KR100889465B1 - 대칭-키 암호들을 위한 치환-박스 - Google Patents
대칭-키 암호들을 위한 치환-박스 Download PDFInfo
- Publication number
- KR100889465B1 KR100889465B1 KR1020027002896A KR20027002896A KR100889465B1 KR 100889465 B1 KR100889465 B1 KR 100889465B1 KR 1020027002896 A KR1020027002896 A KR 1020027002896A KR 20027002896 A KR20027002896 A KR 20027002896A KR 100889465 B1 KR100889465 B1 KR 100889465B1
- Authority
- KR
- South Korea
- Prior art keywords
- permutations
- permutation
- box
- round
- probability
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
순열들 중 하나의 논-트리비얼 선형 특성이 1/2로부터 최대 절대 편차를 가질 확률을 가지는 경우, 이때 이 선형 특성은 다른 순열들 중 적어도 하나에서 1/2에 보다 근접할 확률을 가진다.
Claims (13)
- 다수의 라운드(round)들에서 입력 데이터 블록을 출력 데이터 블록으로 암호화 변환하는 방법으로서, 각각의 라운드는 암호화 키(encryption key)로부터 유도된 각각의 라운드 키를 사용하는, 상기 암호화 변환 방법에 있어서,상기 방법은 순열에 기초한 S-박스(S-box)를 사용하여 상기 입력 데이터 블록에 비선형 연산을 각각의 라운드에서 실행하는 단계를 포함하고, 상기 방법은 상기 S-박스를 사용하기 전에 상기 S-박스와 연관된 적어도 2개의 순열들의 미리 결정된 세트로부터 상기 순열을 랜덤식으로 또는 의사-랜덤식으로 선택하는 각각의 라운드를 포함하고, 상기 순열들의 세트는 상기 세트의 순열들 중 하나의 암호적 약점(cryptographic weakness)이 상기 세트의 나머지 순열들 중 적어도 하나의 대응하는 암호적 세기(cryptographic strength)에 의해 적어도 부분적으로 보상되도록 형성되는, 암호화 변환 방법.
- 삭제
- 제 1 항에 있어서,상기 데이터 블록은 n개의 데이터 비트들로 구성되고, 상기 순열들의 세트의 각각의 요소는 Z2 n으로 표현되는, 2n개의 요소들의 세트에 대한 순열이며, 이 세트에서의 각각의 순열의 각각의 논-트리비얼 차분 특성(non-trivial differential characteristic)은 최대 Pdiff의 확률을 가지며, 상기 순열들의 세트는, 상기 순열들 중 어느 것에서 Pdiff의 확률을 가진 각각의 논-트리비얼 차분 특성에 대하여, 이 차분 특성이 상기 세트의 나머지 순열들 중 적어도 하나에서 Pdiff보다 더 낮은 확률을 가지도록 선택된 순열들에 의해 형성되는, 암호화 변환 방법.
- 제 3 항에 있어서,상기 차분 특성은 상기 순열들 중 적어도 하나에서 0인 확률을 갖는, 암호화 변환 방법.
- 제 4 항에 있어서,n=4이고, Pdiff=1/4인, 암호화 변환 방법.
- 제 1 항에 있어서,상기 데이터 블록은 n개의 데이터 비트들로 구성되고, 상기 순열들의 세트의 각각의 요소는 Z2 n으로 표현되는, 2n개의 요소들의 세트에 대한 순열이며, 이 세트에서의 각각의 순열의 각각의 논-트리비얼 선형 특성은 최소 1/2 - Plin 및 최대 1/2 + Plin의 확률을 가지며, 상기 순열들의 세트는, 상기 순열들 중 어느 것에서 1/2 - Plin 또는 1/2 + Plin의 확률을 가진 각각의 논-트리비얼 선형 특성에 대하여, 이 선형 특성이 상기 세트의 나머지 순열들 중 적어도 하나에서 1/2에 더 근접한 확률을 갖도록 선택된 순열들에 의해 형성되는, 암호화 변환 방법.
- 제 5 항에 있어서,상기 선형 특성은 상기 순열들 중 적어도 하나에서 1/2인 확률을 갖는, 암호화 변환 방법.
- 제 6 항에 있어서,n=4이고, Plin=1/4인, 암호화 변환 방법.
- 제 1 항에 있어서,상기 순열들의 세트는 2개의 순열들로 구성되는, 암호화 변환 방법.
- 제 1 항에 있어서,각각의 라운드에서 사용된 상기 각각의 라운드 키의 제어하에 상기 순열의 선택을 실행하는 단계를 포함하는, 암호화 변환 방법.
- 제 9 항 또는 제 10 항에 있어서,상기 순열의 선택은 상기 라운드 키의 1 비트의 제어하에 실행되는, 암호화 변환 방법.
- 삭제
- 다수의 라운드들에서 입력 데이터 블록을 출력 데이터 블록으로 암호화 변환하는 시스템으로서, 각각의 라운드는 암호화 키로부터 유도된 각각의 라운드 키를 사용하는, 상기 암호화 변환 시스템에 있어서,상기 입력 데이터 블록을 수신하는 입력;S-박스와 연관된 적어도 2개의 순열들의 미리 결정된 세트를 저장하는 저장소;순열에 기초한 S-박스를 사용하여 상기 입력 데이터 블록에 비선형 연산을 각각의 라운드에서 실행하는 암호화 프로세서로서, 상기 프로세서는 상기 S-박스를 사용하기 전에 매번, 상기 S-박스와 연관된 순열들의 상기 저장된 세트로부터 상기 순열을 랜덤식으로 또는 의사-랜덤식으로 선택하도록 동작하고, 상기 순열들의 세트는 상기 세트의 순열들 중 하나의 암호적 약점이 상기 세트의 나머지 순열들 중 적어도 하나의 대응하는 암호적 세기에 의해 적어도 부분적으로 보상되도록 형성되는, 상기 암호화 프로세서; 및처리된 입력 데이터 블록을 출력하는 출력을 포함하는, 암호화 변환 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00202326 | 2000-07-04 | ||
EP00202326.5 | 2000-07-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020041810A KR20020041810A (ko) | 2002-06-03 |
KR100889465B1 true KR100889465B1 (ko) | 2009-03-20 |
Family
ID=8171736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020027002896A KR100889465B1 (ko) | 2000-07-04 | 2001-06-25 | 대칭-키 암호들을 위한 치환-박스 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7043016B2 (ko) |
EP (1) | EP1303941B1 (ko) |
JP (1) | JP4828082B2 (ko) |
KR (1) | KR100889465B1 (ko) |
CN (1) | CN1193537C (ko) |
AU (1) | AU2001269086A1 (ko) |
TW (1) | TW527811B (ko) |
WO (1) | WO2002003605A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100973425B1 (ko) | 2006-12-21 | 2010-08-03 | 팔로 알토 리서치 센터 인코포레이티드 | 서브-채널 식별자들의 순열에 기초한 동적 프레임 스케줄링 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7577250B2 (en) * | 2004-08-12 | 2009-08-18 | Cmla, Llc | Key derivation functions to enhance security |
US7564970B2 (en) * | 2004-08-12 | 2009-07-21 | Cmla, Llc | Exponential data transform to enhance security |
US8077861B2 (en) * | 2004-08-12 | 2011-12-13 | Cmla, Llc | Permutation data transform to enhance security |
GB2379587B (en) * | 2001-09-10 | 2003-08-20 | Simon Alan Spacey | A method and apparatus for securing electronic information |
US20030068038A1 (en) * | 2001-09-28 | 2003-04-10 | Bedros Hanounik | Method and apparatus for encrypting data |
DE10149191C2 (de) * | 2001-10-05 | 2003-12-18 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Ermitteln von Ursprungsausgangsdaten aus Ursprungseingangsdaten auf der Basis einer kryptographischen Operation |
IL147287A0 (en) * | 2001-12-25 | 2002-08-14 | Yissum Res Dev Co | Method and apparatus for controlling atmospheric conditions |
JP2005527853A (ja) * | 2002-05-23 | 2005-09-15 | アトメル・コーポレイション | 高度暗号化規格(aes)のハードウェア暗号法エンジン |
JP2006510067A (ja) * | 2002-12-13 | 2006-03-23 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ラインドールのサブバイトファンクションの小さなハードウェア実現 |
JP2004212828A (ja) * | 2003-01-08 | 2004-07-29 | Sony Corp | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
US7415616B2 (en) * | 2004-01-21 | 2008-08-19 | National Institute Of Information And Communications Technology | Cipher strength evaluation apparatus |
KR100800468B1 (ko) * | 2004-01-29 | 2008-02-01 | 삼성전자주식회사 | 저전력 고속 동작을 위한 하드웨어 암호화/복호화 장치 및그 방법 |
KR20070093963A (ko) * | 2004-09-24 | 2007-09-19 | 시냅틱 래버러토리즈 리미티드 | 대입 박스들 |
JP4622807B2 (ja) * | 2005-03-25 | 2011-02-02 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
JP2008058830A (ja) * | 2006-09-01 | 2008-03-13 | Sony Corp | データ変換装置、およびデータ変換方法、並びにコンピュータ・プログラム |
JP5050454B2 (ja) * | 2006-09-01 | 2012-10-17 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
US9296600B2 (en) * | 2007-07-11 | 2016-03-29 | Stokely-Van Camp, Inc. | Active sterilization zone for container filling |
EP2051387A1 (en) * | 2007-10-15 | 2009-04-22 | CoreOptics, Inc., c/o The Corporation Trust Center | Receiver, interleaving and deinterleaving circuit and method |
KR100969961B1 (ko) | 2007-12-20 | 2010-07-15 | 한국전자통신연구원 | 블록 암호 아리아의 치환 연산 장치 및 방법 |
JP2011512726A (ja) * | 2008-01-31 | 2011-04-21 | イルデト・コーポレート・ビー・ヴイ | スマートカードの保護 |
CA2717622C (en) * | 2008-03-05 | 2017-10-17 | Irdeto B.V. | White-box implementation |
CN101257383B (zh) * | 2008-03-28 | 2010-06-09 | 中国科学院软件研究所 | 一种快速的s盒透明阶检测方法 |
US8098816B2 (en) * | 2008-10-17 | 2012-01-17 | Qualcomm Incorporated | Apparatus and method for evaluating a cipher structure's resistance to cryptanalysis |
JP4687775B2 (ja) * | 2008-11-20 | 2011-05-25 | ソニー株式会社 | 暗号処理装置 |
KR101186335B1 (ko) | 2008-12-15 | 2012-09-27 | 한국전자통신연구원 | 하이브리드 방식의 치환박스 연산장치를 포함하는 아리아 암복호화 장치 및 방법. |
FR2941342B1 (fr) * | 2009-01-20 | 2011-05-20 | Groupe Des Ecoles De Telecommunications Get Ecole Nat Superieure Des Telecommunications Enst | Circuit de cryptographie protege contre les attaques en observation, notamment d'ordre eleve. |
FR2949887B1 (fr) * | 2009-09-04 | 2013-02-08 | Oberthur Technologies | Procede de traitement cryptographique de donnees |
CN101719823B (zh) * | 2009-10-30 | 2012-07-11 | 中国科学院软件研究所 | 一种实现密码算法中的s-盒线性变换的方法 |
KR101601684B1 (ko) * | 2011-05-18 | 2016-03-09 | 한국전자통신연구원 | 부채널 공격에 대응하는 대칭키 암호 알고리즘 구현 방법 |
US9251374B2 (en) | 2011-12-22 | 2016-02-02 | Intel Corporation | Instructions to perform JH cryptographic hashing |
WO2013112118A2 (en) | 2011-12-22 | 2013-08-01 | Intel Corporation | Instructions to perform jh cryptographic hashing in a 256 bit data path |
CN103546282B (zh) * | 2012-07-12 | 2016-10-05 | 黄宜豊 | 具有三维运算、反馈控制与动态替换盒设计的加密方法 |
CN103888245A (zh) * | 2012-12-20 | 2014-06-25 | 北京握奇数据系统有限公司 | 一种智能卡的s盒随机化方法和系统 |
US20150222421A1 (en) * | 2014-02-03 | 2015-08-06 | Qualcomm Incorporated | Countermeasures against side-channel attacks on cryptographic algorithms |
US9602273B2 (en) * | 2015-05-06 | 2017-03-21 | Nxp B.V. | Implementing key scheduling for white-box DES implementation |
CN108370311A (zh) | 2015-12-15 | 2018-08-03 | 皇家飞利浦有限公司 | 计算设备和方法 |
CN105610585A (zh) * | 2016-03-14 | 2016-05-25 | 北京三未信安科技发展有限公司 | 一种支持密码运算的微处理器、方法及系统 |
US10404667B2 (en) | 2016-11-17 | 2019-09-03 | Bank Of America Corporation | Secure, autonomous file encryption and decryption |
CN108170203B (zh) * | 2018-02-02 | 2020-06-16 | 清华大学 | 用于可重构处理系统的查表算子及其配置方法 |
US11575504B2 (en) | 2019-06-29 | 2023-02-07 | Intel Corporation | Cryptographic computing engine for memory load and store units of a microarchitecture pipeline |
US11580234B2 (en) | 2019-06-29 | 2023-02-14 | Intel Corporation | Implicit integrity for cryptographic computing |
US20200145187A1 (en) * | 2019-12-20 | 2020-05-07 | Intel Corporation | Bit-length parameterizable cipher |
CN110807438B (zh) * | 2019-11-11 | 2020-10-30 | 电子科技大学 | 一种基于空排列的生理信号非线性特征提取方法 |
CN111756521B (zh) * | 2020-06-25 | 2022-05-27 | 桂林电子科技大学 | 基于Feistel-SP结构的密码S盒设计方法 |
US11669625B2 (en) | 2020-12-26 | 2023-06-06 | Intel Corporation | Data type based cryptographic computing |
US11610004B2 (en) * | 2021-04-14 | 2023-03-21 | Bank Of America Corporation | System for implementing enhanced file encryption technique |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4972476A (en) * | 1989-05-11 | 1990-11-20 | Nathans Robert L | Counterfeit proof ID card having a scrambled facial image |
US5511123A (en) * | 1994-08-04 | 1996-04-23 | Northern Telecom Limited | Symmetric cryptographic system for data encryption |
KR0153758B1 (ko) * | 1995-12-26 | 1998-11-16 | 양승택 | 입출력 변화 공격과 선형 공격에 안전한 대치회로 생성기 및 생성방법 |
JPH10153955A (ja) * | 1996-11-25 | 1998-06-09 | Nippon Signal Co Ltd:The | 暗号装置 |
KR100389902B1 (ko) * | 1997-06-23 | 2003-09-22 | 삼성전자주식회사 | 차분해독법과선형해독법에대하여안전성을보장하는고속블럭암호화방법 |
US6182216B1 (en) * | 1997-09-17 | 2001-01-30 | Frank C. Luyster | Block cipher method |
GB2329557B (en) * | 1997-09-19 | 2002-05-01 | Motorola As | Method and apparatus for viterbi decoding of punctured codes |
US6038317A (en) * | 1997-12-24 | 2000-03-14 | Magliveras; Spyros S. | Secret key cryptosystem and method utilizing factorizations of permutation groups of arbitrary order 2l |
US6243470B1 (en) * | 1998-02-04 | 2001-06-05 | International Business Machines Corporation | Method and apparatus for advanced symmetric key block cipher with variable length key and block |
US6075865A (en) * | 1998-07-01 | 2000-06-13 | Tecsec Incorporated | Cryptographic communication process and apparatus |
US6334197B1 (en) * | 1998-08-17 | 2001-12-25 | Hughes Electronics Corporation | Turbo code interleaver with near optimal performance |
US7346161B2 (en) * | 2000-01-26 | 2008-03-18 | Fujitsu Limited | Method and apparatus for designing cipher logic, and a computer product |
EP1307993B1 (en) * | 2000-08-03 | 2005-06-29 | Koninklijke Philips Electronics N.V. | Linear transformation for symmetric-key ciphers |
-
2001
- 2001-06-25 CN CNB018018882A patent/CN1193537C/zh not_active Expired - Lifetime
- 2001-06-25 AU AU2001269086A patent/AU2001269086A1/en not_active Abandoned
- 2001-06-25 KR KR1020027002896A patent/KR100889465B1/ko active IP Right Grant
- 2001-06-25 EP EP01947394A patent/EP1303941B1/en not_active Expired - Lifetime
- 2001-06-25 JP JP2002507567A patent/JP4828082B2/ja not_active Expired - Lifetime
- 2001-06-25 WO PCT/EP2001/007187 patent/WO2002003605A1/en active Application Filing
- 2001-06-29 US US09/896,197 patent/US7043016B2/en not_active Expired - Lifetime
- 2001-08-21 TW TW090120549A patent/TW527811B/zh not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
How to Strengthen DES using Existing Hardware(1994) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100973425B1 (ko) | 2006-12-21 | 2010-08-03 | 팔로 알토 리서치 센터 인코포레이티드 | 서브-채널 식별자들의 순열에 기초한 동적 프레임 스케줄링 |
Also Published As
Publication number | Publication date |
---|---|
WO2002003605A1 (en) | 2002-01-10 |
US20020027987A1 (en) | 2002-03-07 |
EP1303941B1 (en) | 2012-12-19 |
CN1193537C (zh) | 2005-03-16 |
US7043016B2 (en) | 2006-05-09 |
JP4828082B2 (ja) | 2011-11-30 |
TW527811B (en) | 2003-04-11 |
KR20020041810A (ko) | 2002-06-03 |
CN1383648A (zh) | 2002-12-04 |
EP1303941A1 (en) | 2003-04-23 |
JP2004502965A (ja) | 2004-01-29 |
AU2001269086A1 (en) | 2002-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100889465B1 (ko) | 대칭-키 암호들을 위한 치환-박스 | |
Jakimoski et al. | Chaos and cryptography: block encryption ciphers based on chaotic maps | |
US5745577A (en) | Symmetric cryptographic system for data encryption | |
US5511123A (en) | Symmetric cryptographic system for data encryption | |
US7054445B2 (en) | Authentication method and schemes for data integrity protection | |
JP5079204B2 (ja) | 対称鍵暗号のための線形変換 | |
US6031911A (en) | Practical S box design | |
US7110539B1 (en) | Method and apparatus for encrypting and decrypting data | |
US8605897B2 (en) | Symmetric-key encryption method and cryptographic system employing the method | |
Manjula et al. | Constructing key dependent dynamic S-Box for AES block cipher system | |
KR19990084419A (ko) | 블록 데이터 암호화 장치 | |
JP2002366029A (ja) | Dpaに対して安全な暗号化 | |
Joshy et al. | Text to image encryption technique using RGB substitution and AES | |
Hoobi | Efficient hybrid cryptography algorithm | |
Noura et al. | Overview of efficient symmetric cryptography: dynamic vs static approaches | |
Arshad et al. | New extension of data encryption standard over 128-bit key for digital images | |
Sakib | Analysis of Fundamental Algebraic Concepts and Information Security System | |
Heys et al. | On the security of the CAST encryption algorithm | |
Lu | Cryptanalysis of block ciphers | |
Ooi et al. | Cryptanalysis of s-des | |
Sharma et al. | Cryptography Algorithms and approaches used for data security | |
Pramod et al. | An advanced AES algorithm using swap and 400 bit data block with flexible S-Box in Cloud Computing | |
KUMAR et al. | Secure and Efficient Diffusion Layers for Block Ciphers. | |
Hong et al. | Improved preimage attacks on hash modes of 8-round AES-256 | |
Salman | New method for encryption using mixing advanced encryption standard and blowfish algorithms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20070910 Effective date: 20080502 |
|
S901 | Examination by remand of revocation | ||
E902 | Notification of reason for refusal | ||
GRNO | Decision to grant (after opposition) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130307 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140310 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20150302 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160308 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20170308 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20180228 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20190304 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20200228 Year of fee payment: 12 |