WO2002086683A2 - Verfahren und vorrichtung zum digitalen signieren einer transaktion - Google Patents

Verfahren und vorrichtung zum digitalen signieren einer transaktion Download PDF

Info

Publication number
WO2002086683A2
WO2002086683A2 PCT/EP2002/003725 EP0203725W WO02086683A2 WO 2002086683 A2 WO2002086683 A2 WO 2002086683A2 EP 0203725 W EP0203725 W EP 0203725W WO 02086683 A2 WO02086683 A2 WO 02086683A2
Authority
WO
WIPO (PCT)
Prior art keywords
security module
script
program
sign
transaction
Prior art date
Application number
PCT/EP2002/003725
Other languages
English (en)
French (fr)
Other versions
WO2002086683A3 (de
Inventor
Joachim Posegga
Roger Kilian-Kehr
Original Assignee
Sap Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sap Aktiengesellschaft filed Critical Sap Aktiengesellschaft
Priority to EP02764054A priority Critical patent/EP1384130A2/de
Priority to AU2002338439A priority patent/AU2002338439A1/en
Publication of WO2002086683A2 publication Critical patent/WO2002086683A2/de
Publication of WO2002086683A3 publication Critical patent/WO2002086683A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum digitalen Signieren einer Transaktion (TR), bei dem Transaktionsdaten (SIGN-T, P) über ein Datennetz zu einer Endgeräteanordnung (E, M) übertragen werden, die ein eine Benutzerschnittstelle aufweisendes Endgerät (E) und ein Sicherheitsmodul (M) umfasst, das eine die Transaktion (TR) signierende digitale Signatur (SIGN-M) erzeugt. Erfindungsgemäß ist vorgesehen, dass die Transaktionsdaten (SIGN-T, P) zumindest ein digitales Zertifikat (SIGN-T) der Transaktion (TR) und ein in dem Sicherheitsmodul (M) ausführbares Skript/Programm (P) enthalten, das über die Benutzerschittstelle mit dem Benutzer interagiert, und dass die digitale Signatur (SIGN-M) zumindest auf der Grundlage des digitalen Zertifikats (SIGN-T) und Skript/Programm-Ablaufdaten (TRACE) des Skripts/Programms (P) erzeugt wird. Ferner betrifft die vorliegende Erfindung ein Endgerät (E), ein Sicherheitsmodul (M) und einen WAP-Server (S).

Description

VERFAHREN UND VORRICHTUNG ZUM DIGITALEN SIGNIEREN EINER TRANSAKTION
Die vorliegende Erfindung betrifft ein Verfahren zum digitalen Signieren einer Transaktion, bei dem Transaktionsdaten über ein Datennetz zu einer Endgeräteanordn- dung übertragen werden, die ein eine BenutzerSchnittstelle aufweisendes Endgerät und ein Sicherheitsmodul umfasst, das eine die Transaktion signierende digitale Signatur erzeugt. Weiterhin betrifft die vorliegende Erfindung ein Endgerät, insbesondere ein Mobiltelefon, das zur Teilnahme an dem erfindungsgemäßen Verfahren ausgelegt ist, ein Sicherheitsmodul, insbesondere eine Chipkarte, das zur Teilnahme an dem erfindungsgemäßen Verfahren ausgelegt ist, und einen Server, insbesondere einen WAP-Server, der zur Teilnahme an dem erfindungs- gemäßen Verfahren ausgelegt ist. Darüber hinaus betrifft die vorliegende Erfindung ein Sicherheitsmodul, insbesondere zur Teilnahme an dem erfindungsgemäßen Verfahren, das zum Erzeugen einer digitalen Signatur Signaturerzeugungsmittel aufweist, denen ein Hash-Wert von zu signierenden Daten zuführbar ist . Verfahren zum digitalen Signieren einer Transaktion sind bekannt. Um eine Transaktion oder ein Dokument digital signieren zu können, werden häufig Signaturschlüssel eingesetzt. Viele digitale Signaturverfahren arbeiten auf der Basis von asymmetrischen kryptographi- schen Verfahren. Dabei kann beispielsweise für jeden an dem Signaturverfahren beteiligten Nutzer ein Schlüssel- paar generiert werden, wobei das Schlüsselpaar durch einen geheimen Schlüssel (privat key) und einen öffentlichen Schlüssel (public key) gebildet sein kann. Der öffentliche Schlüssel wird in der Regel öffentlich bekannt gegeben und dient zur Überprüfung der erzeugten Signaturen. Die eigentliche Signatur beziehungsweise Unterschrift wird durch den geheimen Schlüssel erzeugt, der geheim ist und in der Verwahrung des jeweiligen Benutzers bleibt. In der Praxis wird das Schlüsselpaar oder zumindest der geheime Schlüssel häufig auf einem Sicherheitsmodul, beispielsweise in Form einer Chipkarte, generiert. Dabei wird sichergestellt, dass der private Schlüssel nicht aus dem Sicherheitsmodul ausgelesen werden kann. Zur Erzeugung der digitalen Signatur werden in der Regel nicht die zu signierenden Daten schiffriert, sondern ein sogenannter Hash-Wert. Der Hash-Wert, der auch Komprimat oder Fingerabdruck genannt wird, reduziert die zu signierenden Daten auf eine Bitfolge, die in der Regel relativ kurz ist und häufig eine feste Länge aufweist. Die Hash-Werte werden mit sogenannten Hashing- Algorithmen erzeugt, die gewährleisten, dass auch eine geringfügige Änderung der zu signierenden Daten eine große Änderung des Hash-Wertes ergibt. Hashing- Algorithmen sind keine Schiffrier-Verfahren, das heißt aus einem Hash-Wert kann nicht wieder auf die ursprünglichen Daten geschlossen werden. Elektronische Geschäftsprozesse erfordern zunehmend das digitale Signieren von Transaktionen, wobei eine Transaktion in diesem Sinn eine Operation auf Daten ist, die in einem elektronischen Rechnersystem ausgeführt wird und einen Geschäftprozess darstellt. Beispiele für derartige Transaktionen sind Bestellungen, die ausgeführt werden sollen, Zahlungen, die geleistet werden sollen
(z.B. Überweisungen) und so weiter. Eine Transaktion ist beispielsweise gegeben durch einen Datensatz (beispielsweise ein Dokument oder eine Web-Seite) und einen Bezeichner, der die Art der Transaktion und deren konkrete Ausprägung angibt . Ein Nachteil der bekannten Verfahren zum digitalen Signieren einer Transaktion besteht darin, dass ein Großteil der zur Erzeugung der digitalen Signatur erforderlichen Funktionen außerhalb der sicheren Umgebung des Sicherheitsmoduls durchgeführt werden muss, was Sicherheitsrisiken mit sich bringt . Zum Stand der Technik sei auf folgende Dokumente verwiesen: (1) EP 0 825 739 AI, (2) WO 98/44676, (3) JP 10215245 A, (4) Jaeger, T. , Prakash, A. : Implementation of a discretionary access control model for Script- based Systems. In: Computer Security Foundations Workshop, 1995, IEEE, S. 70-84. Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zum digitalen Signieren einer Transaktion und ein Sicherheitsmodul anzugeben, mit denen das Risiko eines Missbrauchs weiter verringert werden kann. Das erfindungsgemäße Verfahren baut auf dem gattungsgemäßen Stand der Technik dadurch auf, dass die Transaktionsdaten zumindest ein digitales Zertifikat der Transaktion und ein in dem Sicherheitsmodul ausführbares Skript/Programm enthalten, das über die Benutzerschnittstelle mit dem Benutzer interagiert, und dass die digitale Signatur zumindest auf der Grundlage des digitalen Zertifikats und Skript/Programm-Ablaufdaten des Skripts/ Programms erzeugt wird. Durch die Miteinbeziehung von Benutzerinteraktionen in die Erzeugung der digitalen Signatur und die Ausführung des Skripts/Programms innerhalb des Sicherheitsmoduls wird ein im Vergleich zum Stand der Technik sichereres Verfahren bereitgestellt, bei dem ein großer Anteil der zur Erzeugung der Signatur erforderlichen Schritte innerhalb des Sicherheitsmoduls abläuft. Bei bevorzugten Ausführungsformen des erfindungsgemäßen Verfahrens ist vorgesehen, dass das digitale Zertifikat einen Hash-Wert der Transaktion umfasst . Der Hash-Wert ermöglicht es insbesondere, Änderungen an der Transaktion durch einen Vergleich des aktuellen Hash-Wertes mit einem früheren Hash-Wert festzustellen, ohne dass die vollständige Transaktion beziehungsweise die diese beschreibenden Daten verglichen werden müssen. Bei dem erfindungsgemäßen Verfahren ist vorzugsweise vorgesehen, dass das digitale Zertifikat eine Adresse umfasst, unter der auf die Transaktion zugegriffen werden kann. Bei der Adresse kann es sich beispielsweise um eine WAP- oder eine WWW-Adresse handeln, wobei die Transaktionen durch entsprechende WAP- beziehungsweise Internetseiten gebildet sein können. Bei dem erfindungsgemäßen Verfahren kann vorgesehen sein, dass das digitale Zertifikat von einem Trustcenter-Dienst erzeugt wird, beispielsweise einem Trustcenter-Dienst im Internet. Das digitale Zertifikat ist eine (ebenfalls mit einer digitalen Signatur versehene) Bescheinigung über die Zuordnung eines öffentlichen Signaturschlüssels zu einer natürlichen Person. Öffentliche Schlüssel brauchen dabei nicht mehr bei persönlichen Kontakten ausgetauscht zu werden, sondern sie werden von vertrauenswürdigen Instanzen bestätigt, den so- genannten Trustcentern, und sind aus öffentlichen Verzeichnissen abrufbar. Das erfindungsgemäße Verfahren sieht vorzugsweise vor, dass das digitale Zertifikat von einem Server an die Endgeräteanordnung übertragen wird. Bei diesem Server kann es sich beispielsweise um einen Internetserver handeln, und die Übertragung des digitalen Zertifikats kann je nach Endgeräteanordnung über das Internet, Mobilfunknetze oder irgendwelche geeigneten Datennetze sowie Kombinationen davon erfolgen. Bei dem erfindungsgemäßen Verfahren ist vorzugsweise weiterhin vorgesehen, dass das digitale Zertifikat von dem Endgerät und/oder dem Sicherheitsmodul verifiziert wird. Wenn es sich bei dem digitalen Zertifikat um eine mit einer digitalen Signatur versehene Bescheinigung handelt, kann diese Verifizierung unter Anwendung eines entsprechenden öffentlichen Schlüssels erfolgen. Bei einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ist vorgesehen, dass der Server ein WAP-Server ist. WAP (Wireless Application Protocol) ist ein gemeinsamer Standard der Telekommunikationsindustrie, der es ermöglicht, spezielle WAP- InternetSeiten auf mobile Endgeräte zu übertragen, beispielsweise auf Handys oder PDAs (Personal Data Assi- stents) . Insbesondere in diesem Zusammenhang sehen bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens vor, dass das Endgerät ein mobiles Endgerät ist, obwohl die Erfindung selbstverständlich nicht auf mobile Endgeräte beschränkt ist, sondern beispielsweise auch mit Endge- raten in Form von Personalcomputern verwirklicht werden kann. Insbesondere wenn es sich bei dem Server um einen WAP- Server handelt, sehen bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens vor, dass das Endgerät ein WAP-fähiges Mobiltelefon ist, insbesondere ein WAP- fähiges GSM-Mobiltelefon, das zu SIM-Toolkit (siehe GSM 11.14, European digital cellular telecommunications System (Phase 2+) : Specification of the SIM application toolkit for the Subscriber Identity Module - Mobile Equipment (SIM-ME) interface (GSM 11.14), ETSI, Sophia Antipolis, France, 1998.) kompatibel ist. Bei besonders bevorzugten Ausführungsformen des erfindungsgemäßen Verfahrens ist weiterhin vorgeshen, dass das Sicherheitsmodul eine Chipkarte, insbesondere eine Smart Card (siehe ISO 7816, ISO/IEC 7816-3; 1997 Information technology - Identification cards - Integrated circuit(s) cards with contacts - Part 3: Electronic Signals and transmission protocols) ist. Bei dem erfindungsgemäßen Verfahren ist vorzugsweise vorgesehen, dass das Sicherheitsmodul ein Interpreter- Programm enthält, das ein in einer Programmier- oder Skriptsprache geschriebenes Skript/Programm ausführen kann. Bei einem derartigen Interpreter-Programm kann es sich beispielsweise um einen Java-Interpreter, einen Visual-Basic-Interpreter oder einen Interpreter für eine sonstige Skripting-Sprache handeln. Die von dem Interpreter bereitgestellte Funktionalität zur Benutzerinteraktion kann insbesondere die von GSM 11.14 (GSM 11.14, European digital cellular telecommunications System (Phase 2+) : Specification of the SIM application toolkit for the Subscriber Identity Module - Mobile Equipment (SIM-ME) interface (GSM 11.14), ETSI, Sophia Antipolis, France, 1998.) definierte Funktionalität sein, die beispielsweise von dem Mobiltelefon zur Verfügung gestellt wird und auf die ein im Interpreter ablaufendes Programm zugreifen kann. Das erfindungsgemäße Verfahren sieht vorzugsweise weiterhin vor, dass das Sicherheitsmodul einem zu interpretierenden Skript/Programm eine Schnittstelle zur Verfügung stellt, die die Benutzerinteraktion ermöglicht. Die Schnittstelle kann es dabei beispielsweise ermöglichen, dass der Benutzer transaktionsspezifische Daten eingibt oder entsprechende Auswahlmόglichkeiten erhält . Das erfindungsgemäße Verfahren kann vorsehen, dass das Sicherheitsmodul ein GSM/UMTS-Subscriber-
Identification-Module (siehe auch GSM 11.11, European digital cellular telecommunications System (Phase 2) ; Specification of the Subscriber Identity Module - Mobile Equipment (SIM-ME) interface (GSM 11.11). ETSI, Sophia Antipolis, France, 1998.) ist. Bei besonders bevorzugten Ausführungsformen des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Interaktion zwischen dem Skript/Programm und dem Benutzer die Willenserklärung des Benutzers beinhaltet, die digitale Signatur für die Transaktion anzufertigen. Dies kann beispielsweise ebenfalls über die bereits erwähnte Schnittstelle erfolgen, insbesondere nachdem der Benutzer alle für die Transaktion erforderlichen Daten eingegeben hat, sofern dies erforderlich ist. Weiterhin ist bei besonders bevorzugten Ausführungsformen des erfindungsgemäßen Verfahrens vorgesehen, dass die Skript/Programm-Ablaufdaten ein Trace beziehungsweise ein Protokoll der Ausführung des
Skripts/Programms in dem Sicherheitsmodul sind. Da der Benutzer mit dem Skript/Programm interagiert sind die Ablaufdaten somit von der Benutzerinteraktion abhängig. Bei bestimmten Ausführungsformen des erfindungsgemäßen Verfahrens kann vorgesehen sein, dass das Sicherheitsmodul zur Erzeugung der digitalen Signatur weiterhin zusätzliche Informationen signiert, insbesondere zusätzliche Informationen, die die spezielle Ausgestaltung des Endgerätes betreffen. In diesem Zusammenhang kommen beispielsweise der jeweilige Endgerätetyp, die jeweilige Softwareversion und so weiter in Fragen. Im Zusammenhang mit dem erfindungsgemäßen Verfahren ist vorgesehen, dass das Netzwerk durch eines oder mehrere der folgenden Netze gebildet ist: das Internet, Mobilfunknetze, Festnetze. Prinzipiell gilt jedoch, dass jedes zur Übertragung der entsprechenden Daten geeignete Netzwerk im Zusammenhang mit dem erfindungsgemäßen Verfahren verwendet werden kann. Das erfindungsgemäße Verfahren kann weiterhin vorsehen, dass das Sicherheitsmodul die signierten Daten speichert . Zusätzlich oder alternativ kann bei bestimmten Ausführungsformen des erfindungsgemäßen Verfahrens vorgesehen sein, dass das Sicherheitsmodul die signierten Daten über ein Netzwerk zu einem Anforderer der digitalen Signatur überträgt . Jedes Endgerät, insbesondere jedes Mobiltelefon, das zur Teilnahme an dem erfindungsgemäßen Verfahren ausgelegt ist, fällt in den Schutzbereich der zugehörigen Ansprüche . Gleiches gilt für jedes Sicherheitsmodul, insbesondere jede Chipkarte, das zur Teilnahme an dem erfindungsgemäßen Verfahren ausgelegt ist . Auch jeder Server, insbesondere jeder WAP-Server, der zur Teilnahme an dem erfindungsgemäßen Verfahren ausgelegt ist, fällt in den Schutzbereich der zugehörigen Ansprüche . Das erfindungsgemäße Sicherheitsmodul baut auf dem gattungsgemäßen Stand der Technik dadurch auf, dass es weiterhin Skript/Programm-Ausführmittel zur Interpretation beziehungsweise Ausführung eines Skripts/Programms aufweist, das in Abhängigkeit von den zu signierenden Daten von außen zuführbar ist, dass den Signaturerzeugungsmitteln weiterhin Skript/Programm-Ablaufdaten zuführbar sind, und dass die Signaturerzeugungsmittel dazu vorgesehen sind, die digitale Signatur zumindest auf der Grundlage eines zugeführten Hash-Wertes und zugeführten Skript/Progamm-Ablaufdaten zu erzeugen. Durch die Miteinbeziehung von Benutzerinteraktionen in die Erzeugung der digitalen Signatur und die Ausführung des Skripts/Programms innerhalb des erfindungsgemäßen Sicherheitsmoduls, wird, ähnlich wie bei dem erfindungsgemäßen Verfahren, ein im Vergleich zu bekannten Sicherheitsmodulen verbessertes Sicherheitsmodul bereitgestellt, das eine sicherere Erzeugung der Signatur ermöglicht, indem ein großer Anteil der zur Erzeugung der Signatur erforderlichen Schritte innerhalb des Sicher- heitsmoduls durchgeführt wird. Das erfindungsgemäße Sicherheitsmodul ist, ohne darauf beschränkt zu sein, insbesondere zur Verwendung mit dem erfindungsgemäßen Verfahren geeignet. Bei bestimmten Ausführungsformen des erfindungsgemäßen Sicherheitsmoduls kann vorgesehen sein, dass das Sicherheitsmodul eine Chipkarte, insbesondere ein Smart Card (siehe ISO 7816, ISO/IEC 7816-3; 1997 Information technology - Identification cards - Integrated circu- it(s) cards with contacts - Part 3: Electronic Signals and transmission protocols) ist. Bei bevorzugten Ausführungsformen des erfindungsgemäßen Sicherheitsmoduls ist weiterhin vorgesehen, dass die Skript/Programmausführmittel ein Interpreter-Programm umfassen, das das in einer Programmier- oder Skript- spräche geschriebene Skript/Programm interpretieren beziehungsweise ausführen kann. Ähnlich wie bei dem erfindungsgemäßen Verfahren kann es sich bei dem Interpreter-Programm auch in diesem Fall beispielsweise um einen Java-Interpreter, einen Visual-Basic-Interpreter oder einen Interpreter für eine sonstige Skripting- Sprache handeln. Die von dem Interpreter bereitgestellte Funktionalität zur Benutzerinteraktion ist vorzugsweise die von GSM 11.14 (GSM 11.14, European digital cellular telecommunications System (Phase 2+) : Specifi- cation of the SIM application toolkit for the Subscriber Identity Module - Mobile Equipment (SIM-ME) interface (GSM 11.14), ETSI, Sophia Antipolis, France, 1998.) definierte Funktionalität, die beispielsweise von einem Mobiltelefon zur Verfügung gestellt werden kann, das in geeigneter Weise mit dem erfindungsgemäßen Sicherheitsmodul verbunden ist, und auf die ein im Interpreter ablaufendes Programm zugreifen kann. Bei bestimmten Ausführungsformen des erfindungsgemäßen Sicherheitsmoduls kann vorgesehen sein, dass das Sicherheitsmodul ein GSM/UMTS-Subscriber-Identification- Module (siehe GSM 11.11, European digital cellular telecommunications System (Phase 2) ; Specification of the Subscriber Identity Module - Mobile Equipment (SIM-ME) interface (GSM 11.11). ETSI, Sophia Antipolis, France, 1998.) ist. Vorzugsweise ist bei dem erfindungsgemäßen Sicherheitsmodul vorgesehen, dass die Skript/Programm-Ablaufdaten ein Protokoll der Ausführung des Skripts/Programms in dem Sicherheitsmodul sind. Auf diese Weise können beispielsweise vom Benutzer vorgenommene Auswahlen oder eingetragene Daten mit in die Signatur eingehen. Weiterhin kann bei dem erfindungsgemäßen Sicherheitsmodul vorgesehen sein, dass die Signaturerzeugungsmittel dazu vorgesehen sind, die digitale Signatur weiterhin auf der Grundlage zusätzlicher Informationen zu erzeugen, insbesondere auf der Grundlage zusätzlicher Informationen, die die spezielle Ausgestaltung eines mit dem Sicherheitsmodul koppelbaren oder gekoppelten Endgerätes betreffen. Bei einem derartigen Endgerät kann es sich insbesondere um ein Mobiltelefon handeln. Als zusätzliche Informationen kommen beispielsweise Angabe über den Gerätetyp, die Softwareversion und dergleichen in Betracht . Zusammenfassend lässt sich feststellen, dass der Erfindung die Erkenntnis zugrunde liegt, dass sicherere Signaturen erzeugt werden können, indem möglichst viele der zur Erzeugung der Signatur erforderlichen Schritte innerhalb des Sicherheitsmoduls ausgeführt werden. Die Erfindung wird nachfolgend anhand der zugehörigen Zeichnung noch näher erläutert . Es zeigt: Figur 1 eine Darstellung zur Veranschaulichung des Ablaufs einer Ausführungsform des erfindungsgemäßen Verfahrens . Gemäß Figur 1 wird eine Transaktion TR, bei der es sich beispielsweise um ein Dokument oder um eine Internetseite handeln kann, von einem Server S bereitgestellt. Der Server S steht mit einem Trustcenter T in Verbindung. Weiterhin ist der Server S dazu ausgelegt, mit einem Endgerät E zu kommunizieren, bei dem es sich insbesondere um ein WAP-fähiges Mobiltelefon handeln kann. Das Endgerät E ist in geeigneter Weise mit einem Sicherheitsmodul M verbunden, wobei das Endgerät E und das Sicherheitsmodul M eine Endgeräteanordnung bilden. Obwohl das Trustcenter T und der Server S in Figur 1 in Form von zwei Blöcken dargestellt sind, sind Ausführungsformen denkbar, bei denen das Trustcenter T und der Server S identisch sind. Gemäß der Darstellung von Figur 1 kann sich beispielsweise der folgende Ablauf einer Ausführungsform des er- findungsgemäßen Verfahrens ergeben: Schritt 1: Ein Dokument beziehungsweise eine genaue Beschreibung der Transaktion TR wird auf dem Server S bereitgestellt . Schritt 2: Das Trustcenter T sichert mit Hilfe einer digitalen Signatur, die von dem Sicherheitsmod l M oder dem Endgerät E verifiziert werden kann, zu, dass die Transaktion TR den digitalen Hash-Wert HASH(TR) hat. Schritt 3: Es wird ein Skript/Programm P erstellt, das auf dem Sicherheitsmodul M ausgeführt werden kann und mit einem Benutzer des Sicherheitsmoduls M beziehungsweise des Endgerätes E interagiert. Diese Interaktion beinhaltet die Willenserklärung des Benutzers des Sicherheitsmoduls M beziehungsweise des Endgerätes E, dass der Benutzer eine digitale Signatur für die Transaktion TR anfertigen will sowie optional Kommandos zum Anzeigen der Transaktion TR auf dem Endgerät E. Schritt 4 : Zur Anfertigung der Signatur in dem Sicherheitsmodul M wird das Skript/Programm P sowie das digital Zertifikat SIGN-T (ADR (TR) , HASH(TR)), das in Schritt 2 erzeugt wurde, an das Sicherheitsmodul M übertragen. Schritt 5: Das Sicherheitsmodul M führt das Skript/Programm P aus und speichert einen sogenannten Trace TRACE, das heißt ein Protokoll des Ablaufs des Skripts/Programms P. Während des Ablaufs des Skripts/Programms P kann beispielsweise ein WAP-Browser im Endgerät E aufgerufen werden, um die auf dem Server S gespeicherte WAP-Seite, die die Transaktion TR darstellt, anzuzeigen. Schritt 6: Das Sicherheitsmodul M signiert folgende Informationen digital: eine geeignete Darstellung des Trace TRACE, des Skripts/Programms P, die Adresse ADR der Transaktion TR sowie den Hash-Wert HASH(TR) der Transaktion TR. Bei der Adresse ADR der Transaktion TR handelt es sich in diesem Fall um die Adresse, die benötigt wird, um auf die Transaktion TR vom Endgerät E beziehungsweise vom Sicherheitsmodul M aus zugreifen zu können. Optional können zusätzliche Informationen signiert werden, die das Endgerät E bereitstellt, beispielsweise die konkrete Ausprägung des Endgerätes E (Gerätetyp, Softwareversion etc.). Schritt 7: Das Sicherheitsmodul M speichert die signierten Daten und/oder schickt sie über ein Netzwerk an den Anforderer der Signatur. Bekannte Systeme, die Dokumente oder Transaktionen digital signieren, benutzen in der Regel einen Computer einer geeigneten Form (PC, Laptop, PDA, etc.) , um die zu signierenden Daten anzuzeigen und die Signatur auszuführen. Ein Sicherheitsmodul wird dazu verwendet, um einen im Computer berechneten Hash-Wert der Daten zu verschlüsseln und darüber die Signatur anzufertigen. Somit läuft bei den bekannten Systemen beziehungsweise den bekannten Verfahren ein Großteil der zur Erstellung der Signatur erforderlichen Funktionen außerhalb der sicheren Umgebung des Sicherheitsmoduls ab. Im Vergleich dazu verlagert die erfindungsgemäße Lösung einige der Funktionen von dem Endgerät E zu dem Sicherheitsmodul M. Durch die Nutzung eines Interpreters und einer Ein-/Ausgabe-Schnittstelle, die vom Endgerät E zur Verfügung gestellt wird, können die Funktionen, die außerhalb des Sicherheitsmoduls M ablaufen, auf ein Minimum beschränkt werden. Die in Schritt 6 beschriebenen, zusätzlichen Informationen dokumentieren weiterhin die Vorgehensweise im Sicherheitsmodul M zur Erzeugung der elektronischen Signatur, zum Beispiel die Interaktion mit dem Benutzer. Dadurch wird nachvollziehbar, was bei der Erstellung der Signatur geschehen ist. Eine möglicherweise manipulierte Darstellung der Transaktion TR durch das Endgerät E wird durch das Einbeziehen des Trustcenters T zur Errechnung des Hash-Wertes verhindert . Das Endgerät E kann insbesondere nicht erreichen, dass das Sicherheitsmodul M eine andere als die gewünschte Transaktion TR signiert. Die vorhergehende Beschreibung der Ausführungsbeispiele gemäß der vorliegenden Erfindung dient nur zu illustrativen Zwecken und nicht zum Zwecke der Beschränkung der Erfindung. Im Rahmen der Erfindung sind verschiedene Änderungen und Modifikationen möglich, ohne den Umfang der Erfindung sowie ihre Äquivalente zu verlassen.

Claims

Ansprüche
1. Verfahren zum digitalen Signieren einer Transaktion
(TR) , bei dem Transaktionsdaten (SIGN-T, P) über ein Datennetz zu einer Endgeräteanordnung (E, M) übertragen werden, die ein eine Benutzerschnittstelle aufweisendes Endgerät (E) und ein Sicherheitsmodul (M) umfasst, das eine die Transaktion (TR) signierende digitale Signatur (SIGN-M) erzeugt, dadurch gekennzeichnet, dass die Transaktionsdaten (SIGN-T, P) zumindest ein digitales Zertifikat (SIGN-T) der Transaktion (TR) und ein in dem Sicherheitsmodul (M) ausführbares Skript/Programm (P) enthalten, das über die Benutzerschnittstelle mit dem Benutzer interagiert, und dass die digitale Signatur (SIGN-M) zumindest auf der Grundlage des digitalen Zertifikats (SIGN-T) und Skript/Programm-Ablaufdaten (TRACE) des Skripts/Programms (P) erzeugt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das digitale Zertifikat (SIGN-T) einen Hash-Wert (HASH(TR)) der Transaktion (TR) umf sst .
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das digitale Zertifikat eine Adresse (ADR (TR)) umfasst, unter der auf die Transaktion (TR) zugegriffen werden kann.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das digitale Zertifikat
(SIGN-T) von einem Trustcenter-Dienst (T) erzeugt wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das digitale Zertifikat
(SIGN-T) von einem Server (S) an die Endgeräteanordnung (E, M) übertragen wird.
6. Verfahren nach einem der vorhergehenden Ansprüche , dadurch gekennzeichnet, dass das digitale Zertifikat (SIGN-T) von dem Endgerät (E) und/oder dem Sicherheitsmodul (M) verifiziert wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Server ein WAP-Server (S) ist.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Endgerät ein mobiles Endgerät (E) ist.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Endgerät (E) ein WAP- fähiges Mobiltelefon ist, insbesondere ein WAP-fähiges GSM-Mobiltelefon, das zu SIM-Toolkit kompatibel ist.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) eine Chipkarte, insbesondere eine Smart Card ist.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) ein Interpreter-Programm enthält, das ein in einer Programmier- oder Skriptsprache geschriebenes
Skript/Programm (P) ausführen kann.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) einem zu interpretierenden Skript/Programm (P) eine Schnittstelle zur Verfügung stellt, die die Benutzerinteraktion ermöglicht .
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) ein GSM/UMTS-Subscriber-Identification-Module ist.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Interaktion zwischen dem Skript/Programm (P) und dem Benutzer die Willenserklärung des Benutzers beinhaltet, die digitale Signatur (SIGN-M) für die Transaktion (TR) anzufertigen.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Skript/Programm- Ablaufdaten (TRACE) ein Protokoll der Ausführung des Skripts/Programms (P) in dem Sicherheitsmodul (M) sind.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) zur Erzeugung der digitalen Signatur weiterhin zusätzliche Informationen signiert, insbesondere zusätzliche Informationen, die die spezielle Ausgestaltung des Endgerätes (E) betreffen.
17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Netzwerk durch eines oder mehrere der folgenden Netze gebildet ist: das Internet, Mobilfunknetze, Festnetze.
18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) die signierten Daten speichert .
19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) die signierten Daten über ein Netzwerk zu einem Anforderer der digitalen Signatur (SIGN-M) überträgt.
20. Endgerät (E) , insbesondere Mobiltelefon, das zur Teilnahme an dem Verfahren nach einem der vorhergehenden Ansprüche ausgelegt ist.
21. Sicherheitsmodul (M) , insbesondere Chipkarte, das zur Teilnahme an dem Verfahren nach einem der Ansprüche 1 bis 19 ausgelegt ist.
22. Server (S) , insbesondere WAP-Server, der zur Teilnahme an dem Verfahren nach einem der Ansprüche 1 bis 19 ausgelegt ist.
23. Sicherheitsmodul (M) , insbesondere zur Teilnahme an dem Verfahren nach einem der Ansprüche 1 bis 19, das zum Erzeugen einer digitalen Signatur (SIGN-M) Signäturer- zeugungsmittel aufweist, denen ein Hash-Wert (HASH(TR)) von zu signierenden Daten (TR) zuführbar ist, dadurch gekennzeichnet, dass es weiterhin Skript/Programm- Ausführmittel zur Interpretation beziehungsweise Ausführung eines Skripts/Programms aufweist, das in Abhängigkeit von den zu signierenden Daten von außen zuführbar ist, dass den Signaturerzeugungsmitteln weiterhin Skript/Programm-Ablaufdaten (TRACE) zuführbar sind, und dass die Signaturerzeugungsmittel dazu vorgesehen sind, die digitale Signatur (SIGN-M) zumindest auf der Grundlage eines zugeführten Hash-Wertes (HASH(TR)) und zugeführten Skript/Programm-Ablaufdaten (TRACE) zu erzeugen.
24. Sicherheitsmodul (M) nach Anspruch 23, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) eine Chipkarte, insbesondere eine Smart Card ist .
25. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis
24, dadurch gekennzeichnet, dass die Skript/Programm- Ausführmittel ein Interpreter-Programm umfassen, das das in einer Programmier- oder Skriptsprache geschriebene Skript/Programm (P) interpretieren beziehungsweise ausführen kann.
26. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis
25, dadurch gekennzeichnet, dass es eine Schnittstelle aufweist, um dem auszuführenden Skript/Programm (P) Benutzerinteraktionen zu ermöglichen.
27. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis
26, dadurch gekennzeichnet, dass sich die Skript/Programm-Ablaufdaten (TRACE) in Abhängigkeit von einer Benutzerinteraktion ändern.
28. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis
27, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) ein GSM/UMTS-Subscriber-Identification-Module ist.
29. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis
28, dadurch gekennzeichnet, dass die Skript/Programm- Ablaufdaten (TRACE) ein Protokoll der Ausführung des Skripts/Programms (P) in dem Sicherheitsmodul (M) sind.
30. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis 26, dadurch gekennzeichnet, dass die Signaturerzeugungsmittel dazu vorgesehen sind, die digitale Signatur (SIGN-M) weiterhin auf der Grundlage zusätzlicher Informationen zu erzeugen, insbesondere auf der Grundlage zusätzlicher Informationen, die die spezielle Ausgestaltung eines mit dem Sicherheitsmodul (M) koppelbaren oder gekoppelten Endgerätes (E) betreffen.
PCT/EP2002/003725 2001-04-05 2002-04-04 Verfahren und vorrichtung zum digitalen signieren einer transaktion WO2002086683A2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP02764054A EP1384130A2 (de) 2001-04-05 2002-04-04 Verfahren und vorrichtung zum digitalen signieren einer transaktion
AU2002338439A AU2002338439A1 (en) 2001-04-05 2002-04-04 Method and device for digitally signing a transaction

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10118794.7 2001-04-05
DE10118794A DE10118794A1 (de) 2001-04-05 2001-04-05 Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion

Publications (2)

Publication Number Publication Date
WO2002086683A2 true WO2002086683A2 (de) 2002-10-31
WO2002086683A3 WO2002086683A3 (de) 2003-11-06

Family

ID=7681719

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2002/003725 WO2002086683A2 (de) 2001-04-05 2002-04-04 Verfahren und vorrichtung zum digitalen signieren einer transaktion

Country Status (4)

Country Link
EP (1) EP1384130A2 (de)
AU (1) AU2002338439A1 (de)
DE (1) DE10118794A1 (de)
WO (1) WO2002086683A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8135954B2 (en) 2004-12-20 2012-03-13 Motorola Mobility, Inc. Distributed digital signature generation

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10351721A1 (de) * 2003-10-31 2005-05-25 Siemens Ag Verfahren zum Abfragen von Daten
CZ307787B6 (cs) * 2007-03-16 2019-05-09 Monet+, A. S. Způsob vytváření autorizovaného elektronického podpisu oprávněné osoby a zařízení k provádění tohoto způsobu

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997012460A1 (en) * 1995-09-15 1997-04-03 Document Authentication Systems, Inc. Document authentication system and method
WO1998044676A1 (en) * 1997-03-31 1998-10-08 Intel Corporation A peripheral device preventing post-scan modification
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
WO2001013574A1 (en) * 1999-08-16 2001-02-22 Accela.Com, Inc. A digital signature service

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0825739A1 (de) * 1996-08-15 1998-02-25 Koninklijke KPN N.V. Verfahren zum Laden von Befehlen in ein Sicherheitsmodul eines Endgerätes

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997012460A1 (en) * 1995-09-15 1997-04-03 Document Authentication Systems, Inc. Document authentication system and method
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
WO1998044676A1 (en) * 1997-03-31 1998-10-08 Intel Corporation A peripheral device preventing post-scan modification
WO2001013574A1 (en) * 1999-08-16 2001-02-22 Accela.Com, Inc. A digital signature service

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8135954B2 (en) 2004-12-20 2012-03-13 Motorola Mobility, Inc. Distributed digital signature generation

Also Published As

Publication number Publication date
EP1384130A2 (de) 2004-01-28
WO2002086683A3 (de) 2003-11-06
DE10118794A1 (de) 2002-10-17
AU2002338439A1 (en) 2002-11-05

Similar Documents

Publication Publication Date Title
EP1216587B1 (de) Verfahren, um die authentizität von durch eine zertifizierungsinstanz herausgegebenen elektronischen zertifikaten in einem mobilgerät zu verifizieren und entsprechendes identifizierungsmodul
EP2417550B1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
DE102012219618B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP2769330B1 (de) Verfahren zum aufruf eines client-programms
EP2393032B1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
EP3245607B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2338255A2 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
EP2567345B1 (de) Verfahren zum lesen eines rfid-tokens, rfid-karte und elektronisches gerät
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
EP2415228A2 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
DE60224590T2 (de) Software-integritätstest bei einem mobiltelefon
DE112012005291T5 (de) Sichere finanzielle Transaktionen unter Verwendung mehrerer Kommunikationstechnologien
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP1384130A2 (de) Verfahren und vorrichtung zum digitalen signieren einer transaktion
EP3298526B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
WO2014037136A1 (de) Verfahren zur personalisierung eines secure elements (se) und computersystem
EP3180729B1 (de) Digitale identitäten mit fremdattributen
DE102015210551A1 (de) Verfahren für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, System und Telekommunikationsnetz für eine verbesserte Installation einer auf ein sicheres Element bezogenen Dienstanwendung in einem sicheren Element, das sich in einer Kommunikationsvorrichtung befindet, Programm, das einen maschinenlesbaren Programmcode umfasst, und Computerprogrammprodukt
DE102010042204A1 (de) Verfahren und Vorrichtung zur Authentifizierung

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2002764054

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWP Wipo information: published in national office

Ref document number: 2002764054

Country of ref document: EP

WWR Wipo information: refused in national office

Ref document number: 2002764054

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2002764054

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP