CN105049434B - 一种对等网络环境下的身份认证方法与加密通信方法 - Google Patents

一种对等网络环境下的身份认证方法与加密通信方法 Download PDF

Info

Publication number
CN105049434B
CN105049434B CN201510430441.XA CN201510430441A CN105049434B CN 105049434 B CN105049434 B CN 105049434B CN 201510430441 A CN201510430441 A CN 201510430441A CN 105049434 B CN105049434 B CN 105049434B
Authority
CN
China
Prior art keywords
key
public
public key
authentication server
reciprocity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510430441.XA
Other languages
English (en)
Other versions
CN105049434A (zh
Inventor
王勃
***
梁冠宇
方亚芬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Software of CAS
Original Assignee
Institute of Software of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Software of CAS filed Critical Institute of Software of CAS
Priority to CN201510430441.XA priority Critical patent/CN105049434B/zh
Publication of CN105049434A publication Critical patent/CN105049434A/zh
Application granted granted Critical
Publication of CN105049434B publication Critical patent/CN105049434B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种对等网络环境下的身份认证方法与加密通信方法。本方法为:1)验证服务器生成一对密钥,对等端本地生成一对公钥和私钥;2)对等端开发者向验证服务器申请注册,注册成功后将自己的公钥发送给验证服务器;3)验证服务器用私钥对收到的公钥进行签名返回给对等端;4)对等端双方交换由验证服务器验证过的公钥。5)对等端双方利用验证服务器的公钥来验证对方签名过的公钥的有效性;6)验证有效后,双方交换对称加密密钥;7)验证完成,双方利用对称加密密钥通信。在本发明提出的验证方法验证过程中,不需要验证服务器的参与即可完成,进而避免了在大量对等端相互认证时服务器的瓶颈问题。

Description

一种对等网络环境下的身份认证方法与加密通信方法
技术领域
本发明涉及计算机软件及互联网通信领域,尤其是一种在对等网络(peer topeer,以下简称p2p网络)环境下的身份认证方法与加密通信方法。
背景技术
随着互联网的发展和p2p技术的不断完善,采用p2p模式的应用场景逐年增多,用户在p2p网络环境下的身份验证需求也越来越明显。
目前网络环境下的身份认证机制主要采用服务器、客户端交互认证模式。由于服务器性能有限以及p2p网络环境下用户数量高速增长,认证服务器往往会造成整个p2p网络认证的***瓶颈,在用户数量激增情况下,甚至会造成身份认证功能失效。所以在p2p网络环境下,需要一种新型身份认证方法来满足现有需求。
发明内容
本发明的目的在于提供一种在p2p网络环境下的身份认证方法与加密通信方法,基于该方法可以满足在任意数量用户下的任意双方身份认证功能,解决传统认证模式下的依赖于认证服务器而造成***整体瓶颈的问题。
本方法包括三个大的步骤:对等端准备阶段,对等端与服务器注册阶段,对等端身份认证与通信阶段。
在对等端准备阶段,服务器利用RSA非对称加密算法生成一对公钥和私钥,公钥为Pubkey,私钥为Prikey。
开发者把服务器的公钥Pubkey下载到对等端***内保存。该公钥用来保证对等端和服务器的可靠通信。
每一对等端利用RSA非对称加密算法生成一对公钥和私钥,这里的公钥称之为A,私钥称之为B。
在对等端与服务器注册阶段,对等端首先与服务器建立连接。
连接成功建立后,对等端开发者申请账号等注册信息,然后把开发者的账户、密码、邮箱信息、电话信息等注册信息用服务器的Pubkey加密。
加密完成后,对等端开发者把加密过的数据提交给服务器,服务器确定接收消息。
服务器接收到消息后,利用私钥Prikey来解密对等端开发者加密的信息。
服务器验证开发者注册信息的合法性,待验证成功后,完成对等端开发者账号注册。
对等端开发者向服务器提交自己生成的公钥B,服务器接收后回复确认信息。
服务器端利用私钥Prikey对对等端开发者提交的公钥B进行签名,具体的签名过程是,利用哈希算法对公钥B进行摘要提取,然后将提取过的摘要和账户信息组成验证信息,然后利用服务器端私钥签名验证信息。签过名的公钥为C。
服务器将公钥C回复给对等端开发者。
在对等端身份认证与通信阶段,两个对等端PeerA和PeerB分别将自己的公钥上交至服务器签名,签名过的公钥分别为PeerAPub和PeerBPub。
PeerA向PeerB发起通信,双方取得连接。
PeerA将PeerAPub发送至PeerB。
PeerB回复确认信息和PeerBPub至PeerA。
PeerB用服务器公钥Pubkey来验证PeerAPub有效性,通过解密验证信息,对比验证信息中的哈希摘要与PeerAPub哈希摘要是否一致,若验证通过,将PeerAPub与验证信息中的PeerA账户关联,保存至本地。PeerA的账号信息存储在数字签名的数据中,当验证了签名的有效性时,便可解密出PeerA的账号信息。
PeerA用服务器公钥Pubkey来验证PeerBPub有效性,若验证通过,将PeerBPub与PeerB账户关联,保存至本地。至此完成了双方公钥签名的合法性。
PeerA生成一个对称加密密钥key,然后利用PeerBPub加密该对称加密密钥key,发送至PeerB。
PeerB收到PeerA用PeerBPub加密过的key,并用PeerAPub加密并回复确认消息。
PeerB用本地私钥解密收到的key,并保存。
至此,已经完成PeerA与PeerB双方的身份验证,并协商了一个对称加密密钥key,以后所有的通信都由该对称加密密钥完成。
和现有技术相比,本发明具有如下优势:
本发明对等端利用了数字签名技术,在开发阶段完成了本地公钥的签名可信性,在任意对等双方通信过程中,传统验证模式需要在通信开始时与服务器请求对方公钥的可信性,在本发明提出的验证方法验证过程中,不需要验证服务器的参与即可完成,进而避免了在大量对等端相互认证时服务器的瓶颈问题。在对等端双方认证身份后,双方协商一个对称加密密钥,后续的加密通信都由对称加密完成,这样也会大幅度改进单纯利用非对称加密算法带来的性能低下问题。
附图说明
图1为本发明总体流程图;
图2为本发明对等端准备阶段流程图;
图3为本发明对等端与服务器注册阶段流程图;
图4为本发明对等端认证与数据通信流程图。
具体实施方式
为使本发明实施的目的、技术方案、优点更加清楚,下面对对等网络环境下的用户认证方法技术方案进行清楚、完整的描述。显然,描述的实施实例是本发明的一部分实施实例,而不是全部实施实例,基于本发明的实施实例,本领域的普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施实例,都属于本发明保护的范围。
为解决传统模式下对等网络环境下的身份认证性能受认证服务器局限问题,提升认证效率与性能,本发明实施实例提供了一种身份认证方法与通信方法,如图1所示,所述方法总体步骤如下:
步骤101:对等端本地生成一对公钥和私钥,公钥用来提供给其它通信对等端加密数据使用,私钥保存在对等端本地,用来解密其它通信端发送过来的利用公钥加密的数据。
步骤102:对等端开发者在验证服务器上注册本地的账号,并上传公钥至验证服务器。
步骤103:验证服务器对上传过来的公钥进行签名,并将签名的公钥回复给对等端保存。
步骤104:对等端双方交换由验证服务器验证过的公钥。
步骤105:对等端双方利用验证服务器的公钥来验证对方签名过的公钥的有效性。
步骤106:验证有效后,双方交换对称加密密钥。
步骤107:验证完成,双方利用对称加密密钥通信。
以上总体步骤分为三个阶段,第一个阶段是对等端的数据准备阶段,包括公私钥对的生成与保存等。第二个阶段是对等端请求认证服务器签名本地公钥阶段,包括对等端开发者的账户注册,提交公钥至服务器进行签名等。第三个阶段是对等端认证阶段,包括验证对方签名的有效性、协商与对方的对称公钥等。下面分别对这三个步骤实施方式进行阐述:
如图2所示,对等端的准备工作包括如下步骤:
步骤201:对等端开发者生成本地公私钥对,并保存至本地。
步骤202:对等端开发者去验证服务器端请求服务器公钥。
步骤203:验证服务器返回验证服务器公钥,对等端保存服务器公钥。
如图3所示,对等端请求认证服务器签名本地公钥工作包括如下步骤:
步骤301:对等端开发者判断是否已经有开发者账号。
步骤302:若开发者有开发账号,直接跳转至步骤304。
步骤303:若开发者没有开发账号,向认证服务器提交认证服务器公钥加密的注册信息,包括开发者的账户信息,账户密码,开发者联系邮箱,开发者其它信息等。
步骤304:对等端开发者登陆验证服务器,上传本地公钥。
步骤305:验证服务器收到开发者上传的公钥,对公钥进行签名。
步骤306:验证服务器返回签名过的公钥。
如图4所示,对等端相互认证工作包括如下步骤:
步骤401:对等端A发起数据通信请求,同时把自己的经过认证服务器签名的公钥发送给对等端B。
步骤402:对等端B收到对等端A发送过来的请求,验证数据完整性,给对等端A回复确认信息。
步骤403:对等端B解密对等端A发来的公钥的签名信息,验证签名的正确性,若签名正确就将签名的账户信息和该公钥关联,并保存。
步骤404:对等端B验证A发来的公钥签名正确后,将自身的经过公钥服务器签名过的签名发送给对等端A。
步骤405:对等端A接收由对等端B发来的签名信息,验证数据完整性,然后将确认消息回复给对等端B。
步骤406:对等端A验证B发来的公钥签名正确性,同步骤403。
步骤407:对等端A验证B发来的公钥正确后,生成一个随机对称加密密钥k。
步骤408:对等端A利用对等端B的公钥加密步骤407生成的随机对称加密密钥k。
步骤409:对等端A将用对等端B公钥加密过的随机对称密钥k发送至对等端B。
步骤410:对等端B接收A发送过来的加密过的随机对称密钥数据后,用自身私钥解密该数据,还原对称加密密钥k。
步骤411:对等端B利用密钥k加密密钥协商成功信息,并回复给对等端A。
步骤412:对等端A与对等端B身份认证与加密密钥协商完成。至此全部身份认证步骤结束。
以上详细说明的具体的实施方式仅仅是为了更好了理解本发明使用的,本发明不局限于此,本领域一般技术人员可以根据本发明的公开内容,采用其他多种实施方式来实施本发明,凡是采用本发明的设计结构和思路的,在不脱离权利要求范围的变换和替代,都属于本发明的保护范围。

Claims (10)

1.一种对等网络环境下的身份认证方法,其步骤为:
1)验证服务器生成一对密钥,公钥为Pubkey、私钥为Prikey,然后将公钥Pubkey分发给每一对等端;每一对等端本地生成一对公钥和私钥;
2)对等端开发者向验证服务器申请注册,注册成功后将自己的公钥发送给验证服务器;
3)验证服务器用私钥对收到的公钥进行签名,并将签名公钥回复给对应的对等端,其中签名的公钥中包含对等端的账户信息;设对等端PeerA的签名公钥为PeerAPub,对等端PeerB的签名公钥为PeerBPub;
4)对等端PeerA将签名公钥PeerAPub发送给对等端PeerB;对等端PeerB用公钥Pubkey验证签名公钥PeerAPub有效性,若验证通过,则将签名公钥PeerAPub与对等端PeerA的账户关联并保存;
5)对等端PeerB将签名公钥PeerBPub发送给对等端PeerA;对等端PeerA用公钥Pubkey验证签名公钥PeerBPub有效性,若验证通过,则将签名公钥PeerBPub与对等端PeerB的账户关联并保存。
2.如权利要求1所述的方法,其特征在于,对等端开发者向验证服务器申请注册的方法为:对等端开发者将待申请的注册信息用公钥Pubkey加密后发送给验证服务器;验证服务器利用私钥Prikey对收到的信息进行解密验证,待验证成功后,完成对等端开发者账号注册。
3.如权利要求2所述的方法,其特征在于,所述注册信息包括:申请的账户、密码、邮箱和电话信息。
4.如权利要求1所述的方法,其特征在于,验证服务器用私钥对收到的公钥进行签名的方法为:验证服务器端利用哈希算法对收到的公钥进行摘要提取,然后根据提取过的摘要和账户信息生成验证信息,然后利用验证服务器的私钥签名该验证信息。
5.如权利要求1所述的方法,其特征在于,所述验证服务器利用RSA非对称加密算法生成所述公钥Pubkey、私钥Prikey;所述对等端利用RSA非对称加密算法生成 所述公钥和私钥。
6.一种对等网络环境下的加密通信方法,其步骤为:
1)验证服务器生成一对密钥,公钥为Pubkey、私钥为Prikey,然后将公钥Pubkey分发给每一对等端;每一对等端本地生成一对公钥和私钥;
2)对等端开发者向验证服务器申请注册,注册成功后将自己的公钥发送给验证服务器;
3)验证服务器用私钥对收到的公钥进行签名,并将签名公钥回复给对应的对等端,其中签名的公钥中包含对等端的账户信息;设对等端PeerA的签名公钥为PeerAPub,对等端PeerB的签名公钥为PeerBPub;
4)对等端PeerA将签名公钥PeerAPub发送给对等端PeerB;对等端PeerB用公钥Pubkey验证签名公钥PeerAPub有效性,若验证通过,则将签名公钥PeerAPub与对等端PeerA的账户关联并保存;
5)对等端PeerB将签名公钥PeerBPub发送给对等端PeerA;对等端PeerA用公钥Pubkey验证签名公钥PeerBPub有效性,若验证通过,则将签名公钥PeerBPub与对等端PeerB的账户关联并保存;
6)对等端PeerA生成一对称加密密钥key,然后利用对等端PeerB的公钥加密该对称加密密钥key发送至对等端PeerB;
7)对等端PeerB用自己的私钥解密出密钥key并保存;并且用对等端PeerA的公钥加密一确认消息返回给对等端PeerA;然后对等端PeerA与对等端PeerB利用该对称加密密钥key加密双方的通信信息。
7.如权利要求6所述的方法,其特征在于,对等端开发者向验证服务器申请注册的方法为:对等端开发者将待申请的注册信息用公钥Pubkey加密后发送给验证服务器;验证服务器利用私钥Prikey对收到的信息进行解密验证,待验证成功后,完成对等端开发者账号注册。
8.如权利要求7所述的方法,其特征在于,所述注册信息包括:申请的账户、密码、邮箱和电话信息。
9.如权利要求6所述的方法,其特征在于,验证服务器用私钥对收到的公钥进行签名的方法为:验证服务器端利用哈希算法对收到的公钥进行摘要提取,然后根据提取过的摘要和账户信息生成验证信息,然后利用验证服务器的私钥签名该验证信息。
10.如权利要求6所述的方法,其特征在于,所述验证服务器利用RSA非对称加密算法生成所述公钥Pubkey、私钥Prikey;所述对等端利用RSA非对称加密算法生成 所述公钥和私钥。
CN201510430441.XA 2015-07-21 2015-07-21 一种对等网络环境下的身份认证方法与加密通信方法 Expired - Fee Related CN105049434B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510430441.XA CN105049434B (zh) 2015-07-21 2015-07-21 一种对等网络环境下的身份认证方法与加密通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510430441.XA CN105049434B (zh) 2015-07-21 2015-07-21 一种对等网络环境下的身份认证方法与加密通信方法

Publications (2)

Publication Number Publication Date
CN105049434A CN105049434A (zh) 2015-11-11
CN105049434B true CN105049434B (zh) 2019-02-22

Family

ID=54455645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510430441.XA Expired - Fee Related CN105049434B (zh) 2015-07-21 2015-07-21 一种对等网络环境下的身份认证方法与加密通信方法

Country Status (1)

Country Link
CN (1) CN105049434B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105610837B (zh) * 2015-12-31 2018-12-18 上海交通大学 用于scada***主站与从站间身份认证的方法及***
CN110166226B (zh) * 2018-02-12 2023-06-27 北京京东尚科信息技术有限公司 一种生成秘钥的方法和装置
CN109639680B (zh) * 2018-12-14 2021-06-29 杭州安司源科技有限公司 一种三元对等的即时通信身份认证和权限控制方法
CN109756331B (zh) * 2019-02-13 2021-11-12 唐伯春 基于邮件服务器实现去中心分布式加密的邮件通信方法
CN110213264A (zh) * 2019-05-30 2019-09-06 全链通有限公司 基于联盟区块链的身份验证方法、设备及存储介质
CN112688909B (zh) * 2020-09-29 2021-09-21 北京海泰方圆科技股份有限公司 一种数据传输***、方法、装置、介质和设备
CN113709191B (zh) * 2021-10-27 2022-02-15 之江实验室 一种安全的调整确定性时延的方法
CN114422233B (zh) * 2022-01-17 2023-01-13 中国科学院软件研究所 私有设备的登录方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064695A (zh) * 2007-05-16 2007-10-31 杭州看吧科技有限公司 一种P2P(Peer to Peer)安全连接的方法
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
CN101442411A (zh) * 2008-12-23 2009-05-27 中国科学院计算技术研究所 一种p2p网络中对等用户结点间的身份认证方法
CN101447992A (zh) * 2008-12-08 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接实现方法
CN102111411A (zh) * 2011-01-21 2011-06-29 南京信息工程大学 P2p网络中对等用户结点间的加密安全数据交换方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8356176B2 (en) * 2007-02-09 2013-01-15 Research In Motion Limited Method and system for authenticating peer devices using EAP

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
CN101064695A (zh) * 2007-05-16 2007-10-31 杭州看吧科技有限公司 一种P2P(Peer to Peer)安全连接的方法
CN101447992A (zh) * 2008-12-08 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接实现方法
CN101442411A (zh) * 2008-12-23 2009-05-27 中国科学院计算技术研究所 一种p2p网络中对等用户结点间的身份认证方法
CN102111411A (zh) * 2011-01-21 2011-06-29 南京信息工程大学 P2p网络中对等用户结点间的加密安全数据交换方法

Also Published As

Publication number Publication date
CN105049434A (zh) 2015-11-11

Similar Documents

Publication Publication Date Title
CN105049434B (zh) 一种对等网络环境下的身份认证方法与加密通信方法
CN111953705B (zh) 物联网身份认证方法、装置及电力物联网身份认证***
CN110380852B (zh) 双向认证方法及通信***
CN109756500B (zh) 基于多个非对称密钥池的抗量子计算https通信方法和***
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和***
US20210111877A1 (en) Systems and methods for generating signatures
CN107947913B (zh) 一种基于身份的匿名认证方法与***
US9209980B2 (en) Provisioning a shared secret to a portable electronic device and to a service entity
US8930704B2 (en) Digital signature method and system
CN106789042B (zh) Ibc域内的用户访问pki域内的资源的认证密钥协商方法
WO2022021992A1 (zh) 一种基于NB-IoT通信的数据传输方法、***及介质
WO2019020051A1 (zh) 一种安全认证的方法及装置
CN101640590B (zh) 一种获取标识密码算法私钥的方法和密码中心
CN103780618A (zh) 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN109861813B (zh) 基于非对称密钥池的抗量子计算https通信方法和***
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证***及方法
CN106941404B (zh) 密钥保护方法及装置
CN101212293A (zh) 一种身份认证方法及***
US10887110B2 (en) Method for digital signing with multiple devices operating multiparty computation with a split key
CN107360002B (zh) 一种数字证书的申请方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN108494559B (zh) 一种基于半可信第三方的电子合同签订方法
CN112104453A (zh) 一种基于数字证书的抗量子计算数字签名***及签名方法
CN104486087A (zh) 一种基于远程硬件安全模块的数字签名方法
CN103297230B (zh) 信息加解密方法、装置及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190222

CF01 Termination of patent right due to non-payment of annual fee