专利摘要:
本発明は、ゲームコンソール1との使用向けカートリッジ2に関する。カートリッジ2は、ROM21、不揮発性メモリ22及び暗号化ユニット23を有する。コンソール1で実行されるアプリケーション3は、ROM21からデータを読取り、不揮発性メモリ22からデータを読取り、不揮発性メモリ22にデータを書き込む。不揮発性メモリ22に書き込まれるべきデータは、暗号化ユニット23により暗号化され、読取られるべきデータは、ゲームアプリケーション3の復号機能による復号のために暗号化された形式でリターンされる。また、データは、復号されリターンされるように、暗号化されて受信される場合がある。暗号化又は復号ユニットは、不揮発性メモリ22からデータを受信し、それをインタフェース24,42に送出する。本発明は、暗号化ユニット23が既知ではない場合、ハッカーはそれをコピーするためにゲームアプリケーション3のリバースエンジニアリングを行う必要があるので、従来技術のコピープロテクションを改善する。本発明は、RFID回路41が設けられる光記憶媒体4を提供する。
公开号:JP2011511354A
申请号:JP2010544722
申请日:2009-01-30
公开日:2011-04-07
发明作者:エリュアール,マルク;ディエール,エリク;プリジャン,ニコラ
申请人:トムソン ライセンシングThomson Licensing;
IPC主号:G06F21-12
专利说明:

[0001] 本発明は、コンピュータソフトウェアに関し、特に、カートリッジでのソフトウェアのコピー防止に関する。]
背景技術

[0002] この節は、以下に記載及び/又は特許請求される本発明の様々な態様に関連する様々な当該技術分野の態様を読者に導入することが意図される。この説明は、本発明の様々な態様の良好な理解を容易にするため、背景情報を読者に提供することにおいて役立つものと考えられる。したがって、これらの説明は、この点に照らして読まれるべきであり、従来技術の認定として読まれるべきではない。]
[0003] コンピュータプログラム、特に(限定するものではない例として以下に使用される)コンピュータゲームは、使用の容易さのためにいわゆるカートリッジに長く記憶されており、他の利点は、ソフトウェアへの即時のアクセス及びパッケージのロバスト性である。係るカートリッジは、コンソールとの対話用のインタフェース、ソフトウェアアプリケーションを記憶するROM、及びゲームパラメータを記憶する好ましくは不揮発性である更なるメモリを有する。]
[0004] しかし、これらのカートリッジのソフトウェアは、「ノーマルソフトウェア」と同様にコピーに対して殆ど脆弱である。必然的に、ソフトウェアプロバイダは、専用のインタフェース及びチップセットの使用及びソフトウェアアプリケーションの暗号化のような、コピーに対する防衛策を考えている。残念なことに、ハッカーは、従来の防衛策を外すことができ、実際に、全ての現在のプログラムは、たとえば専用のサイトといったインターネットでハッキングに発見される場合がある。]
[0005] 欧州特許出願EP07300965は、事前に記録されたメディアのプロテクション用のシステムを教示している。メディアは、コンテンツに完全にアクセスするためにプレーヤが必要とする情報及びソフトウェアを記憶するセキュアプロセッサと関連付けされる。プレーヤがこの情報又はソフトウェアの結果を必要とするときは何時でも、プレーヤはセキュアプロセッサにコンタクトをとり、応答を待つ。このソリューションの問題点は、セキュアプロセッサと対話するために適合されていないプレーヤは、コンテンツを使用することができないことである。]
[0006] したがって、好ましくは既存のコンソールの連続した使用を可能にする、カートリッジのソフトウェアのコピー防止を改善するソリューションが必要とされることが理解される。この発明は、係るソリューションを提供する。]
課題を解決するための手段

[0007] 第一の態様では、本発明は、コンソールとの使用向けに適合されたコピー防止機能付きストレージサポートに向けられる。ストレージサポートは、アプリケーションパラメータデータを記憶するために適合されるメモリ、コンソールで実行可能なアプリケーションの少なくとも1部を記憶するために適合されるデータストレージエリア、コンソールのインタフェースを介してデータストレージエリアからコンソールに読取られるアプリケーションデータを送出し、メモリからアプリケーションパラメータデータを読取り、コンソールのインタフェースを介して、読取られたアプリケーションパラメータデータをコンソールで実行されるアプリケーションに伝達するために適合されるインタフェースを有する。ストレージサポートは、インタフェースからアプリケーションパラメータデータを受信し、受信されたアプリケーションパラメータデータに暗号化動作を実行し、受信されたアプリケーションパラメータデータをメモリに記憶するために適合される暗号化ユニットを更に有する。インタフェースは、コンソールで実行されるアプリケーションから暗号化された形式でアプリケーションパラメータデータを受信し、コンソールで実行されるアプリケーションに暗号化されていない形式でアプリケーションパラメータデータをリターンするか、又は、コンソールで実行されるアプリケーションから暗号化されていない形式でアプリケーションパラメータデータを受信して、コンソールで実行されるアプリケーションに暗号化された形式でアプリケーションパラメータをリターンするために適合される。]
[0008] 第二の態様では、本発明は、コンソールとの使用向けに適合されるコピー防止機能付きストレージサポートに向けられる。ストレージサポートは、アプリケーションパラメータデータを記憶するために適合されるメモリ、コンソールで実行可能なアプリケーションの少なくとも1部を記憶するために適合されるデータストレージエリア、及びコンソールのインタフェースを介してデータストレージエリアからコンソールに読取られるアプリケーションデータを送出し、コンソールのインタフェースを介して、コンソールで実行されるアプリケーションからアプリケーションパラメータデータを受信し、受信されたアプリケーションパラメータデータをメモリに記憶するために適合されるインタフェースを有する。ストレージサポートは、メモリからアプリケーションパラメータデータを受信し、受信されたアプリケーションパラメータデータに暗号化動作を実行し、受信されたアプリケーションパラメータデータをインタフェースに送出するために適合される暗号化ユニットを更に有する。インタフェースは、コンソールで実行されるアプリケーションから暗号化された形式でアプリケーションパラメータデータを受信して、コンソールで実行されるアプリケーションに暗号化されていない形式でアプリケーションパラメータデータをリターンするか、又は、コンソールで実行されるアプリケーションから暗号化されていない形式でアプリケーションパラメータデータを受信して、コンソールで実行されるアプリケーションに暗号化された形式でアプリケーションパラメータデータをリターンするために更に適合される。]
[0009] 第一の好適な実施の形態では、暗号化動作は、データの復号であり、インタフェースは、コンソールから暗号化された形式でデータを受信し、コンソールに暗号化されていない形式でデータをリターンするために適合される。]
[0010] 第二の好適な実施の形態では、暗号化動作は、データの暗号化であり、インタフェースは、コンソールから暗号化されていない形式でデータを受信し、コンソールに暗号化された形式でデータをリターンするために適合される。]
[0011] 第三の好適な実施の形態では、ストレージサポートは、カートリッジであり、データストレージエリアはメモリである。]
[0012] 第四の好適な実施の形態では、ストレージサポートは、データストレージエリアを実現する光記憶媒体である。光記憶媒体は、インタフェース、メモリ及び暗号化ユニットを実施するRFID回路が設けられる。]
[0013] 第五の好適な実施の形態では、データを暗号化するために使用されるアルゴリズムは、非対称暗号化に基づく。]
図面の簡単な説明

[0014] 本発明の好適な特徴は、添付図面を参照して、限定するものではない例により記載される。
本発明の好適な実施の形態に係るカートリッジをもつコンソールである。
本発明の代替的な実施の形態に係るカートリッジをもつコンソールである。
本発明の変形例となる実施の形態に係る光記憶媒体をもつコンソールである。]
実施例

[0015] 図1は、本発明の好適な実施の形態に係るカートリッジ2によるコンソール1を例示する図である。説明では、用語「コンソール」は、カートリッジに記憶されているアプリケーションを実行するようにカートリッジと対話することができる装置を示すために使用され、用語「カートリッジ」は、アプリケーションを記憶する固体メモリを使用した物理的なオブジェクトを示すために使用される。カートリッジ2は、コンソール1に解放可能なように接続されることが好ましい。] 図1
[0016] コンソールは、ソフトウェアアプリケーションを実行する1以上のプロセッサ(以下「プロセッサ」)10、並びに、カートリッジ2と対話する物理的及び論理的なインタフェースを実現するインタフェースマネージャ14を有する。インタフェース14は、典型的なアドレス/データ双方向バスによるか、又は1以上の機能に対する呼び出しによる場合がある。]
[0017] コンソールは、少なくとも1つのアプリケーション、ファームウェア及びミドルウェアを記憶するリードオンリメモリ(ROM)11、テンポラリデータ及びカートリッジ2からロードされるゲームアプリケーション3を記憶するランダムアクセスメモリ(RAM)12、たとえばスクリーン及びラウドスピーカ、及びキー、ボタン、及びタッチスクリーンを通して1以上のユーザと対話するユーザインタフェース13を更に有する。プロセッサ10は、ROMにおける少なくとも1つのアプリケーション及びRAM12に記憶されるゲームアプリケーション3を実行するために適合される。]
[0018] インタフェース14は、自動的に、カートリッジ2の存在を検出することが好ましい。典型的に、カートリッジ2が存在しないとき、バスには電力が供給されず、電力が供給されない。カートリッジ2が存在するとすぐ、電力がカートリッジ2に供給され、データバスにも電力が供給される。本発明の範囲を超えるので、電源は示されない。]
[0019] カートリッジ2は、コンソール1のインタフェース14と通信するために適合されるインタフェース24を有する。カートリッジは、(0x00000のような)固定されたアドレスでゲームアプリケーションを記憶するROM21と、たとえばゲームにおけるプレーヤの現在の位置のようなゲームパラメータを記憶するために適合される少なくとも1つの不揮発性メモリ(以下「不揮発性メモリ」)22を更に有する。不揮発性メモリ22は、たとえば、EEPROM(Electrical Erasable PROgrammable Memory)又はフラッシュメモリである場合がある。カートリッジ2は、好ましくは、セキュアに暗号鍵Kを記憶する暗号化ユニット23を有する。なお、鍵Kは、カートリッジ2における何処かに記憶される場合がある。]
[0020] 好適な実施の形態では、暗号化ユニット23は、暗号化鍵Kとして埋め込まれた1024ビットの秘密鍵をもつハードウェアRSAスクランブラである。暗号化鍵Kは、同じゲームアプリケーション3について全てのカートリッジ2について同じである場合があるが、カートリッジ2のバッチ間で異なる暗号化鍵Kを使用すること、又は個々のカートリッジ2で異なる暗号化鍵Kを使用することも可能である。]
[0021] ROM21、不揮発性メモリ22、暗号化ユニット23及びインタフェース24は、システムオンチップ(SOC)又は2以上の個別の回路のような1つのチップで実現される場合がある。]
[0022] ゲームアプリケーション3は、本発明を明確にするために使用されるバーチャルエンティティである。ゲームアプリケーションは、プロセッサ10により実行される少なくともROM21からのソフトウェアプログラムである場合がある(ゲームアプリケーション3の一部は、たとえばインターネットのような他のソースから受信される場合がある)。ゲームアプリケーション3は、カートリッジ2の内部構成を認識している場合がある。プロセッサ10により実行されたとき、ゲームアプリケーション3は、ROM21からのデータの読取り、不揮発性メモリ22からのデータの読取り、及び不揮発性メモリ22へのデータの書込みのような少なくとも1つの動作を実行するため、インタフェース14及び24を介して、カートリッジ2と通信する。データが不揮発性メモリ22に書き込まれるとき、インタフェース24は、鍵Kによる暗号化及び記憶のために暗号化ユニット23にデータを送出する。なお、暗号化ユニットは、直接的(すなわち不揮発性メモリ22への書込み)又は間接的(すなわち、中間ユニットへのデータの送出)にデータを記憶する。しかし、データが不揮発性メモリ22から読まれるとき、インタフェース24は、不揮発性メモリ22からデータを読取り、暗号化された形式でデータをゲームアプリケーション3に送出する。当業者であれば、暗号化ユニットが記憶されているデータを復号しないこと、及びこのようなデータが「暗号化されていない文章で」カートリッジにより受信され、暗号化された形式でカートリッジから送出されることを理解されたい。]
[0023] ゲームアプリケーション3は、復号機能30及び暗号化鍵Kに対応する復号鍵K-1を有する。非対称暗号化鍵が使用される場合、ゲームアプリケーション3に復号鍵K-1を「隠す」必要がない。しかし、対称暗号化が使用される場合、復号鍵K-1は、たとえば、いわゆる「ホワイトボックス暗号化」を使用することで何処かに隠されるべきである。上述されたように、ゲームアプリケーションは、ROM21からデータを読取り、不揮発性メモリ22にデータを書込み、及び不揮発性メモリ22からデータを読取るため、カートリッジ2と通信する。不揮発性メモリ22に書き込まれるべきデータは、暗号化及び記憶されるように、「暗号化されていない文章で」送出されるか、又は、インタフェース14,24間で送出されるデータをプロテクトするセッションキーを使用して暗号化される。不揮発性メモリ22から読取られたデータは、暗号化された形式で受信され、復号鍵K-1を使用して復号機能30により復号される。]
[0024] 好適な実施の形態では、ゲームアプリケーション3の復号ルーチン30は、RSAデスクランブラを実現し、復号鍵K-1は、秘密の暗号化鍵Kに対応する公開鍵である。]
[0025] したがって、本発明は、ハッカーが暗号化ユニット23により使用される鍵Kへのアクセスを決して有さないという想定であるので、ゲームのハッキング及びコピーに容易に対処することができる。もしこれが本当であれば、ハッカーは、ゲームアプリケーション3を変更することなしにカートリッジ2を複製することができない。]
[0026] 図2は、本発明の代替的な実施の形態に係るカートリッジによるコンソールを例示する。この実施の形態では、コンソール1は、好適な実施の形態のコンソールと同じである。カートリッジ2は、インタフェース24、ROM21、不揮発性メモリ22及び復号ユニット25を有する。ゲームアプリケーション3は、暗号化機能31を有する。] 図2
[0027] 代替的な実施の形態と好適な実施の形態との間の主な違いは、ゲームアプリケーション3がカートリッジの不揮発性メモリ22への記憶のために、鍵Kを使用してデータを暗号化するために適合されることである。暗号化されたデータは、インタフェース24により受信され、鍵K-1を使用してデータを復号する復号ユニット25に送出され、復号されたデータを記憶のために不揮発性メモリ22に送出する。ゲームアプリケーション3がデータを要求するとき、インタフェース24は、不揮発性メモリ22から暗号化されていないデータを取り戻し、これをコンソール1に送出する。]
[0028] 両方の実施の形態において変形例が可能であることを理解されるであろう。暗号化ユニット23及び復号ユニット25は、不揮発性メモリ22の「他のサイド」に位置される場合がある。たとえば、好適な実施の形態では、データは不揮発性メモリ22に暗号化されずに記憶され、データがゲームアプリケーション3により要求されたとき、暗号化ユニット23により暗号化される。]
[0029] 図3は、本発明の変形例となる実施の形態に係る光記憶媒体4によるコンソール1を例示する図である。変形例となる実施の形態は好適な実施の形態に相当に類似しており、1つの違いは、スタティックな記憶媒体が光記憶媒体であってリードオンリメモリではないことであり、したがって、類似の特徴の説明は短縮される場合がある。光記憶媒体4は、たとえばCD-ROM又はDVDであり、インタフェース42、不揮発性メモリ22、暗号化鍵Kを記憶する暗号化ユニット23を有するRFID(Radio Frequency Identification)回路41が設けられる。コンソール1は、RFID回路41と対話する第一のインタフェース43、及び光記憶媒体4と対話する第二のインタフェース44を有する。2つのインタフェースは、1つのコンポーネントとして実施される。] 図3
[0030] プロセッサ10により実行されるゲームアプリケーション3は、光記憶媒体4に関する少なくとも3つの処理を実行する。第二のインタフェース44を通して、(好適な実施の形態ではROMに大まかに対応する)光記憶媒体4からデータを読み出し、第一のインタフェース43を通して、RFID回路41における不揮発性メモリ22にデータを書き込む。好適な実施の形態におけるように、不揮発性メモリ22に書き込まれるべきデータは、「暗号化されていない文章で」送出され、暗号化ユニット23により暗号化されることが好ましく、不揮発性メモリ22から読取られるデータは、「そのままで」読取られ、ゲームアプリケーション3の復号ユニット30による復号化のために暗号化された形式でリターンされる。]
[0031] 本発明の利点は、コンソールに対する変更なしに、新たなプロテクトされたカートリッジを旧式のコンソールが使用することが可能である点である。これは、コンソールはカートリッジの構造に関する情報を必要としないためである。]
[0032] したがって、本発明は、改善されたソフトウェアのコピー防止システムを提供することが理解される。当業者であれば、ゲームに限定されないことを理解されるであろう。]
[0033] 実施の形態及び(適切な場合には)特許請求の範囲及び図面に開示されるそれぞれの特徴は、個別に提供されるか又は適切な組み合わせで提供される場合がある。ハードウェアで実現されるように記載された特徴は、ソフトウェアで実現される場合があり、逆にソフトウェアで実現されるように記載された特徴は、ハードウェアで実現される場合がある。適切な場合、コネクションは、無線の接続、又は有線の、必ずしも必要ではないがダイレクト又は専用のコネクションとして実現される場合がある。本発明に関連する特徴のみが記載され、本発明の説明に必ずしも必要ではない特徴は、理解を容易にするために意図的に除外された。]
[0034] 特許請求の範囲に現れる参照符号は、例示のみを目的とするものであって、請求の範囲を限定する影響を有するものではない。]
权利要求:

請求項1
コンソールと使用されるコピー防止機能付きストレージサポートであって、前記コンソールで実行可能なアプリケーションの少なくとも1部を記憶するデータストレージエリアと、前記コンソールのインタフェースを介して前記データストレージエリアから読取られたアプリケーションデータを前記コンソールに送出するインタフェースと、当該ストレージサポートは、前記コンソールで実行されるアプリケーションから前記インタフェースにより受信されたアプリケーションパラメータデータを記憶するメモリと、前記インタフェースからアプリケーションパラメータデータを受信し、受信されたアプリケーションパラメータデータに暗号化処理を施し、前記受信されたアプリケーションパラメータデータを前記メモリに記憶する暗号化ユニットとを更に有し、前記インタフェースは、前記メモリからアプリケーションパラメータデータを読取り、前記コンソールの前記インタフェースを介して、前記読取られたアプリケーションパラメータを前記コンソールで実行されるアプリケーションに伝達し、前記インタフェースは、前記コンソールで実行される前記アプリケーションからアプリケーションパラメータデータを暗号化された形式で受信して、前記コンソールで実行される前記アプリケーションにアプリケーションパラメータデータを暗号化されていない形式で送出するか、又は、前記コンソールで実行される前記アプリケーションからアプリケーションパラメータデータを暗号化されていない形式で受信して、前記コンソールで実行される前記アプリケーションにアプリケーションパラメータデータを暗号化された形式で送出する、ことを特徴とするコピー防止機能付きストレージサポート。
請求項2
コンソールと使用されるコピー防止機能付きストレージサポートであって、前記コンソールで実行可能なアプリケーションの少なくとも1部を記憶するデータストレージエリアと、前記コンソールのインタフェースを介して前記データストレージエリアから読取られたアプリケーションデータを前記コンソールに送出するインタフェースと、当該ストレージサポートは、前記コンソールで実行されるアプリケーションから前記インタフェースにより受信されたアプリケーションパラメータデータを記憶するメモリと、前記メモリからアプリケーションパラメータデータを受信し、受信されたアプリケーションパラメータデータに暗号化処理を施し、前記受信されたアプリケーションパラメータデータを前記インタフェースに送出する暗号化ユニットとを更に有し、前記インタフェースは、前記コンソールのインタフェースを介して、前記コンソールで実行される前記アプリケーションからアプリケーションパラメータデータを受信し、前記メモリに前記受信されたアプリケーションパラメータデータを記憶し、前記インタフェースは、前記コンソールで実行される前記アプリケーションからアプリケーションパラメータデータを暗号化された形式で受信して、前記コンソールで実行される前記アプリケーションにアプリケーションパラメータデータを暗号化されていない形式で送出するか、又は、前記コンソールで実行される前記アプリケーションからアプリケーションパラメータデータを暗号化されていない形式で受信して、前記コンソールで実行される前記アプリケーションにアプリケーションパラメータデータを暗号化された形式で送出する、ことを特徴とするコピー防止機能付きストレージサポート。
請求項3
前記暗号化処理は、データの復号であり、前記インタフェースは、前記コンソールから暗号化された形式で前記データを受信して、前記コンソールに暗号化されていない形式で前記データを送出する、請求項1又は2記載のストレージサポート。
請求項4
前記暗号化処理は、データの暗号化であり、前記インタフェースは、前記コンソールから暗号化されていない形式で前記データを受信して、前記コンソールに暗号化された形式で前記データを送出する、請求項1又は2記載のストレージサポート。
請求項5
当該ストレージサポートはカートリッジであり、前記データストレージエリアはメモリである、請求項1又は2記載のストレージサポート。
請求項6
当該ストレージサポートは、前記データストレージエリアを実施する光記憶媒体であり、前記光記憶媒体には、前記インタフェース、前記メモリ及び前記暗号化回路を実現するRFID(RadioFrequencyIdentification)回路が設けられる、請求項1又は2記載のストレージサポート。
請求項7
前記データを暗号化するために使用されるアルゴリズムは、非対称暗号化に基づく、請求項1又は2記載のストレージサポート。
类似技术:
公开号 | 公开日 | 专利标题
US9853953B2|2017-12-26|Method of transferring rights object and electronic device
US10607036B2|2020-03-31|Program execution device
US20160012234A1|2016-01-14|Protecting operating system configuration values
JP5537742B2|2014-07-02|多ユーザ機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置
KR101959738B1|2019-03-19|장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
JP5192556B2|2013-05-08|海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ
KR100823374B1|2008-04-17|휴면 보호
DE60303476T2|2006-08-10|Verfahren und server für eine programm-aktualisierung
EP1638031B1|2016-06-22|System and method for secure execution of program code
KR101122923B1|2012-03-20|휴대용 매체 상의 콘텐트에 대한 암호화 및 데이터 보호
JP4690600B2|2011-06-01|データ保護方法
RU2405266C2|2010-11-27|Аутентификация накопителя на жестких дисках
US9292714B2|2016-03-22|Storage device and host device for protecting content and method thereof
US7237121B2|2007-06-26|Secure bootloader for securing digital devices
TWI292556B|2008-01-11|Method and memory medium having machine instructions for securely booting up electronic device by hashing code provided for execution during boot-up of electronic device and electronic device related therewith
US8190917B2|2012-05-29|System and method for securely saving and restoring a context of a secure program loader
JP3312024B2|2002-08-05|Storage medium, revocation information updating method and apparatus
US8205083B2|2012-06-19|System and method for providing program information, and recording medium used therefor
JP4027738B2|2007-12-26|A secure boot loader to protect the security of digital devices
KR100611695B1|2006-08-11|기억 장치
KR100616219B1|2006-08-25|재기록이 가능한 기억 매체를 커스터마이징하기 위한방법들 및 장치
TWI448894B|2014-08-11|數位內容分配的方法及系統
US8650393B2|2014-02-11|Authenticator
KR100906175B1|2009-07-03|프로세서에서 데이터 보안성을 갖는 메모리 장치
US8281115B2|2012-10-02|Security method using self-generated encryption key, and security apparatus using the same
同族专利:
公开号 | 公开日
RU2493595C2|2013-09-20|
WO2009095493A1|2009-08-06|
EP2243100B1|2016-01-27|
US8380996B2|2013-02-19|
JP5406216B2|2014-02-05|
CN101933025B|2013-09-25|
AU2009209554B2|2015-07-09|
CN101933025A|2010-12-29|
KR20100131420A|2010-12-15|
EP2243100A1|2010-10-27|
ZA201004727B|2012-02-29|
RU2010136713A|2012-03-10|
BRPI0907030A2|2015-07-07|
CA2712400A1|2009-08-06|
US20110119503A1|2011-05-19|
AU2009209554A1|2009-08-06|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2012-01-28| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120127 |
2012-01-28| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120127 |
2013-07-24| A977| Report on retrieval|Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130724 |
2013-08-07| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130806 |
2013-09-28| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130927 |
2013-10-23| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131022 |
2013-11-07| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131031 |
2016-11-08| LAPS| Cancellation because of no payment of annual fees|
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]