DE102009038879A1 - Method for authenticating token, involves representing visual challenge on display unit, where visual challenge comprises assigned combination of pictures, colors and shapes - Google Patents
Method for authenticating token, involves representing visual challenge on display unit, where visual challenge comprises assigned combination of pictures, colors and shapes Download PDFInfo
- Publication number
- DE102009038879A1 DE102009038879A1 DE200910038879 DE102009038879A DE102009038879A1 DE 102009038879 A1 DE102009038879 A1 DE 102009038879A1 DE 200910038879 DE200910038879 DE 200910038879 DE 102009038879 A DE102009038879 A DE 102009038879A DE 102009038879 A1 DE102009038879 A1 DE 102009038879A1
- Authority
- DE
- Germany
- Prior art keywords
- response
- user
- determined
- spoken
- colors
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren und ein System zur dreistufigen Authentifizierung eines Tokens.The present invention relates to a method and system for three-level authentication of a token.
Für sicherheitskritische Anwendungen ist stets ein Höchstmaß an Sicherheit anzustreben. Eine Möglichkeit zur Erreichung dieses Zieles ist die sogenannte 3-Faktor-Authentifizierung. Bei dieser Authentifizierung wird die Kombination von drei verschiedenen Faktoren zur Überprüfung einer Identität genutzt, um damit einen höheren Sicherheitslevel im Vergleich zu einer 1-Faktor oder 2-Faktor Authentifizierung zu erreichen.For safety-critical applications, the highest level of safety must always be sought. One way to achieve this goal is the so-called 3-factor authentication. This authentication uses the combination of three different factors to verify an identity to achieve a higher level of security compared to 1-factor or 2-factor authentication.
Derartige Faktoren sind Wissen (PIN (Personal Identification Number), Passwort), Besitz (Access Token, Smart Card) und biometrische Eigenschaften (Fingerabdruck, Sprache, Iris Muster). Die bekannten 3-Faktor-Authentifizierungen sind jedoch für den Benutzer sehr umständlich und zeitintensiv. So werden in der Regel alle 3 Faktoren nacheinander abgeprüft, bevor eine Authentifizierung erfolgt.Such factors include knowledge (PIN (Personal Identification Number), password), possession (access token, smart card) and biometric characteristics (fingerprint, language, iris pattern). However, the known 3-factor authentications are very cumbersome and time-consuming for the user. As a rule, all 3 factors are checked one after the other before authentication takes place.
Außerdem umfassen derartige Authentifizierungsmechanismen in der Regel als einer der Faktoren ein Passwort. Gerade Passwörter erweisen sich jedoch oftmals als Schwachstelle. Falls ein Passwort zu komplex gewählt wird, muss es oft durch den Benutzer notiert werden. Falls das Passwort zu einfach ist, kann das Passwort oft erraten oder durch sogenannte ”brute force” oder ”dictionary” Attacken geknackt werden.In addition, such authentication mechanisms typically include a password as one of the factors. However, passwords are often a weak point. If a password is too complex, it must often be noted by the user. If the password is too simple, the password can often be guessed or cracked by so-called "brute force" or "dictionary" attacks.
Demnach liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Verfahren zur Authentifizierung eines Tokens anzugeben, welches ein möglichst hohes Sicherheitsniveau aufweist und dabei gleichzeitig möglichst benutzerfreundlich ist.Accordingly, the present invention has for its object to provide a method for authenticating a token, which has the highest possible level of security while at the same time as user-friendly as possible.
Diese Aufgabe wird durch ein Verfahren und ein System mit den Merkmalen der Ansprüche 1 und 7 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.This object is achieved by a method and a system having the features of
Gemäß dem erfindungsgemäßen Verfahren zur Authentifizierung eines Tokens wird eine visuelle Challenge auf einem Anzeigemittel dargestellt, wobei die visuelle Challenge eine zuzuordnende Kombination aus Bildern, Farben und/oder Formen umfasst. Eine Response wird durch einen Benutzer ermittelt, wobei die Response durch eine Zuordnung der dargestellten Bilder, Farben und/oder Formen mit Hilfe von geheimem Wissen des Benutzers ermittelbar ist. Die ermittelte Response wird durch den Benutzer gesprochen und als Sprachsignal aufgenommen, wobei zur Authentifizierung des Tokens durch eine Überprüfungsinstanz auf Basis einer Spracherkennung die gesprochene Response aus dem aufgenommenen Sprachsignal ermittelt wird und anhand einer Vergleichsresponse überprüft wird. Zudem wird auf Basis einer Sprechererkennung der Benutzer anhand des aufgenommenen Sprachsignals überprüft, so dass der Benutzer bei einer erfolgreichen Überprüfung sowohl der gesprochenen Response als auch des aufgenommenen Sprachsignals authentifiziert wird.According to the inventive method for authenticating a token, a visual challenge is displayed on a display means, wherein the visual challenge comprises a combination of images, colors and / or shapes to be assigned. A response is determined by a user, wherein the response can be determined by an association of the displayed images, colors and / or shapes with the help of secret knowledge of the user. The determined response is spoken by the user and recorded as a voice signal, wherein for the authentication of the token by a review entity based on a speech recognition, the spoken response is determined from the recorded speech signal and is checked by means of a Vergleichresponse. In addition, the user is checked on the basis of a speaker recognition based on the recorded speech signal, so that the user is authenticated in a successful review of both the spoken response and the recorded speech signal.
In vorteilhafter Weise wird eine 3-Faktor-Authentifizierung durchgeführt, welche auf Wissen (Bilder, Formen, Muster, Farben), Besitz (Token) und Eigenschaften (Stimme) basiert. Die vorgeschlagene Methode bleibt hierbei besonders benutzerfreundlich, da die Erkennung von Bildern für das menschliche Gedächtnis leichter als das Merken einer PIN oder eines Passwortes ist. Gleichzeitig wird die oben beschrieben Schwachstelle der Verwendung von Passwörtern durch die Verwendung von Einmal Passwörtern umgangen.Advantageously, a 3-factor authentication is performed based on knowledge (images, shapes, patterns, colors), ownership (tokens) and properties (voice). The proposed method remains particularly user-friendly, since recognizing images for human memory is easier than remembering a PIN or password. At the same time, the vulnerability of using passwords described above is bypassed through the use of one-time passwords.
Ein Token oder Security Token umfasst ohne Beschränkung der Allgemeinheit dieses Begriffs eine Hardwarekomponente, welche zur Authentifizierung eines Nutzers zumindest eine Sicherheitsinformation speichert. Üblicherweise umfasst diese Sicherheitsinformation ein Geheimnis, wie beispielsweise ein Passwort oder eine PIN, oder biometrische Merkmale des Benutzers. Zusammen mit dem Besitz des Tokens wird diese Sicherheitsinformation zur Authentifizierung des Benutzers herangezogen. Das Token ist in unterschiedlichen Formfaktoren realisierbar, beispielsweise als Chipkarte, als USB-Stick oder als Speicherkarte. Weiterhin kann das Token über unterschiedliche Schnittstellen verfügen, welche beispielsweise als Chipkarten-Schnittstelle, USB-Schnittstelle, Speicherkarten-Schnittstelle (SD-Card, MMC-Card) oder als eine drahtlose Schnittstelle ausgebildet sind. Die Schnittstelle kann auch in Form eines Magnetstreifens oder als Machine Readable Zone verfügbar sein.A token or security token includes, without limiting the generality of this term, a hardware component which stores at least one security information for authentication of a user. Typically, this security information includes a secret, such as a password or PIN, or biometric features of the user. Together with the ownership of the token, this security information is used to authenticate the user. The token can be realized in different form factors, for example as a chip card, as a USB stick or as a memory card. Furthermore, the token can have different interfaces, which are designed, for example, as a chip card interface, USB interface, memory card interface (SD card, MMC card) or as a wireless interface. The interface may also be available in the form of a magnetic stripe or as a machine readable zone.
Gemäß einer Weiterbildung der vorliegenden Erfindung umfasst die zu ermittelnde Response eine alphanumerische Zeichenfolge. Die Länge der Zeichenfolge ist dabei vorgebbar und kann beispielsweise vier Zahlen oder sechs Buchstaben umfassen. Selbstverständlich ist auch eine beliebige Kombination von ASCII Zeichen denkbar.According to one embodiment of the present invention, the response to be determined comprises an alphanumeric character string. The length of the string is predefinable and may include, for example, four numbers or six letters. Of course, any combination of ASCII characters is conceivable.
Gemäß einer vorteilhaften Weiterbildung der vorliegenden Erfindung wird zeitlich aufeinanderfolgend jeweils ein Zeichen der alphanumerischen Zeichenfolge als Challenge dargestellt und das Zeichen als entsprechende Response durch den Benutzer ermittelt und gesprochen. Bei einer Zeichenfolge von 5682 wird beispielsweise zunächst die 5 als Challenge dargestellt und anschließend durch den Benutzer ermittelt und gesprochen. Anschließend folgt die 6 bis schließlich alle Zahlen der Zeichenfolge ermittelt und gesprochen wurden.According to an advantageous embodiment of the present invention, one character of the alphanumeric character string is displayed in chronological succession as a challenge and the character is determined and spoken by the user as a corresponding response. For example, with a string of 5682, the 5 is first presented as a challenge and then determined and spoken by the user. Then follows the 6 to finally all numbers of the string were determined and spoken.
Gemäß einer weiteren vorteilhaften Ausgestaltung der vorliegenden Erfindung wird zeitlich simultan die alphanumerische Zeichenfolge als Challenge dargestellt und die alphanumerische Zeichenfolge als entsprechende Response durch den Benutzer ermittelt und gesprochen. Um im vorhergehenden Beispiel zu bleiben, wird demnach die Zeichenfolge 5682 als Challenge dargestellt und durch den Benutzer in einem Durchgang ermittelt und gesprochen.According to a further advantageous embodiment of the present invention, the alphanumeric character string is simultaneously displayed as a challenge in time and the alphanumeric character string is determined and spoken by the user as a corresponding response. Thus, to stay in the previous example, string 5682 is presented as a challenge and is determined and spoken by the user in one pass.
Das erfindungsgemäße System zur Authentifizierung eines Tokens umfasst ein Anzeigemittel zur Darstellung einer visuellen Challenge, wobei die visuelle Challenge eine zuzuordnende Kombination aus Bildern, Farben und/oder Formen umfasst. Weiterhin wird ein Aufnahmemittel zur Aufnahme einer ermittelten durch einen Benutzer gesprochenen Response als Sprachsignal umfasst, wobei die Response durch eine Zuordnung der dargestellten Bilder, Farben und/oder Formen mit Hilfe von geheimem Wissen des Benutzers ermittelbar ist. Ein Authentifizierungsserver zur Authentifizierung des Tokens ist vorgesehen, welcher auf Basis einer Spracherkennung die gesprochene Response ermittelt und anhand einer Vergleichsresponse überprüft, und auf Basis einer Sprechererkennung den Benutzer anhand des aufgenommenen Sprachsignals überprüft, so dass der Benutzer bei einer erfolgreichen Überprüfung sowohl der gesprochenen Response als auch des aufgenommenen Sprachsignals authentifiziert wird.The token authentication system according to the invention comprises a visual challenge visualization display means, wherein the visual challenge comprises a combination of images, colors and / or shapes to be assigned. Furthermore, a recording means for recording a determined response spoken by a user is included as a voice signal, wherein the response can be determined by an association of the displayed images, colors and / or shapes with the help of secret knowledge of the user. An authentication server for authentication of the token is provided, which determines the spoken response based on a speech recognition and checked by a Vergleichresponse, and based on a speaker recognition the user on the basis of the recorded speech signal checks, so that the user in a successful review of both the spoken response as also the recorded voice signal is authenticated.
Im Folgenden werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems zur Authentifizierung eines Tokens unter Bezugnahme auf die beigefügten Figuren zur Erläuterung erfindungswesentlicher Merkmale beschrieben. Es zeigtIn the following, preferred embodiments of the method according to the invention and of the system for authenticating a token according to the invention will be described with reference to the attached figures to explain features essential to the invention. It shows
Bei biometrischen Verfahren zur Authentifizierung besteht die Gefahr einer ”Replay” Attacke, bei der eine unberechtigte Person die Stimme der berechtigten Person auf einem Datenträger mittels Mikrofon aufnimmt, um sie dann mittels Lautsprecher zur Authentifizierung abzuspielen. Verhindert werden kann dies dadurch, dass der vorzulesende Text zufällig vorgegeben wird und bei jedem Authentifizierungsvorgang die Übereinstimmung des gesprochenen Textes mit den charakteristischen Sprechereigenschaften überprüft wird.In biometric authentication procedures, there is a risk of a "replay" attack, in which an unauthorized person uses a microphone to pick up the authorized person's voice on a data carrier and then use it to play it through loudspeakers for authentication. This can be prevented by specifying the text to be read in randomly and checking the consistency of the spoken text with the characteristic speaker properties during each authentication process.
Erfindungsgemäß wird dieser Text oder diese Zahl mit einem Bildhintergrund verknüpft, der dem berechtigten Benutzer bekannt ist. Auf diese Weise wird sichergestellt, dass lediglich er den korrekten Text oder die korrekte Zahl anhand der Bildhintergründe identifizieren und vorlesen kann. Die vorgelesene Zahl oder der vorgelesene Text wird an den Authentifizierungsserver über einen gesicherten Kommunikationskanal übertragen. Die Übertragung kann hierbei zusammen mit einer Übermittlung eines Stimmmusters des vorgeblichen Benutzers erfolgen.According to the invention, this text or this number is linked to an image background known to the authorized user. This ensures that only he can identify and read the correct text or number based on the backgrounds. The read number or the read text is transmitted to the authentication server via a secure communication channel. The transmission can take place here together with a transmission of a voice pattern of the purported user.
In diesem Ausführungsbeispiel wählt der Benutzer in einem Registrierungsprozess (Enrollment) für das visuelle Challenge-Response Protokoll zunächst drei unterschiedliche Bildhintergründe aus. Diese Bildhintergründe können Bilder, Farben oder Formen sein. Dabei spielt auch die Reihenfolge eine wichtige Rolle.In this embodiment, the user initially selects three different image backgrounds in a registration process (enrollment) for the visual challenge-response protocol. These backgrounds can be images, colors or shapes. The order also plays an important role.
In der
Im Folgenden wird der erfindungsgemäße Verfahrensablauf zur Authentifizierung eines Tokens beschrieben. Zunächst wird eine visuelle Challenge auf einem Anzeigemittel dargestellt. Die
Nun ist der Benutzer gefordert die zugehörige Response zu ermitteln. In
Die ermittelte Response 948 wird anschließend durch den Benutzer gesprochen und als Sprachsignal aufgenommen. Auf Basis einer Spracherkennung wird die gesprochene Response aus dem aufgenommenen Sprachsignal ermittelt und die digitalen Daten einer Überprüfungsinstanz zur Verfügung gestellt.The determined response 948 is then spoken by the user and recorded as a voice signal. Based on speech recognition, the spoken response is determined from the recorded speech signal and the digital data is made available to a review instance.
Mit Hilfe einer Sprechererkennung wird zudem der Benutzer anhand des aufgenommenen Sprachsignals verifiziert. In der Sprechererkennung werden während sogenannter Enrollments die charakteristischen Merkmale der Stimme einer bestimmten Person extrahiert und in einem Referenzmodell (Sprechermodell, Voiceprint) abgelegt. Während einer Verifikation oder Identifikation werden erneut die Merkmale des aktuellen Sprechers extrahiert und diese mit dem hinterlegten Sprechermodell verglichen. Sind sie ähnlich genug, so wird der Sprecher akzeptiert, sind sie zu unterschiedlich, wird er zurückgewiesen.With the help of a speaker recognition, the user is also verified on the basis of the recorded speech signal. In speaker recognition, during so-called enrollments, the characteristic features of a particular person's voice are extracted and stored in a reference model (speaker model, voiceprint). During a verification or identification, the characteristics of the current speaker are extracted again and compared with the deposited speaker model. If they are similar enough, the speaker will be accepted; if they are too different, he will be rejected.
Liefert sowohl die Überprüfung auf Basis der gesprochenen Response (948), als auch die Überprüfung auf Basis der Sprechererkennung ein positives Resultat, wird das Token authentifiziert. Andernfalls wird das Token zurückgewiesen. Die Reihenfolge der Überprüfung von gesprochener Response und Sprechererkennung liegt im Ermessen des Fachmanns und kann sowohl sequentiell als auch parallel erfolgen.If both the voice response based review (948) and the speaker recognition based verification provide a positive result, the token is authenticated. Otherwise the token will be rejected. The order of review of spoken response and speaker recognition is at the discretion of one skilled in the art and may be both sequential and parallel.
Die vorgeschlagene Methode eignet sich auch für den Ersatz einer PIN auf einem Mobilfunkgerät. So gut wie alle modernen Mobiltelefone sind mit einem Farbdisplay ausgestattet, welches eine Bilder Matrix von 3 × 3 Bildern darstellen kann. Somit lässt sich das beschriebene Challenge-Response Verfahren auch auf einem Mobiltelefon realisieren. Das Zahlenfeld wird auf dem Display des Mobiltelefons abgebildet und das Ergebnis über das Mikrofon des Mobiltelefons eingegeben. Das aufgenommene Sprachsignal wird anschließend einem Authentifizierungsserver übermittelt. Da es sich bei der beschriebenen Methode um Einmal-Passwörter handelt, wird hiermit auch ein höherer Sicherheitslevel für die Authentisierung erreicht. Eine normale 4-stellige PIN kann wesentlich leichter bei der Eingabe gesehen oder schlicht erraten werden. Gerade bei der Verwendung des Mobiltelefons als Personal Digital Assistant oder Passwort Speicher ist eine sichere Anmeldung für die Sicherheit unerlässlich.The proposed method is also suitable for replacing a PIN on a mobile device. Almost all modern mobile phones are equipped with a color display, which can display a picture matrix of 3 × 3 pictures. Thus, the described challenge-response method can also be implemented on a mobile phone. The number field is shown on the display of the mobile phone and the result is entered via the microphone of the mobile phone. The recorded speech signal is then transmitted to an authentication server. Since the method described is one-time passwords, a higher security level for the authentication is also achieved hereby. A normal 4-digit PIN can be seen much easier when entering or simply guessed. Especially when using the mobile phone as personal digital assistant or password memory, a secure login is essential for security.
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200910038879 DE102009038879A1 (en) | 2009-08-26 | 2009-08-26 | Method for authenticating token, involves representing visual challenge on display unit, where visual challenge comprises assigned combination of pictures, colors and shapes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200910038879 DE102009038879A1 (en) | 2009-08-26 | 2009-08-26 | Method for authenticating token, involves representing visual challenge on display unit, where visual challenge comprises assigned combination of pictures, colors and shapes |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102009038879A1 true DE102009038879A1 (en) | 2011-03-03 |
DE102009038879A8 DE102009038879A8 (en) | 2011-06-01 |
Family
ID=43525021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200910038879 Withdrawn DE102009038879A1 (en) | 2009-08-26 | 2009-08-26 | Method for authenticating token, involves representing visual challenge on display unit, where visual challenge comprises assigned combination of pictures, colors and shapes |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102009038879A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040030934A1 (en) * | 2001-10-19 | 2004-02-12 | Fumio Mizoguchi | User selectable authentication interface and universal password oracle |
US20060277043A1 (en) * | 2005-06-06 | 2006-12-07 | Edward Tomes | Voice authentication system and methods therefor |
US20080052245A1 (en) * | 2006-08-23 | 2008-02-28 | Richard Love | Advanced multi-factor authentication methods |
-
2009
- 2009-08-26 DE DE200910038879 patent/DE102009038879A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040030934A1 (en) * | 2001-10-19 | 2004-02-12 | Fumio Mizoguchi | User selectable authentication interface and universal password oracle |
US20060277043A1 (en) * | 2005-06-06 | 2006-12-07 | Edward Tomes | Voice authentication system and methods therefor |
US20080052245A1 (en) * | 2006-08-23 | 2008-02-28 | Richard Love | Advanced multi-factor authentication methods |
Also Published As
Publication number | Publication date |
---|---|
DE102009038879A8 (en) | 2011-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3416079A1 (en) | Computer-implemented method and computer program product for controlling access to a terminal | |
DE102007014885A1 (en) | Method and device for controlling user access to a service provided in a data network | |
EP2136528B1 (en) | Method and system for creating a derived electronic identity from an electronic main identity | |
EP1964042B1 (en) | Method for the preparation of a chip card for electronic signature services | |
EP0400441B1 (en) | Testing method for terminal communicating with IC-cards | |
EP1697820B1 (en) | Method for activation of an access to a computer system or to a programme | |
WO2014131557A1 (en) | Generating a key using biometric data, and a puf | |
DE60108849T2 (en) | BIOMETRIC IDENTIFICATION METHOD, PORTABLE ELECTRONIC DEVICE, AND ELECTRONIC DEVICE FOR BIOMETRIC DATA CAPACITY FOR USE WITH ITSELIER | |
CH717006A2 (en) | Procedure for user identification. | |
DE102009038879A1 (en) | Method for authenticating token, involves representing visual challenge on display unit, where visual challenge comprises assigned combination of pictures, colors and shapes | |
DE19922946A1 (en) | Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit | |
EP3518190A1 (en) | Method and device for multi-factor authentication | |
CN109684796A (en) | A kind of document method for anti-counterfeit, device and readable storage medium storing program for executing based on digital watermarking | |
EP3362999B1 (en) | Method for checking a document, document and computer system | |
EP3295419A1 (en) | Method for checking an identity of a person | |
DE102009044173A1 (en) | Cross-matching of typing behavior data to authenticate and / or identify a person | |
EP3510515B1 (en) | Data glasses for cryptographically signing image data | |
DE102008030088A1 (en) | Method for fraud-safe authentication of individual for access to assigned user account, involves storing information of test sample in suspicious database, when similarity measure falls below predetermined threshold value | |
EP3185221B1 (en) | Authentication apparatus and method for optical or acoustic character recognition | |
EP3134840B1 (en) | Method for providing an identification card of a person with a cryptographic certificate | |
DE102018123719A1 (en) | Device for detecting image manipulation in a digital reference facial image of a person | |
EP2053569A2 (en) | Method of protecting a portable data carrier from unauthorised use using PIN-based protection | |
EP3435697B1 (en) | Method for authenticating a user against a service provider and authentication system | |
DE102016123787A1 (en) | Chip implant with two-factor authentication | |
WO2000048133A1 (en) | Arrangement for determining and evaluating data or signals and method for verifying the identity or authorisation of a person |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R016 | Response to examination communication | ||
8196 | Reprint of faulty title page (publication) german patentblatt: part 1a6 | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20120301 |