EP1221223A1 - Method for generating/regenerating a cipher key for a cryptographic method - Google Patents

Method for generating/regenerating a cipher key for a cryptographic method

Info

Publication number
EP1221223A1
EP1221223A1 EP00953018A EP00953018A EP1221223A1 EP 1221223 A1 EP1221223 A1 EP 1221223A1 EP 00953018 A EP00953018 A EP 00953018A EP 00953018 A EP00953018 A EP 00953018A EP 1221223 A1 EP1221223 A1 EP 1221223A1
Authority
EP
European Patent Office
Prior art keywords
key
seed
user
trust
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP00953018A
Other languages
German (de)
French (fr)
Inventor
Jörg Schwenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Publication of EP1221223A1 publication Critical patent/EP1221223A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Definitions

  • the invention relates to a method for generating / regenerating an encryption key for a cryptography method, the encryption key and a public key being generated from a large random number (seed) by means of a predetermined deterministic method.
  • the cryptographic technique of encryption is increasingly being used to secure communication data and stored data.
  • the data is encrypted under the control of a cryptographic key.
  • the data can also be decrypted using the same key.
  • Marketable products and software libraries are available.
  • a so-called hybrid method is usually used for encryption.
  • the actual message is encrypted with a randomly selected symmetrical key (session key) and a predetermined symmetrical encryption method (e.g. DES, IDEA).
  • session key is always associated with the recipient's public key (there are several
  • asymmetrical or public key procedure e.g. RSA, EIGamal
  • the session key encrypted in this way is added to the encrypted message for each recipient.
  • a description of this procedure and the algorithms used can be found e.g. in William Stallings: "Cryptography and Network Security: Principles and Practice", Prentice Hall, Upper Saddle River, New Jersey, 1998.
  • the recipient In order to decrypt a received message, the recipient must first decrypt the session key with his private key belonging to his public key and the specified public key algorithm and then decrypt the message with this session key.
  • cryptographic methods are also used to encrypt stored data, for example on one's own personal computer.
  • a hybrid method is generally used, in which the user initially encrypts the data with a randomly chosen symmetrical key (session key) and a predetermined symmetrical encryption method (e.g. DES, IDEA).
  • the session key is then in turn encrypted with the user's public key and a predetermined asymmetrical or public key method (eg RSA, EIGamal).
  • the user first decrypts the session key using his private key belonging to his public key and the specified public key algorithm, and then the stored data using this session key.
  • the private key of the user or of the recipient is referred to below as the encryption key.
  • the encryption key is either stored on a chip card, whereby access to the chip card is protected by a secret number (PIN) known only to the user, or it is stored on another storage medium (e.g. hard disk or floppy disk), using a password that is as long as possible is protected.
  • PIN secret number
  • the encryption key can be lost. For example, if that
  • the encryption key is usually generated at a central trust and kept safe.
  • the encryption key is usually generated by first generating a large random number (seed) using a statistically good random process.
  • the key pair of public keys / private keys is then generated from this random number using a deterministic method.
  • the seed is then deleted. The user receives a copy of his encryption key for use.
  • the user has no influence on the generation and storage of his encryption key. Furthermore, it is complex to securely transport the encryption key generated to the user.
  • the object of the present invention is to provide a method of the type mentioned at the outset which solves the problems mentioned above.
  • the method is intended to leave the user alone to decide whether a key should be restored.
  • the method proposed here for solving the task is based on the idea that a deposit of the encryption key for security purposes at the trust point can be omitted if the seed (S) is only generated by the user by adding known quantities (u) that a regeneration information (R) suitable for regeneration of the seed, from which the trust can determine the seed deterministically by linking it with only information known to it, is generated by the user and stored in a loss-proof manner and that in the event of a loss of the
  • Encryption key (C) by linking the regeneration information (R) with the secret information (v) the seed (S) is restored by the trust.
  • the random number u and the seed S are to be destroyed again for safety after the generation of the regeneration information R.
  • the regeneration information R is generated under bug-proof conditions, for example within the user-side computer terminal, so that neither the random number u nor the seed S can reach the public. Without knowing the secret key v, the regeneration information R alone is unsuitable for decrypting messages and data and therefore need not be kept secret.
  • the regeneration information R can be stored at any location (for example on paper) and, if necessary, can be sent to the trust office in any audible way (post, email, WWW, ftp ). Examples of suitable key agreement maps k are known from number theory.
  • the order of magnitude of the numbers used must be chosen so that even with the use of modern technical means it is not possible to calculate the value y from the values x and k (x, y), which, given the current deciphering technology, is of the order of magnitude used primes between 500 and 1000 bits is guaranteed.
  • the seed S k (R, v) is calculated from the regeneration information R to restore the encryption key C in the event of loss on the part of the trust center.
  • the trust after checking the seed S and after deriving the new public user key U of the user and the new encryption key C because of a key loss checks whether the new one calculated public key U is identical to the original public key U of the user, and only delivers the reconstructed encryption key C to the user if this is the case.
  • a method for securely linking the identity of the user to his public key U is known from the ITU standard X.509.
  • Another version of the method provides that there are several trust offices that use the key agreement mapping k and the public parameter g.
  • the encryption key C is generated, one or more of these trust points are selected, with each of the selected trust points being used to create a different partial value Sv of the seed on the user side as described and the partial seeds Sv are linked to the seed S on the user side.
  • the selected trust offices calculate their respective partial value Sv of the seed S using the regeneration information R.
  • the reconstructed partial values Sv are linked together to form the seed S in order to reconstruct the encryption key C.
  • This procedure can misuse the Prevent the procedure from being carried out by a trust agency, since each trust agency can only create one part of Sv that is unusable by itself.
  • the different trust offices use different functions kv and / or different public parameters gv and that a separate regeneration information Rv is created for each of the selected trust offices.
  • the user must carry out the method according to the invention for each trust point, and each trust point must generate its respective part Sv with its specific regeneration information Rv.
  • Fig. 1 is a flowchart of the generation of a user's own key pair
  • Fig. 2 is a flow diagram of the reconstruction of the encryption key after loss.
  • FIG. 1 shows a time flow diagram of the processes which are necessary for generating a reconstructable user-specific encryption key C and a public user key U according to the inventive method.
  • N the successive user-side data are listed from top to bottom.
  • Ü denotes the data transmission path to a trust point V.
  • the trust point V and the user N have the public parameter g and the large one Prime number p.
  • the public key V g v modulo p is generated by the trust point V and transmitted to the user N in a simple manner.
  • the user then generates a seed S and regeneration information R with a random number u chosen by him and deletes the random number u again for security reasons.
  • the regeneration information G is transmitted to the trust point V.
  • a public user key U and a private, also user-specific encryption key C are generated from the seed S by using a predetermined deterministic method known to the user and the trust.
  • the encryption key C is used here to decrypt messages or data from the user.
  • the trust center In the event of a loss of the encryption key, the trust center, as shown in FIG. 2, generates the seed S and the encryption key C from the regeneration information R transmitted by the user to the trust center by linking them with the secret key v and transmits them in a secure manner to the users.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method for generating/regenerating a cipher key for a cryptographic method, whereby a cipher key and a public key are created from a random number (seed) according to a predetermined deterministic method. According to said method, the seed is created only on the user side through the use of values which are only known to the user. Regeneration information appropriate to the seed regeneration, which allows for the seed to be derived in a deterministic manner from the confidence station through a combination with information known only to said confidence station, is created on the user side and stored in a lossproof manner. In the event of loss of the cipher key, the seed is reproduced on the confidence station side by combining the regeneration information with secrete information.

Description

Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein KryptographieverfahrenProcess for generating / regenerating an encryption key for a cryptographic process
Die Erfindung betrifft ein Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren, wobei der Chiffrierschlüssel sowie ein öffentlicher Schlüssel mittels eines vorgegebenen deterministischen Verfahrens aus einer großen Zufallszahl (Seed) erzeugt wird.The invention relates to a method for generating / regenerating an encryption key for a cryptography method, the encryption key and a public key being generated from a large random number (seed) by means of a predetermined deterministic method.
Zur Sicherung von Kommunikationsdaten und gespeicherten Daten wird immer häufiger die kryptographische Technik der Verschlüsselung eingesetzt. Dabei werden die Daten unter der Kontrolle eines kryptographischen Schlüssels chiffriert. Die Daten können mit demselben Schlüssel auch wieder dechiffriert werden. Marktfähige Produkte und Softwarebibliotheken dazu stehen zur Verfügung.The cryptographic technique of encryption is increasingly being used to secure communication data and stored data. The data is encrypted under the control of a cryptographic key. The data can also be decrypted using the same key. Marketable products and software libraries are available.
Meist wird zur Verschlüsselung ein sogenanntes hybrides Verfahren eingesetzt. Bei diesen Verfahren wird die eigentliche Nachricht mit einem zufällig gewählten symmetrischen Schlüssel (Session-Key) und einem vorgegebenen symmetrischen Verschlüsselungsverfahren (z.B. DES, IDEA) verschlüsselt. Der Session-Key wird jeweils mit dem öffentlichen Schlüssel des Empfängers (es sind mehrereA so-called hybrid method is usually used for encryption. With these methods, the actual message is encrypted with a randomly selected symmetrical key (session key) and a predetermined symmetrical encryption method (e.g. DES, IDEA). The session key is always associated with the recipient's public key (there are several
Empfänger möglich) und einem vorgegebenen asymmetrischen oder Public-Key- Verfahren (z.B. RSA, EIGamal) verschlüsselt. Für jeden Empfänger wird der so verschlüsselte Session-Key der verschlüsselten Nachricht beigefügt. Eine Beschreibung dieser Vorgehensweise und der verwendeten Algorithmen findet man z.B. in William Stallings: "Cryptografy and Network Security: Principles and Practice", Prentice Hall, Upper Saddle River, New Jersey, 1998.Recipient possible) and a predetermined asymmetrical or public key procedure (e.g. RSA, EIGamal). The session key encrypted in this way is added to the encrypted message for each recipient. A description of this procedure and the algorithms used can be found e.g. in William Stallings: "Cryptography and Network Security: Principles and Practice", Prentice Hall, Upper Saddle River, New Jersey, 1998.
Um eine empfangene Nachricht zu entschlüsseln, muß der Empfänger zunächst mit seinem, zu seinem öffentlichen Schlüssel gehörenden, privaten Schlüssel und dem vorgegebenen Public-Key-Algorithmus den Session-Key entschlüsseln und dann mit diesem Session-Key die Nachricht entschlüsseln. Neben der Verschlüsselung von Nachrichten werden kryptographische Verfahren auch zur Verschlüsselung gespeicherter Daten, z.B. auf dem eigenen Personalcomputer, eingesetzt. Auch hier setzt man in der Regel ein hybrides Verfahren ein, bei dem der Nutzer die Daten zunächst mit einem zufällig gewählten symmetrischen Schlüssel (Session-Key) und einem vorgegebenen symmetrischen Verschlüsselungsverfahren (z.B. DES, IDEA) verschlüsselt. Der Session-Key wird dann wiederum mit dem öffentlichen Schlüssel des Nutzers und einem vorgegebenen asymmetrischen oder Public-Key-Verfahren (z.B. RSA, EIGamal) verschlüsselt.In order to decrypt a received message, the recipient must first decrypt the session key with his private key belonging to his public key and the specified public key algorithm and then decrypt the message with this session key. In addition to encrypting messages, cryptographic methods are also used to encrypt stored data, for example on one's own personal computer. Here, too, a hybrid method is generally used, in which the user initially encrypts the data with a randomly chosen symmetrical key (session key) and a predetermined symmetrical encryption method (e.g. DES, IDEA). The session key is then in turn encrypted with the user's public key and a predetermined asymmetrical or public key method (eg RSA, EIGamal).
Der Benutzer entschlüsselt zunächst mit seinem, zu seinem öffentlichen Schlüssel gehörenden, privaten Schlüssel und dem vorgegebenen Public-Key-Algorithmus den Session-Key und dann mit diesem Session-Key die gespeicherten Daten.The user first decrypts the session key using his private key belonging to his public key and the specified public key algorithm, and then the stored data using this session key.
Der jeweils private Schlüssel des Benutzers bzw. des Empfängers ist im folgenden mit dem Begriff Chiffrierschlüssel bezeichnet.The private key of the user or of the recipient is referred to below as the encryption key.
Der Chiffrierschlüssel wird entweder auf einer Chipkarte gespeichert, wobei der Zugriff auf die Chipkarte durch eine nur dem Benutzer bekannte Geheimzahl (PIN) geschützt ist, oder er wird auf einem anderen Speichermedium (z.B. Festplatte oder Diskette) gespeichert, wobei er durch ein möglichst langes Paßwort geschützt wird.The encryption key is either stored on a chip card, whereby access to the chip card is protected by a secret number (PIN) known only to the user, or it is stored on another storage medium (e.g. hard disk or floppy disk), using a password that is as long as possible is protected.
Der Chiffrierschlüssel kann verloren gehen. Wenn beispielsweise dasThe encryption key can be lost. For example, if that
Speichermedium zerstört wurde, auf dem er sich befand, oder wenn der Nutzer die PIN oder das Paßwort vergessen hat, mit dem der Chiffrierschlüssel gesichert war, ist ein Zugriff auf chiffrierte Daten damit nicht mehr möglich.If the storage medium on which it was located was destroyed, or if the user has forgotten the PIN or the password with which the encryption key was secured, access to encrypted data is no longer possible.
Um bei einem Verlust des Chiffrierschlüssels chiffrierte Daten wieder zugänglich machen zu können, sind Mechanismen notwendig, um den Chiffrierschlüssel auf sichere Weise regenerieren zu können. Zu diesem Zweck wird heute in der Regel der Chiffrierschlüssel an einer zentralen Vertrauensstelle erzeugt und sicher aufbewahrt. Die Erzeugung des Chiffrierschlüssels erfolgt in der Regel dadurch, daß zunächst mit einem statistisch guten Zufallsprozeß eine große Zufallszahl (Seed) erzeugt wird. Aus dieser Zufallszahl wird dann mit Hilfe eines deterministischen Verfahrens das Schlüsselpaar öffentlicher Schlüssel/privater Schlüssel erzeugt. Der Seed wird anschließend gelöscht. Der Nutzer erhält eine Kopie seines Chiffrierschlüssels zur Benutzung zugestellt.In order to make encrypted data accessible again if the encryption key is lost, mechanisms are required to open the encryption key to be able to regenerate safely. For this purpose, the encryption key is usually generated at a central trust and kept safe. The encryption key is usually generated by first generating a large random number (seed) using a statistically good random process. The key pair of public keys / private keys is then generated from this random number using a deterministic method. The seed is then deleted. The user receives a copy of his encryption key for use.
Der Nutzer hat dabei keinen Einfluß auf die Erzeugung und Aufbewahrung seines Chiffrierschlüssels. Ferner ist es aufwendig, den erzeugten Chiffrierschlüssel sicher zum Nutzer zu transportieren. Als Transportmedium dient heutzutage beispielsweise die oben erwähnte Chipkarte, die dem Nutzer zugesendet wird. Auch ist ein Mißbrauch des gespeicherten Schlüssels durch die Vertrauensstelle oder ein Bekanntwerden des eigenen Schlüssels durch eine Fehlfunktion der Vertrauensstelle bei der beschriebenen Vorgehensweise nicht auszuschließen.The user has no influence on the generation and storage of his encryption key. Furthermore, it is complex to securely transport the encryption key generated to the user. Today, for example, the above-mentioned chip card, which is sent to the user, serves as the transport medium. Misuse of the stored key by the trust or knowledge of one's own key due to a malfunction of the trust in the described procedure cannot be ruled out.
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren der eingangs genannten Art anzugeben, welches die oben angeführten Probleme löst. Insbesondere soll das Verfahren dem Benutzer allein die Entscheidung überlassen, ob ein Schlüssel wiederhergestellt werden soll.The object of the present invention is to provide a method of the type mentioned at the outset which solves the problems mentioned above. In particular, the method is intended to leave the user alone to decide whether a key should be restored.
Dem zur Lösung der Aufgabe hier vorgeschlagenen Verfahren liegt der Gedanke zugrunde, daß eine Hinterlegung des Chiffrierschlüssels zu Sicherungszwecken bei der Vertrauensstelle entfallen kann, wenn der Seed (S) nur nutzerseitig durch Hinzuziehung von nur dem Nutzer bekannten Größen (u) erzeugt wird, daß eine zur Regenerierung des Seeds geeignete Regenerierinformation (R), aus welcher der Seed von der Vertrauensstelle durch Verknüpfung mit nur ihr bekannten Informationen (v) deterministisch ableitbar ist, nutzerseitig erzeugt und verlustsicher aufbewahrt wird und daß im Falle eines Verlustes desThe method proposed here for solving the task is based on the idea that a deposit of the encryption key for security purposes at the trust point can be omitted if the seed (S) is only generated by the user by adding known quantities (u) that a regeneration information (R) suitable for regeneration of the seed, from which the trust can determine the seed deterministically by linking it with only information known to it, is generated by the user and stored in a loss-proof manner and that in the event of a loss of the
Chiffrierschlüssels (C) durch Verknüpfung der Regenerierinformation (R) mit den geheimen Informationen (v) der Seed (S) seitens der Vertrauensstelle wieder hergestellt wird.Encryption key (C) by linking the regeneration information (R) with the secret information (v) the seed (S) is restored by the trust.
Dies kann bei einer ersten Ausgestaltung der Erfindung dadurch verwirklicht werden, daß eine mathematische Abbildung (Schlüsselvereinbarungsabbildung) k: k(x,y)=z vorgesehen ist, für die gilt: a) k(k(u,v),w) = k(k(u,w),v) für alle u,v,w, b) aus der Kenntnis von u und k(u,v) kann in der Praxis nicht auf v geschlossen werden, c) aus der Kenntnis von u, k(u,v) und k(u,w) kann in der Praxis nicht auf k(k(u,w),v) geschlossen werden, daß ein der Vertrauensstelle bekannter öffentlicher Parameter g und ein seitens der Vertrauensstelle vorhandener geheimer Schlüssel v zu einem öffentlichen Schlüssel V=k(g,v) der Vertrauensstelle verknüpft sind, daß der öffentliche Schlüssel V und eine nutzerseitig gewählte Zufailszahl u nutzerseitig zu dem Seed S=k(V,u) verknüpft werden, daß aus dem Seed S nutzerseitig durch das vorgegebene deterministische Verfahren das Schlüsselpaar aus Chiffrierschlüssel C und öffentlichem Nutzerschlüssel U abgeleitet wird und daß zur Ermöglichung der Wiederherstellung dieses Schlüsselpaares U und C die Regenerierinformation R=k(g,u) nutzerseitig erzeugt und verlustsicher aufbewahrt wird.In a first embodiment of the invention, this can be achieved by providing a mathematical mapping (key agreement mapping) k: k (x, y) = z, for which the following applies: a) k (k (u, v), w) = k (k (u, w), v) for all u, v, w, b) from knowledge of u and k (u, v) cannot in practice be concluded from v, c) from knowledge of u In practice, k (u, v) and k (u, w) cannot be concluded from k (k (u, w), v) that a public parameter g known to the trust office and a secret key available on the part of the trust office v are linked to a public key V = k (g, v) of the trust agency, that the public key V and a random number u selected on the user side are linked on the user side to the seed S = k (V, u) that from the seed S user side the key pair is derived from the encryption key C and the public user key U by the predetermined deterministic method and that to enable the W Restoring this key pair U and C the regeneration information R = k (g, u) is generated by the user and stored in a loss-proof manner.
Die Zufallszahl u und der Seed S sollen nach der Erzeugung der Regenerierinformation R zur Sicherheit wieder vernichtet werden. Die Erzeugung der Regenerierinformation R erfolgt unter abhörsicheren Bedingungen, beispielsweise innerhalb des nutzerseitigen Computerterminals, so daß weder die Zufallszahl u, noch der Seed S an die Öffentlichkeit gelangen können. Die Regenerierinformation R allein ist ohne Kenntnis des geheimen Schlüssels v zur Dechiffrierung von Nachrichten und Daten ungeeignet und muß daher nicht geheim gehalten werden. Die Regenerierinformation R kann an beliebigem Ort (beispielsweise auf Papier) aufbewahrt und im Bedarfsfall auf beliebigem, abhörbarem Wege (Post, E-Mail, WWW, ftp ...) zu der Vertrauensstelle gesendet werden. Beispiele für geeignete Schlüsselvereinbarungsabbildungen k sind bekannt aus der Zahlentheorie. Beispielsweise kann vorgesehen sein, daß die Schlüsselvereinbarungsabbildung k eine diskrete Exponentialfunktion modulo einer großen Primzahl p: k(x,y) := x y modulo p ist und daß der öffentliche Parameter g ein Element eines mathematischen Körpers GF(p) von großer multiplikativer Ordnung ist, oder daß die Schlüsselvereinbarungsabbildung k die Multiplikation auf einer elliptischen Kurve ist. Die Größenordnung der verwendeten Zahlen ist in der Praxis so zu wählen, daß es auch unter Aufbietung moderner technischer Mittel nicht möglich ist, den Wert y aus den Werten x und k(x,y) zu errechnen, was unter Voraussetzung heutiger Dechiffriertechnik bei Größenordnungen der verwendeten Primzahlen zwischen 500 und 1000 Bit gewährleistet ist.The random number u and the seed S are to be destroyed again for safety after the generation of the regeneration information R. The regeneration information R is generated under bug-proof conditions, for example within the user-side computer terminal, so that neither the random number u nor the seed S can reach the public. Without knowing the secret key v, the regeneration information R alone is unsuitable for decrypting messages and data and therefore need not be kept secret. The regeneration information R can be stored at any location (for example on paper) and, if necessary, can be sent to the trust office in any audible way (post, email, WWW, ftp ...). Examples of suitable key agreement maps k are known from number theory. For example, it can be provided that the key agreement mapping k is a discrete exponential function modulo of a large prime number p: k (x, y): = x y modulo p and that the public parameter g is an element of a mathematical body GF (p) of large multiplicative order or that the key agreement map k is the multiplication on an elliptic curve. In practice, the order of magnitude of the numbers used must be chosen so that even with the use of modern technical means it is not possible to calculate the value y from the values x and k (x, y), which, given the current deciphering technology, is of the order of magnitude used primes between 500 and 1000 bits is guaranteed.
Eine Beschreibung derartiger Funktionen findet man in William Stallings: "Cryptografy and Network Security: Principles and Practice", Prentice Hall, Upper Saddle River, New Jersey, 1998. Die vorliegende Erfindung benutzt das Prinzip des Diffie-Hellman-Schlüsselaustausches, der ebenfalls in dem genannten Werk beschrieben wird. Bei dem erfindungsgemäßen Verfahren wird aber, wie oben beschrieben, eine Vertrauensstelle vorausgesetzt, die bei Bedarf den Chiffrierschlüssel C mit Hilfe der Regenerierinformation R wieder herstellen kann.A description of such functions can be found in William Stallings: "Cryptography and Network Security: Principles and Practice", Prentice Hall, Upper Saddle River, New Jersey, 1998. The present invention uses the principle of the Diffie-Hellman key exchange, which is also described in the mentioned work is described. In the method according to the invention, however, as described above, a point of trust is required which, if necessary, can restore the encryption key C using the regeneration information R.
Es kann zur weiteren Ausgestaltung der Erfindung vorgesehen sein, daß zur Wiederherstellung des Chiffrierschlüssels C im Verlustfalle seitens der Vertrauensstelle aus der Regenerierinformation R der Seed S=k(R,v) berechnet wird. Aus dem so rekonstruierten Seed S ist dann über das deterministische Verfahren der verlorene Chiffrierschlüssel C selbst berechenbar. Aufgrund der Eigenschaft der verwendeten Abbildung k gilt k(R,v) = k(k(g,u),v) = k(k(g,v),u) = k(V,u) = S, was tatsächlich wieder dem ursprünglichen Seed S entspricht. Da der Vertrauensstelle das deterministische Verfahren ebenfalls bekannt ist, kann der Chiffrierschlüssel C mit Hilfe der Regenerierinformation R sehr leicht von der Vertrauensstelle auch ohne Kenntnis der Zufallszahl u wieder hergestellt werden. Der regenerierte Chiffrierschlüssel C muß dem Nutzer dann auf abhörsicherem Wege zugestellt werden.For a further embodiment of the invention, it can be provided that the seed S = k (R, v) is calculated from the regeneration information R to restore the encryption key C in the event of loss on the part of the trust center. The lost encryption key C itself can then be calculated from the seed S thus reconstructed using the deterministic method. Due to the nature of the mapping k used, k (R, v) = k (k (g, u), v) = k (k (g, v), u) = k (V, u) = S, which is true again corresponds to the original Seed S. Since the deterministic method is also known to the trust center, the encryption key C can be very easily restored by the trust center using the regeneration information R even without knowledge of the random number u. The regenerated encryption key C must then be delivered to the user in a way that is secure against eavesdropping.
Um einem Mißbrauch des erfindungsgemäßen Verfahrens zur Erlangung fremder privater Chiffrierschlüssel C vorzubeugen, kann ferner vorgesehen sein, daß die Vertrauensstelle nach Berechnung des Seeds S und nach Ableitung des neuen öffentlichen Nutzerschlüssels U des Nutzers und des neuen Chiffrierschlüssels C aufgrund eines Schlüsselverlustes überprüft, ob der neu berechnete öffentliche Schlüssel U mit dem ursprünglichen öffentlichen Schlüssel U des Nutzers identisch ist, und den rekonstruierten Chiffrierschlüssel C nur dann an den Nutzer aushändigt, wenn dies zutrifft. Ein Verfahren zur sicheren Verknüpfung der Identität des Nutzers mit seinem öffentlichen Schlüssel U ist aus dem ITU-Standard X.509 bekannt.In order to prevent misuse of the method according to the invention for obtaining foreign private encryption keys C, it can further be provided that the trust after checking the seed S and after deriving the new public user key U of the user and the new encryption key C because of a key loss checks whether the new one calculated public key U is identical to the original public key U of the user, and only delivers the reconstructed encryption key C to the user if this is the case. A method for securely linking the identity of the user to his public key U is known from the ITU standard X.509.
In einer weiteren Ausprägung des Verfahren ist vorgesehen, daß es mehrere Vertrauensstellen gibt, welche die Schlüsselvereinbarungsabbildung k und den öffentlichen Parameter g benutzen. Bei der Generierung des Chiffrierschlüssels C werden eine oder mehrere dieser Vertrauensstellen ausgewählt, wobei mit Hilfe jeder der ausgewählten Vertrauensstellen ein anderer Teilwert Sv des Seeds nutzerseitig wie beschrieben erstellt und die Teilseeds Sv nutzerseitig zu dem Seed S verknüpft werden. Zur Regenerierung des Chiffrierschlüssels C im Verlustfalle wird von den ausgewählten Vertrauensstellen ihr jeweiliger Teilwert Sv des Seeds S mittels der Regenerierinformation R berechnet. Die rekonstruierten Teilwerte Sv werden zur Rekonstruktion des Chiffrierschlüssels C miteinander zu dem Seed S verknüpft. Diese Vorgehensweise kann den Mißbrauch des Verfahrens durch eine Vertrauensstelle verhindern, da jede Vertrauensstelle nur einen für sich allein unbrauchbaren Teilseed Sv erstellen kann.Another version of the method provides that there are several trust offices that use the key agreement mapping k and the public parameter g. When the encryption key C is generated, one or more of these trust points are selected, with each of the selected trust points being used to create a different partial value Sv of the seed on the user side as described and the partial seeds Sv are linked to the seed S on the user side. In order to regenerate the encryption key C in the event of loss, the selected trust offices calculate their respective partial value Sv of the seed S using the regeneration information R. The reconstructed partial values Sv are linked together to form the seed S in order to reconstruct the encryption key C. This procedure can misuse the Prevent the procedure from being carried out by a trust agency, since each trust agency can only create one part of Sv that is unusable by itself.
In einer weiteren Ausprägung des Verfahrens ist vorgesehen, daß die verschiedenen Vertrauensstellen verschiedene Funktionen kv oder/und verschiedene öffentliche Parameter gv benutzen und daß für jede der ausgewählten Vertrauensstellen eine eigene Regenerierinformation Rv erstellt wird. In diesem Fall muß der Nutzer für jede Vertrauensstelle das erfindungsgemäße Verfahren durchführen, und von jeder Vertrauensstelle muß ihr jeweiliger Teilseed Sv mit ihrer spezifischen Regenerierinformation Rv erzeugt werden.In a further embodiment of the method it is provided that the different trust offices use different functions kv and / or different public parameters gv and that a separate regeneration information Rv is created for each of the selected trust offices. In this case, the user must carry out the method according to the invention for each trust point, and each trust point must generate its respective part Sv with its specific regeneration information Rv.
Ausführungsbeispiele der Erfindung sind in der Zeichnung anhand mehrerer Figuren dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:Exemplary embodiments of the invention are shown in the drawing using several figures and are explained in more detail in the following description. It shows:
Fig. 1 ein Ablaufdiagramm der Erzeugung eines nutzereigenen Schlüsselpaares undFig. 1 is a flowchart of the generation of a user's own key pair and
Fig. 2 ein Ablaufdiagramm der Rekonstruktion des Chiffrierschlüssels nach Verlust.Fig. 2 is a flow diagram of the reconstruction of the encryption key after loss.
Gleiche Teile sind in den Figuren mit gleichen Bezugszeichen versehen.Identical parts are provided with the same reference symbols in the figures.
Fig. 1 zeigt ein zeitliches Ablaufdiagramm der Vorgänge, die zur Erzeugung eines rekonstruierbaren nutzerspezifischen Chiffrierschlüssels C und eines öffentlichen Nutzerschlüssels U nach dem erfindungsgemäßen Verfahren notwendig sind. In der mit N bezeichneten Spalte sind von oben nach unten die nacheinander auftretenden nutzerseitigen Daten aufgeführt. Ü bezeichnet die Datenübertragungsstrecke zu einer Vertrauensstelle V. Die Vertrauensstelle V und der Nutzer N verfügen über den öffentlichen Parameter g und die große Primzahl p. Von der Vertrauensstelle V wird der öffentliche Schlüssel V = gv modulo p erzeugt und auf einfachem Wege zum Nutzer N übertragen. Der Nutzer erzeugt daraufhin mit einer von ihm gewählten Zufallszahl u einen Seed S und eine Regenerierinformation R und löscht die Zufallszahl u aus Sicherheitsgründen wieder. Die Regenerierinformation G wird an die Vertrauensstelle V übermittelt. Aus dem Seed S wird durch Anwendung eines vorgegebenen und dem Nutzer und der Vertrauensstelle bekannten deterministischen Verfahrens ein öffentlicher Nutzerschlüssel U sowie ein privater, ebenfalls nutzerspezifischer Chiffrierschlüssel C erzeugt. Der Chiffrierschlüssel C dient hier zum Entschlüsseln von Nachrichten oder Daten des Nutzers.1 shows a time flow diagram of the processes which are necessary for generating a reconstructable user-specific encryption key C and a public user key U according to the inventive method. In the column labeled N, the successive user-side data are listed from top to bottom. Ü denotes the data transmission path to a trust point V. The trust point V and the user N have the public parameter g and the large one Prime number p. The public key V = g v modulo p is generated by the trust point V and transmitted to the user N in a simple manner. The user then generates a seed S and regeneration information R with a random number u chosen by him and deletes the random number u again for security reasons. The regeneration information G is transmitted to the trust point V. A public user key U and a private, also user-specific encryption key C are generated from the seed S by using a predetermined deterministic method known to the user and the trust. The encryption key C is used here to decrypt messages or data from the user.
Im Falle eines Verlustes des Chiffrierschlüssels erzeugt die Vertrauensstelle, wie in Fig. 2 gezeigt, den Seed S und den Chiffrierschlüssel C aus der vom Nutzer an die Vertrauensstelle übertragenen Regenerierinformation R durch Verknüpfung mit dem geheimen Schlüssel v neu und übermittelt ihn auf sicherem Wege an den Nutzer. In the event of a loss of the encryption key, the trust center, as shown in FIG. 2, generates the seed S and the encryption key C from the regeneration information R transmitted by the user to the trust center by linking them with the secret key v and transmits them in a secure manner to the users.

Claims

Patentansprüche claims
1. Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren, wobei der Chiffrierschiüssel sowie ein öffentlicher Schlüssel mittels eines vorgegebenen deterministischen Verfahrens aus einer großen Zufallszahl (Seed) erzeugt wird, dadurch gekennzeichnet, daß der Seed (S) nur nutzerseitig durch Hinzuziehung von nur dem Nutzer bekannten Größen (u) erzeugt wird, daß eine zur Regenerierung des Seeds geeignete Regenerierinformation (R), aus welcher der Seed von der Vertrauensstelle durch Verknüpfung mit nur ihr bekannten Informationen (v) deterministisch ableitbar ist, nutzerseitig erzeugt und verlustsicher aufbewahrt wird und daß im Falle eines Verlustes des Chiffrierschlüssels (C) durch Verknüpfung der Regenerierinformation (R) mit den geheimen Informationen (v) der Seed (S) seitens der Vertrauensstelle wieder hergestellt wird.1. A method for generating / regenerating an encryption key for a cryptography method, the encryption key and a public key being generated from a large random number (seed) by means of a predetermined deterministic method, characterized in that the seed (S) is only used by the user by using only Variables known to the user (u) are generated such that regeneration information (R) suitable for regenerating the seed, from which the trust can determine the seed deterministically by linking it with only information known to it, is generated by the user and stored in a loss-proof manner and that in the event of loss of the encryption key (C) by linking the regeneration information (R) with the secret information (v) the seed (S) is restored by the trust center.
2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, daß eine mathematische Abbildung (Schlüsselvereinbarungsabbildung) k: k(x,y)=z vorgesehen ist, für die gilt: a) k(k(u,v),w) = k(k(u,w),v) für alle u,v,w, b) aus der Kenntnis von u und k(u,v) kann in der Praxis nicht auf v geschlossen werden, c) aus der Kenntnis von u, k(u,v) und k(u,w) kann in der Praxis nicht auf k(k(u,w),v) geschlossen werden, daß ein der Vertrauensstelle bekannter öffentlicher Parameter g und ein seitens der Vertrauensstelle vorhandener geheimer Schlüssel v zu einem öffentlichen Schlüssel V=k(g,v) der Vertrauensstelle verknüpft sind, daß der öffentliche Schlüssel V und eine nutzerseitig gewählte Zufallszahl u nutzerseitig zu dem Seed S=k(V,u) verknüpft werden, daß aus dem Seed S nutzerseitig durch das vorgegebene deterministische Verfahren das Schlüsselpaar aus Chiffrierschlüssel C und öffentlichem Nutzerschlüssel U abgeleitet wird und daß zur Ermöglichung der Wiederherstellung dieses Schlüsselpaares U und C die Regenerierinformation R=k(g,u) nutzerseitig erzeugt und verlustsicher aufbewahrt wird.2. The method according to claim 1, characterized in that a mathematical mapping (key agreement mapping) k: k (x, y) = z is provided, for which the following applies: a) k (k (u, v), w) = k (k (u, w), v) for all u, v, w, b) from knowledge of u and k (u, v) cannot in practice be concluded from v, c) from knowledge of u, k ( In practice, u, v) and k (u, w) cannot be concluded from k (k (u, w), v) that a public parameter g known to the trust office and a secret key v available on the part of the trust office to one Public key V = k (g, v) of the trust center are linked, that the public key V and a random number u selected on the user side are linked on the user side to form the seed S = k (V, u), that from the seed S on the user side by the predetermined one deterministic method the key pair is derived from encryption key C and public user key U and that to enable the recovery of this Key pair U and C the regeneration information R = k (g, u) is generated by the user and stored in a loss-proof manner.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Schlüsselvereinbarungsabbildung k eine diskrete Exponentialfunktion modulo einer großen Primzahl p: k(x,y) := xy modulo p ist und daß der öffentliche Parameter g ein Element eines mathematischen Körpers GF(p) von großer multiplikativer Ordnung ist.3. The method according to any one of the preceding claims, characterized in that the key agreement mapping k is a discrete exponential function modulo a large prime number p: k (x, y): = x y modulo p and that the public parameter g is an element of a mathematical body GF (p) is of great multiplicative order.
4. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die Schlüsselvereinbarungsabbildung k die Multiplikation auf einer elliptischen Kurve ist.4. The method according to any one of claims 1 or 2, characterized in that the key agreement mapping k is the multiplication on an elliptic curve.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zur Wiederherstellung des Chiffrierschlüssels C im Verlustfalle seitens der Vertrauensstelle aus der Regenerierinformation R der Seed S=k(R,v) berechnet wird.5. The method according to any one of the preceding claims, characterized in that to restore the encryption key C in the event of loss on the part of the trust center from the regeneration information R the seed S = k (R, v) is calculated.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Vertrauensstelle nach Berechnung des Seeds S und nach Ableitung des neuen öffentlichen Nutzerschlüssels U des Nutzers und des neuen Chiffrierschlüssels C aufgrund eines Schlüsselverlustes überprüft, ob der neu berechnete öffentliche Schlüssel U mit dem ursprünglichen öffentlichen Schlüssel U des Nutzers identisch ist, und den rekonstruierten Chiffrierschlüssel C nur dann an den Nutzer aushändigt, wenn dies zutrifft.6. The method according to any one of the preceding claims, characterized in that the trust after checking the seed S and after deriving the new public user key U of the user and the new encryption key C due to a key loss checks whether the newly calculated public key U with the original public key U of the user is identical, and only hands over the reconstructed encryption key C to the user if this is the case.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß es mehrere Vertrauensstellen gibt, welche die Schlüsselvereinbarungsabbildung k und den öffentlichen Parameter g benutzen. Bei der Generierung des Chiffrierschlüssels C werden eine oder mehrere dieser Vertrauensstellen ausgewählt, wobei mit Hilfe jeder der ausgewählten Vertrauensstellen ein anderer Teilwert Sv des Seeds nutzerseitig wie beschrieben erstellt und die Teilseeds Sv nutzerseitig zu dem Seed S verknüpft werden. Zur Regenerierung des Chiffrierschlüssels C im Verlustfalle wird von den ausgewählten Vertrauensstellen ihr jeweiliger Teilwert Sv des Seeds S mittels der Regenerierinformation R berechnet. Die rekonstruierten Teilwerte Sv werden zur Rekonstruktion des Chiffrierschlüssels C miteinander zu dem Seed S verknüpft.7. The method according to any one of the preceding claims, characterized in that there are several trust offices that use the key agreement mapping k and the public parameter g. When generating the encryption key C, one or more of these trust points are selected, with the help of each of the selected trust points, another partial value Sv of the seed is created on the user side as described and the partial seeds Sv are linked on the user side to form the seed S. In order to regenerate the encryption key C in the event of loss, the selected trust offices calculate their respective partial value Sv of the seed S using the regeneration information R. The reconstructed partial values Sv are linked together to form the seed S in order to reconstruct the encryption key C.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß die verschiedenen Vertrauensstellen verschiedene Funktionen kv oder/und verschiedene öffentliche Parameter gv benutzen und daß für jede der ausgewählten Vertrauensstellen eine eigene Regenerierinformation Rv erstellt wird. 8. The method according to claim 7, characterized in that the different trust offices use different functions kv and / or different public parameters gv and that a separate regeneration information Rv is created for each of the selected trust offices.
EP00953018A 1999-07-27 2000-07-06 Method for generating/regenerating a cipher key for a cryptographic method Withdrawn EP1221223A1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19935285A DE19935285B4 (en) 1999-07-27 1999-07-27 Method for generating / regenerating an encryption key for a cryptography method
DE19935285 1999-07-27
PCT/EP2000/006387 WO2001008347A1 (en) 1999-07-27 2000-07-06 Method for generating/regenerating a cipher key for a cryptographic method

Publications (1)

Publication Number Publication Date
EP1221223A1 true EP1221223A1 (en) 2002-07-10

Family

ID=7916245

Family Applications (1)

Application Number Title Priority Date Filing Date
EP00953018A Withdrawn EP1221223A1 (en) 1999-07-27 2000-07-06 Method for generating/regenerating a cipher key for a cryptographic method

Country Status (6)

Country Link
US (1) US7162037B1 (en)
EP (1) EP1221223A1 (en)
AU (1) AU2482801A (en)
CA (1) CA2378729C (en)
DE (1) DE19935285B4 (en)
WO (1) WO2001008347A1 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10025626A1 (en) * 2000-05-24 2001-11-29 Deutsche Telekom Ag Encrypt data to be stored in an IV system
FR2818471B1 (en) * 2000-12-18 2003-02-14 Gemplus Card Int METHOD FOR IMPROVING THE SECURITY OF PUBLIC KEY ENCRYPTION SCHEMES
KR100525389B1 (en) * 2001-01-17 2005-11-02 엘지전자 주식회사 Scrambler/descrambler of real time input stream
CA2512645A1 (en) 2003-01-07 2004-07-29 Qualcomm Incorporated System, apparatus and method for replacing a cryptographic key
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
US8938625B2 (en) * 2011-06-29 2015-01-20 Sonic Ip, Inc. Systems and methods for securing cryptographic data using timestamps
GB2495489A (en) * 2011-10-10 2013-04-17 Anthony Ward Method and system for encryption/decryption of data comprising the generation of a codebook
KR102644767B1 (en) 2019-07-12 2024-03-06 에도패스, 엘엘씨 Data protection and recovery systems and methods
US11948144B2 (en) * 2022-02-07 2024-04-02 Capital One Services, Llc Knowledge-based authentication for asset wallets

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4947430A (en) * 1987-11-23 1990-08-07 David Chaum Undeniable signature systems
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
DE3631797A1 (en) * 1986-09-18 1988-03-31 Siemens Ag Method and device for coding useful data
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5321749A (en) * 1992-09-21 1994-06-14 Richard Virga Encryption device
WO1996005674A1 (en) * 1994-08-12 1996-02-22 Frank Thomson Leighton Failsafe key escrow system
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
JP3595109B2 (en) * 1997-05-28 2004-12-02 日本ユニシス株式会社 Authentication device, terminal device, authentication method in those devices, and storage medium
US6345098B1 (en) * 1998-07-02 2002-02-05 International Business Machines Corporation Method, system and apparatus for improved reliability in generating secret cryptographic variables

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0108347A1 *

Also Published As

Publication number Publication date
DE19935285A1 (en) 2001-03-08
CA2378729C (en) 2010-02-16
CA2378729A1 (en) 2001-02-01
US7162037B1 (en) 2007-01-09
WO2001008347A1 (en) 2001-02-01
AU2482801A (en) 2001-02-13
DE19935285B4 (en) 2012-07-05

Similar Documents

Publication Publication Date Title
EP0472714B1 (en) Process for authenticating a user using a data station
DE69633590T2 (en) Procedure for signature and session key generation
DE69629857T2 (en) Data communication system using public keys
DE69929251T2 (en) ENCRYPTION SYSTEM WITH A KEY OF CHANGING LENGTH
DE60036112T2 (en) SERVER SUPPORTED RECOVERY OF A STRONG SECRET FROM A WEAK SECRET
DE69725659T2 (en) Method and device for storing a secret key used in an RSA cryptosystem
DE69534192T2 (en) A method for sharing secret information, generating a digital signature, and performing authentication in a communication system having a plurality of information processing devices and communication system for applying this method
LU93024B1 (en) Method and arrangement for establishing secure communication between a first network device (initiator) and a second network device (responder)
DE102009024604A1 (en) Generation of a session key for authentication and secure data transmission
WO2006111135A1 (en) Method for key administration for cryptography modules
DE19935285B4 (en) Method for generating / regenerating an encryption key for a cryptography method
AT504634B1 (en) METHOD FOR TRANSFERRING ENCRYPTED MESSAGES
EP0090771B1 (en) Method and apparatus for the enciphered transmission of information
EP1116357B1 (en) Method for generating a cipher key in a secure and distributed manner
DE10046642A1 (en) System for privacy code emulation between two hardware modules recovers received privacy code by recursively trying transformation patterns to produce hypothetical privacy code
EP3050244B1 (en) Provision and use of pseudonymous keys in hybrid encryption
DE102016106602A1 (en) Method and device for establishing a secure communication between a first network device (initiator) and a second network device (responder)
EP3955508A1 (en) Exchange of quantum secure keys between local area networks
WO2001022654A1 (en) Method of recovering a cryptographic session key
WO1995034968A1 (en) Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device
WO2014063775A1 (en) Method for secure management of subscriber identity data
EP0844762A2 (en) Method for secure message exchange for mass services as well as subscriber apparatus and server apparatus herefor
DE4420967C2 (en) Decryption device for digital information and method for carrying out the encryption and decryption of this using the decryption device
DE10245763A1 (en) Timed Decryption Service Provider secure confidential communication system makes private decryption key available with time delay after encryption key
EP1286494A1 (en) Method for generating an asymmetric cryptographic group-key pair

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20020227

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

RIN1 Information on inventor provided before grant (corrected)

Inventor name: SCHWENK, JOERG

17Q First examination report despatched

Effective date: 20071213

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20110505