FR3034939B1 - DEVICE AND METHOD FOR PROTECTING EXCHANGES FOR MOBILE TELEPHONY - Google Patents
DEVICE AND METHOD FOR PROTECTING EXCHANGES FOR MOBILE TELEPHONY Download PDFInfo
- Publication number
- FR3034939B1 FR3034939B1 FR1500723A FR1500723A FR3034939B1 FR 3034939 B1 FR3034939 B1 FR 3034939B1 FR 1500723 A FR1500723 A FR 1500723A FR 1500723 A FR1500723 A FR 1500723A FR 3034939 B1 FR3034939 B1 FR 3034939B1
- Authority
- FR
- France
- Prior art keywords
- memory
- signal
- transmitted
- pointer
- coding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
L'invention se compose d'un dispositif physique distinct du téléphone avec lequel il communique par l'intermédiaire d'un moyen de communication quelconque, (Bluetooth, WIFI, filaire, NFC, RFID ou toute autre technique). le son à transmettre est capté par un microphone puis numérisé. un dispositif le code et l'envoie vers le téléphone via un transmetteur. Inversement, le signal reçu par le téléphone est envoyé vers le dispositif via le même moyen de communication, reçu par le récepteur puis décodé par un dispositif de décodage qui restitue le signal original. celui-ci est transformé en signal analogique et transmis à un écouteur ou haut-parleur. L'originalité de l'invention réside dans le moyen de codage et décodage utilisé, ainsi que dans l'utilisation de mémoires amovibles et jetables a utilisation unique.The invention consists of a physical device different from the telephone with which it communicates via any means of communication, (Bluetooth, WIFI, wired, NFC, RFID or any other technique). the sound to be transmitted is picked up by a microphone and digitized. a device codes it and sends it to the phone via a transmitter. Conversely, the signal received by the telephone is sent to the device via the same means of communication, received by the receiver and then decoded by a decoding device that restores the original signal. it is converted into an analog signal and transmitted to an earphone or speaker. The originality of the invention lies in the coding and decoding means used, as well as in the use of disposable removable and disposable memories.
Description
Dispositif et procédé de protection des échanges pour téléphonie mobileDevice and method for protecting exchanges for mobile telephony
Dans la téléphonie mobile, les systèmes modernes de protection résidents, qu’ils soient sous forme logicielle ou en partie matérielle, présentent pratiquement tous des failles potentielles. Entre la capture du son par le microphone, et le moment ou il va être codé, la voix peut être interceptée en clair et détournée. Le codage ne sert alors plus a rien. Inversement, après décodage et avant que le son ne soit restitué il peut être capturé et retransmis. Ceci et souvent effectué par des programmes malveillants ou virus chargés à l’insu du propriétaire. La complexité des systèmes \ d’exploitation utilisés dans d^s tels téléphones, exclut toute approche permettant d’éradiquer définitivement ce danger.In mobile telephony, modern resident protection systems, whether in software or partly hardware, all have potential vulnerabilities. Between the capture of the sound by the microphone, and the moment it is going to be coded, the voice can be intercepted in clear and diverted. Coding is then useless. Conversely, after decoding and before the sound is restored it can be captured and retransmitted. This and often done by malicious programs or viruses loaded without the owner's knowledge. The complexity of the operating systems used in such telephones precludes any approach to definitively eradicate this danger.
Le dispositif, objet de cette invention, permet de neutraliser définitivement ce type de faille.The device, object of this invention, allows to definitively neutralize this type of fault.
Schématiquement, il se compose d’un dispositif physique distinct du téléphone avec lequel il communique par l’intermédiaire d’un media quelconque, (bluetooth, wifi, filaire, nfc, rfid ou toute autre technique).Schematically, it consists of a physical device different from the phone with which it communicates via any media, (bluetooth, wifi, wired, nfc, rfid or any other technique).
Les lettres entre parenthèse renvoient sur la figure 1.The letters in parenthesis refer to Figure 1.
Un microphone (M) capte le son à transmettre, le numérise (A) puis le code ( C ) et enfin l’envoie vers le téléphone via le transmetteur (T).A microphone (M) picks up the sound to be transmitted, scans it (A) then the code (C) and finally sends it to the phone via the transmitter (T).
Inversement, le signal reçu par le téléphone est envoyé vers le dispositif via le même média, reçu par le récepteur ( R ), décodé par le dispositif ( D ) puis transformé en signal analogique ( N ) et transmis à un écouteur ou haut-parleur ( E ) (Figure 1).Conversely, the signal received by the telephone is sent to the device via the same medium, received by the receiver (R), decoded by the device (D) and then converted into an analog signal (N) and transmitted to an earphone or speaker (E) (Figure 1).
Les éléments M,A,T,R,N et E sont des éléments connus et ne seront pas décrits.The elements M, A, T, R, N and E are known elements and will not be described.
Les parties C et D sont constituées soit d’un microcontrôleur ou microprocesseur qui gère les élément C et D, soit de deux microprocesseurs ou microcontrôleurs distincts. Ce microprocesseur ou microcontrôleur communique avec A,T, N et E par des ports d’entrée sorties P1,P2,P3,P4. Le programme de gestion de ce ou ces microprocesseurs ou microcontrôleurs est contenu dans une mémoire de programme.Parts C and D consist of either a microcontroller or microprocessor that manages the elements C and D, or two separate microprocessors or microcontrollers. This microprocessor or microcontroller communicates with A, T, N and E by input input ports P1, P2, P3, P4. The management program of this or these microprocessors or microcontrollers is contained in a program memory.
Ce microcontrôleur ou microprocesseur gère aussi une liaison avec une mémoire amovible (X) de type « flash » via le port de communication P5. Cette liaison peut être de différentes sortes (parallèle, USB, série, I2c, etc....). Un dispositif physique (support) permet de solidariser cette mémoire avec le dispositif et d’assurer les contacts nécessaires à son fonctionnement. La forme, la capacité et les moyens de communication de cette mémoire sont définis par les besoins et la technologie employée, (par exemple, SD, micro-SD, mémoires boutons, etc.)This microcontroller or microprocessor also manages a link with a removable memory (X) of "flash" type via the communication port P5. This connection can be of different kinds (parallel, USB, serial, I2c, etc ....). A physical device (support) makes it possible to secure this memory with the device and to provide the contacts necessary for its operation. The form, the capacity and the means of communication of this memory are defined by the needs and the technology employed, (for example, SD, micro-SD, button memories, etc.)
Cette mémoire amovible (X) est préenregistrée en double exemplaire avec 1) une marque de fabrique, sous forme d’une suite de caractères, 2) un numéro de série unique sous forme soit binaire, soit d’une suite de caractères numériques ou alphanumériques 3) Un numéro de mémoire (1 ou 2) 4) une zone permettant de stocker des informations diverses 5) une suite de valeurs aléatoires sous forme binaire, alphanumérique ou autre, obtenues à l’aide d un dispositif extérieur générant des suites de nombres aléatoires vrais (VTRN) répondant aux normes en vigueur en cette matière, (par exemple, générateurs utilisant des phénomènes liés à la physique quantique).This removable memory (X) is prerecorded in duplicate with 1) a trademark, in the form of a sequence of characters, 2) a unique serial number in either binary form or a series of numeric or alphanumeric characters 3) A memory number (1 or 2) 4) an area for storing various information 5) a sequence of random values in binary, alphanumeric or other form, obtained with the aid of an external device generating sequences of numbers True random variables (VTRN) meeting the standards in force in this matter, (for example, generators using phenomena related to quantum physics).
Les deux exemplaires ne diffèrent que par le "numéro de mémoire" (3). Fonctionnement : partie codage C:Both copies differ only in the "memory number" (3). Operation: coding part C:
Le signal électrique produit par le microphone (M) est converti en valeurs numériques par le convertisseur (A). Le nombre de bits de la conversion (MOT) et la fréquence d’échantillonnage sont définis pour une qualité de transmission souhaitée. Ce signal peut aussi subir une transformation mathématique destinée à améliorer ses qualités (par exemple, modulation delta, compression etc....).The electrical signal produced by the microphone (M) is converted into digital values by the converter (A). The number of bits of the conversion (MOT) and the sampling frequency are defined for a desired transmission quality. This signal can also undergo a mathematical transformation intended to improve its qualities (for example, delta modulation, compression, etc.).
La valeur numérique obtenue (MOT) est transmise au microcontrôleur ou microprocesseur part le port P1. Le microcontrôleur ou microprocesseur va chercher dans la mémoire (X), dans la zone contenant la suite de valeurs aléatoires, à partir de l’adresse pointée par un pointeur (PT1), le nombre de bits correspondant au MOT reçu du convertisseur. Le microprocesseur ou microcontrôleur va ensuite effectuer une opération XOR (ou exclusif) sur ces deux valeurs et envoyer le résultat sur le transmetteur (T) vers le téléphone mobile.The obtained numerical value (MOT) is transmitted to the microcontroller or microprocessor leaves the port P1. The microcontroller or microprocessor fetches in the memory (X), in the zone containing the series of random values, from the address pointed by a pointer (PT1), the number of bits corresponding to the MOT received from the converter. The microprocessor or microcontroller will then perform an XOR (or exclusive) operation on these two values and send the result on the transmitter (T) to the mobile phone.
Partie décodage D:Decoding part D:
Le signal numérique reçu par le récepteur ( R ) qui est composé d’un MOT ayant la même structure que dans la partie « codage C » va être comparé avec une valeur extraite de la mémoire (X), a l’adresse pointée par un second pointeur (PT2). La même opération XOR (ou exclusif) va être appliquée par le microcontrôleur ou microprocesseur entre ces deux valeurs. Le résultat sera envoyé sur (N ) qui délivrera un signal analogique envoyé vers l’écouteur ou le haut-parleur ( E ).The digital signal received by the receiver (R) which is composed of a MOT having the same structure as in the "coding C" part will be compared with a value extracted from the memory (X), at the address pointed by a second pointer (PT2). The same operation XOR (or exclusive) will be applied by the microcontroller or microprocessor between these two values. The result will be sent to (N) which will deliver an analog signal sent to the earphone or the speaker (E).
Un système de communication complet est constitué de deux dispositifs (D1 et D2) similaires reliés chacun à un téléphone mobile.A complete communication system consists of two similar devices (D1 and D2) each connected to a mobile phone.
Les mémoires (X) des deux dispositifs (D1 et D2) ont été préenregistrées avec les mêmes valeurs. Elles sont des copies conformes 'sauf le numéro de mémoire) tel que décrit plus haut..The memories (X) of the two devices (D1 and D2) were prerecorded with the same values. They are true copies except for the memory number as described above.
Synchronisation des dispositifs:Synchronization of devices:
Le codage et le décodage nécessitent que les pointeurs (PT 1 et (PT2) de chaque dispositif pointent sur les bonnes valeurs respectives de leur mémoires (X).Coding and decoding require that the pointers (PT 1 and (PT 2) of each device point to the respective good values of their memories (X).
Premièrement,First,
Lorsque le système utilise un MOT de la mémoire (X), il remplace les valeurs utilisées par un MOT n’apparaissant jamais dans la zone de valeurs aléatoires, puis pointe sur le MOT suivant. Par exemple, si la longueur du MOT est de huit bits, on utilisera une suite de huit « 1 » en ayant pris la précaution au remplissage de la zone de valeurs aléatoire de ne jamais stocker un mot de huit "1 ".When the system uses a memory (X) WORD, it replaces the values used by a WORD never appearing in the random value field, then points to the next WORD. For example, if the length of the WORD is eight bits, we will use a sequence of eight "1" taking care when filling the random value area to never store a word of eight "1".
Deuxièmement,Secondly,
Par convention, le dispositif qui contient la mémoire (X) portant le numéro de mémoire « 1 » va utiliser pour le codage la zone de mémoire aléatoire en partant des adresses basses vers les adresses hautes (pointeur PT1). Ce dispositif utilisera pour le décodage la même mémoire, mais en partant des adresses hautes vers les adresses basses (pointeur PT2) le dispositif qui contient la mémoire (X) portant le numéro « 2 » va utiliser pour le codage la zone de mémoire aléatoire en partant des adresses hautes vers les adresses basses (pointeur PT1). ce même dispositif utilisera pour le décodage la même mémoire, mais en partant des adresses basses vers les adresses hautes (pointeur PT2).By convention, the device which contains the memory (X) bearing the memory number "1" will use for coding the random memory area starting from the low addresses to the high addresses (pointer PT1). This device will use for the decoding the same memory, but starting from the high addresses towards the low addresses (pointer PT2) the device which contains the memory (X) bearing the number "2" will use for the coding the zone of random memory in from high addresses to low addresses (pointer PT1). this same device will use for the decoding the same memory, but starting from the low addresses towards the high addresses (pointer PT2).
Troisièmement:Thirdly:
Au démarrage, le dispositif attaché a chaque téléphone portable positionnera chaque pointeur sur la première adresse valide (ne contenant pas la valeur non aléatoire tel que décrit plus haut)) de la zone qui le concerne. Par exemple, Le pointeur (PT1) (codage) de la mémoire X portant le numéro « 1 » « montera » jusqu'à la première valeur aléatoire valide. Le pointeur PT2 (décodage) « descendra » vers la première valeur valide de cette même mémoire (X).At startup, the device attached to each mobile phone will position each pointer on the first valid address (not containing the non-random value as described above)) of the area that concerns it. For example, the pointer (PT1) (encoding) of the memory X bearing the number "1" "will go up" to the first valid random value. The pointer PT2 (decoding) "will descend" to the first valid value of this same memory (X).
Une perte de données pour une raison quelconque, entraîne le « retard » d’un pointeur de réception ( sur la mémoire X de numéro 1 ou X de numéro 2). Afin de recaler les pointeurs, une trame de synchronisation est envoyée à des intervalles réguliers par le circuit de codage (C). Cette trame comporte un « marqueur », c'est-à-dire une valeur qui ne peut être transmise normalement dans le flux de valeurs codées (suite de 0 et de 1 par exemple). Ce marqueur est suivi de la valeur du pointeur de codage correspondant a ce moment précis. A la réception, le microcontrôleur ou le microprocesseur, « reconnaît » cette trame et extrait la valeur du pointeur. Si le pointeur « local » correspond, tout est correct. Si la valeur est différente (plus élevée), c’est qu’il y a eu désynchronisation et le pointeur local est chargé avec cette valeur. Et se trouve de ce fait resynchronisé à la bonne adresse.A loss of data for any reason causes the "delay" of a receiving pointer (on the X memory of number 1 or X of number 2). In order to reset the pointers, a synchronization frame is sent at regular intervals by the coding circuit (C). This frame comprises a "marker", that is to say a value that can not be transmitted normally in the stream of coded values (following 0 and 1 for example). This marker is followed by the value of the encoding pointer corresponding to that precise moment. On reception, the microcontroller or the microprocessor "recognizes" this frame and extracts the value of the pointer. If the "local" pointer matches, everything is correct. If the value is different (higher), there is a desynchronization and the local pointer is loaded with this value. And is therefore resynchronized to the correct address.
Cette méthode évite d’utiliser deux mémoires distinctes par dispositif et permet de simplifier la procédure de resynchronisation.This method avoids using two separate memories per device and simplifies the resynchronization procedure.
La trame de synchronisation ne perturbe que peu le signal; par exemple, si l’on envoie une trame de synchronisation correspondant à cinq échantillons toutes les demi secondes dans un flux de 8000 échantillons par secondes (valeur minimale pour de la voix humaine), le rapport de perte d ‘échantillons est de cinq sur quatre mille soit environ 0,1%The synchronization frame only disturbs the signal; for example, if we send a synchronization frame corresponding to five samples every half second in a flow of 8000 samples per second (minimum value for the human voice), the sample loss ratio is five out of four thousand or about 0.1%
Fin d’utilisation des mémoires ( X:End of use of memories (X:
Lors de la transmission, le codage « consomme » du code. Les pointeurs PT1 et PT2 « se rapprochent l’un de l’autre ». La distance qui les sépare (le nombre de valeurs aléatoires valides restantes) divisé par le nombre d’échantillons envoyés par seconde constitue le temps de codage restant utilisable.During transmission, the coding "consumes" code. Pointers PT1 and PT2 "get closer to each other". The distance between them (the number of valid random values remaining) divided by the number of samples sent per second is the remaining usable coding time.
Afin de prévenir les utilisateurs, des bips sonores ou des signaux visuels sont émis par le système lorsque le temps d’utilisation est inférieur à une valeur fixée. Sécurité liée au transport des mémoires:In order to warn users, beeps or visual cues are emitted by the system when the usage time is less than a set value. Security related to the transport of memories:
Les mémoires sont gravées en usine, par paires (elles portent le même numéro de série et une valeur 1 ou 2 pour les différencier). Leur acheminement vers les utilisateurs doit se faire en toute sécurité.The memories are engraved at the factory, in pairs (they have the same serial number and a value 1 or 2 to differentiate them). Their routing to the users must be done safely.
Ce procédé et dispositif est applicable a la transmission d’autres types de données .Une variante de ce dispositif consiste à remplacer le système de transmission (T) par une interface GSM/GPRS et de constituer un ensemble complet de communication protégées.This method and device is applicable to the transmission of other types of data. A variant of this device consists in replacing the transmission system (T) with a GSM / GPRS interface and constituting a complete set of protected communications.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1500723A FR3034939B1 (en) | 2015-04-09 | 2015-04-09 | DEVICE AND METHOD FOR PROTECTING EXCHANGES FOR MOBILE TELEPHONY |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1500723 | 2015-04-09 | ||
FR1500723A FR3034939B1 (en) | 2015-04-09 | 2015-04-09 | DEVICE AND METHOD FOR PROTECTING EXCHANGES FOR MOBILE TELEPHONY |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3034939A1 FR3034939A1 (en) | 2016-10-14 |
FR3034939B1 true FR3034939B1 (en) | 2019-07-12 |
Family
ID=55299498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1500723A Expired - Fee Related FR3034939B1 (en) | 2015-04-09 | 2015-04-09 | DEVICE AND METHOD FOR PROTECTING EXCHANGES FOR MOBILE TELEPHONY |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3034939B1 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
ITTO20030337A1 (en) * | 2003-05-09 | 2004-11-10 | Casper Technology Srl | SYSTEM AND METHOD FOR ENCRYPTED VOICE AND / OR DATA AND / OR FAX AND / OR VIDEO COMMUNICATION |
KR100836942B1 (en) * | 2006-04-18 | 2008-06-12 | 프레스티지전자 주식회사 | Encryption /Decryption Method for Voice Signal and Apparatus for the Same |
IL182699A0 (en) * | 2007-04-19 | 2008-03-20 | Gita Technologies Ltd | Voice encryption device |
ITMI20091006A1 (en) * | 2009-06-09 | 2010-12-10 | Claudio Petronici | "VOCAL COMMUNICATIONS SYSTEM" |
-
2015
- 2015-04-09 FR FR1500723A patent/FR3034939B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
FR3034939A1 (en) | 2016-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7983422B2 (en) | Quantum cryptography | |
Jassim | A novel steganography algorithm for hiding text in image using five modulus method | |
Das et al. | Steganography and Steganalysis: different approaches | |
KR101562833B1 (en) | - - Computer-controlled method of providing secure communications over network and for securing communications over a network | |
KR101806665B1 (en) | Transferring method for encrypted information based on steganography | |
EP2335376A2 (en) | Secure methods of transmitting and receiving data between terminals comprising means of near-field communication, and corresponding terminals | |
CN113691512A (en) | Data hiding transmission system and method combining block chain and onion network | |
Xiao et al. | Implementation of covert communication based on steganography | |
Manjula et al. | Enhanced secure image steganography using double encryption algorithms | |
JP2016021758A (en) | Improvement for data transmission safety | |
CN110249645B (en) | Secure near field communication | |
FR3034939B1 (en) | DEVICE AND METHOD FOR PROTECTING EXCHANGES FOR MOBILE TELEPHONY | |
Apau et al. | Enhancing data security using video steganography, RSA and Huffman code algorithms with LSB insertion | |
Ramya et al. | Steganography based data hiding for security applications | |
Dastoor | Comparative analysis of Steganographic algorithms intacting the information in the speech signal for enhancing the message security in next generation mobile devices | |
Suresh et al. | Separable reversible data hiding using Rc4 algorithm | |
Naji et al. | " Stego-Analysis Chain, Session One" Investigations on Steganography Weakness vs Stego-Analysis System for Multimedia File | |
WO2016001171A1 (en) | Method and device for secure transmission of a confidential code between terminals | |
Patil et al. | An embedding of secret message in audio signal | |
US10299114B1 (en) | External crypto modernization of legacy radios | |
JP2007189517A (en) | Quantum cryptography device | |
CN110011797A (en) | A kind of quantum secret sharing method based on d grades of single-particle highly effectives | |
Aa | HexE-Securing Audio Contents in Voice Chat using Puzzle and Timestamp | |
Qasem et al. | A Review and Comparison for Audio Steganography Techniques Based on Voice over Internet Protocol | |
CN111200582A (en) | Covert communication method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20161014 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
ST | Notification of lapse |
Effective date: 20221205 |