WO2006004082A1 - ソフトウエアの一時的な修正方法およびプログラム - Google Patents

ソフトウエアの一時的な修正方法およびプログラム Download PDF

Info

Publication number
WO2006004082A1
WO2006004082A1 PCT/JP2005/012312 JP2005012312W WO2006004082A1 WO 2006004082 A1 WO2006004082 A1 WO 2006004082A1 JP 2005012312 W JP2005012312 W JP 2005012312W WO 2006004082 A1 WO2006004082 A1 WO 2006004082A1
Authority
WO
WIPO (PCT)
Prior art keywords
routine
argument
passing
arguments
range
Prior art date
Application number
PCT/JP2005/012312
Other languages
English (en)
French (fr)
Inventor
Yoshihiko Mori
Original Assignee
Infocom Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infocom Corporation filed Critical Infocom Corporation
Publication of WO2006004082A1 publication Critical patent/WO2006004082A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Definitions

  • Patent Document 1 Japanese Patent Application Laid-Open No. 5—181664
  • a method of temporarily modifying software comprising the steps of: receiving an argument before passing it to a routine; passing an argument to a corresponding routine; It also provides a way to send an alert message to the administrator when it is a routine security hole or an abnormal operation range.
  • By sending a warning message to the administrator it is possible to take emergency measures such as temporarily shutting down the system etc. from the network.
  • Email messages, SNMP traps, various instant 'messaging' services, HTTP protocol, various TCP connections, various UDP packets, serial communications, mobile phones, pagers, etc. can be used to send warning messages.
  • the present invention is characterized by checking an argument before passing it to a function, when the received argument falls within the security hole or abnormal operation range of the function, the process which made the call passes through the network. If you connect to another system at the same time, you can also provide a method to protect the network by interrupting the communication with the other system. As a means of blocking communication, it is possible to change the firewall policy, change the router access control list, change the VLAN configuration of the switching node, etc.
  • arguments and argument related information are acquired.
  • the argument related information is, for example, a routine name, a routine address, a routine handle, and the like.
  • routines are functions or system calls. If the argument related information that is not limited to these is information that can associate the arguments with the routine, the routine may be called from the main routine and may receive the arguments.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

 セキュリティーホールなどの欠陥に対し、パッチが配布されるまでの間、一時的にプログラムを修正する方法およびプログラムを提供する。  ソフトウエアの一時的な修正方法であって、引数を関数に渡す前に受け取る段階と、該引数を対応する関数に渡す段階とを有し、受け取った引数が関数のセキュリティーホールまたは異常動作をする範囲内のときは、該範囲に該当しない値に当該引数を変更して渡すことにより関数の動作を制御する方法を提供する。

Description

明 細 書
ソフトウェアの一時的な修正方法およびプログラム
技術分野
[0001] 本発明はソフトウェアにセキュリティーホールまたはバグ等の欠陥が発見された際 に、ノ ツチ等の修正プログラムを配布するまでの間の期間に、一時的にこれらの欠陥 を修正する方法およびプログラムに関する。
背景技術
[0002] 現在、コンピュータシステムでは、データやシステムに不正アクセスが可能となるい わゆるセキュリティーホールが問題となっている。これはオペレーティングシステムや アプリケーションに存在する欠陥が原因であり、これを解決するには修正プログラム、 V、わゆるパッチを配布する必要がある。
[0003] し力しながらパッチは、修正された部分が他のアプリケーションに影響を及ぼすこと があるため、パッチの影響をテストして動作確認を行った後に配布しなければならな い。
[0004] ノツチのテストには時間が力かるためパッチを適用するまでの間はシステムは修正 されないままになり、セキュリティーホールへの侵入に対して脆弱となる。また重要な システムにはパッチを適用することが事実上不可能であったり、すぐには適用できな い場合も多ぐその間に不正アクセスの被害を受ける場合がある。
特許文献 1:特開平 5— 181664
特許文献 2:特開平 5— 241813
特許文献 3:特開平 5— 150972
特許文献 4:特開平 5— 143314
発明の開示
発明が解決しょうとする課題
[0005] 従って、正式なパッチが配布されシステムに適用されるまでの間に、一時的にセキ ユリティーホール等の欠陥に対して適切な対処を取ることが要求されている。
課題を解決するための手段 [0006] 上述のような問題に鑑みて、本発明は、ソフトウェアの一時的な修正方法であって 、引数をルーチンに渡す前に受け取る段階と、引数を対応するルーチンに渡す段階 とを有し、受け取った引数がルーチンのセキュリティーホールまたは異常動作をする 範囲内のときは、該範囲に該当しな 、値に当該引数を変更して渡すことによりルーチ ンの動作を制御する方法を提供する。これによつてセキュリティーホールによる不正 進入などの場合でも引数を変更してシステムを保護することが出来る。
[0007] 本発明の他の実施形態として、ソフトウェアの一時的な修正方法であって、引数を ルーチンに渡す前に受け取る段階と、引数を対応するルーチンに渡す段階とを有し 、受け取った引数がルーチンのセキュリティーホールまたは異常動作をする範囲であ るとき、警告メッセージを管理者に送信する方法も提供する。警告メッセージを管理 者に送信することにより、システム等をネットワークから一時的に遮断するなどの応急 的な処置を施すことが出来る。警告メッセージの送信には、電子メール、 SNMPトラ ップ、各種インスタント 'メッセージング 'サービス、 HTTPプロトコル、各種 TCPコネク シヨン、各種 UDPパケット、シリアル通信、携帯電話、ポケットベル等が使用できる。
[0008] 本発明は引数を関数に渡す前にチェックすることが特徴であるため、受け取った引 数が関数のセキュリティーホールまたは異常動作をする範囲内のときに、呼び出しを 行ったプロセスがネットワーク経由で他のシステムと接続して ヽる場合、接続先のシス テム力ゝらの通信を遮断してネットワークの保護を行う方法も提供できる。通信を遮断 する手段としては、ファイアウォールのポリシーを変更、ルータのアクセス制御リストを 変更、スイッチングノ、ブの VLANの設定を変更、等が可能である。
[0009] また引数がルーチンの異常動作を引き起こす範囲内の時に引数を変更せず、呼び 出し元にエラーコードを入れて返す方法も提供する。これと類似の方法として、当該 引数を変更せずに対応するルーチンに渡し警告メッセージを表示することもできる。 同様に引数を変更してメッセージを表示することもできる。また、本発明において、ル 一チンとは関数またはシステムコールを想定している力 これに類するものにも対応 することができる。
[0010] さらに、上記のそれぞれの方法を実現するコンピュータプログラムを提供する。これ によって実際にコンピュータ、或いはインターネットなどのネットワークにおいて、セキ ユリティーホールを一時的に修正することが出来る。またこのようなプログラムを配布 する方法として、あら力じめソフトウェアに組み込む方法を提供する。この場合、ある ルーチンにセキュリティーホールが発生した場合には、そのルーチンを指定するパラ メータと、そのルーチンの引数のチェック方法を指定するパラメータ、ならびに受け取 つた引数がチェックでルーチンのセキュリティーホールまたは異常動作をする範囲で あると判定された際に行うべき処理を指定するパラメータ等をそのプログラムに設定 することで、毎回、プログラムをインストールすること無ぐ上記のそれぞれの方法を実 現することも可能である。ここで指定する各種パラメータをこのプログラムを使用する 第三者に配布する場合、パラメータの内容が改ざんされたり悪意の第三者が作成し て!、な!/、ことを保証するために、暗号化したり電子署名を行った上で配布することも 可能である。
図面の簡単な説明
[0011] [図 1]図 1は本発明の方法を示したブロック図である。
符号の説明
[0012] 1 引数の値、引数関連情報を設定する段階
2 引数および引数関連情報を取得する段階
3 引数の値が設定されている力否かを判断する段階
4 引数が設定された範囲内にあるカゝ否かを判断する段階
5 引数を、引数関連情報に基づいて対応する関数に渡す段階
6 適切な処理を行う段階
発明を実施するための最良の形態
[0013] 以下に本発明を図を用いて説明する。図 1は本発明の引数チェックの方法を示した ブロック図である。まずセキュリティーホールやバグなどの欠陥が見つかった場合、参 照番号 1で示されているように、該当するルーチンが異常動作をする引数の範囲を設 定する。まだ欠陥が見つ力つていない場合は設定する必要がないので、このブロック の処理は省略する。
[0014] 次に参照番号 2で示されているように引数および引数関連情報を取得する。通常、 ソフトウェアでは多くの引数を使用するため、引数を渡すルーチンを識別するための 引数関連情報も同時に取得する。この引数関連情報は例えば、ルーチン名、ルーチ ンのアドレス、ルーチンのハンドルなどである。また、ルーチンは関数またはシステム コールである。し力しながら、これらに限定されるものではなぐ引数関連情報は引数 とルーチンを関連づけることができる情報であればよぐルーチンはメインルーチンか ら呼び出され、引数を受け取るものであればよい。
[0015] 次の段階では、参照番号 3で示されているように引数の値が設定されている力否か を調べる。ここで引数の値が設定されていなければ、参照番号 5で示されているよう に引数を対応するルーチンに渡す。引数の値が設定されていれば次の段階の処理 を行う。
[0016] 次の段階 4では、引数関連情報に基づいて取得した引数が、参照番号 1の段階で 設定された範囲内である力否かを調べる。設定された範囲外である場合には、参照 番号 5で示されたように、引数を引数関連情報に基づいて対応するルーチンに渡す 。引数が設定された範囲内である時は次の段階の処理を行う。
[0017] 最後の段階 6ではセキュリティーホールやバグなどに対応できるように適切な処理 を行う。この処理は以下の処理のいずれかを行う。
( 1) 引数を設定した範囲外に変更して、対応するルーチンに渡す。
(2) 警告メッセージを表示する。
(3) 呼び出しを行ったプロセスがネットワークを経由して他のシステムと接続してい るとき、接続先のシステムからの通信を遮断する。
(4) 引数を変更せずに、呼び出し元にエラーコードを入れて値を返す。
(5) 引数を変更せずに対応するルーチンに渡して、警告メッセージを表示する。
[0018] 以上のように、引数をルーチンに渡す前に受け取り、値をチェックすることによって ソフトウェアの欠陥に対して、ノ¾ /チを配布するまでの間、適切な処置を施すことがで きる。このような各処理をプログラムとして実装することによってセキュリティーホール やバグなどによるソフトウェアの異常動作を一時的に修正することができる。また本発 明のプログラムを配布する方法としては、あら力じめソフトウェアに組み込んでおくこと が好ましい。し力しながらこれに限定されるものではなぐ例えば各種ローダブルモジ ユールや実行モジュールで実装して、 CDROMなどの媒体やインターネット等のネッ トワーク経由で配布することもできる。
[0019] 本発明の引数チヱックプログラムの動作において、引数および引数関連情報を記 憶するために、これらの情報を蓄える参照テーブルを用いることができる。引数チェッ クにはこの参照テーブルを用いて引数の範囲をチェックする。また、ソフトウェアに欠 陥が見つ力つた場合は参照テーブルに記憶させる情報のみを送信する。これによつ てより迅速にソフトウェアの欠陥に対応することができる。
[0020] このように本発明の方法は引数をルーチンに渡す前に受け取り、値の範囲をチエツ クするものであるため、ノ ツチ等の開発に比べて早く開発できる利点を有している。ま た処理のロジックを変更することがないため、引数チェックプログラムをカーネル等に 組み込んだ場合の他の処理への影響が無ぐ事前テストも不要となる。さらに、セキュ リティホールなどが発生した時にのみ引数チェックを行うのでシステムのパフオーマン スに影響を及ぼすことがない。従って、新たに開発する製品にこのようなプログラムま たは方法を組み込むだけでなぐ従来の製品にも本発明のプログラムまたは方法を 組み込んで配布することもできる。

Claims

請求の範囲
[1] ソフトウェアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段 階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数がルーチンの セキュリティーホールまたは異常動作をする範囲内のときは、該範囲に該当しない値 に当該引数を変更して渡すことによりルーチンの動作を制御する方法。
[2] ソフトウェアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段 階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数がルーチンの セキュリティーホールまたは異常動作をする範囲内であるとき、警告メッセージを管理 者に送信する方法。
[3] ソフトウェアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段 階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数が関数のセキュ リティーホールまたは異常動作をする範囲内のときに、呼び出しを行ったプロセスが ネットワーク経由で他のシステムと接続しているとき、接続先のシステム力もの通信を 遮断してネットワークの保護を行う方法。
[4] ソフトウェアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段 階と、引数を対応するルーチンに渡す段階とを有し、受け取ったルーチンが関数の セキュリティーホールまたは異常動作をする範囲内のときは、引数を変更せず呼び出 し元にエラーコードを入れて返す方法。
[5] 引数が前記範囲内の時は、当該引数を変更せずに対応するルーチンに渡し警告 メッセージを表示する請求項 2に記載の方法。
[6] 引数が前記範囲内の時は、当該引数を変更して対応するルーチンに渡し警告メッ セージを表示する請求項 2に記載の方法。
[7] 前記ルーチンは関数またはシステムコールである請求項 1な 、し 7の 、ずれか 1項 に記載の方法。
[8] ソフトウェアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段 階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数がルーチンの セキュリティーホールまたは異常動作をする範囲内のときは、該範囲に該当しない値 に当該引数を変更して渡すことによりルーチンの動作を制御するプログラム。
[9] ソフトウェアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段 階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数がルーチンの セキュリティーホールまたは異常動作をする範囲内であるとき、警告メッセージを管理 者に送信するプログラム。
[10] ソフトウェアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段 階と、引数を対応するルーチンに渡す段階とを有し、受け取った引数が関数のセキュ リティーホールまたは異常動作をする範囲内のときに、呼び出しを行ったプロセスが ネットワーク経由で他のシステムと接続しているとき、接続先のシステム力もの通信を 遮断してネットワークの保護を行うプログラム。
[11] ソフトウェアの一時的な修正方法であって、引数をルーチンに渡す前に受け取る段 階と、引数を対応するルーチンに渡す段階とを有し、受け取ったルーチンが関数の セキュリティーホールまたは異常動作をする範囲内のときは、引数を変更せず呼び出 し元にエラーコードを入れて返すプログラム。
[12] 引数が前記範囲内の時は、当該引数を変更せずに対応するルーチンに渡し警告 メッセージを表示する請求項 2に記載のプログラム。
[13] 引数が前記範囲内の時は、当該引数を変更して対応するルーチンに渡し警告メッ セージを表示する請求項 2に記載のプログラム。
[14] 前記ルーチンは関数またはシステムコールである請求項 1ないし 7のいずれか 1項 に記載のプログラム。
[15] ソフトウェアの一時的な修正方法であって、請求項 8ないし 14のいずれ力 1項に記 載のプログラムをあらかじめソフトウェアに組み込む方法。
PCT/JP2005/012312 2004-07-05 2005-07-04 ソフトウエアの一時的な修正方法およびプログラム WO2006004082A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-198413 2004-07-05
JP2004198413A JP2006018765A (ja) 2004-07-05 2004-07-05 ソフトウエアの一時的な修正方法およびプログラム

Publications (1)

Publication Number Publication Date
WO2006004082A1 true WO2006004082A1 (ja) 2006-01-12

Family

ID=35782883

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/012312 WO2006004082A1 (ja) 2004-07-05 2005-07-04 ソフトウエアの一時的な修正方法およびプログラム

Country Status (2)

Country Link
JP (1) JP2006018765A (ja)
WO (1) WO2006004082A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110357A (ja) * 2007-10-31 2009-05-21 Kyocera Mita Corp 電気機器、障害防止方法及び障害防止プログラム
JP2014505940A (ja) * 2011-01-17 2014-03-06 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 脆弱性検出装置および方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8523666B2 (en) 2007-05-25 2013-09-03 Microsoft Corporation Programming framework for closed systems
JP5382450B2 (ja) * 2008-02-14 2014-01-08 日本電気株式会社 アクセス制御装置、その方法及び情報記録媒体
JP2015535997A (ja) * 2012-09-28 2015-12-17 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. アプリケーションセキュリティ検査
CN108415840A (zh) * 2018-03-14 2018-08-17 百度在线网络技术(北京)有限公司 修复函数缺陷的方法、装置及服务器

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05108487A (ja) * 1991-10-11 1993-04-30 Seiji Murakami コンピユータウイルス侵入防止装置と侵入防止方式
JPH05265772A (ja) * 1992-02-26 1993-10-15 Nec Corp プログラム間インタフェース処理方式
JPH10124350A (ja) * 1996-10-22 1998-05-15 Toshiba Microelectron Corp マイクロコンピュータ用プログラムのデバッグ方法及びデバッグ装置
JP2003015899A (ja) * 2001-07-05 2003-01-17 Hitachi Information Systems Ltd コンピュータウィルス検出時対処支援装置とその方法およびその処理プログラム
JP2003067210A (ja) * 2001-08-22 2003-03-07 Just Syst Corp プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003510684A (ja) * 1999-09-20 2003-03-18 ギーゼッケ ウント デフリエント ゲーエムベーハー プログラム実行を保護するための方法
JP2003241989A (ja) * 2002-02-15 2003-08-29 Toshiba Corp コンピュータウイルス発生検出装置、方法、およびプログラム
JP2004070605A (ja) * 2002-08-05 2004-03-04 Osaka Industrial Promotion Organization データ処理方法、データ処理装置、コンピュータプログラム、及び記録媒体
JP2004126958A (ja) * 2002-10-02 2004-04-22 Hitachi Software Eng Co Ltd Wwwサーバシステム保護方法
JP2004126854A (ja) * 2002-10-01 2004-04-22 Mitsubishi Electric Corp 攻撃対策装置
JP2004164554A (ja) * 2002-09-24 2004-06-10 Hitachi Ltd プログラム実行監視装置および方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05108487A (ja) * 1991-10-11 1993-04-30 Seiji Murakami コンピユータウイルス侵入防止装置と侵入防止方式
JPH05265772A (ja) * 1992-02-26 1993-10-15 Nec Corp プログラム間インタフェース処理方式
JPH10124350A (ja) * 1996-10-22 1998-05-15 Toshiba Microelectron Corp マイクロコンピュータ用プログラムのデバッグ方法及びデバッグ装置
JP2003510684A (ja) * 1999-09-20 2003-03-18 ギーゼッケ ウント デフリエント ゲーエムベーハー プログラム実行を保護するための方法
JP2003015899A (ja) * 2001-07-05 2003-01-17 Hitachi Information Systems Ltd コンピュータウィルス検出時対処支援装置とその方法およびその処理プログラム
JP2003067210A (ja) * 2001-08-22 2003-03-07 Just Syst Corp プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003241989A (ja) * 2002-02-15 2003-08-29 Toshiba Corp コンピュータウイルス発生検出装置、方法、およびプログラム
JP2004070605A (ja) * 2002-08-05 2004-03-04 Osaka Industrial Promotion Organization データ処理方法、データ処理装置、コンピュータプログラム、及び記録媒体
JP2004164554A (ja) * 2002-09-24 2004-06-10 Hitachi Ltd プログラム実行監視装置および方法
JP2004126854A (ja) * 2002-10-01 2004-04-22 Mitsubishi Electric Corp 攻撃対策装置
JP2004126958A (ja) * 2002-10-02 2004-04-22 Hitachi Software Eng Co Ltd Wwwサーバシステム保護方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110357A (ja) * 2007-10-31 2009-05-21 Kyocera Mita Corp 電気機器、障害防止方法及び障害防止プログラム
JP2014505940A (ja) * 2011-01-17 2014-03-06 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 脆弱性検出装置および方法

Also Published As

Publication number Publication date
JP2006018765A (ja) 2006-01-19

Similar Documents

Publication Publication Date Title
US7814543B2 (en) System and method for securing a computer system connected to a network from attacks
US7716727B2 (en) Network security device and method for protecting a computing device in a networked environment
US9124639B2 (en) Managing command compliance in internetworking devices
US7716726B2 (en) System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
JP4914052B2 (ja) セキュリティポリシーを配布するための方法およびシステム
EP3095224B1 (en) Dynamic filtering for sdn api calls across a security boundary
US8595820B1 (en) Surround security system
EP1564964A2 (en) Network security device and method for protecting a computing device in a networked environment
US7603714B2 (en) Method, system and computer program product for computer system vulnerability analysis and fortification
US11637856B2 (en) Implementation comparison-based security system
US20060282896A1 (en) Critical period protection
US7343599B2 (en) Network-based patching machine
US20130097708A1 (en) System and method for transitioning to a whitelist mode during a malware attack in a network environment
US7603706B2 (en) System security using human authorization
WO2006004082A1 (ja) ソフトウエアの一時的な修正方法およびプログラム
EP1273182B1 (en) Secure data download in a cellular communication system
US11803647B2 (en) Computer system vulnerability lockdown mode
Fink Lessons learned from cyber security assessments of SCADA and energy management systems
JP2006018766A (ja) ネットワーク接続管理システム
Roitburd et al. Very Pwnable Network: Cisco AnyConnect Security Analysis
CN113194105B (zh) 车载设备的网络安全防护方法、装置、电子设备及介质
US20230216875A1 (en) Automated response to computer vulnerabilities
JP2004094723A (ja) ファイアウォール運用システム、ファイアウォール運用方法、および、ファイアウォール運用プログラム
CN113765859A (zh) 网络安全过滤方法及装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase