KR20060059790A - 악성 컴퓨터 프로그램 실시간 감지 방법 - Google Patents

악성 컴퓨터 프로그램 실시간 감지 방법 Download PDF

Info

Publication number
KR20060059790A
KR20060059790A KR1020050076815A KR20050076815A KR20060059790A KR 20060059790 A KR20060059790 A KR 20060059790A KR 1020050076815 A KR1020050076815 A KR 1020050076815A KR 20050076815 A KR20050076815 A KR 20050076815A KR 20060059790 A KR20060059790 A KR 20060059790A
Authority
KR
South Korea
Prior art keywords
computer program
malicious computer
new process
program
malicious
Prior art date
Application number
KR1020050076815A
Other languages
English (en)
Other versions
KR100731550B1 (ko
Inventor
이호웅
박희안
고항훈
김순근
김희준
Original Assignee
주식회사 안철수연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안철수연구소 filed Critical 주식회사 안철수연구소
Priority to KR1020050076815A priority Critical patent/KR100731550B1/ko
Publication of KR20060059790A publication Critical patent/KR20060059790A/ko
Application granted granted Critical
Publication of KR100731550B1 publication Critical patent/KR100731550B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

특정 컴퓨터 프로그램 실행 중에 상기 컴퓨터 프로그램과 관련된 악성 컴퓨터 프로그램을 실시간으로 감지하는 악성 컴퓨터 프로그램 실시간 감지방법이 개시된다. 이를 위하여, 커널 모드 드라이버에서 수행되는 악성 컴퓨터 프로그램 실시간 감지 방법은, (a) 새로운 프로세스가 생성되면, 운영체제에 의해 호출받는 단계; (b) 상기 새로운 프로세스의 PID(Process ID)정보를 상기 운영체제에 의해 수신하는 단계; (c) 상기 PID정보를 이용하여 상기 새로운 프로세스가 악성 컴퓨터 프로그램에 해당하는지 판단하는 단계; 및 (d) 상기 판단결과, 악성 컴퓨터 프로그램에 해당하면 상기 새로운 프로세스를 상기 보호대상 프로그램에 알리는 단계를 포함함으로써, 악성 컴퓨터 프로그램이 실행되기 전에 상기 악성 컴퓨터 프로그램을 실시간으로 검출하여 게임프로그램 모두를 검사할 필요가 없어짐에 따라 시스템의 과부하를 방지한다.
유저모드, 커널모드, 운영체제, PID

Description

악성 컴퓨터 프로그램 실시간 감지 방법{METHOD FOR DIAGNOSING MALICIOUS COMPUTER PROGRAM}
도1은 본 발명의 바람직한 실시예에 따른 악성 프로그램 실시간 감지 방법을 설명하기 위한 시스템 모델을 나타내는 도면.
도2는 본 발명의 바람직한 실시예에 따른 악성 프로그램 실시간 감지 방법을 나타내는 순서도.
* 도면의 주요부분에 대한 부호설명*
10: 보호대상 프로그램 11: 진단프로그램
20a, 20b, 20c,..., 20n: 컴퓨터 프로그램
30: 진단프로그램 드라이버 40: 윈도우즈커널
50a,..., 50n: 드라이버 60: 하드웨어장치
본 발명은 컴퓨터 프로그램 보안방법에 관한 것으로, 보다 상세하게는 특정 컴퓨터 프로그램 실행 중에 상기 컴퓨터 프로그램과 관련된 악성 컴퓨터 프로그램을 실시간으로 감지하는 악성 컴퓨터 프로그램 실시간 감지방법에 관한 것이다.
최근 들어, 정보 통신망과 PC의 발달 및 보급의 대중화에 인터넷이 결합되면서 기존에 오프라인으로 처리하였던 각종정보제공 서비스 및 상거래 행위들이 온라인 방식으로 시간과 장소에 관계없이 처리가 가능하다. 이에 따라, 시스템 서버와 클라이언트 사이에 실시간 멀티미디어 통신이 가능해짐에 따라 온라인 네트웍을 이용한 각종 네트웍 게임이 개발되고, 가상현실(Virtual Reality)을 제공하는 컴퓨터 프로그램이 인터넷 네트워크에 의하여 급속도로 확산되고 있다.
이러한 인터넷을 이용한 컴퓨터 프로그램은 온라인으로 게임자체 뿐만 아니라 대화와 공동작업이 가능하도록 구성되어 있다.
바둑이나 체스와 같이 두 사람이 참여하는 게임도 있지만 인터넷의 속성을 가장 잘 활용하는 것으로 다수의 사용자가 참여하는 머드(MUD; Multiple-user Dungeon 또는 Multi-user Dimension)게임이 있다.
머드 게임은 롤 플레잉 게임과 어드벤처 게임을 혼합한 형태로 최초에는 텍스트 모드로만 운영되었으나 점차로 다양한 미디어를 통한 서비스로 발전하고 있는 네트워크 게임이다. 그리고, 머드 게임은 게임의 기본규칙 이외에는 주어진 각본 없이 일정한 가상환경에서 게임 참가자가 각자의 상상력과 능력을 발휘하여 자기역할을 수행하고 한편으로는 다른 게임 참가자와 협동하면서 과제를 해결하도록 되어 있다.
그러나, 게임 참가자들이 정당하지 못한 해킹 프로그램을 이용하는 사용자가 증가함에 따라 게임 자체가 공정하게 진행되지 못하게 되므로, 일반 사용자들이 피해를 입게 되는 문제점이 있었다. 이와 같은 피해는, 게임의 사용자 감소를 초래하 게 되며, 결과적으로는 게임사의 매출에 직접적인 악영향을 끼치게 되는 문제점이 있었다.
상술한 문제점을 해결하기 위하여 종래에는 게임 프로그램이 실행 중일 때, 매 특정시간마다 실행 중인 모든 프로그램을 검사함으로써, 상술한 해킹 프로그램을 검사하였다.
그러나, 종래기술에 따른 해킹 프로그램 검사 방법은 매 특정시간 마다 검사함으로써, 실행중인 정상적인 컴퓨터 프로그램이 속도 저하와 같은 문제점을 유발시켰다.
본 발명의 목적은 보호대상 프로그램 실행 시 상기 보호대상 프로그램과 관련된 악성 컴퓨터 프로그램이 실행되는 것을 실시간으로 감지하여 차단하는 악성 컴퓨터 프로그램 실시간 감지 방법을 제공하는 데 있다.
상기 목적을 달성하기 위하여, 본 발명의 바람직한 실시예에 따른 커널 모드 드라이버에서 수행되는 악성 컴퓨터 프로그램 실시간 감지 방법은, (a) 새로운 프로세스가 생성되면, 운영체제에 의해 호출받는 단계; (b) 상기 새로운 프로세스의 PID(Process ID)정보를 상기 운영체제에 의해 수신하는 단계; (c) 상기 PID정보를 이용하여 상기 새로운 프로세스가 악성 컴퓨터 프로그램에 해당하는지 판단하는 단계; 및 (d) 상기 판단결과, 악성 컴퓨터 프로그램에 해당하면 상기 새로운 프로세스를 상기 보호대상 프로그램에 알리는 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 (c) 단계는, (c1) 상기 PID정보를 이용하여 상기 새로운 프로세스의 실행경로를 탐색하는 단계; (c2) 상기 실행경로에 해당하는 파일을 읽어 악성 컴퓨터 프로그램 DB의 저장 데이터와 비교하는 단계; 및 (c3) 상기 비교결과, 일치하면 상기 새로운 프로세스를 악성 컴퓨터 프로그램으로 간주하는 단계를 포함하는 것을 특징으로 한다.
한편, 본 발명의 바람직한 실시예에 따른 악성 컴퓨터 프로그램 실시간 감지 방법을 기록한 컴퓨터로 판독 가능한 기록매체는, 새로운 프로세스가 생성되면, 운영체제에 의해 호출받는 제1기능; 상기 새로운 프로세스의 PID(Process ID)정보를 상기 운영체제에 의해 수신하는 제2기능; 상기 PID정보를 이용하여 상기 새로운 프로세스가 악성 컴퓨터 프로그램에 해당하는지 판단하는 제3기능; 및 상기 판단결과, 악성 컴퓨터 프로그램에 해당하면 상기 새로운 프로세스를 상기 보호대상 프로그램에 알리는 제4기능을 포함하는 것을 특징으로 한다.
여기서, 상기 제3기능은, 상기 PID정보를 이용하여 상기 새로운 프로세스의 실행경로를 탐색한 후, 상기 실행경로에 해당하는 파일을 읽어 악성 컴퓨터 프로그램 DB의 저장 데이터와 비교하여 서로 일치하면 상기 새로운 프로세스를 악성 컴퓨터 프로그램으로 간주하는 것을 특징으로 한다.
이하에서는, 첨부도면 및 바람직한 실시예를 참조하여 본 발명을 상세히 설명한다. 도면상에서 동일 또는 유사한 구성요소에 대하여는 동일한 참조번호를 부여하였다.
도1은 본 발명의 바람직한 실시예에 따른 악성 컴퓨터 프로그램 실시간 감지 방법을 설명하기 위한 시스템 모델을 나타내는 도면이다.
도1에 도시한 바와 같이, 상기 시스템 모델은, 일반적인 컴퓨터 프로그램이 실행되는 유저 모드 영역과, 하드웨어 제어와 같이 제한적이고 특수한 작업을 수행하는 커널 모드 영역으로 구분된다.
유저 모드 영역에서는, 게임의 실행 프로그램 등과 같은 보호대상 프로그램(10); 상기 보호대상 프로그램(10) 내부에서 실행되며, 상기 보호대상 프로그램(10)과 관련된 악성 프로그램이 실행되는 것을 감지하는 진단프로그램(11); 적어도 하나 이상의 컴퓨터 프로그램(20a, 20b, 20c,..., 20n)이 실행된다.
또한, 커널 모드 영역에서는, 진단프로그램 드라이버(30); 윈도우즈커널(40); 및 적어도 하나 이상의 드라이버(50a,..., 50n)를 포함하며, 상기 드라이버(50a, ..., 50n)들은 하드웨어장치(60)를 구동한다. 이때, 하드웨어장치(60)로는 하드디스크, CPU, 메인보드 등과 같은 컴퓨터 시스템의 각 구성부분을 그 예로 들 수 있다.
상기 시스템 모델은 보통 OS(윈도우 운영체제)형태로 나타나며, 프로그램이 실행되기 위한 필수적인 환경과 기능들을 API라는 함수의 셋(set)으로 제공한다. 이때, 상기 OS의 핵심기능의 집합을 커널이라 칭하며, 상기 커널에서 프로그램이 실행되기 위해서는 드라이버라는 특수한 형태로 제작된다.
이에 따라, 상기 유저 모드 영역에서 실행되는 진단프로그램(11)을 위하여 커널 모드 영역에서는 진단프로그램 드라이버(30)가 제공되고, OS를 위하여 커널 모드 영역에서 윈도우즈커널(40)이 제공되며, 상기 유저 모드 영역에서 실행되는 다양한 프로그램을 위하여 각각 커널 모드 영역에서 다양한 드라이버(50a, , 50n)를 제공한다.
상기 다양한 드라이버(50a,..., 50n) 가운데, 윈도우즈커널(40)은 새로운 프로세스가 생성되면 해당 프로세스의 PID(Process ID)를 진단프로그램 드라이버(30)로 알려준다. 이러한 알림기능은 운영체제에 따라 각각 다르며, NT에서는 PsSetCreatNotifiyRoutine() 함수를 호출하면 상기 윈도우즈커널(40)이 새로운 프로세스가 생성될 때마다 새 프로세스의 PID를 진단프로그램 드라이버(30)로 알려주며, 9X에서는 새로운 메시지 생성될 때마다 새 프로세스의 PID를 메시지 방식으로 진단프로그램 드라이버(30)로 알려준다.
진단프로그램(11) 또는 진단프로그램 드라이버(30)는 보호대상 프로그램(10)과 관련된 새로운 프로세서가 생성되면 해당 PID를 수신하고, 상기 PID를 이용하여 실행경로를 탐색한 후, 해당 프로세스를 발생시킨 파일을 읽어 악성프로그램 목록DB와 비교하는 방식으로 상기 생성된 프로세스가 악성프로그램인지 확인한다.
이처럼, 진단프로그램(11) 또는 진단프로그램 드라이버(30)는 새로운 프로세스가 생성 될 시에만 악성 컴퓨터 프로그램여부를 실시간으로 검사함으로써, 상기 해킹에 의한 악성프로그램이 상기 보호대상 프로그램(10)에 접목되는 현상을 방지한다.
이하, 본 발명의 바람직한 실시예에 따른 악성 컴퓨터 프로그램 감지방법을 첨부된 도2를 참고하여 보다 상세히 설명한다.
먼저, 보호대상 프로그램(10), 예컨대 게임의 실행파일을 실행시킨 후, 본 발명의 실시예에 따른 진단프로그램(11)을 구동한다. 그러면, 상기 진단프로그램(11)은 악성 컴퓨터 프로그램 실시간 감시를 시작하고, 진단프로그램 드라이버(30)에 감시 명령을 내림으로써, 프로세스 콜백 API를 호출하고 진단프로그램(11)을 구동하는 함수를 등록한다(S201).
상기 보호대상 프로그램(10)과 관련된 새로운 프로세스가 생성되면, 윈도우즈커널(40)은 등록된 진단프로그램(11)을 구동시키는 함수를 호출한다(S202-S203). 그리고, 상기 윈도우즈커널(40)은 상기 새로운 프로세스의 PID정보를 유저모드의 진단프로그램(10)으로 전송한다(S204).
이에 따라, 유저모드의 진단프로그램(10)은 상기 PID정보를 이용하여 상기 새로운 프로세스의 실행경로를 탐색한다(S205). 실행경로 탐색 후, 상기 새로운 프로세스를 실행시킨 파일을 읽어 악성 컴퓨터 프로그램 DB(미도시)의 저장 데이터와 비교한다(S206).
상기 비교결과, 일치하면 상기 새로운 프로세스를 악성 컴퓨터 프로그램으로 간주하여 상기 보호대상 프로그램(10)에 전달한다(S207-S208).
상술한 바와 같이 본 발명에 따른 바람직한 실시예는, 악성 컴퓨터 프로그램이 실행되기 전에, 상기 악성 컴퓨터 프로그램을 실시간으로 검출함으로써 보호대상 프로그램 모두를 검사할 필요가 없어짐에 따라 시스템의 과부하를 방지할 수 있는 특징이 있다.
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 당업자는 본 발명의 사상 및 범위를 벗어나지 않고 다양한 변형 또는 수정이 가능하다 는 것을 알 것이다.
이상 설명한 바와 같이, 본 발명에 의하면, 악성 컴퓨터 프로그램이 보호대상 프로그램에 영향을 미치는 것을 실시간으로 방지함으로써, 안정적으로 상기 보호대상 프로그램이 동작하는 효과가 있다.
또한, 본 발명에 의하면, 악성 컴퓨터 프로그램이 게임프로그램에 영향을 미치는 것을 실시간으로 방지함으로써, 상기 게임프로그램을 공정하게 진행시킬 수 있어, 사용자에 대한 신뢰성을 증진시킬 수 있는 효과가 있다.
또한, 본 발명에 의하면, 악성 컴퓨터 프로그램이 실행되기 전에 상기 악성 컴퓨터 프로그램을 실시간으로 검출하여 게임프로그램 모두를 검사할 필요가 없어짐에 따라 시스템의 과부하를 방지하는 효과가 있다.

Claims (4)

  1. 커널 모드 드라이버에서 수행되는 악성 컴퓨터 프로그램 실시간 감지 방법에 있어서,
    (a) 새로운 프로세스가 생성되면, 운영체제에 의해 호출받는 단계;
    (b) 상기 새로운 프로세스의 PID(Process ID)정보를 상기 운영체제에 의해 수신하는 단계;
    (c) 상기 PID정보를 이용하여 상기 새로운 프로세스가 악성 컴퓨터 프로그램에 해당하는지 판단하는 단계; 및
    (d) 상기 판단결과, 악성 컴퓨터 프로그램에 해당하면 상기 새로운 프로세스를 상기 보호대상 프로그램에 알리는 단계를 포함하는 것을 특징으로 하는 악성 컴퓨터 프로그램 실시간 감지 방법.
  2. 제1항에 있어서, 상기 (c) 단계는,
    (c1) 상기 PID정보를 이용하여 상기 새로운 프로세스의 실행경로를 탐색하는 단계;
    (c2) 상기 실행경로에 해당하는 파일을 읽어 악성 컴퓨터 프로그램 DB의 저장 데이터와 비교하는 단계; 및
    (c3) 상기 비교결과, 일치하면 상기 새로운 프로세스를 악성 컴퓨터 프로그램으로 간주하는 단계를 포함하는 것을 특징으로 하는 악성 컴퓨터 프로그램 실시 간 감지 방법.
  3. 악성 컴퓨터 프로그램 실시간 감지 방법을 기록한 컴퓨터로 판독 가능한 기록매체에 있어서,
    새로운 프로세스가 생성되면, 운영체제에 의해 호출받는 제1기능;
    상기 새로운 프로세스의 PID(Process ID)정보를 상기 운영체제에 의해 수신하는 제2기능;
    상기 PID정보를 이용하여 상기 새로운 프로세스가 악성 컴퓨터 프로그램에 해당하는지 판단하는 제3기능; 및
    상기 판단결과, 악성 컴퓨터 프로그램에 해당하면 상기 새로운 프로세스를 상기 보호대상 프로그램에 알리는 제4기능을 포함하는 것을 특징으로 하는 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체.
  4. 제3항에 있어서, 상기 제3기능은,
    상기 PID정보를 이용하여 상기 새로운 프로세스의 실행경로를 탐색한 후, 상기 실행경로에 해당하는 파일을 읽어 악성 컴퓨터 프로그램 DB의 저장 데이터와 비교하여 서로 일치하면 상기 새로운 프로세스를 악성 컴퓨터 프로그램으로 간주하는 것을 특징으로 하는 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체.
KR1020050076815A 2004-11-29 2005-08-22 악성 컴퓨터 프로그램 실시간 감지 방법 KR100731550B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050076815A KR100731550B1 (ko) 2004-11-29 2005-08-22 악성 컴퓨터 프로그램 실시간 감지 방법

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020040098892 2004-11-29
KR20040098892 2004-11-29
KR1020050076815A KR100731550B1 (ko) 2004-11-29 2005-08-22 악성 컴퓨터 프로그램 실시간 감지 방법

Publications (2)

Publication Number Publication Date
KR20060059790A true KR20060059790A (ko) 2006-06-02
KR100731550B1 KR100731550B1 (ko) 2007-06-22

Family

ID=37156912

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050076815A KR100731550B1 (ko) 2004-11-29 2005-08-22 악성 컴퓨터 프로그램 실시간 감지 방법

Country Status (1)

Country Link
KR (1) KR100731550B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008127009A1 (en) * 2007-04-13 2008-10-23 Samsung Electronics Co., Ltd. Central processing unit having branch instruction verification unit for secure program execution
KR101413682B1 (ko) * 2007-04-13 2014-07-01 삼성전자주식회사 분기 명령 검증부를 구비한 중앙 처리 장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030090568A (ko) * 2003-11-07 2003-11-28 이동범 단말기 내의 자원 보호 시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008127009A1 (en) * 2007-04-13 2008-10-23 Samsung Electronics Co., Ltd. Central processing unit having branch instruction verification unit for secure program execution
US8006078B2 (en) 2007-04-13 2011-08-23 Samsung Electronics Co., Ltd. Central processing unit having branch instruction verification unit for secure program execution
KR101413682B1 (ko) * 2007-04-13 2014-07-01 삼성전자주식회사 분기 명령 검증부를 구비한 중앙 처리 장치

Also Published As

Publication number Publication date
KR100731550B1 (ko) 2007-06-22

Similar Documents

Publication Publication Date Title
KR100681696B1 (ko) 컴퓨터 응용 프로그램의 메모리 데이터 조작 방지 방법
RU2698776C2 (ru) Способ ведения базы данных и соответствующий сервер
Nikiforakis et al. Privaricator: Deceiving fingerprinters with little white lies
RU2530210C2 (ru) Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы
KR101122650B1 (ko) 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법
US8156552B2 (en) Method, computer software, and system for providing end to end security protection of an online transaction
US20050288103A1 (en) Online game irregularity detection method
KR100685672B1 (ko) 컴퓨터 프로그램에 의한 자동입력 방지방법
KR101915802B1 (ko) 매크로 프로그램 탐지 방법 및 장치
Baca et al. Prioritizing countermeasures through the countermeasure method for software security (CM-Sec)
Schluessler et al. Is a bot at the controls? Detecting input data attacks
US20060195451A1 (en) Strategies for ensuring that executable content conforms to predetermined patterns of behavior ("inverse virus checking")
CN111062027A (zh) 防止bad HID设备入侵的方法、装置、电子设备及存储介质
CN111027064B (zh) 一种Linux平台下挖矿病毒防护及清除方法、装置及存储设备
KR100731550B1 (ko) 악성 컴퓨터 프로그램 실시간 감지 방법
US20230405470A1 (en) Systems and methods for anti-cheat detection
KR101237161B1 (ko) 온라인 게임의 비공개 봇 검출방법
KR101621170B1 (ko) 온라인 게임에서의 메모리 감시를 이용한 해킹 방지 방법
KR100457405B1 (ko) 타이머 api 후킹 여부 판단방식에 의한 스피드 핵 사용여부 검출방법
CN115270126A (zh) 一种检测Java内存马的方法、装置、电子设备及存储介质
CN108875361A (zh) 一种监控程序的方法、装置、电子设备及存储介质
KR20120045233A (ko) 온라인 게임에 있어서의 악성모듈 탐지 방법, 및 컴퓨터 판독 가능한 기록 매체
KR20090080220A (ko) 유해 프로세스 검출/차단 재발방지 방법
KR101699693B1 (ko) 온라인 게임에서 비정상적인 함수 호출을 탐지하는 방법 및 프로그램
CN115618345A (zh) 代码注入行为的检测方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20130618

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140618

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150618

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160620

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170619

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180618

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190618

Year of fee payment: 13