KR100384233B1 - A method of highr order linear recurrence creating for public-key cryptosystems - Google Patents
A method of highr order linear recurrence creating for public-key cryptosystems Download PDFInfo
- Publication number
- KR100384233B1 KR100384233B1 KR10-2000-0039884A KR20000039884A KR100384233B1 KR 100384233 B1 KR100384233 B1 KR 100384233B1 KR 20000039884 A KR20000039884 A KR 20000039884A KR 100384233 B1 KR100384233 B1 KR 100384233B1
- Authority
- KR
- South Korea
- Prior art keywords
- ignition
- prime
- finite field
- natural number
- public key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Abstract
본 발명의 목적은 유한체(Finite Field)위에 정의된 고차 선형점화식(Higher Order Linear Recurrence)을 사용하여 특정한 조건하에서만 쉽게 풀릴 수 있는 일방향 함수를 만들게 되는 공개키 암호시스템에 적용하기 위한 점화식 구축방법을 제공하는 데 있다.An object of the present invention is a method of constructing an ignition for application to a public key cryptosystem that creates a one-way function that can be easily solved only under certain conditions using a higher order linear recurrence defined on a finite field. To provide.
본 발명의 기술적 구성은 자연수 t(57≤t≤64)를 선택하는 단계, 자연수 p=2t-c가 소수가 되는 자연수 c와 소수 p를 선택하는 단계, p6-p3+1을 나누고 p3-2는 나누지 않는 160비트 크기의 소수 q를 구하는 단계, 유한체"GF(p18)"의 원소 g를 선택하는 단계, h=p18-1 일때 선택된 gh/q=1 인지를 판단하는 단계, 상기 판단결과 gh/q=1이 아니면 다시 유한체의 원소를 선택하여 g가 위수 q인지 여부를 판단하고 gh/q=1이면 P=tr(g)일때 점화식 Vn(P)=tr(gn)을 구하여 그 값을 출력하는 단계를 포함하는 것을 특징으로 한다.The technical configuration of the present invention comprises the steps of selecting a natural number t (57≤t≤64), selecting a natural number c and a prime number p becomes a prime number p = 2 t- c, dividing p 6 -p 3 +1 p 3 -2 is a step of obtaining a non-dividing 160-bit prime q, selecting an element g of the finite field "GF (p 18 )", and checking whether g h / q = 1 selected when h = p 18 -1. In the judging step, if g h / q = 1, the element of the finite body is again selected to determine whether g is the number q, and when g h / q = 1, when P = tr (g), the ignition type Vn (P ) = tr (g n ) and outputs the value.
이와 같은 본 발명은 적용되는 시스템의 환경에 맞는 유한체를 이용하여 보다 빠르고 그의 구현이 용이한 공개키 암호시스템을 구축할 수 있으며, 특히, 공유 정보를 최소화시킬 수 있어 스마트카드에 효과적으로 적용될 수 있다.The present invention can be used to construct a public key cryptosystem that is faster and easier to implement using a finite body suitable for the environment of the system to be applied, in particular, it can be effectively applied to a smart card can minimize the shared information .
Description
본 발명은 공개키 암호시스템을 구축하는데 필수적인, 특정한 조건하에서 역이 쉽게 계산되는 일방향 함수(Trapdoor one-way function)에 관한 것으로, 특히 유한체 위에 정의된 고차 선형점화식(Higher Order Linear Recurrence)을 사용하여 특정한 조건하에서만 쉽게 풀릴 수 있는 일방향 함수를 만들게 되는 공개키 암호화용 점화식 구축방법에 관한 것이다.The present invention relates to a trapdoor one-way function, which is inversely easily calculated under certain conditions, which is essential for constructing a public key cryptosystem. In particular, the present invention employs a higher order linear recurrence defined on a finite field. The present invention relates to a ignitable construction method for public key cryptography that creates a one-way function that can be easily solved only under certain conditions.
인터넷의 급속한 발전과 더불어 정보사회에서 정보의 효율적인 관리와 전달은 기업, 금융기관, 학교, 정부 등과 같은 대규모 조직은 물론이고 각 개개인에게도 중요한 주제로 등장하고 있다.In addition to the rapid development of the Internet, the efficient management and delivery of information in the information society has emerged as an important topic for each individual as well as large organizations such as corporations, financial institutions, schools, and governments.
그러나 인터넷과 같은 오픈 영역에 정보의 안전성을 확보하기 위해서는 암호시스템을 구축하는 것이 필요하다. 특히, 전자상거래를 포함하는 대규모 집단에서의 효과적인 정보의 암호화를 위해서는 공개키의 설정및 그의 암호화 시스템이 필요하다.However, to secure the information in open areas such as the Internet, it is necessary to establish a cryptographic system. In particular, in order to effectively encrypt information in a large group including electronic commerce, it is necessary to set a public key and its encryption system.
기존의 공개키의 암호화는 이산대수문제(Discrete Logarithm Problem)나 정수의 인수분해문제(Integer Factoring Problem)와 같은 일방향 함수에 의해서 구현시키고 있었다. 그 예로서, RSA, 타원곡선암호(Elliptic Curve Cryptosystems), DSA등이 그것이다.Existing public key encryption has been implemented by one-way functions such as Discrete Logarithm Problem or Integer Factoring Problem. Examples include RSA, Elliptic Curve Cryptosystems, DSA, and the like.
그러나 앞에서 언급한 기존의 암호화 시스템의 RSA나 DAS는 공유해야 할 정보(공개키를 포함하는 기타정보들)의 크기가 크기 때문에 스마트카드와 같은 제한된 환경에 적용시킬 경우에는 많은 어려움을 초래하고 있다. 또한 상기 RSA나 DAS와 같은 종래의 암호화 시스템에서는 ECC처럼 어려운 수학체계에 기반하고 있기 때문에 그의 분석 툴이 복잡하고 그 안정성이 떨어지고 있다.However, RSA or DAS of the existing encryption system mentioned above have a large amount of information (other information including a public key), which causes a lot of difficulties when applied to a limited environment such as a smart card. In addition, the conventional encryption system such as RSA and DAS is based on a difficult mathematical system, such as ECC, its analysis tool is complicated and its stability is falling.
이와 같은 종래의 방식은 소프트웨어 구현상의 어려움과 처리 속도의 저하를 가져온다.This conventional approach leads to difficulties in software implementation and slow down processing speed.
본 발명의 목적은 유한체 위에 정의된 고차 선형점화식을 사용하여 특정한 조건하에서만 쉽게 풀릴 수 있는 일방향 함수를 만들게 되는 공개키 암호시스템에 적용하기 위한 점화식 구축방법을 제공하는 데 있다.It is an object of the present invention to provide an ignitable construction method for application to a public key cryptosystem that uses a higher-order linear ignition defined on a finite field to create a one-way function that can be easily solved only under specific conditions.
본 발명의 다른 목적은 공개키의 암호화에 있어 공유해야 할 정보들의 크기를 기존의 방식에 비해 1/3로 줄일 수 있게 됨에 따라 스마트카드와 같은 제한된 환경에서의 공개키 암호화에 적용하기 적합한 점화식 구축방법을 제공하는 데 있다.Another object of the present invention is to reduce the size of information to be shared in the encryption of public key by 1/3 compared to the conventional method, so that the ignitable construction suitable for public key encryption in a limited environment such as smart card To provide a way.
도 1은 본 발명의 첫 번째 실시 예로써, 64비트 컴퓨터 프로세스에 적용 가능한 유한체 GF(p6)위에 정의된 고차선형 점화식의 구축과정을 설명하기 위한 흐름도이다.FIG. 1 is a flow chart for explaining the construction of a high-lane ignition type defined on a finite field GF (p 6 ) applicable to a 64-bit computer process as a first embodiment of the present invention.
도 2는 본 발명의 두 번째 실시 예로써, 32비트 컴퓨터 프로세스에 적용 가능한 유한체 GF(p12)위에 정의된 고차선형 점화식의 구축과정을 설명하기 위한 흐름도이다.FIG. 2 is a flowchart illustrating a construction of a high-lane ignition type defined on a finite field GF (p 12 ) applicable to a 32-bit computer process as a second embodiment of the present invention.
도 3은 본 발명의 세 번째 실시 예를 설명하기 위한 흐름도이다.3 is a flowchart illustrating a third embodiment of the present invention.
상기 목적을 달성하기 위한 본 발명은 자연수 t를 선택하는 단계, 자연수 p=2t-c가 소수가 되는 자연수 c와 소수 p를 선택하는 단계, p6-p3+1을 나누고 p3-2는 나누지 않는 160비트 크기의 소수 q를 구하는 단계, 유한체의 원소 g를 선택하는 단계, 선택된 g 가 위수 q 인지 여부를 판단하는 단계, 상기 판단결과 g 가 q이면 Vn을 구하고 그 값을 출력하는 단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, the present invention provides a method for selecting a natural number t, selecting a natural number c and a prime number p, wherein a natural number p = 2 t −c becomes a prime number, dividing p 6 −p 3 +1 and p 3 −2. Is a step of obtaining an undivided 160-bit prime q, selecting an element g of a finite body, determining whether or not the selected g is a rank q, and if g is q, calculates Vn and outputs the value. Characterized in that it comprises a step.
첨부한 도면을 참고로 하여 본 발명을 설명하면 다음과 같다.Hereinafter, the present invention will be described with reference to the accompanying drawings.
도 1은 본 발명의 첫 번째 실시 예로써, 64비트 프로세스 컴퓨터에 적용이 가능한 유한체 GF(p6)위에 정의된 고차 선형점화식 구축과정의 흐름도를 나타내고 있다.FIG. 1 is a first embodiment of the present invention and shows a flowchart of a higher-order linear ignition process defined on a finite field GF (p 6 ) applicable to a 64-bit process computer.
여기에서 참고되는 바와 같이, 본 발명에 따른 공개키 암호화 시스템에 적용하기 위한 점화식은 크게 기본 설정과정(100)과 점화식 설정과정(200)의 두 부분으로 나누어진다.As referred to herein, the ignition for application to the public key encryption system according to the present invention is largely divided into two parts, the basic setting process (100) and the ignition setting process (200).
먼저, 기본 설정과정에서 맨 처음에는 57보다 같거나 크고 64보다 같거나 작은 자연수 t를 선택한다(110). 다음 2t-c형태의 소수 p와 그것에 대응되는 자연수 c를 찾는다(120). 이후 자연수 p6-p3+1을 나누고 p3-2를 나누지 않는 160비트 크기의 소수 q를 구한다(130).First, in the basic setting process, a natural number t that is greater than or equal to 57 and greater than or equal to 64 is first selected (110). Next, find a prime p in the form of 2 t −c and the natural number c corresponding thereto (120). After that, a natural number p 6 -p 3 +1 is divided and a 160-bit prime number q without dividing p 3 -2 is obtained (130).
이와 같은 기본 설정과정이 끝나면 점화식 설정과정을 진행한다.After the basic setting process, the ignition setting process is performed.
점화식 설정과정에 있어 처음에는 유한체 GF(p18)의 원소 g(0,1이 아닌 원소)를 임의로 선택한다(210). 이어서, h=p18-1이라고 놓았을 때, gh/q=1인가 여부를 판단한다(220).In the ignition type setting process, an element g (non-0,1 element) of the finite body GF (p 18 ) is arbitrarily selected (210). Subsequently, when h = p 18 −1, it is determined whether g h / q = 1 (220).
상기 판단결과 gh/q=1이 아니면, 앞의 단계로 가서 유한체 GF(p18)의 원소 g(0,1이 아닌 원소)를 임의로 다시 선택하도록 하고, h=p18-1일 때 gh/q=1이면, P=tr(g)일때 점화식 Vn(P)=tr(gn)을 구하고 그 값을 점화식 값으로 출력한다(230).If the result of the determination is not g h / q = 1, go to the previous step to randomly reselect the element g (element other than 0, 1) of the finite field GF (p 18 ), and when h = p 18 -1 When g h / q = 1, when P = tr (g), an ignition type Vn (P) = tr (g n ) is obtained and the value is output as an ignition type value (230).
여기에서, tr(g)는 유한체"GF(p18)"의 원소 g의 부분 유한체"GF(p6)" 위에서의 트레이스 값을 의미한다.Here, tr (g) means the trace value on the partial finite body "GF (p 6 )" of the element g of the finite body "GF (p 18 )".
도 2는 본 발명의 두 번째 실시 예이다.2 is a second embodiment of the present invention.
여기에서 참고되는 바와 같이, 점화식은 크게 기본 설정과정(300)과 점화식 설정과정(400)의 두 부분으로 나누어져 있다.As referred to herein, the ignition is divided into two parts, the basic setting process 300 and the ignition setting process 400.
상기 기본 설정과정(300)의 처음 단계에서는 29보다 같거나 크고 32보다 같거나 작은 자연수 t를 선택한다(310). 다음 2t-c형태의 소수 p와 그것에 대응되는 자연수 c를 찾는다(320). 이후 자연수 p12-p6+1을 나누고 p6-2를 나누지 않는 160비트 크기의 소수 q를 구한다(330).In the first step of the basic setting process 300, a natural number t that is greater than or equal to 29 and greater than or equal to 32 is selected (310). Next, a small number p of the form 2 t -c and a natural number c corresponding thereto are found (320). After that, the natural number p 12 -p 6 +1 is divided and a 160-bit prime number q without dividing p 6 -2 is obtained (330).
이와 같은 기본 설정과정이 끝나면 점화식 설정과정(400)을 진행한다.When the basic setting process is completed, the ignition setting process 400 is performed.
점화식 설정과정에 있어 처음에는 유한체 GF(p36)의 원소 g(0,1이 아닐 것)를 임의로 선택한다(410). 이어서, h=p36-1이라고 놓았을 때, gh/q=1인가 여부를 판단한다(420).In the ignition type setting process, an element g (not 0,1) of the finite body GF (p 36 ) is arbitrarily selected (410). Subsequently, when h = p 36 −1, it is determined whether g h / q = 1 (420).
상기 판단결과 gh/q=1이 아니면, 앞의 단계로 가서 유한체 GF(p36)의 원소 g(0,1이 아닌 원소)를 임의로 다시 선택하도록 하고, h=p36-1일 때 gh/q=1이면, P=tr(g)일때 점화식 Vn(P)=tr(gn)을 구하고 그 값을 점화식 값으로 출력한다(430).If the result of the determination is not g h / q = 1, go to the previous step to randomly reselect the element g (element other than 0, 1) of the finite field GF (p 36 ), and when h = p 36 -1 When g h / q = 1, when P = tr (g), an ignition type Vn (P) = tr (g n ) is obtained and the value is output as an ignition type value (430).
여기에서, tr(g)는 유한체"GF(p36)"의 원소 g의 부분 유한체"GF(p12)" 위에서의 트레이스 값을 의미한다.Here, tr (g) means the trace value on the partial finite body "GF (p 12 )" of the element g of the finite body "GF (p 36 )".
도 3은 본 발명의 세 번째 실시 예에 따른 점화식 구축과정을 보이고 있다.Figure 3 shows an ignition type construction process according to a third embodiment of the present invention.
세 번째 실시 예의 점화식 또한 첫 번째 실시 예와 두 번째 실시 예의 경우와 마찬가지로 기본 설정과정(500)과 점화식 설정과정(600)의 두 부분으로 나누어진다.The ignition of the third embodiment is also divided into two parts, the basic setting process 500 and the ignition setting process 600, as in the case of the first embodiment and the second embodiment.
상기 기본 설정과정(500)의 처음 단계에서는 자연수 t,k를 선택한다(510). 다음 2t-c형태의 소수 p와 그것에 대응되는 자연수 c를 찾는다(520). 이후 자연수 p6k-p3k+1을 나누고 p3k-2를 나누지 않는 160비트 크기의 소수 q를 구한다(530).In the first step of the basic setting process 500, a natural number t, k is selected (510). Next, a small number p of the form 2 t -c and a natural number c corresponding thereto are found (520). After dividing the natural number p 6k -p 3k +1 and dividing p 3k -2, a 160-bit prime number q is obtained (530).
이와 같은 기본 설정과정(500)이 끝나면 점화식 설정과정(600)을 진행한다.After the basic setting process 500 ends, the ignition setting process 600 is performed.
점화식 설정과정에 있어 처음에는 유한체 GF(p18k)의 원소 g(0,1이 아닐 것)를 임의로 선택한다(610). 이어서, h=p18k-1이라고 놓았을 때, gh/q=1인가 여부를 판단한다(620).In the ignition type setting process, an element g (not 0,1) of the finite body GF (p 18k ) is arbitrarily selected (610). Subsequently, when h = p 18k −1, it is determined whether g h / q = 1 (620).
상기 판단결과 gh/q=1이 아니면, 앞의 단계로 가서 유한체 GF(p18k)의 원소 g(0,1이 아닌 원소)를 임의로 다시 선택하도록 하고, h=p18k-1일 때 gh/q=1이면, P=tr(g)일때 점화식 Vn(P)=tr(gn)을 구하고 그 값을 점화식 값으로 출력한다(430).If the result of the determination is not g h / q = 1, go to the previous step and randomly reselect the element g (element other than 0, 1) of the finite field GF (p 18k ), and when h = p 18k -1 When g h / q = 1, when P = tr (g), an ignition type Vn (P) = tr (g n ) is obtained and the value is output as an ignition type value (430).
위에서, 유한체 GF(pn)은 원소의 개수가 Pn의 사칙연산을 갖는 집합을 말하며, 부분 유한체는 상위 유한체의 부분 집합을 말한다.In the above, the finite field GF (p n ) refers to a set in which the number of elements has arithmetic operation of P n , and the partial finite field refers to a subset of the upper finite field.
이와 같은 점화식은 특정조건에서 그의 역이 쉽게 계산되는 일방향 함수를 가지게 되며 또한 공개키에서의 암호화 공유정보를 최소화시킬 수 있어, 스마트카드와 같이 제한된 환경하에서 보안을 위한 공개키를 적용시킬 때 그 소프트웨어의 구현이 용이하게 된다.This kind of ignition has a one-way function whose reverse is easily calculated under certain conditions, and can minimize the encryption shared information on the public key, so that the software can be applied when applying the public key for security in a restricted environment such as a smart card. Will be easier to implement.
이상에서 설명한 바와 같은 본 발명은 적용시키고자 하는 암호화 시스템의 환경에 적합한 유한체를 선택적으로 적정화시킬 수 있도록 함으로써, 정해진 조건하에서 암호화 체계가 보다 빠르고 쉽게 풀릴 수 있는 일방향 함수를 갖는 공개키 암호시스템을 구축할 수 있어, 스마트카드와 같은 전자매체에 효과적으로 적용시킬 수 있는 특유의 효과가 나타나게 된다.As described above, the present invention provides a public key cryptographic system having a one-way function, which allows the cryptographic system to be solved more quickly and easily under a predetermined condition by selectively allowing a finite body suitable for the environment of the cryptographic system to be applied. As a result, a unique effect can be effectively applied to an electronic medium such as a smart card.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2000-0039884A KR100384233B1 (en) | 2000-07-12 | 2000-07-12 | A method of highr order linear recurrence creating for public-key cryptosystems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2000-0039884A KR100384233B1 (en) | 2000-07-12 | 2000-07-12 | A method of highr order linear recurrence creating for public-key cryptosystems |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020006301A KR20020006301A (en) | 2002-01-19 |
KR100384233B1 true KR100384233B1 (en) | 2003-05-16 |
Family
ID=19677597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2000-0039884A KR100384233B1 (en) | 2000-07-12 | 2000-07-12 | A method of highr order linear recurrence creating for public-key cryptosystems |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100384233B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101045400B1 (en) * | 2008-07-23 | 2011-06-30 | 이수창 | Head-up preventing apparatus |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR970024712A (en) * | 1995-10-16 | 1997-05-30 | 이데이 노부유키 | Encryption method and encryption device and recording method and decryption method and decryption device and recording medium |
JPH1069220A (en) * | 1996-08-28 | 1998-03-10 | Matsushita Electric Ind Co Ltd | Cipher and signature system |
KR19980045017A (en) * | 1996-12-09 | 1998-09-15 | 양승택 | Multi-Signature Method and its Modular Value Generation Method |
KR20000024419A (en) * | 2000-02-12 | 2000-05-06 | 배민관 | A new public key cryptosystem : BMG |
-
2000
- 2000-07-12 KR KR10-2000-0039884A patent/KR100384233B1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR970024712A (en) * | 1995-10-16 | 1997-05-30 | 이데이 노부유키 | Encryption method and encryption device and recording method and decryption method and decryption device and recording medium |
JPH1069220A (en) * | 1996-08-28 | 1998-03-10 | Matsushita Electric Ind Co Ltd | Cipher and signature system |
KR19980045017A (en) * | 1996-12-09 | 1998-09-15 | 양승택 | Multi-Signature Method and its Modular Value Generation Method |
KR20000024419A (en) * | 2000-02-12 | 2000-05-06 | 배민관 | A new public key cryptosystem : BMG |
Also Published As
Publication number | Publication date |
---|---|
KR20020006301A (en) | 2002-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020042586A1 (en) | Method and apparatus for generating address of smart contract, computer device, and readable storage medium | |
WO2021239059A1 (en) | Key rotation method, device, electronic apparatus, and medium | |
CN109493054B (en) | Multi-chain information management method, device, storage medium and block chain identity analyzer | |
EP0673134B1 (en) | Pseudo-random number generator, and communication method and apparatus using encrypted text based upon pseudo-random numbers generated by said generator | |
CN112163412B (en) | Data verification method and device, electronic equipment and storage medium | |
Li et al. | A image encryption algorithm based on coexisting multi-attractors in a spherical chaotic system | |
CN101371285A (en) | Encryption processing device, encryption processing method, and computer program | |
CN112613601A (en) | Neural network model updating method, device and computer storage medium | |
JP2997483B2 (en) | Verification data generator | |
US20070053506A1 (en) | Elliptic curve encryption processor, processing method of the processor using elliptic curves, and program for causing a computer to execute point scalar multiplication on elliptic curves | |
Banegas et al. | A new class of irreducible pentanomials for polynomial-based multipliers in binary fields | |
KR100384233B1 (en) | A method of highr order linear recurrence creating for public-key cryptosystems | |
JP3820909B2 (en) | Elliptic curve encryption processing method, elliptic curve encryption processing apparatus, and program | |
CN110209347B (en) | Traceable data storage method | |
Liu et al. | A parallel encryption algorithm for dual-core processor based on chaotic map | |
San Jose et al. | Enhanced SHA-1 on Parsing Method and Message Digest Formula | |
US11716204B2 (en) | Digital data management | |
US7480380B2 (en) | Method for efficient generation of modulo inverse for public key cryptosystems | |
US20030142819A1 (en) | Device and method for evaluating algorithms | |
Shen et al. | Research on implementation of Elliptic curve cryptosystem in E-commerce | |
JP2004053814A (en) | Elliptic curve cryptosystem device and elliptic curve cryptosystem operation method | |
JP2006235416A (en) | Device for computing scalar multiplication in elliptic curve cryptosystem, and program for the same | |
Adhikari | Authoritative and Unbiased Responses to Geographic Queries | |
Shi et al. | Improved Key-Recovery Attacks Under Imperfect SCA Oracle for Lattice-Based KEMs | |
CN114036499A (en) | VDF-based storage verification method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20060502 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |