WO2000019657A1 - Verschlüsselungsverfahren zum ausführen von kryptographischen operationen - Google Patents

Verschlüsselungsverfahren zum ausführen von kryptographischen operationen Download PDF

Info

Publication number
WO2000019657A1
WO2000019657A1 PCT/EP1999/007019 EP9907019W WO0019657A1 WO 2000019657 A1 WO2000019657 A1 WO 2000019657A1 EP 9907019 W EP9907019 W EP 9907019W WO 0019657 A1 WO0019657 A1 WO 0019657A1
Authority
WO
WIPO (PCT)
Prior art keywords
memory cell
bit word
data
written
random numbers
Prior art date
Application number
PCT/EP1999/007019
Other languages
English (en)
French (fr)
Inventor
Stefan Philipp
Original Assignee
Koninklijke Philips Electronics N.V.
Philips Corporate Intellectual Property Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19936890A external-priority patent/DE19936890A1/de
Application filed by Koninklijke Philips Electronics N.V., Philips Corporate Intellectual Property Gmbh filed Critical Koninklijke Philips Electronics N.V.
Priority to EP99948821A priority Critical patent/EP1044534A1/de
Priority to JP2000573038A priority patent/JP2002526849A/ja
Publication of WO2000019657A1 publication Critical patent/WO2000019657A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2123Dummy operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Definitions

  • cryptographic operations serve to protect the operation of these devices or to protect data carried in the device.
  • the calculation operations required for this are carried out both by standard arithmetic units and by dedicated crypto arithmetic units.
  • a typical example of the latter are chip cards or IC cards.
  • the data or intermediate results used in this context are usually security-relevant information, such as cryptographic keys or operands.
  • CMOS complementary metal-oxide-semiconductor
  • the current consumption changes only as a function of a difference in the Hamming weight of the written data from the unknown random number, so that this difference and thus the change in current consumption are random and cannot be predetermined.
  • bit word based on random numbers is written into the memory cell by an arithmetic unit.
  • bit word based on random numbers is written into the latter via a direct connection between a random number source and the memory cell.
  • a temporal correlation between the writing of the random number into a memory cell and the cryptographic partial operation is avoided in that the bit word based on random numbers is stored in the memory cell at a time interval before the cryptographic partial operation.
  • a memory cell 10 or a register for writing or storing data Xj in the form of a data bit word is provided via a connection 11.
  • 12 random numbers are generated by a random number source and written into the memory cell 10 via a direct connection 14 or stored therein.
  • the memory cell 10 is assigned a random value r; initialized.
  • the random value T ⁇ can also be written via the connection 11 by an arithmetic logic unit which has previously received the random value from the random number source 12.
  • the time of this pre-initialization can be selected as desired and is preferably not carried out immediately before the cryptographic operation.
  • the memory area or register is expediently pre-initialized with changing random numbers. If the memory areas or registers thus pre-initialized are loaded with data x, in the course of a cryptographic operation, the current consumption changes only as a function of a difference in the Hamming weight of the operand x, and the Hamming weight of the unknown random number. Based on this random difference value, it is now not possible to derive information about the operands or intermediate results used.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Um ein Verschlüsselungsverfahren, bei dem eine kryptographische Teiloperation von digital als wenigstens ein Datenbitwort in einer Speicherzelle (10) bzw. einem Register gespeicherten Daten ausgeführt wird, zur Verfügung zu stellen, welches eine erfolgreiche Kryptoanalyse mittels Beobachtung eines Stromverbrauches eines Datenverarbeitungsgerätes wirksam verhindert, wird vorgeschlagen, dass vor dem Schreiben eines Datenbitwortes in eine Speicherzelle (10) in dieser ein Datenbitwort gespeichert wird, welches auf Zufallszahlen basierend erzeugt wird.

Description

Verschlüsselungsverfahren zum Ausführen von kryptographischen Operationen.
Technisches Gebiet
Die Erfindung betrifft ein Verschlüsselungsverfahren, wobei wenigstens eine kryptographische Teiloperation von digital als wenigstens ein Datenbitwort in einer Speicherzelle bzw. einem Register gespeicherten Daten ausgeführt wird, gemäß dem Oberbegriff des Anspruchs 1.
Stand der Technik
In vielen Datenverarbeitungsgeräten dienen kryptographische Operationen zum Schutz des Betriebes dieser Geräte bzw. zum Schutz von in dem Gerät transportierte Daten. Die hierfür notwendigen Berechnungsoperationen werden dabei sowohl von Standard- Rechenwerken als auch von dedizierten Crypto-Rechenwerken durchgeführt. Ein typisches Beispiel für letzteres sind Chipkarten bzw. IC -Karten. Bei derartigen kryptographischen Berechnungen ist es oftmals notwendig, entsprechende Speicherbereiche bzw. Register des Datenverarbeitungsgerätes mit Operanden zu initialisieren. Bei den in diesem Zusammenhang verwendeten Daten bzw. Zwischenergebnissen handelt es sich üblicherweise um sicherheitsrelevante Informationen, wie beispielsweise kryptographische Schlüssel oder Operanden.
Zur Berechnung der kryptographischen Algorithmen werden in den Datenverarbeitungsgeräten logische Verknüpfungen zwischen Operanden bzw. Zwischenergebnissen durchgeführt. In Abhängigkeit von der verwendeten Technologie führen diese Operationen, insbesondere das Laden von leeren oder zuvor gelöschten Speicherbereichen bzw. Register mit Daten, zu einem erhöhten Stromverbrauch der Datenverarbeitungsgeräte. Bei komplementärer Logik, wie beispielsweise der CMOS- Technik, tritt ein erhöhter Stromverbrauch dann auf, wenn der Wert einer Bit-Speicherzelle geändert wird, d.h. sein Wert sich von "0" auf "1" bzw. von "1" auf "0" ändert. Der erhöhte
Verbrauch hängt dabei von der Anzahl der im Speicher bzw. Register geänderten Bitstellen ab. Mit anderen Worten lässt das Laden eines zuvor gelöschten Registers einen Stromverbrauch proportional zum Hamminggewicht des in das leere Register geschriebenen Operanden (=Anzahl der Bits mit dem Wert "1") ansteigen. Durch eine entsprechende Analyse dieser Stromänderung könnte es möglich sein, Informationen über die berechneten Operationen zu extrahieren, so dass eine erfolgreiche Kryptoanalyse von geheimen Operanden, wie beispielsweise kryptographischen Schlüsseln, möglich ist. Mittels Durchführung mehrerer Strommessungen am Datenverarbeitungsgerät könnten beispielsweise bei sehr kleinen Signaländerungen eine hinreichende Extraktion der Informationen ermöglicht werden. Andererseits könnten mehrere Strommessungen eine ggf. erforderliche Differenzbildung_ ermöglichen. Diese Art der Kryptoanalyse wird auch als "Differential Power Analysis" bezeichnet, mittels derer ein Außenstehender durch reine Beobachtung von Änderungen des Stromverbrauches des Datenverarbeitungsgerätes eine ggf. unberechtigte Kryptoanalyse der kryptographischen Operationen, Algorithmen, Operanden bzw. Daten erfolgreich ausführen kann.
Bei einer aus der EP 0 482 975 Bl bekannten Speicherkarte mit Mikroschaltung und wenigstens einem Speicher, die an einem Datenverarbeitungsorgan angeschlossen ist, wobei das Datenverarbeitungsorgan von einem Datensignal von außerhalb der Karte gesteuert wird und als Antwort auf dieses Datensignal zu einem Zeitpunkt ein Befehlsendesignal abgibt, welches um eine vorbestimmte Dauer (T) bzgl. des Empfangs des Datensignals verzögert ist, wird zum Erhöhen des Schutzes die Zeitdauer (T) auf Zufallsbasis zeitlich variabel gewählt. Eine Kryptoanalyse auf der Basis einer Stromänderung beim Beschreiben des Speichers kann dieses System jedoch nicht verhindern.
Darstellung der Erfindung. Aufgabe. Lösung, Vorteile
Es ist Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren der obengenannten Art zur Verfügung zu stellen, welches die obengenannten Nachteile beseitigen und eine erfolgreiche Kryptoanalyse mittels Beobachtung eines Stromverbrauches eines Datenverarbeitungsgerätes wirksam verhindert.
Diese Aufgabe wird durch ein Verfahren der o.g. Art mit den in Anspruch 1 gekennzeichneten Merkmalen gelöst. Dazu ist es erfindungsgemäß vorgesehen, dass vor dem Schreiben eines
Datenbitwortes in eine Speicherzelle in dieser ein Datenbitwort gespeichert wird, welches auf Zufallszahlen basierend erzeugt wird.
Dies hat den Vorteil, dass eine nicht vorbestimmte oder vorbestimmbare Vorinitialisierung vorliegt, welche aus Änderungen des Stromverbrauches beim Schreiben in die Speicherzelle keinen Rückschluß auf das in die Speicherzelle geschriebene Datenbitwort zulässt. Beim Einschreiben von Daten in derartig vorinitialisierte Speicherzellen ändert sich der Stromverbrauch lediglich abhängig von einer Differenz des Hamminggewichtes der eingeschriebenen Daten von der unbekannten Zufallszahl, so daß auch diese Differenz und damit die Änderung des Stromverbrauches zufällig und nicht vorherbestimmbar ist.
Bei der Umsetzung des Verfahrens bestehen verschiedene MöglichkeitenJSϊach einer bevorzugten Vorgehensweise wird das auf Zufallszahlen basierende Bitwort von einem Rechenwerk in die Speicherzelle geschrieben. Alternativ wird das auf Zufallszahlen basierende Bitwort über eine direkte Verbindung zwischen einer Zufallszahlenquelle und der Speicherzelle in letztere geschrieben.
Eine zeitliche Korrelation zwischen dem Einschreiben der Zufallszahl in eine Speicherzelle und der kryptographische Teiloperation wird dadurch vermieden, dass das auf Zufallszahlen basierende Bitwort zeitlich beabstandet vor der kryptographische Teiloperation in der Speicherzelle gespeichert wird.
Kurze Beschreibung der Zeichnungen
Nachstehend wird die Erfindung anhand der beigefügten Zeichnungen näher erläutert. Diese zeigt in der einzigen Fig. ein Ablaufschema einer bevorzugten Ausführungsform eines erfindungsgemäßen Verfahrens.
Bester Weg zur Ausführung der Erfindung
Wie in der einzigen Fig. veranschaulicht, ist eine Speicherzelle 10 bzw. ein Register zum Einschreiben bzw. Abspeichern von Daten Xj in Form eines Datenbitwortes über eine Verbindung 11 vorgesehen. Bevor jedoch der Operand Xj in die Speicherzelle 10 eingeschrieben wird, werden von einer Zufallszahlenquelle 12 Zufallszahlen erzeugt und über eine direkte Verbindung 14 in die Speicherzelle 10 eingeschrieben bzw. in dieser abgespeichert. Mit anderen Worten wird die Speicherzelle 10 mit einem Zufallswert r; initialisiert. Alternativ zu der dargestellten Ausführungsform kann das Einschreiben des Zufallswertes T\ auch über die Verbindung 11 von einem Rechenwerk erfolgen, welches zuvor den Zufallswert von der Zufallszahlenquelle 12 erhalten hat.
Der Zeitpunkt dieser Vorinitialisierung ist beliebig wählbar und erfolgt bevorzugt nicht unmittelbar vor der kryptographischen Operation. Zweckmäßigerweise erfolgt eine wiederholte Vorinitialisierung der Speicherbereich bzw. Register mit sich ändernden Zufallszahlen. Werden die so vorinitialisierten Speicherbereiche bzw. Register im Zuge einer kryptographischen Operation mit Daten x, geladen, ändert sich der Stromverbrauch nun lediglich abhängig von einer Differenz des Hamminggewichtes des Operanden x, und des Hamminggewichtes der unbekannten Zufallszahl. Ausgehend von diesem zufälligen Differenzwert ist es nun nicht möglich, Angaben über die verwendeten Operanden bzw. Zwischenergebnisse abzuleiten.
BEZUGSZEICHENLISTE:
10 Speicherzelle / Register
11 Verbindung
12 Zufallszahlenquelle
Verbindung
Xi Daten
Ti Zufallswert

Claims

PATENTANSPRÜCHE:
1. Verschlüsselungsverfahren, wobei wenigstens eine kryptographische Teiloperation von digital als wenigstens ein Datenbitwort in einer Speicherzelle (10 )bzw. einem Register gespeicherten Daten ausgeführt wird, dadurch gekennzeichnet, dass vor dem Schreiben eines Datenbitwortes in eine Speicherzelle (10) in dieser ein
Datenbitwort gespeichert wird, welches auf Zufallszahlen basierend erzeugt wird.
2. Verschlüsselungsverfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das auf Zufallszahlen basierende Bitwort von einem Rechenwerk in die
Speicherzelle (10) geschrieben wird.
3. Verschlüsselungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass das auf Zufallszahlen basierende Bitwort über eine direkte Verbindung zwischen einer Zufallszahlenquelle (12) und der Speicherzelle (10) in letztere geschrieben wird.
4. Verschlüsselungsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das auf Zufallszahlen basierende Bitwort zeitlich beabstandet vor der kryptographische Teiloperation in der Speicherzelle (10) gespeichert wird.
PCT/EP1999/007019 1998-09-30 1999-09-20 Verschlüsselungsverfahren zum ausführen von kryptographischen operationen WO2000019657A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP99948821A EP1044534A1 (de) 1998-09-30 1999-09-20 Verschlüsselungsverfahren zum ausführen von kryptographischen operationen
JP2000573038A JP2002526849A (ja) 1998-09-30 1999-09-20 暗号オペレーションを実行するための符号化方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE19845096 1998-09-30
DE19845096.6 1998-09-30
DE19936890.2 1999-08-05
DE19936890A DE19936890A1 (de) 1998-09-30 1999-08-05 Verschlüsselungsverfahren zum Ausführen von kryptographischen Operationen

Publications (1)

Publication Number Publication Date
WO2000019657A1 true WO2000019657A1 (de) 2000-04-06

Family

ID=26049211

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP1999/007019 WO2000019657A1 (de) 1998-09-30 1999-09-20 Verschlüsselungsverfahren zum ausführen von kryptographischen operationen

Country Status (3)

Country Link
EP (1) EP1044534A1 (de)
JP (1) JP2002526849A (de)
WO (1) WO2000019657A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2955436A1 (fr) * 2010-01-19 2011-07-22 St Microelectronics Rousset Procede et dispositif de contremesure pour proteger des donnees circulant dans un composant electronique

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100042851A1 (en) * 2005-11-04 2010-02-18 Gemplus Method for Securely Handling Data During the Running of Cryptographic Algorithms on Embedded Systems
US20110022852A1 (en) * 2008-03-25 2011-01-27 Mitsubishi Electric Corporation Cryptographic computation apparatus, cryptographic computation program, and storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0002388A1 (de) * 1977-12-05 1979-06-13 International Business Machines Corporation Datenverarbeitungsendgerät
JPH01298829A (ja) * 1988-05-27 1989-12-01 Nec Corp データ変換器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0002388A1 (de) * 1977-12-05 1979-06-13 International Business Machines Corporation Datenverarbeitungsendgerät
JPH01298829A (ja) * 1988-05-27 1989-12-01 Nec Corp データ変換器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 014, no. 089 (E - 0891) 19 February 1990 (1990-02-19) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2955436A1 (fr) * 2010-01-19 2011-07-22 St Microelectronics Rousset Procede et dispositif de contremesure pour proteger des donnees circulant dans un composant electronique
EP2355400A1 (de) * 2010-01-19 2011-08-10 STMicroelectronics (Rousset) SAS Gegenmaßnahmeverfahren und -vorrichtung zum Schutz von Daten, die in einem elektronischen Bauteil zirkulieren
US8958549B2 (en) 2010-01-19 2015-02-17 Stmicroelectronics (Rousset) Sas Countermeasure method and device for protecting data circulating in an electronic component

Also Published As

Publication number Publication date
EP1044534A1 (de) 2000-10-18
JP2002526849A (ja) 2002-08-20

Similar Documents

Publication Publication Date Title
EP0355372B1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE3811378C3 (de) Informationsaufzeichnungssystem
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE4339460C1 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
EP1115094A2 (de) Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb
EP0155399A2 (de) Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms
EP1065598A1 (de) Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
EP1044426B1 (de) Datenverarbeitungseinrichtung und verfahren zu deren spannungsversorgung
EP0981115A2 (de) Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
DE10319585A1 (de) Manipulationssicheres Datenverarbeitungssystem und zugehöriges Verfahren zur Manipulationsverhinderung
EP1272984B1 (de) Tragbarer datenträger mit schutz vor seitenkanalattacken
DE3318083A1 (de) Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
EP1044534A1 (de) Verschlüsselungsverfahren zum ausführen von kryptographischen operationen
DE102006035610A1 (de) Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung
DE19936890A1 (de) Verschlüsselungsverfahren zum Ausführen von kryptographischen Operationen
DE19936938A1 (de) Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb zum Verhindern einer differentiellen Stromverbrauchanalyse
EP1046131B1 (de) Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse
DE69934707T2 (de) Gegenmassnahmenvorrichtung in einem elektronischen bauteil um einen krypto-algorithmus mit geheimschlüssel durchzuführen
DE4242579C2 (de) Verfahren zur Echtheitserkennung von Datenträgern
DE60223703T2 (de) Authentisierungsprotokoll mit speicherintegritaetsverifikation
EP1046142B1 (de) Datenverarbeitungseinrichtung und verfahren zu dessen betrieb zum verhindern einer differentiellen stromverbrauchanalyse
DE10130099B4 (de) Challenge-Response-Vorrichtung, Authentifikationssystem, Verfahren zum Erzeugen eines Response-Signals aus einem Challenge-Signal und Verfahren zur Authentifikation
DE60035915T2 (de) Einrichtung und Verfahren zur Prüfung eines nichtflüchtigen wiederprogrammierbaren Speichers
EP0203543A2 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 1999948821

Country of ref document: EP

Ref document number: 09555304

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1999948821

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1999948821

Country of ref document: EP