DE10326057B4 - Gegen Seitenkanalangriffe geschütztes Verfahren zum Testen einer natürlichen Zahl auf Primalität - Google Patents

Gegen Seitenkanalangriffe geschütztes Verfahren zum Testen einer natürlichen Zahl auf Primalität Download PDF

Info

Publication number
DE10326057B4
DE10326057B4 DE2003126057 DE10326057A DE10326057B4 DE 10326057 B4 DE10326057 B4 DE 10326057B4 DE 2003126057 DE2003126057 DE 2003126057 DE 10326057 A DE10326057 A DE 10326057A DE 10326057 B4 DE10326057 B4 DE 10326057B4
Authority
DE
Germany
Prior art keywords
primality
prime
odd
testing
calculated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2003126057
Other languages
English (en)
Other versions
DE10326057A1 (de
Inventor
Jürgen Gerhard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CV CRYPTOVISION GmbH
Original Assignee
CV CRYPTOVISION GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CV CRYPTOVISION GmbH filed Critical CV CRYPTOVISION GmbH
Priority to DE2003126057 priority Critical patent/DE10326057B4/de
Publication of DE10326057A1 publication Critical patent/DE10326057A1/de
Application granted granted Critical
Publication of DE10326057B4 publication Critical patent/DE10326057B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7204Prime number generation or prime number testing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • G06F2207/7223Randomisation as countermeasure against side channel attacks
    • G06F2207/7233Masking, e.g. (A**e)+r mod n
    • G06F2207/7242Exponent masking, i.e. key masking, e.g. A**(e+r) mod n; (k+r).P
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Testen einer natürlichen Zahl p auf Primalität für eine sicherheitskritische Anwendung auf einer gekapselten Recheneinheit, bei der ein Schutz gegen Seitenkanalangriffe notwendig ist,
gekennzeichnet durch die folgenden Verfahrensschritte:
– es seien v, w so bestimmt, dass w ungerade ist und p-1 = 2vw gilt.
– in einem ersten Verfahrensschritt wird eine Zufallszahl a mit 1 < a < p-1 und eine ungerade Zufallszahl ρ gewählt sowie das Produkt wρ berechnet,
– in einem zweiten Verfahrensschritt werden die v + 1 Zahlen bj = a^(2jwρ) mod p für j = 0, 1, ..., v berechnet und dabei festgestellt, ob b0 = 1 oder b0 = –1 gilt oder ein Index j > 0 mit bj = 1 und bj-1 = –1 existiert, und gegebenenfalls „prim” ausgegeben, andernfalls „nicht prim”.

Description

  • Primzahlen werden in verschiedenen kryptographischen Verfahren benötigt. Beim bekannten RSA-Verfahren ( US 4,405,829 ) benötigt man zum Beispiel zwei Primzahlen p und q, um ein gültiges Schlüsselpaar zu erzeugen.
  • Dies geschieht üblicherweise dadurch, dass so lange nacheinander Zufallszahlen gewählt und auf Primalität getestet werden, bis eine Primzahl gefunden wird. Es sind verschiedene Verfahren mit polynomialer Laufzeit bekannt, um von einer gegebenen Zahl zu testen, ob sie eine Primzahl ist (probabilistisch: Fermat 17. Jh, Solovay & Strassen 1977, Miller und Rabin 1976, Lehmann 1982, deterministisch: Agrawal, Kayal & Saxena 2002; siehe Menezes, van Oorschot & Vanstone, Handbook of Applied Cryptography, CRC Press (1997), oder von zur Gathen & Gerhard, Modern Computer Algebra, Cambridge University Press (1999) für eine Übersicht).
  • Zu den Hauptanwendungen kryptographischer Verfahren gehört das Verbergen geheimer Informationen vor dem Zugriff Unbefugter mittels Verschlüsselung und die Authentisierung z. B. von Geldüberweisungen oder Verträgen mittels digitaler Unterschriften. Asymmetrische kryptographische Verfahren funktionieren dabei nach dem Prinzip, dass jedem Teilnehmer ein Paar aus zwei Schlüsseln zugeordnet ist: ein öffentlicher Schlüssel, der allgemein bekannt ist, und ein zugehöriger privater Schlüssel, der von dem Teilnehmer unter allen Umständen geheimzuhalten ist. Die Sicherheit der kryptographischen Verfahren basiert darauf, dass niemand den privaten Schlüssel kennen darf außer dem Teilnehmer selbst. Sowohl bei der Erzeugung als auch bei der Verwendung des privaten Schlüssels muss also sichergestellt werden, dass keine Information über den Schlüssel nach außen dringen kann. Daher werden in vielen Anwendungen gekapselte Speicher- und Rechenmodule wie Smartcards oder anderen Sicherheits-Token eingesetzt, in denen die Schlüsselerzeugung und kryptographische Berechnungen intern ablaufen und damit der private Schlüssel die sichere Umgebung nie verlassen muss.
  • Neben den direkten Angriffsmethoden auf kryptographische Verfahren gibt es eine Art von Angriffen, die sich besonders gegen Realisierungen dieser Verfahren auf Smartcards oder anderen Sicherheits-Token richtet. Diese werden als Seitenkanalangriffe bezeichnet. Dabei wird versucht, aus indirekten Informationen wie etwa Messungen der Laufzeit (Timing Attack), des Stromverbrauchs (SPA/DPA: Simple/Differential Power Analysis) oder der elektromagnetischen Abstrahlung (SEMA/DEMA: Simple/Differential Electromagnetic Analysis) eines solchen Moduls während der Durchführung des kryptographischen Verfahrens Rückschlüsse auf den verwendeten privaten Schlüssel zu ziehen (Kocher 1996, pp. 104–113 in Advances in Cryptology – CRYPTO '96, Springer LNCS 1109, Kocher, Jaffe & Jun 1999, pp. 388–397 in Advances in Cryptology – CRYPTO '99, Springer LNCS 1666, Messerges, Dabbish & Sloan 1999, pp. 144–157 in Cryptographic Hardware and Embedded Systems, Springer LNCS 1717, Fahn & Pearson 1999, pp. 173–186 in Cryptographic Hardware and Embedded Systems, Springer LNCS 1717). Dieser Art von Angriffen wird häufig durch den Einbau von Zufallskomponenten in das kryptographische Verfahren begegnet (Randomisierung), so dass bei mehrmaligem Durchlaufen des Verfahrens mit identischen Eingangsdaten bzw. Schlüsseln dennoch jedes Mal völlig unterschiedliche, möglichst zufällige Zwischenergebnisse auftauchen und somit Rückschlüsse auf die einzelnen Bits der Eingangsdaten unmöglich gemacht werden. Eine andere gebräuchliche Gegenmaßnahme ist es, den Verfahrensablauf so zu gestalten, dass unabhängig von den Eingangsdaten immer genau die selben Verfahrensschritte durchlaufen werden. Diese Maßnahme ist unabhängig von der Randomisierung einsetzbar und wird im Folgenden als Ausführungsinvarianz bezeichnet.
  • Ein üblicherweise bei der RSA-Schlüsselgenerierung verwendetes Verfahren ist der Primzahltest von Miller und Rabin, welcher im Folgenden beschrieben wird. Eingabe ist eine ungerade Zahl p > 1, und ausgegeben wird entweder „prim” oder „nicht prim”. Es handelt sich um einen probabilistischen Test, und es kann gezeigt werden, dass der Test stets „prim” ausgibt, wenn p eine Primzahl ist, und dass er mit Wahrscheinlichkeit mindestens 3/4 „nicht prim” ausgibt, wenn p keine Primzahl ist.
    • 1. Bestimme Zahlen v und w so, dass p-1 = 2vw gilt und w ungerade ist.
    • 2. Wähle eine Zufallszahl a mit 1 < a < p-1.
    • 3. Berechne bj = a^(2jw) mod p für j = 0, 1, ..., v.
    • 4. Falls b0 = 1 oder b0 = –1 oder ein Index j > 0 mit bj = 1 und bj-1 = –1 existiert, so gib „prim” aus, andernfalls gib „nicht prim” aus.
  • Man kann die Fehlerwahrscheinlichkeit dieses Verfahrens beliebig klein machen, indem man es hinreichend oft wiederholt: bei t-maliger unabhängiger Wiederholung beträgt die Fehlerwahrscheinlichkeit höchstens (1/4)t. Dies wird im Folgenden als t-facher Test bezeichnet.
  • Beim RSA-Verfahren etwa benötigt man zwei Primzahlen p und q, um ein gültiges Schlüsselpaar zu erzeugen. Dabei werden auf eine bestimmte Weise, zum Beispiel zufällig, so lange Kandidaten für p (bzw. q) gewählt und einem t-fachen Primzahltest wie z. B. dem obengenannten Test von Miller und Rabin unterworfen, bis ein Kandidat gefunden ist, für den der Test in jeder der t Wiederholungen „prim” ausgibt. Die Sicherheit des RSA-Verfahrens beruht jedoch entscheidend darauf, dass die gefundenen Primzahlen p und q geheimgehalten werden, da aus ihnen sehr leicht der erzeugte private Schlüssel abgeleitet werden kann.
  • Diese Vorgehensweise ist nicht gegen Seitenkanalangriffe geschützt: um die Fehlerwahrscheinlichkeit möglichst klein zu machen, muss t groß gewählt werden. Dies bedeutet aber, dass der Schritt 3. des Miller-Rabin-Tests t mal mit demselben Exponenten w durchlaufen wird. Ein potentieller Angreifer könnte aus t Messungen des Schritts 3 möglicherweise Rückschlüsse auf den Exponenten w und damit auf die geheimzuhaltende Primzahl p ziehen. Aus Effizienzgründen und um Zufallswahlen einzusparen, werden die Kandidaten oft nicht zufällig gewählt, sondern etwa als arithmetische Progression p = z, z + 2, z + 4, z + 6, ... mit einem zufällig gewählten Startpunkt z. In diesem Fall stehen dem Angreifer sogar noch weit mehr als t Messungen von Schritt 3 zur Verfügung, bei denen der Exponent w zwar nicht identisch ist, aber fast alle Bits von w gleich bleiben.
  • Durch so genannte „Always-Add”-Verfahren (vgl. z. B. Montgomery 1987, pp. 243–264 in Mathematics of Computation 48, oder die Patentschriften WO 99/67909 und DE 10057203 ) ist es möglich, Schritt 3 ausführungsinvariant zu machen. Es ist aber nicht klar, wie man den Exponenten in Schritt 3 randomisieren kann: die als „Exponent Blinding” bekannte Standardtechnik (siehe z. B. Messerges, Dabbish & Sloan 1999, pp. 144–157 in Cryptographic Hardware and Embedded Systems, Springer LNCS 1717) ist nicht anwendbar, da a priori kein Vielfaches der Ordnung von a modulo p bekannt ist. Ebenso ist das in DE 100 42 234 C2 beschriebene Verfahren zur Randomisierung des Exponenten bei der Durchführung einer modularen Exponentiation im Fall eines Primzahltests nicht zweckmäßig.
  • Es stellt sich also die Aufgabe, wie ein Verfahren zur Durchführung eines probabilistischen Primzahltests gestaltet werden kann, das einerseits mit einer möglichst niedrigen Anzahl von Durchläufen eine hinreichend kleine Fehlerwahrscheinlichkeit erreicht, andererseits aber auch möglichst weitgehend gegen Seitenkanalangriffe geschützt ist.
  • Dieses Ziel wird durch das erfindungsgemäße Verfahren erreicht.
  • Das erfindungsgemäße Verfahren nach Anspruch 1 randomisiert Schritt 3 des Miller-Rabin-Tests auf die folgende überraschende Art und kann unabhängig von der Ausführungsinvarianz zum Schutz gegen Seitenkanalangriffe eingesetzt werden.
  • Es wird eine ungerade Zufallszahl ρ gewählt, und dann wird bj = a^(2jwρ) mod (p-1) für j = 0, 1, ..., v berechnet. Alle anderen Schritte bleiben unverändert. Man kann nun zeigen, dass dieser Test für eine Primzahl stets „prim” ausgibt, und dass er für eine Nicht-Primzahl mit Wahrscheinlichkeit mindestens 13/18 „nicht prim” ausgibt, so dass man die Fehlerwahrscheinlichkeit durch t-malige Wiederholung auf höchstens (5/18)t reduzieren kann.
  • Bei Wahl einer geeigneten Realisierungsplattform, wie z. B. einem Smartcardprozessor, und Verwendung eines ausführungsinvarianten Verfahrens kann man annehmen, dass die Messgenauigkeit des Angreifers nicht ausreichend ist, die gerade verarbeiteten Daten, also etwa den Exponenten w, aus einer einzelnen Messung von Schritt 3 abzuleiten. In diesem Fall bietet das erfindungsgemäße Verfahren zusätzlich einen Schutz gegen Seitenkanalangriffe mit mehrfachen Messungen von Schritt 3. Dies wird dadurch erreicht, dass in zwei unterschiedlichen Ausführungen von Schritt 3 sich der Exponent wρ durch die zufällige Wahl von ρ mit hoher Wahrscheinlichkeit in vielen Bits unterscheidet.
  • Spezifisch geeignete Anwendungen werden in den Ansprüchen 2 bis 4 besonders hervorgehoben. Dazu gehört die Anwendung des probabilistischen Primzahltests zur Generierung von Primzahlen. Besonders geeignet ist das beschriebene Verfahren zur Generierung von Schlüsseln für das RSA-Verfahren. Eine Anwendung, die besonders von den Eigenschaften des Verfahrens profitiert, ist die Durchführung von Primzahltests auf gekapselten Recheneinheiten wie Smartcard-Mikroprozessoren oder anderen Sicherheits-Token.

Claims (4)

  1. Verfahren zum Testen einer natürlichen Zahl p auf Primalität für eine sicherheitskritische Anwendung auf einer gekapselten Recheneinheit, bei der ein Schutz gegen Seitenkanalangriffe notwendig ist, gekennzeichnet durch die folgenden Verfahrensschritte: – es seien v, w so bestimmt, dass w ungerade ist und p-1 = 2vw gilt. – in einem ersten Verfahrensschritt wird eine Zufallszahl a mit 1 < a < p-1 und eine ungerade Zufallszahl ρ gewählt sowie das Produkt wρ berechnet, – in einem zweiten Verfahrensschritt werden die v + 1 Zahlen bj = a^(2jwρ) mod p für j = 0, 1, ..., v berechnet und dabei festgestellt, ob b0 = 1 oder b0 = –1 gilt oder ein Index j > 0 mit bj = 1 und bj-1 = –1 existiert, und gegebenenfalls „prim” ausgegeben, andernfalls „nicht prim”.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es innerhalb eines Verfahrens zum Generieren von Primzahlen eingesetzt wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass es innerhalb eines Verfahrens zur Erzeugung von Schlüsseln für das RSA-Verfahren eingesetzt wird.
  4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass das Verfahren auf einem Smartcard-Mikroprozessor oder einem anderen Sicherheits-Token realisiert ist.
DE2003126057 2003-06-11 2003-06-11 Gegen Seitenkanalangriffe geschütztes Verfahren zum Testen einer natürlichen Zahl auf Primalität Expired - Fee Related DE10326057B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2003126057 DE10326057B4 (de) 2003-06-11 2003-06-11 Gegen Seitenkanalangriffe geschütztes Verfahren zum Testen einer natürlichen Zahl auf Primalität

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2003126057 DE10326057B4 (de) 2003-06-11 2003-06-11 Gegen Seitenkanalangriffe geschütztes Verfahren zum Testen einer natürlichen Zahl auf Primalität

Publications (2)

Publication Number Publication Date
DE10326057A1 DE10326057A1 (de) 2005-01-13
DE10326057B4 true DE10326057B4 (de) 2010-06-10

Family

ID=33520518

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003126057 Expired - Fee Related DE10326057B4 (de) 2003-06-11 2003-06-11 Gegen Seitenkanalangriffe geschütztes Verfahren zum Testen einer natürlichen Zahl auf Primalität

Country Status (1)

Country Link
DE (1) DE10326057B4 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2549129C1 (ru) * 2014-02-21 2015-04-20 Кирилл Николаевич Шихаев Способ тестирования чисел на простоту
WO2018015464A1 (en) * 2016-07-21 2018-01-25 Nagravision S.A. Method and device to verify if a number is prime

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10042234C2 (de) * 2000-08-28 2002-06-20 Infineon Technologies Ag Verfahren und Vorrichtung zum Durchführen einer modularen Exponentiation in einem kryptographischen Prozessor

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10042234C2 (de) * 2000-08-28 2002-06-20 Infineon Technologies Ag Verfahren und Vorrichtung zum Durchführen einer modularen Exponentiation in einem kryptographischen Prozessor

Also Published As

Publication number Publication date
DE10326057A1 (de) 2005-01-13

Similar Documents

Publication Publication Date Title
DE69828787T2 (de) Verbessertes verfahren und vorrichtung zum schutz eines verschlüsselungsverfahrens mit öffentlichem schlüssel gegen angriffe mit zeitmessung und fehlereinspeisung
EP2197149B1 (de) Verfahren und Vorrichtung zum Verarbeiten von Daten
Goubin et al. DES and differential power analysis the “Duplication” method
EP1262037A1 (de) Tragbarer datenträger mit zugriffsschutz durch schlüsselteilung
EP1891512B1 (de) Bestimmung einer modularen inversen
Hess et al. Information leakage attacks against smart card implementations of cryptographic algorithms and countermeasures–a survey
DE102005037598A1 (de) Verfahren und System zur Sicherung von Daten
DE102008051447B9 (de) Verfahren und Vorrichtung zum Schützen einer RSA-Berechnung an einer Ausgabe mit Hilfe des chinesischen Restsatzes
DE602004006628T2 (de) Verfahren zur gesicherten ausführung eines rsa kryptographischen algorithmus, sowie diesbezüglicher baustein.
EP1540880B1 (de) Geschützte kryptographische berechnung
EP1272984B1 (de) Tragbarer datenträger mit schutz vor seitenkanalattacken
DE60022770T2 (de) Gegenmassnahme in einem elektronischen baustein zur ausführung eines kryptoalgorithmus mit öffentlichem schlüssel vom rsa-typ
DE10326057B4 (de) Gegen Seitenkanalangriffe geschütztes Verfahren zum Testen einer natürlichen Zahl auf Primalität
KR100731575B1 (ko) 전력분석공격에 대응하는 암호화 방법
DE60218421T2 (de) Verfahren und Vorrichtung zur Erzeugung von Digitalsignaturen
DE10042234C2 (de) Verfahren und Vorrichtung zum Durchführen einer modularen Exponentiation in einem kryptographischen Prozessor
WO2003034268A2 (de) Verfahren und vorrichtung zum absichern einer exponentiations-berechnung mittels dem chinesischen restsatz (crt)
Barman et al. A randomised scheme for secured modular exponentiation against power analysis attacks
DE102019008199B3 (de) Gegen Seitenkanalangriffe geschützte Exponentiation, Primzahltest und RSA Schlüsselgenerierung
EP2128754B1 (de) Sichere sliding window exponentiation
EP1760929B1 (de) Geschütztes kryptographisches Verfahren
DE19811175A1 (de) Verfahren und Anordnung zur Abwehr kryptoanalytischer Untersuchungen
Le et al. Memory-Efficient Random Order Exponentiation Algorithm
Gandolfi-Villegas et al. Dynamic Runtime Methods to Enhance Private Key Blinding
DE10162584A1 (de) Verfahren und Vorrichtung zum Absichern einer Exponentiations-Berechnung mittels dem chinesischen Restsatz (CRT)

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licenses declared
8139 Disposal/non-payment of the annual fee
8170 Reinstatement of the former position
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120103