KR20060135004A - 케이브 알고리즘을 이용하여 이용자 식별 모듈을 구비한단말기를 인증하기 위한 방법 및 장치 - Google Patents

케이브 알고리즘을 이용하여 이용자 식별 모듈을 구비한단말기를 인증하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20060135004A
KR20060135004A KR1020067020078A KR20067020078A KR20060135004A KR 20060135004 A KR20060135004 A KR 20060135004A KR 1020067020078 A KR1020067020078 A KR 1020067020078A KR 20067020078 A KR20067020078 A KR 20067020078A KR 20060135004 A KR20060135004 A KR 20060135004A
Authority
KR
South Korea
Prior art keywords
authentication
uim
hrpd
cdma2000
core chip
Prior art date
Application number
KR1020067020078A
Other languages
English (en)
Other versions
KR101085608B1 (ko
Inventor
웨이민 리우
후아준 카오
꾸앙 양
Original Assignee
삼성전자주식회사
베이징 삼성 텔레콤 알 앤 디 센터
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사, 베이징 삼성 텔레콤 알 앤 디 센터 filed Critical 삼성전자주식회사
Publication of KR20060135004A publication Critical patent/KR20060135004A/ko
Application granted granted Critical
Publication of KR101085608B1 publication Critical patent/KR101085608B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

CAVE 알고리즘을 이용하여 R-UIM을 구비한 MS를 인증하기 위한 방법 및 장치를 개시한다. 상기 장치의 하드웨어 구조는 CDMA2000/HRPD 듀얼-모드 칩과 CAVE 알고리즘을 지원하는 이용자 식별 모듈(UIM)을 포함한다. 듀얼-모드 단말기는 IMSI 에 의하여 미리 듀얼-모드 단말기의 메모리에 저장된 도메인 이름으로 NAI값을 만든다. 듀얼-모드 단말기는 챕 챌린지 메시지(CHAP Challenge message)에 포함되어 있는 랜덤 값들로부터 인증 파라미터 1의 계산에 필요한 RAND를 추출하고, R-UIM 카드가 RAND와 R-UIM 카드에 존재하는 SSD_A로 인증 파라미터 1을 계산하는 CAVE 알고리즘을 사용하도록 지시하고, 챕 챌린지 메시지의 결과 영역에 의해 인증 파라미터 1을 생성한다. 본 발명을 통하여, R-UIM 카드의 대체로 인한 폐기물들을 피할 수 있다.
CAVE, R-UIM, CDMA2000, HRPD, 듀얼 모드, 단말기, 인증

Description

케이브 알고리즘을 이용하여 이용자 식별 모듈을 구비한 단말기를 인증하기 위한 방법 및 장치{METHOD AND DEVICE FOR AUTHENTICATING MS THAT HAS AN R-UIM BY USING CAVE ALGORITHM}
본 발명은 부호분할 다중접속 2000(Code Division Multiple Access 2000 : 이하, CDMA2000이라 함)/고속 패킷 데이터(High Rate Packet Data, 이하, HRPD라 함) 겸용 듀얼-모드 단말기들에 관한 것으로, 보다 상세하게는, 셀 인증 및 음성 암호화(Cellular Authentication and Voice Encryption : 이하, CAVE라함) 알고리즘을 이용하여 R-UIM를 구비한 이동국(Mobile Station : 이하, MS라 함)을 인증하기 위한 방법 및 장치에 관한 것이다.
CDMA2000 네트워크는 전 세계에 걸쳐서 상업적으로 널리 이용되고 있다. 이러한 종류의 네트워크에서, CAVE 알고리즘에 기반을 둔 챌린지-핸드셰이크 인증 규약(Challenge-Handshake Authentication Protocol : 이하, CHAP이라 함)은 단말기 접속의 적법성을 입증하는데 적용되어 왔다. 이 인증 시스템에는 불법 공격에 대한 완벽한 방어 방법이 있다. MS의 프라이버시 키(A-key)와 CAVE 알고리즘은 각각 MS 와 CDMA 2000 네트워크 인증센터(CDMA2000 network's Authentication Centre : 이하, AuC라 함)에 저장된다. 인증 과정은 주로 SSD(Shared Secret Data)의 갱신과 인증의 수행이라는 2개의 절차를 포함한다. 상기 SSD의 A 부분(이하 : SSD_A라 함)은 접속 인증에 이용된다. 특별한 조건들에 따라, 네트워크는 상기 SSD_A 데이터를 갱신하기 위하여 랜덤 값들의 세그먼트를 포함하는 메시지를 MS와 AuC에 각각 송신한다. 이 메시지가 MS 및 AuC에 각각 수신된 후, 포함되어 있는 랜덤 값들과 A-key 그리고 다른 파라미터들은 "SSD_GENERATION PROCEDURE"에 모두 입력되어 계산을 통하여 상기 SSD_A를 생성한다. 계산의 정확성을 확인한 후, 이전 SSD_A는 접속 인증을 위한 키로서 사용될 새로운 SSD_A로 교체된다. 단말기에 대한 인증을 수행하여야 할 필요가 있을 때, 네트워크는 랜덤 값들의 세그먼트를 포함한 인증 요청 메시지를 MS와 AuC에 송신한다. 이 메시지가 각각 MS와 AuC에 수신된 후, 인증 결과들은 메시지에 포함된 랜덤 값들과 SSD_A 그리고 다른 파라미터들에 의해 CAVE 알고리즘에 따라 MS와 AuC에서 계산되어진다. MS는 그 인증 결과를 AuC에 송신한다. 인증 결과들 사이의 차이를 비교하여, MS가 유효한지 아닌지를 인증할 수 있다. CDMA2000 네트워크의 실무에 있어서, A-key는 두가지 방식으로 저장될 수 있다. 하나는 A-key가 MS에 저장되고 해당 CAVE 알고리즘 또한 MS에서 구축되는 것인데 이런 경우, MS에는 R-UIM이 없다. 다른 한 가지는 A-key가 R-UIM에 저장되고 해당 CAVE 알고리즘 또한 R-UIM에서 구축되는 것이다. 이런 경우, MS에 R-UIM이 있다고 부른다. HRPD 네트워크는 CDMA2000 네트워크의 개량형으로, 점진적으로 전 세계에 걸쳐서 상업적인 용도로 채택되고 있다. 3GPP2(3G Partnership Project 2)의 해당 표준에 규정된 바와 같이, 만약 HRPD 네트워크가 접속 인증을 채택한다면, 그 인증 방식 역시 CHAP 인증이 되어야 하지만, 특별한 연산자에 의해서 특정될 수 있는 상세한 암호화 알고리즘이 명확하게 특정되어 있지 않다. HRPD 네트워크와 CDMA2000 네트워크는 서로 독립적이고 둘 사이에 정보교환을 하지 않는다. 가입자들은 CDMA2000 네트워크와 HRPD 네트워크를 지원하는 듀얼-모드 단말기들을 통해서 서비스들을 공유할 수 있으며, 이러한 부류의 가입자가 HRPD 네트워크 가입자들의 주된 그룹이다. 다음 섹션에서는 특별히 지칭하는 것 이외에는, 듀얼-모드 단말기들은 CDMA2000/HRPD 단말기들을 가리키는 것이다.
현재, R-UIM카드에 의해서 실행되는 작업들에는 주로 SSD 관리, 인증 계산 등이 있다. SSD는 모든 인증의 계산들과 후속 프라이버시 키들의 생성에 이용된다. SSD는 R-UIM의 "A-key"에서 나온 것이다. 네트워크가 UPDATED SSD 명령(RANDSSD 파라미터를 포함하고 있는)을 송신할 때, SSD 갱신 과정이 시작된다. 도 3에 나타난 바와 같이, 해당 가입자가 속해 있는 네트워크는, 가입자의 SSD를 갱신하기 위한 고유 개체이다. 네트워크가 특정 가입자에 대한 SSD 갱신 과정을 시작하면, 가입자 MS는, 먼저 RANDSSD 파라미터를 저장한 후, 랜덤 값인 RANDSeed을 생성한다. MS는 RANDSeed 파라미터를 R-UIM 카드로 전송하고 기지국 챌린지 기능을 수행하기 시작한다. 그러면 R-UIM 카드는 RANDBS 파라미터를 생성한다. R-UIM 카드의 분배기가 RANDBS와 RANDSeed와의 관계를 규정한다. 예를 들면, R-UIM 카드에서, RANDBS는 RANDSeed와 같게 설정될 수 있다. RANDBS 파라미터는 RANDSeed에 대하여 의사난수(擬似亂數)(pseudo랜덤)과정을 수행함으로써 얻어질 수도 있으며, RANDSeed와 무관 하게 개별적으로 생성될 수도 있다. 기지국 챌린지 명령은 R-UIM 카드로 하여금 RANDBS 파라미터를 MS에 전송하도록 하고, 이어서 네트워크로 전송하게 한다.
계속해서, 도 4로 나타낸 바와 같이, MS는 SSD 갱신 과정을 수행하는 R-UIM 카드에 RANDSSD 파라미터를 포함한 명령을 송신한다. 그 후, R-UIM 카드가 SSD 값과 RANDBS 응답 값인 AUTHBS를 계산한다. 여기서, 계산을 위한 ESN(장비 일련번호)과 UIMID(identity of UIM, 가입자 고유 정보)의 선택은 R-UIM이 단말기에 삽입될 때, 해당 지시에 따라 미리 결정되어 진다.
네트워크 측면에서는, RANDSSD 파라미터는 선택된 R-UIM 카드에 대해 새로운 SSD 값을 생성하는데 사용된다. MS로부터 RANDBS 파라미터를 수신한 네트워크는 새로운 SSD 값을 가지고 AUTHBS를 계산하여 MS에 송신한다. MS는 이 수신한 AUTHBS를 Confirm SSD 명령의 파라미터로 간주하고 이를 R-UIM 카드로 보낸다. R-UIM 카드는 수신한 AUTHBS와 R-UIM 카드 자체가 계산한 값을 비교하여, 서로 같으면 SSD 갱신 과정은 성공이고, 그러면 SSD는 이후의 인증 계산들을 위해서 R-UIM 카드의 반영구 메모리에 저장될 것이다. 만약 두 AUTHBS 값들이 다르다면, 도 5로 나타낸 바와 같이, R-UIM은 그 새로운 SSD를 폐기하고 원래의 값만을 남긴다.
인증 과정은 단말기의 적법성 입증 과정이다. 이것의 기본 연산 작업들은 도 6에서 보여주고 있다.
AuC는 32비트 길이의 랜덤 값들인 RAND를 포함하고 있는 챕 챌린지 메시지(CHAP Challenge message)를 MS에 송신한다. MS는 CAVE 알고리즘의 입력값으로써 RAND와 SSD_A를 받아서 18 비트 길이의 인증 파라미터 1을 계산하고, MS는 이 파라 미터 1을 인증 질의 응답 메시지(Authentication Challenge Response message)를 통해 AuC에 전송하며, AuC는 인증 파라미터 1과 AuC 자체가 계산한 파라미터 2를 같은 방법으로 비교한다. 만약 그 둘 값이 서로 같으면 인증은 통과하고 그렇지 않으면 MS에 대해 네트워크 접속이 거부된다.
(2) 접속 인증에 대한 기존 HRPD 네트워크의 메시지 흐름.
HRPD 네트워크의 접속 인증은 다음의 메시지 흐름을 포함한다(도 7로 나타낸 바와 같이):
접속 네트워크(Access Network, 이하, AN이라 함)는 랜덤 값을 포함하는 챕 챌린지 메시지를 접속 단말기(Access Terminal, 이하, AT라 함)에 송신한다;(단계 701)
접속 단말기는 챕 챌린지 메시지를 수신하고, 수신된 랜덤 값들로 인증 파라미터 1을 계산한다. 도면에서, 암호화 알고리즘 MD5는 추후 설명을 위한 예이다;(단계 702)
단말기는 AT의 네트워크 접속 ID(Network Access ID, 이하, NAI라 함) 정보, 랜덤 값들, 인증 파라미터 1등을 포함하는 챕 응답 메시지(CHAP Response message)를 AN에 송신한다; (단계 703)
AN은 AT로부터 챕 응답 메시지를 수신한 뒤, 챕 응답 메시지에 포함되어 있는 3개의 파라미터들을 비롯한 라디우스 접속 요청 메시지(Radius Access Request message)를 접속 네트워크 인증, 권한부여, 과금 서버 (Access Network - Authentication, Authorization, and Accounting, 이하, AN-AAA라함)에게 송신한 다; (단계 704)
AN-AAA는 MD5 알고리즘을 이용하여, 랜덤 값들과 지역 비밀번호(AN-AAA 비밀번호와 AT의 비밀번호는 같다)를 인증 파라미터 2를 계산하기 위한 입력 값으로 간주한다; (단계 705)
AN-AAA는 인증 파라미터 1과 인증 파라미터 2를 비교한다; (단계 706)
만약 둘이 같다면, AN-AAA는 인증이 통과되었음을 나타내는 라디우스 접속 수락 메시지(Radius Access Accept message)를 AN에 전송한다; (단계 707)
만약 인증 파라미터 1이 인증 파라미터 2와 같지 않다면, AN-AAA는 단말기 접속을 거부하는 라디우스 접속 거부 메시지(Radius Access Reject message)를 AN에게 송신한다; (단계 708)
AN은 라디우스 접속 수락 메시지를 수신한 후, 인증 과정이 성공적이라는 것을 나타내는 챕 성공 메시지(CHAP Success message)를 단말기에 송신한다; (단계 709)
AN은 라디우스 접속 거부 메시지를 수신한 후, 인증 과정이 실패라는 것을 나타내는 챕 실패 메시지(CHAP Failure message)를 AT에 송신한다; (단계 710)
실질적으로, 음성 서비스는 보통 CDMA2000 네트워크에 의하여 제공되고 고속 데이터 서비스는 보통 HRPD 네트워크에 의하여 제공된다. 그러므로, CDMA2000 네트워크 뿐만 아니라 HRPD 네트워크를 지원하는 듀얼-모드 단말기들은 시장 점유율이 상당히 클 것이다. 왜냐하면 CDMA2000 네트워크는 일반적으로 HRPD보다 앞서서 구축되고, HRPD 네트워크의 어떤 가입자들은 CDMA2000 네트워크 가입자로부터 업그레 이드되기 때문이다.
기존의 R-UIM 카드들만이 CAVE 알고리즘을 지원한다. CDMA2000/HRPD 듀얼-모드 단말기들이 R-UIM를 구비하기 때문에, 이 R-UIM 카드가 가입자의 적법성을 확인할 수 있는 고유한 식별자이다. 따라서, CDMA2000 네트워크가 작동이 시작되고 많은 가입자들을 유치함에 따라, 기존의 R-UIM 카드의 CDMA2000/HRPD 듀얼-모드 단말기를 재사용하여 HRPD 네트워크의 접속 인증을 구현하는 방법은 HRPD 네트워크 구축에 있어서 하나의 과제이다.
본 발명의 목적은, 기존의 CDMA2000 R-UIM 카드를 재활용할 수 있는, 다시 말해서, 단말기의 HRPD 네트워크 접속 인증에 CAVE 알고리즘이 사용 가능한 R-UIM 카드를 구비하는 CDMA2000/HRPD 듀얼-모드 단말기를 제공하는 데 있다.
상술한 본 발명의 목적을 달성하기 위하여, 안테나, 무선 모듈, CDMA2000/HRPD 듀얼-모드 칩, CAVE 알고리즘을 지원하는 사용자 식별 모듈, 메모리, LCD(Liquid Crystal Display), 키보드, 배터리 모듈을 포함하는 하드웨어 구조를 포함하는 접속 인증 알고리즘으로서 CAVE를 이용하는 CDMA2000/HRPD 듀얼 모드 단말기를 제공한다.
상기 듀얼-모드 단말기는, 국제 이동국 식별 번호(International Mobile Station Identity, 이하, IMSI라 함)를 상기 R-UIM 카드에 저장하고 도메인 이름이 상기 듀얼-모드 단말기의 메모리에 미리 저장되는 방법으로 IMSI@도메인 이름 형식의 NAI 값을 생성한다.
상기 듀얼-모드 단말기는, 챕 챌린지 메시지에 포함되어 있는 랜덤 값으로부터 인증 파라미터 1을 계산하는데 필요한 RAND를 추출한다.
상기 듀얼-모드 단말기는, 상기 R-UIM 카드가 상기 랜덤 값인 RAND와 상기 R-UIM 카드에 있는 기존의 SSD_A로 인증 파라미터 1을 계산하는데에 상기 CAVE 알고리즘을 이용하도록 지시한다.
상기 듀얼-모드 단말기는, 챕 응답 메시지의 결과 영역으로 인증 파라미터 1을 생성한다.
본 발명은, UIM 카드를 구비한 CDMA2000/HRPD 듀얼-모드 단말기가 분명 사용되지 못하거나 CDMA2000 네트워크가 CDMA2000/HRPD 네트워크로 업그레이드된 후에 기존의 R-UIM 카드들은 계속 양호하게 작동할 수 없다는 문제점을 해결하는데 적합하다. 본 발명을 통하여, 상기 가입자들은 R-UIM 카드가 이동국과 분리될 수 있는 단말기가 가져다주는 편리함을 여전히 공유할 수 있고, R-UIM 카드의 대체로 인한 페기물들을 피할 수 있다.
도 1은 접속 인증 알고리즘으로서 CAVE를 이용하는 CDMA2000/HRPD 듀얼-모드 단말기 하드웨어 구조를 도시한 도면.
도 2는 본 발명에 따라 듀얼-모드 단말기에 의해 수행되는 HRPD 네트워크상의 인증을 나타낸 순서도.
도 3은 기지국 챌린지 동작을 나타낸 도면.
도 4는 SSD 갱신 과정 및 AuthBS의 계산을 설명하기 위해 예시한 도면.
도 5는 SSD 확인 동작을 나타낸 도면.
도 6은 CAVE 인증과정을 예시한 도면.
도 7은 3GPP2가 HRPD 네트워크에 정의하는 접속 인증 메시지 흐름을 나타낸 순서도.
도 8은 본 발명에 따라, HRPD 네크워크 상에서 수행되는 듀얼-모드 단말기의 인증을 예시한 도면.
본 발명의 주 목적은 R-UIM 카드가 이동국으로부터 분리될 수 있는 특징을 가진 CDMA2000/HRPD 듀얼-모드 단말기를 구현하는 데 있으며, HRPD 네트워크 인증 흐름을 위해, CDMA2000 네트워크에서 계속 사용되고 있는 R-UIM 카드들을 개조할 필요가 없다. 대략적으로, 본 해결책으로 매우 적은 비용으로 현저한 이익을 얻을 것이다.
본 발명은 다음과 같은 사실들에 근거를 두고 있다: R-UIM 카드를 구비한 CDMA2000/HRPD 듀얼-모드 단말기들을 판매하고자 하지만, 아직까지는 두 네트워크의 인증을 동시에 지원하는 듀얼-모드 R-UIM 카드가 없다. 만약 장래에 두 네트워크의 인증을 동시에 지원하는 R-UIM 카드가 나타난다고 할지라도, 현존하는 CDMA2000 네트워크에서 사용되는 엄청난 양의 R-UIM 카드들을 교체함으로써 어마어 마한 폐기물들이 야기될 것이다.
본 발명의 주요 사상은 HRPD 네트워크의 메시지 흐름에 수반된 파라미터들의 처리와 CDMA2000 네트워크의 SSD 갱신 결과에 의하여 R-UIM 카드를 구비하고 있는 듀얼-모드 단말기들이 두 네트워크 접속 인증을 지원할 수 있고, 기존의 R-UIM 카드들도 여전히 사용할 수 있도록 구현하는 것이다. 따라서, 위의 문제들은 잘 해결될 수 있다.
듀얼-모드 단말기가 이동국에 착탈 가능한 R-UIM 카드를 지원하고, 기존 R-UIM 카드를 재활용하고, 두 네트워크의 접속 인증을 지원하는 특징을 갖도록 하기 위하여, 다음의 기본 기능들이 듀얼-모드 단말기의 각 부품에 의해 수행되어야한다.
안테나(101)
무선 신호들의 수신 및 전송에 사용된다.
무선 모듈(102)
기저대역(基底帶域) 디지털 신호와 RF 신호들 사이의 변환, RF 아날로그 신호들의 전송과 수신 등과 같은 작업을 담당한다.
CDMA2000 코어 칩(103)
CDMA2000 서비스 데이터의 부호화 및 복호화, 물리적 채널들의 스펙트럼 확산 및 역확산, 그리고 변조 및 복조를 포함하는 기능들을 구비한 주요 처리 장치이다. 또한, 듀얼-모드 칩은 단말기의 응용 계층에 있는 소프트웨어에 대한 실행 플랫폼의 제공, 응용 소프트웨어 모듈들의 생성, 실행중인 인터페이스 신호의 전송, 수신 및 처리, 페이징 과정의 제어 등의 작업들을 수행한다. 듀얼-모드 칩은 단말기에 있는 모든 관련 모듈들이 협조적으로 구동하도록 제어한다.
HRPD 코어 칩(104)
실질적으로, HRPD 코어 칩은 물리적으로 CDMA2000 코어 칩과 동일한 개체를 공유하지만, HRPD 네트워크의 데이터 및 시그널링을 수행한다. HRPD 코어 칩을 구비한 소프트웨어 모듈은 HRPD 네트워크에 대응한다. 특정한 시간에는, CDMA2000 코어 칩과 HRPD 코어 칩 중 하나만이 작동 상태에 있다.
인터페이스 모듈
인터페이스 모듈은 CDMA2000/HRPD 듀얼-모드 칩과 R-UIM 사이에서 가교 역할을 한다. 인터페이스 모듈은, 듀얼-모드 칩에 구축되거나 그 외부에 설계되어, 듀얼-모드 칩과의 연결될 수 있다. 이 모듈은 도면에 도시되어 있지 않다.
CAVE 알고리즘을 지원하는 R-UIM(105)
상기 R-UIM은 이용자의 신원 정보 그리고 다른 네트워크 파라미터 등을 저장하는데 이용된다. 상기 R-UIM은 CAVE 알고리즘을 기반으로 하는 인증을 지원하고, 중국 통신 산업 표준인 YD/T1168-2001-“800MHz CDMA 디지털 셀룰러 이동 통신 네트워크의 이용자 식별 모듈(User Identity Module)에 관한 기술 명세”또는 3GPP2 C.S0023-1“CDMA2000 확산 스펙트럼 시스템 별첨 1인 착탈식 이용자 식별 모듈(R-UIM)”프로토콜에 따른다.
메모리(106)
단말기의 데이터 메모리 모듈이며, 단말기의 정상적인 작동에 필요한 데이터 를 저장한다.
LCD(107)
정보 표시 장치
키보드(108)
정보 입력에 이용된다. LCD와 함께, 이용자가 단말기와 상호작용하도록 인터페이스 기능을 수행한다.
배터리 모듈(109)
모든 모듈에 전력을 공급한다.
또한, 마이크로폰, 헤드폰 등의 장치들이 단말기에 제공되어야 한다.
정상적인 음성 호출(call) 과정 동안, 이용자는 하나의 호출을 시작하기 위하여 키보드(108)와 LCD(107)로 이루어진 인간 대 기계 사이의 인터페이스를 통하여 CDMA2000 코어 칩(103) 또는 HRPD 코어 칩(104)에 명령어들을 보낸다. 코어 칩은, 이용자의 명령어들을 수신한 후, CAVE를 지원하는 R-UIM(105)와 메모리 모듈(106)의 도움으로 시그널링 메시지를 구성하여 네트워크와 협조적으로 호출을 완성하고, 이를 LCD(107)를 통하여 이용자에게 알려준다. 그러면, 이용자는 전화통화를 시작할 수 있고, 그 음성은 마이크로폰을 통하여 코어 칩에 보내지고 여기서 부호화되고 변조된다. 그 후, 부호화되어 변조된 음성은 네트워크로 전송된다. 한편, 코어 칩은 수신한 무선 채널 프레임(radio channel frames)을 복조하고 복호화하여 이를 헤드폰으로 전송한다. 이러한 과정 동안, 코어 칩의 필수 주변장치들인 무선 모듈(102), 메모리 모듈(106) 그리고 배터리 모듈(109)이 코어 칩을 지원한다.
CAVE 알고리즘을 기반으로 한 인증 과정과 관련하여, 다음의 주요 모듈, 즉CDMA2000/HRPD 듀얼-모드 칩(103, 104), 및 CAVE 알고리즘을 지원하는 R-UIM(105)을 포함한다. 코어 칩은 수신한 인증 메시지를 복호화하고 R-UIM(105)에 필요한 파라미터들을 상기 인증과정에 전송한다. R-UIM(105)은 코어 칩으로부터 전송된 인증 파라미터들을 수신한 후, 저장된 인증 정보로 CAVE 알고리즘을 기반으로 하여 계산을 수행하고, 상기 코어 칩에 그 계산 결과를 되돌려준다. 상기 코어 칩은, R-UIM(105)으로부터 계산 결과를 수신한 후, 그 결과에 따라 해당 메시지를 구성하여 이를 셀룰러 네트워크로 전송한다. 이 과정 동안, 무선 모듈(102), 메모리(106) 그리고 배터리 모듈(109)이 코어 칩을 지원하는 것이 또한 필요하다.
HRPD 네트워크 인증을 지원하기 위하여, 다음의 새로운 기능들이 듀얼-모드 단말기에 의하여 실행되어야 한다(도 8로 나타낸 바와 같이):
1. 챕 챌린지 메시지의 이용
랜덤 값을 가지고 있는 챕 챌린지 메시지는 AN에서 접속 단말기들로 전송된다. 이들 랜덤 값을 처리한 후, 상기 랜덤 값을 상기 CAVE 알고리즘을 수행하는데 사용한다. 상기 랜덤 값들은 옥텟에 의해서 제공되는 문자열이다. 옥텟 군을 이진 형식으로 변환하고 CAVE 알고리즘에 필요한 랜덤 값들을 추출하는 것이 필요하다. CAVE 인증에 필요한 랜덤 값들과 관련하여, 접속 단말기들과 AN-AAA 사이에 일관성이 유지되어야 한다. CAVE 인증에 필요한 랜덤 값들을 생성하는 작업은 상기 코어 칩의 내부에서 수행된다. 실제로, 상기 접속 단말기는 네트워크로부터 안테나를 통하여 신호를 수신하여 무선 모듈로 전송한다. 상기 무선 모듈은 상기 신호를 처리 한다, 다시 말해서, 기저대역 디지털 신호와 RF 아날로그 신호 사이의 변환을 완료하고, 처리된 신호를 주 처리 칩으로 전송한다. 상기 주 처리 칩은 챕 챌린지 메시지를 확인하고 처리한다. 안테나부와 무선 모듈의 기능은 해당 도면에서 도시되지 않았다.
2. R-UIM으로 하여금 인증 계산을 수행하도록 지시한다.
CAVE 인증에 필요하면서 위의 단계를 통하여 얻어진 랜덤 값들이 UIM에 입력되자마자, 상기 코어 칩은 "RUN CAVE" 명령을 호출하여 R-UIM이 인증 계산을 수행하도록 지시한다.
3. UIM에 의해서 수행되는 인증 계산
상기 코어 칩으로부터 전송된 랜덤 값들, 입력 파라미터들로서 R_UIM 카드에 저장된 UIMID, IMSI_SI(IMSI의 부분) 그리고 SSD_A와 관련하여, 상기 R_UIM은 인증 계산을 수행하고 인증 결과 파라미터 1을 생성한다.
4. 인증 결과를 출력하는 R-UIM 카드
상기 코어 칩은 Get RESPONSE 명령어를 이용하여 R-UIM 카드로 하여금 인증 파라미터 1을 출력하도록 한다.
5. NAI 값의 생성
NAI 값은 HRPD 네트워크에서 사용되는 이용자 이름이다. 현재의 어떠한 R-UIM 카드들도 NAI 값의 저장을 지원하지 않는다.
HRPD 네트워크에 필요한 NAI 값을 제공하기 위하여, 상기 듀얼-모드 단말기들은 다음과 같이 작동해야 한다:
a. 메모리 모듈에 도메인 이름 정보를 저장
b. 주 처리 모듈은 R-UIM카드로부터 IMSI를 판독하고, 메모리 모듈로부터 도메인 이름 정보를 판독한다.
c. 상기 주 처리 모듈은 다음의 형식, 즉 IMSI@도메인 이름과 같은 형식으로 NAI 를 생성하고, 해당 처리 과정에 NAI 값을 적용한다.
6. 챕 응답 메시지의 생성
챕 응답 메시지는 AN으로부터의 챕 챌린지 메시지에 대한 접속 단말기의 응답이다. 상기 코어 칩은 NAI(위에서 설명한 접근을 통하여 얻어지는)와 인증 파라미터 1로 챕 응답 메시지를 생성한다.
다른 파라미터들은 IETF RFC1994, PPP Challenge Handshake Authentication Protocol(CHAP), Aug 1996의 세부 항목에 따라 챕 응답 메시지에 채워진다.
7. 챕 응답 메시지의 전송
상기 코어 칩은 무선 모듈과 안테나를 통하여 네트워크에 챕 응답 메시지를 전송한다. 안테나와 무선 모듈의 역할은 해당 도면에 예시하지 않는다.
도 2는 본 발명에 따른 접속 단말기에 의하여 실행되는 HRPD 네트워크에서의 인증의 순서도를 예시한 것으로, 이하, 각 단계들을 보다 상세하게 설명한다.
단계(201)에서, 접속 네트워크는 챕 챌린지 메시지, 다시 말해서, 랜덤 값들을 포함하는 챌린지 핸드세이크 인증 프로토콜 챌린지(Challenge Handshake Authentication Protocol Challenge) 메시지를 접속 단말기로 전송한다.
단계(202)에서, 상기 접속 단말기는, 상기 랜덤 값들로부터 인증 과정을 위 한 랜덤 값인 RAND로서 32비트를 추출하여 UIM에 송신한다.
단계(203)에서, 상기 UIM은 SSD_A, RAND 그리고 다른 파라미터들을 가지고 CAVE 알고리즘을 통하여 인증 파라미터 1을 계산하고 상기 인증 파라미터 1을 접속 단말기로 송신한다.
단계(204)에서, 상기 접속 단말기는 R-UIM 카드로부터 IMSI를 판독해내고 미리 저장되어 있는 도메인 이름으로 NAI 값을 함께 생성한다.
상기 접속 단말기는 생성된 NAI 값과 인증 파라미터 1을 챕 응답 메시지, 즉 챌린지 핸드세이크 인증 프로토콜 응답(Challenge Handshake Authentication Protocol Response) 메시지에 기록하고 이 챕 응답 메시지를 단계(205)에 있는 접속 네트워크로 전송한다.
단계(206)에서는, 인증이 성공적이면, 상기 접속 네트워크는 접속 단말기로 인증 성공 메시지를 송신하고, 인증이 실패이면, 인증 실패 메시지를 단계(207)의 접속 단말기에 송신한다.
한편, 본 발명의 특정 실시 예와 관련하여 본 발명을 도시하고 설명하였지만, 당업계에서 통상의 지식을 가진 자라면, 첨부한 청구범위에서 한정하고 있는 본 발명의 사상 및 범위를 벗어 나지 않는 한 본 발명을 다양하게 변형하고 개량할 수 있음을 이해할 것이다.

Claims (20)

  1. CAVE 알고리즘을 이용하여 R-UIM을 구비한 단말기를 인증하는 방법으로서,
    챕 챌린지 메시지(CHAP Challenge message)에 포함되어 있는 랜덤 값들로부터 인증 파라미터를 계산하는데 필요한 RAND를 추출하는 단계;
    상기 R-UIM 카드가 상기 CAVE 알고리즘을 이용하여 상기 RAND와 상기 R-UIM 카드에 있는 기존의 SSD_A를 가지고 상기 인증 파라미터를 계산하도록 지시하는 단계; 그리고
    상기 인증 파라미터와 식별 부호를 챕 응답 메시지(CHAP Response message)에 위치시키는 단계를 포함하는 것을 특징으로 하는 인증 방법.
  2. 제1항에 있어서, 하드웨어 구조의 코어 칩이 CDMA2000/HRPD 듀얼-모드 칩인 것을 특징으로 하는 인증 방법.
  3. 제1항에 있어서, 하드웨어 구조의 상기 R-UIM 카드가, 상기 CAVE 인증 알고리즘을 지원하는 단일-모드 카드인 것을 특징으로 하는 인증 방법.
  4. 제1항에 있어서, 하드웨어 구조의 상기 R-UIM 카드는 단말기의 다른 부품들로부터 분리될 수 있는, 즉 이동국으로부터 분리될 수 있는 것을 특징으로 하는 인증 방법.
  5. 제1항에 있어서, 상기 R-UIM 카드의 상기 CAVE 알고리즘에 필요한 SSD_A가 CDMA2000 네트워크로부터 유래되는 것을 특징으로 하는 인증 방법.
  6. 제1항에 있어서, 상기 식별 부호는 NAI인 것을 특징으로 하는 인증 방법.
  7. 제6항에 있어서, 상기 NAI가, 상기 R-UIM 카드에 저장되어 있는 IMSI와 단말기에 미리 저장되어 있는 도메인 이름을 포함하는 것을 특징으로 하는 인증 방법.
  8. 제6항에 있어서, 상기 NAI가, IMSI와 상기 단말기에 저장되어 있는 도메인 이름을 포함하는 것을 특징으로 하는 방법.
  9. 제1항에 있어서, 상기 지시 단계는, "RUN CAVE" 기능을 수행하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 제1항에 있어서, 상기 위치시키는 단계는, "GET RESPONSE" 기능을 수행하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. CDMA2000/HRPD 듀얼-모드 단말기에 있어서,
    무선 신호들을 송수신하기 위한 안테나;
    무선 신호들을 수신하여 기저 대역 신호들로 변환하기 위한 RF 모듈;
    상기 RF 모듈에 연결되어, HRPD 네트워크로부터 랜덤 값들을 수신하기 위한 CDMA2000/HRPD 코어 칩;
    상기 랜덤 값들에 의한 인증 파라미터를 출력하기 위한 CAVE 알고리즘을 지원하기 위한 R-UIM; 그리고
    CDMA200/HRPD 듀얼-모드 모뎀에 연결되어, 상기 HRPD 네트워크로부터 수신된 메시지들을 표시하기 위한 디스플레이 유닛을 포함하는 것을 특징으로 하는 CDMA2000/HRPD 듀얼-모드 단말기.
  12. 제11항에 있어서, 상기 HRPD 코어 칩과 상기 CDMA2000 코어 칩은 동일한 개체를 물리적으로 공유하고, 상기 HRPD 코어 칩은 상기 HRPD 네트워크의 데이터 처리 및 시그널링 기능을 수행하며, 상기 HRPD 코어 칩에 탑재된 소프트웨어 모듈들은 HRPD 네트워크에 대응하고, 상기 CDMA2000 코어 칩과 상기 HRPD 코어 칩 중 하나는 특정 시간에 작동상태에 있고, CDMA2000 듀얼-모드 칩은 데이터의 부호화 및 복호화, 물리적 채널의 변조 및 복조의 서비스 중 하나를 제외하고 이 칩이 지원하는 소프트웨어의 기능들을 포함하는 것을 특징으로 하는 CDMA2000/HRPD 듀얼-모드 단말기.
  13. 제11항에 있어서, 상기 CAVE 알고리즘을 지원하는 상기 R-UIM이, 이용자의 신원 정보와 다른 네트워크 파라미터들을 저장하고, 중국 통신 산업 표준인 YD/T1168-2001-“800MHz cdma 디지털 셀룰러 이동 통신 네트워크의 이용자 식별 모듈(User Identity Module)에 관한 기술 규약”또는 3GPP2 C.S0023-1“cdma2000 확산 스펙트럼 시스템 별첨 1인 착탈식 이용자 식별 모듈(R-UIM)”프로토콜을 따르는 CAVE 알고리즘을 기반으로 한 인증을 지원하는 것을 특징으로 하는 CDMA2000/HRPD 듀얼-모드 단말기.
  14. 제11항에 있어서, 상기 안테나는 상기 네트워크로부터 신호를 수신하여 상기 RF 모듈로 전송하고, 상기 RF 모듈은 상기 신호를 처리하여 상기 처리된 신호를 상기 코어 칩에 전송하고, 상기 코어 칩은 챕 챌린지 메시지를 확인하고 처리하여 상기 챕 챌린지 메시지에 수반되는 상기 랜덤 값들로 상기 CAVE 인증에 필요한 랜덤 값들을 생성하는 것을 특징으로 하는 CDMA2000/HRPD 듀얼-모드 단말기.
  15. 제11항에 있어서, 상기 코어 칩이 상기 CAVE 인증에 필요한 랜덤 값들을 상기 R-UIM에 입력하고, 상기 R-UIM으로 하여금 “Run CAVE”연산을 실행하도록 지시하는 것을 특징으로 하는 CDMA2000/HRPD 듀얼-모드 단말기.
  16. 제11항에 있어서, 상기 R-UIM이 상기 코어 칩으로부터 전송된 랜덤 값들, 상기 R-UIM 카드에 저장된 UIMID, IMSI의 일부인 IMSI_S1, 그리고 SSD_A를 인증 계산을 수행하기 위한 입력 파라미터들로서 간주하고 인증 결과인 파라미터 1을 생성하는 것을 특징으로 하는 CDMA2000/HRPD 듀얼-모드 단말기.
  17. 제11항에 있어서, 상기 코어 칩이 Get RESPONSE 명령을 이용하여 상기 R-UIM으로 하여금 인증 파라미터를 출력하도록 지시하는 것을 특징으로 하는 CDMA2000/HRPD 듀얼-모드 단말기.
  18. 제11항에 있어서, 상기 코어 칩이 상기 R-UIM으로부터 IMSI를 판독하고 상기 메모리 모듈로부터 도메인 이름 정보를 판독하여 IMSI@도메인 이름의 형식으로 NAI값을 생성하는 것을 특징으로 하는 CDMA2000/HRPD 듀얼-모드 단말기.
  19. 제11항에 있어서, 상기 코어 칩이 NAI와 Result 영역에 기록된 인증 파라미터 1로 상기 챕 응답 메시지를 생성하고, IETF RFC1994, PPP Challenge Handshake Authentication Protocol(CHAP), Aug 1996의 세부 항목에 따라 다른 파라미터들을 챕 응답 메시지에 채우는 것을 특징으로 하는 CDMA2000/HRPD 듀얼-모드 단말기.
  20. CAVE 알고리즘을 이용하여 R-UIM을 구비하는 접속 단말기를 인증하기 위한 장치에 있어서,
    상기 챕 챌린지 메시지에 포함되어 있는 랜덤 값들로부터 인증 파라미터를 계산하는데 필요한 RAND를 추출하기 위한 접속 단말기;
    상기 R-UIM 카드로 하여금 CAVE 알고리즘을 이용하여 상기 RAND와 상기R-UIM 카드에 있는 기존 SSD_A로 인증 파라미터를 계산하도록 지시하기 위한 접속 단말기; 그리고
    인증 파라미터와 식별 부호를 상기 챕 챌린저 메시지에 넣기 위한 접속 단말 기를 포함하는 것을 특징으로 하는 CAVE 알고리즘을 이용하여 R-UIM를 구비하는 접속 단말기를 인증하기 위한 장치.
KR1020067020078A 2004-02-27 2005-02-28 케이브 알고리즘을 이용하여 이용자 식별 모듈을 구비한단말기를 인증하기 위한 방법 및 장치 KR101085608B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200410007548.5 2004-02-27
CN2004100075485A CN1661960B (zh) 2004-02-27 2004-02-27 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置
PCT/KR2005/000556 WO2005083911A1 (en) 2004-02-27 2005-02-28 Method and device for authenticating ms that has an r-uim by using cave algorithm

Publications (2)

Publication Number Publication Date
KR20060135004A true KR20060135004A (ko) 2006-12-28
KR101085608B1 KR101085608B1 (ko) 2011-11-22

Family

ID=34892095

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067020078A KR101085608B1 (ko) 2004-02-27 2005-02-28 케이브 알고리즘을 이용하여 이용자 식별 모듈을 구비한단말기를 인증하기 위한 방법 및 장치

Country Status (4)

Country Link
US (1) US7649995B2 (ko)
KR (1) KR101085608B1 (ko)
CN (1) CN1661960B (ko)
WO (1) WO2005083911A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
KR100766313B1 (ko) 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
TW200945865A (en) * 2008-04-23 2009-11-01 Mediatek Inc Method for handling the equipment identity requests and communication apparatus utilizing the same
US8903367B2 (en) 2010-05-20 2014-12-02 Qualcomm Incorporated Methods and apparatus for enabling backward compatibility in open market handsets
DE102012018540A1 (de) 2012-09-19 2014-03-20 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul zum Authentisieren eines Teilnehmers an einem Kommunikationsnetzwerk

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6198823B1 (en) * 1998-03-24 2001-03-06 Dsc Telecom, L.P. Method for improved authentication for cellular phone transmissions
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
CN1158882C (zh) * 2000-03-01 2004-07-21 中国联合通信有限公司 在cdma移动通信网实现机卡分离的方法
KR100398991B1 (ko) 2001-03-26 2003-09-19 주식회사 케이티프리텔 지에스엠 서비스 가입자에 대한 씨디엠에이 서비스 지역에서의 로밍 서비스가 가능한 씨디엠에이 단말기 및 그 cdma 단말기에서의 로밍 서비스 방법
WO2003090433A1 (en) 2002-04-15 2003-10-30 Spatial Wireless, Inc. Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services
US20030236980A1 (en) 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
CN1601958B (zh) 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
CN2692926Y (zh) * 2004-02-27 2005-04-13 北京三星通信技术研究有限公司 利用cave作为接入认证算法的机卡分离的认证方法以及装置
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
US7904715B2 (en) * 2004-04-09 2011-03-08 Alcatel-Lucent Usa Inc. Method for authenticating dual-mode access terminals

Also Published As

Publication number Publication date
US7649995B2 (en) 2010-01-19
CN1661960A (zh) 2005-08-31
WO2005083911A1 (en) 2005-09-09
US20050221801A1 (en) 2005-10-06
CN1661960B (zh) 2010-04-07
KR101085608B1 (ko) 2011-11-22

Similar Documents

Publication Publication Date Title
US7607013B2 (en) Method and apparatus for access authentication in wireless mobile communication system
US7990930B2 (en) HRPD network access authentication method based on cave algorithm
KR101097709B1 (ko) 셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법
EP1758417B1 (en) Authentication method
US7515906B2 (en) Method of implementing authentication of high-rate packet data services
US9668139B2 (en) Secure negotiation of authentication capabilities
EP2763441A1 (en) Self provisioning of wireless terminals in wireless networks
US8433286B2 (en) Mobile communication network and method and apparatus for authenticating mobile node in the mobile communication network
US8190124B2 (en) Authentication in a roaming environment
CN101163003A (zh) Sim卡使用umts终端和umts系统时终端认证网络的系统和方法
KR101085608B1 (ko) 케이브 알고리즘을 이용하여 이용자 식별 모듈을 구비한단말기를 인증하기 위한 방법 및 장치
KR20080093449A (ko) Cdma 네트워크에서 gsm 인증
KR101205662B1 (ko) 비착탈식 uⅰm을 구비한 ms를 cave 알고리즘을이용하여 인증하는 방법 및 장치
CN114786179A (zh) 非蜂窝终端鉴权方法、装置、设备及介质
CN111404944B (zh) 一种实现主认证增强的安全udm/hss设计方法及系统
CN1801704B (zh) 用户接入核心网的方法和系统
CN2692926Y (zh) 利用cave作为接入认证算法的机卡分离的认证方法以及装置
CN116782222A (zh) 5g用户设备接入鉴权方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151029

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171030

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181030

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191030

Year of fee payment: 9