KR100931507B1 - Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그 - Google Patents

Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그 Download PDF

Info

Publication number
KR100931507B1
KR100931507B1 KR1020070127977A KR20070127977A KR100931507B1 KR 100931507 B1 KR100931507 B1 KR 100931507B1 KR 1020070127977 A KR1020070127977 A KR 1020070127977A KR 20070127977 A KR20070127977 A KR 20070127977A KR 100931507 B1 KR100931507 B1 KR 100931507B1
Authority
KR
South Korea
Prior art keywords
tag
reader
value
information
security
Prior art date
Application number
KR1020070127977A
Other languages
English (en)
Other versions
KR20090061118A (ko
Inventor
최두호
최용제
김호원
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070127977A priority Critical patent/KR100931507B1/ko
Priority to PCT/KR2008/003402 priority patent/WO2009075434A1/en
Priority to US12/747,447 priority patent/US8947211B2/en
Publication of KR20090061118A publication Critical patent/KR20090061118A/ko
Application granted granted Critical
Publication of KR100931507B1 publication Critical patent/KR100931507B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

대칭키 암호화 기반 통신 데이터 보호 방법과 이를 수행하기 위한 리더 및 태그를 개시한다.
RFID 리더에 의한 통신 데이터 보호 방법은 태그로부터 보안 파라미터 정보 및 암호화된 아이템 식별자 정보를 포함하는 태그 정보를 수신하는 단계와, 상기 보안 파라미터 정보에 의하여 상기 아이템 식별자 정보를 추출하는 단계와, 상기 태그로 재사용 방지를 위한 챌린지 값을 포함하는 요구 메시지를 전송하는 단계 및 상기 태그로부터 태그 인증신호 및 상기 챌린지 값을 포함하는 응답 메시지를 수신하여 태그 인증을 수행하는 단계를 포함한다.
RFID, 보안, 재사용, 대칭키

Description

RFID 시스템에서 대칭키 암호화 기반 통신 데이터 보호 방법과 이를 수행하기 위한 리더 및 태그{Communication Data protection Method based on Symmetric Key Encryption in RFID system, AND APPARATUS FOR ENABLING THE METHOD}
본 발명은 무선 인터페이스 예를 들어, RFID 리더와 태그 간의 통신 데이터 보호에 관한 것으로서, 특히 RFID 무선 인터페이스 환경에서 RFID 태그와 RFID 리더 사이의 상호 인증을 포함하는 대칭키 암호화 기반의 통신 데이터 보호 방법 및 장치에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2005-S-088-03, 과제명: 안전한 RFID/USN을 위한 정보보호 기술 개발].
일반적으로, RFID 시스템은 리더와 태그 사이의 상호 통신 방식에 따라 상호 유도 방식과 전자기파 방식으로 구분되고, 태그가 자체 전력으로 동작하는지 여부에 따라 능동형과 수동형으로 구분되며, 사용하는 주파수에 따라 장파, 중파, 단 파, 초단파, 및 극초단파형으로 구분된다.
이러한 RFID 태그 특히 수동형 태그(예를 들어, ISO/IDC 18000-6 Type C 표준을 따르는 태그)와 리더 간에 송수신되는 모든 데이터 패킷들은 전파 커버리지 영역 내의 리더들에게 노출되어 있어 패킷에 대한 정보가 악의의 제3자에 의하여 도청될 수 있는 취약한 보안 상태에 놓여있다.
이러한 취약한 보안 상태에서는 태그 메모리에 저장된 개인 정보나 기타 중요한 정보들이 도난되거나 위조될 위험이 크다. 또한, 인증되지 않은 제3자가 태그 메모리에 접근하여 일부 데이터 항목을 삭제하거나 임의 정보를 기록(Write)하는 경우 리더와 태그는 잘못된 데이터를 교환할 수 있으며, 그 결과 리더와 태그 간의 통신은 치명적인 위험에 노출될 우려가 있다.
상기한 문제점을 해결하기 위하여, 태그와 리더간에 패스워드 및 키 값을 이용한 보안 방법이 제안되어 있으나, 이는 재사용 공격(replay attack)을 막기 어렵고 단순한 태그 메모리 접근을 제한하는 수준이다.
따라서, 본 발명은 RFID 무선 인터페이스 환경에서 RFID 태그와 RFID 리더 사이의 대칭키 암호화 기반의 암호화를 통하여 RFID 태그와 RFID 리더 사이의 통신 데이터 보호 방법 및 장치를 제공하고자 한다.
구체적으로 본 발명은 단순히 태그 메모리의 접근 제한이 아닌, RFID 태그와 RFID 리더 사이에서 보안을 요하는 송수신 데이터를 보호할 수 있는 방법 및 장치를 제공하고자 한다.
또한, 본 발명은 RFID 태그와 RFID 리더 사이의 통신 데이터 보호를 위한 송수신 데이터 포맷을 제공하고자 한다.
상기한 과제를 해결하기 위한 본 발명의 실시예는 태그로부터 보안 파라미터 정보 및 암호화된 아이템 식별자 정보를 포함하는 태그 정보를 수신하는 단계와, 상기 보안 파라미터 정보에 의하여 상기 아이템 식별자 정보를 추출하는 단계와, 상기 태그로 재사용 방지를 위한 챌린지 값을 포함하는 요구 메시지를 전송하는 단계 및 상기 태그로부터 태그 인증신호 및 상기 챌린지 값을 포함하는 응답 메시지를 수신하여 태그 인증을 수행하는 단계를 포함하는 RFID 리더에 의한 통신 데이터 보호 방법을 제공한다.
이때, 상기 요구 메시지 및 상기 응답 메시지는, 대칭키 기반 암호화 알고리즘의 출력 회귀 모드에 따라서 생성된 복수의 오티피 값들 중 중복되지 않도록 순차적으로 선택된 오티피 값을 이용하여 암호화될 수 있다.
또한, 본 발명의 다른 실시예는, 보안 파라미터 정보 및 암호화된 아이템 식 별자 정보를 포함하는 태그 정보를 리더로 전송하는 단계와 상기 리더로부터 재사용 방지를 위한 챌린지 값을 포함하는 요구 메시지를 수신하는 단계 및 상기 요구 메시지에 대응하여 태그 인증신호를 생성하고 상기 태그 인증 신호 및 상기 챌린지 값을 포함하는 응답 메시지를 상기 리더로 전송하는 단계를 포함하는 RFID 태그에 의한 통신 데이터 보호 방법을 제공한다.
또한, 본 발명의 또 다른 실시예는 보안 파라미터 및 보안 키를 저장하기 위한 메모리와, 상기 보안 키를 이용하여 출력 회귀 모드에 따른 오티피 값을 생성하고 상기 오티피 값에 의하여 리더로 전송될 전송 메시지를 암호화하는 신호 처리부 및 상기 보안 파라미터 및 암호화된 전송 메시지를 리더로 전송하는 전송부를 포함하는 RFID 태그를 제공한다.
또한, 본 발명의 또 다른 실시예는 리더로부터 랜덤 값 요구 메시지를 수신하는 단계와, 태그가 랜덤 값을 생성하여 상기 리더로 전송하는 단계와, 상기 리더로부터 상기 랜덤 값에 의하여 암호화된 보안 파라미터 설정 정보를 포함하는 설정 명령 메시지를 수신하는 단계 및 상기 보안 파라미터 설정 정보에 따라서 보안 파라미터 값을 설정하는 단계를 포함하는 통신 데이터 보호 방법을 제공한다.
또한, 본 발명의 또 다른 실시예는 리더로부터 랜덤 값 요구 메시지를 수신하는 단계;
태그가 랜덤 값을 생성하여 상기 리더로 전송하는 단계와, 상기 리더로부터 상기 랜덤 값에 의하여 암호화된 보안 키 설정 정보를 포함하는 키 업데이트 명령 메시지를 수신하는 단계 및 상기 보안 키 설정 정보에 따라서 메모리에 저장된 보 안 키를 설정 하고 상기 리더로 응답 메시지를 전송하는 단계를 포함하는 통신 데이터 보호 방법을 제공한다.
본 발명에 따르면, RFID 리더는 태그를 인증할 수 있다.
또한, 본 발명에 따르면, RFID 태그는 리더를 인증할 수 있다.
또한, 본 발명에 따르면 RFID 무선 인터페이스 사이에 송수신되는 통신 데이터를 보호할 수 있으며, 특히 RFID 무선 인터페이스 환경에서 재사용 공격을 방지할 수 있다.
이하 첨부된 도면을 참조하여 본 발명의 실시예를 설명한다. 본 발명을 설명함에 있어서, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고, 본 명세서에서 사용되는 용어(terminology)들은 본 발명의 바람직한 실시예를 적절히 표현하기 위해 사용된 용어들로서, 이는 사용자, 운용자의 의도 또는 본 발명이 속하는 분야의 관례 등에 따라 달라질 수 있다. 따라서, 본 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 RFID 시스템의 구성을 나타낸다.
도 1에 도시된 바와 같이, 임의의 장소에 부착되어 물품(객체) 정보를 저장하고 있는 태그(electronic tag 또는 transponder; 이하 간단히 '태그'라 한다)와 상기 태그의 정보를 읽거나 쓰기 위한 RFID 리더(Reader 또는 Interrogator)로 구성된다.
도 1을 참조하면, RFID 리더(101)는 리더의 전반적인 동작 제어를 위한 제어부(112), 리더 동작에 필요한 명령어 및 프로그램들을 저장하는 리더 메모리(105), 및 태그와의 RF신호 송수신 기능을 담당하는 RF부(109)를 포함하여 이루어진다.
상기 제어부(112)는 본 발명의 실시예에 따라 보안 인벤토리 및 태그 접속 과정을 수행한다.
상기 리더 메모리(105)는 프로그램 메모리 및 데이터 메모리들로 구성될 수 있다. 상기 프로그램 메모리에는 리더의 일반적인 동작을 제어하기 위한 프로그램들 및 본 발명의 실시예에 따른 보안 관련 데이터가 저장된다.
도 1을 참조하면, RFID 태그(103)는 태그의 신호 처리 기능을 담당하는 신호처리부(113), 태그 동작에 필요한 명령어 및 프로그램들을 저장하는 태그 메모리(115), 및 리더와의 RF 신호 송수신 기능을 담당하는 RF부(111)를 포함하여 이루어진다.
상기 신호처리부(113)는 RF부(111)를 통하여 수신한 리더 신호를 복원하고, 리더로 전송할 메시지를 생성한다. 또한, 상기 신호처리부(113)는 본 발명의 실시 예에 따라 보안 인벤토리 및 태그 접속 과정을 수행한다.
상기 태그 메모리(115)는 프로그램 메모리 및 데이터 메모리들로 구성될 수 있다. 상기 프로그램 메모리에는 태그의 일반적인 동작을 제어하기 위한 프로그램들 및 본 발명의 실시예에 따른 보안 관련 데이터가 저장된다.
도 2는 본 발명의 실시예에 따른 RFID 태그 메모리의 보안 메모리 뱅크 구조를 나타낸다.
도 2에 도시된 바와 같이, 보안 메모리 뱅크(Security)(201)는 128 비트 보안 키(Sec Key) 영역(203) 및 16 비트 보안 파라미터(Sec Param) 영역(205)을 포함하여 이루어진다.
상기 보안 파라미터 영역(205)에는 태그가 사용하는 보안 키가 속한 그룹의 인덱스 및 어떠한 대칭키 암호화 알고리즘을 사용하는지를 나타내는 정보를 담고 있다.
도 3은 본 발명의 실시예에 따른 보안 인벤토리 및 태그 접속 과정을 나타낸다.
도 3에 도시된 바와 같이, 리더(Reader)는 특정 태그로부터 정보를 획득하기 위하여 인벤토리(Inventory) 과정(S301~S307)을 수행한다.
상기 인벤토리 과정(S301~S307)은 RF 커버리지 내에 있는 복수의 태그 중 특정 태그를 선택하여 상기 선택된 태그의 태그 정보(PC, UII)를 획득하기 위한 과 정이다.
리더는 Query, QueryAdjust, QueryRep와 같은 명령어를 사용하여 태그에 문의(query)한다(S301). 상기 문의를 받은 태그는 자신의 슬롯(Q 값)이 '0'이 되면, 소정 랜덤 값(RN16 값)을 리더로 전송한다(S303). 이때, 상기 Q 값은 복수의 태그가 충돌 없이 리더와 통신하기 위한 타임 슬롯을 의미한다. 또한, 상기 문의를 받은 태그는 리더로 전송한 RN16 값, Sec Param 값 및 보안 키 값을 사용하여 대칭키 기반 보안 알고리즘을 구동한다. 이에 대한 상세한 설명은 후술하기로 한다.
리더는 태그로부터 RN16 값을 충돌 없이 받으면, RN16 정보를 포함하는 ACK 메시지를 태그로 전송한다(S305).
태그는 ACK 메시지를 수신하면, Sec Param 값 및 RN16을 이용하여 ACK에 대한 보안 응답 메시지를 리더로 전송한다(S307).
이때, 상기 보안 응답 메시지는 도 5에 도시한 바와 같이, 태그 정보(PC, UII)를 포함하고, 상기 Sec Param 이후의 프로토콜 제어 정보(PC: Protocol control bits), 아이템 식별자 정보(UII: Unique Item Identifier) 및 에러 검출 코드(CRC-16)는 OTP(One Time Pad)에 의하여 암호화되어 전송된다. OTP 값은 도 4에 도시된 바와 같이, 대칭키 기반 암호화 알고리즘에 의하여 생성되는 값으로 이에 대한 설명은 후술하기로 한다.
리더는 상기 인벤토리 과정(S301~S307)을 수행한 후, 접속 과정(S309~S313)을 수행한다.
상기 접속 과정(S309~S313)은 상기 인벤토리 과정에서 선택된 태그의 메모 리에 저장된 정보를 획득하고, 각종 명령(read, write, Lock)을 전달하기 위한 과정이다.
먼저, 리더는 상기 보안 응답 메시지를 수신하면, 보안 응답 메시지에 포함된 RN16 값에 의하여 태그가 보안 태그임을 인지한다. 다음에, 리더는 Sec Param 값을 해석하여 태그의 보안 키 값을 추출하고, 추출된 보안 키에 대응하는 자신의 보안 키 값을 선택하여 태그 정보(PC, UII, CRC-16)를 복호한다. 이때, 리더는 자신의 보안 키 값을 이용한 대칭키 기반 암호 알고리즘에 의하여 상기 태그 정보를 복호할 수 있다.
본 발명의 실시예에 따르면, 상기 단계(S307) 이후의 모든 단계에서 송수신되는 메시지는 암호화 되어 전송된다. 즉, 상기 단계(S307) 이후의 단계에서 송수신 되는 메시지는 OTP 와 배타적 논리합(xor) 연산되어 암호화된다.
리더는 태그로 명령을 전달하기 위하여 보안 요구 메시지(Req_RN)를 전송한다(S309). 상기 Req_RN 메시지는 도 6a에 도시된 바와 같이, 태그로부터 수신한 RN 값 및 재사용 공격을 방지하기 위한 Challenge 값(random R)를 포함한다.
태그는 Req_RN 메시지를 수신하면, 새로운 RN16 값(new RN)을 생성하고, new RN 값과 리더로부터 전송 받은 Challenge 값을 사용하여 응답 메시지를 리더로 전송한다(S311). 여기서, Req_RN 메시지에 대한 응답 메시지는 도 6b와 같이 구성된다.
리더는 태그로부터 Req_RN 메시지에 대한 응답 메시지를 수신하면, 태그의 인증을 수행한다. 즉, 리더는 상기 응답 메시지를 복호하여 Challenge 값을 추출 하 여, 추출된 Challenge 값이 자신이 전송한 Challenge 값과 동일하면, 응답메시지를 전송한 태그가 정확한 보안 키를 가지고 있는 태그로 인식한다.
이후, 리더는 상기 new RN16 값을 인증 신호(handle)로 사용한다.
따라서, 리더는 상기 handle 을 포함하는 명령 메시지를 태그로 전송한다(S313). 이때, 상기 명령 메시지는 상기한 바와 같이 OTP 값과의 배타적 논리합(xor)에 의하여 암호화된다.
태그는 상기 명령 메시지를 수신하면, handle 값이 자신이 전송한 new RN 값과 동일한 경우에 한하여 수신된 명령 메시지에 따른 동작을 수행한다(S315).
이와 같이, 태그는 상기 handle 값의 확인에 의하여 리더를 간접적으로 인증하게 된다.
도 4는 본 발명의 실시예에 따른 대칭키 기반 암호화 방식을 나타내는 도면이다.
도 4에 도시된 바와 같이, 본 발명의 실시예에 따른 대칭키 기반 암호화 방식은 구현의 효율성을 위하여 암호화 모듈만을 사용하는 출력값 회귀(OFB: Output FeedBack) 운영 모드를 사용할 수 있다.
도 4를 참조하면, 대칭키 기반 암호화 방식은 RN16 값의 연결로 이루어진 초기값(IV: Initial vector)을 이용하여 대칭키 암호화 알고리즘 수행 모듈의 첫 번째 출력값(OTP[1,1]~OPT[1,8])을 두번째 대칭키 암호화 알고리즘 수행 모듈의 입력 값으로 사용하여 두번째 암호화 알고리즘 수행 모듈의 출력값(OTP[2,1]~OPT[2,8])을 생성한다.
이와 같이, OFB 모드를 진행하면, 복수의 OTP 값이 연속적으로 생성된다.
상기 복수의 OTP 값은 중복되지 않도록 순차적으로 선택되어, 전송 메시지를 암호화(xor 연산)하는데 사용된다. 즉, 복수의 OTP 값을 중복되지 않도록 사용한다는 의미는 도 3에의 단계(S307)에서 OPT[2,1~3]가 사용된 경우에 단계(S311)에서 OPT[2,4~6]을 사용한다는 것이다.
도 5는 본 발명의 실시예에 따른 보안 응답 메시지 구성을 나타낸다.
도 5에 도시된 바와 같이, 보안 응답 메시지는 Preamble, RN16, Sec Param, 태그 정보(PC, UII) 및 CRC-16을 포함하여 이루어진다. 이때, 상기 태그 정보 및 CRC-16은 상기한 바와 같이 OTP에 의하여 암호화되어 리더로 전송된다.
도 6a는 본 발명의 실시예에 따른 보안 Req_RN 메시지 구성을 나타내고, 도 6b는 보안 Req_RN 메시지에 대한 응답 메시지의 구성을 나타낸다.
도 6a에 도시된 바와 같이, 보안 Req_RN 메시지는 RN, Challenge 값, CRC-16 필드를 포함한다. 상기 Challenge 값은 랜덤한 16 bits 값(R)일 수 있다.
도 6b에 도시된 바와 같이, 보안 Req_RN 메시지에 대한 응답 메시지는 new RN, Response, CRC-16 필드를 포함한다. 상기 Response 필드에는 리더로부터 수신한 Challenge 값을 입력함으로써, 리더가 태그를 인증할 수 있도록 한다.
상기 보안 Req_RN 메시지 및 보안 Req_RN 메시지에 대한 응답 메시지에 의하여 리더 및 태그는 인증되지 않은 리더 또는 태그에 의한 재사용 공격을 방지할 수 있다.
상기한 보안 인벤토리 및 접속 과정을 수행하기 위한 RFID 태그는, Sec Param 및 보안 키를 저장하기 위한 메모리(115)와, 상기 보안 키를 이용하여 OFB 모드에 따른 OTP 값을 생성하고 상기 OTP 값에 의하여 리더로 전송될 전송 메시지를 암호화하는 신호 처리부(113) 및 상기 보안 파라미터 및 암호화된 전송 메시지를 리더로 전송하는 RF부(111)를 포함하여 이루어진다.
도 7은 본 발명의 실시예에 따른 보안 파라미터 값 설정 과정을 나타낸다.
도 7에 도시된 바와 같이, 리더는 보안 Req_RN 명령 메시지를 태그로 전송한다(S701). 태그는 new RN 값을 생성하고, 상기 보안 Req_RN 명령 메시지에 대한 응답 메시지에 생성된 new RN(handle) 값을 포함하여 리더로 전송한다(S703).
리더는 수신된 new RN 값을 이용하여 보안 파라미터 설정 정보를 암호화(xor 연산)하고, 이를 포함하는 설정 명령 메시지(Set_Sec Param)를 태그로 전송한다(S705).
이때, 상기 보안 파라미터 설정 정보는 Sec Param 의 초기 값일 수 있으며, 태그에 Sec Param 값이 이미 저장되어 있는 경우에는 변경된 Sec Param 값일 수 있다.
태그는 상기 new RN(handle) 값에 의하여 리더를 인증하고, 상기 보안 파라미터 설정 정보에 따라서 보안 메모리 뱅크의 Sec Param 값을 설정(변경) 한다. 이후, 태그는 보안 메모리 뱅크의 Sec Param 값 설정이 완료되면, 리더로 설정 완료 되었음을 알리는 통보 메시지를 전송한다(S707).
도 8a는 도 7의 설정 명령 메시지의 구성을 나타내고, 도 8b는 도 7의 통보 메시지 구성을 나타낸다.
도 8a에 도시된 바와 같이, Set_Sec Param 명령 메시지는 Command, Sec Param, RN, CRC-16 필드를 포함한다. 이때, 상기 Sec Param 필드에는 상기한 암호화된 Sec Param 설정 정보가 실린다.
도 8b에 도시된 바와 같이, 통보 메시지(Set_Sec Param 명령 메시지에 대한 응답 메시지)는 Header, RN, CRC-16 필드를 포함한다.
도 9는 본 발명의 실시예에 따른 보안 키 값 설정 과정을 나타낸다.
도 9에 도시된 바와 같이, 리더는 보안 Req_RN 명령 메시지를 태그로 전송한다(S901). 태그는 new RN 값을 생성하고, 상기 보안 Req_RN 명령 메시지에 대한 응답 메시지에 생성된 new RN(handle) 값을 포함하여 리더로 전송한다(S903).
리더는 설정 또는 변경 하고자 하는 보안 키의 최상위 16비트 값을 수신된 new RN 값을 이용하여 암호화(xor 연산)한다. 이때, 상기 보안 키 값은 예를 들어, ASE(Advanced Encryption Standard) Key 일 수 있다.
리더는 상기 암호화된 보안 키의 최상위 16비트 값을 포함하는 보안 키 업데이트(Update_Key) 명령 메시지를 태그로 전송한다(S905).
태그는 상기 Update_Key 명령 메시지를 수신하면, 상기 new RN 값에 의하여 수신된 Update_Key 명령 메시지를 복호하고, 보안 키 값에 따라서 메모리에 저장된 보안 키를 업데이트한다.
이때, 상기 보안 키 값은 보안 키의 초기 값일 수 있으며, 태그의 메모리에 보안 키 값이 이미 저장되어 있는 경우에는 업데이트된 보안 키 값일 수 있다.
이후, 태그는 보안 메모리 뱅크의 보안 키 값 업데이트가 완료되면, 리더로 업데이트 완료 되었음을 알리는 통보 메시지(Update_Key 명령에 대한 중간 응답)를 전송한다(S907).
상기 단계(S901~S907)는 보안 키의 전체 크기에 따라서 반복적으로 수행된다. 따라서, 전체 보안 키 값이 예를 들어, 128bits 인 경우에는 상기 단계(S901~S907)는 8회 반복 수행된다(S909).
태그는 상기 반복 수행에 의하여 모든 보안 키 값의 업데이트를 완료하면, 최종 응답(Update_Key 명령에 대한 최종 응답)을 태그로 전송한다(S911).
도 10a는 도 9의 Update_Key 명령 메시지 구성을 나타내고, 도 10b는 도 9의 Update_Key 명령 메시지에 대한 중간 응답 메시지 구성을 나타내고, 도 10c는 도 9의 Update_Key 명령 메시지에 대한 최종 응답 메시지 구성을 나타낸다.
도 10a에 도시된 바와 같이, Update_Key 명령 메시지는 Command, Key, RN, CRC-16 필드를 포함한다. 상기 Key 필드에는 상기한 바와 같이 암호화된 16bits 보안 키 값이 실린다.
도 10b에 도시된 바와 같이, Update_Key 명령 메시지에 대한 중간 응답 메시지는 RN, CRC-16 필드를 포함하여 구성된다.
도 10c에 도시된 바와 같이, Update_Key 명령 메시지에 대한 최종 응답 메시지는 Header, RN, CRC-16 필드를 포함하여 구성된다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 RFID 시스템의 구성을 나타낸다.
도 2는 본 발명의 실시예에 따른 RFID 태그 메모리의 보안 메모리 뱅크 구조를 나타낸다.
도 3은 본 발명의 실시예에 따른 보안 인벤토리 및 태그 접속 과정을 나타낸다.
도 4는 본 발명의 실시예에 따른 대칭키 기반 암호화 방식을 나타내는 도면이다.
도 5는 본 발명의 실시예에 따른 보안 응답 메시지 구성을 나타낸다.
도 6 a는 본 발명의 실시예에 따른 보안 Req_RN 메시지 구성을 나타내고, 도 6b는 보안 Req_RN 메시지에 대한 응답 메시지의 구성을 나타낸다.
도 7 은 본 발명의 실시예에 따른 보안 파라미터 값 설정 과정을 나타낸다.
도 8 a는 도 7의 설정 명령 메시지의 구성을 나타내고, 도 8b는 도 7의 통보 메시지 구성을 나타낸다.
도 9 는 본 발명의 실시예에 따른 보안 키 값 설정 과정을 나타낸다.
도 10 a는 도 9의 Update_Key 명령 메시지 구성을 나타내고, 도 10b는 도 9의 Update_Key 명령 메시지에 대한 중간 응답 메시지 구성을 나타내고, 도 10c는 도 9의 Update_Key 명령 메시지에 대한 최종 응답 메시지 구성을 나타낸다.

Claims (17)

  1. 태그로부터 보안 파라미터 정보 및 암호화된 아이템 식별자 정보를 포함하는 태그 정보를 수신하는 단계;
    상기 보안 파라미터 정보에 의하여 상기 아이템 식별자 정보를 추출하는 단계;
    상기 태그로 재사용 방지를 위한 챌린지 값을 포함하는 요구 메시지를 전송하는단계; 및
    상기 태그로부터 태그 인증신호 및 상기 챌린지 값을 포함하는 응답 메시지를 수신하여 태그 인증을 수행하는 단계를 포함하고,
    상기 요구 메시지 및 상기 응답 메시지는, 대칭키 기반 암호화 알고리즘의 출력 회귀 모드에 따라서 생성된 복수의 오티피 값들 중 중복되지 않도록 순차적으로 선택된 오티피 값을 이용하여 암호화되는,
    RFID 리더에 의한 통신 데이터 보호 방법.
  2. 제 1 항에 있어서, 상기 태그 인증을 수행하는 단계 이후에,
    상기 태그 인증 신호를 이용하여 리더 명령을 상기 태그로 전송하는 단계를 더 포함하는 RFID 리더에 의한 통신 데이터 보호 방법.
  3. 제 1 항에 있어서,
    상기 태그 정보는 프로토콜 제어 정보 및 에러 검출 코드를 더 포함하고 상 기 태그 정보는 대칭키 기반 암호화 알고리즘에 의하여 암호화된 것임을 특징으로 하는 RFID 리더에 의한 통신 데이터 보호 방법.
  4. 제 1 항에 있어서,
    상기 아이템 식별자 정보를 추출하는 단계는,
    상기 보안 파라미터 정보로부터 보안 키를 추출하고,
    상기 추출된 보안 키에 대응하는 대칭키에 의하여 상기 암호화된 태그 정보를 복호하는 것을 포함하는 RFID 리더에 의한 통신 데이터 보호 방법.
  5. 제 1 항에 있어서,
    상기 요구 메시지는 상기 태그로부터 기 수신한 랜덤 값을 더 포함하는 것을 특징으로 하는 RFID 리더에 의한 통신 데이터 보호 방법.
  6. 제 1 항에 있어서,
    상기 태그 인증을 수행하는 단계는,
    상기 응답 메시지를 복호하여 챌린지 값을 추출 하고,
    상기 챌린지 값이 상기 요구 메시지에 포함된 챌린지 값과 동일한지 여부에 따라서 인증을 수행하는 것을 포함하는 RFID 리더에 의한 통신 데이터 보호 방법.
  7. 보안 파라미터 정보 및 암호화된 아이템 식별자 정보를 포함하는 태그 정보를 리더로 전송하는 단계;
    상기 리더로부터 재사용 방지를 위한 챌린지 값을 포함하는 요구 메시지를 수신하는 단계; 및
    상기 요구 메시지에 대응하여 태그 인증신호를 생성하고 상기 태그 인증 신호 및 상기 챌린지 값을 포함하는 응답 메시지를 상기 리더로 전송하는 단계를 포함하고,
    상기 요구 메시지 및 상기 응답 메시지는, 대칭키 기반 암호화 알고리즘의 출력 회귀 모드에 따라서 생성된 복수의 오티피 값들 중 중복되지 않도록 순차적으로 선택된 오티피 값을 이용하여 암호화되는,
    RFID 태그에 의한 통신 데이터 보호 방법.
  8. 제 7 항에 있어서, 상기 태그 인증 신호 및 상기 챌린지 값을 포함하는 응답 메시지를 상기 리더로 전송하는 단계 이후에,
    상기 리더로부터 리더 명령을 수신하고, 상기 리더 명령에 상기 태그 인증 신호와 동일한 태그 인증 신호가 포함된 경우에는 수신된 명령에 따른 동작을 수행하는 단계를 더 포함하는 RFID 태그에 의한 통신 데이터 보호 방법.
  9. 제 7 항에 있어서,
    상기 태그 정보는 프로토콜 제어 정보 및 에러 검출 코드를 더 포함하는 것을 특징으로 하는 RFID 태그에 의한 통신 데이터 보호 방법.
  10. 보안 파라미터 및 보안 키를 저장하기 위한 메모리;
    상기 보안 키를 이용하여 출력 회귀 모드에 따른 오티피 값을 생성하고 상기 오티피 값에 의하여 리더로 전송될 전송 메시지를 암호화하는 신호 처리부; 및
    상기 보안 파라미터 및 암호화된 전송 메시지를 리더로 전송하는 전송부를 포함하는 RFID 태그.
  11. 제 10 항에 있어서,
    상기 메모리는 아이템 식별자 정보를 더 포함하고,
    상기 신호 처리부는 상기 아이템 식별자 정보를 오티피 값에 의하여 암호화 하고,
    상기 전송부는 상기 암호화된 아이템 식별자 정보를 리더로 전송하는 것을 특징으로 하는 RFID 태그.
  12. 제 10 항에 있어서,
    상기 신호처리부는,
    대칭키 기반 암호화 알고리즘의 출력 회귀 모드에 따라서 복수의 오티피 값을 생성하고,
    상기 복수의 오티피 값을 중복되지 않도록 순차적으로 선택하고,
    상기 순차적으로 선택된 오티피 값을 이용하여 전송 메시지를 암호화 하는 것을 특징으로 하는 RFID 태그.
  13. 리더로부터 랜덤 값 요구 메시지를 수신하는 단계;
    태그가 랜덤 값을 생성하여 상기 리더로 전송하는 단계;
    상기 리더로부터 상기 랜덤 값에 의하여 암호화된 보안 파라미터 설정 정보를 포함하는 설정 명령 메시지를 수신하는 단계;
    상기 보안 파라미터 설정 정보에 따라서 보안 파라미터 값을 설정하는 단계; 및
    상기 랜덤 값 및 헤더 정보를 포함하는 응답 메시지를 생성하여 상기 태그로 전송하는 단계를 포함하고,
    상기 랜덤 값 요구 메시지 및 상기 응답 메시지는, 대칭키 기반 암호화 알고리즘의 출력 회귀 모드에 따라서 생성된 복수의 오티피 값들 중 중복되지 않도록 순차적으로 선택된 오티피 값을 이용하여 암호화되는,
    통신 데이터 보호 방법.
  14. 제 13 항에 있어서,
    상기 설정 명령 메시지는 리더의 명령, 상기 랜덤 값, 에러 검출 코드 중 적어도 하나를 더 포함하는 것을 특징으로 하는 통신 데이터 보호 방법.
  15. 삭제
  16. 리더로부터 랜덤 값 요구 메시지를 수신하는 단계;
    태그가 랜덤 값을 생성하여 상기 리더로 전송하는 단계;
    상기 리더로부터 상기 랜덤 값에 의하여 암호화된 보안 키 설정 정보를 포함하는 키 설정 명령 메시지를 수신하는 단계; 및
    상기 보안 키 설정 정보에 따라서 메모리에 보안 키를 설정 하고 상기 리더로 응답 메시지를 전송하는 단계를 포함하고,
    상기 랜덤 값 요구 메시지 및 상기 응답 메시지는, 대칭키 기반 암호화 알고리즘의 출력 회귀 모드에 따라서 생성된 복수의 오티피 값들 중 중복되지 않도록 순차적으로 선택된 오티피 값을 이용하여 암호화되는,
    통신 데이터 보호 방법.
  17. 제 16 항에 있어서,
    상기 랜덤 값 요구 메시지를 수신하는 단계 내지 상기 보안 키 업데이트 정보를 수신하는 단계는,
    보안 키의 전체 크기에 따라서 반복적으로 수행되는 것을 특징으로 하는 통신 데이터 보호 방법.
KR1020070127977A 2007-12-11 2007-12-11 Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그 KR100931507B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020070127977A KR100931507B1 (ko) 2007-12-11 2007-12-11 Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
PCT/KR2008/003402 WO2009075434A1 (en) 2007-12-11 2008-06-17 Communication data protection method based on symmetric key encryption in rfid system, and apparatus for enabling the method
US12/747,447 US8947211B2 (en) 2007-12-11 2008-06-17 Communication data protection method based on symmetric key encryption in RFID system, and apparatus for enabling the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070127977A KR100931507B1 (ko) 2007-12-11 2007-12-11 Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그

Publications (2)

Publication Number Publication Date
KR20090061118A KR20090061118A (ko) 2009-06-16
KR100931507B1 true KR100931507B1 (ko) 2009-12-11

Family

ID=40755650

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070127977A KR100931507B1 (ko) 2007-12-11 2007-12-11 Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그

Country Status (3)

Country Link
US (1) US8947211B2 (ko)
KR (1) KR100931507B1 (ko)
WO (1) WO2009075434A1 (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101434201B1 (ko) * 2007-11-19 2014-08-26 삼성전자주식회사 Rfid를 이용한 디바이스 제어 방법 및 그 장치
TWI384402B (zh) * 2008-09-19 2013-02-01 Mstar Semiconductor Inc 射頻識別標籤的存取方法以及射頻識別標籤中用來判斷是否回應讀取器所發送之指令的電路
WO2010043974A1 (en) * 2008-10-16 2010-04-22 Christian Richard System for secure contactless payment transactions
US20100146273A1 (en) * 2008-12-04 2010-06-10 Electronics And Telecommunications Research Institute Method for passive rfid security according to security mode
US8320570B2 (en) * 2008-12-05 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for generating secret key
KR101588279B1 (ko) * 2009-05-26 2016-01-25 삼성전자주식회사 무선 통신 시스템에서 데이터 암호화 방법 및 장치
CN101996300A (zh) * 2009-08-21 2011-03-30 中兴通讯股份有限公司 射频识别系统中标签的清点方法及一种标签
US8983537B2 (en) * 2009-12-30 2015-03-17 Glenn Johnson Object locator system and method
CN102236939B (zh) * 2010-05-05 2012-12-26 国民技术股份有限公司 一种带低频磁通信的射频通信接入方法
US9054881B2 (en) 2010-05-14 2015-06-09 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
JP2011243135A (ja) * 2010-05-21 2011-12-01 Sony Corp 情報処理装置および方法、並びにプログラム
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
CN102750633A (zh) * 2011-04-22 2012-10-24 文黔军 Rfid射频识别技术与动态口令牌相结合用于防伪的一种方法
KR101284155B1 (ko) * 2011-10-06 2013-07-09 동서대학교산학협력단 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법
KR101285972B1 (ko) * 2012-02-16 2013-07-12 부산대학교 산학협력단 전자태그의 위변조 방지 시스템 및 방법
CN103379487B (zh) * 2012-04-11 2018-08-24 西安西电捷通无线网络通信股份有限公司 空中接口安全方法及设备
US20140023195A1 (en) * 2012-07-23 2014-01-23 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator
EP2973285A4 (en) * 2013-03-12 2016-03-30 Intertrust Tech Corp SECURE TRANSACTION SYSTEMS AND METHODS
DE102013204727A1 (de) 2013-03-18 2014-09-18 Robert Bosch Gmbh Verfahren zur Bereitstellung von Fahrzeugkonfigurationen
KR101361640B1 (ko) * 2013-08-08 2014-02-12 에이큐 주식회사 Otp를 이용하여 태그 정보를 이용하는 시스템 및 그 방법
US9584488B2 (en) * 2013-08-09 2017-02-28 Introspective Power, Inc. Data encryption cipher using rotating ports
CN107615703B (zh) * 2015-03-27 2021-08-06 沃纳冯布劳恩高等研究中心 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程
US9740894B1 (en) * 2016-06-13 2017-08-22 Motorola Mobility Llc Silent RFID state and restore back
US20180097839A1 (en) * 2016-10-01 2018-04-05 Neeraj S. Upasani Systems, apparatuses, and methods for platform security
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070003205A (ko) * 2005-07-01 2007-01-05 강원대학교산학협력단 Rfid 시스템에서의 상호인증 및 데이터통신 보안방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US20030112972A1 (en) * 2001-12-18 2003-06-19 Hattick John B. Data carrier for the secure transmission of information and method thereof
US8041948B2 (en) * 2002-08-26 2011-10-18 Comverse, Ltd. Application level gateway for request verification
CN1714377A (zh) * 2002-10-07 2005-12-28 小林朗 用于生成伪随机数的方法及伪随机数生成器
EP1605349A4 (en) * 2003-03-13 2008-02-20 Leisure Electronics Technology METHOD AND APPARATUS FOR VERIFYING RANDOM NUMBERS
US7220478B2 (en) 2003-08-22 2007-05-22 Kimberly-Clark Worldwide, Inc. Microporous breathable elastic films, methods of making same, and limited use or disposable product applications
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
KR20060028952A (ko) * 2004-09-30 2006-04-04 주식회사 케이티 정보 보호 기능을 가지는 무선전자태그 및 리더기와 그를이용한 정보 송수신 방법
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
KR101075651B1 (ko) 2005-02-07 2011-10-21 삼성전자주식회사 개인 정보 보호를 위한 정보 보호 rfid 태그 및 방법
WO2006131861A1 (en) * 2005-06-07 2006-12-14 Nxp B.V. Method and device for increased rfid transmission security
DE102005032473B4 (de) * 2005-07-07 2007-05-10 Atmel Germany Gmbh Verfahren zur Zugriffssteuerung auf einen Transponder
KR101162196B1 (ko) * 2005-07-08 2012-07-05 주식회사 비즈모델라인 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체
JP4600762B2 (ja) 2005-08-31 2010-12-15 ソニー株式会社 情報処理装置および方法、並びにプログラム
US8269630B2 (en) * 2005-12-09 2012-09-18 Tego Inc. Methods and systems of a multiple radio frequency network node RFID tag
CN101467157B (zh) * 2006-06-13 2011-09-28 Nxp股份有限公司 用于安全通信的方法、rfid读取器、rfid标签和rfid系统
US8543829B2 (en) * 2007-01-05 2013-09-24 Ebay Inc. Token device re-synchronization through a network solution
US8781125B2 (en) * 2007-03-09 2014-07-15 Georgia Tech Research Corporation Systems and methods of secure coding for physical layer communication channels

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070003205A (ko) * 2005-07-01 2007-01-05 강원대학교산학협력단 Rfid 시스템에서의 상호인증 및 데이터통신 보안방법

Also Published As

Publication number Publication date
US20100277287A1 (en) 2010-11-04
WO2009075434A1 (en) 2009-06-18
US8947211B2 (en) 2015-02-03
KR20090061118A (ko) 2009-06-16

Similar Documents

Publication Publication Date Title
KR100931507B1 (ko) Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
US8368516B2 (en) Secure data exchange with a transponder
US7791451B2 (en) Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security
EP2247986B1 (en) Rfid authentication architecture and methods for rfid authentication
CN101847199B (zh) 用于射频识别系统的安全认证方法
US8547202B2 (en) RFID tag and operating method thereof
EP1894148B1 (en) Transponder system for transmitting key-encrypted information and associated keys
KR100526650B1 (ko) 전자 가치 데이터 통신방법, 통신 시스템, ic카드,휴대단말 및 통신단말
US8115590B1 (en) RFID readers limiting theft of confidential information
CN114982197B (zh) 认证方法、系统以及存储介质
CN101194274A (zh) 用于增强的rfid传输安全性的方法和装置
US20110084796A1 (en) Method and system for secure rfid communication between a noisy reader and a communicating object
CN102594550A (zh) 基于密钥阵列的rfid内部互认证安全协议
CN101136073A (zh) 电子标签安全认证方法
CN101980241A (zh) 一种射频标签认证的方法、系统及装置
US10511946B2 (en) Dynamic secure messaging
JP2007140778A (ja) パスワード管理システムおよびパスワード認証方法
KR100951527B1 (ko) 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템
KR101215155B1 (ko) Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템
KR101053636B1 (ko) 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템
KR101580611B1 (ko) 무선주파수인식 리더 및 무선주파수인식 태그의 정보 보안 방법
Razaq et al. Second-generation RFID
Wu et al. RFID System Security
Wang et al. PGMAP: A privacy guaranteed mutual authentication protocol conforming to EPC class 1 gen 2 standards
Liu et al. Research on the security issues of RFID-based supply chain

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20161121

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181025

Year of fee payment: 10