WO2004040818A2 - Procede de transmission securisee de messages ou de donnees entre deux entites - Google Patents

Procede de transmission securisee de messages ou de donnees entre deux entites Download PDF

Info

Publication number
WO2004040818A2
WO2004040818A2 PCT/FR2003/050104 FR0350104W WO2004040818A2 WO 2004040818 A2 WO2004040818 A2 WO 2004040818A2 FR 0350104 W FR0350104 W FR 0350104W WO 2004040818 A2 WO2004040818 A2 WO 2004040818A2
Authority
WO
WIPO (PCT)
Prior art keywords
message
blocks
messages
units
coding
Prior art date
Application number
PCT/FR2003/050104
Other languages
English (en)
Other versions
WO2004040818A3 (fr
Inventor
Jean-Luc Dauvois
Jan Saggiori
Andrey Kozlov
Original Assignee
Canal+ Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canal+ Technologies filed Critical Canal+ Technologies
Priority to AU2003288378A priority Critical patent/AU2003288378A1/en
Publication of WO2004040818A2 publication Critical patent/WO2004040818A2/fr
Publication of WO2004040818A3 publication Critical patent/WO2004040818A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Definitions

  • the present invention relates to a method for the secure transmission of messages or data between two entities, namely a transmitter and a receiver.
  • a first operation which relates to authentication.
  • This first operation aims to offer the receiver the ability to authenticate the messages it receives. It thus enables him to ensure, on the one hand, that the messages received indeed come from an authorized transmitter and, on the other hand, that the messages received are intact, that is to say that they do not 'have not been altered during the transmission between the transmitter and the receiver.
  • This operation can be carried out by a so-called “Hash” function.
  • Such a function is implemented by an algorithm which associates with the message, or with the data, to transmit a signature which is a function of the content of the message or of the data.
  • the message, or data, and signature are then issued.
  • the receiver after receiving the message, or data, and the signature, generates a local signature based on the message, or data, received and verifies that the signature received is identical to the signature generated locally. If so, the message is accepted for further processing. Otherwise, the message is not considered reliable, and is therefore not taken into account for such further processing,
  • This second operation aims to make the message, or the data, unreadable in the event of interception thereof during the transmission between the transmitter and the receiver.
  • Such an operation calls for known processing of encryption / encryption.
  • the Hash value concisely represents a longer message, or document, from which it was calculated.
  • a hash function can be defined in terms of a compression function.
  • a compression function receives an input of fixed length and delivers an output of shorter fixed length.
  • a hash function can be defined by repeated applications of such a compression function until the entire message has been processed.
  • a message of determined length is cut into blocks, the length of which depends on the compression function, and completed, for security reasons, so that the size of the message is a multiple of the size of a block. .
  • the blocks are then processed sequentially, receiving as input the current result of the Hash function and the current message block, the final output being the Hash value for the message, as shown in Figure 1.
  • the object of the invention is to overcome such a drawback by proposing a method for the secure transmission of messages, or of data, between two entities which makes crypto-analysis more difficult.
  • the invention relates to a method for the secure transmission of messages, or of data, between two entities which is a method of coding by block of messages, in which a first message is decomposed into an integer number N of blocks, each block being applied to an elementary coding unit of a plurality N of cascading coding units, characterized in that a second message is generated comprising the N blocks of the first message arranged in a different order, and that the 2Ns are applied blocks said first and second messages to 2N cascaded coding units to generate the coded value associated with the first message.
  • the blocks of the second message are the blocks of the first message arranged in reverse order.
  • the coding units can be encryption units, or signature generation units, or encryption units, or coding units. They can thus each apply a hash and / or encryption function.
  • the method of the invention makes it possible to avoid a risk of piracy by replacing or replacing several blocks of the message. It is a double pass coding method, unlike known art methods which are only carried out on one pass.
  • FIG. 1 illustrates a method of the known art.
  • FIG. 2 illustrates the method of the invention.
  • the calculation of the hash value begins at one end of the message to be authenticated and ends at the other end of it, the resulting hash value then being arranged as a supplement to the body of this message.
  • FIG. 1 illustrates such a method of the known art, in which each block of a message of N blocks is applied to a coding unit F, applying a hash function, of a plurality of N coding units in cascade .
  • the first of these coding units receives a boot value.
  • the output delivers the hash value of the message.
  • the output of each of these coding units corresponds to the corresponding rank i block value coded by the data received on its other input.
  • the method of the invention aims to preserve this message from any modification; a coded message must be totally different externally even if only one bit has been modified.
  • the method of the invention proposes to operate the coding function, for example a hash function and / or an encryption function, not only in one direction of the message but in both directions.
  • the variable part of the message is positioned at different places in the block processing, making cryptoanalysis much more difficult.
  • FIG. 2 thus illustrates the method of the invention.
  • the first message corresponds to the message in FIG. 1.
  • the N blocks of the second message are the N blocks of the first message in reverse order.
  • each block is connected to a coding unit of a plurality 2N of cascading coding units. So from a first message
  • the Hash function of the first message can be calculated from the end to the start of this first message.
  • the temporary result initializes the coding mechanism of the first message.
  • the Hash function calculation then continues, as a second pass, from the start of the first message to the end, then attaching the Hash value to the message processed with the Hash function.
  • the hash function can be directly connected to an encryption function and be processed at the same time. In this case the message must be encrypted twice:
  • the first pass is defined here as being carried out from the end to the beginning of the message. But it can also be done from start to finish. end.
  • the order of the N blocks of the second message can also correspond to a random or pseudo-random order of the N blocks of the first message.
  • the coding units can be units applying a hash and / or encryption function, but they can also be encryption units, signature generation units, encryption units or encryption units.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

L'invention concerne un procédé de transmission sécurisée de messages, ou de données, entre deux entités qui est un procédé de codage par blocs de messages, dans lequel un premier message est décomposé en un nombre entier N de blocs, chaque bloc étant appliqué à une unité élémentaire de codage d'une pluralité N d'unités de codage en cascade, dans lequel on génère un second message comprenant les N blocs du premier message disposés dans un ordre différent, et on applique les 2N blocs desdits premier et second messages à 2N unités de codage en cascade pour générer la valeur codée associée au premier message.

Description

PROCEDE DE TRANSMISSION- SECURISEE DE MESSAGES OU DE DONNEES ENTRE DEUX ENTITES
DESCRIPTION
DOMAINE TECHNIQUE
La présente invention concerne un procédé de transmission sécurisée de messages ou de données entre deux entités, à savoir -un émetteur et un récepteur.
ETAT DE LA TECHNIQUE ANTERIEURE
Pour sécuriser la transmission de messages ou de données entre deux entités, à savoir un émetteur et un récepteur, il est connu de réaliser deux types d'opérations : - une première opération qui concerne l'authentification. Cette première opération vise à offrir au récepteur la capacité d'authentifier les messages qu'il reçoit. Elle lui permet ainsi de s'assurer, d'une part, que les messages reçus proviennent bien d'un émetteur autorisé et, d'autre part, que les messages reçus sont intègres, c'est-à- dire qu'ils n'ont pas été altérés durant la transmission entre l'émetteur et le récepteur. Cette opération peut être réalisée par une fonction dite «de Hash». Une telle fonction est mise en œuvre par un algorithme qui associe au message, ou aux données, à transmettre une signature qui est fonction du contenu du message ou des données. Le message, ou les données, et la signature sont alors émis. Le récepteur, après réception du message, ou des données, et de la signature, génère une signature locale en fonction du message, ou des données, reçu et vérifie que la signature reçue est identique à la signature générée localement. Si tel est le cas, le message est accepté pour un traitement ultérieur. Dans le cas contraire, le message n'est pas considéré comme fiable, et n'est donc pas pris en compte pour un tel traitement ultérieur,
- une seconde opération qui concerne le chif rage/cryptage. Cette seconde opération vise à rendre le message, ou les données, illisibles en cas d'interception de celui-ci durant la transmission entre l'émetteur et le récepteur. Une telle opération fait appel à des traitements connus de chi frage/cryptage.
Une fonction de Hash est une transformation qui reçoit une entrée et délivre une chaîne de taille fixée, qui est appelée valeur de Hash h (h = H (m)) . La valeur de Hash représente de manière concise un message, ou document, plus long à partir duquel elle a été calculée. Une fonction de Hash peut être définie en termes de fonction de compression. Une fonction de compression reçoit une entrée de longueur fixée et délivre une sortie de longueur fixée plus courte.
Une fonction de Hash peut être définie par des applications répétées d'une telle fonction de compression jusqu'à ce que le message entier ait été traité. Dans un tel cas, un message de longueur déterminée est découpé en blocs dont la longueur dépend de la fonction de compression, et complétée, pour des raisons de sécurité, de sorte que la taille du message soit un multiple de la taille d'un bloc. Les blocs sont alors traités séquentiellement, en recevant en entrée le résultat actuel de la fonction de Hash et le bloc de message courant, la sortie finale étant la valeur de Hash pour le message, comme illustré sur la figure 1.
Les procédés de transmission de l'art connu présentent comme inconvénient un risque de piratage. En effet, dans certains messages, par exemple ceux du type utilisé en télévision numérique (messages EMM ou «entitlement management messages», ou ECM ou «entitlement control messages») , les messages ont des parties importantes identiques. Un message peut, en effet, inclure une grande partie formant l'adresse du terminal destinataire et une petite partie définissant les droits, autorisation, période de validation etc.. alloués à un terminal considéré. L'adresse du terminal restant toujours la même, cette grande partie reste donc identique .
Dans les fonctions de Hash et/ou dans les fonctions de chiffrage par blocs, telles que schématisées sur la figure 1, il est évident que si un grand nombre de premiers blocs restent identiques et que seul changent quelques derniers blocs, le piratage est rendu plus facile. En effet, le résultat du traitement associé à ces fonctions, qui précède le traitement associé aux derniers blocs reste toujours le même, ce qui réduit la difficulté d'une crypto-analyse.
L'invention a pour objet de pallier un tel inconvénient en proposant un procédé de transmission sécurisée de messages, ou de données, entre deux entités qui rende plus difficile une crypto-analyse. EXPOSE DE L'INVENTION
L' invention concerne un procédé de transmission sécurisée de messages, ou de données, entre deux entités qui est un procédé de codage par blocs de messages, dans lequel un premier message est décomposé en un nombre entier N de blocs, chaque bloc étant appliqué à une unité élémentaire de codage d'une pluralité N d'unités de codage en cascade, caractérisé en ce qu'on génère un second message comprenant les N blocs du premier message disposés dans un ordre différent, et en ce qu'on applique les 2N blocs desdits premier et second messages à 2N unités de codage en cascade pour générer la valeur codée associée au premier message.
Avantageusement, les blocs du second message sont les blocs du premier message disposés dans un ordre inverse.
Les unités de codage peuvent être des unités de chiffrement, ou des unités de génération de- signature, ou des unités d'encryptage, ou des unités de codage. Elles peuvent ainsi appliquer chacune une fonction de Hash et/ou de chiffrement.
Le procédé de l'invention permet d'éviter un risque de piratage par remplacement ou substitution de plusieurs blocs du message. Il s'agit d'un procédé de codage à double passe, contrairement aux procédés de l'art connu qui ne sont réalisés que sur une passe.
Un tel procédé se prête tout à fait au chiffrement des messages EMM et ECM en télévision numérique. BREVE DESCRIPTION DES DESSINS
La figure 1 illustre un procédé de l'art connu.
La figure 2 illustre le procédé de l'invention.
EXPOSÉ DÉTAILLÉ DE L'INVENTION
Dans les procédés de l'art connu le calcul de la valeur de Hash commence à une extrémité du message à authentifier et se termine à l'autre extrémité de celui-ci, la valeur de Hash résultante étant alors disposée comme un supplément au corps de ce message.
La figure 1 illustre un tel procédé de l'art connu, dans lequel chaque bloc d'un message de N blocs est appliqué à une unité de codage F, appliquant une fonction de Hash, d'une pluralité de N unités de codage en cascade. La première de ces unités de codage reçoit une valeur d'amorçage. La sortie délivre la valeur de Hash du message. La sortie de chacune de ces unité de codage correspond à la valeur de bloc de rang i correspondant codée par les données reçues sur son autre entrée .
Il existe un problème dans de tels procédés lorsque deux messages, ou plus, ont le même champ de données au début et seulement quelques différences à la fin. Il est alors possible de mélanger les blocs correspondants et de les interchanger sans entraîner aucune différence dans la fonction de Hash du message, ceci étant dû au fait que la fonction de Hash temporaire est la même pour les deux messages. Pour protéger un message à transmettre de ce type d'attaque, le procédé de l'invention a pour objet de préserver ce message de toute modification ; un message codé devant être totalement différent extérieurement même si seulement un bit a été modifié.
Le procédé de l'invention propose d'opérer la fonction de codage, par exemple une fonction de Hash et/ou une fonction de chiffrement, non pas seulement dans un sens du message mais dans les deux sens. Ainsi, la partie variable du message est positionnée à différents endroits du traitement par blocs, rendant beaucoup plus difficile une cryptoanalyse.
La figure 2 illustre ainsi le procédé de l'invention. Le premier message correspond au message de la figure 1. Les N blocs du second message sont les N blocs du premier message dans un ordre, inverse. Comme sur la figure 1, chaque bloc et relié à une unité de codage d'une pluralité 2N d'unités de codage en cascade . Ainsi à partir d'un premier message
(10101000011110000111100001111) , on génère le message (0101000011110000111100001111.1111000011110000111100001010) , combinaison du premier message initial et d'un second message correspondant à ce premier message inversé. On découpe l'ensemble en blocs : (0101-0000-1111-0000-1111-
0000-1111-1111-0000-1111-0000-1111-0000-1010) , et on applique un traitement tel que celui représenté sur la igure 2.
Ainsi dans la mise en œuvre du procédé de l'invention avec utilisation d'une fonction de Hash, la fonction de Hash du premier message peut être calculée de la fin au début de ce premier message. En position 0 le résultat temporaire initialise le mécanisme de codage du premier message. Le calcul de la fonction de Hash continue alors, en tant que seconde passe, du début du premier message jusqu'à la fin, attachant alors la valeur de Hash au message traité avec la fonction de Hash.
La fonction de Hash peut être connectée directement à une fonction de chiffrement et être traitée au même moment. Dans ce cas le message doit être chiffré deux fois :
- de la droite à la gauche (première passe)
- de la gauche à la droite (seconde passe, exécutée uniquement après la première passe) .
La première passe est ici définie comme étant réalisée de la fin au début du message. Mais elle peut également être réalisée du début à la . fin.
L'important est que la première passe aille dans la direction opposée à celle de la seconde passe.
Dans le procédé de l'invention, l'ordre des N blocs du second message peut également correspondre à un ordre aléatoire ou pseudo-aléatoire des N blocs du premier message.
Les unités de codage peuvent être des unités appliquant une fonction de Hash et/ou de chiffrement, mais elles peuvent également être des unités de chiffrement, des unités de génération de signature, des unités d'encryptage ou des unités de crypt ge .

Claims

REVENDICATIONS
1. Procédé de transmission sécurisée de messages, ou de données, entre deux entités qui est un procédé de codage par blocs de messages, dans lequel un premier message est décomposé en un nombre entier N de blocs, chaque bloc étant appliqué à une unité élémentaire de codage d'une pluralité N d'unités de codage en cascade, caractérisé en ce qu'on génère un second message comprenant les N blocs du premier message disposés dans un ordre différent, et en ce qu'on applique les 2N blocs desdits premier et second messages a 2N unités de codage en cascade pour générer la valeur codée associée au premier message.
2. Procédé selon la revendication 1, dans lequel les blocs du second message sont les blocs du premier message disposés dans un ordre inverse.
3. Procédé selon la revendication 1, dans lequel les unités de codage sont des unités de chiffrement, ou des unités de génération de signature, ou des unités d'encryptage, ou des unités de codage.
4, Procédé selon la revendication 1, dans lequel les unités de codage appliquent chacune une fonction de Hash et/ou de chiffrement.
PCT/FR2003/050104 2002-10-25 2003-10-23 Procede de transmission securisee de messages ou de donnees entre deux entites WO2004040818A2 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2003288378A AU2003288378A1 (en) 2002-10-25 2003-10-23 Method for the secure transmission of messages or data between two entities

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0213368A FR2837644A1 (fr) 2002-10-25 2002-10-25 Procede de transmission securisee de messages ou de donnees entre deux entites
FR02/13368 2002-10-25

Publications (2)

Publication Number Publication Date
WO2004040818A2 true WO2004040818A2 (fr) 2004-05-13
WO2004040818A3 WO2004040818A3 (fr) 2004-06-24

Family

ID=27799312

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/050104 WO2004040818A2 (fr) 2002-10-25 2003-10-23 Procede de transmission securisee de messages ou de donnees entre deux entites

Country Status (3)

Country Link
AU (1) AU2003288378A1 (fr)
FR (1) FR2837644A1 (fr)
WO (1) WO2004040818A2 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005114848A1 (fr) * 2004-05-18 2005-12-01 Ricardo Uk Limited Traitement de donnees

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2837644A1 (fr) * 2002-10-25 2003-09-26 Canal Plus Technologies Procede de transmission securisee de messages ou de donnees entre deux entites

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0095923A2 (fr) * 1982-06-02 1983-12-07 THE PLESSEY COMPANY plc Systèmes de brouillage de communications
US4600941A (en) * 1982-12-17 1986-07-15 Sony Corporation Scrambling system for audio frequency signals
US5671283A (en) * 1995-06-08 1997-09-23 Wave Systems Corp. Secure communication system with cross linked cryptographic codes
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
FR2837644A1 (fr) * 2002-10-25 2003-09-26 Canal Plus Technologies Procede de transmission securisee de messages ou de donnees entre deux entites

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0095923A2 (fr) * 1982-06-02 1983-12-07 THE PLESSEY COMPANY plc Systèmes de brouillage de communications
US4600941A (en) * 1982-12-17 1986-07-15 Sony Corporation Scrambling system for audio frequency signals
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US5671283A (en) * 1995-06-08 1997-09-23 Wave Systems Corp. Secure communication system with cross linked cryptographic codes
FR2837644A1 (fr) * 2002-10-25 2003-09-26 Canal Plus Technologies Procede de transmission securisee de messages ou de donnees entre deux entites

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005114848A1 (fr) * 2004-05-18 2005-12-01 Ricardo Uk Limited Traitement de donnees
US8015478B2 (en) 2004-05-18 2011-09-06 Ricardo Uk Limited Data processing

Also Published As

Publication number Publication date
FR2837644A1 (fr) 2003-09-26
WO2004040818A3 (fr) 2004-06-24
AU2003288378A1 (en) 2004-05-25
AU2003288378A8 (en) 2004-05-25

Similar Documents

Publication Publication Date Title
CA2480896C (fr) Procede de securisation d'une entite electronique a acces crypte
EP1645129B1 (fr) Methode de chiffrage d'un flux audio ou video compresse a tolerance d'erreurs
CA2181299C (fr) Procede de communication cryptographique
FR2789829A1 (fr) Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
EP1358732B1 (fr) Procede de cryptage securise et composant utilisant un tel procede de cryptage
FR2496303A1 (fr) Systeme de chiffrage/dechiffrement de donnees a cle publique
WO2004051983A1 (fr) Méthode de sécurisation des mises à jour de logiciels
EP2887574A1 (fr) Procédé de conversion d'un contenu à acces conditionnel
FR2765056A1 (fr) Algorithme de chiffrage par blocs ayant une securite robuste contre une analyse cryptographique differentielle, une analyse cryptographique lineaire et une analyse cryptographique differentielle d'ordre plus eleve
EP1358733A1 (fr) Procede securise de calcul cryptographique a cle secrete et composant mettant en oeuvre un tel procede
EP1374588B1 (fr) Encryption d'un flux video compresse
EP2520042B1 (fr) Procédés de déchiffrement, de transmission et de réception de mots de contrôle, support d'enregistrement et serveur pour ces procédés
EP2166696A1 (fr) Protection de l'intégrité de données chiffrées en utilisant un état intermédiare de chiffrement pour générer une signature
EP1455478A1 (fr) Procédé de cryptage d'un mot comportant N digits
EP1610463A1 (fr) Vérification d'un flux de bits
FR3059445A1 (fr) Procede de chiffrement cherchable
EP2827601A1 (fr) Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
WO2004040818A2 (fr) Procede de transmission securisee de messages ou de donnees entre deux entites
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
EP0449716B1 (fr) Dispositif de condensation de données numériques
CA1243738A (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
WO2019197780A1 (fr) Procédés, dispositifs et programmes d'ordinateur pour le chiffrement et le déchiffrement de données pour la transmission ou le stockage de données
EP2652899B1 (fr) Procédé et système d'accès conditionnel à un contenu numérique, terminal et dispositif d'abonné associés
FR2910671A1 (fr) Procede de gestion du nombre de visualisations,processeur de securite et terminal pour ce procede

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP