 보호하는 장치 및 방법 |
US8667294B2 (en) | 2011-08-30 | 2014-03-04 | Electronics And Telecommunications Research Institute | Apparatus and method for preventing falsification of client screen |
KR101308112B1 (ko) * | 2012-01-02 | 2013-09-12 | (주)네오위즈게임즈 | 메모리 조작 방지 방법 및 클라이언트 단말 |
WO2013103233A1 (ko) * | 2012-01-02 | 2013-07-11 | (주)네오위즈게임즈 | 메모리 조작 방지 방법 및 클라이언트 단말 |
KR101438979B1 (ko) * | 2012-12-31 | 2014-09-11 | 현대자동차주식회사 | 소프트웨어 검사 방법 및 시스템 |
CN106997316A (zh) * | 2017-04-11 | 2017-08-01 | 上海联彤网络通讯技术有限公司 | 内存异常增长的检测***及方法 |
CN106997316B (zh) * | 2017-04-11 | 2020-02-21 | 上海联彤网络通讯技术有限公司 | 内存异常增长的检测***及方法 |
KR20200087372A (ko) * | 2019-01-10 | 2020-07-21 | (주)제니퍼소프트 | 자동 프로파일링이 가능한 모니터링 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR100681696B1 (ko) | 2007-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100681696B1 (ko) | 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법 | |
KR100685672B1 (ko) | 컴퓨터 프로그램에 의한 자동입력 방지방법 | |
CN109033828B (zh) | 一种基于计算机内存分析技术的木马检测方法 | |
US9792196B1 (en) | Framework for efficient security coverage of mobile software applications | |
US9594905B1 (en) | Framework for efficient security coverage of mobile software applications using machine learning | |
JP6829718B2 (ja) | 複数のソフトウェアエンティティにわたって悪意あるビヘイビアを追跡するためのシステムおよび方法 | |
US5278901A (en) | Pattern-oriented intrusion-detection system and method | |
US9009823B1 (en) | Framework for efficient security coverage of mobile software applications installed on mobile devices | |
US7716495B2 (en) | Protection against runtime function attacks | |
Berthome et al. | Repackaging android applications for auditing access to private data | |
US7665139B1 (en) | Method and apparatus to detect and prevent malicious changes to tokens | |
US7797702B1 (en) | Preventing execution of remotely injected threads | |
CN102893289A (zh) | 恶意软件保护 | |
US7607122B2 (en) | Post build process to record stack and call tree information | |
CN106326735B (zh) | 防注入的方法和装置 | |
CN108388793A (zh) | 一种基于主动防御的虚拟机逃逸防护方法 | |
CN115688106A (zh) | 一种Java agent无文件注入内存马的检测方法及装置 | |
CN114238947A (zh) | Windows***的软件保护方法、***、设备及介质 | |
CN111428240B (zh) | 一种用于检测软件的内存违规访问的方法及装置 | |
TW201530348A (zh) | 個人電子裝置以及個人電子裝置掉失保護系統與方法 | |
KR100457405B1 (ko) | 타이머 api 후킹 여부 판단방식에 의한 스피드 핵 사용여부 검출방법 | |
CN113297628A (zh) | 一种修改行为审计方法、装置、设备及可读存储介质 | |
CN108854066B (zh) | 游戏中行为状态处理方法、装置、计算机设备和存储介质 | |
US11806628B2 (en) | Systems and methods for anti-cheat detection | |
CN112464228B (zh) | 一种应用层命令审计方法、装置、***及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130228 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140206 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150206 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160210 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20170206 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20180206 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20190207 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20200206 Year of fee payment: 14 |