专利摘要:
本発明は、スマートカード100の保護方法を提供する。スマートカードは、処理手段101と、該処理手段によって実行されるソフトウェアモジュール115を暗号化形式で格納する記憶部110と、ジャストインタイム型復号ソフトウェアモジュールとして構成された復号手段130とを具備する。本方法は、ホワイトボックス実装型の復号手段をスマートカードに提供する段階を有する。一実施形態において、ホワイトボックス実装は、Lombok暗号化アルゴリズムによるホワイトボックス実装である。
公开号:JP2011512726A
申请号:JP2010544829
申请日:2009-01-26
公开日:2011-04-21
发明作者:ヴィルヘルムス・ペー・アー・イェー・ミヒールス;クリスティアーン・カウパース
申请人:イルデト・コーポレート・ビー・ヴイ;
IPC主号:H04L9-10
专利说明:

[0001] 本発明は、スマートカード及びそのようなスマートカードを保護するための方法に関する。]
背景技術

[0002] スマートカード、マイクロプロセッサカード、チップカード、又は集積回路カード(ICC)は、情報の処理機能を有した集積回路が組み込まれた比較的小さい、通常はポケットサイズであるカードと定義される。そのようなスマートカードは、価値のあるアルゴリズムやノウハウを実現する暗号化鍵やソフトウェアルーチンなどの機密情報をセキュアに格納するために使用される。]
[0003] その閉鎖的性質により、スマートカードは、ブラックボックスと見なされる。攻撃者は、入力及び出力の監視だけしか行えず、実装された暗号化アルゴリズムの動作自体は監視できない。しかしながら、今日では、そのような実装の詳細を取得するための多くの技術が存在しており、時には、組み込まれたソフトウェアの全部分又は一部分がカードから抽出されることすらある。既知の例が、フォールトインジェクション攻撃及びバッファオーバーラン攻撃である。]
[0004] スマートカードへのフォールトインジェクション攻撃では、攻撃者は、無効な入力をカードに与えることによって、又は、カードを過大な電圧などの規格外の状況にさらすことによって、スマートカードの挙動を変化させることを試みる。また、フォールトインジェクション攻撃では、侵襲的な手法が実行されることもある。侵襲的フォールトインジェクションの一例としては、チップを物理的に分解し、保護されていないハードウェアを電磁波にさらすことによってチップの挙動を変化させる手法が挙げられる。そのような故意による誤り(フォールト)の結果として変化した挙動から、何らかの機密情報が暴露されるおそれがある。]
[0005] バッファオーバーラン攻撃では、攻撃者は、格納可能な量を超えるデータで記憶場所を満たすことで、他のデータ構造体を破壊する。データを適切に選択することで、破壊が、メモリ内から外界へのデータ又はコードの断片の漏洩を引き起こすことがある。]
[0006] これらの種類の攻撃の概要については、例えば、非特許文献1を参照されたい。]
[0007] これらの種類の攻撃からデータを守るために、特許文献1及び特許文献2では、ホワイトボックス実装を用いて暗号化実装を保護することを提案するとともに、この解決策がスマートカード内の他のデバイスに使用可能であることに言及している。暗号化アルゴリズムのホワイトボックス実装は、ホワイトボックス攻撃、すなわち、攻撃者がプロセッサにより実行される命令の一部分又は全部分を取得可能となる攻撃に対して、暗号化アルゴリズムの内部動作の一部分又は全部分を隠蔽する実装である。ある場合には、攻撃者は、動作環境をコントロールするいくつかの手法を有し、それにより、彼らは、暗号化動作の少なくとも一部分を取得するとともに、実行中にアルゴリズムで使用される暗号化鍵の少なくとも一部分を特定できてしまう。例えば、攻撃者は、デバッグ環境又は仮想マシン内で実装を実行し、それによって、すべての動作を観察し、データバッファを操作し、かつ実行フローを監視することが可能となる。]
[0008] 別の場合では、攻撃者は、暗号化アルゴリズム実行中に、動作環境が実装の一部分又はデータバッファの内容の一部分を「漏らす(leak)」か又は暴露する原因となる。例えば、攻撃者は、バッファオーバーフロー攻撃を用いて、暗号化実装の一部分を抽出することがある。都合のよい部分が抽出された場合、それによって、攻撃者は、暗号化鍵又は実装の特定の設定を学習し、暗号化保護の一部分又は全部分の無効化を可能にする。]
[0009] ホワイトボックス実装は、暗号化アルゴリズムの内部動作の一部分又は全部分、特に、鍵データを隠蔽する。これは、さまざまな方法で実行可能である。ホワイトボックス実装を構築するためのありふれた技術としては、暗号化アルゴリズムの符号化テーブルとランダム全単射との組み合わせを用いて、個々のステップではなくその合成物を表わす手法が挙げられる。事実上、復号鍵及び復号アルゴリズムは、一体構造の1つのブロックと化す。この単一ブロックは、アルゴリズムの内部動作又は鍵について、何の情報も明らかにしない。つまり、ホワイトボックス実装の全体が得られたとしても、技術者が元のアルゴリズム又は用いられた復号鍵にたどり着くことは非常に困難となる。特許文献3に開示された別の技術は、RSAなどの暗号化アルゴリズムを指数によって難解化するものである。]
[0010] スマートカードにホワイトボックス実装型の暗号化アルゴリズムを使用することの欠点は、ホワイトボックス実装によりコードサイズが伝統的実装に比べて極度に肥大化する一方で、スマートカードの記憶容量が極めて限られているということにある。例えば、Chow 1(以降で説明する)によって提案されたようなAES暗号化アルゴリズムのホワイトボックス実装は、0.7メガバイトを超えるサイズを有する。参考として、伝統的な、すなわち、非ホワイトボックス形式のAESの一実装は、10キロバイト程度のサイズとなる。]
[0011] 国際公開第2007/105126号パンフレット
米国特許出願公開第2006/0140401号明細書
欧州特許出願第08155798.5号明細書
米国特許第7043016号明細書
欧州特許第1307993号明細書
米国特許第4168396号明細書
米国特許第5224166号明細書
国際公開第2005/060147号パンフレット
国際公開第2007/031894号パンフレット
国際公開第2006/046187号パンフレット]
先行技術

[0012] Oliver Koemmerling, Markus G. Kuhn, "Design Principles for Tamper-Resistant Smartcard Processors", Proceeding of the USENIX Workshop on Smartcard Technology (Smartcard '99), Chicago, Illinois, USA, May 10-11, 1999, USENIX Association, pp. 9-20, ISBN 1-880446-34-0
Stanley Chow, Philip Eisen, Harold Johnson, and Paul C. Van Oorschot, "White-Box Cryptography and anAES Implementation", Selected Areas in Cryptography: 9th Annual International Workshop, SAC 2002, St. John's, Newfoundland, Canada, August 15-16, 2002
Stanley Chow, Phil Eisen, Harold Johnson, and Paul C. Van Oorschot, "White-Box DESImplementation for DRM Applications", Digital Rights Management:ACMCCS-9 Workshop, DRM 2002, Washington, DC, USA, November 18, 2002]
発明が解決しようとする課題

[0013] 本発明の目的は、スマートカード中のソフトウェアモジュールの働きについての情報を暴露する攻撃からスマートカードを効果的に保護することである。]
課題を解決するための手段

[0014] 本発明は、請求項1に定義された方法と、請求項5に定義されたスマートカードとで、この目的を達成する。保護されることを必要とするソフトウェアモジュールは、任意の適切な暗号化アルゴリズムを用いて暗号化される。例えば、3DES又はAESが使用できる。ジャストインタイム型復号モジュールが提供され、これは、実行する必要があるときに、ソフトウェアモジュール(又は、その必要な部分)を復号する。復号されたモジュールのコピーは、その後、可能な限りすみやかに削除される。これにより、攻撃者がソフトウェアモジュールのコピーを取得する機会を減らす。攻撃者は、このモジュールの暗号化されたバージョンを抽出可能であるが、このバージョンは、正式な復号鍵が無ければ役に立たない。]
[0015] 本発明によれば、ホワイトボックス実装型の復号モジュールが使用される。これはホワイトボックス技術を用いて比較的小容量のモジュールとして実現されるので、スマートカードで必要となる記憶域は、ほんの僅かしか増加しない。そのようなホワイトボックス実装を構築するために上記技術が使用されるが、既知の又は以後開発される他のホワイトボックス技術が使用されてもよい。]
[0016] 主な要件は、ホワイトボックス実装が小さいサイズとなり過ぎないこと、及び、攻撃者が実装の(アルゴリズムによって使用される鍵を含む)任意の部分を有したとしても、そこから機能的に正しい復号機能を取り出すことがことが困難となるプロパティを有することである。この要件は、ホワイトボックス実装で想定されるものよりも脆弱であり、すなわち、攻撃者は、環境のコントロールが行える。故に、本発明は、ホワイトボックスセキュリティと鍵のサイズとのトレードオフを許す。]
[0017] 復号アルゴリズムの実装のために必要な条件は、そのような方法によって、攻撃者が実装の一部分から基礎となる鍵を取り出すことを不可能にすることである。いくつかのホワイトボックス技術、例えば、先に記載した符号化テーブルの組合せの使用は、攻撃者が環境のコントロールを達成したときのホワイトボックス攻撃に対抗するように設計される。そのような技術は本発明の目的に適しているが、本発明に適した他のより簡単なホワイトボックス技術も存在する。]
[0018] 一例として、AESのホワイトボックス実装を構築する際、非線形符号化によって各ルックアップテーブルの入力及び出力を符号化することで事足りる。線形符号化によりXOR演算の前に行なわれるルックアップテーブルの出力の符号化によって(また、同様に、XOR演算に続くルックアップテーブルの入力についても)、ルックアップテーブルによってXOR演算を実現することは、本願発明の目的には必要無くなる。]
[0019] 追加的な利点は、保護に必要となるソフトウェアがより隔離されることであり、これは、上記の攻撃からソフトウェアを保護することにより集中できることを意味する。]
[0020] 故に、この重要と思われるコードの実行の間、攻撃成功の機会が著しく減少する。他のソフトウェアが攻撃の影響を受けやすいままでも、そのような攻撃は、せいぜい、保護されたソフトウェアモジュールの暗号化された部分を暴露するに過ぎない。攻撃者は、これらの部分を使用できるようにはならない。]
[0021] 好ましくは、ホワイトボックス実装は、特許文献4及び特許文献5に開示されたようなLombok暗号化アルゴリズムのホワイトボックス実装である。この実施態様の利点は、Lombokのホワイトボックス実装がAESのホワイトボックス実装よりもより小さいサイズとなることである。これは、Lombokは4ビットSボックス、すなわち、4ビットから4ビットへのマッピングを行うSボックスを有し、一方、AESは8ビットSボックスを有することに起因する。]
[0022] Sボックス毎に、ホワイトボックスLombok及びAES実装は、それらを含んだルックアップテーブルを有する。mビットのSボックスからは、2m行を有したルックアップテーブルが生じる。故に、より小さいSボックスは、より小さいホワイトボックス実装をもたらす。]
[0023] 本発明のこれら及びその他の態様は、添付の図面に示された例示的な実施形態から明らかであり、かつその参照によって明らかとなる。]
図面の簡単な説明

[0024] スマートカードの概略図である。]
実施例

[0025] 図1は、プロセッサ101と、該プロセッサ101によって実行される1つ以上のソフトウェアモジュールを格納するためのメモリ110とを具備したスマートカード100を概略的に示す。ソフトウェアモジュールの1つがモジュール115であり、これが本発明の主要部となる。メモリ110は、好ましくは、EEPROM又はフラッシュメモリとして実現されるが、多くの代替記憶媒体が利用可能である。メモリ110は、暗号化鍵又は認証要素などのデータを追加的に格納してよい。また、例えば、命令とデータとの分離が望まれる場合には、そのようなデータを格納するために別個のメモリ(図示せず)が使用されてもよい。] 図1
[0026] また、スマートカード100は、スマートカード100に接続されたデバイス(図示せず)に対するデータの送受信を行うための入力/出力モジュール120を具備する。このモジュール120は、通常、デバイス内の読取部の電気コネクタに接続されるチップとして実現され、好ましくは、ISO/IEC7816及びISO/IEC 7810規格シリーズの定義に従う。変形例として、無接点スマートカードと称されるものが用いられ、この場合、データの送信は、無線周波数誘導技術、例えば、ISO/IEC 14443に定義された技術を介して行われる。]
[0027] 例えば、スマートカード100は、限定受信システム又はDRMシステムに使用でき、認証の際、オーディオ及び/又はビデオデータを復号するためのソフトウェア実装された復号アルゴリズムを提供する。そして、セットトップボックス、テレビ受像機、コンピュータ、又はその他のデバイスは、暗号化されたデータをI/Oモジュール120を介してスマートカード100に送信するとともに、デバイスによるこのデータの受信が許可されているとの判断がスマートカード100によってなされた場合、返信として、復号されたデータを受信する。このために、メモリ110(又は、その他のメモリ)によって、権利付与メッセージ、許可証、又は権利証明書が格納されるか、又は、デバイスによって、そのようなアイテムがそれらの適用されるデータと共に提供されてよい。]
[0028] そのようなシステムの動作方法は既知であるので、さらに詳細には記載しない。また、当業者には既知の通り、スマートカードは、セキュリティが望まれる他の多くの状況下で有用である。]
[0029] メモリ110に格納されたソフトウェアモジュール115は、暗号化形式で格納される。このソフトウェアモジュール115を暗号化するために、既知の次世代暗号化アルゴリズム、例えば、AES又は3DESが使用できる。これにより、攻撃者がメモリ110の内容の全部分又は一部分の抽出を成し遂げたとしても、彼らがソフトウェアモジュール115の有用な情報を取得することはない。このモジュール115には、カードの保護に必要な価値のあるノウハウ又は暗号化鍵、例えば、認証鍵又は復号鍵が含まれてよい。]
[0030] ソフトウェアモジュール115は、メモリ110に格納された複数のソフトウェアモジュールのうちの1つに過ぎない。他のソフトウェアモジュールは、暗号化形式又は非暗号化形式(プレーンテキスト)で、同じメモリ110に格納されてよい。]
[0031] スマートカード100は、ソフトウェアモジュール115のうちの関連性のある部分を、それらがプロセッサによって実行される際に復号するように構成されたジャストインタイム型復号モジュール130を提供する。モジュール130の実現可能な実装は、各命令がプロセッサ101に送られる前に、それらの命令を復号すること、又は、後にその全体がプロセッサ101に与えられるソフトウェアモジュール115をブロック単位で復号することである。復号された(複数の)命令又は(複数の)ブロックは、実行の後、できる限り速やかにメモリから消去される。]
[0032] ジャストインタイム型復号のある実施形態では、復号された(複数の)命令又は(複数の)ブロックは、プロセッサ101内又はその近傍の一時メモリ(図示せず)に格納される。そのような実施形態においては、この一時メモリは、(複数の)命令又は(複数の)ブロックが実行され終えたとき、及びスマートカード100が有効化又は無効化されたときにクリアされなければならない。]
[0033] 典型的に、ジャストインタイム型復号機能は、スマートカード100上の単独のハードウェアモジュールとして実現されるか、又は、組込みソフトウェアモジュールとして実現される。バス暗号化等の名称でも知られるスマートカードにおけるジャストインタイム方式の概念については、例えば、特許文献6及び特許文献7に詳しい。例えば、特許文献7は、システム内のセキュアな物理的部位に内部キャッシュメモリを備えたスマートカードなどのデータ処理システムを開示している。メモリ110に相当する外部メモリは、セキュアな物理的部位の外側に配置され、暗号化された及び暗号化されていないデータ及び/又は命令を格納する。命令は、セキュアな物理的部位内に含まれた非公開鍵へのアクセスを可能にする。非公開鍵は、暗号化されたデータ及び命令に添えられた暗号化されたマスター鍵の復号に使用される。]
[0034] セキュアな物理的部位中の復号モジュール130に類似したインタフェース回路は、非公開鍵の使用によって、暗号化された各マスター鍵を復号し、また、復号された各マスター鍵に関連した暗号化されたデータ及び命令を復号する。プロセッサ101に相当する中央演算装置は、外部メモリの暗号化及び非暗号化データ及び命令の両方のセグメントにアクセスし、インタフェース回路に、復号されたマスター鍵を用いたデータ及び命令の復号と、復号した情報の内部メモリキャッシュへの格納とを行わせる。暗号化されていないデータ及び命令は、直接、内部メモリキャッシュに格納される。]
[0035] 本発明によれば、モジュール130の復号機能は、適切な暗号化アルゴリズムのホワイトボックス実装として提供される。先にも記載したが、ホワイトボックス実装は、暗号化アルゴリズムの符号化テーブルと、ランダム全単射との組合せを用いて、個々のステップではなくその合成物を表わすことによって、暗号化アルゴリズムの内部動作を隠蔽する。]
[0036] 特許文献8、特許文献9、及び特許文献10が、暗号化アルゴリズムのホワイトボックス実装を開示している。]
[0037] 非特許文献2(以降、「Chow 1」と称する)及び非特許文献3(以降、「Chow 2」と称する)は、暗号化アルゴリズムのホワイトボックス実装の構築方法を開示している。]
[0038] これにより、復号モジュール130が従来通り動作するとともに、メモリ110に格納されたソフトウェアモジュール115の該当部分を復号できても、復号モジュール130の内容の任意の部分を抽出することが、その動作に対して又はメモリ110のソフトウェアモジュールの各部分の復号に用いられる復号鍵に対して有用な何の情報も提供しない。]
[0039] スマートカードからデータの断片を抽出するための複数の技術が存在している(「背景技術」を参照されたい)としても、それらの技術は、データのわずかな部分しか明らかにしない。例えば、ISO規格7816は、そのような攻撃によってもせいぜい255バイトのデータしか漏洩し得ないことを定めている。ROM抽出攻撃などの攻撃は、より多くのコードを暴露するが、そのような攻撃の特性により、典型的に、抽出されるデータの5バイトのうちの1バイトは、誤った値を有している。これは、攻撃者が、平均すると80%の確率でしかホワイトボックス実装にアクセスできないことを意味し、そこから何らかの有用な情報を回収するには不十分である。]
[0040] モジュール130で実現された復号メカニズムはメモリ110の内容に比べて比較的小容量であるので、このホワイトボックス実装に要する記憶域も比較的小容量となる。]
[0041] また、このメカニズムの小ささは、より木々しいコードセキュリティ手段の使用を可能とする。]
[0042] ホワイトボックス実装の記憶域要件を緩和するために、選択的に、8ビットSボックスを用いるAESのようなアルゴリズムの代わりに、4ビットSボックスを使用する暗号化アルゴリズムが使用される。mビットのSボックスからは、2m行を有するルックアップテーブルが生じる。別の選択肢として、上記選択の有無に関わらず、ルックアップテーブル内へXOR演算子を変換する代わりに、アルゴリズム中にXOR演算子をXOR演算子のまま残す手法がとられてよい。]
[0043] 好適な実施形態においては、使用される暗号化アルゴリズムは、特許文献4及び特許文献5に開示されたように、Lombok暗号化アルゴリズムである。Lombokのホワイトボックス実装をどのように提供するかについてのさらなる情報は、特許文献8から得ることができる。Lombokは、ホワイトボックス実装に極めて適している。Lombokのホワイトボックス実装が10キロバイトほどの小容量となり得ることが実験的に分かっている。]
[0044] 1つの暗号化されたモジュール115を参照して発明を説明したが、当然ながら、2つ以上のソフトウェアモジュールが暗号化形式で格納され、モジュール130を用いて復号されてもよい。]
[0045] 当然ながら、上記の各実施形態は、発明の限定ではなく例示を意図し、当業者は、添付の特許請求の範囲から逸脱することなく、変形実施形態を設計し得る。]
[0046] 特許請求の範囲において、括弧内に記載した参照符号は、請求項の限定として解釈すべきものではない。語「comprising(有する、具備する)」は、請求項中に列挙された以外の構成要素又は段階の存在を除外しない。構成要素直前の語「a」又は「an」(日本語訳においては、複数あるものとして記載されなかった構成要素)は、そのような構成要素が複数存在することを除外しない。本発明は、いくつかの互いに異なる構成要素を具備したハードウェア手段によって、及び、適切にプログラムされたコンピュータ手段によって、実現できる。]
[0047] いくつかの手段を列挙する装置の請求項では、それらの手段のうちのいくつかは、同一のハードウェアアイテムによって実現できる。ある複数の手段が互いに異なる独立請求項で定義されているという事実は、それらの手段の組合せを有利に使用できないことを指すのではない。]
[0048] 100スマートカード
101プロセッサ
110メモリ
115ソフトウェアモジュール
120入出力(I/O)モジュール
130ジャストインタイム型復号モジュール]
权利要求:

請求項1
スマートカード(100)の保護方法であって、処理手段(101)と、該処理手段によって実行されるソフトウェアモジュール(115)を暗号化形式で格納する記憶部(110)と、ジャストインタイム型復号ソフトウェアモジュールとして構成された復号手段(130)とを具備したスマートカードに、ホワイトボックス実装型の復号手段を提供する段階を有することを特徴とする方法。
請求項2
復号手段(130)が、4ビットの入力を4ビットの出力にマッピングするSボックスを用いて暗号化アルゴリズムを実行することを特徴とする請求項1に記載の方法。
請求項3
ホワイトボックス実装が、ルックアップテーブルへのXOR演算の変換の代わりに、復号手段に用いられる暗号化アルゴリズム中に任意のXOR演算を残すことを特徴とする請求項1又は2に記載の方法。
請求項4
ホワイトボックス実装が、Lombok暗号化アルゴリズムのホワイトボックス実装であることを特徴とする請求項1に記載の方法。
請求項5
スマートカード(100)であって、処理手段(101)と、該処理手段によって実行されるソフトウェアモジュール(115)を暗号化形式で格納する記憶部(110)と、ジャストインタイム型復号ソフトウェアモジュールとして構成されたホワイトボックス実装型の復号手段(130)とを具備することを特徴とするスマートカード。
类似技术:
公开号 | 公开日 | 专利标题
US10552588B2|2020-02-04|Enabling a software application to be executed on a hardware device
US9317449B2|2016-04-19|Secure key access with one-time programmable memory and applications thereof
US9268949B2|2016-02-23|System and method for defining programmable processing steps applied when protecting the data
JP5670578B2|2015-02-18|Method and apparatus including architecture for protecting sensitive code and data
US8726040B2|2014-05-13|Memory randomization for protection against side channel attacks
US20150256518A1|2015-09-10|Scalable and Secure Key Management for Cryptographic Data Processing
TWI567579B|2017-01-21|Method and apparatus for providing a key to a hardware device
JP4142295B2|2008-09-03|デジタルコンテンツの著作権侵害を防止するための方法と装置
CN1997953B|2011-11-16|用于保护移动应用中数字内容的方法和设备
JP4099039B2|2008-06-11|プログラム更新方法
DE69833594T2|2006-12-28|Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge
DE19782075C2|2001-11-08|Eine Schaltung und ein Verfahren zum Sichern der Verbindungssicherheit innerhalb eines Mehr-Chip-Gehäuses einer integrierten Schaltung
CN101491000B|2011-12-28|用于混淆密码函数的方法和系统
US7694151B1|2010-04-06|Architecture, system, and method for operating on encrypted and/or hidden information
DE19782169C2|2001-09-06|Kryptographisch geschütztes Seitenwechsel-Subsystem
EP2294529B1|2012-01-04|Electronic device and method of software or firmware updating of an electronic device
ES2254706T3|2006-06-16|Metodo y sistema para procesar informacion en un dispositivo electronico.
JP4764639B2|2011-09-07|ファイルの暗号化・復号化プログラム、プログラム格納媒体
Al-Haj et al.2015|Crypto-based algorithms for secured medical image transmission
US6708274B2|2004-03-16|Cryptographically protected paging subsystem
DE602004007116T2|2008-02-28|Geschützter rückkanal vom digitalen rechte verwaltenden dongle
TWI410823B|2013-10-01|一種資料處理的方法和系統
CN100421046C|2008-09-24|安全运行特许软件的方法和计算装置
US9311487B2|2016-04-12|Tampering monitoring system, management device, protection control module, and detection module
US8381307B2|2013-02-19|Method for protecting a converted applet | file including encrypting the CAP file
同族专利:
公开号 | 公开日
CA2713663A1|2009-08-06|
CN101978647A|2011-02-16|
US20110083020A1|2011-04-07|
WO2009095838A1|2009-08-06|
KR20100120671A|2010-11-16|
EP2238709A1|2010-10-13|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2012-01-18| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120117 |
2013-05-01| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130430 |
2013-08-01| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130731 |
2013-09-11| A02| Decision of refusal|Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130910 |
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]