KR20020051597A - 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 - Google Patents
비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 Download PDFInfo
- Publication number
- KR20020051597A KR20020051597A KR1020000080993A KR20000080993A KR20020051597A KR 20020051597 A KR20020051597 A KR 20020051597A KR 1020000080993 A KR1020000080993 A KR 1020000080993A KR 20000080993 A KR20000080993 A KR 20000080993A KR 20020051597 A KR20020051597 A KR 20020051597A
- Authority
- KR
- South Korea
- Prior art keywords
- equation
- message
- pseudo message
- encryption
- bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (26)
- 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 AONT 변환부; 및상기 AONT 변환부에 의하여 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키 암호 알고리즘을 이용하여 암호화하는 OAE(Optimal Asymmetric Encryption)부;를 포함하여 이루어진 것을 특징으로 하는 암호화 시스템.
- 제 1 항에 있어서,상기 AONT 변환부는,입력 메시지 X를 임의의 개수로 분할한 후, 상기 분할된 X와 n-bit nonce(랜덤 넘버 : Random Number)인 N을 해쉬 함수를 이용하여 중간 생성물 K 값을 계산하는 수단; 및상기 K 값으로부터 의사 메시지를 계산하는 수단;을 포함하여 이루어진 것을 특징으로 하는 암호화 시스템.
- 제 2 항에 있어서,상기 중간 생성물 K 값을 계산하는 수단은,입력 메시지 X를 s개의 n비트 블록(X1, X2, ... Xs)으로 분할한 후, 상기 분할된 X1Λs와 n-bit nonce(랜덤 넘버 : Random Number)인 N을 해쉬 함수 hIV(이는 미리 정하여져 있는 해쉬 함수임.)에 대입하여 아래의 [식 1]과 같은 중간 생성물 K 값을 구하는 것을 특징으로 하는 암호화 시스템.[식 1]여기서, n은 해쉬 함수의 출력 비트수이고, (1 Λ s)는 1부터 s까지의 정수를 의미한다.
- 제 2 항 또는 제 3 항에 있어서,상기 의사 메시지를 계산하는 수단은,상기 K 값으로부터 의사 메시지 Y1Λs를 아래의 [식 2]에 의하여 계산하는 것을 특징으로 하는 암호화 시스템.[식 2]i = 1, 2, ..., s
- 제 1 항에 있어서,상기 OAE부는,전송자의 공개키인 Kp(107)와 상기 AONT 변환부에서 변환한 의사 메시지인 Y1Λs를 입력받아 마지막 의사 메지지 블록인 n 비트의 Ys+1을 계산하는 수단; 및상기 Ys+1(110), n-bit nonce(랜덤 넘버 : Random Number)인 N 및 수신자의 공개키 Rp를 입력받아 비대칭키 암호 알고리즘을 이용하여 최종으로 암호화된 C(113)를 생성하는 수단;을 포함하여 이루어진 것을 특징으로 하는 암호화 시스템.
- 제 5 항에 있어서,상기 마지막 의사 메시지 블록인 n 비트의 Ys+1을 계산하는 수단은,전송자의 공개키인 Kp(107)와 상기 AONT 변환부에서 변환한 의사 메시지인 Y1Λs(106)를 입력받아 아래의 [식 3]에 의하여 마지막 의사 메지지 블록인 n 비트의 Ys+1(110)을 계산하는 것을 특징으로 하는 암호화 시스템.[식 3],
- 제 5 항 또는 제 6 항에 있어서,상기 최종으로 암호화된 C(113)를 생성하는 수단은,상기 Ys+1, N 및 수신자의 공개키 Rp를 이용하여 아래의 [식 4]와 같이 최종으로 암호화된 C(113)를 생성하는 것을 특징으로 하는 암호화 시스템.[식 4]여기서, AE는 RSA와 같은 비대칭키 암호 알고리즘이고, t는 (l - 2n)이며, l은 공개키의 비트 길이이고, 함수 G는 n 비트를 (l - n) 비트로 사상시키는 일방향 함수(One-way Function)이다.
- 제 7 항에 있어서,상기 함수 G는 아래의 [식 5]에 의하여 결정되는 것을 특징으로 하는 암호화 시스템.[식 5]여기서 t1은이고, h의 적용 회수는 (l - n)/n 번 적용한다.
- 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 AONT 변환부; 및 상기 AONT 변환부에 의하여 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키 암호 알고리즘을 이용하여 암호화하는 OAE(Optimal Asymmetric Encryption)부를 포함한 암호화 시스템을 이용한 복호화 시스템에 있어서,암호화된 데이터(C)를 입력받아 비밀키 Rs로 상기 입력받은 암호화된 데이터를 복호화하여 의사 메시지(Y)의 마지막 블록 LB 및 none N'를 계산하는 수단;상기 의사 메시지(Y)를 다수(s개)의 n 비트 블록으로 분할하는 수단;상기 분할된 의사 메시지, 상기 의사 메시지의 마지막 블록 LB 및 none N'를 입력받아, 송신자의 공개키(Kp)를 n 비트로 분할한 후, xor 연산을 수행하여 중간 생성값 K를 계산하는 수단; 및상기 K를 입력받아 All-or-nothing 역변환을 수행하여 원래의 메시지(X)로복구하는 수단;을 포함하여 이루어진 것을 특징으로 하는 복호화 시스템.
- 제 9 항에 있어서,상기 의사 메시지(Y)의 마지막 블록 LB 및 none N'를 계산하는 수단은,아래의 [식 6]에 의하여 계산하는 것을 특징으로 하는 복호화 시스템.[식 6]b ≠ 0t이면, reject한다.여기서, P는을 의미하고, G 함수는 n 비트를 (l - n) 비트로 사상시키는 일방향 함수(One-way Function)이며, h는 미리 정하여진 해쉬 함수이고, AE는 RSA와 같은 비대칭키 암호 알고리즘이며, Q는을 의미하며, b는 0t을 의미한다.
- 제 9 항에 있어서,상기 중간 생성값 K를 계산하는 수단은,아래의 [식 7]에 의하여 계산되는 것을 특징으로 하는 복호화 시스템.[식 7],
- 제 9 항에 있어서,상기 원래의 메시지(X)로 복구하는 수단은,아래의 [식 8]에 의하여 계산되는 것을 특징으로 하는 복호화 시스템.[식 8]i = 1, 2, ..., s
- 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 제 1 단계; 및상기 제 1 단계에서 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키암호 알고리즘을 이용하여 암호화하는 제 2 단계;를 포함하여 이루어진 것을 특징으로 하는 암호화 방법.
- 제 13 항에 있어서,상기 제 1 단계는,입력 메시지 X를 임의의 개수로 분할한 후, 상기 분할된 X와 n-bit nonce(랜덤 넘버 : Random Number)인 N을 해쉬 함수를 이용하여 중간 생성물 K 값을 계산하는 제 1 서브 단계; 및상기 K 값으로부터 의사 메시지를 계산하는 제 2 서브 단계;를 포함하여 이루어진 것을 특징으로 하는 암호화 방법.
- 제 14 항에 있어서,상기 제 1 서브 단계는,입력 메시지 X를 s개의 n비트 블록(X1, X2, ... Xs)으로 분할한 후, 상기 분할된 X1Λs와 n-bit nonce(랜덤 넘버 : Random Number)인 N을 해쉬 함수 hIV(이는 미리 정하여져 있는 해쉬 함수임.)에 대입하여 아래의 [식 9]에 의하여 중간 생성물 K 값을 구하는 것을 특징으로 하는 암호화 방법.[식 9]여기서, n은 해쉬 함수의 출력 비트수이고, (1 Λ s)는 1부터 s까지의 정수를 의미한다.
- 제 14 항 또는 제 15 항에 있어서,상기 제 2 서브 단계는,상기 K 값으로부터 의사 메시지 Y1Λs를 아래의 [식 10]에 의하여 계산하는 것을 특징으로 하는 암호화 방법.[식 10],
- 제 13 항에 있어서,상기 제 2 단계는,전송자의 공개키인 Kp(107)와 상기 AONT 변환부에서 변환한 의사 메시지인Y1Λs를 입력받아 마지막 의사 메지지 블록인 n 비트의 Ys+1을 계산하는 제 1 서브 단계; 및상기 Ys+1(110), n-bit nonce(랜덤 넘버 : Random Number)인 N 및 수신자의 공개키 Rp를 입력받아 비대칭키 암호 알고리즘을 이용하여 최종으로 암호화된 C(113)를 생성하는 제 2 서브 단계;를 포함하여 이루어진 것을 특징으로 하는 암호화 방법.
- 제 17 항에 있어서,상기 제 1 서브 단계는,전송자의 공개키인 Kp(107)와 상기 AONT 변환부에서 변환한 의사 메시지인 Y1Λs(106)를 입력받아 아래의 [식 11]에 의하여 마지막 의사 메지지 블록인 n 비트의 Ys+1(110)을 계산하는 것을 특징으로 하는 암호화 방법.[식 11],
- 제 17 항 또는 제 18 항에 있어서,상기 제 2 서브 단계는,상기 Ys+1, N 및 수신자의 공개키 Rp를 이용하여 아래의 [식 12]에 의하여 최종으로 암호화된 C(113)를 생성하는 것을 특징으로 하는 암호화 방법.[식 12]여기서, AE는 RSA와 같은 비대칭키 암호 알고리즘이고, t는 (l - 2n)이며, l은 공개키의 비트 길이이고, 함수 G는 n 비트를 (l - n) 비트로 사상시키는 일방향 함수(One-way Function)이다.
- 제 19 항에 있어서,상기 함수 G는 아래의 [식 13]에 의하여 결정되는 것을 특징으로 하는 암호화 방법.[식 13]여기서 t1은이고, h의 적용 회수는 (l - n)/n 번 적용한다.
- 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 AONT 변환부; 및 상기 AONT 변환부에 의하여 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키 암호 알고리즘을 이용하여 암호화하는 OAE(Optimal Asymmetric Encryption)부를 포함한 암호화/복호화 시스템을 이용한 복호화 방법에 있어서,암호화된 데이터(C)를 입력받아 비밀키 Rs로 상기 입력받은 암호화된 데이터를 복호화하여 의사 메시지(Y)의 마지막 블록 LB 및 none N'를 계산하는 제 1 단계;상기 의사 메시지(Y)를 다수(s개)의 n 비트 블록으로 분할하는 제 2 단계;상기 분할된 의사 메시지, 상기 의사 메시지의 마지막 블록 LB 및 none N'를 입력받아, 송신자의 공개키(Kp)를 n 비트로 분할한 후, xor 연산을 수행하여 중간 생성값 K를 계산하는 제 3 단계; 및상기 K를 입력받아 All-or-nothing 역변환을 수행하여 원래의 메시지(X)로 복구하는 제 4 단계;를 포함하여 이루어진 것을 특징으로 하는 복호화 방법.
- 제 21 항에 있어서,상기 제 1 단계는,아래의 [식 14]에 의하여 계산하는 것을 특징으로 하는 복호화 방법.[식 14]b ≠ 0t이면, reject한다.여기서, P는을 의미하고, G 함수는 n 비트를 (l - n) 비트로 사상시키는 일방향 함수(One-way Function)이며, h는 미리 정하여진 해쉬 함수이고, AE는 RSA와 같은 비대칭키 암호 알고리즘이며, Q는을 의미하며, b는 0t을 의미한다.
- 제 21 항에 있어서,상기 제 3 단계는,아래의 [식 15]에 의하여 계산되는 것을 특징으로 하는 복호화 방법.[식 15],
- 제 21 항에 있어서,상기 제 4 단계는,아래의 [식 16]에 의하여 계산되는 것을 특징으로 하는 복호화 방법.[식 16],
- 컴퓨터에,입력 메시지 X를 임의의 개수로 분할한 후, 상기 분할된 X와 n-bit nonce(랜덤 넘버 : Random Number)인 N을 해쉬 함수를 이용하여 중간 생성물 K 값을 계산하는 제 1 단계; 및상기 K 값으로부터 의사 메시지를 계산하는 제 2 단계;전송자의 공개키인 Kp(107)와 상기 제 2 단계에서 계산한 의사 메시지인 Y1Λs를 입력받아 마지막 의사 메지지 블록인 n 비트의 Ys+1을 계산하는 제 3 단계; 및상기 Ys+1(110), n-bit nonce(랜덤 넘버 : Random Number)인 N 및 수신자의공개키 Rp를 입력받아 비대칭키 암호 알고리즘을 이용하여 최종으로 암호화된 C(113)를 생성하는 제 4 단계;를 포함하여 이루어진 것을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
- 입력 데이터를 해쉬 함수에 기반한 All-or-nothing 방법을 이용하여 의사 메시지로 변환하는 AONT 변환부; 및 상기 AONT 변환부에 의하여 변환된 의사 메시지의 일부만을 해쉬 함수 및 비대칭키 암호 알고리즘을 이용하여 암호화하는 OAE(Optimal Asymmetric Encryption)부를 포함한 암호화/복호화 시스템을 이용한 복호화 방법을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 있어서,암호화된 데이터(C)를 입력받아 비밀키 Rs로 상기 입력받은 암호화된 데이터를 복호화하여 의사 메시지(Y)의 마지막 블록 LB 및 none N'를 계산하는 제 1 단계;상기 의사 메시지(Y)를 다수(s개)의 n 비트 블록으로 분할하는 제 2 단계;상기 분할된 의사 메시지, 상기 의사 메시지의 마지막 블록 LB 및 none N'를 입력받아, 송신자의 공개키(Kp)를 n 비트로 분할한 후, xor 연산을 수행하여 중간 생성값 K를 계산하는 제 3 단계; 및상기 K를 입력받아 All-or-nothing 역변환을 수행하여 원래의 메시지(X)로 복구하는 제 4 단계;를 포함하여 이루어진 것을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2000-0080993A KR100388059B1 (ko) | 2000-12-23 | 2000-12-23 | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2000-0080993A KR100388059B1 (ko) | 2000-12-23 | 2000-12-23 | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020051597A true KR20020051597A (ko) | 2002-06-29 |
KR100388059B1 KR100388059B1 (ko) | 2003-06-18 |
Family
ID=27685171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2000-0080993A Expired - Fee Related KR100388059B1 (ko) | 2000-12-23 | 2000-12-23 | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100388059B1 (ko) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100599159B1 (ko) * | 2005-03-03 | 2006-07-12 | 삼성전자주식회사 | 디지털서명 생성 및 확인 방법 및 그 장치 |
KR20150091691A (ko) * | 2014-02-03 | 2015-08-12 | 삼성전자주식회사 | Crt-rsa 암호화 방법 및 장치와 이를 기록한 컴퓨터 판독가능 저장매체 |
KR101894566B1 (ko) * | 2017-11-22 | 2018-09-04 | 동국대학교 산학협력단 | 인증 및 오류 정정이 통합된 부호화가 가능한 데이터 전송 장치 및 방법 |
KR20200003111A (ko) * | 2017-11-07 | 2020-01-08 | 구글 엘엘씨 | 난수 생성기 |
KR102104873B1 (ko) * | 2019-10-22 | 2020-04-27 | 배희진 | 이메일 암호화 방법 |
CN114398651A (zh) * | 2021-12-29 | 2022-04-26 | 张海滨 | 秘密数据共享方法及分布式系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2744309B1 (fr) * | 1996-01-26 | 1998-03-06 | Bull Cp8 | Procede de communicatin cryptographique asymetrique, et objet portatif associe |
KR19980050938A (ko) * | 1996-12-21 | 1998-09-15 | 양승택 | 인터넷 상에서 암호환된 문서 전송방법 |
US6160891A (en) * | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
EP0912011A3 (en) * | 1997-10-20 | 2001-11-28 | Sun Microsystems, Inc. | Method and apparatus for encoding and recovering keys |
KR100309565B1 (ko) * | 1998-09-25 | 2001-12-17 | 김용만 | 파이스텔네트워크를이용한데이터암호화방법 |
KR20000024419A (ko) * | 2000-02-12 | 2000-05-06 | 배민관 | 트랩-도어 일방향 함수를 이용한 안전한 정보교환 시스템및 메시지 전자서명 및 인증 시스템. |
-
2000
- 2000-12-23 KR KR10-2000-0080993A patent/KR100388059B1/ko not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100599159B1 (ko) * | 2005-03-03 | 2006-07-12 | 삼성전자주식회사 | 디지털서명 생성 및 확인 방법 및 그 장치 |
KR20150091691A (ko) * | 2014-02-03 | 2015-08-12 | 삼성전자주식회사 | Crt-rsa 암호화 방법 및 장치와 이를 기록한 컴퓨터 판독가능 저장매체 |
KR20200003111A (ko) * | 2017-11-07 | 2020-01-08 | 구글 엘엘씨 | 난수 생성기 |
KR101894566B1 (ko) * | 2017-11-22 | 2018-09-04 | 동국대학교 산학협력단 | 인증 및 오류 정정이 통합된 부호화가 가능한 데이터 전송 장치 및 방법 |
KR102104873B1 (ko) * | 2019-10-22 | 2020-04-27 | 배희진 | 이메일 암호화 방법 |
CN114398651A (zh) * | 2021-12-29 | 2022-04-26 | 张海滨 | 秘密数据共享方法及分布式系统 |
Also Published As
Publication number | Publication date |
---|---|
KR100388059B1 (ko) | 2003-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11831764B2 (en) | End-to-end double-ratchet encryption with epoch key exchange | |
US7110539B1 (en) | Method and apparatus for encrypting and decrypting data | |
JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
KR20040009766A (ko) | 암호 시스템에서 송수신 장치 및 방법 | |
Jakobsson et al. | Scramble all, encrypt small | |
US20070183600A1 (en) | Secure Cryptographic Communication System Using Kem-Dem | |
Aiswarya et al. | Binary RSA encryption algorithm | |
Gobi et al. | A comparative study on the performance and the security of RSA and ECC algorithm | |
KR20010000738A (ko) | 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법 | |
KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
KR100551992B1 (ko) | 어플리케이션 데이터의 암호화 및 복호화 방법 | |
JP2004246350A (ja) | 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法 | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
JP2000047581A (ja) | 暗号化方法,暗号化・復号装置及び暗号通信システム | |
Young et al. | A subliminal channel in secret block ciphers | |
KR100323799B1 (ko) | 안전성이 증명가능한 타원곡선 공개키 암호화 시스템 | |
Almuhammadi et al. | Double-hashing operation mode for encryption | |
JP2000004223A (ja) | 暗号・認証システム | |
EP4123956A1 (en) | Method for securely transferring data elements values | |
JP4150328B2 (ja) | ハイブリッド暗号装置およびハイブリッド暗号・復号方法 | |
Kumar et al. | A survey on various asymmetric algorithms | |
CN102474413A (zh) | 私钥压缩 | |
JP3518671B2 (ja) | 暗号通信方法 | |
Oo et al. | Secure image transferring using asymmetric crypto system | |
Agrawal et al. | Analysis of different cryptography algorithms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20001223 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20021125 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20030311 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20030604 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20030605 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20060601 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20070531 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20080530 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20090602 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20100601 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20110531 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20120531 Start annual number: 10 End annual number: 10 |
|
FPAY | Annual fee payment |
Payment date: 20130527 Year of fee payment: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20130527 Start annual number: 11 End annual number: 11 |
|
FPAY | Annual fee payment |
Payment date: 20140529 Year of fee payment: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20140529 Start annual number: 12 End annual number: 12 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20160509 |