KR101327220B1 - 모션 제어 명령의 무결성 및 암호화 처리 방법 - Google Patents

모션 제어 명령의 무결성 및 암호화 처리 방법 Download PDF

Info

Publication number
KR101327220B1
KR101327220B1 KR1020120043002A KR20120043002A KR101327220B1 KR 101327220 B1 KR101327220 B1 KR 101327220B1 KR 1020120043002 A KR1020120043002 A KR 1020120043002A KR 20120043002 A KR20120043002 A KR 20120043002A KR 101327220 B1 KR101327220 B1 KR 101327220B1
Authority
KR
South Korea
Prior art keywords
integrity
motion control
packet data
encryption
operation system
Prior art date
Application number
KR1020120043002A
Other languages
English (en)
Other versions
KR20130120044A (ko
Inventor
강세진
Original Assignee
(주) 유파인스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 유파인스 filed Critical (주) 유파인스
Priority to KR1020120043002A priority Critical patent/KR101327220B1/ko
Publication of KR20130120044A publication Critical patent/KR20130120044A/ko
Application granted granted Critical
Publication of KR101327220B1 publication Critical patent/KR101327220B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

본 발명은 인터넷 환경하에서 원격지의 모션 제어를 위해 실시간으로 발생하는 명령어 군에 무결성 데이터를 추가한 후 암호화하여 송수신함으로써 외부 명령의 무단 침입 및 삽입 등을 방지할 수 있도록 하는 모션 제어 명령어 군의 무결성 및 암호화 처리 방법에 관한 것이다
본 발명에 따르는 모션 제어 명령의 무결성 및 암호화 처리 방법은, 하위 모션 제어 동작 시스템에 대한 제어 요청 메시지를 수신하는 경우, 메인 모션 제어 시스템에서 서명키 및 검증키를 생성하는 단계; 생성된 검증키를 메인 모션 제어 시스템의 암호화부에서 암호화되어 하위 모션 제어 동작 시스템으로 송신하는 단계; 메인 모션 제어 시스템에서 모션 제어 명령어 군에 무결성 데이터를 삽입하여 무결성 패킷 데이터를 생성하는 단계; 상기 무결성 패킷 데이터를 암호화하여 하위 제어 모션 동작 시스템으로 송신하는 단계; 및 수신한 무결성 패킷 데이터의 무결성을 하위 제어 동작 시스템에서 확인하는 단계를 포함하는 것을 구성적 특징으로 한다.

Description

모션 제어 명령의 무결성 및 암호화 처리 방법{Method of processing for encryption and integrity of motion control command}
본 발명은 모션 제어 명령의 무결성 및 암호화 처리 방법에 관한 것으로, 구체적으로는 인터넷 환경하에서 원격지의 모션 제어를 위해 실시간으로 발생하는 명령어 군에 무결성 데이터를 추가한 후 암호화하여 송수신함으로써 외부 명령의 무단 침입 및 삽입 등을 방지할 수 있도록 하는 모션 제어 명령어 군의 무결성 및 암호화 처리 방법에 관한 것이다.
최근 인터넷의 급속한 확산으로 전국적으로 고속통신 인프라가 확보되었고, 기설치 된 인터넷 망을 활용할 수 있다는 측면에서 인터넷을 이용한 원격 제어 시스템이 각광받고 있다. 인터넷을 이용한 원격 제어 시스템은 초기 설치비 및 유지비 감소로 경제성이 탁월하며, 1:N 통신이 가능하기 때문에 제어 시스템에서 분산되어 있는 피제어 장치에 대한 감시 및 제어가 가능하다는 장점이 있다.
그러나, 인터넷을 이용한 제어 시스템은 제어 신호가 외부에 노출되는 것을 방지할 수 없고 제어 신호의 위조나 변조, 각 피제어 장치에서 보내오는 제어에 필요한 데이터에 대한 위조나 변조, 해킹 등 잠재적인 보안 위협으로부터 보호가 되지 못하여 오히려 역효과를 낳게 되었다.
이러한 잠재적인 보안 위협에 대한 대책으로 공인 인증서를 사용하는 방법이 존재하나 이를 위해서는 중앙 제어 서버에 공인 인증서를 사용하기 위한 모듈이 추가되어야 하고, 각 피제어 장치에 대한 수정 및 교체가 필요하며, 공인 인증서를 통해 상호 인증을 실시할 경우 인증서의 체인 형성 및 인증서 상태 검증에 사용되는 시스템 오버헤드(overhead)가 너무 크기 때문에 제어해야 할 제어 단말, 즉 하위 모션 제어 동작 시스템의 숫자가 늘어남에 따라 메인 모션 제어 시스템의 서버를 증설해야 하는 부담이 있고, 보안 클라이언트의 성능도 증가해야 한다는 문제점이 있었다.
본 발명은 상기와 같은 문제점을 해결하기 위해 안출된 것으로, 본 발명의 목적은 인터넷 환경하에서 원격지의 모션 제어를 위해 실시간으로 발생하는 명령어 군에 외부 명령이 무단 침입하거나 삽입되는 현상을 방지할 수 있는 모션 제어 명령의 무결성 및 암호화 처리 방법을 제공하는 것이다.
본 발명에 따르는 모션 제어 명령의 무결성 및 암호화 처리 방법은,
하위 모션 제어 동작 시스템에 대한 제어 요청 메시지를 수신하는 경우, 메인 모션 제어 시스템에서 서명키 및 검증키를 생성하는 단계;
생성된 검증키를 메인 모션 제어 시스템의 암호화부에서 암호화되어 하위 모션 제어 동작 시스템으로 송신하는 단계;
메인 모션 제어 시스템에서 모션 제어 명령어 군에 무결성 데이터를 삽입하여 무결성 패킷 데이터를 생성하는 단계;
상기 무결성 패킷 데이터를 암호화하여 하위 제어 모션 동작 시스템으로 송신하는 단계; 및
수신한 무결성 패킷 데이터의 무결성을 하위 제어 동작 시스템에서 확인하는 단계를 포함하는 것을 구성적 특징으로 한다.
본 발명에 따르는 모션 제어 명령의 무결성 및 암호화 처리 방법은, 인터넷환경하에서 메인 모션 제어 시스템과 하위 모션 제어 동작 시스템과의 실시간 명령어 군들을 무결성으로 처리한 후 암호화하여 송수신함으로써, 불법적인 접근 또는 침해, 오동작 유도 등을 위한 외부로부터의 잘못된 제어명령어를 차단할 수 있어, 시스템의 실시간 동작에서도 정확하게 명령어의 송수신이 상/하위 시스템 사이에 가능하며 보안성을 극대화할 수 있다.
도1은 본 발명에 따르는 모션 제어 명령의 무결성 및 암호화 처리를 구현하기 위한 메인 모션 제어 시스템 및 하위 모션 제어 동작 시스템의 송신부 및 수신부의 구조를 개략적으로 나타내는 도면이다.
이하, 첨부된 도면들을 참조로, 본 발명에 따른 실시 예를 상세히 설명한다.
도1은 본 발명에 따르는 모션 제어 명령의 무결성 및 암호화 처리를 구현하기 위한 메인 모션 제어 시스템 및 하위 모션 제어 동작 시스템의 송신부 및 수신부의 구조를 개략적으로 나타내는 도면이다.
일반적으로 모션 제어 시스템에서 실시간으로 발생하는 제어 명령어들의 시퀀스, 즉 모션 제어 명령어 군을 상위층에 존재하는 메인 모션 제어 시스템과 하위층에 존재하는 하위 모션 제어 동작 시스템 사이에서 인터넷 환경하에서 송신 및 수신하기 위해 모션 제어 명령어 군은 TCP/IP 패킷 데이터로 구성된다.
본 발명에 따르는 모션 제어 명령의 무결성 및 암호화 처리 방법에 의하면, 모션 제어 명령어 군을 무결성 처리하기 위해 TCP/IP 패킷 데이터로 구성된 모션 제어 명령어 군에 무결성 데이터를 삽입하여 무결성 패킷 데이터를 생성한 다음, 무결성 패킷 데이터를 암호화 처리하여 메인 모션 제어 시스템과 하위 모션 제어 동작 시스템 사이에서 송수신한다.
TCP/IP 패킷 데이터로 구성된 모션 제어 명령어 군을 무결성 처리하여 무결성 패킷 데이터를 생성하는 방법은 다음과 같은 단계를 포함한다.
먼저, 메인 모션 제어 시스템의 수신부에서 하위 모션 제어 동작 시스템에 대한 제어 요청 메시지를 수신하면, 메인 모션 제어 시스템에서는 서명키 및 검증키를 생성하여 저장한다.
다음으로 생성된 검증키를 메인 모션 제어 시스템의 암호화부에서 암호화 처리하여 하위 모션 제어 동작 시스템으로 송신한다. 바람직하게는 검증키는 AES256 암호화 알고리즘을 이용하여 암호화할 수 있다.
다음으로, 모션 제어 명령어 군을 무결성 처리하기 위한 파라미터를 메인 모션 제어 시스템의 암호화부에서 암호화 처리하여 하위 모션 제어 동작 시스템으로 송신한다. 모션 제어 명령어 군을 무결성 처리하기 위한 파라미터는 시스템 시각(time) 정보와, 모션 제어 명령어 군의 무결성 처리 단위를 정의한다.
이때, 무결성 처리를 위한 암호화 알고리즘이 선택되는데, 바람직하게는 SHA-1 또는 SHA256 중 하나가 사용될 수 있다. 본 발명에 따르면 선택된 암호화 알고리즘을 사용한 무결성 처리 깊이(depth)는 2 내지 4로 조정할 수 있다.
다음으로, 모션 제어 명령어 군을 무결성 처리하는데, 먼저 데이터 생성 시각과, 제어 명령어 단위마다 1씩 증가하는 인덱스와, 모션 제어 명령어 군과, 검증키와, 이전의 무결성 데이터를 조합하여 무결성 패킷 데이터를 생성하는데, 무결성 패킷 데이터는 파라미터에 의해 정의된 모션 제어 명령어 군의 무결성 처리 단위에 따라 생성된다.
상기와 같은 방법으로 생성된 무결성 패킷 데이터는 선택된 암호화 알고리즘, 즉, SHA-1 또는 SHA256 등을 사용하여, 메인 모션 제어 시스템의 암호화부에서 암호화되어 하위 모션 제어 동작 시스템으로 송신된다.
하위 모션 제어 동작 시스템의 수신부에서는 수신된 무결성 패킷 데이터를 복호화하는데, 이에 앞서 메인 모션 제어 시스템으로부터 수신하여 저장하고 있던 암호화된 검증키 및 암호화된 파라미터를 모두 복호화하여, 복호화된 무결성 패킷 데이터에 포함되어 있던 검증키와 동일한지를 비교함으로써 하위 모션 제어 동작 시스템이 수신한 무결성 패킷 데이터의 무결성을 확인할 수 있다.
상기와 같은 모션 제어 명령의 무결성 및 암호화 처리 방법은 다층의 모션 제어 시스템 사이에서 구현될 수 있는데, 즉, 하위 모션 제어 동작 시스템의 송신부에서는 서명키, 검증키 및 파라미터가 생성되고, 검증키 및 파라미터를 각각 암호화하여 하부의 제 2 모션 제어 동작 시스템으로 전송하고, 무결성 처리를 위한 암호화 알고리즘을 선택된다. 마찬가지로 무결성 처리를 위한 암호화 알고리즘은 SHA-1 또는 SHA256 중 하나이다. 다음으로, 데이터 생성 시각과, 제어 명령어 단위마다 1씩 증가하는 인덱스와, 모션 제어 명령어 군과, 검증키와, 이전의 무결성 데이터를 조합하여 무결성 패킷 데이터를 하위 모션 제어 동작 시스템의 파라미터에 의해 정의된 모션 제어 명령어 군의 무결성 처리 단위에 따라 생성한 후, 선택된 암호화 알고리즘에 의해 암호화되어 제 2 모션 제어 동작 시스템의 수신부로 전송된다.
마찬가지로 무결성 패킷 데이터를 수신한 제 2 모션 제어 동작 시스템은 모션 제어 동작 시스템으로부터 수신하여 저장하고 있던 암호화된 검증키 및 암호화된 파라미터를 모두 복호화하여, 복호화된 무결성 패킷 데이터에 포함되던 있는 검증키와 동일한지를 비교함으로써 제 2 모션 제어 동작 시스템이 수신한 무결성 패킷 데이터의 무결성을 확인할 수 있다.
본 발명에 따르는 모션 제어 명령의 무결성 및 암호화 처리 방법은, 인터넷환경하에서 메인 모션 제어 시스템과 하위 모션 제어 동작 시스템과의 실시간 명령어 군들에 무결성 데이터를 삽입하여 무결성 처리한 후 암호화하여 송수신하고, 검증키 및 파라미터를 또 다른 암호화 알고리즘으로 암호화하여 송수신하여, 메인 모션 제어 시스템과 하위 모션 제어 시스템의 검증키를 비교함으로써 송수신된 제어 명령어군의 무결성을 확인할 수 있다. 또한, 무결성 데이터를 제어 명령어 군에 삽입하여 무결성 처리하여 송수신함으로써 불법적인 접근 또는 침해, 오동작 유도 등을 위한 외부로부터의 잘못된 제어명령어를 차단할 수 있어, 시스템의 실시간 동작에서도 정확하게 명령어의 송수신이 상/하위 시스템 사이에 가능하며 보안성을 극대화할 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로, 본 발명이 속하는 기술분야에서 통상의 지식을 갖는 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 게시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이런 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호범위는 아래의 청구범위에 의하여 해석되어야하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (7)

  1. 하위 모션 제어 동작 시스템에 대한 제어 요청 메시지를 수신하는 경우, 메인 모션 제어 시스템에서 서명키 및 검증키를 생성하는 단계;
    생성된 검증키를 메인 모션 제어 시스템의 암호화부에서 암호화되어 하위 모션 제어 동작 시스템으로 송신하는 단계;
    메인 모션 제어 시스템에서 모션 제어 명령어 군에 무결성 데이터를 삽입하여 무결성 패킷 데이터를 생성하는 단계;
    상기 무결성 패킷 데이터를 암호화하여 하위 제어 모션 동작 시스템으로 송신하는 단계; 및
    수신한 무결성 패킷 데이터의 무결성을 하위 제어 동작 시스템에서 확인하는 단계를 포함하고,
    상기 무결성 패킷 데이터는
    데이터 생성 시각과, 제어 명령어 단위마다 1씩 증가하는 인덱스와, 모션 제어 명령과, 검증키와, 이전의 무결성 데이터를 조합하여 생성되는 것을 특징으로 하는
    모션 제어 명령의 무결성 및 암호화 처리 방법.
  2. 제 1 항에 있어서,
    상기 검증키는 AES256 암호화 알고리즘을 이용하여 암호화되는 것을 특징으로 하는
    모션 제어 명령의 무결성 및 암호화 처리 방법.
  3. 제 1 항에 있어서,
    무결성 패킷 데이터를 생성하는 단계는,
    모션 제어 명령을 무결성 처리하기 위한 파라미터를 암호화하여 하위 모션 제어 동작 시스템으로 송신하는 단계;
    모션 제어 명령의 무결성 처리 단위에 따라 무결성 패킷 데이터를 생성하는 단계를 포함하는 것을 특징으로 하는
    모션 제어 명령의 무결성 및 암호화 처리 방법.
  4. 제 3 항에 있어서,
    상기 파라미터는 시스템 시각(time) 정보와, 모션 제어 명령의 무결성 처리 단위를 정의하는 것을 특징으로 하는
    모션 제어 명령의 무결성 및 암호화 처리 방법.
  5. 삭제
  6. 제 1 항에 있어서,
    상기 무결성 패킷 데이터를 암호화하는 알고리즘은 SHA-1 또는 SHA-256 중 하나인 것을 특징으로 하는
    모션 제어 명령의 무결성 및 암호화 처리 방법.
  7. 제 1 항에 있어서,
    수신한 무결성 패킷 데이터의 무결성을 하위 제어 동작 시스템에서 확인하는 단계는,
    메인 모션 제어 시스템으로부터 수신한 암호화된 검증키 및 암호화된 파라미터를 각각 복호화하는 단계;
    상기 수신한 무결성 패킷 데이터를 복호화하는 단계;
    복호화된 상기 검증키 및 복호화된 상기 무결성 패킷 데이터에 포함된 검증키를 비교하는 단계를 포함하는 것을 특징으로 하는
    모션 제어 명령의 무결성 및 암호화 처리 방법.
KR1020120043002A 2012-04-25 2012-04-25 모션 제어 명령의 무결성 및 암호화 처리 방법 KR101327220B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120043002A KR101327220B1 (ko) 2012-04-25 2012-04-25 모션 제어 명령의 무결성 및 암호화 처리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120043002A KR101327220B1 (ko) 2012-04-25 2012-04-25 모션 제어 명령의 무결성 및 암호화 처리 방법

Publications (2)

Publication Number Publication Date
KR20130120044A KR20130120044A (ko) 2013-11-04
KR101327220B1 true KR101327220B1 (ko) 2013-11-11

Family

ID=49850803

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120043002A KR101327220B1 (ko) 2012-04-25 2012-04-25 모션 제어 명령의 무결성 및 암호화 처리 방법

Country Status (1)

Country Link
KR (1) KR101327220B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080017047A (ko) * 2005-05-25 2008-02-25 콸콤 인코포레이티드 무선 장치상에서 데이터를 보호하는 장치 및 방법
KR20090027287A (ko) * 2007-09-12 2009-03-17 (주)왈도시스템 음성 및 데이터 서비스를 통합적으로 제공하는 위성 통신시스템 및 보안 기능 제공 방법
KR20100008740A (ko) * 2008-07-16 2010-01-26 삼성전자주식회사 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080017047A (ko) * 2005-05-25 2008-02-25 콸콤 인코포레이티드 무선 장치상에서 데이터를 보호하는 장치 및 방법
KR20090027287A (ko) * 2007-09-12 2009-03-17 (주)왈도시스템 음성 및 데이터 서비스를 통합적으로 제공하는 위성 통신시스템 및 보안 기능 제공 방법
KR20100008740A (ko) * 2008-07-16 2010-01-26 삼성전자주식회사 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법

Also Published As

Publication number Publication date
KR20130120044A (ko) 2013-11-04

Similar Documents

Publication Publication Date Title
CN110996318B (zh) 一种变电站智能巡检机器人安全通信接入系统
CN109257327B (zh) 一种配电自动化系统的通信报文安全交互方法及装置
JP6188785B2 (ja) デコイ暗号鍵を使用したネットワーク侵入検知
CN104580233A (zh) 一种物联网智能家居安全网关系统
KR20150109200A (ko) 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법
CN103248479A (zh) 云存储安全系统、数据保护以及共享方法
CN104851159A (zh) 一种网络型门禁控制系统
Lee et al. Simulated attack on dnp3 protocol in scada system
CN104506500A (zh) 一种基于变电站的goose报文认证方法
CN104065485A (zh) 电网调度移动平台安全保障管控方法
US20130259227A1 (en) Information processing device and computer program product
CN107368737A (zh) 一种防止拷贝攻击的处理方法、服务器及客户端
CN105099705A (zh) 一种基于usb协议的安全通信方法及其系统
CN112422500B (zh) 跨平台数据传输方法以及装置、存储介质、电子装置
CN105471901A (zh) 一种工业信息安全认证系统
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
CN109922022A (zh) 物联网通信方法、平台、终端和系统
CN113591109B (zh) 可信执行环境与云端通信的方法及系统
Gilles et al. Securing IIot communications using OPC UA pubsub and trusted platform modules
Chen et al. Convoy_DTN: A security interaction engine design for Digital Twin Network
KR101262844B1 (ko) 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법
KR101327220B1 (ko) 모션 제어 명령의 무결성 및 암호화 처리 방법
US20220182229A1 (en) Protected protocol for industrial control systems that fits large organizations
KR20200129625A (ko) 블록체인 기반의 사물인터넷 데이터 전송 방법
Wang Smart grid, automation, and scada systems security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161104

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171106

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181105

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191104

Year of fee payment: 7