KR101120779B1 - 시스템 페이징 파일의 암호화 - Google Patents
시스템 페이징 파일의 암호화 Download PDFInfo
- Publication number
- KR101120779B1 KR101120779B1 KR1020040080342A KR20040080342A KR101120779B1 KR 101120779 B1 KR101120779 B1 KR 101120779B1 KR 1020040080342 A KR1020040080342 A KR 1020040080342A KR 20040080342 A KR20040080342 A KR 20040080342A KR 101120779 B1 KR101120779 B1 KR 101120779B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- file
- encryption
- data
- paging
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/145—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
Description
Claims (23)
- 가상 메모리를 보호하는 방법에 있어서,휘발성 메모리의 복수의 페이지에 데이터를 저장하는 단계;상기 복수의 페이지의 제1 페이지의 내용을 상기 휘발성 메모리에서 디스크에 저장된 페이징 파일로 이동시킬지 여부를 판정하는 단계;페이징 파일에 상기 내용을 저장하라는 명령어와 함께 파일 시스템에 상기 내용을 제공하는 단계 - 상기 페이징 파일에 암호화가 표시되고, 상기 파일 시스템은 상기 페이징 파일에 상기 내용을 저장시키기 이전에 상기 내용이 키로 암호화 되도록 하고, 상기 키는 상기 페이징 파일에 포함된 정보를 복호화하는 데에 필요하고, 상기 키는 상기 키가 저장된 기기를 재부팅하면 상기 키가 상실되게 하는 방식으로 저장됨 -; 및상기 키의 생성 이전에, 상기 휘발성 메모리의 블럭을 작업공간으로 이용하기 위하여 예약하는 단계를 포함하고,상기 작업공간의 이용으로 상기 키의 생성 이전에 휘발성 메모리 내용을 디스크로 복사할 필요성이 없어지는, 방법.
- 제1항에 있어서,상기 기기의 부팅 시에 상기 키를 생성하는 단계를 더 포함하는 방법.
- 제1항에 있어서,상기 파일 시스템은 암호화 컴포넌트와 통신함으로써 상기 내용이 암호화되도록 하고, 상기 암호화 컴포넌트는 상기 파일 시스템에 의하여 암호화가 표시된 파일을 암호화하는, 방법.
- 제1항에 있어서,상기 내용의 암호화는 하나 이상의 알고리즘에 따라 수행되고,상기 알고리즘은데이터 암호화 표준(Data Encryption Standare: DES);3DES(Triple-DES); 또는확장된 암호화 표준(Advanced Encryption Standard: AES)을 포함하는, 방법.
- 가상 메모리를 보호하는 방법에 있어서,휘발성 메모리의 복수의 페이지에 데이터를 저장하는 단계;상기 복수의 페이지의 제1 페이지의 내용을 상기 휘발성 메모리로부터 디스크에 저장된 페이징 파일로 이동시킬지 여부를 판정하는 단계;페이징 파일에 상기 내용을 저장하라는 명령어와 함께 파일 시스템에 상기 내용을 제공하는 단계 - 상기 페이징 파일에 암호화가 표시되고, 상기 파일 시스템은 상기 페이징 파일에 상기 내용을 저장시키기 이전에 상기 내용이 키로 암호화 되도록 하고, 상기 키는 상기 페이징 파일에 포함된 정보를 복호화하는 데에 필요하며, 상기 키는 상기 키가 저장된 기기를 재부팅하면 상기 키가 상실되게 하는 방식으로 저장되며, 상기 파일 시스템은 암호화 컴포넌트와 통신함으로써 상기 내용이 암호화되도록 하고, 상기 암호화 컴포넌트는 상기 파일 시스템에 의하여 암호화가 표시된 파일을 암호화함 - ; 및상기 파일 시스템과 상기 암호화 컴포넌트 사이에 양쪽으로 데이터가 전달될 수 있는 상기 휘발성 메모리의 블럭을 예약하는 단계를 포함하는 방법.
- 제5항에 있어서,상기 기기의 부팅 시에 상기 키를 생성하는 단계를 더 포함하는 방법.
- 제5항에 있어서,상기 내용의 암호화는 하나 이상의 알고리즘에 따라 수행되고,상기 알고리즘은데이터 암호화 표준(DES);3DES; 또는확장된 암호화 표준(AES)을 포함하는, 방법.
- 컴퓨터의 가상 메모리 데이터를 저장하는 암호화된 페이징 파일을 보유하는 시스템에 있어서,데이터를 수신하고 키를 이용하여 상기 데이터에 대해 암호화 및 복호화 동작을 수행하는 암호화 컴포넌트;상기 키를 생성하는 메카니즘;상기 컴퓨터의 부팅시 상기 키가 영속되지 않는 방식으로 상기 키를 저장하는 상기 컴퓨터 내의 저장 위치; 및파일 시스템에게 페이징 파일에 복사되거나 이동된 데이터를 저장하라고 요청함으로써 상기 데이터를 휘발성 메모리로부터 디스크로 복사하거나 이동시키는 가상 메모리 관리자 - 상기 파일 시스템은 상기 암호화 컴포넌트를 호출하여 상기 복사되거나 이동된 데이터를 상기 키로 암호화함 - 를 포함하고,상기 암호화 컴포넌트는 시동 시에 메모리의 블럭을 예약하는, 시스템.
- 제8항에 있어서,상기 메모리의 블럭은 상기 키의 생성 이전에 상기 암호화 컴포넌트를 위한 작업공간으로서 이용되고, 그로 인하여 상기 암호화 컴포넌트의 작동 데이터의 저장을 위한 충분한 공간이 상기 키의 생성 이전에 상기 휘발성 메모리에 존재하는, 시스템.
- 제8항에 있어서,상기 메모리의 블럭은 상기 파일 시스템과 상기 암호화 컴포넌트 간에 정보를 전달하는 버퍼로서 이용되는 시스템.
- 제8항에 있어서,상기 키는 상기 가상 메모리 관리자가 상기 페이징 파일로의 상기 데이터의 저장을 지시하기 이전에 생성되는, 시스템.
- 제8항에 있어서,상기 키는 상기 휘발성 메모리에 저장되고, 상기 컴퓨터의 어떠한 비휘발성 메모리 또는 저장 장치에도 상기 키의 사본이 저장되지 않는, 시스템.
- 제8항에 있어서,상기 암호화 컴포넌트의 암호화는 하나 이상의 알고리즘에 따라 상기 데이터를 암호화하며,상기 알고리즘은데이터 암호화 표준(DES);3DES; 또는확장된 암호화 표준(AES)을 포함하는, 시스템.
- 컴퓨터의 시동 시에 수행되는 방법을 수행하는 컴퓨터 실행가능 명령어가 인코딩된 컴퓨터 판독가능 저장 매체에 있어서,상기 방법은세션키를 생성하는 단계;기기의 부팅시 존속하지 않는 비영속적 방식으로 상기 세션키를 저장하는 단계;디스크에 저장된 가상 메모리 데이터를 암호화해야 하는 것을 지시하는 정보를 검색하는(retrieving) 단계;페이징 파일이 암호화된 파일이라고 표시하는 단계;디스크에 저장될 휘발성 저장 장치로부터의 데이터를 메모리 관리자로부터 상기 페이징 파일에 수신하는 단계;상기 페이징 파일에 상기 데이터를 저장하기 이전에 세션키로 상기 수신된 데이터를 암호화함으로써 상기 수신된 데이터를 관찰로부터 보호하는 단계; 및상기 세션키의 생성 이전에 메모리의 블럭을 예약하는 단계를 포함하고,상기 메모리의 블럭은상기 페이징 파일을 보유하는 파일 시스템과 상기 세션키로 상기 데이터의 암호화 및 복호화를 수행하는 암호화 컴포넌트 간에 데이터를 전달하는 버퍼; 및상기 세션키의 생성 이전에 상기 암호화 컴포넌트에 의해 이용가능한 작업공간 중 하나로 사용되는,컴퓨터 판독가능 저장 매체.
- 제14항에 있어서,상기 세션키는 상기 휘발성 저장 장치에 저장되고, 상기 세션키의 사본은 디스크에 저장되지 않는, 컴퓨터 판독가능 저장 매체.
- 제14항에 있어서,상기 암호화 컴포넌트는 하나 이상의 알고리즘에 따라 암호화를 수행하고,상기 알고리즘은데이터 암호화 표준(DES);3DES; 또는확장된 암호화 표준(AES)을 포함하는, 컴퓨터 판독가능 저장 매체.
- 가상 메모리를 보호하는 방법을 수행하는 실행가능 명령어를 포함하는 컴퓨터 판독가능 저장 매체로서, 상기 방법은,휘발성 메모리의 복수의 페이지에 데이터를 저장하는 단계;상기 복수의 페이지의 제1 페이지의 내용을 상기 휘발성 메모리에서 디스크에 저장된 페이징 파일로 이동시킬지 여부를 판정하는 단계;페이징 파일에 상기 내용을 저장하라는 명령어와 함께 파일 시스템에 상기 내용을 제공하는 단계 - 상기 페이징 파일에 암호화가 표시되고, 상기 파일 시스템은 상기 페이징 파일에 상기 내용을 저장시키기 이전에 상기 내용이 키로 암호화 되도록 하고, 상기 키는 상기 페이징 파일에 포함된 정보를 복호화하는 데에 필요로 하고, 상기 키는 상기 키가 저장된 기기를 재부팅하면 상기 키가 상실되게 하는 방식으로 저장되며, 상기 파일 시스템은 암호화 컴포넌트와 통신함으로써 상기 내용이 암호화되도록 하고, 상기 암호화 컴포넌트는 상기 파일 시스템에 의해 암호화가 표시된 파일을 암호화함 -; 및상기 파일 시스템과 상기 암호화 컴포넌트 사이에서 양쪽 방향으로 데이터가 전달될 수 있는 상기 휘발성 메모리의 블럭을 예약하는 단계를 포함하는, 컴퓨터 판독가능 저장 매체.
- 제17항에 있어서,상기 기기의 부팅 시에 상기 키를 생성하는 단계를 더 포함하는, 컴퓨터 판독가능 저장 매체.
- 제17항에 있어서,상기 내용의 암호화는 하나 이상의 알고리즘에 따라 수행되고,상기 알고리즘은데이터 암호화 표준(DES);3DES; 또는확장된 암호화 표준(AES)을 포함하는, 컴퓨터 판독가능 저장 매체.
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/721,562 | 2003-11-25 | ||
US10/721,562 US7325115B2 (en) | 2003-11-25 | 2003-11-25 | Encryption of system paging file |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050050530A KR20050050530A (ko) | 2005-05-31 |
KR101120779B1 true KR101120779B1 (ko) | 2012-03-23 |
Family
ID=34465670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040080342A KR101120779B1 (ko) | 2003-11-25 | 2004-10-08 | 시스템 페이징 파일의 암호화 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7325115B2 (ko) |
EP (1) | EP1536307B1 (ko) |
JP (1) | JP2005158043A (ko) |
KR (1) | KR101120779B1 (ko) |
CN (1) | CN100495364C (ko) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8108693B2 (en) | 2005-04-01 | 2012-01-31 | Ged-I Ltd. | Method for data storage protection and encryption |
EP1870813B1 (en) * | 2006-06-19 | 2013-01-30 | Texas Instruments France | Page processing circuits, devices, methods and systems for secure demand paging and other operations |
KR100969758B1 (ko) * | 2007-01-22 | 2010-07-13 | 삼성전자주식회사 | 플래시 변환 레이어에서 데이터를 암호화하여 처리하기위한 방법 및 장치 |
JP4994903B2 (ja) * | 2007-03-16 | 2012-08-08 | 株式会社リコー | 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム |
US8290159B2 (en) | 2007-03-16 | 2012-10-16 | Ricoh Company, Ltd. | Data recovery method, image processing apparatus, controller board, and data recovery program |
US8886963B2 (en) * | 2011-09-15 | 2014-11-11 | Apple Inc. | Secure relocation of encrypted files |
CN103605933A (zh) * | 2012-12-13 | 2014-02-26 | 深圳市证通电子股份有限公司 | 基于标准单元技术的关键信息存储方法及存储装置 |
US9367699B2 (en) * | 2013-02-07 | 2016-06-14 | Steelcloud, Llc | Automating the creation and maintenance of policy compliant environments |
US9294266B2 (en) | 2013-06-27 | 2016-03-22 | Qualcomm Incorporated | Method and apparatus to encrypt plaintext data |
JP6265783B2 (ja) * | 2014-03-06 | 2018-01-24 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
JP6399821B2 (ja) * | 2014-06-23 | 2018-10-03 | キヤノン株式会社 | 情報処理装置、情報処理方法、およびコンピュータプログラム |
US10445233B2 (en) | 2014-06-23 | 2019-10-15 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and storage medium |
KR101571377B1 (ko) * | 2015-05-12 | 2015-11-24 | 주식회사 기가레인 | 비콘 데이터 처리 시스템 및 방법 |
US9710401B2 (en) * | 2015-06-26 | 2017-07-18 | Intel Corporation | Processors, methods, systems, and instructions to support live migration of protected containers |
CN106203109B (zh) * | 2016-06-29 | 2019-08-27 | 珠海豹趣科技有限公司 | 一种安全保护处理方法、装置及电子设备 |
US10924508B2 (en) * | 2017-12-21 | 2021-02-16 | Sonicwall Inc. | Providing access to data in a secure communication |
US11824895B2 (en) | 2017-12-27 | 2023-11-21 | Steelcloud, LLC. | System for processing content in scan and remediation processing |
US11496519B1 (en) * | 2019-11-29 | 2022-11-08 | Amazon Technologies, Inc. | Managing security in isolated network environments |
US11494523B2 (en) * | 2020-08-14 | 2022-11-08 | Intel Corporation | Direct memory access mechanism |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
US6003117A (en) | 1997-10-08 | 1999-12-14 | Vlsi Technology, Inc. | Secure memory management unit which utilizes a system processor to perform page swapping |
US20020099946A1 (en) * | 1998-04-30 | 2002-07-25 | Howard C. Herbert | Cryptographically protected paging subsystem |
US20030133574A1 (en) | 2002-01-16 | 2003-07-17 | Sun Microsystems, Inc. | Secure CPU and memory management unit with cryptographic extensions |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2932919B2 (ja) * | 1993-11-30 | 1999-08-09 | 富士ゼロックス株式会社 | 仮想記憶システム |
US5920895A (en) | 1995-04-24 | 1999-07-06 | Microsoft Corporation | Mapped file input/output with delayed zeroing |
JPH09204360A (ja) * | 1996-01-24 | 1997-08-05 | Toshiba Corp | 機密データの保護方法 |
US5757919A (en) * | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US5931947A (en) | 1997-09-11 | 1999-08-03 | International Business Machines Corporation | Secure array of remotely encrypted storage devices |
US6405315B1 (en) | 1997-09-11 | 2002-06-11 | International Business Machines Corporation | Decentralized remotely encrypted file system |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6330670B1 (en) | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
JP2002529815A (ja) * | 1998-11-05 | 2002-09-10 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 複数の暗号化アルゴリズムを用いるセキュアメモリ管理ユニット |
US6442654B1 (en) | 1999-12-10 | 2002-08-27 | International Business Machines Corporation | Operating system support for in-server caching of documents |
AU2001271996A1 (en) * | 2000-07-18 | 2002-01-30 | Intel Corporation | Controlling access to multiple isolated memories in an isolated execution environment |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
US7343493B2 (en) * | 2002-03-28 | 2008-03-11 | Lenovo (Singapore) Pte. Ltd. | Encrypted file system using TCPA |
AU2003298560A1 (en) * | 2002-08-23 | 2004-05-04 | Exit-Cube, Inc. | Encrypting operating system |
JP4655452B2 (ja) * | 2003-03-24 | 2011-03-23 | 富士ゼロックス株式会社 | 情報処理装置 |
-
2003
- 2003-11-25 US US10/721,562 patent/US7325115B2/en active Active
-
2004
- 2004-09-21 CN CNB2004100119322A patent/CN100495364C/zh not_active Expired - Fee Related
- 2004-10-08 KR KR1020040080342A patent/KR101120779B1/ko active IP Right Grant
- 2004-10-22 JP JP2004308911A patent/JP2005158043A/ja active Pending
- 2004-10-25 EP EP04025324.7A patent/EP1536307B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
US6003117A (en) | 1997-10-08 | 1999-12-14 | Vlsi Technology, Inc. | Secure memory management unit which utilizes a system processor to perform page swapping |
US20020099946A1 (en) * | 1998-04-30 | 2002-07-25 | Howard C. Herbert | Cryptographically protected paging subsystem |
US20030133574A1 (en) | 2002-01-16 | 2003-07-17 | Sun Microsystems, Inc. | Secure CPU and memory management unit with cryptographic extensions |
Also Published As
Publication number | Publication date |
---|---|
US20050114688A1 (en) | 2005-05-26 |
US7325115B2 (en) | 2008-01-29 |
KR20050050530A (ko) | 2005-05-31 |
JP2005158043A (ja) | 2005-06-16 |
EP1536307B1 (en) | 2018-10-10 |
CN100495364C (zh) | 2009-06-03 |
CN1622061A (zh) | 2005-06-01 |
EP1536307A1 (en) | 2005-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101120779B1 (ko) | 시스템 페이징 파일의 암호화 | |
US7278016B1 (en) | Encryption/decryption of stored data using non-accessible, unique encryption key | |
US4847902A (en) | Digital computer system for executing encrypted programs | |
JP4643427B2 (ja) | 暗号化機能内蔵ストレージシステム | |
KR101081118B1 (ko) | 보안되는 프로그램을 복원하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
US7293173B2 (en) | Methods and systems for protecting information in paging operating systems | |
US8190917B2 (en) | System and method for securely saving and restoring a context of a secure program loader | |
KR101054981B1 (ko) | 프로그램의 콘텍스트를 보안적으로 저장하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
US6895506B1 (en) | Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism | |
JP4851200B2 (ja) | アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体 | |
US11194920B2 (en) | File system metadata protection | |
EP3103048B1 (en) | Content item encryption on mobile devices | |
JPWO2009044461A1 (ja) | デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置 | |
JP2008527532A (ja) | 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置 | |
US10733306B2 (en) | Write-only limited-read filesystem | |
CN115758420A (zh) | 文件访问控制方法、装置、设备及介质 | |
TWI362207B (en) | Key cache management through multiple localities | |
JPH05233460A (ja) | ファイル保護方式 | |
US20160357470A1 (en) | Computer readable medium, information processing apparatus, and method | |
JPH08509087A (ja) | ファイル暗号構造 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150121 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160119 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170119 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180118 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190116 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20200115 Year of fee payment: 9 |