KR100901693B1 - Ring authentication method for concurrency environment - Google Patents
Ring authentication method for concurrency environment Download PDFInfo
- Publication number
- KR100901693B1 KR100901693B1 KR1020070048106A KR20070048106A KR100901693B1 KR 100901693 B1 KR100901693 B1 KR 100901693B1 KR 1020070048106 A KR1020070048106 A KR 1020070048106A KR 20070048106 A KR20070048106 A KR 20070048106A KR 100901693 B1 KR100901693 B1 KR 100901693B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- sender
- proof
- value
- receiver
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Abstract
본 발명은 동시 수행 환경에서 위조 불가능성 및 송신자 익명성과 함께 완전한 부인가능성을 제공할 수 있는 동시 수행 환경에서의 링 인증 방법에 관한 것으로서, 상기 링 인증 방법은, 메시지를 수신한 수신자가 상기 메시지의 송신자에게 메시지 증명을 요청하면, 상기 송신자가 상기 송신자 익명성을 보장하면서 개인키-공개키 쌍들 중 하나를 알고 있음을 증명하는 메시지 증명값을 생성하고, 상기 송신자가 상기 수신자에게 메시지 인증을 위해 필요한 상기 생성된 메시지 증명값을 전송하며, 상기 수신자가 상기 전송된 메시지 증명값을 검증하여, 메시지의 인증 여부를 확인하는 것이다. The present invention relates to a ring authentication method in a concurrent execution environment that can provide full non-falsification with forgery impossibility and sender anonymity in a concurrent execution environment, wherein the ring authentication method is performed by a receiver receiving a message. Asking the sender for a message attestation generates a message attestation that proves that the sender knows one of the private key-public key pairs while ensuring the sender anonymity, and the sender is required to authenticate the message to the recipient. The generated message attestation value is transmitted, and the receiver verifies whether the message is authenticated by verifying the transmitted message attestation value.
메시지 인증, 링 인증, 동시 수행 환경, 부인 가능성, 송신자 익명성, 위조 불가능성 Message authentication, ring authentication, concurrent environment, non-repudiation, sender anonymity, non-forgery
Description
도 1은 본 발명에 의한 링 인증 방법을 나타낸 흐름도이다.1 is a flowchart illustrating a ring authentication method according to the present invention.
본 발명은 동시 수행 환경에서 위조 불가능성과 송신자 익명성 그리고 완전한 부인가능성을 제공하는 동시 수행 환경에서의 링 인증 방법에 관한 것이다.The present invention relates to a ring authentication method in a concurrent execution environment that provides forgery, sender anonymity, and complete non-repudiation in a concurrent execution environment.
메시지 인증(message authentication)이란 송신자가 수신자에게 어떤 메시지를 보낼 때, 수신자가 어떤 송신자가 보냈는지 송신자의 신분(ID)을 확신할 수 있는 기술을 말하는 것으로서, 위조 불가능성, 송신자 익명성, 그리고 부인가능성을 제공할 수 있어야 한다.Message authentication is a technique by which a sender can ascertain which sender the sender's identity is when a sender sends a message to a receiver. Non-forgery, sender anonymity, and denial. It should be possible to offer possibilities.
상기에서, 위조 불가능성은, 공격자가 다른 사용자인 것처럼 위장할 수 없음을 의미하며, 송신자 익명성은, 수신자가 “메시지 송신자가 n명의 사용자 중에 한명이다”라는 것만을 알뿐 정확한 송신자가 누구인지는 알 수 없음을 의미하며, 부 인 가능성은 공격자가 얻은 인증 프로토콜 메시지를 가지고서도 제삼자에게 “송신자와 수신자가 메시지 인증을 수행했다”는 사실을 증명할 수 없음을 의미한다.In the above, forgery means that the attacker cannot disguise as if it is another user, and sender anonymity only knows that the receiver is "the message sender is one of n users," but who knows exactly who the sender is. Negative probability means that an authentication protocol message obtained by an attacker cannot prove to the third party that the sender and receiver performed the message authentication.
이러한 메시지 인증 방법의 하나로서, Moni Naor에 의해서 링 인증 방법(CRYPTO 2002, p481~498 참조)을 제안하였다. 상기 링 인증 방법은 공개키에 해당하는 개인키를 아는 사람만이 올바르게 암호문으로부터 평문을 복구할 수 있다는 사실을 이용한 것으로서, 여러 개의 공개키 중에서 적어도 하나의 공개키에 대응하는 개인키를 알고 있는 사람만이 암호문으로부터 올바른 평문을 알 수 있도록 구성된다.As one of such message authentication methods, a ring authentication method (see CRYPTO 2002, p481 ~ 498) was proposed by Moni Naor. The ring authentication method takes advantage of the fact that only a person who knows the public key corresponding to the public key can correctly recover the plaintext from the ciphertext, and who knows the private key corresponding to at least one public key among several public keys. Only the correct plaintext can be known from the ciphertext.
그런데, 실제 생활에서 여러 세션이 동시적으로(concurrently) 수행될 수 있어야 하는데, 상술한 링 인증 방법은, 수신자가 동시에 여러 송신자와 프로토콜을 수행할 경우에는 부인 가능성을 보장하지 못한다.However, in real life, multiple sessions should be able to be performed concurrently, and the above-described ring authentication method does not guarantee the denial if the receiver performs protocols with multiple senders at the same time.
이에 동시 수행 환경에서 부인가능성을 제공하기 위해서, Susilo와 Mu가 링 서명과 카멜레온 해쉬 함수를 사용한 링 인증 방법을 제안하였다(ICISC 2003, p386~401 참조). 상기 Susilo와 Mu가 제안한 방식은, 링 서명을 이용하는 것으로서, 확인자는 상기 서명이 어떤 특정한 사용자 집합에 속하는 한 명의 사용자가 서명했음을 알 수 있도록 하는 것이다. 이 방법에 따르면, 메시지 송신자가 특정한 메시지에 대해서, "메시지 m을 인증했다"는 것은 부인할 수 있을지라도, “어떤 메시지를 인증했다”는 사실 자체는 부인할 수 없는 것으로서, 완전한 부인 가능성을 보장하지 못한다.Susilo and Mu proposed a ring authentication method using a ring signature and a chameleon hash function to provide negation in the concurrent execution environment (see ICISC 2003, p386 ~ 401). The approach proposed by Susilo and Mu is to use a ring signature, which allows the verifier to know that the signature is signed by one user belonging to a particular set of users. According to this method, although a message sender can deny that a message has been "authenticated," the fact that "authenticated a message" itself is undeniable and does not guarantee full denial. .
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 동시 수행 환경에서 위조 불가능성 및 송신자 익명성과 함께 완전한 부인가능성을 제공할 수 있는 동시 수행 환경에서의 링 인증 방법을 제공하는 것이다.SUMMARY OF THE INVENTION An object of the present invention for solving the above problems is to provide a ring authentication method in a concurrent execution environment that can provide complete non-falsification with forgery and sender anonymity in a concurrent execution environment.
상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명은, 메시지를 수신한 수신자가 상기 메시지의 송신자에게 메시지 증명을 요청하는 단계; 상기 송신자가 상기 송신자 익명성을 보장하면서 개인키-공개키 쌍들 중 하나를 알고 있음을 증명하는 메시지 증명값을 생성하는 단계; 상기 송신자가 상기 수신자에게 메시지 인증을 위해 필요한 상기 생성된 메시지 증명값을 전송하는 단계; 상기 수신자가 상기 전송된 메시지 증명값을 검증하여 검증 결과에 따라 메시지의 인증 여부를 확인하는 단계를 포함하는 것을 특징으로 동시 수행 환경에서의 링 인증 방법을 제공한다.In order to achieve the object of the present invention as described above, the present invention comprises the steps of: a recipient receiving a message requesting the sender of the message to verify the message; Generating a message proof value proving that the sender knows one of the private key-public key pairs while ensuring the sender anonymity; Sending, by the sender, the generated message attestation value required for message authentication to the recipient; The receiver verifies whether the message is authenticated according to the verification result by verifying the transmitted message proof value.
이하 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있는 바람직한 실시 예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세하게 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, in describing in detail the operating principle of the preferred embodiment of the present invention, if it is determined that the detailed description of the related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.
또한, 도면 전체에 걸쳐 유사한 기능 및 작용을 하는 부분에 대해서는 동일한 도면 부호를 사용한다.In addition, the same reference numerals are used for parts having similar functions and functions throughout the drawings.
본 발명은 지식 증명 시스템(signature of proof of knowledge)을 이용하여, 수신자가 메시지 m이 소정 그룹의 사용자 중에서 하나가 인증하였음을 확인할 수 있도록 하는 것으로서, 송신자의 익명성을 제공하면서도 완전한 부인 가능성을 제공할 수 있도록 한다.The present invention utilizes a signature of proof of knowledge to allow a recipient to confirm that message m has been authenticated by one of a group of users, providing full sender anonymity while still providing anonymity for the sender. Do it.
이하, 본 발명에 의한 링 인증 방법에 대한 이해를 돕기 위하여, 지식 증명 시스템에 대해서 먼저 설명한다.Hereinafter, in order to help the understanding of the ring authentication method according to the present invention, a knowledge proof system will be described first.
이하에서 오더(order)가 소수 q인 그룹(group) G의 그룹 생성자(generator)를 g라고 한다. 본 발명에 의한 지식 증명 시스템은 SPKOR로서, 어떤 그룹의 원소들 집합을 이라고 할 때, 증명자가 이산로그 값들인 중에서 적어도 하나의 이산 로그를 알고 있음을 증명할 수 있는 증명 시스템이다.Hereinafter, a group generator of group G, whose order is a prime q, is referred to as g. Knowledge proof system according to the present invention is a SPK OR , a group of elements of a set , The prover is the discrete log values It is a proof system that can prove that it knows at least one discrete log.
예를 들어, 증명자가 를 알고 있다고 가정한다.For example, the prover Suppose you know
상기 증명 시스템에서는, 증명자가 하기 수학식 1을 통하여, 수신자에게 을 보낸다.In the proof system, the prover sends to the receiver through Equation 1 below. Send it.
상기 σ를 만들기 위해서, 증명자는 와 (여기서, )를 랜덤하게 선택하고, 수학식 2에 의하여 c를 계산한다.To make σ, the prover Wow (here, ) Is randomly selected, and c is calculated by Equation 2.
그리고 를 만족하는 를 계산한 후에, 를 계산한다.And To satisfy After calculating Calculate
한편, 상기 σ를 수신한 수신자는 상기 수신된 σ 값이 다음의 수학식 3을 만족하는 지를 검사함으로써, 이 참인지를 확인할 수 있다.On the other hand, the receiver receiving the σ by checking whether the received value of σ satisfies the following equation (3), You can check if this is true.
즉, 상기 수신자는 증명자가 이산로그 값들인 중에 서 적어도 하나의 이산 로그()를 알고 있다는 것이 참인지 아닌 지를 검증할 수 있다.That is, the receiver has a prover whose discrete log values are At least one discrete log ( You can verify that it is true or not.
이하 도 1을 참조하여 상술한 지식 증명 시스템을 이용한 링 인증 방법을 설명한다.Hereinafter, a ring authentication method using the above-described knowledge proof system will be described with reference to FIG. 1.
본 발명에 의한 링 인증 방법에서는, 상호 간에 메시지를 송수신하는 사용자 Pi가 각각 개인키-공개키 쌍인 를 가지고 있다고 가정한다.In the ring authentication method according to the present invention, each user P i that transmits and receives a message to each other is a private key-public key pair. Assume that we have
송신자는 본 발명을 통해서 “송신자는 중에서 한 명이며, 메시지 m을 인증했다”는 것을 수신자에게 증명함으로써, 송신자의 익명성을 보장하면서 완전한 부인 가능성을 제공한다.Through the present invention, the sender uses the Is authenticated to the receiver, providing full denial while ensuring the sender's anonymity.
도 1을 참조하면, 단계S11에서 임의의 송신자(Pi)로부터 메시지 m을 수신한 수신자(R)은, 상기 메시지 m의 인증을 위하여, 단계12에서 일회용 개인키-공개키 쌍인 을 생성한다.Referring to FIG. 1, the receiver R, which has received a message m from any sender Pi in step S11, is a disposable private key-public key pair in step 12 for authentication of the message m. Create
그리고 단계S13에서, 상기 생성된 개인키-공개키 쌍을 알고 있음을 증명하는 수신자 증명값 을 아래의 수학식 4와 같이 생성한다.And in step S13, a receiver authentication value for proving that the generated private key-public key pair is known. Is generated as in Equation 4 below.
그리고 단계S14에서 상기 생성된 을 송신자(Pi)에게 전송하여 메시지 인증을 요청한다.And generated in step S14. Is transmitted to the sender Pi to request message authentication.
이를 수신한 송신자(Pi)는 먼저, 단계S15에서 수신자로부터 전달된 을 검증하여, 이 참인지를 확인한다. 상기 의 검증에는 앞서 설명한 수학식 3을 이용한다.The sender Pi which has received this is first delivered from the receiver in step S15. To verify, Check if this is true. remind Equation 3 described above is used for the verification.
상기 확인 결과, 이 올바르면, 단계S16에서 송신자는 자신의 개인키-공개키 쌍인 을 가지고서 다음과 같이 사용자들의 개인키-공개키 쌍 중에서 하나를 알고있음을 증명하기 위한 메시지 증명값 를 상기 수학식 1을 이용하여 만들고, 단계S17에서 상기 만들어진 를 수신자(R)에게 전송한다.As a result of the above confirmation, If this is correct, in step S16 the sender is his private key-public key pair. Message proof value to prove that we know one of the user's private-public key pairs as follows: Is made using Equation 1, and made in step S17 To the receiver (R).
이에 수신자(R)는 단계S18에서 상기 송신자(Pi)로부터 전송된 가 참인지를 상기 수학식 3을 통하여 검증한다.Accordingly, the receiver R is transmitted from the sender Pi in step S18. Is verified through Equation 3 above.
상기 검증결과 가 올바르다면 단계S19에서 수신자는 "송신자는 중에서 한 명이며, 메시지 m을 인증했다”는 것을 받아들인다.The verification result If the receiver is correct in step S19, Is one of them, and has authenticated message m ”.
이를 통하여, 상기 수신자는 동시 수행환경에서 완전한 부인 가능성을 제공 하면서 메시지 m을 인증할 수 있으며, 이때, 송신자의 익명성은 보장될 수 있다.Through this, the receiver can authenticate the message m while providing full denial possibility in the concurrent execution environment, where the sender's anonymity can be guaranteed.
이상에서 설명한 본 발명은 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경할 수 있다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 당업자에게 있어 명백할 것이다. The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and it is common in the art that various substitutions, modifications, and changes can be made without departing from the technical spirit of the present invention. It will be apparent to those skilled in the art.
상술한 바에 의하면, 본 발명은 동시 수행 환경에서 메시지 인증시, 완전한 부인가능성을 제공하면서, 위조 불가능성과 송신자의 익명성을 제공할 수 있는 우수한 효과가 있다. 더하여, 본 발명은 2-라운드로 구현가능하여 종래 보다 높거나 유사한 효율성을 제공할 수 있다. According to the above, the present invention has an excellent effect of providing non-forgery and anonymity of the sender while providing complete denialability when authenticating a message in a concurrent execution environment. In addition, the present invention can be implemented in two rounds to provide higher or similar efficiencies than conventional ones.
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/932,916 US7975142B2 (en) | 2006-12-04 | 2007-10-31 | Ring authentication method for concurrency environment |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20060121835 | 2006-12-04 | ||
KR1020060121835 | 2006-12-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080050945A KR20080050945A (en) | 2008-06-10 |
KR100901693B1 true KR100901693B1 (en) | 2009-06-08 |
Family
ID=39806097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070048106A KR100901693B1 (en) | 2006-12-04 | 2007-05-17 | Ring authentication method for concurrency environment |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100901693B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09298537A (en) * | 1996-04-26 | 1997-11-18 | Canon Inc | Digital signature system and information communication system using it |
KR20040013668A (en) * | 2002-08-08 | 2004-02-14 | 한국전자통신연구원 | Validation Method of Certificate Validation Server using Certificate Policy Table and Certificate Policy Mapping Table in PKI |
EP1681826A1 (en) | 2005-01-12 | 2006-07-19 | Abb Research Ltd. | Method of authenticating multicast messages |
KR20060105862A (en) * | 2005-04-04 | 2006-10-11 | 삼성전자주식회사 | Method protecting contents supported broadcast service between service provider and several terminals |
-
2007
- 2007-05-17 KR KR1020070048106A patent/KR100901693B1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09298537A (en) * | 1996-04-26 | 1997-11-18 | Canon Inc | Digital signature system and information communication system using it |
KR20040013668A (en) * | 2002-08-08 | 2004-02-14 | 한국전자통신연구원 | Validation Method of Certificate Validation Server using Certificate Policy Table and Certificate Policy Mapping Table in PKI |
EP1681826A1 (en) | 2005-01-12 | 2006-07-19 | Abb Research Ltd. | Method of authenticating multicast messages |
KR20060105862A (en) * | 2005-04-04 | 2006-10-11 | 삼성전자주식회사 | Method protecting contents supported broadcast service between service provider and several terminals |
Also Published As
Publication number | Publication date |
---|---|
KR20080050945A (en) | 2008-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107947913B (en) | Anonymous authentication method and system based on identity | |
US9258130B2 (en) | Apparatus and method for anonymity-based authentication and key agreement capable of providing communication message binding property | |
CN102170352B (en) | Method of using ECDSA with winternitz one time signature | |
US20100174911A1 (en) | Anonymous authentication system and anonymous authentication method | |
US10742426B2 (en) | Public key infrastructure and method of distribution | |
AU2006261290B2 (en) | Method and devices for secure measurements of time-based distance between two devices | |
JP2003536320A (en) | System, method and software for remote password authentication using multiple servers | |
CN101931536B (en) | Method for encrypting and authenticating efficient data without authentication center | |
US9860069B2 (en) | Group signature using a pseudonym | |
CN107835082B (en) | Traceable ring signature authentication protocol based on identity | |
KR20210054146A (en) | Method for decentralized group signature for issuer anonymized credential system | |
TWI608722B (en) | Public key certificate method | |
CN108390866B (en) | Trusted remote certification method and system based on double-agent bidirectional anonymous authentication | |
Ki et al. | Constructing Strong Identity‐Based Designated Verifier Signatures with Self‐Unverifiability | |
US7975142B2 (en) | Ring authentication method for concurrency environment | |
JP2024506720A (en) | User-controlled linkability of anonymous signature schemes | |
Zhou et al. | Three-round secret handshakes based on ElGamal and DSA | |
CN115834085A (en) | Method and device for generating signature and method and device for security authentication | |
KR100901693B1 (en) | Ring authentication method for concurrency environment | |
CN110572257B (en) | Identity-based data source identification method and system | |
EP2974129B1 (en) | Non-repudiation of electronic transactions | |
KR101042834B1 (en) | A Self-Certified Signcryption Method for Mobile Communications | |
Kwon et al. | Provably-secure two-round password-authenticated group key exchange in the standard model | |
TWI248744B (en) | Multisignature scheme with message recovery for group authorization in mobile networks | |
Songsiri | A new approach for computation result protection in the mobile agent paradigm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |