DE102006034535A1 - Verfahren zur Generierung eines Einmal-Zugangscodes - Google Patents

Verfahren zur Generierung eines Einmal-Zugangscodes Download PDF

Info

Publication number
DE102006034535A1
DE102006034535A1 DE102006034535A DE102006034535A DE102006034535A1 DE 102006034535 A1 DE102006034535 A1 DE 102006034535A1 DE 102006034535 A DE102006034535 A DE 102006034535A DE 102006034535 A DE102006034535 A DE 102006034535A DE 102006034535 A1 DE102006034535 A1 DE 102006034535A1
Authority
DE
Germany
Prior art keywords
key
access code
generating
access
internal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006034535A
Other languages
English (en)
Inventor
Axel Dr. Doering
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carl Zeiss Meditec AG
Original Assignee
Carl Zeiss Meditec AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carl Zeiss Meditec AG filed Critical Carl Zeiss Meditec AG
Priority to DE102006034535A priority Critical patent/DE102006034535A1/de
Priority to US12/374,924 priority patent/US20100023772A1/en
Priority to PCT/EP2007/006408 priority patent/WO2008012023A1/de
Priority to EP07786180A priority patent/EP2044725A1/de
Publication of DE102006034535A1 publication Critical patent/DE102006034535A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Generierung eines Zugangscodes für ein Gerät oder System, welcher nur einmal gültig ist. Sie kann beispielsweise bei der Bereitstellung von Waren oder Dienstleistungen mittels automatischer oder halbautomatischer Zugangskontrollgeräte oder -systeme verwendet werden.

Description

  • Die Erfindung betrifft ein Verfahren zur Generierung eines Zugangscodes für ein Gerät, welcher nur einmal gültig ist. Sie kann beispielsweise bei der Bereitstellung von Waren oder Dienstleistungen mittels automatischer oder halbautomatischer Zugangskontrollgeräte oder -systeme verwendet werden.
  • In zunehmendem Maße werden Waren und Dienstleistungen virtuell angeboten und verkauft. Virtuell bezieht sich dabei hier auf die Tatsache, das Verkäufer und Käufer nicht mehr wie traditionell üblich direkt in Kontakt treten, sondern nur noch über ein elektronisches Medium wie z.B. das Internet. So ist es bekannt, z.B. Softwareprodukte, Musikstücke oder Filme digital zu verschlüsseln und als verschlüsselte Datei allgemein zugreifbar zu machen. Um das Musikstück oder den Film konsumieren zu können, muss der Käufer vom Anbieter einen digitalen Schlüssel zum Entschlüsseln der Datei erwerben. Erst mit Hilfe dieses Schlüssels wird der Inhalt der Datei wieder zugänglich gemacht und kann dem Käufer dargebracht werden.
  • Verfahren zum Generieren solcher Schlüssel sind z.B. aus der US 6,865,555 , WO 2005/041608 und US 2005/0114272 bekannt
  • Dabei ist es häufig von Seiten des Verkäufers gewünscht, dass der Schlüssel nach einmaliger Verwendung ungültig wird um zu verhindern, dass durch Weitergabe des Schlüssels an Dritte diese die frei zugängliche Datei ebenfalls entschlüsseln können.
  • Analoge Forderungen bestehen, wenn digitaler Content per Stream zugänglich gemacht wird und der Schlüssel der on-line-Entschlüsselung dient.
  • Solche Einmal-Zugangscodes werden auch benötigt, wenn reale Waren oder Warensendungen in einem Selbstbedienungsdepot zur Abholung bereit gehalten werden, wobei der Käufer oder Empfänger nur genau auf die von ihm erworbene oder ihm zugedachte Ware Zugriff haben soll.
  • Zur Lösung dieses Problems sind verschiedene Lösungen bekannt.
  • In der US 6,300,873 wird vorgeschlagen, dass der Zugangscode aus einer Liste von möglichen Codes, welche im Gerät abgespeichert sind, ausgewählt wird. Nach Nutzung des Codes wird eine neue Liste von Codes vom zentralen Server an das Gerät übertragen. Dabei ist nachteilig, dass nach jeder Nutzung eines Codes die gesamte Liste aktualisiert wird, außerdem werden die Zugriffcodes als solche vorab übermittelt. Werden sie bei dieser Übermittlung abgefangen ist die Sicherheit nicht mehr gewährleistet.
  • In der US 6,581,161 wird eine Lösung vorgeschlagen, bei der der Zugriffscode serverseitig auf Anforderung eines Nutzers erzeugt und sowohl an den Nutzer als auch an das Gerät übertragen wird, beide müssen also über eine Netzwerkverbindung mit dem Server verbunden sein.
  • Die US 5,140,317 beschreibt eine Lösung, bei der ein Schlüssel mit einem Speicherschaltkreis vorhanden sein muss und wobei der im Speicher abgelegte Zugangscode nach dem Öffnen des Gerätes gelöscht wird. Hierbei muss vor einem nächsten Einsatz der Schlüssel erst wieder mit einem neuen Zugangscode versehen werden, wozu im Allgemeinen eine direkte Verbindung zu der zentralen Stelle zur Ausgabe der Zugangscodes hergestellt werden muss.
  • Aufgabe der Erfindung ist es die Nachteile des Standes der Technik zu überwinden und ein Verfahren zur Generierung eines Zugangscodes zu einem Gerät oder System anzugeben, welcher nach einmaliger Benutzung seine Gültigkeit verliert, und bei dem nicht unbedingt eine Online-Verbindung zwischen dem Gerät und der den Zugangscode erzeugenden Einheit bestehen muss.
  • Die Aufgabe wird durch ein Verfahren zur Generierung eines nur einmal gültigen Zugangscodes für ein Gerät oder System gelöst, welches die Schritte
    • a) Geräteseitiges Erzeugen eines Abfrageschlüssels aus mindestens einem geräteinternen Kennzeichen
    • b) Übertragen des Abfrageschlüssels an eine Autorisierungsinstanz
    • c) Erzeugen eines Freischaltschlüssels aus dem Abfrageschlüssel durch die Autorisierungsinstanz
    • d) Übertragen des Freigabeschlüssels an das Gerät
    • e) Freischalten des Zugangs durch das Gerät und
    • f) Geräteseitige zufällige Veränderung mindestens eines der geräteinternen Kennzeichen
    aufweist.
  • Dabei ist es vorteilhaft, wenn die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch Generierung des Kennzeichens mittels eines Zufallsgenerators erfolgt.
  • Alternativ kann die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch eine zufällige Auswahl aus einer vordefinierten Liste von Kennzeichen erfolgen.
  • Dabei kann die Übertragung des Abfrageschlüssels bzw. die Übertragung des Freigabeschlüssels mittels Datenträger oder Online-Datenübertragung erfolgen.
  • Erfindungsgemäß kann das vorgeschlagene Verfahren zum Generieren der Zugangscode für eine Warenbereitstellungseinheit beim Verkauf einer Ware, zum Freischalten digitaler Informationen, zur Generierung eines Zugangskennworts für eine geräteinterne Software oder für in dem Gerät abgespeicherte Informationen, oder auch zum Generieren von Codes zum Öffnen von Türen von Sicherheitsbereichen genutzt werden. Auch viele andere Nutzungen des erfindungsgemäßen Verfahrens sind möglich um Passwörter oder Zugangscodes auf einmalige Nutzung zu beschränken.
  • Die Autorisierungsinstanz ist vorteilhafterweise ein Rechner oder eine andere Informationsverarbeitungseinheit, welche im Zugriff des Anbieters oder Verkäufers liegt und in der Lage ist, in an sich bekannter Art und Weise die Berechtigung zur Anforderung des Zugangscodes zu prüfen, indem z.B. überprüft wird, ob die Ware oder der digitale Inhalt bezahlt wurde oder ob ein entsprechender Vertrag mit dem den Zugangscode Anfordernden besteht.
  • Die Erfindung wird im Folgenden anhand eines bevorzugten Ausführungsbespiels erläutert. 1 zeigt schematisch den Ablauf des erfindungsgemäßen Verfahrens.
  • Das Gerät oder System weist einem Speicher 1 auf, welcher mindestens ein (mit hinreichender Wahrscheinlichkeit) eindeutiges, vorzugsweise nicht voraussagbares internes Kennzeichen Ki enthält. Aus diesem Kennzeichen Ki wird in einer Recheneinheit ein Abfrageschlüssel SA(Ki) generiert. Dieser kann eine Zeichenkette oder Folge von Zahlen o.ä. beliebiger Länge sein, wobei es vorteilhaft ist, mindestens 10 Zeichen vorzusehen, alternativ kann es sich auch um eine Bytefolge, welche auch nichtdruckbare Zeichen enthält, handeln. Dieser Abfrageschlüssel wird über einen vorzugsweise sicheren Kanal 2 (z.B. Post, Telefon, signierte Email, Internet, per Datenträger) an die Autorisierungsinstanz gesendet. Diese Autorisierungsinstanz kann z.B. eine Stelle des Anbieters der Ware oder der Dienstleistung sein, welche in der Lage ist, die Autorisierung der Abfrage zu prüfen (Identität und Berechtigung des Absenders zur Anforderung eines Zugangscodes zur Ware oder Dienstleistung, Vorliegen Vertrag, erfolgte Bezahlung usw.). Über ein geeignetes Verschlüsselungsverfahren D(SA, SM) wird z.B. mit einem Rechner aus diesem Abfrageschlüssel mittels eines geheimen Masterschlüssels SM ein Freischaltschlüssel SF,e = D(SA, SM) erzeugt, welcher wiederum über einen sicheren Kanal an den Kunden zurück übertragen wird.
  • In der Software des Geräts ist dasselbe Verschlüsselungsverfahren und derselbe (geheime) Masterschlüssel implementiert, so dass intern und damit für den Nutzer nicht sichtbar, der Freischaltschlüssel SF,i = D(SA, SM) berechnet werden kann. Ergibt der Vergleich mit dem vom Nutzer eingegebenen bzw. vom Gerät/System empfangenen, von der Autorisierungsinstanz berechneten Freischaltschlüssel Gleichheit SF,e = SF,i, so wird der Zugang zur Ware oder Dienstleistung oder dem digitalen Content freigegeben und die interne Kennung Ki gezielt aber nicht vorausschaubar verändert.
  • Die Wiederholung dieses Ablaufs auf demselben/einem anderen Gerät würde auf Grund der veränderten bzw. anderen internen Kennung einen anderen Abfrageschlüssel erzeugen. Der vorher verwendete Freischaltschlüssel ist folglich wertlos und kann damit nicht missbraucht werden.
  • Die vorgeschlagene Lösung kann in verschiedenen Richtungen erweitert werden, z.B. durch die elektronische Speicherung und/oder Übertragung des Abfrageschlüssels und des Freigabeschlüssels direkt aus der Gerätesoftware (z.B. als Email oder Export/Import nach/von einer Datei oder auch Online über eine vorhandene Internetverbindung).
  • Weiterhin kann eine automatische, von der Eingabe eines gültigen Freischaltschlüssels unabhängige Veränderung der internen Kennung nach gewissen größeren Zeitabständen (z.B. einmalig im Monat) vorgesehen sein. Damit würden nicht benutzte Freischaltschlüssel nach der abgelaufenen Zeit automatisch entwertet und stellten so kein Risiko für die unbefugte Benutzung dar.
  • Das Verfahren zur Festlegung der internen Kennung Ki kann in weiten Grenzen variiert werden. Denkbar sind:
    • – Kombination aus Zeitstempel, Geräte-Identifikation (z.B. Seriennummer) und einer Zufallszahl
    • – Verwendung von Hash-Funktionen (z.B. MD5 oder SHA) auf konstante Benutzeridentitätsdaten in Kombination mit einer Zufallszahl
    • – Verwendung von Konstanten (z.B. UIDs) des Geräte-Betriebssystems in Kombination mit einer Zufallszahl.
  • Ferner kann das Verfahren zur Generierung bzw. zum Vergleich der Freischaltschlüssel modifiziert oder erweitert werden. Denkbar ist eine Signaturprüfung anstelle eines Tests auf Gleichheit, beispielsweise durch Verwendung eines asymmetrischen Verschlüsselungsverfahrens, wie RSA, bei dem der übertragene Abfrageschlüssel mit dem „öffentlichen" Schlüssel in den Freischaltschlüssel verschlüsselt wird, und der Freischaltschlüssel auf dem Daten speichernden Gerät mit dem „privaten" Schlüssel entschlüsselt wird, und das Entschlüsselungsergebnis gegen den Abfrageschlüssel verglichen wird. (Die Begriffe „öffentlicher" und „privater" Schlüssel beziehen sich hier auf die in der Kryptographie gebräuchliche Terminologie: im vorliegenden Fall wären beide Schlüssel geheim zu halten.)

Claims (6)

  1. Verfahren zur Generierung eines Zugangscodes für ein Gerät oder System, welcher nur ein Mal gültig ist, gekennzeichnet durch die Schritte a) Geräteseitiges Erzeugen eines Abfrageschlüssels aus mindestens einem geräteinternen Kennzeichen b) Übertragen des Abfrageschlüssels an eine Autorisierungsinstanz c) Erzeugen eines Freischaltschlüssels aus dem Abfrageschlüssel durch die Autorisierungsinstanz d) Übertragen des Freigabeschlüssels an das Gerät e) Freischalten des Zugangs durch das Gerät und f) Geräteseitige zufällige Veränderung mindestens eines der geräteinternen Kennzeichen.
  2. Verfahren zur Generierung eines Zugangscodes nach Anspruch 1, gekennzeichnet dadurch, dass die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch Generierung des Kennzeichens mittels eines Zufallsgenerators erfolgt.
  3. Verfahren zur Generierung eines Zugangscodes nach Anspruch 1, gekennzeichnet dadurch, dass die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch eine zufällige Auswahl aus einer vordefinierten Liste von Kennzeichen erfolgt.
  4. Verfahren zur Generierung eines Zugangscodes nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Übertragung des Abfrageschlüssels bzw. die Übertragung des Freigabeschlüssels mittels Datenträger oder Online-Datenübertragung erfolgt.
  5. Verfahren zum Verkauf einer Ware, dadurch gekennzeichnet, dass der Zugangscode für eine Warenbereitstellungseinheit mittels des Verfahrens nach einem der Ansprüche 1 bis 4 erzeugt wird.
  6. Verfahren zum Freischalten digitaler Informationen für einen Benutzer, dadurch gekennzeichnet, dass der Zugangscode für die digitale Information mittels des Verfahrens nach einem der Ansprüche 1 bis 4 erzeugt wird.
DE102006034535A 2006-07-26 2006-07-26 Verfahren zur Generierung eines Einmal-Zugangscodes Withdrawn DE102006034535A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102006034535A DE102006034535A1 (de) 2006-07-26 2006-07-26 Verfahren zur Generierung eines Einmal-Zugangscodes
US12/374,924 US20100023772A1 (en) 2006-07-26 2007-07-19 Method for generating a one-time access code
PCT/EP2007/006408 WO2008012023A1 (de) 2006-07-26 2007-07-19 Verfahren zur generierung eines einmal-zugangscodes
EP07786180A EP2044725A1 (de) 2006-07-26 2007-07-19 Verfahren zur generierung eines einmal-zugangscodes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006034535A DE102006034535A1 (de) 2006-07-26 2006-07-26 Verfahren zur Generierung eines Einmal-Zugangscodes

Publications (1)

Publication Number Publication Date
DE102006034535A1 true DE102006034535A1 (de) 2008-01-31

Family

ID=38668748

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006034535A Withdrawn DE102006034535A1 (de) 2006-07-26 2006-07-26 Verfahren zur Generierung eines Einmal-Zugangscodes

Country Status (4)

Country Link
US (1) US20100023772A1 (de)
EP (1) EP2044725A1 (de)
DE (1) DE102006034535A1 (de)
WO (1) WO2008012023A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110060978A1 (en) * 2009-09-09 2011-03-10 Gross Roy D Kit For Interactive Static And Online Learning
WO2012012008A2 (en) * 2010-07-23 2012-01-26 Electric Transportation Engineering Corp. System for advertising and communicating at a vehicle charging station and method of using the same

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0636963A2 (de) * 1993-07-30 1995-02-01 International Business Machines Corporation Authentifizierungseinrichtung unter Verwendung von einmalig benutzbaren Kennworter
DE19744106A1 (de) * 1996-10-05 1998-04-09 Samsung Electronics Co Ltd Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür
WO2005083610A1 (en) * 2004-02-23 2005-09-09 Verisign, Inc. Token authentication system and method

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5140317A (en) * 1990-05-11 1992-08-18 Medeco Security Locks, Inc. Electronic security system
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
GB2344670B (en) * 1998-12-12 2003-09-03 Ibm System, apparatus and method for controlling access
JP2001014570A (ja) * 1999-04-28 2001-01-19 Nittan Co Ltd 火災感知器
US6300873B1 (en) * 1999-09-16 2001-10-09 Atlantes Services, Inc. Locking mechanism for use with one-time access code
BR0106326A (pt) * 2000-05-10 2002-03-19 Koninkl Philips Electronics Nv Processos para distribuição controlada de informação digital, particularmente áudio, e para prover códigos de acesso personalizados, portadora de informação, sinal de acesso, dispositivo de renderização, produto de software de controle de acesso, e, portadora de gravação
JP4112188B2 (ja) * 2001-03-09 2008-07-02 シャープ株式会社 データ記憶装置
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
CA2493703C (en) * 2002-08-30 2008-01-29 Orica Explosives Technology Pty Ltd. Access control for electronic blasting machines
GB2396472A (en) * 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
ATE372026T1 (de) * 2003-03-04 2007-09-15 Gamelogic Inc Verfahren und vorrichtung mit bedingtem zugang
JP2004363724A (ja) * 2003-06-02 2004-12-24 Toshiba Corp 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
FI116654B (fi) * 2003-10-23 2006-01-13 Siltanet Ltd Menetelmä käyttäjän autentikoimiseksi
US8214649B2 (en) * 2004-06-30 2012-07-03 Nokia Corporation System and method for secure communications between at least one user device and a network entity
US7840204B2 (en) * 2005-11-22 2010-11-23 Kyocera Corporation System and method for unlocking wireless communications device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0636963A2 (de) * 1993-07-30 1995-02-01 International Business Machines Corporation Authentifizierungseinrichtung unter Verwendung von einmalig benutzbaren Kennworter
DE19744106A1 (de) * 1996-10-05 1998-04-09 Samsung Electronics Co Ltd Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür
WO2005083610A1 (en) * 2004-02-23 2005-09-09 Verisign, Inc. Token authentication system and method

Also Published As

Publication number Publication date
EP2044725A1 (de) 2009-04-08
WO2008012023A1 (de) 2008-01-31
US20100023772A1 (en) 2010-01-28

Similar Documents

Publication Publication Date Title
DE69724947T2 (de) Rechnersystem und Verfahren zur Sicherung einer Datei
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE60212920T2 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE102018122997A1 (de) Blockkettenentität, kettenexterne entität, zertifizierungsvorrichtung für blockkettenoperationen und verfahren zum durchführen einer kooperation zwischen einer blockkettenentität und einer kettenexternen entität
EP2013811B1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
EP1209579A1 (de) System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
WO2002095637A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
WO2008012020A1 (de) Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
DE102006034535A1 (de) Verfahren zur Generierung eines Einmal-Zugangscodes
EP3629516A1 (de) Dezentralisierte identitätsmanagement-lösung
DE60300660T2 (de) Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten
WO2016124506A1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
DE69830100T2 (de) Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm
DE102016123019A1 (de) Verfahren zum elektronischen Initiieren einer Aktion und elektronisches System zum elektronischen Initiieren einer Aktion
DE60216056T2 (de) Verfahren und anordnung in einem kommunikationssystem
WO1998026537A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
EP3283999B1 (de) Elektronisches system zur erzeugung eines zertifikats
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
EP4123960B1 (de) Verfahren und vorrichtung zum bereitstellen eines einem geschützten datenobjekt zugeordneten digitalen nutzergeheimnisses
EP3933633A1 (de) Anonymisiertes bereitstellen eines dienstes
WO1998043398A1 (de) Verfahren zum liefern von daten bei genehmigung durch eine prüfstelle
DE102021123625A1 (de) Netzwerkknoten für Feldgerätedaten

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110201