CN1371563A - 多模块加密方法 - Google Patents

多模块加密方法 Download PDF

Info

Publication number
CN1371563A
CN1371563A CN00812293A CN00812293A CN1371563A CN 1371563 A CN1371563 A CN 1371563A CN 00812293 A CN00812293 A CN 00812293A CN 00812293 A CN00812293 A CN 00812293A CN 1371563 A CN1371563 A CN 1371563A
Authority
CN
China
Prior art keywords
module
encrypting
key
feature
deciphering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00812293A
Other languages
English (en)
Other versions
CN100448193C (zh
Inventor
马尔科·萨塞利
克里斯托弗·尼科拉斯
迈克尔·约汉·西尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SA
Original Assignee
Nagrakad S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagrakad S A filed Critical Nagrakad S A
Publication of CN1371563A publication Critical patent/CN1371563A/zh
Application granted granted Critical
Publication of CN100448193C publication Critical patent/CN100448193C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

当用一个加密/解密模块时,存在着许多通过分析进入或离开模块的数据确定模块所用的一个密钥或多个密钥的方法。为了解除这些方法的缺点,提出的多模块方法在于一当来自上游加密模块的结果的一部分可以利用时,下游加密模块就开始它的加密/解密操作。

Description

多模块加密方法
本发明涉及数据的加密或解密领域,特别是涉及在付费观看电视系统的框架内对未授权的人或设备保持不可访问的数据的加密或解密。在这种系统中,在保密环境中对数据进行加密,该环境提供相当大的计算能力并称为编码子系统。然后用已知的方法将数据发送给至少一个分散子系统,在该分散子系统中一般用IRD(Integrated Receiver Decoder,综合接收机解码器)并在一张芯片卡的帮助下对数据进行解密。一个可能的非授权者能够不受限制地访问这个芯片卡和与芯片卡合作的分散子系统。
在一个加密/解密系统中将许多不同的加密/解密方法链接起来是已知的做法。在以下的述说中,用术语加密/解密表示用于一个较大的加密/解密系统中的一个特定的加密方法。
长时期来一直在设法从速度,占据的存储空间和保密性这样三个观点使这些系统的工作最佳化。这里将速度理解为意指对接收的数据进行解密所需的时间。
具有对称密钥的加密/解密系统是已知的。能够作为若干判据的函数对它们的固有的保密性进行估计。
第1个判据是物理保密性的判据,与通过析取某些成分,接着可以用其它成分替换它们的调查方法的难易有关。这些打算向非授权者通报加密/解密系统的工作性质和方式的替换成分被他/她以这样一种不能由系统其它部分探测的或尽可能不能探测的方式进行选择。
第2个判据是系统保密性的判据,在它的框架内攻击从物理观点来看不是直观的但是要求分析数学类型。典型地,这些攻击将由企图破译算法和加密码的具有高计算能力的计算机进行。
具有对称密钥的加密/解密的方法例如是称为DES(Data EncryptionStandard,数据加密标准)的系统。这些相对古老的方法现在只提供完全相对的系统保密性和物理保密性。特别是因为这个原因,DES,它的密钥长度太短不能满足系统保密性的条件,正在越来越多地被新的加密/解密方法所替换或用较长的密钥。一般,这些具有对称密钥的方法要求包含加密圈的算法。
其它的攻击战略称为单功率分析和定时分析。在单功率分析中,我们利用一台用于对数据进行加密或解密的微处理机与一个电压源(一般为5伏)连接这样一个事实。当它空载时,有大小为i的固定的电流流过它。当它在工作时,瞬时值i不仅与输入数据而且与加密算法有关。单功率分析在于测量电流i作为时间的函数。可以从它推导出微处理机实施的算法类型。
以同样的方式,定时分析方法在于测量计算的持续时间作为提供给解密模块的样本的函数。这样,在提供的样本和用于计算结果的时间之间的关系使恢复解密模块秘密参数如密钥成为可能。例如在由PaulKocher,Cryptography Research,870 Market St,Suite 1088,SanFrancisco,Ca-USA公布的文件“Timing Attacks on Implememtations ofDiffie-Hellman,RSA,DSS,and Other Systems”中描述了这样一种系统。
为了改善加密系统的保密性,已经提出了具有非对称密钥的算法,如所谓的RAS(Rivest,Shamir and Adleman)系统。这些系统包含产生一对匹配密钥,其中一个是所谓的用于加密的公开密钥,而另一个是所谓的用于解密的专用密钥。这些算法显示出保密性,系统和物理保密性两者的高水平。另一方面,它们比传统的系统,特别是在加密阶段慢。
最近的攻击技术要求代表微分功率分析的所谓的DPA概念。这些方法的基础是在大量试验后可以证明的,关于在加密密钥的一个给定位置上存在一个0或一个1的推测。它们几乎是非破坏性的,这样使它们具有很大的不可探测性,并要求物理入侵成分和数学分析成分两者。它们的工作方式使我们想起探测油田的技术,在那里在地球表面上产生已知功率的爆炸,并在离开爆炸点的已知距离处放置耳机和探针,不需进行太多的挖掘,利用由该地表下面的沉积床的边界反射的冲击波,就能够关于地表下的地层学成分作出假设。在由IBM T.J.watson ResearchCenter,Yorktown Heights,NY的Suresh Chari,Charanjit Jutla,JosyulaR.Rao and Pankaj Rohatgi于1999年2月1日公布的文件“A CautionaryNote Regarding Evaluation1of AES Candidates on Smart-Cards”的第2.1节中特别描述了DPA攻击。
必须阻止DPA攻击的要求迫使或者在输入信息中或者在加密/解密算法的输出上使用所谓的“白化”干扰系统。在上述的同一个文件的第3.5节中描述了白化技术。
然而,在付费观看的电视系统的分散子系统中计算能力受到限制的事实,对于上面描述的实施足够程度的链接,产生一个从来没有被令人满意地解决过的问题。
本发明的目的是使对抗如上面描述的现代调查方法的加密/解密方法变成可以利用的。
通过在权利要求1的特征部分中描述的方法能够实现本发明的目的。
本方法的特点在于这样一个事实,即当来自前面(或上游)模块的结果已经终止时中间模块不开始工作,但是一当部分信息已经可利用时就开始工作。所以,对于一位外部的观察者,对于这个模块不可能建立起输入或输出条件。
因为在与芯片卡合作的分散子系统中,这个芯片卡提供与编码子系统比较只是相对地受到限制的计算能力,发生解密,所以例如用一个当解密的最后步骤中工作得相对快的公开的非对称密钥是有益的。这一方面使在脱离过程中保持系统的不受破坏性的特征,另一方面使在编码子系统中在专用密钥的帮助下集中基本上与加密有关的计算能力成为可能。
我们已经发现由于链接或部分交错的两个相互时序地跟随的加密/解密方法的可能性提供额外的保密性。我们将链接或部分交错理解为意味着该过程在于当第1个加密/解密方法还没有结束它对数据的工作时,就开始第2个加密/解密方法对这些同样的数据的工作。这使得像它们是由于第1模块的工作引起那样地并在受到第2模块的作用前掩蔽数据成为可能。
一当在第1模块的输出端计算得到的数据部分可用于由第2模块进行的处理时链接就能够立即开始。
本发明通过在一个加密/解密系统中将许多不同的加密/解密方法组合起来和可能通过将链接或部分交错与这些方法在其中相互跟随的序列结合起来,使保护不受上述攻击成为可能。
在本发明的一个特定的实施例中,加密/解密系统包含一个时序地使用三个算法的编码子系统:
a)一个具有专用密钥d1的非对称算法A1。这个算法A1在由消息m表示的明文数据上加上签字,这个操作通过在专业上一般由下列公式表示的数学操作传递第1个密报c1∶c1=m指数d1,模n1。在这个公式中,n1形成非对称算法A1的公开密钥的一部分,模代表在该组相关整数内众所周知的数学的同余算子,d1是算法A1的专用密钥。
b)一个用秘密密钥K的对称算法S。这个算法将密报c1变换成密报c2。
c)一个具有专用密钥d2的非对称算法A2。这个算法A2用如上所述的下列公式表示的数学操作将密报c2变换成密报c3∶c3=c2指数d2,模n2,在这个公式中,n2形成非对称算法A2的公开密钥的一部分,d2是算法A2的专用密钥。
用本身已知的方法,密报c3离开编码子系统并到达分散子系统。在付费观看的电视系统的情形中,这可能同等地涉及视频数据或消息。
分散子系统以与上述相反的次序使用3个算法A1′,S′和A2′。这3个算法形成分布在编码子系统和分散子系统之间的3个加密/解密方法A1-A1′,S-S′和A2-A2′的一部分,并代表加密/解密系统。
d)算法A2′对c3实施恢复到c2数学操作,并表示为:c2=c3指数e2模n2。在这个公式中,由e2和n2构成的组是非对称算法A2-A2′的公开密钥。
e)对称算法S′用秘密密钥K恢复密报c1。
f)具有公开密钥e1,n1的非对称算法A1′通过实施下面表示的数学操作恢复m∶m=c1指数e1模n1。
在分散子系统中,链接在于当c2还没有被前面的步骤d)完全恢复时开始解码步骤e),并且当c1还没有被步骤e)完全恢复时开始解码步骤f)。优点是能够阻止对例如首先在步骤e)结束时在分散子系统内析取密报c1的攻击,以便将它与明文数据m比较,然后用c1和m攻击算法A1′,然后逐渐回塑到编码链接。
在安装在保密物理环境中的编码子系统中不需要链接。另一方面它在分散子系统中是有用的。在付费观看的电视的情形中,事实上将IRD安装在用户住址上,并且可能是上面描述的那种类型的攻击的目标。最好使3个链接的解码算法A1′,S′和A2′的组合的攻击比如果密报c1和c2在每个步骤d),e)和f)间完全被重建有小得多的成功机会。然而,使用具有公开密钥e1,n1和e2,n2的算法A1′和A2′这个事实意味着在分散子系统中需要的计算方法当与在编码子系统中的计算方法比较时减少了很多。
用例子和固定情况,步骤a)和c),也就是说,具有专用密钥的加密步骤比具有公开密钥的解密步骤d)和f)长20倍。
在本发明的一个从上面实施例导出的特定实施例中,算法A1和A2与它们的配对物A1′和A2′是相同的。
在本发明的一个也从上面实施例导出的特定实施例中,在步骤c)用非对称算法A2的公开密钥e2,n2,而在步骤d)用这个算法的专用密钥d2对密报c3进行解密。当依据计算能力远没有得到分散子系统的资源时这个实施例构成一个可能的变体。
虽然芯片卡主要用于解密数据,但是也有一些芯片卡具有进行加密操作所需的能力。在这种情形中,上述的攻击也将与这些离开受到保护的位置如一个管理中心进行工作的加密卡有关。这就是为什么根据本发明的方法也可应用于连续的加密操作,即一当由上游模块传递的信息的一部分可以利用时,下游模块就开始它的加密工作。这个过程的优点是可以交错许多不同的加密模块,因此在给定时间来自上游模块的结果不是全部可以利用的。然而,下游模块不用完全的结果而是靠部分结果开始它的工作,从而使得对于一个已知的输入状态或输出状态说明一个模块的工作方式是不能实行的。
我们将用下面的通过不受限制的例子取得的附图较详细地了解本发明,其中:
图1表示加密操作。
图2表示解密操作。
图3表示另一种可能的加密方法。
在图1中,将数据组m引入加密链。第1个元素A1用由指数d1和模n1组成的所谓的专用密钥实施加密操作。这个操作的结果由C1表示。根据本发明的工作模式,一当结果C1的一部分可以利用时,下一个模块就开始工作。这下一个模块S用一个秘密密钥实施它的加密操作。一当它部分可以利用时,将结果C2传输给模块A2以便用由指数d2和模n2组成的所谓的专用密钥实施第3个加密操作。这个最后的结果,这里称为C3,已准备好通过已知路径如无线电波或电缆被传输出去。
图2表示由3个解密模块A1′,S′,A2′组成的解密系统,这3个解密模块与用于加密的那些模块相似但是次序相反。这样,我们首先从模块A2′开始,模块A2′根据由指数d2和模n2组成的所谓的公开密钥实施它的解密操作。以对于加密的相同方式,一当来自模块A2′的结果C2的一部分可以利用时,就将它传输给模块S′以便进行第2个解密操作。为了结束解密,模块A1′根据由指数e1和模n1组成的所谓的公开密钥实施它的操作。
在本发明的一个特定实施例中,两个模块A1和A2的密钥是相同的,也就是说在加密时,d1=d2和n1=n2。类似地,当解密时,e1=e2和n1=n2。在这种情形中,我们谈到专用密钥d,n和公开密钥e,n。
在本发明的另一个实施例中,如图3和4所示,模块A2用所谓的公开密钥而不用所谓的专用密钥。在加密时,模块A2用公开密钥e2,n2(请参见图3)进行操作,当解密时(请参见图4),模块A2′用专用密钥d2,n2进行操作。尽管这种配置显示了对于解密组的总的工作情况,但是使用专用密钥增强了由模块A2提供的保密性。
图3和4所示的例子不对其它的组合产生限制。例如,可以如此配置模块A1,使它用公开密钥进行加密操作并用专用密钥进行解密操作。
也可以用具有与模块A1和A2相同的类型的非对称密钥那类模块代替具有秘密密钥S的加密/解密模块。

Claims (10)

1.用若干串联的加密/解密模块的加密和解密方法,它的特征是一当来自上游加密/解密模块的结果的一部分可以利用时,下游加密/解密模块就开始它的操作。
2.根据权利要求1的方法,它的特征是一当来自上游解密模块的结果的一部分可以利用时,下游解密模块就开始它的解密操作。
3.根据权利要求1的方法,它的特征是一当来自上游模块的结果的一部分可以利用时,下游加密模块就开始它的加密操作。
4.根据权利要求1到3的方法,它的特征是它用3个模块(A1,S,A2),中央模块(S)具有有秘密对称密钥(k)的类型。
5.根据上述权利要求的方法,它的特征是对于加密来说第1模块(A1)和最后模块(A2),对于解密来说第1模块(A2)和最后模块(A1)具有有非对称密钥即一个专用密钥和一个公开密钥的RSA类型。
6.根据上述权利要求的方法,它的特征是2个模块(A1,A2)对于加密用所谓的专用密钥(d,n;d1,n1;d2,n2)和对于解密用所谓的公开密钥(e,n;e1,n1;e2,n2)。
7.根据上述权利要求的方法,它的特征是2个模块(A1,A2)用相同的专用密钥(d,n)和公开密钥(e,n)组。
8.根据权利要求6的方法,它的特征是2个模块(A1,A2)用不同的专用密钥(d1,n1;d2,n2)和公开密钥(e1,n1;e2,n2)组。
9.根据权利要求5的方法,它的特征是当加密时,最后模块(A2)用所谓的公开密钥(e2,n2),和当解密时,第1模块(A2)用所谓的专用密钥(d2,n2)。
10.根据权利要求1到3的方法,它的特征是它用3个具有有非对称密钥的加密/解密模块(A1,A,A2)。
CNB008122938A 1999-08-30 2000-08-24 多模块加密方法 Expired - Fee Related CN100448193C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CH157399 1999-08-30
CH1573/99 1999-08-30
US19417100P 2000-04-03 2000-04-03
US60/194,171 2000-04-03

Publications (2)

Publication Number Publication Date
CN1371563A true CN1371563A (zh) 2002-09-25
CN100448193C CN100448193C (zh) 2008-12-31

Family

ID=25688037

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008122938A Expired - Fee Related CN100448193C (zh) 1999-08-30 2000-08-24 多模块加密方法

Country Status (27)

Country Link
EP (1) EP1208666A1 (zh)
JP (1) JP2003508965A (zh)
KR (1) KR20020041807A (zh)
CN (1) CN100448193C (zh)
AP (1) AP2002002433A0 (zh)
AU (1) AU769437B2 (zh)
BG (1) BG64520B1 (zh)
BR (1) BR0013712A (zh)
CA (1) CA2383042A1 (zh)
CU (1) CU22950A3 (zh)
CZ (1) CZ2002582A3 (zh)
DZ (1) DZ3193A1 (zh)
EA (1) EA003745B1 (zh)
EE (1) EE200200106A (zh)
HK (1) HK1048407B (zh)
HR (1) HRP20020179A2 (zh)
HU (1) HU224846B1 (zh)
IL (1) IL148285A0 (zh)
MA (1) MA25431A1 (zh)
MX (1) MXPA02001849A (zh)
NO (1) NO20020951L (zh)
NZ (1) NZ517438A (zh)
OA (1) OA12153A (zh)
PL (1) PL353795A1 (zh)
SK (1) SK2892002A3 (zh)
TR (1) TR200200525T2 (zh)
WO (1) WO2001017159A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US10397258B2 (en) 2017-01-30 2019-08-27 Microsoft Technology Licensing, Llc Continuous learning for intrusion detection

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
DE19539700C1 (de) * 1995-10-25 1996-11-28 Siemens Ag Sicherheitschip

Also Published As

Publication number Publication date
CN100448193C (zh) 2008-12-31
HRP20020179A2 (en) 2004-02-29
CZ2002582A3 (cs) 2002-07-17
BG106436A (en) 2002-10-31
TR200200525T2 (tr) 2002-07-22
AU6311800A (en) 2001-03-26
EP1208666A1 (fr) 2002-05-29
IL148285A0 (en) 2002-09-12
MA25431A1 (fr) 2002-04-01
SK2892002A3 (en) 2002-07-02
WO2001017159A1 (fr) 2001-03-08
CU22950A3 (es) 2004-04-13
CA2383042A1 (en) 2001-03-08
BG64520B1 (bg) 2005-05-31
NZ517438A (en) 2003-09-26
MXPA02001849A (es) 2004-02-26
OA12153A (fr) 2006-05-08
AU769437B2 (en) 2004-01-29
HK1048407B (zh) 2009-09-25
NO20020951D0 (no) 2002-02-27
BR0013712A (pt) 2002-05-07
PL353795A1 (en) 2003-12-01
DZ3193A1 (fr) 2001-03-08
AP2002002433A0 (en) 2002-03-31
NO20020951L (no) 2002-04-23
EA200200184A1 (ru) 2002-06-27
HU224846B1 (en) 2006-03-28
EE200200106A (et) 2003-04-15
JP2003508965A (ja) 2003-03-04
HUP0202691A2 (en) 2002-12-28
HK1048407A1 (en) 2003-03-28
EA003745B1 (ru) 2003-08-28
KR20020041807A (ko) 2002-06-03

Similar Documents

Publication Publication Date Title
US9571268B2 (en) Method and system for homomorphicly randomizing an input
Young et al. Kleptography: Using cryptography against cryptography
Ahmad et al. Efficiency analysis and security evaluation of image encryption schemes
Boriga et al. A new fast image encryption scheme based on 2D chaotic maps
CN109086615A (zh) 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
CN1753357A (zh) 应用于des加密芯片的差分功耗分析屏蔽电路
CN111817842A (zh) 一种针对rsa-crt运算的能量分析攻击测试装置和方法
Mewada et al. Exploration of efficient symmetric AES algorithm
Philip et al. Survey: Image encryption using chaotic cryptography schemes
US7123717B1 (en) Countermeasure method in an electronic component which uses an RSA-type public key cryptographic algorithm
Babu et al. Higher dimensional chaos for Audio encryption
CN100448193C (zh) 多模块加密方法
US7190790B1 (en) Multiple module encryption method
Acholli et al. VLSI implementation of hybrid cryptography algorithm using LFSR key
Ahmed et al. Implementation of rc5 block cipher algorithm for image cryptosystems
Acharya et al. Privacy protection of biometric traits using modified hill cipher with involutory key and robust cryptosystem
Mukherjee et al. A counter measure to prevent timing-based side-channel attack on FPGA
Khaleel et al. A novel stream cipher based on nondeterministic finite automata
Dewoprabowo et al. Formal verification of divide and conquer key distribution protocol using ProVerif and TLA+
Aissa et al. An approach using stream cipher algorithm for image encryption and decryption
Al-Jubouri et al. SECURE RSA CRYPTOSYSTEM BASED ON MULTIPLE KEYS
Ismail et al. An efficient adaptive ergodic matrix and chaotic system for image encryption
McEvoy et al. All-or-Nothing Transforms as a Countermeasure to Differential Side-Channel Analysis
Wang et al. Shared generation of pseudo-random functions with cumulative maps
Li et al. A novel hybrid scheme for chaotic image encryption

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1048407

Country of ref document: HK

C56 Change in the name or address of the patentee

Owner name: NAGRA IMAGE CO., LTD.

Free format text: FORMER NAME: NAGELAKADE CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: Swiss shesuo - Suhl - Lausanne

Patentee after: Nagravision SA

Address before: Swiss shesuo - Suhl - Lausanne

Patentee before: Nagrakad S. A.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081231

Termination date: 20180824

CF01 Termination of patent right due to non-payment of annual fee