KR970009022A - 암호화 통신 처리 - Google Patents
암호화 통신 처리 Download PDFInfo
- Publication number
- KR970009022A KR970009022A KR1019960031711A KR19960031711A KR970009022A KR 970009022 A KR970009022 A KR 970009022A KR 1019960031711 A KR1019960031711 A KR 1019960031711A KR 19960031711 A KR19960031711 A KR 19960031711A KR 970009022 A KR970009022 A KR 970009022A
- Authority
- KR
- South Korea
- Prior art keywords
- elements
- value
- image
- polynomial
- ring
- Prior art date
Links
- 230000009466 transformation Effects 0.000 claims 9
- 230000006854 communication Effects 0.000 claims 7
- 238000012545 processing Methods 0.000 claims 6
- 238000004891 communication Methods 0.000 claims 5
- 238000000034 method Methods 0.000 claims 5
- 230000001419 dependent effect Effects 0.000 claims 1
- 230000001788 irregular Effects 0.000 claims 1
- 238000006049 ring expansion reaction Methods 0.000 claims 1
- 238000013519 translation Methods 0.000 claims 1
- 238000012795 verification Methods 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Facsimile Transmission Control (AREA)
- Mobile Radio Communication Systems (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Error Detection And Correction (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Complex Calculations (AREA)
Abstract
Description
Claims (12)
- 유한 링(K)의 (n)개 요소들로 표현된 값 (X)를 링 (K)의 (n') 요소들로 표현된 가상 치(Y)로 변환하는 암호화 통신 처리에 있어서, a) 상기 가상 치(Y)의 각 요소(n')는 값 (X)의 요소(n)들로 구성된 2 이상의 낮은 차수 D를 갖는 일반 다항식의 형태이고: b) 상기 가상 치 (Y)는 다음 스텝들(그들중 적어도 몇몇은 암호화 비밀의 지식을 요함)을 포함하는 변환에 의해 값 (X)로부터 얻어질수 있으며: b1) (n) 개의 요소들을 갖는 제 1 이미지(I1)를 얻기 위해 값 (X)의 (n)개 요소들로 구성된 차수 1의 제 1 비밀 다항 변환 (s)를 값 (X)에 가하는 스텝; b2) 상기 제 1 이미지(I1)의 (n)개 요소들은 W*k = ne의 링 (K)의 차수 W를 갖는 확장(LW)에 속하고 다음과 같이 정의된변환을 상기 제 1 이미지(I1)에 가하는 변수 또는 소수(k)의 변수 (x, x', x", ..., xk)를 나타내는 것으로 간주되고:f : LW k→LW k(x, x', x", …, xk)→(y, y', y", …, yk)상기 식에서 (y, y', y", …, yk)는 변환 f로 부터의 (x, x', x", …, xk)의 이미지이고, 이 때 f는 다음과 같은 두 특성들을 입증한다.-b2.1) 상기 링 확장(LW)의 베이스(B)에 있어서, 이미지(y, y', y", …, yk)의 각 성분은 이 베이스에 있어서 (x, x',x", …, xk)의 성분들로 구성된 다항의 형태로 표현되며 이 다항은 상기 일반 다항식의 차수 (D) 미만 또는 이와 동일한전체 차수를 갖고; -b2.2) 링 확장(LW)으로 표현되며, 상기 변환은,(그의 수가 전체 엔트리수에 대해 무시할수 있는 어떤 엔트리들을 제외하고) 전항들이 존재할때 이 전항들을 계산할수 있도록 되며; b3) 상기 변환된 제 1 이미지(I1)는 제 2 이미지(I2)를 구성하고; b4) 소정 수의 요소들을 갖는 제 3 이미지(I3)를 얻기 위해 상기 제 2 이미지(I2)의 요소들로 구성된, 차수 1을 갖는 제2 비밀 다항 변환 (t)를 상기 제 2 이미지 (I2)에 가하는 스텝; 및 b5) 상기 가상 치(Y)를 형성하기 위해 상기 제 3 이미지(I3)의 요소들중에서 (n') 요소들을 선택하는 스텝을 포함하는 것을 특징으로 하는 암호화 통신 처리.
- 제1항에 있어서, 상기 일반 다항식의 낮은 차수(D)는 2인 것을 특징으로 하는 암호화 통신 처리.
- 제1항에 있어서, 상기 변수의 수는 1인 것을 특징으로 하는 암호화 통신 처리.
- 제3항에 있어서, 상기 일반 다항식의 저 차수(D)는 2이고, (K)는 유한계이며, 상기 변환 (F)는 다음 형태를 갖는 것을 특징으로 하는 암호화 통신 처리.f : LW…→LWx…→이 때, q는 계 (K)의 기수; Q=qθij, P=qψij, S = qζi, βi,j, αi, 및 μ0는 LW의 요소들, θi,j, φi,j, 및 ξi,j는 정수이며, 다항 f의 x의 차수는 1000 이하이다.
- 제1항에 있어서, 항수가 적은 일반식의 적의 선형 조합이외의 (x, x', x", …, xk) 및 (y, y', y", …, yk)의 성분으로 구성된 낮은 전 차수를 갖는 다항식이 존재하지 않도록 한 것을 특징으로 하는 암호화 통신 처리.
- 제1항에 있어서, 계수 γij, αi, βj또는 δ0중 적어도 하나가 영이 아닌 상태에서, ∑γij, xiyi+ ∑αixi∑βiyj+ δ0=0인 형태를 갖는 다항식이 존재하지 않도록 하고, 이는 계수 yj가 암호화된 메시지의 성분인 경우 항상 입증되며, 상기 계수 xi는 비암호화 메세지의 성분인 것을 특징으로 하는 암호화 통신 처리.
- 제1항에 있어서, 상기 링 (K)는 유한계이고 링의 확장(LW)은 링 (K)의 차수 W를 갖는 확장이며, 이는 (LW)가 K[X]/g(X)를 갖는 동형이고, 이때 g는 K에 대한 W의 차수를 갖는 부정 다항식인 것을 특징으로 하는 암호화 통신 처리.
- 입증자(verifier)로 불리우는 첫번째 사람에 의해, 증명자(prover)로 불리우는 다른 사람의 비대칭 암호화를 위한 처리에 있어서, -상기 입증자는 제1값(Y)을 증명자세 보내고; -상기 증명자는 제1항에 명시된 인버스 변환에 대응하는 변환을 제1값(Y)에 가하여 얻어지는 제2값(X)를 상기 입증자에 반송하며; 상기 입증자는 제1항으로 부터의 변환을 제2값(X)에 가하고 그 결과를 상기 제1값(Y)에 링크된 소정 관계에 맞는 것을 입증하는 것을 특징으로 하는 처리.
- 유한 링(K)의 (n) 요소들로 표시된 값 (X)를 링(K)의 요소(n)들로 표시된 가상치(Y)로 변환하는 암호화 통신 처리에 있어서, a) 가상 치(Y)의 각 요소(n')는 값 (X)의 요소(n)들로 구성된 2 이상의 낮은 차수 D를 갖는 일반 다항식의 형태이고: b) 상기 가상 치 (Y)는 다음 스텝들(그들중 적어도 약간은 암호화 보안의 지식을 요함)을 포함하는 변환에 의해 값 (X)로부터 얻어질수 있으며: b1) (n) 개의 요소들을 갖는 제 1 이미지(I1)를 얻기 위해 값 (X)의 (n)개 요소들로 구성된 차수 1의 제 1 비밀 다항 변환 (s)를 값 (X)에 가하는 스텝; b2) 각 브랜치가 제 1 이미지(I1)의 요소들로 구성되는, 하나 이상의 브랜치를 형성하는 스텝; 및 상기 브랜치들의 적어도 하나 (e)에 있어서, 브랜치들의 (ne) 요소들은 W*k = ne의 링 (K)의 차수 W를 갖는 확장(LW)에속하고 다음과 같이 정의된 변환을 적어도 상기 브랜치 (e)에 가하는 변수 또는 소수(k)의 변수 (x, x', x", …, xk)를 나타내는 것으로 간주되고;f : Le k→Le k(x, x', x", …, xk)→(y, y', y", …, yk)상기 식에서 (y, y', y", …, yk)는 변환 fe로 부터의 (x, x', x", …, x|k)의 이미지이고, 이 때 fe는 다음과 같은 두 특성들을 입증한다.-b2.1) 상기 링 확장(LW)의 베이스(B)에 있어서, 이미지(y, y', y", …, yk)의 각 성분은 이 베이스에 있어서 (x, x',x", …, xk)의 성분들로 구성된 다항식의 형태로 표현되며 이 다항식은 상기 일반식의 차수 (D) 미만 또는 이와 동일한 전체 차수를 갖고; -b2.2) 링 확장(LW)으로 표현되며, 상기 변환 (fe)는, 전항들이 존재할때 (그의 수가 전체 엔트리수에 대해 무시할수 있는어떤 엔트리들을 제외하고) (fe)의 전항들을 계산할수 있도록 하며; 다른 가능한 브랜치에 상기 링(K)에 있어서의 값을 갖는 성분들로 구성된 상기 차수 (D)와 같거나 그 미만의 차수를 갖는 다항 변환을 인가하는 스텝; b3) 상기와 같이 변환된 브랜치 또는 이와 같이 변환된 복수의 브랜치가 연쇄화된 다음, 제 2 이미지(I2)를 구성하고; b4) 소정 수의 요소들을 갖는 제 3 이미지( I3)를 얻기 위해 상기 제 2 이미지(I2)의 요소들로 구성된 차수 1을 갖는, 제2 비밀 다항 변환 (t)를 상기 제 2 이미지(I2)에 가하는 스텝; 및 b5) 상기 가상 치(Y)를 형성하기 위해 상기 제 3 이미지(I3)의 요소들중에(n')개의 요소들을 선택하는 스텝을 포함하는 것을 특징으로 하는 암호화 통신 처리.
- 제9항에 있어서, (D)와 같거나 그 미만의 차수를 갖는 다항식이 변환된 브랜치 또는 다른 브랜치의 출력에 부가되며, 다항식은 이 브랜치의 직전에 위치된 브랜치들의 변수에만 의존하는 것을 특징으로 하는 암호화 통신 처리.
- 제9항에 있어서, 상기 제 1 이미지(I1)는 몇개의 브랜치를 가지며, 이들 브랜치중 하나는 적어도 32비트의 값을 처리하는 것을 특징으로 하는 암호화 통신 처리.
- 메시지 (X)의 비대칭 서명 및 이 서명의 입증을 위한 처리에 있어서, 상기 서명은, 제1항 또는 9항에 기재된 인버스 변환에 상응하는 변환을, 메시지 또는 메시지의 일반 변환에 가하여 얻어지며, 또한 그 입증은, 결과 (Y)가 사인될 메시지에 연관된 소정 관계에 따라 얻어지는 것을 체크하는 것으로 구성되는 처리.※ 참고사항 : 최초출원 내용에 의하여 공개하는 것임.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR95-09179 | 1995-07-27 | ||
FR9509179A FR2737370B1 (fr) | 1995-07-27 | 1995-07-27 | Procede de communication cryptographique |
Publications (2)
Publication Number | Publication Date |
---|---|
KR970009022A true KR970009022A (ko) | 1997-02-24 |
KR100259179B1 KR100259179B1 (ko) | 2000-06-15 |
Family
ID=9481469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019960031711A KR100259179B1 (ko) | 1995-07-27 | 1996-07-26 | 암호화 통신 처리 |
Country Status (14)
Country | Link |
---|---|
US (1) | US5790675A (ko) |
EP (1) | EP0756399A3 (ko) |
JP (1) | JP3583555B2 (ko) |
KR (1) | KR100259179B1 (ko) |
CN (1) | CN1185821C (ko) |
AR (1) | AR003051A1 (ko) |
AU (1) | AU6075596A (ko) |
BR (1) | BR9603150A (ko) |
CA (1) | CA2181299C (ko) |
FR (1) | FR2737370B1 (ko) |
IL (1) | IL118857A (ko) |
NO (1) | NO321409B1 (ko) |
SG (1) | SG50745A1 (ko) |
TW (1) | TW367684B (ko) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2744309B1 (fr) * | 1996-01-26 | 1998-03-06 | Bull Cp8 | Procede de communicatin cryptographique asymetrique, et objet portatif associe |
IL128552A (en) * | 1996-08-19 | 2004-06-01 | Ntru Cryptosystems Inc | Public key cryptosystem method and apparatus |
CN1062591C (zh) * | 1998-01-08 | 2001-02-28 | 北京市朝阳区高科应用技术研究所 | 无铅汽油抗爆添加剂及制备方法 |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
ES2230814T3 (es) * | 1999-04-29 | 2005-05-01 | Cp8 Technologies | Metodos y sistemas de firma de clave publica. |
US6959085B1 (en) | 1999-05-03 | 2005-10-25 | Ntru Cryptosystems, Inc. | Secure user identification based on ring homomorphisms |
WO2001001625A1 (en) * | 1999-05-03 | 2001-01-04 | Ntru Cryptosystems, Inc. | Secure user identification based on ring homomorphisms |
US6304657B1 (en) * | 1999-05-26 | 2001-10-16 | Matsushita Electric Industrial Co., Ltd. | Data encryption apparatus using odd number of shift-rotations and method |
US6708049B1 (en) * | 1999-09-28 | 2004-03-16 | Nellcor Puritan Bennett Incorporated | Sensor with signature of data relating to sensor |
US20020136401A1 (en) * | 2000-07-25 | 2002-09-26 | Jeffrey Hoffstein | Digital signature and authentication method and apparatus |
KR20020050680A (ko) * | 2000-12-21 | 2002-06-27 | 배기봉 | 행열 다항식 환 과 체를 기반으로 한 공개키 암호시스템 |
EP1451967A1 (en) | 2001-12-07 | 2004-09-01 | NTRU Cryptosystems, Inc. | Digital signature and authentication method and apparatus |
FR2859585A1 (fr) * | 2003-09-04 | 2005-03-11 | Gemplus Card Int | Reduction modulaire pour un procede cryptographique, et coprocesseur pour la realisation d'une telle reduction modulaire |
US7961876B2 (en) * | 2005-01-11 | 2011-06-14 | Jintai Ding | Method to produce new multivariate public key cryptosystems |
CN1870499B (zh) * | 2005-01-11 | 2012-01-04 | 丁津泰 | 产生新的多变量公钥密码系统的方法 |
US8139764B2 (en) * | 2008-05-06 | 2012-03-20 | Harris Corporation | Closed galois field cryptographic system |
WO2010046799A2 (en) * | 2008-10-20 | 2010-04-29 | Philips Intellectual Property & Standards Gmbh | Method of generating a cryptographic key, network and computer program therefor |
JP2011107528A (ja) * | 2009-11-19 | 2011-06-02 | Sony Corp | 情報処理装置、鍵生成装置、署名検証装置、情報処理方法、署名生成方法、及びプログラム |
JP5594034B2 (ja) | 2010-07-30 | 2014-09-24 | ソニー株式会社 | 認証装置、認証方法、及びプログラム |
JP5790319B2 (ja) * | 2011-08-29 | 2015-10-07 | ソニー株式会社 | 署名検証装置、署名検証方法、プログラム、及び記録媒体 |
CN103490897B (zh) * | 2013-09-17 | 2017-04-05 | 华南理工大学 | 一种多变量公钥签名/验证系统及签名/验证方法 |
US9336092B1 (en) * | 2015-01-01 | 2016-05-10 | Emc Corporation | Secure data deduplication |
US11290273B2 (en) | 2015-03-30 | 2022-03-29 | Jintai Ding | Multivariate digital signature schemes based on HFEv- and new applications of multivariate digital signature schemes for white-box encryption |
CN112560091B (zh) * | 2020-12-17 | 2021-07-13 | 北京百度网讯科技有限公司 | 数字签名方法、签名信息的验证方法、相关装置及电子设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69327238T2 (de) * | 1993-08-17 | 2000-09-07 | Entrust Technologies ( Switzerland) Ltd. Liab. Co., Glattzentrum | Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft |
US5537475A (en) * | 1994-02-01 | 1996-07-16 | Micali; Silvio | Efficient digital signature algorithm and use thereof technical field |
US5577124A (en) * | 1995-03-09 | 1996-11-19 | Arithmetica, Inc. | Multi-purpose high speed cryptographically secure sequence generator based on zeta-one-way functions |
-
1995
- 1995-07-27 FR FR9509179A patent/FR2737370B1/fr not_active Expired - Fee Related
- 1995-08-03 TW TW084108091A patent/TW367684B/zh not_active IP Right Cessation
-
1996
- 1996-07-01 EP EP96401446A patent/EP0756399A3/fr not_active Withdrawn
- 1996-07-15 IL IL11885796A patent/IL118857A/xx not_active IP Right Cessation
- 1996-07-16 CA CA002181299A patent/CA2181299C/fr not_active Expired - Fee Related
- 1996-07-22 SG SG1996010292A patent/SG50745A1/en unknown
- 1996-07-24 US US08/685,856 patent/US5790675A/en not_active Expired - Lifetime
- 1996-07-24 BR BR9603150A patent/BR9603150A/pt not_active Application Discontinuation
- 1996-07-25 JP JP19654896A patent/JP3583555B2/ja not_active Expired - Fee Related
- 1996-07-26 AR ARP960103763A patent/AR003051A1/es unknown
- 1996-07-26 KR KR1019960031711A patent/KR100259179B1/ko not_active IP Right Cessation
- 1996-07-26 NO NO19963141A patent/NO321409B1/no not_active IP Right Cessation
- 1996-07-26 CN CNB961108606A patent/CN1185821C/zh not_active Expired - Fee Related
- 1996-07-26 AU AU60755/96A patent/AU6075596A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
NO963141D0 (no) | 1996-07-26 |
NO321409B1 (no) | 2006-05-08 |
EP0756399A3 (fr) | 1997-02-05 |
EP0756399A2 (fr) | 1997-01-29 |
AU6075596A (en) | 1997-01-30 |
JP3583555B2 (ja) | 2004-11-04 |
NO963141L (no) | 1997-01-28 |
US5790675A (en) | 1998-08-04 |
CA2181299A1 (fr) | 1997-01-28 |
CA2181299C (fr) | 2007-02-13 |
CN1185821C (zh) | 2005-01-19 |
JPH0946333A (ja) | 1997-02-14 |
IL118857A (en) | 1999-08-17 |
SG50745A1 (en) | 1998-07-20 |
AR003051A1 (es) | 1998-05-27 |
IL118857A0 (en) | 1996-10-31 |
TW367684B (en) | 1999-08-21 |
FR2737370A1 (fr) | 1997-01-31 |
KR100259179B1 (ko) | 2000-06-15 |
FR2737370B1 (fr) | 1997-08-22 |
CN1146676A (zh) | 1997-04-02 |
BR9603150A (pt) | 1998-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR970009022A (ko) | 암호화 통신 처리 | |
KR100415410B1 (ko) | 암호화 장치 및 방법과, 연산장치 및, 복호화 장치 및 방법 | |
Garg et al. | Secure obfuscation in a weak multilinear map model | |
L'Ecuyer | Bad lattice structures for vectors of nonsuccessive values produced by some linear recurrences | |
Yang et al. | Research on the hash function structures and its application | |
KR970064059A (ko) | 데이타의 암호화방법 및 장치 | |
Shinge et al. | An encryption algorithm based on ASCII value of data | |
CN113434886B (zh) | 联合生成用于安全计算的数据元组的方法及装置 | |
Mashhadi | How to fairly share multiple secrets stage by stage | |
KR19980703470A (ko) | 비대칭 암호 통신방법 및 이와 관련된 포터블 객체 | |
CN108809619B (zh) | 用于完全同态加密的精度控制及累计误差消除方法 | |
Hamdi et al. | An appropriate system for securing real-time voice communication based on ADPCM coding and chaotic maps | |
Makarov et al. | Theoretical and applied aspects of orthogonal coding in computer networks technologies | |
KR20210061194A (ko) | 구조화된 행렬들에 기초한 공개키 암호를 위한 방법과 장치 | |
Ghayad et al. | A combination of two-dimensional Hénon map and two-dimensional rational map as key number generator | |
Zhang et al. | Image Encryption Method Based on Discrete Lorenz Chaotic Sequences. | |
Qi | On the Kuznetsov trace formula for PGL2pCq | |
US7505586B2 (en) | Method for computer-based encryption and decryption of data | |
Chen et al. | Tame transformation signatures with topsy-turvy hashes | |
Shiriaev et al. | Efficient implementation of the CKKS scheme using a quadratic residue number system | |
Armah et al. | Application of residue number system (RNS) to image processing using orthogonal transformation | |
Hameed et al. | New hybrid encryption algorithm for cloud computing security using chaotic system and mCrypton-salsa20 algorithms | |
Alhussain et al. | The quantitative comparison between the integer splitting cipher and the traditional gamma cipher | |
Umarov et al. | Research on properties of crypto stability criteria of the hash function algorithm | |
CN118659872B (zh) | 一种加密算法的白盒化方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 19960726 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 19970830 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 19960726 Comment text: Patent Application |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20000229 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20000318 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20000320 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20030305 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20040302 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20050228 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20060316 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20070302 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20080312 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20090303 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20100317 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20110303 Start annual number: 12 End annual number: 12 |
|
FPAY | Annual fee payment |
Payment date: 20120316 Year of fee payment: 13 |
|
PR1001 | Payment of annual fee |
Payment date: 20120316 Start annual number: 13 End annual number: 13 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20140209 |