WO2003010723A1 - Hsm-key und hsm-adapter (extern + intern) - Google Patents

Hsm-key und hsm-adapter (extern + intern) Download PDF

Info

Publication number
WO2003010723A1
WO2003010723A1 PCT/DE2000/000923 DE0000923W WO03010723A1 WO 2003010723 A1 WO2003010723 A1 WO 2003010723A1 DE 0000923 W DE0000923 W DE 0000923W WO 03010723 A1 WO03010723 A1 WO 03010723A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
user
hsm
key
recording
Prior art date
Application number
PCT/DE2000/000923
Other languages
English (en)
French (fr)
Inventor
Reno Byckiewicz
Original Assignee
Reno Byckiewicz
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Reno Byckiewicz filed Critical Reno Byckiewicz
Priority to JP2003516024A priority Critical patent/JP2004521432A/ja
Priority to AU2000280404A priority patent/AU2000280404A1/xx
Priority to EP00916817A priority patent/EP1340201A1/de
Priority to PCT/DE2000/000923 priority patent/WO2003010723A1/de
Publication of WO2003010723A1 publication Critical patent/WO2003010723A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers

Definitions

  • HSM - KEY and HSM - adapter (external + internal)
  • Digital data can be stored on different media e.g. B. for a transport or just for data backup.
  • media e.g. B. for a transport or just for data backup.
  • a fixed, predetermined data format and / or recording protocol that cannot be changed by the user is used for this purpose.
  • the inventions underlying claim 1 are based on the problem that everyone who is informed about the data format and the recording protocol of the manufacturer can read out and evaluate all user data from all users. Even if the user tries to protect this data using an encryption algorithm, an unauthorized person can still at least clearly separate the primary user data from the secondary protocol data when reading the storage media, which are only necessary for storing user data on the respective data carrier. The user data determined in this way can then be e.g. a decoding algorithm can be applied.
  • the advantages achieved by the invention are, in particular, that instead of a fixedly specified data and / or recording format on the internal or external HSM key with the help of the internal or external HSM adapter, individually parameterizable and freely definable recording and data formats are used by the user can. While in inventions according to claim 1 mostly two different signal levels and a continuous and fixed predetermined synchronization signal are used to store the data, in the invention according to claim 2 any number of signal levels can be used in parallel and stored on the HSM key. It is also possible to change the data format or the recording format at any time during data storage or to save completely useless information in between. A second person who does not have the data format and the recording log is informed, only gets a certain number of different signal levels for unauthorized access.
  • an HSM key created with an HSM adapter can be used with any system and under any platform, provided that they are able to store data in any form send and receive.
  • the HSM key can be removed from the HSM adapter and taken with you after data has been saved or after a reading process.
  • the data are stored in a non-volatile memory and are therefore not dependent on any further energy supply.
  • An advantageous embodiment of the invention is specified in claim 2.
  • the development according to claim 2 makes it possible to combine different types of data, possibly with different recording parameters, on a data carrier.
  • This enables the HSM key to e.g.
  • various information which is accommodated on various systems according to the current state of the art, is combined on a storage medium.
  • An HSM key could e.g. can be used as a complete replacement for the following systems or parts thereof:
  • Radio activation card e.g. keycards
  • the access authorization is the data format and recording system known only to the user.
  • Various passwords of any length can also be used to access the various functions.
  • the passwords can also be set by the user and not only by the card issuer and can be freely changed at any time.
  • User information can be stored on EC cards or similar magnetic strips attached to media in order to e.g. enable the withdrawal of money from the EC machine or make it easier for doctors to collect customer data as a substitute for health vouchers.
  • the customer is given a password by the bank. This password cannot be changed by the customer, it always has 4 digits and consists only of digits.
  • Each card can only fulfill one task.
  • the magnetic stripe on the card can scratch or scratch, which makes it impossible to use the card again.
  • the card can e.g. crease, which would also destroy it.
  • the user himself can assign any number and any length of password from any characters or symbols.
  • the user himself determines which passwords are intended for which information on the card. For example, Hessen also set up areas that are only accessible with several passwords to be entered one after the other.
  • the user can determine in which data format and or in which recording format the data should be saved on the card.
  • the location on the map can also be freely determined.
  • emergency information e.g. in the event of an accident, indications of a diabetes or blood group or an emergency telephone number
  • a common, standardized data format and recording format e.g. binary storage with 8 bits and stop bit and synchronization pulse
  • Store the password on the key while high-security information such as account access authorizations can be stored in any data format specified by the user (e.g. trinary storage with 29 bits and various stop bit levels without synchronization pulse) and with an 18-digit password on the HSM key.
  • a dongle uses existing interfaces on the PC and can cause incompatibilities, e.g. if the dongle is installed between the PC and the printer, or if several dongle from different programs have to be plugged into each other.
  • the dongle is the only access authorization to the program. For this reason, a dongle must be kept in the safe in the evening to prevent theft.
  • no user-specific data can be accommodated in the dongle, which enables individual users to be identified.
  • the user must remove and lock the dongle or lock from the computer when handling highly sensitive data or call in a reliable supervisor.
  • the computer usually has to be shut down and the dongle unscrewed.
  • Program demo versions limited use of the program or runtime-dependent program versions.
  • a new program version must be created for each of these program sub-versions. Even if the potential customer wants to switch from a demo version to a full program version or only from a program version to an update, it is usually necessary to send a new dongle in addition to a new software CD.
  • HSM key can be easily carried on the keychain.
  • the HSM key is hot-pluggable, which means that it can be removed and plugged in while the computer is running.
  • the user can also assign any number and any length of password from any characters or symbols. The user himself determines which passwords are intended for which information on the card. For example, areas can be set up that are only accessible with several passwords to be entered one after the other.
  • the user can determine in which data format and or in which recording format the data should be saved on the card. In this way, every program user creates his or her individual dongle. It is no longer possible for unauthorized persons to put the program versions of all program users into operation by simply copying them.
  • the user can also save any individual data such as address or telephone lists on the HSM key.
  • the HSM key in cooperation with the additional software HD-Save or SW-Save, protects locally working storage media with RVW status, which can work under different operating systems, against unauthorized access.
  • the storage medium is made unusable for unauthorized persons. Only a limited number of people can use the HSM key to make the storage medium usable again. In the event of theft or unauthorized access, the storage medium appears to be non-existent or unusable.
  • the backup is e.g. started with the HD - Save software, specifying the medium to be backed up (e.g. drive C:) and options. Possible options are (one each):
  • the backup is carried out by writing the selected areas of the storage medium to the backup diskette and deleting the selected areas on the storage medium.
  • An HSM adapter is installed in each door and either a central computer or the HSM key notes which door can be opened with which HSM key. This has the advantage of a fully configurable locking system:
  • there can be a master area in which the customer-specific data such as name and address are located. There can also be any number of sub-areas in which the additional information is for individual tasks or institutions.
  • Withdraw money (EC cards, VISACard, AmericanExpress, Mastercard, etc.)
  • the user himself can assign any number and any length of password from any characters or symbols.
  • the user himself determines which passwords are intended for which information on the card. For example, also set up areas that are only accessible with several passwords to be entered one after the other.
  • the user can determine in which data format and or in which recording format the data should be saved on the card. For example, emergency information (e.g. for a possible accident, indications of a diabetes or blood group or an emergency telephone number) could be stored on the HSM key without a password in a common, standardized data format and recording format (e.g. binary storage with 8 bits and stop bit and synchronization pulse) , while high security information such as account access authorizations in any data format specified by the user (e.g. trinary storage with 29 bits and different stop bit levels without Synchronization pulse) and can be stored on the HSM key with a password.
  • emergency information e.g. for a possible accident, indications of a diabetes or blood group or an emergency telephone number
  • high security information such as account access authorizations in any data format specified by the user (e.g. trinary storage with 29 bits and different stop bit levels without Synchronization pulse) and can be stored on the HSM key with a password.

Abstract

Digitale Daten werden bisher in einem herstellerspezifischen Daten- und Aufzeichnungsformat auf Speichermedien abgelegt. Diese Formate sind vom Anwender nicht veränderbar. Allen diesen Erfindungen liegt das Problem zu Grunde, dass jeder, der über das Datenformat und das Aufzeichnungsprotokoll des jeweiligen Herstellers informiert ist, auf allen baugleichen Speichermedien die Nutzdaten eindeutig identifizieren und auslesen kann. Die mit dem HSM-Key erzielbaren Vorteile bestehen darin, dass sowohl das Datenformat, das Aufzeichnungsformat und alle Signalpegel vom Anwender individuell parametrierbar sind. Andere Personen, die nicht über diese Speicherparameter informiert sind, bekommen beim unerlaubten Zugriff nur eine Reihe verschiedener Signalpegel, aus denen die eigentlichen Nutzdaten nicht zu filtrieren sind. Ein HSM-Key kann mit Hilfe verschiedener HSM-Adapter in jedem System und unter allen Plattformen verwendet werden, welche in der Lage sind, in irgendeiner Form Daten zu senden und zu empfangen.

Description

Beschreibung
HSM - KEY und HSM - Adapter ( extern + intern )
Digitale Daten können auf verschiedene Medien z. B. für einen Transport oder auch nur zur Datensicherung abgespeichert werden. Je nach Hersteller des Speichermediums und/ oder der Schreib- Leseeinheit wird dazu ein festes, vorgegebenes und vom Anwender nicht veränderbares Datenformat und / oder Aufzeichnungsprotokoll verwendet.
Der Nach Patentanspruch 1 zugrunde liegenden Erfindungen liegt das Problem zu Grunde, das jeder der über das Datenformat und das Aufzeichnungsprotokoll des Herstellers informiert ist, alle Nutzdaten von allen Anwendern auslesen und auswerten kann. Selbst wenn der Anwender diese Daten durch einen Verschlüsselungsalgorithmus zu schützen versucht, so kann ein unbefugter beim Auslesen der Speichermedien dennoch zumindest die primären Nutzdaten eindeutig von den sekundären Protokolldaten trennen, die ausschliesslich zur Abspeicherung von Nutzdaten auf dem jeweiligen Datenträger notwendig sind. Auf die so ermittelten Nutzdaten kann anschliessend z.B. ein Decodieralgorithmus angesetzt werden.
Dieses Problem wird durch die im Patentanspruch 2 aufgeführten Merkmale der freien Parametrierbarkeit aller Aufzeichnungsparameter und des frei parametrierbaren Datenformats gelöst.
Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, das statt eines fest vorgegebenen Daten und/oder Aufzeichnungsformates auf dem internen oder externen HSM - Key mit Hilfe des internen oder externen HSM - Adapters vom Anwender individuell parametrierbare und frei definierbare Aufzeichnungs- und Datenformate verwendet werden können. Während bei Erfindungen nach Patentanspruch 1 meist zwei verschiedene Sigπalpegel sowie ein fortlaufendes und fest vorgegebenes Synchronisiersignal zur Speicherung der Daten verwendet werden, können bei der Erfindung nach Patentanspruch 2 beliebig viele Signalpegel parallel verwendet und auf dem HSM - Key gespeichert werden. Es ist auch möglich während der Datenspeicherung das Datenformat oder das Aufzeichnungsformat jederzeit zu ändern oder zwischendurch völlig nutzlose Informationen zu speichern. Eine zweite Person, die nicht über das Datenformat und das Aufzeichnungsprotokoll informiert ist, bekommt beim unerlaubten Zugriff nur eine gewisse Anzahl verschiedener Signalpegel. Aus diesen Pegeln ist nicht zu erkennen, welcher Anteil z.B. Nutzdateninformationen sind oder was Synchronisationssignale sind. Eine kryptonanalytische Auswertung der Nutzdaten wird bereits im Ansatz verhindert, da diese nicht ermittelt werden können. Da es sich bei der Speicherung der Daten im HSM - Key um ein analoges Verfahren handelt, kann ein mit einem HSM - Adapter erstellter HSM - Key mit jedem System und unter beliebigen Plattformen verwendet werden, sofern diese in der Lage sind Daten in irgendeiner Form zu senden und zu empfangen. Der HSM - Key kann nach einer Datenspeicherung oder eines Auslesevorgangs aus dem HSM - Adapter entfernt und mitgenommen werden. Die Daten befinden sich in einem nichtflüchtigen Speicher und sind daher von keinerlei weiterer Energiezufuhr abhängig.
Eine vorteilhafte Ausgestaltung der Erfindung ist im Patentanspruch 2 angegeben. Die Weiterbildung nach Patentanspruch 2 ermöglicht es, verschiedenartige Daten Informationen ggfs. mit verschiedenen Aufzeichnungsparametern auf einem Datenträger zu vereinigen. Dadurch kann der HSM - Key z.B. dazu verwendet werden diverse, nach heutigem Stand der Technik auf verschiedenen Systemen untergebrachte Informationen auf einem Speichermedium zu vereinigen. Ein HSM - Key könnte also z.B. als vollständiger Ersatz für folgende Systeme oder Teile davon eingesetzt werden:
- EC-Karten-Ersatz
- Visacard-Ersatz
- Mastercard-Ersatz
- Eurocard-Ersatz
- American Express- card- Ersatz
- Telefonkartenersatz
- Ersatz sämtlicher anderer Zahl-, Kredit-, oder Bankkarten
- Autoradiofreischaltkarte (z.B. Keycards)
- Hard- oder Softwaredongleersatz
- Krankenkassen-Versichertenkartenersatz
- Öffner für Türschließungssysteme (auch mehrere gleichzeitig - Privathaus, Auto, Firma) - Arbeitszeiterfassungssystem (Stempelkartenersatz)
- beliebige andere Medien, die zur Speicherung von Daten und/oder zur Identifikation des Benutzers in irgendeiner Form dienen.
Als Zugangsberechtigung gilt neben dem HSM - Key das nur dem Anwender bekannte Datenformat und -Aufzeichnungssystem. Auch können für die Erreichbarkeit der verschiedenen Funktionen zusätzlich noch verschiedene, beliebig lange Passwörter verwendet werden. Die Passwörter können dabei auch vom Anwender und nicht nur vom Kartenherausgeber festgelegt werden und sind jederzeit frei veränderbar. Die Vorteile für den Ersatz einiger der oben aufgeführten Beispiele durch den HSM - Key werden im folgenden näher beschrieben:
EC-Karten-Ersatz
Derzeitiger Stand der Dinge:
Mit Hilfe des z.B. auf EC-Karten oder gleichartigen Medien angebrachten Magnetstreifens können Benutzerinformationen gespeichert werden, um den Inhabern z.B. das abheben von Geld am EC-Automaten zu ermöglichen oder als Krankenscheinersatz den Ärzten das Erfassen von Kundendaten zu erleichtern.
Nachteil dieser EC-Karten:
- geringe Informationsdichte pro Karte
- Jede Institution hat eine eigene Karte. Das hat für den Kunden den Nachteil, das er viele dieser Karten mit sich herumschleppen muss.
- Auf den meisten Karten stehen immer die gleichen Informationen des Kunden: Name, Vorname, Geburtstag und Ort, Wohnort,... und nur ein geringer Teil an Informationen, die für die spezielle Institution notwendig sind, so z.B. die Bankverbindung.
- Da die Informationen immer im gleichen Datenformat auf dieser Karte abgelegt werden, kann eine solche Karte von unbefugten leicht ausgelesen und sogar kopiert und verwendet werden.
- z.B. bei EC-Karten wird dem Kunden ein Passwort von der Bank vorgegeben. Dieses Passwort kann vom Kunden nicht geändert werden, ist immer 4-stellig und besteht nur aus Ziffern.
- Das entweder das Passwort selbst in verschlüsselter Form auf der EC-Karte steht oder irgendwie aus den Informationen der Karte ermittelt werden kann, wurde schon des öfteren belegt, wenn auch von offizieller Weise nicht bestätigt.
- Jede Karte kann nur eine einzige Aufgabe erfüllen.
- Der Magnetstreifen der Karte kann verkratzen oder verschrammen, was ein erneutes benutzen der Karte unmöglich macht.
- Die Karte kann z.B. zerknicken, wodurch sie ebenfalls zerstört wäre.
- Wechselt der Kunde die Bank oder das Konto oder ändert sich sein Kreditlimit, so ist zumindest eine neue Karte fällig. - Ändert der Kunde z.B. bei Heirat seinen Namen, so sind alle Karten zu ersetzen.
- Es ist nicht möglich, das der Anwender bei Bedarf eigene, individuelle Daten wie z.B. den aktuellen Kontostand oder eine Adress- oder Telefonliste auf der Karte speichert.
- Bei Problemen mit den Magnetstreifenkarten ist man auf die Öffnungszeiten der Institutionen und ggfs. deren Lieferzeiten für neue Karten angewiesen.
Vorteile des HSM - Keys gegenüber der herkömmlichen EC-Karte:
- höhere Informationsdichte des HSM - Keys
- Es kann im HSM-Key einen Masterbereich geben, in dem die kundenspezifischen Daten stehen. Und daneben beliebig viele Unterbereiche, in der die Zusatzinformationen für einzelne Aufgaben oder Institutionen stehen.
- Es muss nur noch ein ein einzelner HSM - Key anstelle von vielen EC- oder gleichartigen Kartenmitgeführt werden.
- Auf dem HSM - Key können mehrere verschiedene Informationen gespeichert werden. So können mit einer einzigen HSM - Karte auch noch andere Tätigkeiten durchgeführt werden.
- Der Anwender selbst kann beliebig viele und beliebig lange Passwörter aus beliebigen Zeichen oder Symbolen vergeben. Der Anwender selbst bestimmt, für welche Informationen auf der Karte welche Passwörter bestimmt sind. So Hessen sich z.B. auch Bereiche einrichten, die nur mit mehreren nacheinander einzugebenden Passwörtern zugänglich sind.
- Der Anwender selbst kann bestimmen, welche Informationen auf der Karte an welche Institutionen weitergegeben werden sollen.
- Der Anwender selbst kann bestimmen, in welchem Datenformat und oder in welcher Aufzeichnungsform die Daten auf der Karte abgespeichert werden sollen. Auch der Speicherort auf der Karte lässt sich frei festlegen. So ließen sich z.B. Notinformationen (z.B. für einen eventuellen Unfall Hinweise auf eine Zuckerkrankheit oder die Blutgruppe oder eine Notfalltelefonnummer) in einem gängigen, genormten Datenformat und Aufzeichnungsformat (z.B. binäre Speicherung mit 8 Bit und Stopbit und Synchronisationsimpuls) ohne Passwort auf dem Key ablegen, während Hochsicherheitsinformationen wie Kontozugangsberechtigungen in einem beliebig vom Anwender festgelegten Datenformat (z.B. trinäre Speicherung mit 29 Bit und verschiedenen Stoppbitpegeln ohne Synchronisationsimpuls) und mit 18 stelligem Passwort auf dem HSM - Key abgelegt werden können.
- Aufgrund der individuellen, anwenderspezifischen Aufzeichnungsformate können bei unbefugtem Auslesen der HSM - Key - Inhalte diese Inhalte nicht analysiert oder ausgewertet werden, da diese dafür vorher in ein weiterverarbeitbares Datenformat gebracht werden müssten.
- Aufgrund seiner kleinen Bauform und einer dadurch möglichen Integration in ein bruch- und biegsicheres Gehäuse können die Daten nicht durch mechanische Belastung verloren gehen.
- Es ist auch möglich neben EC-Karten-Informationen individuelle Daten wie z.B. eine Adressen- oder Telefonliste auf dem HSM - Key zu speichern.
Dongle - Ersatz
Derzeitiger Stand der Technik:
Auf Grund des weiterhin zunehmenden Einsatzes elektronischer Medien in vielen Bereichen mit sehr hohen allgemeinen und speziellen Schutzerfordernissen ( sowohl öffentlich-rechtlich als auch privatrechtlich ) erscheinen bisher übliche Methoden des Schutzes von Daten als bedenklich und unzureichend. Um hochwertige Softwareprodukte vor unerlaubtem kopieren zu schützen, werden nach dem heutigen Stand der Technik in der Regel sogenannte Hard- oder Softwaredongle verschiedenster Bauarten und Techniken verwendet. Auf Grund des weiterhin zunehmenden Einsatzes von branchenspezifischen Softwareprodukten sowohl im öffentlich-rechtlichen als auch privatrechtlichen Bereich erscheinen neue Methoden des Schutzes von Software als notwendig. Besonders für klein- und mittelständische Unternehmen ist der Schutz von selbstentwickelten Softwareprodukten existenzentscheidend.
Es existieren bereits verschiedene Lösungen im Software- bzw. Hardwarebereich bzw. Mischlösungen, die in ihrer Zuverlässigkeit, Handhabung und Kombination mit anderen Softwareprodukten sehr unterschiedlich sind.
Nachteile von sogenannten Dongles:
- Es ist ein Dongle pro Programm notwendig.
- Es lassen sich nur einzelne Programme, aber nicht die Daten des Programms oder der gesamte PC auf einmal schützen.
- Alle Dongle zu einem Programm oder zumindest zu einer Programmunterversion sind gleich. Daher haben unbefugte Personen bei Kopie oder Verwendung eines einzigen Dongles Zugang zu den persönlichen Daten aller Anwender, die diese Programmversion einsetzten.
- Gelingt es einem unberechtigten Anwender einen Dongle zu kopieren oder mit einer Zusatzsoftware diesen zu emulieren bzw. zu simulieren, so kann diese unberechtigte Person sich oder anderen Personen ebenfalls Zugang zu allen Programmversionen und Anwenderdaten aller Programmversionen verschaffen.
- Ein Dongle nutzt vorhandene Schnittstellen am PC und kann dadurch Inkompatibilitäten verursachen, so z.B. wenn der Dongle zwischen PC und Drucker montiert wird, oder wenn mehrere Dongle von verschiedenen Programmen in Reihe ineinander gesteckt werden müssen.
- Der Dongle ist die einzigste Zugangsberechtigung zum Programm. Aus diesem Grund muss ein Dongle muss abends im Tresor verwahrt werden um einem eventuellen Diebstahl vorzubeugen.
- Im Dongle können in der Regel keine benutzerspezifischen Daten untergebracht werden, die das Identifizieren von einzelnen Benutzern ermöglichen.
- Auch z.B. für eine Toilettenpause muss der Anwender beim Umgang mit hochsensiblen Daten den oder die Dongle vom Rechner entfernen und verschließen oder eine zuverlässige Aufsichtsperson heranholen. Für das entfernen eines Dongles muss der Rechner meist heruntergefahren und der Dongle abgeschraubt werden.
- Für verschiedene Programmzwecke müssen verschiedene Programmversionen hergestellt werden. Dies betrifft u.a. Programmdemoversionen, eingeschränkte Nutzungsmöglichkeiten des Programms oder laufzeitabhängige Programmversionen. Für alle diese Programmunterversionen muss jeweils eine neue Programmversion erstellt werden. Auch wenn der potentielle Kunde von einer Demoversion auf eine Programmvollversion oder nur von einer Programmversion auf ein Update umsteigen will ist meist neben einer neuen Software-CD auch gleich der Versand einses neuen Dongles notwendig.
Vorteile des HSM - Keys:
- Ein HSM - Key anstelle von vielen Dongles und Passwörtern
- Ein HSM - Key kann bequem am Schlüsselbund mitgenommen werden. Der HSM - Key ist Hot-Plug-fähig, d.h. er kann bei laufendem Rechner entfernt und zugesteckt werden. - Der Anwender selbst kann zusätzlich beliebig viele und beliebig lange Passwörter aus beliebigen Zeichen oder Symbolen vergeben. Der Anwender selbst bestimmt, für welche Informationen auf der Karte welche Passwörter bestimmt sind. So lassen sich z.B. auch Bereiche einrichten die nur mit mehreren nacheinander einzugebenden Passwörtern zugänglich sind.
- Der Anwender selbst kann bestimmen, welche Informationen auf der Karte für welches Softwareprogramm notwendig sein sollen.
- Der Anwender selbst kann bestimmen, in welchem Datenformat und oder in welcher Aufzeichnungsform die Daten auf der Karte abgespeichert werden sollen. Auf diese Weise erstellt jeder Programmanwender seinen oder seine individuellen Dongle. Es ist für unbefugte nicht mehr möglich, durch einfaches Kopieren die Programmversionen aller Programmanwender in Betrieb zu nehmen.
- Mit Hilfe z.B. des Zusatzprogramme HD - Save oder SW - Save ist es möglich, mit einem HSM - Key den gesamten Rechner incl. aller Nutzdaten zu sperren Siehe dazu auch das Kapitel „Schutz und Sicherung von Daten vor unbefugtem Zugriff mit dem HSM - Key".
- Aufgrund seiner kleinen Bauform und einer möglichen Integration in ein bruch- und biegsicheres Gehäuse können die Daten nicht durch mechanische Belastung verloren gehen.
- Beim Einsatz des HSM - Keys als Dongleersatz werden alle Sicherheitslücken geschlossen, die durch herkömmliche Dongletechnik nicht vermeidbar waren. Inkompatibilitäten zwischen verschiedenen Dongles entfallen genauso wie Kopiermöglichkeiten oder Simulationen von Dongles, da der Anwender selbst bestimmt, wo und in welcher Form die von der Softwarefirma übersandten Dongle-Daten auf dem HSM - Key abgelegt werden.
- Mit z.B. einem herkömmlichen PC ist es möglich, das der Anwender zusätzlich auch beliebige individuelle Daten wie Adress-oder Telefonlisten auf dem HSM - Key speichert.
- Wegen des frei änderbaren Dateninhalts des HSM - Keys kann die Entwicklung von unterschiedlichen Programmversionen für verschiedene Zwecke entfallen. Durch eine spezielle Datenstruktur im HSM - Key ist es möglich durch einfache Änderung der dort vorhandenen Parametern aus einer Programmdemoversion eine Vollversion zu machen oder die Laufzeitbeschränkungen individuell zu ändern. Folgende Möglichkeiten bieten sich mit Hilfe des HSM - Keys bei der Erstellung von Software an: a) individueller, auf den einzelnen Benutzer abgestimmter Kopierschutz b) Zeitbegrenzte Nutzung definiert durch Start/Stop und Datum/Uhrzeit c) Zeitbegrenzte Nutzung definiert durch reale Nutzungsdauer in Stunden/Minuten d) Differenzierte Verwaltung von Programmteilen der betreffenden Software e) Plausibilitätsprüfung aller relevanten System- und softwarespezifischer Parameter f) Differenzierung aller möglichen Schutzverletzungsformen incl. Fehlertoleranz g) Update aller unter a) bis f) aufgeführten Parameter über Datenträger oder Remote Access möglich. h) Implementierung beliebiger anderer Parameter, die abhängig vom jeweiligen Software- oder Hardwarehersteller sind.
Schutz und Sicherung von Daten vor unbefugtem Zugriff mit dem HSM - Key:
Es ist bekannt, dass aufgrund des zunehmenden Einsatzes elektronischer Medien in vielen Bereichen mit sehr hohen allgemeinen und speziellen Schutzerfordernissen, sowohl öffentlich-rechtlich als auch privatrechtlich, die bisher üblichen Methoden des Schutzes von Daten als bedenklich und unzureichend erscheinen.
Derzeitiger Stand der Technik und Nachteile dieser Methode:
Festinstallierte lokal oder im Netz arbeitende Speichermedien werden im besten Falle durch ein BIOS-/Netz-Passwort des Systems geschützt. Wechselbare Speichermedien können zu mindestens im Panzerschrank aufbewahrt werden. Für beide Fälle gilt jedoch: im Falle eines Diebstahls stehen die gespeicherten Informationen fast ohne jegliches Hindernis zur Verfügung, da durch das vom Hersteller des Speichermediums das Daten und Aufzeichnungsformat fest vorgegeben ist und somit auf den Speichermedien die primären Nutzdaten eindeutig von den sekundären Hilfsdaten wie z.B. Synchrόnisationsdaten oder Korrekturdaten zu unterscheiden sind. So ist es z.B. heute Spezialfirmen durchaus möglich nur mit Hilfe der in Festplatten eingebauten Datenträgern die sich darauf befindlichen Daten zurückzulesen. Teilweise ist es sogar auch möglich die Daten in bereits vom Anwender gelöschte Festplattenbereichen wieder auszulesen.
Vorteile bei Verwendung des HSM - Keys zum Schutz von anwenderspezifischen Daten:
Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, dass durch den HSM - Key in Zusammenarbeit mit der Zusatzsoftware HD - Save oder auch SW - Save lokal arbeitende Speichermedien mit RVW - Status, die unter verschiedenen Betriebssystemen arbeiten können, vor unerlaubtem Zugriff geschützt werden. Das Speichermedium wird hierbei für unbefugte Personen unbenutzbar gemacht. Nur ein zu begrenzender Personenkreis hat durch den HSM - Key die Möglichkeit, das Speichermedium wieder benutzbar zu machen. Im Falle eines Diebstahls oder unerlaubten Zugriffs erscheint das Speichermedium als nicht vorhanden bzw. nicht benutzbar.
Die Funktionsweise wird im folgenden näher beschrieben:
Die Sicherung wird z.B. mit der Software HD - Save unter Angabe des zu sichernden Mediums ( z.B. Laufwerk C: ) und Optionen gestartet. Mögliche Optionen sind (jeweils eine):
- Durch Schreiben der ausgewählten Bereiche des Speichermediums auf die Sicherungsdiskette und Löschen der ausgewählten Bereiche auf dem Speichermedium erfolgt die Sicherung.
- Durch Zurückschreiben ausgewählter Bereiche auf das Speichermedium erfolgt die Wiedernutzbarmachung. Der Zeitbedarf beträgt bei maximaler Sicherung Weniger wie 1 Min. / 1GB
Einsatz des HSM - Keys als Schließsystem
Um verschiedenen Personen z.B. Zutritt zu verschiedenen Bereichen eines Unternehmens zu gewähren bzw. zu verweigern, werden heute noch vielfach mechanische Schließsysteme verwendet, wobei es Schlüssel in verschiedenen Rangordnungen gibt. So z.B.:
- 1 General-Haupt-Schlüssel für alle Türen im Unternehmen mit allen Außenstellen
- diverse General-Schlüssel für alle Türen in jeweils einem ausgelagerten Betriebsteil
- diverse Hauptschlüssel für jeweils einzelne Abteilungen in einem ausgelagerten Betriebsteil
- diverse Schlüssel für einzelne Türen oder Türkombinationen in diesen Abteilungen
bessere Schließanlagen verwenden heute eine Technik die vergleichbar mit einer EC-Karte ist. Es gelten dann aber auch die gleichen Nachteile und Beschränkungen die im Kapitel „EC-Karten-Ersatz" bereits erläutert wurden.
Nachteile dieser mechanischen Zutrittsbeschränkungen:
- Es ist ein hoher Verwaltungsaufwand zur Verteilung und Wartung einer solchen Schließanlage notwendig.
- Steigen Personen in der Rangordnung auf oder ab, so sind Schüssel zu tauschen.
- Die Schließanlage muss von Anfang an genau geplant sein. Ein zwischenzeitlicher Aufenthalt von Personen in anderen Teilbereichen ist schlecht realisierbar
- Bei Umzug / und oder Erweiterung von einzelnen Abteilungen ist ggfs. der Austausch von mehreren Schließzylindern notwendig
- Bei Verlust eines Schlüssels ist je nach Rangordnung des Schlüssels u.u. der Austausch der gesamten Schließanlage notwendig. - Vorübergehende, z.B. nächtliche Zutrittsbeschränkungen von einzelnen Personen sind nicht möglich.
- Bei Ausscheiden des Mitarbeiters aus der Firma ist man von der Abgabe des Schlüssels abhängig.
- Verschiedene Schließsysteme machen verschiedene Schlüssel notwendig. Man denke nur an das eigene Haus, die Firma, das Auto, Reinigungsfirmen die verschiedene Firmen betreuen, Inhaber von mehreren Firmen,...
- Ist ein Rohling vorhanden, kann jeder mechanischer Schlüssel kopiert werden.
- Ist kein Rohling vorhanden, so kann auch dieser irgendwie hergestellt werden.
Vorteile des HSM - Keys als Schlüsselersatz.
In jeder Tür wird ein HSM - Adapter eingebaut und entweder wird in einem Zentralrechner oder im HSM - Key vermerkt, welche Tür mit welchem HSM - Key geöffnet werden kann. Dies bringt den Vorteil einer völlig frei parametrierbaren Schließanlage:
- Individuelle Zutrittsberechtigungen für jede Person einzeln herstellbar
- Keine Probleme beim Schlüsselverlust - er wird einfach in der Datenbank gelöscht
- Mehrere Schließanlagen sind auf Wunsch mit einem HSM - Key bedienbar.
- Wegfall des u.u. beträchtlichen Schlüsselbundes in der Tasche
- Zeitabhängige Zutrittsbeschränkungen sind frei definierbar
- Eine Anwesenheit des Schlüsselinhabers und des Schlüssels ist bei eventuellen Änderungen nicht notwendig
- Wegen des individuellen Daten- und Aufzeichnungsformates im HSM - Key kann der Zugang zum Schließsystem nicht mit Hilfe von Rohlingen angefertigt werden. - Zusammenfassung und weitere Möglichkeiten bei Einsatzes des HSM - Keys anstelle von verschiedenen anderen Speichermedien:
- hohe Informationsdichte des HSM - Keys
- Es kann einen Masterbereich geben, in dem die kundenspezifischen Daten wie Name und Adresse stehen. Es kann weiterhin beliebig viele Unterbereiche geben, in der die Zusatzinformationen für einzelne Aufgaben oder Institutionen stehen.
- Ein HSM - Key anstelle von vielen EC-ähnlichen Karten, Dongles und Schlüssel
- Mit einem einzigen HSM - Key können z.B. folgende Tätigkeiten durchgeführt werden:
Geld abheben (EC-Karten, VISACard, AmericanExpress, Mastercard u.ä )
Türen öffnen (Schlüssel oder Codekartenersatz)
Arbeitszeitkonto verwalten (Stempeluhrersatz)
Inbetriebnahme von lizenzierten Rechnerprogrammen (Dongleersatz)
- Der Anwender selbst kann beliebig viele und beliebig lange Passwörter aus beliebigen Zeichen oder Symbolen vergeben.
- Der Anwender selbst bestimmt, für welche Informationen auf der Karte welche Passwörter bestimmt sind. So lassen sich z.B. auch Bereiche einrichten die nur mit mehreren nacheinander einzugebenden Passwörtern zugänglich sind.
- Der Anwender selbst kann bestimmen, welche Informationen auf der Karte an welche Institutionen weitergegeben werden sollen.
- Der Anwender selbst kann bestimmen, in welchem Datenformat und oder in welcher Aufzeichnungsform die Daten auf der Karte abgespeichert werden sollen. So ließen sich z.B. Notinformationen (z.B. für einen eventuellen Unfall Hinweise auf eine Zuckerkrankheit oder die Blutgruppe oder eine Notfalltelefonnummer) in einem gängigen, genormten Datenformat und Aufzeichnungsformat (z.B. binäre Speicherung mit 8 Bit und Stopbit und Synchronisationsimpuls) ohne Passwort auf dem HSM - Key ablegen, während Hochsicherheitsinformationen wie Kontozugangsberechtigungen in einem beliebig vom Anwender festgelegten Datenformat (z.B. trinäre Speicherung mit 29 Bit und verschiedenen Stoppbitpegeln ohne Synchronisationsimpuls) und mit lö stelligem Passwort auf dem HSM - Key abgelegt werden können.
- Aufgrund der individuellen, anwenderspezifischen Aufzeichnungsformate können bei unbefugtem Auslesen der HSM - Key-Inhalte diese Inhalte nicht analysiert oder ausgewertet werden, da diese dafür vorher in ein weiterverarbeitbares Datenformat gebracht werden müssten.
- Aufgrund seiner extrem kleinen Bauform und einer möglichen Integration in ein bruch- und biegsicheres Gehäuse können die Daten nicht durch mechanische Belastung verloren gehen.
- Beim Einsatz des HSM - Keys als Dongleersatz werden alle Sicherheitslücken geschlossen, die durch herkömmliche Dongletechnik nicht vermeidbar waren. Inkompatibilitäten zwischen verschiedenen Dongles entfallen genauso wie Kopiermöglichkeiten oder Simulationen von Dongles , da der Anwender selbst bestimmt, wo und in welcher Form die von der Softwarefirma übersandten Dongle-Daten auf dem HSM - Key abgelegt werden.
- Mit z.B. einem herkömmlichen PC ist es möglich, das der Anwender auch beliebige Daten auf dem HSM - Key speichert.

Claims

Patentansprüche:
1. Abspeichern von digitalen Daten auf verschiedene Medien wie z.B:
- Festplatte
- Magnetband
- Diskette
- CD-ROM
- CD-RW
- Optical disk
- sowie alle weiteren hier nicht aufgeführte Schreib- / Lese Medien
dadurch gekennzeichnet,
dass das verwendete Datenformat und oder das Aufzeichnungsprotokoll vom Hersteller der Speichermedien bzw. der Schreib- / Leseeinheit fest vorgegeben wird und vom Anwender nicht veränderbar ist. Auch sind die Speichermedien in den meisten Fällen an eine bestimmte Plattform gebunden. So kann z.B. eine mit einem Macintosch-Rechner formatierte 3,5" - Diskette trotz gleicher Bauform nicht ohne weiteres in einem IBM-PC ausgewertet werden.
2. Abspeichern von digitalen Daten nach Patentanspruch 1 ,
dadurch gekennzeichnet,
dass sowohl das Datenformat und oder auch das Aufzeichnungsprotokoll vom Anwender selbst frei parametrierbar und jederzeit abänderbar ist. Durch die analoge Aufzeichnungsart ergibt sich eine von Plattform und Hardware unabhängige Datenaufzeichnungsmethode.
PCT/DE2000/000923 2000-03-25 2000-03-25 Hsm-key und hsm-adapter (extern + intern) WO2003010723A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003516024A JP2004521432A (ja) 2000-03-25 2000-03-25 デイジタルデータの記憶
AU2000280404A AU2000280404A1 (en) 2000-03-25 2000-03-25 Hsm-key and hsm-adapter (external + internal)
EP00916817A EP1340201A1 (de) 2000-03-25 2000-03-25 Hsm-key und hsm-adapter (extern + intern)
PCT/DE2000/000923 WO2003010723A1 (de) 2000-03-25 2000-03-25 Hsm-key und hsm-adapter (extern + intern)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/DE2000/000923 WO2003010723A1 (de) 2000-03-25 2000-03-25 Hsm-key und hsm-adapter (extern + intern)

Publications (1)

Publication Number Publication Date
WO2003010723A1 true WO2003010723A1 (de) 2003-02-06

Family

ID=5647543

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2000/000923 WO2003010723A1 (de) 2000-03-25 2000-03-25 Hsm-key und hsm-adapter (extern + intern)

Country Status (4)

Country Link
EP (1) EP1340201A1 (de)
JP (1) JP2004521432A (de)
AU (1) AU2000280404A1 (de)
WO (1) WO2003010723A1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4291222A (en) * 1977-12-29 1981-09-22 Gao Gesellschaft Fur Automation Und Organisation Mbh Method and apparatus for card authentication using display of symbols for identification of a personal code word
EP0664506A2 (de) * 1994-01-21 1995-07-26 International Business Machines Corporation System und Verfahren zur Bestimmung des physikalischen Format eines Datenspeichers durch den Benutzer
FR2730330A1 (fr) * 1995-02-02 1996-08-09 Cohen Solal Bernard Simon Systeme d'information universel interactif par appareil et carte multi-services
WO1998039744A2 (de) * 1997-03-06 1998-09-11 Deutsche Telekom Ag Datenträger zum erwerb und zur speicherung von berechtigungen und verfahren zur speicherung der berechtigungen
US5884271A (en) * 1994-06-20 1999-03-16 Pitroda; Satyan G. Device, system and methods of conducting paperless transactions
EP0961241A2 (de) * 1998-03-30 1999-12-01 Citicorp Development Center, Inc. Persönliches Überweisungsystem mittels Chipkarten mit mehrfachiger Speicher

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4291222A (en) * 1977-12-29 1981-09-22 Gao Gesellschaft Fur Automation Und Organisation Mbh Method and apparatus for card authentication using display of symbols for identification of a personal code word
EP0664506A2 (de) * 1994-01-21 1995-07-26 International Business Machines Corporation System und Verfahren zur Bestimmung des physikalischen Format eines Datenspeichers durch den Benutzer
US5884271A (en) * 1994-06-20 1999-03-16 Pitroda; Satyan G. Device, system and methods of conducting paperless transactions
FR2730330A1 (fr) * 1995-02-02 1996-08-09 Cohen Solal Bernard Simon Systeme d'information universel interactif par appareil et carte multi-services
WO1998039744A2 (de) * 1997-03-06 1998-09-11 Deutsche Telekom Ag Datenträger zum erwerb und zur speicherung von berechtigungen und verfahren zur speicherung der berechtigungen
EP0961241A2 (de) * 1998-03-30 1999-12-01 Citicorp Development Center, Inc. Persönliches Überweisungsystem mittels Chipkarten mit mehrfachiger Speicher

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"FOCUS ON: CD ROM STANDARDS AND APPLICATIONS", ELEKTOR ELECTRONICS,GB,ELEKTOR PUBLISHERS LTD. CANTERBURY, vol. 21, no. 231, 1 March 1995 (1995-03-01), pages 16 - 20, XP000498427, ISSN: 0268-4519 *
BUCHHEIT M: "SOFTWARE-KOPIERSCHUTZ", ELEKTRONIK,DE,FRANZIS VERLAG GMBH. MUNCHEN, vol. 41, no. 14, 7 July 1992 (1992-07-07), pages 68 - 74, XP000307635, ISSN: 0013-5658 *

Also Published As

Publication number Publication date
JP2004521432A (ja) 2004-07-15
AU2000280404A1 (en) 2003-02-17
EP1340201A1 (de) 2003-09-03

Similar Documents

Publication Publication Date Title
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE2560688C2 (de)
DE2760487C2 (de)
DE69433471T2 (de) Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium
DE3704814C3 (de) Karte mit integrierter Schaltung
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE2612693A1 (de) Bargeldausgabevorrichtung
EP1410128A1 (de) Datenverarbeitungsvorrichtung
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE10023820B4 (de) Software-Schutzmechanismus
DE4404841C2 (de) Speicher- und selektives Informationsübermittlungssystem für persönliche Daten
EP3531333A1 (de) Manipulationsgeschützte speicherung beweiserheblicher daten
DD292987A5 (de) Verfahren zur kontrolle der nutzung eines informationstraegers insbesondere eines magnetischen oder optisch-magnetischen, und systeme fuer seine verwendung
DE10126138A1 (de) Sabotagesichere und zensurresistente persönliche elektronische Gesundheitsakte
WO2001059548A2 (de) Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten
DE2921878A1 (de) Datenuebertragungssystem
WO2003010723A1 (de) Hsm-key und hsm-adapter (extern + intern)
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
DE19508288A1 (de) Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners
EP0818749A2 (de) Verfahren und System zum Sichern von Daten
EP1288768A2 (de) Intelligenter Dongle
DE4027735A1 (de) Verfahren und vorrichtung zur gesicherten datenfernuebermittlung
DE102018113148A1 (de) Verfahren zur revisionssicheren Speicherung von Daten
EP1650716A1 (de) Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt
DE10003309A1 (de) Frankiermaschine mit Zugangssicherung

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2000916817

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10239984

Country of ref document: US

ENP Entry into the national phase

Ref country code: JP

Ref document number: 2003 516024

Kind code of ref document: A

Format of ref document f/p: F

Ref document number: 2003516024

Country of ref document: JP

Kind code of ref document: A

Format of ref document f/p: F

AK Designated states

Kind code of ref document: A1

Designated state(s): AL AU BA BB BG BR CA CU CZ EE GE HU IS JP KP KR LC LK LT LV MG MK MN MX NO NZ PL RO SG SK SL TR TT UA US UZ VN YU

Kind code of ref document: A1

Designated state(s): AL AU BA BB BG BR CA CN CU CZ EE GE HU IS JP KP KR LC LK LR LT LV MG MK MN MX NO NZ PL RO SG SI SK SL TR TT UA US UZ VN YU ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW SD SL SZ TZ ZW AT BE CH CY DE DK ES FI GB GR IE IT LU MC NL PT SE BJ CF CG CI CM GA GN GW ML MR SN TD TG

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW SD SL SZ TZ UG ZW AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2000916817

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2000916817

Country of ref document: EP