CN100534030C - 输出-密文混和反馈混沌流密码加密解密方法 - Google Patents
输出-密文混和反馈混沌流密码加密解密方法 Download PDFInfo
- Publication number
- CN100534030C CN100534030C CNB2005100611379A CN200510061137A CN100534030C CN 100534030 C CN100534030 C CN 100534030C CN B2005100611379 A CNB2005100611379 A CN B2005100611379A CN 200510061137 A CN200510061137 A CN 200510061137A CN 100534030 C CN100534030 C CN 100534030C
- Authority
- CN
- China
- Prior art keywords
- chaotic
- signal
- key stream
- output
- stream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明公开了一种输出-密文混和反馈混沌流密码加密解密方法。多次迭代一类区间数目参数化的分段线性混沌映射产生混沌信号。混沌信号的奇数位用来生成密钥流,偶数位和密文或者明文合并后,作为后续状态反馈给密钥流发生器。通过序列扰动,克服混沌的有限精度效应影响。本发明具有以下技术效果:(1)保密性好:侵入者不能从密文,或者明文-密文对获得足够的混沌轨道信息,输出-密文混和反馈(OCFM)混沌流密码系统可以抵抗已经提出的各类攻击方法;(2)形式简单:可以应用定点算法实现系统;(3)灵活性强:可以在算法级调节加密速度。
Description
技术领域
本发明涉及一种输出-密文混和反馈混沌流密码加密解密方法。
背景技术
混沌系统具有一些和密码学紧密联系的特性,例如对初始条件和控制参数的敏感性、遍历性、混合性等等。混沌密码已经被列为现代密码学的重要研究前沿。大量混沌加密方案不断地被提出,但研究表明许多是不够安全的。由于混沌系统是确定性的,混沌理论中一些工具可以用来辨别混沌系统。一些通过混沌轨道信息来攻击混沌系统的分析方法已经被提出。基于这些方法,一旦侵入者获得了足够的混沌轨道信息,就可能利用这些信息降低获得混沌密码系统密钥的复杂度。
目前一些密码系统的密文直接和混沌信号相关,获得混沌系统信息的可能性非常大,密码系统存在潜在的缺陷。一些密码系统使用的是二维的Henon映射,Logistic映射,二维Barker映射,或者“逐段二次方根”映射。这些系统的数字实现需采用浮点算法,映射形式复杂。影响系统的实现成本和系统的速度。
发明内容
本发明的目的在于针对现有技术的不足,提供一种输出-密文混和反馈混沌流密码加密解密方法。
其中,加密过程包括以下步骤:
(1)密钥流发生器的内部状态x(t)经过混沌信号产生器,经多次混沌迭代后产生混沌信号u(t);
(2)混沌信号u(t)经过分离环节,按照偶数位和奇数位分开,产生输出反馈信号e(t)和用于密钥流生成的信号o(t);
(3)由n级线性反馈移位寄存器(LFSR)生成的m序列a(t),对o(t)进行混沌扰动,产生理想的混沌密钥流k(t);
(4)密钥流和明文流进行逐位异或运算得到密文c(t);
(5)密文c(t)与输出反馈信号e(t)经过合并环节,将密文c(t)和输出反馈信号e(t)分别作为奇数位和偶数位,得到更新后的密钥流发生器内部状态x(t)。
解密过程包括以下步骤:
(1)密钥流发生器的内部状态x(t)经过混沌信号产生器,经多次混沌迭代后产生混沌信号u(t);
(2)混沌信号u(t)经过分离环节,按照偶数位和奇数位分开,产生输出反馈信号e(t)和用于密钥流生成的信号o(t)。;
(3)由n级线性反馈移位寄存器(LFSR)生成的m序列a(t),对o(t)进行混沌扰动,产生理想的混沌密钥流k(t);
(4)密钥流和密文流c(t)进行逐位异或运算得到明文m(t);
(5)明文c(t)与输出反馈信号e(t)经过合并环节,将明文c(t)和输出反馈信号e(t)分别作为奇数位和偶数位,得到更新后的密钥流发生器内部状态x(t)。
本发明具有以下技术效果:
(1)保密性好:侵入者不能从密文,或者明文-密文对获得足够的混沌轨道信息,输出-密文混和反馈(OCFM)混沌流密码系统可以抵抗已经提出的各类攻击方法;
(2)形式简单:可以应用定点算法实现系统;
(3)灵活性强:可以在算法级调节加密速度。
附图说明
图1是输出-密文混和反馈(OCFM)混沌流密码加密过程的示意图;
图2是输出-密文混和反馈(OCFM)混沌流密码解密过程的示意图;
图3是一个精度为128比特的输出-密文混和反馈(OCFM)混沌流密码系统中,密钥流序列中“0”和“1“的数目比例示意图;
图4是一个精度为128比特的输出-密文混和反馈(OCFM)混沌流密码系统中,密钥流序列的游程分布示意图;
图5是一个精度为128比特的输出-密文混和反馈(OCFM)混沌流密码系统中,密钥流序列自相关函数示意图。
具体实施方式
如图1所示,加密过程的具体步骤为:
密钥流发生器的内部状态x(t)经过混沌信号产生器,经多次混沌迭代后产生混沌信号u(t),数学表达式表示为:
u(t)=U(x(t))=Fz(x(t));
混沌信号u(t)经过分离环节,按照偶数位和奇数位分开,产生输出反馈信号e(t)和用于密钥流生成的信号o(t),数学表达式表示为:
由n级线性反馈移位寄存器(LFSR)生成的m序列a(t),对o(t)进行混沌扰动,产生理想的混沌密钥流k(t),数学表达式表示为:
密钥流和明文流进行逐位异或运算得到密文c(t),其中,设明文流m(t)为r比特,任意m(t)可以表示成如下形式:
密文c(t)可表示为
最后,密文c(t)与输出反馈信号e(t)经过合并环节,将密文c(t)和输出反馈信号e(t)分别作为奇数位和偶数位,得到更新后的密钥流发生器内部状态x(t),数学表达式表示为:
如图2所示,解密过程的具体步骤为:
密钥流发生器的内部状态x(t)经过混沌信号产生器,经多次混沌迭代后产生混沌信号u(t),数学表达式表示为:
u(t)=U(x(t))=Fz(x(t));
混沌信号u(t)经过分离环节,按照偶数位和奇数位分开,产生输出反馈信号e(t)和用于密钥流生成的信号o(t),数学表达式表示为:
由n级线性反馈移位寄存器(LFSR)生成的m序列a(t),对o(t)进行混沌扰动,产生理想的混沌密钥流k(t),数学表达式表示为:
密钥流和密文流进行逐位异或运算得到明文m(t),明文m(t)可表示为
最后,明文m(t)与输出反馈信号e(t)经过合并环节,将明文m(t)和输出反馈信号e(t)分别作为奇数位和偶数位,得到更新后的密钥流发生器内部状态x(t),数学表达式表示为:
流密码系统要求密钥流为良好的伪随机序列。以一个精度为128比特的密码系统为例,即r=64;用于扰动的m序列的级数为60,即n=60。x(0)和p为随机产生的128比特序列,a(0)是随机产生的60比特序列。密码系统对一音频数据进行加密。
如图3所示,计算密钥流序列的“0”与“1”的比例,其比例近似等于1,序列的“0”与“1”的数目平衡;
图4为截止到t=1.2×105时的游程分布情况,序列中,1游程的个数占游程总数的1/2,2游程的个数占总游程总数的1/22,…b游程的个数占总游程总数的1/2b;
图5是截止t=1.2×105时,密钥流序列的自相关检测,其中相关间隔τ从-1000到1000,自相关函数为二值函数。
由上分析可以看出,该密码系统的密钥流具有良好的伪随机性。
以实现精度为128位的密码系统为例,具体说明混沌流密码的加密过程如下:
设混沌映射的控制参数p的二进制表示为:{0 1 0 1 1 1 0 0 1 0 1 0 1 1 0 0 0 11 1 0 0 0 0 0 1 1 0 0 1 0 0 0 0 1 0 1 0 0 0 0 1 1 0 0 1 1 1 0 0 0 0 1 1 0 0 1 0 1 0 0 1 0 11 1 1 0 0 1 0 0 0 0 0 0 1 0 0 1 1 0 0 1 1 0 1 0 0 0 1 0 0 0 0 1 1 0 0 1 0 0 0 0 1 0 0 0 1 11 0 0 1 0 0 0 0 1 0 1 1 0 1 0 0 1 0}
系统的初始状态x(0)的二进制表示为:{1 0 1 1 0 0 0 0 0 1 1 0 0 1 1 1 0 1 0 1 00 1 0 1 0 1 0 0 0 1 1 1 0 1 0 0 1 1 0 1 0 0 1 0 1 1 1 0 1 0 0 1 1 1 1 0 1 0 1 0 0 1 0 1 0 01 0 0 1 0 0 0 1 0 1 1 0 0 1 1 0 0 0 1 0 0 0 0 0 0 1 0 0 1 0 0 0 1 0 1 0 1 1 0 1 0 1 1 0 1 00 1 1 1 1 1 0 1 0 1 0 1 0 1 0}
线性反馈移位寄存器的初始状态a(0)为:{1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 00 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0}除了参数p以外,x(0)和a(0)也可以作为密钥的一部分,增加密钥空间。
经过65次迭代后,产生混沌信号u(1),其二进制表示为:{1 0 0 1 1 0 0 0 0 1 00 1 1 0 1 0 1 0 1 0 0 0 0 0 0 1 0 0 0 0 1 1 0 1 0 0 1 1 0 0 0 0 1 1 1 0 1 0 1 0 0 1 1 0 1 01 1 1 1 0 1 0 1 0 0 1 0 0 1 0 0 0 1 0 1 1 0 0 1 1 0 0 0 1 0 0 1 0 1 0 0 0 0 1 0 0 0 1 1 1 01 0 0 0 0 1 1 1 1 1 0 0 1 1 1 0 0 0 0 1 0 1 0 1 0}
经过分离环节,产生e(1)和o(1),其二进制表示分别为:
e(1):{0 1 0 0 1 0 1 1 1 1 0 0 0 0 0 1 0 0 1 0 0 1 1 1 1 0 1 1 1 1 0 0 0 1 0 0 0 0 1 01 0 1 0 0 0 0 1 0 1 1 1 0 0 1 1 0 1 1 0 0 0 0 0}
o(1):{1 0 1 0 0 0 1 0 0 0 0 0 0 1 0 0 1 1 0 1 0 0 1 0 0 0 1 0 0 1 1 1 1 0 0 1 0 1 1 0 10 0 0 1 1 0 0 0 0 1 0 0 0 1 1 1 0 1 0 0 1 1 1}
此时,a(1)的二进制表示为:{0 1 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 0 01 0 1 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 1 1}
从而k(1)的二进制表示为:{1 1 0 1 0 0 0 0 1 1 1 0 0 0 0 1 0 0 0 1 1 0 0 1 1 0 1 10 0 0 0 1 0 1 1 1 0 0 0 1 1 0 1 0 0 0 0 1 0 0 1 1 0 1 0 1 1 0 1 0 1 0 0}
设明文流m(1)为:{0 0 0 1 0 1 0 1 1 1 1 1 1 1 0 0 1 1 0 0 0 0 0 0 1 0 0 0 0 0 0 1 00 1 0 1 1 1 0 0 1 0 1 0 0 1 0 1 0 0 1 0 1 0 0 1 0 1 0 1 0 1 1}
产生的密文c(1)为:{1 1 0 0 0 1 0 1 0 0 0 1 1 1 0 1 1 1 0 1 1 0 0 1 0 0 1 1 0 0 0 11 0 0 1 0 1 1 0 1 0 0 0 0 0 1 0 0 0 0 0 1 1 1 0 0 1 1 1 1 1 1 1}
c(1)和e(1)经过合并环节,生成x(2):{1 0 1 1 0 0 0 0 0 1 1 0 0 1 1 1 0 1 0 1 0 0 10 1 0 1 0 0 0 1 1 1 0 1 0 0 1 1 0 1 0 0 1 0 1 1 1 0 1 0 0 1 1 1 1 0 1 0 1 0 0 1 0 1 0 0 1 00 1 0 0 0 1 0 1 1 0 0 1 1 0 0 0 1 0 0 0 0 0 0 1 0 0 1 0 0 0 1 0 1 0 1 1 0 1 0 1 1 0 1 0 0 11 1 1 1 0 1 0 1 0 1 0 1 0}
完成一次加密;并已经为对明文流m(2)加密做好准备。设m(2)为:{0 1 0 1 00 0 0 1 1 1 1 0 0 1 1 1 1 1 0 1 0 0 0 0 1 0 1 0 1 0 0 0 1 1 0 0 1 1 0 0 1 1 0 1 1 0 1 0 1 10 1 1 0 0 0 1 1 1 0 0 1 0}
其加密过程与上述过程一样,数据如下:
u(2):{1 0 0 0 0 0 0 0 0 1 1 1 1 1 0 1 0 0 1 1 1 1 1 0 0 1 1 0 0 1 0 0 1 0 0 1 1 1 1 0 00 0 1 0 0 0 1 0 0 1 1 1 1 0 0 1 0 1 0 1 1 0 0 1 1 0 0 1 0 1 0 0 1 1 1 1 1 0 1 0 0 0 0 0 0 01 1 0 0 1 1 0 0 1 1 0 1 1 0 1 0 1 1 0 1 0 0 0 1 0 0 1 1 1 0 0 1 0 0 1 0 0 0 1 0 0}
o(2):{1 0 0 0 0 1 1 0 0 1 1 1 0 1 0 0 1 0 1 1 0 0 0 0 0 1 1 0 1 1 1 0 1 0 1 1 0 1 1 0 00 0 0 1 0 1 0 1 1 0 0 1 1 0 1 0 1 0 1 0 0 0 0}
e(t):{0 0 0 0 1 1 1 1 0 1 1 0 1 0 1 0 0 1 1 0 0 1 0 1 0 1 1 0 0 0 1 0 1 0 0 0 1 1 1 1 00 0 1 0 1 0 1 0 1 1 1 0 0 0 0 1 1 0 0 1 0 1 0}
a(2):{1 1 1 0 0 0 0 1 1 0 0 1 1 1 1 1 1 0 0 0 0 1 1 0 0 1 1 1 1 1 1 0 0 0 0 1 1 0 0 1 1 11 1 1 0 0 0 0 1 1 0 0 1 1 1 1 1 1 0 0 0 1 1}
k(2):{0 1 1 0 0 1 1 1 1 1 1 0 1 0 1 1 0 0 1 1 0 1 1 0 0 0 0 1 0 0 0 0 1 0 1 0 1 1 1 1 11 1 1 0 0 1 0 1 0 1 0 1 0 1 0 1 0 1 1 0 0 1 1}
c(2):{0 0 1 1 0 1 1 1 0 0 0 1 1 0 0 0 1 1 0 1 1 1 1 0 0 1 0 0 0 1 0 0 1 1 0 0 1 0 0 11 0 0 1 1 1 1 1 1 1 0 0 0 1 1 0 1 1 0 0 0 0 0 1}
x(3):{0 0 0 0 1 0 1 0 0 1 1 1 1 1 1 1 0 0 0 1 0 1 1 0 1 1 0 0 0 1 0 0 1 0 1 1 0 1 1 0 10 1 1 1 0 0 1 0 0 1 1 0 1 0 0 0 0 1 0 0 1 0 0 1 1 1 0 0 0 0 0 1 1 0 1 0 1 1 1 1 0 0 0 0 0 11 1 0 1 1 1 0 1 1 1 0 1 1 0 1 0 1 0 0 1 0 1 0 0 0 1 1 1 1 0 0 0 0 0 1 0 0 0 1 1 0}。
上述实施例用来解释说明本发明,而不是对本发明进行限制,在本发明的精神和权利要求的保护范围内,对本发明作出的任何修改和改变,都落入本发明的保护范围。
Claims (1)
1.一种输出-密文混和反馈混沌流密码加密解密方法,其特征在于,加密过程包括以下步骤:
(1)密钥流发生器的内部状态x(t)经过混沌信号产生器,经多次混沌迭代后产生混沌信号u(t);
(2)混沌信号u(t)经过分离环节,按照偶数位和奇数位分开,产生由偶数位构成的输出反馈信号e(t)和由奇数位构成的用于密钥流生成的信号o(t);
(3)由n级线性反馈移位寄存器生成的m序列a(t),对o(t)进行混沌扰动,产生混沌密钥流k(t),k(t)的数学表达式为:
其中r为信号o(t)的比特位数;
(4)密钥流和明文流进行逐位异或运算得到密文c(t);
(5)密文c(t)与输出反馈信号e(t)经过合并环节,将密文c(t)和输出反馈信号e(t)分别作为奇数位和偶数位,得到更新后的密钥流发生器内部状态x(t);解密过程包括以下步骤:
(1)密钥流发生器的内部状态x(t)经过混沌信号产生器,经多次混沌迭代后产生混沌信号u(t);
(2)混沌信号u(t)经过分离环节,按照偶数位和奇数位分开,产生由偶数位构成的输出反馈信号e(t)和由奇数位构成的用于密钥流生成的信号o(t);
(3)由n级线性反馈移位寄存器生成的m序列a(t),对o(t)进行混沌扰动,产生混沌密钥流k(t),k(t)的数学表达式为:
其中r为信号o(t)的比特位数;
(4)密钥流和密文流c(t)进行逐位异或运算得到明文m(t);
(5)明文m(t)与输出反馈信号e(t)经过合并环节,将明文m(t)和输出反馈信号e(t)分别作为奇数位和偶数位,得到更新后的密钥流发生器内部状态x(t)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100611379A CN100534030C (zh) | 2005-10-17 | 2005-10-17 | 输出-密文混和反馈混沌流密码加密解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100611379A CN100534030C (zh) | 2005-10-17 | 2005-10-17 | 输出-密文混和反馈混沌流密码加密解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1770680A CN1770680A (zh) | 2006-05-10 |
CN100534030C true CN100534030C (zh) | 2009-08-26 |
Family
ID=36751713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100611379A Expired - Fee Related CN100534030C (zh) | 2005-10-17 | 2005-10-17 | 输出-密文混和反馈混沌流密码加密解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100534030C (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008110985A1 (en) | 2007-03-13 | 2008-09-18 | Nxp B.V. | Encryption and decryption of a dataset in at least two dimensions |
CN101232367B (zh) * | 2008-01-23 | 2010-06-30 | 黑龙江大学 | 混沌函数的无乘除混沌加/解密方法及其电路 |
CN101237320B (zh) * | 2008-02-04 | 2010-09-08 | 西安理工大学 | 利用无穷维超混沌构造单向散列函数进行密码保护的方法 |
US8532108B2 (en) | 2009-09-30 | 2013-09-10 | Alcatel Lucent | Layer 2 seamless site extension of enterprises in cloud computing |
CN101848079B (zh) * | 2010-05-28 | 2013-02-06 | 中国科学院软件研究所 | 一种面向字、带记忆的序列扰动方法及加密方法 |
CN102629899A (zh) * | 2012-04-12 | 2012-08-08 | 中国科学院西安光学精密机械研究所 | 基于1d-icmic的自同步混沌流密码的加解密方法 |
CN102624523A (zh) * | 2012-04-12 | 2012-08-01 | 中国科学院西安光学精密机械研究所 | 基于1d-icmic的同步混沌流密码的加解密方法 |
CN112804049B (zh) * | 2021-04-14 | 2021-07-06 | 南京信息工程大学 | 基于动态压缩和多混沌加密的六边形cap光传输方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1359211A (zh) * | 2002-01-10 | 2002-07-17 | 张红雨 | 混沌密码序列发生器 |
CN1426191A (zh) * | 2001-12-10 | 2003-06-25 | 中国科学院软件研究所 | “荡秋千”式的分组密码加密方法 |
CN1431793A (zh) * | 2002-12-31 | 2003-07-23 | 华南理工大学 | 混沌加密与传统加密性能互补的级联信息加密系统 |
US6704420B1 (en) * | 1998-06-02 | 2004-03-09 | France Telecom | Device for sending or receiving a signal encrypted using deterministic chaos |
JP3545613B2 (ja) * | 1998-09-04 | 2004-07-21 | 日本電信電話株式会社 | カオス力学系の同期を用いた暗号装置、復号装置、暗号システム |
-
2005
- 2005-10-17 CN CNB2005100611379A patent/CN100534030C/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6704420B1 (en) * | 1998-06-02 | 2004-03-09 | France Telecom | Device for sending or receiving a signal encrypted using deterministic chaos |
JP3545613B2 (ja) * | 1998-09-04 | 2004-07-21 | 日本電信電話株式会社 | カオス力学系の同期を用いた暗号装置、復号装置、暗号システム |
CN1426191A (zh) * | 2001-12-10 | 2003-06-25 | 中国科学院软件研究所 | “荡秋千”式的分组密码加密方法 |
CN1359211A (zh) * | 2002-01-10 | 2002-07-17 | 张红雨 | 混沌密码序列发生器 |
CN1431793A (zh) * | 2002-12-31 | 2003-07-23 | 华南理工大学 | 混沌加密与传统加密性能互补的级联信息加密系统 |
Also Published As
Publication number | Publication date |
---|---|
CN1770680A (zh) | 2006-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100534030C (zh) | 输出-密文混和反馈混沌流密码加密解密方法 | |
Barker et al. | Recommendation for the triple data encryption algorithm (TDEA) block cipher | |
EP1834438B1 (en) | Cryptography related to keys | |
JP3976218B2 (ja) | 暗号システム | |
JP2001324925A5 (zh) | ||
RU2008125109A (ru) | Многоканальное высокоскоростное шифрование и дешифрование | |
CN102648600A (zh) | 由定制的掩蔽保护的低复杂度电子电路 | |
CN109981249B (zh) | 基于拉链式动态散列和nlfsr的加密解密方法及装置 | |
EP0864124A1 (en) | An improved pseudo-random generator | |
Aqel et al. | Analysis of stream cipher security algorithm | |
EP0907269B1 (en) | Encryption device for information in binary code | |
Wu et al. | Resynchronization Attacks on WG and LEX | |
CN101022331B (zh) | 一种基于载体的混沌加密方法 | |
JP2007114494A (ja) | 秘匿計算方法及び装置 | |
Rakhmatullaev | Self-synchronizing (asynchronous) Stream Encryption Algorithms | |
Han et al. | A stream encryption scheme with both key and plaintext avalanche effects for designing chaos-based pseudorandom number generator with application to image encryption | |
CN101582170A (zh) | 一种基于椭圆曲线密码体制的遥感图像加密方法 | |
Sharipbay et al. | Application of finite automata in cryptography | |
Kar et al. | RGB image encryption using hyper chaotic system | |
He et al. | Cryptanalysis and improvement of a block cipher based on multiple chaotic systems | |
Vijayan et al. | ASCII value based encryption system (AVB) | |
Kumar et al. | BEAN: a lightweight stream cipher | |
CN103826218B (zh) | 无线传感器网络节点的伪随机序列生成方法及其应用方法 | |
Karudaiyar et al. | Encryption and Decryption Scheme by Using Finite State Machine | |
JP2000047580A (ja) | 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090826 Termination date: 20091117 |