KR20050120666A - 메모리 디바이스 - Google Patents

메모리 디바이스 Download PDF

Info

Publication number
KR20050120666A
KR20050120666A KR1020057018037A KR20057018037A KR20050120666A KR 20050120666 A KR20050120666 A KR 20050120666A KR 1020057018037 A KR1020057018037 A KR 1020057018037A KR 20057018037 A KR20057018037 A KR 20057018037A KR 20050120666 A KR20050120666 A KR 20050120666A
Authority
KR
South Korea
Prior art keywords
control unit
area
security
data
memory
Prior art date
Application number
KR1020057018037A
Other languages
English (en)
Other versions
KR100975323B1 (ko
Inventor
요시아키 나카니시
요시히코 타카지
Original Assignee
마쯔시다덴기산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마쯔시다덴기산교 가부시키가이샤 filed Critical 마쯔시다덴기산교 가부시키가이샤
Publication of KR20050120666A publication Critical patent/KR20050120666A/ko
Application granted granted Critical
Publication of KR100975323B1 publication Critical patent/KR100975323B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07732Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips

Abstract

본 발명은 보안된 영역에 대용량 데이터를 단시간에 쓰기/읽기 가능한 메모리 디바이스를 제공하는 것을 목적으로 한다. 본 발명이 제공하는 메모리 디바이스(10)에는 전자 기기(60)로부터 직접 액세스할 수 없는 메모리 영역(51)과, 이 메모리 영역(51)으로의 액세스를 관리하는 보안 제어부(42)와, 전자 기기와 통신하여 전자 기기의 요구를 보안 제어부(42)에 전달하는 디바이스 제어부(20)를 설치하여, 보안 제어부(42)는 인증한 전자 기기(60)로부터 대용량 데이터의 쓰기/읽기 요구가 있으면 디바이스 제어부(20,21)에 메모리 영역(51)으로의 액세스 권한을 일시적으로 위임하고, 이 액세스 권한이 위임된 디바이스 제어부(21)는 전자 기기(60)로부터 보내 온 데이터를 버스트 전송하여 메모리 영역(51)에 쓰기/읽기를 수행한다. 데이터의 버스트 전송에 의해 명령의 왕복 회수가 줄어 처리의 신속화를 도모할 수 있다.

Description

메모리 디바이스{MEMORY DEVICE}
본 발명은 반도체 메모리 카드 등의 메모리 디바이스에 관한 것으로, 특히 비밀성을 갖는 영역에 대한 데이터의 쓰기나 읽기의 신속화를 도모하는 것이다.
최근, 전자 상거래 등에 대한 이용이 확대되고 있는 IC 카드는 CPU를 탑재하여, 단순한 메모리 카드와 달리 인텔리전트한 처리를 수행할 수 있다. 또한, IC 카드는 내간섭성의 모듈(tamper resistant module:TRM) 내에 메모리 영역을 가지고 있으며, 그 때문에 데이터를 강하게 은닉할 수 있어 복제나 위조에 대하여 강한 내성을 갖고 있다. 단, IC 카드의 메모리 용량은 수십 킬로바이트 정도로서, 데이터 축적을 목적으로 하는 메모리 카드 정도로는 많은 데이터를 격납할 수 없다.
IC 카드로 수행되는 처리는 단말기 애플리케이션이 IC 카드에 탑재된 카드 애플리케이션을 기동함으로써 개시되며, 단말기 애플리케이션이 명령을 송신하고, 이에 대하여 카드 애플리케이션이 응답을 되돌려 보내는 통신을 하면서 처리가 진행된다. 국제 표준의 ISO/IEC7816에는 이 명령과 응답의 교환에 관한 국제 규격이 정해져 있으며, 명령은 APDU(Application Protocol Data Unit)라 불리는 형식을 취하는 것이 규정되어 있다(비특허 문헌 1 : 「Interface 2003년 3월호」 CQ 출판사, 49~50 페이지 참조).
본 출원인은 먼저 IC 카드의 인텔리전트성과 메모리 카드 정도의 메모리 용량을 구비한 메모리 카드(이하, 이 카드를 「보안 메모리 카드」라 한다)를 개발하였다(일본 특허출원 제 2003-042288호). 이 보안 메모리 카드는 단말기로부터의 액세스가 가능한 통상 영역과 단말기로부터 직접 액세스할 수 없는 보안 영역을 갖는 비내간섭성의 제 1 메모리와, 단말기로부터 직접 액세스할 수 없는 내간섭성의 제 2 메모리를 구비하며, 제 1 메모리의 보안 영역에는 제 2 메모리로의 액세스를 관리하는 보안 제어부를 통해서만 액세스 할 수 있도록 구성되어 있다.
그 때문에, 보안 영역은 메모리 영역의 구성이 비내간섭성이라 하더라도 대용량을 갖는 비밀성 영역으로서 이용할 수 있어, 이 보안 영역에서는 내간섭성의 제 2 메모리보다도 훨씬 큰 수십 MB의 데이터라도 취급할 수 있다.
그러나, 카드 애플리케이션이 사용하는 대용량 데이터를 보안 영역에 입력하는 경우, ISO/IEC7816에서 규정된 APDU에 따르면, 단말기로부터 카드에 한 번에 받아 넘길 수 있는 데이터량은 규격상 많아도 64KB 정도(많은 IC 카드에서는 256 바이트 정도)로 제한되기 때문에 수십 MB의 데이터량을 입력할 때에는 수백~수천번으로 분할하여 취급해야만 하며, 그 때문에 입력 종료까지 수십분~수시간이 걸린다는 문제점이 있다. 이 입력 시간의 길이는 예를 들어 천 장이 넘는 다수의 보안 메모리에 동일한 데이터를 입력하여 출하할 때 큰 장애가 된다.
도 1은 본 발명의 제 1 실시예에 따른 보안 메모리 카드의 구성을 나타내는 블록도.
도 2는 본 발명의 제 1 실시예에 따른 보안 메모리 카드의 동작을 모식적으로 나타내는 도면.
도 3은 본 발명의 제 1 실시예에 따른 보안 메모리 카드의 동작 순서를 나타내는 흐름도.
도 4는 본 발명의 제 1 실시예에 따른 보안 메모리 카드의 상세 동작 순서를 나타내는 흐름도.
도 5는 본 발명의 제 2 실시예에 따른 보안 메모리 카드의 동작 순서를 나타내는 흐름도
도 6은 본 발명의 제 2 실시예에 따른 1칩 구성을 나타내는 도면.
도 7은 본 발명의 제 2 실시예에 따른 2칩 구성을 나타내는 도면.
도 8은 본 발명의 제 2 실시예에 따른 2칩 구성에서의 암호 변환 순서를 나타내는 도면.
(도면의 주요 부분에 대한 부호의 설명)
10: 보안 메모리 카드
20: 제어부
21: 보안 영역 대용량 액세스 기능
40: 내간섭성 모듈
41: 내부 비휘발성 메모리
42: 보안 제어부
43: IC 카드 기능의 소프트웨어
44: 내부 CPU
50: 대용량 비휘발성 메모리
51: 보안 영역
52: 비인증 영역
60: 단말 장치의 외부 CPU
본 발명은 이러한 과제를 해결하기 위한 것으로, 보안 영역에 대용량의 데이터를 단시간에 읽기/쓰기 할 수 있는 메모리 디바이스를 제공하는 것을 목적으로 한다.
그런 점에서 본 발명에서는, 전자 기기에 고정적으로 또는 탈착 가능하게 접속되는 메모리 디바이스에, 전자 기기로부터 직접 액세스할 수 없는 메모리 영역과, 이 메모리 영역으로의 액세스를 관리하는 보안 제어부와, 전자 기기와 통신하여 전자 기기의 요구를 보안 제어부에 전달하는 디바이스 제어부를 설치하고, 보안 제어부는 인증한 전자 기기로부터 대용량 데이터의 쓰기 또는 읽기 요구가 있으면, 디바이스 제어부에 메모리 영역으로의 액세스 권한을 일시적으로 위임하고, 이 액세스 권한이 위임된 디바이스 제어부는 전자 기기로부터 보내 온 데이터를 버스트 전송하여 메모리 영역에 입력, 또는 메모리 영역으로부터 읽어낸 데이터를 버스트 전송하여 전자 기기로 보내도록 구성하고 있다.
그 때문에 데이터의 버스트 전송으로 인해 명령의 왕복 회수가 줄어 처리의 신속화를 도모할 수 있다.
또한, 보안 제어부의 처리는 APDU에서 규정된 명령으로 수행되기 때문에, 이 메모리 디바이스는 기존의 IC 카드의 국제 규격과의 적합성이 높다. 디바이스 제어부의 처리에 관한 명령을 APDU의 범위 내로 설정하면, 기존의 IC 카드의 국제 규격에 수정없이 대응할 수 있으며, 또한 전용 명령을 설정하는 경우라도 단말기 애플리케이션을 약간 바꾸는 것만으로 적합하게 할 수 있다.
(제 1 실시예)
본 발명의 제 1 실시예에 따른 보안 메모리 카드는 도 1에 나타내는 바와 같이 내부 비휘발성 메모리(41) 및 보안 제어부(42)를 포함하는 내간섭성 모듈(40)과, 비인증 영역(52) 및 보안 영역(51)을 포함하는 대용량 비휘발성 메모리(50)와, 단말기 장치(읽기/쓰기 장치)의 외부 CPU(60)와 통신하여 단말기 장치의 메모리 영역으로의 액세스를 제어하는 제어부(디바이스 제어부)(20)를 구비하고 있다.
보안 제어부(42)는 CPU나 ROM, RAM, 암호 엔진으로 이루어지는 내부 CPU(44)와, IC 카드 기능을 실행하는 카드 애플리케이션의 소프트웨어(43)를 구비하고 있으며, 보안 제어부(42)는 내부 비휘발성 메모리(41) 및 보안 영역(51)에 대하여 액세스할 수 있다.
제어부(20)는 보안 영역(51)에 대용량 데이터를 입력하기(또는 읽어내기) 위한 보안 영역 대용량 액세스 기능(21)을 실행하는 카드 애플리케이션을 가지고 있다. 제어부(20)는 통신 상대인 단말기 장치의 외부 CPU(60)가 비인증 영역(52)으로의 액세스를 요구하고 있을 때에는 무조건 그 액세스를 인정하고, 또한 단말기 장치의 요구가 내부 비휘발성 메모리(41) 또는 보안 영역(51)에 관한 것일 때에는 그 요구를 보안 제어부(42)로 전달한다. 또한, 보안 제어부(42)로부터 보안 영역(51)으로의 액세스 권한이 위임되었을 때에 보안 영역 대용량 액세스 기능(21)을 실행한다.
TRM(40)의 내부 비휘발성 메모리(41)는 예를 들면 16바이트 단위로 소거/입력이 가능한 EEPROM으로 이루어지고, 또한 대용량 비휘발성 메모리(50)는 예를 들면 512 바이트 등의 블록 단위에서의 소거와 1바이트 단위에서의 입력이 가능한 플래쉬 메모리로 이루어진다.
보안 영역(51)과 내부 비휘발성 메모리(41)의 차이는, 내부 비휘발성 메모리(41)가 TRM(40)에 설치되어 있는 것에 비하여, 보안 영역(51)이 내간섭성을 갖지 않는 대용량 비휘발성 메모리(50)에 설치되어 있다는 점이다. 그 때문에, 보안 영역(51)은 내부 비휘발성 메모리(41)에 비하여 큰 축적 용량을 가질 수 있지만, 그 반면 보안 레벨은 TRM(40)에 설치된 내부 비휘발성 메모리(41)보다도 낮다. 세 개의 영역의 보안 레벨은 비인증 영역(52)이 가장 낮고, 보안 영역(51), 내부 비휘발성 메모리(41) 순으로 높아지고 있다.
제어부(20)는 외부 CPU(60)로부터 수신한 명령을 해석하고, 그 명령이 비인증 영역(52)으로의 액세스를 요구하는 것인지, IC 카드 기능에 의한 처리를 요구하는 것인지를 판단하여, 비인증 영역(52)으로의 액세스를 요구하고 있을 때에는 무조건 액세스 요구를 인정하고, 또한, IC 카드 기능에 의한 처리를 요구하고 있을 때에는 보안 제어부(42)로 명령을 전송한다.
보안 제어부(42) 상에서 동작하는 IC 카드 기능(43)은 제어부(20)로부터 송신된 명령을 해석하여, 그 처리 요구가 내부 비휘발성 메모리(41)로의 데이터 쓰기/읽기를 요구하는 것인지, 보안 영역(51)으로의 데이터 쓰기/읽기를 요구하는 것인지, 인증을 요구하는 것인지, 그 외의 처리를 요구하는 것인지를 판단한다.
명령이 인증을 요구하고 있을 때에는 인증 처리를 수행한다. 또한, 명령이 내부 비휘발성 메모리(41)로의 데이터의 쓰기/읽기, 또는 보안 영역(51)으로의 데이터의 쓰기/읽기를 요구하는 명령일 때에는 인증 처리가 되어 있는지 아닌지를 확인하여, 인증 처리가 되어 있을 때에는 그 요구를 인정하여 입력하는 데이터를 내부 비휘발성 메모리(41)에서 보유한 암호 키로 암호화하여, 내부 비휘발성 메모리(41) 또는 보안 영역(51)에 입력한다. 또한 읽어 낼 때에는, 내부 비휘발성 메모리(41) 또는 보안 영역(51)으로부터 데이터를 읽어 내어 내부 비휘발성 메모리(41)에서 보유한 복호 키로 복호화하여, 제어부(20)를 통하여 단말 장치로 전송한다.
또한, 단말기 장치로부터 대용량 데이터의 쓰기(또는 읽기) 요구가 있었을 때에는, 도 2에 모식적으로 나타내는 바와 같이, 보안 제어부(42)에서 동작하는 IC 카드 기능(43)은 휴대 전화 등의 단말 기기(60)를 인증하고(①), 인증이 정상적으로 종료하면, 제어부(20)에 대하여 보안 영역(51)으로의 액세스 권한(및 암호 키 이용권)을 일시적으로 위임한다(②). 이 위임을 받은 제어부(20)는 보안 영역 대용량 액세스 기능(21)을 기동하고, 단말 기기(60)로부터 보내진 대용량 데이터를 암호화하여 보안 영역(51)에 입력한다(또는 보안 영역(51)으로부터 대용량 데이터를 읽어 내고, 복호화하여 단말 기기(60)로 보낸다)(③).
도 3은 이 경우의 단말기(60) 및 보안 메모리 카드의 처리 흐름을 나타내고 있다.
단말기(60)는 인증을 요구하고, 보안 제어부(42)에서 동작하는 IC 카드 기능(43)은 단말기(60)와의 사이에서 상호 인증을 수행한다(①). 이어서, 이 통신에서만 사용하는 세션 키를 교환한다(②).
세션 키의 교환 방식으로는 예를 들면, DH(Diffie-Hellman)법이 잘 알려져 있다. 이 키 교환 방식에서는 단말기(60)와 보안 제어부(42) 사이에서 세션 키(K)를 교화하고자 하는 경우, 먼저 단말기(60)와 보안 제어부(42)가, 공유하는 예를 들면 당일의 월(p), 일(Z)의 정보를 이용하여, 이 p와 Z로부터 e=Zmodp의 계산식으로 e을 산출한다. 이어서, 단말기(60)는 난수(a)를 생성/보유하고, m=e⌒a의 계산식으로 m을 생성하여, 이 m을 보안 제어부(42)로 송신한다. 한편, 보안 제어부(42)는 난수(b)를 생성/보유하고, n=e⌒b의 계산식으로 n을 생성하여, 이 n을 단말기(60)에 송신한다.
n을 수신한 단말기(60)는 K=n⌒a=e⌒ab에 의해 세션 키(K)를 생성하고, 또한 m을 수신한 보안 제어부(42)는 K=m⌒b=e⌒ab에 의해 단말기(60)와 같은 세션 키(K)를 생성한다.
키 교환을 수행한 단말기(60)는 보안 영역(51)으로의 액세스 요구를 보내고, IC 카드 기능(43)은 응답을 반송한다(③). IC 카드 기능(43)은 제어부(20)에 보안 영역(51)으로의 액세스 권한을 위임하고, 세션 키와 보안 영역(51)에 격납할 데이터의 암호 키(보안 영역용 키)를 제어부(20)로 넘긴다. 제어부(20)는 보안 영역 대용량 액세스 기능(21)을 기동한다(③').
단말기(60)는 쓰기 요구의 경우, 세션 키로 암호화한 대용량 데이터를 보낸다. 제어부(20)의 보안 영역 대용량 액세스 기능(21)은 차례로 수신하는 대용량 데이터를 세션 키로 복호화하고, 보안 영역용 키로 암호화하여 보안 영역(51)에 입력한다(④). 단말기(60)는 대용량 데이터의 입력이 종료되면 종료 요구를 보내고, IC 카드 기능(43)은 응답을 반송하여, 제어부(20)에 부여한 액세스 권한을 무효로 한다(⑤).
또한, 보안 영역 대용량 액세스 기능(21)은 데이터를 암호화하지 않고 보안 영역(51)에 입력하고, IC 카드 기능(43)이 보안 영역(51)에 입력된 데이터를 후에 암호화하도록 할 수도 있다. 이 경우에는, IC 카드 기능(43)은 액세스 권한의 위임에 있어 보안 영역용 키를 제어부(20)에 넘기지 않아도 된다.
또한, 단말기(60)가 대용량 데이터의 읽기를 요구한 경우에는 ③'에서 기동한 제어부(20)의 보안 영역 대용량 액세스 기능(21)이 보안 영역(51)으로부터 읽기 요구가 있은 데이터를 읽어 내어 보안 영역용 키로 복호화한 후, 세션 키로 암호화하여 단말기(60)로 보낸다. 단말기(60)는 암호화되어 있는 데이터를 세션 키로 복호화하여 이용한다(④). 단말기(60)는 읽기 요구한 대용량 데이터의 취득이 종료되면 읽기 종료를 전달하고, IC 카드 기능(43)은 응답을 반송하여 제어부(20)에 주어진 액세스 권한을 무효로 한다(⑤).
도 4의 흐름도는 이 처리 동안에 IC 카드 기능(43), 보안 영역 대용량 액세스 기능(21) 및 보안 영역(관리 기구)(51)에서 수행되는 상세한 처리 순서의 일례를 나타내고 있다.
인증/키 교환(①, ②)을 끝낸 단말기(60)로부터 액세스 요구(③)가 나오면, IC 카드 기능(43)은 보안 영역(51)에 대하여 액세스 권한을 증명하는 액세스 티켓의 발행을 요구하고(③-1), 보안 영역(51)은 세션 ID를 붙인 티켓을 발행한다(③-2). IC 카드 기능(43)은 그 티켓과 세션 키와 보안 영역용 키를 보안 영역 대용량 액세스 기능(21)에 넘겨 액세스 권한을 위임한다(③-3). 이것을 받아 보안 영역 대용량 액세스 기능(21)은 액세스 ID와 데이터의 사이즈를 설정하고(③-4), 이 액세스 ID 및 사이즈가, 액세스 요구에 대한 응답에 포함되어 단말기(60)로 보내진다(③).
단말기(60)는 액세스 ID를 지정하여 대용량 데이터의 쓰기/읽기 명령을 보안 영역 대용량 액세스 기능(21)으로 보내고(④-1), 보안 영역 대용량 액세스 기능(21)은 액세스 티켓과 키(보안 영역용 키, 세션 키)를 사용하여 보안 영역(51)으로의 대용량 데이터의 쓰기 또는 읽기를 실행한다(④-2).
단말기(60)가 종료 요구(⑤)를 수행하면, IC 카드 기능(43)은 보안 영역(51)에 티켓의 무효화를 요구한다(⑤-1). 또한, 쓰기/읽기의 종료를 검지한 보안 영역(51)이 티켓을 자동적으로 무효화할 수도 있다.
이와 같이, 이 보안 메모리 카드(10)는 대용량 데이터의 쓰기 또는 읽기를 수행하는 경우에, IC 카드 기능(43)에 따른 처리(상호 인증, 키 교환)를 거쳐 보안 영역 대용량 액세스 기능(21)에 의한 처리를 수행하고, 마지막으로 IC 카드 기능(43)에 의한 종료 처리를 수행한다.
보안 영역 대용량 액세스 기능(21)에 의한 처리에서는 데이터를 버스트 전송하고 있기 때문에, 명령의 왕복 회수의 삭감에 의해 오버 헤드(목적으로 하는 작업에 직접 사용되지 않는 시간)를 줄일 수 있어, 처리의 신속화를 도모할 수 있다. 이 버스트 전송에서는 한 번에 MB(메가바이트) 오더의 데이터를 취급할 수 있어, 이 데이터량의 입력 시간을 수십초 내지 수분으로 단축할 수 있다.
또한, 이 보안 메모리 카드(10)의 IC 카드 기능(43)에 의한 상호 인증이나 키 교환 처리, 및 종료 처리는 물론 APDU에서 규정된 명령으로 수행되지만, 보안 영역 대용량 액세스 기능(21)에 따른 대용량 데이터의 쓰기/읽기의 처리에 관한 명령에 대해서도 APDU의 범위 내에서 설정함으로써, 기존의 IC 카드의 국제 규격에 수정 없이 대응할 수 있다.
또한, 이 대용량 데이터의 쓰기/읽기 처리에 대하여 전용 명령을 설정하는 것도 가능하며, 이 경우에도 기존의 IC 카드의 국제 규격에 대응하는 단말 장치의 단말기 애플리케이션을 약간 변경하는 것만으로 보안 메모리 카드(10)의 이용이 가능하게 된다.
또한, 세션 키를 이용하여 대용량 데이터의 암호화를 수행함으로써, 대용량 데이터의 이송중의 누설 사고를 방지할 수 있다. 또한, 대용량 데이터의 쓰기나 읽기가 기밀성이 확보된 환경(예를 들면, 보안 메모리 카드의 제조 단계)에서 수행되는 경우에는 세션 키에 의한 암호화는 생략하여도 무방하다.
(제 2 실시예)
본 발명의 제 2 실시예에서는 보안 영역으로의 액세스 권한을 제어부에 부여하는 경우에 예상되는 사고를 회피하기 위한 방책에 대하여 설명한다. 이 설명에서는 도 1의 참조부호를 그대로 사용한다.
제 1 실시예의 방식에서 대용량 데이터의 쓰기/읽기를 수행하는 경우에는, 제어부(20)가 보안 영역(51)의 액세스 권한을 가지고 있는 동안에, 제어부(20)를 통하여 보안 영역(51)으로부터 부정하게 데이터가 읽혀지거나, 보안 영역(51)에 부정하게 데이터가 쓰여지거나, 혹은 제어부(20)로 넘길 보안 영역용 키가 누설되거나 하는 사고가 예상된다.
이러한 사태를 방지하기 위하여, 액세스 권한 부여의 타이밍에 관하여, 실제로 대용량 데이터의 쓰기/읽기가 수행되기 직전에 제어부(20)에 대하여 보안 영역(51)의 액세스 권한을 부여하고, 그 처리가 종료되면 바로 액세스 권한을 무효로 할 필요가 있다.
또한, 예측 못한 사고가 발생하여도 피해의 확대를 방지하기 위하여, 제어부(20)에 대하여, 액세스 가능한 보안 영역(51)의 구역을 한정한 액세스 권한을 부여하도록 할 수도 있다.
도 5는 이 경우의 처리 흐름을 나타내고 있다. IC 카드 기능(43)은 단말기(60)와 상호 인증하여(①), 키 교환을 수행하고(②), 단말기(60)의 액세스 요구에 따라(③), 제어부(20)에 대하여 보안 영역(51)의 지정한 영역(511)으로의 액세스 권한을 위임한다(③').
이 때, IC 카드 기능(43)은 도 4의 흐름에 있어서 파일이나 영역을 지정한 액세스 티켓의 발행을 보안 영역(51)에 요구하고(③-1), 얻어진 티켓을 제어부(20)로 넘긴다.
단말기(60)는 쓰기 요구의 경우, 세션 키로 암호화한 대용량 데이터를 보내고, 제어부(20)의 보안 영역 대용량 액세스 기능(21)은 순서대로 수신하는 대용량 데이터를 세션 키로 복호화하고, 보안 영역용 키로 암호화하여 보안 영역(51)의 지정 영역(511)에 입력한다(④).
또한, 단말기(60)가 대용량 데이터의 읽기를 요구한 경우에는 제어부(20)의 보안 영역 대용량 액세스 기능(21)이 보안 영역(51)의 지정 영역(511)으로부터 읽기 요구가 있었던 데이터를 읽어 내어, 보안 영역용 키로 복호화한 후 세션 키로 암호화하여 단말기(60)로 보낸다.
그 이후의 처리는 도 3의 경우와 같다.
이와 같이, 제어부(20)에 부여되는 보안 영역(51)의 액세스 권한을 한정하여 지정 영역 이외의 액세스를 금지함으로써, 만일의 사고가 생긴 경우라도 보안 영역(51) 내의 다른 개소에 격납된 데이터의 파괴를 방지할 수 있다.
또한, 도 6에 나타내는 바와 같이 제어부의 소프트 웨어(20)와 IC 카드 기능의 소프트 웨어(43)를 하나의 칩(TRM)(40)에 실장하는 경우에는 소프트 웨어(20, 43)간의 내부 통신에 의해 보안 영역(51)의 액세스 권한을 제어부(20)에 위임할 수 있으며, 또한 제어부(20)가 사용하는 암호 엔진은 제어부(20)와 IC 카드 기능(43)에서 공유할 수 있다. 이와 같이 1칩에 실장한 경우에는 제어부 소프트 웨어(20)에 대하여 IC 카드 기능(43) 정도의 하드 웨어 보호가 이루어지기 때문에, 제어부(20)로의 액세스 권한의 위임을 간단하고 안전하게 실시할 수 있다.
한편, 도 7에 나타내는 바와 같이 제어부(20)와 IC 카드 기능(43)을 별도의 칩으로 실현하는 경우에는, 액세스 권한을 위임할 때 IC 카드 기능(43)으로부터 제어부(20)로 넘기는 보안 영역용 키가 칩간 결선의 방수(교신 중인 통신을 제 3자가 수신함)에 의해 누설될 위험성이 있으므로, 이를 막기 위하여 IC 카드 기능(43)과 제어부(20)의 통신을 암호화하는 것이 바람직하다. 이 암호화에는 미리 제조시에 설정된 공통 키를 사용하거나 동적으로 키 교환한 공통 키를 사용한다.
또한, 칩간에 키 정보를 전송하지 않아도 되도록 보안 영역(51)에 기록된 데이터를 보안 영역용 키로서 이용할 수도 있다. 이 경우, 보안 영역(51)에 액세스한 제어부(20)는 보안 영역용 키가 되는 데이터를 판독하고, 그것을 이용하여 대용량 데이터를 암호화하여 보안 영역(52)에 입력한다.
또한, 제어부(20)가 위임된 권한을 부정하게 계속 가지고 있어 보안 영역(51)의 데이터를 개조할 위험도 생각할 수 있다. 이러한 사태를 방지하기 위하여, 보안 영역(51)으로의 액세스 권한을 제어부(20)에 대하여 부여하기 전후에 보안 영역용 키를 변환하는 것이 바람직하다. 도 8은 이 경우의 절차를 나타내고 있다.
먼저, IC 카드 기능(43)은 보안 영역(51)에 격납할 데이터의 암호화에 이용하고 있는 암호 키(A)를 보안 영역용 키(B)로 변환한다. 이 보안 영역용 키(B)로서 세션 키를 이용하여도 무방하다(①). 보안 영역(51)으로부터 대용량 데이터를 읽을 경우에는 암호 키(A)로 암호화되어 있는 보안 영역(51)의 데이터를 복호화하고, 보안 영역용 키(B)로 다시 암호화한다.
다음으로, 제어부(20)에 대하여 보안 영역(51)으로의 액세스 권한을 위임하고 보안 영역용 키(B)를 넘긴다(②). 액세스 권한이 위임된 제어부(20)는 보안 영역(51)에 액세스하여, 대용량 데이터를 입력하는 경우에는 대용량 데이터를 보안 영역용 키(B)로 암호화하여 보안 영역(51)에 입력하고, 또한 대용량 데이터를 읽는 경우에는 보안 영역(51)으로부터 읽은 대용량 데이터를 보안 영역용 키(B)로 복호화한다(③). 대용량 데이터의 쓰기/읽기가 종료하면, IC 카드 기능(43)은 보안 영역용 키(B)를 암호화 키(A)로 되돌리는 변환을 수행하여, 보안 영역(51)에 격납하고 있는 데이터를 암호 키(A)로 다시 암호화한다(④).
그 후에는 제어부(20)가 보안 영역용 키(B)를 이용하여 보안 영역(51)의 데이터에 액세스하고자 하여도 키가 서로 다르기 때문에 데이터 읽기에 실패한다(⑤).
이와 같이, 제어부(20)와 IC 카드 기능(43)을 별개의 칩에 설치한 경우에도 암호 변환에 의해 부정 이용을 방지할 수 있다.
또한, 실시예에서는 보안 메모리 카드(10)의 보안 영역으로의 대용량 데이터의 쓰기/읽기에 대하여 설명하였으나, 보안 메모리 카드(10)의 내부 비휘발성 메모리(41)가 대용량화한 경우나, IC 카드의 메모리 영역이 대용량화한 경우에는 이들 메모리에 대하여 대용량 데이터의 쓰기/읽기를 수행할 때에도 본 발명을 적용할 수 있다.
이상, 본 발명을 특정 실시예를 참조하여 상세하게 설명하였으나, 본 발명의 정신과 범위를 벗어나지 않는 한 다양한 변경이나 수정을 가할 수 있다는 것은 당업자에게 있어 자명한 일이다.
본 출원은 2003년 3월 26일 출원된 일본 특허 출원 제 2003-085298호에 기초하는 것으로서, 그 내용은 여기에 참조로 포함된다.
이상의 설명으로부터 알 수 있듯이, 본 발명의 메모리 디바이스는 대용량 데이터의 쓰기/읽기를 단시간에 안전하게 수행할 수 있다.
또한, 본 발명의 메모리 디바이스는 기존의 IC 카드의 국제 규격에 대하여 높은 적합성을 가지고 있다.

Claims (9)

  1. 전자 기기에 고정적으로 또는 탈착 가능하게 접속되는 메모리 디바이스로서:
    전자 기기로부터 직접 액세스할 수 없는 메모리 영역;
    상기 메모리 영역으로의 액세스를 관리하는 보안 제어부; 및
    전자 기기와 통신하여 상기 전자 기기의 요구를 보안 제어부에 전달하는 디바이스 제어부를 구비하고,
    상기 보안 제어부는 인증한 전자 기기로부터 대용량 데이터의 쓰기, 또는 읽기 요구가 있으면, 상기 디바이스 제어부에 상기 메모리 영역으로의 액세스 권한을 일시적으로 위임하고, 상기 액세스 권한이 위임된 디바이스 제어부는 상기 전자 기기로부터 보내 온 데이터를 버스트 전송하여 상기 메모리 영역에 입력, 또는 상기 메모리 영역으로부터 읽어낸 데이터를 버스트 전송하여 상기 전자 기기로 보내는 것을 특징으로 하는 메모리 디바이스.
  2. 제 1항에 있어서, 상기 보안 제어부는 상기 액세스 권한을 위임하는 상기 디바이스 제어부에 상기 메모리 영역의 데이터의 암호화 또는 복호화에 사용하는 보안 영역용 키를 부여하고,
    상기 디바이스 제어부는 상기 메모리 영역에 입력하는 데이터를 상기 보안 영역용 키로 암호화, 또는 상기 메모리 영역으로부터 읽어 낸 데이터를 상기 보안 영역용 키로 복호화하는 것을 특징으로 하는 메모리 디바이스.
  3. 제 2항에 있어서, 상기 보안 제어부는 상기 보안 영역용 키를 암호화하여 상기 디바이스 제어부로 보내고,
    상기 디바이스 제어부는 상기 보안 영역용 키를 복호화하여 사용하는 것을 특징으로 하는 메모리 디바이스.
  4. 제 2항에 있어서, 상기 보안 제어부는 변환 처리를 실시한 상기 보안 영역용 키를 상기 디바이스 제어부에 부여하고,
    상기 디바이스 제어부에 위임한 액세스 권한을 무효화한 후, 상기 보안 영역용 키를 원래의 상태로 재변환하는 것을 특징으로 하는 메모리 디바이스.
  5. 제 1항에 있어서, 상기 디바이스 제어부는 상기 메모리 영역에 축적된 데이터를 이용하여, 상기 메모리 영역에 입력하는 데이터를 암호화, 또는 상기 메모리 영역으로부터 읽어 내는 데이터를 복호화하는 것을 특징으로 하는 메모리 디바이스.
  6. 제 1항 내지 5항중 어느 한 항에 있어서, 상기 보안 제어부는 인증한 상기 전자 기기와 세션 키를 교환하여, 상기 액세스 권한을 위임하는 상기 디바이스 제어부에 상기 세션 키를 부여하고,
    상기 디바이스 제어부는 상기 전자 기기로부터 수신한 데이터를 상기 세션 키로 복호화, 또는 상기 전자 기기에 보내는 데이터를 상기 세션 키로 암호화하는 것을 특징으로 하는 메모리 디바이스.
  7. 제 1항 내지 6항중 어느 한 항에 있어서, 상기 보안 제어부는 상기 액세스 권한으로서, 상기 메모리 영역의 일부 영역에 한정한 액세스 권한을 위임하는 것을 특징으로 하는 메모리 디바이스.
  8. 제 1항, 4항, 6항, 및 7항중 어느 한 항에 있어서, 상기 보안 제어부와 상기 디바이스 제어부를 동일 칩 상에 형성한 것을 특징으로 하는 메모리 디바이스.
  9. 제 1항 내지 7항중 어느 한 항에 있어서, 상기 보안 제어부와 상기 디바이스 제어부를 별개의 칩 상에 형성한 것을 특징으로 하는 메모리 디바이스.
KR1020057018037A 2003-03-26 2004-03-23 메모리 디바이스 KR100975323B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003085298A JP4242682B2 (ja) 2003-03-26 2003-03-26 メモリデバイス
JPJP-P-2003-00085298 2003-03-26

Publications (2)

Publication Number Publication Date
KR20050120666A true KR20050120666A (ko) 2005-12-22
KR100975323B1 KR100975323B1 (ko) 2010-08-12

Family

ID=33095024

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057018037A KR100975323B1 (ko) 2003-03-26 2004-03-23 메모리 디바이스

Country Status (7)

Country Link
US (1) US7512759B2 (ko)
EP (1) EP1607872B1 (ko)
JP (1) JP4242682B2 (ko)
KR (1) KR100975323B1 (ko)
CN (1) CN100465924C (ko)
TW (1) TW200421195A (ko)
WO (1) WO2004086234A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819405B2 (en) 2006-02-03 2014-08-26 Gemalto Sa Remote access to a mass memory and a security memory in a portable communicating object

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4338989B2 (ja) * 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
KR101238848B1 (ko) * 2004-12-21 2013-03-04 샌디스크 코포레이션 파티셔닝을 포함한 다기능 컨텐트 제어
JP4627066B2 (ja) 2005-01-11 2011-02-09 シャープ株式会社 非接触型半導体装置を用いた通信システム
GB0517615D0 (en) * 2005-08-30 2005-10-05 Ecebs Ltd Improved smartcard system
JP2008123482A (ja) * 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法
US7522176B2 (en) * 2006-11-14 2009-04-21 Microsoft Corporation Dynamically generating mini-graphs to represent style and template icons
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080114692A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for allowing content protected by a first DRM system to be accessed by a second DRM system
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US20080115225A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for allowing multiple users to access preview content
US20080114686A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Apparatuses for linking content with license
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US20080114880A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for connecting to a network location associated with content
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
GB2444286B (en) * 2006-12-01 2011-06-08 Advanced Risc Mach Ltd Improving processing efficiency on secure systems having a host processor and smart card
KR100841982B1 (ko) * 2007-02-08 2008-06-27 삼성전자주식회사 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
US7900012B2 (en) * 2007-04-13 2011-03-01 Phison Electronics Corp. Secure storage apparatus and method for controlling the same
JP5005477B2 (ja) * 2007-08-30 2012-08-22 パナソニック株式会社 不揮発性記憶装置
US8683159B2 (en) 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
US8868929B2 (en) * 2008-04-08 2014-10-21 Microelectronica Espanola S.A.U. Method of mass storage memory management for large capacity universal integrated circuit cards
JPWO2010001544A1 (ja) * 2008-07-01 2011-12-15 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
WO2012001908A1 (ja) * 2010-06-28 2012-01-05 パナソニック株式会社 応答装置とその集積回路、応答方法、および応答システム
WO2012132218A1 (ja) * 2011-03-31 2012-10-04 ルネサスエレクトロニクス株式会社 プロセッサシステム及びその制御方法
AU2012327945A1 (en) 2011-10-28 2014-05-01 Debiotech S.A. Communication secured between a medical device and its remote device
JP2013140541A (ja) 2012-01-06 2013-07-18 Toshiba Corp 半導体記憶装置
JP5468710B2 (ja) 2012-02-27 2014-04-09 パナソニック株式会社 アクセス装置、通信機器、通信システム、及びデータアクセス方法
CN103873540B (zh) * 2012-12-15 2018-04-06 李祥明 一种低能耗的远程存储系统及其设计方法
CN103793334A (zh) * 2014-01-14 2014-05-14 上海上讯信息技术股份有限公司 基于移动存储设备的数据保护方法及移动存储设备
KR101479290B1 (ko) * 2014-08-19 2015-01-05 (주)세이퍼존 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
CN106469124A (zh) * 2015-08-20 2017-03-01 深圳市中兴微电子技术有限公司 一种存储器访问控制方法和装置
US10073661B2 (en) * 2016-07-20 2018-09-11 Atmel Corporation Security extensions for non-volatile memory
CN106453398B (zh) * 2016-11-22 2019-07-09 北京安云世纪科技有限公司 一种数据加密系统及方法
JP6737189B2 (ja) * 2017-01-18 2020-08-05 トヨタ自動車株式会社 不正判定システム及び不正判定方法
CN108345782B (zh) * 2017-01-25 2021-02-12 杨建纲 智能型硬件安全载具
JP6915419B2 (ja) * 2017-07-13 2021-08-04 株式会社デンソー プロセッサ
US11455102B2 (en) * 2020-03-09 2022-09-27 SK Hynix Inc. Computing system and operating method thereof
US11461021B2 (en) 2020-03-09 2022-10-04 SK Hynix Inc. Computing system and operating method thereof
DE102021003066A1 (de) 2021-06-15 2022-12-15 Giesecke+Devrient Mobile Security Gmbh Integrierte Speichereinheit für ein IoT-Gerät

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4228496A (en) * 1976-09-07 1980-10-14 Tandem Computers Incorporated Multiprocessor system
JPH04117589A (ja) * 1990-09-07 1992-04-17 Sharp Corp Icカード
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
US5353351A (en) * 1992-06-09 1994-10-04 At&T Bell Laboratories Secure teleconferencing
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US6210515B1 (en) 1995-02-27 2001-04-03 Moore Business Forms, Inc. Linerless label printer control
JPH1145227A (ja) * 1997-07-29 1999-02-16 Nec Ic Microcomput Syst Ltd データ転送方式およびデータ転送装置
US6195732B1 (en) * 1999-01-22 2001-02-27 Quantum Corp. Storage device capacity management
US6618789B1 (en) 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
JP2000306067A (ja) * 1999-04-26 2000-11-02 Tokin Corp Icカード
US7117369B1 (en) * 1999-05-03 2006-10-03 Microsoft Corporation Portable smart card secured memory system for porting user profiles and documents
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
JP2002005644A (ja) 2000-06-21 2002-01-09 Nippon Steel Weld Prod & Eng Co Ltd 被覆アーク溶接棒の偏心検出装置
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2002304316A (ja) * 2001-04-06 2002-10-18 Nec Corp セキュリティシステム、セキュリティ方式及びセキュリティ処理プログラム
JP4102090B2 (ja) * 2001-04-17 2008-06-18 松下電器産業株式会社 情報セキュリティ装置、素数生成装置及び素数生成方法
CN1147793C (zh) * 2001-05-30 2004-04-28 深圳市朗科科技有限公司 使用半导体存储设备的数据安全存取方法和系统
JP2003016404A (ja) * 2001-06-28 2003-01-17 Toshiba Corp Icカードおよびicカード発行方法
JP2004042288A (ja) 2002-07-08 2004-02-12 Canon Inc インクジェット記録装置、インクジェット記録方法、及び記録ヘッド

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819405B2 (en) 2006-02-03 2014-08-26 Gemalto Sa Remote access to a mass memory and a security memory in a portable communicating object

Also Published As

Publication number Publication date
US7512759B2 (en) 2009-03-31
EP1607872A4 (en) 2008-01-23
US20060200864A1 (en) 2006-09-07
TW200421195A (en) 2004-10-16
CN100465924C (zh) 2009-03-04
EP1607872A1 (en) 2005-12-21
TWI332629B (ko) 2010-11-01
CN1764908A (zh) 2006-04-26
KR100975323B1 (ko) 2010-08-12
WO2004086234A1 (ja) 2004-10-07
EP1607872B1 (en) 2018-08-15
JP2004295352A (ja) 2004-10-21
JP4242682B2 (ja) 2009-03-25

Similar Documents

Publication Publication Date Title
KR100975323B1 (ko) 메모리 디바이스
CN1269071C (zh) 存储卡
JP4624732B2 (ja) アクセス方法
CN100426719C (zh) 用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法
US7302571B2 (en) Method and system to maintain portable computer data secure and authentication token for use therein
CN100363855C (zh) 密钥存储管理方法、装置及其系统
US7636844B2 (en) Method and system to provide a trusted channel within a computer system for a SIM device
CN100504819C (zh) 访问认证方法、信息处理单元以及可拆卸记录装置
CN101551784B (zh) 一种usb接口的ata类存储设备中数据的加密方法及装置
US20060126422A1 (en) Memory device and electronic device using the same
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
CN101268650A (zh) 在微控制器中用于数据安全性处理的方法和装置
CN109361669A (zh) 通信设备的身份认证方法、装置和设备
CN101120352A (zh) 具有通用内容控制的存储器系统
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
JP2004334471A (ja) 情報カード
JP2004295353A (ja) メモリデバイス
KR20200007988A (ko) 비접촉 ic칩 기반 보안 처리 방법
KR20200086251A (ko) 비접촉 ic칩 기반 보안 처리 방법
KR20190088935A (ko) 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법
KR20180029010A (ko) 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법
KR20170094095A (ko) 비보안 단말을 이용한 비접촉 ic칩의 보안 처리 방법
JP2002288617A (ja) 認証システム、および認証方法
JPH03102592A (ja) Icメモリカードシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130722

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140722

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160701

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170720

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180719

Year of fee payment: 9