[go: up one dir, main page]

KR970009022A - 암호화 통신 처리 - Google Patents

암호화 통신 처리 Download PDF

Info

Publication number
KR970009022A
KR970009022A KR1019960031711A KR19960031711A KR970009022A KR 970009022 A KR970009022 A KR 970009022A KR 1019960031711 A KR1019960031711 A KR 1019960031711A KR 19960031711 A KR19960031711 A KR 19960031711A KR 970009022 A KR970009022 A KR 970009022A
Authority
KR
South Korea
Prior art keywords
elements
value
image
polynomial
ring
Prior art date
Application number
KR1019960031711A
Other languages
English (en)
Other versions
KR100259179B1 (ko
Inventor
파타렝 쟈끄
Original Assignee
미쉘 꼴롱브
쎄뻬8 트랜색
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미쉘 꼴롱브, 쎄뻬8 트랜색 filed Critical 미쉘 꼴롱브
Publication of KR970009022A publication Critical patent/KR970009022A/ko
Application granted granted Critical
Publication of KR100259179B1 publication Critical patent/KR100259179B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Error Detection And Correction (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Complex Calculations (AREA)

Abstract

암호화, 서명 및 입증을 위해 사용될수 있는 신규한 비대칭 암호화 시스템. 이 시스템은 유한 링 K에 있어서 값을 갖는저 차수 일반 다항식에 기초한다.
이 시스템은 반드시 전단사적이지는 않다. 보안 키는 링 K의 확장에 있어서 값을 갖는 다항식을 비밀로 할수 있도록 한다. 이들 방정식을 푸는 것은 보안 키를 갖고 있을 경우에 가능하며, 이는 공용 키만으로 실행할수 없는 연산을 행한다.

Description

암호화 통신 처리
본 내용은 요부공개 건이므로 전문내용을 수록하지 않았음
제1도는 메시지를 처리하기 위해 사용되는 연속적인 변환들을 나타낸 도면이다, 제2도는 메시지의 부호화/해독을 실행하기 위해 사용되는 통신 장치를 보인 도면이다, 제3도는 메시지의 서명 및 그의 검증을 실행하기 위해 사용되는 상기 장치를 보인 도면이다.

Claims (12)

  1. 유한 링(K)의 (n)개 요소들로 표현된 값 (X)를 링 (K)의 (n') 요소들로 표현된 가상 치(Y)로 변환하는 암호화 통신 처리에 있어서, a) 상기 가상 치(Y)의 각 요소(n')는 값 (X)의 요소(n)들로 구성된 2 이상의 낮은 차수 D를 갖는 일반 다항식의 형태이고: b) 상기 가상 치 (Y)는 다음 스텝들(그들중 적어도 몇몇은 암호화 비밀의 지식을 요함)을 포함하는 변환에 의해 값 (X)로부터 얻어질수 있으며: b1) (n) 개의 요소들을 갖는 제 1 이미지(I1)를 얻기 위해 값 (X)의 (n)개 요소들로 구성된 차수 1의 제 1 비밀 다항 변환 (s)를 값 (X)에 가하는 스텝; b2) 상기 제 1 이미지(I1)의 (n)개 요소들은 W*k = ne의 링 (K)의 차수 W를 갖는 확장(LW)에 속하고 다음과 같이 정의된변환을 상기 제 1 이미지(I1)에 가하는 변수 또는 소수(k)의 변수 (x, x', x", ..., xk)를 나타내는 것으로 간주되고:
    f : LW k→LW k
    (x, x', x", …, xk)→(y, y', y", …, yk)
    상기 식에서 (y, y', y", …, yk)는 변환 f로 부터의 (x, x', x", …, xk)의 이미지이고, 이 때 f는 다음과 같은 두 특성들을 입증한다.
    -b2.1) 상기 링 확장(LW)의 베이스(B)에 있어서, 이미지(y, y', y", …, yk)의 각 성분은 이 베이스에 있어서 (x, x',x", …, xk)의 성분들로 구성된 다항의 형태로 표현되며 이 다항은 상기 일반 다항식의 차수 (D) 미만 또는 이와 동일한전체 차수를 갖고; -b2.2) 링 확장(LW)으로 표현되며, 상기 변환은,(그의 수가 전체 엔트리수에 대해 무시할수 있는 어떤 엔트리들을 제외하고) 전항들이 존재할때 이 전항들을 계산할수 있도록 되며; b3) 상기 변환된 제 1 이미지(I1)는 제 2 이미지(I2)를 구성하고; b4) 소정 수의 요소들을 갖는 제 3 이미지(I3)를 얻기 위해 상기 제 2 이미지(I2)의 요소들로 구성된, 차수 1을 갖는 제2 비밀 다항 변환 (t)를 상기 제 2 이미지 (I2)에 가하는 스텝; 및 b5) 상기 가상 치(Y)를 형성하기 위해 상기 제 3 이미지(I3)의 요소들중에서 (n') 요소들을 선택하는 스텝을 포함하는 것을 특징으로 하는 암호화 통신 처리.
  2. 제1항에 있어서, 상기 일반 다항식의 낮은 차수(D)는 2인 것을 특징으로 하는 암호화 통신 처리.
  3. 제1항에 있어서, 상기 변수의 수는 1인 것을 특징으로 하는 암호화 통신 처리.
  4. 제3항에 있어서, 상기 일반 다항식의 저 차수(D)는 2이고, (K)는 유한계이며, 상기 변환 (F)는 다음 형태를 갖는 것을 특징으로 하는 암호화 통신 처리.
    f : LW…→LW
    x…→
    이 때, q는 계 (K)의 기수; Q=qθij, P=qψij, S = qζi, βi,j, αi, 및 μ0는 LW의 요소들, θi,j, φi,j, 및 ξi,j는 정수이며, 다항 f의 x의 차수는 1000 이하이다.
  5. 제1항에 있어서, 항수가 적은 일반식의 적의 선형 조합이외의 (x, x', x", …, xk) 및 (y, y', y", …, yk)의 성분으로 구성된 낮은 전 차수를 갖는 다항식이 존재하지 않도록 한 것을 특징으로 하는 암호화 통신 처리.
  6. 제1항에 있어서, 계수 γij, αi, βj또는 δ0중 적어도 하나가 영이 아닌 상태에서, ∑γij, xiyi+ ∑αixi∑βiyj+ δ0=0인 형태를 갖는 다항식이 존재하지 않도록 하고, 이는 계수 yj가 암호화된 메시지의 성분인 경우 항상 입증되며, 상기 계수 xi는 비암호화 메세지의 성분인 것을 특징으로 하는 암호화 통신 처리.
  7. 제1항에 있어서, 상기 링 (K)는 유한계이고 링의 확장(LW)은 링 (K)의 차수 W를 갖는 확장이며, 이는 (LW)가 K[X]/g(X)를 갖는 동형이고, 이때 g는 K에 대한 W의 차수를 갖는 부정 다항식인 것을 특징으로 하는 암호화 통신 처리.
  8. 입증자(verifier)로 불리우는 첫번째 사람에 의해, 증명자(prover)로 불리우는 다른 사람의 비대칭 암호화를 위한 처리에 있어서, -상기 입증자는 제1값(Y)을 증명자세 보내고; -상기 증명자는 제1항에 명시된 인버스 변환에 대응하는 변환을 제1값(Y)에 가하여 얻어지는 제2값(X)를 상기 입증자에 반송하며; 상기 입증자는 제1항으로 부터의 변환을 제2값(X)에 가하고 그 결과를 상기 제1값(Y)에 링크된 소정 관계에 맞는 것을 입증하는 것을 특징으로 하는 처리.
  9. 유한 링(K)의 (n) 요소들로 표시된 값 (X)를 링(K)의 요소(n)들로 표시된 가상치(Y)로 변환하는 암호화 통신 처리에 있어서, a) 가상 치(Y)의 각 요소(n')는 값 (X)의 요소(n)들로 구성된 2 이상의 낮은 차수 D를 갖는 일반 다항식의 형태이고: b) 상기 가상 치 (Y)는 다음 스텝들(그들중 적어도 약간은 암호화 보안의 지식을 요함)을 포함하는 변환에 의해 값 (X)로부터 얻어질수 있으며: b1) (n) 개의 요소들을 갖는 제 1 이미지(I1)를 얻기 위해 값 (X)의 (n)개 요소들로 구성된 차수 1의 제 1 비밀 다항 변환 (s)를 값 (X)에 가하는 스텝; b2) 각 브랜치가 제 1 이미지(I1)의 요소들로 구성되는, 하나 이상의 브랜치를 형성하는 스텝; 및 상기 브랜치들의 적어도 하나 (e)에 있어서, 브랜치들의 (ne) 요소들은 W*k = ne의 링 (K)의 차수 W를 갖는 확장(LW)에속하고 다음과 같이 정의된 변환을 적어도 상기 브랜치 (e)에 가하는 변수 또는 소수(k)의 변수 (x, x', x", …, xk)를 나타내는 것으로 간주되고;
    f : Le k→Le k
    (x, x', x", …, xk)→(y, y', y", …, yk)
    상기 식에서 (y, y', y", …, yk)는 변환 fe로 부터의 (x, x', x", …, x|k)의 이미지이고, 이 때 fe는 다음과 같은 두 특성들을 입증한다.
    -b2.1) 상기 링 확장(LW)의 베이스(B)에 있어서, 이미지(y, y', y", …, yk)의 각 성분은 이 베이스에 있어서 (x, x',x", …, xk)의 성분들로 구성된 다항식의 형태로 표현되며 이 다항식은 상기 일반식의 차수 (D) 미만 또는 이와 동일한 전체 차수를 갖고; -b2.2) 링 확장(LW)으로 표현되며, 상기 변환 (fe)는, 전항들이 존재할때 (그의 수가 전체 엔트리수에 대해 무시할수 있는어떤 엔트리들을 제외하고) (fe)의 전항들을 계산할수 있도록 하며; 다른 가능한 브랜치에 상기 링(K)에 있어서의 값을 갖는 성분들로 구성된 상기 차수 (D)와 같거나 그 미만의 차수를 갖는 다항 변환을 인가하는 스텝; b3) 상기와 같이 변환된 브랜치 또는 이와 같이 변환된 복수의 브랜치가 연쇄화된 다음, 제 2 이미지(I2)를 구성하고; b4) 소정 수의 요소들을 갖는 제 3 이미지( I3)를 얻기 위해 상기 제 2 이미지(I2)의 요소들로 구성된 차수 1을 갖는, 제2 비밀 다항 변환 (t)를 상기 제 2 이미지(I2)에 가하는 스텝; 및 b5) 상기 가상 치(Y)를 형성하기 위해 상기 제 3 이미지(I3)의 요소들중에(n')개의 요소들을 선택하는 스텝을 포함하는 것을 특징으로 하는 암호화 통신 처리.
  10. 제9항에 있어서, (D)와 같거나 그 미만의 차수를 갖는 다항식이 변환된 브랜치 또는 다른 브랜치의 출력에 부가되며, 다항식은 이 브랜치의 직전에 위치된 브랜치들의 변수에만 의존하는 것을 특징으로 하는 암호화 통신 처리.
  11. 제9항에 있어서, 상기 제 1 이미지(I1)는 몇개의 브랜치를 가지며, 이들 브랜치중 하나는 적어도 32비트의 값을 처리하는 것을 특징으로 하는 암호화 통신 처리.
  12. 메시지 (X)의 비대칭 서명 및 이 서명의 입증을 위한 처리에 있어서, 상기 서명은, 제1항 또는 9항에 기재된 인버스 변환에 상응하는 변환을, 메시지 또는 메시지의 일반 변환에 가하여 얻어지며, 또한 그 입증은, 결과 (Y)가 사인될 메시지에 연관된 소정 관계에 따라 얻어지는 것을 체크하는 것으로 구성되는 처리.
    ※ 참고사항 : 최초출원 내용에 의하여 공개하는 것임.
KR1019960031711A 1995-07-27 1996-07-26 암호화 통신 처리 KR100259179B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR95-09179 1995-07-27
FR9509179A FR2737370B1 (fr) 1995-07-27 1995-07-27 Procede de communication cryptographique

Publications (2)

Publication Number Publication Date
KR970009022A true KR970009022A (ko) 1997-02-24
KR100259179B1 KR100259179B1 (ko) 2000-06-15

Family

ID=9481469

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960031711A KR100259179B1 (ko) 1995-07-27 1996-07-26 암호화 통신 처리

Country Status (14)

Country Link
US (1) US5790675A (ko)
EP (1) EP0756399A3 (ko)
JP (1) JP3583555B2 (ko)
KR (1) KR100259179B1 (ko)
CN (1) CN1185821C (ko)
AR (1) AR003051A1 (ko)
AU (1) AU6075596A (ko)
BR (1) BR9603150A (ko)
CA (1) CA2181299C (ko)
FR (1) FR2737370B1 (ko)
IL (1) IL118857A (ko)
NO (1) NO321409B1 (ko)
SG (1) SG50745A1 (ko)
TW (1) TW367684B (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2744309B1 (fr) * 1996-01-26 1998-03-06 Bull Cp8 Procede de communicatin cryptographique asymetrique, et objet portatif associe
IL128552A (en) * 1996-08-19 2004-06-01 Ntru Cryptosystems Inc Public key cryptosystem method and apparatus
CN1062591C (zh) * 1998-01-08 2001-02-28 北京市朝阳区高科应用技术研究所 无铅汽油抗爆添加剂及制备方法
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
ES2230814T3 (es) * 1999-04-29 2005-05-01 Cp8 Technologies Metodos y sistemas de firma de clave publica.
US6959085B1 (en) 1999-05-03 2005-10-25 Ntru Cryptosystems, Inc. Secure user identification based on ring homomorphisms
WO2001001625A1 (en) * 1999-05-03 2001-01-04 Ntru Cryptosystems, Inc. Secure user identification based on ring homomorphisms
US6304657B1 (en) * 1999-05-26 2001-10-16 Matsushita Electric Industrial Co., Ltd. Data encryption apparatus using odd number of shift-rotations and method
US6708049B1 (en) * 1999-09-28 2004-03-16 Nellcor Puritan Bennett Incorporated Sensor with signature of data relating to sensor
US20020136401A1 (en) * 2000-07-25 2002-09-26 Jeffrey Hoffstein Digital signature and authentication method and apparatus
KR20020050680A (ko) * 2000-12-21 2002-06-27 배기봉 행열 다항식 환 과 체를 기반으로 한 공개키 암호시스템
EP1451967A1 (en) 2001-12-07 2004-09-01 NTRU Cryptosystems, Inc. Digital signature and authentication method and apparatus
FR2859585A1 (fr) * 2003-09-04 2005-03-11 Gemplus Card Int Reduction modulaire pour un procede cryptographique, et coprocesseur pour la realisation d'une telle reduction modulaire
US7961876B2 (en) * 2005-01-11 2011-06-14 Jintai Ding Method to produce new multivariate public key cryptosystems
CN1870499B (zh) * 2005-01-11 2012-01-04 丁津泰 产生新的多变量公钥密码系统的方法
US8139764B2 (en) * 2008-05-06 2012-03-20 Harris Corporation Closed galois field cryptographic system
WO2010046799A2 (en) * 2008-10-20 2010-04-29 Philips Intellectual Property & Standards Gmbh Method of generating a cryptographic key, network and computer program therefor
JP2011107528A (ja) * 2009-11-19 2011-06-02 Sony Corp 情報処理装置、鍵生成装置、署名検証装置、情報処理方法、署名生成方法、及びプログラム
JP5594034B2 (ja) 2010-07-30 2014-09-24 ソニー株式会社 認証装置、認証方法、及びプログラム
JP5790319B2 (ja) * 2011-08-29 2015-10-07 ソニー株式会社 署名検証装置、署名検証方法、プログラム、及び記録媒体
CN103490897B (zh) * 2013-09-17 2017-04-05 华南理工大学 一种多变量公钥签名/验证系统及签名/验证方法
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
US11290273B2 (en) 2015-03-30 2022-03-29 Jintai Ding Multivariate digital signature schemes based on HFEv- and new applications of multivariate digital signature schemes for white-box encryption
CN112560091B (zh) * 2020-12-17 2021-07-13 北京百度网讯科技有限公司 数字签名方法、签名信息的验证方法、相关装置及电子设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69327238T2 (de) * 1993-08-17 2000-09-07 Entrust Technologies ( Switzerland) Ltd. Liab. Co., Glattzentrum Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft
US5537475A (en) * 1994-02-01 1996-07-16 Micali; Silvio Efficient digital signature algorithm and use thereof technical field
US5577124A (en) * 1995-03-09 1996-11-19 Arithmetica, Inc. Multi-purpose high speed cryptographically secure sequence generator based on zeta-one-way functions

Also Published As

Publication number Publication date
NO963141D0 (no) 1996-07-26
NO321409B1 (no) 2006-05-08
EP0756399A3 (fr) 1997-02-05
EP0756399A2 (fr) 1997-01-29
AU6075596A (en) 1997-01-30
JP3583555B2 (ja) 2004-11-04
NO963141L (no) 1997-01-28
US5790675A (en) 1998-08-04
CA2181299A1 (fr) 1997-01-28
CA2181299C (fr) 2007-02-13
CN1185821C (zh) 2005-01-19
JPH0946333A (ja) 1997-02-14
IL118857A (en) 1999-08-17
SG50745A1 (en) 1998-07-20
AR003051A1 (es) 1998-05-27
IL118857A0 (en) 1996-10-31
TW367684B (en) 1999-08-21
FR2737370A1 (fr) 1997-01-31
KR100259179B1 (ko) 2000-06-15
FR2737370B1 (fr) 1997-08-22
CN1146676A (zh) 1997-04-02
BR9603150A (pt) 1998-04-22

Similar Documents

Publication Publication Date Title
KR970009022A (ko) 암호화 통신 처리
KR100415410B1 (ko) 암호화 장치 및 방법과, 연산장치 및, 복호화 장치 및 방법
Garg et al. Secure obfuscation in a weak multilinear map model
L'Ecuyer Bad lattice structures for vectors of nonsuccessive values produced by some linear recurrences
Yang et al. Research on the hash function structures and its application
KR970064059A (ko) 데이타의 암호화방법 및 장치
Shinge et al. An encryption algorithm based on ASCII value of data
CN113434886B (zh) 联合生成用于安全计算的数据元组的方法及装置
Mashhadi How to fairly share multiple secrets stage by stage
KR19980703470A (ko) 비대칭 암호 통신방법 및 이와 관련된 포터블 객체
CN108809619B (zh) 用于完全同态加密的精度控制及累计误差消除方法
Hamdi et al. An appropriate system for securing real-time voice communication based on ADPCM coding and chaotic maps
Makarov et al. Theoretical and applied aspects of orthogonal coding in computer networks technologies
KR20210061194A (ko) 구조화된 행렬들에 기초한 공개키 암호를 위한 방법과 장치
Ghayad et al. A combination of two-dimensional Hénon map and two-dimensional rational map as key number generator
Zhang et al. Image Encryption Method Based on Discrete Lorenz Chaotic Sequences.
Qi On the Kuznetsov trace formula for PGL2pCq
US7505586B2 (en) Method for computer-based encryption and decryption of data
Chen et al. Tame transformation signatures with topsy-turvy hashes
Shiriaev et al. Efficient implementation of the CKKS scheme using a quadratic residue number system
Armah et al. Application of residue number system (RNS) to image processing using orthogonal transformation
Hameed et al. New hybrid encryption algorithm for cloud computing security using chaotic system and mCrypton-salsa20 algorithms
Alhussain et al. The quantitative comparison between the integer splitting cipher and the traditional gamma cipher
Umarov et al. Research on properties of crypto stability criteria of the hash function algorithm
CN118659872B (zh) 一种加密算法的白盒化方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 19960726

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 19970830

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 19960726

Comment text: Patent Application

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20000229

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20000318

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20000320

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20030305

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20040302

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20050228

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20060316

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20070302

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20080312

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20090303

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20100317

Start annual number: 11

End annual number: 11

PR1001 Payment of annual fee

Payment date: 20110303

Start annual number: 12

End annual number: 12

FPAY Annual fee payment

Payment date: 20120316

Year of fee payment: 13

PR1001 Payment of annual fee

Payment date: 20120316

Start annual number: 13

End annual number: 13

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20140209